亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線傳感器網(wǎng)絡在線代碼分發(fā)最新研究進展

        2015-05-09 03:37:07張國萍
        關鍵詞:數(shù)字簽名哈希數(shù)據(jù)包

        張國萍

        (浙江理工大學信息學院,杭州 310018)

        無線傳感器網(wǎng)絡在線代碼分發(fā)最新研究進展

        張國萍

        (浙江理工大學信息學院,杭州 310018)

        無線傳感器網(wǎng)絡在線代碼分發(fā)是在傳感器網(wǎng)絡首次部署完成后對其進行遠程任務再分配、節(jié)點軟件更新和網(wǎng)絡功能再配置的過程,是拓展無線傳感器網(wǎng)絡應用生命周期的重要手段??v觀現(xiàn)有在線代碼分發(fā)相關研究,它們大致可以分成三類:以減少數(shù)據(jù)包的傳輸、提高能耗有效性為目的的傳輸對象優(yōu)化算法;以增強代碼分發(fā)安全性為目的的基于非對稱密鑰加密的安全認證算法研究;以增強代碼分發(fā)安全性為目的的基于對稱密鑰的安全認證算法研究。比較發(fā)現(xiàn),在現(xiàn)有的研究中,基于高效的網(wǎng)絡編碼的代碼分發(fā)算法能較好的降低通信負載,基于非對稱密碼體制的安全認證方案雖然計算和存儲開銷比較大,但是能大大增強代碼分發(fā)的安全性,因此它是提高代碼分發(fā)安全性的主流方法。最后總結了現(xiàn)有代碼分發(fā)算法存在的問題:基本都是集中式、缺乏量化分析、抗DoS(Denial of Service)攻擊問題等缺陷,并給出了針對這些問題展開進一步研究的建議。

        無線傳感器網(wǎng)絡; 代碼分發(fā); 安全認證; 重編程

        0 引 言

        無線傳感器網(wǎng)絡(WSNs,wireless sensor networks)是近年來興起的新型網(wǎng)絡,已被廣泛應用于工業(yè)控制、國防軍事、生態(tài)保護、環(huán)境監(jiān)測等各個領域。傳感器節(jié)點一旦部署完畢將會長期工作于無人看守的或惡劣的工作環(huán)境中。隨著時間的推移,經(jīng)常需要增加一些新的功能或者修復軟件中存在的問題,這就需要對整個網(wǎng)絡進行代碼更新。在一些網(wǎng)絡規(guī)模較大或者是節(jié)點部署環(huán)境較惡劣的情況下,通過人工的方式,手動地對所有節(jié)點編程將是一項非常耗時、耗力甚至是不可能完成的工作。為此在WSNs中需要一種有效的方法能夠通過無線的方式自動地遠程對節(jié)點進行升級或更新。WSNs網(wǎng)絡重編程(network reprogramming)技術又稱在線代碼分發(fā)(online code dissemination)技術是一種較為行之有效的解決方法。

        WSNs在線代碼分發(fā)的通用定義是在WSNs初次完成部署后,對節(jié)點上運行的遠程任務進行再分配、軟件升級或更新和網(wǎng)絡現(xiàn)有功能的再配置過程。由于WSNs的無線通信特性,使得其網(wǎng)絡重編程技術與有線網(wǎng)絡存在很大區(qū)別,其相關算法的研究遭遇了很大的挑戰(zhàn),因此受到了國內外眾多研究人員的高度關注,迅速成為了研究的熱點,并取得了大量的研究成果?,F(xiàn)有的對在線代碼分發(fā)技術的研究主要集中在以下三個方面:a)以減少數(shù)據(jù)傳輸量、提高能耗有效性為目的的傳輸對象優(yōu)化算法;b)以增強代碼分發(fā)安全性為目的的基于PKC的安全認證算法研究;c)以增強代碼分發(fā)安全性為目的的基于對稱密鑰的安全認證算法研究。現(xiàn)就這三個方面對國內外已經(jīng)開展的相關研究工作進行分析。

        1 代碼分發(fā)中的傳輸對象優(yōu)化算法

        傳輸對象優(yōu)化算法主要研究各種代碼映像組織、產生方法和傳輸目標的優(yōu)化等問題,以減少網(wǎng)絡數(shù)據(jù)傳輸量、降低系統(tǒng)代碼分發(fā)能耗為研究目標。

        這類算法的標志性成果是Culler等[1]提出的增量式多跳代碼分發(fā)算法Deluge。Deluge首先將更新程序進行分頁和分包處理,頁按序逐頁傳輸,頁內數(shù)據(jù)包允許亂序方式傳輸,其工作過程主要分為三步:Advertise→Request→Update?;谛士紤],Deluge采用了多種消息壓縮機制和空間多路傳輸。但是它沒有考慮任何安全方面的問題,容易受到多種類型的攻擊,也沒有為減少傳輸代碼映像的規(guī)模做任何優(yōu)化。由于Deluge的廣泛流行性,其已經(jīng)集成到流行的TinyOS操作系統(tǒng)中并成為了代碼分發(fā)協(xié)議事實上的標準,已成為后續(xù)算法的標桿或重要的實現(xiàn)框架,許多研究者在Deluge基礎上做了許多進一步的工作。

