为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

水下传感器网络安全研究

2017-11-26 39页 doc 153KB 39阅读

用户头像

is_314871

暂无简介

举报
水下传感器网络安全研究水下传感器网络安全研究 魏志强杨光丛艳平 山东 ,中国海洋大学信息科学与工程学院计算机科学与技术系青岛,,,,,:: 、摘 要水下传感器网络是一种新型的水下网络系统文中分析研究了水下传感器网络面临的安全威胁攻 击 和, ,,安全问题结合水下环境和水下传感器网络特点分析了严重威胁水下传感器网络的攻击由于水下传感器网络和, 水声信道的特性,水下传感器网络易受各种恶意的攻击,特别是低成本的拒绝服务攻击会严重破坏网络的服务现 , ,, 并且这些安全策略都是针对某一协议层有的陆地传感器网络的安全策略不能直接移植应用到水下传感器网...
水下传感器网络安全研究
水下传感器网络安全研究 魏志强杨光丛艳平 山东 ,中国海洋大学信息科学与工程学院计算机科学与技术系青岛,,,,,:: 、摘 要水下传感器网络是一种新型的水下网络系统文中研究了水下传感器网络面临的安全威胁攻 击 和, ,,安全问结合水下环境和水下传感器网络特点分析了严重威胁水下传感器网络的攻击由于水下传感器网络和, 水声信道的特性,水下传感器网络易受各种恶意的攻击,特别是低成本的拒绝服务攻击会严重破坏网络的服务现 , ,, 并且这些安全策略都是针对某一层有的陆地传感器网络的安全策略不能直接移植应用到水下传感器网络 ,,由于分层策略的缺点和限制分层的安全策略不能有效防护混合攻击和跨层攻击水下传感器网络应采用跨层安 全体系结构, 关键词 水下传感器网络,安全问题,分层安全,跨层安全 中图法分类号,,号,,,:, ,:,:,,,,,,,,,,,:,,,,:,,,:,:,, , ,;:~,,,:,,,,;,,,,;,,;,,:,,;,,:,,, ! ,,,,,,,,,,,,,, ,,,,,;,, ,,,,,,,,, , , ,,,~,;,,,,;,,:::,,;,,:,;,:;,,,,;:~,:,:::,,;;:,,:,,,,,:,,:,;,:; , ,,,,;;,,, ,,,!,,,,,, ,,,::;,,,,,,;,,,,::~,,,,,,,,:,~,,,:,,,,,:: !,,, ,, ,,,,,,:,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,, ,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,;,:,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ! 无线通信网水下传感器节点互相协作地监测采集, ,,数据信息采集的数据经过融合等处理后传送给水 引言 ,,面基站然后通过射频通信或有线通信发送给用 户、, 由于水下传感器网络具有分布性低成本等优,水下传感器网络,,,,,,,,,, ,,,,,,,,,,,,,, ,、点近 年来水下传感器网络广泛应用于海洋监测,,、是由大量水下传感器节点 ,,,,,,,,,,,,,,,,,,,、、资源开采海难搜救等领域控污染监 , 通过水声无线通信方式形成的一种分布式的自组织 收稿日期最终修改稿收到日期本课题得到国家八六三高技术研究发展基于声纳和水下视觉的深海复,,,“”“,:,::,:,,:,,,:,,, ,,,, ”,,、,,,,,,杂环境 组合导航系统关键技术项目教育部博士点基金资助魏志强男年生博士教 ,,, ,::,,,,,,,,:,::,:,,,,,::,,,,,,, 授,主要研究领域为智能机器人技术、普适计算、计算机图形图像,杨,,,,光男年生博士研究生主要研,,,,,, ,,,, ,,,,,,,,,,,,,,,,,, 、、,,,,,、、究方向为水声通信水下传感器网络水下安全技术丛艳平男年生博士讲师主要研究方向为水声通信软 件 无 线 电水 下 传,,,,, 感器网络, 魏志强等,水下传感器网络安全研究期, ,:,: 、、水下无线传感器网络由于其本身的硬件限制和水下传感器网络支撑技术研究水下传络协议设计 ,、、感器网络安全研究水声信 道 的 特 性 高 延 迟通 信 带 宽 窄背 景 噪 声 , ,,:、、,,大多途效应选择性衰落水下传感器网络面临 ,,水下传感器网络通信技术 , ,,各种威胁和攻击而且由于水下环境的特性陆地无 、水下传感器网络技术主要有激光通信无线电 线传感器网络安全技术不能直接移植应用到水下, 、通信水声通信三种, ,因此安全是水下传感器网络面临的严峻的问题由 , ,激光通信适用于近距离高速数据传输水质的 ,,,于硬件和组网技术的不成熟对于水下传感器网络 清澈度对传输影响较大激光直线对准要求较高限 安全的研究多数处于理论研究和仿真阶段, 制了激光通信在水下传感器网络中的应用, 、本文第节分析水下传感器网络的特性技术 , ,无线电波在海水选择性衰弱严重无线电波频 ,和安全要求第节讨论水下传感器网络面临的安, 率越高衰减越大无线电通信只能用于短距离高速 , ,全问题详细分析了严重威胁水下传感器网络的拒,通信无法满足远距离要求, ,绝服务攻击第节讨论水下传感器网络的安全技 , ,声波在海洋中的衰减比电磁波小倍低频 ,::: ,,术第节提出跨层安全的构想第节总结全文并 : , ,声波在浅海中可传播数十公里在大洋声道中可传 ,,,对今后工作做出展望, ,播上万公里目前水下传感器网络主要采用 因此, 水声进行通信, ,,水下节点设计 , 、水下传感器网络特性技术和 , 、、水下无线传感器节点由传感模块处理器模块安全要求 ,无线通信模块和电源模块四部分组成如图所示, , 水下传感器网络特性,,, 水声信道的特性和水下无线传感器网络本身的 ,,特点在研究和移植各种安全技术时必须进一步考 ,虑以下约束 ,,节点硬件资源限制由 于 传 感 器 节 点 部 署 ,, ,,, 在水下无法利用太阳能充电部署后又很难替换 所以能耗问题是设计安全算法时首要考虑的因 素,, 传感器节点硬件资源受能量的限制存储空间 水下节点硬件结构图 , ,有限并且 的运算能力也很有限十分 ,,, , ,传感器模块由传感器和传感器接口电路组成,,水声信道的不可靠性水 声 信 道 的 可 用 带 ,,、、,传感器负责测量温度盐度压力等海洋数据传感 、、、、宽窄不稳定高延迟多途效应通信冲突使得我们 器接口电路负责将采集到的数据转换成数字量送给 ,设计安全算法时必须考虑容错问题根据水声信道 处理器模块处理处理器模块由处理器和内存模块 ,,的特性设计协议并尽可能减少对时间同步的要求, ,、,构成处理器负责运算处理内存模块用于存储指 ,,水下节点安全问题对 于 水 下 环 境 复 杂 多 ,,令和密钥等信息无线通信模块负责信号的调制解 ,,变并且保密性要求较高的应用我们在进行安全设 、调声电转换, 、、计时必须考 虑 恶 意 节 点 的 入 侵节 点 被 俘失 效 问 ,,文献提出了一种基于 技术的水下节 ,,,,;,, 题网络应当有一定鲁棒性即使受到恶意攻击或节 ,点设计并进行了硬件实现技术保证了 ,点被俘网络不至于瘫痪,,;,, , 、系统设计开发的灵活性低风险性系统整体架构的, ,,、网络拓扑未知性变化性节点往往是被随 ,, ,,可编程性使得整个系统的设计比较灵活可以根据 ,机地投放到目标区域节点地理位置信息一般在布置 要求设计实现不同的体系结构, ,前是不可预知的而且由于水流的因素无缆固定的 , ,,组网与网络拓扑研究 ,, ,水下节点有一定的移动性网络的拓扑具有变化性 