wsns安全协议分析设计毕业设计(编辑修改稿)内容摘要:
服务, 通过传输层地址 不考虑数据通信的 可靠性 将 传输数据的通信端口 提供 给高层用户。 无线传 感器网络的传输层一般用于内网 与 外网 的链接。 应用层 根据 不同 的需求 ,可以添加不同的应用程序, 例如 能源控制 、 移动性监管 、时间同步、 远程 节点定位、安全 配置 管理、 QoS, 包括含 监测任务的一系列应用软件。 无线传感器网络特点及应用 无线传感器网络有以下 特点 [12]: ( 1) 网络节点自身硬件配置受限 计算 速率、通信能力、物理 大小、存储容量等方面 制约着 传感器节点 的发展。 一方面因为传感器节点 应用的时候 是大 规模部署 的, 节点价格过于昂贵实施起来将不切实际,所以要求其 价格 应尽可能 低; 另 一方面 现 代加工 工艺 进步 使传感器节点的集成能力有所提高,但是 就 节点 的能耗而言,远比不上传统的通信计算机。 且 在 实际 环境 部署中, 频繁 更 换传感器节点 是不 切 实 际 的,一旦 节点 因能量耗尽而死亡的话, 附近的节点极 有可能 就 收集 不 到信息 了 , 更有甚者会 影响整个网络的运转。 ( 2) 网络拓扑 结构灵活多变 网络中各 站点 间彼此 错综连接构成拓扑结构 , 然而 传感器节点或许会 因为能量耗尽或 发生 故障等 原因被丢弃 ,也有可能由于工作需要 添加 新 的 节点 , 还 有可能 由于无线通信链路带宽变化或网络 改 道 需要重新分割并构 ,这 些都要求传感器网络具备良好的可重构性 ,以适应网络拓扑的 变化。 同时 由于传感器网络中节点 移动 的 方式 、 速度 受 环境的影响而 随机变化 ,这就 使得 节点、 传感 对象和观察者之间 的 路径 变化更加频繁 , 为了能够适应这种变化, 只有 具有动态 重构能力 的网络其 连通性 才 能得到保证。 计算机信息工程学院毕业论文 5 ( 3) 传感器节点众多 且 分布广 由于节点自身 采 集数据和 进行 数据通信的 能力有限,所以 为了能够在整个区域内进行 数据采集 工作 , 在网络部署时,观察者会向目标区域投放大量的传感器节点来提高对目标区域的覆盖率 ,这样 也 间接 保证了网络的容错性及 可靠 性,使得网络不会因为部分节点 出现 死亡 或退出 的 现象 而 使 目标区域 的 收集 存在 盲点。 ( 4) 网 络 安全性差 无线传感器网络采用 的主要 技术 为 无线信道 传输和分布式控制,其组网 的节点 资源有限, 使 得 无线传感器网络 不得不考虑节点 遭受 例如窃听 、 非法 入侵 、 拒绝服务 、截获 、伪造等一系列 攻击 ,特别是在一些信息机密性比较高的网络应用中 , 安全 问题显得尤为突出。 由于 节点的身份 在网络中 是 对 等的,未指定要以哪个为 中心, 所以 传统 的有线网络 安全认证机制不能简单地 加以 复制应用 到此 网络中。 ( 5) 应用相关性 无线传感器网络与具体应用密切相关 , 可根据 不同的应用要求, 选择 不同的网络 软硬件和 应用协议,例如一些网络应用 倾向于数据收集, 对其安全性 要求不高; 但有的 应用需要更高的 安全 性 却对 实时信息不苛求; 还 有的 应用要求 其能定位,而有的网络应用却忽略其 位置 信息。 在 不同 用途的应用中 ,传感器网络的具体设计 也 不经相同, 它 显著的特征就是能够 针对某一特定的 应用设计 出 特定的 网络。 ( 6) 以数据为中心 但流量 不 均衡 无线传感器网络 的目标为将采 集 到的 目的数据 根据具体 要求 快速汇总 到信息收 集中心,整个 数据 汇总 流程 中 ,各节点 的 部署 存在 随机性, 会对 节点收集 到 的信息 造成较高的冗余 , 消耗不必要的 通 信能量 , 增加数据收集终端的负载,缩短 网络的生命 周期。 