        Rajesh等[2-3]針對WSNs,提出了一個低負載的無線重編程算法Stream。Stream采用將程序映像分割成獨立的兩部分。一個程序映像是重編程協(xié)議的單獨封裝,預先安裝在各個傳感器節(jié)點上。另一個程序映像是應用程序本身的功能和偵聽代碼更新請求等少許重編程功能的封裝,它也預安裝在各個傳感器節(jié)點上。通過這種功能分離策略,Stream能較大地減少數(shù)據(jù)傳輸量。而針對現(xiàn)有代碼分發(fā)算法主要以多跳方式為主的現(xiàn)象,Krasniewski等[4]指出選擇單跳還是多跳應該主要依據(jù)網(wǎng)絡規(guī)模、節(jié)點密度和鏈接的可靠性。在Stream的基礎上,他們提出了一個DStream系統(tǒng),實現(xiàn)了單跳和多跳兩種代碼分發(fā)方式,并進一步給出了各種網(wǎng)絡參數(shù)下選擇單跳和多跳代碼分發(fā)方式的原則[4]。文獻[5-7]提出了通過噴泉碼(fountain codes)來減少不可靠無線網(wǎng)絡上代碼分發(fā)的數(shù)據(jù)包重傳,以解決Deluge不能擴展到通道錯誤恢復和多接收者的缺陷。Krasniewski等[8]提出的Freshet則針對多源情況進行了優(yōu)化,并通過有限的位置信息來確定節(jié)點休眠時機以此來降低延時,提高可靠性。

        一些學者研究了運行著多個不同應用程序的WSNs中的代碼分發(fā)問題[9-10]。Du等[9]提出了一個自適應緩沖區(qū)管理策略以提高這種多應用的WSNs中代碼分發(fā)的能量有效性,算法主要利用了多個應用程序常常共享一些代碼的事實。Li等[10]提出了一個能量有效的代碼分發(fā)協(xié)議MCP。MCP也采用類似于Deluge的Advertise-Request-Update更新三部曲,通過有狀態(tài)的多播代碼分發(fā)協(xié)議來獲得能量有效性。另一些研究人員則針對移動無線傳感器網(wǎng)絡中的代碼分發(fā)算法展開了研究[11-12]。Bence等[11]提出了一個選擇性代碼分發(fā)算法,周虹宇等[12]將基于傳染病模型的代碼分發(fā)機制引入了容延遲移動傳感器網(wǎng)絡中,從而實現(xiàn)了在容延遲性網(wǎng)絡環(huán)境下節(jié)點在線更新。

        從編譯器層面來優(yōu)化程序映像,減少傳輸能耗也是這類算法的一個重要研究方向。Zhang等[13[14-15]先后針對WSNs中代碼分發(fā)的能量有效性問題提出了一個考慮代碼更新的編譯器設計技術UCC(update-conscious compilation)。UCC在編譯舊代碼做出各種編譯決定時就考慮了后續(xù)代碼更新的需求,提出了考慮更新的寄存器分配策略、基于閾值的數(shù)據(jù)分配策略和數(shù)據(jù)布局算法,最大程度地減少了代碼更新過程的數(shù)據(jù)傳輸。但是,UCC在減少數(shù)據(jù)傳輸量的同時可能增大新程序映像的運行時間,而且UCC需要從編譯器層面上進行修改,增大了算法實施的難度。為了避免編譯器層優(yōu)化的高復雜性,Rajesh等[16-17]提出了采用基于應用層代碼優(yōu)化的多跳增量式代碼分發(fā)算法,以減少WSNs中代碼分發(fā)的數(shù)據(jù)傳輸量和能耗,其基本工作原理如圖1所示。針對純粹的字節(jié)級比較產生增量Delta的方法容易導致增量膨脹的問題,Rajesh等[16]提出了一個Zephyr算法,其采用在字節(jié)級比較前,進行應用層修改的方式,將函數(shù)調用固定于內存中的某個地址,在該地址上存儲真正的調用語句,通過這種函數(shù)間接調用的方法來消除函數(shù)移動所帶來的Delta膨脹問題。在Zephyr的基礎上,Rajesh等[17]又提出了改進的Hermes算法。Hermes除了采用函數(shù)間接調用的技術以外,還新引入了一種全局變量處理策略來消除全局變量移動所帶來的影響。同時算法為了降低函數(shù)間接調用對程序運行時間的影響,在image rebuild and load stage階段將函數(shù)間接調用又轉換回了直接調用。

