随着无线传感器网络在军事等敏感领域的应用,安全问题变得尤为重要。文揭示了无线传感器网络的漏洞,分析了网络层的安全攻击,并提供了针对主要攻击的防御措施。着无线传感器网络技术的发展,其范围得到了扩大:许多现有的应用程序涉及数据敏感领域,例如军队和检测。
许多情况下,传感器部署在开放的环境中,并且它们的特定特征(例如能量和处理能力)受到限制。于无线传感器网络容易受到攻击,因此解决其安全问题已成为巨大的挑战。果,对无线传感器网络中攻击方法和防御的研究已成为热门话题。于传统的网络路由协议不适用于无线传感器网络,并且每个传感器节点负责路由功能,因此研究网络层的攻击和防御至关重要。线传感器网络节点在存储资源,计算能力,CPU,通信带宽尤其是电池寿命方面受到限制,因此各个传感器节点在加密,解密和身份验证方面也受到限制。于无线传感器网络,采用公共密钥密码系统,例如在单个节点中进行大量计算,也是不现实的。线传感器网络的无线通道与有线网络的不同之处在于,它不需要物理连接或保护设备(如防火墙网关)。线信道本质上是一种广播媒体,它使攻击者可以轻松收听,拦截,注入和修改通过网络传输的数据。通常情况下,攻击者的资源是不受限制的,您可以使用功能强大的无线收发器来访问网络并进行远程攻击。
无线传感器网络中,多个传感器节点通过中间节点将数据传输至汇聚节点,该传感器节点既具有收发功能,又具有路由功能,并且数据为了节省带宽和能源,无线传感器网络使用网内数据处理来实现数据融合和副本抑制,以节省带宽和能源。到端安全机制很难部署,因为中间节点可以直接访问,修改甚至删除文件。些传感器随机部署在野外或敌方区域,攻击者可以轻松捕获单个节点,获取其加密数据,重写内存或将捕获节点替换为自己的传感器节点。击成功后,您可以使用损害节点启动恶意操作,例如传播虚拟路由信息或发起拒绝服务攻击。了吸引大量的相邻节点并将其用作下一跳,攻击节点声称具有足够的能量,并且数据传输高效可靠,该节点在接收到数据包后,将其接收。击者可以使用部分传输或修改程序包的内容,然后进行传输。到攻击目标的方式。
击者的目标是吸引网络中要由攻击者控制的节点传输的所有数据包,以形成一个以攻击节点为中心的黑洞。Sinkhole攻击中,攻击者通常使用功能强大的处理器而不是受控节点来显着提高通信能力,发射功率和路由质量,从而极大地提高了随时间推移路由至基站的能力。的中介,从而吸引了其他节点。择通过的目的。虫漏洞最常见的攻击方法是使两个恶意节点彼此分开。常,一个恶意节点位于基站附近,另一个恶意节点远离基站,从而与基站附近的节点建立了低带宽,低等待时间的链路。站,从而吸引邻近节点。的数据包在这里发送给他。这种情况下,基站的远程恶意节点实际上是一个Sinkhole节点。
虫攻击通常与其他攻击方法结合使用,例如选择性传输,Sybil攻击等。传感器网络的许多协议中,节点必须通过广播HELLO数据包来发现其邻居。果节点接收到数据包,它将在发送方的传输范围内考虑自己,也就是说,它们都属于同一群集。果攻击者通过功能强大的无线设备广播路由或其他信息,则网络中的某些(如果不是全部)节点可能会收到该信息,从而使他相信攻击者是他的邻居。
样,攻击者可以与网络覆盖区域中的节点建立安全连接。络攻击节点覆盖区域中的每个节点都尝试使用该路由与基站进行通信,但是有些节点远离攻击者,而且由于其传输能力有限,因此所传输的消息也受到限制这是不可能实现的,从而导致数据包丢失和网络混乱。Sybil最初是由Douceur提出的,他指出这种类型的攻击会破坏分布式系统的冗余机制。Sybil的主要攻击手段是,一个位置中只有一个恶意节点永久声明其具有多个身份,因此在其他节点之前它具有许多不同的身份,因此更容易成为其他节点的路由节点。据流经过恶意节点。

