物联网安全技术第5章-物联网安全路由课件

上传人:文**** 文档编号:242709520 上传时间:2024-09-01 格式:PPT 页数:35 大小:680.56KB
返回 下载 相关 举报
物联网安全技术第5章-物联网安全路由课件_第1页
第1页 / 共35页
物联网安全技术第5章-物联网安全路由课件_第2页
第2页 / 共35页
物联网安全技术第5章-物联网安全路由课件_第3页
第3页 / 共35页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,物联网安全技术,普通高等教育,物联网工程类规划教材,物联网安全技术普通高等教育,第五章 物联网安全路由,5.1,物联网安全路由概述,5.2,物联网面临的安全威胁,5.3,典型安全路由协议,5.4,适用于,WIA-PA,网络的安全路由机制,第五章 物联网安全路由5.1 物联网安全路由概述,5.1,物联网安全路由概述,引言,路由算法是物联网感知信息传输与汇聚的基础,其主要功能是选择优化的路径将数据从源节点发送到目的节点。,由于物联网节点能力有限、存储容量有限以及部署野外无人看守等特点,使它极易遭受各种各样的攻击。最初提出的诸多以最小的通信、计算、存储、开销完成节点间数据的传输为设计目标的传统无线网络路由协议不再适合物联网。也很难设计一个适合物联网的通用路由协议。,5.1 物联网安全路由概述引言,物联网路由技术的特征,降低能耗,减少冗余信息,增加容错能力和鲁棒性,提高网络覆盖度,适应动态拓扑结构,算法的快速收敛性,安全强度高,5.1,物联网安全路由概述,物联网路由技术的特征5.1 物联网安全路由概述,第五章 物联网安全路由,5.1,物联网安全路由概述,5.2,面临的安全威胁,5.3,典型安全路由协议,5.4,适用于,WIA-PA,网络的安全路由机制,第五章 物联网安全路由5.1 物联网安全路由概述,5.2,面临,的安全威胁,物联网路由节点常见攻击方式,虚假路由信息,选择性的转发,黑洞攻击,女巫攻击,虫洞攻击,泛洪攻击,确认欺骗,5.2 面临的安全威胁物联网路由节点常见攻击方式,在理想情况下,总是希望能保证消息的机密性、真实性、完整性、新鲜性以及可用性。通过链路层加密可以阻止外部攻击者对网络的访问,从而保证消息的机密性、真实性和完整性。,对于内部攻击这个物联网网络安全的核心问题,通常希望能发现所有的内部攻击者并撤销它们的密钥,然而这未必可行。一种可行的方法就是设计适应这种攻击的路由机制,使得在部分节点被破解的情况下,网络只是在性能或功能上有一定的退化,但仍能继续工作。,5.2,面临,的安全威胁,在理想情况下,总是希望能保证消息的机密性、真,第五章 物联网安全路由,5.1,物联网安全路由概述,5.2,物联网面临的安全威胁,5.3,典型安全路由协议,5.4,适用于,WIA-PA,网络的安全路由机制,第五章 物联网安全路由5.1 物联网安全路由概述,5.3.1,安全信元中继路由协议,安全信元中继路由协议,安全信元中继,(Secure Cell Relay,,,SCR),路由协议是一种针对静态物联网网络的安全路由协议。协议利用了物联网分布密集、静态、位置感知的特点,来实现安全、低丢包率和低能耗功能。,协议将整个网络中的路由划分成许多称为信元的子区域(相同大小规模),通过这些信元构成网格,用基于地理位置的信息选举簇头,根据节点的剩余能量决定转发节点。,5.3.1 安全信元中继路由协议安全信元中继路由协议,SCR,路由协议与,GRID,的区别,SCR,路由协议与,GRID,路由协议都采用网格的结构来划分路由;,GRID,需要路由发现,,,但是,SCR,路由协议,一旦知道了位置信息,就不再需要路由发现,;,在,GRID,中,网关节点是每个网格区域选举出来的,用于数据的转发,但是,SCRR,不用网关节点,;,SCRR,不需要算法来选举簇头节点,。