无线网络的安全性研究

2024-05-29

无线网络的安全性研究(精选十篇)

无线网络的安全性研究 篇1

关键词:无线网络,安全性技术,应用

随着现代互联网技术的快速发展, 无线通信技术已经在很多领域逐渐取代了以往有线网络技术的作用。无线网络的优点显而易见:无线长距离信号传输, 不受地理因素的影响, 具有有线网络无法比拟的灵活性和随机性。但无线网络在拥有这些优点的同时, 其缺陷也比有线网络更明显:无线网络比有线网络更容易被攻击, 其在安全性方面远远不如有线网络。无线网络的移动终端和无线链路存在明显漏洞, 容易成为不法分子的攻击点, 因此会产生较为严重的安全问题。如何提升无线网络的安全性、切实保障用户的隐私权益, 是目前研究无线网络安全的重要议题。

1 无线网络技术及其应用

1.1 无线网技术特点

无线网络发展大体可以分为三个阶段: (1) 采用频分多路复用技术, 是一款模拟系统; (2) 采用时分多路复用技术; (3) 采用码分多路复用技术。在第二阶段过渡至第三阶段的过程中, 诞生了GPRS技术[1]。对于研发无线网络的初衷, 并不是想要寻求一种替代有线网络的技术方法, 而是为了大幅度削减对线缆和断线的时间, 也就是补充有线网络技术的不足。无线网络的传输媒体主要有无线电波及红外线, 其拓扑结构通常是无中心或对等式拓扑及中心拓扑, 网络接口选择OSI物理层或数据链层。

1.2 无线网技术应用

无线网络有一种小范围的通信标准, 它在GPRS技术出现以前被广泛使用, 即蓝牙。蓝牙使用2.4GHz的ISM频段, 采用FM调制, 传输率为1Mb Ps, 最多同时支持3个并发同频通道使用。红外线一般被称为红外辐射, 主要组件有IR接收机和发光二极管, 通常用于连接设备的两种红外技术是直接式和漫射式。此外还有超频宽带, 此技术是一种无载波通信技术, 通过无线UWB塔标及无线UWB移动漫游器构成, 最早应用于军用领域, 目前主要被应用于勘探。

2 无线网络技术安全现状

2.1 数据易被篡改

在无线网络进行数据替换时, 需要改变节点之间的控制信息, 然后添加所需数据。由于无线网络使用共享媒体的性质, 就导致这样的转换无法在局域网中完成。但在所使用的共享媒体中, 大功率节点也不能够压制小功率节点, 因此会产生一部分假数据。当无线网络被蓄意攻击时, 攻击者就可以篡改处于两个数据传输节点之间的数据, 信息就有可能被破坏, 这种篡改运用在无线网络上要比应用在有线网络上容易很多。攻击者可以利用这一点, 抑制较弱的节点, 并用假数据代替真实数据。

2.2 出现假冒节点

假冒节点是指用伪装的节点充当真节点的方式, 虽然攻击者很容易对无线网络的数据进行篡改, 但伪装还是要更容易操作一些。假冒的节点不会传输数据, 因此假冒节点不需要急于组织发送活动。通过使某一节点改变自身标识的方式就能够很容易地冒充真节点, 而是否会出现假冒节点, 主要是由无线网络是否接受请求某些区域的请求节点来决定的。假冒节点在无线局域网中实现起来非常容易, 因为在伪装过程中, 不需要连接具体的无线网络[2]。

2.3 信号易被干扰

要干扰无线网络的信号是一件非常容易实现的事情, 一般表现为:第一, 对无线网络数据实行实时监控, 从而找到干扰此信号的方法, 例如运用正常电磁波进行干扰;第二, 噪音也可以成为干扰无线网络的因素之一, 它可以轻易阻碍邻近节点之间进行数据传输, 使整个传输功能失效, 导致信息系统瘫痪, 例如隔壁办公室的无线网络都有可能干扰本办公室的无线网络;第三, 恶意干扰, 通过发射电磁波的方式可以破坏网络数据传输, 导致无线网络的性能下降, 严重时还可以瘫痪无线网络。

3 提升无线网安全性策略

3.1 精心设置服务标示符

无线网络的工作站在传输数据时, 必须出示标准的服务标示符才可以对特定的AP进行访问, 因此服务标示符可以理解为是一个有效的网络访问口令或密码, 它可以为无线网络提供一定程度的安全保障, 保证无线网络数据不易被篡改或节点不易被伪装。但是如果AP和外界共享了服务标示符, 那么此方法的作用将非常有限, 无线网络的安全性还是会显著降低。通常来说, 很多用户都会亲自配置自己的客户端设备, 所以对于服务标示符, 很多用户大体上知道它的存在, 但为了方便, 用户有可能共享了服务标示符, 导致不法分子有机可乘[3]。目前来看, 有很多的无线网络设备都在采用服务标示符的方式, 只要所在的无线网络工作站处在任意AP的区域中, 客户端就会自动接通到AP, 并跳过服务标示符直接得到安全验证, 从而进入网络。

4 过滤地址

每一个无线网络的工作站网卡都会对应一个物理地址, 并且此物理地址具有唯一性, 因此管理人员就可以在对AP进行手动维护时, 设置好可以成功访问的所有MAC地址, 以实现访问的过程中, 工作站对访问人员通过物理地址进行有效的过滤。工作站可以剔除掉伪装的信号和虚假数据, 只允许在设置项中真实存在的物理地址参与访问。过滤物理地址的方式是硬件认证, 并不是用户认证, 此安全方式需要对AP中的MAC地址进行频繁更换, 但麻烦的是, 目前这样的更换不能实现自动化, 只能人工完成。这样就造成了一旦用户数量过多, 工作站的扩展功能就不能满足用户的需求, 因此这样的安全措施并不适用于大范围的无线网络通信, 而只能在小规模的空间内发挥作用。

5 保密连线

在无线网络的链路中使用RC4加密技术, 钥匙就能长达40位数字, 这样就可以对不具权限的访问用户进行阻拦。只有当使用者正确地使用了和AP钥匙相同的加密钥匙后, 才能通过验证, 访问无线网络, 此外, 在一个服务区中, 所有的用户都只能使用一个加密钥匙[4]。虽然如此, 但也非绝对安全: (1) 一旦其中的某一个用户遗失钥匙, 就可能导致整个网络的安全性下降; (2) 40位数字并不是很难破解, 以当前的技术条件而言, 破解起来也绝非不可能; (3) 如果加密钥匙在形成后就一直是静止状态, 所有的维护都必须通过人工完成, 扩展能力就会受到明显限制。因此, 802.11设计了更先进的WEP2技术, 运用128位加密钥匙, 显著提升安全性。

6 结语

总之, 相比于有线网络来说, 无线网络确实具有某些无可替代的巨大优势, 但随之而来的安全性问题也不容忽视。为确保无线网络的安全, 就必须在足够了解的基础上, 设置更多更有效的安全措施, 以保障无线网络的完全性。

参考文献

[1]代天成.现代高校无线网的安全防护技术方法分析[J].网络安全技术与应用, 2016 (7) :99-100.

[2]石教学.浅析无线网络中的信息安全[J].电子世界, 2013 (7) :143.

[3]萨日娜.4G无线网络安全接入技术初探[J].数字通信世界, 2015 (11) :61-61, 111.

网络层的安全技术研究的论文 篇2

关键词:数字图书馆;网络层;安全技术

1数字图书馆的信息安全需求

数字图书馆信息系统,是指由计算机及配套设备构成的,按照数字图书馆的建设目标对信息进行输入、编辑、储存、传输、共享、检索等处理的系统,是图书馆员操作管理数字图书资源和向用户提供信息服务的双重平台。数字图书馆的信息安全需求是全方位的,这就要求相应的安全体系也是分层次的,在不同层次反映了不同的安全需求。根据数字图书馆信息系统的应用现状和系统结构,可将其安全体系的层次划分为五层:物理层安全、系统层安全、网络层安全、应用层安全、管理层安全。[1]本论文主要研究网络层的安全技术,按照安全技术的防护程度分为防火墙、数据加密、入侵检测、身份认证和访问控制五种。

2防火墙

防火墙是设置在被保护网络和外部网络之间的一道屏障,对通过防火墙的数据信息进行监测、限制,甚至更改,让外部网络不能窥见内部网络运行情况和数据信息,从而保护内部网的安全性。防火墙一般分为三类:2.1软件防火墙软件防火墙将软件安装在需要保护的主机上,通过纯软件来保护内部网络,占用CPU资源,影响运行速度,安全性不如硬件防火墙。2.2硬件防火墙硬件防火墙在专用硬件设备上安装专用防火墙软件,硬件和软件结合,具有较强抗攻击能力。2.3芯片防火墙芯片防火墙利用专有的芯片,比其他种类的防火墙速度更快,处理能力更强,性能更高,专用操作系统使它们漏洞较少,不过价格相对昂贵。

3数据加密

数据加密是对信息按加密算法进行处理,以一段不可读的信息伪装真实的信息,真实信息只有密钥解密后才能显示。加密算法一般分为三类:1)单向散列函数,单向散列函数一般用于数字签名、文件完整性验证和口令加密等,常见的有RSA数据安全公司开发的MD5算法、美国国家标准和技术协会提出的SHA算法等。2)“对称密钥”加密体制具有加解密速度快、安全性高的优点,比较著名的常规加密算法有:DES、3DES、AES等。3)“非对称密钥”加密体制速度慢,安全性能稍低,常被用于对少量关键数据进行加密,或者用于数字签名领域,一般不用于对大量数据的加密,常用的“非对称密钥”加密算法有RSA、DSS等。[2]

4入侵检测

随着网络技术、计算机技术、通信技术的高速发展,黑K的攻击工具和手段层出不穷、复杂多样,许多对网络安全性能要求更高的部门,比如银行、商务机构、国家机关等已经不满足于单纯的防火墙策略,于是,入侵检测系统成为了安全市场上新的研究热点。入侵检测技术(IDS)能对网络传输进行实时监测,在发现可疑传输时发出预警,甚至采取主动保护措施。与其他网络安全设备比较而言,它的出众之处在于是一种积极主动的安全防护技术。现今比较出名入侵检测系统包括Snort、OSSECHIDS、BASE、Sguil。

5身份认证

身份认证是核实操作者身份是否具有合法访问权限的一种安全技术。常用身份认证技术:5.1用户名/密码用户名/密码在日常生活中最常见。只要能够正确输入密码,计算机就认为操作者就是合法用户。5.2IC卡认证IC卡是一种存有用户身份信息的内置集成电路芯片,是不可复制的。用户要验证其身份,需要把IC卡插入对应读卡器。5.3动态口令动态口令是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次。用户使用时只需要将本次密码输入,即可实现身份认证。5.4生物特征认证生物特征认证技术是通过人的生物特征来验证个人身份的技术,不同的人具有不同的物理特征,如不同的指纹、不同的虹膜等等,因此几乎不可能被仿冒。

