摘要:提出了一種無線傳感器網(wǎng)絡安全方案。它不但提供了一般的安全手段,還支持網(wǎng)內(nèi)安全處理以延長網(wǎng)絡生命期以及概率性多路徑冗余傳輸來識別惡意節(jié)點。
關鍵詞:無線傳感器網(wǎng)絡; 安全方案; 概率性多路徑冗余傳輸
中圖分類號:TP393文獻標志碼:A
文章編號:1001-3695(2007)11-0135-04
隨著無線傳感器網(wǎng)絡越來越多的新應用出現(xiàn),它的應用也越來越廣泛。但是,很多傳感器網(wǎng)絡都布置在無人地區(qū)或敵方地區(qū)。這些應用的實現(xiàn)對無線傳感器網(wǎng)絡應用的開發(fā)人員來說存在一個很大的問題,就是如何保證這些傳感器網(wǎng)絡的安全通信。沒有足夠的安全性,無線傳感器網(wǎng)絡就不可能廣泛應用。因此,提供安全保障機制對很多傳感器網(wǎng)絡應用來說是非常重要的。近年來,國外提出了許多用于傳感器網(wǎng)絡的安全管理方案[1~16]。
安全管理包含了安全體系建立(即安全引導)和安全體系變更(即安全維護)兩個部分。安全體系建立表示一個傳感器網(wǎng)絡如何從一些獨立的節(jié)點,或者說一個完全裸露的網(wǎng)絡通過一些共有的知識和協(xié)議過程,形成一個安全的網(wǎng)絡。安全體系變更主要是指在實際運行中,最初的安全平衡因為內(nèi)部或者外部的因素被破壞,傳感器網(wǎng)絡識別并去除這些異構的惡意節(jié)點,重新恢復安全防護的過程。這種平衡的破壞可能由敵方進行外部攻擊造成,也可能由敵方俘獲合法的無線傳感器節(jié)點造成。還有一種變更的情況是增加新的節(jié)點到現(xiàn)有網(wǎng)絡中以延續(xù)網(wǎng)絡生命期的網(wǎng)絡變更。
本文提出了一種包括密鑰管理方法和數(shù)據(jù)加密方法的安全管理方案。它除了提供一般的密鑰刪除與更新和數(shù)據(jù)機密以外,還支持通過使用簇密鑰進行安全的網(wǎng)內(nèi)處理,在不降低安全性的情況下,減少網(wǎng)絡通信量,提高網(wǎng)絡生存期。同時還能通過多層次概率性冗余路徑傳輸發(fā)現(xiàn)惡意節(jié)點的竄改、丟棄等行為,并將其逐出網(wǎng)絡。
1攻擊類型
目前針對無線傳感器網(wǎng)絡的攻擊類型包括以下幾種[17]:
a)虛假路由信息。通過欺騙、竄改和重發(fā)路由信息,攻擊者可以創(chuàng)建路由環(huán),吸引或者拒絕網(wǎng)絡信息流通量,延長或者縮短路由路經(jīng),形成虛假錯誤消息,以分割網(wǎng)絡,增加端到端的時延。
b)選擇轉發(fā)攻擊。多跳傳感器網(wǎng)絡通常是基于參與節(jié)點可靠地轉發(fā)其收到信息這一假設的。在選擇轉發(fā)攻擊中,惡意節(jié)點可能拒絕轉發(fā)特定的消息并將其丟棄,以使得這些數(shù)據(jù)包不再進行任何傳播。然而,這種攻擊者冒著鄰近節(jié)點可能發(fā)現(xiàn)這條路由失敗并尋找新路由的危險。另一種更狡猾的表現(xiàn)形式是攻擊者修改特定節(jié)點傳送來的數(shù)據(jù)包,并將其可靠地轉發(fā)給其他節(jié)點,從而降低被懷疑的程度。當惡意節(jié)點在數(shù)據(jù)流傳輸路徑上時選擇轉發(fā)攻擊最有威脅。
c)Sinkhole攻擊。在這種攻擊中,攻擊者的目標是通過聲明高質量路由來吸引一個區(qū)域內(nèi)的所有數(shù)據(jù)流通過攻擊者控制的節(jié)點,然后與其他攻擊(如選擇攻擊、竄改數(shù)據(jù)包的內(nèi)容等)結合起來,達到攻擊網(wǎng)絡的目的。由于無線傳感器網(wǎng)絡自身中所有的數(shù)據(jù)包都共享同一目的地,一個被入侵的節(jié)點只需提供一條高質量路由,就能夠影響大量節(jié)點的通信。因此,傳感器網(wǎng)絡對Sinkhole攻擊非常敏感。
