第一篇:无线传感器网络安全技术 研究方向总结 Wireless Sensor Networks Security
无线传感器网络安全技术 研究方向总结 Wireless Sensor Networks Security
After finishing the literature in the Wireless Sensor Network(WSN)security area, the security architecture(security map)of security issues in WSN is drawn as in the following figure: Also, the security areas in WSN can be categorized into seven categories.Details about these categories are listed in the following table:
Categories Sub-categories Publications Survey.Generic [1] [2] [3] [4][5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] Secure Routing [17] [18] Secure Aggregation [19] [20] Secure Localization [21] [22]
Cryptography.Asymmetric [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] Symmetric [36] [37] [38]
Secure Data Aggregation[55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71]
Key Management.Probabilistic [96] [97] [98] [99] [100] [101] [99] [102] [103] [104] [105] [106] [107] [108] [109] Deterministic [110] [111] [112]
Location Aware Security.Location Verification [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125]
Attacks
Sybil [72] [73] [74] [75] [76] [75] Wormhole [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] DOS [87] [88] [89] [90] [91] Node Replication [92] Node Compromise [93] [94] [95]
Hint: this table is still under ongoing update/review and can be downloaded in pdf format from here.Please update us with any missing publications.All the contact details can be found in the top right menu.References:
[1] Lidong Zhou and Zygmunt J.Haas.Securing ad hoc networks.IEEE Network, 13(6):24-30, 1999.[2] Frank Stajano and Ross J.Anderson.The resurrecting duckling: Security issues for ad-hoc wireless networks.In Bruce Christianson, Bruno Crispo, James A.Malcolm, and Michael Roe, editors, Security Protocols Workshop, volume 1796 of Lecture Notes in Computer Science, pages 172-194.Springer, 1999.[3] M.Chen, W.Cui, V.Wen, and A.Woo.Security and deployment issues in a sensor network, 2000.[4] David Carman, Peter Kruus, and Brian Matt.Constraints and approaches for distributed sensor network security.Technical Report 00-010, NAI Labs, 2000.[5] Sasha Slijepcevic, Miodrag Potkonjak, Vlasios Tsiatsis, Scott Zimbeck, and Mani B.Srivastava.On communication security in wireless ad-hoc sensor networks.In WETICE, pages 139-144.IEEE Computer Society, 2002.[6] Adrian Perrig, John A.Stankovic, and David Wagner.Security in wireless sensor networks.Comm..ACM, 47(6):53-57, 2004.[7] Naveen Sastry and David Wagner.Security considerations for ieee 802.15.4 networks.In Jakobsson and Perrig [126], pages 32-42.[8] Fei Hu and Neeraj K.Sharma.Security considerations in ad hoc sensor networks.Ad Hoc Networks, 3(1):69-89, 2005.[9] K.Jones, Ashraf Wadaa, Stephan Olariu, Larry Wilson, and Mohamed Eltoweissy.Towards a new paradigm for securing wireless sensor networks.In Christian Hempelmann and Victor Raskin, editors, NSPW, pages 115-121.ACM, 2003.[10] Tanveer Zia and Albert Y.Zomaya.A secure triple-key management scheme for wireless sensor networks.In INFOCOM [127].[11] Rodrigo Roman, M.Carmen Fernández Gago, and Javier Lopez.A survey on the applicability of trust management systems for wireless sensor networks.In Proceedings of the 3rd International Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing(SecPerU 2007), pages 25-30, Istanbul, Turkey, 2007.IEEE.[12] Rodrigo Roman, Cristina Alcaraz, and Javier Lopez.A survey of cryptographic primitives and implementations for hardware-constrained sensor network nodes.MONET, 12(4):231-244, 2007.[13] Rodrigo Roman, M.Carmen Fernández Gago, and Javier Lopez.Featuring trust and reputation management systems for constrained hardware devices.In F.Davide, editor, Autonomics, volume 302 of ACM International Conference Proceeding Series, page 6.ACM, 2007.[14] Rodrigo Roman, Jianying Zhou, and Javier Lopez.On the security of wireless sensor networks.In Osvaldo Gervasi, Marina L.Gavrilova, Vipin Kumar, Antonio Laganà, Heow Pueh Lee, Youngsong Mun, David Taniar, and Chih Jeng Kenneth Tan, editors, ICCSA(3), volume 3482 of Lecture Notes in Computer Science, pages 681-690.Springer, 2005.