第一篇:無(wú)線(xiàn)傳感器網(wǎng)絡(luò)安全技術(shù) 研究方向總結(jié) Wireless Sensor Networks Security
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)安全技術(shù) 研究方向總結(jié) Wireless Sensor Networks Security
After finishing the literature in the Wireless Sensor Network(WSN)security area, the security architecture(security map)of security issues in WSN is drawn as in the following figure: Also, the security areas in WSN can be categorized into seven categories.Details about these categories are listed in the following table:
Categories Sub-categories Publications Survey.Generic [1] [2] [3] [4][5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] Secure Routing [17] [18] Secure Aggregation [19] [20] Secure Localization [21] [22]
Cryptography.Asymmetric [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] Symmetric [36] [37] [38]
Secure Data Aggregation[55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71]
Key Management.Probabilistic [96] [97] [98] [99] [100] [101] [99] [102] [103] [104] [105] [106] [107] [108] [109] Deterministic [110] [111] [112]
Location Aware Security.Location Verification [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125]
Attacks
Sybil [72] [73] [74] [75] [76] [75] Wormhole [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] DOS [87] [88] [89] [90] [91] Node Replication [92] Node Compromise [93] [94] [95]
Hint: this table is still under ongoing update/review and can be downloaded in pdf format from here.Please update us with any missing publications.All the contact details can be found in the top right menu.References:
[1] Lidong Zhou and Zygmunt J.Haas.Securing ad hoc networks.IEEE Network, 13(6):24-30, 1999.[2] Frank Stajano and Ross J.Anderson.The resurrecting duckling: Security issues for ad-hoc wireless networks.In Bruce Christianson, Bruno Crispo, James A.Malcolm, and Michael Roe, editors, Security Protocols Workshop, volume 1796 of Lecture Notes in Computer Science, pages 172-194.Springer, 1999.[3] M.Chen, W.Cui, V.Wen, and A.Woo.Security and deployment issues in a sensor network, 2000.[4] David Carman, Peter Kruus, and Brian Matt.Constraints and approaches for distributed sensor network security.Technical Report 00-010, NAI Labs, 2000.[5] Sasha Slijepcevic, Miodrag Potkonjak, Vlasios Tsiatsis, Scott Zimbeck, and Mani B.Srivastava.On communication security in wireless ad-hoc sensor networks.In WETICE, pages 139-144.IEEE Computer Society, 2002.[6] Adrian Perrig, John A.Stankovic, and David Wagner.Security in wireless sensor networks.Comm..ACM, 47(6):53-57, 2004.[7] Naveen Sastry and David Wagner.Security considerations for ieee 802.15.4 networks.In Jakobsson and Perrig [126], pages 32-42.[8] Fei Hu and Neeraj K.Sharma.Security considerations in ad hoc sensor networks.Ad Hoc Networks, 3(1):69-89, 2005.[9] K.Jones, Ashraf Wadaa, Stephan Olariu, Larry Wilson, and Mohamed Eltoweissy.Towards a new paradigm for securing wireless sensor networks.In Christian Hempelmann and Victor Raskin, editors, NSPW, pages 115-121.ACM, 2003.[10] Tanveer Zia and Albert Y.Zomaya.A secure triple-key management scheme for wireless sensor networks.In INFOCOM [127].[11] Rodrigo Roman, M.Carmen Fernández Gago, and Javier Lopez.A survey on the applicability of trust management systems for wireless sensor networks.In Proceedings of the 3rd International Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing(SecPerU 2007), pages 25-30, Istanbul, Turkey, 2007.IEEE.[12] Rodrigo Roman, Cristina Alcaraz, and Javier Lopez.A survey of cryptographic primitives and implementations for hardware-constrained sensor network nodes.MONET, 12(4):231-244, 2007.[13] Rodrigo Roman, M.Carmen Fernández Gago, and Javier Lopez.Featuring trust and reputation management systems for constrained hardware devices.In F.Davide, editor, Autonomics, volume 302 of ACM International Conference Proceeding Series, page 6.ACM, 2007.[14] Rodrigo Roman, Jianying Zhou, and Javier Lopez.On the security of wireless sensor networks.In Osvaldo Gervasi, Marina L.Gavrilova, Vipin Kumar, Antonio Laganà, Heow Pueh Lee, Youngsong Mun, David Taniar, and Chih Jeng Kenneth Tan, editors, ICCSA(3), volume 3482 of Lecture Notes in Computer Science, pages 681-690.Springer, 2005.[15] Rodrigo Roman, Cristina Alcaraz, and Javier Lopez.The role of wireless sensor networks in the area of critical information infrastructure protection.Information Security Technical Report, 12(1):24-31, 2007.[16] Tanveer Zia and Albert Zomaya.A security framework for wireless sensor networks.In In the proceedings of the IEEE Sensors Applications Symposium(SAS06), pages 49-53, Houston, Texas, 2007.IEEE.[17] Chris Karlof and David Wagner.Secure routing in wireless sensor networks: attacks and countermeasures.Ad Hoc Networks, 1(2-3):293-315, 2003.[18] Yih Chun Hu and Adrian Perrig.A survey of secure wireless ad hoc routing.IEEE Security and Privacy, 2(3):28-39, 2004.[19] Hani Alzaid, Ernest Foo, and Juan Manuel Gonzalez Nieto.Secure data aggregation in wireless sensor network: a survey.In Ljiljana Brankovic and Mirka Miller, editors, Sixth Australasian Information Security Conference(AISC 2008), volume 81 of CRPIT, pages 93-105, Wollongong, NSW, Australia, 2008.ACS.[20] Yingpeng Sang, Hong Shen, Yasushi Inoguchi, Yasuo Tan, and Naixue Xiong.Secure data aggregation in wireless sensor networks: A survey.In Proceedings of the Seventh International Conference on Parallel and Distributed Computing, Applications and Technologies(PDCAT '06), pages 315-320, Washington, DC, USA, 2006.IEEE Computer Society.[21] Avinash Srinivasan and Jie Wu.A survey on secure localization in wireless sensor networks, 2007.[22] Tanveer Zia and Albert Zomaya.Secure localization in wireless sensor networks.In In the proceedings of the Asian Conference on Communication Systems and Networks(AsiaCSN 2007), pages-, Phuket, Thailand, 2007.[23] Lejla Batina, Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid Verbauwhede.Low-cost elliptic curve cryptography for wireless sensor networks.In Buttyán et al.[128], pages 6-17.[24] Erik-Oliver Bla? and Martina Zitterbart.Towards acceptable public-key encryption in sensor networks.In Soraya Kouadri Mostéfaoui and Zakaria Maamar, editors, IWUC, pages 88-93.INSTICC Press, 2005.[25] Leif Uhsadel, Axel Poschmann, and Christof Paar.Enabling full-size public-key algorithms on 8-bit sensor nodes.In Frank Stajano, Catherine Meadows, Srdjan Capkun, and Tyler Moore, editors, ESAS, volume 4572 of Lecture Notes in Computer Science, pages 73-86.Springer, 2007.[26] Ronald J.Watro, Derrick Kong, Sue fen Cuti, Charles Gardiner, Charles Lynn, and Peter Kruus.Tinypk: securing sensor networks with public key technology.In Setia and Swarup [129], pages 59-64.[27] Mathias Bohge and Wade Trappe.An authentication framework for hierarchical ad hoc sensor networks.In Maughan and Perrig [130], pages 79-87.[28] Gunnar Gaubatz, Jens-Peter Kaps, and Berk Sunar.Public key cryptography in sensor networksOrlando, FL, USA, Proceedings.IEEE Computer Society, 2003.[133] Ian F.Akyildiz, Deborah Estrin, David E.Culler, and Mani B.Srivastava, editors.Proceedings of the 1st International Conference on Embedded Networked Sensor Systems, SenSys 2003, Los Angeles, California, USA, November 5-7, 2003.ACM, 2003.[134] Sergio Palazzo, Marco Conti, and Raghupathy Sivakumar, editors.Proceedings of the 7th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc 2006, Florence, Italy, May 22-25, 2006.ACM, 2006.[135] Sanjeev Setia and Vipin Swarup, editors.Proceedings of the 1st ACM Workshop on Security of ad hoc and Sensor Networks, SASN 2003, Fairfax, Virginia, USA, 2003.ACM, 2003.[136] Cauligi S.Raghavendra and Krishna M.Sivalingam, editors.Proceedings of the First ACM International Workshop on Wireless Sensor Networks and Applications, WSNA 2002, Atlanta, Georgia, USA, September 28, 2002.ACM, 2002.[137] Masayuki Abe and Virgil D.Gligor, editors.Proceedings of the 2008 ACM Symposium on Information, Computer and Communications Security, ASIACCS 2008, Tokyo, Japan, March 18-20, 2008.ACM, 2008.[138] 2005 IEEE Symposium on Security and Privacy(S&P 2005), 8-11 May 2005, Oakland, CA, USA.IEEE Computer Society, 2005.[139] INFOCOM 2005.24th Annual Joint Conference of the IEEE Computer and Communications Societies, 13-17 March 2005, Miami, FL, USA.IEEE, 2005.[140] Proceedings of the Fourth International Symposium on Information Processing in Sensor Networks, IPSN 2005, April 25-27, 2005, UCLA, Los Angeles, California, USA.IEEE, 2005.本文來(lái)自CSDN博客,轉(zhuǎn)載請(qǐng)標(biāo)明出處http://blog.csdn.net/dingherry/archive/2009/12/06/4950267.aspx
:
第二篇:網(wǎng)絡(luò)安全技術(shù)研究論文.