因此节点位置的判定及更新要在协议设计时考虑 , 水 下 传 感 器 网 络 拓 扑 是 一 个 开 放 性 的 研 究 领 ,域对于不同的海洋环境和应用要求需采用不同的 ,网络拓扑结构如图图所示目前研究的水下 ,,, : 水下传感器网络技术,,, 、、无线传感器网络拓扑主要有二维静态三维静态动 、 水下传感器网络技术主要包括水声通信研究,,,态拓扑三种, 、、水下节点设计组网与网络拓扑研究水下传感器网 计算机学报年,:,, ,:,, ,,水下传感器网络协议设计, 、水下传感器网络协议栈可以分为物理层数据 、、链路层网络层传输层和应用层由于现阶段水声 , ,通信网络尚不成熟网络规模和所能承载的数据量 ,、、较小暂不足以支持大规模大范围多功能应用因 ,,、此目前主要的研究工作也围绕着物理层数据链路 、,层网络层这个层次展开针对每层不同的结构特 , 点进行相应的设计和构建, ,物理层是协议栈的最底层主要负责调制与解、,调传送二进制数据即在发送端将由和组成的 : , 逻辑信息转换 成能够在水下 声 信 道 上 传 输 的 声 信 ,,号然后在接收端将信号从噪声中检测出来并将其 还原成原始的逻辑信号物理层采用的技术主要有 , 、、相干调制技术非相干调制技术正交频分复用和多 输入多输出技术等, 、数据链路的有效建立和拆除对数据的检错和 ,纠错是数据链路层的基本任务一般情况下数据链 , 路层的首要任务是在两个相邻节点间的链路上无差 错地传送以帧为单位的数据这就要求发送端将需 , ,要发送的信息编制成某一特定格式的帧每一帧都 ,包括数据信息和必要的控制信息最后由物理层发 ,送组成此帧的二进制数据而在接收端数据链路层 , 则负责把从物理层接收到的二进制数据重新组装成 、、帧并还原出原始信息水下高延迟干扰大丢包率 , 高等特点使得水下数据链路层协议设计不同于陆地 协议水下 协议可以大致分为基于竞争的协 ,,,, 议和基于固定分配的协议, ,网络层的任务是选择合适的路由信息确定和分发源节点和 目的节点之间 的 路 由 搜 索 及 维 护 信 ,息网络层有自己的路由寻址体系结构与数据链路 , 层机器寻址是分开的且是不同的网络层的主要功 , 、、能包括邻居 发 现分 组 路 由拥 塞 控 制 和 网 络 互 联 二维静态网络中的传感器网络节点被固定在海等目前常见的水下路由协议可以大致分为按需路 ,,,自组形成簇水下节点采集的信息直接或多跳地 底、由主动路由和地理路由三类, ,传送给簇头节点通过簇头节点传送给水面中继站 ,,水下传感器网络支撑技术研究 :,或船基接收站然后与岸基接收站通信, 、水下传感器网络支撑技术主要包括时钟同步 ,三维静态网络的节点通过锚链被锚定在海底、定位能量管理优化等, , 通过调整锚链的长度形成分布在海底的三维网络 ,时钟同步对于水下传感器网络非常重要如安每个传感器节点必须能够中继采集的信息到水面汇 、、全协议中的时间戳数据融合中数据的时间标记带 ,聚节点因此要求每个节点到水面中继站至少有一 有睡眠机制的 层协议等都需要不同程度的时 ,,, ,条链路存在它比二维网络更好地获得了水下采样, 、间同步水下信道高延迟特性晶体振荡器的固有误 ,,与静态网络 拓 扑 相 比在 动 态 拓 扑 中 与 ,,, 差使得时钟同步问题成为研究的难点, 、之间与 水 下 传 感 器 节 点 之 间 交 互 协 ,,, ,,, 水下传感器采集的数据往往需要与位置信息相,,作是对静态网络拓扑的扩充动态拓扑监测范围更 结合才有意义传统的 等算法不适合水下传感 、, ,,,, 大观测方式更加灵活与固定的传感器节点相比, ,、 器网络使用水下传感器网络的定位就是未知节点可以到 达 海 洋 中 的 不 同 深 度将 采 集, ,,, ,,, 监测 到 的 数 据 发 送 给 临 近 传 感 器节点或邻近的 ,经由水下传感器节点发送到水面网关,,,, ,水下传感器网络安全研究魏志强等期, ,:,, ,通过定位技术获得自身位置信息的过程在 感器网络的应用十分广泛不同的应用场景对安全,,,,, ,的需求往往是不同的冗余的安全服务势必会消耗 ,、定位中通常使用三边测量法三角测量法和极大似 ,,水下节点的有限能量因此水下传感器网络的安全 然估计法等算法计算节点位置, 、,体系应该是自适应灵活的针对不同安全要求选择 减少能耗是贯穿水下传感器网络设计始终的理、相应的安全服务例如对于海洋环境监测海洋勘探, ,念从物理层到应用层各层面的设计都要将低能耗 作为最主要的设计目标之一广义的能量管理包括 , 、等安全要求较低的领域只需保证数据的完整性新 ,、,、鲜性对于目标监测跟踪等安全要求很高的领域需 需要考虑能 耗 的 部 分如 节 点 的 功 率 控 制低 耗 的 、、、、协议和路由协议应用中的采样率控制数据 要采用身份认证加密技术入侵检测等安全技术,,, , 融合等, ,,水下传感器网络安全 , 水下传感器网络安全问题 , ,安全问题是水下传感器网络面临的重要问题 ,也是本文的研究重点我们将在后面的章节详细论 ,由于水下传感器网络的约束条件和特性水下述水下传感器网络的安全问题, 传感器网络易受各种安全攻击, 图列出了水下传感器网络面临的安全威胁和 水下传感器网络安全要求,,,: ,水下传感器网络的 作为传感器网络的一个分支恶意攻击以及相应的安全对策可以大致分为以下, ,,,安全要求与陆地传感器网络相似但也有不同之处, 、、、,几类针对传输数据的攻击物理攻击伪装攻击拒 绝服务攻击,,数据保密性数据保密是对网络中传输内容 , ,, ,的保护保密性是任何网络通信都应考虑的安全问 安全技术网络分层安全威胁题水下传感器网络节点不能把数据泄漏给临近的节 , 密钥管理 应用层 加密技术 点保持敏感数据机密性的标准方法是用密钥对数据 , 传统网络 针对传输 ,进行加密并且这些密钥只有特定的使用者所有传输层 , 安全技术 数据的攻击 跨 拒 ,,,身份认证由于水声信道是开放信道恶意 ,, 同步和定位安全 针对传输 层 绝 信 网络层 安 服 任 安全路由 数据的攻击 ,攻击者能够很容易地侵入所以接收节点需要确定 全 务 模 安全数据融合伪装攻击 协 攻 型 数据的来源是否合法认证可以分为对等实体的认 , 议 击 入侵检测 ,,证两个节点或节点与它的邻居节点和数据源的认 扩频技术 针对传输 数据链路层 基于固定分配的数据的攻击 证,,节点或数据融合的中间节点 ,,,, ,安全 协议 ,,, ,,数据 完 整 性数 据 的 完 整 性 确 保 数 据 在 传 ,, 入侵检测物理层物理攻击 ,,输过程中不被攻击者删除不是旧数据的重传可以 水下传感器网络安全体系图 : 检查接收到的数据是否被窜改以及是否有效完整 , ,,针对传输数据的攻击是最常见最普通的攻性的实现是将消息通过一个带密匙的杂凑函数来产 , ,,击方法针对传输数据的攻击主要是针对水声信道生一个消息完整性码并将它附着在消息后一起传 ,中传输的数据进行攻击攻击者利用监听设备窃听 ,,送给接收方接受节点通过计算与标准相比较确定 ,信道窃取或修改数据, 消息是否完整消息的完整码通过散列算法产生 ,, ,,物理攻击是针对节点物理安全 的 攻击由 ,,,,,数据新鲜性确保数据是最新的而不是被 ,, ,于水下节点部署在广阔的水域并且对于特定的领 敌手侵入过的旧信息网络中有弱更新和强更新两 , ,域的应用节点的物理安全无法保证对手可以通过 ,,种类型的更新弱更新用于局部信息排序但不支持, ,,监听信道来确定发射源的位置从而俘获节点破解 ,,延时消息强更新要求相应提供完整的次序并且允 节点存储的数据和保存的密钥对手可以将修改后, ,许延时估计强更新用于网络时钟同步在陆上传感 ,,,, ,器网络安全架构 