无线传感网络安全综述
无线传感器网络安全

无线传感器网络安全无线传感器网络(Wireless Sensor Network, WSN)指由大量感知节点组成的网络,节点间通过无线通信进行数据传输和协作。
作为一种新兴的通信技术,无线传感器网络在军事、环境监测、工业控制等领域具有广泛的应用前景。
然而,无线传感器网络也面临着一系列的安全威胁和挑战。
首先,无线传感器节点的易受损性使得网络容易受到物理攻击。
由于节点通常被部署在恶劣环境中,比如在战争地区或者荒野中,攻击者可以简单地通过破坏节点实体或者破坏无线通信链路,来削弱或停止整个网络的运行。
其次,由于无线传感器节点的计算和存储资源有限,不能实现复杂的安全算法和机制。
这导致了网络容易受到计算和资源有限攻击,比如拒绝服务攻击和资源耗尽攻击。
拒绝服务攻击会导致网络无法为用户提供所需的服务,资源耗尽攻击会耗尽节点的计算和存储资源。
此外,无线传感器网络中的节点传输的数据通常是不加密的,容易被攻击者截获和篡改。
攻击者可以利用截获的数据获取敏感信息,也可以对数据进行篡改、删除或者伪造,从而对网络造成负面影响。
为了保证无线传感器网络的安全性,需要采取一系列的安全措施和机制。
首先,可以采用物理层的安全措施,如节点放置和防护措施,来保护节点不受物理攻击。
此外,还可以使用密码学算法对节点进行身份认证,确保网络中的节点是合法的,并采用数据加密和完整性校验等手段来保护数据的机密性和完整性。
另外,引入密钥管理机制可以确保网络中的节点可以安全地进行密钥协商和密钥更新,进一步增强网络的安全性。
还可以采用随机化技术来防止拒绝服务攻击和资源耗尽攻击,提高网络的抗攻击能力。
总之,无线传感器网络的安全性是一个复杂而严峻的问题,涉及到物理安全、计算和资源安全、数据安全等多个方面。
只有通过合理的安全机制和措施,才能有效地保护无线传感器网络的安全,并确保其在各个领域的可靠运行。
无线传感器网络安全标准研究综述

2009年第9期信息技术与标准化
http:打Ⅵ—眦its.cesi.cn
回 应用层帧
应『{1层(AI,L) ZigBee设备对象(ZDO)
应用支持于甚(APS)
f 7审计、日志
APS爱伞管理 Aps消息者1『反射管理
ZD0
安全 管理
嘲络层(NWK)
管理 平面
信息 库
NWK安全管理 |NWK擢i患者1|路由管理i网络管理I
1.4 WIA-PA标准安全方案 2008年10月31日,我国自主研发的用于工业过程
自动化的无线网络规范WlA—PA获得了国际电工委员会 (IEC)全体成员国96%的投票。成为与Wireless HART被 同时承认的两个国际标准化文件之一。WIA—PA网络采用 分层实施不同的安全策略和措施,在不同层次采取不同安全 策略,构成一个完整的无线工业控制网络安全体系架构。
备内的安全管理对象DSMO和网络中安全管理器进行交互 式管理。同时ISA提出了包括使用对称密钥/非对称密钥 的安全措施,并期望囊括目前所有流行的技术,给用户很 大的选择空间。
1.2无线HART标准安全方案 HART通信基金会是国际非营利性组织,负责管理和
支持全世界的HART通信技术。HART通信基金会于1 993 年成立,是HART协议的技术所有者和标准设置实体,会 员单位包括了全世界1 50多家公司。2007年HART通信 基金会公布了无线HART协议,无线HART采用强大的 安全措施,确保网络和数据随时随地受到保护。这些安全 措施包括信息保密(端到端加密)、消息完整性校验、认证 (信息和设备)和设备人网的安全过程。如图2所示。
1国际无线传感器网络安全相关标准的 研究与提案情况
