位置:51电子网 » 技术资料 » 传感与控制

安全解决方案

发布时间:2012/4/2 13:51:40 访问次数:695

    1、构造虚假信息
    构造虚假信息主要分为两种,即修改时间 ADP3334ACPZ-REEL7 信息和报告虚假信息,如TPSN中攻击者谎报自己在树中的层次号以及FTSP中攻击者宣布自己为根节点,并广播虚假的更新信息。对于虚假信息可以采用加密认证的方法。为防止攻击者成为根节点并发送虚假的时间更新,使认证机制,如LtTESLA会让根节点与其他节点共享不同的密钥,用这些密钥来认证网步更新。对TPSN中的情况,采用加密的方法,让同步节点间共享一对密钥,且树中的每个下层节点与其所有父节点共享密钥。对FTSP中的情况,采用选取一部分节点轮流作为根节点,而网络中每个节点都与这个集合中的节点共享一对密钥。
    2.延迟攻击( Delay Attack)
    目前对时间同步的攻击多为延迟攻击,该方法通过任意的延迟来影响节点的时间信息。针对这种攻击目前已经采用的措施有H.Song等提出的两节点模型和邻节点模型,还有S.Ganeriwal等为防止这种攻击而提出的一系列安全同步协议。两节点模型适合于RBS中广播域内节点。通过收集一组相对于域内其他所有节点的偏移,在这个偏移集合上探测和排除恶意时间偏移并获得一个更精确的偏移估计。邻节点模型适用于节点与邻节点同步以相互协作。让节点的每个邻节点轮流作为参照点收集一组时间偏移,以检测攻击者。这两种模型都需要通过某种方法识别出攻击者。为此又提出了两种攻击探测方法,即GESDThreshold-based延迟攻击探测,后者在探测率和开销上都优于前者。为避免延迟攻击对成对同步的影响,S.Ganeriwal等提出了一系列安全时间同步协议,包括单跳安全成对同步SPS,多跳同步协议SOM、SDM和STM,安全的组同步协议L-SGS和SGS。SPS采用消息认证和共享密钥来确保消息的完整性和真实性;通过最大期望延迟来丢弃偏大的延迟,从而排除Pulse-delay攻击,增加了算法的安全性,但也有可能导致拒绝时钟同步服务。其他几个协议是SPS协议在多跳和组间的扩展形式,这一系列算法对同步精度影响不是很大,除SPS外同步开销都比较大。同时,它们也是目前比较完整的安全时间同步协议,但该系列协议只能满足时钟的瞬时同步,不适合长期同步。另外,还可以采用合适的过滤方法来排除攻击者。使用节点计算偏差的长期趋势作为近似值来得到敌方可能导致的误差上界。如果节点从邻节点收到的更新产生的偏差和偏移远大于相应的近似值则忽略,并使用该近似值。此外,还应当阻止那些被怀疑为受威胁节点的信息。

    1、构造虚假信息
    构造虚假信息主要分为两种,即修改时间 ADP3334ACPZ-REEL7 信息和报告虚假信息,如TPSN中攻击者谎报自己在树中的层次号以及FTSP中攻击者宣布自己为根节点,并广播虚假的更新信息。对于虚假信息可以采用加密认证的方法。为防止攻击者成为根节点并发送虚假的时间更新,使认证机制,如LtTESLA会让根节点与其他节点共享不同的密钥,用这些密钥来认证网步更新。对TPSN中的情况,采用加密的方法,让同步节点间共享一对密钥,且树中的每个下层节点与其所有父节点共享密钥。对FTSP中的情况,采用选取一部分节点轮流作为根节点,而网络中每个节点都与这个集合中的节点共享一对密钥。
    2.延迟攻击( Delay Attack)
    目前对时间同步的攻击多为延迟攻击,该方法通过任意的延迟来影响节点的时间信息。针对这种攻击目前已经采用的措施有H.Song等提出的两节点模型和邻节点模型,还有S.Ganeriwal等为防止这种攻击而提出的一系列安全同步协议。两节点模型适合于RBS中广播域内节点。通过收集一组相对于域内其他所有节点的偏移,在这个偏移集合上探测和排除恶意时间偏移并获得一个更精确的偏移估计。邻节点模型适用于节点与邻节点同步以相互协作。让节点的每个邻节点轮流作为参照点收集一组时间偏移,以检测攻击者。这两种模型都需要通过某种方法识别出攻击者。为此又提出了两种攻击探测方法,即GESDThreshold-based延迟攻击探测,后者在探测率和开销上都优于前者。为避免延迟攻击对成对同步的影响,S.Ganeriwal等提出了一系列安全时间同步协议,包括单跳安全成对同步SPS,多跳同步协议SOM、SDM和STM,安全的组同步协议L-SGS和SGS。SPS采用消息认证和共享密钥来确保消息的完整性和真实性;通过最大期望延迟来丢弃偏大的延迟,从而排除Pulse-delay攻击,增加了算法的安全性,但也有可能导致拒绝时钟同步服务。其他几个协议是SPS协议在多跳和组间的扩展形式,这一系列算法对同步精度影响不是很大,除SPS外同步开销都比较大。同时,它们也是目前比较完整的安全时间同步协议,但该系列协议只能满足时钟的瞬时同步,不适合长期同步。另外,还可以采用合适的过滤方法来排除攻击者。使用节点计算偏差的长期趋势作为近似值来得到敌方可能导致的误差上界。如果节点从邻节点收到的更新产生的偏差和偏移远大于相应的近似值则忽略,并使用该近似值。此外,还应当阻止那些被怀疑为受威胁节点的信息。

热门点击

 

推荐技术资料

滑雪绕桩机器人
   本例是一款非常有趣,同时又有一定调试难度的玩法。EDE2116AB... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!