d)Sybil 攻擊。在這種攻擊中,攻擊節(jié)點向網(wǎng)絡中的其他節(jié)點聲明有多個身份,使其更易于成為路由路徑中的節(jié)點,然后與其他攻擊方法結合使用,達到攻擊的目的。
e)Wormholes攻擊。攻擊者把在網(wǎng)絡的某個區(qū)域中收到的消息用隧道傳輸,并且在網(wǎng)絡的其他區(qū)域中重放這些消息。Wormholes攻擊最為常見的形式是兩個相距較遠的惡意節(jié)點互相勾結,通過攻擊者自有的數(shù)據(jù)傳輸隧道進行轉發(fā),以兩個節(jié)點間貌似較短的距離來吸引路由。最簡單的例子就是兩個節(jié)點串通合謀進行攻擊。一個惡意節(jié)點在基站附近,另一個相距較遠。這個節(jié)點聲稱自己與基站附近節(jié)點可以建立低時延高帶寬的鏈路,以吸引其他節(jié)點把其數(shù)據(jù)包發(fā)往這里。在這種情況下,遠離sink 的那個惡意節(jié)點其實也是一個Sinkhole。Wormholes攻擊可以與其他攻擊方式如選擇性地轉發(fā)或Sybil攻擊結合使用。
f)HELLO flood攻擊。由于許多協(xié)議要求節(jié)點廣播HELLO數(shù)據(jù)包來發(fā)現(xiàn)其鄰近節(jié)點,收到該包的節(jié)點將確信它在發(fā)送者的傳輸范圍內(nèi),即兩者在同一個簇內(nèi)。假如攻擊者使用足夠大功率的無線設備廣播HELLO或其他信息,它就能夠使網(wǎng)絡中的部分甚至全部節(jié)點確信攻擊者就是其鄰近節(jié)點。這樣,網(wǎng)絡中的節(jié)點都試圖使用這條路由與基站進行通信。但由于一部分節(jié)點距離攻擊者相當遠,加上傳輸能力有限,發(fā)送的消息根本不可能被攻擊者接收而造成數(shù)據(jù)包丟失,從而使網(wǎng)絡陷入一種混亂狀態(tài)。
g)確認欺騙攻擊。一些傳感器網(wǎng)絡路由算法依賴于潛在的或者明確的鏈路層確認。惡意節(jié)點竊聽發(fā)往鄰居的分組,發(fā)送偽造的鏈路層確認,使發(fā)送者相信一個弱鏈路是健壯的,或者相信一個已經(jīng)失效的節(jié)點還是可以使用的。
綜上所述,不難發(fā)現(xiàn)網(wǎng)絡傳感器網(wǎng)絡攻擊方式:通過一(多)個節(jié)點或大功率的通信設備等方法,營造出真實存在的或者是虛假的通往基站或另一個區(qū)域的高質量路由,使被攻擊者控制的節(jié)點看起來對周圍基于一定路由算法的節(jié)點更具有吸引力;這樣攻擊者周圍的每個節(jié)點就很可能會把轉發(fā)目的地的數(shù)據(jù)包交給攻擊者傳輸,并且向各自相鄰的節(jié)點傳播這個路由消息;然后攻擊者把通過它傳輸?shù)臄?shù)據(jù)包進行竄改、丟棄、重播或者改變目的地等方法以造成網(wǎng)絡的失效和癱瘓。
2安全方案
為了便于描述,假定了下列符號:
2.1密鑰分配
由于傳感器有限的能量供給、計算和通信能力,使得其成網(wǎng)后計算、分配密鑰是不現(xiàn)實的。目前在無線傳感器網(wǎng)絡中,引導密鑰(bootstrapping secret keys)的最實用方法就是使用預分配密鑰方法,也即密鑰在節(jié)點被散布前就裝載入每個節(jié)點。這樣就免去了傳感器節(jié)點很多的計算、通信能量,使網(wǎng)絡的生命期更長。
如果網(wǎng)絡使用全局密鑰,即整個網(wǎng)絡使用同一個密鑰來進行數(shù)據(jù)加密。這樣可以節(jié)省節(jié)點的內(nèi)存并且減少節(jié)點為了協(xié)商密鑰而進行的通信開銷。但是使用全局密鑰是很危險的,如果某一個節(jié)點被破解,就會導致整個網(wǎng)絡的通信失去機密性。如果網(wǎng)絡使用成對密鑰,即每個節(jié)點提前裝載網(wǎng)絡剩余節(jié)點與之通信的密鑰,這樣網(wǎng)絡的安全性被大大提高了。某一個節(jié)點被破解只能影響與它有關的通信,網(wǎng)絡中其他節(jié)點之間的通信還是具有機密性。但成對密鑰的代價是,每個節(jié)點要存儲n-1個密鑰。當網(wǎng)絡中節(jié)點數(shù)目很大時,這種存儲代價對于存儲量有限的傳感器節(jié)點是不可接受的。所以本方案使用基于概率的密鑰預分發(fā)方式進行節(jié)點散布前的密鑰裝載。
