无线传感器网络网络层的攻击与防御
分析传感器网与计算机网融合的安全技术研究

分析传感器网与计算机网融合的安全技术研究摘要:未来信息网络发展主要包括:移动化、多样化、小型化的无线传感器网以及扁平化、综合化、大型化的计算机网两个方向,而在异构网络融合中,两网融合的网络模式非常的典型。
本文主要针对安全问题,对异构融合网络的安全技术进行了分析和探究,以促使传感器网与计算机网融合的安全与发展。
关键词:安全技术环境;安全技术结构;异构网络安全威胁中图分类号:tp202 文献标识码:a 文章编号:1007-9599 (2012) 17-0000-02随着信息技术的不断发展,用户对传感器节点感知数据的安全与精准提出了高的要求,这就必须结合计算机网与无线传感器网,共同完成网络的协同工作。
但在无线传感器网络的应用中,信息的安全问题显得尤为重要。
为此,对于计算机网和无线传感器网,两者之间必须借助安全技术对数据进行传输。
在这一方面,针对传感器网络最有有效的研究项目包括有智能尘埃、smart-its、mote、灵巧传感器网络、网络中心站、senweb以及行为习性监控等。
但面对无线传感器网和计算机网两种形式,两个异构网络之间的融合较为困难,且在安全技术的研究中,有效的实践和运用更为缺乏。
1 异构融合网络1.1 网络的安全需求(1)真实性:指消息的认证问题。
某些时候,网络会受到攻击,且这些信息是虚假的,由于这种现象的影响,接收者须通过身份认证对正确的节点处发送过来的消息进行确认。
(2)机密性:在融合网络中,实现敏感数据的传输与存储问题。
对于信息的获取,只有经授权的人才有一定的权利,通过物理通信信号进行消息的截获是不可行的。
(3)时效性:数据具有一定的时效性,对于最新收到的包的产生情况,网络节点可进行准确的判断。
(4)完整性:对于接收者所收到的信息不受到替换、篡改的确保,只能通过数据的完整性来实现,如果数据遭受篡改,接收者可以及时发现此问题。
1.2 网络安全的威胁就节点特性以及拓扑结构而言,无线传感器网络较为特殊,在异构融合网络中,该网络是最为脆弱的,一般来说,针对无线传感器网络的协议层,攻击者发起攻击非常的简单,物理篡改与拥塞攻击在物理层中出现;非公平竞争、耗尽攻击碰撞攻击的威胁出现在链路层;hello泛洪攻击、选择性的转发、虫洞攻击、伪造确认、黑洞攻击、汇聚节点攻击为网络层的攻击;失步攻击与泛洪攻击发生在传输层等。
无线传感器网络研究现状与应用

无线传感器网络研究现状与应用一、本文概述无线传感器网络(Wireless Sensor Networks, WSN)是一种由许多在空间上分布的自动装置组成的网络,这些装置能够使用传感器协作地监控不同环境或对象的物理或化学现象,并通过无线方式进行信息传输。
近年来,随着物联网、大数据和等技术的飞速发展,无线传感器网络的研究和应用日益受到关注,成为信息技术领域的一个研究热点。
本文旨在全面综述无线传感器网络的研究现状和应用领域。
我们将对无线传感器网络的基本概念、特点和关键技术进行介绍,包括传感器节点的设计与优化、网络通信协议、能量管理策略等。
接着,我们将对无线传感器网络在环境监测、智能交通、农业物联网、医疗健康、军事防御等领域的应用进行深入探讨,分析其在不同场景下的优势和挑战。
我们还将对无线传感器网络的发展趋势和未来研究方向进行展望,以期为该领域的进一步发展提供参考和借鉴。
通过本文的阐述,我们希望能够为相关领域的学者和工程师提供一个全面而深入的无线传感器网络研究现状和应用概览,同时推动无线传感器网络技术的进一步发展和应用推广。
二、无线传感器网络研究现状无线传感器网络(Wireless Sensor Networks, WSNs)是近年来物联网领域研究的热点之一。
随着微型化、低功耗、高性能传感器技术的快速发展,以及无线通信技术的进步,无线传感器网络得到了广泛的应用和深入的研究。
网络拓扑与协议研究:无线传感器网络拓扑结构的研究主要关注如何有效地组织传感器节点,以提高网络的覆盖范围和连通性。
针对传感器节点的能量限制,研究人员还设计了多种节能的通信协议,如跳频扩频、时分复用等,以延长网络的生命周期。