網(wǎng)絡(luò)安全技術(shù)研究論文
摘要:網(wǎng)絡(luò)安全保護(hù)是一個(gè)過(guò)程,近年來(lái),以Internet為標(biāo)志的計(jì)算機(jī)網(wǎng)絡(luò)協(xié)議、標(biāo)準(zhǔn)和應(yīng)用技術(shù)的發(fā)展異常迅速。但I(xiàn)nternet恰似一把鋒利的雙刃劍,它在為人們帶來(lái)便利的同時(shí),也為計(jì)算機(jī)病毒和計(jì)算機(jī)犯罪提供了土壤,針對(duì)系統(tǒng)、網(wǎng)絡(luò)協(xié)議及數(shù)據(jù)庫(kù)等,無(wú)論是其自身的設(shè)計(jì)缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊,因此建立有效的網(wǎng)絡(luò)安全防范體系就更為迫切。若要保證網(wǎng)絡(luò)安全、可靠,則必須熟知黑客網(wǎng)絡(luò)攻擊的一般過(guò)程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡(luò)運(yùn)行的安全和可靠。
本文從網(wǎng)絡(luò)安全、面臨威脅、病毒程序、病毒防治安全管理等幾個(gè)方面,聯(lián)合實(shí)例進(jìn)行安全技術(shù)淺析。并從幾方面講了具體的防范措施,讓讀者有全面的網(wǎng)絡(luò)認(rèn)識(shí),在對(duì)待網(wǎng)絡(luò)威脅時(shí)有充足的準(zhǔn)備。
關(guān)鍵詞:網(wǎng)絡(luò)安全面臨威脅病毒程序病毒防治
一、網(wǎng)絡(luò)安全
由于互聯(lián)網(wǎng)絡(luò)的發(fā)展,整個(gè)世界經(jīng)濟(jì)正在迅速地融為一體,而整個(gè)國(guó)家猶如一部巨大的網(wǎng)絡(luò)機(jī)器。計(jì)算機(jī)網(wǎng)絡(luò)已經(jīng)成為國(guó)家的經(jīng)濟(jì)基礎(chǔ)和命脈。計(jì)算機(jī)網(wǎng)絡(luò)在經(jīng)濟(jì)和生活的各個(gè)領(lǐng)域正在迅速普及,整個(gè)社會(huì)對(duì)網(wǎng)絡(luò)的依賴(lài)程度越來(lái)越大。眾多的企業(yè)、組織、政府部門(mén)與機(jī)構(gòu)都在組建和發(fā)展自己的網(wǎng)絡(luò),并連接到Internet上,以充分共享、利用網(wǎng)絡(luò)的信息和資源。網(wǎng)絡(luò)已經(jīng)成為社會(huì)和經(jīng)濟(jì)發(fā)展的強(qiáng)大動(dòng)力,其地位越來(lái)越重要。伴隨著網(wǎng)絡(luò)的發(fā)展,也產(chǎn)生了各種各樣的問(wèn)題,其中安全問(wèn)題尤為突出。了解網(wǎng)絡(luò)面臨的各種威脅,防范和消除這些威脅,實(shí)現(xiàn)真正的網(wǎng)絡(luò)安全已經(jīng)成了網(wǎng)絡(luò)發(fā)展中最重要的事情。
網(wǎng)絡(luò)安全問(wèn)題已成為信息時(shí)代人類(lèi)共同面臨的挑戰(zhàn),國(guó)內(nèi)的網(wǎng)絡(luò)安全問(wèn)題也日益突出。具體表現(xiàn)為:計(jì)算機(jī)系統(tǒng)受病毒感染和破壞的情況相當(dāng)嚴(yán)重;電腦黑客活動(dòng)已形成重要威脅;信息基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)安全的挑戰(zhàn);信息系統(tǒng)在預(yù)測(cè)、反應(yīng)、防范和恢復(fù)能力方面存在許多薄弱環(huán)節(jié);網(wǎng)絡(luò)政治顛覆活動(dòng)頻繁。
隨著信息化進(jìn)程的深入和互聯(lián)網(wǎng)的迅速發(fā)展,人們的工作、學(xué)習(xí)和生活方式正在發(fā)生巨大變化,效率大為提高,信息資源得到最大程度的共享。但必須看到,緊隨信息化發(fā)展而來(lái)的網(wǎng)絡(luò)安全問(wèn)題日漸凸出,如果不很好地解決這個(gè)問(wèn)題,必將阻礙信息化發(fā)展的進(jìn)程。
二、面臨威脅 1.黑客的攻擊
黑客對(duì)于大家來(lái)說(shuō),不再是一個(gè)高深莫測(cè)的人物,黑客技術(shù)逐漸被越來(lái)越多的人掌握和發(fā)展,目前,世界上有20多萬(wàn)個(gè)黑客網(wǎng)站,這些站點(diǎn)都介紹一些攻擊方法和攻擊軟件的使用以及系統(tǒng)的一些漏洞,因而系統(tǒng)、站點(diǎn)遭受攻擊的可能性就變大了。尤其是現(xiàn)在還缺乏針對(duì)網(wǎng)絡(luò)犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強(qiáng),是網(wǎng)絡(luò)安全的主要威脅。
2.管理的欠缺
網(wǎng)絡(luò)系統(tǒng)的嚴(yán)格管理是企業(yè)、機(jī)構(gòu)及用戶(hù)免受攻擊的重要措施。事實(shí)上,很多企業(yè)、機(jī)構(gòu)及用戶(hù)的網(wǎng)站或系統(tǒng)都疏于這方面的管理。據(jù)IT界企業(yè)團(tuán)體ITAA 的調(diào)查顯示,美國(guó)90%的IT企業(yè)對(duì)黑客攻擊準(zhǔn)備不足。目前,美國(guó)75%-85%的網(wǎng)站都抵擋不住黑客的攻擊,約有75%的企業(yè)網(wǎng)上信息失竊,其中25%的企業(yè)損失在25萬(wàn)美元以上。
3.網(wǎng)絡(luò)的缺陷
因特網(wǎng)的共享性和開(kāi)放性使網(wǎng)上信息安全存在先天不足,因?yàn)槠滟?lài)以生存的TCP/IP協(xié)議簇,缺乏相應(yīng)的安全機(jī)制,而且因特網(wǎng)最初的設(shè)計(jì)考慮是該網(wǎng)不會(huì)因局部故障而影響信息的傳輸,基本沒(méi)有考慮安全問(wèn)題,因此它在安全可靠、服務(wù)質(zhì)量、帶寬和方便性等方面存在著不適應(yīng)性。
4.軟件的漏洞或“后門(mén)”
隨著軟件系統(tǒng)規(guī)模的不斷增大,系統(tǒng)中的安全漏洞或“后門(mén)”也不可避免的存在,比如我們常用的操作系統(tǒng),無(wú)論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類(lèi)服務(wù)器、瀏覽器、一些桌面軟件等等都被發(fā)現(xiàn)過(guò)存在安全隱患。大家熟悉的尼母達(dá),中國(guó)黑客等病毒都是利用微軟系統(tǒng)的漏洞給企業(yè)造成巨大損失,可以說(shuō)任何一個(gè)軟件系統(tǒng)都可能會(huì)因?yàn)槌绦騿T的一個(gè)疏忽、設(shè)計(jì)中的一個(gè)缺陷等原因而存在漏洞,這也是網(wǎng)絡(luò)安全的主要威脅之一。
5.企業(yè)網(wǎng)絡(luò)內(nèi)部
網(wǎng)絡(luò)內(nèi)部用戶(hù)的誤操作,資源濫用和惡意行為防不勝防,再完善的防火墻也無(wú)法抵御來(lái)自網(wǎng)絡(luò)內(nèi)部的攻擊,也無(wú)法對(duì)網(wǎng)絡(luò)內(nèi)部的濫用做出反應(yīng)。
網(wǎng)絡(luò)環(huán)境的復(fù)雜性、多變性,以及信息系統(tǒng)的脆弱性,決定了網(wǎng)絡(luò)安全威脅的客觀存在。我國(guó)日益開(kāi)放并融入世界,但加強(qiáng)安全監(jiān)管和建立保護(hù)屏障不可或缺。目前我國(guó)政府、相關(guān)部門(mén)和有識(shí)之士都把網(wǎng)絡(luò)監(jiān)管提到新的高度,衷心希望在不久的將來(lái),我國(guó)信息安全工作能跟隨信息化發(fā)展,上一個(gè)新臺(tái)階。
三、計(jì)算機(jī)病毒程序及其防治
計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)庫(kù)中存儲(chǔ)了大量的數(shù)據(jù)信息,尤其是當(dāng)前的電子商務(wù)行業(yè) 中,網(wǎng)絡(luò)已經(jīng)成為其存貯商業(yè)機(jī)密的常用工具。經(jīng)濟(jì)學(xué)家曾就“網(wǎng)絡(luò)與經(jīng)濟(jì)”這一話(huà)題展開(kāi)研究,70%的企業(yè)都在采取網(wǎng)絡(luò)化交易模式,當(dāng)網(wǎng)絡(luò)信息數(shù)據(jù)丟失后帶來(lái)的經(jīng)濟(jì)損失無(wú)可估量。
1、病毒查殺。這是當(dāng)前廣大網(wǎng)絡(luò)用戶(hù)們采取的最普遍策略,其主要借助于各種形式的防毒、殺毒軟件定期查殺,及時(shí)清掃網(wǎng)絡(luò)中存在的安全問(wèn)題??紤]到病毒危害大、傳播快、感染多等特點(diǎn),對(duì)于計(jì)算機(jī)網(wǎng)絡(luò)的攻擊危害嚴(yán)重,做好軟件升級(jí)、更新則是不可缺少的日常防范措施。
2、數(shù)據(jù)加密。計(jì)算機(jī)技術(shù)的不斷發(fā)展使得數(shù)據(jù)加技術(shù)得到了更多的研究,當(dāng)前主要的加密措施有線(xiàn)路加密、端與端加密等,各種加密形式都具備自己獨(dú)特的運(yùn)用功能,用戶(hù)們只需結(jié)合自己的需要選擇加密措施,則能夠發(fā)揮出預(yù)期的防范效果。
3、分段處理。“分段”的本質(zhì)含義則是“分層次、分時(shí)間、分種類(lèi)”而采取的安全防御策略,其最大的優(yōu)勢(shì)則是從安全隱患源頭開(kāi)始對(duì)網(wǎng)絡(luò)風(fēng)險(xiǎn)實(shí)施防范,中心交換機(jī)具備優(yōu)越的訪(fǎng)問(wèn)控制功能及三層交換功能,這是當(dāng)前分段技術(shù)使用的最大優(yōu)勢(shì),可有效除去帶有病毒文件的傳播。