[15] Rodrigo Roman, Cristina Alcaraz, and Javier Lopez.The role of wireless sensor networks in the area of critical information infrastructure protection.Information Security Technical Report, 12(1):24-31, 2007.[16] Tanveer Zia and Albert Zomaya.A security framework for wireless sensor networks.In In the proceedings of the IEEE Sensors Applications Symposium(SAS06), pages 49-53, Houston, Texas, 2007.IEEE.[17] Chris Karlof and David Wagner.Secure routing in wireless sensor networks: attacks and countermeasures.Ad Hoc Networks, 1(2-3):293-315, 2003.[18] Yih Chun Hu and Adrian Perrig.A survey of secure wireless ad hoc routing.IEEE Security and Privacy, 2(3):28-39, 2004.[19] Hani Alzaid, Ernest Foo, and Juan Manuel Gonzalez Nieto.Secure data aggregation in wireless sensor network: a survey.In Ljiljana Brankovic and Mirka Miller, editors, Sixth Australasian Information Security Conference(AISC 2008), volume 81 of CRPIT, pages 93-105, Wollongong, NSW, Australia, 2008.ACS.[20] Yingpeng Sang, Hong Shen, Yasushi Inoguchi, Yasuo Tan, and Naixue Xiong.Secure data aggregation in wireless sensor networks: A survey.In Proceedings of the Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies(PDCAT '06), pages 315-320, Washington, DC, USA, 2006.IEEE Computer Society.[21] Avinash Srinivasan and Jie Wu.A survey on secure localization in wireless sensor networks, 2007.[22] Tanveer Zia and Albert Zomaya.Secure localization in wireless sensor networks.In In the proceedings of the Asian Conference on Communication Systems and Networks(AsiaCSN 2007), pages-, Phuket, Thailand, 2007.[23] Lejla Batina, Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede.Low-cost elliptic curve cryptography for wireless sensor networks.In Buttyán et al.[128], pages 6-17.[24] Erik-Oliver Blaÿ and Martina Zitterbart.Towards acceptable public-key encryption in sensor networks.In Soraya Kouadri Mostéfaoui and Zakaria Maamar, editors, IWUC, pages 88-93.INSTICC Press, 2005.[25] Leif Uhsadel, Axel Poschmann, and Christof Paar.Enabling full-size public-key algorithms on 8-bit sensor nodes.In Frank Stajano, Catherine Meadows, Srdjan Capkun, and Tyler Moore, editors, ESAS, volume 4572 of Lecture Notes in Computer Science, pages 73-86.Springer, 2007.[26] Ronald J.Watro, Derrick Kong, Sue fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus.Tinypk: securing sensor networks with public key technology.In Setia and Swarup [129], pages 59-64.[27] Mathias Bohge and Wade Trappe.An authentication framework for hierarchical ad hoc sensor networks.In Maughan and Perrig [130], pages 79-87.[28] Gunnar Gaubatz, Jens-Peter Kaps, and Berk Sunar.Public key cryptography in sensor networksOrlando, FL, USA, Proceedings.IEEE Computer Society, 2003.[133] Ian F.Akyildiz, Deborah Estrin, David E.Culler, and Mani B.Srivastava, editors.Proceedings of the 1st International Conference on Embedded Networked Sensor Systems, SenSys 2003, Los Angeles, California, USA, November 5-7, 2003.ACM, 2003.[134] Sergio Palazzo, Marco Conti, and Raghupathy Sivakumar, editors.Proceedings of the 7th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc 2006, Florence, Italy, May 22-25, 2006.ACM, 2006.[135] Sanjeev Setia and Vipin Swarup, editors.Proceedings of the 1st ACM Workshop on Security of ad hoc and Sensor Networks, SASN 2003, Fairfax, Virginia, USA, 2003.ACM, 2003.[136] Cauligi S.Raghavendra and Krishna M.Sivalingam, editors.Proceedings of the First ACM International Workshop on Wireless Sensor Networks and Applications, WSNA 2002, Atlanta, Georgia, USA, September 28, 2002.ACM, 2002.[137] Masayuki Abe and Virgil D.Gligor, editors.Proceedings of the 2008 ACM Symposium on Information, Computer and Communications Security, ASIACCS 2008, Tokyo, Japan, March 18-20, 2008.ACM, 2008.[138] 2005 IEEE Symposium on Security and Privacy(S&P 2005), 8-11 May 2005, Oakland, CA, USA.IEEE Computer Society, 2005.[139] INFOCOM 2005.24th Annual Joint Conference of the IEEE Computer and Communications Societies, 13-17 March 2005, Miami, FL, USA.IEEE, 2005.[140] Proceedings of the Fourth International Symposium on Information Processing in Sensor Networks, IPSN 2005, April 25-27, 2005, UCLA, Los Angeles, California, USA.IEEE, 2005.本文来自CSDN博客,转载请标明出处http://blog.csdn.net/dingherry/archive/2009/12/06/4950267.aspx
:
第二篇:网络安全技术研究论文.