数据融合与处理技术:在无线传感器网络中,由于传感器节点数量众多,产生的数据量巨大。
因此,数据融合与处理技术成为了研究的重点。
数据融合旨在将多个传感器节点的数据融合成一条或多条有用信息,减少数据传输量并提高数据的准确性。
无线传感器网络安全路由研究

它具有传统网络不可 比拟 的优势 , 有着广阔的应用 前 景 。另一方 面 , 由于采 用多跳 路 由机制 , 而且 网络 和节点资源都非常有限, 使得其安全性很难保证 , 已 成为阻碍其广泛应用的主要障碍。 在 WS 中, N 节点具有双重身份 , 既要完成感应 和处 理任 务 , 又要 完成路 由功能 。路 由技术是 WS N 的关 键技 术 , 由协 议 往 往 与 特 定 的应 用 相 结 合 。 路 常见的有基于查 询的路 由『 、 于簇 的路 由[ 和 1 基 q] 4 ] 基 于 位 置 的路 由『 , 们一 般假 定 网络 中 的节 点 5 他 ] 都是正 常节 点 , 相互合作 完 成数据 转发 , 会 在设 计时 并没有 考 虑到安全 因素 。事实 上这 种假设 是不 可靠 的 , 于这 种假设 的路 由常 遭受各 种攻击 。 目前 , 基 虽 然研究人员提出了许 多安全防御措施 , 但路 由安全 并 非是在 已有 的路 由算 法上 简单地 加 人安全 措施 即 可 实现 。因此 , 要 对 WS 的安 全 路 由技 术 进行 需 N
研究。
2 WS N路 由面临的威胁
2 1 路 由攻 击者模 型 .
对 WS 路 由安全 的威 胁可 以从 两 个方 面 来考 N 虑 『。一方 面 , 7 ] 从攻 击 者 的能 力考 虑 , 节点级 攻击 有 者 和笔记 本级 攻击 者两种 。节 点级攻 击者一 般 只能 在 其 紧邻 区域 内进 行 无 线 链 路 的拥 塞 和 偷 听 等 破 坏 , 笔记本 级攻 击者 则 由于具 有 更 加 充 足 的 电量 而 和功 能更 强大 的计算 与通 信 设施 , 够做 更 多 的事 能 情 。例如 , 一个 笔记 本 级 的攻 击 者 可使 用 其 强 大 的 收 发装置 对整个 网络 进行拥 塞 或偷 听。若两个 或 多 个 笔记本 级 的攻击者 联合 起来 可 以在 攻击 者之 间形 成高带 宽 、 延迟 的通 信信 道 , W S 低 对 N发 起 各种 复
无线传感器网络设备考核试卷

10.无线传感器网络不需要考虑数据的安全性和隐私保护问题。()
五、主观题(本题共4小题,每题10分,共40分)
1.请简述无线传感器网络的基本组成和特点,并举例说明其在现实生活中的应用场景。
2.无线传感器网络中的节点定位技术对于网络的性能至关重要。请详细说明两种常见的节点定位技术和它们的基本原理。
A. IEEE
B. ITU
C. IETF
D. 3GPP
20.以下哪个技术不属于无线传感器网络的节点定位技术?()
A.场景分析
B.信号强度定位
C.时间差定位
D.光谱分析
(以下为答题纸,请将答案填写在括号内)
1.()2.()3.()4.()5.()
6.()7.()8.()9.()10.()
11.()12.()13.()14.()15.()
B.数据处理中心
C.无线通信接口
D.外部电源
2.以下哪种拓扑结构不属于无线传感器网络的常见拓扑?()
A.星型拓扑
B.网状拓扑
C.环型拓扑
D.集线器拓扑
3.传感器节点的哪个部件负责处理和存储数据?()
A.传感器
B.微处理器
C.电池
D.无线通信模块
4.以下哪种协议不属于无线传感器网络的通信协议?()
A. IEEE 802.15.4
A.信号干扰
B.节点故障
C.传输距离过长
D.网络拥塞
15.以下哪些组织或标准与无线传感器网络相关?()
A. IEEE 802.15.4
B. ZigBee
C. Bluetooth Low Energy
D. LoRaWAN
无线网络安全ppt课件

无线网络安全概述
信息系统安全的发展
信息安全的最根本属性是防御性的,主要 目的是防止己方信息的完整性、保密性与可用 性遭到破坏。
