无线传感器网络的安全性研究

合集下载

无线传感器网络的网络安全与防御研究

无线传感器网络的网络安全与防御研究

无线传感器网络的网络安全与防御研究随着物联网技术的快速发展,无线传感器网络(Wireless Sensor Network,WSN)在各个领域得到了广泛应用。

WSN由大量的低功耗传感器节点组成,能够实时采集和传输环境信息。

然而,WSN的特殊性质使得其网络安全问题成为一个研究热点。

本文将讨论WSN的网络安全挑战和相应的防御方法。

首先,无线传感器网络具有节点资源受限、通信信道易受干扰、传输数据受限等特点,这些因素导致了WSN面临许多安全威胁。

其中,数据完整性、机密性和可用性是WSN安全的关键要素。

攻击者可能通过欺骗、篡改和重播等方式对网络进行攻击,因此,确保数据在传输过程中的完整性和机密性成为了保护WSN安全的关键任务。

为了应对这些威胁,研究人员提出了多种网络安全防御方法。

一种常用的方法是安全通信协议的设计和实施。

例如,基于对称和非对称加密算法的数据加密和解密可以保证数据的机密性。

此外,数字签名和认证机制可以检测和防止数据篡改和重播攻击。

另外,许多研究还关注了安全路由协议的设计,以保证数据在传输中的完整性和可用性。

这些安全通信和路由协议的设计需要兼顾资源消耗,以避免对WSN性能造成过大的影响。

除了安全协议的设计,还有一些主动的安全防御方法可以应用于WSN中。

入侵检测系统(Intrusion Detection System,IDS)被广泛用于监测和检测潜在的攻击行为。

IDS可以通过分析和识别网络流量中的异常行为或特定攻击特征来及时发现并阻止攻击事件。

此外,硬件和软件级的安全机制也可以增强WSN的安全性。

例如,物理层的加密和认证技术,可以防止恶意节点的入侵和信息泄露。

然而,尽管已经提出了许多防御机制,WSN的网络安全问题仍然具有挑战性。

首先,WSN的节点资源有限,限制了安全协议和防御机制的复杂性和效果。

其次,传感器节点的部署环境多变,安全需求的多样性增加了安全防御的难度。

此外,在传输的过程中,无线信号易受到干扰和窃听,这给网络安全带来了额外的威胁。

无线传感器网络的安全性与保密性分析

无线传感器网络的安全性与保密性分析

无线传感器网络的安全性与保密性分析随着物联网在各行各业的应用越来越广泛,无线传感器网络(Wireless Sensor Network,WSN)由于其成本低、部署方便、易于维护等特点,成为了实现物联网的重要技术之一。

然而,WSN的安全性和保密性却成为了影响其应用的重要因素。

本文将从WSN的安全威胁、攻击类型、常用加密技术和保密策略四个方面进行探讨,旨在提高WSN的安全性和保密性,促进其更加广泛的应用。

一、WSN的安全威胁WSN的安全威胁主要包括以下几种类型:1.信道窃听攻击:攻击者使用窃听设备对WSN的无线信道进行监听,获取节点之间的通信信息。

2.虚假消息攻击:攻击者向WSN中的节点发送虚假的信息,导致节点出错或执行错误的操作。

3.重播攻击:攻击者拦截节点间的通信信息,并将信息重放给其他的节点,导致节点的错误操作。

4.拒绝服务攻击:攻击者通过持续向节点发送大量的虚假信息、伪造的命令等方式,使其崩溃或无法工作。

二、攻击类型基于对WSN的安全威胁,攻击者采取的攻击类型主要包括以下几种:1. 窃听攻击:攻击者通过无线信道窃听信息和消息,泄漏节点和网络的敏感信息,从而进一步进攻节点和网络系统。

