- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线传感器网络攻击方式研究
无线传感器网络攻击方式研究
【摘要】:主要研究了无线传感器网络(WSN)的攻击,并对其攻击的方式、原理和步骤进行了详细的阐述。它对研究WSN整体安全机制具有重要的意义。
【关键词】:WSN;网络;路由;攻击
中图分类号:TP393 文献标识码:B 文章编号:1002-6908(2008)0120026-02
1. 引言
研究无线传感器的安全性,是无线传感器网络发展的必要阶段,对推动无线传感器网络通信的成熟发展具有重要意义。研究无线传感器网络的攻击方式,是研究WSN网络整体安全机制的基础。
WSN特有的路由层攻击[1,2],行为主要可以分为以下几类。
2. WSN特有的路由层攻击
2.1 篡改加入路由攻击
2.1.1 攻击介绍
这一攻击是攻击者在网络外部实施的。攻击者为了使自己控制的节点加入网络中,成为网络的合法节点,通过篡改路由序列号或篡改跳计数来加入网络。
2.1.2 攻击分类
根据篡改的内容,这种攻击方式具体又可以分为两类:篡改路由序列号攻击和篡改路由跳计数攻击。
2.1.3 攻击示意图(图2)
2.1.4 攻击原理
攻击者利用手中控制的节点窃听网络的正常通信,获得临近节点的属性值,它篡改这些属性值,把篡改后的值放在自己控制的节点上。这样,使得自己控制的节点获得了合法的网络身份,因而能加入网络中。
2.1.5 攻击步骤
(1) 篡改路由序列号
在一些路由协议中,节点根据目的路由序列号数值的大小来判断路由是否失效。它认为目的路由序列号值最大的节点是最新请求节点。根据这一原理,M窃听AB间通信,可以获得D在请求建立路由时发布的目的序列号。在新的路由发现过程中,M可以伪造一个比D发布的目的序列号值大的数,加入到自己的路由响应消息中,并发送到B。B读取M发来的信息,发现M的目的序列号值更大,B就会认为原来路由失效,选择M为新路由。这样,M加入到路由中。这是篡改路由序列号加入方法。
(2) 篡改路由跳计数
篡改路由跳计数方法是针对根据跳计数来判断最短路径的路由协议。这些路由算法认为跳计数最少的路径最短,为最优路径。在路由响应阶段,M窃听路由请求中B回送A的跳计数信息,并把它改成一个较小的值发给A。A会认为M路径比B更短。M就可以加入路由中
2.2 Sinkhole攻击
2.2.1 攻击介绍
Sinkhole原意为污水池,这种攻击的特点和污水池有相似之处。污水池将所有污水汇集过来,Sinkhole攻击将信息流汇集于攻击节点。这样,攻击节点对流经它的信息进行选择性转发或者根本不转发,导致信息无法正确地在网络中传播。
2.2.2 攻击分类
可以分为节点级Sinkhole攻击和笔记本级Sinkhole攻击。
2.2.3 攻击示意图(图3)
2.2.4 攻击原理
实施Sinkhole攻击,恶意节点想办法制作一个高效的路由来吸引周围的节点信息,这样周围节点信息的传送都经过这个路由。然后它再对所有经过它的数据包实施完全不转发或者选择性转发的行为。
2.2.5 攻击步骤
(1) 节点级Sinkhole攻击
假设M为恶意节点,S1、S2、S3为源节点,D1、D2、D3为目的节点,A、B、C为M的邻居节点。M伪造自己是个高能量节点或距离目的节点路径最短的节点的假象。因此造成在各次通信中,数据{S1-D1} ,{S2-D2},{S3-D3},都途经M所在的区域。节点M已经加入路由中后,在正常状态下它应该正确转发所有从邻居节点传来的数据包。但M拒绝转发所有的数据包,这就会造成一个信息的黑洞(Black hole),这是Sinkhole的一种特例。更多情况下,M会选择性的转发数据包。这是因为在大部分路由协议中,都会有路由维护机制。S-D发送路由建立请求后,D也会定时回送确认信息。在M完全不转发的状态下,S多次收不到D的确认信息,就会选择新的路由。
(2) 笔记本级Sinkhole
笔记本级Sinkhole攻击常常与Wormhole攻击的联合发起。这种攻击也可以看作Wormhole 的第三种形式。两个笔记本联合进行欺骗,伪造一个高能链路,进行Wormhole攻击。一个笔记本M1在基站附近,一个笔记本M2在节点区域内。M2同时构造一个Sinkhole,使附近节点的信息都流经它。
2.3 Wormhole攻击
2.3.1 攻击介绍
Wormhole最初来自天文学,缩短时空穿越的概念。这里是通过建造一个路由隧道来进行路由欺骗的攻击。攻击导致原来不经过恶意节点的信息也会流向恶意节点,使得恶意节点可以方便地获
文档评论(0)