例如熊貓燒香病毒給我們帶來(lái)了很大的沖擊,它是一種經(jīng)過(guò)多次變種的蠕蟲(chóng)病毒變種,2006年10月16日由25歲的中國(guó)湖北武漢新洲區(qū)人李俊編寫(xiě),2007年1月初肆虐網(wǎng)絡(luò),它主要通過(guò)下載的檔案?jìng)魅?。?duì)計(jì)算機(jī)程序、系統(tǒng)破壞嚴(yán)重。熊貓燒香其實(shí)是一種蠕蟲(chóng)病毒的變種,而且是經(jīng)過(guò)多次變種而來(lái)的,由于中毒電腦的可執(zhí)行文件會(huì)出現(xiàn)“熊貓燒香”圖案,所以也被稱(chēng)為“熊貓燒香”病毒。但原病毒只會(huì)對(duì)EXE圖標(biāo)進(jìn)行替換,并不會(huì)對(duì)系統(tǒng)本身進(jìn)行破壞。而大多數(shù)是中的病毒變種,用戶(hù)電腦中毒后可能會(huì)出現(xiàn)藍(lán)屏、頻繁重啟以及系統(tǒng)硬盤(pán)中數(shù)據(jù)文件被破壞等現(xiàn)象。同時(shí),該病毒的某些變種可以通過(guò)局域網(wǎng)進(jìn)行傳播,進(jìn)而感染局域網(wǎng)內(nèi)所有計(jì)算機(jī)系統(tǒng),最終導(dǎo)致企業(yè)局域網(wǎng)癱瘓,無(wú)法正常使用,它能感染系統(tǒng)中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進(jìn)程并且會(huì)刪除擴(kuò)展名為gho的文件,該文件是一系統(tǒng)備份工具GHOST的備份文件,使用戶(hù)的系統(tǒng)備份文件丟失。被感染的用戶(hù)系統(tǒng)中所有.exe可執(zhí)行文件全部被改成熊貓舉著三根香的模樣。除了通過(guò)網(wǎng)站帶毒感染用戶(hù)之外,此病毒還會(huì)在局域網(wǎng)中傳播,在極短時(shí)間之內(nèi)就可以感染幾千臺(tái)計(jì)算機(jī),嚴(yán)重時(shí)可以導(dǎo)致網(wǎng)絡(luò)癱瘓。中毒電腦上會(huì)出現(xiàn)“熊貓燒香”圖案,所以也被稱(chēng)為“熊貓燒香”病毒。中毒電腦會(huì)出現(xiàn)藍(lán)屏、頻繁重啟以及系統(tǒng)硬盤(pán)中數(shù)據(jù)文件被破壞等現(xiàn)象。病毒危害病毒會(huì)刪除擴(kuò)展名為gho的文件,使用戶(hù)無(wú)法使用ghost軟件恢復(fù)操作系統(tǒng)。“熊貓燒香”感染系統(tǒng)的.exe.com.f.src.html.asp文件,添加病毒網(wǎng)址,導(dǎo)致用戶(hù)一打開(kāi)這些網(wǎng)頁(yè)文件,IE就會(huì)自動(dòng)連接到指定的病毒網(wǎng)址中下載病毒。在硬盤(pán)各個(gè)分區(qū)下生成文件autorun.inf和setup.exe,可以通過(guò)U盤(pán)和移動(dòng)硬盤(pán)等方式進(jìn)行傳播,并且利用Windows系統(tǒng)的自動(dòng)播放功能來(lái)運(yùn)行,搜索硬盤(pán)中的.exe可執(zhí)行文件并感染,感染后的文件圖標(biāo)變成“熊貓燒香”圖案?!靶茇垷?/p>
香”還可以通過(guò)共享文件夾、系統(tǒng)弱口令等多種方式進(jìn)行傳播。該病毒會(huì)在中毒電腦中所有的網(wǎng)頁(yè)文件尾部添加病毒代碼。一些網(wǎng)站編輯人員的電腦如果被該病毒感染,上傳網(wǎng)頁(yè)到網(wǎng)站后,就會(huì)導(dǎo)致用戶(hù)瀏覽這些網(wǎng)站時(shí)也被病毒感染。
由于這些網(wǎng)站的瀏覽量非常大,致使“熊貓燒香”病毒的感染范圍非常廣,中毒企業(yè)和政府機(jī)構(gòu)已經(jīng)超過(guò)千家,其中不乏金融、稅務(wù)、能源等關(guān)系到國(guó)計(jì)民生的重要單位??傊?計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全管理和維護(hù)工作不是一朝一夕的事情,而是一項(xiàng)長(zhǎng)期的工作,要做好這項(xiàng)工作,需要我們不斷總結(jié)經(jīng)驗(yàn),學(xué)習(xí)新知識(shí),引入先進(jìn)的網(wǎng)絡(luò)安全設(shè)備和技術(shù),確保網(wǎng)絡(luò)的高效安全運(yùn)行。
參考文獻(xiàn): [1] 施威銘工作室.網(wǎng)絡(luò)概論.北京: 中國(guó)鐵道出版社.2003 [2] 高傳善, 曹袖.數(shù)據(jù)通信與計(jì)算機(jī)網(wǎng)絡(luò).北京:高等教育出版社.2004.11 [3] 郭秋萍.計(jì)算機(jī)網(wǎng)絡(luò)實(shí)用教程.北京航空航天大學(xué)出版社 [4] 蔡開(kāi)裕.計(jì)算機(jī)網(wǎng)絡(luò).北京:機(jī)械工業(yè)出版社
第三篇:教育技術(shù)研究方向
當(dāng)前,教育技術(shù)學(xué)科主要研究方向包括:
(1)教育技術(shù)基本理論方向:教育技術(shù)基本理論是教育技術(shù)發(fā)展的核心,是現(xiàn)代教育技術(shù)融合教育學(xué)、心理學(xué)、計(jì)算機(jī)科學(xué)與技術(shù)等學(xué)科的發(fā)展而產(chǎn)生本學(xué)科特色成果的具體體現(xiàn)。核心研究的問(wèn)題包括:教育技術(shù)關(guān)鍵、重大的基本理論問(wèn)題,教育技術(shù)的理論基礎(chǔ)問(wèn)題,教學(xué)設(shè)計(jì)技術(shù)和績(jī)效技術(shù),課程開(kāi)發(fā)技術(shù),計(jì)算機(jī)支持的協(xié)作學(xué)習(xí)、兒童語(yǔ)言認(rèn)知、教學(xué)設(shè)計(jì)理論與方法、課程開(kāi)發(fā)、遠(yuǎn)程教育、創(chuàng)造性思維理論等
(2)知識(shí)科學(xué)與知識(shí)工程方向:該方向立足前沿、努力探索,研究包括認(rèn)知工具與知識(shí)可視化技術(shù)、學(xué)習(xí)軟件中的智能技術(shù)、語(yǔ)言理解與知識(shí)抽取技術(shù)和知識(shí)媒體等方面的內(nèi)容,這些研究需要綜合運(yùn)用腦認(rèn)知科學(xué)、社會(huì)認(rèn)知科學(xué)、情景認(rèn)知科學(xué)、智能科學(xué)、計(jì)算機(jī)科學(xué)、遠(yuǎn)程通信技術(shù)等學(xué)科的最新研究成果。通過(guò)知識(shí)建模、認(rèn)知結(jié)構(gòu)與過(guò)程建模,針對(duì)不同的教育需求,開(kāi)發(fā)能夠促進(jìn)群組知識(shí)智能傳播與共享、知識(shí)建構(gòu)與創(chuàng)新的各種學(xué)習(xí)工具,提升教育信息化應(yīng)用的層次和水平。
(3)遠(yuǎn)程教育方向:研究遠(yuǎn)程教育哲學(xué)基礎(chǔ)、邏輯起點(diǎn)、基本范疇、基本概念、學(xué)科理論框架、本質(zhì)規(guī)律,構(gòu)建中國(guó)特色的遠(yuǎn)程教育理論體系,推進(jìn)遠(yuǎn)程教育專(zhuān)業(yè)課程的建設(shè)、人才培養(yǎng)模式與體系改革、學(xué)科實(shí)踐基地建設(shè)等;基于心理學(xué)、社會(huì)學(xué)等基本理論研究在線(xiàn)學(xué)習(xí)和認(rèn)知的特點(diǎn)、規(guī)律,以及促進(jìn)在線(xiàn)學(xué)習(xí)和認(rèn)知發(fā)展的策略和方法。研究遠(yuǎn)程教育中學(xué)習(xí)環(huán)境的特征和規(guī)律,以及學(xué)習(xí)資源的分類(lèi)、設(shè)計(jì)、開(kāi)發(fā)和應(yīng)用的方法,特別是網(wǎng)絡(luò)環(huán)境中課程資源的設(shè)計(jì)與開(kāi)發(fā)的方法。研究遠(yuǎn)程教育宏觀管理和質(zhì)量保證的方法和規(guī)律,以及遠(yuǎn)程教育中宏觀和微觀經(jīng)濟(jì)學(xué)的有關(guān)規(guī)律。研究利用網(wǎng)絡(luò)開(kāi)展農(nóng)村教師遠(yuǎn)程培訓(xùn)的有效模式和方法,建設(shè)農(nóng)村教師專(zhuān)業(yè)發(fā)展的網(wǎng)絡(luò)平臺(tái),支持發(fā)展和東西部教師共享。
(4)在計(jì)算機(jī)教育應(yīng)用方向:以探索新型信息化教育模式為引領(lǐng),以推廣教育信息化應(yīng)用為重點(diǎn),深化計(jì)算機(jī)教育應(yīng)用的層次和水平,在教育信息化方面進(jìn)行深入研究,主要包括:基礎(chǔ)教育信息化應(yīng)用有效推進(jìn);區(qū)域性教育信息化研究;深入研究知識(shí)媒體對(duì)教學(xué)的影響;研究移動(dòng)學(xué)習(xí)的理論與實(shí)踐;新一代網(wǎng)絡(luò)教學(xué)平臺(tái)的開(kāi)發(fā)與研究等。
第四篇:無(wú)線(xiàn)傳感器總結(jié)復(fù)習(xí)資料02016學(xué)生
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)課程總結(jié)
1、現(xiàn)代信息科學(xué)的六個(gè)組成部分
信息的生成、獲取、存儲(chǔ)、傳輸、處理及其應(yīng)用是現(xiàn)代信息科學(xué)的六大組成部分
