无线传感器网络面临的安全隐患及安全定位机制

合集下载

无线传感器网络技术的应用与挑战

无线传感器网络技术的应用与挑战

无线传感器网络技术的应用与挑战无线传感器网络(Wireless Sensor Network,WSN)技术是一项发展迅速的信息技术,它通过将许多小型、低功耗且具有自组织能力的传感器节点互联组成一个网络,实现了对目标区域进行全面、实时、准确的监测和控制。

WSN技术具有广泛的应用前景,但也面临着一些挑战。

一、无线传感器网络技术的应用1.环境监测:WSN技术可以用于环境监测领域,实时地收集环境参数(如温度、湿度、气压等)的数据,并进行分析和处理,为环境保护、灾害预警提供有力的支持。

2.农业领域:WSN技术可以应用于农业生产中,通过传感器节点对土壤湿度、光照强度等参数的监测,实现精确的农田灌溉和施肥,提高作物产量和质量。

3.工业控制:WSN技术可以用于工业自动化控制系统中,实时地监测设备状态、环境参数等信息,提供有效的管理和控制手段,提高工业生产的效率和安全性。

4.安防领域:WSN技术可以应用于安防领域,通过传感器节点实时监测周围环境的变化,如入侵者、火灾等,提供及时的报警和应对措施,保障人员和财产的安全。

5.健康医疗:WSN技术可以用于健康医疗领域,通过监测人体生理参数、体温、心率等,实时收集个体的健康状况,预测疾病的发生,提供个性化的医疗服务。

二、无线传感器网络技术面临的挑战1.能源问题:传感器节点通常由电池供电,能源问题是WSN技术的主要挑战之一。

传感器节点功耗低、寿命长的设计,以及能量收集和传输的技术研究是解决该问题的重点。

2.通信问题:WSN技术要求节点之间进行无线通信,网络中的节点数量通常很大,并且节点经常处于动态变化的环境中,这给通信带来了一定的困难。

如何保证数据传输的可靠性、低延迟和网络的稳定性是需要解决的问题。

3.网络安全问题:由于WSN应用的特殊性,传感器节点通常在无人区域或恶劣环境中部署。

这就给网络的安全性带来了挑战,如数据的保密性、完整性和抗攻击能力等问题需要解决。

4.节点定位问题:WSN技术要求对节点的位置进行准确的定位,以实现对目标区域的精确监测和控制。

无线传感器网络的安全威胁分析与对策

无线传感器网络的安全威胁分析与对策

鏃犵嚎浼犳劅鍣ㄧ綉缁滅殑瀹夊叏濞佽儊鍒嗘瀽涓庡绛?銆€銆€1.寮曡█銆€銆€鏃犵嚎浼犳劅鍣ㄧ綉缁淲SN锛圵irelessSensorNetwork锛夋槸涓€绉嶈嚜缁勭粐缃戠粶锛岄€氳繃澶ч噺浣庢垚鏈€佽祫婧愬彈闄愮殑浼犳劅鑺傜偣璁惧鍗忓悓宸ヤ綔瀹炵幇鏌愪竴鐗瑰畾浠诲姟銆?銆€銆€瀹冩槸淇℃伅鎰熺煡鍜岄噰闆嗘妧鏈殑涓€鍦洪潻鍛斤紝鏄?1涓栫邯鏈€閲嶈鐨勬妧鏈箣涓€銆傚畠鍦ㄦ皵鍊欑洃娴嬶紝鍛ㄨ竟鐜涓殑娓╁害銆佺伅鍏夈€佹箍搴︾瓑鎯呭喌鐨勬帰娴嬶紝澶ф皵姹℃煋绋嬪害鐨勭洃娴嬶紝寤虹瓚鐨勭粨鏋勫畬鏁存€х洃鎺э紝瀹跺涵鐜鐨勫紓甯告儏鍐碉紝鏈哄満鎴栦綋鑲查鐨勫寲瀛︺€佺敓鐗╁▉鑳佺殑妫€娴嬩笌棰勫憡绛夋柟闈紝WSN灏嗕細鏄竴涓粡娴庣殑鏇夸唬鏂规锛屾湁鐫€骞挎硾鐨勫簲鐢ㄥ墠鏅€?