前言:尋找寫作靈感?中文期刊網用心挑選的無線傳感器網絡安全技術思考,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
無線傳感器對當前的社會生產生活是一項不可缺少的關鍵技術,人類的網絡活動得以順利開展很大一部分都是基于無線傳感技術的安全使用。由于無線傳感器的網絡環境復雜,節點之間的協作能力脆弱,安全問題也更加的突出,迫切的需要得到有效的技術解決。
1無線傳感器網絡
無線傳感器網絡是一種分布式的傳感網絡,它通過把無數的傳感器節點進行自由分布,通過這些節點末梢來感知外部世界,并對收集的信息進行檢查的傳感器。由于無線傳感器是通過無線的方式進行通信,傳感器設備的設置位置多變,適應能力強,自由度高,還可以隨時隨地的跟互聯網進行連接,從而形成一個多跳自組織式的無線網絡。不過,因為傳感器的體積小,便于攜帶等特點,它的能量供應方式大多數都是選擇的微型電池構成結構,為傳感器提供能量,這就需要以縮減傳感器的節點面積增加供應電池的面積。為了保障無線傳感器傳輸的信息完整性,在保證傳感器節點面積的前提下,裝載電池的面積往往很小,這也是無線傳感器能量供應小、通信能力弱的原因。
2無線傳感器的安全威脅類型來源
無線傳感器網絡主要由節點、傳感網絡和用戶這三部分組成,而無線傳感器的安全威脅,也基于安全目標的不同分為不同的方法。
2.1物理破壞方法
物理破壞層主要針對現實的傳感器節點本身,使用惡意的物理破壞手段破壞節點,就能阻止一定范圍內的信息傳輸和信息交流。
2.2阻斷鏈路傳輸
鏈路層的功能是向該層用戶提供可靠的數據傳送服務,鏈路層的傳輸具有數據傳輸內容透明、格式及編碼沒有限制,通過數據碰撞攻擊、數據耗盡攻擊和爭奪數據傳輸能力的方式阻斷鏈路傳輸,阻止用戶上傳信息。
2.3破壞網絡連接
網絡層是網絡節點匯聚的層面,位于鏈路層和傳輸層之間,也是數據傳輸的交換站點,通過對網絡層的貪婪破壞、傳輸方向誤導、數據黑洞等一系列的攻擊方式,破壞數據層的網絡連接,達到惡意的目的。
2.4破壞數據傳輸
傳輸層是數據傳輸的第四層,通過惡意的數據泛洪攻擊和同步破壞攻擊,就可以破壞數據的傳輸過程,阻斷數據傳輸并截取傳輸內容。想要維護好無線傳感器網絡安全,就需要從這四個方面進行相應的安全技術思考。
3無線傳感器網絡數據的傳輸需求
3.1機密性
網絡數據傳輸的數據內容本身,就是最具有價值的物品,特別是當前各種經濟活動都和網絡有關系,這對傳輸信息的機密性提出了很大的要求,在傳輸過程中,不能向任何非授權的用戶泄露傳輸數據內容,為了防止數據被中途惡意的截取使用,還要對數據進行相應的加密以保證數據的機密性。
3.2完整性
用戶接受到數據后,需要進行解密使用,而攻擊者的手段除了截取傳輸信息內容,還能通過惡意的添加、篡改、刪減等方式更改數據的真實性,讓接收者無法確認自己接收的信息真實性。需要在接收數據之后,對數據內容進行完整性的對比確認,才能保證用戶接收的數據安全。
3.3實時性
實時性的數據傳輸就是保證每次接收傳輸的數據都是最新的,防止重復接受相同的信息,浪費網絡信息資源和用戶寶貴的時間,另外,還能防止惡意的“重放攻擊”,就是大量垃圾信息的轟炸手段,不但會占據大量的網絡數據傳輸資源,嚴重的還會引起硬件過載報廢。
4無線傳感器網絡安全技術的安全機制
4.1數據加密機制
數據加密技術,是網絡安全技術要求的第一要點,只要是網絡安全的防護機制中,對于數據進行安全技術加密都是不可缺少的一部分,加上無線傳感器節點能量低,承載能力弱,讓無線傳感器網絡節點的安全威脅格外突出,只能盡量采用輕量級的加密算法,才能有效保護無線傳感器的網絡安全。
4.2密鑰管理機制
無論是傳統網絡還是無線傳感器網絡,密鑰管理都是非常重要的,密鑰管理有對稱密鑰管理和非對稱秘鑰管理兩種。
4.2.1對稱密鑰管理
通信雙方都使用相同的秘鑰和加密算法,對雙方所傳輸的數據進行加密、解密,這種安全算法比較適用于防護能力脆弱、防護內容單一的無線傳感器網絡,也是目前無線安全技術的主流方向。
4.2.2非對稱秘鑰管理