2、WSN的定義
大規(guī)模、無(wú)線(xiàn)、自組織、多跳、無(wú)分區(qū)、無(wú)基礎(chǔ)設(shè)施支持的網(wǎng)絡(luò),其中的節(jié)點(diǎn)是同構(gòu)的、成本較低、體積較小、大部分節(jié)點(diǎn)不移動(dòng)、被隨意撒布在工作區(qū)域,要求網(wǎng)絡(luò)系統(tǒng)有盡可能長(zhǎng)的工作時(shí)間。
3、WSN和Ad-hoc網(wǎng)絡(luò)的區(qū)別
不同點(diǎn):(1)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)和工作模式各不相同。
Ad hoc網(wǎng)絡(luò): 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)動(dòng)態(tài)變化。
WSN: 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)是靜態(tài)的。
(2)工作模式不同。
WSN:多對(duì)一(Many-to-One)通信,節(jié)點(diǎn)之間幾乎不會(huì)發(fā)生消息交換。以數(shù)據(jù)為中心(Data Centric),與組播正好相反
Ad Hoc網(wǎng)絡(luò) :網(wǎng)絡(luò)中任意兩節(jié)點(diǎn)之間都有通信的可能。
相同點(diǎn)(補(bǔ)充):
基本不需要人的干預(yù),大部分工作是以自組織的方式完成的,二者統(tǒng)稱(chēng)為自組織網(wǎng)絡(luò)(Self-Organization Networks)。二者的研究都是追求低功耗的自組織網(wǎng)絡(luò)設(shè)計(jì)。
4、無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的特點(diǎn)
(1)傳感器節(jié)點(diǎn)數(shù)目大,密度高,采用空間位置尋址
(2)傳感器接點(diǎn)的能量、計(jì)算能力和存儲(chǔ)能力有限(能量、計(jì)算存儲(chǔ)低、關(guān)鍵在有效簡(jiǎn)單的路由協(xié)議)
(3)無(wú)線(xiàn)傳感網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)易變化,有自組織能力(與傳統(tǒng)的有不同的特點(diǎn)和技術(shù)要求:它根據(jù)需要可以在工作和休眠之間切換,因此網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)容易發(fā)生變化,傳統(tǒng)的網(wǎng)絡(luò)重在QoS和更大的寬帶保證,并且是靜止的。無(wú)線(xiàn)傳感器網(wǎng)絡(luò)需要節(jié)省能量,保證連通性和延長(zhǎng)運(yùn)行壽命)
(4)傳感器節(jié)點(diǎn)具有數(shù)據(jù)融合能力(與Mesh網(wǎng)絡(luò)區(qū)別,數(shù)據(jù)小,移動(dòng),重能源。與無(wú)線(xiàn)Ad-hoc網(wǎng)絡(luò)比數(shù)量多、密度大、易受損、拓?fù)浣Y(jié)構(gòu)頻繁、廣播式點(diǎn)對(duì)多通信、節(jié)點(diǎn)能量、計(jì)算能力受限。)
5、路由兩個(gè)基本功能:確定最佳路徑和通過(guò)網(wǎng)絡(luò)傳輸信息
6、WSN路由協(xié)議的基本概念
WSN路由協(xié)議是一套將數(shù)據(jù)從源節(jié)點(diǎn)傳輸?shù)侥康墓?jié)點(diǎn)的機(jī)制
7、內(nèi)爆和重疊現(xiàn)象的解釋?zhuān)ㄗ鰣D)
內(nèi)爆(Implosion):節(jié)點(diǎn)向鄰居節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包,不管其是否收到過(guò)相同的(將同一個(gè)數(shù)據(jù)包多次轉(zhuǎn)發(fā)給同一個(gè)節(jié)點(diǎn)的現(xiàn)象就是內(nèi)爆)(左圖)重疊(Overlap):感知節(jié)點(diǎn)感知區(qū)域有重疊,導(dǎo)致數(shù)據(jù)冗余(右圖)
8、SPIN協(xié)議的三步握手協(xié)議,并解釋
(1)節(jié)點(diǎn)A有新數(shù)據(jù),通過(guò)ADV發(fā)布新數(shù)據(jù)信息,使用元數(shù)據(jù)
(2)B節(jié)點(diǎn)收到ADV后,發(fā)現(xiàn)自己沒(méi)有該數(shù)據(jù),通過(guò)REQ向A請(qǐng)求新數(shù)據(jù)
(3)A節(jié)點(diǎn)向B節(jié)點(diǎn)傳送源數(shù)據(jù)
(4)B節(jié)點(diǎn)融合新數(shù)據(jù),并通過(guò)ADV發(fā)布新數(shù)據(jù)消息DATA
(5)如果節(jié)點(diǎn)ADV中描述的數(shù)據(jù)的副本就忽略該消息
SPIN協(xié)議采用三次握手協(xié)議來(lái)實(shí)現(xiàn)數(shù)據(jù)的交互,協(xié)議運(yùn)行過(guò)程中使用三種報(bào)文數(shù)據(jù):ADV、REQ和DATA。ADV用于數(shù)據(jù)的廣播,當(dāng)某個(gè)節(jié)點(diǎn)有數(shù)據(jù)可以共享時(shí),可以用ADV數(shù)據(jù)包通知其鄰居節(jié)點(diǎn);REQ用于發(fā)送數(shù)據(jù),當(dāng)某一個(gè)收到ADV的節(jié)點(diǎn)希望收到DATA數(shù)據(jù)包時(shí),發(fā)送REQ數(shù)據(jù)包;DATA為原始感知數(shù)據(jù)包,里面裝載了原始感知數(shù)據(jù)。
9、SPIN協(xié)議的協(xié)商通過(guò)元數(shù)據(jù)來(lái)解決
元數(shù)據(jù):節(jié)點(diǎn)感知數(shù)據(jù)的抽象描述,一種對(duì)源數(shù)據(jù)的一個(gè)映射,比源數(shù)據(jù)短(數(shù)據(jù)壓縮)(1)元數(shù)據(jù)描述實(shí)數(shù)據(jù)(2)元數(shù)據(jù)與時(shí)數(shù)據(jù)一一對(duì)應(yīng) 避免傳輸冗余數(shù)據(jù)
10、DD協(xié)議的三個(gè)階段----興趣擴(kuò)散、梯度建立和路徑加強(qiáng)(會(huì)畫(huà)圖)·匯聚節(jié)點(diǎn)發(fā)送查詢(xún)消息
·興趣消息:任務(wù)性質(zhì)、數(shù)據(jù)采集/發(fā)送數(shù)率、時(shí)間戳等 ·中間節(jié)點(diǎn):記錄、轉(zhuǎn)發(fā)
·梯度:表示了數(shù)據(jù)的傳輸方向
11、LEACH協(xié)議經(jīng)過(guò)2個(gè)階段(簇頭建立和數(shù)據(jù)傳輸)
網(wǎng)絡(luò)按照周期工作,每個(gè)周期分為兩個(gè)階段:(1)簇頭建立階段:
·節(jié)點(diǎn)運(yùn)行算法,確定本次自己是否成為簇頭; ·簇頭節(jié)點(diǎn)廣播自己成為簇頭的事實(shí);
·其他非簇頭節(jié)點(diǎn)按照信號(hào)強(qiáng)弱選擇應(yīng)該加入的簇頭,并通知該簇頭節(jié)點(diǎn); ·簇頭節(jié)點(diǎn)按照TDMA的調(diào)度,給依附于他的節(jié)點(diǎn)分配時(shí)間片;(2)數(shù)據(jù)傳輸階段:節(jié)點(diǎn)在分配給它的時(shí)間片上發(fā)送數(shù)據(jù)。
12、LEACH協(xié)議的基本思想
網(wǎng)絡(luò)周期性地隨機(jī)選擇簇頭節(jié)點(diǎn),其他的非簇頭節(jié)點(diǎn)以就近原則加入相應(yīng)的簇頭,形成虛擬簇,簇內(nèi)節(jié)點(diǎn)將感知到的數(shù)據(jù)直接發(fā)送給簇頭,由簇頭轉(zhuǎn)發(fā)給Sink節(jié)點(diǎn),簇頭節(jié)點(diǎn)可以將本簇內(nèi)的數(shù)據(jù)進(jìn)行融合處理以減少網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)量。延長(zhǎng)節(jié)點(diǎn)的工作時(shí)間,并且實(shí)現(xiàn)節(jié)點(diǎn)的能耗平衡。
13、LEACH協(xié)議的簇頭選擇的策略
每個(gè)傳感器節(jié)點(diǎn)選擇[0,1]之間的一個(gè)隨機(jī)數(shù),如果選定的值小于某一個(gè)閾值,那么這個(gè)節(jié)點(diǎn)成為簇頭節(jié)點(diǎn),計(jì)算如下: k 如n ?GN?k[rmod(n/k)]
0 其它情況
N表示網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)的個(gè)數(shù),k為一個(gè)網(wǎng)絡(luò)中的簇頭節(jié)點(diǎn)數(shù),r為已完成的回合數(shù),G為網(wǎng)絡(luò)生存期總的回合數(shù)。一個(gè)回合表示一個(gè)周期,分為兩個(gè)階段:簇的建立和穩(wěn)定的數(shù)據(jù)傳輸階段。
14、ZigBee技術(shù)定義:ZigBee是一種短距離、低復(fù)雜度、低功耗、低數(shù)據(jù)率、低成本的雙向無(wú)線(xiàn)通訊技術(shù),是一組基于IEEE 802.15.4無(wú)線(xiàn)標(biāo)準(zhǔn)研制開(kāi)發(fā)的有關(guān)組網(wǎng)、安全和應(yīng)用軟件方面的技術(shù)。
