常见攻击
发布时间:2012/4/1 19:20:32 访问次数:1375
目前无线传感器网络存在的主要攻击类D751749ZHHR 型包括DoS攻击、Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击和选择转发攻击。
(1) DoS (DenialofService)攻击
许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常习作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互j用都有可能导致DOS攻击。Wood和Stankovicc[71详细分析了传感器网络物理层、链路压网络路由层和传输层可能存在的DOS攻击,并给出了相应的对策。
(2) Sybil攻击
Douceur[81首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击的方案,这种解决方案显然不适用于传感器网络。Newsome系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。
(3) Sinkhole攻击
在Sinkhole攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的Sinkhole玫击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。
(4) Wormhole攻击
在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。Hu[1ll等提出一种检测Wormhole攻击的技术,但该技术要求节点之间必须具备严格的时间同步,从而不适用于传感器网络。同时,Hu等又提出了一种检测和阻止传感器网络中Wormhole攻击的方案。该方案使用地或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议TIK来对接收到的数据包进行实时认证。Kwoklas[121出一种由GPS节点和非GPS节点通力协作来防止Wormhole玫击的方法,并对其进行了实现。Hu和Evtrns[13]则提出使用定向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止Wormhole终端冒充邻近节点。
(5) Hello泛洪攻击
Hello泛洪攻击是一种针对传感器网络的新型攻击[5】,由于许多协议要求节点广播Hello数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内,即二者在同一簇内。假如攻击者使用大功率无线设备广播路由或其他信息时,它能够使网络中的部分甚至全部节点确信攻击者就是其邻近节点。这样,攻击者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点离攻击者相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。最简单地对付Hello泛洪攻击是通过通信双方采取有效措施进行相互的身份验证。
(6)选择转发攻击
多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击[14]中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤销。多径路由也是对付选择转发攻击比较有效的方法。
(1) DoS (DenialofService)攻击
许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常习作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互j用都有可能导致DOS攻击。Wood和Stankovicc[71详细分析了传感器网络物理层、链路压网络路由层和传输层可能存在的DOS攻击,并给出了相应的对策。
(2) Sybil攻击
Douceur[81首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击的方案,这种解决方案显然不适用于传感器网络。Newsome系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。
(3) Sinkhole攻击
在Sinkhole攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的Sinkhole玫击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。
(4) Wormhole攻击
在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。Hu[1ll等提出一种检测Wormhole攻击的技术,但该技术要求节点之间必须具备严格的时间同步,从而不适用于传感器网络。同时,Hu等又提出了一种检测和阻止传感器网络中Wormhole攻击的方案。该方案使用地或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议TIK来对接收到的数据包进行实时认证。Kwoklas[121出一种由GPS节点和非GPS节点通力协作来防止Wormhole玫击的方法,并对其进行了实现。Hu和Evtrns[13]则提出使用定向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止Wormhole终端冒充邻近节点。
(5) Hello泛洪攻击
Hello泛洪攻击是一种针对传感器网络的新型攻击[5】,由于许多协议要求节点广播Hello数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内,即二者在同一簇内。假如攻击者使用大功率无线设备广播路由或其他信息时,它能够使网络中的部分甚至全部节点确信攻击者就是其邻近节点。这样,攻击者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点离攻击者相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。最简单地对付Hello泛洪攻击是通过通信双方采取有效措施进行相互的身份验证。
(6)选择转发攻击
多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击[14]中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤销。多径路由也是对付选择转发攻击比较有效的方法。
目前无线传感器网络存在的主要攻击类D751749ZHHR 型包括DoS攻击、Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击和选择转发攻击。
(1) DoS (DenialofService)攻击
许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常习作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互j用都有可能导致DOS攻击。Wood和Stankovicc[71详细分析了传感器网络物理层、链路压网络路由层和传输层可能存在的DOS攻击,并给出了相应的对策。
(2) Sybil攻击
Douceur[81首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击的方案,这种解决方案显然不适用于传感器网络。Newsome系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。
(3) Sinkhole攻击
在Sinkhole攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的Sinkhole玫击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。
(4) Wormhole攻击
在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。Hu[1ll等提出一种检测Wormhole攻击的技术,但该技术要求节点之间必须具备严格的时间同步,从而不适用于传感器网络。同时,Hu等又提出了一种检测和阻止传感器网络中Wormhole攻击的方案。该方案使用地或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议TIK来对接收到的数据包进行实时认证。Kwoklas[121出一种由GPS节点和非GPS节点通力协作来防止Wormhole玫击的方法,并对其进行了实现。Hu和Evtrns[13]则提出使用定向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止Wormhole终端冒充邻近节点。
(5) Hello泛洪攻击
Hello泛洪攻击是一种针对传感器网络的新型攻击[5】,由于许多协议要求节点广播Hello数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内,即二者在同一簇内。假如攻击者使用大功率无线设备广播路由或其他信息时,它能够使网络中的部分甚至全部节点确信攻击者就是其邻近节点。这样,攻击者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点离攻击者相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。最简单地对付Hello泛洪攻击是通过通信双方采取有效措施进行相互的身份验证。
(6)选择转发攻击
多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击[14]中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤销。多径路由也是对付选择转发攻击比较有效的方法。
(1) DoS (DenialofService)攻击
许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常习作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互j用都有可能导致DOS攻击。Wood和Stankovicc[71详细分析了传感器网络物理层、链路压网络路由层和传输层可能存在的DOS攻击,并给出了相应的对策。
(2) Sybil攻击
Douceur[81首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击的方案,这种解决方案显然不适用于传感器网络。Newsome系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。
(3) Sinkhole攻击
在Sinkhole攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的Sinkhole玫击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。
(4) Wormhole攻击
在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。Hu[1ll等提出一种检测Wormhole攻击的技术,但该技术要求节点之间必须具备严格的时间同步,从而不适用于传感器网络。同时,Hu等又提出了一种检测和阻止传感器网络中Wormhole攻击的方案。该方案使用地或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议TIK来对接收到的数据包进行实时认证。Kwoklas[121出一种由GPS节点和非GPS节点通力协作来防止Wormhole玫击的方法,并对其进行了实现。Hu和Evtrns[13]则提出使用定向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止Wormhole终端冒充邻近节点。
(5) Hello泛洪攻击
Hello泛洪攻击是一种针对传感器网络的新型攻击[5】,由于许多协议要求节点广播Hello数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内,即二者在同一簇内。假如攻击者使用大功率无线设备广播路由或其他信息时,它能够使网络中的部分甚至全部节点确信攻击者就是其邻近节点。这样,攻击者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点离攻击者相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。最简单地对付Hello泛洪攻击是通过通信双方采取有效措施进行相互的身份验证。
(6)选择转发攻击
多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击[14]中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤销。多径路由也是对付选择转发攻击比较有效的方法。
热门点击
- Flooding和Gossiping路由协议
- FTSP
- 无线传感器网络的基本特点
- RSSI定位方法
- 自锁电路
- 到达信号强度测量法( RSSI)
- 应用层
- 传感器网络协议栈的3个管理平台功能
- 提高线圈Q值所采取的措施
- 磁棒
推荐技术资料
- 循线机器人是机器人入门和
- 循线机器人是机器人入门和比赛最常用的控制方式,E48S... [详细]