无线传感器网络攻击与防范_刘勇

  • 格式:pdf
  • 大小:348.03 KB
  • 文档页数:2

下载文档原格式

  / 2
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本栏目责任编辑:冯蕾无线传感器网络攻击与防范

刘勇,侯荣旭

(沈阳工程学院计算中心,辽宁沈阳110136)

摘要:无线传感器网络安全机制的研究一直是传感器网络的研究热点,该文主要介绍了无线传感器网络各层的攻击方式以及各个攻击方式的防范措施。

关键词:无线传感器网络;安全;攻击;防范

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2013)35-7927-02

Wireless Sensor Network Attack and Prevention

LIU Yong,HOU Rong-xu

(Computer Center,Shenyang Institute of Engineering,Shenyang 110136,China)

Abstract:The security mechanism research of wireless sensor network has been a hot research topic of sensor networks,this pa⁃per mainly introduces the wireless sensor network attack means of each layer and the preventive measures against various attacks.

Key words:Wireless Sensor Networks;security;attack;prevention

无线传感器网络(wireless sensor networks)是结合传感器技术、计算和通信的产物,并作为一种全新的信息获取和处理技术在国际上备受关注。由于现代科学的通讯技术和微型制造技术的不断提高,致使传感器不但具有感应外界环境的能力,而且还有独立处理信息和无线通讯的能力,外观上也变得越来越小。无线传感器网络属于自组织多跳式的网络,它可以在一定范围内自行组建网络,一个终端节点可以通过多条路径把信息传送到另一个节点。无线传感器网络通常适用于通讯距离较短和功率较低的通信技术上,但由于传感器网络自身的一些特性,致使其更容易遭受到各种形式的攻击。因此,无线传感器网络的安全面临着巨大挑战。

1无线传感器网络攻击与防范

无线传感器网络要想进入实际应用,安全因素是必须要考虑的,这样就需要可行的安全机制。作为一种特殊的Ad-hoc 网络,无线传感器网络又具有自组网络的多跳性、无中心性和自组织性等独特的特征,所以现有的网络安全机制没有办法用到本领域上。鉴于无线传感器网络面临的诸多威胁,并针对网络安全性能要求,下面我们将对无线传感器网络进行分层分析。

1.1物理层的攻击与防范

物理层的攻击包括物理破坏、信息泄露和拥塞攻击。由于无线传感器网络所处的环境比较恶劣,通常使用者没有办法进行现场监控,所以攻击者就可以利用这一特点轻易对该节点进行破坏或者进一步对节点进行内存重写以甚至替代该节点的攻击。又由于攻击者可以轻易监听暴露在物理空间上的无线信号,这样就造成信息的泄露。再者,攻击者还可以通过在无线传感器网络工作的频段上不断发射无用信号,致使该节点不能正常工作,如果这种攻击节点的密度达到一定程度时,就可以使得整个网络处于拥塞状态而无法进行正常工作。

物理层防范的关键之处在于建立有效的数据加密机制,因为传感器节点在计算能力和存储空间上有一定的局限性限,所以,轻量级的对称加密算法可以有效地被采用,同时非对称密钥加密系统也在探索之中,例如基于椭圆曲线的密钥系统。再者,扩频或者跳频技术也可以有效抵抗电波干扰。

1.2链路层的攻击和防范

数据链路层的攻击包括耗尽攻击、碰撞攻击和链路层DOS 攻击:攻击者可以利用无线传感器网络协议存在的漏洞,持续向一个节点发送数据包,最后使其忙于处理这些无意义的数据包而耗尽资源,从而令合法用户无法访问,这种攻击叫做耗尽攻击。而防止耗尽攻击的方法有限制节点的发送次数和在协议上设置重发次数的上限值等等。攻击者还可以利用数据链路层的媒体接入机制的漏洞进行传输数据包,从而进行碰撞攻击,这会使正常的数据无法传输,最终耗尽节点的能量资源,而防止碰撞攻击可以采用纠错编码、信道监听等手段来完善链路层的协议,具体为,先采用信道监听和重传机制来防止恶意节点数据包的碰撞攻击,再进行控制MAC 层的接入,使网络自动把过多的请求进行忽略,这样就可以不必对每个请求都应答,节省了通信的开销。攻击者还可以利用恶意节点或者被俘节点来不断在网络上发送高优先级的数据包来占据信道,导致其他节点无法传送正常的数据,这种DOS 攻击不但可以存在于数据链路层,还可以存在于物理层、网络层和传输层,对于DOS 攻击,可以采用短包策略或者弱化优先级之间的差异的方法来防止恶意节点发送的高优先级的数据包。

