您好,欢迎访问三七文档
南京邮电大学毕业设计(论文)开题报告题目学生姓名班级学号B100406B100406XX专业信息安全一、对指导教师下达的课题任务的学习与理解工业无线网络技术是在无线传感器网络WSN(wirelesssensornetwork)技术高速发展的背景下而产生的一种应用于工业环境的控制网络技术,是工业控制网络在传统仪表控制网络、DCS(集散控制系统)以及现场总线三种有线网络基础上,随着无线通信技术、传感器技术、嵌入式技术的发展而形成的。相比过去布线型的工业控制系统,工业无线网络成本较低、灵活性高,且能适应更多的环境,进行更方便的升级、维护,是公认的工业控制系统的未来方向,在各国如美国的“IndustrialWirelessTechnologyforthe21thCentury”和中国的《国家中长期科技发展规划纲要》等国家层面的决策中都占有重要地位。家用无线网络时常变成网络攻击的重要媒介和对象,工业作为国家命脉,无线网络必须有更高的安全等级才能应对无处不在的攻击甚至国家层面的信息战,在工业无线网络运用更加广泛的今天,保护其安全的相关研究必然也要有更深的程度。工业无线网络已经发展了很多年,在发展过程中,形成了三种成熟的标准,分别是美国ISA学会的SP100.11a、HART通信基金会的无线HART以及中国工业无线联盟提出的WIA-PA。其中WIA-PA标准是中国自主知识产权并且最符合中国工业应用国情的一种无线标准,并在2009年通过IEC投票,相比另两种,其优点在于安全管理者有可选择的多种安全策略,在数据传输中有独特的访问控制服务,在实现另两种标准的功能同时有更全面的安全考量,并且兼容无线HART标准的设备。因此,本课题将基于WIA-PA标准研究工业无线网络安全问题。二、阅读文献资料进行调研的综述本次研究将主要以WIA-PA作为研究对象。WIA-PA标准的网络拓扑结构如图1所示。路路路路路路路路路路路路路路路路路路路路路路路路路路图1WIA-PA标准的网络拓扑结构图WIA-PA标准采用网状和星型结合的两层网络拓扑结构,网状结构由网关、路由设备组成,星型结构则是由现场设备和路由设备组成,所以根据层次分工,在新设备的加入中,首先与某一星型结构里的路由器通信,下文将详细分析。图中的主控计算机即网络管理员,在WIA-PA网络中可以由网络管理员(安全管理员)进行安全策略的制定,并实时监视网络中所有无线设备的工作情况。更进一步,WIA-PA网络是一个开放的网络系统,它使用共享信号频段2.4GHz作为通信频率,存在潜在的安全威胁。根据来源可将安全风险分为来自公司外部的安全风险、来自企业管理网络的安全风向和来自WIA-PA自动化网络内部的安全风险。WIA-PA网络系统可能会被各种各样的攻击,包括入侵、毁坏数据、路由重放、DOS攻击、恶意篡改数据、泛洪攻击等安全威胁。WIA-PA要用于工业现场,所以是否可用的考量与家用无线网络有所不同。由于WIA-PA网络节点在能量、计算能力和通信带宽方面的限制(以西南大学自动化研究所设计的WIA-PA网络节点的主处理芯片CC2431为例),非对称加密算法及其它高成本的运算方式如模、指数型等运算,都不能直接运用于WIA-PA网络的通信。在传统网络中使用的基于第三方的密钥协议也不适用于WIA-PA网络。因此,对称加密算法更适应于WIA-PA网络。在安全密码系统中,其核心问题是密钥的分发问题,如何根据WIA-PA网络的特点,设计合理、安全、高效的密钥分发方案是提高WIA-PA安全的关键问题。现有文献对静态节点的密钥分配问题已经有了深入的研讨,如文献[9,10]都提出了基于LEAP的密钥管理方案,它们都分析了LEAP适合WIA-PA体制的优点,如密钥机制多样可以满足不同通信方式的需求;它们也都优化了LEAP运用到WIA-PA网络中的问题,如没有很好的节点添加删除机制、主密钥不够安全等。对于一个工业网络模块安全而言,首先要保证每个成员都是可靠、可信的“好人”,而一个实际使用的工业无线网络模块必然会有新旧设备的更替、补充,所以在对新设备的入网认证是保护整个系统安全的第一步。