传感器网络涉及的相关国际标准化组织较多,目前 ISO/IEC JTCl、IEEE、|TU和IETF等组织都在开展传 感网标准研究工作。在世界范围内,与传感器网络安全相关 的标准组织也在不同的应用领域开展了多样的研究与探索。
无线传感器网络综述

历史以及发展现状(续)
之所以国内外都投入巨资研究机构纷纷开展无线传感器网络的研究,很大程度归功于其广阔的应用前景和对社会生活的巨大影响。
WSN的体系结构
01
传感器网络结构
02
汇聚节点
WSN的体系结构(续)
传感器节点结构
传感器网络协议栈
WSN的体系结构(续)
WSN的特征
与无线网络的区别 传感器网络集成了监测、控制以及无线通信的网络系统,节点数目庞大(上千甚至上万),分布密集,因环境和能量的耗尽,容易出现故障,节点通常固定不动。能量、处理能力、存储能力、通信能力有限。不同于传统无线网络的高服务质量和高效的带宽的利用,节能是其设计的首要考虑因素。
WSN的应用(续)
WSN的应用(续)
智能家居
家电和家具中嵌入传感器节点,通过无线网络与Internet连在一起。为人提供人性化的家居环境。 例:Avaak 提供一个只有1立方英寸大小的自治产品。这个微型的无线视频平台包含有一节电池、无线电、摄像相机、(彩色成像器加镜头)、控制器、天线和温度传感器。(如图 )
WSN的应用(续)
WSN的应用(续)
建筑物状态监控
利用传感器网络监控建筑物的安全状态。 例:Microstrain在佛蒙特州的一座重载桥梁上安装了一套该公司研制的系统,将位移传感器安装在钢梁上用来测量静态和动态应力,并通过无线网络来采集数据。该无线系统可以保留在桥梁上用于长期监测桥梁是否处于正常受控状态 。 (如图 )
历史以及发展现状
国外:
起源于美国,根源可追溯到1978年由国防部高级研究计划署(DARPA)在卡内基-梅隆大学发起的分布式传感器研讨会。 具有代表性的项目包括:1993-1999年间由美国国防高级研究计划署(DARPA)资助,加州大学洛杉矶分校(UCLA)承担的WINS项目; 1999-2001年间由DAPRA资助UC Berkeley承担的Smart Dust项目。
无线传感器网络安全

无线传感器网络安全现代科技的快速发展使得无线传感器网络成为了我们生活中不可或缺的一部分。
无线传感器网络可以实现对环境、物体和人员进行实时监测和控制,广泛应用于环境监测、智能家居、农业等领域。
然而,安全问题是无线传感器网络面临的重要挑战之一。
本文将讨论无线传感器网络安全的现状和主要挑战,并探讨一些解决方案。
1. 无线传感器网络安全现状目前,无线传感器网络面临着各种安全威胁,主要包括以下几个方面:1.1 数据安全问题无线传感器网络中的数据易受到窃取和篡改的风险。
攻击者可以截取传感器网络中的数据包,从中获取敏感信息,或者篡改数据以欺骗接收端。
例如,在环境监测中,攻击者可能篡改湿度传感器的数据,导致错误的决策。
1.2 节点安全问题无线传感器网络中的传感器节点容易受到攻击。
攻击者可以通过发送恶意数据包或者攻击节点的物理设备,使得节点失效或工作异常。
这样的攻击可能导致网络中断或者数据丢失,进一步影响网络的可靠性和稳定性。
2. 无线传感器网络安全挑战无线传感器网络安全面临以下几个挑战:2.1 能耗限制无线传感器网络通常使用电池供电,能耗成为一个重要的限制。
安全机制的部署需要消耗额外的能量,因此需要在保证安全性的前提下兼顾能耗的效率。
2.2 通信开销传感器节点之间的通信开销也是一个挑战。
安全机制需要进行加密、认证等操作,这些操作会增加通信的延迟和开销。
如何在满足安全需求的同时尽量减少通信开销是一个难题。
3. 无线传感器网络安全解决方案为了提高无线传感器网络的安全性,可以采取以下一些解决方案:3.1 密钥管理密钥管理是保证无线传感器网络安全的基础。
合理的密钥管理方案可以确保数据的机密性和完整性,抵御各种攻击。