銆€銆€浼犳劅鍣ㄧ綉缁滀负鍦ㄥ鏉傜殑鐜涓儴缃插ぇ瑙勬ā鐨勭綉缁滐紝杩涜瀹炴椂鏁版嵁閲囬泦涓庡鐞嗗甫鏉ヤ簡甯屾湜銆備絾鍚屾椂WSN閫氬父閮ㄧ讲鍦ㄦ棤浜虹淮鎶ゃ€佷笉鍙帶鍒剁殑鐜涓紝闄や簡鍏锋湁涓€鑸棤绾跨綉缁滄墍闈复鐨勪俊鎭硠闇层€佷俊鎭鏀广€侀噸鏀炬敾鍑汇€佹嫆缁濇湇鍔$瓑澶氱濞佽儊澶栵紝WSN杩橀潰涓翠紶鎰熻妭鐐硅交鏄撹鏀诲嚮鑰呯墿鐞嗘搷绾碉紝骞惰幏鍙栧瓨鍌ㄥ湪浼犳劅鑺傜偣涓殑鎵€鏈変俊鎭紝浠庤€屾帶鍒堕儴鍒嗙綉缁滅殑濞佽儊銆傜敤鎴蜂笉鍙兘鎺ュ彈骞堕儴缃蹭竴涓病鏈夎В鍐冲ソ瀹夊叏鍜岄殣绉侀棶棰樼殑浼犳劅缃戠粶锛屽洜姝ゅ湪杩涜WSN鍗忚鍜岃蒋浠惰璁℃椂锛屽繀椤诲厖鍒嗚€冭檻WSN鍙兘闈复鐨勫畨鍏ㄩ棶棰橈紝骞舵妸瀹夊叏鏈哄埗闆嗘垚鍒扮郴缁熻璁′腑鍘汇€傚彧鏈夎繖鏍凤紝鎵嶈兘淇冭繘浼犳劅缃戠粶鐨勫箍娉涘簲鐢紝鍚﹀垯锛屼紶鎰熺綉缁滃彧鑳介儴缃插湪鏈夐檺銆佸彈鎺х殑鐜涓紝杩欏拰浼犳劅缃戠粶鐨勬渶缁堢洰鏍?——瀹炵幇鏅亶鎬ц绠楀苟鎴愪负浜轰滑鐢熸椿涓殑涓€绉嶉噸瑕佹柟寮忔槸鐩歌繚鍙嶇殑銆?銆€銆€涓€绉嶅ソ鐨勫畨鍏ㄦ満鍒惰璁℃槸寤虹珛鍦ㄥ鍏舵墍闈复鐨勫▉鑳併€佺綉缁滅壒鐐圭瓑鐨勬繁鍒诲垎鏋愬熀纭€涔嬩笂鐨勶紝浼犳劅缃戠粶涔熶笉渚嬪锛屾湰鏂囧皢娣卞叆鍒嗘瀽鏃犵嚎浼犳劅鍣ㄧ綉缁滅壒鐐逛互鍙婂叾鎵€鍙兘闈复鐨勫畨鍏ㄥ▉鑳侊紝骞跺鍏剁浉搴旂殑瀹夊叏瀵圭瓥杩涜浜嗙爺绌跺拰鎺㈣銆?銆€銆€2.浼犳劅鍣ㄧ綉缁滅壒鐐瑰垎鏋?銆€銆€WSN鏄竴绉嶅ぇ瑙勬ā鐨勫垎甯冨紡缃戠粶锛屽父閮ㄧ讲浜庢棤浜虹淮鎶ゃ€佹潯浠舵伓鍔g殑鐜褰撲腑锛屼笖澶у鏁版儏鍐典笅浼犳劅鑺傜偣閮芥槸涓€娆℃€т娇鐢紝浠庤€屽喅瀹氫簡浼犳劅鑺傜偣鏄环鏍间綆寤夈€佽祫婧愭瀬搴﹀彈闄愮殑鏃犵嚎閫氫俊璁惧锛?锛斤紝瀹冪殑鐗圭偣涓昏浣撶幇鍦ㄤ互涓嬪嚑涓柟闈細锛?锛夎兘閲忔湁闄愶細鑳介噺鏄檺鍒朵紶鎰熻妭鐐硅兘鍔涖€佸鍛界殑鏈€涓昏鐨勭害鏉熸€ф潯浠讹紝鐜版湁鐨勪紶鎰熻妭鐐归兘鏄€氳繃鏍囧噯鐨凙AA鎴朅A鐢垫睜杩涜渚涚數锛屽苟涓斾笉鑳介噸鏂板厖鐢点€傦紙2锛夎绠楄兘鍔涙湁闄愶細浼犳劅鑺傜偣CPU涓€鑸彧鍏锋湁8bit銆?MHz锝?MHz鐨勫鐞嗚兘鍔涖€傦紙3锛夊瓨鍌ㄨ兘鍔涙湁闄愶細浼犳劅鑺傜偣涓€鑸寘鎷笁绉嶅舰寮忕殑瀛樺偍鍣ㄥ嵆RAM銆佺▼搴忓瓨鍌ㄥ櫒銆佸伐浣滃瓨鍌ㄥ櫒銆俁AM鐢ㄤ簬瀛樻斁宸ヤ綔鏃剁殑涓存椂鏁版嵁锛屼竴鑸笉瓒呰繃2k瀛楄妭;绋嬪簭瀛樺偍鍣ㄧ敤浜庡瓨鍌ㄦ搷浣滅郴缁熴€佸簲鐢ㄧ▼搴忎互鍙婂畨鍏ㄥ嚱鏁扮瓑锛屽伐浣滃瓨鍌ㄥ櫒鐢ㄤ簬瀛樻斁鑾峰彇鐨勪紶鎰熶俊鎭紝杩欎袱绉嶅瓨鍌ㄥ櫒涓€鑸篃鍙湁鍑犲崄k瀛楄妭銆傦紙4锛夐€氫俊鑼冨洿鏈夐檺锛氫负浜嗚妭绾︿俊鍙蜂紶杈撴椂鐨勮兘閲忔秷鑰楋紝浼犳劅鑺傜偣鐨凴F妯″潡鐨勪紶杈撹兘閲忎竴鑸负 10mW鍒?00mW涔嬮棿锛屼紶杈撶殑鑼冨洿涔熷眬闄愪簬100绫冲埌1鍏噷涔嬪唴銆傦紙5锛夐槻绡℃敼鎬э細浼犳劅鑺傜偣鏄竴绉嶄环鏍间綆寤夈€佺粨鏋勬澗鏁c€佸紑鏀剧殑缃戠粶璁惧锛屾敾鍑昏€呬竴鏃﹁幏鍙栦紶鎰熻妭鐐瑰氨寰堣交鏄撹幏寰楀拰淇敼瀛樺偍鍦ㄤ紶鎰熻妭鐐逛腑鐨勫瘑閽ヤ俊鎭互鍙婄▼搴忎唬鐮佺瓑銆?銆€銆€鍙﹀锛屽ぇ澶氭暟浼犳劅鍣ㄧ綉缁滃湪杩涜閮ㄧ讲鍓嶏紝鍏剁綉缁滄嫇鎵戞槸鏃犳硶棰勭煡鐨勶紝鍚屾椂閮ㄧ讲鍚庯紝鏁翠釜缃戠粶鎷撴墤銆佷紶鎰熻妭鐐瑰湪缃戠粶涓殑瑙掕壊涔熸槸缁忓父鍙樺寲鐨勶紝鍥犺€屼笉鍍忔湁绾跨綉銆佸ぇ閮ㄥ垎鏃犵嚎缃戠粶閭f牱瀵圭綉缁滆澶囪繘琛屽畬鍏ㄩ厤缃紝瀵逛紶鎰熻妭鐐硅繘琛岄閰嶇疆鐨勮寖鍥存槸鏈夐檺鐨勶紝寰堝缃戠粶鍙傛暟銆佸瘑閽ョ瓑閮芥槸浼犳劅鑺傜偣鍦ㄩ儴缃插悗杩涜鍗忓晢鍚庡舰鎴愮殑銆?