网络安全技术研究论文
摘要:网络安全保护是一个过程,近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:网络安全面临威胁病毒程序病毒防治
一、网络安全
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、面临威胁 1.黑客的攻击
黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2.管理的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3.网络的缺陷
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议簇,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4.软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5.企业网络内部
网络内部用户的误操作,资源滥用和恶意行为防不胜防,再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应。
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。目前我国政府、相关部门和有识之士都把网络监管提到新的高度,衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。
三、计算机病毒程序及其防治
计算机网络数据库中存储了大量的数据信息,尤其是当前的电子商务行业 中,网络已经成为其存贮商业机密的常用工具。经济学家曾就“网络与经济”这一话题展开研究,70%的企业都在采取网络化交易模式,当网络信息数据丢失后带来的经济损失无可估量。
1、病毒查杀。这是当前广大网络用户们采取的最普遍策略,其主要借助于各种形式的防毒、杀毒软件定期查杀,及时清扫网络中存在的安全问题。考虑到病毒危害大、传播快、感染多等特点,对于计算机网络的攻击危害严重,做好软件升级、更新则是不可缺少的日常防范措施。
2、数据加密。计算机技术的不断发展使得数据加技术得到了更多的研究,当前主要的加密措施有线路加密、端与端加密等,各种加密形式都具备自己独特的运用功能,用户们只需结合自己的需要选择加密措施,则能够发挥出预期的防范效果。
3、分段处理。“分段”的本质含义则是“分层次、分时间、分种类”而采取的安全防御策略,其最大的优势则是从安全隐患源头开始对网络风险实施防范,中心交换机具备优越的访问控制功能及三层交换功能,这是当前分段技术使用的最大优势,可有效除去带有病毒文件的传播。
例如熊猫烧香病毒给我们带来了很大的冲击,它是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒危害病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧
香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。总之,计算机网络系统的安全管理和维护工作不是一朝一夕的事情,而是一项长期的工作,要做好这项工作,需要我们不断总结经验,学习新知识,引入先进的网络安全设备和技术,确保网络的高效安全运行。
参考文献: [1] 施威铭工作室.网络概论.北京: 中国铁道出版社.2003 [2] 高传善, 曹袖.数据通信与计算机网络.北京:高等教育出版社.2004.11 [3] 郭秋萍.计算机网络实用教程.北京航空航天大学出版社 [4] 蔡开裕.计算机网络.北京:机械工业出版社
第三篇:教育技术研究方向
当前,教育技术学科主要研究方向包括:
(1)教育技术基本理论方向:教育技术基本理论是教育技术发展的核心,是现代教育技术融合教育学、心理学、计算机科学与技术等学科的发展而产生本学科特色成果的具体体现。核心研究的问题包括:教育技术关键、重大的基本理论问题,教育技术的理论基础问题,教学设计技术和绩效技术,课程开发技术,计算机支持的协作学习、儿童语言认知、教学设计理论与方法、课程开发、远程教育、创造性思维理论等
(2)知识科学与知识工程方向:该方向立足前沿、努力探索,研究包括认知工具与知识可视化技术、学习软件中的智能技术、语言理解与知识抽取技术和知识媒体等方面的内容,这些研究需要综合运用脑认知科学、社会认知科学、情景认知科学、智能科学、计算机科学、远程通信技术等学科的最新研究成果。通过知识建模、认知结构与过程建模,针对不同的教育需求,开发能够促进群组知识智能传播与共享、知识建构与创新的各种学习工具,提升教育信息化应用的层次和水平。
(3)远程教育方向:研究远程教育哲学基础、逻辑起点、基本范畴、基本概念、学科理论框架、本质规律,构建中国特色的远程教育理论体系,推进远程教育专业课程的建设、人才培养模式与体系改革、学科实践基地建设等;基于心理学、社会学等基本理论研究在线学习和认知的特点、规律,以及促进在线学习和认知发展的策略和方法。研究远程教育中学习环境的特征和规律,以及学习资源的分类、设计、开发和应用的方法,特别是网络环境中课程资源的设计与开发的方法。研究远程教育宏观管理和质量保证的方法和规律,以及远程教育中宏观和微观经济学的有关规律。研究利用网络开展农村教师远程培训的有效模式和方法,建设农村教师专业发展的网络平台,支持发展和东西部教师共享。