分发、更新和撤销密钥是密钥管理中的重要问题,需要设计合理的算法和协议来完成。
3.2 加密算法采用适当的加密算法对传感器网络中的数据进行保护。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法可以快速加密和解密数据,但需要保证密钥的安全性;非对称加密算法具有更强的安全性,但计算开销较大。
无线传感器网络的网络安全性和数据完整性

无线传感器网络的网络安全性和数据完整性无线传感器网络(Wireless Sensor Networks,简称WSN)是由大量分布式无线传感器节点组成的网络系统,被广泛应用于各种领域,如环境监测、军事侦察和智能交通等。
由于WSN通常部署在无人区域,并且无线传感器节点资源有限,网络安全性和数据完整性成为WSN设计中的关键问题。
1. 网络安全性的挑战WSN的网络安全性主要面临以下几个挑战:1.1 资源受限性WSN的传感器节点具有有限的计算能力和存储能力,限制了节点能够执行的安全算法和协议。
1.2 通信链路的不安全性传感器节点之间的通信链路通常使用无线信道进行数据传输,对外界干扰和窃听很容易受到攻击。
1.3 节点的易受攻击性由于节点常常被部署在军事区域、隧道等无人区域,攻击者可以通过物理访问对节点进行拆卸、替换或篡改,进而破坏网络安全性。
2. 网络安全性的保障为解决WSN的网络安全性问题,可以采取以下措施:2.1 密钥管理密钥管理是保障WSN安全的基础,包括对密钥的生成、分发和更新等操作。
为了减少能量消耗,可以采用分层和分组的方式进行密钥管理。
2.2 认证和加密在传感器节点之间建立安全的通信连接,可以使用认证和加密技术来保护数据的机密性和完整性。
采用对称加密算法和公钥密码算法结合的方式可以提高效率和安全性。
2.3 防入侵技术使用入侵检测和预防系统来监测和防止未经授权的访问。
通过监控网络中节点的行为和数据流量来判断是否存在异常情况,并及时采取相应的措施。
3. 数据完整性的保障数据完整性是指数据在传输和存储过程中没有被篡改或损坏。
在WSN中,数据完整性的保障可以通过以下方式实现:3.1 消息认证码(Message Authentication Code,MAC)MAC是一种通过对数据进行哈希和加密的方式,生成具有唯一性和可验证性的校验码。
接收方可以通过验证校验码来判断数据的完整性。
3.2 数字签名数字签名是一种通过使用非对称加密算法来保证数据完整性和认证性的技术。
无线传感网络综述

1、无线传感网络简介无线传感器网络WSN(Wireless Sensor Network)是一种由传感器节点构成的网络,能够实时地监测、感知和采集节点部署区中观察者感兴趣的感知对象的各种信息(如光强、温度、湿度、噪音和有害气体浓度等物理现象),并对这些信息进行处理后以无线的方式发送出去,通过无线网络最终发送给观察者。
2、无线传感网络的特点1)硬件资源有限:节点由于受价格、体积和功耗的限制,其计算能力、程序空间和内存空间比普通的计算机功能要弱很多。
这一点决定了在节点操作系统设计中,协议层次不能太复杂。
2)传感节点数目多、易失效:根据应用的不同,传感器节点的数量可能达到几百万个,甚至更多。
此外,传感器网络工作在比较恶劣的环境中,经常有新节点加入或已有节点失效,网络的拓扑结构变化很快,而且网络一旦形成,人很少干预其运行。
因此,传感器网络的硬件必须具有高强壮性和容错性,相应的通信协议必须具有可重构和自适应性。
3)通信能力有限:考虑到传感器节点的能量限制和网络覆盖区域大,传感器网络采用多跳路由的传输机制。
传感器节点的无线通信带宽有限,通常仅有几百kbps 的速率。