銆€銆€鏍规嵁浠ヤ笂鏃犵嚎浼犳劅鍣ㄧ壒鐐瑰垎鏋愬彲鐭ワ紝鏃犵嚎浼犳劅鍣ㄧ綉缁滄槗浜庨伃鍙椾紶鎰熻妭鐐圭殑鐗╃悊鎿嶇旱銆佷紶鎰熶俊鎭殑绐冨惉銆佹嫆缁濇湇鍔℃敾鍑汇€佺鏈変俊鎭殑娉勯湶绛夊绉嶅▉鑳佸拰鏀诲嚮銆備笅闈㈠皢鏍规嵁WSN鐨勭壒鐐癸紝瀵筗SN鎵€闈复鐨勬綔鍦ㄥ畨鍏ㄥ▉鑳佽繘琛屽垎绫绘弿杩颁笌瀵圭瓥鎺㈣銆? 銆€銆€3.濞佽儊鍒嗘瀽涓庡绛?銆€銆€3.1浼犳劅鑺傜偣鐨勭墿鐞嗘搷绾?銆€銆€鏈潵鐨勪紶鎰熷櫒缃戠粶涓€鑸湁鎴愮櫨涓婂崈涓紶鎰熻妭鐐癸紝寰堥毦瀵规瘡涓妭鐐硅繘琛岀洃鎺у拰淇濇姢锛屽洜鑰屾瘡涓妭鐐归兘鏄竴涓綔鍦ㄧ殑鏀诲嚮鐐癸紝閮借兘琚敾鍑昏€呰繘琛岀墿鐞嗗拰閫昏緫鏀诲嚮銆傚彟澶栵紝浼犳劅鍣ㄩ€氬父閮ㄧ讲鍦ㄦ棤浜虹淮鎶ょ殑鐜褰撲腑锛岃繖鏇村姞鏂逛究浜嗘敾鍑昏€呮崟鎹変紶鎰熻妭鐐广€傚綋鎹曟崏浜嗕紶鎰熻妭鐐瑰悗锛屾敾鍑昏€呭氨鍙互閫氳繃缂栫▼鎺ュ彛锛圝TAG鎺ュ彛锛夛紝淇敼鎴栬幏鍙栦紶鎰熻妭鐐逛腑鐨勪俊鎭垨浠g爜锛屾牴鎹枃鐚蓟3锛藉垎鏋愶紝鏀诲嚮鑰呭彲鍒╃敤绠€鍗曠殑宸ュ叿锛堣绠楁満銆乁ISP鑷敱杞欢锛夊湪涓嶅埌涓€鍒嗛挓鐨勬椂闂村唴灏卞彲浠ユ妸EEPROM銆丗lash鍜孲RAM涓殑鎵€鏈変俊鎭紶杈撳埌璁$畻鏈轰腑锛岄€氳繃姹囩紪杞欢锛屽彲寰堟柟渚垮湴鎶婅幏鍙栫殑淇℃伅杞崲鎴愭眹缂栨枃浠舵牸寮忥紝浠庤€屽垎鏋愬嚭浼犳劅鑺傜偣鎵€瀛樺偍鐨勭▼搴忎唬鐮併€佽矾鐢卞崗璁強瀵嗛挜绛夋満瀵嗕俊鎭紝鍚屾椂杩樺彲浠ヤ慨鏀圭▼搴忎唬鐮侊紝骞跺姞杞藉埌浼犳劅鑺傜偣涓€?銆€銆€寰堟樉鐒讹紝鐩墠閫氱敤鐨勪紶鎰熻妭鐐瑰叿鏈夊緢澶х殑瀹夊叏婕忔礊锛屾敾鍑昏€呴€氳繃姝ゆ紡娲烇紝鍙柟渚垮湴鑾峰彇浼犳劅鑺傜偣涓殑鏈哄瘑淇℃伅銆佷慨鏀逛紶鎰熻妭鐐逛腑鐨勭▼搴忎唬鐮侊紝濡備娇寰椾紶鎰熻妭鐐瑰叿鏈夊涓韩浠絀D锛屼粠鑰屼互澶氫釜韬唤鍦ㄤ紶鎰熷櫒缃戠粶涓繘琛岄€氫俊锛屽彟澶栵紝鏀诲嚮杩樺彲浠ラ€氳繃鑾峰彇瀛樺偍鍦ㄤ紶鎰熻妭鐐逛腑鐨勫瘑閽ャ€佷唬鐮佺瓑淇℃伅杩涜锛屼粠鑰屼吉閫犳垨浼鎴愬悎娉曡妭鐐瑰姞鍏ュ埌浼犳劅缃戠粶涓€備竴鏃︽帶鍒朵簡浼犳劅鍣ㄧ綉缁滀腑鐨勪竴閮ㄥ垎鑺傜偣鍚庯紝鏀诲嚮鑰呭氨鍙互鍙戝姩寰堝绉嶆敾鍑伙紝濡傜洃鍚紶鎰熷櫒缃戠粶涓紶杈撶殑淇℃伅锛屽悜浼犳劅鍣ㄧ綉缁滀腑鍙戝竷鍋囩殑璺敱淇℃伅鎴栦紶閫佸亣鐨勪紶鎰熶俊鎭€佽繘琛屾嫆缁濇湇鍔℃敾鍑荤瓑銆?銆€銆€瀵圭瓥锛氱敱浜庝紶鎰熻妭鐐硅交鏄撹鐗╃悊鎿嶇旱鏄紶鎰熷櫒缃戠粶涓嶅彲鍥為伩鐨勫畨鍏ㄩ棶棰橈紝蹇呴』閫氳繃鍏跺畠鐨勬妧鏈柟妗堟潵鎻愰珮浼犳劅鍣ㄧ綉缁滅殑瀹夊叏鎬ц兘銆傚鍦ㄩ€氫俊鍓嶈繘琛岃妭鐐逛笌鑺傜偣鐨勮韩浠借璇?璁捐鏂扮殑瀵嗛挜鍗忓晢鏂规锛屼娇寰楀嵆浣挎湁涓€灏忛儴鍒嗚妭鐐硅鎿嶇旱鍚庯紝鏀诲嚮鑰呬篃涓嶈兘鎴栧緢闅句粠鑾峰彇鐨勮妭鐐逛俊鎭帹瀵煎嚭鍏跺畠鑺傜偣鐨勫瘑閽ヤ俊鎭瓑銆傚彟澶栵紝杩樺彲浠ラ€氳繃瀵逛紶鎰熻妭鐐硅蒋浠剁殑鍚堟硶鎬ц繘琛岃璇佺瓑鎺柦鏉ユ彁楂樿妭鐐规湰韬殑瀹夊叏鎬ц兘銆?銆€銆€3.2淇℃伅绐冨惉銆€銆€鏍规嵁鏃犵嚎浼犳挱鍜岀綉缁滈儴缃茬壒鐐癸紝鏀诲嚮鑰呭緢杞绘槗閫氳繃鑺傜偣闂寸殑浼犺緭鑰岃幏寰楁晱鎰熸垨鑰呯鏈夌殑淇℃伅锛屽锛氬湪閫氳繃鏃犵嚎浼犳劅鍣ㄧ綉缁滅洃鎺у鍐呮俯搴﹀拰鐏厜鐨勫満鏅腑锛岄儴缃插湪瀹ゅ鐨勬棤绾挎帴鏀跺櫒鍙互鑾峰彇瀹ゅ唴浼犳劅鍣ㄥ彂閫佽繃鏉ョ殑娓╁害鍜岀伅鍏変俊鎭?