(4)在计算机教育应用方向:以探索新型信息化教育模式为引领,以推广教育信息化应用为重点,深化计算机教育应用的层次和水平,在教育信息化方面进行深入研究,主要包括:基础教育信息化应用有效推进;区域性教育信息化研究;深入研究知识媒体对教学的影响;研究移动学习的理论与实践;新一代网络教学平台的开发与研究等。
第四篇:无线传感器总结复习资料02016学生
无线传感器网络课程总结
1、现代信息科学的六个组成部分
信息的生成、获取、存储、传输、处理及其应用是现代信息科学的六大组成部分
2、WSN的定义
大规模、无线、自组织、多跳、无分区、无基础设施支持的网络,其中的节点是同构的、成本较低、体积较小、大部分节点不移动、被随意撒布在工作区域,要求网络系统有尽可能长的工作时间。
3、WSN和Ad-hoc网络的区别
不同点:(1)网络拓扑结构和工作模式各不相同。
Ad hoc网络: 网络拓扑结构动态变化。
WSN: 网络拓扑结构是静态的。
(2)工作模式不同。
WSN:多对一(Many-to-One)通信,节点之间几乎不会发生消息交换。以数据为中心(Data Centric),与组播正好相反
Ad Hoc网络 :网络中任意两节点之间都有通信的可能。
相同点(补充):
基本不需要人的干预,大部分工作是以自组织的方式完成的,二者统称为自组织网络(Self-Organization Networks)。二者的研究都是追求低功耗的自组织网络设计。
4、无线传感器网络的特点
(1)传感器节点数目大,密度高,采用空间位置寻址
(2)传感器接点的能量、计算能力和存储能力有限(能量、计算存储低、关键在有效简单的路由协议)
(3)无线传感网络的拓扑结构易变化,有自组织能力(与传统的有不同的特点和技术要求:它根据需要可以在工作和休眠之间切换,因此网络的拓扑结构容易发生变化,传统的网络重在QoS和更大的宽带保证,并且是静止的。无线传感器网络需要节省能量,保证连通性和延长运行寿命)
(4)传感器节点具有数据融合能力(与Mesh网络区别,数据小,移动,重能源。与无线Ad-hoc网络比数量多、密度大、易受损、拓扑结构频繁、广播式点对多通信、节点能量、计算能力受限。)
5、路由两个基本功能:确定最佳路径和通过网络传输信息
6、WSN路由协议的基本概念
WSN路由协议是一套将数据从源节点传输到目的节点的机制
7、内爆和重叠现象的解释(做图)
内爆(Implosion):节点向邻居节点转发数据包,不管其是否收到过相同的(将同一个数据包多次转发给同一个节点的现象就是内爆)(左图)重叠(Overlap):感知节点感知区域有重叠,导致数据冗余(右图)
8、SPIN协议的三步握手协议,并解释
(1)节点A有新数据,通过ADV发布新数据信息,使用元数据
(2)B节点收到ADV后,发现自己没有该数据,通过REQ向A请求新数据
(3)A节点向B节点传送源数据
(4)B节点融合新数据,并通过ADV发布新数据消息DATA
(5)如果节点ADV中描述的数据的副本就忽略该消息
SPIN协议采用三次握手协议来实现数据的交互,协议运行过程中使用三种报文数据:ADV、REQ和DATA。ADV用于数据的广播,当某个节点有数据可以共享时,可以用ADV数据包通知其邻居节点;REQ用于发送数据,当某一个收到ADV的节点希望收到DATA数据包时,发送REQ数据包;DATA为原始感知数据包,里面装载了原始感知数据。
9、SPIN协议的协商通过元数据来解决
元数据:节点感知数据的抽象描述,一种对源数据的一个映射,比源数据短(数据压缩)(1)元数据描述实数据(2)元数据与时数据一一对应 避免传输冗余数据
10、DD协议的三个阶段----兴趣扩散、梯度建立和路径加强(会画图)·汇聚节点发送查询消息
·兴趣消息:任务性质、数据采集/发送数率、时间戳等 ·中间节点:记录、转发
·梯度:表示了数据的传输方向
11、LEACH协议经过2个阶段(簇头建立和数据传输)
网络按照周期工作,每个周期分为两个阶段:(1)簇头建立阶段:
·节点运行算法,确定本次自己是否成为簇头; ·簇头节点广播自己成为簇头的事实;
·其他非簇头节点按照信号强弱选择应该加入的簇头,并通知该簇头节点; ·簇头节点按照TDMA的调度,给依附于他的节点分配时间片;(2)数据传输阶段:节点在分配给它的时间片上发送数据。
12、LEACH协议的基本思想
网络周期性地随机选择簇头节点,其他的非簇头节点以就近原则加入相应的簇头,形成虚拟簇,簇内节点将感知到的数据直接发送给簇头,由簇头转发给Sink节点,簇头节点可以将本簇内的数据进行融合处理以减少网络传输的数据量。延长节点的工作时间,并且实现节点的能耗平衡。
13、LEACH协议的簇头选择的策略
每个传感器节点选择[0,1]之间的一个随机数,如果选定的值小于某一个阈值,那么这个节点成为簇头节点,计算如下: k 如n GNk[rmod(n/k)]
0 其它情况
N表示网络中传感器节点的个数,k为一个网络中的簇头节点数,r为已完成的回合数,G为网络生存期总的回合数。一个回合表示一个周期,分为两个阶段:簇的建立和稳定的数据传输阶段。