信息安全的概念与技术是随着人们的需求、 随着计算机、通信与网络等信息技术的发展而 不断发展的。
24
无线网络安全概述
信息系统安全的发展
早期信息保密阶段:
几千年前,人类就会使用加密的办法传递信息; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。
信息系统安全的发展
网络信息安全阶段
主要防护技术 5)各种防攻击技术:包括漏洞防堵、网络防病毒、
防木马、防口令破解、防非授权访问等技术。 6)网络监控与审计系统。监控内部网络中的各种
访问信息流,并对指定条件的事件做审计记录。
35
无线网络安全概述
信息系统安全的发展
信息保障阶段
信息保障(IA--Information Assurace)这一概念最 初是由美国国防部长办公室提出来的,后被写入命令 《DoD Directive S-3600.1:Information Operation》中, 在1996年12月9日以国防部的名义发表。 在这个命令中信息保障被定义为:
33
无线网络安全概述
信息系统安全的发展
网络信息安全阶段
主要防护技术 3)防火墙:在内部网与外部网的入口处安装的堡垒
主机,在应用层利用代理功能实现对信息流的过滤 功能。
4)入侵检测系统(IDS):判断网络是否遭到入侵的 一类系统,IDS一般也同时具备告警、审计与简单的 防御功能。
34
无线网络安全概述
30
无线网络安全概述
无线传感器网络入侵检测系统研究

力 受 限等 原 因 ,无线 传 感 器 网络 的安 全性 研 究 成 为 目前 的 热 点 。本 文提 出无 线传 感 器 网络入 侵检 测 系统研 究 ,可 以 有 效地
提 高W S N的 安全 性 。
关 键词
无线 传 感 器 网络
入 侵检 测
提 高安全 性
近 年来 ,随着无线通信 、嵌入式等技术 的飞速发展 ,无线
接 ,并 收集 证 据和 实施 数 据 l 灰复。这 个检 测 过程 是不 断 循环 进行 的 。而 事后 入 侵检 测 则是 由具 有 网络 安全 专 业知 识 的网 络管 理人 员 来进 行 的 ,是管 理 员定 期或 不 定期 进行 的 ,不 具有 实 时性 ,因 此 防御 入侵 的 能 力不 如实 时入 侵检 测 系统 。
( 1 )网络 服 务的 可 用性 。在 需 要 时 ,网络 信 息服 务能 为 授 权 用 户提 供实 时 有效 的服 务 。 ( 2)网络 信 息 的 保 密性 。网 络 服 务 要求 能 防 止敏 感 信 息 泄
性转发 、数据改变 、伪造路 由信息 、拒绝服 务攻击等。显然 ,内
部 攻 击 比外 部攻 击更 难 预防 和检 测 ,其 危 害性也 更 大 。
侵 ,但是不能彻底抑制入侵 。所以,本文提出无线传感器网络入 侵检测系统研究 ,可以有效地提高WS N 的安全性 。
1 网络 安 全 的 目标
( 2)内部攻击。内部攻 击是指攻击者完全控制若干被侵 占 的节点所发起的攻击。攻击者可以是已被攻陷的传感器节点 ,也
可 以是 获得 合 法 节点 信 息 的 传 感 器 节 点 ,这些 节 点称 为妥 协 节 点 。 由于攻 击者 可 以完 全控 制 节点 从而 获 得包 括节 点 路 由信息 , 密钥信 息 等 在 内的 一些 重要 信息 , 冒充 合 法节 点 ,可 以展 开选 择
无线传感器网络中检测女巫攻击的节点定位方法
无线传感器网络中检测女巫攻击的节点定位方法
程海青;王华;王华奎
【期刊名称】《电讯技术》
【年(卷),期】2011(51)9
【摘要】为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度,分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点安全定位方法.检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位.仿真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64 m,表明该方法能有效检测女巫攻击,实现节点安全定位.