        圖1 Zephyr和Hermes算法的工作原理

        2 基于PKC的安全認證算法研究

        這類算法的主要策略是采用單向Hash函數(shù)輔以數(shù)字簽名的方法,以認證發(fā)起代碼更新的基站的身份以及更新代碼包的有效性。

        Lanigan等[18]提出的Sluice方法是最早的面向網(wǎng)絡代碼分發(fā)的安全認證方案。Sluice將更新代碼首先分成固定大小的頁,然后從最后一頁開始,通過簡單的Hash函數(shù)計算每頁的Hash值,并將其嵌入前一頁的末尾,如此不斷地重復,形成一條單向Hash鏈。最后,對該鏈第一個元素及待更新程序映像的其他需要保護的信息比如程序版本號等進行數(shù)字簽名,其工作過程與圖2類似。因為只有基站才擁有唯一的私鑰,因此該數(shù)字簽名可以用來認證哈希鏈鏈首元素的有效性,再通過哈希鏈的單向性,其余頁的有效性也可依次得到驗證,從而確保更新代碼的完整性。Sluice能一定程度上防御網(wǎng)絡中節(jié)點被俘獲后發(fā)動的內部攻擊,且只需一次數(shù)字簽名,有效降低了計算開銷。但是,由于Sluice采用的“頁級”Hash方法粗粒較粗,一旦認證失敗,將被迫重傳整個頁面,這既加大了傳輸能耗,也帶來了安全隱患,有利于攻擊者實施DoS攻擊。不同于Sluice,Dutta等[19]提出了細粒度的“包級”Hash,其工作過程如圖2所示。該算法能即時驗證數(shù)據(jù)包,從而避免了一個數(shù)據(jù)包被破壞導致整個頁面需要重傳的現(xiàn)象。然而后一個包的Hash值嵌入前一個包進行傳輸?shù)墓ぷ鞣绞绞沟靡獙崿F(xiàn)即時包驗證,數(shù)據(jù)包的到達必須嚴格有序。但是,由于傳輸?shù)臒o線特性,使得丟包和包亂序到達在WSNs中非常常見。針對這種包的亂序到達問題,Deng等[20-21]提出了另一個代碼分發(fā)安全認證方案,不同的是其基于Hash樹。該方案中,基站首先將更新代碼分成大小相等的一系列數(shù)據(jù)包,并對每個數(shù)據(jù)包計算哈希值以形成哈希值集合,然后對哈希值集合中兩兩相鄰的兩個哈希值進一步進行哈希操作,形成新一層的哈希值,如此重復,直到產生只有一個哈希值的樹根,Hash樹的產生過程如圖3所示的“樹”狀圖。Hash樹的root值用基站私鑰進行加密,產生一個數(shù)字簽名以對其真實性和完整性檢驗。在傳輸代碼數(shù)據(jù)包前,基站首先傳輸該Hash樹,如果Hash樹中所有Hash節(jié)點均可靠接收并通過驗證,更新代碼包就能亂序到達,并且能夠被及時驗證。這種方法需要為更新代碼這樣的大數(shù)據(jù)對象構建一棵Hash樹,而且需要保留大量的內存空間來存儲樹中的節(jié)點值。為此,他們提出了一個改進方法[20],不是為整個映像而是為每個數(shù)據(jù)頁建立一個Hash樹,這種方法雖然能夠減輕存儲空間的壓力,但付出的代價是需要進行多次數(shù)字簽名運算,計算開銷較大。為了解決多哈希樹的多次簽名問題,他們又提出了哈希鏈與哈希樹相結合的混合方案[20],其工作原理如圖3所示,混合方案的優(yōu)點是結合了哈希樹和哈希鏈的優(yōu)點。它既能解決包亂序到達的問題,又只需一次數(shù)字簽名。但是,混合簽名方案每頁要傳輸一棵Hash樹,因此通信開銷較大,而傳感器節(jié)點只有有限的內存,很多Hash值只能存儲在EEPROM中,這也將產生較大的能量消耗[22]。值得注意的是所有的這幾種方案為了確保Hash樹的可靠傳輸,需要采用逐層傳輸?shù)姆椒?所以他們都沒有完全解決包的亂序到達問題。

        圖2 包級Hash方案的基本工作原理

        圖3 哈希樹和哈希鏈的混合方案[20]

        文獻[23-30]針對代碼分發(fā)中的DoS攻擊提出了多種解決方法。Park等[23]在文獻[19-20]的基礎上提出了一個應用增補哈希的方法來增強無線傳感器網(wǎng)絡代碼分發(fā)安全性,該方法針對WSNs中由于丟包而引起的認證延時問題,提出了冗余哈希和頁面摘要的兩種解決方案。這兩種解決方案都以增加通信負載為代價,且延時認證問題只是部分被解決了。Shaheen等[24]提出了一個利用單向密鑰鏈的方法來對待更新程序映像進行加密的代碼分發(fā)算法,然而他們的算法只能處理單跳網(wǎng)絡的程序映像分發(fā),另外他們的算法也易受多種DoS攻擊。針對利用數(shù)字簽名驗證的高復雜性而發(fā)動的DoS攻擊,Dong等[25]提出了基于密鑰鏈和群的兩種新過濾算法,但是這兩種過濾算法都過分依賴于接收者和發(fā)送者之間密鑰對的建立,而這將引入新的安全風險。Tan等[26]針對WSNs中的代碼信息可能敏感性的特點,提出了兼有機密性和抗DoS攻擊的功能多跳代碼分發(fā)協(xié)議。算法也采用Hash函數(shù)產生單向Hash密鑰鏈,其中每個密鑰對應待更新程序的一個版本;基站進行數(shù)據(jù)預處理的時候,采用從最后一個數(shù)據(jù)包開始計算Hash值,并將該Hash值追加到前一個數(shù)據(jù)包的最后,不同的是算法對每個數(shù)據(jù)包都用對稱密鑰加密方法進行了加密操作以保證代碼分發(fā)的機密性,通過引入弱認證機制來防御基于數(shù)字簽名的DoS攻擊。他們提出的算法能有效防御多種DoS攻擊,同時集成了代碼分發(fā)的機密性,但是算法沒有解決包亂數(shù)到達問題,同時提供機密性保證的同時引入了不小的加密計算開銷,另外算法中對請求門檻值的設定也沒有給出確定方法。針對代碼分發(fā)中的DoS攻擊,Hyun等[27]和Ning等[28]提出了一個安全的抗DoS攻擊的代碼分發(fā)算法Seluge。該算法也基于Deluge框架,基站在進行數(shù)據(jù)預處理時,從最后一個頁面開始,計算頁內每個數(shù)據(jù)包的Hash值,不過每個包的Hash值不是內嵌到前一個數(shù)據(jù)包,而是內嵌到前一頁位置相對應的包中,如此重復直到第一頁,其工作過程可以用圖4表示,算法為第一頁所有Hash值建立一個Merkle Hash樹,其建立過程可以用圖5表示。通過引入MSP(message special puzzle)弱認證機制,以避免節(jié)點進行無謂的數(shù)字簽名認證操作,另外算法為了防御基于SNACK(selective negative acknowledgment)的DoS攻擊,引入了簇密鑰來進行局部廣播認證,但是算法不能唯一地標識節(jié)點,所以一個被俘獲節(jié)點還是很容易冒充其鄰居節(jié)點,采用簇密鑰來發(fā)起DoS攻擊。Zhang等[29]也提出了一個基于CPK的安全且抗DoS攻擊的網(wǎng)絡重編程協(xié)議,算法采用了類似的Hash鏈處理方法,Du等[30]則從代碼分發(fā)的底層廣播特性,提出了一個防御DoS攻擊的廣播授權算法。

