- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线传感器网络网络层攻击与防御
无线传感器网络网络层攻击与防御
摘要:随着无线传感器网络在军事等敏感领域的应用,其安全问题显得格外突出。本文阐述了无线传感器网络的易受攻击性,对网络层的安全攻击进行了分析,针对主要的攻击,给出了防御措施。
关键词:无线传感器网络;网络安全;攻击;防御
随着无线传感器网络技术的发展,其应用范围不断扩大,目前已有的许多应用涉及到了军事、检测等数据敏感领域。而很多情况下,传感器部署在开放的环境中,并且能源和处理能力等自身特点限制,无线传感器网络很容易受到攻击,所以其安全问题的解决成为了一个巨大的挑战。因此,研究无线传感器网络中的攻击方法和防御措施成为了一个热点。由于传统网络路由协议不适用于无线传感器网络,并且每个传感器节点都承担路由功能,因而研究网络层的攻击和防御是一个重点问题。
1、无线传感器网络的易受攻击性
无线传感器网络是很脆弱的,它有着许多不同于传统网络的特性,而这些特性使得它更容易受到各种威胁:
1.1 传感器节点资源有限
无线传感器网络节点在存储资源、计算能力、CPU、通信带宽、特别是电池寿命等方面受到了限制,使得单个传感器节点在进行加密解密和认证等方面也受到了限制,传统的通信协议无法直接应用于无线传感器网络,在单个的节点中采用诸如计算量较大的公钥密码系统也是不现实的。
1.2 脆弱的无线信道
无线传感器网络的无线信道与有线网络不同,它不需要建立物理连接或者通过防火墙网关等防护设备。无线信道在本质上是一个广播介质,攻击者可以很容易地实现偷听、截取、注入和改变网络中传输的数据。并且在通常情况下,攻击者资源不受限制,可以用功能强大的无线收发设备从远处访问并攻击网络。
1.3 网内数据处理
在无线传感器网络中,多个传感器节点通过中间节点向汇聚节点传送数据,传感器节点既有收发功能又具有路由功能,相邻节点采集到的数据可能相同或者相似,为了节省带宽和能量,无线传感器网络使用网内数据处理,实现数据融合和去除副本,在这种情况下,端到端的安全机制很难部署,因为中间节点可以直接访问、修改、甚至丢弃数据包。
1.4 部署的物理环境
部分传感器随机部署在野外或者是敌方区域,攻击者可轻易捕获单个节点,获取他们的加密数据,重写内存,或者用自己的传感器节点来代替捕获节点。攻击成功后,可以利用妥协节点发起一些恶意行为,比如广播虚假路由信息或着发起DoS攻击等。
2、无线传感器网络路由层面临的主要攻击
2.1 Sinkhole攻击
攻击节点为了吸引大量的邻居节点将其作为下一跳,假称自己有足够的能量、数据转发高效和可靠,而攻击节点在收到数据包后,可以采用部分转发或者更改数据包内容后转发的方式来达到攻击的目的。攻击者的目标是吸引网络中所有的数据包通过攻击者所控制的节点进行传送,形成一个以攻击节点为中心的黑洞。在Sinkhole攻击中,攻击者通常使用功能强大的处理器来代替受控节点,使其通信能力、传输功率和路由质量大大提高,从而使得通过它路由到基站的可能性大大提高,实现吸引其它节点选择通过它的路由的目的。
2.2 Wormhole攻击
Wormhole攻击最常见的攻击方式是两个相距较远的恶意节点相互串通,合谋进行攻击。通常情况下,一个恶意节点在基站附近,另一个恶意节点距基站较远,离基站较远的那个节点声称自己可以和基站附近的节点建立低延迟、高带宽的链路,从而吸引附近节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole节点。Wormhole攻击通常和其它攻击方式结合使用,如选择转发、Sybil攻击等。
2.3 HELLO洪泛攻击
传感器网络中的许多协议要求节点通过广播HELLO数据包来发现其邻近节点,如果节点收到该包,那么它将认为自己在发送者的传输范围内,即两者在同一簇内。假如攻击者通过大功率无线设备广播路由或其他信息,它能够使网络中的部分甚至全部节点收到该信息,从而确信攻击者就是其邻近节点。这样,攻击者就可以与在其传输范围内的节点建立安全连接,网络中攻击节点覆盖区域内的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点距离攻击者相当远,加上其传输能力有限,发送的消息根本不可能到达攻击者,造成了数据包的丢失,使网络陷入_种混乱状态。
2.4 Sybil女巫攻击
Sybil是由Douceur第一个提出来的,他指出这种攻击方式能够破坏分布式系统的冗余机制。Sybil攻击的主要方式是:位于某个位置的单个恶意节点通过不断的声明其有多重身份,使得它在其它节点面前表现出多个不同的身份,因此更容易成为其它节点的路由节点,从而吸引数据流经过该恶意节点。女巫攻击对基于位置信息的路由算法很有威胁。
2.
文档评论(0)