WIA-PA的安全管理构架中,有以下的入网过程:首先,每个WIA-PA设备在出厂时都有一个唯一的按照IEEEEUI-64标准分配的64位物理地址,包含了厂商ID、设备类型和设备ID信息,这个64位的物理地址现场设备是加入WIA-PA网络的基础。现在我们有一个新设备,想要合法地加入某厂的WIA-PA网络,它将按以下几步进行:a)手持设备读取新设备的64位长地址,等待将其传给安全管理者。安全管理者为该新设备生成加入密钥KJ,发回手持设备,手持设备将该KJ传回给该新设备。b)具有KJ的新设备持续监听网络内的可用信道以获得在网的路由设备发出的信标。c)新设备选择一个发出信标的路由设备或网关设备作为簇首,即在上面的拓扑结构中选择一个椭圆,根据信标内的时间信息完成时间同步。d)新设备利用设备的长地址和KJ生成安全信息,并将安全信息发送给簇首。然后,簇首为该新设备发出一个带其安全信息的加入请求给网络管理者。e)网络管理者接收到加入请求后,将新设备的安全信息传送给安全管理者。安全管理者认证该新设备的安全信息。如果认证失败,则网络管理者返回加入失败响应,断开连接。如果认证成功,网络管理者将返回加入成功响应。f)新设备成功入网后,安全管理者为设备产生密钥加密密钥(KEK),并用KJ加密保护KEK进行分发。然后安全管理者为设备产生数据加密密钥(KED),并用KEK加密保护进行分发。三、根据任务书的任务及文献调研结果,初步拟定的执行(实施)方案(含具体进度计划)在文献[12]中,对于无线传感器网络中的移动节点问题进行了讨论。文中未使用EG、q-composite、LEAP等而选择了椭圆曲线数字签名算法,很好地解决了新旧节点、移动节点之间、移动节点和新旧节点密钥管理的问题,但是对于细分的工业无线网络来说,存在以下问题:1.工业无线网络中的移动节点只要与簇节点通信;2.使用椭圆曲线数字签名算法运算开销过大,普通工业无线网络节点负担不起。一般WIA-PA网络下使用的原生态LEAP机制则假设节点都是静态的,而在根据实际进行优化过的文献中提到对于移动节点,如吊车的定位设备,分两种情况:1是在簇内移动,这时只要利用已分配的簇密钥通信就可以了;2则是我将研究的从一个簇移动到另一个簇情况,在单次移动的情况下我们可以将其看做一个新设备,在移动中检测到原路由信号A(簇信号)变弱,同时检测到一个强路由信号B,此时对于B路由来说这个移动节点即一个新节点,用对待静态节点的方式进行验证即可。实际应用中,我们还是以吊车定位设备为例,假设在两个簇之间来回循环移动,采用上面的方法,吊车定位设备中将保留两个簇密钥,从而通过两个簇首进行数据通信,这就意味着当移动节点进入到另一个簇时,依然要先与簇节点通信从而确定使用哪个簇密钥。在此基础上我提出另一种方案,即对于移动节点设备,在出厂物理地址中写入表明该设备是移动节点的信息,然后根据该设备活动范围(假设为三个簇),在每个簇内都使用手持设备对该设备进行入网认证,生成了三个加入密钥KJ1、KJ2、KJ3,接着将这三个加入密钥在对应的簇中加上物理地址发送给簇首,三个簇首将包含有同样物理地址的安全信息传给网络管理者,网络管理者根据物理地址得出该设备是移动节点,转发给安全管理者予以认证,并给三个簇首都分发相同的用于移动节点的簇密钥,这样移动节点在三个簇内移动时可以用这个簇密钥直接入网。考虑实际情况,路由节点的覆盖范围会有很大重合,但是信号强弱不一,为了能够稳定使用,每个静态现场设备节点会选择信号最强和稳定的路由节点加入。而对于移动节点,其运动轨迹中会经过强弱不一的很多路由节点覆盖区域,其中会有较多重合区域。相对于文献[11]中提出的移动节点移动中多次进行入网验证这一方案,重入网需要切换不同簇密钥,而多簇间移动的节点会携带很多簇密钥,一旦泄露会对静态节点产生影响。