郝大治
(渭南職業技術學院 陜西 渭南 714000)
無線傳感器網絡即通過末梢感應與吸收實現對外部信息的檢測,以無線方式傳輸信息,耗時短、攝取信息量大且準確,因而研發成功后成為當前人們工作與生活不可缺少的技術。對于無線傳感器網絡而言,由于該網絡形式應用相對復雜,對安全需求也提出比以往更高的要求。串通安全機制多以密碼體系抵御外部攻擊,但密碼形式無法解決因節點被俘獲而引發的內部攻擊,再加上傳感器節點能力相對有限,一旦節點被俘獲,則有可能出現秘密信息泄露現象。若無法及時且準確地識別被俘獲節點則會控制整個網絡,需要有效機制在特殊環境中及時俘獲節點,并基于此采取相關措施減少無線傳感器損失。對此,相關工作人員應結合實際情況建設安全防御機制,提升系統安全性[1]。
一般無線傳感器中有以下兩種模型:(1)空間相關性模型。該模型分為原空間相關性模型與環狀空間相關性模型。在原空間相關性模型方面,該模型針對無線傳感器網絡事件監測情況將事件模擬為隨機過程,將某一時刻事件源看作隨機變量。與此同時,該模型將觀測到的每個節點信息期望值處理至零,并認為節點觀測值與事件源信息方差相同。該模型認為事件源信息、節點觀測值之間存在的空間相關性且與距離有著緊密聯系,故而只運用一個能量指數。事件域中每個節點通過網絡將自身的觀測值編碼發送至sink節點,其中sink節點對接收到的每個節點信息實施解碼,再借助此節點獲取觀測值估計事件源。該模型以最小均方差作為節點信息解碼方法,最后得到一個失真度公式并運用其度量和估計事件源精確度。在環狀空間相關性模型方面,該模型在于改進空間相關性模型假設非合理地方。環狀空間相關性模型和原空間相關性模型相比,先假設每個節點觀測值期望非零,說明每個節點觀測值會隨著不同節點半徑而變化。與此同時,該模型認為相同節點半徑的觀測值有著較高的相關性,進而假設半徑節點相同的節點觀測值望相同,而節點半徑不同的觀測值卻有著不同期望。(2)虛假信息攻擊模型。所謂惡意節點包括被敵方俘獲的網絡合法節點、敵方精密部署的外來節點等,其中惡意節點極有可能進行單獨或集體活動,甚至多個惡意節點會有組織和有計劃地共謀。直至目前,尚且沒有較好的方式對惡意節點進行鑒別。虛假數據攻擊即惡意節點通過篡改途徑數據,再通過網絡將虛假數據匯集至端節點,最后回傳至基站,由此一來,用戶就會接收到錯誤數據并作出錯誤決策。如果攻擊者為數據源節點,那么下游任何節點都無法對數據的真實性進行鑒別。通常運用虛假數據的攻擊者均為被地方俘獲的內部網絡節點,地方也相繼獲取被俘節點密匙,節點只需根據基站要求在第一時間內轉發和發送數據,其攻擊就難以被探測者發展,對此,虛擬數據信息攻擊十分隱蔽。
通常在應用無線傳感器網絡時,會涉及網絡連接、傳感器節點工作、后續數據傳輸3方面,上述3個因素在實際工作中均有可能出現安全問題。(1)節點安全問題。節點數量多且分布廣泛是無線傳感網絡最為顯著特征,進而難以統一調配節點,以至于在實際運行中不可避免會出現各種問題,例如無法對用于節點工作電池進行充電,或被人采取物理方式惡意破壞節點,極有可能引發傳感器節點安全問題。(2)網絡連接安全問題。網絡連接聚集所有傳感器節點,更是前數據傳輸交匯過程。在上述過程中,也極有可能出現人為破壞網絡連接情況,此時用戶會普遍反饋網絡發生錯誤或連接失敗等提示。出現上述情況,多因數據在傳輸階段其站點交匯受人為破壞和控制影響出現問題,影響無線傳感器網絡運行。(3)數據傳輸安全問題。數據傳輸是整個網絡運行最后環節,一旦該環節遭到破壞會造成整個傳輸數據遺失和篡改。黑客是網絡中常見問題,他們會有意識地攔截和篩選網絡數據,甚至在非法入侵計算機后會竊取個人隱私信息,會直接暴露用戶在互聯網中的瀏覽痕跡,屬于非常嚴重的安全問題[2]。