由于节点能量的变化,受高山、建筑物、障碍物等地势地貌以及风雨雷电等自然环境的影响,无线通信性能可能经常变化,频繁出现通信中断。
4)电源能量有限:网络节点由电池供电,电池的容量一般不是很大。
其特殊的应用领域决定了在使用过程中,不能给电池充电或更换电池,一旦电池能量用完,这个节点也就失去了作用。
因此在无线传感器网络设计过程中,任何技术和协议的使用都要以节能为前提。
5)以数据为中心是网络的核心技术:对于观察者来说,传感器网络的核心是感知数据,而不是网络硬件。
例如,在应用于目标跟踪的传感器网络中,跟踪目标可能出现在任何地方,对目标感兴趣的用户只关心目标出现的位置和时间,并不关心哪个节点监测到目标。
以数据为中心的特点要求传感器网络的设计必须以感知数据管理和处理为中心,把数据库技术和网络技术紧密结合,从逻辑概念和软、硬件技术两个方面实现一个高性能的以数据为中心的网络系统,使用户如同使用通常的数据库管理系统和数据处理系统一样自如地在传感器网络上进行感知数据的管理和处理。
无线传感器网络安全

无线传感器网络安全
无线传感器网络安全是一个重要的问题。
无线传感器网络(WSN)由大量的传感器节点组成,这些节点具有无线通信能力,可以收集和传输环境数据。
然而,由于其特殊的特点,WSN面临着许多安全威胁和挑战。
首先,WSN的节点通常具有有限的计算能力和存储空间,这限制了节点的安全能力。
攻击者可以利用这一限制,通过攻击节点获取敏感信息或篡改数据。
因此,设计安全机制需要考虑资源受限的特点。
其次,WSN的无线通信使其容易受到窃听和干扰。
攻击者可以通过监听传感器节点之间的通信来获取数据,或者通过发送干扰信号来破坏网络通信。
为了保护数据的机密性和完整性,加密和认证机制是必需的。
另外,WSN中的传感器节点通常分布在广泛的区域内,这增加了网络管理的复杂性。
节点的部署环境可能存在不可信的区域,如敌对环境或恶劣的气候条件。
因此,保护节点免受物理攻击或自然灾害也是安全工作的一部分。
此外,WSN的节点通常是易受攻击的目标,因为它们可能缺乏物理安全措施。
攻击者可以直接访问或入侵节点,并进行恶意操作。
因此,在设计和部署WSN时,需要考虑节点的物理安全性,如安装在难以访问的位置或使用防护外壳等。
综上所述,无线传感器网络安全是一个复杂而重要的问题。
通
过综合考虑资源限制、通信安全、网络管理和物理安全等方面,可以提高WSN的安全性,从而保护其中的数据和节点不受攻
击和破坏。
无线传感器网络安全技术综述

无线传感器网络安全技术综述无线传感器网络安全技术综述摘要:本文总结了无线传感器网络面临的安全问题,并从安全协议、安全算法、密钥管理、认证技术、入侵检测等方面分析了近年来无线传感器网络所用的安全技术。
最后分析总结了无线传感器网络未来安全技术研究应该注意的地方。
关键词:安全问题协议算法认证技术入侵检测1 引言无线传感器网络在近些年来发展迅速,被认为是新一代的传感器网络,由于其体积小,成本低,功耗低,具有自组织网络,现已经广泛应用于军事、环境监测、交通管制、森林防火、目标定位、医疗保健、工业控制等场景[1]。
大多无线传感器网络节点被部署在无人值守或地方区域,传感器网络受到的安全威胁就变得更为突出,且由于传感器节点体积小,其储存开销、能量开销、通信开销都受到限制,所以传统无线网络的安全机制并不能完全的应用于无线传感器网络中。
缺乏有效的安全机制已经成为传感器网络应用的主要障碍.近些年来,随着无线传感器网络的发展,其安全技术也有了很大的进步。
虽然传感器网络安全技术研究与传统网络有着很大的区别,但他们的出发点有相同的敌方,均需要解决信息机密性、完整性、消息认证、信息新鲜性、入侵检测等问题[2],无线传感器网络的安全协议跟传统网络的安全协议有着其独特性也有其同性。
