Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Công cụ cấu hình cho khung bảo mật tích hợp mạng cảm biến không dây
Tóm tắt
Mạng cảm biến không dây (WSNs) sẽ được hưởng lợi từ các khung bảo mật cung cấp tính bảo mật dễ sử dụng trong khi ẩn đi sự phức tạp vốn có. So với các mạng truyền thống, các hạn chế về phần cứng của cảm biến không dây yêu cầu bảo mật mạng cần được cấu hình dựa trên các thông số ứng dụng, nhằm cung cấp mức độ bảo mật mong muốn trong khi sử dụng hiệu quả các nguồn lực sẵn có. Một khung bảo mật như vậy được thảo luận trong bài báo này, với sự chú ý đặc biệt đến cấu hình bảo mật, nơi một phương pháp cấu hình được trình bày chi tiết. Phương pháp này được triển khai dưới dạng công cụ Java với cơ sở dữ liệu SQLite hỗ trợ, và để chứng minh tính hợp lệ của nó, một ứng dụng mẫu được trình bày và thử nghiệm. Ngoài ra, các chứng cứ thực nghiệm được cung cấp để hỗ trợ cho phương pháp và sự cần thiết chung của việc cấu hình bảo mật cho các ứng dụng WSN.
Từ khóa
#mạng cảm biến không dây #bảo mật #cấu hình bảo mật #phương pháp cấu hình #công cụ Java #cơ sở dữ liệu SQLiteTài liệu tham khảo
Zhu, S., Setia, S., and Jajodia, S.: LEAP: efficient security mechanisms for large-scale distributed sensor networks. In: CCS ’03: Proceedings of the 10th ACM Conference on Computer and Communications Security, pp. 62–72. ACM, New York, NY, USA (2003)
Prasad, N.R., Alam, M.: Security framework for wireless sensor networks. Wirel. Pers. Commun. 37, 455–469 (2006)
Law, Y.W., Havinga, P.J.M.: How to secure a wireless sensor network. Intelligent sensors, sensor networks and information processing conference, 2005. In: Proceedings of the 2005 International Conference on Dec., pp. 89–95 (2005)
Ransom, S., Pfisterer, D., Fischer, S.: Comprehensible security synthesis for wireless sensor networks. In: MidSens ’08: Proceedings of the 3rd International Workshop on Middleware for Sensor Networks, pp. 19–24. ACM, New York, NY, USA (2008)
Peter, S., Piotrowski, K., Langendorfer, P.: In-network-aggregation as case study for a support tool reducing the complexity of designing secure wireless sensor networks. In: Local Computer Networks, 2008. LCN 2008. 33rd IEEE Conference on, pp. 778–785 (2008)
Jinwala, D., Patel, D., Dasgupta, K.: Configurable link layer security architecture for wireless sensor networks. J. Inform. Assur. Sec. 4(4), 582–603 (2009)
de Oliveira, S., de Oliveira, T.R., Nogueira, J.M.: A policy based security management architecture for sensor networks. In: Integrated Network Management, 2009. IM’09. IFIP/IEEE International Symposium, pp. 315–318 (2009)
Krontiris, I., Dimitriou, T., Soroush, H., Salajegheh, M.: WSN link-layer security frameworks. In: Lopez, J., Zhou, J. (eds.) Wireless Sensor Network Security, Chap. 6, pp. 142–163. IOS Press (2008)
Carman, D.W., Kruus, P.S., Matt, B.J.: Constraints and approaches for distributed sensor network security (final). DARPA Project report (cryptographic technologies group, trusted information system, NAI Labs) (2000)
Karlof, C., Sastry, N., Wagner, D.: TinySec: a link layer security architecture for wireless sensor networks. In: SenSys ’04: Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems, pp. 162–175. ACM, New York, NY, USA (2004)
Luk, M., Mezzour, G., Perrig, A., Gligor, V.: MiniSec: a secure sensor network communication architecture. In: IPSN ’07: Proceedings of the 6th International Conference on Information Processing in Sensor Networks, pp. 479–488. ACM, New York, NY, USA (2007)
Singh, K., Muthukkumarasamy, V.: Analysis of proposed key establishment protocols in multi–tiered sensor networks. J. Netw. 3, 13 (2008)
Camtepe, S.A., Yener, B.: Key distribution mechanisms for wireless sensor networks: a survey, pp. 05–07. Rensselaer Polytechnic Institute, Troy, New York (2005) (technical report)
Chipcon, CC2420 datasheet rev 1.2. Tech. rep. (2004)
