無線傳感器安全74_第1頁
無線傳感器安全74_第2頁
無線傳感器安全74_第3頁
無線傳感器安全74_第4頁
無線傳感器安全74_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、7.4-無線傳感網(wǎng)位置隱私保護1.簡介2.攻擊模型3.保護策略4.未來的研究方向簡介1.例子: 戰(zhàn)場通信 野生動物保護2.分類: 源節(jié)點位置隱私保護 匯聚節(jié)點位置隱私保護7.4.1-攻擊模型1.分類: 內(nèi)部攻擊 外部攻擊2.攻擊方式(外部攻擊): 追蹤源節(jié)點位置 追蹤匯聚節(jié)點位置 基于網(wǎng)絡(luò)流量分析的攻擊基于源節(jié)點位置的攻擊攻擊原理: 假設(shè)攻擊者擁有可以監(jiān)視或定位無線信號的裝備,可以監(jiān)控某區(qū)域內(nèi)數(shù)據(jù)傳輸。 假定攻擊者的能力和正常節(jié)點一樣,通常只能在一跳范圍內(nèi)監(jiān)控數(shù)據(jù)傳輸,當他們試圖跟蹤源節(jié)點時,攻擊者跟蹤數(shù)據(jù)分組傳輸?shù)南喾捶较?。匯聚節(jié)點位置的攻擊基于流量分析的攻擊前提條件: 這個攻擊模型假設(shè)攻擊

2、者可以一段時間內(nèi)控制整個網(wǎng)絡(luò)的流量或者是一段網(wǎng)絡(luò)無線通信傳輸流量。攻擊原理: 通過部署大量的低成本的設(shè)備,監(jiān)聽整個網(wǎng)絡(luò)流量,推斷出源節(jié)點和匯聚節(jié)點的位置。在匯聚節(jié)點位置能夠轉(zhuǎn)發(fā)包的節(jié)點很少,所以匯聚節(jié)點周圍的節(jié)點負載較高,通過比較不同節(jié)點的負載,可以推斷出匯聚節(jié)點的位置。7.4.2-位置隱私保護策略 洪泛法 隨機走策略 虛擬分組策略 虛假節(jié)點策略洪泛法 Baseline flooding 每個節(jié)點把沒有重復(fù)的包重新轉(zhuǎn)發(fā)給鄰居節(jié)點,攻擊者會被誤導(dǎo)到錯誤的源節(jié)點;但是到達匯聚節(jié)點的第一個包是根據(jù)最短路徑算法計算的,反過來可以推出源節(jié)點位置。 Probabilistic flooding 以預(yù)定的概

3、率是否轉(zhuǎn)發(fā)數(shù)據(jù)包,從而源節(jié)點到匯聚節(jié)點的路徑不固定,攻擊者難以追蹤,但是并不能保證所有的數(shù)據(jù)包都能被接收。 Phantom flooding 第一步是通過隨機或者直接的方式發(fā)送數(shù)據(jù)到一個隨機的Phantom節(jié)點,第二步使用洪泛法通過Phantom節(jié)點把數(shù)據(jù)包發(fā)送到基站。增加了安全期限,但是包出書延遲增加。洪泛法的優(yōu)缺點 能夠很好的保護源節(jié)點的位置隱私,但是仍然會受到逐跳攻擊。 網(wǎng)絡(luò)能量消耗大,同時會縮短網(wǎng)絡(luò)的生命周期。隨機走策略 Phantom路由協(xié)議 基于角度的Phantom位置路由協(xié)議 位置保護路由機制(LPR) 不規(guī)則形狀的擴展(DEEP)Phantom路由協(xié)議基于角度的Phantom位

4、置路由協(xié)議 使用單一路徑的Phantom位置路由協(xié)議雖然能夠平衡安全期限和能量消耗,但是隨機走的機制會增加數(shù)據(jù)傳輸?shù)拈L度,使得安全期限的增加毫無意義。 選擇角度較大的節(jié)點,減少浪費路徑,延長安全時間。位置保護路由機制(LPR)把隨機策略和包偽裝機制結(jié)合,抵御逐跳攻擊,保護匯聚節(jié)點位置。兩個鄰居列表:近鄰列表(含有接近接收器的節(jié)點)、鄰居節(jié)點(包含其他的節(jié)點)發(fā)送數(shù)據(jù)包時,以概率p從鄰居節(jié)點中選擇節(jié)點發(fā)送,以概率1-p從近鄰節(jié)點中選擇節(jié)發(fā)送,通過調(diào)整p的值,實現(xiàn)能量負載和位置隱私的平衡。P一般50%,否則傳輸延遲和能量消耗增加。不規(guī)則形狀的擴展(DEEP)使用隨機轉(zhuǎn)發(fā)和包裝機制,以概率p隨機選擇

5、一個父節(jié)點作為下一跳的節(jié)點,以概率1-p從臨近節(jié)點選擇一個作為下一個節(jié)點。不同的節(jié)點產(chǎn)生不同數(shù)量的偽裝包,節(jié)點流量小會產(chǎn)生大量的偽裝數(shù)據(jù)包,節(jié)點流量大則相反,因此流量趨勢比較平衡。與LPR、DEEP相比,對匯聚節(jié)點的保護更強,因更多的消除了網(wǎng)絡(luò)流量之間的時間相關(guān)性,但是同時會造成數(shù)據(jù)傳輸容量的增加和能量的損耗。虛擬分組策略 循環(huán)壓包法(GEM) 每個節(jié)點接收來自源節(jié)點的數(shù)據(jù)消息時,發(fā)送循環(huán)的假消息。因為攻擊者無法區(qū)分數(shù)據(jù)包的真假,很可能被誤導(dǎo)跟蹤假包,直到返回到真實的路徑。 優(yōu)點:安全性高,但是能量浪費增加。 缺點:如果攻擊能夠監(jiān)測大面積范圍內(nèi)的流量,記錄已經(jīng)訪問過的節(jié)點,仍然可以破壞節(jié)點安全。虛假節(jié)點策略 原理:通過放置一些假的節(jié)點,作為代理節(jié)點,模擬被保護的匯聚節(jié)點。典型的協(xié)議就是誘餌節(jié)點協(xié)議。 過程:收集到的數(shù)據(jù)首先融合,結(jié)果傳遞給誘餌接收器,誘餌接收器對數(shù)據(jù)進一步的融合,最終結(jié)果的真實匯聚節(jié)點。 注意問題:誘餌節(jié)點的數(shù)量 其他的協(xié)議: IEEE802.15.4 MAC layer (媒體接入控制層)7.4.3-未來的研究方向 現(xiàn)狀:已有的策略一般依靠隨機走機制、誘餌節(jié)點機制和假包方式,而且只考慮源節(jié)點或者匯聚節(jié)點的單一位置保護,未來應(yīng)該更多考慮兩者同時保護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論