14、ZigBee技术定义:ZigBee是一种短距离、低复杂度、低功耗、低数据率、低成本的双向无线通讯技术,是一组基于IEEE 802.15.4无线标准研制开发的有关组网、安全和应用软件方面的技术。
15、ZigBee可工作在2.4GHz的ISM频段、欧洲的868MHz 和美国的915 MHz 3个频段上,分别具有最高250kbit/s、20kbit/s和40kbit/s的传输速率。不同频段可使用的信道分别是16、1、10个,在中国采用2.4G频段,是免申请和免使用费的频率
16、ZigBee的两类地址:
(1)IEEE物理地址:每个ZigBee设备都有一个64位的IEEE长地址,即MAC地址。物理地址是在出厂时候初始化的。它是全球唯一的。(2)网络地址
网络地址也称短地址,通常用16位的短地址来标识自身和识别对方,对于协调器来说,短地址始终为0x0000,对于路由器和节点来说,短地址由其所在网络中的协调器分配。
T(n)
17、(1)无线传感器网络包括4类基本实体对象:目标、观测节点、传感节点和感知视场。(2)无线传感器网络系统通常包括传感器节点、汇聚节点和管理节点。传感器节点一般由4部分组成:数据采集模块、处理控制模块、无线通信模块(能量消耗的主要集中部分)、能量供应模块。
(3)无线传感器节点的基本功能:采集数据、数据处理、控制和通信
(4)无线传感器网络通信体系结构包括:物理层、数据链路层、网络层、传输控制层、应用层。
18、CSMA/CA机制:
当某个站点(源站点)有数据帧要发送时,检测信道。若信道空闲,且在DIFS时间内一直空闲,则发送这个数据帧。发送结束后,源站点等待接收ACK确认帧。如果目的站点接收到正确的数据帧,还需要等待SIFS时间,然后向源站点发送ACK确认帧。若源站点在规定的时间内接收到ACK确认帧,则说明没有发生冲突,这一帧发送成功。否则执行退避算法。
19、目前无线传感器网络采用的主要传输介质包括无线电、红外线和光波等。
(1)无线通信的介质包括电磁波和声波。电磁波是最主要的无线通信介质,而声波一般仅用于水下的无线通信。根据波长的不同,电磁波分为无线电波、微波、红外线、毫米波和光 波等,其中无线电波在无线网络中使用最广泛。
(2)无线电波是容易产生,可以传播很远,可以穿过建筑物,因而被广泛地用于室内或室外的无线通信。无线电波是全方向传播信号的,它能向任意方向发送无线信号,所以发射方和接收方的装置在位置上不必要求很精确的对准。20.传感器节点定位的基本术语:
(1)邻居节点(Neighbor Nodes):是指传感器节点通信半径内的所有其他节点,也就是说:在一个节点通信半径内,可以直接通信的所有其他点。(2)跳数(Hop Count):是指两个节点之间间隔的跳段总数。
(3)跳段距离(Hop Distance):是指两个节点间隔的各跳段距离之和。
(4)接收信号强度指示(Received Signal Strength Indicator,RSSI):是指节点接收到无线信号的强度大小。
(5)到达时间(Time of Arrival,TOA):是指信号从一个节点传播到另一节点所需要的时间。
(6)到达时间差(Time Difference of Arrival,TDOA):两种不同传播速度的信号从一个节点传播到另一节点所需要的时间之差。
(7)到达角度(Angle of Arrival,AOA):是指节点接收到的信号相对于自身轴线的角度。(8)视线关系(Line of Sight,LOS):是指两个节点间没有障碍物间隔,能够直接通信。(9)非视线关系(Non Line of Sight,NLOS):是指两个节点之间存在障碍物。(10)基础设施(Infrastructure):是指协助传感器节点定位的已知自身位置的固定设备(如卫星、基站等)。
(11)网络连接度:网络连接度是所有节点的邻居数目的平均值,它反映了传感器配置的密集程度。
(12)信标节点:锚点
通过其它方式预先获得位置坐标的节点。
21.(1)无线传感器网络需要时间同步,因为:在分布式的无线传感器网络应用中,每个传感器节点都有自己的本地时钟。不同节点的晶体振荡器频率存在偏差,以及湿度和电磁波的干扰等都会造成网络节点之间的运行时间偏差,RBS、TPSN是典型的时间同步算法,其原理:
RBS同步协议的基本思想是多个节点接收同一个同步信号,然后多个收到同步信号的节点之间进行同步。这种同步算法消除了同步信号发送一方的时间不确定性。这种同步协议的缺点是协议开销大
TPSN协议采用层次型网络结构,首先将所有节点按照层次结构进行分级,然后每个节点与上一级的一个节点进行时间同步,最终所有节点都与根节点时间同步。
22.无线传感器网络需要节点定位,因为传感器节点的自身定位是传感器网络应用的基础。许多应用都要求网络节点预先知道自身的位置,并在通信和协作过程中利用位置信息完成应 用要求。若没有位置信息,传器节点所采集的数据几乎是没有应用价值的。所以,在无线传感器网络的应用中,节点的定位成为关键的问题。
基于距离的定位算法:通过测量节点与信标节点间的实际距离或方位进行定位
三边测量算法:已知A、B、C三个节点的坐标,以及它们到节点D的距离,确定节点D的坐标
三角测量算法:已知A、B、C三个节点的坐标,节点D相对于节点A、B、C的角度,确定节点D的坐标
第五篇:无线传感器网络综述(网安).