非對稱加密算法需要兩個密鑰:公開密鑰和私有密鑰,通過對應的秘鑰加密和秘鑰解密才能獲取傳輸的數據,安全性較高,但是非對稱秘鑰的算法強度大,內容復雜、安全性高,需要占據較多的資源內容,不太適用于無線傳感器網絡輕量級的需求。
4.3入侵檢測機制
入侵檢測具有很多種技術類型,常見的有異常檢測技術、入侵響應技術等等,而一般應用于無線傳感網絡中的入侵檢測體系結構有分布式結構體系和層次結構體系兩種。
4.3.1分布式結構體系
分布式結構體系,是由各主機、子網中分布的平行、獨立、并發的探測器組成,這些探測器都會對收集的數據進行獨立的分析和決策,同時,各個探測器還可以進行協作運行。
4.3.2層次結構體系
層次結構也可以被稱為樹型結構,主要是由葉結點(探測器)進行數據收集、分析和檢測;然后由枝干結點(子控制臺)和根結點(根控制臺)綜合葉節點收集的數據進行整體化和全面化的分析,避免數據的冗余。
4.4低能耗使用機制
無線傳感器的體積小,所承載使用的電池能量自然也非常的有限。因此,對無線傳感器的網絡技術發展首先考慮的一點就是低能耗問題,這也是對稱秘鑰算法比非對稱秘鑰算法更適用于無線長安器網絡安全的原因。而降低無線傳感器的通信、協作能力,在保證數據傳輸能力的基礎上,加強無線傳感器的數據安全,也是當前無線傳感器網絡安全技術發展的一個難點。
5無線傳感器網絡安全技術應用
5.1數字水印認證
數字水印技術的主要運用技術是密碼學內容,分為數字水印嵌入器、數字水印檢測器兩個部分,通過數字水印嵌入器將特定的數字標識嵌入進原始的數據載體,并通過數字水印檢測器提取和識別,進而確認數據的真實性和完整性,保障認證的數據信息不會被篡改。不過,普通的數字水印認證的技術對于當前的網絡安全來說,安全性顯得過于脆弱,而太復雜的數字水印技術又無法應用在無線傳感器的網絡安全應用中。
5.2防火墻
“防火墻”是矗立于內部網絡和外部網絡之間的網絡安全防護技術,以防火墻為界限,將內部網絡的運行和公眾網絡的數據傳輸進行隔斷,內部網想要訪問外部網,或者外部網絡想要訪問內部網,都需要經過防火墻的驗證授權才能進行數據交流訪問。它是一種建立在現代網絡通信技術和信息安全技術的應用性安全隔離技術,也是當前網絡層中,對于網絡數據信息安全進行防護的主流方式。
5.3混沌密碼學
混沌密碼學是一種新型的密碼加密算法,混沌密碼學也是混沌理論在網絡技術中的一個重要應用領域。混沌理論的基本特性是隨機性、遍歷性、確定性和敏感性,這一些都非常符合無線傳感器網絡安全的安全需求,因此,混沌密碼體系將自身的各種特性和傳統密碼學理論中的混淆、擴散概念進行聯系和重構,以混沌理論和純粹密碼學為基礎形成了混沌密碼學,具有簡單、高效等多種優點。
5.4防水墻
防水墻網絡安全防護技術和防火墻網絡安全技術內容不一樣,防火墻的安全針對對象是外界網絡,安全防護的重點是來公眾網絡的各種訪問內容和未授權的訪問要求。而防水墻網絡安全防護技術的安全針對對象是內部網絡數據,通過各種網絡信息加密手段對公司內網進行層層加密和權限分級,上級權限可以訪問下級權限內容,而下級權限無法訪問上級權限、同級其它權限的內容,以及拒絕過期權限的訪問等等。防水墻技術對于訪問對象的不同,還能給出全盤加密、格式加密,目錄加密、不加密等定制的安全模版。
6結束語
隨著智慧城市、智能家居的發展進程提速,無線傳感器的網絡安全技術要求也將日益提高,只要保證無線傳感器網絡安全,才能構建安全、健康的網絡新環境。面對日新月異的網絡科技和無線技術,只有保證傳感器網絡的安全理論始終走在前沿,才能為無線傳輸提供有力的保障。
參考文獻
[1]吳嘉鑫,武繼剛,陳龍,隋秀峰.能量收集與協作網絡安全容量優化技術[J].計算機研究與發展,2019,56(03):533-543.
[2]高濤,龔學余,許敏良.最大化全移動無線傳感器網絡壽命的可信信息覆蓋重定位算法[J].南華大學學報(自然科學版),2019,33(01):88-96.
[3]王炎.無線傳感器網絡中面向多數據查詢的安全數據融合算法[J].電子設計工程,2019,27(07):138-143.
[4]潘玉蘭,劉廣聰.無線傳感器網絡的特點和應用[J].電子技術與軟件工程,2019(04):14-15.
作者:曾峰 崔寧 單位:南陽醫學高等專科學校