在本方案中,密鑰分配由三個階段組成,分別是密鑰預分發(fā)、共享密鑰發(fā)現(xiàn)和多跳密鑰建立。
密鑰預分發(fā)階段由以下兩個步驟組成:
a)從整個密鑰空間中隨機選取|S|個密鑰和每個密鑰的標志,產(chǎn)生密鑰池S。
b)從S中隨機抽取k個密鑰和它們的標志,建立節(jié)點的密鑰環(huán),將密鑰環(huán)裝載入每個節(jié)點的內(nèi)存。
根據(jù)文獻[1]可知,在合適的密鑰池的大小、密鑰環(huán)的數(shù)目和網(wǎng)絡密度條件下,就可以得到非常高的任意兩節(jié)點有一個共享密鑰的概率(如0.999 9)。
共享密鑰發(fā)現(xiàn)階段發(fā)生在網(wǎng)絡散布后初始化時,每個節(jié)點在無線通信范圍內(nèi)發(fā)現(xiàn)與它共享密鑰的鄰居。
c)對于任意兩個節(jié)點,每個節(jié)點都廣播它們的密鑰環(huán)上的密鑰標志列表。收到廣播的節(jié)點,比較接收到的密鑰環(huán)和自己的密鑰環(huán),看是否有相同的密鑰標志符即密鑰。如果發(fā)現(xiàn)有共同密鑰,則發(fā)送用該共同密鑰加密的自己的id號給那個廣播密鑰環(huán)的節(jié)點。廣播密鑰環(huán)的節(jié)點收到數(shù)據(jù)包后,用共享密鑰解密,讀取id號;并存儲節(jié)點id和密鑰標志之間的對應關系,方便以后的使用。
A ——〉* :ID
C ——〉A :{nonce,id}k,c
在共享密鑰發(fā)現(xiàn)階段以后,還有一些節(jié)點之間因為沒有共享密鑰而無法建立安全通信。但是它們被兩條或多條鏈路連接。可以通過多跳密鑰建立階段為這些節(jié)點建立一個多跳密鑰。
d)對于一對在無線通信范圍內(nèi)沒有共享密鑰但被兩條或多條鏈路連接的傳感器節(jié)點,當它們發(fā)現(xiàn)在共享密鑰階段結束后,它們之間還沒有建立共享密鑰,但可以找到一個中間節(jié)點。該中間節(jié)點與這一對節(jié)點都有共享密鑰,并各自建立了一條鏈路。這時,源節(jié)點可以發(fā)送一個包含nonce的數(shù)據(jù)包給中間節(jié)點,并以它們之間的密鑰加密。
A ——〉D :{nonce,id}k,c
e)中間節(jié)點解密后,再用它與另外一個節(jié)點共享的密鑰加密,發(fā)送給目標節(jié)點。
D ——〉C :{nonce,id}k,c
f)目標節(jié)點接收后,解密數(shù)據(jù)包,然后回復包含nonce的數(shù)據(jù)包給源節(jié)點,并以新密鑰加密。源節(jié)點接收到數(shù)據(jù)包后,查看nonce是否與它設定的相同。如果相同,則建立多跳密鑰成功。
兩者之間的密鑰有多種方法確定:(a)由源節(jié)點指定,放在發(fā)送給中間節(jié)點的數(shù)據(jù)包中,由中間節(jié)點傳遞給目標節(jié)點;(b)由中間節(jié)點確定,然后分別告訴原節(jié)點和目標節(jié)點,這時中間節(jié)點充當server的角色;(c)把中間節(jié)點與原節(jié)點和目標節(jié)點的密鑰異或,中間節(jié)點只將另一個密鑰告訴兩個節(jié)點,由它們自己合成。
g)執(zhí)行分簇算法。選舉簇首后,由簇首確定一個簇密鑰(簇首可以異或自己的密鑰環(huán)來產(chǎn)生自己的簇密鑰);然后簇首用與每個簇成員共享的密鑰加密簇密鑰,分別發(fā)送給每個簇成員。每個簇成員接收到后保存簇密鑰。