由于节点分布 范围广,位置不可预知,采 集到的信息量 不均衡, 数据涌向 处理 中心 后一并集中, 越 接近处理中心 结点 就越繁忙 , 这 就使得 数据流量 不均衡。 目前无线传感器网络在 军事、 健康护理、 环境 监控 、 智能家居 和 空间探索等 领域 被广泛应用 [13], 以下对几个典型领域做简略介绍。 军事应用 无线传感器网络依靠 低功耗、小体积、高抗毁、高隐蔽性、自组织能力强等特点 在军事侦察 中 执行 侦察、定位、命 令、控制、通信、计算、智能与监视等任务。 例如 无线传感器网络的 节点 密集、 成本 低且随机分布 ,它拥有较好的组织性和容 错力, 遇恶意攻击 , 系统 不会因为 某些节点 的毁坏而 失效, 另外 在 恶劣 的环境中,军方可以运用飞机 往战场 空投 无数 廉价 微型传感器,将 实时监测 到的 环境变化的数据、武器装备 的 数量、敌方战斗力 等数据通过 卫星 传回基地,供 指挥战争 所用。 2.、 医疗健康 为了使医生能够及时处理被监护病人的病情,可以在病人身上安置用于传输心跳和计算机信息工程学院毕业论文 6 血压等数据的传感器节点。 不仅是中老年人的健康状况,在严重疾病的治疗过程中,也可以在人体器官中植入一些微型传感器来远程监测器官的生理状态,将器官的恶化情况数据化,以便医生及时采取治疗措施挽救病人生命。 还可以通过 长期 收集 植入人体节点的 数据,用于研制新的药品。 3.、 环境 监测 科学家通过传感器网络随机 获得 研究数据, 例如研究环境变化对动 植 物 生长的影响;跟踪候鸟和昆虫的迁移;准确预报山洪暴发、海啸、地震及风暴;监测海洋、大气和土壤的成分;记录濒临灭绝的动物数目等。 智能家居 在家电或家具中嵌入传感器节点,让其与网络连接,设定屋内的温度、湿度、光线强弱 等无线传感器节点 , 从而对空调、门窗以及其他家电进行自动控制, 带给人们便捷和更具人性化的家居环境。 智能交通 [14] 在无线传感器网络上嵌入 GPS 定位系统,不仅可以使所有车辆 运行在高效低耗的最佳 状态, 还能自动保持车距,给驾 驶员推荐最佳 行驶路线,对潜在 故障发出警告。 空间探索 科研工作者可以借助航天器撒布传感器节点来监测外星球的运行,以及探测是否有适合人类生存的环境特征,从而实现人类在外星球居住的梦想。 本论文的组织结构 本文主要是围绕无线传感器网络路由协议中 典型 的 分簇 路由协议 —— LEACH 协议进行 研究 的, 具体组织内容如下: 第一章:介绍 与 课题 内容 相关 的背景,论述 课题 的研究 意义。 概 述 无线传感器网络的概念及体系结构,继而 对无线传感器网络的特点与应用进行 简单介绍。 第二 章: 针 对 无线传感器网络的安全需求 ,阐述其 面临 的威胁及如何抵御攻击, 继而做出 总结。 并 在 对 无线传感器网络 中几类 经典路由协议进行简要 介绍的同时也 对它们的 性能进行 分析 比较。 第三 章:详细介绍 LEACH 路由协议,具体包括算法流程图 、簇头选择 原则及该协议主要的优缺点, 最后在该协议的基础上, 通过增加身份认证机制 , 提出 安全 改进方案—— SELEACH 协议。 第四 章:借助 NS2 仿真平台 对 LEACH 算法与改进后的算法进行 对比 实验分析。 第五 章:对本文的工作内容进行总结,并 对将来 的工作 进行展望。 计算机信息工程学院毕业论文 7 第 2 章 无线传感器网络 安全问题 无线传感器网络安全需求 无线 传感器网络 中不管是 数据采集, 还是 数据 的路由与 融合, 甚至 数据 的处理和应用都需要安全保障。 为了 能够抵御各类型的攻击和威胁,确保 执行 任务 的保密性、数据来源的可靠性、汇总融合的正确性以及传输的安全性等,其安全需求主要体现在 以下几个方面 [15]: ( 1)机密性( confidentiality) 在传输之前,应采用有效的密码系统对消息进行加密 ,防止未经授权者获取消息的内容。 ( 2)完整性( integrity) 传输 消息 过程中 ,信息 从产生到应用 不能被篡改 ,即未 被修 改、添加等, 且 接收者 应能 辨别接收 到的 消息是否 发生 改变。 ( 3) 可用性( availability)即 传感器网络、节点 、信息可用。 ( 4)数据新鲜性( freshness)确保每个消息 都来自最新的数据,这样才能阻断攻击者中转过时 的数据。 ( 5)访问控制( access control) 未被授权的节点不能够承受网络的路由或向网络发起新的业务。 ( 6)认证问题( authentication)包括点到点、 组播 、 广播认证。 在点到点的认证过程中,网络节点 要 能够确认 当接收到另外一个节点发送过来的消息时是 否 是别人冒充的;组播 、 广播认证 用以解决 单一节点向一组节点或所有节点发送 消息时 的 安全 认证 问题。 ( 7)自治性( selfanization)新节点 加入 网络 将自动融为 一部分,旧节点 退出也将自动 消失 在网络中。 ( 8)时钟同步性( time synchronization) 为了节省 网络应用 中 能量 的消耗 , 避免 节点 长期 处于工作状态, 因此, 需要 一个可靠的时钟同步机制 来控制 节点 何时 工作 、 何时休眠。 ( 9)安全定位( secure localization) 只有获得 了 准确的位置信息,才能防范外部 伪造或篡改定位信息。 ( 10)安全管理问题( security management)通信中密钥更新以及网络变更引起 的安全变更。 无线传感器网络面临的威胁 无线传感器网络没有中心管 理节点,网络部署完成前 其拓扑结构未知 ,并且传感器节点 分布 的 坏境 恶劣,其 物理安全不能保证,更别说 更换电池或者补充能量 了。 除此之外,传感器的嵌入式处理器 引入 低速、低功耗的无线通信技术, 很大程度上限制了 通信的范围和 通信 的带宽。 这些 对无线传感器网络的安全 机制 来说 无疑是 巨大的 挑战。 无线计算机信息工程学院毕业论文 8 传感器网络中的攻击类型大致可分为以下几种: 节点的捕获 由于 传感器节点 的部署应用者无法 实施 监控 ,入侵者可轻易捕获节点对其进行人为破坏 ,或 从 节点中提取密钥信息、 撤除相关电路、篡 改应用 程序, 更有甚者会 用恶意传感器来取代它们,在网络中散布伪造的 信息,这些往往是 攻击者进行深层次攻击手段的第一步。 违反机密性攻击 攻击者 在全网内通过散布多个传感器节点来 收集信息,与此同时监视网络 中 的多个站点,这样攻击者就能够 轻易的 解读 出 通信的内容或 根据零散的消息 分析出 参与机密通信的 信息。 拒绝服务攻击 [14] 拒绝服务 攻击包括黑洞、资源耗尽、 sinkhole、 Wormhole 和 泛 洪攻击等,这些都 将 对无线传感器网络的可用性造成 直接 的 威胁。 ( 1) Dos 攻击:攻击者可以采用不同的身份 ,或直接向某节点发送数据包,使节点无法正常地处理数据包,最终耗尽能量等资源; ( 2) 黑洞攻击( Sinkhole Attack) :指攻击者 利用入侵 节点 吸引从一个区域来的几乎所有的数据流 , 利用收发能力强、传播距离远的特点,与基站 形成 单跳 路径 通信,使得该 节点的邻居节点误以为其为汇聚节点,并且向该节点发送大量的数据包, 攻击节点便可以吸收附近较大范围内的数据流,从 而在该区域形成了数据黑洞。 