2008.2 80 网络安全技术与应用 无线传感器网络综述 唐启涛
陶滔
南华大学计算机科学与技术学院
湖南
421001 摘要:本文介绍了无线传感器网络的概念、特点、通信结构及其安全需求,并对其应用过程中可能遇到的攻击方式和相 应的抵御方法做了简单介绍。指出了无线传感器网络今后的研究方向及最新研究动态。
关键词:无线传感器网络;网络协议栈;传感器节点;多跳路由 0
引言
近年来随着传感器、计算机、无线通信及微机电等技术 的发展和相互融合,产生了无线传感器网络(WSN, wireless sensor networks。无线传感器网络技术与当今主流无线网络 技术使用同一个标准——802.15.14, 它是一种新型的信息获 取和处理技术。无线传感网络综合了嵌入式计算技术、传感 器技术、分布式信息处理技术以及通信技术,能够协作地实时 监测、感知和采集网络分布区域内的不同监测对象的信息。它的应用极其广泛, 当前主要应用于国防军事、智能建筑、国 家安全、环境监测、医疗卫生、家庭等方面。
无线传感器网络系统(WSNS, wireless sensor networks system通常由传感器节点、聚节点和管理节点组成。它的结 构图如图1。传感器节点负责将所监测的数据沿着其他传感器 节点逐跳地进行传输, 经过多跳路由, 然后到达汇聚节点, 最 后通过卫星或者互联网到达管理节点, 然后, 用户1通过管理 节点对传感器网络进行管理, 发布监测任务及收集监测数据。通过无线传感器网络可以实现数据采集、数据融合、任务的 协同控制等。
图
1无线传感网络系统结构图 1
无线传感器网络特点
目前常见的无线网络包括移动通信网、Ad Hoc 网络、无 线局域网、蓝牙网络等,与这些网络相比,无线传感器网络 具有以下特征:(1硬件资源有限
由于受到价格、硬件体积、功耗等的限制,WSN 节点的 信号处理能力、计算能力有限,在程序空间和内存空间上与 普通的计算机相比较,其功能更弱。
(2电源容量有限
由于受到硬件条件的限制,网络节点通常由电池供电, 电池能量有限。同时,无线传感网络节点通常被放置在恶劣 环境或者无人区域,使用过程中,不能及时给电池充电或更 换电池。
(3无中心
无线传感器网络中没有严格的中心节点,所有节点地位平等,是一个对等式网络。每一个节点仅知道自己邻近节点 的位置及相应标识,无线传感器网络利用相邻节点之间的相 互协作来进行信号处理和通信,它具有很强的协作性。
(4自组织
网络的布设和展开不需要依赖于任何预设的网络设备, 节点通过分层协议和分布式算法协调各自的监控行为,节点 开机后就可以快速、自动地组成一个独立的无线网络。
(5多跳路由
在无线传感器网络中,节点只能同它的邻居直接通信。如果想与其射频覆盖范围之外的节点进行数据通信,则需要 通过中间网络节点进行路由。无线传感器网络中的多跳路由 是由普通网络节点来完成的,没有专门的路由设备。
(6动态拓扑
无线传感器网络是一个动态的网络,节点能够随处移 动;一个节点可能会因为电池能量用完或其他故障原因,退 出网络运行;一个节点也可能由于某种需要而被添加到当前 网络中。这些都会使网络的拓扑结构发生变化,因此无线传
感器网络具有动态拓扑组织功能。(7节点数量多,分布密集
为了对一个区域执行监测,往往需要很多的传感器节点 被放置到该区域。传感器节点分布非常密集,通常利用节点 之间高度连接性来保证系统的抗毁性和容错性。
2无线传感器网络协议栈
无线传感器网络协议栈由以下五部分组成:物理层、数 据链路层、网络层、传输层、应用层,与互联网协议栈的五 层协议相对应,其结构如图
2。
作者简介:唐启涛(1982-,男,南华大学计算机科学与技术学院 2006级硕士研究生,研究方向:计算机网
络与信安全。陶滔(1969-,男,网络教研室主任、副教授,硕士生导师,研究方向:计算机网络安全。2008.2
网络安全技术与应用 图
2无线传感器网络协议栈 2.1物理层
物理层主要负责感知数据的收集,并对收集的数据进行 采样、信号的发送和接收、信号的调制解调等任务。在物理 层中的主要安全问题是建立有效的数据加密机制。由于对称 加密算法的局限性,它不能在 WSN 中很好的发挥作用,因而 如何使用高效的公钥算法是 W S N 有待解决的问题。
2.数据链路层