15、ZigBee可工作在2.4GHz的ISM頻段、歐洲的868MHz 和美國(guó)的915 MHz 3個(gè)頻段上,分別具有最高250kbit/s、20kbit/s和40kbit/s的傳輸速率。不同頻段可使用的信道分別是16、1、10個(gè),在中國(guó)采用2.4G頻段,是免申請(qǐng)和免使用費(fèi)的頻率
16、ZigBee的兩類(lèi)地址:
(1)IEEE物理地址:每個(gè)ZigBee設(shè)備都有一個(gè)64位的IEEE長(zhǎng)地址,即MAC地址。物理地址是在出廠(chǎng)時(shí)候初始化的。它是全球唯一的。(2)網(wǎng)絡(luò)地址
網(wǎng)絡(luò)地址也稱(chēng)短地址,通常用16位的短地址來(lái)標(biāo)識(shí)自身和識(shí)別對(duì)方,對(duì)于協(xié)調(diào)器來(lái)說(shuō),短地址始終為0x0000,對(duì)于路由器和節(jié)點(diǎn)來(lái)說(shuō),短地址由其所在網(wǎng)絡(luò)中的協(xié)調(diào)器分配。
T(n)??
17、(1)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)包括4類(lèi)基本實(shí)體對(duì)象:目標(biāo)、觀測(cè)節(jié)點(diǎn)、傳感節(jié)點(diǎn)和感知視場(chǎng)。(2)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)系統(tǒng)通常包括傳感器節(jié)點(diǎn)、匯聚節(jié)點(diǎn)和管理節(jié)點(diǎn)。傳感器節(jié)點(diǎn)一般由4部分組成:數(shù)據(jù)采集模塊、處理控制模塊、無(wú)線(xiàn)通信模塊(能量消耗的主要集中部分)、能量供應(yīng)模塊。
(3)無(wú)線(xiàn)傳感器節(jié)點(diǎn)的基本功能:采集數(shù)據(jù)、數(shù)據(jù)處理、控制和通信
(4)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)通信體系結(jié)構(gòu)包括:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸控制層、應(yīng)用層。
18、CSMA/CA機(jī)制:
當(dāng)某個(gè)站點(diǎn)(源站點(diǎn))有數(shù)據(jù)幀要發(fā)送時(shí),檢測(cè)信道。若信道空閑,且在DIFS時(shí)間內(nèi)一直空閑,則發(fā)送這個(gè)數(shù)據(jù)幀。發(fā)送結(jié)束后,源站點(diǎn)等待接收ACK確認(rèn)幀。如果目的站點(diǎn)接收到正確的數(shù)據(jù)幀,還需要等待SIFS時(shí)間,然后向源站點(diǎn)發(fā)送ACK確認(rèn)幀。若源站點(diǎn)在規(guī)定的時(shí)間內(nèi)接收到ACK確認(rèn)幀,則說(shuō)明沒(méi)有發(fā)生沖突,這一幀發(fā)送成功。否則執(zhí)行退避算法。
19、目前無(wú)線(xiàn)傳感器網(wǎng)絡(luò)采用的主要傳輸介質(zhì)包括無(wú)線(xiàn)電、紅外線(xiàn)和光波等。
(1)無(wú)線(xiàn)通信的介質(zhì)包括電磁波和聲波。電磁波是最主要的無(wú)線(xiàn)通信介質(zhì),而聲波一般僅用于水下的無(wú)線(xiàn)通信。根據(jù)波長(zhǎng)的不同,電磁波分為無(wú)線(xiàn)電波、微波、紅外線(xiàn)、毫米波和光 波等,其中無(wú)線(xiàn)電波在無(wú)線(xiàn)網(wǎng)絡(luò)中使用最廣泛。
(2)無(wú)線(xiàn)電波是容易產(chǎn)生,可以傳播很遠(yuǎn),可以穿過(guò)建筑物,因而被廣泛地用于室內(nèi)或室外的無(wú)線(xiàn)通信。無(wú)線(xiàn)電波是全方向傳播信號(hào)的,它能向任意方向發(fā)送無(wú)線(xiàn)信號(hào),所以發(fā)射方和接收方的裝置在位置上不必要求很精確的對(duì)準(zhǔn)。20.傳感器節(jié)點(diǎn)定位的基本術(shù)語(yǔ):
(1)鄰居節(jié)點(diǎn)(Neighbor Nodes):是指?jìng)鞲衅鞴?jié)點(diǎn)通信半徑內(nèi)的所有其他節(jié)點(diǎn),也就是說(shuō):在一個(gè)節(jié)點(diǎn)通信半徑內(nèi),可以直接通信的所有其他點(diǎn)。(2)跳數(shù)(Hop Count):是指兩個(gè)節(jié)點(diǎn)之間間隔的跳段總數(shù)。
(3)跳段距離(Hop Distance):是指兩個(gè)節(jié)點(diǎn)間隔的各跳段距離之和。
(4)接收信號(hào)強(qiáng)度指示(Received Signal Strength Indicator,RSSI):是指節(jié)點(diǎn)接收到無(wú)線(xiàn)信號(hào)的強(qiáng)度大小。
(5)到達(dá)時(shí)間(Time of Arrival,TOA):是指信號(hào)從一個(gè)節(jié)點(diǎn)傳播到另一節(jié)點(diǎn)所需要的時(shí)間。
(6)到達(dá)時(shí)間差(Time Difference of Arrival,TDOA):兩種不同傳播速度的信號(hào)從一個(gè)節(jié)點(diǎn)傳播到另一節(jié)點(diǎn)所需要的時(shí)間之差。
(7)到達(dá)角度(Angle of Arrival,AOA):是指節(jié)點(diǎn)接收到的信號(hào)相對(duì)于自身軸線(xiàn)的角度。(8)視線(xiàn)關(guān)系(Line of Sight,LOS):是指兩個(gè)節(jié)點(diǎn)間沒(méi)有障礙物間隔,能夠直接通信。(9)非視線(xiàn)關(guān)系(Non Line of Sight,NLOS):是指兩個(gè)節(jié)點(diǎn)之間存在障礙物。(10)基礎(chǔ)設(shè)施(Infrastructure):是指協(xié)助傳感器節(jié)點(diǎn)定位的已知自身位置的固定設(shè)備(如衛(wèi)星、基站等)。
(11)網(wǎng)絡(luò)連接度:網(wǎng)絡(luò)連接度是所有節(jié)點(diǎn)的鄰居數(shù)目的平均值,它反映了傳感器配置的密集程度。
(12)信標(biāo)節(jié)點(diǎn):錨點(diǎn)
通過(guò)其它方式預(yù)先獲得位置坐標(biāo)的節(jié)點(diǎn)。
21.(1)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)需要時(shí)間同步,因?yàn)椋涸诜植际降臒o(wú)線(xiàn)傳感器網(wǎng)絡(luò)應(yīng)用中,每個(gè)傳感器節(jié)點(diǎn)都有自己的本地時(shí)鐘。不同節(jié)點(diǎn)的晶體振蕩器頻率存在偏差,以及濕度和電磁波的干擾等都會(huì)造成網(wǎng)絡(luò)節(jié)點(diǎn)之間的運(yùn)行時(shí)間偏差,RBS、TPSN是典型的時(shí)間同步算法,其原理:
RBS同步協(xié)議的基本思想是多個(gè)節(jié)點(diǎn)接收同一個(gè)同步信號(hào),然后多個(gè)收到同步信號(hào)的節(jié)點(diǎn)之間進(jìn)行同步。這種同步算法消除了同步信號(hào)發(fā)送一方的時(shí)間不確定性。這種同步協(xié)議的缺點(diǎn)是協(xié)議開(kāi)銷(xiāo)大
TPSN協(xié)議采用層次型網(wǎng)絡(luò)結(jié)構(gòu),首先將所有節(jié)點(diǎn)按照層次結(jié)構(gòu)進(jìn)行分級(jí),然后每個(gè)節(jié)點(diǎn)與上一級(jí)的一個(gè)節(jié)點(diǎn)進(jìn)行時(shí)間同步,最終所有節(jié)點(diǎn)都與根節(jié)點(diǎn)時(shí)間同步。
22.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)需要節(jié)點(diǎn)定位,因?yàn)閭鞲衅鞴?jié)點(diǎn)的自身定位是傳感器網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)。許多應(yīng)用都要求網(wǎng)絡(luò)節(jié)點(diǎn)預(yù)先知道自身的位置,并在通信和協(xié)作過(guò)程中利用位置信息完成應(yīng) 用要求。若沒(méi)有位置信息,傳器節(jié)點(diǎn)所采集的數(shù)據(jù)幾乎是沒(méi)有應(yīng)用價(jià)值的。所以,在無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的應(yīng)用中,節(jié)點(diǎn)的定位成為關(guān)鍵的問(wèn)題。
基于距離的定位算法:通過(guò)測(cè)量節(jié)點(diǎn)與信標(biāo)節(jié)點(diǎn)間的實(shí)際距離或方位進(jìn)行定位
三邊測(cè)量算法:已知A、B、C三個(gè)節(jié)點(diǎn)的坐標(biāo),以及它們到節(jié)點(diǎn)D的距離,確定節(jié)點(diǎn)D的坐標(biāo)
三角測(cè)量算法:已知A、B、C三個(gè)節(jié)點(diǎn)的坐標(biāo),節(jié)點(diǎn)D相對(duì)于節(jié)點(diǎn)A、B、C的角度,確定節(jié)點(diǎn)D的坐標(biāo)
第五篇:無(wú)線(xiàn)傳感器網(wǎng)絡(luò)綜述(網(wǎng)安).
