无线传感器网络学习日志(二)_StayOnTheStars_新浪博客

         分层构架:到基站跳数相同的传感器节点形成分层架构的某一层,基站可以是接入点,传感器节点装备与人、家用设备或物体形成网络,分层多跳向基站汇报信息。分层架构的{zd0}优点是每个节点能短距离传输信息到邻居层节点,因而消耗能量较低。

         分簇构架:一般把传感器节点分成簇,每个簇由一个簇头管
理。一般节点和簇头通讯,簇头再和基站通讯。通常情况下,这种两跳的分簇
架构能通过分级扩展成多跳的架构。

 

攻击与防御策略:

1)物理层攻击:

 

    信号干扰和窃听攻击:其防御对策有扩频通信,如跳频。如果干扰不是持续的,在非干扰间歇内可以发送优先级高的信息来降低干扰破坏程度;另一种方
法是切换到其他通信方式如红外线、光等。其缺点是成本比较高。而防止窃
听攻击的有效方法是对敏感通讯信息进行加密。

 

    篡改和物理破坏攻击:由于传感器节点分布广,成本低,很容易物理损坏
或被捕获,因此一些加密密钥和机密信息就可能被破坏或泄漏,攻击者甚至可
利用获得的信息对整个网络进行攻击,如篡改报文内容。而攻击者能够篡改路
由报文的根本原因在于节点无法对路由报文进行完整性检测,因此对付篡改攻
击的方法是对整个路由报文或其中的关键信息加入报文鉴别码。
节点在
收到路由报文之后,先进行完整性检测,通过后才能进行下一步处理,以防止
报文被非法篡改。另外,还需要结合入侵检测系统找到并xx这些被捕俘
节点,更新加密密钥。在实际应用中,对节点进行物理伪装和隐藏也是躲避物
理破坏攻击的有效方法。

 

2)链路层攻击:

链路层比较容易遭受攻击,攻击者可以通过分析流量来确定通信链
路,发动相应攻击,如对主要通信节点如簇头发动资源消耗攻击。

 

3)传输层攻击:

泛洪攻击:攻击者通过发送大量假的连接到某个节点,导致单个节点不能正常工作。当然对于无连接的协议不存在这种攻击。一种解决方案是要求客户成功回答服务器的若干问题后再建立连接,它的缺点是要求合法节点进行更多的计算、通一讯和消耗更多的能量。另一种方案是引入入侵检测机制,基站限制这些泛洪攻击报文的发送。

4)网络路由层攻击:

路由信息的欺骗、篡改或回放攻击:主要是通过改变两个节点之间的路由信息进行攻击。攻击者可以伪造并广播假的路由信息。因为要随时掌握整个网络的连通情况,才能辨别某个节点所发出信息的真假,因此防御伪造路由攻击比较困难,防御方法主要是通过入侵检测系统来检测和xx这些入侵节点。

 

Rushing攻击:在按需路由协议中,节点路由查询时经常采用泛洪查
询,可能会导致某个节点收到多个相同的路由查询报文,这时节点只会处理第
一个到达的路由查询报文,而将其他相同的路由查询报文抛弃。攻击
就利用这个弱点,攻击者比其他节点更快地转发路由查询报文,使得其他节点
首先收到它转发的报文。这将导致两个问题,其一,攻击者短时间内发送大量
的路由查询,令其遍布整个网络,从而使得其它节点正常的路由查询由于无法
提交处理而被抛弃;其二,所有建立的路由都要通过攻击者。
其方法是将节点只处理{dy}个收到的路由查询报文并抛弃随后到达的相同路由查询报文,改变为节点收集一定数量的相同路由查询报文,然后选择其中任意一个进行处理,以阻止Rushing攻击攻击。

 

选择性转发攻击:恶意节点拒绝转发包,但是为了防止被发现,可能会选
择性地发些包或将一些报文修改后再转发。多路径路由能有效减少由于这种攻
击所造成的信息丢失。另外,邻居节点和基站能监视这种行为,降低向这种容
易丢包的节点转发包的优先级。

 

黑洞攻击:攻击者引诱其他节点向它发包,从而创造以攻击者为中心的一个黑洞。比较典型的攻击方法是攻击者让其他节点根据路由算法相信它是{zh0}的转发选择,从而吸引其他节点向它发包。例如,一个攻击者可以通过伪造或回放一个广告,以示它有十分高质量的路由到基站。等到吸引到其他节点向它发包后,再进行其他攻击,如进行选择性转发攻击。

巫师攻击:是指一个攻击节点假冒多个合法节点的身份。巫师攻
击能有效地降低容错机制性能如分布存储,多路径路由和拓扑维护。巫师攻击
对基于位置的路由协议的安全也能产生很大的威胁。因为基于位置的路由需要
交换彼此的位置信息,一个巫师攻击节点可以使得其他节点相信很多位置上有
它存在,从而导致路由混乱。建立对密钥能使得任意两个邻居节点相互验证,
即使节点被捕获,巫师攻击也不能对其他邻居节点进行攻击。

 

hello泛洪攻击:很多协议通过hell0泛洪和邻居节点建立联系。一个节点广播hello消息,收到者认为是该节点的相邻节点,也就是说在该节点的发射波覆盖范围内。

 

假冒应答攻击针:对一些依赖链路层应答的路由算法,攻片者可以利少应
答机制,使得发送者以为一条原本不可靠的链路甚至是不通的链路是可靠
的。攻击者通过使发送者相信这些不可靠链路或死链路是可靠链路,引诱报文
在这些链路上发送从而造成报文丢失。

 

蠕虫洞攻击是攻击者把收到的包通过延迟很小的隧道发送到隧道另一端,在隧道的另一端进行回放攻击。定义两个攻击者之间的隧道为蠕虫洞。比如一个攻击者在基站附件产生一个黑洞,配合另一个攻击节点在离基站比较远的地方进行回放攻击。

郑重声明:资讯 【无线传感器网络学习日志(二)_StayOnTheStars_新浪博客】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——