2. 中间人攻击:中间人攻击是指攻击者在信息传输的过程中,伪装成合法的节点或代理物来修改节点之间的通讯信息,从而引导节点走向错误的方向。

3. DoS攻击:DoS攻击是指攻击者通过暴力攻击和占用网络带宽等方式,使得无线传感器网络中的节点无法正常工作。

4. 节点反控制攻击:节点反控制攻击是指攻击者通过篡改节点的操作系统和驱动程序、干扰节点之间的通信等方式,使得节点反向控制网络系统。

三、常用的加密技术为了防止上述攻击,WSN需要应用安全加密技术来保障其信息安全和保密性。

常用的加密技术主要包括以下几种:1. 消息完整性保护技术:主要是使用密码学摘要算法和校验和技术,对无线传感器网络中的信息进行校验和加密,保障信息的完整性和真实性。

无线传感器网络安全技术研究

无线传感器网络安全技术研究

无线传感器网络安全技术研究一、前言近年来,无线传感器网络(Wireless Sensor Network,WSN)得到了广泛的应用和发展。

随着其应用场景越来越广泛,WSN的安全问题也逐渐凸显,成为了一个热门话题。

本文将从WSN的安全威胁入手,探讨无线传感器网络安全技术的研究现状及未来发展趋势。

二、WSN安全威胁WSN由大量的、分布在空间中的节点组成,它们之间通过无线通信进行数据传输。

这种特殊的组织形式使得WSN在安全方面比传统网络容易受到攻击和威胁。

2.1 主动攻击主动攻击是指攻击者对WSN节点进行伪装,欺骗其它节点,以此获取数据、控制节点或干扰网络运行。

2.2 被动攻击被动攻击是指攻击者通过监听和嗅探等手段获取节点间的通信信息,并在不被发现的情况下捕获通信内容,进行信息窃密。

2.3 硬件攻击硬件攻击是指攻击者以给出抵抗或控制节点的前提条件下,通过电容、电磁波、机械力等手段对无线传感器节点集进行攻击,导致节点的运行失常。

三、WSN安全机制针对WSN的安全威胁,需要采取适当的安全机制来保护网络的安全性。

WSN的安全机制主要包括以下几种:3.1 加密技术加密技术是指对数据进行加密,使得数据传输时被保护,这样攻击者在传输过程中无法获得有用信息。

常用的加密算法包括AES(高级加密标准)、DES(数据加密标准)等。

3.2 认证技术认证技术是通过给节点分配识别码或证书的方式来防止伪装攻击和恶意节点加入网络。

常见的认证技术包括基于密码学原理的对称密钥认证和非对称密钥认证。

3.3 密钥管理技术密钥管理技术是指对节点间的密钥进行合理管理,使其不会失窃或泄漏,从而保证网络的安全性。

常用的密钥管理技术包括密钥分发、密钥更新、密钥撤销等。

3.4 安全路由技术安全路由技术是指对节点之间的通信路径进行安全建立和维护,防止网络中的节点通过伪装攻击、重放攻击等方式破坏通信链路,从而为网络提供更安全的数据传输方式。

四、WSN安全技术的未来发展方向WSN的安全问题不仅是技术问题,更是一个涉及多学科综合问题的领域。

无线传感网络中的数据安全问题

无线传感网络中的数据安全问题

无线传感网络中的数据安全问题随着科技的不断发展,无线传感网络(Wireless Sensor Networks,WSNs)已成为当今社会中不可或缺的一部分,它可以广泛应用于低功耗、低带宽、低成本等领域。

