袁玉珠

摘 要
近年來,無線傳感器在全球范圍內大量出現,此類傳感器具有能耗低、成本低、功能多等特點,由其組成的傳感器網絡可以進行實時的監測和數據信息采集。由于無線傳感器網絡經常需要在較為惡劣的環境下工作,加之網絡本身所具有的脆弱性,使得網絡安全成為了業界關注的重點。基于此點,本文首先簡要闡述了無線傳感器網絡及其特點,在此基礎上對無線傳感器網絡安全協議的運用進行論述。
【關鍵詞】無線傳感器 網絡 安全通信協議
1 無線傳感器網絡及其特點
1.1 無線傳感器網絡結構
無線傳感器網絡簡稱WSN,其歸屬于網絡系統的范疇,具體是指應由部署在監測區域范圍內的若干個傳感器節點組成,以無線通信作為傳輸方式所形成的具有多跳性特點的自組織網絡。在WSN中,傳感器節點是基本構成單位,每一個傳感器節點均是一個獨立的小型嵌入式系統,圖1為傳感器節點的結構示意圖。
WSN中除了包含大量的傳感器節點之外,還包括數據匯聚、數據處理中心等節點和設施。匯聚節點是一個經過增強的傳感器節點,它具有提供能量和處理數據信息的能力;數據處理中心則主要負責對網絡進行配置與管理,并發布相關的數據采集指令,同時完成數據的接收。
1.2 WSN的特點
WSN與傳統網絡相比,不僅對通信能力、存儲能力、節點能量供應有著極高要求,而且還具備自身應用特點,具體表現在以下方面:
1.2.1 規模大
需要在占地面積廣闊的監測區域布置數量多的傳感器節點。
1.2.2 自行管理
傳感器節點通過飛機播撒等方式進行放置,放置位置帶有隨機性,需要WSN自行管理,并具備較強的網絡配置能力。
1.2.3 動態拓撲
在WSN工作狀態下根據監測環境的變化進行不斷變化。
1.2.4 專門設計
由于WSN需要在千差萬別的監測環境中采集不同的信息,所以必須根據具體應用,優化設計網絡結構和網絡協議。
1.2.5 以數據為中心
觀測者向WSN下達事件監測命令,感知節點根據命令收集、處理監測區域內的數據,將其反饋給觀測者。在WSN工作過程中,數據是網絡運行的核心,觀測者不關心網絡本身的運行狀態以及數據源于哪一節點,而只是對最終獲取的數據感興趣。
2 無線傳感器網絡安全協議的運用
2.1 WSN的安全需求分析
為保證信息安全,WSN的安全需求體現在以下方面:
2.1.1 機密性
要求WSN節點之間的消息傳輸安全,對消息進行加密,防止攻擊者非法獲取信息,只有授權者才能獲取真實的信息內容,解密出正確的明文。
2.1.2 完整性
要求數據在整個傳輸過程中不能被篡改,利用消息認證機制保證消息內容的完整性。
2.1.3 可認證性
信息接收者要對網絡傳輸中的數據進行認證,識別注入網絡的虛假信息包,在確認信息來源于合法的節點后才可準許接收。WSN主要包括點到點認證與組播廣播認證兩種方式,前者要求節點接收信息的同時對信息來源和對方身份進行確認,后者則是針對單個節點向多個節點發送同一消息的情況進行安全認證。
2.2 安全通信協議設計與實現
在充分考慮WSN安全需求的基礎上,本次設計采用了層次型拓撲結構的網絡模型,為使描述過程更加方便,假定整個網絡只有兩層結構,即WSN被分解為多個簇,每個簇有一個簇頭結點和多個簇成員節點組成。同時,假設WSN中全部傳感器節點均為相同,并且這些節點在最初加入網絡時所擁有的能量也是相同的,網絡中所有簇頭的選擇全都由基站來完成,并假定基站具有永久可信任性,所有對網絡的攻擊均來自于外部。
2.2.1 分配密鑰
當傳感器節點加入到安全體系當中之后,基站便會將通信周期的密鑰Kt發送給節點,隨著Kt的加入,節點的加密密鑰與認證密鑰會發生周期性的變化,同時,基站的廣播也可以密文的方式進行信息傳送,上述措施的應用,使WSN的安全性獲得了進一步增強。
2.2.2 加入安全體系
在網絡運行中,各基站會不時地發送各類信息,這就要求節點具備消息識別能力,能夠有效判斷消息是否來源于授權的基站,與基站建立起信任關系。為此,必須將節點納入到網絡安全體系建設中,對基站的廣播包進行認證。只有在安全體系涵蓋所有傳感器節點之后,才能實現對基站所發送信息數據的安全控制。
2.2.3 建立網絡拓撲結構
簇頭在層次型拓撲結構網絡的建立中具有非常重要的作用,而涉及簇頭的危害則具有一定的破壞性,鑒于此,在網絡拓撲結構的建立中,必須對簇頭進行身份認證。為實現這一目標,本次設計中對LEACH協議算法進行適當地改進,當基站接收到簇頭節點信息后,會按照簇頭的ID號與認證密鑰對其進行身份認證,由此能夠剔除掉非法簇頭節點的假冒信息,并將剩余的合法信息以廣播的方式發送出去。設計中還應用了SPINS安全協議框架中的μTESLA廣播認證協議,由此實現了傳感器節點對基站廣播包的認證。由于簇頭需要進行定期的選舉,也就是簇頭并非一成不變的,因此,拓撲結構也需要隨之定期進行更新。
2.3 網絡安全通信協議的運用
拓撲結構是安全通信體系的基本框架,在穩定通信的狀態下,網絡通信包括以下兩種方式:一種方式為簇內成員節點與簇頭節點之間的通信,通過計算通信周期內的加密密鑰和認證密鑰,對數據進行加密,對重放攻擊進行有效遏制,保證信息傳輸安全;另一種方式為簇頭節點與基站通信,由簇頭節點接收合并信息,將其傳輸給基站進行認證。
3 結論
綜上所述,本文在簡要闡述無線傳感器網絡結構和特點的基礎上,分析了無線傳感器網絡的安全需求,隨后采用層次型拓撲結構網絡模型及LEACH協議改進算法,對安全通信協議進行了設計,并介紹了該協議的具體運用。期望通過本文的研究能夠對無線傳感器網絡安全的提升有一定幫助。
參考文獻
[1]王東安,張方舟,秦剛,南凱,閻保平.無線傳感器網絡安全協議的研究[J].計算機工程,2005,31(21):10-13.
[2]李燕.無線傳感器網絡安全通信協議研究與設計(碩士學位論文)[J].大連理工大學,2006.
[3]吳迪,胡鋼,倪剛,李威,張卓.無線傳感器網絡安全路由協議的研究[J].傳感技術學報,2008,21(07):1195-1201.
作者單位
濟寧市技師學院 山東省濟寧市 272000