6访问控制

高校无线网络安全构架的设计研究 篇3

关键词:校园网;无线网;网络安全

中图分类号:TN92

随着无线网络技术的发展以及高校需求的不断提高,校园网已经成为提高教学品质、增加教育交流灵活性的重要方式。在它正朝着高效率、大规模、集中管理的方向快速发展的同时,我们也应该发现,网络在安全部署和安全应用方面还存在着诸多的问题,因此建立一个安全的高校无线网络必不可少。

1 高校网络建立的必要性

由于Internet的安全机制较为脆弱以及无线局域网技术传输介质的开放性,致使在无线网络环境下除了要面对传统网络问题,还必须要兼顾无线网络中出现的其它安全问题。对于校园网来说,普遍存在以下几点安全隐患:(1)非法入侵。由于高校办公网络中,通常存在着考试信息、师生资料等众多的硬件资源,而非法用户在成功连接到无线网络后,就可免费使用这些资源,因此也就容易造成信息被盗取、泄漏的严重后果。(2)网络攻击。非法用户在登录到无线网络后,可使用向合法用户发送木马、病毒等方式对合法用户的网络进行攻击,或者用DoS攻击手段对合法用户发起攻击,使合法用户网络出现各种问题。

2 设计原则

2.1 标准的成熟性。要想使网络系统在高校中更好地发挥其操作和兼容协调的功能,高校无线网络的规划必须秉承标准化的建网思路,同时还要注意同多个主流厂商的互操作性,保证操作功能的正常发挥。

2.2 完善的安全措施。对于高校无线网络管理人员而言,还需要面对一个不可避免的问题:高校中除了存在普通学生以外,也有可能存在网络黑客。因此在设计高校无线网络安全构架的同时必须要把安全放在重要位置,例如用户认证、用户访问、数据传输的保护、射频环境的监控等,仔细考虑任何可能出现的问题。

2.3 网络的可扩展性。随着无线网络的不断发展,其系统普及和解决技术也在不断加快。而高校的网络构建工作系统庞大,投入巨大,很难在短时间内再次进行设计构建,因此网络系统的设计和构建必须要充分考虑到未来的可扩充性和可升级性。同时还要求整个网络系统可根据需要进行规模扩张,以此满足更多用户的登录、操作以及数据传输等。

2.4 灵活完善的部署方式。就标准而言,高校可采用支持标准802.3af协议的PoE(以太网供电)技术,以满足所有无线接入点都无需专门拉电源线的要求。而在设计的过程中,为了保持学校现有装修结构的完整性,以及坚持安全美观的原则,可考虑增加吸顶天线的方式来进行AP部署,这样不但增强了灵活性,同时还可增加信号强度。

3 安全架构的设计思想和方法

3.1 网络结构的安全设计

根据高校的规模,设计时可采用AP+AC的集中式架构方案。在核心交换机上设计部署超大规模的智能AC设备对整个校园无线网络的所有AP进行集中整合和管理,达到所有数据流必须通过AC集中转发。但必须注意的是,由于AP+AC的集中式架构,因此AC出现问题时,便会对整个无线网络产生影响,因此考虑到无线网络的高可用性,本设计中的AC采用双AC冗余设计。

所谓的双AC冗余设计就是采用两台AC设备(一台控制主设备,一台控制副设备)分别与核心交换机互联。而AP同时与两台AC建立CAPWAP道。当网络中主控制器不小心出现故障,备控制器立即代替主控制器进行运作,并将所有AP的主CAPWAP遂道切换到自己身上,保证业务的正常运行。当主控制器恢复运作时,又便会备份AC,链路也随之连接到主控制器上进行运作。

3.2 安全接入功能的设计

3.2.1 WIDS功能设计。由于校园网存在着诸多的非法登录、泛洪攻击等行为,因此可在AC上部署WIDS模块。当AC的WIDS模块检查到无线接入网受到入侵攻击等行为时,AC可根据自身的认证检验功能自动检测发生问题的AP和客户端,并运用设备访问网络的进入条件将其从网络里剔除,从而更好地实现对无线网络入侵攻击行为的监测和隔离。

3.2.2 支持先进加密算法和用户访问控制。由于校园网办公中存在着大量机密的数据,因此在设计过程中要充分保证数据的安全,要求AP/AC必须支持多种加密和认证技术,并限定访问用户。

3.3 统一认证和准入准出安全设计

3.3.1 统一的认证机制设计。在这里采用统一的身份认证方案。可以独立设计出一套带有综合认证计费系统并能够对接收到的数据进行备份的方案。认证的整个流程需要AP、AC配合Portal认证服务器和Radius认证服务器来完成,并根据校园无线网络的不同业务类型采用不同的认证方式。总的来说:公共区域的无线接入认证可使用web portal认证,而非公共区域可选择802.1X认证。

其好处在于,认证系统可互不相连,任何一处认证系统出了问题都不会对校园网造成任何影响。

3.3.2 准入和准出一体化的设计。本设计最大的特点就是保证用户使用的便捷性。对于802.1X认证用户在接入网络时,无线网络会自动通过客户端的协议为用户的内外网选择进行自主切换。一旦身份得到认证,中间连接的计费管理系统会控制用户的准入准出过程,并在验证成功后根据用户的授权结果采用不同的计费方式。一次认证就可实现准入准出两种功能,快速便捷。而对于web portal认证用户,可先将用户的认证信息交到计费网关中心,计费过后计费中心会自动将信息传至认证中心进行检查认证,这也是由内网转外网的过程。两个步骤就可以轻松实现认证。但需要注意的是,为保证入网用户的身份合法,实现内网安全、定位和审计等功能,用户在准入过程中要被实施ID+MAC+IP的多重绑定,以保证能对其互联网的访问行为进行有效记录。

3.4 出口的安全功能设计。

为了校园网络安全,本设计可要求网络具有独立的网络出口。首先须具备能支持多种路由协议的路由功能;其次,本设计在安全功能上可采用一体化的安全网关设备代替大量的安全设备来综合实现安全功能。出口网关设备要完善,基本的防病毒系统、IPS/IDS等功能模块要具备,同时再配合集群服务器系统充分保证内网的安全。

4 结束语

由于无线网络本身在安全方面就存在着诸多的弱点,再加上校园网应用环境的系统和复杂性,要想真正构建一个相对安全的校园网,就必须从全方面、多层次进行考虑,建立多元化的安全防护机制,这样才能真正实现无线网络的安全部署。

参考文献:

[1]陈孚.校园无线局域网方案设计[J].硅谷,2012(22):80-81.

[2]朱阳春.无线校园网的需求与设计[J].电脑编程技巧与维护,2013(20):134-135+144.

作者简介:李玉平(1982.06-),男,黑龙江人,网络工程师,技师,工程硕士,研究方向:计算机网络安全、无线通讯。

无线传感器网络中安全性问题的研究 篇4

无线传感器网络作为未来新兴技术之一,可广泛应用于军事、工业、交通、环保等领域,引起了人们广泛关注。在无线传感器网络的进一步研究过程中,缺乏有效的安全机制成为制约无线传感器网络应用的主要障碍。如何保证无线传感器网络的安全性是无线传感器网络的关键问题之一,其目的是解决无线传感器网络的可用性问题、机密性问题、完整性问题、新鲜性问题和节点的认证问题[1]。传统网络中的安全技术无法直接应用到无线传感器网络中,而现有的安全技术仍然存在许多局限,因此需要深入而系统地研究无线传感器网络中的相关安全技术。

1 无线传感器网络的特点

目前常见的无线网络包括移动通信网、无线局域网、蓝牙网络、Ad hoc网络等,与这些网络相比,无线传感器网络除了具有无线网络的移动性、断接性等共同特征以外,还具有很多其他鲜明的特点[2]。

1.1 无线传感器网络具有的能量、通信能力、计算和存储能力都十分有限

无线传感器网络中通常运行在人无法接近的恶劣甚至危险的远程环境中,能源无法替代,传感器节点的供电来源通常是能量有限的电池,电源能量极其有限,网络中的传感器由于电源能量的原因经常失效或废弃。因此无线传感器网络的首要设计目标是高效使用能量[3,4],这也是无线传感器网络与传统网络最重要的区别之一。

无线传感器网络是利用“多跳”来实现低功耗下的数据传输,传感器节点的通信带宽非常有限而且经常变化,通常仅有几百kbps(目前常用的Micaz节点为250kbps[5])。无线通信的最大发送功率仅有几十毫瓦,通信范围也非常有限,通信覆盖范围只有几十米。传感器节点之间的通信断接频繁,经常容易导致通信失败。如何在有限通信能力的条件下高质量地完成感知信息的处理与传输,是传感器网络面临的挑战之一。

传感器节点是一种微型嵌入式设备,要求它价格低功耗小,这些限制必然导致其携带的处理器能力比较弱,存储器容量比较小。由于体积、成本以及能量的限制,嵌入式处理器和存储器的能力和容量有限,因此传感器的计算能力十分有限。如何利用有限的计算和存储资源完成诸多协同任务成为传感器网络设计的挑战。

1.2 网络规模大,分布广,具有自适应性

为了获取精确信息,在监测区域传感器网络中传感器节点密集,数量巨大,可能达到几百、几千,甚至更多。传感器网络工作在比较恶劣的环境中,经常有新节点加入或已有节点失效,网络的拓扑结构变化很快,而且网络一旦形成,人很少干预其运行,因此,传感器网络的软、硬件必须具有高强壮性和容错性,相应的通信协议必须具有可重构和自适应性。

1.3 自组织、动态性网络

在无线传感器网络应用中,节点通常大规模随机部署,节点通常被放置在没有基础结构的地方,传感器节点的位置不能预先精确设定,节点之间的相互邻居关系预先未知,更没有中央控制节点协调网络节点活动,这样就要求传感器节点具有自组织能力,能够自动进行配置和管理,通过拓扑控制机制和网络协议自动形成转发监控数据的多跳无线网络系统。在传感器网络使用过程中,部分传感器节点由于能量耗尽或环境因素造成失效,也有一些节点为了弥补失效节点、增加监测精度而补充到网络中,这样在传感器网络中的节点个数就动态地增加或减少,从而使网络的拓扑结构随之动态地变化,这就要求传感器网络必须具有很强的动态性,以适应网络拓扑结构的动态变化。

1.4 以数据为中心的网络

无线传感器网络与Internet不同,它不是一个以地址为中心的网络,而是一个任务型网络,脱离传感器网络谈论传感器节点没有任何意义。传感器网络的核心是感知数据,而不是网络硬件。无线传感器网络,用户关心的是感知事件的区域及事件信息本身,而不是哪个节点汇报的数据,从这个意义上说,无线传感器网络是一个以数据为中心的网络。

1.5 应用相关的网络

传感器网络用来感知客观物理世界,获取物理世界的信息量。客观世界的物理量多种多样,不可穷尽。不同的传感器网络应用关心不同的物理量,因此对传感器的应用系统也有多种多样的要求。不同的应用背景对传感器网络的要求不同,其硬件平台、软件系统和网络协议必然会有很大差别,在开发传感器网络应用中,更关心传感器网络的差异。只有让系统更贴近应用,才能做出最高效的目标系统。针对每一个具体应用来研究传感器网络技术,这是传感器网络设计不同于传统网络的显著特征。