数据链路层主要负责媒体接入控制和建立网络节点之间 可靠通信链路,为邻居节点提供可靠的通信通道,主要由介 质访问控制层组成。介质访问控制层使用载波监听方式来与 邻节点协调使用信道,一旦发生信道冲突,节点使用相应的 算法来确定重新传输数据的时机。无线传感器网络的介质访 问控制协议通常采用基于预先规划的机制来保护节点的能量。
2.3网络层
网络层的主要任务是发现和维护路由。正常情况下,无 线传感器网络中的大量传感器节点分布在一个区域里,消息 可能需要经过多个节点才能到达目的地,且由于传感器网络 的动态性,使得每个节点都需要具有路由的功能。节点一般 采用多跳路由连接信源和信宿。
2.4传输层
由于无线传感器网络节点的硬件限制,节点无法维持端到 端连接的大量信息传输,而且节点发送应答消息也会消耗大量 能量,因而,目前还没有成熟的关于传感器节点上的传输层 协议的研究。汇聚节点只是传感器网络与外部网络的接口。
2.5应用层
应用层主要负责为无线传感器网络提供安全支持,即实 现密钥管理和安全组播。无线传感器网络的应用十分广泛, 其中一些重要的应用领域有:军事方面,无线传感器网络可 以布置在敌方的阵地上,用来收集敌方一些重要目标信息, 并跟踪敌方的军事动向:环境检测方面,无线传感器网络能 够用来检测空气的质量,并跟踪污染源;民用方面,无线传 感器网络也可用来构建智能家居和个人健康等系统。
3安全性需求
基于无线传感器网络的特殊性,形成了与其他网络系统不 同的网络安全特性, 并能直接应用到实际的无线传感网络中。归纳为以下几个方面: 3.1鲁棒性
传感器网络一般被放置在恶劣环境、无人区域或敌方阵 地中,环境条件、现实威胁和当前任务具有不确定性,它需 要设计具有抵抗节点故障的机制。一种常用方法是部署大量 节点。网络协议应该具有识别发生故障的相邻节点的能力, 并根据更新的拓扑进行相应的调节。
3.2扩展性
WSN 节点会随着环境条件的变化或恶意攻击或任务的变 化而发生变化,从而影响传感器网络的结构。同时,节点的 加入或失效也会导致网络的拓扑结构不断变化,路由组网协 议和 W S N S 必须适应 W S N 拓扑结构变化的特点。
3.3机密性
传感器网络在数据传输过程中,应该保证不泄露任何敏 感信息。应用中,通过密钥管理协议建立的秘密密钥和其他 的机密信息,必须保证只对授权用户公开。同时,也应将因 密钥泄露造成的影响尽可能控制在一个较小范围,不影响整 个网络的安全。解决数据机密性的常用方法是使用会话密钥 来加密待传递的消息。
3.4数据认证
由于敌方能够很容易侵入信息, 接收方从安全角度考虑, 有必要确定数据的正确来源。数据认证可以分为两种,即两 部分单一通信和广播通信。
3.5数据完整性
在网络通信中,数据的完整性用来确保数据在传输过程 中不被敌方所修改,可以检查接收数据是否被篡改。根据不 同的数据种类,数据完整性可分为三类:选域完整性、无连 接完整性和连接完整性业务。
3.6
数据更新
表示数据是最新的,是没有被敌手侵入过的旧信息。网络 中有弱更新和强更新两种类型的更新。弱更新用于提供局部 信息排序,它不支持延时消息;强更新要求提供完整的次序, 并且允许延时估计。
3.7
可用性
它要求 WSN 能够按预先设定的工作方式向合法的系统用 户提供信息访问服务,然而,攻击者可以通过信号干扰、伪 造或者复制等方式使传感器网络处于部分或全部瘫痪状态, 从而破坏系统的可用性。
3.8
访问控制
W S N 不能通过设置防火墙进行访问过滤;由于硬件受 限, 也不能采用非对称加密体制的数字签名和公钥证书机制。WSN 必须建立一套符合自身特点的、综合考虑性能、效率和 安全性的访问控制机制。
4攻击方式及采取的相应措施
无线传感网络可能遭遇多种攻击。攻击者可以直接从物
2008.2 82 网络安全技术与应用 理上将其破坏。另一方面,攻击者可以通过操纵数据或路由 协议报文,在更大范围内对无线传感网络进行破坏。具体的 攻击类别如下: 4.1欺骗、篡改或重发路由信息
攻击者通过向 WSN 中注入大量欺骗路由报文,或者截取 并篡改路由报文,把自己伪装成发送路由请求的基站节点, 使全网范围内的报文传输被吸引到某一区域内,致使各传感 器节点之间能效失衡。对于这种攻击方式的攻击,通常采用 数据加密技术抵御。
4.2选择转发攻击
