无线传感器网络安全技术
无线传感器网络技术的应用和未来发展

无线传感器网络技术的应用和未来发展一、无线传感器网络技术概述无线传感器网络是一种基于低功率微处理器、无线通信和传感器技术的无线网络,它能够自组织、自配置和自修复,可广泛应用于环境监测、智能家居、医疗健康、安防监控、农业渔业等领域。
无线传感器网络中包含了传感器节点、基站和传输介质,传感器节点采集周围环境数据信息,通过基站发送到应用服务器或云端,实现对环境的监测和控制。
二、无线传感器网络的应用1、环境监测领域无线传感器网络可以用于各种环境的监测,如空气质量监测、水质监测、土壤监测等。
利用无线传感器网络,可以实现对环境的监测和预警,及时发现和处理各种污染、灾害等事件。
2、智能家居领域无线传感器网络可以在家庭中实现智能化控制,如声音、光照、温度、湿度、安全等方面。
家庭环境中的传感器节点能够感知来自人们和环境的信息,并与其他设备进行通讯,实现高效智能控制。
3、医疗健康领域无线传感器网络可以实现对医疗设备的监控和远程控制,如智能床垫、心电图机、血糖监测等。
通过这些设备,可以及时监测运动情况、心率、血压等指标,为患者提供及时有效的医疗服务。
4、安防监控领域无线传感器网络可以在安防领域中实现监控、识别、控制等功能,如对于危险区域的监控、对人员流动的监控、对于危险物品的监测等。
这些功能可以帮助人们及时掌握周围的情况,减少不必要的损失与危险。
5、农业渔业领域无线传感器网络可以实现对农业生产的监测与控制,可以在农业领域中实现智能化管理,如对土壤、气象、耕作状态的监测、对作物、畜、水产品的监控等。
通过这种方式,可以对农业生产进行有效管理与控制,减少浪费和资源消耗,提高农业生产力。
三、无线传感器网络的未来发展1、无线传感器网络将向大规模、高盈利的方向发展。
随着传感器节点和网络服务的成熟,无线传感器网络将不仅仅是用于某些特定领域,还将在大规模和高盈利的领域中得到广泛的应用。
2、无线传感器网络将向ICT(信息与通信技术)的普及方向发展,成为智能光明城市的核心组成部分。
无线传感器网络的网络安全与入侵检测技术

无线传感器网络的网络安全与入侵检测技术无线传感器网络(Wireless Sensor Network,WSN)是一种由大量分布式无线传感器节点组成的网络,用于监测、收集和传输环境信息。
然而,由于其分布式和开放的特点,WSN面临着诸多安全风险,如信息泄露、数据篡改和网络入侵等。
因此,网络安全与入侵检测技术成为保障WSN安全的重要研究方向。
首先,WSN的网络安全问题主要包括数据安全、节点安全和网络安全三个方面。
数据安全是指保护传感器节点采集的数据不被未经授权的用户获取、篡改或破坏。
节点安全是指保护传感器节点免受物理攻击、篡改或欺骗等威胁。
网络安全是指保护整个无线传感器网络免受入侵、拒绝服务攻击和网络分区等威胁。
为了解决这些安全问题,研究人员提出了许多有效的网络安全与入侵检测技术。
其次,入侵检测技术是保障WSN安全的重要手段之一。
入侵检测系统(Intrusion Detection System,IDS)通过监测和分析网络流量、节点行为和数据特征等信息,来检测和识别潜在的入侵行为。
传统的IDS技术主要包括基于规则的IDS和基于异常的IDS。
基于规则的IDS通过事先定义的规则集合来匹配和识别已知的入侵行为,但对未知的入侵行为无法有效检测。
基于异常的IDS则通过建立正常行为模型,检测和识别与之不符的异常行为,能够有效应对未知的入侵行为。
近年来,随着机器学习和人工智能的发展,基于机器学习的入侵检测技术也得到了广泛应用。
通过训练算法模型,机器学习方法可以自动学习和识别入侵行为,提高了入侵检测的准确性和效率。
另外,为了提高WSN的网络安全性能,研究人员还提出了一些具体的安全机制和算法。