婆攻击对基于位置的路由算法构成了威胁。击者通过更改,欺骗或返回路由信息,引起或阻止网络传输,延长或缩短路径,创建错误错误消息,分割网络以及端到端的延迟增加。些传感器网络路由算法依赖于链路层的潜在或显式确认。这些攻击中,恶意节点侦听发送给邻居的数据包,并伪造链路层的确认,从而使发送节点A不良链接有效或无效节点处于活动状态。后在链路上传输的数据包将丢失。果将恶意节点用作网络上的普通节点,则它可以主动传输或忽略特定消息,从而使数据包无法到达目的地,从而使网络混乱。攻击者在数据路径上时,这种攻击通常更有效。Eschenauer和Gligor提出了一个基本的随机密钥预分配模型,恒温阀芯该模型旨在确保所有节点之间的安全通道并最大程度地减少节点资源模型需求。机密钥预分配的基本思想是建立相对较大的密钥池。何普通的网络节点在密钥池中都有部分密钥。果节点具有相同的密钥,则它们可以建立安全通道。
果该预先记录的密钥信息与节点的身份信息相关联,则攻击者难以伪造正常节点,因为它不能伪造与该ID相对应的密钥信息。时,攻击者有可能捕获多个传感器节点,但是由于密钥信息通常是随机分配的,因此攻击者很难使用捕获的密钥信息来捕获信息。果已捕获,则获取与该ID对应的密钥信息。着节点数量的增加,攻击者获得相应密钥信息的可能性也会增加。方法的优点是不需要消耗太多的节点资源,缺点是增加了节点的存储空间。测虫洞攻击的最佳方法是仔细设计路由协议并避免路由竞争条件,从而降低创建虫洞隧道的敏感性。Hu和他的合作者提出了一种检测和阻止无线传感器网络中的虫洞攻击的系统。方案使用地理或临时约束来限制数据包的最大传输距离,并提出了一种新的有效的TIK协议,该协议使用该协议对接收到的数据包执行实时身份验证。Kwoklas提出了一种使用GPS节点与非GPS节点之间的协作方法来防止蠕虫攻击的方法,并对此方法进行了验证。Hu和Evans建议使用定向天线进行自我防御。Ormhole攻击方案,必须设计一种协作协议,在该协议中,节点共享方向信息,以防止Wormhole节点借用相邻节点的身份。任管理机制可以用来抵御Sinkhole攻击,其主要思想是记录节点的历史行为信息,以评估节点的信誉。据信誉计算方法,设置评估节点信誉信息和预设的结果。较置信度阈值,并根据比较结果将相应的行为应用于该节点。下是一些管理信任的典型机制。CORE机制使用直接信誉和间接信誉来更新节点的信誉信息,这是一种分布式对称信誉模型。
这种机制中,节点的信誉信息包括功能信誉,直接信誉和间接信誉。这种机制下,节点的信誉值会随时间变化。此,恒温阀芯节点必须尽可能多地合作,否则它们的信誉值将降低,并且在达到一定阈值之后,网络将被隔离。DRBTS机制是第一个使用信誉概念来排除位于节点位置的恶意群集头节点的系统,具体说明了受信任系统在分布式无线传感器网络的安全定位中的应用。机制使用间接信誉和直接信誉来管理节点的信誉信息,该机制包括两种不同类型的节点:公共传感器节点和簇头,簇头中的资源为:比普通的传感器节点更丰富,并且可以广播位置和信任信息。级信息等Chinni和同事提出了基于信任级别的证书吊销机制。机制基于贝叶斯原理:通过节点之间的相互合作来建立置信度。果节点之间的历史信息无法建立信任,则必须通过第三方的建议来建立信任。御HELLO泛洪攻击的最简单方法是,当收到消息时,首先验证双向连接是否为消息,以确认该连接已断开通信。是,如果入侵者具有非常强大的接收器和发送器,则该对策就没有那么有效。样的入侵者实际上可以为该节点创建一个虫洞。于这些节点之间的连接是双向的,因此上述方法不太可能及时检测或抵御HELLO泛洪引起的攻击。决此问题的一种方法是通过安全基站使用身份认证协议对每个邻居与每个节点进行认证。御选择性切换的方法是使用多路径路由。路径可以提高数据传输的可靠性,即使恶意节点丢弃了数据包,它仍然可以从其他路径传输到目标节点。可以通过验证源路由来确定数据包是否合法。于诸如无线传感器节点的计算能力,通信容量,功率和存储空间之类的资源有限,无线传感器网络的安全性面临许多挑战。文讨论了无线传感器网络的脆弱性,总结了网络安全需要解决的问题,并为无线传感器网络的主要攻击提供了防御措施。
本文转载自
恒温阀芯 https://www.wisdom-thermostats.com