无线传感网络可以通过大量的分散式传感器节点收集关于物理环境的信息,并将这些信息通过有限的无线通信能力传递到中央节点。

然而,由于在传输过程中可能涉及到机密数据的传输和处理,数据安全问题已凸显出来,需要得到重视。

1. 数据安全威胁无线传感网络中的所有数据都是通过无线传输进行的,这使得网络很容易受到黑客攻击和数据泄漏。

以下是其中可能出现的威胁。

(1)节点身份欺骗攻击:攻击者可以通过模拟合法节点来获得不受其控制的数据。

(2)信息攻击:攻击者可以通过监听、篡改或丢弃传输的数据来获取价值信息。

(3)拒绝服务攻击:攻击者可以通过上述方法干扰网络,并导致信息无法正常传输或节点无法响应。

(4)物理攻击:攻击者可以直接进入无线网络的范围内,对节点进行破坏或者拦截数据。

2. 数据安全解决方案无线传感网络在设计时应该考虑到安全问题,以充分保障数据在传输过程中的安全性。

以下是其中可能采取的解决方案。

(1)加密:无线传感器网络中的加密算法是有效的控制传输数据的安全的方法之一,而且现在普遍可以采用对称加密算法和非对称加密算法两种方式进行。

(2)身份认证:采用身份认证机制可以防止未授权用户的入侵,并且进行数据交换时可信度高,并且可以采取随机的Nonce值来无效化恶意攻击者的攻击。

(3)热点检测:实现热点检测目的是检测潜在的恶意节点和攻击。

为了检测异常行为和异常交互模式,热点检测可以通过对传感器节点之间的通信频率、距离、通信内容和耗能进行监测。

(4)安全协议:使用安全协议可以在无线传感器网络中确保较好的安全性。

这些协议包括LEAP、TinySec、LISP等。

3. 典型的数据安全算法在无线传感器网络中,数据安全算法也应该同时具有安全和高效的特性。

无线传感器网络安全与防御

无线传感器网络安全与防御

无线传感器网络安全与防御随着无线传感器网络的快速发展,其在各个领域的应用也越发广泛。

然而,由于其特殊性和开放性,无线传感器网络也面临着安全风险与威胁。

本文将探讨无线传感器网络的安全问题,并提出相应的防御方法。

一、无线传感器网络安全威胁无线传感器网络是由大量的传感器节点组成的,这些节点之间通过无线信号进行通信。

由于传感器节点通常分布在无人区域或者恶劣环境中,其易受到各种攻击威胁。

以下是常见的无线传感器网络安全威胁:1. 节点仿冒(Node Spoofing):攻击者伪造一个合法节点的身份,进入网络并执行恶意操作,如数据篡改或恶意劫持网络流量。

2. 数据篡改(Data Tampering):攻击者修改传感器节点发送的数据,以引起误导或对网络产生破坏性影响。

3. 节点破坏(Node Destruction):攻击者有意破坏传感器节点,以降低网络的可用性或导致节点失效。

4. 针对网络通信的攻击(Network Communication Attack):攻击者通过监听、干扰或重放攻击等手段,对传感器节点之间的通信进行干扰或窃取信息。

二、无线传感器网络安全防御方法为了确保无线传感器网络的安全性,以下是几种有效的安全防御方法:1. 身份验证机制(Authentication Mechanism):引入身份验证机制可以过滤掉伪造的节点,确保只有合法节点才能进入网络。

常用的方法包括基于密码的身份认证和数字证书认证等。

2. 数据完整性保护(Data Integrity Protection):通过对传输的数据进行完整性校验,可以防止数据篡改攻击。

通常包括使用哈希函数对数据进行签名或者基于公钥密码学进行数字签名。

3. 路由安全(Secure Routing):设计安全的路由协议可以有效避免信息被窃取或篡改。

应采用可靠的路由发现机制,并使用密钥管理机制来保护路由的安全。

4. 密钥管理(Key Management):建立有效的密钥管理机制对于网络安全至关重要。

无线传感器网络的安全性与隐私保护

无线传感器网络的安全性与隐私保护

无线传感器网络的安全性与隐私保护在当今数字化和智能化的时代,无线传感器网络(Wireless Sensor Network,WSN)正逐渐成为我们生活中不可或缺的一部分。

