APP下载

无线传感器网络发展历史及安全需求及技术挑战

2016-07-18胡志鹏

科教导刊·电子版 2016年18期
关键词:入侵检测无线传感器网络

胡志鹏

摘 要 概述了无线传感器网络发展历程及应用前景;而后举例说明了网络中现存的几种常见的攻击类型,可以看出安全问题严重制约着无线传感器网络技术的发展。

关键词 无线传感器网络 入侵检测 安全需求

中图分类号:TP393.01 文献标识码:A

1发展历史

第一阶段:传感器网络最早应用可以追溯二十世纪70年代越战时期。美越双方在密林覆盖的“胡志明小道”进行了一场血腥较量,这条道路是越南部队输送物资的秘密通道,美军动用空军在这里实行轰炸,但效果不大。随后,美军在这个地区投放了2万多个“热带树”传感器,组成了人类史上的第一个传感器网络。当越南车队经过时,传感器会探测出目标产生的震动和声响信息并将信息发送到指挥中心,美军立即对其展开打击。

第二阶段:二十世纪80年代至90年代,美军研制出了分布式传感器网络系统、海军协同交战能力系统、远程战场传感器系统,并将这些技术运用于两伊战争,取得了巨大胜利。这种现代微型化的传感器具备感知能力、计算能力和通信能力。

第三阶段:21世纪开始至今,这个阶段传感器网络技术特点在于传输采用自组织技术,而且节点功耗也变得更低。除了应用于军事方面,还在医疗、环境监测、精细农业等商业领域得到了很好的应用。无线传感网络在国际上被认为是继互联网之后的第二大网络。

2无线传感器网络的安全需求

设计传感器网络时,要充分考虑通信安全和信息安全,满足其特殊的安全需求。

2.1机密性

由于无线通信的开放特性,无法确认网络中是否有窃听行为,机密性要求即使物理信号被截获,敌方仍然无法得到截获信息的内容。

2.2完整性

机密性保证攻击者无法在数据传输过程中获取信息的真实内容,但是接收者并不确定收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输,完整性需要确保收到的消息和发送方发送的消息是完全一致的。

2.3新鲜性

数据本身具有时效性,传感器节点必须确保收到的每条信息是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。

2.4可用性

可用性就是传感器网络能够随时按照预先设定的工作方式向系统的合法用户提供信息访问服务,攻击者通过伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,如拒绝服务(DenialofService)攻击或者破坏网络。

2.5鲁棒性

无线传感器网络是一个动态网络,包括由于环境因素导致的网络拓扑的变化、节点的失效或加入新的节点、面临各种人为的威胁或者自然灾害等,因此,无线传感器网络应具有较强的适应性,即使某次攻击行为得逞,也要保证其影响最小化,不至于整个网络瘫痪。

2.6访问控制

访问控制是指网络能够确认访问用户身份,确保用户身份是合法的。每个传感器节点都是可物理访问,因此节点中是无法使用防火墙的;而其资源受限,传统网络中的方法也不能使用,如非对称加密体制的数字签名和公钥证书。

3无线传感器网络中常见的攻击方式及其应对办法

目前无线传感器网络中存在的主要攻击方式有:Sinkhole攻击、Wormhole攻击、Hello洪泛攻击、Sybil攻击、DoS攻击等。虽然这些攻击方式不同,但都会对网络安全造成巨大的破坏。

3.1 Sinkhole攻击

Karlof最早提出了Sinkhole攻击,该攻击对主要破坏路由协议以达到摧毁网络的目的。该攻击通过一个恶意节点,吸引周围几乎所有的数据流,以该节点为中心,产生了一个黑洞。

3.2 Wormhole攻击

虫洞攻击是指两个及两个以上的恶意节点合谋进行攻击。两个恶意节点通过封装技术,缩短它们之间的路由,使它们似乎是相邻节点,如果其中的一个恶意节点位于基站附近,这样另一个较远的恶意节点可以使其周围的节点认为自己有一条到达基站的高质量路由,从而吸引其周围节点的流量。这种攻击会对利用路由竞争条件的路由协议产生巨大的威胁。

3.3 DoS攻击

DoS攻击利用一些被捕获的节点发送大量信息,使周围节点一直处于接收和发送状态,不能进入睡眠状态,从而消耗传感器节点大量的能量,使整个网络快速瘫痪,达到破坏整个网络的目的。

3.4 Hello洪泛攻击

现存的许多网络协议,需要节点广播Hello数据包来确认邻近节点,收到该数据包的节点将确信它在发送者的正常无线通信范围内。当攻击者使用大功率无线通信的恶意节点广播其Hello信息时,能够使网络中距离较远的节点确信该恶意节点为邻近节点。这样,攻击者就可以利用这个恶意节点与邻近节点建立连接,网络中的每个节点都试图使用这条路由与基站通信,那些距离恶意节点较远的节点发送的数据包不会被接收,造成了数据包的丢失,从而使网络陷入一种混乱状态。

3.5 Sybil攻击

Sybil攻击是基于身份的攻击方式,恶意节点通过伪造或窃取合法节点身份的方式实现对外部网络呈现出多个身份的目的,使自身成为路由路径中的关键节点,那么其它节点会向这些虚假身份的关键节点发送大量的数据,而实际上这些数据全部被恶意节点获得。一旦Sybil攻击成功,攻击者将破坏传感器网络分布式存储机制、路由机制、数据融合机制和恶意行为检测机制等。防御Sybil攻击的方法有多通信信道技术、分布式散列表身份注册技术、无线节点位置确认技术、可信任的代码证明技术等。

4结论

本文概括了传感器网络的发展历程,介绍了无线传感器网络的具体应用领域,研究了无线传感器网络的体系结构及其安全需求,分析了各种经典的无线传感器网络入侵算法及其优劣。

参考文献

[1] 朱近康.无线传感器网络[J].中兴通讯技术,2004(10):9-11.

[2] J.A.Byrne.21Ideasforthe21stCentury[J].BusinessWeek,1999,11(8):78-167.

[3] 熊鹏.无线传感器网络若干关键安全技术问题[D].上海:华东师范大学硕士学位论文,2009.

[4] 朱祥贤,孙秀英,卢素锋.无线传感器网络的安全技术研究[J].信息安全与通信保密,2009(12):88-90.

[5] 余文斌.无线传感器网络安全研究[D].江西:江西师范大学硕士学位论文,2008.

猜你喜欢

入侵检测无线传感器网络
多Agent的创新网络入侵检测方法仿真研究
基于无线传感器网络的葡萄生长环境测控系统设计与应用
无线传感器网络技术综述