安全解决方案spins采用.docx

上传人:b****7 文档编号:9939300 上传时间:2023-02-07 格式:DOCX 页数:11 大小:20.75KB
下载 相关 举报
安全解决方案spins采用.docx_第1页
第1页 / 共11页
安全解决方案spins采用.docx_第2页
第2页 / 共11页
安全解决方案spins采用.docx_第3页
第3页 / 共11页
安全解决方案spins采用.docx_第4页
第4页 / 共11页
安全解决方案spins采用.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

安全解决方案spins采用.docx

《安全解决方案spins采用.docx》由会员分享,可在线阅读,更多相关《安全解决方案spins采用.docx(11页珍藏版)》请在冰豆网上搜索。

安全解决方案spins采用.docx

安全解决方案spins采用

安全解决方案spins采用

  篇一:

WSNs安全协议分析设计

  摘要

  WSNs安全协议分析设计

  摘要

  无线传感器网络是一套由微型廉价的传感器节点利用无线通信方式构成的自组织网络系统。

在无线传感器网络中,传感器节点的安全将直接影响整个网络的安全性和可用性。

所以,本文采用NS-2仿真平台针对恶意节点对经典的分簇路由协议算法进行仿真分析,在还原该算法的基础上,掌握设计理论及编程经验,将高效、安全的路由协议应用于实践,来解决实际问题,从而改善应用系统的性能、节约能耗等,这对于工业生产与科技创新具有重大意义。

  论文要求对无线传感器网络的节点特性、遭受的攻击种类及防御措施进行详细阐述,重点对路由协议进行研究,选取LEACH协议对其进行深入探讨和仿真,特别针对恶意节点对现有改进算法在安全方面进行分析。

基于LEACH路由协议,通过增加对恶意节点的检测技术,引进更为安全的路由策略——SE-LEACH,在对该策略进行设计后给出了详细的分析报告,体现改进算法在安全性能优化、能量利用率和延缓网络生存周期上的突出表现。

  关键词:

无线传感器网络;分簇;LEACH;安全检测

  Abstract

  TheAnalysisandDesignofWSNsSecurityProtocol

  Abstract

  Wirelesssensornetwork(WSN)isasetoftheminiatureofcheapsensornodesbywirelesscommunicationmodeofself-organizingnetworksystem.Inwirelesssensornetworks,thesafetyofthesensornodeswilldirectlyaffectthesafetyandavailabilityoftheentirenetwork.So,thisarticleusestheNS-2simulationplatformagainstmaliciousnodesontheclassicalclusteringroutingprotocolalgorithmsimulationanalysis,thereductiononthebasisofthealgorithm,masterthedesigntheoryandprogrammingexperience,efficientandsecureroutingprotocolwasappliedtopractice,tosolvepracticalproblems,soastoimprovetheperformanceoftheapplicationsystem,savingenergyconsumption,etc.,fortheindustrialproductionandscientificandtechnologicalinnovationisofgreatsignificance.

  Paperrequirementsofwirelesssensornetworknodecharacteristics,typeofattackanddefensemeasuresindetail,studiesthekeyrightbytheagreement,selectLEACHagreementtoin-depthstudyandsimulation,especiallyformaliciousnodetotheexistingalgorithmisanalyzedintermsofsecurity.BasedonLEACHroutingprotocol,byincreasingthedetectingtechnologyofmaliciousnodes,introducemoresafety-SE-LEACHroutingstrategy,strategyonthedesignisgivenafterdetailedanalysis,reflectstheimprovedalgorithminsafetyperformanceoptimization,energyutilizationanddelaytheoutstandingperformanceofthenetworklifecycle.