从智能家居中的环境监测,到工业生产中的设备监控,再到农业领域的土壤湿度和气候感知,无线传感器网络都发挥着重要作用。

然而,随着其应用范围的不断扩大,安全性和隐私保护问题也日益凸显。

无线传感器网络是由大量分布在特定区域内的微型传感器节点组成,这些节点通过无线通信方式相互连接,共同完成对目标区域的监测和数据采集任务。

由于其部署环境通常较为复杂和开放,且节点资源有限,因此面临着诸多安全威胁。

首先,节点本身容易受到物理攻击。

由于传感器节点通常分布在无人值守的区域,攻击者可能会直接破坏或窃取节点,获取其中的敏感信息。

而且,节点的计算和存储能力相对较弱,难以运行复杂的加密算法来保护数据的安全。

其次,无线通信链路容易被监听和干扰。

无线信号在空气中传播,攻击者可以通过监听通信内容获取重要数据,或者通过发送干扰信号阻止节点之间的正常通信。

再者,网络协议也可能存在漏洞,被攻击者利用来发起各种攻击,如拒绝服务攻击(DoS)、路由攻击等。

在隐私保护方面,无线传感器网络所采集的数据往往包含了个人或组织的敏感信息。

例如,在智能家居环境中,传感器可能会收集到家庭成员的生活习惯、健康状况等信息;在工业领域,可能会涉及到企业的生产工艺和商业机密。

如果这些数据被未经授权的人员获取和利用,将会给个人和企业带来严重的损失。

为了保障无线传感器网络的安全性,我们需要采取一系列的技术措施。

加密技术是其中最为关键的一项。

通过对传输的数据进行加密,可以有效防止数据在传输过程中被窃取和篡改。

然而,由于传感器节点的资源受限,传统的加密算法往往难以直接应用。

因此,需要研究轻量级的加密算法,在保证安全性的前提下,降低计算和存储开销。

身份认证也是重要的一环。

只有合法的节点才能加入网络并进行通信,这可以有效防止非法节点的入侵。

无线传感器网络中的轻量级加密与安全通信技术研究

无线传感器网络中的轻量级加密与安全通信技术研究

无线传感器网络中的轻量级加密与安全通信技术研究无线传感器网络(Wireless Sensor Network,WSN)是一种由大量分布式传感器节点组成的网络系统,用于监听、收集和传输环境中的数据。

由于传感器节点资源有限、通信环境易受攻击,保障WSN的安全通信技术显得尤为重要。

本文将主要研究WSN中的轻量级加密与安全通信技术,以提供更高效、可靠、安全的通信保障。

首先要明确的是,传感器网络在资源有限的情况下,加密和安全通信技术的设计必须考虑传感器节点的计算、存储和能源消耗限制。

传统的加密算法通常需要较大的计算资源和存储空间,这对于传感器节点来说是不可接受的。

因此,研究轻量级加密算法是解决这个问题的关键。

轻量级加密算法是指在满足一定的安全性要求下,具有较小的计算和存储需求的加密算法。

目前有许多轻量级加密算法可供选择,如PRESENT、SIMON和皮尔方面算法。

这些算法在具备较强的安全性的同时,能够很好地适应传感器节点资源有限的特点。

因此,应用这些轻量级加密算法可以有效解决传感器网络中的加密问题。

其次,为了确保传感器网络中数据的安全传输,还需要研究安全通信技术。

最基本的安全通信技术是数据加密和身份验证。

前面已经介绍了轻量级加密算法的研究,接下来,我们将重点关注身份验证技术。

在传感器网络中,传感器节点之间的身份验证是确保通信安全的关键环节。

目前有两种常用的身份验证方法,一种是基于密钥的身份验证,另一种是基于公钥的身份验证。

基于密钥的身份验证需要在传感器节点之间事先共享一个密钥,并使用密钥来验证节点的身份。

这种方法需要节点事先交换密钥,但由于传感器节点多且分布广泛,密钥共享变得非常复杂和困难。

因此,基于公钥的身份验证成为更好的选择。

在这种方法中,每个传感器节点有一对公钥和私钥。

当一个节点收到一条来自其他节点的消息时,它可以使用发送节点的公钥来验证消息的真实性。

这种方法不需要节点之间事先共享密码,大大简化了密钥管理的难度。

无线传感器网络安全技术

无线传感器网络安全技术

无线传感器网络安全技术无线传感器网络(WSN)是由许多相互连接的无线传感器节点组成的网络。

WSN被广泛应用于各种领域,如环境监测、智能交通系统和军事监视。

由于WSN中的节点通常被部署在无人区域或敌对环境中,因此其安全性成为重要的考虑因素。

以下是一些常见的无线传感器网络安全技术:1. 身份验证和密钥管理:在WSN中,每个节点都应该有一个唯一的身份标识,并且身份验证机制应该被用于确保只有授权的节点能够加入网络。