例如,基于加密的安全机制可以保护数据在传输过程中的机密性,防止被窃听和篡改。
常用的加密算法包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密解密速度快,但密钥分发和管理较为困难;非对称加密算法使用公钥和私钥进行加密和解密,密钥分发和管理相对简单,但加密解密速度较慢。
无线传感器网络安全技术

无线传感器网络安全技术无线传感器网络(WSN)是由许多相互连接的无线传感器节点组成的网络。
WSN被广泛应用于各种领域,如环境监测、智能交通系统和军事监视。
由于WSN中的节点通常被部署在无人区域或敌对环境中,因此其安全性成为重要的考虑因素。
以下是一些常见的无线传感器网络安全技术:1. 身份验证和密钥管理:在WSN中,每个节点都应该有一个唯一的身份标识,并且身份验证机制应该被用于确保只有授权的节点能够加入网络。
另外,有效的密钥管理是保证网络通信安全的关键。
密钥应定期更新,并使用安全的协议进行分发和存储。
2. 加密和数据完整性:为了保护传输数据的机密性和完整性,数据应该使用加密算法进行加密,并添加一些错误检测和纠正码来确保数据在传输过程中没有被篡改。
3. 路由安全:在WSN中,节点之间的通信通常通过多跳路由传输。
路由安全机制应用于确保传输的数据不会被非授权节点截获或篡改。
一些常见的路由安全技术包括数据包签名、信任管理和安全路由协议。
4. 防止恶意攻击:由于WSN中的节点通常被部署在易受攻击的环境中,防止恶意攻击变得至关重要。
一些常见的恶意攻击包括拒绝服务攻击、节点伪装和数据篡改。
为了防止这些攻击,可以使用入侵检测系统和认证机制。
5. 能源管理:WSN中的节点通常由有限的能源供应。
为了延长网络的寿命,需要实施能源管理机制,以尽量减少节点的能源消耗。
一些常见的能源管理技术包括分簇和睡眠调度。
综上所述,无线传感器网络安全技术涵盖了身份认证、密钥管理、加密、数据完整性、路由安全、防止恶意攻击和能源管理等方面。
通过采用综合的安全措施,可以有效地保护无线传感器网络免受潜在的威胁。
无线传感器网络的技术和应用案例

无线传感器网络的技术和应用案例一、引言随着无线通信技术、传感器技术、计算机技术、人工智能等技术的快速发展,无线传感器网络(wireless sensor network,简称WSN)已成为一个备受关注的热门研究领域,其在物联网、农业、环境监测、智能交通、智能家居等领域具有重要的应用价值和前景。
本文将从技术和应用的角度探讨无线传感器网络。
二、无线传感器网络技术1. 网络组成和结构无线传感器网络由无线传感器节点、汇聚节点(也称基站)、传感器网络处理器、传感器网络协议、网络安全机制等组成。
其中,无线传感器节点是无线传感器网络的基础,它包含传感器元件、处理器、存储器、无线收发器等组件,能够测量、处理、传输环境参数等数据。
汇聚节点是无线传感器网络的指挥中心,它与传感器节点通信,收集并汇总传感器节点的数据,通过网络处理器和传感器网络协议将数据传输到远程服务器或其他终端设备。
2. 网络通信技术无线传感器网络的通信技术包括无线传感器节点与汇聚节点之间的无线通信技术和汇聚节点与其他网络之间的有线或无线通信技术。
常用的无线通信技术有Wi-Fi、ZigBee、Bluetooth等,其中ZigBee是最流行的通信标准之一,具有低功耗、距离远、稳定性好等优点。
通信技术的选择需要根据网络规模、传输距离、功耗要求等因素进行综合考虑。
3. 网络安全机制网络安全是无线传感器网络中必须解决的重要问题,其涉及到数据传输过程中可能产生的各种安全威胁,如数据篡改、数据丢失、信息泄露等。
为了保证无线传感器网络的安全性,在通信过程中需要采取一系列安全机制和协议,如数据加密、身份验证、访问控制、防火墙等。