我的方案除了开销增大(会有多的簇密钥产生),优势在于移动节点使用单独的簇密钥,攻击者获取该密钥还需要伪装成移动节点才能发动攻击,这样首先保证了簇内原有静态节点的安全,其次对于伪装成移动节点的攻击易于排查,且实际攻击难度较大。另外在后期研究中,要完成对移动路径上每一位置选择哪一个路由节点的确定,有三个原则,一是信号可用;二是所有已选的路由节点不存在盲区;三是总数在移动节点存储能力之内。整个流程如图2所示。完成研究希望能使得移动节点高效、稳定、安全地运行在网络之中。入网准备划定运动轨迹选择路由是否移动节点入网认证选择路由移动到下块区域是否终点打包所有路线上路由节点密钥分块管理者分发密钥结束NYYN图2入网认证流程图具体执行计划如下:2014.3.3-2014.3.8完成开题报告和翻译阶段重点:1.勾勒出整个研究的范围,总结研究基础,提出创新点;2.找到符合要求的翻译文献。2014.3.9-2014.3.23对WIA-PA网络中移动节点的各项行为进行分析阶段重点:1.得出移动节点的行为模式;2.比较移动节点和静态节点在网络中的不同。2014.3.24-2014.4.9技术研究阶段:针对移动节点的密钥分配,提出一种可行的方案阶段重点:1.提出密钥方案;2.对设计方案实施并验证。2014.4.9-2014.4.30撰写报告(论文)阶段:针对前期的调研和研究成果,按撰写规范的要求认真撰写毕业设计(论文)报告,交指导教师批阅。阶段重点:1.提交毕业设计(论文)报告2.做好毕业设计的答辩准备工作附:参考文献[1]张萱.WIA-PA网络安全通信协议栈研究与实现[D].重庆邮电大学,2010.[2]彭瑜.工业无线技术在我国的应用现状[J].自动化博览,2010,03:32-33.[3]张星.基于DSR的WIA-PA安全路由协议研究[D].西南大学2013.[4]IEC62601Ed.1:IndustrialCommunicationNetworksFieldbusSpecificationsWIA-PACommunicationNetworkandCommunicationProfile.[5]朱祥彬第二十三章WIA-PA网络安全机制的研究[J].仪器仪表标准化与计量,2010(05):36-39.[6]陈宗锋.基于信任评估的工业无线网络安全研究[D].西南大学2012.[7]EschenauerL,GligorVD.Akey-managementschemefordistributedsensornetworks.Proceedingsofthe9thACMConferenceonComputerandCommunicationSecurity.2002.[8]ChanH,PerrigA,SongD.RandomKeyPredistributionSchemesforSensorNetworks.ProceedingsofIEEE2003SymposiumonResearchinSecurityandPrivacy.2003.[9]叶力.工业无线网络分簇密钥管理方案研究[D].西南大学,2013.[10]王浩,杨剑,刘杰,王平.WIA-PA网络的入网认证和密钥更新机制研究[J].自动化仪表,2011,07:6-10.[11]韩瑞.工业无线网络密钥分配策略研究[D].西南大学2010.[12]张兴,何泾沙,韦潜.无线传感器网络中节点移动场景下的密钥管理方法[J].东南大学学报(自然科学版),2011,02:227-232.[13]ZhuS,SetiaS,JajodiaS.LEAP:EfficientSecurityMechanismsforLarge-ScaleDistributedSensorNetworks.ProceedingsoftheTenthACMConferenceonComputeandCommunicationsSecurity.2003.指导教师批阅意见
本文标题:信息安全开题报告
链接地址:https://www.777doc.com/doc-2691817 .html