        圖5 Merkle Hash樹建立方法

        在線代碼分發(fā)中利用網(wǎng)絡編碼的思想能降低代碼分發(fā)過程中的能耗,均衡負載,但是很多算法沒有考慮安全性。為此,Law等[31]和Zhang等[32]在引入網(wǎng)絡編碼的思想后,進一步考慮了安全性。Law等[31]提出了一個安全的無率Deluge算法,算法能有效抵御污染攻擊,Zhang等[32]在文獻[27]的基礎上提出了一個LR-Seluge算法,算法基于Seluge框架,不僅實現(xiàn)了Seluge所有的安全屬性,還能有效抵御丟包攻擊,工作在高噪聲環(huán)境下。但是文獻[31]在采用了無率編碼方案后,包驗證只有在收到足夠解碼數(shù)據(jù)包并成功解碼之后才能進行,增加了驗證延時容易受到延時類DoS攻擊。文獻[33-35]提出了分布式的代碼分發(fā)算法,不同與上述的所有其它算法,它們在代碼分發(fā)過程中可以允許不存在基站,而且可以由多個授權用戶分別發(fā)起代碼分發(fā)操作。DiCode算法[33]主要采用了基于證書的代理簽名技術,然而DiCode中,節(jié)點在一次代碼分發(fā)操作中需要進行兩次昂貴的數(shù)字簽名認證操作。SDRP算法[34-35]則采用了雙線性配對密碼技術來進行多用戶授權,然而雙線性配對的高復雜性使得算法的實用性受到了很大的影響。

        3 基于對稱密鑰的安全認證算法研究

        基于對稱密鑰的安全認證,需要在發(fā)送者和接收者之間事先建立一個共享密鑰。因此,這類算法主要研究密鑰的機密性保護和節(jié)點被俘獲后的代碼更新的安全認證。

        Kim等[36]提出了一個Castor對稱密鑰認證方案,該方案通過采用基于消息認證碼的對稱密鑰廣播加密認證方法來避免對哈希鏈的鏈首進行數(shù)字簽名。另外,他們提出的方案也借鑒了認證組播源的思路[37]來解決“節(jié)點落下”問題,但是他們提出的方案需要網(wǎng)絡具有嚴格的時間同步,而這本身就是一個非常困難的問題。而且,Castor 不能有效防御節(jié)點被俘獲情況下的內部攻擊。Krontiris等[38]提出了一個r-times簽名認證方案。該方案吸收了HORS、一次簽名和Merkle Hash樹的一些思想,對Hash鏈鏈首元素進行數(shù)字簽名時用的是對稱密鑰加密的方法。針對HORS和一次簽名中公鑰存儲空間過大的缺陷,該方案將私鑰作為Merkle Hash的葉子節(jié)點,分布到多個Merkle Hash樹中,將每個Merkle Hash樹的根作為公鑰。簽名一個消息時,通過與消息相關的下標值,從私鑰集合中選取私鑰子集并結合相應的授權路徑組成消息的數(shù)字簽名。驗證時,首先重新計算消息的Hash值和各個索引下標,然后從公鑰集合中選取相應的公鑰值子集,最后通過計算簽名的授權路徑,產生每個Merkle Hash的根與通過索引所取的各公鑰值進行比較,如果所有值均相等,則驗證通過。該方案在公鑰大小與簽名長度兩方面取得了平衡,公鑰大小和簽名長度的最小化特性使其能適用于無線傳感器網(wǎng)絡。由于在單個節(jié)點端的驗證只需進行Hash操作和比較運算,因此驗證時間和計算開銷都較小。方案的“頁級”的哈希粒度使其與其它類似算法一樣不具有抗DoS攻擊的能力。Tan等[39]則針對多跳的網(wǎng)絡代碼分發(fā),提出了一個通過多個單向密鑰鏈來加強其安全性的算法,他們利用了對稱加密算法來加密當次使用的Hash密鑰,而沒有使用任何的非對稱加密算法。這種算法能有效的防御部分巫師攻擊(sybil attrack)和蟲洞攻擊(wormhole attack),但是被俘獲節(jié)點還是可以利用接收數(shù)據(jù)包的時間差,將篡改過或偽造的數(shù)據(jù)包向同一群內的節(jié)點發(fā)送,從而發(fā)起巫師攻擊。另外,算法沒有解決包亂序到達時的即時認證問題。針對現(xiàn)有安全機制不適合于編碼傳輸?shù)拇a分發(fā),Bohli等[40]提出了一個通過對稱加密算法來加強采用噴泉碼編碼傳輸?shù)拇a分發(fā)的安全性。Dennis等[41]針對密鑰預安裝在無線傳感節(jié)點上所帶來的安全風險,提出了一個利用RSA技術進行密碼更新的方法,他們進一步提出了一個為節(jié)點群建立群密鑰的方法來進行代碼分發(fā),這種方法由于RSA的引入而急劇增大了計算開銷。

