<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無線傳感器網絡的安全需求包括什么


    發現錯別字 10個月前 提問
    回答
    1
    瀏覽
    804
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SI/PL CISAW安全運維(專業級)

    無線傳感器網絡的安全需求包括:

    • 機密性:一個傳感器網絡不應當向敵手泄露任何敏感的信息。在許多應用中,節點之間傳遞的是高度敏感的數據或者控制信息。秘密密鑰及其他傳感器網絡中的機密信息(如傳感器的身份標識等),必須只有授權的用戶才能訪問。同時,因密鑰泄露造成的影響應當盡可能控制在一個小的范圍內,從而使得一個密鑰的泄露不至于影響整個網絡的安全。解決數據機密性的最常用方法是使用通信雙方共享的會話密鑰來加密待傳遞的消息(會話密鑰是一種短期密鑰,用于加密一段時間的通信消息,通常稱為會話(Session)),該密鑰不為第三方所知。在傳感器節點之間的會話密鑰建立后,可以通過多跳的方式在節點和基站(傳感器網絡的數據收集中心)之間建立安全的信道。

    • 認證性:節點身份認證在傳感器網絡的許多應用中是非常重要的。在傳感器網絡中,攻擊者極易向網絡注入信息,接收者只有通過身份認證才能確信消息是從正確的節點發送過來的。在傳統的有線網絡中,通常使用數字簽名來進行身份認證,但這種基于公鑰密碼的簽名算法不適用于通信能力、計算速度和存儲空間都相當有限的傳感器節點。針對這種情況,傳感器網絡通常使用判斷對方是否擁有共享的秘密對稱密鑰來進行身份的認證,即如果被認證方具有秘密對稱密鑰,便認為可以通過認證。

    • 完整性:在通信過程中,數據完整性能夠保證接收者收到信息在傳輸過程中沒有被攻擊者篡改。在公鑰密碼體制中,數據完整性一般也是通過數字簽名完成,但資源有限的傳感器網絡無法支持這種代價昂貴的密碼算法。在傳感器網絡中,通常使用消息認證碼(Message Authentication Code,MAC)來進行數據完整性的檢驗,它使用一種帶有共享密鑰的雜湊算法(Hash函數或散列函數),即將共享密鑰和待檢驗的消息連接在一起進行散列運算,對數據的任何改動都會對消息認證碼的值產生較大影響。

    • 新鮮性:在傳感器網絡中,基站和簇頭需要處理很多節點發送過來的采集信息,為防止攻擊者進行任何形式的重放攻擊(將過時消息重復發送給接收者,耗費其資源使其不能提供正常服務),必須保證每條消息是新鮮的。簡單地說,新鮮性是指發送方傳給接收者的數據是在最近時間內生成的最新數據,而不是被敵人重放的竊聽到的歷史消息。由于密鑰可能需要進行更新,因而新鮮性還體現在密鑰建立過程中,即通信雙方所共享的密鑰是最新的。

    • 可擴展性:無線傳感器中傳感器節點數量大、分布范圍廣,環境條件、惡意攻擊或任務的變化可能會影響傳感器網絡的配置。同時,節點的經常加入、物理破壞或電量耗盡等也會使得網絡的拓撲結構不斷發生變化。傳感器網絡的可擴展性表現在傳感器節點的數量、網絡覆蓋區域、生命周期、時間延遲等方面的可擴展程度。因此,給定傳感器網絡的可擴展性級別,例如節點的數量級,安全解決方案必須提供支持該可擴展性級別的安全機制和算法,來使傳感器網絡保持良好的工作狀態。

    • 可用性:傳感器網絡的安全解決方案所提供的各種服務能夠被授權用戶使用,并能夠有效防止非法攻擊者企圖中斷傳感器網絡服務的惡意攻擊。一個合理的安全方案應當具有節能高效的特點,各種安全協議和算法的設計不應當太復雜,并盡可能地避開公鑰密碼運算(如公鑰加密/解密或者數字簽名和簽名驗證),計算開銷、存儲容量和通信能力也應當充分考慮傳感器網絡資源有限的特點,從而使得能量消耗最小化,最終延長網絡的生命周期。同時,安全性設計方案不應當限制網絡的可用性,并能夠有效防止攻擊者對傳感器節點資源的惡意消耗。

    • 自組織性:由于傳感器網絡是由一組傳感器以自組織的(Ad Hoc)方式構成的無線網絡,這就決定了相應的安全解決方案也應當是自組織的,即在傳感器網絡配置之前無法假定節點的任何位置信息和網絡的拓撲結構,也無法確定某個節點的鄰近節點集。

    • 魯棒性:傳感器網絡一般配置在惡劣環境或無人區域,環境條件、現實威脅和當前任務具有很大的不確定性。這要求傳感器節點能夠靈活地加入或去除、傳感器網絡之間能夠進行合并或拆分,因而安全解決方案應當具有魯棒性和自適應性,能夠隨著應用背景的變化而靈活拓展,來為所有可能的應用環境和條件提供安全解決方案。此外,當某個或某些節點被攻擊者控制后,安全解決方案應當限制其影響范圍,保證整個網絡不會因此而失效。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    10個月前 / 評論
    亚洲 欧美 自拍 唯美 另类