鍚屾牱鏀诲嚮鑰呴€氳繃鐩戝惉瀹ゅ唴鍜屽澶栬妭鐐归棿淇℃伅鐨勪紶杈擄紝涔熷彲浠ヨ幏鐭ュ鍐呬俊鎭紝浠庤€屾彮闇插嚭鎴垮眿涓讳汉鐨勭敓娲讳範鎬с€?銆€銆€瀵圭瓥锛氬浼犺緭淇℃伅鍔犲瘑鍙互瑙e喅绐冨惉闂锛屼絾闇€瑕佷竴涓伒娲汇€佸己鍋ョ殑瀵嗛挜浜ゆ崲鍜屾不鐞嗘柟妗堬紝瀵嗛挜娌荤悊鏂规蹇呴』杞绘槗閮ㄧ讲鑰屼笖閫傚悎浼犳劅鑺傜偣璧勬簮鏈夐檺鐨勭壒鐐癸紝鍙﹀锛屽瘑閽ユ不鐞嗘柟妗堣繕蹇呴』淇濊瘉褰撻儴鍒嗚妭鐐硅鎿嶇旱鍚庯紙杩欐牱锛屾敾鍑昏€呭氨鍙互鑾峰彇瀛樺偍鍦ㄨ繖涓妭鐐逛腑鐨勭敓鎴愪細璇濆瘑閽ョ殑淇℃伅锛夛紝涓嶄細鐮村潖鏁翠釜缃戠粶鐨勫畨鍏ㄦ€с€傜敱浜庝紶鎰熻妭鐐圭殑鍐呭瓨璧勬簮鏈夐檺锛屼娇寰楀湪浼犳劅鍣ㄧ綉缁滀腑瀹炵幇澶у鏁拌妭鐐归棿绔埌绔畨鍏ㄤ笉鍒囧疄闄呫€傜劧鑰屽湪浼犳劅鍣ㄧ綉缁滀腑鍙互瀹炵幇璺?璺充箣闂寸殑淇℃伅鐨勫姞瀵嗭紝杩欐牱浼犳劅鑺傜偣鍙涓庨偦灞呰妭鐐瑰叡浜瘑閽ュ氨鍙互浜嗐€傚湪杩欑鎯呭喌涓嬶紝鍗充娇鏀诲嚮鑰呮崟鎹変簡涓€涓€氫俊鑺傜偣锛屼篃鍙槸褰卞搷鐩搁偦鑺傜偣闂寸殑瀹夊叏銆備絾褰撴敾鍑昏€呴€氳繃鎿嶇旱鑺傜偣鍙戦€佽櫄鍋囪矾鐢辨秷鎭紝灏变細褰卞搷鏁翠釜缃戠粶鐨勮矾鐢辨嫇鎵戙€傝В鍐宠繖绉嶉棶棰樼殑鍔炴硶鏄叿鏈夐瞾妫掓€х殑璺敱鍗忚锛屽彟澶栦竴绉嶆柟娉曟槸澶氳矾寰勮矾鐢憋紝閫氳繃澶氫釜璺緞浼犺緭閮ㄥ垎淇℃伅锛屽苟鍦ㄧ洰鐨勫湴杩涜閲嶇粍銆?銆€銆€3.3绉佹湁鎬ч棶棰?銆€銆€浼犳劅鍣ㄧ綉缁滄槸鐢ㄤ簬鏀堕泦淇℃伅浣滀负涓昏鐩殑鐨勶紝鏀诲嚮鑰呭彲浠ラ€氳繃绐冨惉銆佸姞鍏ヤ吉閫犵殑闈炴硶鑺傜偣绛夋柟寮忚幏鍙栬繖浜涙晱鎰熶俊鎭紝鍋囧鏀诲嚮鑰呯煡閬撴€庢牱浠庡璺俊鎭腑鑾峰彇鏈夐檺淇℃伅鐨勭浉鍏崇畻娉曪紝閭d箞鏀诲嚮鑰呭氨鍙互閫氳繃澶ч噺鑾峰彇鐨勪俊鎭鍑烘湁鏁堜俊鎭€備竴鑸紶鎰熷櫒涓殑绉佹湁鎬ч棶棰橈紝骞朵笉鏄€氳繃浼犳劅鍣ㄧ綉缁滃幓鑾峰彇涓嶅ぇ鍙兘鏀堕泦鍒扮殑淇℃伅锛岃€屾槸鏀诲嚮鑰呴€氳繃杩滅▼鐩戝惉WSN锛屼粠鑰岃幏寰楀ぇ閲忕殑淇℃伅锛屽苟鏍规嵁鐗瑰畾绠楁硶鍒嗘瀽鍑哄叾涓殑绉佹湁鎬ч棶棰樸€傚洜姝ゆ敾鍑昏€呭苟涓嶉渶瑕佺墿鐞嗘帴瑙︿紶鎰熻妭鐐癸紝鏄竴绉嶄綆椋庨櫓銆佸尶鍚嶇殑鑾峰緱绉佹湁淇℃伅鏂瑰紡銆傝繙绋嬬洃鍚繕鍙互浣垮崟涓敾鍑昏€呭悓鏃惰幏鍙栧涓妭鐐圭殑浼犺緭鐨勪俊鎭€?銆€銆€瀵圭瓥锛氫繚璇佺綉缁滀腑鐨勪紶鎰熶俊鎭彧鏈夊彲淇″疄浣撴墠鍙互璁块棶鏄繚璇佺鏈夋€ч棶棰樼殑鏈€濂芥柟娉曪紝杩欏彲閫氳繃鏁版嵁鍔犲瘑鍜岃闂帶鍒舵潵瀹炵幇;鍙﹀涓€绉嶆柟娉曟槸闄愬埗缃戠粶鎵€鍙戦€佷俊鎭殑绮掑害锛屽洜涓轰俊鎭秺鍏蜂綋锛岃秺鏈夊彲鑳芥硠闇茬鏈夋€э紝姣斿锛屼竴涓皣鑺傜偣鍙互閫氳繃瀵逛粠鐩搁偦鑺傜偣鎺ユ敹鍒扮殑澶ч噺淇℃伅杩涜姹囬泦澶勭悊锛屽苟鍙紶閫佸鐞嗙粨鏋滐紝浠庤€岃揪鍒版暟鎹尶鍚嶅寲銆?銆€銆€3.4鎷掔粷鏈嶅姟鏀诲嚮锛圖OS锛?銆€銆€DOS鏀诲嚮涓昏鐢ㄤ簬鐮村潖缃戠粶鐨勫彲鐢ㄦ€э紝鍑忓皯銆侀檷浣庢墽琛岀綉缁滄垨绯荤粺鎵ц鏌愪竴鏈熸湜鍔熻兘鑳藉姏鐨勪换浣曚簨浠躲€傚璇曞浘涓柇銆侀瑕嗘垨姣佸潖浼犳劅缃戠粶锛屽彟澶栬繕鍖呮嫭纭欢澶辫触銆佽蒋浠禸ug銆佽祫婧愯€楀敖銆佺幆澧冩潯浠剁瓑锛?锛姐€傝繖閲屾垜浠富瑕佽€冭檻鍗忚鍜岃璁″眰。