【总页数】5页(P87-91)
【作者】程海青;王华;王华奎
【作者单位】太原理工大学信息工程学院,太原030024;太原理工大学计算机科学与技术学院,太原030024;太原理工大学信息工程学院,太原030024
【正文语种】中文
【中图分类】TP393
【相关文献】
1.无线传感器网络节点复制攻击和女巫攻击防御机制研究 [J], 胡蓉华;董晓梅;王大玲
2.一种新的容忍恶意节点攻击的无线传感器网络安全定位方法 [J], 叶苗;王宇平
3.WSN中基于节点位置消息验证的女巫攻击检测方法 [J], 王向华;宋欣
4.无线传感器网络节点定位中一种检测欺骗攻击的方法 [J], 程海青;王华;王芳;王华奎
5.异构无线传感器网络中基于AOA的女巫攻击检测方案 [J], 章曙光;汪乾;王浩;钟娟
因版权原因,仅展示原文概要,查看原文内容请购买。
基于检测投票机制的无线传感器网络DoS攻击检测方案
0 引
言
模 型 用 来 检 测 控 制 攻 击 但 是 以上 提 到 的协 议 中 只 给 出了 防 御 方法 . 没 有 具 体 的攻 击 节 点 检 测 措施 。 并
\. \ \
.
.
基 于检测投票机制 的无线传感器 网络 D S攻击检测方案 o
马子 恒 . 段 新 文
( 海 师 范 大 学 物 理 系 , 宁 80 0 ) 青 西 10 8
摘
要 : 对 如 何 准 确 地 检 测 无 线 传 感 器 网络 中 的拒 绝服 务 攻 击 问 题 ,在 局 部 监 测 理 论 的 基 础 上 , 针
S N。S N每广播一 次 , 增加 一次 . 用来 防止 请求包 的 回
复。
击 、E H U 洪 泛攻 击 、 l k 0 攻 击 以及选 择转 发攻 Ba h1 c e 击 等 , 介绍 了这些攻 击的危害 : 并 在文献[ P, a i 5 V J nYn i
等 提 出 了 一 种 安 全 路 由协 议 S e o t并 用 这 种 协 议 检 eRu.
点。 ( )路 由请 求 1 源 节 点需 要 发 现 到 源 节 点 的路 由 .产 生 一 个 路 由
请求包 , 包含 发送 者 I 目标 地 址 和一 个 唯 一 的序 列 号 D、
献 1 总结 了 D S 击 的一 些 主要 方 式 : uh g攻 击 、 o攻 R si n 虚 假 路 由 攻 击 、 r h l 击 、v i攻 击 、ik o 攻 Wom o e攻 Sbl Sn hl e
无线传感器网络的安全节能路由协议
李剑 萍 徐 晓明 ( 浙江省衢州职业技 术学院 现代教育技术 中心 浙江 衢州 3 4 0 ) 2 0 0
摘 要 :本文提 出了一种新 的传 感器网络安全节能路 由协议 , 称之 为 SG E 。该协议基 于梯度路 由协议设 计。由于
传 感器终端的资源限制 , 本协议使 用了有效单 向散 列功能。分析表 明安 全协 议能有效应对 强劲的 网络
攻 击 或应 对 受损 节 点。
关键 词 :路 由协议 安全通信 无线传感 器网络 单向散列功能 资源限制
1 引言
集成 电路和 ME MS的高速发 展使得 传感器 、 信 通 信号 处理芯 片集成在一块板上。这加快 了无线传感 器 网络 ( N) WS 的开发 。无线 传感 器 网络 的应 用正 在增 加, 范围从室 内环境 布置到室外 的军事和嵌 入式环境
其 他 研 究 人 员在 专 门 的 移 动 a o d h c网络 的 安 全
无 线 传 感 器 网络 的 应 用 中 , 为 我 们 的 决 定 取 决 因
于来 自散布 的各个传感 器节 点 的数 据 , 以安全性是 所 关键 , 因此必须获 得有安全 保证 的路 由协 议 。我 们称 之为 SG的协议 , 有效地打 击各 类攻击者 在任何 节 E 能 点制造错 误通信信 息 , 甚至攻 击者和 受损节点就 在 网
布置 。
2 相关工作
传感器网络 中安全路 由是一个关键 性的 问题。无 线传感器 网络 的最新 进展 , 引起 了许 多特 定协议 的设
计 。这 些协 议 中 , 量是 很 重 要 的 考 虑 因 素 。在 文 章 能