,SCR,路由网格,5.3.1,安全信元中继路由协议,SCR路由协议与GRID的区别SCR路由网格5.3.1 安全,SCR,路由协议假设,节点是静止的,能感知自己的位置,能推导其他节点的位置(不使用,GPS,),;,基站是可信的。,协议包括三个阶段,初始化阶段,路由发现阶段,通信阶段,5.3.1,安全信元中继路由协议,SCR路由协议假设协议包括三个阶段5.3.1 安全信元中继路,1.,初始化阶段(预配置阶段),节点和基站存储有全局共享密钥,K,,基站用,K,加密自己的位置信息(采用对称加密算法),而后以泛洪的形式广播该消息。,2.,路由发现阶段,各个节点通过三方握手协议,发现邻居节点,之后节点采用定位算法计算出自己的位置,建立起路由信元。,3.,通信阶段(数据传输),(,1,)建立源和基站的位置,在源节点,S,和基站,B,之间的信元中心拉出一条直线,L, L,所经过的信元表示为,C0,、,C1,、,C2, .Ck,,,S,把这些信元记录在信元列表并存储在数据包头,以便中间节点查询与之通信的下一信元。,5.3.1,安全信元中继路由协议,5.3.1 安全信元中继路由协议,(,2,),数据包从源节点,S,向信元,C1,中的一个节点发送,。,基站广播请求报文,由于报文中下一信元是,C1,,所以只有,C1,信元中的节点才能回答这个报文,采用应答机制,并通过加入延迟时间公式 ,确保让信元中带更多剩余能量的那个节点发送,CTS,包,然后成为中继节点。,(,3,)每一个中继节点确认下一中继节点接收到数据包,若发现未收到数据包,节点将重新发送该数据包,如果再传送失败,将启用备份路由。,(,4,)上述过程一直持续进行,直到数据包到达基站。,SCR,路由,协议中,每个,信元,只有一个节点接收和传输数据,其它节点则处于睡眠状态,所以,SCR,路由,协议是一种能量高效的路由协议。,5.3.1,安全信元中继路由协议,(2) 数据包从源节点S向信元C1中的一个节点发,基于信誉度的安全路由协议,物联网中通常使用自组织网络,它的安全完全依赖于节点之间的相互协作和信任,节点的这种相互信任是随着时间变化的,,,而这种临时关系构成整个网络的基础架构,成为网络各种操作的基础,。,基于信任度选择路由,,顾名思义,其路由的选择是基于节点的信任度。,缺点是路由发现的效率会降低,,故,信誉度的计算应该尽量的简单。一般可以利用节点的通信历史记录,包括邻居节点间通信成功与通信失败的次数,计算其对邻居节点的信誉度。,5.3.2,基于信誉度的安全路由协议,基于信誉度的安全路由协议5.3.2 基于信誉度的安全路由协议,信任判断,令 ,,表示A对B信任关系模型,其中 是节点A对B的信誉度, 是A对B的,不,信度, 是A对B的未知度(即不能判断是否可信,)。,若节点,A,中没有对应节点,B,的信任关系,则将信任关系设定为,(0,0,1),;,若节点,A,对,B,的信任关系中的第一项的值大于,0.5,,那么节点,A,就会认为节点,B,是可信的;,若节点,A,对,B,的信任关系中的第二项的值大于,0.5,,那么节点,A,就会认为节点,B,是不可信的;,5.3.2,基于信誉度的安全路由协议,信任判断5.3.2 基于信誉度的安全路由协议,若节点,A,对,B,的信任关系中的第三项的值大于,0.5,,那么节点,A,就会认为节点,B,是不确定的,需要进一步获得,B,的信息才能确定;,若节点,A,对,B,的信任关系中的三项的值都小于,0.5,,那么节点,A,就会认为节点,B,是不确定的,需要进一步获得,B,的信息才能确定;,初始化的时候,所有的关系模型都是,(0,0,1),,即持质疑态度。