        4 結 論

        通過對上述已經(jīng)展開的無線傳感器網(wǎng)絡在線代碼分發(fā)相關研究的分析,可以發(fā)現(xiàn)由于WSNs的無線特性,使其在線代碼分發(fā)技術迥異于有線網(wǎng)絡,相關算法研究面臨著以下三個方面的巨大挑戰(zhàn)。

        a) 代碼分發(fā)的可靠性、迅速性和能量有效性。其主要原因是WSNs的能量有限性、高度動態(tài)性、無線通信環(huán)境的有損性和不可靠性。

        b) 代碼分發(fā)的安全性。WSNs的無線傳輸特性使其比傳統(tǒng)有線網(wǎng)絡更加脆弱。另外,為了讓需要更新程序映像快速分發(fā)到WSNs中的所有節(jié)點,現(xiàn)有在線代碼分發(fā)服務大多具有“流行病”(epidemic)特性。為此,網(wǎng)絡中任意的一個網(wǎng)絡節(jié)點被攻擊者攻破或俘獲,局部的危害就將迅速“傳染”至整個網(wǎng)絡,并造成慘重的全局后果。

        c) 代碼分發(fā)的機密性。由于WSNs代碼分發(fā)的無線特性,使得代碼數(shù)據(jù)很容易被偵聽,這對于軍事和重要商業(yè)領域有時候將是致命的,而現(xiàn)有的機密性保障方案由于無線傳感器節(jié)點自身的條件限制而無法直接采用。

        現(xiàn)有相關研究對這三方面都有涉及,傳輸對象優(yōu)化方面,從編譯器層面進行優(yōu)化的算法,算法實施難度較大,影響了實用效果,而從應用程序預處理層面對函數(shù)和全局變量引用進行上層優(yōu)化的方法是一個重要的優(yōu)化方向,另外基于高效的網(wǎng)絡編碼是優(yōu)化的另外一個重要方向。

        代碼分發(fā)的安全和機密性方面,基于對稱密鑰的代碼分發(fā)認證方法的特點是在接收者和發(fā)送者之間需要事先建立一個共享密鑰。這使得在代碼分發(fā)過程中,只要有一個傳感器節(jié)點被攻破或俘獲就意味著通信的共享密鑰被泄露,進一步導致整個網(wǎng)絡都不再安全。雖然基于非對稱密碼體制的安全認證方案計算和存儲開銷比較大,但是可以通過限定數(shù)字簽名操作只運行一次來降低其復雜度,因此基于PKC的方法已經(jīng)成為了增強代碼分發(fā)協(xié)議安全性的主流方法。如上所述,雖然基于PKC的認證方法有不少研究工作已經(jīng)展開,但是仍有很多問題解決得不好或沒有受到重視,為各種外部或內部攻擊留下了可乘之機,給在線代碼分發(fā)帶來了很大的安全隱患。這些問題包括:

        a) 現(xiàn)有算法基本都是集中式算法。現(xiàn)有算法都假設網(wǎng)絡體系結構中存在一個基站,基站是唯一一個有權發(fā)起網(wǎng)絡重編程的一方。而且,現(xiàn)有算法操作的是網(wǎng)絡內的所有節(jié)點,即所有節(jié)點都無選擇地全部進行了代碼更新。在集中式的方案中,基站也是一個備受關注的攻擊目標,很容易產生單點故障,系統(tǒng)不易擴充。但是目前為止,支持分布式的代碼分發(fā)文獻非常少,僅有的幾篇因為提出的方法采用了較為復雜的密碼算法,大大地增大了節(jié)點的開銷,這對能量有限的無線傳感器節(jié)點非常不利。

        b) 在線代碼分發(fā)安全性的量化分析?,F(xiàn)有文獻都指出在線代碼分發(fā)存在著很大的安全隱患,也定性分析了各種安全隱患存在的原因。但是,目前為止,還沒有文獻對在線代碼分發(fā)的安全性進行量化分析,而量化分析有助于深入了解在線代碼分發(fā)安全脆弱性的深層原因,為設計和評價安全的在線代碼分發(fā)算法提供重要的指導。

        c) 抗DoS攻擊問題。DoS攻擊是在線代碼分發(fā)過程中一個難以避免且最具威脅的攻擊類型,攻擊的類型和方式非常多,目前已有的在線代碼分發(fā)認證方案都不能提供良好的抵御DoS攻擊的能力,現(xiàn)有研究工作都只能抵御幾種他們設定類型的DoS攻擊,而且代價比較高或引入了其它潛在的安全隱患。在線代碼分發(fā)面臨著巨大的DoS攻擊威脅。