  Keywords:

wirelesssensornetworks(WSNs);clustering;LEACH;safetyinspection

  第1章绪论......................................................................................................................................1

  课题研究背景及意义..............................................................................................................1

  无线传感器网络概述.............................................................................................................1

  无线传感器网络结构................................................................................................1

  无线传感器网络节点结构........................................................................................2

  无线传感器网络协议栈............................................................................................3

  无线传感器网络特点及应用....................................................................................4

  本论文的组织结构.................................................................................................................6

  第2章无线传感器网络安全问题.................................................................................................7

  无线传感器网络安全需求.....................................................................................................7

  无线传感器网络面临的威胁.................................................................................................7

  无线传感器网络的安全防御措施.........................................................................................9

  几种典型的路由协议及其安全性分析...............................................................................10

  SPINS........................................................................................................................10

  LEACH.....................................................................................................................11

  INSENS.....................................................................................................................11

  CSRP.........................................................................................................................12

  SRDC........................................................................................................................12

  TRANS......................................................................................................................13

  第3章算法改进—SE-LEACH...................................................................................................13

  经典LEACH协议的拓扑结构............................................................................................14

  LEACH算法的实现..............................................................................................................14

  SE-LEACH算法....................................................................................................................16

  理论分析..................................................................................................................17

  算法流程图..............................................................................................................17

  安全性分析..............................................................................................................18

  第4章仿真实验及结果................................................................................................................19

  NS-2介绍...............................................................................................................................19

  仿真过程与结果分析...........................................................................................................21

  LEACH源码分析....................................................................................................22

  SE-LEACH参数设置..............................................................................................26

  安全方面的性能分析..............................................................................................26

  与LEACH仿真结果对比......................................................................................29

  第5章工作总结和展望................................................................................................................33

  致谢..................................................................................................................................................34

  参考文献..........................................................................................................................................35

  篇二:

物联网安全防护体系研究

  物联网安全防护体系研究

  

(1)国内外研究现状:

  物联网是指通过智能传感装置实现全面有效的信息感知和获取,经由无线或有线网络进行可靠信息传输,并对感知和获取的信息进行智能处理,实现物与物、人与物之间的自动化信息交互与处理的智能网络。

电力物联网融合利用了无线传感器网络技术、RFID技术、GPRS/TD-SCADA等无线通信技术、光纤通信/PLC等有线通信技术,将在智能电网的发电、输电、变电、配电、用电、调度等各环节得到广泛应用。

  物联网具有节点资源有限、网内信息处理、终端部署区域开放及大量采用无线通信技术等特点,其安全性实现难度较大。

近年来,国内外众多科研机构进行了物联网安全研究和实践,其中:

国际上,ZigBee联盟、卡耐基梅隆大学和加州大学伯克利分校等机构在无线传感器网络安全性研究方面开展了大量工作。

ZigBee联盟在XX年提出了一种基于“信任中心”的安全机制,并已将其写入到ZigBee的通信标准ZigBee协议中。

XX年,卡耐基梅隆大学的艾德里安教授提出了一种针对无线传感器网络单播和组播的安全协议(SPINS),这一协议在学术界获得较高的评价。

XX年,加州大学伯克利分校的卡略夫教授提出了TinySec协议。

TinySec协议主要是考虑到传感器节点的低能耗特点,通过适当降低安全防护性能,进而保证传感器节点的寿命。

XX年,卡耐基梅隆大学的艾德里安实验室基于TinySec提出了MiniSec协议,取得了部分针对无线传感器网络安全性和节点功耗的研究成果,但该协议仍处于理论研究阶段。

在我国,清华大学、上海交通大学、重庆邮电大学等机构也积极开展了无线传感器网络安全性研究和标准的制定工作。

随着我国物联网战略的提出,中国移动研究院、中国电力科学研究院等国家基础行业科研机构也加入了物联网应用和安全防护研究中,结合本行业应用特点开展了物联网安全防护实践,上述单位均认为物联网安全可分解为物联网机器/感知节点的本地安全、感知网络的传输与信息安全、核心网络的传输与信息安全、物联网业务处理的安全等问题。

  然而,目前无线传感器网络和物联网安全研究还处在起步阶段,至今还未见完整的安全解决方案,也没有成功的应用案例。

电网是关系国际民生的基础,任何技术的应用在电网中的应用,必须要有安全作保障。

因此开展电力物联网的安

  全防护方案研究是必要和迫切的。

  

(2)研究内容:

  物联网安全防护体系研究的主要内容是:

