您的位置: turnitin查重官网> 计算机 >> 计算机仿真 >简析技术传感器网和计算机网融合安全技术

简析技术传感器网和计算机网融合安全技术

收藏本文 2024-04-03 点赞:29643 浏览:134552 作者:网友投稿原创标记本站原创

摘要:未来信息网络发展主要包括:移动化、多样化、小型化的无线传感器网以及扁平化、综合化、大型化的计算机网两个方向,而在异构网络融合中,两网融合的网络模式非常的典型。本文主要针对安全问题,对异构融合网络的安全技术进行了分析和探究,以促使传感器网与计算机网融合的安全与发展。
关键词:安全技术环境;安全技术结构;异构网络安全威胁
1007-9599 (2012) 17-0000-02
随着信息技术的不断发展,用户对传感器节点感知数据的安全与精准提出了高的要求,这就必须结合计算机网与无线传感器网,共同完成网络的协同工作。但在无线传感器网络的应用中,信息的安全问题显得尤为重要。为此,对于计算机网和无线传感器网,两者之间必须借助安全技术对数据进行传输。在这一方面,针对传感器网络最有有效的研究项目包括有智能尘埃、Smart-Its、Mote、灵巧传感器网络、网络中心站、SenWeb以及行为习性监控等。但面对无线传感器网和计算机网两种形式,两个异构网络之间的融合较为困难,且在安全技术的研究中,有效的实践和运用更为缺乏。
1异构融合网络

1.1网络的安全需求

(1)真实性:指消息的认证问题。某些时候,网络会受到攻击,且这些信息是虚检测的,由于这种现象的影响,接收者须通过身份认证对正确的节点处发送过来的消息进行确认。
(2)机密性:在融合网络中,实现敏感数据的传输与存储问题。对于信息的获取,只有经授权的人才有一定的权利,通过物理通信信号进行消息的截获是不可行的。
(3)时效性:数据具有一定的时效性,对于最新收到的包的产生情况,网络节点可进行准确的判断。
(4)完整性:对于接收者所收到的信息不受到替换、篡改的确保,只能通过数据的完整性来实现,如果数据遭受篡改,接收者可以及时发现此问题。

1.2网络安全的威胁

就节点特性以及拓扑结构而言,无线传感器网络较为特殊,在异构融合网络中,该网络是最为脆弱的,一般来说,针对无线传感器网络的协议层,攻击者发起攻击非常的简单,物理篡改与拥塞攻击在物理层中出现;非公平竞争、耗尽攻击碰撞攻击的威胁出现在链路层;HELLO泛洪攻击、选择性的转发、虫洞攻击、伪造确认、黑洞攻击、汇聚节点攻击为网络层的攻击;失步攻击与泛洪攻击发生在传输层等。
2异构融合网络的安全
网络建立以及数据传输的整个阶段中,主要的安全保障都可以通过提出的异构融合网络安全技术来实现。这使得数据的身份的认证机制得到了强化,满足了传感器网络节能的要求,这样一来,数据传输的机密性就变得更高,而面对各协议层的攻击,所表现的防御能力非常的优越。

2.1实现环境

异构融合网络安全技术包括计算机网端、虚网络、无线传感器,且三个部分必须具备特定的环境,形成的全网系结构才是非常安全的。在层次型路由协议中,无线传感器网端进行了有效运用;CPK密钥管理分发机制的运用,通过现场接触的方式,使得所有传感器节点都能够对自身的全网公钥矩阵和身份标识进行获取;当初始化工作在传感器网络拓扑中完成时,节点等待并进入本地簇内;为了促使之间的互联,通过WSNover TCP/IP协议就可以达成;IPSee安全体系协议在计算机网端得到使用。

2.2异构融合网络技术的实现

(1)WSNS ee安全体系
簇头在有效的通信半径内,会对身份认证包进行广播,其中包括簇头身份标识和包内允许存放的节点入簇信息标识。为了避免恶意节点的伪装,簇头可借助私钥签名进行加密,确保身份认证包的安全和可靠。
簇头对身份认证包进行加密,而之后的身份认证包用L表示;节点入簇的信息标识用则通过S表示;另外,针对簇头节点,其身份标识为I;簇头节点的私钥为KsinkSSK。
当“身份认证包”被普通节点接收后,在公钥矩阵中会对簇头身份标识进行使用组合出簇头节点的公钥,“身份认证包”解密:
R={S,I}( KsinkSSK)( KsinPSK)
上列公式中,解密结果为R;加密前节点入簇的信息标识为S;簇头节点的私钥为KsinkSSK;簇头节点的公钥为KsinPSK。一般来说,一方面,存在有接收到的簇头,另一方面,存在有解密出的簇头,如果两者的身份标识一致,就成功实现了身份认证,如果不成功,就将该包丢弃。
针对簇头,有效完成安全初始化后,接收节点的入簇。普通节点对簇头进行“节点人簇包”的发送促使入簇的完成。节点身份标识与节点入簇信息在“节点入簇包”中存放。为有效避免恶意节点入簇,就要保证普通节点身份具有一定的合法性。就普通节点而言,其通过私钥签名加密“节点人簇包”进行实现:
L={P,I}(KnodeSSK)
普通节点对节点入簇包进行了加密,之后的节点入簇包借助L表示;而针对节点入簇信息,其加密之后用P表示;节点身份标识以及私钥分别用I和KnodeSSK表示。
针对簇头节点,当节点人簇包接收后,通过普通节点身份标识,在公钥矩阵中组合出普通节点的公钥,而“

源于:毕业论文致谢信www.udooo.com

节点入簇包”的解密为:
节点入簇包的解密结果用R表示;针对节点入簇信息而言,其加密前的信息通过P表示;而节点的身份标识在公式中用为I指示;普通节点的公钥为KnodePSK;簇头节点的私钥为KnodeSSK。
当成功解密后,接收到的普通节点与解密出的普通节点的身份标识一致,就说明身份认证得到成功实现,节点入簇,反之该包丢弃。
(2)虚网络及计算机网络端
多个虚节点共同组成虚网络,来自各簇头节点的数据由虚节点进行接收,之后转至计算机网端。虚节点作为一体机具备了计算机、传感器节点,所以一般不会在各通信协议层发生攻击或威胁该节点的现象,通过IPSec机制的使用,计算机网端会安全可靠的进行数据的传输。
3结束语
计算机网与无线传感器网的异构融合最为一种重要手段实现着对信息的获取,而安全可靠的传输信息数据,即是该技术广泛应用的重要因素。本为主要通过对安全融合模型、的研究实现思路的提出,对各部分关键技术的进一步发展提供了参考。
参考文献:
王伟超.无线传感器网与计算机网融合的安全路由机制研究[D].武汉:通信指挥学院硕士学位论文,2009:55-75.
孙利民,李建中,陈渝,等.无线传感器网络[M].清华大学出版社,2008.
[作者简介]
段秀红,女,(1976-),吉林磐石,研究生,讲师,研究方向:计算机网络。

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号