无线传感器网络面临的攻击与对策

无线传感器网络面临的攻击与对策
中图 分 类 号 :T 3 3 P 9 文 献 标 识 码 :A 文 章 编 号 :10 -7 7 2 1 )30 0 -3 0 0 98 ( 02 0 -080
Ata k n o nt r e s e a e y W S t c s a d c u e m a ur s f c d b Ns

要 :在分析 了无线传感器 网络 ( N ) WS s 的各种受 限条 件后 , 出其极易受 到各种类型 的攻击 的结论 。 得
系统 地分析了 WS s 物理层 、 N在 链路层 、 网络层 以及传输层 的弱点 与可能受 到的各种形 式 的Fra bibliotek击 , 并给 出
了相应的对策 。
关键词 :无线传感 器网络 ;网络安全 ; o ; D S 攻击防范
MA Qnm n一, N i .h n ,D I u n — i i. i WA G X a cu 。 A a gz 。 o G h
( . e t l hn r l nv ri , u a 3 0 9 C i a 1 C nr i aNo ma U ies y W h n4 0 7 , hn ; a C t
K yw rs i ls sno e ok ( N ) ntokscry D S a akdf s e od :wr es esr t rs WS s ;e r eui ; o ; t c ee e e nw w t t n 0 引 言
的主要 障碍 。本文结合 WS s N 的特点 , 系统地分析 了 WS s N
1 物 理 层 的 攻 击 及 其 对 策
热、 红外 、 声纳 、 雷达和地 震波等信 号 , 而探测 包括 温度 、 从
湿度 、 噪声 、 强 度 、 力 、 壤成 分 、 动 物 体 的 大 小 、 度 光 压 土 移 速

无线传感器网络面临的安全威胁与对策

无线传感器网络面临的安全威胁与对策

2009.524无线传感器网络面临的安全威胁与对策 赖建荣 苏忠 吉宁 陈厚金 林繁空军指挥学院网络中心 北京 100097摘要:无线传感器网络安全是当前研究的热点。

本文针对无线传感器网络的物理层、数据链路层、网络层和应用层面临的安全进行分析,并提出相应的安全对策。

关键词:无线传感器网络;安全威胁;安全对策0 引言在传感器网络(Wireless Sensor Networks, WSN)受到广泛关注时,安全研究也成为一个热点。

基于传统网络早期在体系结构设计并不把安全作为设计目标,导致日后不得不面临日益棘手的安全问题,加州大学伯克利分校的Chris Karlof 和David Wagner教授指出,在WSN的协议和算法设计时,应该把安全作为体系结构的一个重要组件进行集成。

但是,与传统网络不同的是,传感器网络的节点资源非常有限(如MicaMote2, 仅拥有一个4 MHz 8-bit Atmel ATMEGA103 CPU,128KROM和4KBRAM,通信频率为916MHz,带宽为10Kbps),考虑到WSN的广泛应用必须使得节点的成本尽可能降低,未来的技术发展不会致力于显著提高节点的性能,因此,无线传感器网络的安全面临着巨大挑战。

与典型网络一样,WSN的安全必须满足可用性(availability)、完整性(Integrity)、机密性(Confidentiality)、认证(Authentication)和认可(Non-reputation)等传统的安全需求。

此外,根据WSN自身的特点,WSN还应考虑满足以下需求:可扩展性(scalability)、有效性(Efficiency),包括存储复杂度(Storage complexity)、计算复杂度(Computing complexity)、通信复杂度(Communica-tion complexity)和恢复力(Resilience)等。