另外,有效的密钥管理是保证网络通信安全的关键。

密钥应定期更新,并使用安全的协议进行分发和存储。

2. 加密和数据完整性:为了保护传输数据的机密性和完整性,数据应该使用加密算法进行加密,并添加一些错误检测和纠正码来确保数据在传输过程中没有被篡改。

3. 路由安全:在WSN中,节点之间的通信通常通过多跳路由传输。

路由安全机制应用于确保传输的数据不会被非授权节点截获或篡改。

一些常见的路由安全技术包括数据包签名、信任管理和安全路由协议。

4. 防止恶意攻击:由于WSN中的节点通常被部署在易受攻击的环境中,防止恶意攻击变得至关重要。

一些常见的恶意攻击包括拒绝服务攻击、节点伪装和数据篡改。

为了防止这些攻击,可以使用入侵检测系统和认证机制。

5. 能源管理:WSN中的节点通常由有限的能源供应。

为了延长网络的寿命,需要实施能源管理机制,以尽量减少节点的能源消耗。

一些常见的能源管理技术包括分簇和睡眠调度。

综上所述,无线传感器网络安全技术涵盖了身份认证、密钥管理、加密、数据完整性、路由安全、防止恶意攻击和能源管理等方面。

通过采用综合的安全措施,可以有效地保护无线传感器网络免受潜在的威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线传感器网络的安全性研究0 引言无线传感器网络(WSN,Wireless Sensor Network)是一种自组织网络,由大量具有无线通信、数据采集和处理、协同合作等功能的节点协同组织构成。

WSN在军事、环境、工控和交通等方面有着广阔的应用前景。

由于大多数用户对WSN的安全性有较高要求,而WSN有着与传统的Ad hoc网络不同的特点,大多数传统的安全机制和安全协议难以直接应用于WSN,因此有必要设计适合WSN的安全性方案。

无线传感器网络与传统的ad hoc网络相比有如下独有的特点[1]:(1)传感器节点数量巨大,网络规模庞大;(2)节点密集分布在目标区域;(3)节点的能量、存储空间及计算能力受限,容易失效;(4)动态的网络拓扑结构;(5)通常节点不具有统一的身份(ID)。

1 WSN的安全性问题WSN中,最小的资源消耗和最大的安全性能之间的矛盾,是传感器网络安全性的首要问题。

通常两者之间的平衡需要考虑到有限的能量、有限的存储空间、有限的计算能力、有限的通信带宽和通信距离这五个方面的问题。

WSN在空间上的开放性,使得攻击者可以很容易地窃听、拦截、篡改、重播数据包。

网络中的节点能量有限,使得WSN易受到资源消耗型攻击。

而且由于节点部署区域的特殊性,攻击者可能捕获节点并对节点本身进行破坏或破解。

另外,WSN是以数据通信为中心的,将相邻节点采集到的相同或相近的数据发送至基站前要进行数据融合,中间节点要能访问数据包的内容,因此不适合使用传统端到端的安全机制。

通常采用链路层的安全机制来满足WSN的要求。

2 常见的攻击和解决方案在WSN协议栈的不同层次上,会受到不同的攻击,需要不同的防御措施和安全机制。

2.1 物理层物理层完成频率选择、载波生成、信号检测和数据加密的功能。

所受到的攻击通常有:1)拥塞攻击:攻击节点在WSN的工作频段上不断的发送无用信号,可以使在攻击节点通信半径内的节点不能正常工作。

如这种攻击节点达到一定的密度,整个网络将面临瘫痪。

拥塞攻击对单频点无线通信网络影响很大,采用扩频和跳频的方法可很好地解决它。

2)物理破坏:WSN节点分布在一个很大的区域内,很难保证每个节点都是物理安全的。

攻击者可能俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网络的正常功能。

甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。

对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加物理损害感知机制。

另外,可对敏感信息采用轻量级的对称加密算法进行加密存储。

2.2 MAC层MAC层为相邻节点提供可靠的通信通道。

MAC协议分3类:确定性分配、竞争占用和随机访问。

其中随机访问模式比较适合无线传感网络的节能要求。

随机访问模式中,节点通过载波监听的方式来确定自身是否能访问信道,因此易遭到拒绝服务攻击(Distributed Denial of Service,DOS)[2]。