1.6 网络的可靠性

传感器网络特别适合部署在恶劣环境或人类不宜到达的区域,传感器节点可能工作在露天环境中,遭受太阳的暴晒或风吹雨淋,甚至遭到无关人员或动物的破坏。这些都要求传感器节点非常坚固,不易损坏,适应各种恶劣环境条件。

由于监测区域环境的限制以及传感器节点数目巨大,不可能人工“照顾”每个传感器节点,网络的维护十分困难甚至不可维护。传感器网络的通信保密性和安全性也十分重要,要防止监测数据被盗取和获取伪造的监测信息。因此,传感器网络的软硬件必须具有健壮性和容错性。

2 无线传感器网络中的安全障碍

与传统的分布式系统不同,无线传感器网络的资源受限,节点内无法存储全网的拓扑信息,网络动态性强,拓扑结构与网络资源不断变化,这些特点给安全技术研究带来了很多新的挑战[6],对安全性的需求与传统的网络有所不同。无线传感器网络自身条件对系统安全性产生影响表现在以下几个方面:

2.1 有限的存储空间和计算能力

传感器节点体积微小,通常携带能量十分有限的电池,节点在部署后很难替换和充电,传感器节点的能耗对无线传感器网络的生存时间具有重大影响。公钥密码体系是目前商用安全系统最理想的认证和签名体系,但从存储空间上、时间复杂度上、密钥长度上看,公钥密码体系不适用于无线传感器网络[7]。

2.2 节点部署的随机性和节点的物理安全无法保证

在使用传感器网络节点进行实际组网的时候,节点往往是被随机散布在一个目标区域中,任何两个节点之间的位置关系一般在布置前是不可预知的。因此节点之间的关系都是未知的,需要重新建立节点之间的安全关系。

传感器节点通常散布在无人区域,在进行安全设计时,必须要考虑节点可能遭到物理上或逻辑上的破坏或者俘获,节点的工作空间本身就存在不安全因素。

2.3 网络的分布性

无线传感器网络以数据为中心,一般没有全局编址。传感器节点计算和存储能力受限,无法进行复杂的计算,更无法存储网络全局拓扑和全局路由表。因此,根据全局拓扑构建可靠路由是不现实的,路径建立过程应该是全分布式的。此外,节点之间预先不知道邻接关系,更没有中央控制节点协调网络节点的活动。因此安全技术方案需要传感器节点具备自组织能力,能自动进行配置和管理。

2.4 有限的带宽和通信能量

目前传感器网络采用的都是低速、低功耗的通信技术(一个没有持续能量供给的系统,要长时间工作在无人职守的环境中,必须要在各个设计环节上考虑节能问题)。这就要求安全协议和安全算法所带来的通信开销不能太大。

2.5 安全需求与应用相关性

传感器网络的应用领域非常广泛,不同的应用对安全的要求也不同。无线传感器网络所面临的攻击形式多种多样,由于无线传感器网络本身的局限性,要同时防御所有攻击是不可能的。在不同的系统中,研究人员在制定安全协议时只能根据不同应用的安全需求侧重防御某些攻击。

2.6 网络规模大,节点数目多

为了满足感知精度的要求,达到较大的覆盖范围,无线传感器网络中的节点往往被大规模部署。当网络规模大到一定程度时,数据源距离基站的跳步数增加,路径的安全性会变得越来越差,平面的路由拓扑不但无法继续适应无线传感器网络的安全性需求,还会耗费大量能量。因此,应该根据网络规模构建相应的层次拓扑结构,使安全技术方案具备良好的可扩展能力,实际上,这也是安全关键技术的基本研究问题之一。

3 无线传感器网络中的安全技术

传感器网络安全技术研究和传统网络有着较大区别,但是他们的出发点都是相同的,均需要解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵监测以及访问控制等问题[8]。无线传感器网络是非常独特的,尤其是无线传感器网络的自身特点的限制,使传感器网络安全存在着巨大的挑战[9]。无线传感器网络的安全性关键技术主要包含七方面的内容:干扰控制、安全路由、密钥管理、密钥算法、数据融合、入侵检测和信任模型。

3.1 干扰控制

干扰控制针对攻击者的物理信号攻击。无线环境是一个开放的环境,所有无线设备共享这样一个开放的空间,所以若两个节点发射的信号在一个频段上,或者是频点很接近,则会因为彼此干扰而不能正常通信。攻击节点通过在无线传感器网络工作频段上不断发送无用信号,可以使在攻击节点通信半径内的无线传感器网络节点都不能正常工作。当这种攻击达到一定密度时,整个无线网络将瘫痪。

由于敌人进行长期持续的全频攻击有实施上的困难,所以通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。

3.2 安全路由

安全路由要解决的问题是如何高效而安全地在网内传感器节点之间、传感器节点和基站之间通过多跳的方式传输数据。无线传感器网络是一个规模很大的对等网络。每个节点既是终端节点,也是路由节点。两个节点之间的通信往往要经过很多跳,这样就给攻击者更多的机会破坏数据包的正常传输。因为攻击者可能已经通过捕获网络中的物理节点进行了详细的代码分析,所以攻击者对该网络各层协议有可能是完全了解的,从而可以制造出使用了相同通信协议、但安插了恶意代码的节点。通过这些恶意节点,攻击者可以发起篡改路由攻击、选择性转发攻击、黑洞攻击和蠕虫攻击[10]。

因此我们必须根据不同应用的特点,制定合适的安全路由协议,保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。

3.3 密钥管理

密钥管理是无线传感器网络关键安全技术的核心,包含密钥的建立、作废和变更三个部分[11]。密钥的建立是无线传感器网络安全体系建立的开始,表示一个无线传感器网络如何通过一些共有的知识和协议过程,从一个完全裸露的网络逐渐形成一个具有坚实安全外壳保护的网络。由于节点失效、移动和被俘等因素,密钥管理协议需要提供密钥的作废和更新功能。

传统的解决密钥协商过程的主要方法有信任服务器分配模型、自增强模型和密钥预分布模型[12]。信任服务器模型使用专门的服务器完成节点之间的密钥协商过程,如Kerberos协议;自增强模型需要非对称密码学的支持,而非对称密码学的很多算法,如DiffieHellman密钥协商算法[13],都无法在计算能力非常有限的无线传感器网络上实现[14];密钥预分布模型在系统布置之前完成了大部分的安全基础建立,对系统运行后的协商工作只需要很简单的协议过程,所以特别适合无线传感器网络安全引导。目前在无线传感器网络中所使用的密钥管理协议基本都属于密钥预分布协议,尽管都针对无线传感器网络的特点进行了改进,但仍存在一些问题,如密钥泄露的传递性和密钥的动态更新等,该领域依然有进一步研究的空间。

3.4 密钥算法

对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此它被普遍应用于无线传感器网络中。但随着对非对称密钥算法研究的深入,人们发现如果对非对称密钥算法研究进行适当的简化,其计算量和能耗将不再是对称密钥算法的数十倍。因此在当前研究中出现了一些简化的非对称密钥算法,甚至出现了非对称密钥算法与对称密钥算法混合使用的应用。

3.5 数据融合

数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。由于无线通讯环境中攻击者很容易广播错误信息,而且节点被俘将使得数据融合节点很难区分数据是恶意节点还是正常节点发出的,从而错误信息将影响融合结果的正确性。所以如何制定安全高效的数据融合协议,成为了一个研究方向。

3.6 入侵检测

攻击者入侵无线传感器网络一般是通过传感器节点进行的。这些攻击节点按来源的不同可分为外部攻击节点和被俘攻击节点。外部攻击节点可通过一般的签名认证机制识别出来。而被俘攻击节点由于具有所有合法节点所携带的信息,所以无法仅仅通过签名认证机制识别出来。因此,如何通过攻击节点的行为方式来识别它,成为了一个重要的研究方向。

3.7 信任模型

信任模型是指建立和管理信任关系的框架。信任模型可以用来解决许多其他安全技术无法解决的问题,例如:邻居节点的可信度评估、判断路由节点工作的正常与否等。然而由于无线传感器网络所受到的诸多限制,我们无法假定除基站以外的任何节点是可信的,所以要建立一个好的信任模型存在一系列的困难,许多专家和学者都在进行深入的研究。

4 结束语

传感器网络安全技术研究面临着巨大挑战。安全问题的设计应该根据实际的应用场景,需求的安全级别,从设计的开始就充分考虑其安全问题。事实上缺乏有效的安全机制已经成为分布式传感器网络实用化进程不断推进的主要障碍。

摘要:近年来,随着研究的深入和相关硬件技术的发展,无线传感器网络在实际应用中得到越来越多的部署,无线传感器网络的安全性是这些应用得以实施的重要保障。无线传感器网络中节点受能量、存储空间、计算能力和自身安全的限制,使得保证无线传感器网络的安全性成为了一个巨大的挑战。

无线网络的安全性研究 篇5

摘 要:随着我国信息科学技术的快速发展,各种网络通信设备得到了大范围的推广和使用。如果某些通信协议存在安全隐患,很可能在网络应用中被其他恶意用户攻击。安全通信协议在信息传输过程中可以实现保密功能,并且为通信双方确认身份提供了便利。因此,在网络应用中保障通信协议安全十分关键。本文以密码技术为基础对网络安全通信协议进行了研究和探讨。

关键词:密码技术;网络安全;通信协议

人们将日常生活中容易理解的内容通过一定的转换或者变化,让这些内容变为不能通过常规思维理解的信息,这就是密码技术。密码技术从本质来看属于数学应用,其应用过程可以分为加密、传递和解密三步[1]。为了便于执行通信过程中的加密和解密操作,进而保障网络通信安全,人们制定了安全通信协议,该协议规定了通信双方执行各项操作的顺序与规范。安全通信协议的参与方在两个或以上,参与者在执行各步操作过程中应该按照规定依此完成,不可跳过和漏项。安全通信协议在信息传输过程中可以实现保密功能,并且为通信双方确认身份提供了便利。安全协议可以在满足网络安全的基础上,减少网络通信中影响运行效率的各种因素。本文以密码技术为基础对网络安全通信协议进行了研究和探讨。密码技术在网络通信协议中的应用

网络通信系统中可以使用密码技术对传输的信息进行加密,并且设置必要的身份鉴别,同时也可以运用授权和控制访问存取的方式保障通信安全。网络通信中的密码技术主要是对数据进行加密,在信息的传输、存储方面应用较多。从网络通信数据加密的方式来看,常见的有节点加密、链路加密等[2]。这些加密方法在应用过程中各有特点,在传输密级程度较高的信息过程中,应该综合运用多种加密方式。在实际运用过程中应该结合通信安全的需求,考虑加密技术是否会增加网络运行过程中的负荷等。由于在不同的情况下每一个通信实体具有的网络结构存在很大差异,因此实际应用过程中应该根据不同的网络结构设置安全通信协议。目前常用的安全通信协议有密钥协商、身份认证和加密等[3]。