雖然無線網絡的研發以及其特有的容量與靈活性為人們工作和生活提供極大便利,然而人們依舊高度關注信息安全問題。在無線傳輸的網絡連接、傳感器節點工作、后續數據傳輸3個方面都會存在各種類型問題,因而健全完善信息安全防御機制是保證用戶運用無線傳感器網絡其隱私的關鍵方式[3]。所謂數據加密即信息加密技術,即加密處理信息傳輸中的各種信息,保證信息傳輸可靠性、精準性與秘密性。然而需要指出的是,由于傳感器自身涵蓋較低能量,其承載力相對薄弱,需要選擇科學合理的加密算法。在充分考慮實際情況前提下,優化加密算法能在一定程度減少傳感器節點壓力,所以在通常情況下會選取加密算法對數據實施加密處理。此外,數據加密技術常常出現在校園網中,究其原因多和校園無線網路徑復雜、傳感器節點繁多、環境未知等有關,無疑是黑客和病毒入侵最佳區域,所以在校園無線傳感器網絡中,采取數據加密安全防護措施能最大限度保證校園網安全。
密匙也稱為秘密鑰匙,既然被稱之為“秘密”,必然無法被某個區域中運用無線網內的大部分人熟知。鑰匙即解開數據和傳輸文件的重要方式,直白說為密碼。當前在各個領域工作和人們實際生活中,由于所傳輸數據的重要性,數據兩端用戶在傳輸中會運用密鑰技術保證數據的精準性與私密性。其中,密鑰技術在于保護網絡信息安全,根據數據重要層級劃分不同,采取的密鑰技術也各有不同。運用相同密鑰解密數據文件可稱之為對稱性質密鑰,此類密鑰為數據兩端用戶均明確的存在,簡單便捷且快速私密。除了秘密鑰匙類型,還有公開密鑰搭配私有密鑰,擁有公開密鑰用戶無法對私有密鑰中的數據文件進行解密。上述密鑰技術具有較強的保密與安全性能,最大限度保證文件傳輸中被攔截、侵占或盜用現象。然而,這種密鑰技術對算法要求極高,尤其在運行過程對資源有較高地占有率,如果所傳輸文件非十分秘密,通常在實際生活中不會運用該密鑰技術。
通常因不可抗力因素發生信息安全事故時,往往通過人為維修與管理就可解決問題。然而,部分信息安全問題多和數據侵占或人為引發的信息泄露有關。對于上述情況,需做到無線傳感器網絡入侵檢驗工作,借此抵御數據侵占與信息泄露。一般入侵檢驗在排查檢驗路徑時可分為以下兩大類,其一分布式入侵檢驗,該檢驗方式最為顯著的特征即相對獨立,即該檢驗方式檢測器除了設置在某個主機或母網中,而是通過在平行子網和多個主機中設置探測器,以交織布陣形成存在。每個探測器都有自己管轄區域,在自身管轄區域內能精準且迅速實施入侵檢驗,不受其他檢測器管理。上述入侵檢驗能有效提升區域內檢測速率,各個轄區通過信息交互方式實現互通有無。萬事有利有弊,該入侵檢驗技術弊端為由于轄區獨立,信息交互方式會因人為破壞而無法發揮應有的作用,每個轄區都要花費較大精力排查相同入侵嫌疑或相似危險點,無形中降低排查效率。除了上述檢驗方式,層次式檢驗也是入侵檢驗方式,每個層級都有專屬于自身的重要任務,以任務交互形式和上下層級獲得聯系,故而此入侵檢驗方式也可稱作樹狀型檢驗。該檢驗方式中,底層檢測器負責收集數據,隨即將數據信息傳遞至上層或更上層級,最大程度簡化檢驗形式,提高檢驗效率。
綜上所述,無線傳感器網絡是快速發展的信息社會背景下的產物,對于該網絡在應用中可能出現的各種安全問題,需要以專業的態度和技術進行解決,結合實際情況建立安全防御機制,最大限度解決因傳感器節點被俘獲引發的信息安全問題,最大限度提升系統安全性與穩定性,從而準確傳遞和接受信息,為各個領域和人們生活提供極大便利,推動社會快速穩定發展。