国内外研究人员针对无线传感器网络安全协议、算法、密钥管理、认证技术、体系结构等方面都进行了大量的研究,取得了很多成果。
本文将对这些已有的研究成果进行总结分析。
2 无线传感器网络安全概述无线传感器网路安全要求是基于在传感器节点和网络本身条件限制而言的,如而节点的电池能量、睡眠模式、内存大小、传输半径、时间同步等。
部署的环境也是网络安全问题的一个重要因素。
2.1网络受到的威胁和攻击攻击是一种非法获取服务、信息,改变信息完整性,机密性的行为。
无线传感器网络受到的主要攻击有:物理层:拥塞攻击。
链路层:物理破坏,碰撞攻击,耗尽攻击,非公平竞争。
网络层:丢弃和贪婪破坏,汇聚节点攻击,黑洞攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
虫洞攻击是在成对的恶意节点间通过使用特殊的通信频 率以大功率传递消息,然后在两个节点间秘密传递经过的包, 使得网络中大部分路径看起来只有 2 至 3 跳,达到破坏路由过 程的目的[4]。管道攻击是通过两个节点间通信的合法包的数据 负载部分秘密传递包,但是两节点不通过专用的信道进行通 信。节点劫持是在恶意节点较多时,一组恶意节点分布式配合, 对网络拓扑产生较大的影响,以展开后续攻击。比如通过一些 恶意节点将网络分成互相不能通信的几大块,或者像组劫持攻 击中一样劫持一组正常节点,使得一组正常节点无法连接到其 之外的任意节点[5]。 2.9 其他攻击分类
0 引言
无线传感器网络(Wireless Sensor Network,WSN)作为无线 Ad hoc 网络的一种,具有单节点花费较低,能够实现大规模部 署,满足一些特定应用的特点,但也有单个节点的处理、存储能 力较低,部分资源受限等缺陷,且节点大多运行在无人值守的 情况下。为了保证网络的可用性,对节点自身和整个网络的设 计需要充分考虑到这些特点。早期的工作主要集中于协议的设 计,近年的研究工作开始给予安全工作充分的重视,特别是无 线传感器网络由于其特点导致的特殊安全问题。
计算机时代 2008 年 第 12 期
·15·
无线传感网络安全综述
王勇超 1, 魏 薇 2, 鲁东明 1 (1. 浙江大学网络与信息中心,浙江 杭州 310027;2. 浙江大学计算机科学与技术学院)
摘 要:无线传感器网络(Wireless Sensor Network, WSN)作为无线 Ad hoc 网络的一种,由于其自身的特点,在操作系 统和网络协议设计中存在一些有别于有线网络的特殊安全问题。针对 WSN 的特殊性,文章从多个角度分析了 WSN 的安 全特点和安全需求,并根据不同的攻击技术介绍了现阶段已知的各种攻击。最后基于不同的防御原理阐述了现有的各种 防御手段,仔细分析了各种手段的异同,对 WSN 中的安全现状做了详细的综述。 关键词:无线传感网;攻击;响应;安全
⑶ 一般攻击和拜占庭攻击。拜占庭攻击指控制一些已经 获得认证的节点,对网络进行攻击。这是对已经使用加密手段 的网络的复杂攻击,一些常见的安全协议都容易受到该类型的 攻击,常见的一些攻击都有其拜占庭攻击的变种。
转发攻击通过在转发上引入错误行为展开攻击。例如错误 转发攻击中通过错误的路由包以降低网络效率,同步破坏攻击 中通过在转发过程中引入较大的延迟使得一部分路由协议中 需要的时间同步无法有效进行[3]。 2.8 协同攻击
通过一个或多个节点的配合,操纵全局路由信息,以破坏 正常的路由活动,或为后续攻击做准备。协同攻击常见的形式 有虫洞攻击、管道攻击、节点劫持等。
的重视。 ⑹ 潜在攻击的不对称性。由于单个节点各方面的能力相
对较低,攻击者很容易使用常见设备发动点对点的不对称攻 击。比如处理速度上的不对称,电源能量的不对称等,使得单个 节点难以防御而产生较大的失效率。 1.2 WSN 安全需求