中 ,e l ka a等人调查了大量路 由协议后将 它们分 K ma A ky 为三类 : 中央 数据 , 次性 数据 , 于位置 的 数据。然 层 基 而 , 由协议 的设计很 少以安全为 目标 。在文 章 中 , 路 为保证 无线传感器网络的通信并总 结针对传感器 网络 的攻击 , 作者首次提 出安全路 由威胁模 型和 安全 目标 , 提 出了对传感器网络各主要路 由协议详细的安全 分析 , 并讨论传感器 网络安全路 由协议的对策和设计 。但他 们没有提出任何特定路 由协议的完整的方案。
天巡无线入侵防御系统解决方案V2.0
天巡无线入侵防御系统解决方案(V2.0)天巡产品部2019年05月编辑历史目录第1章.概述 (4)第2章.无线网络风险分析 (5)2.1无线网络脆弱性分析 (5)2.2安全威胁分析 (5)第3章.安全需求分析 (7)3.1无线网络安全评估 (7)3.2AP热点管理 (7)3.3入侵检测预警 (7)3.4终端接入管理 (7)第4章.方案推荐 (8)4.1方案设计 (8)4.2方案架构 (8)4.3主要功能 (9)4.3.1无线热点阻断 (9)4.3.2无线攻击检测 (9)4.3.3安全策略设置 (9)4.3.4无线安全评估 (9)第5章.产品形态 (11)5.1控制中心 (11)5.2收发引擎 (11)5.3WEB管理平台 (11)第6章.部署方案 (13)6.1逻辑部署方案 (13)6.1.1产品清单 (13)6.1.2整体部署架构 (13)6.1.3中控服务器部署 (15)6.1.4传感器部署 (15)6.1.5网络部署 (15)6.2物理部署方案 (16)6.3产品特点 (16)6.3.1无线入侵实时监测 (16)6.3.2恶意热点精确阻断 (17)6.3.3安全事件智能告警 (17)6.3.4基于黑白名单的智能管控 (18)6.3.5详细的安全审计报表 (18)6.3.6丰富的无线网络状况展示 (19)6.3.7基于人员和角色的多区域管理 (19)6.3.8精确定位跟踪 (20)6.3.9产品独立分布式部署 (20)第1章.概述随着移动互联网时代的到来,由于无线网络自身的不安全引发了诸多安全事件,一些企业在他们的无线网络中发现了未经授权的无线接入点;比如说,为了方便手机上网,员工使用路由器、随身Wi-Fi等未经授权的接入点,导致已经非常牢固的防线就这样被撕开了裂口;企业无线解决方案中存在弱密码、不安全的加密方式、开启WDS模式等配置错误,也可能被黑客利用;甚至攻击者直接在企业周边伪造企业Wi-Fi热点,诱使员工连接后获取内网登录凭证,进而入侵企业内网。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
随着无线传感器 网络技术 的发 展, 其应用范围不断扩大 ,
的传感器节点来代替捕获节点。 攻击成功后, 可 以利用妥协节点
目前 已有 的许 多应用 涉及到 了军事 、 检测等 数据 敏感领域 。 而 发起 一些 恶意行为, 比如广播虚假路 由信息或着发起D o S 攻击
很 多情况下, 传感器部署在开放的环境 中, 并且能源和处理能力 等 。 等 自身特点限制, 无线传感器 网络很容 易受 到攻击, 所以其安全 2 无线传感器网络路由层面临的主要攻击 问题 的解决成 为了一 个巨大 的挑 战 。 因此 , 研 究无 线传感 器 网 2 . 1 S i n k h o l e 攻击
络 中的攻击方 法和防御措 施成为了一个将其作为下一跳, 假称 自 由协议不适用 于无线传感 器网络, 并且每 个传感 器节点都承 担 己有足够 的能量、 数 据转发高效和 可靠, 而攻击节点在收到数 路 由功 能 , 因 而研 究 网络 层 的攻 击和 防御 是 一 个重 点 问题 。 据包 后, 可以采 用部分转发或者更 改数据包 内容后转发的方式
点相互串通 , 合谋进行攻击。 通常情况下, 一个 恶意节点在基站
附近 , 另 一 个 恶 意 节点 距 基 站 较 远 , 离 基 站 较 远 的那 个 节点 声
1 . 2脆弱的无线信道