1 物理层面临的安全威胁与对策物理层(Physical Layer)的主要功能是频率选取、载波频率的生成和信号的检测、调制。

无线传感器网络的安全问题

无线传感器网络的安全问题

的认证广播。现行认 证广 播 方法往 往依 赖公 共密 钥加 密 和复 杂的运算 , 因此在 wS s N 中也不适用。如 S I S, PN 安全路由协议
要 用在 WS s中必 须考虑这些 因素 。 N
() 6在传统网络中多采用端对 端的 安全机 制 , 这是 因为在传 统 网络中端对端的通信是 主要 的通信 方式 , 中间节点 只需要查 看包 头 , 对数据包 完 成转 发 即可 , 需 了解 数据 包 的 内容 。但 不 是 , N 中的情况并非如此 , N 是 以数据通讯为 中心的 。 WS s WS s 相
第2 3卷 第 4期 20 0 8年 l 2月
景德镇高专学报
Ju a f ig eh nCo rh n ieColg o r lo n d z e mpe e sv lee n J
V0 .2 o 1 3 N .4
De c.2o 8 o
无 线 传 感 器 网络 的安 全 问题
节点如何 向其他 节点 或者基 站 发送 信息 。一 个关 键 的挑 战是
l WS s 全特 点 N 安
W N 与传统 的无 线 自组织 网络 很 相似 , 由 于 WS s Ss 但 N 的
传感 器能量 、 算 能 力、 储 能 力 和通 信 范 围有 限 ; 点数 量 计 存 节 多, 分布密集 , 网络拓扑结构变化频繁 ; 传感 器节 点在恶 劣环境 中和 能源 的影 响下易失 灵等多方 面特 点 , 得他 们在安 全方面 使 的实现也存在很多 不同。主要表现在 以下几个方面 : () 1由于 WS s的小 尺寸 约束 、 N 低成本 和能源限制 、 资源消耗 等 因素 , 在实现安全时要考虑到 有限 的能量 、 有限 的存储空 间 、

无线传感器网络的安全性分析与防护策略

无线传感器网络的安全性分析与防护策略

无线传感器网络的安全性分析与防护策略随着物联网技术的发展,无线传感器网络在各个领域中得到了广泛的应用。

然而,由于其开放性和无线传输的特点,无线传感器网络存在着一系列的安全隐患,如数据泄露、攻击和干扰等。

因此,对无线传感器网络的安全性进行分析和防护策略的制定变得尤为重要。

首先,对于无线传感器网络的安全性分析,我们需要从多个方面进行考虑。

首先是物理层安全性。

由于无线传感器网络中的节点通常是分布在广泛的区域内,容易受到物理攻击,如节点的拆除和破坏。

因此,我们需要采取措施来保护节点的物理完整性,如加固节点的外壳和采用防水、防尘等措施。

其次是数据链路层安全性。

在无线传感器网络中,数据的传输是通过无线信道进行的,容易受到窃听和篡改的攻击。

为了保护数据的机密性和完整性,我们可以采用加密算法对数据进行加密,并在数据传输过程中使用认证机制来确保数据的真实性。

另外,网络层安全性也是无线传感器网络中需要考虑的一个重要问题。

由于无线传感器网络中的节点数量庞大,网络拓扑结构复杂,容易受到攻击者的攻击和干扰。

因此,我们需要采取防御措施来保护网络的安全。

例如,可以使用路由协议来避免攻击者对网络进行拓扑攻击,并采用入侵检测系统来检测和阻止恶意节点的入侵行为。

此外,应用层安全性也是无线传感器网络中需要重视的一个方面。

无线传感器网络通常用于收集和传输敏感数据,如温度、湿度等环境数据,以及人体生理数据等。

为了保护这些数据的安全,我们可以采用访问控制机制来限制对数据的访问,并使用加密算法对数据进行加密。

综上所述,无线传感器网络的安全性分析和防护策略的制定是保障网络安全的重要环节。

我们需要从物理层、数据链路层、网络层和应用层等多个方面进行考虑,采取相应的措施来保护无线传感器网络的安全。

只有通过全面的安全性分析和合理的防护策略,才能有效地防范网络攻击和数据泄露的风险,确保无线传感器网络的正常运行和数据的安全性。

总而言之,无线传感器网络的安全性分析与防护策略是一个复杂而重要的课题。

无线传感器网络安全技术综述

无线传感器网络安全技术综述

Abstract: The current situations of sensor network security, the security challenges and the security problems were presented. From the aspects of key management, secure routing, authentication, intrusion detection, DoS attack, access control, all the security techniques of sensor networks were introduced and discussed, and the comparisons were made to help researchers select and design the security solutions for a particular sensor network application environment. At last, the further direction of sensor network security techniques was summarized and discussed. Key words: sensor networks; key management; secure routing; intrusion detection; DoS attack
摘 要:详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、
认证、入侵检测、DoS 攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说
明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安

无线传感器网络的安全问题

无线传感器网络的安全问题

文献 [ 提 出了分散码交换协议( eet le 1 ] D cnr i d az e—xhne o clD P ,该 协 议 的 主要 目的是 P o 的问题更多 , 如有限的存储空间 , 带宽 , 运算 和处理 K y ecag rt o,K ) 包括内存 、P C U和 能力 。为 WS N设计安全协议需要考虑到这些约束 , 最小化每个设备所需的网络资源 , 并 且在实现安全 策略 的同时也不 能影响 到 网络性 网络带宽。该协议 的主要优点是 即使网络 中已有节
面临的信息泄露 、 息篡改 、 信 重放攻击 、 拒绝 服务等 在传感器 网络中实现大多数节点间端到端 的安全不 多种 威 胁外 , N还 面 临传 感 节 点 容 易 被 攻 击 者物 切实际。然而在传感器网络 中可 以实现跳 一跳之 间 WS 理操纵 , 并获取存储在传感节点 中的所有信息 , 而 的信息 的加密 ,这样传感节点只要与邻居节点共享 从
WS N需要一个灵活 、 强健 的密钥交换和管理方
是一种 自组织 网络 , 通过大量低成本 、 资源受限的传 案 ,密钥管理方案必须容易部署而且适合传感节点 感节点设备协同工作实现某一特定任务 。 N为在 资源有限的特点 , WS 另外 , 密钥管理方案还必须保证当 复杂的环境中部署大规模的网络 ,进行实时数据采 部分节点被操纵后( 这样 , 攻击者就可以获取存储在 集与处理带来 了希望 。 同时 WS 但 N通 常部署在无人 这个节点 中的生成会话密钥 的信息 )不会破坏整个 , 维护、 不可控制的环境 中, 除了具有一般无线 网络所 网络的安全性 。 由于传感节点的内存资源有 限 , 使得
控制部分网络的威胁 。 这些都会影 响到 WS N的推广 密钥就可以了。 在这种情况下, 即使攻击者捕获了一 使用 , WS 故 N的安全问题是非常重要 的。 个通信节点 , 也只是影 响相邻节点间的安全 。 下面介 绍了密钥管理方案的一些典型协议 。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无线传感器网络面临的安全隐患及安全定位机制随着通信技术的发展,安全问题显得越来越重要。