CH ——〉CMi:{kcluster}ki
2.2加密通信
當節(jié)點需要與另一個節(jié)點通信時,通過共享密鑰和兩個不同的碰撞自由的單向散列函數(shù)計算加密密鑰和認證(MAC)密鑰;然后使用這兩個密鑰對要發(fā)送的數(shù)據(jù)包進行加密。
接收節(jié)點收到數(shù)據(jù)包以后,同樣計算兩個密鑰,然后解密。
A ——〉C :{{M}k,c,MAC{k,c||{M}k,c}
在無線傳感器網(wǎng)絡中有一個獨特的需要注意的問題,即密鑰加密方法對網(wǎng)內(nèi)處理的影響。在很多應用中,網(wǎng)絡中的傳感器被要求進行數(shù)據(jù)融合(aggregation)、冗余刪除(duplicate elimination)和被動加入(passive participation)來提高效率和網(wǎng)絡的生命周期。從某幾個節(jié)點上收集的讀數(shù)或信息會在一個數(shù)據(jù)融合節(jié)點進行數(shù)據(jù)處理,然后壓縮成一個更加緊湊的格式傳送給中央處理節(jié)點。被動加入是另一種網(wǎng)內(nèi)處理,它使節(jié)點能夠監(jiān)聽信息,然后采取特定的行動。比如節(jié)點可以在監(jiān)聽到鄰節(jié)點報告了相同事件時,取消報告該事件。加密方法可能會阻礙或降低網(wǎng)內(nèi)處理的效能。為了支持被動加入,中間節(jié)點必須能夠解密或認證在另外兩個節(jié)點上傳輸?shù)募用苄畔ⅰR虼耍挥卸鄠€節(jié)點共享加密和認證的密鑰才能提供被動加入。
在需要網(wǎng)內(nèi)處理的信息收集時間內(nèi),節(jié)點可以采用簇密鑰加密信息,然后根據(jù)路由算法返回給數(shù)據(jù)處理中心。每個轉發(fā)的節(jié)點接收到數(shù)據(jù)包后,解密數(shù)據(jù)包,然后再用自己的簇密鑰加密。由于采用節(jié)點的簇密鑰加密,這樣途經(jīng)的節(jié)點及這些節(jié)點的簇成員可以看到信息內(nèi)容,就可以很方便地進行對信息的精簡和再加工,減少網(wǎng)絡的流量,延長網(wǎng)絡的生存時間。
A ——〉C :{{M}k,c,MAC{k,c||{M}k,c}
2.3概率性多路徑冗余傳輸
節(jié)點每發(fā)送一個消息,就同時產(chǎn)生一個隨機數(shù)字,然后把這些數(shù)字累計相加。當和大于一定門限值時,就把當前的數(shù)據(jù)以加密方式分別傳送給每個相鄰節(jié)點,由各個相鄰節(jié)點通過自己的路由傳送回sink節(jié)點,由sink節(jié)點把數(shù)據(jù)返回給數(shù)據(jù)處理中心。數(shù)據(jù)處理中心可以通過比較該數(shù)據(jù)的多個版本來檢察網(wǎng)絡中是否有惡意節(jié)點,并且網(wǎng)絡中使用頻率高、信息流量大的區(qū)域(這種區(qū)域往往是敵方的攻擊重點)被檢查的概率大一些,使用頻率低、信息流量小的區(qū)域(這種區(qū)域不是敵方的攻擊重點)被檢查的概率小一些,這樣既動態(tài)地檢查了網(wǎng)絡安全性,通信開銷也沒有太大的增長。
每次產(chǎn)生的都是隨機數(shù)字,就算敵方通過捕獲節(jié)點獲得了門限值,也無法正確地估計每個節(jié)點進行多路徑冗余傳輸?shù)木唧w時間,所以惡意節(jié)點的行為無法避免被數(shù)據(jù)處理中心發(fā)現(xiàn),進而被驅逐出網(wǎng)絡。