黑洞攻击通过变更网络数据的传输方向,来加快网络局部区域的能耗速度 ; ( 3) Wormholes 攻击:蠕虫洞攻击 拉近 了不同分区里 节点 的 距离 ,使彼此成为邻居 ,达到破坏无线传感器网络 正常分区 的效果 ; ( 4) Hello 泛洪 攻击: 通常 在路由协议中 节点 被要求 不断发送 Hello 包, 攻击节点凭借自身较强的收发能力, 在 全网范围内广播 Hello Flood 消息 ,致使每个节点 误以为该节点 为 自己的 邻居 ,但当一个较强的恶意节点以大功率广播 Hello 包时 ,使得距离恶意 节 点较远的节点误以为该恶意 节点距离自己很近,并且与之建立路由路径,而事实上由于距离过远,它们之间根本无 法完成数据传递,这样就会形成路由断路,从而导致大量数据难以传递到 目的节点。 假冒节点和恶意 的数据 入侵者 在 网络中 添加一个传感器节点,用于发送伪造的数据或阻断 真数据的 传输 ,目的在于 控制整个网络系统。 Sybil 攻击 [5] 攻击节点在网络中以多种不同的身份出现,使得其他节点相信其为合法的邻居节点,并且与其建立路由路径,当节点发现该邻居节点为恶意节点时,节 点会选择其他邻居节计算机信息工程学院毕业论文 9 点进行。wsns安全协议分析设计毕业设计(编辑修改稿)
相关推荐
也 可 精确测 量 沿层深 应力的 变化 ,但此时的测量已经 属于有损的了 , 需 对材料进行剥除 , 以便进行 逐层测定。 ]1[ X 射线衍射残余应力测试的基本原理 X射线衍射法残余应力 测试 的基本原理是以 所 测 得的 衍射线位移作为 初始 数据 , 我们测得结果实际为 残余应变 量 , 而残余应力是 通过 代入 残余应变 量由 虎克定律 计算 出来 的。 其 原理为 : 当 样品内部
步进电机的开环控制。 反馈环节不包括大部分机械传动元件 ,调试比闭环简单 ,系统的稳定性较易保证 ,所以比闭环容易实现 .但是采用半闭环控制 ,调试比开环控制的步进电机要困难些 ,设计上也有自身的特点 .在直流和交流伺服电机之间进行比较时 ,交流调试逐渐扩大了其使用范围 ,似乎有取代直流伺服的趋势 .但是交流伺服的控制结构复杂 ,技术难度高 ,普及不广 ,而且价格高
悬梁。 刀杆支架用来支承安装铣刀心轴的一端,而心轴的另一端则固定在主轴上。 在床身的前方有垂直导轨,一端悬持的升降台可沿之作上下移动。 在升降台上面的水平导轨上,装有可平行于主轴轴线方向移动(横向移动)的溜板。 工作台可沿回转台上部转动部分的导轨在垂直与主轴轴线的方向移动(纵向移动)。 这样,安装在工作台上的工件可以在三个方向调整位置或完成进给运动。 此外
0 0U 1 7NO T 图 2 WL1型数字电子钟 整体电路 6 振荡电路 对于时钟电路的振荡电路有都种方案,比如:( 1)石英晶体振荡电路,( 2)专用时钟信号芯片,( 3)由 555 定时器做成的多谢振荡器,本电路采用由 555定时器构成的多谐振荡器。 555 定时器内部电路图如图 3所示。 图 3 555定时器内部电路图 (一) 555 定时器的组成 555 定时器有五部分组成即分压器
、 认证 在成功的完成了扫描阶段,确定目标 AP 之后,移动终端就向新的 AP 发送认证请求。 认证方式包括:开放式系统认证、预共享密钥认证方式、 WPA、WPA2 等。 认证阶段实际上是 STA、 AP 以及认证服务器三方参与的认证请求与认证响应的交互过程。 第三章 WLAN 漫游分析 9 重关联 认证结束后, STA 会发送一个重关联请求给新的 AP。 新的 AP 收到请求后,利用 IAPP
并完美保持音乐的高品质。 它类似于电视盒子,都是让人们获得能更加美好的智能化生活体验。 WIFI音箱的优势在于成网络的解决方案,在无线音乐系统中,WIFI的优势是蓝牙无法撼动的。 所以, WIFI也有其不可替代的先天优势。 这种成网络的方案在国外比较盛行,已经进入中国市场的sonos,就是美国比较知名的WIFI无线音频解决方案商。 而凯音A6的出现正式打破了国内品牌没有WiFi音箱的尴尬