三、无线传感器网络应用案例1. 农业领域无线传感器网络在农业领域中的应用主要涉及到对气象、土壤、植物等因素的监测和预测,以此为农民提供精准的农业生产指南。
利用无线传感器网络实时获取气象信息、土壤水分、温度、光照等环境数据,可以帮助农民进行农业生产决策,提高作物产量和质量,减少浪费和成本。
无线传感器网络的网络安全

无线传感器网络的网络安全设计
传感器网络安全技术的设计也包括两方面内容,即通信 安全和信息安全。
通信安全是信息安全的基础,保证传感器网络内部的数 据采集、融合和传输等基本功能的正常进行,是面向网 络功能的安全性;
② 隔离入侵者的能力: ➢根据入侵检测信息调度网络正常通信来避开入侵者 ➢丢弃任何由入侵者发出的数据包
③ 消灭入侵者的能力: 在网络提供的入侵信息引导下,由用户通过人工方式消灭入侵者(自动 有困难)。
无线传感器网络的网络安全
2、信息安全需求
信息安全就是要保证网络中传输信息的安全性。在WSN中信息安全需求 内容包括如下:
• 阻塞攻击 • 冲突攻击 • 路由攻击 • 泛洪攻击
– Sybil攻击:一个恶意的设备或结点违法地以多个
身份出现
从系统角度看安全威胁
➢多跳自组织路由 ➢时间同步 ➢定位 ➢数据融合 ➢甚至安全服务 ➢特别的:能量消耗攻击
无线传感器网络的网络安全
1、通信安全需求
1)节点的安全保证 节点不易被发现和节点不易被篡改;
SNEP协议提供点到点通信认证、数据机密性、完 整性和新鲜性等安全服务;μTESLA协议则提供对广 播消息的数据认证服务。
SPINS协议的实现问题与系统性能
SPINS定义的是一个协议 框架,在使用的时候还需要 考虑很多具体的实现问题。 例如,使用什么样的加密、 鉴别、认证、单向密钥生成 算法和随机数发生器,如何 在有限资源内融合各种算法 以达到最高效率等。
无线传感器网络的网络安全设计
对网络协议的不同层,考虑侧重点不尽相同:
➢物理层主要侧重在安全编码方面 ➢链路层考虑的是数据帧 ➢网络层考虑路由信息的加解密技术 ➢应用层考虑密钥的管理和交换过程
无线传感器网络的网络安全技巧

无线传感器网络的网络安全技巧无线传感器网络(Wireless Sensor Networks)是由大量分布在空间中的无线传感器节点组成的网络系统。
这些节点能够感知环境中的各种信息,并协同工作以实现数据的采集、处理和传输。
然而,由于其分布式的特点和无线通信的脆弱性,无线传感器网络很容易受到各种网络安全威胁的攻击。
为了保护无线传感器网络的安全,我们需要采取一些网络安全技巧。
本文将介绍几种常用的无线传感器网络的网络安全技巧。
1. 节点身份验证在无线传感器网络中,节点的身份验证是确保网络安全的重要一环。
为了防止恶意节点的加入,我们需要在网络中实施严格的身份验证机制。
一种常见的做法是使用数字证书对节点进行身份验证。
节点在加入网络之前,需要提供自己的数字证书,网络中的其他节点可以通过验证该数字证书来确认节点的真实身份。
2. 加密通信无线传感器网络的通信很容易受到窃听和篡改的攻击。
为了保护通信的安全性,我们需要使用加密算法对传输的数据进行加密。
对称加密算法和非对称加密算法是常用的加密方法。
对称加密算法使用相同的秘钥进行数据的加密和解密,而非对称加密算法则使用公钥和私钥进行加密和解密。
通过使用加密通信,我们可以确保数据在传输过程中不被篡改或窃取。
3. 安全路由在无线传感器网络中,节点之间的通信通常需要通过多跳路由来实现。
而路由过程中的信息传递可能被攻击者利用来进行攻击。
为了保证路由的安全性,我们需要采用安全路由协议。
安全路由协议可以保护路由信息的机密性和完整性,同时防止攻击者进行路由欺骗和拒绝服务攻击。
4. 恶意行为检测在无线传感器网络中,可能存在一些恶意节点对网络进行攻击或者干扰。