在网络通信安全防护阶段可以综合运用信息加密、身份验证和鉴别等多种密码保护技术,以此保障网络通信安全。管理人员可以运用密码技术限制非授权用户进入系统,可综合运用身份识别、口令机制等达到目的。如果入侵者进入系统的方式比较特殊,可以运用访问控制和验证等方式达到保密信息的目的。如果入侵者能够通过特殊的方式获取保密信号,管理者应该根据实际情况对信息进行不同程度的加密。

企业级别网络可以分为商务服务网、办公网和内部信息网三部分,每一个子网对信息的安全需求不同,应该结合实际使用不同的密码技术,在降低投入成本的同时满足整体安全需求。商务服务网可以使用控制细粒度访问的方式,对用户和服务器等进行身份验证。企业内部信息网不仅需要防止非法入侵以及外部用户的非法访问,也需要对内部用户进行管理,适当控制内部用户的对外访问。办公网是企业网络的核心,禁止信息从网络向外部流动,并且在用户和服务器之间设置安全通道,在安全通道中设置身份认证等,避免外部用户进入办公网络中。基于密码技术的网络安全通信协议对策

在深入分析企业级网络通信协议的安全需求后,我们可以充分结合密码技术以及现有的设备和技术,在网络系统中保障安全保密技术和保密模式的一致性,将密码、秘钥等集中起来进行统一管理,密码的处理使用专用的硬件,以此保障企业级网络系统的安全。常用的网络通信安全协议对策有:

⑴将VPN设备接入内网的路由器节点中,构建一个VPN的专用安全通道,对VPN通道中的信息进行认证和加密,以IPSEC作为参考。虚拟专用网络(VPN)是信息网络中的一项新技术,在企业网络中设置独立的VPN设备,可以在不提高运营成本的前提下保障各种信息数据的交换安全,运用这种方式也可以避免在WAN中投入过多的成本,并且能够充分利用各种信息资源。VPN的专用安全通道可以对各种数据进行封装传输,并且各种信息均经过密钥处理,可以在公共网络上安全地传输和通信。

⑵在网络的重要服务器配置或者用户终端设置密码机,将端端加密和节点加密等密码技术应用于特殊系统中,在系统标准应用方面提供加密或者身份认证等服务。在通信网络中建立密码逻辑管理中心,对用户密码机、专用密钥等进行分配与管理,以此更好地管理各种网络安全设备或者密钥等。

⑶将安全授权、设备控制应用于企业网络各子网的重要节点上,实现接入口的身份认证和用户授权,制定并合理配置各种细粒度安全策略,让加密和鉴别等为网络通信细粒度访问控制把关。在内外信息网络中设置网络防火墙,有效隔离企业网络中的业务子网络,对网络中的出入路由器进行控制,较粗粒度地进行进出数据控制,确保数据传输和通信过程中的保密性,在不同层次的安全访问控制过程中使用较粗粒度控制。结语

在计算机信息网络应用范围不断扩展的同时,网络通信安全问题也变得更为严峻。因此,在网络中综合利用密码技术以及各种安全通信技术,能够避免网络通信信息受到侵害,保障信息数据的传输安全,这对于促进信息化的发展具有十分重要的意义。

[参考文献]

无线网络的安全性研究 篇6

關键词:网络安全;防火墙;入侵检测;数据加密

中图分类号:TP273文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

The Device Itself Safety Study of Access Ring Ethernet

Si Yanfang,Zhang Hong,Lai Xiaojun

(No.713 Research Institute,Zhengzhou450015,China)

Abstract:In this paper,the characteristics of ship and use the ethernet ring network security situation is now more difficult to construct a firewall,intrusion detection systems,port management,data encryption,vulnerability management,disaster recovery and other security policy of security and defense systems,effective protection of ethernet ring network security,ethernet connection for the ships safety equipment.

Keywords:Network security;Firewall;Intrusion detection;Data encryption

一、概述

环形以太网是由一组IEEE 802.1兼容的以太网节点组成的环形拓扑,随着环形以太网的普及和网络技术的飞速发展,人们在充分享受信息共享带来的便利时,也被网络病毒和网络攻击问题所困扰,网络安全问题被提上日程,并有了快速的发展。

二、常用的安全技术

鉴于越来越严峻的网络安全形势,对网络安全技术的研究也越来越深入,常用的网络安全技术有:防火墙,入侵监测系统以及数据加密技术等。

(一)防火墙。防火墙是指在两个网络之间加强访问控制的一个或一系列网络设备,是安装了防火墙软件的主机、路由器或多机系统。防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全的手段。已有的防火墙系统是一个静态的网络防御系统,它对新协议和新服务不能进行动态支持,所以很难提供个性化的服务。

传统防火墙的不足和弱点逐渐暴露出来:

1.不能阻止来自网络内部的袭击;

2.不能提供实时的入侵检测能力;

3.对病毒也束手无策。

(二)入侵检测技术。入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它可以主动实时检测来自被保护系统内部与外部的未授权活动。

(三)数据加密技术。数据加密技术是指对被保护数据采用加密密钥进行加密形成密文,只有被授予解密密钥的用户才能在接收到数据之后用解密密钥对数据进行解密形成原始的明文进行阅读。数据加密技术作为一种被动的安全防御机制,是在数据被窃取的情况下对数据最后的保护,是保护数据安全的一种有效手段。

三、安全防御系统的构建

根据环形以太网传播模式多样、传输数据量大的特点及常见的网络安全技术的分析,本文构建了由防火墙、入侵监测系统、端口管理、漏洞管理、安全策略组成的完整的安全防御系统。

(一)使用防火墙。防火墙设置在受保护的系统和不受保护的系统之间,通过监控网络通信来隔离内部和外部系统,以阻挡来自被保护网络外部的安全威胁。当被保护系统接收到外部发来的服务申请时,防火墙根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果该服务符合防火墙设定的安全策略,就判定该服务为安全服务,继而向内部系统转发这项请求,反之拒绝,从而保护内部系统不被非法访问。

(二)选用合适的入侵检测系统。本文提出的安全防御系统主要是为了保护环形以太网中的各个结点免受网络威胁的入侵,所以选择基于主机的入侵检测系统,既可以更好的保护主机信息,又方便与防火墙结合。入侵检测系统与防火墙采用将入侵监测系统嵌入到防火墙中的方式结合,如图1所示。

该结构处理步骤如下:

1.防火墙把不符合安全策略的数据首先拒绝其进入系统内部,把符合安全策略的数据传递给入侵检测系统做进一步检测;

2.入侵检测系统对防火墙放行的数据做进一步分析,对含有安全威胁的数据直接丢弃,反之放行使其进入系统内部;

3.入侵检测系统定期对系统内部的系统日志等系统数据进行分析检测,从而发现来自系统内部的威胁。

将防火墙这种静态安全技术与入侵检测系统这种动态安全技术结合使用,可以在被动检测的基础上通过入侵检测系统进行主动检测,同时检测来自系统内部与外部的安全威胁。

(三)端口管理。只开放环形以太网中的特定的少数机器的端口,允许其与外部存储设备进行数据交换,然后在其它节点需要该交换数据时,使其与开放端口的节点进行通信,并且对这几台机器的安全系统进行及时升级更新,从而有效保护环形以太网的内部安全。

(四)漏洞管理。加强软件管理,及时发现系统软件、应用软件尤其是系统安全防御软件的漏洞,并下载补丁,尽量避免漏洞被入侵者利用,从而提高系统整体的安全性。同时,要注意人为管理漏洞的防御,提高网络操作员的网络安全意识,制订严格的计算机操作规章制度,使网络安全管理有章可循。

四、结论

本文根据环形以太网的特点和现在严峻的网络安全形势,构建了一个针对环形以太网的安全防御系统,在实际应用中可以根据被保护环形以太网的实际需要进行合理的选择和增减。

参考文献:

[1]刘长松.具有入侵检测功能的防火墙系统的设计与实现[J].四川:电子科技大学,2003

[2]王峰.如何制定网络安全策略[J].电脑知识与技术,2007,2,1:64-65,73

[3]熊松锰.构建网络信息的安全防护体系[J].情报学报.2003.

学校无线网络的安全策略研究 篇7

一、校园网无线网络安全现状

在无线网络技术成熟的今天, 无线网络解决方案能很好地满足学校师生对校园网的种种特殊要求, 并有传统网络不能比拟的易扩容性和自由移动性, 它已成为众多校园网解决方案的重要选择之一。随着校园网无线网络的建成, 学校师生可在教室、办公室、会议室甚至校园草坪上, 通过无线网上网, 这都源于无线局域网拓展了有线网络的覆盖范围, 使随时随地的网络接入成为可能。但在使用无线网络的同时, 无线接入的安全性也面临着严峻考验。目前, 常见的无线网络安全保障机制有如下3种: (1) MAC地址认证。即MAC地址过滤, 每一个无线接入点可以使用MAC地址列表来限制网络中的用户访问, 实施MAC地址访问控制后, 如果MAC列表中包含某个用户的MAC地址, 则这个用户可以访问网络;反之, 则该用户不能访问网络。 (2) 共享密钥认证。它要求在无线设备和接入点上都使用有线对等保密算法, 如果用户有正确的共享密钥, 则授予该用户对无线网络的访问权。 (3) 802.1x认证。802.1x协议称为基于端口的访问控制协议, 它是个二层协议, 需要通过802.1x客户端软件发起请求, 通过认证后打开逻辑端口, 然后发起DHCP请求获得IP而获得对网络的访问权。可以说, 校园网的不少无线接入点都没有很好地考虑无线接入的安全问题, 就连最基本的安全, 如MAC地址认证或共享密钥认证都没有设置, 更不用说设置像802.1 x这样比较难的认证方法了。试想, 如果让不明身份的人进入无线网络, 进而进入校园网, 就会对我们的校园网络构成威胁。

二、校园网无线网络安全解决方案

校园网内无线网络建成后, 怎样才能有效保障无线网络的安全?前面提到的M A C地址认证存在两个问题, 一是数据管理的问题, M A C地址认证需要维护MAC数据库, 二是MAC可嗅探, 也可修改;如果采用共享密钥认证, 攻击者可以轻易地搞到共享认证密钥。而802.1x定义了三种身份:申请者 (用户无线终端) 、认证者 (A P) 和认证服务器, 整个认证过程发生在申请者与认证服务器之间, 认证者只起到桥接作用。申请者向认证服务器表明自己的身份, 然后认证服务器对申请者的身份进行认证, 认证通过后将通信所需要的密钥加密后发给申请者, 申请者利用这个密钥就可以与A P进行通信。虽然802.1x仍存在一定的缺陷, 但较M A C地址认证和共享密钥认证已经有了很大的改善, IEEE 802.11i和WAPI都参考了802.1x的机制。802.1x选用EAP来提供请求方和认证服务器两者之间的认证服务, 最常用的EAP认证方法有EAP-MD5、EAP-TLS和PEAP等。Microsoft为多种使用802.1x的身份验证协议提供了本地支持。在多数情况下, 选择无线客户端身份验证的依据是基于密码凭据验证或基于证书验证。建议在执行基于密码的客户端身份验证时使用E A P-Microsoft质询握手身份验证协议2 (MSCHAPv2) , 该协议在PEAP (Protected Extensible Authentication Protoco1) 协议中, 也称作PEAP-EAP-MSCHAPv2, 在执行基于证书的客户端身份验证时使用EAP-TLS。

