劉宇 閔沚玥
摘要:無線傳感器網絡安全技術被廣泛的應用在各個領域,因此,研究無線傳感器網絡安全技術具有重要的意義。本文首先分析了無線傳感器的安全目標,闡述了無線傳感器的安全特性,提出了無線傳感器網絡安全技術的對策。
關鍵詞:無線傳感器;傳感功能;網絡安全技術;分析;策略1無線傳感器的安全目標
無線傳感器網絡的安全目標是明確保護網絡某些方面的特性,包含傳統網絡以及適合其自身特點的目標。
1.1 機密性
機密性是指對被捕獲的節點或未經授權的節點隱藏信息,保證傳感器網絡通信信息的機密性。一個傳感器節點不應該把信息泄露給其鄰居節點,假設敵方已經在網絡中注入了惡意節點,機密性將阻止這些惡意節點從其他正常節點獲取信息。
1.2 完整性
傳感器網絡中的完整性是指要確保數據的可靠性且在發送過程中信息不被中斷、篡改或者替換。即使網絡中具有機密性措施保護,數據完整性仍然可能被篡改。以下兩種情況網絡完整性容易受到威脅:一種是網絡中的惡意節點注入偽造數據,另一種情況是網絡擁塞導致無線鏈路數據的破壞或丟失。
1.3 認證性
認證性通過鑒定與其通信節點的身份以確保信息的可靠性。傳感器網絡中的攻擊者不僅僅只是修改數據包,還能夠注入偽造數據包。因此,接收節點應該能夠確認數據包確實是從合法節點發送的。換句話說,數據認證可以核實發送者的身份。當發送節點和接收節點共享密鑰計算消息認證碼時,通過對稱或非對稱機制來實現數據認證。傳感器網絡無線鏈路和無人看護的特性給認證工作帶來很大挑戰,此外傳感節點的能量和計算能力有限使得復雜的密碼技術不適合傳感器網絡。
2無線傳感器的安全特性
2.1 節點的脆弱性
由于傳感器網絡通常部署在無人值守的地區或敵方陣地,缺乏必要的物理保護,所以節點很容易丟失、被俘獲落入攻擊者的控制之中,此外由于傳感器節點能量、存儲空間、計算能力有限,安全機制需要高計算能力、存儲空間以及能量資源,當運行在微小傳感器節點上時會給傳感器網絡帶來額外負擔。舉例來說,執行加密解密函數需要存儲、管理和發送加密密鑰等。
2.2 無線鏈路的脆弱性
無線通信本身存在一定的不可靠性,容易導致數據包破壞或丟失。攻擊者使用相應頻段的設備很容易對網絡信息進行竊聽或者將偽造的消息注入到網絡中。如果沒有很好的身份認證機制,攻擊者也很容易接入網絡進行各種破壞活動。
2.3 拓撲結構的不穩定性
傳感器網絡節點通常是被隨機地撒落到目標區域中,節點部署未知,故拓撲結構也未知;部署后,節點可能會因為能量耗盡、自然或人為破壞等因素引起拓撲結構發生變化,不易控制和管理。
3無線傳感器網絡安全技術的對策
3.1 密碼技術
在采用密碼技術進行保障無線網絡信息安全過程中,可以增加密碼中代碼的長度和復雜度,以增強無線網絡信息的保力度,實現網絡通信的安全性。在日常生活中,不對稱秘鑰和對稱秘鑰的運用最為廣泛,其主要原因就是這種密碼技術的保護力度較強,而且在設置上較為簡便快捷。
3.2 安全數據融合
無線傳感器網絡中使用最多的還是數據,傳感器節點在收到附近的數據信息后,然后將這些數據傳輸到匯聚節點,在對數據信息進行整合成為了有效的信息數據后,再將這些數據傳輸給用戶。這種方式提高了數據的有效性,減少了數據在傳輸過程中的冗余,使得數據傳輸的負載較小,提高了傳輸效率,減少了設備的磨損,增加了整個無線網絡的使用年限。但是無線網絡的攻擊對這些信息數據的傳輸仍是一個危害,因此加強了對數據融合的研究,安全數據融合的目的就是采用隨機抽樣和交互式證明機制,使得在節點匯聚的數據是真實可靠的,大大增加網絡通信數據融合的安全性問題。
3.3 密鑰管理技術
密鑰管理技術就是在無線網絡安全中使用密鑰技術的管理,它將處理在其使用期間的一切問題,也是整個加密系統最為關鍵的一個部分,一旦管理的不到位,很容易造成通信信息的泄露,對無線傳感器網絡的使用者造成巨大的損失。截止到目前為止,這項密鑰管理技術主要對對稱密鑰技術有效。密鑰管理技術的分配模式是概率性和確定性,而密鑰模式是預共享和非預共享兩種方式。
3.4 安全路由技術
在無線傳感器網絡的使用過程中,雖然各個小型傳感器的布置較為隨意,但是在布置后不可以隨意更換,其網絡節點處的設備充電也較為不便,節約能量消耗成為了一個問題。而這個過程中,為了實現節能消耗延長無線網絡的使用年限,提出了各種路由協議便于節能減耗,但是卻忽略了路由中的信息傳輸安全性問題,增加了在通信中路由受到攻擊的可能性。在實際應用中,專業人士提出了多種路由協議,包括SPINS協議和多路徑路由機制,但是都需要進行改進,最終會實現路由技術的安全性。
[參考文獻]
[1]朱政堅,譚慶平,朱培棟,鄭倩冰.無線傳感器網中線性網絡編碼的安全檢查[J].武漢大學學報(工學版).2010(01).
[2]朱政堅,譚慶平,朱培棟.無線傳感器網絡安全研究綜述[J].計算機工程與科學.2008(04).
[3]朱政堅,譚慶平,朱培棟.無線傳感器網絡中抗捕獲的密鑰管理協議[J].計算機應用研究.2008(10).