传感器网与计算机网融合的安全技术

时间:2024-01-29 点赞:48454 浏览:97236 作者原创标记本站原创

本文是一篇节点论文范文,关于节点相关学士学位论文,关于传感器网与计算机网融合的安全技术相关毕业论文范文。适合节点及网络安全技术及网络安全方面的的大学硕士和本科毕业论文以及节点相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:未来信息网络发展主要包括:移动化、多样化、小型化的无线传感器网以及扁平化、综合化、大型化的计算机网两个方向,而在异构网络融合中,两网融合的网络模式非常的典型.本文主要针对安全问题,对异构融合网络的安全技术进行了分析和探究,以促使传感器网与计算机网融合的安全与发展.

关 键 词:安全技术环境;安全技术结构;异构网络安全威胁

中图分类号:TP202文献标识码:A文章编号:1007-9599(2012)17-0000-02

随着信息技术的不断发展,用户对传感器节点感知数据的安全与精准提出了高的要求,这就必须结合计算机网与无线传感器网,共同完成网络的协同工作.但在无线传感器网络的应用中,信息的安全问题显得尤为重要.为此,对于计算机网和无线传感器网,两者之间必须借助安全技术对数据进行传输.在这一方面,针对传感器网络最有有效的研究项目包括有智能尘埃、Smart-Its、Mote、灵巧传感器网络、网络中心站、SenWeb以及行为习性监控等.但面对无线传感器网和计算机网两种形式,两个异构网络之间的融合较为困难,且在安全技术的研究中,有效的实践和运用更为缺乏.

1异构融合网络

1.1网络的安全需求

(1)真实性:指消息的认证问题.某些时候,网络会受到攻击,且这些信息是虚假的,由于这种现象的影响,接收者须通过身份认证对正确的节点处发送过来的消息进行确认.

(2)机密性:在融合网络中,实现敏感数据的传输与存储问题.对于信息的获取,只有经授权的人才有一定的权利,通过物理通信信号进行消息的截获是不可行的.

(3)时效性:数据具有一定的时效性,对于最新收到的包的产生情况,网络节点可进行准确的判断.

(4)完整性:对于接收者所收到的信息不受到替换、篡改的确保,只能通过数据的完整性来实现,如果数据遭受篡改,接收者可以及时发现此问题.

1.2网络安全的威胁

就节点特性以及拓扑结构而言,无线传感器网络较为特殊,在异构融合网络中,该网络是最为脆弱的,一般来说,针对无线传感器网络的协议层,攻击者发起攻击非常的简单,物理篡改与拥塞攻击在物理层中出现;非公平竞争、耗尽攻击碰撞攻击的威胁出现在链路层;HELLO泛洪攻击、选择性的转发、虫洞攻击、伪造确认、黑洞攻击、汇聚节点攻击为网络层的攻击;失步攻击与泛洪攻击发生在传输层等.

2异构融合网络的安全

网络建立以及数据传输的整个阶段中,主要的安全保障都可以通过提出的异构融合网络安全技术来实现.这使得数据的身份的认证机制得到了强化,满足了传感器网络节能的要求,这样一来,数据传输的机密性就变得更高,而面对各协议层的攻击,所表现的防御能力非常的优越.

2.1实现环境

异构融合网络安全技术包括计算机网端、虚网络、无线传感器,且三个部分必须具备特定的环境,形成的全网系结构才是非常安全的.在层次型路由协议中,无线传感器网端进行了有效运用;CPK密钥管理分发机制的运用,通过现场接触的方式,使得所有传感器节点都能够对自身的全网公钥矩阵和身份标识进行获取;当初始化工作在传感器网络拓扑中完成时,节点等待并进入本地簇内;为了促使之间的互联,通过WSNoverTCP/IP协议就可以达成;IPSee安全体系协议在计算机网端得到使用.

2.2异构融合网络技术的实现

(1)WSNSee安全体系

簇头在有效的通信半径内,会对身份认证包进行广播,其中包括簇头身份标识和包内允许存放的节点入簇信息标识.为了避免恶意节点的伪装,簇头可借助私钥签名进行加密,确保身份认证包的安全和可靠.

