无线传感器网络相关性的信息安全防御机制

2021-04-04 10:28郝大治
信息记录材料 2021年8期
关键词:密钥信息安全无线

郝大治

(渭南职业技术学院 陕西 渭南 714000)

1 引言

无线传感器网络即通过末梢感应与吸收实现对外部信息的检测,以无线方式传输信息,耗时短、摄取信息量大且准确,因而研发成功后成为当前人们工作与生活不可缺少的技术。对于无线传感器网络而言,由于该网络形式应用相对复杂,对安全需求也提出比以往更高的要求。串通安全机制多以密码体系抵御外部攻击,但密码形式无法解决因节点被俘获而引发的内部攻击,再加上传感器节点能力相对有限,一旦节点被俘获,则有可能出现秘密信息泄露现象。若无法及时且准确地识别被俘获节点则会控制整个网络,需要有效机制在特殊环境中及时俘获节点,并基于此采取相关措施减少无线传感器损失。对此,相关工作人员应结合实际情况建设安全防御机制,提升系统安全性[1]。

2 无线传感器网络模型

一般无线传感器中有以下两种模型:(1)空间相关性模型。该模型分为原空间相关性模型与环状空间相关性模型。在原空间相关性模型方面,该模型针对无线传感器网络事件监测情况将事件模拟为随机过程,将某一时刻事件源看作随机变量。与此同时,该模型将观测到的每个节点信息期望值处理至零,并认为节点观测值与事件源信息方差相同。该模型认为事件源信息、节点观测值之间存在的空间相关性且与距离有着紧密联系,故而只运用一个能量指数。事件域中每个节点通过网络将自身的观测值编码发送至sink节点,其中sink节点对接收到的每个节点信息实施解码,再借助此节点获取观测值估计事件源。该模型以最小均方差作为节点信息解码方法,最后得到一个失真度公式并运用其度量和估计事件源精确度。在环状空间相关性模型方面,该模型在于改进空间相关性模型假设非合理地方。环状空间相关性模型和原空间相关性模型相比,先假设每个节点观测值期望非零,说明每个节点观测值会随着不同节点半径而变化。与此同时,该模型认为相同节点半径的观测值有着较高的相关性,进而假设半径节点相同的节点观测值望相同,而节点半径不同的观测值却有着不同期望。(2)虚假信息攻击模型。所谓恶意节点包括被敌方俘获的网络合法节点、敌方精密部署的外来节点等,其中恶意节点极有可能进行单独或集体活动,甚至多个恶意节点会有组织和有计划地共谋。直至目前,尚且没有较好的方式对恶意节点进行鉴别。虚假数据攻击即恶意节点通过篡改途径数据,再通过网络将虚假数据汇集至端节点,最后回传至基站,由此一来,用户就会接收到错误数据并作出错误决策。如果攻击者为数据源节点,那么下游任何节点都无法对数据的真实性进行鉴别。通常运用虚假数据的攻击者均为被地方俘获的内部网络节点,地方也相继获取被俘节点密匙,节点只需根据基站要求在第一时间内转发和发送数据,其攻击就难以被探测者发展,对此,虚拟数据信息攻击十分隐蔽。

3 无线传感器网络安全问题分析

通常在应用无线传感器网络时,会涉及网络连接、传感器节点工作、后续数据传输3方面,上述3个因素在实际工作中均有可能出现安全问题。(1)节点安全问题。节点数量多且分布广泛是无线传感网络最为显著特征,进而难以统一调配节点,以至于在实际运行中不可避免会出现各种问题,例如无法对用于节点工作电池进行充电,或被人采取物理方式恶意破坏节点,极有可能引发传感器节点安全问题。(2)网络连接安全问题。网络连接聚集所有传感器节点,更是前数据传输交汇过程。在上述过程中,也极有可能出现人为破坏网络连接情况,此时用户会普遍反馈网络发生错误或连接失败等提示。出现上述情况,多因数据在传输阶段其站点交汇受人为破坏和控制影响出现问题,影响无线传感器网络运行。(3)数据传输安全问题。数据传输是整个网络运行最后环节,一旦该环节遭到破坏会造成整个传输数据遗失和篡改。黑客是网络中常见问题,他们会有意识地拦截和筛选网络数据,甚至在非法入侵计算机后会窃取个人隐私信息,会直接暴露用户在互联网中的浏览痕迹,属于非常严重的安全问题[2]。

