免费黄色应用_丝瓜视频黄色app_要灬要灬再深点受不了的视频_青青青线在线观看

如何防御針對傳感網絡的“內外夾擊”?

如何防御針對傳感網絡的內外夾擊 百恒物聯 2018-08-27 1903
  傳感網絡由多個傳感器節點、網關、通信基站和后臺系統組成,這些設備之間的通信鏈路相對薄弱,很可能成為黑客的攻擊對象。為了抵御攻擊,一般的應對措施就是對傳感器節點之間的鏈路進行加密;對接收端受到的數據進行校驗;對數據的發起者進行身份認證;對頻率進行監聽以及依靠安全路由或入侵檢測。

  無線傳感網絡本身就包括物理層、數據鏈路層、網絡層、傳輸層與應用層,針對每一層都要設計不同的安全防護措施,具體如下:

  第一,物理層安全設計。物理層包括天線部分和傳感器節點,為了保證物理層的安全,就需要解決節點的通訊問題和身份認證問題,然后通過研究天線來解決節點間的信息傳輸,抓好多信道通信。其中,需要特別注意的是節點設計和天線設計。

 ?。?)節點設計。安全且完整的WSN節點主要由數據采集單元、數據傳單元和數據處理單元組成,其節點結構如下圖:


如何防御針對傳感網絡的“內外夾擊”?


  WSN節點的結構圖

  節點設計的正確與否直接關系到整個傳感器的安全性和穩定性。其中,WSN節點硬件結構設計、CPU和射頻芯片的選擇和連接、射頻電路的設計以及數據采集單元的設計一定要采用標準和既定規則。

 ?。?)天線設計。WSN設備大多具有低功耗、小體積等特點,所以其系統設計多采用微帶天線。該類天線具有體積小、質量小、易集成和電性能化等優勢。

  第二,鏈路層安全協議。在該層的眾多協議中,MAC層通信協議的安全問題最為重要,S-MAC協議是在802.11 MAC協議的基礎上、針對傳感器網絡的節省能量需求而提出的,針對該協議存在的安全漏洞,又提出了基于數字簽名算法的SSMAC協議,實現了抵御重放攻擊、保證數據的來源真實和完整的目的。

  SSMAC主要包括數據幀格式設計和ACK幀格式設計,前者用來傳輸上一層發到MAC子層的信息,后者是接受終端收到正確的信息幀后所傳輸的確幀。

  第三,網絡層安全路由協議。高效的安全路由協議算法基于分簇機制、多跳路由機制、數據融合機制、多路徑路由機制和密匙機制,其實質是一個高穩定性、高安全性和高可靠性的WSN路由協議。為了解決路由協議通有的安全問題,它一般采用ARRIVE協議的思路,對TREE-BASED路由算法進行安全擴充,優化BP神經網絡的系統安全評價模塊,而從保證路由的可靠性和魯棒性。

  第四,傳輸層可靠傳輸協議??煽總鬏斈K的功能是:(1)網絡遭到破壞時,運行在網絡層上層的傳輸層協議可以將數據安全、穩定送達目的地;(2)能夠抵御傳輸層所受到的攻擊,依靠智能化的終端保證其穩定性,盡量簡化核心操作,降低傳輸負擔。另外,在設計該傳輸協議時,要盡量考慮如何應對資源有限性和對惡意節點的排查。

  第五,應用層認證鑒權協議。針對資源受限于環境和無線網絡的特點,該層協議總和基于SPINS,包括SNEP和uTESLA模塊。SNEP提供了基本的安全規則,即端對端認證、數據的新鮮度、雙方數據鑒別和數據機密性,uTESLA則提供了一種嚴格的針對資源限制情況的廣播認證。不過,SPINS模塊雖然能有效地解決節點之間的安全通信,但對密匙管理卻顯得力不從心。針對應用層的密匙管理問題,一般采用基于Merkle哈希樹的訪問控制方式,以所有密匙的HASH值作為葉子節點構造Merkle樹,這樣,每個傳感器節點就能夠輕松分配認證用戶的請求信息。