随着网络正常通信的进行, 、 和 的值将会不断变化,通过信任模型来实时的判断节点是否可信,其中 慢慢趋向于,0,(节点的身份越来越明了)。,5.3.2,基于信誉度的安全路由协议,若节点A对B的信任关系中的第三项的值大于0.5,那么节点A就,可信路由发现,节点,A,与节点,C,通信,5.3.2,基于信誉度的安全路由协议,可信路由发现 节点A与节点C通信5.3.2 基于信誉度的安全,第五章 物联网安全路由,5.1,物联网安全路由概述,5.2,物联网面临的安全威胁,5.3,典型安全路由协议,5.4,适用于,WIA-PA,网络的安全路由机制,第五章 物联网安全路由5.1 物联网安全路由概述,5.4,适用于,WIA-PA,网络的安全路由机制,本,机制主要包括三个部分,第一,通过认证管理将非法的外部攻击节点隔离;,第二,通过信任管理量化转发行为,并计算信任值用于检测内部攻击;,第三,以能量因子、时延因子以及认证管理形成的信任因子为基础,构建路径资源分配算法,并为相应的路径分配时隙资源。,5.4 适用于WIA-PA网络的安全路由机制本机制主要包括三,5.4,适用于,WIA-PA,网络的安全路由机制,基于认证管理和信任管理的安全路由架构,5.4 适用于WIA-PA网络的安全路由机制基于认证管理和信,认证管理,1.,入网认证,WIA-PA,规范要求新加入设备必须进行身份鉴别,但没规定具体认证算法。适用于,WIA-PA,网络的安全路由机制采用消息认证码算法,HMAC,生成认证信息,并以时间和随机数作为算法输入,。,5.4,适用于,WIA-PA,网络的安全路由机制,认证管理5.4 适用于WIA-PA网络的安全路由机制,2.,安全邻居发现,假设节点,A,为新加入的节点,节点,B,、,C,、,D,、,E,为其邻居节点,节点,A,的邻居发现过程,如下图,所示。,5.4,适用于,WIA-PA,网络的安全路由机制,2. 安全邻居发现5.4 适用于WIA-PA网络的安全路由机,信任管理,采用集中式和分布式相结合的信任管理模型对网络进行信任管理,其分布式体现在路由节点对邻居的转发行为的量化,集中式体现在安全管理者对信任的合并以及信任的决策。信任管理的框架如图所示,。,5.4,适用于,WIA-PA,网络的安全路由机制,信任管理5.4 适用于WIA-PA网络的安全路由机制,1.,信任的分布式管理,(1),行为检测,:,通过转发情况体现节点之间的信任关系,;,(2),信任值的计算,:信任值是节点转发情况的量化值,当前节点若检测到下一跳节点成功转发,则增加对该节点的信任值;若检测到下一跳转发失败,则减少对该节点的信任值;,(3),数据的发送,:在报文通信的过程中,始终采用,WIA-PA,提供的数据链路层以及应用层安全对报文进行安全处理;,(4),路由因子的汇报,:,WIA-PA,网络由现场设备周期性采集传感器数据,在路由设备处进行数据融合,再转发至网关设备。,5.4,适用于,WIA-PA,网络的安全路由机制,1. 信任的分布式管理5.4 适用于WIA-PA网络的安全路,2.,信任的集中式管理,(1),信任值的合并,:在,安全管理者处将,多个,信任值合并,并减少信任值低的节点的合并比重,增加信任值高的节点的合并比重。,(2),攻击的检测,:由于节点每成功转发一次,其信任值增加 ,每失败转发一次,其信任值减少 ,当信任值低于信任下限,则判定为攻击节点。,5.4,适用于,WIA-PA,网络的安全路由机制,2. 信任的集中式管理5.4 适用于WIA-PA网络的安全路,安全路由机制的实现,1.,拓扑控制,通过制定一定的规则,剔除部分网状结构中效益低或者无用的连接,将,WIA-PA,网络拓扑结构划分为两颗路径不相交的树型结构,。