一旦信道发生冲突,节点使用二进指数倒退算法确定重发数据的时机。

攻击者只需产生一个字节的冲突就可以破坏整个数据包的发送,这时接收者回送数据冲突的应答ACK,发送节点则倒退并重新选择发送时机。

如此这般反复冲突,节点不断倒退,导致信道阻塞,且很快耗尽节点有限的能量。

目前对抗这种DOS攻击没有很好的解决方案,可采用信道监听机制降低冲突率。

若攻击者只是瞬间攻击,只影响个别数据位,可采用纠错码来对抗这种攻击。

如MAC层协议采用时分多路复用算法为每个节点分配传输时间片,不需要在数据传输前进行协商,可避免冲突,但也会受到DOS攻击。

恶意节点会利用MAC协议的交互特性来实施攻击。

例如,基于IEEE 802.11的MAC协议用RTS、CTS和DATA ACK消息来预定信道、传输数据。

如果恶意节点向某节点持续地用RTS消息来申请信道,则目的节点不断地CTS回应。

这种持续不断的请求最终导致目的节点能量耗尽。

访问控制可对抗这种攻击。

让节点自动忽略过多的请求,不必应答每个请求。

同时在协议中添加策略,对过度频繁的请求不予理睬,或限制同一数据包的重传次数。

2.3 网络层路由协议在网络层实现。

WSN中的路由协议有很多种,主要可以分为3类,分别是以数据为中心的路由协议、层次式路由协议以及基于地理位置的路由协议[3]。

而大多数路由协议都没有考虑安全的需求,使得这些路由协议都易遭到攻击,从而使整个WSN崩溃。

在网络层WSN 受到的主要攻击有:1.虚假路由信息恶意节点在接收到一个数据包后,除了丢弃该数据包外,还可能通过修改源和目的地址,选择一条错误的路径发送出去,从而导致网络的路由的混乱。

如果恶意的节点将收到的数据包全部转向网络中的某一个固定节点,该节点可能会通信阻塞和能量耗尽而失效。

这种攻击方式与网络层协议相关。

对于层次式路由协议,可以使用输出过滤的方法,即对源路由进行认证,确认一个数据包是否是从它的合法子节点发送过来的,直接丢弃不能认证的数据包。

2.选择性转发/不转发恶意节点在转发数据包过程中丢弃部分或全部数据包,使得数据包不能到达目的节点。

另外恶意节点也可能将自己的数据包以很高的优先级发送,破坏网络通信秩序。

通常采用多径路由来解决这个问题。

即使恶意节点丢弃了数据包,数据包仍然可以通过其它的路径到达到目的节点。

虽然多径路由方式增加了数据传输的可靠性,但是也引入了新的安全问题。

3.贪婪转发即黑洞(sinkhole)攻击。

攻击者利用收发能力强的特点吸引一个特定区域的几乎所有流量,创建一个以攻击者为中心的槽洞。

基于距离向量的路由机制通过计算路径长短进行路由选择,这样收发能力强的恶意节点通过发送0距离(表明自己到达目标节点的距离为0)公告,吸引周围节点所有的数据包,在网络中形成一个路由黑洞,使数据包不能到达正确的目标节点。