對于重要信息,數(shù)據(jù)包在經(jīng)過隨機跳數(shù)以后,當前的接收節(jié)點把數(shù)據(jù)再分別以安全方式傳送給每個相鄰節(jié)點;然后由各個相鄰節(jié)點通過自己的路由傳送回sink節(jié)點,由sink節(jié)點把數(shù)據(jù)返回給數(shù)據(jù)處理中心。這樣多層次概率性多路徑冗余傳輸擴大了冗余傳輸?shù)某晒β剩梢允雇粋€數(shù)據(jù)包由更多的路徑回到數(shù)據(jù)處理中心,方便數(shù)據(jù)處理中心檢查該信息路由路徑上有沒有惡意節(jié)點。
2.4密鑰撤銷
由于傳感器節(jié)點是散布在敵方地區(qū),傳感器節(jié)點可能被捕獲或破壞,從而導致密鑰泄露。網(wǎng)絡安全體系應能夠撤銷那個節(jié)點密鑰環(huán)上的所有密鑰集合。數(shù)據(jù)處理中心在分析數(shù)據(jù)接收器(sink)節(jié)點回傳的數(shù)據(jù)以后,如果對某個節(jié)點產(chǎn)生懷疑,就通過sink節(jié)點廣播一個撤銷投票命令,使得與該節(jié)點相鄰的所有節(jié)點發(fā)起一個投票選舉;如果撤銷票數(shù)超過一定門限值,就由數(shù)據(jù)處理中心發(fā)起對該節(jié)點的節(jié)點id和密鑰集合的撤銷。
數(shù)據(jù)處理中心通過sink節(jié)點,向與sink節(jié)點相鄰的簇首發(fā)送一個包含被撤銷節(jié)點的節(jié)點id和密鑰環(huán)上的k個密鑰標志列表的撤銷信息。撤銷信息使用sink節(jié)點與其相鄰簇首的共享密鑰加密和認證。收到消息的簇首節(jié)點分別用簇密鑰和共享密鑰加密的信息通知自己的簇成員和與自己相連的簇首。這樣撤銷消息就傳達到了整個網(wǎng)絡,并且網(wǎng)絡信息流量較少,大大節(jié)省了能量。
在獲得撤銷信息后,每個節(jié)點在它們自身的密鑰環(huán)上查找這些節(jié)點id和密鑰標志,然后刪除路由表中有關節(jié)點id的信息和密鑰標志所對應的密鑰。一旦從密鑰環(huán)上刪除了這些密鑰,一些鏈路可能會消失,被影響的節(jié)點需要通過重新開啟共享密鑰發(fā)現(xiàn)機制來重新配置那些鏈路,同樣路徑密鑰也可能被重新建立。因為只有k個密鑰被從密鑰池中刪除,所以密鑰撤銷僅僅影響了一小部分其他的節(jié)點和它們密鑰環(huán)上的一小部分密鑰。但是這樣卻可以禁止被捕獲節(jié)點的所有連通鏈路。
當刪除的是簇首時,被影響的簇重新進行簇組織。當簇重組后,新的簇首重新確定一個簇密鑰,然后簇首用與每個簇成員共享的密鑰加密簇密鑰,分別發(fā)送給每個簇成員。每個簇成員接收到后保存新的簇密鑰。
2.5密鑰更新
盡管人們期望在傳感器網(wǎng)絡中兩個節(jié)點之間的共享密鑰的生存期長于兩個節(jié)點的生存期,但在一些情況下密鑰的的生存期會耗盡而需要更新密鑰。密鑰更新相當于一個節(jié)點對自己的一個密鑰進行撤銷。在刪除了耗盡生存期的密鑰后,受影響的節(jié)點重新進行共享密鑰發(fā)現(xiàn)和路徑密鑰建立階段。
3安全分析
由于使用了簇密鑰,既大大降低了通信開銷,同時還保證了網(wǎng)內(nèi)處理的安全;除了在網(wǎng)絡初始時節(jié)點廣播密鑰環(huán)以外,其他時候的網(wǎng)絡通信均是在共享密鑰的加密下完成的,所以很好地保護了網(wǎng)絡數(shù)據(jù)內(nèi)容的機密性;由于雙方共享一個密鑰,由它計算出來的MAC認證密鑰具有與數(shù)字簽名相似的身份認證功能,可以起到數(shù)據(jù)源認證功能,保證數(shù)據(jù)的真實性;同時根據(jù)散列函數(shù)的強無碰撞特性,MAC認證可以發(fā)現(xiàn)對數(shù)據(jù)的任何微小的改動,保證了數(shù)據(jù)的完整性;由于通信使用計數(shù)器,可以提供數(shù)據(jù)新鮮性、語義安全和防重放;由于采用鏈路層加密機制,盡可能早地發(fā)現(xiàn)拒絕服務攻擊,能很好地解決拒絕服務攻擊。考慮到傳感器節(jié)點本身的性能限制,本文的加密算法采用對稱加密算法。