Hu, W., Corke, P., Shih, W., Overs, L.: secfleck: A public key technology platform for wireless sensor networks. Wireless Sensor Networks Book Series. Lecture Notes in Computer Science, vol. 5432, pp. 296–311. Springer, Berlin/Heidelberg (2009). ISBN: 978-3-642-00223-6
Becher, E., Benenson, Z., Dornseif, M.: Tampering with motes: real-world physical attacks on wireless sensor networks. In: Proceeding of the 3rd International Conference on Security in Pervasive Computing (SPC), pp. 104–118 (2006)
Karlof, C., Wagner, D.: Secure routing in wireless sensor networks: attacks and countermeasures. In: Proceedings of 2003 IEEE International Workshop on Sensor Network Protocols and Applications, Anchorage, Alaska, pp. 113–127 (2003)
Perrig, A., Szewczyk, R., Tygar, J.D., Wen, V., Culler, D.E.: SPINS: security protocols for sensor networks. Wirel. Netw. 8, 521–534 (2002)
Liu, A., Ning, P.: TinyECC: A configurable library for elliptic curve cryptography in wireless sensor networks. In: Information Processing in Sensor Networks, 2008. IPSN ’08. International Conference, pp. 245–256 (2008)
Gupta, V., Millard, M., Fung, S., Zhu, Y., Gura, N., Eberle, H., Shantz, S. C.: Sizzle: a standards-based end-to-end security architecture for the embedded internet. In: Pervasive Computing and Communications, 2005. PerCom 2005. Third IEEE International Conference, pp. 247–256 (8–12 March 2005)
Eschenauer, L., Gligor, V.D.: A key-management scheme for distributed sensor networks. In: CCS ’02: Proceedings of the 9th ACM Conference on Computer and Communications Security, pp. 41–47. ACM, New York, NY, USA (2002)
Chan, H., Perrig, A., Song, D.: Random key predistribution schemes for sensor networks. In: SP ’03: Proceedings of the 2003 IEEE Symposium on Security and Privacy, p. 197. IEEE Computer Society, Washington, DC, USA (2003)
Liu, D., Ning, P.: Establishing pairwise keys in distributed sensor networks. In: CCS ’03: Proceedings of the 10th ACM Conference on Computer and Communications Security, pp. 52–61. ACM, New York, NY, USA (2003)
ZigBee Alliance, Zigbee specification v1.0 (2004)
Law, L., Menezes, A., Qu, M., Solinas, J., Vanstone, S.: An efficient protocol for authenticated key agreement. Des. Codes Cryptogr. 28(2), 119–134 (2003)
Clark, J., Jacob, J.: A survey of authentication protocol literature. http://cs.york.ac.uk/jac/papers/drareview.ps.gz (1997)
OpenSSL website. http://www.openssl.org/
Law, Y.W., Doumen, J., Hartel, P.: Survey and benchmark of block ciphers for wireless sensor networks. ACM Trans. Sen. Netw 2, 65–93 (2006)
Levis, P., Gay, D., Handziski, V., Hauer, J.-H., Greenstein, B., Turon, M., Hui, J., Klues, K., Sharp, C., Szewczyk, R., Polastre, J., Buonadonna, P., Nachman, L., Tolle, G., Culler, D., Wolisz, A.: Berlin, Technische Universität, Crossbow Inc., Arched Rock Corporation, T2: A second generation OS for embedded sensor networks. Tech. rep. (2005)
Realtime Technologies LTD, Shimmer—wireless sensor platform. http://www.shimmer-research.com/wp-content/uploads/2010/08/Shimmer-2R-Capabilities-Overview.pdf (2010)
Dishongh, T.J., McGrath, M.: Wireless sensor networks for healthcare applications, chap. 7. Artech House Publishers (2010)
Burrows, M., Needham, R.: A logic of authentication. ACM Trans. Comput. Syst. 8, 18–36 (1990)
De Decker, B., Piessens, F.: Cryptolog: a theorem prover for cryptographic protocols. In; DIMACS Workshop on Design and Formal Verification of Security Protocols, Rutgers University, New Jersey, USA, September (1997)
Thouvenin, R.: Implementing and Evaluating the Dynamic Manet On-demand Protocol in Wireless Sensor Networks. Master’s thesis, University of Aarhaus (2007)
Ganesan, D., Krishnamachari, B., Woo, A., Culler, D., Estrin, D., Wicker, S.: Complex behavior at scale: an experimental study of low-power wireless sensor networks. UCLA Computer Science Technical Report UCLA/CSD-TR 02-0013 (2002)
NIST (National Institute of Standards and Technology), Special publication 800-57 part1. Tech. rep. (2007)