针对以上特点,WSN 的安全需要考虑以下一些问题: ⑴ 节点的物理安全性。节点无法绝对保证物理上不可破 坏,只能增加破坏的难度,以及对物理上可接触到的数据的保 护。比如提高节点的物理强度,或者采用物理入侵检测,发现攻 击则自毁。 ⑵ 真实性、完整性、可用性。需要保证通信双方的真实性 以防止恶意节点冒充合法节点达到攻击目的,同时要保证各种 网络服务的可用性。另外还要保证数据的完整性和时效性,对 于一些特定的应用还要保证数据的保密性。 ⑶ 安全功能的低能耗性。由于常用的加解密和认证算法 往往都需要较大的计算量,在应用到 WSN 中时需要仔细衡量 资源消耗和达到的安全强度,挑选合适的算法以尽量小的资源 消耗得到较好的安全效果。 ⑷ 节点间的合作性。WSN 网络中的许多应用都需要节点 间保持一定的合作,但节点趋向于尽量降低资源消耗的特点与 其合作性有一定的矛盾,另外,恶意节点的行为也往往具有明 显的自私性。 ⑸ 攻击容忍。单点失败或恶意节点的不合作行为,使得拓 扑发生变化从而导致路由错误,需要 WSN 具有自我组织性以 避免这种情况。另外,网络也需要能容忍伪造、篡改、丢弃包等 恶意行为。 ⑹ 攻击发现和排除。WSN 应能及时发现潜在的攻击行 为,并尽快消除恶意行为给网络带来的影响,比如隔离恶意节 点将攻击流量拦截在网络之外,以收回被攻击者占据的网络 资源。 WSN 安全要求很难在一次实施中全部满足,已有的工作 主要针对部分安全要求和攻击提供对应的防御方法。下面我们 将从攻击和攻击防御两方面分别展开讨论。
⑷ 传输介质的不可靠性和广播性。WSN 中的无线传输介 质易受外界环境影响,网络链路产生差错和发生故障的概率增 大,节点附近容易产生信道冲突,而且恶意节点也可以方便地 窃听重要信息。
⑸ 网络无基础架构。WSN 中没有专用的传输设备,它们 的功能需由各个节点配合实现,使得一些有线网中成熟的安全 架构无法在 WSN 中有效部署,需要结合 WSN 的特点做改进。 有线网安全中较少提及的基础架构安全需要在 WSN 引起足够
1 介绍
1.1 安全相关的特点 WSN 与安全相关的特点主要有以下几点: ⑴ 单个节点资源受限,包括处理器资源、存储器资源,电
源等。WSN 中单个节点的处理器能力较低,无法进行快速的高 复杂度的计算,这对依赖加解密算法的安全架构提出了挑战。 存储器资源的缺乏使得节点存储能力较弱,节点的充电也不能 保证。
计算机时代 2008 年 第 12 期
·17·
的比率,分为全部丢弃和选择性丢弃。全部丢弃过于明显,选择 性丢弃则具有一定隐蔽性。网络中的关键节点的全部丢弃行为 会阻断网络。选择性丢弃攻击则对别的节点发出的包给与较低 优先级甚至拒绝转发,对网络的可用性和服务质量会产生较大 影响。 2.7 包恶意转发
信息窃听攻击是一Βιβλιοθήκη 被动攻击。它通过监听链路流量,窃 取关键数据或通过包头字段分析得到重要信息以展开后续攻 击;通过流量分析以发现信息源的位置,从而暴露被感应物的 位置。 2.4 包伪造
这类攻击主要以各网络协议层的包为基本的攻击单位,通 过产生伪造的包达到不同的攻击目的。下面针对不同网络层介 绍此类攻击。
随机阻塞攻击是根据已有信号的历史统计特点,以一定的 随机函数发送比特流,并随机地在休眠和发送两种状态间不停 的切换。如果发送阶段能最大限度地与正常节点的发送相冲 突,这种攻击能达到比较大的攻击效果。这种攻击的能量消耗 速率较低。
反应式阻塞攻击的特点是,在侦听到附近有发送信号时 进行对应的干扰,有意制造碰撞;当没有监听到邻居的发送活 动时进入静默状态。相比前两种攻击,这种攻击针对性更强也 更难于检测。其弱点在于攻击只针对侦听到活动那些节点,对 于侦听范围外的节点无法有效响应,攻击效果会下降。 2.3 信道窃听