        d) 缺乏對更新代碼的機密性保護。已有的在線代碼分發(fā)認證方案主要集中于解決代碼分發(fā)程序映像數(shù)據(jù)包的一致性認證問題上,忽略了對代碼數(shù)據(jù)包內容本身的保護。但是許多的程序映像尤其是涉及重要商業(yè)機密或軍事用途的物理網(wǎng)應用環(huán)境,其內容本身也是敏感的,需要防止被偵聽等。而現(xiàn)有文獻鮮有對更新代碼提供一致性認證的同時提供機密性保護。

        e) 缺乏對遠程代碼映像管理的安全保護?,F(xiàn)有代碼分發(fā)協(xié)議缺乏對遠程代碼映像管理類命令的安全認證,攻擊者可以通過偽造程序版本號等簡單低代價手段,針對Reboot、Erase命令發(fā)動攻擊,誘使節(jié)點刪除有用的代碼映像或誘使節(jié)點重啟到其它不期望或惡意的代碼映像。

        [1] Hui J W,Culler D.The dynamic behavior of a data dissemination protocol for network programming at scale[C]//Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems.Baltimore: Association for Computing Machinery,2004: 81-94.

        [2] Rajesh K P,Khalil I and Bagchi S.Stream: low overhead wireless reprogramming for sensor networks[C]//In 26th Annual IEEE Conference on Computer Communications (INFOCOM),Anchorage: Institute of Electrical and Electronics Engineers Inc,2007: 928-936.

        [3] Rajesh K P,Bagchi S,Khalil I.Efficient wireless reprogramming through reduced bandwidth usage and opportunistic sleeping[J].Ad Hoc Networks Journal,2009,7(1): 42-62.

        [4] Rajesh K P,Khalil I,Bagchi S,et al.Single versus multi-hop wireless reprogramming in sensor networks[C]//In 4th International Conference on Testbeds and Research Infrastructures for the Development of Networks & Communities (Tridentcom’08),March 2008,Innsbruck: ICST,2008: 52-61.

        [5] Michele R,Giovanni Z,Luca S,et al.SYNAPSE: a network reprogramming protocol for wireless sensor networks using fountain codes[C]//2008 5th Annual IEEE Communications Society Conference on Sensor,Mesh and Ad Hoc Communications and Networks (SECON’08),San Francisco: Inst of Elec and Elec Eng Computer Society,2008: 188-196.

        [6] Hagedorn A,David S,Trachtenberg A.Rateless deluge: over-the-air programming of wireless sensor networks using random linear codes[C]//In Proceedings of the 7th International Conference on Information Processing in Sensor Networks (IPSN’08),St Louis: Inst of Elec and Elec Eng Computer Societ,2008: 457-466.

        [7] Hou I H,Tsai Y E,Abdelzaher T F,et al.adapcode: Adaptive network coding for code updates in wireless sensor networks[C]//27th IEEE Communications Society Conference on Computer Communications(INFOCOM’08),Phoenix: Inst of Elec and Elec Eng Computer Societ,2008: 2189-2197.

        [8] Krasniewski M D,Panta R K,Bagchi S,et al.Energy-efficient on-demand reprogramming of large-scale sensor networks[J].ACM Transactions on Sensor Networks,2008,4(1): 114-164.

        [9] Du W J,Li Y,Zhang Y T,et al.Adaptive buffer management for efficient code dissemination in multi-application wireless sensor networks[C]//In Proceedings of the 5th International Conference on Embedded and Ubiquitous Computing (EUC’08),Shanghai: Inst of Elec and Elec Eng Computer Societ,2008: 295-301.

        [10] Li W J,Du Y,Zhang Y T,et al.MCP: an energy-efficient code distribution protocol for multi-application WSNs[C]//In Proceedings of 5th IEEE International Conference on Distributed Computing in Sensor Systems (DCOSS’09),Marina del Rey: Springer Verlag,2009: 259-272.

        [11] Bence P,Luca M,Cecilia M,et al.Selective code dissemination in mobile wireless sensor networks[C]//Middleware’08 Companion,Leuven: Springer Verlag,2008: 113-115.

        [12] 周虹宇,周激流,林 鋒.一種容延遲移動傳感器網(wǎng)絡中的代碼分發(fā)機制[J].四川大學學報: 自然科學版,2008,45(5): 1089-1094.

        [13] Zhang Y T,Yang J,Li W J.Towards energy-efficient code dissemination in wireless sensor networks[C]//In Proceedings of the 22nd IEEE International Parallel and Distributed Processing Symposium(IPDPS’08),Miami: Inst of Elec and Elec Eng Computer Society,2008: 923-940.

        [14] Li W J,Zhang Y T,Yang J,et al.UCC: update-conscious compilation for energy efficiency in wireless sensor networks[C]//In Proceedings of the 2007 PLDI conference,New York: Association for Computing Machinery,2007: 383-393.

        [15] Li W J,Zhang Y T,Yang J,et al.Towards update-conscious compilation for energy-efficient code dissemination in WSNs[J].Transactions on Architecture and Code Optimization,2009,6(4): 214-228.

        [16] Rajesh K P,Bagchi S,Midkiff S P.Zephyr: efficient incremental reprogramming of sensor nodes using function call indirections and difference computation[C]//In the USENIX Annual Technical Conference (USENIX’09),San Diego: Association for Computing Machinery,2009: 411-424.