为了及时发现和阻止这些恶意行为,我们需要设置恶意行为检测机制。
恶意行为检测可以通过监测节点的行为模式和数据异常来判断是否存在恶意节点,并采取相应的措施进行阻止或修复。
5. 能量管理无线传感器节点通常由有限的能量供应,为了延长网络的寿命,我们需要合理管理节点的能量消耗。
无线传感器网络中的网络安全与攻防技术研究

无线传感器网络中的网络安全与攻防技术研究无线传感器网络(Wireless Sensor Network,简称WSN)是由大量的低成本、低功耗、无线通信的传感器节点构成的网络系统,用于采集、处理和传输各种环境信息。
WSN在农业、环境监测、智能交通等领域发挥着重要的作用。
然而,由于无线传感器节点具有资源受限、易受攻击等特点,网络安全问题成为WSN研究的重要内容之一。
一、无线传感器网络的安全威胁无线传感器网络的安全威胁主要包括信息安全威胁和网络安全威胁。
信息安全威胁主要指攻击者通过截获、篡改、伪造传感器节点发送的信息,对传感器网络的数据完整性和机密性造成威胁。
网络安全威胁主要指攻击者通过恶意节点加入网络,干扰或破坏传感器网络的正常运行。
其次,我们需要关注无线传感器节点的身份认证和密钥管理问题。
身份认证是指在节点加入网络时,保证网络能够正确识别节点的身份,防止恶意节点加入网络。
密钥管理是指在网络中对节点进行安全通信所需的密钥的生成、分发和更新。
三、网络安全与攻防技术研究3.1 加密算法WSN网络中的数据传输通常是通过无线信道进行的,数据传输的安全性就显得尤为重要。
对于WSN网络中的数据传输,对通信数据进行加密是一种常见的手段。
常用的加密算法有对称密钥算法和非对称密钥算法。
对称密钥算法加密解密速度快,但密钥分发存在困难;非对称密钥算法安全性较高,但加解密速度较慢。
因此,在WSN中综合考虑两者的优势,采用混合加密算法来保护数据传输的安全性。
3.2 安全路由协议在WSN中,节点之间的通信需要经过多个中间节点进行中继,因此设计一种安全的路由协议来保护数据的安全性尤为重要。
目前主要的安全路由协议包括LEACH、TEEN和ECCR等。
这些协议通过节点之间的相互验证、密钥的分发和更新等手段,保证数据在传输过程中的安全性。
3.3 攻击检测与防御为了应对各种网络攻击,需要对无线传感器网络进行攻击检测与防御。
攻击检测技术主要包括基于规则、基于异常和基于信任等方法。
无线传感器网络技术

无线传感器网络技术无线传感器网络技术是一种集成了无线通信、传感器技术和数据处理技术的新兴技术。
它通过无线传感器节点的部署和组网,使得传感器节点可以感知和采集所需的数据,并通过无线通信协议进行数据传输和处理。
无线传感器网络技术在农业、环境监测、智能城市、工业控制等领域有着广泛的应用。
本文将介绍无线传感器网络技术的原理、特点、应用及发展趋势。
一、无线传感器网络技术的原理无线传感器网络技术的核心原理是将多个分布式的传感器节点通过无线通信进行连接,形成一个自组织的网络。
每个传感器节点都具备感知环境的能力,可以采集和处理各种类型的数据,如温度、湿度、光照强度等。
传感器节点通过无线通信协议将采集到的数据传输到基站或其他节点进行存储和处理。
无线传感器网络技术通过布置在目标区域的传感器节点,可以实时地监测和收集环境信息,为决策提供重要的数据支持。
二、无线传感器网络技术的特点1. 自组织和自适应:传感器节点能够自主组网,自身能力会自动适应网络的变化和环境的改变。
2. 分布式处理和协同工作:传感器节点之间可以通过无线通信进行协同工作,共同完成任务。
3. 资源受限:传感器节点的能量、存储和计算能力有限,需要进行能量管理和优化设计。
4. 高度部署和灵活性:传感器节点可以大规模部署,根据需求进行灵活的布局。
5. 系统可靠性和安全性:无线传感器网络技术需要具备对数据的可靠传输和隐私的保护能力。