中采用弱更新但是由于 ,的节点重新注入到网络中如果缺少相应的安全策,,,,, ,,略网络误将被俘节点当作合法节点整个网络的安 ,水下信道高延迟和水声信号低速率特性弱更新不 全会受到威胁和破坏适用于水下传感器网络, , ,,有效 性有 效 性 确 保 网 络 必 需 的 功 能 即 使 ,,伪装攻击是恶意节点伪装多个身份或复制 :,, ,,,:,, 受到攻击时 仍 然 有 效目前在拒绝服务攻击,,,,,多个相同身份来实现的女巫攻击和复制攻击是 和连通性中研究, ,,,典型的伪装攻击如图 所示位于的攻击者 ,, ,,, ,,,,,,,,,声明多个身份位于当普通,,,,,,,,:,,,, ,,、自适应安全服务可选择由于水下无线传,, 计算机学报年,:,, ,:,, ,,,,,物理层节点要发送数据包给节点节点会误认 ,,,:,, ? ,,,水下传感器 网 络 面 临 的 威 胁 主 要 有 拥 塞 为中间存在一个节点数据包会被给恶意节点 ,,, ,,, 攻击和物理破坏,截获不会到达目的节点这种攻击对地理位置路由, , 拥塞攻击是指恶意攻击者连续发送噪声和无用 ,,有重要威胁恶意节点可以声明自己有多个位置使 ,影响范围内的邻居节点无法发送和接受数据信号, “”自己无处不在女巫攻击能较大地降低容错方案 , ,、、的效率如分布式储存分散性多路径和拓扑结构 一种优化的拥塞攻击方法是只拥塞发送请求发送包 ,,,,、这 种 优 化 的 攻 击 方 法 可 维护可以用来区分节点的拷贝存储划分或路由实 ,,,,,,,,,,,,,,,,,,,,,,,,,,以减少攻击者能耗由于水下信道的可用带宽 际上都可以被一个攻击者利用而呈现多个身份,, ,,、,窄大约延 迟 高拥 塞 攻 击 严 重 威 胁 水 下 ,:,,, ,传感器网络对于大规模水下传感器网络出于节能 ,,,,,,和高效的目的多采用分簇的网络拓扑结构簇头 结点负责将簇内的消息发送给基站或网关节点恶 , 意攻击者可以 通过仅拥塞簇 头 节 点 来 破 坏 网 络 通 ,、、信这种攻击方式成本低威胁大易于实现扩频与 , 多 址 接 入 技 术 和 睡 眠唤 醒 机 制 能 有 效 防 御 拥 塞 , 攻击 , ,物理破坏是指节点被俘获和篡改并被重新注 ,入到网络由于水下节点不易维护而且对于特定的 , 女巫攻击图 , ,,应用节点多部署于对手领域节点的物理安全无法 ,保证一旦被俘获对手可以破解节点上存储的数据 ,,,,,拒绝服务攻击的目,,,,,,,,,,,,,,,,,,,, ,, 和密钥等私密信息将篡改后的节点重新注入网络 ,的是削弱或破坏网络的服务破坏节点间的协同工,,,,破坏整个网络运行解决物理破坏的对策是防篡改 ,作拒绝服务攻击包括针对节点的攻击和针对信 , 、机制和隐藏伪装节点机制, ,道的攻击分别是针对水下节点和水下无线声信道 、、的攻击攻击具有低成本难发现致命性等特 ,,,, 链路层 ? ,点相对于其它类型的攻击由于水下信道特性和水,, 基于竞争的依赖握手机制如 的技术 ,,,,,, ,,在水下的共享信道中是不适用的由于以下的原因 ,下传感器网络的局限性攻击对水下传感器网 ,,, ,,,的 大 的 传 输 延 时 导 致 了 较 低 的 吞 吐 ,,,,,,, 络造成更大的威胁和破坏图 列出了各层面临的 ,, ,,,量由于水下信道的高的传输延时使用载波监 ,,,攻击及相应的防御方法,,, , ,,听如在一 个发送正在进行时由 于 信 号 还 ,:,,,, 协议层防御方法攻击,,,, 没 有 到 达 接 收 端信 道 很 容 易 被 认 为 是 空 闲 的, 泛洪攻击基于固定分配的协议,,握手信号延时的易变性对于其它节点而言难以 ,,,传输层 认证技术失步攻击 ,安全时钟同步协议准确预测发送的开始和结束这样碰撞的发生概率, 丢弃贪婪攻击减少路由跳数、,会很高链路层面临的攻击主要包括冲突攻击耗 , 加密技术 ,,汇聚攻击 ,, 尽攻击和不公平性, 认证技术 冲突攻击是指恶意攻击者蓄意使信道中数据发出口过滤 网络层 方向误导攻击 认证技术 ,,生冲突破坏网络传输由于复杂的水下环境信号 , 监测机制 从信源被发射后有多条路径到达接受节点由于不 , 黑洞攻击认证技术,同路径的传输时间不同不同路径的信号在接受端 虫洞攻击安全路由 重传机制 会发生冲突因此冲突攻击能大幅降低通信质量并 , 冲突攻击 冲突检测机制 、 引入高误码率安全 协议冲突检测机制和节 ,,,, 安全 协议,,, 数据链路层 点协作机制可以有效监测冲突, 限制重传次数 耗尽攻击 安全 协议,,, ,耗尽攻击的目的是耗费节点的能量减少网络 不公平性短帧策略生存周期两种基本的耗尽攻击包括持续重传和持 , 唤醒机制睡眠 ,拥塞攻击 ,续请求发送针对基于握手机制 协议恶意攻 ,,,, 扩频与多址接入技术物理层 ,击者持续发送请求发送信号预约信道使节点不断 防篡改机制 物理破坏 隐藏伪装节点 图 攻击与防御方法, ,,, 魏志强等,水下传感器网络安全研究期, ,:,, ,,接收数据而最终导致节点资源耗尽针对重传攻击短帧策略可冲突和耗尽攻击会带来不公平性, 以有效解决不公平性问题短帧策略保证信道中的 , ,的一种防御方法是限制重传的次数如果节点发出 ,,消息不会过长每个节点都有机会获得信道所有过多的重传要求会被当做恶意节点针对持续请求 , 权、,, 由于水下通信传输速率低误码率高短帧策略,发送攻击采用基于固定分配的安全 协议能 ,,, 、效提高效率降低能耗、,, 有效防御如图 图 所 示如 果 采 用 竞 争 机 制能有 , ,,,: 恶意攻击者可以通过持续发送请求和提高自身优先 网络层 ? ,,级的方法一直占用信道持续发送数据消耗簇头节 ,网络层的攻击能严重破坏网络性能水下传感 ,,,点能量与之相比时分复用为 协议,,,,,,,, 、、器网络的网络层协议必须满足高能效健壮性自适 、,,应性可扩展性等要求网络层的攻击主要包括丢 簇内节点分配固定的时隙节点只有在被分配的时 , ,,隙内被允许发送数据可以有效减少节点的能耗在 、、、弃和贪婪攻击汇聚攻击方向误导攻击黑洞攻击 ,数据传输较少的情况下更加有效从而可以延长整 和虫洞攻击, ,,,:个网络的生命周期, ,丢弃和贪婪攻击是指恶意节点冒充合法节点 ,一旦被网络当做合法的路由节点恶意节点可能会 随机丢掉一些数据包或者将自己的数据包以很高的 ,优先级发送从而破坏网络的正常通信为了解决问 , ,,题身份认证机制可以检测内部路由节点的合法性 ,或者使用冗余路由来传输数据包使得数据包在某 ,条路径被丢弃后数据包仍可以被传送到目的节点,, 然而对于资源极度受限的水下网络发送数据 ,消耗大量能量冗余路径会造成能量的浪费采包会 ,用合 、适的网络拓扑减少路由跳数可以有效解决丢 贪婪攻击问题弃和 , 汇聚攻击是针对水下传感器网络中具有特殊功 ,、能和非常重 要 节 点 的 攻 击例 如 基 站 节 点网 关 节 、、点汇聚节点簇头结点如图所示这些节点与 ,,, , 普通节点相比执行更加重要的任务具有更重要的地 ,、、位例如密钥管理数据融合定位和时钟同步等这 , ,些节点一旦受到攻击可能会危及整个网络的功能,, 特别是大规模水下分簇网络针对簇头结点的 会对网络造成巨大威胁加密和认证机制可以攻击 , 有效 防御汇聚攻击, 汇聚攻击图 ,, ,方向误导攻击是恶意节点修改路由信息把数据包由错误的路由发送给下一跳节点身份认证技, 计算机学报年,:,, ,,:: ,术能保证只有通过身份认证的节点才能修改路由信通过可视化邻居节点间的边缘长度和角网络布局 ,度畸变来检测虫洞息避免了外部恶意节点的攻击节点交互协作监测 , , ,,可以有效防御路由攻击节点监测邻居节点行为一 ,旦恶意行为被发现节点会通知其它节点在分级路 , ,,,,,由中父节点能够检验包的源地址并且保证所有 的包来自它的子节点, 采用基于距离路由协议的网络会受到黑洞攻击 ,威胁图是典型的黑洞攻击恶意节点对所有节 ,,, ,点声明一条到基站最近的路由节点会把恶意攻击 ,,者误认为最优的路由节点当要发送数据时节点会 ,优先选择恶意节点作为路由节点恶意节点像黑洞 一样吸引数据包流向自己黑洞攻击对基于距离的 , ,路由方法有毁灭性的威胁与其它攻击结合会对网 络造成更大的破坏对于路由表更新的认证和冗余 , 虫洞攻击图 ,, ,路由能有效防御黑洞攻击然而我们前面讨论过冗 余路由不适用于水下传感器网络 传输层 ? 