结合面向智能电网应用的物联网体系架构,研究分析物联网在智能电网各环节的业务应用,明确信息安全风险与需求,构建电力物联网安全体系架构,建立安全、可信、受限的电力物联网。

  具体研究内容体现在如下几个方面:

  

(1)研究分析物联网在智能电网各环节的应用,综合考虑智能电网中物联网系统的业务需求和特征、通信方式、组网方式等,研究分析智能电网中各环节物联网系统安全需求。

(2)研究分析电力物联网安全防护要求。

在安全风险和需求分析的基础上,提出涵盖物联网感知层、信息传输层和应用服务层的安全防护要求。

(3)研究提出电力物联网感知层安全增强协议。

分析国内外无线传感器网络安全解决方案,结合智能电网下物联网的应用特点,分析提出安全性高、开销低的安全增强协议,为构建安全可信的电力物联网奠定基础。

(4)研究提出电力物联网总体安全防护方案。

结合智能电网下物联网的应用特点,根据安全防护要求,提出涵盖物联网感知层、信息传输层和应用服务层的总体安全防护方案。

(5)研究提出电力物联网典型应用安全防护方案。

在智能电网的背景下,结合发、输、变、配、用各环节物联网的典型应用,研究提出典型安全防护方案。

(6)研发适合在电力物联网中应用的低成本、低功耗、高可靠性的安全芯片,研发用于实现电力物联网与企业信息网、生产控制网安全互联的网关产品。

(7)研究电力物联网安全监测技术,实现对安全隐患、安全攻击和运行异常的及时发现。

(8)研究电力物联网安全性测评技术,提出智能电网下物联网安全测评方法、标准、用例集,搭建安全试评环境、开发安全试评工具。

(9)提出公司物联网安全标准规范体系,编制2-3项电力物联网安全标准规范。

  (3)预期目标:

  本研究课题预期实现以下目标:

  

(1)完成电力物联网安全研究报告,分析电力物联网安全风险和安全需求,提出明确的电力物联网安全防护要求;

  

(2)形成电力物联网安全防护总体方案和典型应用方案;

  (3)提出电力物联网感知层安全增强协议,指导安全可信物联网终端产品的研发;

  (4)开发低成本、低功耗、高可靠性的安全芯片和电力物联网安全互联网关;

  (5)完成电力物联网安全监测体系研究,攻克关键技术;

  (6)形成电力物联网安全性测评研究报告;

  (7)提出电力物联网安全标准体系框架,完成2-3个关键标准的起草。

  篇三:

物联网安全特征与关键技术报告

  物联网安全特征与关键技术报告

  信息安全08010705080105臧缘

  首先介绍一下,什么是物联网:

物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。

物联网的核心是完成物体信息的可感、可知、可传和可控。

  物联网是新一代信息技术的重要组成部分。

物联网的英文名称叫“TheInternetofthings”。

顾名思义,物联网就是“物物相连的互联网”。

这有两层意思:

第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。

因此,物联网的定义是:

通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

  关于物联网的概念是众所周知的。

  从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性隐私保护问题,异构网络的认证与访问控制问题,

  信息的存储与管理等。

  物联网安全特征

  一、感知网络的信息采集、传输与信息安全问题

  感知节点呈现多源异构性

  感知节点功能简单、携带能量少

  感知网络多种多样

  二、核心网络的传输与信息安全问题

  物联网中节点数量庞大

  现有通信网络的安全架构是从人通信的角度进行设计

  三、物联网业务的安全问题

  支撑物联网业务的平台有着不同的安全策略大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战

  也可以从安全的机密性、完整性和可用性来分析物联网的安全需求信息隐私是物联网信息机密性的直接体现

  信息的加密是实现机密性的重要手段

  物联网的信息完整性和可用性贯穿物联网数据流的全过程物联网的感知互动过程也要求网络具有高度的稳定性和可靠性物联网安全关键技术

  1.密钥管理机制

  物联网密钥管理系统面临两个主要问题:

  一、如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;

  二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

  实现统一的密钥管理系统可以采用两种方式:

  一、以互联网为中心的集中式管理方式

  一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1