无线传感器网络安全研究综述

发布 2023-09-01 12:45:45 阅读 2513

万方数据。万方数据。

万方数据。万方数据。

第33卷电子测量技术。

大值、和、均值都是不安全的融合函数。因为它们容易被单个恶意值影响,达到一个期望的程度。他定义了一种近似完整的概念。

建议基于鲁棒性的统计量.用统计学的方法来限制攻击者在融合技术中进行数据篡改或注入数据的影响。

asl等人[2胡提出了的方法检测节点数据上的攻击,并且把他们和误差区分开,应用统计学方法中的隐马尔科夫模型实现。一个关键的发现是校准误差近似常数,而攻击是动态的,所以要进行动态调整,需要用编造的传感器数据来影响整个节点的操作。

一般来说,一个好的解决方案在基站处应该有准确性。同样的,它需要尽快地消除注入的数据,从而避免不必要的**,提供电池寿命。zh等人[6]提出了一种方法能够滤除注入的错误数据,条件是小于t个节点叛变。

在这个方法中的wsn越大成本就越高,安全性也越高。2.抗传输流分析。

相对于有线网络或者是ad-网络,传感器网络在传输流上只有少数的几种模式¨“。命令从基站流向节点,数据从节点流向基站。还有一些簇头选举或者数据融合的本地通信[6】这必然导致了传输流分析的问题。

攻击者能够推测出基站或者离基站很近、影响较大的节点位置,并且有针对性地攻击。从另一个方面说。大多数据流定向流到基站,因此攻击基站或者临近的节点将会极大的破坏网络。

eng等人[83讨论了抗传输流分析的方法,使得攻击者难以分析传输流的模式并且难以区分节点的类型。最简单的方法是所有信息包都进行加密,用以隐藏路由信息。但这不够.因为监测数据流的大小和路径仍然能够获得所需要的信息。

攻击者能利用传输率监测和时间相关度这两个安全隐患因素。利用传输率监测。使得攻击者跟踪附近节点的信息包发送率.并且转移向跟踪更高的传输率,直到它跟踪到基站。

攻击者还可以监测节点与其邻居节点**操作的发送时间相关度.并且通过跟踪信息包的传播推算出到基站的路径。在应用方案中可能存在优先级和时间敏感性较高的信息.ws节点只是在**信息前等待随机间隔不足以抵抗攻击.尤其是内部攻击。

为了处理这个问题。de等人概括了4种技术.用来降低定向传输流的一致性。第一种技术让节点**信息到所有父节点中的几个,使得路由模型模糊。

另外.提出随机漫游。使一个信息包通过不同的概率向不同的父节点**信息。降低传输率跟踪造成的危害。

第三,一些随机的节点伪造假的信息包并且按照虚假的路径来**.以此来消除试图跟踪信息包到达基站。最后.伪造出不同具有高传输流的随机区域.用来欺骗攻击者相信某些位置就是基站的真实位置。尽管抗传输流分析重要。

但受到的关注较少。

从回顾相关研究工作看(由于篇幅没有介绍太多),这76些研究大部分没有充分地与特定应用方案相关联。比如:节点的密度、部署模式、所使用的天线类型和节点的条数、传输模式、采集时间间隔等问题都没有被考虑进去。

而这些因素与安全的具体形式息息相关。抽象的算法协议研究中只是在简单情形来考虑应用中的漏洞和隐患。上述所提及的大部分wsn文献所设想的那种为成百上千节点所设计的安全方案在现实应用中也几乎没有。

像火山监测,工业监控。生态监测涉及几十个节点.监测大的桥梁也只需要几百个传感器节点。此部分。

我们进行的归纳和分析是有价值的.ws应用的分类带来不同的安全威胁,所以不同的规划者需要解决所关注的安全问题。

应用举例。以此来证明我们所提出的以应用驱动无线传感器网络安全研究发展的观点。

生态环境监测心州和战场信息采集。是wsn中两种截然不同的应用,他们对安全策略的需求对比如图1(a其中。生态监测主要是采集周围环境的高精度信息,例如温度、湿度、二氧化碳浓度、土地ph值等。

例如大鸭岛海燕栖息地[29的应用。从攻击者所获得的利益方面来看.攻击此类网络几乎得不到利益。攻击意图可能是故意破坏。

所以1.1节所提的攻击动机受到限制。此类网络应该设计较为缓和的安全机制,不必太多的考虑窃听、物理叛变、传输流分析。根据生态环境监测wsn的安全需求,此方案可以分解为:

1)数据的完整性和真实性;2)正确地把数据路由到基站或用户;3)附加上确切的相关信息(例如:时间戳和汇聚数据的位置)。对于生态环境中一般没有人出现在被监测的区域.我们为假设无人状态,因此wsn节物理攻击可能性较小。

