1 / 27

無線感測器網路之佈建、 傳輸及安全協定

14. 無線感測器網路之佈建、 傳輸及安全協定. 無線感測網路監控應用  無線感測器網路覆蓋問題  無線感測器網路資料傳輸協定  無線感測器網路中路由機制之安全與防禦. PART IV. 14.1 無線感測網路監控應用. 由於感測器價格便宜且體積微小,因此可以大量散佈( deploy )於需要 進行監控 的環境中。. 14.2 無線感測器網路覆蓋問題. 14.2.1 以二元模型( Binary model )為基礎的覆蓋 問題解決 方法

amal-riggs
Download Presentation

無線感測器網路之佈建、 傳輸及安全協定

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 14 無線感測器網路之佈建、傳輸及安全協定 無線感測網路監控應用  無線感測器網路覆蓋問題  無線感測器網路資料傳輸協定  無線感測器網路中路由機制之安全與防禦 PART IV

  2. 14.1 無線感測網路監控應用 • 由於感測器價格便宜且體積微小,因此可以大量散佈(deploy)於需要進行監控的環境中。

  3. 14.2 無線感測器網路覆蓋問題 • 14.2.1 以二元模型(Binary model)為基礎的覆蓋問題解決方法 • 在這模型中,一個感測器的感測範圍(Sensing range)被模擬成一個圓盤區域,而這些代表感測器感測距離的圓盤半徑可以是相同或是不同的。當一個事件在某個感測器的感測範圍內發生時,這個感測器一定可以偵測到此事件,也就是說這個範圍內的每個位置都被同等地監控著。反之,在此感測器感測範圍外發生的事件,不會被此感測器偵測到。

  4. 14.2 無線感測器網路覆蓋問題 • 14.2.1 以二元模型(Binary model)為基礎的覆蓋問題解決方法

  5. 14.2 無線感測器網路覆蓋問題 • 14.2.2 覆蓋問題與排程協定 • 如果一些感測器有共同負責監視的區域或者工作,那麼我們可以將其中一些感測器的電源關掉以節省電力同時也可以延長網路壽命,然而此時網路也必須能夠提供所需要的覆蓋程度。

  6. 14.3 無線感測器網路資料傳輸協定 • 被設計適用於無線感測器網路上之路由協定大致上可被區分為兩個種類,分別為指標基準(indicator-based)及免指標基準(indicator-free)之路由協定。而通常於指標基準之演算法中,總是需要有一個初始時期(initialization phase),而此時期之最主要的目的便是幫助網路上每一個節點建立一個指標,用來幫助之後資料的傳輸。 • 在免指標基準演算法中,因為每個感測器不用和指標基準演算法一樣利用指標來達到路由的目的,因此並不需要一個初始時期來建立指標,而其傳輸封包之路由是當有封包要傳輸時,才會動態地建立。

  7. 14.3 無線感測器網路資料傳輸協定 • 14.3.1 地理基準之路由協定 • 在地理基準(geography-based)的路由協定裡,皆已假設每個節點可以藉由其它輔助工具得知各自之精準的地理位置,如利用 GPS 裝置或定位演算法等。因此當封包傳遞時,每個封包會夾帶有傳送端之地理位置及目的端之地理位置資訊,所以每一個收到此封包的中間節點,都可以藉由目的地之地理位置及鄰居節點之地理位置知識,選擇一個較靠近目的地之地理位置的鄰居節點來當作下一個接收者,利用上述的貪婪式的封包傳遞方法,便可使得封包愈來愈靠近目的端,最後便可以傳送至目的地。

  8. 14.3 無線感測器網路資料傳輸協定 • 14.3.1 地理基準之路由協定

  9. 14.3 無線感測器網路資料傳輸協定 • 14.3.1 地理基準之路由協定

  10. 14.3 無線感測器網路資料傳輸協定 • 14.3.2 坡度基準之路由協定 • 坡度基準(gradient-based)是一種藉由兩點之間的相對距離來替代絕對地理位址之路由方法。採取相對距離之路由協定會利用一點與點之間的相對距離,形成地勢上之坡度(Gradient),並利用地勢上之坡度來指向地形上的最低點(Originator),因此有許多的相對距離路由方法會選擇資料收集端(sink or base station)為最低點,藉此將封包由來源(source)傳至資料收集端。而其它的相對距離路由協定,則是以資料來源點(data source)。

  11. 14.3 無線感測器網路資料傳輸協定 • 14.3.2 坡度基準之路由協定

  12. 14.3 無線感測器網路資料傳輸協定 • 14.3.3 階層式之路由協定 • 階層式(hierarchical)協定採用的是網路區塊化(network clustering)的概念,以增加網路的延展性(scalability),避免當網路區域變得很大,以及節點數大量增加時,造成過多的通訊負擔(communication overhead)、延遲、以及管理的複雜度。

  13. 14.3 無線感測器網路資料傳輸協定 • 14.3.3 階層式之路由協定

  14. 14.3 無線感測器網路資料傳輸協定 • 14.3.4 亂數行為之路由協定

  15. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.1 路由機制上的攻擊方式 • 14.4.1.1 洪泛攻擊(HELLO flood attack) • 筆記型電腦類的攻擊者可以利用高功率的傳輸去廣播其 HELLO 訊息,藉此覆蓋大範圍的感測節點,使得接受到訊息的節點會相信攻擊者是它們 的直接鄰居,這種攻擊被稱為洪泛攻擊。