2008.2 80 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 無(wú)線(xiàn)傳感器網(wǎng)絡(luò)綜述 唐啟濤
陶滔
南華大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院
湖南
421001 摘要:本文介紹了無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的概念、特點(diǎn)、通信結(jié)構(gòu)及其安全需求,并對(duì)其應(yīng)用過(guò)程中可能遇到的攻擊方式和相 應(yīng)的抵御方法做了簡(jiǎn)單介紹。指出了無(wú)線(xiàn)傳感器網(wǎng)絡(luò)今后的研究方向及最新研究動(dòng)態(tài)。
關(guān)鍵詞:無(wú)線(xiàn)傳感器網(wǎng)絡(luò);網(wǎng)絡(luò)協(xié)議棧;傳感器節(jié)點(diǎn);多跳路由 0
引言
近年來(lái)隨著傳感器、計(jì)算機(jī)、無(wú)線(xiàn)通信及微機(jī)電等技術(shù) 的發(fā)展和相互融合,產(chǎn)生了無(wú)線(xiàn)傳感器網(wǎng)絡(luò)(WSN, wireless sensor networks。無(wú)線(xiàn)傳感器網(wǎng)絡(luò)技術(shù)與當(dāng)今主流無(wú)線(xiàn)網(wǎng)絡(luò) 技術(shù)使用同一個(gè)標(biāo)準(zhǔn)——802.15.14, 它是一種新型的信息獲 取和處理技術(shù)。無(wú)線(xiàn)傳感網(wǎng)絡(luò)綜合了嵌入式計(jì)算技術(shù)、傳感 器技術(shù)、分布式信息處理技術(shù)以及通信技術(shù),能夠協(xié)作地實(shí)時(shí) 監(jiān)測(cè)、感知和采集網(wǎng)絡(luò)分布區(qū)域內(nèi)的不同監(jiān)測(cè)對(duì)象的信息。它的應(yīng)用極其廣泛, 當(dāng)前主要應(yīng)用于國(guó)防軍事、智能建筑、國(guó) 家安全、環(huán)境監(jiān)測(cè)、醫(yī)療衛(wèi)生、家庭等方面。
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)系統(tǒng)(WSNS, wireless sensor networks system通常由傳感器節(jié)點(diǎn)、聚節(jié)點(diǎn)和管理節(jié)點(diǎn)組成。它的結(jié) 構(gòu)圖如圖1。傳感器節(jié)點(diǎn)負(fù)責(zé)將所監(jiān)測(cè)的數(shù)據(jù)沿著其他傳感器 節(jié)點(diǎn)逐跳地進(jìn)行傳輸, 經(jīng)過(guò)多跳路由, 然后到達(dá)匯聚節(jié)點(diǎn), 最 后通過(guò)衛(wèi)星或者互聯(lián)網(wǎng)到達(dá)管理節(jié)點(diǎn), 然后, 用戶(hù)1通過(guò)管理 節(jié)點(diǎn)對(duì)傳感器網(wǎng)絡(luò)進(jìn)行管理, 發(fā)布監(jiān)測(cè)任務(wù)及收集監(jiān)測(cè)數(shù)據(jù)。通過(guò)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)可以實(shí)現(xiàn)數(shù)據(jù)采集、數(shù)據(jù)融合、任務(wù)的 協(xié)同控制等。
圖
1無(wú)線(xiàn)傳感網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)圖 1
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)特點(diǎn)
目前常見(jiàn)的無(wú)線(xiàn)網(wǎng)絡(luò)包括移動(dòng)通信網(wǎng)、Ad Hoc 網(wǎng)絡(luò)、無(wú) 線(xiàn)局域網(wǎng)、藍(lán)牙網(wǎng)絡(luò)等,與這些網(wǎng)絡(luò)相比,無(wú)線(xiàn)傳感器網(wǎng)絡(luò) 具有以下特征:(1硬件資源有限
由于受到價(jià)格、硬件體積、功耗等的限制,WSN 節(jié)點(diǎn)的 信號(hào)處理能力、計(jì)算能力有限,在程序空間和內(nèi)存空間上與 普通的計(jì)算機(jī)相比較,其功能更弱。
(2電源容量有限
由于受到硬件條件的限制,網(wǎng)絡(luò)節(jié)點(diǎn)通常由電池供電, 電池能量有限。同時(shí),無(wú)線(xiàn)傳感網(wǎng)絡(luò)節(jié)點(diǎn)通常被放置在惡劣 環(huán)境或者無(wú)人區(qū)域,使用過(guò)程中,不能及時(shí)給電池充電或更 換電池。
(3無(wú)中心
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中沒(méi)有嚴(yán)格的中心節(jié)點(diǎn),所有節(jié)點(diǎn)地位平等,是一個(gè)對(duì)等式網(wǎng)絡(luò)。每一個(gè)節(jié)點(diǎn)僅知道自己鄰近節(jié)點(diǎn) 的位置及相應(yīng)標(biāo)識(shí),無(wú)線(xiàn)傳感器網(wǎng)絡(luò)利用相鄰節(jié)點(diǎn)之間的相 互協(xié)作來(lái)進(jìn)行信號(hào)處理和通信,它具有很強(qiáng)的協(xié)作性。
(4自組織
網(wǎng)絡(luò)的布設(shè)和展開(kāi)不需要依賴(lài)于任何預(yù)設(shè)的網(wǎng)絡(luò)設(shè)備, 節(jié)點(diǎn)通過(guò)分層協(xié)議和分布式算法協(xié)調(diào)各自的監(jiān)控行為,節(jié)點(diǎn) 開(kāi)機(jī)后就可以快速、自動(dòng)地組成一個(gè)獨(dú)立的無(wú)線(xiàn)網(wǎng)絡(luò)。
(5多跳路由
在無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中,節(jié)點(diǎn)只能同它的鄰居直接通信。如果想與其射頻覆蓋范圍之外的節(jié)點(diǎn)進(jìn)行數(shù)據(jù)通信,則需要 通過(guò)中間網(wǎng)絡(luò)節(jié)點(diǎn)進(jìn)行路由。無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中的多跳路由 是由普通網(wǎng)絡(luò)節(jié)點(diǎn)來(lái)完成的,沒(méi)有專(zhuān)門(mén)的路由設(shè)備。
(6動(dòng)態(tài)拓?fù)?/p>
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)是一個(gè)動(dòng)態(tài)的網(wǎng)絡(luò),節(jié)點(diǎn)能夠隨處移 動(dòng);一個(gè)節(jié)點(diǎn)可能會(huì)因?yàn)殡姵啬芰坑猛昊蚱渌收显?退 出網(wǎng)絡(luò)運(yùn)行;一個(gè)節(jié)點(diǎn)也可能由于某種需要而被添加到當(dāng)前 網(wǎng)絡(luò)中。這些都會(huì)使網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)發(fā)生變化,因此無(wú)線(xiàn)傳
感器網(wǎng)絡(luò)具有動(dòng)態(tài)拓?fù)浣M織功能。(7節(jié)點(diǎn)數(shù)量多,分布密集
為了對(duì)一個(gè)區(qū)域執(zhí)行監(jiān)測(cè),往往需要很多的傳感器節(jié)點(diǎn) 被放置到該區(qū)域。傳感器節(jié)點(diǎn)分布非常密集,通常利用節(jié)點(diǎn) 之間高度連接性來(lái)保證系統(tǒng)的抗毀性和容錯(cuò)性。
2無(wú)線(xiàn)傳感器網(wǎng)絡(luò)協(xié)議棧
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)協(xié)議棧由以下五部分組成:物理層、數(shù) 據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層,與互聯(lián)網(wǎng)協(xié)議棧的五 層協(xié)議相對(duì)應(yīng),其結(jié)構(gòu)如圖
2。