,5.4,适用于,WIA-PA,网络的安全路由机制,安全路由机制的实现5.4 适用于WIA-PA网络的安全路由机,2.,路由建立,WIA-PA,路由的建立基于两种情况,第一种是设备刚加入网络时,首次为设备建立上,/,下行路径;第二种是节点失效后,网络管理者重新分配路径。,设备初次建立路径,5.4,适用于,WIA-PA,网络的安全路由机制,2. 路由建立5.4 适用于WIA-PA网络的安全路由机制,设备重新建立路径,设备重新建立路径在节点失效的情况下完成,,,若节点被检测到失效,则为失效节点的下行设备重新分配路径,。,5.4,适用于,WIA-PA,网络的安全路由机制,设备重新建立路径5.4 适用于WIA-PA网络的安全路由机制,3.,路径资源分配算法,路由因子的计算,将路由因子,H,i,用一个向量表示,:,为了平衡路由因子之间的不协作性,在适用于,WIA-PA,网络的安全路由机制中,将四个因子按照如下步骤合并成一个因子:,步骤,1,:,对每个因子进行归一化处理,换算成统一的量级,0,1,;,5.4,适用于,WIA-PA,网络的安全路由机制,3. 路径资源分配算法5.4 适用于WIA-PA网络的安全路,步骤,2,:,采用线性加权的综合评价法将换算后的路由因子合成为一个综合路由因子 。,路径生成算法,5.4,适用于,WIA-PA,网络的安全路由机制,步骤2:采用线性加权的综合评价法将换算后的路由因子合成为一个,4.,时隙资源分配算法,WIA-PA,时隙资源的分配算法不仅需要为每种数据类型分配时隙,而且需要尽量减少占用网络最大流量的簇间融合数据在上行通信中等待发送时隙的时延,从而使得路由的端到端时延最小。,时隙资源的分配与路径资源的分配一样,分为,路由设备,的时隙分配和,现场设备,的时隙分配。,5.4,适用于,WIA-PA,网络的安全路由机制,4. 时隙资源分配算法5.4 适用于WIA-PA网络的安全路,路由设备,分配时隙资源信息,主要包括以下几部分内容。,A.,一段,CFP,时隙,用于分配给簇内成员,作为簇内成员采集数据的发送时隙;,B.,在非活跃期的簇间通信阶段分配一段全网共享的时隙,用于接收和发送管理命令帧,.,C.,在非活跃期的簇间通信阶段另外分配一段全网共享的,CSMA,时隙,用于节点自发的报警数据的上传。,D.,信标发送时隙,用于发送信标帧。,E.,在非活跃期的簇间通信阶段分配多个专用的时隙,用于融合数据的发送时隙、簇间周期性上行数据的接收和转发时隙以及信任管理中的监督时隙。,5.4,适用于,WIA-PA,网络的安全路由机制,路由设备分配时隙资源信息,主要包括以下几部分内容。5,现场终端设备加入后,网络管理者将基于双树型拓扑,给,现场设备,分配以下几部分时隙,A.,一个,CFP,时隙,用于发送采集的数据,此部分时隙由自身的簇头分配;,B.,在非活跃期的簇间通信阶段分配一段全网共享的时隙,用于接收和发送管理命令帧。,5.4,适用于,WIA-PA,网络的安全路由机制,现场终端设备加入后,网络管理者将基于双树型拓扑,给现,34,小 结,本章首先介绍了常见的路由攻击和防范方法,其次针对现有物联网路由攻击,介绍了以安全设计为目标的经典安全路由协议,最后通过对适用于,WIA-PA,网络的安全路由机制进行研究,提出了基于认证管理和信任管理的安全路由机制。,34小 结本章首先介绍了常见的路由攻击和防范方法,其次针对现,35,练习题,1.,物联网与传统网络路由技术的区别是什么,?,2.,简述路由节点面临的安全威胁。,3.,面向,WIA-PA,网络的安全路由方案主要包括那几个部分,?,4. WIA-PA,路由的建立是基于哪两种情况?,5.,时隙资源分配算法具体有哪些步骤?,35练习题1. 物联网与传统网络路由技术的区别是什么?,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!