  16. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.1 路由機制上的攻擊方式 • 14.4.1.1 洪泛攻擊(HELLO flood attack)

  17. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.1 路由機制上的攻擊方式 • 14.4.1.2 洩孔攻擊(Sinkhole Attacks) • 洩孔攻擊的目地在於吸引攻擊者的鄰近節點來建立路由,在這種情況下,所有自特定區域的封包路線皆會流經攻擊者,進而創造以攻擊者為中心的隱形排水孔。洩孔攻擊通常是藉由惡意節點特別去吸引 周邊節點來參與路由演算法而運作的。

  18. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.1 路由機制上的攻擊方式 • 14.4.1.2 洩孔攻擊(Sinkhole Attacks)

  19. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.1 路由機制上的攻擊方式 • 14.4.1.3 蟲洞攻擊(Wormhole Attacks) • 在蟲動攻擊中,兩個遙遠的惡意節點開通一條非法的頻道用來傳遞彼此的訊息,具體來說,封包透過具有比正常多跳路由(multi-hop route)還低延遲的蟲洞通道來傳送,這將造成通過這兩個惡意節點的路由是更好選擇的假象,因此相鄰節點會選擇此惡意節點來當作其路由的中繼節點。

  20. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.1 路由機制上的攻擊方式 • 14.4.1.4 女巫攻擊(Sybil Attacks) • 在女巫攻擊中,惡意節點可以藉由發佈多重身份給其鄰居來掩飾成不同的節點,女巫攻擊者能夠建立許多假的節點,因而增加惡意節點被選作為路由路徑的一部分之機率,此外女巫攻擊可以大幅降低多重路徑這類型的容錯方案的效率。

  21. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.2 無線感測器網路之安全防禦 • 14.4.2.1 泛洪攻擊之防禦 • 直覺的防禦方式是檢查兩個鄰近節點間鏈結的雙向性,當一個節點 u 企圖找尋其鄰居,會廣播 HELLO 訊息並且等待其他節點v 去回應其身分,自 v 所回應的訊息會被一個訊息驗證碼(message authentication code)所驗證,如此就可以檢查回傳的訊息,而節點 u 只有從節點 v 收到正確的回應訊息才會認定節點 v 是它的鄰居,如此洪泛攻擊便會失效。 • 在感測器網路上的解決辦法是利用遠端基地台作為一個可信的第三方,以幫助兩個感測節點相互檢驗,具體來說網路上的每個感測節點共享一個針對遠端基地台特有的對稱金鑰,兩個節點 u 和 v 便可以驗證彼此身份以及透過遠端基地台的認證來產生一個共享金鑰。

  22. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.2 無線感測器網路之安全防禦 • 14.4.2.1 泛洪攻擊之防禦

  23. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.2 無線感測器網路之安全防禦 • 14.4.2.2 洩孔攻擊之防禦 • 為了偵測洩孔攻擊,洩孔入侵檢測系統(sinkhole intrusion detection system, SIDS)採用三個指標來判斷網路上是否存有洩孔攻擊者: • 序列數的不連續性 • RREQ 封包的核准率 • 路由通過特定節點的比率

  24. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.2 無線感測器網路之安全防禦 • 14.4.2.3 蟲洞攻擊之防禦 • 封包束帶(packet leash),束帶是加入封包以限制其最大傳輸距離的資訊,Hu等學者提出兩種束帶,地理束帶與時間束帶,地理束帶保證接收端的封包一定是出自於確定的距離內的發送端,而時間束帶則確保封包有其生命期上限,可限制最大的移動距離。

  25. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.2 無線感測器網路之安全防禦 • 14.4.2.4 女巫攻擊之防禦 • 無線電資源分配法是基於每個實體節點(包括攻擊者)僅有一個無線發送頻帶所以不能同時發送或接收超過一個以上的頻道的假設,節點會檢查鄰近區域中是否存有女巫攻擊者的假節點分配不同的頻道來對其鄰居廣播訊息,節點會隨機的選擇一個頻道來聆聽,如果訊息可被接收,表示鄰居為一合法節點,否則鄰居就是女巫攻擊者所偽裝的假節點。

  26. 14.4 無線感測器網路中路由機制之安全與防禦 • 14.4.2 無線感測器網路之安全防禦 • 14.4.2.4 女巫攻擊之防禦 • 隨機金鑰使用虛擬隨機雜湊函數(pseudo random hash function)來分配金鑰與驗證節點的身分,明確來說便是設 Ω(ID) = {K β1 , K β2 , … , K βk } 為分配給節點 ID 的一組金鑰,β 1 = PRF H(ID) (i) 是第 i把金鑰於金鑰池中的索引,H 是單次的雜湊函數,PRF 則是虛擬隨機函數,由於分配給節點之金鑰索引是由雜湊函數根據其 ID 所定,所以非常難以藉由反轉雜湊函數來得到原始 ID,故女巫攻擊者無法只搜集一組金鑰來藉以偽造數個身份。

More Related