计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

物联网和无线传感器网络各层的攻击和防御探讨

来源:现代工业经济和信息化 作者:郝大治
发布于:2021-11-12 共3183字
  本篇论文快速导航:

展开更多

无线网络安全论文范文第五篇:物联网和无线传感器网络各层的攻击和防御探讨

  摘要:从传感器网络通信体系的结构组成、对物联网环境下无线传感器网络安全要求、物联网环境下无线传感器的相关安全协议以及物联网环境下无线传感器网络各层的攻击和防御这几个方面展开讨论,并对物联网环境下无线传感器网络安全问题研究提出了个人的见解。

  关键词:物联网;无线传感器;网络安全;

  作者简介:郝大治(1978-),男,陕西渭南人,毕业于西安电子科技大学,本科,实验师,研究方向为信息管理与信息系统。;

  Abstract:This article expands from the structural composition of the sensor network communication system, the security requirements for wireless sensor networks in the Internet of Things environment, the related security protocols of wireless sensors in the Internet of Things environment, and the attacks and defenses of each layer of the wireless sensor network in the Internet of Things environment. This paper also discussed and put forward personal opinions on the research of wireless sensor network security issues in the Internet of things environment.

  Keyword:Internet of Things; wireless sensors; network security;

渭南职业技术学院.png

  引言

  物联网属于一种新型技术目前于诸多领域当中广泛运用,它所涉及的技术范围很广,尤其是传感器,这是物联网中最基础且重要的技术之一。无线传感器网络也被称之为WSN,它是在检测区域内的诸多廉价微型传感节点组合而成,在无线通讯技术的辅助下每一个节点连接在一起形成一个大网络系统,能够通过对信息的搜集、感知以及处理完成工作。因为传感器和物联网这两个技术的结合,所衍生出的新型技术对社会各行业发展都带来了机遇,但是因为缺乏防篡改包装盒一些不确定的安全通道,所以无线网络很容易受到攻击,包括窃听、盗窃侵袭以及更改信息等等。

  1 传感器网络通信体系的结构组成

  通常的传感器网络的组成一般需要由分布式的无线传感节点、接受发送器汇聚节点以及互联网等组合而成,其中包含着一些在检测区域内的无线传感器节点,它们可以自行组成一个通讯网络。一般情况下这些节点之间都会有相应的系统支持,可以自行对信息加以搜集、整理以及储存和传输等,同时也能与其它节点共同完成某项指令。汇聚节点的功能主要是讲传感器和物联网等网络连接,并在通讯过程当中完成转化,另外也会对节点发布指令,管理它们进行检测,当收集而来的数据汇聚以后,这与单个的节点相比更为稳妥。任务管理器和基站就像一个记录式的工作铺,它可以将数据进行存储和处理,而且也是人们访问的中心,在接收到用户指令以后,就会从网络环境中把他们需要的信息提取出来[1].

  2 对物联网环境下无线传感器网络安全要求

  因为传感器网络在目前应用的范围很是广泛,所以它的安全性是非常重要的,必须要保证各节点之间通讯的稳定。在传统的网络通讯安全当中因为在技术上不够成熟再加上信息量比较大,如此就会导致无线传感网络承受很大的负荷。这样一来就必须要将传感器网络重新设计优化,按照功能需求对安全进行分析并满足各方面需求。第一个是真实性,在传感器网络中认证机制是非常重要的,因为攻击方能够轻松地打入到内部网络中窃取信息,所以用户必须要知道数据接收时来源是否存在于安全的环境。第二个是保密性,这涉及到各节点之间进行信息传输的时候不会受到外界的影响继而正确地把信息解读出来,以此为目标把信息数据进行加密并发送出去,但前提是信息传输和接收方需要经过授权才能完成这一过程。第三个是完整性,在保密性得到保证以后,攻击方很难再找到信息数据或者获取到其中的内容,但是接受的一方也不能完全确定信息是否安全,因为在无线网络传输的过程中还是会存在着数据篡改和截取等不利情况。在数据经过验证以后,传输的时候才不会有什么改变,那么为了实现此目标,对信息数据的MAC认证是中心,接收器也能对其验证以后确保是否真实可靠。第四个是可扩展性,经过密钥的管理,信息数据就拥有了可扩展性,因为它能够经过的节点很多,而且网络范围很长,能够在部署完成以后任意增加节点的数量。