考虑到校园群体的特殊性, 为了保障校园无线网络的安全, 可对不同用户采取不同的认证方法。校园无线网络的用户主要分为校内用户和来访用户。校内用户主要是学校的师生, 由于工作和学习的需要, 他们要求能够随时随地接入无线网络, 访问校园网内资源以及Internet。这些用户的数据, 如工资、科研成果、研究资料和论文等的安全性要求比较高。对于这类用户, 可使用802.1x认证方式对用户进行认证。即先由无线用户终端发起认证请求, 在没通过认证之前, 用户不能访问任何地方, 也不能获得IP地址。通过数字证书 (需要设立证书服务器) 实现双向认证, 既可防止非法用户使用网络, 又可防止用户连入非法A P, 只有双向认证通过后, 无线用户终端才能从DHCP服务器获得IP地址, 利用双方约定的密钥, 运用所协商的加密算法进行通信, 并且可以重新生成新的密钥, 从而很好地保证了数据的安全传输。来访用户主要是来校参观、培训或进行学术交流的用户, 这类用户对网络安全的需求不是特别高, 对他们来说最重要的就是能够方便而快速地接入Intenet, 以浏览相关网站和收发邮件等。对这类用户, 可采用DHCP+强制Portal认证的方式接入校园无线网络, 用户先通过D H C P服务器获得IP地址, 当他们打开浏览器访问Intenet网站时, 强制Porta控制单元首先将用户访问的Intenet定向到Portal服务器中定制的网站, 用户只能访问该网站中提供的服务, 无法访问校园网内部的其他受限资源, 比如学校公共数据库、图书馆期刊全文数据库等。如果要访问校园网以外的资源, 必须通过强制Portal认证, 认证通过后才可以访问Intenet。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决校园网无线网络的安全, 具有一定的现实意义。校内用户所关心的是信息安全, 对安全性的要求比较高, 802.1x认证方式有极好的安全性。因此, 对校内用户可使用802.1x认证方式, 以保障传输数据的安全;来访用户所关心的是方便和快捷, 对安全性的要求不高, 强制Portal认证方式在用户端不需要安装额外的客户端软件, 用户直接使用Web浏览器认证后即可上网, 采用这种方式, 对来访用户来说简单、方便、快速, 因此, 对来访用户可使用强制Portal认证方式。当然, 必须通过相应的权限来限制和隔离此类用户, 确保来访用户无法访问校园网内部资料, 从而保证校园网络的安全性。

三、结束语

现在, 不少学校都已经实现了整个校园的无线覆盖。但有些学校对无线网络的安全不够重视, 学校信息化办公室和网管中心应该做好无线网络的安全管理工作, 并完成全校无线网络的统一身份验证, 做到无线网络与有线网络的无缝对接, 确保无线网络的安全性。

摘要:随着各级各类学校信息化建设水平的提高, 无线网络逐渐成为校园网解决方案的一个重要组成部分。对校园无线网络的接入进行研究, 并对校园无线网络的安全进行分析, 找出适合校园无线网络安全的解决方案, 可以做好校园无线网络的安全管理工作, 确保其安全性。

关键词:无线网络,安全,Portal认证,802.1x

参考文献

[1]黄劲荣.无线局域网在校园网的应用[J].教育信息化, 2005, 15:1

无线网络的安全性研究 篇8

关键词:物联网,无线传感器网络,安全,加密技术

0 引言

物联网 (Internet of Thing) 是在现有网络的基础上, 综合运用射频识别、无线传感器网络 (Wireless Sensor Networks, WSN) 、二维码、卫星定位等信息感知技术手段, 按照约定的协议, 将物品和网络连接起来, 进行信息交换和通信, 以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。

伴随着物联网在各个领域的成功应用, 物联网的安全问题也变得越来越重要, 由于WSN在物联网体系中担当着链接传统网络的重任, 因此为了保证物联网的安全性, 需要深入而系统地研究无线传感器网络中的相关安全技术。

1 WSN的特点

从结构上看, 物联网可以简单理解为互联网与WSN的互联与融合。但WSN不能够直接适用于现有以互联网为中心的安全机制, 因为WSN有其固有特性。

1.1 能量有限性

WSN中传感器节点体积微小, 通常携带能量十分有限的电池, 由于传感器节点个数、成本低廉、分布区域广、部署环境复杂, 所以在使用过程中不能给电池充电或更换电池, 一旦电池能量用完, 这个节点也就失去了作用。如果某区域有大量节点失效则造成网络功能的大大削减。

1.2 网络自组性

网络的布设和展开不依赖于预设的网络设施, 节点通过分层协议和分布式算法协调各自的行为, 自动组一个独立的网络。

1.3 动态变化的网络拓扑

为了获得精确的信息, 通常会在被监测区域部署大量的传感器节点, 节点分布密集, 数量巨大。由于经常有新节点加入或已有节点失效, 环境条件也可能造成无线通信链路带宽发生变化, 甚至时断时通, 网络的拓扑结构变化很快。

1.4 网络以数据为中心

WSN不是传统以地址为中心的网络, 是任务型网络, 它的核心是感知数据, 而不是网络硬件, 因此需要节点进行数据聚合、融合、缓存和压缩等处理。

1.5 安全性差

WSN采用无线信道进行通信, 一般部署在无人监控的区域内或在开放性区域内, 由于资源限制需要设计低开销的通信协议, 这些都使网络的安全性大为降低。

2 WSN中的安全威胁

2.1 传感器节点的物理干扰与俘获

传感器通常布置在无人维护的环境当中, 攻击者能很方便地干扰WSN中节点所使用的无线电频率或者获取传感器节点中的机密信息、修改节点中的程序代码, 甚至可以伪造或伪装成合法节点为加入到WSN中。

2.2 信息窃听

WSN的无线传播和网络部署特点, 使得节点之间的通信被窃听的风险高于一般的网络, 因此需要加密机制来保障数据的机密性。

2.3 耗尽攻击

恶意节点侦听附近节点通信, 当一帧快发送完成时, 恶意节点送干扰信号。通常的MAC机制遇到这种情况往往会重复传输这一帧。通过种方式, 恶意节点可以不停的令正常节点重传某些帧, 从而最终导致该节点量耗尽。

2.4 路由信息的欺骗、篡改或回放攻击

主要是通过改变两个节点之间的路由信息进行攻击。攻击者可以伪造并广播假的路由信息。例如:广播某条存在的路由已中断, 或编造一条并不存在的路由。这类攻击可造成路由回路、分割网络、孤立节点、增长和缩短路由路径、增加端到端的延迟、吸引或排斥通信流量造成网络流量不均衡等后果。

2.5 选择性转发攻击

恶意节点拒绝转发包, 但是为了防止被发现, 可能会选择性地发送包或将一些报文修改后再转发。多路径路由能有效减少由于这种攻击所造成的信息丢失。另外, 邻居节点和基站能监视这种行为, 降低向这种容易丢包的节点转发包的优先级。

3 WSN中的安全技术

面对WSN中出现的种种安全问题, 主要可采用以下几种技术予以解决:

3.1 加密技术

加密技术是一种有效的安全机制, 在WSN中, 由于网络拓扑情况不能事先预知, 节点只能在部署后通过协商、计算的方式得出节点之间的密钥、簇密钥或者组密钥。目前针对WSN的密钥管理解决方案大致可以分为:

3.1.1 基于预分配方式

(1) 网络范围的预先配置密匙。WSN所有节点在配置前都要装载同样的密匙。

(2) 明确节点的预先配置密匙。在这种方法中, 网络中的每个节点需要知道与其通信的所有节点的ID号, 每两个节点间共享一个独立的密匙。

(3) J安全预先配置节点。在网络范围的预先配置节点密匙方法中, 任何一个危险节点都会危及整个网络的安全。而在明确节点预先配置中, 尽管有少数危险节点互相串接, 但整个网络不会受到影响。J安全方法提供组节点保护来对抗不属于该组的j个危险节点的威胁。

3.1.2 基于密钥分配中心 (KDC) 方式

仲裁协议包含用于确立密匙的第三个信任部分。根据密匙确立的类型, 协议被分为秘密密匙和公开密匙。标准的秘密密匙协议发展成密匙分配中心 (KDC) 。

成对密匙确立协议可以支持小组节点的密匙建立。有一种分等级的密匙确立协议叫做分层逻辑密匙 (LKH) 。在这种协议中, 一个第三信任方 (TTP) 在网络的底层用一组密匙创建一个分层逻辑密匙, 然后加密密匙 (KEK) 形成网络的内部节点。

3.1.3 基于分组的自治方式

(1) 成对的不对称密匙。该协议基于公共密匙密码技术。每个节点在配置之前, 在其内部嵌入由任务权威授予的公共密匙认证。

(2) 组密匙协议。在无线传感器网络节点组中确立一个普通密匙, 而不依赖信任第三方。这种协议也是基于公共密匙密码技术的, 包括以下几种:

①简单的密匙分配中心。支持使用复合消息的小组节点。由于它不提供迅速的保密措施, 所以它适合路由方面的应用。

②Diffie-Hellman组协议。该协议确保一组节点中的每个节点都对组密匙的值做出贡献。

③特征密匙。此协议规定只有满足发送消息要求特征的节点才能计算共享密匙, 从而解密给定的消息。特征包括位置、传感器能力等区别特性。

3.2 安全路由

安全路由要解决的问题是如何高效安全地在WSN内传感器节点之间通过多跳的方式传输数据。WSN是一个规模巨大的对等网络, 每个节点既是终端节点也是路由节点。两个节点之间的通信要经过很多跳, 这样就给攻击者更多的机会破坏数据包的正常传输。针对这些攻击目前采用的主要措施包括链路层加密和认证、多路径路由行程、身份确认、双向连接确认和广播认证。WSN路由协议设计完成以后, 不可能在其中加入安全机制, 所以这些措施在设计路由协议时就要加入到路由协议中去, 这是保证网络路由安全的唯一有限方法和重要前提。

3.3 信任模型

信任模型是指建立和管理信任关系的框架。信任模型可以用来解决许多其它安全技术无法解决的问题, 例如:邻居节点的可信度评估、路由节点工作正常与否的判断。在WSN中, 实体间的信任关系是动态变化的, 信任的建立依赖于实体的属性, 以及信任主体的信任倾向、同客体的交互经验、其他实体的推荐等因素。WSN的动态特点决定了我们无法假定除基站以后的任何节点是可信的, 所以要建立一个好的信任模型存在一系列的困难, 也是目前国内外许多专家和学者都在进行研究的热点方向。

4 结语

WSN虽然出现得较早, 但对它的研究也是随着物联网概念的兴起才成为热点。事实上, WSN网络还不成熟, 安全漏洞很多。研究者应该为它们制定相应的安全协议, 并尽可能地减小安全技术所引入的副作用, 促进WSN健康发展。

参考文献

[1]ROMAN Rodrigo, ALCARAZ Cristina.Key management systemsor sensor networks in the context of the Internet of Things[J].Computers and Electrical Engineering.2011.