三、无线传感器网络技术的应用1. 农业领域:在农业生产中,无线传感器网络技术可以用于土壤湿度的监测、作物生长的监控、气象数据的采集等。
2. 环境监测:无线传感器网络技术可以用于城市环境的污染监测、水质监测、大气污染的监测等,为环境保护提供数据支持。
3. 智能交通:在交通管理中,无线传感器网络技术可以用于交通流量的监测、交通信号的优化调度等,提高交通效率和安全性。
4. 工业控制:无线传感器网络技术可以应用于工业自动化生产中,实时监测工艺参数、设备状态,提高生产效率和安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线传感器网络安全技术 Prepared on 22 November 2020无线传感网络设计报告题目无线传感器网络安全设计报告人指导老师二○一六年十二月无线传感器网络安全技术摘要:针对目前库在未来的几十年里,传感器网络作为首要的技术的出现给许多研究拘束人员带来了很多挑战。
这些传感器网络由大量的同质节点,这些节点可以用来限制计算机的资源。
现实生活中的很多应用在传感器网络的研究文献中被提出来。
当传感器网络部署在一个意想不到的或敌对的环境中,安全问题成为一个重要的关注点,因为这些安全问题都来自不同类型的恶意攻击。
在本文中,我们目前的关于无线传感器网络安全问题的调查、网络受到的攻击还有相应的对策以及对未来工作范围的都有了很好结论和概述。
关键字:无线传感器网络;安全;威胁;危险1 引言传感器网络监控物理或环境条件如温度、声音、压力、湿度等。
传感器网络由大量的低功率、低成本的智能设备与极端的资源约束。
每个设备是称为传感器节点,每个节点连接到一个有时几个传感器节点。
它具有无线通信的能力和一些情报信号处理和数据网络。
这些传感器节点通常是在各种随机方向地区收集数据、过程数据并将其传递给中央节点进行进一步处理。
每个传感器节点由三个子系统组成:传感器子系统、处理子系统和通信子系统。
传感器子系统用于传感环境。
处理子系统用于执行当前计算数据感知和负责通信子系统与邻近的传感器节点的信息交换。
传感器网络在许多应用程序中使用。
这些应用程序包括:1)军事应用,如监测出对方是否是友好的和设备、军事影院或战场监测、核、生物和化学攻击检测。
2)环境应用程序等小气候、森林火灾探测、精确农业和洪水检测。
3)应用程序,如跟踪和健康监控,医生对在医院的病人进行药物生理数据的管理、远程监控。
4)家庭应用,如食品自动化的环境,自动抄表等。
5)环境等商业应用控制在工业办公楼和车辆跟踪和检测、库存控制、交通流监测[1]。
2 传感器节点的体系结构传感器节点是无线传感器的重要组成部分。
通过网络可以收集传感器和执行一些计算的信息和其他结果网络中连接节点沟通。
图1:传感器节点的体系结构传感器节点由以下部分组成:a:控制器它是传感器节点的大脑。
它的功能是控制其它部分的传感器节点。
它能够处理数据执行任务。
由于其低成本,灵活地连接到其他设备,方便编程和低功耗主要在传感器微控制器作为控制器比通用微控制器节点(数字信号桌面处理器,处理器)。
b .收发器无线传输介质可以像无线电频率(RF),光学(激光)和红外通信以不同的方式。
激光有优势它只需要更少的能量,但主要缺点是它大气状况更为敏感。
红外是也是一个不错的选择,但它广播有限能力。
所以大部分的基础是基于射频通信。
收发器的主要功能能够作为发射机和接收机。
c .外部存储器由于成本和存储容量,使用闪存。
d .电源电源是最重要的一个单位例如单电池可能是有限的。
有些支持清除设备(如太阳能电池)。
e .传感器任何物理变化条件下,传感器硬件设备产生可测量的数据。
他们通过这可测量的数据来进行ADC模拟信号的形式然后将ADC转换成数字形式。