在现实生活中,有线网络已经深入到千家万户:互联网、有线电视网络、有线电话网络等与人们生活的联系越来越紧密,已经成为必不可少的一部分,有线网络的安全问题已经能够得到有效的解决。

在日常生活中,人们可以放心的使用这些网络,利用它来更好的生活和学习。

然而随着无线通信技术的不断发展,无线网络在日常生活中已占据重要的地位,如无线LAN技术、3G技术、4G技术等,同时也有许多新兴的无线网络技术如无线传感器网络, Ad-hoc 等有待进一步发展。

随着人们对无线通信的依赖越来越强烈,无线通信的安全问题也面临着重要的考验。

本章首先介绍普通网络安全定位研究方法,随后介绍无线传感器网络存在的安全隐患以及常见的网络攻击模型,分析比较这些攻击模型对定位的影响,最后介绍已有的一些安全定位算法,为后续章节的相关研究工作打下基础。

3.1 安全定位研究方法不同的定位算法会面临着不同的安全方面的问题,安全定位的研究方法可以采用图 3-1 所示的流程来进行。

图3-1安全定位方法研究流程图Figure 3-1 Flowchart of security positi oning research method 在研究中首先要找出针对不同定位算法的攻击模型,分析这些攻击对定位精度所造成的影响,然后从两方面入手来解决这个安全问题或隐患:一方面改进定位算法使得该定位算法不易受到来自外界的攻击,另一方面可以设计进行攻击检测判断及剔除掉受到攻击的节点的安全定位算法或者把已有的安全算法进行改进使之能够应用于无线传感器网络定位,还可以从理论上建立安全定位算法的数学模型,分析各种参数对系统性能的影响,最后根据这个数学模型对算法进行仿真,并把仿真结果作为反馈信息,对安全定位算法进一步优化和改进,直到达到最优为止。

3.2安全隐患由于无线传感器网络随机部署、网络拓扑易变、自组织成网络和无线链路等特点,使其面临着更为严峻的安全隐患。

在传感器网络不同的定位算法中具有不同的定位思想,所面临的安全问题也不尽相同。

攻击者会利用定位技术的弱点设计不同的攻击手段,因此了解各定位系统自身存在的安全隐患和常见的攻击模型对安全定位至关重要。

影响无线传感器网络定位的原因大致可以分为两类:其一,节点失效(如节点被破坏、电量耗尽)、环境毁坏(通信干扰)等引起的定位误差;其二,恶意攻击[30],攻击者主要是通过内部攻击和外部攻击两种方式来增大无线传感器网络的定位误差或使节点定位失效。

采用不同的定位算法,系统存在不同的安全隐患。

按照定位算法的分类将安全隐患大致分为:基于测距的定位的安全隐患和基于无需测距定位的安全隐患。

3.2.1 基于测距定位的安全隐患基于测距的定位技术需要测量未知节点和参考节点之间的距离或方位信息。

攻击者主要针对定位系统位置关系的测量阶段和距离估计阶段进行攻击。

在测距阶段,攻击者通过改变测距所需要的参数或者产生干扰和欺骗以增大误差,达到攻击的目的。

基于测距定位的攻击手段主要有以下几种:(1)通过移动、隔离信标节点来降低定位精度,或者通过大功率干扰设备产生无线电干扰信号,使得信标节点发出的信号中有较大的噪声,以此增大误差,降低定位精度。

如在RSSI测距技术中,通过增加周围信道噪声来造成信号的衰减,使得未知节点的测量距离长于实际距离;(2)通过在未知节点和信标节点传输的信道中设置干扰信号或阻断装置来达到降低节点定位精度的目的。

如在测量到达角度,计算相邻节点或者未知节点相对于信标节点的方位角的 AOA 算法中,通过使用反射物来改变信号的到达角度;( 3)通过破坏距离定位协议,使得信标报文沿多径传输,从而增大信号传输的时间来降低定位精度。

如在根据信号的传播时间和传播速度进行定位的 TOA/TDOA 算法中,通过提前或者延迟发送响应报文以达到虚减或虚增节点距离的目的。

3.2.2 基于无需测距定位的安全隐患无需测距定位的定位方法不存在测距阶段,所以从根本上避免了攻击者的攻击,但是由于该算法本身也存在安全隐患故也面临着更为严峻的安全问题。

无需测距定位的定位方法很容易受到虫洞、女巫、重放、伪造、篡改和丢弃信标报文等针对网络层的攻击。

在 Centroid 定位算法中,由于定位过程中需要用到已知坐标的信息(邻居节点信息),这就存在着很大的安全隐患。

攻击者可以通过伪装邻居节点,捕获邻居节点并散布虚假坐标信息或者在邻居节点间放置障碍物和吸收材料来隔离邻居节点,使邻居节点失效从而降低定位精度或使定位失败。

在 DV-HOP 定位算法中,由于定位过程中需要依据节点之间的最小跳数来估计每跳距离,攻击者可以通过改变最小跳数来改变每跳距离或者改变计算距离。

在 Amorphous 定位算法中,由于定位过程中需要利用节点之间的最小跳数,攻击者同样可以改变最小跳数,从而达到攻击的目的。

在 APIT 定位算法中,由于定位过程中也是要用到已知坐标的节点信息,攻击者可以发起虫洞攻击,从而使定位失效或精度降低。

3.3 常见的网络攻击方法及防御手段传感器网络中很容易受到来自各方面的各种各样的攻击,主要包括内部攻击(Internal Attackers)和外部攻击(External Attackers)。