[2]马春光, 尚治国, 王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学 (第一届中国无线传感器网络会议论文集) .2007.

[3]李振汕.物联网安全性研究[J].技术研究.2011.

[4]LopezL, Zhou J.Wireless Sensor Network Security[M].IOS Press.2008.

无线网络走向融合的安全技术研究 篇9

随着移动通信技术的发展, 网络正一步步向下一代移动因特网发展, 即将蜂窝移动网络、自组网 (AdHoc) 、无线局域网 (WLAN) 等无线网络和有线因特网连接起来, 为用户提供“永远在线”、尽可能高速的数据速率以及动态的网络接入。然而这同时也带来一些安全问题, 如漫游用户的机密性、接入控制和实体鉴权等问题。

现阶段, 对于无线网络融合的研究主要集中在任意两种网络的融合, 主要研究方向是蜂窝网络和WLAN及蜂窝网和AdHoc的融合。其中, 蜂窝网和WLAN作为较成熟的网络是目前网络融合中比较常用的方式, 而蜂窝网络和AdHoc的融合由于AdHoc的自组织和自维护性能受到了广泛的关注。

WLAN由于其能够提供较高的数据传输速率被用来与蜂窝网进行融合, 作为蜂窝网在热点地区的高速数据传输网, 为用户提供高速数据服务。它通常作为蜂窝网的末端子网或可独立工作的网络, 因此只需考虑网间的鉴权、切换等问题。蜂窝网络和WLAN相融合的主要系统是通用分组无线业务 (GPRS) 网与WLAN的融合以及通用移动通信系统 (UMTS) 与WLAN的融合。目前融合方案的重点主要放在路由、切换等方面, 实现安全的主要做法是在网络边缘设置网关。

由于AdHoc独特的结构特点, 它与蜂窝网络的融合结构有多种不同方案。如支持中继的蜂窝和自组织集成系统 (iCAR) 将AdHoc作为蜂窝网的补充来解决热点地区的网络拥塞, 同时提高系统的频谱利用率。

统一的蜂窝与AdHoc网络 (UCAN) 与iCAR的思路相似, 在数据传输速率降低时通过在信号较强的地方用代理机接收数据, 并通过高速的IEEE802.11协议向客户端发送数据来实现高速的数据连接。以上两种方法都是通过设置中央控制式网络的半固定节点为AdHoc节点提供一定的服务, 其主要目的还是充分利用原有网络的资源。集成蜂窝与AdHoc转发技术 (CAMA) 的体系结构是借用了蜂窝网的“带外信号”, 用蜂窝网的中央管理机制来提高AdHoc的网络管理和控制, 从而提高AdHoc的性能。这种方案是目前为数不多的充分利用Ad Hoc网络特点的网络, 但是由于引入了蜂窝网络对其进行管理, 除了最底层的Ad Hoc网络外, 高层网络还是类似于中央控制式的网络。而对于多跳蜂窝网 (MCN) 来说则是通过节点间的多跳路由将Ad Hoc多跳的路由接入方法引入蜂窝网络, 使每个节点都参与到数据转发中来, 这样可以减少基站数, 增加覆盖范围。移动辅助连接实现 (MACA) 是一个动态信道分配机制, 它也是在固定基站的蜂窝网中引入Ad Hoc转发技术。这两种方案的特点是没有增加管理或是转发设备, 仅通过对网络节点本身的修改来提高网络性能, 但这同样也带来了更多的诸如鉴权、计费等问题。

2 网络融合面临的安全问题

2.1 网络融合方案的分类

将各种不同类型且特性差异较大的网络进行融合, 其路由、切换、鉴权和计费过程必须在提供各网络自身的路由、切换、鉴权和计费过程基础上实现。相对于路由和切换来说, 鉴权是保证通信能够正常进行的前提, 是所有功能实现的基础。而鉴权仅仅是安全问题的一部分, 安全方案还必须保证通信过程中数据交互的安全。

融合方案在不考虑造价的前提下, 可以分为3类:一是以蜂窝网为主干网, AdHoc网作为边沿子网辅助蜂窝网提供服务, 这类方法主要是利用AdHoc来充分利用蜂窝网的频率资源;还有是用蜂窝网的带外信号对作为本地主干网的AdHoc网络进行管理, 充分发挥AdHoc的优点, 通过蜂窝网的集中控制使AdHoc工作得更加稳定;另外是在蜂窝网中引入多跳路由协议来减少基站数、增加覆盖范围, 这类方法与第一种相似, 但是对终端的性能要求比较高, 能否投入实际应用还需要进一步探讨。

2.2 各种网络的安全弱点

对于蜂窝网来说, 鉴权认证等基本的安全措施经过实际应用已经比较完善了, 但是在通信中传输的业务数据都是未经加密的明文。虽然大部分的通信数据不涉及到机密信息, 但还是有许多较机密的商业信息经由无线信道传输, 这些数据可以被任何人通过监测无线信道获取。另外, 即使安全性能较GSM好的CDMA网络也无法在扩频、扰码等一般的安全性能之外提供更进一步的安全保证。这种程度上的安全性能只能防止极低程度的信息泄漏如窃听, 对于防止信道监听、流量检测等安全危害则无能为力。

WLAN与蜂窝网相似, 任意节点在接入网络之前都要通过认证, 否则该节点的数据将不允许在网络中传输。然而, 与蜂窝网相同, WLAN传输的数据同样未经过加密, 任意节点均能接收到其他节点发送的信息。如果恶意节点能够接入网络, 就可以获得其他节点在网络中传输的数据, 并利用这些信息危害发送端或接收端。

因特网的安全目前较受关注, 由于其结构的开放性, 极容易受到恶意攻击。IP安全协议 (IPSec) 、因特网密钥交互协议 (IKE) 等协议的提出为极不安全的因特网提供了一定的安全保证。利用了隧道技术的IPSec由于能提供较好的安全性, 也被用在各种网络中以提供安全保证。但由于本身的固有缺陷限制了IPsec在其他网络中的应用。

AdHoc网络是分布式系统, 无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道, 且所有节点既是终端也负责数据的转发, 没有特定的可以部署鉴权的安全设备。因此, 无线网络融合的安全方案首先要从安全性最差的AdHoc网络做起, 网间的安全方案也要特别考虑到无特定安全设备的AdHoc网。因此, 需要重点讨论AdHoc的安全缺陷。

2.3 AdHoc网络的安全缺陷

AdHoc网络的特殊结构决定了它只能提供极差的安全性能, 并且极易受到主动和被动的攻击。早期对AdHoc的研究重点主要放在了无线信道接入和多跳路由上, 因此假设了一个友好且合作的环境。现在由于要在一个潜在的敌对环境里为移动节点间提供受到保护的通信, 安全问题已经成为了倍受关注的焦点。由于移动AdHoc网络 (MANET) 独特的特性给安全方案的设计带来一系列新的问题, 如开放的网络结构、共享的无线资源、严格的资源限制和高度动态的网络拓扑。因此, 现有的有线网络的安全解决方案并不能直接应用到MANET中。

由于AdHoc网络的安全问题一直未被深入研究, 它的安全问题十分严重, 已经成为实现AdHoc网的一个巨大障碍。AdHoc网络主要存在以下的安全性问题:

(1) 无线链路使AdHoc网络容易受到链路层的攻击, 包括被动窃听和主动假冒、信息重放和信息破坏。

(2) 节点在敌方环境 (如战场) 漫游时缺乏物理保护, 使网络容易受到已经泄密的内部节点 (而不仅仅是外部节点) 的攻击;分布式的网络体系结构使AdHoc网络的拓扑和成员经常改变, 节点间的信任关系经常变化, 与移动IP相比, AdHoc网络没有值得信任的第三方的证书的帮助, 在节点间建立信任关系成为Ad Hoc网络安全的中心问题

(3) 通常Ad Hoc网络包含成百上千个节点, 需要采用具有扩展性的安全机制。

由于AdHoc网络的开放性结构特点, 因此, 所有支持AdHoc工作方式的终端都可以接入到AdHoc网络中, 或是说组成AdHoc网络。这就是说, 别的网络的合法用户也可能成为AdHoc网络中的恶意节点, 如出于节约终端能源的考虑而拒绝转发数据, 或是为某种特殊的目的而将需要转发的数据复制后再转发出去, 或是针对某个号码或是某个簇的恶意行为。因此, 需要在多种无线网络融合的基础上, 独立地考虑网间与各网络内部的安全方案。

2.4 网络融合带来的安全问题

融合后的网络不但融合了各种网络的优点, 也必然会带来各种网络的缺点, 前面所讨论的各种安全缺陷将或多或少地给融合后的网络运行带来各种安全问题。而且, 融合网络在提供更多样化服务的同时也将面临一系列新的安全缺陷, 如网间信息的安全交互等。

首先确定这些网络的安全重点。以蜂窝网为主干AdHoc为辅助的网络融合方案的安全重点是如何让合法的蜂窝网用户安全地接入到AdHoc网络, 以及在接入AdHoc网络后如何在AdHoc网络内保证其通信安全。而以蜂窝网管理AdHoc网络的融合方案的安全重点是如何在AdHoc内部实现安全, 以及蜂窝网管理Ad Hoc网络时如何安全地传输控制信息。另外, 在蜂窝网中引入Ad Hoc工作方式则更需要对每个用户的身份信息进行更加严格的认证。

安全重点可以归结为两大类:信令及信息的安全传输和对用户身份进行可靠的认证。我们认为只要解决了这两类关键问题, 系统进行合适的配置就可以基本上保证用户信息的安全性。其中信令及信息的安全问题主要来源于Ad Hoc网络的开放性结构, 因此工作重点将放在保证Ad Hoc网络的安全性上。

AdHoc网络没有专门的安全认证中心, 基于证书的加密鉴权方案中所需的可信赖的第三方是否能够在网络中以其他的形式代替, 或是如何为AdHoc网络建立专门的安全中心是一个值得探讨的问题。另外, 对于融合网络来说, 密钥和证书 (包括业务提供商分配给用户的密钥和证书以及不同网络之间的认证密钥及一个网络的合法用户接入其他网络时临时分配的证书等) 的传输也很困难。

3 无线网络融合的安全解决方案

对于由不同网络融合而成的各种无线网络, 它们的安全方案在一定程度上也是有差异的。蜂窝网、WLAN等有中央控制的网络的安全方案较为简单。这些网络有专门的接入、路由设备, 对于安全方案的部署有一定的硬件支持, 仅需要在接入时由认证中心进行鉴权, 路由安全方案则部署在路由设备上。这类网络的安全方案不但易于总结而且由于网络结构的原因易于实现。