水 下 传 感 器 网 络 传 输 层 负 责 数 据 传 输 的 可 靠 ,、,性水下信道的窄频带高延迟等特性对传输层协 议的设计提出了要求传输层协议应当足够可靠和 , ,,,,、简单最小化通信开销确认开销和重传 开 销传 , ,输层面临的威胁主要包括泛洪攻击和失同步攻击, 泛洪攻击是指攻击者不断地发送建立连接请求 ,给邻居节点从而耗尽邻居节点用来建立连接的资 ,源使得合法的对请求被忽略抵御泛洪攻击的方法 , ,是采用基于固定分配的 协议避免采用握手 ,,, ,机制由于能量极度受限陆地传感器网络采用的客, 户端谜题机制不适用于水下传感器网络 , 黑洞攻击图 ,, 失同步攻击是攻击者伪造带有错误序列号的消 ,息并将此消息发送给传输的一端或两端如果攻击 , ,,在虫洞攻击中恶意攻击者使用低延迟链路如 ,者能有效存在一定时间就能破坏传输两端的有效 、,有线链路射 频 链 路接 收 到 网 络 一 部 分 的 通 道 信 ,,,,,,息然后向各处 重 放 相 同 信 息最 如 图 所 示,,, , 终端持续地进行同步恢复会耗尽终端的能量通信, 为常见的虫洞攻击形式是两个相距较远的恶意节点 时钟同步问题是水下传感器网络支撑技术中的重点,互相勾结使用攻击者拥有的带外信道中继数据包 ,和难点失同步攻击对节点间同步的破坏会对网络 ,的方式进行转发通过只有攻击者可用的信道转发 造成巨大破坏和威胁目前现有的水下时钟同步协 ,包以隐瞒它们的距离位于基站节点很近的攻击者 ,,,,,,:,,、,议如 等 没 有 考 虑 安 全 问 题易 ,,,,,,,,创造一个位置很好的虫洞可以完全破坏路由选择的 受恶意攻击安全的时钟同步技术能有效防御失同, ,,路径虫洞可以完全扰乱路由并实现黑洞攻击因 , 步攻击 ,此虫洞攻击对利用路由竞争条件的路由协议产生很 、、大的威胁由于水下信道可用频带窄高延迟水下 , ,传感器网络自身的限制因素低成本的虫洞攻击能 传感器网络安全技术 ,,,有效地破坏水下传感器网络通信服务文献分析 ,,, 、了虫洞攻击在包传输定位和时钟同步方面的影 陆地传感器网络安全体系,,, ,响可以采用安全路由机制来防御虫洞攻击文献, ,,,鉴于传感器网络面临诸多威胁必须为传感器 ,提 ,出了一种分 布 式 的 水 下 传 感 器 网 络 虫 洞 检 测 ,网络设计合适的安全机制以保证整个网络安全通 机 制 信目前 陆 地 传 感 器 网 络 安 全 保 护 机 制 主 要 包 括 , ,,,,,,,和 ,,,,,,,,,,,,, 每个传感器节点通过多维缩放重构局部,,,,,,,, 魏志强等,水下传感器网络安全研究期, ,,:, ,安全协议包括 和 两 个法而加密密匙和解密密匙不同的密码算法称为非,,,,, ,,,, ,,,,,, 对称密匙密码算法对称密匙密码系统要求保密通 ,、、部分用以实现通信的保密性完整 性新 鲜 ,,,,, ,信双方必须事先共享一个密匙因而也叫单匙密码 ,性和点到点的认证用以实现点到多点的 ,,,,,, ,系统而非对称密匙密码系统中每个用户拥有两种 ,广播认证协议框架只描述安全实施的协议,,,,,, ,密匙即公开密匙和秘密密匙密钥管理协议分为预, ,过程并没规定具体使用的算法而且该协议框架并 、先配置密钥协议非预共享密钥协议由于水下传感 ,没有定义该 安 全 机 制 的 实 体 属 于 网 络 中 的 哪 一 层 ,,次有 人 把 作 为 网 络 层 的 实 现 协 议而 把 ,,器网络随机部署节点间位置关系无法预先确定而 ,,,, ,且由于网络拓扑的变化性预共享密钥协议无法应 ,作为应用层组播协议这种划分有一定的,,,,,, 用于水下传感器网络对称密钥算法在计算复杂度 ,,道理但并不是绝对可靠的划分方法加州大学伯克 ,,和能量消耗方面具有优势目前绝大部分密钥管理 利分校在其 承 担 的 项 目 实 验 网 络 中 使 ,,,,,,,,, 技术的研究都是基于对称密钥机制的加密技术能 ,用 安全协议为他们的网络 架 构 安 全 通 信 平 ,,,,, 有效防御针对 传输数据的攻 击 和 网 络 层 的 汇 聚 攻 ,,台但 是协 议 有 一 些 问 题 没 有 充 分 考 虑,,,,,, ,,击文献提出了一种非交互式基于身份的配对 ,,,,采用共享主密钥的安全引导模型每个节点 ,,,,, ,的密钥管理机制作者将这种机制与现有的对称密 ,都与基站之间共享一对主密钥其它密钥都是通过 ,、、 钥机制进行了比较认为这种机制在能耗连通性 ,,主密钥衍生出来密钥容易泄露没有考虑隐秘信道 可扩展性方面更加有效但是作者只是在理论上进 , ,的信息泄露问题没有考虑拒绝服务攻击, ,行了分析没有仿真和硬件实现, ,,,是一种链路层加密机制主要是 ,,,,,,,,,,,;, ,,,,信任模型所谓信任模型就是一个建立 ,, 的一个安全套件最主要的部分是块加密演算法和 ,和管理信任关系的框架信任模型描述了如何建立 , ,密钥管理机制在传输一个消息包之前每个节点会, 不同认证机构之间的认证路径以及构建和寻找信任 首先加密数 据 并 应 用 消 息 认 证 码 保 护 数 据 的 完 整路径的规则在水下传感器网络中主要解决邻居节 , 性接收者使用来消息认证码认证消息包在传输过 ,、点可信度评估侦测并控制内部恶意节点等问题文 , ,程中有没有被修改然后解密消息仅是链 ,,,,,,,,,,、献综述了 环境下信任管理的特点分类 ,:,,,, ,、路层的加密机制只能保证数据的完整性保密性和 、、、方法框架设计脆弱性分析攻击模型及对策信任 , ,访问控制不 能 保 证 整 个 网 络 的 安 全而 且 现 今 的 ,管理系统根据出发点不同可以分类为全局信任管理 ,主 要 应 用 到 伯 克 利 传 感 器 节 点 上 诸 如 ,,,,,,,,和本地信任管理层次式信任管理和平面式信任管 、,,缺乏扩展性和可移 和 平台,,,,,,,,,, ,,,,,,,,理通用信任管理和应用相关信任管理由于使用信 , 植性, , 任中心分发密钥容易集中出现问题导致网络崩溃 、由于水下环境水声信道的特性和水下通信网 ,特别是系统硬件资源受限在水下传感器网络中节 ,络的拓扑特性现有的陆地传感器网络安全体系不 、、点失效和新节点加入拓扑变化安全情况变化都是 ,能直接移植应用到水下环境需要针对水下通信网 ,、频繁发生的因此无中心依靠本地交互的信任授权 设计合适的安全体系架构, 更适合水下传感器网络, ,,,,,,入侵检测入侵检测及响应能够及时发 ,, ,现入侵行为并采取应对措施是保障网络安全的一 水下安全技术,,, ,,个重要手段作为一种积极主动的技术它能在系统 , 在分析了水下传感器网络面临的安全问题后 受到危害时及时告警入侵检测通常使用两种基本 ,,我们把现有的安全技术归纳如下密钥管理和密码 ,的分析方法来检测入侵行为即误用检测和异常检 、、、、技术信任模型入侵检测同步和定位安全路由安 ,,,,,测形 成 入 误用检测 对 不 正 