大部分外部攻擊通過簡單的鏈路層加密和認證就可以防止。由于網(wǎng)絡通信之前要建立安全鏈路,而外部攻擊節(jié)點沒有相同密鑰池中的密鑰、密鑰標志和節(jié)點id,無法通過建立安全鏈路來加入到網(wǎng)絡中。外部攻擊節(jié)點無法加入網(wǎng)絡,也就無法通過竄改、重發(fā)或丟棄路由信息來進行虛假路由信息攻擊、選擇轉發(fā)攻擊和確認欺騙攻擊;無法聲明高質量的路由和多重身份來進行Sinkhole攻擊和Sybil 攻擊;因為在建立安全鏈接時,收到攻擊節(jié)點發(fā)送的HELLO包的節(jié)點發(fā)送給攻擊節(jié)點的建立安全鏈接的數(shù)據(jù)包無法被攻擊節(jié)點收到,所以安全鏈路不會建立,攻擊節(jié)點也就不會被節(jié)點相信;對于Wormholes攻擊,由于攻擊節(jié)點沒有密鑰,無法竄改經(jīng)過的信息。而數(shù)據(jù)處理中心會從被概率性多路徑冗余傳輸回來的信息中發(fā)現(xiàn)Wormholes攻擊節(jié)點丟棄了的路由信息,從而將其驅逐出網(wǎng)絡。
當攻擊者進行內(nèi)部攻擊時,即攻擊者俘獲了網(wǎng)絡中的某個節(jié)點,獲取了密鑰,重新把攻擊者控制的節(jié)點放入網(wǎng)絡中進行攻擊時,攻擊者試圖產(chǎn)生虛假信息以通過攻擊節(jié)點周圍的冗余節(jié)點發(fā)回來的信息由數(shù)據(jù)處理中心比較發(fā)現(xiàn);對于選擇轉發(fā)攻擊和Sinkhole攻擊,本文的冗余傳輸可以很容易地發(fā)現(xiàn);由于節(jié)點都有節(jié)點id,如果多個id號出現(xiàn)在網(wǎng)絡中,會被數(shù)據(jù)處理中心發(fā)現(xiàn),Sybil攻擊也無法實現(xiàn);由于需要恢復才能建立安全連接,無法收到正常節(jié)點恢復的HELLO flood攻擊者并不會被多個節(jié)點認為是朋友;由于加密方案中有認證,確認欺騙攻擊也行不通;對于Wormholes攻擊,如果不修改經(jīng)過攻擊節(jié)點的信息,僅能造成局部路由混亂,如果修改了信息,就可以通過冗余傳輸來發(fā)現(xiàn)。對于識別出的惡意節(jié)點,數(shù)據(jù)處理中心可以在網(wǎng)絡中發(fā)布節(jié)點撤銷和密鑰撤銷的命令。
4結束語
本文介紹了無線傳感器網(wǎng)絡的常見攻擊類型,并對這些攻擊類型作了分析,總結出它們的共性;然后提出了一種包括密鑰管理方法和數(shù)據(jù)加密方法的安全管理方案,描述了它的工作過程,并對其安全性能進行了分析。它能夠支持密鑰建立、更新和撤銷等過程,提供網(wǎng)絡數(shù)據(jù)內(nèi)容的語義加密、數(shù)據(jù)源認證、數(shù)據(jù)完整性和數(shù)據(jù)新鮮。它還通過簇密鑰支持如數(shù)據(jù)融合、冗余刪除和被動加入等網(wǎng)內(nèi)計算來精簡網(wǎng)絡數(shù)據(jù),降低網(wǎng)絡通信量,提高效率和網(wǎng)絡生存期。同時,它通過多層次概率性多路徑冗余傳輸以較大的概率將一個使用頻率高、信息流量大的區(qū)域(這種區(qū)域往往是敵方的攻擊重點)的數(shù)據(jù)冗余地傳送回數(shù)據(jù)處理中心。這樣可以更好地監(jiān)控重要區(qū)域的安全情況,盡早地發(fā)現(xiàn)惡意節(jié)點。
該方案提供對外部攻擊方式和內(nèi)部攻擊方式的主動和被動防御,識別惡意節(jié)點并將其驅逐出網(wǎng)絡,對無線傳感器網(wǎng)絡提供了很好的安全防護。
參考文獻:
[1]ESCHENAUER L, GLIGOR V D.A key-management scheme for distributed sensor networks[M] . Washinigton D C:ACM Press,2002:41-47.