本文主要是针对没有特定路由设备的AdHoc网络和蜂窝网络的安全方案。由于AdHoc公开的对等网络结构、共享的无线资源、严格的资源约束和高度动态的网络拓扑等特点, 决定了可以应用于该网络的安全方案只需稍做简化即可应用于其他有中央控制的网络内。

3.1 安全策略

现阶段也有人对网络融合提出相应的安全方案。这些方案都只解决了一部分融合网络的部分安全缺陷, 要完全解决网络的全部安全缺陷还需要作深入研究。

首先, 要保证整个网络的安全就是要保证网络协议栈内各层的安全, 通过对协议栈每一层的安全弱点的分析并加强相应的安全措施。同时也可以通过层与层之间的联系来实现对整个协议栈的保护。

其次, 对于未知攻击者的攻击方法是无法预先知道的, 因此建立在这种不确定基础上的解决方案同样也是不可靠的。所以, 本文认为对协议本身弱点的研究以及加强节点对协议规范的可靠执行是另一种更好的解决攻击的方法。

第三, 数据在传输中需要被加密以保证用户数据的安全, 因此需要可靠的加密算法来对数据进行加密。目前公钥鉴权、私钥加密的方法广泛地应用于各个网络的安全方案中。因此, 通过使用公钥算法的密钥进行鉴权并传输私钥加密算法的密钥不但可以提供较为可靠的安全性能, 还能在数据量较大、实时性要求较高的通信过程中提供高效的数据加密, 以达到用户对通信安全的要求, 同时也不会给移动终端带来过高负荷的计算量。但是, 对于长时间的数据连接来说, 如何更新加密用的私钥以及如何确定更新周期则是另一个值得探讨的问题。

3.2 多重防护体系

对于多种网络融合后的安全, 网间鉴权的实现以及能够保证AdHoc这种安全性极差的网络安全运行十分重要。对于各种集中式管理的网络来说, 任意两个网络间的网间鉴权方式是极为相似的, 要推广到多个网络间的交互鉴权也是较为容易的。况且在集中式管理的网络中有专门的路由设施, 由于要由唯一的核心网络向用户提供网络服务, 在设置鉴权中心及部署鉴权等安全措施时都十分方便。如在接入时进行鉴权或是在需要服务时进行鉴权, 安全方案可以部署在处理路由交换设备上, 即由专门的设备负责系统的安全。而由于AdHoc网络分布式的网络特性, 其安全方案则不能用这样的思路进行。

多重防护的概念是为了通过强制网络中的用户严格遵守协议规范来加强AdHoc网络的安全性能, 同时本文认为这种模型也可以用于保证其他网络的安全。在每一层的每个功能块中包含了保证该功能块的功能正常实现的多个子模块, 即将原有的各层功能细化以提高多重防护的可实现性。如网络层安全就是要保证节点转发时完全按照路由表的指示向前传送信息, 不做出篡改数据包的下一条地址或在本地复制数据包等恶意行为。链路层安全就是保证正在通信的两个节点间的一跳连接。通过加密等方法来保证每个模块的安全性能需要较长的鉴权认证时间, 而对于用户来说, 这种时间当然越短越好。因此, 本文认为强化每个模块区分正确和错误操作的能力 (或者明确哪些是符合协议规范的操作) 可以防止AdHoc网络中的恶意节点入侵, 降低恶意节点对网络性能的破坏。

这就是说, 当某一节点的行为与规范不符时, 其他节点可以对其身份进行怀疑, 并强制其进行身份认证, 同时报告可信赖中心。可信赖中心将其可信度参数值降低1, 当这个参数降到某个特定值时, 该节点将不作为转发候选节点, 降到0时则被驱逐出网络。临近节点可以通过对网络上数据包的监听获得关于其邻居节点是否正确执行了协议规范。同时需要注意避免恶意节点对合法节点的陷害。另外, 要充分利用AdHoc的自组织特性来构建网络, 任意节点能够随时便利地接入网络, 而这要求网络对节点的充分信任。本文提出的另一种方式则是假设每个移动节点第一次接入网络时都被当作为网络的可信赖节点, 但信任等级较低, 在选路的时候拥有较低的优先级。每次有效地执行协议将为节点增加相应的信赖值, 而一次或有限次误操作将会大幅降低信赖值。用这种方法来实现对恶意节点的容忍, 并尽量降低恶意节点对网络的破坏。

对于不同网络间的鉴权可以由网络运营商事先签订漫游协议, 以保证不同运营商的合法用户可以在各种网络间漫游并获得服务。在进入网络和需要取得服务前, 用户用归属网络鉴权中心发放的证书向访问网络的鉴权中心发出请求, 并通过归属网络的鉴权中心向访问网络的鉴权中心交互认证, 确定该用户的合法性。当用户需要服务时用其私钥对请求进行签名以保证服务的不可抵赖性。

3.3 加密技术

数据加密仅是安全协议中使用的工具, 加密技术主要分为两大类:私钥加密技术和公钥加密技术。私钥加密的特点是加密和解密使用同样的或本质上相同的密钥对信息进行处理。这样就牵涉到密钥的传输和储存的问题, 从而很难应用于开放式的网络结构中。目前蜂窝网络中使用的加密方法都属于传统加密方法, 即私钥加密技术。在信息交互过程中无论发送者还是接收者都使用相同密钥来进行数据加密、用户鉴权、验证数据完整性和数字签名。

而公钥加密技术牵涉到比较复杂的计算, 但因为不涉及密钥的传输, 相对地能够提供较好的安全性能。同时公钥加密算法还能够提供数字签名。因而, 公钥算法可以给现代通信中的鉴权计费提供安全保证。

本文使用公钥加密算法来提高鉴权的可靠性以及服务不可抵赖性。但若是在通信过程中仍使用公钥加密算法, 无疑加大了移动终端的计算量, 这对于移动终端有限的计算能力来说是个严峻的考验。所以考虑到目前移动终端的计算能力, 本文在鉴权时或通信开始时利用公钥算法内的参数来携带私钥或产生私钥的种子, 这样在保证信息安全性的基础上也提高了加密的效率。

3.4 密钥分配机制

本文是利用公钥加密技术及IPSec、IKE的工作原理对用户的信息进行加密并对这些过程中使用的密钥进行分配。在接入、认证过程中使用公钥加密技术无疑可以提供更高等级的安全性能, 至于密钥的安全分发还是需要进一步探讨。对于有中央控制的网络来说, 网络都有一个鉴权中心 (AC) , 用户在接入网络之前需要向AC提出申请。由AC发放一个只有AC和用户知道的私钥, 其对应的公钥则由AC向网络内的其他用户公布。而对于分布式的AdHoc网络来说, 如果增加一个被所有节点信任的AC, 则无法充分利用AdHoc的自组织特性, 而自组织特性是提出AdHoc网络的主要目的。因此, 如何在AdHoc网络中引入公钥加密算法是未来的重要研究课题。

至于在数据传输过程中的加密则应该尽可能地缩短数据加/解密时间, 以支持实时业务并减轻移动终端的负担。在这方面, 目前的加密技术中私钥加密技术能够提供比较好的性能。至于用于数据加密的私钥的传输则是另外一个需要考虑的问题。对于有中央控制的网络, 私钥可以在鉴权时或是用公钥加密后传输, 以确保私钥的安全性。目前主要的困难在于AdHoc网络中的私钥分发或传输。

至于路由的安全性, 本文使用公钥加密技术 (即基于证书的鉴权) 来实现。在无需事先分配共享密钥接入网络时, 基于证书的鉴权为通信团体验证实体提供了一种有力的手段。它需要使用证书产生数字签名, 可以支持更复杂的业务模型。应用基于公钥的鉴权协议时, 除了要进行与协议直接相关的计算外, 校验者必须确认与之通信的实体的公钥证书。若在AdHoc网络中使用基于证书的认证, 则认证者不但要认证单个证书的正确和是否撤回, 而且还要认证一条证书链路上所有的证书。

4结束语

本文从无线网络的融合入手, 介绍了多种网络融合面临的网间路由、切换、鉴权、计费等传统网络未涉及到的问题, 并就安全问题在回顾现有安全方案的基础上, 提出了基于恢复的多重防护解决方案, 并使用公钥加密算法鉴权, 使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性, 并实现用户对服务的不可抵赖性。

参考文献

[1]冯忞.无线网络融合关键安全技术的研究.山东通信技术, 2006 (02) .

[2]陈钧.网络融合安全[J]..中国数字医学, 2007 (10) .

[3]Hao Yang, Haiyun Luo, Fan ye, Songwu Lu and LixiaZhang.Security in Mobile Ad Hoc Net works:Challenges and Solutions.IEEE Wireless Communications.38-47, February2004.

基于无线传感网络的安全策略研究 篇10

网络安全技术历来是网络技术的重要组成部分。网络技术的发展历史已经证明了这样的一个事实,没有足够的安全保证的网络是没有前途的。而无线传感网络作为一种起源于军事领域的新型网络技术,其安全性问题显得更加重要[1]。由于与传统网络之间存在较大的差别,无线传感网络的安全问题也有一些新的特点。无线传感网络中节点自身资源严重受限,能量受限,这极大的限制了传感器节点本身的对抗能力;无线传感网络采用无线通信方式,其数据包容易被截获,也更容易收到干扰;无线传感网络内不存在控制中心来集中管理整个网络的安全问题,所以安全系统必须适应网络的分布式结构,并自行组织对抗网络入侵[2]。

我们设计的策略着重考虑了在节点加入和节点退出时引起的拓扑结构变化的安全防范。

2 系统假设

在分析无线传感网络安全需求和安全基础设施之前,先给出一些假设。我们采用由Younis等人提出的系统模型[3~4]。假设在节点加入网络时,网络已经形成了如图1的拓扑结构,且网络各个节点间的通讯正常。节点和信任节点(Node)已组成一个安全的网络,所有节点和主节点(M a s t e r N o d e)围绕一个或多个信任节点(Trust Center)形成无线传感网络。

首先,在节点加入网络前,具有初始化配置,采用低能量密钥分配方案[7],给所有节点分配一个可以与其它节点通信的起始帧(Join Frame)和同一证书Cer t、不同的私钥Ki。其中Cert=S ig n ca(P u b l i c ke y)。同时定义了如下语法:

A→B:E(Ks,(message1||message2……||m e s sa g e N)),表示节点A向节点B发送由密钥Ks加密的消息message1,message2…message N。其中节点A、B可能表示加入节点(JN)、邻节点(NN)、主节点(M N)、信任节点(T N)、退出节点(L N)。

3 节点加入网络的安全策略

当一个新节点欲加入网络,我们根据节点加入时所处的位置。进行了如下分析:

当节点只有一个加入请求的对象,所以节点只能向主节点或信任节点发送加入请求;当节点有多个发送加入请求的对象,为了兼顾各个主节点的功耗和资源平衡,节点加入选择向能量较足的主节点发送加入请求;同时,为了降低主节点的处理器负荷的和减少功耗,优先向信任节点发送加入请求。通过以上的分析后,节点加入网络分为向主节点和信任节点发送加入请求。定义节点加入网络的流程为:加入请求、密钥验证、节点更新三部分。