ADC传递单片机和数字形式的数据单片机处理数据和执行一些的任务。
3 无线传感器网络的安全要求传感器网络是一种特殊类型的网络中分享一些常见典型的计算机的属性网络。
在传感器网络的安全服务的目标是根据攻击者的信息和资源来保护网络。
这些安全要求如下[2]:1:数据机密性网络数据机密性最重要的问题是网络安全。
它确保给定的消息只有预先知道的收件人知道。
主要的问题在传感器网络无线通道是开放的因此,通道可以让任何人使用。
因此攻击者可以通过无线电获取敏感信息。
因此,建立一个非常必要的安全通道网络。
传感器节点可能是高度敏感的,尤其在军事方面应用程序。
因此应该建立这样的传感器网络,它不应该泄漏任何相连传感器读取的数据。
应用传感器身份、工业秘密应该加密和公钥很大程度上防止恶意行为,关键方法是实现保密加密数据与一个密钥,只有预期的接收者知道。
密码车链(CBC)是最合适的加密传感器网络技术按TinySec[3][4]。
2 .数据完整性攻击者可能无法窃取信息机密性。
但这并不意味着数据是安全的。
数据完整性保证消息从一个节点发送到另一个节点没有由于恶意或偶然的改变。
例如在恶意节点可能会增加或敌对的环境包内操作数据。
这个操作的新数据包发送到缩进接收器。
当操作条件范围温度、湿度、压力、光、辐射等设备工作不当,这可能会导致错误包。
这些错误可能不会发现这些错误数据包转发。
莫名其妙的数据包将被添加在对方的数据包里,可能导致拒绝服务(DoS)攻击,可以通过减少或消除了网络的能力来执行其预期功能[5][6]。
如果攻击者知道数据包格式,然后更严重损害安全性,可能引起修改的位置重要的事件,这样接收器获得错误的信息。
因此,安全的基本要求沟通是信息或包数据改变的沟通。
以及接收者的需求知道发送方想送什么。
通过使用消息完整性代码的标准方法确保数据的完整性。
3数据真实性身份验证对于许多管理任务网络编程、决策过程等是必要的。
敌人很容易注入消息,如果他知道网络中数据包的格式定义。
由于这个原因,接收器接收到数据包携带虚假信息。
所以有必要确保接收机用于决策过程数据正确的来源。
数据包注入的典型例子是女巫攻击[7]。
数据真实性保证交流的两个节点之间是真正的恶意节点不能表现为受信任的网络节点。
使用的消息身份验证代码,签名验证公钥等是保证真实性的标准方法4 .数据新鲜度使用网络实现连续监测或事件的方向应用程序。
在连续监测应用程序中,每个传感器节点定期对基站和事件的方向应用程序转发其接受的数据,一旦事件发生时,节点报基站。
在连续监视应用程序等在医院的应用程序中,需要采取新的数据必要的预防措施。
数据达到水槽节点或基站在某个阈值不是有用的中的信息进行进一步的处理,因为它不是有效的。
攻击者收到一个数据包从一个网络,然后回放一段时间后到网络。
一个典型的例子就是虫洞在无线网络的攻击[8]。
而非机密性和数据完整性,每个新鲜的消息需要保证。
数据新鲜度意味着的数据是最近的一次,确保没有攻击者可以重播旧的消息。
数据新鲜度是确保通过时间戳即接收节点可以比较自己的时间钟的时间戳和检查是否包是否新鲜即有效,但是因为这是一个开销,每次数据转发收到的时间戳数据包必须检查。
5 .可用性由于多余的计算和通信,传感器节点可能会耗尽电池供电而不可用。
敌人可能干扰通信使传感器节点不可用,从而导致的网络安全退化导致DoS。
确保所需的网络可用性要做到服务可用,即使在没有服务攻击[9]的情况下。
6 .自组织自组织系统安排的财产组件,在有目的的或随机的元素在适当的条件下但没有由任何代理或控制子系统的内部或外部这个系统。
许多不同类型的传感器节点放置在一个异构和有些敌意环境,因此没有固定的基础设施用于传感器网络。
自组织的基础是一项具有挑战性的任务,因为在这个网络有限的能源中资源可用。