另外,所收集到的数据常常用作科学研究.实时性不强。相对实时传输或者使用比较昂贵的安全措施来说.保存能量对长期的观测来说极为重要。对处理网络所受到的相应威胁处理如下:

图1(a生态监测安全需求。

万方数据。赖昨江等:无线传感器网络安全研究综述第12期。

根据上述的条件。ws节点只需要廉价的安全方案(如[1—保护传输消息的完整性和真实性。防止攻击者篡改数据。

发送错误数据.声称是合法节点,或者重放数据。加上2.2节所讨论的密钥预分配机制,用于节点部署时或新的节点加入时的安全定位或位置认证。提供弹性路由抵御路由攻击使网络正确路由信息。

对于生态监测网络.攻击者不会考虑用昂贵的拥塞攻击或传输流分析来破坏网络。因此.生态监测中的wsn安全方案相对松弛。

对于战场监测来说所受到的威胁和对安全的需求都与生态监测有很大程度上的不一样,如图1(b攻击者入侵此网络可以获得很高的利益。所以,攻击者具有很强的动机去探测网络.通过提取传输数据、使节点叛变、发动路由攻击、扰乱定位信息、扰乱数据实时性、利用拓扑结构进行攻击,访问检测到的数据,并且扰乱网络的功能。因此。

ws在此类应用中对安全的需求包括:1)数据的机密性,完整性。真实性;2)正确的路由数据到基站或者友好的节点13)附加上正确的环境变量;4)对任务的实时要求}5)抵御传输流分析。

图1(b战场监测安全需求。

由于成功攻击此网络可以获得巨大的利益,攻击者会花费更多的资源破坏wsn因此,强大的安全机制需要建立在这种系统中来抵抗攻击。军事监视行动可以是短期的也可以是长期的,这依赖于运作目的和战场状况。如果wsn部署为短期的.安全操作中使用的能量可以加大.额外的能量可以用来为额外的安全需求提供能量。

然而。对于长期的部署.能量是一个主要的问题.因为要尽量最小化能量的使用。同时又要提供如前所讨论的安全机制是一项比较困难的任务。

结论。无线传感器¨”7网络暴露出了很多的安全隐患.使应用中的网络处于危险中。由于受到网络中能量.通信带宽和计算能力的限制,ws中使用安全方案是一个挑战。

同样.ws节点经常部署在开放式的环境中.其几乎没有可用的物理安全方案。在过去的研究中发现现实存在的大规模针对wsn的攻击还并未出现.其中的原因是近年来才对wsn的应用开始关注.应用的具体实现还并未普及。我们根据wsn应用的多样性需要采取不同的安全需求,提出应用驱动的办法来确保无线传感器网络运作是必要的。

本文分析了一些重要应用中的安全问题,主张根据实际应用权衡能量效率、成本的比例等因素。目前.我们已经在现有的上海市计算技术研究所的wsn平台上,实现了ecc算法,论证了非对称加密体制可应用于wsn节点l实现了自适应选频抵御无线侦听,提出了使用加密芯片方案等安全机制。今后,我们将进一步扩展工作。

对应用方案和它们的安全需求进行深入的讨论。最后,希望这些工作能在安全需求方面协助wsn应用的设计者。参考文献。

鸵。鸵。

7万方数据。

万方数据。

网络安全之无线路由器安全设置

下文从网络密钥,ssid广播,dhcp一些功能方面向我们说明了要进行安全的网络设置,这样才能够提高网络安全性能。无线网络的普及话已经深入到我们学习和工作的每一个角落,面对众多的技术问题,该怎样去处理呢?这里就为您讲解一下如何进行无线路由器的安全设置。无线路由器安全设置 设置网络密钥。无线加密协议 w...

车载网络安全技术研究综述

作者 刘莹李珍珍。科学与财富 2019年第25期。摘要 随着互联网技术的发展,智能交通成为汽车产业的重要技术。而车载自组织网络作为智能交通的重要部分,可以帮助用户实现智能驾驶,极大地方便了用户的使用。但由于车载自组织网络是部署在公共区域使用的网络,将面临很多攻击和破坏。因而需要考虑其安全性。本文将从...

网络安全技术综述

作者 徐明峰。中国科技博览 2013年第28期。摘要 本文介绍了网络安全技术的重要性和常见的网络安全加密技术。阐述了网络安全技术的特点,肯定了网络安全技术对人们生活 工作 商品 的重要性。关键词 网络安全加密拄术。中图分类号 tn915.08 文献标识码 a 文章编号 1009 914x 2013 ...