黑洞攻击破坏性大,但较易被感知。

通过认证、多路径路由等方法可以抵御黑洞攻击。

4.Sybil攻击[4]在Sybil攻击中,一个节点以多个身份出现在网络中的其它节点面前,使其更易于成为路由路径中的节点,然后与其他攻击方法结合达到攻击目的。

Sybil攻击能够明显地降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力。

它对于基于位置信息的路由协议构成很大的威胁。

这类位置敏感的路由为了高效地为用地理地址标识的包选路,通常要求节点与它们的邻居交换坐标信息。

一个节点对于相邻节点来说应该只有唯一的一组合理坐标,但攻击者可以同时处在不同的坐标上。

对抗Sybil攻击,通常采用基于密钥分配、加密和身份认证等方法。

5.Wormholes攻击Wormholes攻击通常需要两个恶意节点互相串通,合谋攻击。

一个恶意节点在基站附近,另一个离基站较远。

较远的节点声称自己和基站附近的节点可以建立低时延高带宽的链路,吸引周围节点的数据包。

Wormholes攻击很可能与选择性转发或Sybil攻击相结合。

当它与Sybil 攻击相结合的时候,通常很难探测出。

在路由设计中加入安全等级策略可对抗wormholes攻击。

文献[5]中给出了Ad hoc网络路由设计中添加安全等级的方法,可对之稍作改进,采用基站来完成监听和检测下一个节点信道的任务。

改进后的路由协议可对抗sinkhole和wormhole攻击。

基于地理位置类的路由协议,如Greedy Perimeter Stateless Routing[6],通过定期广播探测帧来检测黑洞区域,可有效地发现和抵御sinkhole攻击和wormholes攻击。

6.HELLO flood很多路由协议需要节点定时发送HELLO包,以声明自己是其他节点的邻居节点。

攻击者用足够大的发射功率广播HELLO包,使得网络中所有节点认为其是邻居节点,实际上却相距甚远。

如其他节点以普通的发射功率向它发送数据包,则根本到达不了目的地,从而造成网络混乱。

在路由设计中加入广播半径的限制可对抗HELLO flood。

限制节点的数据发送半径,使它只能对这个半径区域内的节点发送数据,而不是对全网广播,避免高能的攻击者在整个网络区域不断发送数据包,使得网络节点不停地处理这些数据,造成DOS和能源耗尽攻击。

2.4 传输层传输层用于建立WSN与Internet或者其他外部网络的端到端的连接。

目前在WSN大多数应用中,都没有对于传输层的需求,传输层协议一般采用传统网络协议。

2.5 应用层应用层提供了WSN的各种实际应用,因此也面临各种安全问题。

密钥管理和安全组播为整个WSN的安全机制提供了安全支撑。

WSN中采用对称加密算法、低能耗的认证机制和hash函数。

目前普遍认为可行的密钥分配方案是预分配,即在节点在部署之前,将密钥预先配置在节点中。

实现方法有多种:基于密钥池的预配置方案。

每个节点在部署前,从事先生成的密钥池中随机选取一定数目的密钥子集,节点部署到指定区域后,只与具有相同密钥的节点通信。

基于多项式的预配置方案。

由C Blundo等人提出 [7],能有效地抵御节点被捕获,扩展性强,但计算开销大,也不支持邻居节点的身份认证。

利用节点部署信息的预配置方案。

文献[8,9]均是将节点按照地理位置关系分组,给处于相同组或是相邻组的节点之间分配共享密钥,使节点的分组模式和查询更符合节点广播特征,提高密钥利用率,减少了密钥分配和维护代价。

4 结论作为一种新的信息获取和处理技术,WSN在某些领域有着传统技术不可比拟的优势,但由于传感器网络和节点自身的一些限制,给它的安全性设计带来新的挑战。

高效加密算法、安全的MAC协议和路由协议以及密钥管理和安全组播等都是值得深入研究的领域。

本文作者创新点在于从WSN协议栈的不同层次上探讨了安全性问题,对物理层的拥塞攻击提出了扩频的方法,以及完善传感器节点以对抗物理破坏。

链路层的DOS攻击,可采用纠错码、访问控制和限制重传等抵御方法。

网络层的路由协议中增加安全机制,可采用层次路由、多径传输、安全等级和广播半径限制等方法。

密钥管理和安全组播为整个WSN提供了安全支撑。

相关文档
最新文档