常 的 行 为 进 行 建 模,、、全数 据 融 合 安 全基 于 固 定 分 配 的 安 全 协,,, ,侵和误用特征库检查收集的数据中是否包含入侵 、、、议扩频与多址接入技术身份认证技术其它安全,特征异常检测通过对正常行为建模将所有偏离正 ,技术, 常行为的事件定义为异常水下传感器网络面临着, ,,,,,,密钥管理和密码技术密码技术能有效 ,, ,多种多样的入侵按照入侵者的类型可以分为内部,保护传输数据的安全性保证传输的敏感数据不会 ,,,,,和外部入侵入 侵 者 不 知 道 传 感 器外 部 入 侵 中, 被恶意攻击者轻易获取密码技术是所有网络安全 , ,体系的重要部分密钥是密码技术的核心加密密匙, 和解密密匙 相 同 的 密 码 算 法 称 为 对 称 密 匙 密 码 算 计算机学报年,:,, ,,:, ,、网络内部信息如传感器节点的密钥信息各种参数动路由协议要求网络中的每个节点都要维护到达所,,等不能直接入侵网络中的节点内部入侵是指攻击 减少了在路由搜索阶段造成 有目的节点的路由表, ,的延时但为此也会浪费大量的网络资源对于按需 者伪装成网络中的合法节点进行的入侵入侵者既 ,, ,可以是网络中被攻击者攻陷的合法传感器节点也 ,路由协议来说网络中的节点只需要维护少量有用 可以是攻击者在获得合法节点信息后注入网络中的 ,,路由从而节省了网络资源但会增加路由成本和数 伪节点简单的密码技术仅仅能够识别外来非法节 ,,据传输延时它在转发时利用节点的位置通过一定 , ,点的入侵而无法识别那些被捕获节点的入侵因为 ,的转发方式选择下一跳使得数据包逐步向目的节 这些被捕获节点和正常节点一样具有加解密和认证 ,点传送直到达到目的节点为止整个过程不需要存 , ,,身份所需的密钥文献提出了一种基于安全协 ,,,,,储路由表也不需要路由表更新因此基于位置的路 ,议的入侵检测系统该系统把大量的监测任务交给 ,由适应于位置固定的水下传感器网络不幸的是现 ,功能更加强大的基站完成选取针对网络层的安全 ,有的基于位置的路由一般没有考虑安全问题容易 受到各种攻击因此路由安全是今后研究的一个重 ,协议作为入侵检测点并利用路由拓扑信息资源然 ,, 要问题,, 而该系统是基于查询式无线传感器网络模型假设 ,,、,,,网络中节点均匀分布基站位于网络中心位置基站 ,,数据融合安全对于大规模水下传感器 ,, 、,具有足够的能量资源较强的计算和存储能力网络 ,,网络出于节能和高效的目的多采用分簇的网络拓 ,,是不安全的可能受到各种入侵攻击但基站是安全 扑结构分簇的拓扑结构涉及数据的融合和处理安 ,, ,的然而这种假设在实际应用中很难满足无法保证, 全数据聚合的目标是尽可能地排除虚假数据对聚合 ,值的影响安全数据聚合需要在普通数据聚合的基 所有节点均匀分布也无法保证基站的绝对安全 , 、础上引入安全技术来保证数据的完整性机密性和 ,,同步和定位安全的 应 用 许 多 需 要 ,,,,,, 认证性, ,、位置信息例如基于地理位置的路由入侵检测 ,,基于固定分配的安全 协议协 ,,,, ,,,, 等水下传感器网 络 无 法 采 用 进 行 定 位 和 时, ,,, ,议决定水下信道的使用方式对水下传感器网络性 钟同 ,能有很大影响也是易受攻击的薄弱环节基于固定 , ,步现有的定位技术可以分为基于测距的定位和基于,,,分配的协议克服了基于竞争协议的缺点适用于水 ,,非测距的定位两种然而在实际应用中 遭 ,,,,, ,下通信然而现有的 协议未考虑安全问题因 ,,,, ,, 受到不同形式攻击会不同程度地影响定位的精度 ,甚至影响整个网络的正常通信因此定位安全对于此设计安全 协议是今后 协议研究的方 , ,,, ,,, ,,向文献的作者提出了一种分布式的基于 ,,,,,,, ,,水下传感器网络是极为重要的文献提出了一 ,,: ,、的 协议并在不同深度不同拓扑结构的条件 ,,, 种基于阵列传输结构的无线传感器网络安全定位算 法该算法优点是解决水下传感器网络面临的虫洞 ,,下进行了仿真比较作者认为与其它 协议相 ,,, ,攻击和女巫攻击该算法优点是减小了多径效应提 ,比该协议具有较好的吞吐量和低能耗然而作者并 , ,,高了接收端的信噪比增加了系统容量提高了定位 ,未考虑安全问题如何在 技术的基础上进行 ,,,, ,的安全性对虫洞攻击女巫攻击有一定防御能力该, 安全研究是我们今后的研究方向, 算法缺点是安全定位性能极大地依赖于 算法 ,;, ,,扩频与多址接入技术扩频机制能有效解决 ,, ,精度成为网络性能的瓶颈时钟同步对于基于时钟 ,,水下通信存在的多径干扰问题避免了冲突造成的能 ,,,的 极为重要同步精度影响网络的性能由耗提高了信道利用率扩频机制的多址特性和保密 ,,,, , 功能也适应水下网络的安全要求由于水下通信可用 , ,于水下声信道的高延迟和不同水深声速的差异使 ,,,得水下时钟同步成为一个难点现有的时钟同步算 频带窄频分多址技术不适用于带宽极窄的 ,,,,,,,,,,:,,、法如 等未考虑时钟同步的安全 ,,,,,,,,,,,水下声信道同样高延迟也使时分多址技术,,,, ,,、问题文献提出了一种可以抵御内部攻击容许 ,,,,,,不适 用 水 下 传 感 器 网 络码 分 多 址 适 用 ,,,,,延迟的时钟同步算法该算法可以检测外部时间戳 ,,,:,,于水下传感器网络 多载波 ,,,,,,,,,,,,,,,:,数据和内部攻击的节点同步和定位安全能有效防 ,技术目前被广范应用于 浅 海 水 声 通 信多 载 波 ,御失同步攻击和虫洞攻击 ,,技 术 是 并 行 传 输 的 技 ,,,,,,,,,,;,,, ,,,,,,,路由安全水下路由协议一般可分为主:, ,术和 技术的有效融合克服了 系统,,,, ,,,, 、动路由协议按需路由协议和地理路由协议三种主, ,水下传感器网络安全研究魏志强等期, ,,:, ,,面对无线宽带数据传输时由于扩展频谱而引起的码合攻击策略造成更大的威胁和破坏与之相对应安 ,元周期缩短导致码间干扰严 重 的 问 题用给定的扩 全防御和安全技术也应是跨层和混合的分层安全 , 策略无法防御跨层和混合攻击对于跨层攻击和跨 ,,频码对原始数据进行扩展将每个码片与一个不同的 ,,层安全很难具体将它限定在某一层仅从一层的角 ,,, 载波进行调制并在频域上进行扩展操作文献,,, ,度出发考虑问题不合适比如入侵检测问题如果不 ,,提出了一种水下基于混沌直扩的扩频通信机制作 ,从整体的角度出发仅考虑 层或数据链路层 ,,,,, 者用混沌信号代替伪随机序列提高了安全性混沌 信号和 的特性减少了多径干扰扩频和多址 ,,,,, ,的攻击而忽略物理层的攻击跨层的入侵攻击难以 ,被检测如果 物 理 信 道 被 恶 意 用 户 有 意 干 扰基 于 ,技术的特性能有效防御物理层的拥塞攻击和链路层 的冲突攻击或者路由协议的安全机制将不能发现这种问 , ,,, ,题对于水下传感器网络混合攻击具有更大的破坏, ,,,身份认证技术由于水下信道是开放信道 ,, ,恶意攻击者能轻易侵入而且相对于其它拓扑固定 性更难以发现比如严重威胁水下传感器网络的虫 ,, ,,、,的无线网络水下传感器网络存在旧节点的失效和 洞攻击可以与方向误导攻击丢弃攻击相结合修 新节点的加入问题身份认证技术是任何安全体系 ,改或丢弃获取的数据包两者的混合更加难以检测 , 和防范针对重要节点的汇聚攻击经常伴随着拥塞 中的不可或缺的重要组成部分身份认证技术主要 ,, ,,用来确定新加入节点的合法性区别恶意侵入者确 ,攻击和耗尽攻击攻击者用较小的成本干扰破坏单 ,个节点可以取得巨大的效果因此水下传感器网络 定节点请求和服务的合法性身份认证技术能有效 ,, ,、防御大部分 