        [17] Rajesh K P,Bagchi S.Hermes: fast and energy efficient incremental code updates for wireless sensor networks[C]//28th Conference on Computer Communications (IEEE INFOCOM 2009),Rio de Janeiro: Institute of Electrical and Electronics Engineers Inc.,2009: 639-647.

        [18] Lanigan P E,Gandhi R,Narasimhan P.Sluice: secure dissemination of code updates in sensor networks[C]//IEEE International Conference on Distributed Computing Systems (ICDCS’06),Lisbon: Institute of Electrical and Electronics Engineers Inc.,2006: 201-208.

        [19] Dutta P K,Hui J W,Chu D C,et al.Securing the deluge network programming system[C]//In Proc.of the 5th International Conference on Information Processing in Sensor networks (IPSN’06),Nashville: Inst of Elec and Elec Eng Computer Society,2006: 326-333.

        [20] Deng J,Han R,Mishra S.Secure code distribution in dynamically programmable wireless sensor networks[C]//ACM/IEEE Conference on Information Processing in Sensor Networks,Nashville: Inst of Elec and Elec Eng Computer Society,2006: 292-300.

        [21] Deng J,Han R,Mishra S.Efficiently authenticating code images in dynamically reprogrammed wireless sensor networks[C]//IEEE Third International Workshop on Pervasive Computing and Communication Security (PerSec’06),Pisa: Institute of Electrical and Electronics Engineers Computer Society,2006: 272-276.

        [22] Barr K,Asanovic K.Energy aware lossless data compression[J].ACM Transactions on Computer Systems,2006,24(3): 250-291.

        [23] Park K,Lee J H,Kwon T Y,et al.Secure dynamic network reprogramming using supplementary hash in wireless sensor networks[C]//Ubiquitous Intelligence and Computing-4th International Conference(UIC’07),Hong Kong: Springer Verlag,2007: 653-662.

        [24] Shaheen J,Ostry D,Sivaraman V,and Jha S.Confidential and secure broadcast in wireless sensor networks[C]//In IEEE 18thInternational Symposium on Personal,Indoor and Mobile Radio Communications(PIMRC’07),Hong Kong: Institute of Electrical and Electronics Engineers Inc,2007: 653-662.

        [25] Dong Q,Liu D G,Ning P.Pre-authentication filters: providing dos resistance for signature-based broadcast authentication in sensor networks[C]//In WiSec’08: Proceedings of the first ACM conference on Wireless network security,New York: Association for Computing Machinery,2008: 2-13.

        [26] Tan H L,Ostry D,Zic J,et al.A confidential and DoS-resistant multi-hop code dissemination protocol for Wireless Sensor Networks[C]//In Proceedings of the 2nd ACM Conference on Wireless Network Security(WiSec’09),Zurich: Association for Computing Machinery,2009: 245-252.

        [27] Hyun S W,Ning P,Liu A,et al.Seluge: Secure and dos-resistant code dissemination in wireless sensor networks[C]//In Proc of the 5th International Conference on Information Processing in Sensor networks(IPSN’08),St Louis: Inst of Elec and Elec Eng Computer Society,2008: 445-456.

        [28] Ning P,Liu A,Du W L.Mitigating dos attacks against broadcast authentication in wireless sensor networks[J].ACM Trans Sen Netw,2008,4(1): 1-35.

        [29] Zhang Y,Zhou X S,Ji Y M,et al.Secure and dos-resistant network reprogramming in sensor networks based on CPK[C]//In the 4th IEEE International Conference on Wireless Communications,Networking and Mobile Computing,Dalian: Inst of Elec and Elec Eng Computer Society,2008: 236-241.

        [30] Du X,Guizani M,Xiao Y,et al.Defending dos attacks on broadcast authentication in wireless sensor networks[C]//In IEEE International Conference on Communications(ICC’08),Beijing: Institute of Electrical and Electronics Engineers Inc,2008: 1653-1657.

        [31] Law Y W,Zhang Y,Jin J M,et al.Secure rateless deluge: pollution-resistant reprogramming and data dissemination for wireless sensor networks[J].EURASIP Journal on Wireless Communications and Networking,2011: 1-22.

        [32] Zhang R,Zhang Y.C.LR-Seluge: Loss-resilient and secure code dissemination inwireless sensor networks[C]//31st International Conference on Distributed Computing Systems (ICDCS 2011),Minneapolis: Institute of Electrical and Electronics Engineers Inc,2011: 497-506.

        [33] He D J,Chen C,Chan S,et al.DiCode: dos-resistant and distributed code dissemination in wireless sensor networks[J].IEEE Transactions on Wireless Communications,2012,11(5): 1946-1956.

        [34] He D J,Chen C,Chan S,et al.SDRP: a secure and distributed reprogramming protocol for wireless sensor networks[J].IEEE Transactions on Industrial Electronics,2012,59(11): 4155-4163.

        [35] He D J,Chen C,Chan S,et al.Security analysis and improvement of a secure and distributed reprogramming protocol for wireless sensor networks[J].IEEE Transactions on Industrial Electronics,2013,60(11): 5348-5354.

        [36] Kim D H,Gandhi R,Narasimhan P.Exploring symmetric cryptography for secure network reprogramming[C]//In International Workshop on Wireless Ad-hoc and Sensor Networks,Toronto: Institute of Electrical and Electronics Engineers Inc,2007: 223-231.