  3 物联网环境下无线传感器的相关安全协议

  当无线传感网络的通信传感协议和互联网协议达成以后,会通过物理层、数据层、网络层、传输层以及应用层组成一个统一的系统。协议栈当中还包含着能量的管理平台、移动管理以及人物管理没在这些平台中间传感器节点可以一句这能源高效的方式将工作在协调的基础上完成,无线传感网当中的数据在传送的时候可以实现任务与资源之间的共享。

  4 物联网环境下无线传感器网络各层的攻击和防御

  4.1 物理层的攻击和防御

  拥塞攻击的节点是在传感器网络工作的时候通过发送一些没有用的信号使得信息数据在节点传输的过程中受到干扰,这样一来节点之间就无法形成协同工作,此攻击方式的覆盖范围很大,会让整个网络都受到影响甚至是濒临瘫痪,所以可以使用扩频和调频的方式去应对此攻击。物理破坏是因为传感器网络各节点所分布的范围很大,要想保证所有节点的安全显然是比较困难的,为了避免节点在数据传输的过程中对数据造成影响,可以应用抗篡改软件,提高物理伤害的敏感程度,当信息数据感受到以后会跳过受到攻击的节点转向安全的顺利通过传输[2].

  4.2 链路层的攻击和防御

  碰撞攻击中不论是什么样的数据信息,只要有一个节点在传输数据的时候出现了冲突,这就可能造成整个数据包都会被抛弃,从而被称之为碰撞。针对此问题,可以利用纠错编码的信道监听和重传机制去解决。前者可以将一些复杂的数据信息纠正,一旦出现碰撞只能影响到部分数据,所以纠错编码还是有作用的。如果接收方没有接收到数据包,那么只要重新发送且利用重传机制即可。耗尽攻击是钻了协议的漏洞,在数据持续传输的时候节点间的能源会被大量消耗,对薄弱的节点进行攻击会影响到数据传输的速度,而节点会把那些抛弃数据的请求拒绝,这样的话整个速度都会变慢。针对于这一问题,解决的方法就是在协议形成以后指定相应的对策,对于那些频繁请求抛弃数据的节点不予理睬,或者是把数据包重新传输,以便这样那些恶意攻击也会因为干扰次数过多而耗尽能量。非公平竞争是在网络数据包通信机制当中出现有限的控制权,这些存在恶意的节点被俘虏以后会将那些传输而来的信息数据截住接着去占据其它的节点,这样一来数据通讯传输就处于了被动的层面。解决的方法就是利用短包策略,就是在MAC层当中不允许传输时间太长的数据出现,这样一来每一个数据包都能迅速的经过节点而不会被恶意截留。另外一个方式就是形成弱化有限级别差异或者是不采用,在竞争环境下可以确保数据传输的安全性。

  4.3 网络层的攻击和防御

  虚假路由信息是恶意节点在接收到数据信息以后将其丢弃,同时还会修改传输的目的地,把自己要求的恶意数据包发送过去,那么整个通讯系统就会混乱。有效的解决方式为通过多个路径实现信息数据传输,如此一来那些恶意的数据包有可能被其它的节点传输出去,同时也能使用过滤的方法,就是在经过节点的时候认证是否为真正需要的,确定无误以后才允许其传输,并把验证失败的数据包丢弃。黑客攻击会导致节点被恶意使用,并形成网络黑洞,数据包无法达到终点,这里可以实行节点认证去抵挡黑客的出现[3].

  5 结语

  在物联网环境下无线传感器的广泛使用,促使无线传感器的安全问题也被人们关注,上文是我提出的传感器网络存在的安全隐患和解决途径,希望能够为相关技术人员提供帮助。

  参考文献

  [1]杨阳基于Lo Ra技术的无线传感器网络研究与认证设计[D]中国电子科技集团公司电子科学研究院, 2019.

  [2]王荟珺物联网环境下无线传感器网络安全问题研究[J]电脑知识与技术, 2019,15(06):31-33.

  [3]韦荣桃,李舒,张艳玲,等电力物联网建设环境下可充电无线传感器网络能效与路由优化策略[J].电测与仪表, 2019,56(22):31-36.

返回本篇论文导航
作者单位:渭南职业技术学院
原文出处:郝大治.物联网环境下无线传感器网络安全问题研究[J].现代工业经济和信息化,2021,11(08):147-148.
相关内容推荐
相关标签:
返回:计算机网络论文