为了以更加全面的视角了解已有的攻击特点,以下对其他 攻击进行分类介绍。
⑴ 按主动和被动攻击。主动攻击通过和受害网络进行交 互以展开攻击,常见的大部分攻击都属于该类;被动攻击与受 害网络不产生交互,只是收集信息,为后期攻击做准备,例如前 面提到的流量分析攻击。前者主要针对可用性、完整性和真实 性,后者针对的是保密性。
⑵ 节点无人值守,易失效,易受物理攻击。WSN 中较多的 应用部署在一些特殊的环境中,使得单个节点失效率很高。由 于很难甚至无法给予物理接触上的维护,节点可能产生永久性 的失效。另外,节点在这种环境中容易遭到攻击,特别是军事应 用中的节点更易遭受针对性的攻击。
⑶ 节点可能的移动性。节点移动性产生于受外界环境影 响的被动移动、内部驱动的自发移动以及固定节点的失效。它 导致网络拓扑的频繁变化,造成网络上大量的过时路由信息以 及攻击检测的难度增加。
阻塞攻击利用无线通讯共享介质的特点,通过长时间占 据信道导致合法通信无法进行。通常阻塞节点会以超过正常发 送所需的功率进行攻击,以涵盖尽可能大的范围。这里介绍几 种常见的攻击。
常速阻塞攻击的攻击节点持续发送无意义的干扰数据,长 时间占据通信信道,使得干扰范围内的节点长时间无法通信。 由于过于消耗攻击节点的能量,因此这种攻击没有达到攻击效 用比的最大化。
的效率,从而导致对上层协议可能的灾难性结果,具有很高的 效用。
反馈伪造攻击。一些上层路由协议需要底层链路协议的反 馈以调整参数达到自适应,攻击节点通过向目标节点发送一些 伪造的反馈包可以有效地干扰目标节点的正常运作,达到攻击 的目的。
⑵ 网络层攻击 关键节点攻击。通过攻击路由关键节点,以较小的代价最 大程度地扰乱路由过程。通常用传统的 DoS 攻击,比如包泛滥, 令目标节点接收大量包,使得能耗过快,最后节点失效而影响 路由过程。 拒绝消息攻击通过攻击组播协议传播中的关键节点使得 组播功能被破坏。 路由路径攻击。该类攻击主要目标在于通过洪泛到基站的 某一路径,使得沿着路径的节点能量快速消耗,且使得通过该 路径上任一链路的通信过程都不能正常进行。 Sybil 攻击。攻击节点通过占用多个网络 ID(IP 地址等),从 而通过物理上的单个节点对路由产生较大影响,扰乱 WSN 上 分布式存储,数据聚集,路由过程和异常行为检测等多个方面 的功能[2]。 数据聚集攻击。原理是恶意节点伪造发送给基站的数据, 并由此影响基站的一些关键性的行为,以引起严重后果。对于 数据聚集过程,通过更改聚集数据的数值和相关的聚集节点计 数值来发动攻击。 ⑶ 路由攻击 这类攻击通过发送伪造路由信息,产生错误的路由干扰正 常的路由过程。如果引入一定的随机性,则很难确定这是攻击 还是拓扑变化导致的结果。它有两种攻击手段,其一是通过伪 造合法的但具错误路由信息的路由控制包在合法节点上产生 错误的路由表项,从而增大网络传输开销、破坏合法路由数据、 或将大量的流量导向其他节点以快速消耗节点能量。还有一种 攻击手段是伪造具非法包头字段的包,这种攻击通常和其他攻 击合并使用。 ⑷ 传输层攻击 典型的有消耗目标节点资源的连接请求包的洪泛等攻击。 另外如果恶意节点在连接所处的路径上,则它可能破坏特定节 点间的通信过程,主要是破坏已建立的连接。但是由于 WSN 除 了一些特殊应用外,很少涉及到传输层,所以此类攻击可不作 为防御的重点。 2.5 包篡改 这种情况主要集中发生在网络层,恶意节点通过更改合法 路由包的一些包头字段,干扰正常路由过程,或破坏数据载荷 以制造错误数据。有简单的破坏正常路由包的攻击—— —通过引 入随机错误以破坏路由包。此外还有通过篡改包中的数据内容 以发送错误信息。 2.6 包丢弃 通过丢弃应转发的正常包破坏合法的协议过程。根据丢弃