- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
传感器网络安全
网络特点及其安全威胁分析;;;有基础设施的网络;无基础设施网-无线Adhoc网络;无线传感器网络(WSN)是大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,目的是协作地采集、处理和传输网络覆盖地域内感知对象的监测信息,并报告给用户。;传感器节点实物示例;WSN典型应用场景示意图;枪声定位反恐系统;;;分布式网络系统;传感器节点主要由传感器、数据处理、通信和电源4部件构成;传感器一般都是资源十分受限的系统,典型的传感器节点通常只有几兆赫兹或十几兆赫兹的处理能力及是几千字的存储空间,通信速度、带宽也十分有限。;传感器网络节点的结构;根据节点数目的多少,传感器网络的结构可以分为平面结构和分级结构。
如果网络的规模较小,一般采用平面结构。如果网络规模很大,则必须采用分级网络结构。;(1)平面结构;平面结构的不足;(2)分层结构
;分层结构的特点
;分层结构的不足
;;作为感知设备的各种传感器,为了部署于各种环境中同时能对其数据进行采集,传感器的数量、位置对于不同的环境、应用系统而言都是不固定的,单个传感器的能量有限,监测和通信的范围都有限,这就要求应用系统在监测环境中具有多个传感器相互协作,以完成对环境数据的采集,以及把数据传输到远在千里之外的应用系统中。;自组织网络
和动态路由;传感器常部署在公共场合或恶劣的环境中,而为了适应商业低成本的要求,传感器设备的外壳等材质并不能防止外界对设备的损坏。;3、传感器节点的限制条件;(1)电源能量有限;传感器节点的绝大部分能量消耗在无线通信模块。传感器节点传输信息时要比执行计算时更消耗电能;
传输l比特信息100m距离需要的能量大约相当于执行3000条计算指令所消耗的能量。
;(2)通信能力受限;随着通信距离的增加,能耗会急剧增加;
在满足通信连通性的前提下应尽量减少单跳的通信距离;
一般而言,传感器节点的无线通信半径在100m以内比较合适。;(3)计算和存储能力受限;;;传感器网络由多个传感器节点、节点网关、可以充当通信基站的设备(如个人计算机)及后??系统组成。通信链路存在于传感器与传感器之间、传感器与网关节点之间和网关节点与后台系统(或通信基站)之间。对于攻击者来说,这些设备和通信链路都有可能成为攻击的对象。;传感器网络的安全威胁主要有以下四种类型:;窃听;
常见攻击
(1)DoS(DenialofService)攻击
(2)Sybil攻击
(3)Sinkhole攻击
(4)Wormhole攻击
(5)Hello泛洪攻击
(6)选择转发攻击
;(1)DoS(DenialofService)攻击
许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常工作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导致DOS攻击。;(2)Sybil攻击
SybilAttack可译作女巫攻击。Sybil攻击即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。
Sybil攻击对无线传感器网络具有很强的破坏性:攻击通过控制网络中的大部分节点来削弱分布式存储算法中冗余备份的作用,攻击破坏无线传感器网络中的路由算法,攻击破坏数据融合机制,攻击破坏投票机制,攻击破坏公平资源分配机制,攻击破坏非法行为检测机制。;(3)Sinkhole攻击
在Sinkhole攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的Sinkhole攻击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。;(4)Wormhole攻击
在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站附近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等
您可能关注的文档
最近下载
- (word)Java笔试题.docx VIP
- JAVA笔试题基础很全有答案.pdf VIP
- 三年(2022-2024)中考历史真题分类汇编(全国通用)专题30 第二次工业革命和近代科学文化(原卷版).docx VIP
- 2024年外研版七年级上册英语Unit 6综合检测试卷及答案.doc VIP
- 艺苑掇英 第69期 懷菊草堂藏近现代绘画专辑_12589541.pdf
- 2018中考物理复习备考讲座材料.ppt VIP
- 移动基站施工进度计划及保证措施.doc
- 集采管理规章制度.docx VIP
- 燃气泄漏报警与应急系统的设计.doc VIP
- 2016款东风本田艾力绅ELYSION_汽车使用手册用户操作图解驾驶指南车主车辆说明书电子版.pdf
企业信息管理师持证人
新能源集控中心项目 智慧电厂建设项目 智慧光伏 智慧水电 智慧燃机 智慧工地 智慧城市 数据中心 电力行业信息化
文档评论(0)