1.3网络层的攻击和防范

在无线传感器网络中,传感器节点大都密集分布在一个区域中,信息需要若干节点的传送才能到达目的地,又因为传感器网收稿日期:2013-09-20

作者简介:刘勇(1973-),男,辽宁沈阳人,高级实验师,硕士,主要研究方向为网络研究。

7927

Computer Knowledge and Technology 电脑知识与技术第9卷第35期(2013年12月)本栏目责任编辑:冯蕾络的动态性,所以就造成它的基础结构不固定性,这就要求网络中的每个节点都要具有路由功能,攻击者就是利用这个特点而发动攻击的。无线传感器网络层的攻击形式很多,主要有路由攻击、泛洪攻击、女巫攻击、污水攻击和蠕虫洞攻击等。路由攻击是指攻击者通过不断发送大量的欺骗路由报文而使正常节点不断发送更改和重发路由信息,这样攻击者就可以控制网络的信息流通量,致使全网的数据集中传送到某一区域,从而导致网络内形成环路而耗尽网络能量资源。泛洪攻击是指攻击者利用强大的收发能力,在网络中以广播的方式发送Hello 报文,这样网络的正常终端节点都会误认为攻击者的节点是自己的邻居节点,但实际上该节点离攻击者的节点存在很大的距离,正常发射的数据包是无法到达的,因此,攻击者的节点就成了整个网络的传输瓶颈。女巫攻击是指攻击节点存在多个ID 身份,其他正常节点就会以很高的频率选中攻击节点作为路由路径中的节点,这样攻击者就会用各种攻击方法来攻击整个网络。而防范路由攻击、女巫攻击和泛洪攻击的方法是身份认证、多路径路由、认证广播和双向链接认证等等。污水池攻击是指攻击者通过发送各种大功率信息而使网络中其他正常节点误以为其收发信息的能力很强,从而把它当作父节点向基站转发报文,攻击者就会以此来破坏了整个网络的负载平衡,并为其他攻击方式提供攻击平台。蠕虫洞攻击是指攻击者制造具有强大收发能力的节点,让网络中其他正常节点把它当作多跳路由节点的报文中继,这样就会使两个多跳路由节点误以为彼此单挑,从而破坏了无线传感网络的正常分区。对于污水池攻击和蠕虫洞攻击,我们可以通过广播定期探测帧的方法来检测黑洞区域。

1.4传输层的攻击与防范

传输层的攻击包括泛洪攻击和同步破坏攻击。由于传输层协议一般采用传统网络协议,所以攻击者就会通过发送大量攻击信息的方式来降低整个网络的性能,以至不能进行正常网络通信,这种攻击方式就是泛洪攻击,TCP SYN Flooding 攻击就是这种攻击方式。对于传输层上的泛洪攻击,我们可以采用要求终端客户回答服务器若干问题后再建立链接或者引入入侵检测机制的方式来加以预防。同步破坏攻击是指攻击者通过不断向已建立同步通信连接的节点发送伪造消息,让其误认为帧丢失而要求重新传输,这时,如果攻击者能掌握该节点的同步机制,就会使该节点进行无休止的同步和恢复连接协议而造成网络无法进行正常通信。针对同步破坏攻击,我们可以通过报文鉴别码MAC 对所有报文进行鉴别的方式来加以防范。

1.5应用层的攻击与防范

克隆攻击是应用层主要攻击形式。在应用层中,攻击者可以在无人看管的传感器网络中窃听网络信息从而获得某些节点的所有信息并加以储存,这样攻击者就可以克隆这些节点并把它们放到网络中发起攻击,这种攻击就是节点克隆攻击。针对无线传感器网络的克隆攻击,我们可以采用密钥管理和安全组播的方式来加以防范,然而,在无线传感器网络中,密钥管理和安全组播的研究还不是很成熟,可以说是刚刚起步阶段。将来,密钥管理协议和安全组播机制的研究热点仍然是资源限制和良好的伸缩性。2结论

无线传感器网络是一种新的信息获取和处理技术,和传统技术相比,存在很大的优势,必将获得商业及军事等方面的广泛应用,而安全又是无线传感器网络设计的关键。针对上述的安全攻击,最基础的防范手段之一就是加密机制,也是无线传感器网络安全中的研究热点之一,另外安全的数据融合、路由协议、点到点的认证以及组播广播认证也是无线传感器网络安全中需要重点研究的方面。

参考文献:

[1]Perring A,Song D,Tygar D.ELK,A New Protocol for Efficient Large-Group Key Distribution.IEEE Symposium on Security and Pri⁃vary,2001:247-262.[2]Liu D,Ning P.Location-based pairwise keys in distributed sensor networks.Proceedings of the 1st ACM Work-Shop on Security of Ad hoc and Sensor Networks .USA :ACM,2003.72-82.[3]D W Carman,P S Kruus and B J Matt.Constraints and Approaches for Distributed for Distributed Sensor Network Security.NAI Labs .[4]Ian F.Akyildiz,Weilian Su,Yogesh Sankarasubramaniam,Erdal Cayirci A Survey on Sensor Networks .IEEE Communications Maga⁃zine,August,2002.[5]I.F.Akyildiz ,W.Su,Y.Sankarasubramaniam ,and E.Cayirci.Wireless sensor networks:A puter Networks,2002,38(4):393-422.[6]李建中,李金宝,石胜飞.无线传感器网络及其数据管理的概念、问题与进展[J]软件学报,2003,14(10):1717-1727.

7928