3.1 节点通过主节点加入

节点通过主节点加入网络包括以下8步:

加入请求(Join Request)

(1)JN→MN:Jo in Fra me当节点欲加入网络时,节点向网络广播发送起始帧(J o i n F ram e)以表示有新节点加入网络(J o in Re q u est)。

(2)MN→JN:Join IDtemp,主节点接到节点发送的请求后,首先将起始帧(Join Frame)与预设的起始帧比较,如匹配,则主节点向节点发送确认信息(Join Succe s s),并向此节点随机分配一个临时节点号(Join IDtemp),节点收到确认信息后,则不在向网络广播起始帧。同时,主节点向信任节点转发新节点加入:MN→TN:Joi n IDt emp。信任节点产生一随机数Random IDtemp并发送:TN→MN:E(KMaster ID,Trust,Rand o m IDt em p||J o in I Dt em p)。信任节点记录该随机数与此Join IDtemp信息。主节点收到信息后,向加入节点转发:MN→JN:Random IDtemp||Join IDt emp。此时,节点加入网络成功。如果起始帧不匹配,节点加入网络失败,主节点记录此节点的物理地址MACJo i n f a i l e d,主节点将忽略此节点的以后发来的起始帧。

密钥验证(Authenticate)

(3)JN→MN:E(KJoin IDtemp,time JM||J o i n I Dt em p||R a n d o m I Dt em p)节点成功加入网络后,还需要需要验证密钥(Key Au th en t ica te Req u es t)。节点此时向主节点发送使用私钥KJo i n ID t e mp加密的如上消息,加入时间戳是为了防止主节点返回验证信息时,节点遭受返回攻击。

(4)MN→TN:E(KMaster ID,Trust,E(KJoin IDtem p,timeJM||Jo in IDt emp||Ra n d o m IDt emp))主节点向信任节点消息,信息中加入主节点的节点号。

(5)(1)TN→MN:E(KMaster ID,Trust,E(KJo in IDtemp Pub lic,(KMaster ID,Joi n ID||Join ID))||KMa st er ID,Jo i n ID||Jo in ID)信任节点对同一证书下的密钥KJoin IDt emp加密的消息解密后,对比产生的Random IDt em p,如果数值匹配,则为新加入节点生成新的会话密钥KMa st er I D,Join ID,并用密钥KJoin IDtemp匹配的密钥加密。此时密钥确认(Key Authenticated)。

(2)如果Random IDt em p不匹配,则新加入节点被认为不可信任节点,信任节点不再为节点分配新节点号新回话密钥,主节点密钥验证失败(Key Unauthentic ated)。

(6)MN→JN:E(KJoin IDtemp,KMaster ID,Join ID||J o i n I D||N l i s tM a s t e r I D)主节点收到密钥确认后,将会话密钥KMaster ID,Join ID和Join ID保存,并向节点发出密钥验证确认信息(K ey Au th en ticated),信息包括更新后的路由列表NlistMaster ID,为区域内的节点能够及时发现新节点加入网络或带有敌意的节点攻击网络提供参考。此时,节点得到验证。

设备更新(Device Update)

(7)(1)MN→NN:E(KMat er,Ni,Join ID||Nlist Ma ster ID)主节点向节点的邻节点广播新节点加入(New Node Join),由主节点与区域内的各个节点之间的会话密钥KMater,Ni(I=1,2,…n)加密后发送更新后的路由列表NlistMaster ID和新加入节点的节点号Join ID。

(2)MN→NN:E(KMaster,Ni,Join IDtemp)如果主节点收到密钥验证失败消息后,主节点向节点的邻节点广播节点删除命令(New Node Discard)。

(8)(1)NN→MN:E(KMaser,Ni,Refreshe d)邻节点更新各自的路由列表后,发送加入确认信息(New Node Join Confir m),至此,节点可以和其他节点享有相同的功能。节点成功加入网络的过程如图2。

(2)NN→MN:E(KMaster,I,Refreshed)邻节点得到删除节点命令后,查看各自的路由列表中是否有节点的信息,如果有,则删除,执行后,向主节点发送节点删除确认(Node Discarded)。

3.2 节点通过信任节点加入

当新加入节点向信任节点发送加入请求时,消息不再通过主节点转发,细节不在赘述。流程为:

加入请求(Join Request)

(1)JN→TN:Join Frame节点广播发送起始帧(Join Frame)

(2)TN→JN:Join IDt em p||Ra n d o mID t e m p.信任节点验证起始帧,如匹配,为加入节点分配临时节点号,并产生随机数。

密钥验证(Authenticate)

(3)JN→TN:E(KJoin IDtemp,timeJM||Join IDt e mp||R a n d o m IDt e mp)加入节点向信任节点发送以私钥加密的随机数,并等待密钥验证结果。

a)TN→JN:E(KJoin IDtemp Public,KTrust,Join ID||Join ID)如果密钥验证成功,信任节点向加入节点发送新分配的会话密钥和节点号。

设备更新(Device Update)

b)(1)TN→NN:E(KT rust,Ni,Join ID||N listMa ster ID)信任节点向邻节点发送更新后的路由列表。

(2)TN→NN:E(KTust,Ni,Join IDtemp)如失败,信任节点向邻节点发送删除新加入节点消息。

c)NN→TN:E(KTrusr,I,Refreshed)邻节点返回信息。

节点成功通过信任节点成功加入网络的过程如图3

节点的加入的流程框见图4。本策略通过预设密钥和证书,在节点加入网络阶段增强网络的安全性。由于引入了起始帧、认证密钥、时间戳;通过对退出节点信息的删除使得节点退出网络后,网络没有冗余信息。策略具备了身份验证、消息保密和内容保鲜等诸多功能,并能够有效防止各种攻击(如返回攻击),从而使得其安全性大大提高。

4 节点安全退出策略

节点的退出包括安全退出(Security L ea v e)和非安全退出(I n se c u ri t y Le a v e)。

当节点退出网络是,节点应向主节点(或信任节点)发出退出请求(Leave Re q u est),退出节点在收到主节点(或信任节点)发出退出确认(Leave Confirm)信息之后定义为安全退出,否则为非安全退出。

如果节点退出网络后,主节点(或信任节点)没有删除退出节点的信息,由于节点信息在网络仍然存在,带有敌意的节点可能伪装成此节点来窃取网络中信息,对网络的构成威胁;同时,退出节点信息的存在也是对网络资源的浪费。

为了防止节点的非安全退出,我们通过定义一时间T,每个T周期,主节点(或信任节点)定时更新网络的路由信息,以消除非安全退出节点对网络的潜在威胁。

与节点加入类似,节点的退出也存在通过主节点和信任节点退出网络两类。

4.1 节点通过主节点退出

通过主节点,节点安全退出包括以下4步:

(1)LN→MN:E(KMaster,Leave,Leave ID||T i m e L N)退出节点向主节点发送退出请求。

(2)MN→NN:E(KMaster,Ni,Leave ID)主节点接收到退出节点发送过来的退出请求后,向节点的邻节点广播退出通知(L eav e Notification),以确保邻节点的地址列表中删除欲退出的节点;MN→TN:E(KMa st er,T rust,Ma ster ID||Lea ve ID||Time LN)同时主节点发送向信任节点发送消息。

(3)NN→MN:E(KMaster,Ni,Leave Confir m)各个邻节点收到主节点广播节点退出通知后,各个节点删除路由列表中退出节点的信息后,向主节点返回确认信息(Leave Confirm);TN→MN:E(KMast er,Trus t,Lea ve Co n firm)同时信任节点删除路由列表中退出节点的信息,并向主节点返回确认信息(Leave Confirm)。

(4)MN→LN:E(KMaster,Leave,Leave Check ed)邻节点和信任节点信息返回后;主节点向退出节点发送节点安全退出信息(L e av e Ch e ck ed),主节点在自己的地址列表中删除此节点信息。节点通过主节点安全退出网络如图5。

4.2 节点通过信任节点退出

节点通过信任节点安全退出网络包括以下4步:

(1)LN→TN:E(KTrust,Leave,Leave ID||T ime LN)退出节点向信任节点发送退出请求。

(2)TN→NN:E(KNi,Trust,Leave ID)信任节点接收到节点退出请求后,向邻节点广播退出通知(Leave Notification)。

(3)NN→TN:E(KNi,Trust,Leave Confir m)各邻节点收到信任节点广播节点退出通知后,各邻节点删除路由列表中退出节点的信息后,向信任节点返回确认信息(Leave Confirm)。

(4)TN→LN:E(KLeave,Trust,Leave Check e d)邻节点信息返回;信任节点向退出节点发送节点安全退出信息(Leave Check ed)后,主节点在地址列表中删除此节点信息。(节点通过主节点安全退出网络的步骤如图6)。

结语:在构建传感器网络安全策略方案时,我们充分考虑到节点计算速度、电源能量、通信能力和存储空间非常有限的特点,密钥建立协议和消息加密都设计得比较简单,参与各方在通信过程中需要传输的内容尽可能地少,确保通信的质量,减少因节点通信能力有限造成会话失败的机率[9]。同时,本方案避开了由普通节点进行代价昂贵的公钥运算,密钥验证和密钥生成均由信任节点完成,降低了对普通节点要求,并通过减少会话步骤来降低节点的工作负荷,从而使得整个方案的计算、存储和通信开销都非常小,大大提高了方案的执行效率。

主节点完成大部分数据汇聚功能,只有在认证密钥和加密密钥时信任节点参与,从而有效地降低了信任节点的工作负荷,避免信任节点成为网络通信的瓶颈,这使得方案具有很好的可扩展性。

最后通过对节点退出的阐述定义了节点退出的两种模式,安全退出和非安全退出。在考虑了节点退出对无线传感网络安全的可能影响后,研究了节点安全退出机制。对与节点的非安全退出,也通过网络的定时更新,预防了其可能对无线传感网络安全的影响。

摘要:针对无线传感网络中拓扑结构变化时考虑安全需求不够的问题,提出一种节点加入和退出网络的安全策略。该策略把节省节点能耗和降低计算负荷作为设计目标,采用预设密钥和证书方案和转发节点请求的方法,有效地降低节点的耗能和计算量。同时对节点退出进行了定义、分类和研究,增强了网络的安全性和减少了退出节点在网络中的冗余。最后经过安全性分析和性能分析,该策略具有适用面广、耗能低和计算量小的优势。

关键词:无线传感网络(WSN)安全,策略

参考文献

[1]于海斌,曾鹏等.智能无线传感器网络系统.科学出版社,2006.16-17.

[2]孙利民,李建中等.无线传感器网络.北京:清华大学出版社,2005.4-22.

[3]Callaway E H.Wireless Sensor Networks:Architecture and Protocols[M].Florida:CRC Press LLC,2004:41-26.

上一篇:海洋教育下一篇:农业科技中介