攻击者在俘获传感器节点后,丢弃需要转发的报文。为 了避免识破攻击点,通常情况下,攻击者只选择丢弃一部分 应转发的报文,从而迷惑邻居传感节点。通常采用多路径路 由选择方法抵御选择性转发攻击。
4.3DoS拒绝服务攻击
攻击者通过以不同的身份连续向某一邻居节点发送路由 或数据请求报文,使该邻居节点不停的分配资源以维持一个 新的连接。对于这种攻击方式,可以采用验证广播和泛洪予 以抵御。
4.4污水池攻击
攻击点在基站和攻击点之间形成单跳路由或是比其他节 点更快到达基站的路由,以此吸引附近的传感器以其为父节 点向基站转发数据。污水池攻击“调度”了网络数据报文的 传输流向,破坏了网络负载平衡。可以采用基于地理位置的 路由选择协议抵御污水池攻击。
4.5告知收到欺骗攻击
当攻击点侦听到某个邻居节点处于将失效状态时,冒充 该邻居节点向源节点反馈一个信息报文, 告知数据已被接受。使发往该邻居节点的数据报文相当于进了“黑洞”。可以调控 全球知识以抵御告知收到欺骗。
4.6
女巫攻击
攻击点伪装成具有多个身份标识的节点。当通过该节点 的一条路由破坏时,网络会选择另一条完全不同的路由,由 于该节点的多重身份,该路由可能又通过了该攻击点。它降 低了多经选路的效果。针对这种攻击方式,可以采用鉴别技 术抵御。
5今后的研究方向
目前,有关传感器网络的研究还处于初步阶段,由于无 线传感网络的体系结构和模型没有形成最后的标准,无线传 感器网络安全研究方面还面临着许多不确定的因素,对于 W S N 而言,仍然存在着如下有待进一步研究的问题。
5.1安全的异常检测和节点废除
在传感器网络中,由于被盗用节点对网络非常有害,因 而希望能即时检测和废除被盗用节点。Chan 提出使用分布式
投票系统来解决这个问题。5.2
安全路由
安全的路由协议应允许在有不利活动的情况下,继续保 持网络的正常通信。传感器网络中的许多类型的攻击方式的 抵御可以通过提高路由的安全设计来实现。如何设计一种高 效、安全的路由有待进一步的研究。
5.有效的加密原语
Perrig 提出了 SPINS 协议族, 通过该协议, 使用有效的 块加密,对于不同块进行不同的加密操作。Karlof
设计了 TinySec,在效率与安全性之间折中。在密钥建立和数字签名 时,如何使用有效的非对称加密机制,是一个值得进一步研 究的方向。
5.4入侵检测问题
在数据认证和源认证之前,有必要设计相应的方案来确 认通信方是不是恶意节点。目前有些无线传感网络都是假设 网络节点具有全网惟一标识,这其实是不符合现实的。
5.5传感器安全方案和技术方案的有机结合
根据 W S N 的特点,其安全解决方案不能设计得过于复 杂,并尽可能的避免使用公钥算法。如何在不明显增加网络 开销的情况下,使性能和效率达到最佳,并设计出相应的协 议和算法有待于进一步的研究。
5.6
管理和维护节点的密钥数据库
在传感器网络中,每个节点需要维护和保持一个密钥数据 库。在网络节点存储能力有限的情况下, 如何保证密钥建立、撤 消和更新等阶段动态地维护和管理数据库需要进一步的研究。
6总结
无线传感器网络在军事和民用领域都有着广泛的潜在用 途,是当前技术研究的热点。本文从无线传感器网络的特点、无线传感网络的协议栈、安全需求、可能受到的安全攻击及 相应的防御方法及今后有待进一步研究的问题等方面对目前 国内外开展的研究进行了较为系统的总结,有助于了解当前无 线传感器网络研究进展及现状。
参考文献
[1]Prtra JC,PalR N.A functional link artificial neural network foradaptive c hannel e qualization[J].Signal P rocessing.1995.[2]PasqualeArpaia,Pasquale Daponte,DomcaicoGrmi ald,i et a.l ANN-Based Error Reduction for Expermi entally Modeled Sensors [J].IEEE Trans.on Instrumentation andMeasurement.2002.[3]徐丽娜.神经网络控制[M].哈尔滨:哈尔滨
工业大学出版社.1999.[4]遗传算法结合FANN实现加速度传感器动态特性补偿[J].计 量学报.2005.[5]郎为民,杨宗凯,吴世忠,谭运猛.无线传感器网络安全研究.计 算机科学.2005.