作者簡(jiǎn)介:唐啟濤(1982-,男,南華大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 2006級(jí)碩士研究生,研究方向:計(jì)算機(jī)網(wǎng)
絡(luò)與信安全。陶滔(1969-,男,網(wǎng)絡(luò)教研室主任、副教授,碩士生導(dǎo)師,研究方向:計(jì)算機(jī)網(wǎng)絡(luò)安全。2008.2
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 圖
2無(wú)線(xiàn)傳感器網(wǎng)絡(luò)協(xié)議棧 2.1物理層
物理層主要負(fù)責(zé)感知數(shù)據(jù)的收集,并對(duì)收集的數(shù)據(jù)進(jìn)行 采樣、信號(hào)的發(fā)送和接收、信號(hào)的調(diào)制解調(diào)等任務(wù)。在物理 層中的主要安全問(wèn)題是建立有效的數(shù)據(jù)加密機(jī)制。由于對(duì)稱(chēng) 加密算法的局限性,它不能在 WSN 中很好的發(fā)揮作用,因而 如何使用高效的公鑰算法是 W S N 有待解決的問(wèn)題。
2.數(shù)據(jù)鏈路層
數(shù)據(jù)鏈路層主要負(fù)責(zé)媒體接入控制和建立網(wǎng)絡(luò)節(jié)點(diǎn)之間 可靠通信鏈路,為鄰居節(jié)點(diǎn)提供可靠的通信通道,主要由介 質(zhì)訪(fǎng)問(wèn)控制層組成。介質(zhì)訪(fǎng)問(wèn)控制層使用載波監(jiān)聽(tīng)方式來(lái)與 鄰節(jié)點(diǎn)協(xié)調(diào)使用信道,一旦發(fā)生信道沖突,節(jié)點(diǎn)使用相應(yīng)的 算法來(lái)確定重新傳輸數(shù)據(jù)的時(shí)機(jī)。無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的介質(zhì)訪(fǎng) 問(wèn)控制協(xié)議通常采用基于預(yù)先規(guī)劃的機(jī)制來(lái)保護(hù)節(jié)點(diǎn)的能量。
2.3網(wǎng)絡(luò)層
網(wǎng)絡(luò)層的主要任務(wù)是發(fā)現(xiàn)和維護(hù)路由。正常情況下,無(wú) 線(xiàn)傳感器網(wǎng)絡(luò)中的大量傳感器節(jié)點(diǎn)分布在一個(gè)區(qū)域里,消息 可能需要經(jīng)過(guò)多個(gè)節(jié)點(diǎn)才能到達(dá)目的地,且由于傳感器網(wǎng)絡(luò) 的動(dòng)態(tài)性,使得每個(gè)節(jié)點(diǎn)都需要具有路由的功能。節(jié)點(diǎn)一般 采用多跳路由連接信源和信宿。
2.4傳輸層
由于無(wú)線(xiàn)傳感器網(wǎng)絡(luò)節(jié)點(diǎn)的硬件限制,節(jié)點(diǎn)無(wú)法維持端到 端連接的大量信息傳輸,而且節(jié)點(diǎn)發(fā)送應(yīng)答消息也會(huì)消耗大量 能量,因而,目前還沒(méi)有成熟的關(guān)于傳感器節(jié)點(diǎn)上的傳輸層 協(xié)議的研究。匯聚節(jié)點(diǎn)只是傳感器網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的接口。
2.5應(yīng)用層
應(yīng)用層主要負(fù)責(zé)為無(wú)線(xiàn)傳感器網(wǎng)絡(luò)提供安全支持,即實(shí) 現(xiàn)密鑰管理和安全組播。無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的應(yīng)用十分廣泛, 其中一些重要的應(yīng)用領(lǐng)域有:軍事方面,無(wú)線(xiàn)傳感器網(wǎng)絡(luò)可 以布置在敵方的陣地上,用來(lái)收集敵方一些重要目標(biāo)信息, 并跟蹤敵方的軍事動(dòng)向:環(huán)境檢測(cè)方面,無(wú)線(xiàn)傳感器網(wǎng)絡(luò)能 夠用來(lái)檢測(cè)空氣的質(zhì)量,并跟蹤污染源;民用方面,無(wú)線(xiàn)傳 感器網(wǎng)絡(luò)也可用來(lái)構(gòu)建智能家居和個(gè)人健康等系統(tǒng)。
3安全性需求
基于無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的特殊性,形成了與其他網(wǎng)絡(luò)系統(tǒng)不 同的網(wǎng)絡(luò)安全特性, 并能直接應(yīng)用到實(shí)際的無(wú)線(xiàn)傳感網(wǎng)絡(luò)中。歸納為以下幾個(gè)方面: 3.1魯棒性
傳感器網(wǎng)絡(luò)一般被放置在惡劣環(huán)境、無(wú)人區(qū)域或敵方陣 地中,環(huán)境條件、現(xiàn)實(shí)威脅和當(dāng)前任務(wù)具有不確定性,它需 要設(shè)計(jì)具有抵抗節(jié)點(diǎn)故障的機(jī)制。一種常用方法是部署大量 節(jié)點(diǎn)。網(wǎng)絡(luò)協(xié)議應(yīng)該具有識(shí)別發(fā)生故障的相鄰節(jié)點(diǎn)的能力, 并根據(jù)更新的拓?fù)溥M(jìn)行相應(yīng)的調(diào)節(jié)。
3.2擴(kuò)展性
WSN 節(jié)點(diǎn)會(huì)隨著環(huán)境條件的變化或惡意攻擊或任務(wù)的變 化而發(fā)生變化,從而影響傳感器網(wǎng)絡(luò)的結(jié)構(gòu)。同時(shí),節(jié)點(diǎn)的 加入或失效也會(huì)導(dǎo)致網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)不斷變化,路由組網(wǎng)協(xié) 議和 W S N S 必須適應(yīng) W S N 拓?fù)浣Y(jié)構(gòu)變化的特點(diǎn)。
3.3機(jī)密性
傳感器網(wǎng)絡(luò)在數(shù)據(jù)傳輸過(guò)程中,應(yīng)該保證不泄露任何敏 感信息。應(yīng)用中,通過(guò)密鑰管理協(xié)議建立的秘密密鑰和其他 的機(jī)密信息,必須保證只對(duì)授權(quán)用戶(hù)公開(kāi)。同時(shí),也應(yīng)將因 密鑰泄露造成的影響盡可能控制在一個(gè)較小范圍,不影響整 個(gè)網(wǎng)絡(luò)的安全。解決數(shù)據(jù)機(jī)密性的常用方法是使用會(huì)話(huà)密鑰 來(lái)加密待傳遞的消息。
3.4數(shù)據(jù)認(rèn)證
由于敵方能夠很容易侵入信息, 接收方從安全角度考慮, 有必要確定數(shù)據(jù)的正確來(lái)源。數(shù)據(jù)認(rèn)證可以分為兩種,即兩 部分單一通信和廣播通信。
3.5數(shù)據(jù)完整性
在網(wǎng)絡(luò)通信中,數(shù)據(jù)的完整性用來(lái)確保數(shù)據(jù)在傳輸過(guò)程 中不被敵方所修改,可以檢查接收數(shù)據(jù)是否被篡改。根據(jù)不 同的數(shù)據(jù)種類(lèi),數(shù)據(jù)完整性可分為三類(lèi):選域完整性、無(wú)連 接完整性和連接完整性業(yè)務(wù)。
3.6
數(shù)據(jù)更新
表示數(shù)據(jù)是最新的,是沒(méi)有被敵手侵入過(guò)的舊信息。網(wǎng)絡(luò) 中有弱更新和強(qiáng)更新兩種類(lèi)型的更新。弱更新用于提供局部 信息排序,它不支持延時(shí)消息;強(qiáng)更新要求提供完整的次序, 并且允許延時(shí)估計(jì)。
3.7
可用性
它要求 WSN 能夠按預(yù)先設(shè)定的工作方式向合法的系統(tǒng)用 戶(hù)提供信息訪(fǎng)問(wèn)服務(wù),然而,攻擊者可以通過(guò)信號(hào)干擾、偽 造或者復(fù)制等方式使傳感器網(wǎng)絡(luò)處于部分或全部癱瘓狀態(tài), 從而破壞系統(tǒng)的可用性。
3.8
訪(fǎng)問(wèn)控制
W S N 不能通過(guò)設(shè)置防火墻進(jìn)行訪(fǎng)問(wèn)過(guò)濾;由于硬件受 限, 也不能采用非對(duì)稱(chēng)加密體制的數(shù)字簽名和公鑰證書(shū)機(jī)制。WSN 必須建立一套符合自身特點(diǎn)的、綜合考慮性能、效率和 安全性的訪(fǎng)問(wèn)控制機(jī)制。
4攻擊方式及采取的相應(yīng)措施
無(wú)線(xiàn)傳感網(wǎng)絡(luò)可能遭遇多種攻擊。攻擊者可以直接從物