无线传感器 网络 的无 线信道与有线网络不同, 它不 需要建 称 自己可 以和基 站附近 的节点建立低 延迟 、 高带宽的链路 , 从 立物理连接或者 通过 防火墙网关等防护设备。 无线信道 在本质 而吸引附近节点将其数据 包发 到它这 里。 在这 种情况下, 远离
1 . 1传感 器节点资源有 限
理器 来代替受控 节点, 使其通信能 力、 传输 功率和路 由质量大
无线传感器 网络 节点在存 储资源、 计 算能力、 C P U 、 通信 带 大提 高, 从 而使 得通 过它路 由到基站 的可能性大 大提高 , 实现 宽、 特 别是 电池寿 命等 方面受到 了限制 , 使得 单个 传感器节点 吸引其它节点选择通过它 的路 由的目的。 在进行加密解 密和认证等方面也受到 了限制 , 传统的通信协议 2 . 2 Wo r mh o l e 攻击 无法直接 应用于无线传感 器网络, 在单个 的节点中采用诸如 计 算量较大的公钥密码 系统也是不现实的。 W o r m h o l e 攻击最常见的攻击方式是两个相距较远 的恶意节
安全 攻击进行 了 分析 , 针对主要 的攻击, 给 出了防御措 施 。 关键词 : 无 线传感 器网络 ; 网络 安 全 ; 攻击; 防御
A b s t r a c t : W i t h t h e a p p l i c a t i o n o f w i r e l e s s s e n s o r n e t w o r k s i n m i l i t a r y a n d o t h e r s e n s i t i v e a r e a s , t h e s e c u r i t y i s
・
无线 天地
无线传感器 网络网络层 的攻击与防御
杨瑞强 张福生。 胡志勇 ( 1 . 太原科技大学计算机 学院, 山 西 太原 0 3 0 0 2 4 ; 2 . 中国 电 子 科技集团 第三 十 三研究所, 山 西 太原 0 3 0 0 0 6 )
摘 要: 随着无线传感器网络在军事等敏感领域的应用, 其安全问题显得格外突出。 本文阐述了 无线传感器网络的易受攻击性, 对网络层的
of r es po ndi ng d ef e ns e me as ure s ar e pr ovi de d se pa rat e l y .
K ey w or ds: wi r e l e s s s e n s o r n e t w o r k s ; n e t w o r k s e c u r i t y : a t t a c k: d e f e n s e
1 无 线传 感器 网络 的易 受攻击 性
的特性 , 而这些特 性使得它更容易受到各种威胁 :
来达 到攻击 的目的。 攻击 者的 目标是吸引网络中所有 的数据包
心 的黑洞 。 在S i n k h o l e 攻击 中, 攻击者通常使用功能强大 的处
无线传感器 网络 是很脆 弱的, 它有着许 多不同于传统网络 通过 攻击 者所控制的节点进行传送 , 形成一 个以攻击节点为中
e s p e c i a l l y p r o n o u n c e d . T h i s p a p e r a n a l y z e s s e c u r i t y o n t h e v u l n e r a b 订i t y o f wi r e l e s s s e n s o r n e t w o r k s , t h e n e t w o r k l a y e r o f s e c u r i t y a t t a c k s i s a n a l y z e d f o r t h e m a i n a t t a c k , d e f e n s e me a s u r e s . A c c o r d i n g t o m a i n a t t a c k s ,a s e r i e s
上是一个广播介质 , 攻击者可 以很容 易地实现偷听、 截取、 注入 基站的那 个恶意节点其实也是一个 S i n k h o l e 节点。 W o r m h o l e 攻