自我组织确保的分解网络连接,重叠集群有界的大小。
分布式传感器网络必须自我组织支持种路由,进行关键管理和传感器之间建立信任关系,否认反对,隐瞒,丢弃[10]。
7 .不可抵赖性不可抵赖性讲述数据包的来源。
来源证明身份验证数据包的过程。
不可抵赖性给权威来源发送一个数据包。
4 针对网络安全攻击采取的措施威胁模式计算机安全威胁可能是危险的原因可能危害到系统。
区别根据卡洛夫,可以分为以下类别的威胁。
1. Mote-class攻击和笔记本类攻击。
在mote-class攻击,敌人可以访问传感器具有类似功能的网络节点。
相比之下,在笔记本类攻击者可能的攻击获得更强大的设备如笔记本电脑或者他们的具有更大的传输范围,处理能力。
2. 攻击和专业技术人员的攻击在局外人的攻击,敌人没有特殊访问权,传感器网络和节点不属于一个网络。
内幕攻击发生时传感器网络已经授权的参与者严重的行为在意外或未经授权的方式。
这些攻击是难以检测。
3.被动和主动攻击在前一种情况中,有偷听或监控数据包交换在WSN在主动攻击攻击者添加一些修改或创建一个假的流基础上[11]。
攻击攻击被定义为任何试图破坏,暴露,改变,偷窃或未经授权地访问服务。
传感器网络是脆弱,因为传感器节点部署是一个异构的方式,他们不是身体上的保护。
可以广泛攻击计算机系统或网络分类如下: 1.中断是一种攻击的可用性。
例如网络恶意代码插入网络,潜在的破坏网络。
2.拦截攻击保密传感器网络可以被黑客攻击者获得未授权访问传感器节点。
一个攻击者可以通过拦截的消息定位节点,包含传感器节点的物理位置,从而摧毁他们。
3.修改是对完整性的攻击,也可以导致未经授权的用户访问数据。
攻击者的主要目的是混淆或误导当事人参与沟通。
4.制造是身份验证的攻击,攻击者注入假的不正确的数据信息到用户信息环境[12][13]。
一些主要的攻击,攻击每一层的传感器网络与保护对策如下[14][15][16]。
A.物理层1)干扰:这是其中一个DoS攻击,攻击者由于接口的通信频率网络中断的操作。
干扰攻击在WSN分为:不断干扰攻击导致破坏包传输时,需要一个重要的的能量,一个假信息干扰机发送一个常数流的字节到网络使它看起来像一个合法的传输,一个随机干扰机随机交替睡眠和干扰来节约能源和活性之间的关系干扰传输干扰信号。
各种形式的扩展频谱技术等跳频和代码使用频谱防御干扰。
在跳频传输时,所有通信节点保持跳跃序列。
在这里,如果干扰机观察传输,他可以跳频序列,从而跳可以非常快。
光谱技术需要更多代码设计复杂性和能量,因此使用的代码需要网络频谱限制。
2)篡改或破坏:攻击者篡改是一个物理攻击可以访问到传感器节点,攻击者可能会添加一些相同的传感器节点的信息到传感器网络领域。
这是由于数量的传感器节点分布在大面积范围上,它无法控制访问所有其它的节点。
这种攻击的防御机制包括防毒节点的物理方案1. 自我毁灭,当有人访问传感器节点的物理节点拿出他们的记忆内容从而防止泄漏的信息。
2.断层tolerant-protocols-The协议设计的基础上应该是有弹性的网络正常工作,即使有些节点移除网络。
3)女巫攻击:女巫攻击一般发生在更高的层次等链接层和网络层,但它是物理层的基础。
这种攻击下,敌人引入了一个恶意节点通过影响任何合法传感器节点进入网络。
使用这种攻击,攻击者作为一个单独的节点多重身份的其他节点网络。
女巫攻击通常是在更高的层次,他们的起源来自物理层。
一个可以解决这个号码的节点对网络的攻击者制作新的身份。
B.数据链路层数据链路层用来实现点对点和点对多点连接在的通信网络。
它可以处理数据帧检测、访问和媒介传输错误。
攻击数据链路层类型: 1)碰撞:碰撞发生在在相同的频率两个节点传输数据时。
当包碰撞,一个小变化将发生在数据部分包导致一个错误的校验包和数据包然后将作为无效和丢弃传输的数据包。