[2]CHAN H, PERRIG A, SONG D. Random key predistribution schemes for sensor networks[M] . Berkeley, CA : IEEE Computer Society,2003:197-213.
[3]JOLLY G, KUSCU M C, KOKATE P, et al.A low-energy key mana ̄gement protocol for wireless sensor network[C]//Proc of the 8th IEEE Int Symposium on Computers and Communications.Turkey:[s.n.], 2003:335-340.
[4]CARMAN D, KRUUS P, MATT B.Constraints and approaches for distributed sensor network security,Technical Report #00-010[R].[S.l.]:NAI Labs, 2000.
[5]PERRIG A, SZEWCZYK R, WEN V,et al.SPINS:security protocols for sensor networks[J].Journal of Wireless Networks,2002,8(5):521-534.
[6]PERRIG A, CANETTI R, TYGAR J D,et al.The TESLA broadcast authentication protocol[J] .Cryptobytes,2002,5(2):2-13.
[7]ZHU S, SATIA S, JAJODIA S.LEAP:efficient security mechanisms for large-scale distributed sensor networks[C]//Proc of the 10th ACM Conference on Computers and Communications. Washington D C:ACMPress,2003:62-72.
[8]DU Wen-gang, DENG Jing,HAN Y S,et al.A pairwise key pre-distribution scheme for wireless sensor networks[M]. Washington D C:ACM Press,2003:1-10.
[9]BLOM R.An optimal class of symmetric key generation systems[M]. Paris:Springer-Verlag,1985:335-338.
[10]LIU Dong-gang,NING Peng, LI Rong-fang.Establishing pairwise keys in distributed sensor networks[M]. Washington D C:ACM Press,2003:52-61.
[11]BLUNDO C,SANTIS A D,HERZBERG A,et al.Perfectly-secure key distribution for dynamic conferences[M]. Santa Barbara,California:Springer-Verlag,1993:471-486.
[12]WADAA A,OLARIU S,WILSON L,et al.Scalable cryptographic key management in wireless sensor networks[M]. Tokyo:IEEE Computer Society,2004:796-802.
[13]DU Wen-liang, DENG Jing, HAN Y S,et al.A key management scheme for wireless sensor networks using deploying knowledge[C]//Proc of INFOCOM.Hong Kong:IEEE Computer Society,2004:172-183.
[14]LIU Dong-gang,NING Peng.Efficient distribution of key chain commitments for broadcast authentication in distributed sensor networks[M]. San Diego,California:Internet Society Press,2003:263-276.
[15]BOHGE M, TRAPPE W. An authentication framework for hierarchical Ad hoc sensor networks[M]. San Diego,California:ACM Press,2003:79-87.
[16]MOHAMED G G, ELNOZAHY E N, HUANG C T, et al. Hop integrity in computer networks[J]. IEEE/ACM Transactions on Networking, 2002,10(3):308-319.
[17]KARLOF C, WAGNER D. Secure routing in wireless sensor networks:attacks and countemeasures[C]//IEEE International Workshop on Sensor Network Protocols and Applications. 2003:113-127.
“本文中所涉及到的圖表、注解、公式等內(nèi)容請以PDF格式閱讀原文”