2008.2 82 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 理上將其破壞。另一方面,攻擊者可以通過(guò)操縱數(shù)據(jù)或路由 協(xié)議報(bào)文,在更大范圍內(nèi)對(duì)無(wú)線(xiàn)傳感網(wǎng)絡(luò)進(jìn)行破壞。具體的 攻擊類(lèi)別如下: 4.1欺騙、篡改或重發(fā)路由信息
攻擊者通過(guò)向 WSN 中注入大量欺騙路由報(bào)文,或者截取 并篡改路由報(bào)文,把自己偽裝成發(fā)送路由請(qǐng)求的基站節(jié)點(diǎn), 使全網(wǎng)范圍內(nèi)的報(bào)文傳輸被吸引到某一區(qū)域內(nèi),致使各傳感 器節(jié)點(diǎn)之間能效失衡。對(duì)于這種攻擊方式的攻擊,通常采用 數(shù)據(jù)加密技術(shù)抵御。
4.2選擇轉(zhuǎn)發(fā)攻擊
攻擊者在俘獲傳感器節(jié)點(diǎn)后,丟棄需要轉(zhuǎn)發(fā)的報(bào)文。為 了避免識(shí)破攻擊點(diǎn),通常情況下,攻擊者只選擇丟棄一部分 應(yīng)轉(zhuǎn)發(fā)的報(bào)文,從而迷惑鄰居傳感節(jié)點(diǎn)。通常采用多路徑路 由選擇方法抵御選擇性轉(zhuǎn)發(fā)攻擊。
4.3DoS拒絕服務(wù)攻擊
攻擊者通過(guò)以不同的身份連續(xù)向某一鄰居節(jié)點(diǎn)發(fā)送路由 或數(shù)據(jù)請(qǐng)求報(bào)文,使該鄰居節(jié)點(diǎn)不停的分配資源以維持一個(gè) 新的連接。對(duì)于這種攻擊方式,可以采用驗(yàn)證廣播和泛洪予 以抵御。
4.4污水池攻擊
攻擊點(diǎn)在基站和攻擊點(diǎn)之間形成單跳路由或是比其他節(jié) 點(diǎn)更快到達(dá)基站的路由,以此吸引附近的傳感器以其為父節(jié) 點(diǎn)向基站轉(zhuǎn)發(fā)數(shù)據(jù)。污水池攻擊“調(diào)度”了網(wǎng)絡(luò)數(shù)據(jù)報(bào)文的 傳輸流向,破壞了網(wǎng)絡(luò)負(fù)載平衡。可以采用基于地理位置的 路由選擇協(xié)議抵御污水池攻擊。
4.5告知收到欺騙攻擊
當(dāng)攻擊點(diǎn)偵聽(tīng)到某個(gè)鄰居節(jié)點(diǎn)處于將失效狀態(tài)時(shí),冒充 該鄰居節(jié)點(diǎn)向源節(jié)點(diǎn)反饋一個(gè)信息報(bào)文, 告知數(shù)據(jù)已被接受。使發(fā)往該鄰居節(jié)點(diǎn)的數(shù)據(jù)報(bào)文相當(dāng)于進(jìn)了“黑洞”??梢哉{(diào)控 全球知識(shí)以抵御告知收到欺騙。
4.6
女巫攻擊
攻擊點(diǎn)偽裝成具有多個(gè)身份標(biāo)識(shí)的節(jié)點(diǎn)。當(dāng)通過(guò)該節(jié)點(diǎn) 的一條路由破壞時(shí),網(wǎng)絡(luò)會(huì)選擇另一條完全不同的路由,由 于該節(jié)點(diǎn)的多重身份,該路由可能又通過(guò)了該攻擊點(diǎn)。它降 低了多經(jīng)選路的效果。針對(duì)這種攻擊方式,可以采用鑒別技 術(shù)抵御。
5今后的研究方向
目前,有關(guān)傳感器網(wǎng)絡(luò)的研究還處于初步階段,由于無(wú) 線(xiàn)傳感網(wǎng)絡(luò)的體系結(jié)構(gòu)和模型沒(méi)有形成最后的標(biāo)準(zhǔn),無(wú)線(xiàn)傳 感器網(wǎng)絡(luò)安全研究方面還面臨著許多不確定的因素,對(duì)于 W S N 而言,仍然存在著如下有待進(jìn)一步研究的問(wèn)題。
5.1安全的異常檢測(cè)和節(jié)點(diǎn)廢除
在傳感器網(wǎng)絡(luò)中,由于被盜用節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)非常有害,因 而希望能即時(shí)檢測(cè)和廢除被盜用節(jié)點(diǎn)。Chan 提出使用分布式
投票系統(tǒng)來(lái)解決這個(gè)問(wèn)題。5.2
安全路由
安全的路由協(xié)議應(yīng)允許在有不利活動(dòng)的情況下,繼續(xù)保 持網(wǎng)絡(luò)的正常通信。傳感器網(wǎng)絡(luò)中的許多類(lèi)型的攻擊方式的 抵御可以通過(guò)提高路由的安全設(shè)計(jì)來(lái)實(shí)現(xiàn)。如何設(shè)計(jì)一種高 效、安全的路由有待進(jìn)一步的研究。
5.有效的加密原語(yǔ)
Perrig 提出了 SPINS 協(xié)議族, 通過(guò)該協(xié)議, 使用有效的 塊加密,對(duì)于不同塊進(jìn)行不同的加密操作。Karlof
設(shè)計(jì)了 TinySec,在效率與安全性之間折中。在密鑰建立和數(shù)字簽名 時(shí),如何使用有效的非對(duì)稱(chēng)加密機(jī)制,是一個(gè)值得進(jìn)一步研 究的方向。
5.4入侵檢測(cè)問(wèn)題
在數(shù)據(jù)認(rèn)證和源認(rèn)證之前,有必要設(shè)計(jì)相應(yīng)的方案來(lái)確 認(rèn)通信方是不是惡意節(jié)點(diǎn)。目前有些無(wú)線(xiàn)傳感網(wǎng)絡(luò)都是假設(shè) 網(wǎng)絡(luò)節(jié)點(diǎn)具有全網(wǎng)惟一標(biāo)識(shí),這其實(shí)是不符合現(xiàn)實(shí)的。
5.5傳感器安全方案和技術(shù)方案的有機(jī)結(jié)合
根據(jù) W S N 的特點(diǎn),其安全解決方案不能設(shè)計(jì)得過(guò)于復(fù) 雜,并盡可能的避免使用公鑰算法。如何在不明顯增加網(wǎng)絡(luò) 開(kāi)銷(xiāo)的情況下,使性能和效率達(dá)到最佳,并設(shè)計(jì)出相應(yīng)的協(xié) 議和算法有待于進(jìn)一步的研究。
5.6
管理和維護(hù)節(jié)點(diǎn)的密鑰數(shù)據(jù)庫(kù)
在傳感器網(wǎng)絡(luò)中,每個(gè)節(jié)點(diǎn)需要維護(hù)和保持一個(gè)密鑰數(shù)據(jù) 庫(kù)。在網(wǎng)絡(luò)節(jié)點(diǎn)存儲(chǔ)能力有限的情況下, 如何保證密鑰建立、撤 消和更新等階段動(dòng)態(tài)地維護(hù)和管理數(shù)據(jù)庫(kù)需要進(jìn)一步的研究。
6總結(jié)
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)在軍事和民用領(lǐng)域都有著廣泛的潛在用 途,是當(dāng)前技術(shù)研究的熱點(diǎn)。本文從無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的特點(diǎn)、無(wú)線(xiàn)傳感網(wǎng)絡(luò)的協(xié)議棧、安全需求、可能受到的安全攻擊及 相應(yīng)的防御方法及今后有待進(jìn)一步研究的問(wèn)題等方面對(duì)目前 國(guó)內(nèi)外開(kāi)展的研究進(jìn)行了較為系統(tǒng)的總結(jié),有助于了解當(dāng)前無(wú) 線(xiàn)傳感器網(wǎng)絡(luò)研究進(jìn)展及現(xiàn)狀。
參考文獻(xiàn)
[1]Prtra JC,PalR N.A functional link artificial neural network foradaptive c hannel e qualization[J].Signal P rocessing.1995.[2]PasqualeArpaia,Pasquale Daponte,DomcaicoGrmi ald,i et a.l ANN-Based Error Reduction for Expermi entally Modeled Sensors [J].IEEE Trans.on Instrumentation andMeasurement.2002.[3]徐麗娜.神經(jīng)網(wǎng)絡(luò)控制[M].哈爾濱:哈爾濱
工業(yè)大學(xué)出版社.1999.[4]遺傳算法結(jié)合FANN實(shí)現(xiàn)加速度傳感器動(dòng)態(tài)特性補(bǔ)償[J].計(jì) 量學(xué)報(bào).2005.[5]郎為民,楊宗凱,吳世忠,譚運(yùn)猛.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)安全研究.計(jì) 算機(jī)科學(xué).2005.