攻击因此设计一种适合健全的 ,的安全体系应该是跨层次的不能仅针对某一协议 ,;, , 层或某种攻击设计, ,身份认证体系能有效保护网络的安全保持网络的 效能, ,,高能 效由 于 水 下 节 点 无 法 利 用 太 阳 能 充 ,, 、,,其它安全技术主要包括睡眠唤醒机制,:, ,,,电部署后又很难替换因此能耗问题是设计安全体 ,系首要考虑的因素而且水下节点存储空间和计算 、隐藏和伪装 节 点防 篡 改 机 制睡 眠唤 醒 机 制,, ? , ,能力有限过于复杂的算法不适用水下安全体系因 , ,,由于能量受限水下节点不可能一直保持准备状态 ,,,此在满足安全要求的前提下安全算法和安全技术 多采用节省能量方式仅在需要发送或接收数据时 要尽可能达到高能效我们在前期的研究中提出了 被唤醒睡眠唤醒机制同时可以有效解决物理层的 ,,,,,,,,一种基于簇结构网络的分级的安全机制该机制 ,,拥塞问题节点周期性地醒来检测是否存在拥塞如 将网络划分为簇内安全和簇间安全簇头通过加密 ,、果仍存在拥塞继续睡眠节省能量隐藏伪装节 ,,? ,,和信任机制保证簇内通信和簇内节点的安全性水 点由 于水下节 点物理安全无法 保 证设 置 多 余 节 , ,下汇聚节点保证簇与簇之间簇与汇聚节点间的通 ,,点备用和隐藏伪装节点避免被攻击者侦测能有效 ,信安全该机制有效减少了使用密钥的个数节省了 ,防御篡改攻击防 篡 改 机 制当 节 点 感 知 到 自 己 ,,? ,,节点存储空间有效减少了能量消耗降低了个别恶 、,被恶意攻击者俘获篡改会自动清除所有程序和保 意节点对整个网络带来的威胁, ,存的数据以及密钥防御篡改攻击, ,,自适 应由 于 水 下 节 点 往 往 是 被 随 机 地 投 ,, ,放到目标区域节点地理位置信息一般在布置前是 ,不可预知的而且由于水流的因素无缆固定的水下 , ,、节点有一定 的 移 动 性旧 节 点 的 失 效新 节 点 的 加 水下传感器网络安全体系 ,,入这些因素都会对拓扑结构产生较大影响特别是, ,对于动态网络拓扑而言可 以航行在不同深 ,,, 由 于 水 下 传 感 器 网 络 安 全 研 究 仍 处 于 起 步 阶 ,度可以与不同的节点进行通信如何正确高效地生 ,,段目前没有成型和广泛适用的安全体系由于水下 , ,,成网络拓扑正确区分合法节点与恶意攻击者这就 ,通信网络的特性现有的陆地传感器网络安全体系 要求水下传感器网络具有一定自适应性分簇的网 ,,不能直接移植应用到水下环境需要针对水下通信 ,络结构广泛应用于水下传感器网络不同的成簇策 网设计合适的安全体系架构该安全体系应该满足 , ,略侧重于不同的需求现有的成簇策略有的侧重于 ,、、、以下 要 求跨 层 次高 能 效自 适 应安 全 服 务 可 ,,,,,,,,,,能量有的侧重于节点安全无法兼顾能量和 选择, ,,跨层 次在 实 际 应 用 中 恶 意 攻 击 者 不 会 仅 ,, ,针对单一协议层进行攻击而是采用跨层攻击和混 计算 机学报年,:,, ,,:, ,, ,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,安全的要求因此我们提出了一种基于平均能量和, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,: ,信任的自适应成簇策略通过设置权值调节能量,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,和安全在簇头选择机制中的比重达到不同的需,,,,,,,,,,,,,,,,,,,,,,,,,,,::,,,,,,,:,, 求,, 与其它成簇策略相比自适应成簇策略兼顾了,, ,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,,,,,,,,,,,,,,,, ,,,,;,,,, ,,,,,,,,,,,,,,,, 能量 要求和安全要求通过简单的改变权值的设置 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,,,,,,,,,, 对需求的自适应达到 , ,,,,,:,,,,, ,,,,,,,, ,,,,,, ,,,,,,, , ,,,,,,,,,,,, ,,安全 服 务 可 选 择由 于 水 下 无 线 传 感 器 网 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,,,,,,,, ,络的应用十分广泛不同的应用场景对安全的需求 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,往往是不同的冗余的安全服务势必会消耗水下节 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,;,,,,,,,,,, , ,,,,,,,,,点的有限能量因此应当针对不同安全要求选择相 ,,,,,,,,,::,,,:,,::,,,,,,,,,, ,,,王建国牛炯黎明基于技术的水声传感器网络节 ,,;,, 、应的安全服务例如对于海洋环境监测海洋勘探等 ,,,,,,,点设计微计算机信息 ,,::,,,:,,::,、安全要求较低的领域只需保证数据的完整性新鲜 ,, ,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,, ,,,,,,,,,,,, ,、性对于目标监测跟踪等安全要求很高的领域需要 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,、、采用身份认证加密技术入侵检测等安全技术应 ,,,,,, ,,,,,,,, ,,,,,, ,,,,,,,,, ,, ,,, ,,,,,,,, ,,,,该对 安 全 服 务 进 行 模 块 化 处 理例 如 加 密解 密 模 ,::,,,,,,,:, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,、、,块信任管理模块入侵检测模块等对于不同的安 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,全要求采用相应的安全模块模块化的设计方案能 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,有效减少冗余安全服务提高系统的能耗从而延长 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, 整个网络的生命周期然而具体安全模块的设计是 ,,,,::,,,,,,,,, ,一项庞大的工程是今后的研究重点, ,, ,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,::,,:,,,,,,, ,, ,,,:,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, , ,,,,, ,,,,,,,,, ,,,,,,,,,, ,,,,,,, ,,,,,,,,,, ,,,, 结论与未来工作 ,,,,,,,,,::,,:,,,:, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,水下传感器网络近年来取得很大发展但仍面,,,,,,,, ,,,,,,,,::,,:,:,,:,,, 临许多问题和挑战由于水下节点的硬件实现仍不 ,,, ,,,,, ,,,,, , ,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,成熟实际的水下组网实现很少水下传感器网络安 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,, ,,,,, ,,,,,,,, ,,,,,, ,,,,,,, ,,, ,,,,,,,,, ,,, ,,,,,全研究仍处于起步阶段多为理论研究和软件仿 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,:,,,,,, 真,,, 然而安全是水下传感器网络不可回避的问题 ,,,,,,,,,,,,,, ,,,,,,,,, ,,,,,,,,,,, ,,,,,,,,,, ,,,也必然会成为研究的重点和难点本文分析总将是 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,, ,,,,结了 水下传感器 网 络 面 临 的 安 全 威 胁 和 相 应 的 安 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,:,,,,,,,,, ,、、、全 技 术提出了一种跨层次高能效自适应安全服,,: ,,,,,,选择的水下传感器网络安全体系设计构想如,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,务可 ,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, 何在 ,现有研究基础上进行更深层次的研究进一 步,,, ,, ,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,, 完善水下通信安全体系是我们今后工作的重丰 富 ,,::,:,,:,,, 点, ,, ,,,,:,,,,,,,,,,,,,,, ,,,,,, ,,,,,,,,,, ,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,::,, ,,, ,,,,,,,,,,, 参 考 文 献 ,, ,,, ,,,, ,,,,,,, ,,,,,,,,, ,,,,,,,,, ,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,, ,,,,,,,,,, ,,, ,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,,,, ,,,,,,,,,, ,,, ,,,, ,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,:,,:,:,,,,,,,,,, ,,, ,,,,,,,,,,,,,,,,,,,, ,,,,,,,, ,,,,,, ,,,,,,,,,,, ,,,,胡虹雨陆慧梅曹 元 大饶 思 敏支 持 时 延带 宽 约 束 的 ,,,,,,::,,:,,,,,, ,,,,,,动态层次组播路由计算机学报 ,,::,,,,:,,:,:, ,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,, ,,,,,:::,,,:,,,,, ,水下传感器网络安全研究魏志强等期, ,,:: ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,, ,::: ,,,,,,,,,,,,,,,,,,,,,,,,,,, , ,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,, ,, ,,,,,,,;,;,,,,, ,,,,,,,,,,,,,,,::,, ,,,,,,,,,,,,,,, ,,,,,,,,,,,,, ,,,,,,,,, ,,,,,,,,,,,, ,,,,,,,,, ,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,::,,,,:,,,,,,,,, ,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,, ,, , ,,,, ,,,,,,,,,,,,,, ,,,,,, ,,,,, ,,,,,,,,,,,,,,,,,,, ,,,,,,,:,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,, ,,, ,,,,,,,,,, , , ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,,,,,,,,,,, , ,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,, ,,,,,,,,,, , ,,,,,,,,,,,,,,,,,,,,,,:::,,, ,,,,,,,,, ,,,,,,,,,,,,,,,,,,::,,:,,,,,,,,,,,,,,, ,, 王帅水下无线传感 器 网 络 中一种安全定位算法中 国 新 ,,,,,,,,,,,,,,,,,,,,,,,,,:::,,,,,,,,,,,,,,, 通信技术版 ,::,,:,,,,,, ,, , , , ,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,, ,, , ,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,, ,,,,,,,,,,, ,,,,,,,,,,,,,,,,, ,,,,,,,,,,, ,,, ,,,,,,,,,,,,,,,,,, ,,,,,,,,, ,,,,,,,, ,,,,,,,,,,,,, ,,,,,::,,,,:,,, ,,,,,, ,,,,,,,,,,,,,,::,,,,,,:,,,,,,, ,, , , ,,:,,,,,,,,, ,,,,,,,,,,,, ,,,,,,,,,,,,, ,,,, ,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,, ,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,, ,, ,,,,,,,, ,,,,,,,,, ,,,,,,,,,,,,,,,::,,,,:,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,,,,,,,,,, ,,毕俊蕾李致远无线传感器网络安全路由协议研究计算 ,, ,,,,,,,, ,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,机安全,::,,,,:,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,;,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,;,,,,,,,,,,,,,,,,::,,,,,, ,,,,,,,, ,,,,,,,,,,,,,,,,,,,, ,,,,,,,,, ,,,,,, ,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,, ,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,, ,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,::,:,,:,,:,,, ,,,,,,,,,,,,,,,,,,,,,,,,:::,,,,,,,:,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,郎为民杨宗凯吴世忠谭运猛一种基于无线传感器网 ,,,,,,,,,, ,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,络的密钥管理方案计算机科学 ,,:::,,,,,,,:,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,::,,,,,,,,,:,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, , , , , ,:,,, ,,,,,,,, ,,,,,,,,,,,,, ,,,,,,,, , ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,, ,,,,,, ,,,,,, ,,, ,,,,,,,,,, ,,,,,,,, ,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,, ,,,,,,,,,, ,, ,,,,,,,,,,,,,,,::,,,:,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,::,,,, ,, , ,,,,,,,,,,,, ,,,,,,, ,,,,,,, , ,,,,,,,,,,, ,,,,, ,, ,,,,,,,,, ,,,,,,,, ,,,,,, ,,,,,,,,,,,,,, ,,,,,,,,,,, ,,,,, ,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,::,,,,,,,,,,,,,,,,,, ,,,,, ,,,,, ,,, ,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,熊飞吴浩波徐 启 建一种传感器网络的 分 布 式 信 任 模 ,,,’,,,,,,,,,,,;,,,,,:,,,,,,,,,,,,,,,,,,::,,,,, ,,,,,,型无线电工程 ,,::,,,,,,,,,:,,,,:, ,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,:,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,, ,,, ,, ,,,,,,, , ,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,, ,,,,,,,,, ,,,,,,, ,, ,,,,,,,,,::, ,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,:,:,,,,,,,,,,,,,,,,,,,,,:,,,,,,,,,, ,,,,,荆琦唐礼勇陈钟无线传感器网络中的信任管理软件 ,, ,,,,,,,,,:,::::,:,:学报, ,::,,,,,,,,,,,:, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, , ,,,,,,,,,,,,,,, ,,,,,,,, , ,,,,,,,,, ,,,,, ,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,, ,,,,,,,,,, ,,,,,,, ,, ,,,,,, ,,, ,,,, ,, ,,,,,,,,,,,,,,,,,,,;,;, ,::,,,,, ,,,,,,,,,,,,,,,,,,,,,::,,,,,:,,,,, ,,,,, ,,,,::,,,,,,,,,,, ,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,, ,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, ,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,, , , ,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,::,,,,,,, ,, ,,,,,,,,,,,;,;, ,::,,,,,,,,,,,,,,::,,,, , ,,,,,,, ,,,,,,:,, ,,,,,, ,,,,,,,,,,,,,,,,,,,,,,, , ,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,:,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, , , ,,,,,,,,,,,:,:,,,,,,,,:,:::,::,,, ,,,,,,, ,,,,,,,, ,,, ,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,, 计算机学报年,:,, ,,:, , ,,,,, ,~,,,,,, ,, ,,,, ,,,, ,~,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, , ,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,, ,,,,,,,,, ,,,,,,,,, ,,,,,,,, ,,,,,, ,,,,,,,,,,,,,,,,, ,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,, ,,,,, ,,,,,,,,, ::,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,, , ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,:~,, ,:,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,, ,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,, ,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,, ,, ,,,,, ,::,:,,,,,::,,,,, ,,,,,,,, ,,, ,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,, ,,, ,,,,,,,,,,,,,, ,,, ,,,,,,,,,, ,,,,,, ,,, ,,,,,,, ,,,, , ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,::,,,,,,,,:,,,,, ,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,,,,,,,,
/
本文档为【水下传感器网络安全研究】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索