簇头对身份认证包进行加密,而之后的身份认证包用L表示;节点入簇的信息标识用则通过S表示;另外,针对簇头节点,其身份标识为I;簇头节点的私钥为KsinkSSK.

当“身份认证包”被普通节点接收后,在公钥矩阵中会对簇头身份标识进行使用组合出簇头节点的公钥,“身份认证包”解密:

R等于{S,I}(KsinkSSK)(KsinPSK)

上列公式中,解密结果为R;加密前节点入簇的信息标识为S;簇头节点的私钥为KsinkSSK;簇头节点的公钥为KsinPSK.一般来说,一方面,存在有接收到的簇头,另一方面,存在有解密出的簇头,如果两者的身份标识一致,就成功实现了身份认证,如果不成功,就将该包丢弃.

针对簇头,有效完成安全初始化后,接收节点的入簇.普通节点对簇头进行“节点人簇包”的发送促使入簇的完成.节点身份标识与节点入簇信息在“节点入簇包”中存放.为有效避免恶意节点入簇,就要保证普通节点身份具有一定的合法性.就普通节点而言,其通过私钥签名加密“节点人簇包”进行实现:

L等于{P,I}(KnodeSSK)

普通节点对节点入簇包进行了加密,之后的节点入簇包借助L表示;而针对节点入簇信息,其加密之后用P表示;节点身份标识以及私钥分别用I和KnodeSSK表示.

针对簇头节点,当节点人簇包接收后,通过普通节点身份标识,在公钥矩阵中组合出普通节点的公钥,而“节点入簇包”的解密为:

节点入簇包的解密结果用R表示;针对节点入簇信息而言,其加密前的信息通过P表示;而节点的身份标识在公式中用为I指示;普通节点的公钥为KnodePSK;簇头节点的私钥为KnodeSSK.

当成功解密后,接收到的普通节点与解密出的普通节点的身份标识一致,就说明身份认证得到成功实现,节点入簇,反之该包丢弃.

(2)虚网络及计算机网络端

多个虚节点共同组成虚网络,来自各簇头节点的数据由虚节点进行接收,之后转至计算机网端.虚节点作为一体机具备了计算机、传感器节点,所以一般不会在各通信协议层发生攻击或威胁该节点的现象,通过IPSec机制的使用,计算机网端会安全可靠的进行数据的传输.

3结束语

计算机网与无线传感器网的异构融合最为一种重要手段实现着对信息的获取,而安全可靠的传输信息数据,即是该技术广泛应用的重要因素.本为主要通过对安全融合模型、的研究实现思路的提出,对各部分关键技术的进一步发展提供了参考.


相关论文

网络安全技术在电子商务中的融合

本文是一篇电子商务论文范文,电子商务方面专升本毕业论文开题报告,关于网络安全技术在电子商务中的融合相关毕业论文题目范文。适合电子商务。

综述无线传感器网络安全技术

本文是一篇网络安全技术论文范文,网络安全技术有关毕业论文提纲,关于综述无线传感器网络安全技术相关硕士毕业论文范文。适合网络安全技术及。

内网信息安全技术探究

本文是一篇计算机论文范文,关于计算机类毕业论文格式范文,关于内网信息安全技术探究相关毕业论文格式范文。适合计算机及信息安全及网络安全。

计算机的网络安全技术问题

本文是一篇计算机论文范文,计算机有关毕业论文格式,关于计算机的网络安全技术问题相关硕士毕业论文范文。适合计算机及计算机网络安全及计算。

起重机的安全技术检查

本文是一篇起重机论文范文,关于起重机类在职毕业论文开题报告,关于起重机的安全技术检查相关毕业论文的格式范文。适合起重机及安全生产及设。

矿山机械安全技术现状的多维

本文是一篇参考文献论文范文,参考文献类本科毕业论文范文,关于矿山机械安全技术现状的多维相关在职研究生毕业论文范文。适合参考文献及矿山。

计算机网络安全技术防范措施

该文是数据结构专业计算机网络安全论文范文,主要论述了计算机网络安全有关毕业论文格式范文,与计算机网络安全技术防范措施相关论文范文数。

中小企业电子信息安全技术

该文是电子商务专业信息安全论文范文,主要论述了信息安全方面毕业论文,与中小企业电子信息安全技术相关论文范文资料,适合信息安全及电子。