内部攻击主要是报告错误的位置、距离信息,从而造成定位的误差。

其主要的攻击类型有:女巫攻击、Hello flood 攻击、虫洞和槽洞以及选择性转发等。

内部攻击对系统定位功能极具威胁,在内部攻击中,一旦某几个节点受到攻击或者几个攻击节点深入到网络内部就会导致整个网络的安全功能丧失,整个网络也就失去了作用。

外部攻击主要是俘虏或破坏物理节点、干扰或阻塞传感器节点间的通信,外部攻击者位于整个网络的外部,不能够深入到网络内部中去,攻击者无法获取网络密码或认证信息。

外部攻击危害较小,攻击者无法从俘虏的节点中获取整个网络的有效信息,另外个别节点被俘虏的情况下对定位精度的影响不大,但外部攻击具有很强的隐蔽性,更难被网络所检测到[31]。

传感器网络各个层次容易受到的攻击方法和防御手段如表3-1所示。

表3-1无线传感器网络中的攻击方法和防御手段3.4常见的网络攻击模型及对定位的影响目前无线传感器网络中存在的攻击类型主要有:虫洞攻击[32] (Wormhole)、重放、伪造、篡改攻击(Replay Attack、Forge Attack 、Distort/TamperAttack )、女巫攻击[32] (Sybil Attack )、改变测量距离攻击(Alter Estimation DistaneeAttack )、节点俘虏攻击[33] (Compromise Attack )、拒绝服务(DoS)攻击、黑洞(Sinkhole)攻击、HELLO洪泛攻击等341 虫洞攻击(Wormhole Attack )虫洞攻击是一种非常复杂的攻击方式,对传感器网络的精确定位有着严重的影响。

虫洞攻击至少需要两个攻击者通过建立虫洞链路( Wormhole Link )将偷听到网络中的有用信息从网络一端传送到另一端。

虫洞攻击可以通过Wormhole Link 将整个网络中受到攻击的节点或恶意节点连接成一个整体,这些连接在一起的节点会同时发起对整个网络的攻击,这样虫洞攻击就会威胁到整个网络的安全。

另外在虫洞攻击中攻击者往往不会忠实、完整的传输所偷听到的消息,而是故意传递部分数据包,从而造成数据包的丢失。

虫洞攻击在传输数据过程中往往会结合篡改、选择转发等手段对网络中的数据进行破坏。

由于虫洞攻击没有破坏通信的验证性和完整性,也没有攻击网络中的相关主体结构,因此很难被检测到也更具有隐蔽性。

虫洞攻击所带来的影响可以从图3-2中看出来。

图3-2虫洞攻击示意图Figure 3-2 Diagram of Wormhole Attack在图3-2中节点A、B、C、D在节点M的通信范围内,而节点E、F、G、H在节点N的通信范围内。

节点M要与节点N进行通信需要经过节点D和E,而节点M、N —旦受到虫洞攻击就会在它们之间形成虫洞链路,通过这个虫洞链路M和N之间能直接进行通信,就好像M、N都在其通信范围之内。

M 能够接收到A、B、C和D的信息,并且能够通过虫洞将这些信息传送到节点N,节点N也能将收到的E、F、G和H所发送的信息转发给节点M。

这时,节点M和N就会接收到不在其通信范围内的消息,在定位过程中若用到此信息进行运算必然会增大误差,从而导致网络定位精度降低。

在以PIT理论为基础的APIT算法中[35],也容易受到虫洞攻击。

针对APIT定位算法的虫洞攻击如图3-3所示。

图3-3 APIT定位算法的虫洞攻击Figure 3-3 Diagram of Wormhole Attack direct at APIT在图3-3中节点M位于A、B、C三个信标节点所组成的三角形之中,但是由于虫洞攻击的存在,节点M与节点N之间存在一条虫洞链路,从而节点M错误的判断出其位于这个三角形之外的错误结论。

3.4.2重放、伪造、篡改攻击重放攻击(Replay Attack )是一种最简单的、最常用的而且最普遍的攻击方式。

特别是在攻击者自身资源受限或者没有能力俘获两个或多个传感器节点的时候,攻击者无法伪装成多个节点,重放攻击就成了攻击者最主要的攻击手段。

重放攻击的主要过程是:攻击者采用特殊的手段阻塞发射节点和接收节点之间的信息传递,与此同时攻击者将发射节点所发送的信息保存下来,然后向接收节点重放以前的定位信息。

在重放攻击过程中,攻击者无需修改定位信息而直接重放以前相同的定位信息,因此在信标节点的位置信息变化快、定位信息更新的速度快、网络的拓扑结构也变化很快的具有高速移动性的网络中,重放攻击就会极大的影响定位精度。

重放攻击对网络的精确定位影响很大,一旦存在这种攻击,未知节点就会接收不到正确的位置信息,从而导致定位精度的下降,更有甚者会导致定位的失败。

针对于固定的传感器网络结构,重放攻击造成的影响如图3-4所示。

节点A向节点B和C发送定位参数,恶意节点 M对节点C所发送的信息进行阻塞,同时恶意节点M能够很好的伪装成节点C并将所接受到信息发送给节点 D,使得节点D误以为所接收到的信息是节点 C所发的,从而导致定位的误差。

图3-5重放攻击示意图(b)Figure 3-4 Diagram ofReplay Attack ( b)针对于移动的传感器网络的结图3-4重放攻击示意图(a)构,重放攻击造成的影响如图 3-5 Figure 3-4 Diagram of Replay Attack (a)所示。

节点 A、B、C、D、E 和 F 都是信标节点,节点 F 具有移动性,节点 M 会阻塞移动节点和未知节点之间的通信。

相关文档
最新文档