        [37] Perrig A,Canetti R,Song D,et al.Efficient and secure source authentication for multicast[C]//In Proceedings of Network and Distributed System Security Symposium,San Diego: Institute of Electrical and Electronics Engineers Inc,2001: 35-46.

        [38] Krontiris I,Dimitriou T.Authenticated in-network programming for wireless sensor networks[C]//In International Conference on Ad-Hoc Networks and Wireless,Ottawa: Springer Verlag,2006: 390-403.

        [39] Tan H L,Jha S,Ostry D,et al.Secure multi-hop network programming with multiple one-way key chains[C]//In WiSec’08: Proceedings of the 1st ACM Conference on Wireless Network Security,Alexandria: Association for Computing Machinery,2008: 183-193.

        [40] Bohli J M,Hessler A,Ugus O,et al.Security Enhanced Multi-Hop over the Air Reprogramming with Fountain Codes[C]//The 4th IEEE International Workshop on Practical Issues In Building Sensor Network Applications (SenseApp’09),Zürich: IEEE Computer Society,2009: 50-857.

        [41] Dennis K,Nilsson T R,Lindqvist U,et al.Key management and secure software updates in wireless process control environments[C]//In WiSec’08: Proceedings of the first ACM conference on Wireless network security,New York: Association for Computing Machinery,2008: 100-108.

        (責任編輯:陳和榜)

        The Latest Research Progress on Online Code Distribution of Wireless Sensor Networks

        ZHANGGuo-ping

        (School of Information Science and Technology, Zhejiang Sci-Tech University,Hangzhou 310018,China)

        Online code distribution of WSNs (wireless sensor networks) is an important means to expand WSNs application life cycle.It is a process of re-assigning long-distance tasks,updating node software and re-configuring network functions after sensor networks complete deployment the first time.Existing online code distribution researches can be roughly classified into three types: the transmitting object optimization algorithm with the purpose of reducing the data package and improving energy consumption effectiveness; security authentication algorithm based on asymmetrical secret key cryptograph with the purpose of enhancing code distribution security; security authentication algorithm based on symmetric key with the purpose of enhancing code distribution security.It is found through comparison that in existing researches,code distribution algorithm based on efficient network code can well reduce communication load.Although security authentication scheme based on symmetric cryptosystem costs highly in calculation and storage,it can greatly enhance code distribution security.So,it is a mainstream method to boost code distribution security.Finally,this paper summarizes the following defects of existing code distribution algorithms: centralized-type,lack of quantitative analysis and anti-DoS (Denial of Service) attack.Besides,this paper provides suggestions on further studying these problems.

        wireless sensor networks; code distribution; security authentication; reprogramming

        1673-3851 (2015) 02-0219-09

        2014-07-31

        國家自然科學基金項目(61100214、61100057);浙江省教育廳項目(Y201432073)

        張國萍(1977-),女,浙江上虞人,實驗師,碩士,主要從事無線傳感器網(wǎng)絡和FPGA應用方面的研究。

        TP393.0

        A

        猜你喜歡
        數(shù)字簽名哈希數(shù)據(jù)包
        淺析計算機安全防護中數(shù)字簽名技術的應用
        SmartSniff
        基于數(shù)字簽名的QR碼水印認證系統(tǒng)
        基于OpenCV與均值哈希算法的人臉相似識別系統(tǒng)
        基于維度分解的哈希多維快速流分類算法
        計算機工程(2015年8期)2015-07-03 12:20:04
        基于Libpcap的網(wǎng)絡數(shù)據(jù)包捕獲器的設計與實現(xiàn)
        基于同態(tài)哈希函數(shù)的云數(shù)據(jù)完整性驗證算法
        計算機工程(2014年6期)2014-02-28 01:25:40
        基于數(shù)字簽名和HSM的數(shù)據(jù)庫篡改檢測機制
        一種基于Bigram二級哈希的中文索引結構
        視覺注意的數(shù)據(jù)包優(yōu)先級排序策略研究
        久久狠狠第一麻豆婷婷天天| 国产精品亚洲av无人区一区香蕉| 四虎国产成人永久精品免费| 草草久久久无码国产专区| 国产综合色在线视频| 国产麻豆放荡av激情演绎| 亚洲视频在线免费不卡| 久久久久av无码免费网| 免费国精产品自偷自偷免费看| 亚洲嫩草影院久久精品| 神马不卡影院在线播放| 熟女体下毛荫荫黑森林| 亚洲av之男人的天堂网站| 欧美日韩国产成人综合在线影院 | 亚洲天堂线上免费av| 亚洲av综合色区无码一区| 国产午夜福利在线播放| 二区久久国产乱子伦免费精品| 国产一区二区三区在线影院| 精品无码一区二区三区的天堂| 精品国产aⅴ无码一区二区| 国产视频网站一区二区三区| 日本视频一区二区三区| 亚洲av无码精品色午夜app| 亚洲av无码一区二区三区系列| 色婷婷精品综合久久狠狠| 国产免费人成视频在线观看 | 性色av一区二区三区| 69av在线视频| av人妻在线一区二区三区| 欧洲多毛裸体xxxxx| 97免费人妻在线视频| 黑人一区二区三区在线| 亚洲黄片av在线播放| 久久国内精品自在自线图片| 国产丝袜精品不卡| 亚洲中文字幕第一页免费| 国产a√无码专区亚洲av| 先锋影音av资源我色资源| 日韩在线中文字幕一区二区三区| 中文字幕亚洲精品久久|