4 建设无线传感器网络信息安全防御机制

4.1 数据加密

虽然无线网络的研发以及其特有的容量与灵活性为人们工作和生活提供极大便利,然而人们依旧高度关注信息安全问题。在无线传输的网络连接、传感器节点工作、后续数据传输3个方面都会存在各种类型问题,因而健全完善信息安全防御机制是保证用户运用无线传感器网络其隐私的关键方式[3]。所谓数据加密即信息加密技术,即加密处理信息传输中的各种信息,保证信息传输可靠性、精准性与秘密性。然而需要指出的是,由于传感器自身涵盖较低能量,其承载力相对薄弱,需要选择科学合理的加密算法。在充分考虑实际情况前提下,优化加密算法能在一定程度减少传感器节点压力,所以在通常情况下会选取加密算法对数据实施加密处理。此外,数据加密技术常常出现在校园网中,究其原因多和校园无线网路径复杂、传感器节点繁多、环境未知等有关,无疑是黑客和病毒入侵最佳区域,所以在校园无线传感器网络中,采取数据加密安全防护措施能最大限度保证校园网安全。

4.2 运用密匙

密匙也称为秘密钥匙,既然被称之为“秘密”,必然无法被某个区域中运用无线网内的大部分人熟知。钥匙即解开数据和传输文件的重要方式,直白说为密码。当前在各个领域工作和人们实际生活中,由于所传输数据的重要性,数据两端用户在传输中会运用密钥技术保证数据的精准性与私密性。其中,密钥技术在于保护网络信息安全,根据数据重要层级划分不同,采取的密钥技术也各有不同。运用相同密钥解密数据文件可称之为对称性质密钥,此类密钥为数据两端用户均明确的存在,简单便捷且快速私密。除了秘密钥匙类型,还有公开密钥搭配私有密钥,拥有公开密钥用户无法对私有密钥中的数据文件进行解密。上述密钥技术具有较强的保密与安全性能,最大限度保证文件传输中被拦截、侵占或盗用现象。然而,这种密钥技术对算法要求极高,尤其在运行过程对资源有较高地占有率,如果所传输文件非十分秘密,通常在实际生活中不会运用该密钥技术。

4.3 入侵检验

通常因不可抗力因素发生信息安全事故时,往往通过人为维修与管理就可解决问题。然而,部分信息安全问题多和数据侵占或人为引发的信息泄露有关。对于上述情况,需做到无线传感器网络入侵检验工作,借此抵御数据侵占与信息泄露。一般入侵检验在排查检验路径时可分为以下两大类,其一分布式入侵检验,该检验方式最为显著的特征即相对独立,即该检验方式检测器除了设置在某个主机或母网中,而是通过在平行子网和多个主机中设置探测器,以交织布阵形成存在。每个探测器都有自己管辖区域,在自身管辖区域内能精准且迅速实施入侵检验,不受其他检测器管理。上述入侵检验能有效提升区域内检测速率,各个辖区通过信息交互方式实现互通有无。万事有利有弊,该入侵检验技术弊端为由于辖区独立,信息交互方式会因人为破坏而无法发挥应有的作用,每个辖区都要花费较大精力排查相同入侵嫌疑或相似危险点,无形中降低排查效率。除了上述检验方式,层次式检验也是入侵检验方式,每个层级都有专属于自身的重要任务,以任务交互形式和上下层级获得联系,故而此入侵检验方式也可称作树状型检验。该检验方式中,底层检测器负责收集数据,随即将数据信息传递至上层或更上层级,最大程度简化检验形式,提高检验效率。

5 结语

综上所述,无线传感器网络是快速发展的信息社会背景下的产物,对于该网络在应用中可能出现的各种安全问题,需要以专业的态度和技术进行解决,结合实际情况建立安全防御机制,最大限度解决因传感器节点被俘获引发的信息安全问题,最大限度提升系统安全性与稳定性,从而准确传递和接受信息,为各个领域和人们生活提供极大便利,推动社会快速稳定发展。

猜你喜欢
密钥信息安全无线
《无线互联科技》征稿词(2021)
密码系统中密钥的状态与保护*
无线追踪3
信息安全专业人才培养探索与实践
基于ARM的无线WiFi插排的设计
TPM 2.0密钥迁移协议研究
保护信息安全要滴水不漏
一种对称密钥的密钥管理方法及系统
高校信息安全防护
ADF7021-N在无线寻呼发射系统中的应用