  針對每個層而設立的安全防護雖然可以抵御大部分外部黑客對網絡發起的攻擊,但有時候,網絡內的節點也有可能對內部發起攻擊,而內部節點出于節省能源的目的,也有可能會自發地做出一些不利于網絡穩定的行動。相對于外部攻擊,來自網絡內部的攻擊威脅更大,要使合法節點識別和殺滅這些不端節點,就需要用到行為監管技術。

  行為監管就是對傳感器網絡的內部節點的行為進行監督,如傳感器節點是否超越權限訪問其他節點數據;是否用錯權限、違規操作和擅自移動節點。行為監督通過設立信任模塊、利用行為監測和行為分析來對內部節點進行監管,在信任管理模型中,通過信任計算機系統所得到的信任度可以正確反映當時相鄰節點的情況,影響著模型管理能力的優劣。還有一個重要概念是“合作頻率”,它可以很方便地識別惡意節點的泛洪攻擊和DOS攻擊。鼓勵因子則是歷史信任信息和合作頻率的相關值,鼓勵因子隨著信任度和合作頻率的增高而降低,主要用來實現TWSN模型中的懲罰和獎勵機制。

  傳感網絡的訪問控制技術也是相當重要的安全技術之一,傳感器網絡作為服務的提供者,向用戶提供環境監測信息請求服務,同時具有訪問權限和合法身份的用戶所發送的請求才能得到網絡服務的響應。不過,傳統的網絡訪問控制機制具有開銷大、安全防護薄弱等缺點,但基于Merkle哈希樹的訪問控制方式卻能夠在提高訪問能力的同時,增強抵抗攻擊的能力。

  與訪問控制技術具有相同重要性的就是密匙管理技術,密匙管理最重要的兩個方面就是密匙的派生和安全參數的確立。無限傳感網絡的密匙管理主要是采用基于隨機密匙預分配模型的密匙管理機制,但該機制并沒有很好地解決網絡安全性和連通性之間的矛盾,為了解決這些問題,我們可以采用一種基于隨機密匙預分配和環區域的無線傳感器管理機制(PBRKP)。在該機制中,傳感器節點可以根據自身所處的位置得到基站廣播的密匙子集,再結合自身保存的原始子集,通過單方面的HASH函數派生密匙,從而建立安全鏈路。此機制不但具有較好的數據連通性,而且無需預知傳感器節點的部署位置,撤銷和更新都非常方便。即便攻擊者具有很強的信息竊取能力,也只能捕獲傳感網路內的節點,而無法破解節點間的通信密匙。

  在PBRKP機制中,密匙預分發階級和初始階段的派生密匙環生成后,通信網絡的主要工作就是根據這些派生的密匙建立正確的安全鏈路。在該機制中,兩個相鄰節點之間有一個共享密匙,在讀取數據后會自動刪除,防止黑客利用捕捉的派生密匙合成一對完整的密匙,進而竊取信息。

  另外,如何快速而安全地發現兩個相鄰節點的相同密匙也是密匙管理的一個重要問題。密匙環中的密匙直接交換很容易被捕獲,捕獲者也會據此制造出以假亂真的密匙池和密匙環。而PBRKP機制用Merkle謎語的形式來發現相同的派生密匙,PBRKP通過節點發送一個由謎面組成的信息給臨近節點,臨近節點答復謎底。謎面和謎底一一對應,使被破解的概率大大降低。

  PBRKP的另一個特點是不容易被完全破壞,即使節點密匙環被破解,整個節點受到的影響也是局部的,對周圍的傳感節點的通信并不造成影響,攻擊者也無法成功竊聽。例如,假設某傳感器節點保存的密匙隨機數為a,那么,間隔a個環的傳感節點間的密匙環內的密匙就與之完全不同。即使在相鄰的環,甚至是同一環,由于生成密匙的HASH函數不同,密匙也都各不相同。可以這么說,在PBRKP機制中,被攻擊區域基本可以被限制在單個節點或鄰近節點的傳輸通道上,它對其他的鏈路或者節點沒有絲毫影響。
400-680-9298,0791-88117053
掃一掃關注百恒網絡微信公眾號
歡迎您的光顧,我們將竭誠為您服務×
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售前咨詢 售前咨詢
 
售后服務 售后服務
 
售后服務 售后服務
 
×