无线传感器网络攻击与安全路由协议综述
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6 \ 。o
o
\
Байду номын сангаас
s
’ ;
1 一
∞ 钳 叩鲫 凼 鼬 拮 梯 度螨 建 立
、 0
) D 啦t m l f n ) 数 据 传 输
。
( 2 ) 选择转发攻 击: 受 到 攻 击 的 节点 会 传 播 一 些 消 息 而 拒
绝 转 发 某些 类 型 的 消 息 . 使 得 到 一 些信 息 不 能被 进 一 步传 播 。
在很大的不同。 现 存 的传 统 路 由协 议并 不 能有 效 地 用 于 无 线 传 感 器 网络 的 传 输 过 程 中。 因此, 相 关技 术 人 员开 始 着 眼 于 研 究 和 开 发 了各 种 无 线
传 感器 网 络路 由协 议 。目前 , 无 线传 感 器 网 络 已广 泛 应用 在 生活 中 各个 领 域 , 而在 各 种 应 用 中 , 其 承 担 的主 要 的作 用 就 是 收 集 数 据 , 因此 如 何 保 障 数据 的 安 全性 就 变得 尤为 重 要 。 本 文 就 将 对 当 前 无 限传 感 器 网 络 受 到 的 攻 击 以 及 安 全 路 由 协 议进 行 简 要 的 介绍 。
2 0 1 7年 2月 下
通 信 设计 与应 用 1 9
无线传感器 网络攻击与安全路 由协议综述
孙婷婷 , 刘雅举 ( 河北 农业大学理工学院, 河北黄骅 0 6 1 1 0 0 )
【 摘 要】 随着科学技术 的 日 益进步 , 无线传感器 网络发展受到 了人们 的广泛关注。但与传统 网络相 比, 无线传感器 网络 与其在 各个方面都存
【 关键词 】 无线传感器 网络 ; 攻击 i 安全路由协议
【 中图分类号 】 T N 9 2 9 . 5
【 文献标识码 】 A
【 文章编号 】 1 0 0 6 — 4 2 2 2 ( 2 0 1 7 ) 0 4 — 0 0 1 9 — 0 2
1 引 言
无 线 传 感 器 网络 ( Wi r e l e s s S e n s o r Ne t wo r k s 。 WS Ns ) 主 要 是
法使 原 节点 信 息 变成 虚假 信 息 。同时破 坏 已确 定 的优 化 路 径 , 以 达 到 分 割 网络 , 误 导 网络 流 量 , 引起 网络 拥 塞 , 增 加 传 输 延
时 的 目的。
o \ C ( \ / ^ / 。 : } 6
' 0
∽R t q u  ̄d 曲l _ s i 锄 请 求扩 散
程 中, 采用命名机制( 如属性值 ) 来描 述 需要 传 输 的任 务 。 然后
直 至 消 息扩 散 到 全 网 。 接 受 到 并 报 告 给 用 户 的技 术 。 现 该 技 术 广 泛 应 用 于 生 活 中 的各 个领 按 照 一 定 的 时 间周 期 发 送 任 务 , 查询 消息 的 节 点会 在 缓 存 中保 存 时 间节 点 和 梯度 . 在 网 络 内建 域, 包括 国 防 、 环 境监 测 、 生 物 医疗 、 抢 险 救 灾等 方 面 在 WS N s
一
s 0、
O
n
n
。
\ \ ‘ 文
\ n 。
个路 由 节 点进 行 攻 击 都 可 能使 无 线 网络 崩 溃 。 ( 1 ) 编 造 篡 改路 由信 息 : 攻 击者 使 用顶 替 、 修改 、 重 写 等 方
2 无线 网路路 由协议 受到的安全威胁和攻击
图 1 定 向 扩 散 路 由协 议 工 作 原 理
3 . 2 G P S R路 由协 议
G P S R协 议 是 一 个典 型 的基 于位 置 的 路 由协 议 在 该 协 议 的使 用过 程 中 . 各 网络 节 点 都 明确 其 地 理 位 置 并被 统 一 管 理 .
( 3 ) 污水 池 攻 击 : 此 攻 击 的 产 生 受 泄 密节 点 对 周 围 节 点 的 吸 引力 的 影 响 。 其 基 本 原 理 是 泄 密 节 点 通 过 某种 算 法 可 以将 吸 引该 节 点 一 定 范 围 内的数 据 流 全 部 通 过 该 泄 密 节 点 .从 而
对 其 基 本 路 由机 制 和安 全性 进 行 概 括 和 分 析
3 . 1 定 向扩散 协议
定 向扩 散 是 以 数 据 为 基 础 的 信 息 传 输 模 式 。在 传 输 的过
指 一定数 量的传 感器 以某种形 式组 织在 一起构 成 的无线 网 络 ,然 后 将 传 感 器 所 感 知 的 信 息根 据 相 应 的 需 求进 行 处理 的
且 在 该 协 议 下 的传 输 过 程 中 采 用 了贪 心 算 法 .使 数 据 包信 息
形 成 了类 似 于 以 攻 击 者 为 中心 的 污 水 池 。 这 类 攻 击 可 以改 变 尽 量 沿直 线 转 发 出去 。 因此 在 该 路 由 协议 下 攻 击 者 往 往 利 用 网络 中传 输数 据 的 方 向 . 一 定 程度 上破 坏 了 网络 结 构 。 其贪 心转发分组 的方式 , 伪 造 的 位 置信 息 . 进行广播 , 在 网络 以 达 到使 信 息永 远 到 不 了 目的 区域 的 目的 。 ( 4 ) 女巫 ( s y b i l ) 攻击 : 即攻击节点如“ 女 巫” 般 以 多重 身 份 中形 成 路 由循 环 , 出现 。 这种 攻 击 方 式 可 以控 制 系统 对 象 中的 部 分 节 点 达 到 削
数 据 沿 着 增 强梯 度 的 方 向 由数 据 源传 中. 信 息 的传 输 需要 经 过 若 干 节 点 才 能 到达 数 据 收 集 中心 。 并 立并 存储 初 始 梯 度 信 息 . 形 成 了定 向 扩 散 . 一 定 程度 上 减 少 了 网络 数 据 且 这 些 传 输 点 一般 都 具 有路 由节 点 功 能 因此 容 易 于 受到 外 界 送 至 网 关 节点 . 具体工作过程如 图 1 。但 该 协 议 也 具 有 一 定 的 安 全 隐 患 . 的 攻 击 。在传 输过 程 中 . 网络层 路 由协 议 为整 个 WS N s 提供 了 流, 攻 击 者就 可 以进 行 多种 的 攻 击 关 键 的路 由服 务 基 础 , 其 功 能 大 致 可 分 为 两个 方 面 : ① 选择 出 在数据进行传输的过程 中。 源 节 点 和 目标 节 点之 间 的 最优 传 输路 径 :( 2 ) 将数据分组沿 着 确 定好 的路 径 进 行 转 发 。因此 在 收 集 数 据 过 程 中 。 外界 对 任 何