刘宇 闵沚玥
摘要:无线传感器网络安全技术被广泛的应用在各个领域,因此,研究无线传感器网络安全技术具有重要的意义。本文首先分析了无线传感器的安全目标,阐述了无线传感器的安全特性,提出了无线传感器网络安全技术的对策。
关键词:无线传感器;传感功能;网络安全技术;分析;策略1无线传感器的安全目标
无线传感器网络的安全目标是明确保护网络某些方面的特性,包含传统网络以及适合其自身特点的目标。
1.1 机密性
机密性是指对被捕获的节点或未经授权的节点隐藏信息,保证传感器网络通信信息的机密性。一个传感器节点不应该把信息泄露给其邻居节点,假设敌方已经在网络中注入了恶意节点,机密性将阻止这些恶意节点从其他正常节点获取信息。
1.2 完整性
传感器网络中的完整性是指要确保数据的可靠性且在发送过程中信息不被中断、篡改或者替换。即使网络中具有机密性措施保护,数据完整性仍然可能被篡改。以下两种情况网络完整性容易受到威胁:一种是网络中的恶意节点注入伪造数据,另一种情况是网络拥塞导致无线链路数据的破坏或丢失。
1.3 认证性
认证性通过鉴定与其通信节点的身份以确保信息的可靠性。传感器网络中的攻击者不仅仅只是修改数据包,还能够注入伪造数据包。因此,接收节点应该能够确认数据包确实是从合法节点发送的。换句话说,数据认证可以核实发送者的身份。当发送节点和接收节点共享密钥计算消息认证码时,通过对称或非对称机制来实现数据认证。传感器网络无线链路和无人看护的特性给认证工作带来很大挑战,此外传感节点的能量和计算能力有限使得复杂的密码技术不适合传感器网络。
2无线传感器的安全特性
2.1 節点的脆弱性
由于传感器网络通常部署在无人值守的地区或敌方阵地,缺乏必要的物理保护,所以节点很容易丢失、被俘获落入攻击者的控制之中,此外由于传感器节点能量、存储空间、计算能力有限,安全机制需要高计算能力、存储空间以及能量资源,当运行在微小传感器节点上时会给传感器网络带来额外负担。举例来说,执行加密解密函数需要存储、管理和发送加密密钥等。
2.2 无线链路的脆弱性
无线通信本身存在一定的不可靠性,容易导致数据包破坏或丢失。攻击者使用相应频段的设备很容易对网络信息进行窃听或者将伪造的消息注入到网络中。如果没有很好的身份认证机制,攻击者也很容易接入网络进行各种破坏活动。
2.3 拓扑结构的不稳定性
传感器网络节点通常是被随机地撒落到目标区域中,节点部署未知,故拓扑结构也未知;部署后,节点可能会因为能量耗尽、自然或人为破坏等因素引起拓扑结构发生变化,不易控制和管理。
3无线传感器网络安全技术的对策
3.1 密码技术
在采用密码技术进行保障无线网络信息安全过程中,可以增加密码中代码的长度和复杂度,以增强无线网络信息的保力度,实现网络通信的安全性。在日常生活中,不对称秘钥和对称秘钥的运用最为广泛,其主要原因就是这种密码技术的保护力度较强,而且在设置上较为简便快捷。
3.2 安全数据融合
无线传感器网络中使用最多的还是数据,传感器节点在收到附近的数据信息后,然后将这些数据传输到汇聚节点,在对数据信息进行整合成为了有效的信息数据后,再将这些数据传输给用户。这种方式提高了数据的有效性,减少了数据在传输过程中的冗余,使得数据传输的负载较小,提高了传输效率,减少了设备的磨损,增加了整个无线网络的使用年限。但是无线网络的攻击对这些信息数据的传输仍是一个危害,因此加强了对数据融合的研究,安全数据融合的目的就是采用随机抽样和交互式证明机制,使得在节点汇聚的数据是真实可靠的,大大增加网络通信数据融合的安全性问题。
3.3 密钥管理技术
密钥管理技术就是在无线网络安全中使用密钥技术的管理,它将处理在其使用期间的一切问题,也是整个加密系统最为关键的一个部分,一旦管理的不到位,很容易造成通信信息的泄露,对无线传感器网络的使用者造成巨大的损失。截止到目前为止,这项密钥管理技术主要对对称密钥技术有效。密钥管理技术的分配模式是概率性和确定性,而密钥模式是预共享和非预共享两种方式。
3.4 安全路由技术
在无线传感器网络的使用过程中,虽然各个小型传感器的布置较为随意,但是在布置后不可以随意更换,其网络节点处的设备充电也较为不便,节约能量消耗成为了一个问题。而这个过程中,为了实现节能消耗延长无线网络的使用年限,提出了各种路由协议便于节能减耗,但是却忽略了路由中的信息传输安全性问题,增加了在通信中路由受到攻击的可能性。在实际应用中,专业人士提出了多种路由协议,包括SPINS协议和多路径路由机制,但是都需要进行改进,最终会实现路由技术的安全性。
[参考文献]
[1]朱政坚,谭庆平,朱培栋,郑倩冰.无线传感器网中线性网络编码的安全检查[J].武汉大学学报(工学版).2010(01).
[2]朱政坚,谭庆平,朱培栋.无线传感器网络安全研究综述[J].计算机工程与科学.2008(04).
[3]朱政坚,谭庆平,朱培栋.无线传感器网络中抗捕获的密钥管理协议[J].计算机应用研究.2008(10).