?

無線傳感器網絡發展歷史及安全需求及技術挑戰

2016-07-18 18:04胡志鵬
科教導刊·電子版 2016年18期
關鍵詞:入侵檢測無線傳感器網絡

胡志鵬

摘 要 概述了無線傳感器網絡發展歷程及應用前景;而后舉例說明了網絡中現存的幾種常見的攻擊類型,可以看出安全問題嚴重制約著無線傳感器網絡技術的發展。

關鍵詞 無線傳感器網絡 入侵檢測 安全需求

中圖分類號:TP393.01 文獻標識碼:A

1發展歷史

第一階段:傳感器網絡最早應用可以追溯二十世紀70年代越戰時期。美越雙方在密林覆蓋的“胡志明小道”進行了一場血腥較量,這條道路是越南部隊輸送物資的秘密通道,美軍動用空軍在這里實行轟炸,但效果不大。隨后,美軍在這個地區投放了2萬多個“熱帶樹”傳感器,組成了人類史上的第一個傳感器網絡。當越南車隊經過時,傳感器會探測出目標產生的震動和聲響信息并將信息發送到指揮中心,美軍立即對其展開打擊。

第二階段:二十世紀80年代至90年代,美軍研制出了分布式傳感器網絡系統、海軍協同交戰能力系統、遠程戰場傳感器系統,并將這些技術運用于兩伊戰爭,取得了巨大勝利。這種現代微型化的傳感器具備感知能力、計算能力和通信能力。

第三階段:21世紀開始至今,這個階段傳感器網絡技術特點在于傳輸采用自組織技術,而且節點功耗也變得更低。除了應用于軍事方面,還在醫療、環境監測、精細農業等商業領域得到了很好的應用。無線傳感網絡在國際上被認為是繼互聯網之后的第二大網絡。

2無線傳感器網絡的安全需求

設計傳感器網絡時,要充分考慮通信安全和信息安全,滿足其特殊的安全需求。

2.1機密性

由于無線通信的開放特性,無法確認網絡中是否有竊聽行為,機密性要求即使物理信號被截獲,敵方仍然無法得到截獲信息的內容。

2.2完整性

機密性保證攻擊者無法在數據傳輸過程中獲取信息的真實內容,但是接收者并不確定收到的數據是正確的,因為惡意的中間節點可以截獲、篡改和干擾信息的傳輸,完整性需要確保收到的消息和發送方發送的消息是完全一致的。

2.3新鮮性

數據本身具有時效性,傳感器節點必須確保收到的每條信息是發送方最新發送的數據,以此杜絕接收重復的信息。保證數據新鮮性的主要目的是防止重放(Replay)攻擊。

2.4可用性

可用性就是傳感器網絡能夠隨時按照預先設定的工作方式向系統的合法用戶提供信息訪問服務,攻擊者通過偽造和信號干擾等方式使傳感器網絡處于部分或全部癱瘓狀態,如拒絕服務(DenialofService)攻擊或者破壞網絡。

2.5魯棒性

無線傳感器網絡是一個動態網絡,包括由于環境因素導致的網絡拓撲的變化、節點的失效或加入新的節點、面臨各種人為的威脅或者自然災害等,因此,無線傳感器網絡應具有較強的適應性,即使某次攻擊行為得逞,也要保證其影響最小化,不至于整個網絡癱瘓。

2.6訪問控制

訪問控制是指網絡能夠確認訪問用戶身份,確保用戶身份是合法的。每個傳感器節點都是可物理訪問,因此節點中是無法使用防火墻的;而其資源受限,傳統網絡中的方法也不能使用,如非對稱加密體制的數字簽名和公鑰證書。

3無線傳感器網絡中常見的攻擊方式及其應對辦法

目前無線傳感器網絡中存在的主要攻擊方式有:Sinkhole攻擊、Wormhole攻擊、Hello洪泛攻擊、Sybil攻擊、DoS攻擊等。雖然這些攻擊方式不同,但都會對網絡安全造成巨大的破壞。

3.1 Sinkhole攻擊

Karlof最早提出了Sinkhole攻擊,該攻擊對主要破壞路由協議以達到摧毀網絡的目的。該攻擊通過一個惡意節點,吸引周圍幾乎所有的數據流,以該節點為中心,產生了一個黑洞。

3.2 Wormhole攻擊

蟲洞攻擊是指兩個及兩個以上的惡意節點合謀進行攻擊。兩個惡意節點通過封裝技術,縮短它們之間的路由,使它們似乎是相鄰節點,如果其中的一個惡意節點位于基站附近,這樣另一個較遠的惡意節點可以使其周圍的節點認為自己有一條到達基站的高質量路由,從而吸引其周圍節點的流量。這種攻擊會對利用路由競爭條件的路由協議產生巨大的威脅。

3.3 DoS攻擊

DoS攻擊利用一些被捕獲的節點發送大量信息,使周圍節點一直處于接收和發送狀態,不能進入睡眠狀態,從而消耗傳感器節點大量的能量,使整個網絡快速癱瘓,達到破壞整個網絡的目的。

3.4 Hello洪泛攻擊

現存的許多網絡協議,需要節點廣播Hello數據包來確認鄰近節點,收到該數據包的節點將確信它在發送者的正常無線通信范圍內。當攻擊者使用大功率無線通信的惡意節點廣播其Hello信息時,能夠使網絡中距離較遠的節點確信該惡意節點為鄰近節點。這樣,攻擊者就可以利用這個惡意節點與鄰近節點建立連接,網絡中的每個節點都試圖使用這條路由與基站通信,那些距離惡意節點較遠的節點發送的數據包不會被接收,造成了數據包的丟失,從而使網絡陷入一種混亂狀態。

3.5 Sybil攻擊

Sybil攻擊是基于身份的攻擊方式,惡意節點通過偽造或竊取合法節點身份的方式實現對外部網絡呈現出多個身份的目的,使自身成為路由路徑中的關鍵節點,那么其它節點會向這些虛假身份的關鍵節點發送大量的數據,而實際上這些數據全部被惡意節點獲得。一旦Sybil攻擊成功,攻擊者將破壞傳感器網絡分布式存儲機制、路由機制、數據融合機制和惡意行為檢測機制等。防御Sybil攻擊的方法有多通信信道技術、分布式散列表身份注冊技術、無線節點位置確認技術、可信任的代碼證明技術等。

4結論

本文概括了傳感器網絡的發展歷程,介紹了無線傳感器網絡的具體應用領域,研究了無線傳感器網絡的體系結構及其安全需求,分析了各種經典的無線傳感器網絡入侵算法及其優劣。

參考文獻

[1] 朱近康.無線傳感器網絡[J].中興通訊技術,2004(10):9-11.

[2] J.A.Byrne.21Ideasforthe21stCentury[J].BusinessWeek,1999,11(8):78-167.

[3] 熊鵬.無線傳感器網絡若干關鍵安全技術問題[D].上海:華東師范大學碩士學位論文,2009.

[4] 朱祥賢,孫秀英,盧素鋒.無線傳感器網絡的安全技術研究[J].信息安全與通信保密,2009(12):88-90.

[5] 余文斌.無線傳感器網絡安全研究[D].江西:江西師范大學碩士學位論文,2008.

猜你喜歡
入侵檢測無線傳感器網絡
多Agent的創新網絡入侵檢測方法仿真研究
基于無線傳感器網絡的葡萄生長環境測控系統設計與應用
無線傳感器網絡技術綜述
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合