从传感器节点看安全威胁
发布时间:2015/2/23 19:06:16 访问次数:480
直观地讲,传感K222-I28P器节点主要面临两神威胁,即欺骗和控制。
欺骗主要来自于环境和网络。来自环境的欺骗通常是这样发生的:攻击者知晓传感器节点所在的地理环境及其感知兴趣,然在该地理位置伪造环境假象,使得传感器节点采集虚假信息。例如,在森林火灾监测传感器网络应用中,传感器节点会感知环境温湿度的变化情况,判断是否发出火灾预警信号。攻击者很容易在一个或少数传感器节点的感知位置通过伪造火焰或提高环境温度等行为,欺骗传感器节点采集火灾预警信号。基于冗余的安全数据融合可能是防范这种威胁的主要手段。来自网络的欺骗发在网络通信过程中,因此可纳入网络通信威胁。对于网络属主而言,控制攻击是最具威胁的攻击行为,又可分为物理控制和逻辑控制。在逻辑控制中,攻击者可以通过监听节点间的通信,分析获知属于节点的关键信息,如身份ID等,以期冒充该节点在网络内发动其他攻击。消除或降低逻辑控制可能性的基本方法是通过加密机制和安全协议隐藏节点关键信息。遗憾的是,物理控制攻击的后果更为严重。攻击者首先从网络部署的环境中直接拿到该
传感器节点,然后可以选择实施以下攻击。
直观地讲,传感K222-I28P器节点主要面临两神威胁,即欺骗和控制。
欺骗主要来自于环境和网络。来自环境的欺骗通常是这样发生的:攻击者知晓传感器节点所在的地理环境及其感知兴趣,然在该地理位置伪造环境假象,使得传感器节点采集虚假信息。例如,在森林火灾监测传感器网络应用中,传感器节点会感知环境温湿度的变化情况,判断是否发出火灾预警信号。攻击者很容易在一个或少数传感器节点的感知位置通过伪造火焰或提高环境温度等行为,欺骗传感器节点采集火灾预警信号。基于冗余的安全数据融合可能是防范这种威胁的主要手段。来自网络的欺骗发在网络通信过程中,因此可纳入网络通信威胁。对于网络属主而言,控制攻击是最具威胁的攻击行为,又可分为物理控制和逻辑控制。在逻辑控制中,攻击者可以通过监听节点间的通信,分析获知属于节点的关键信息,如身份ID等,以期冒充该节点在网络内发动其他攻击。消除或降低逻辑控制可能性的基本方法是通过加密机制和安全协议隐藏节点关键信息。遗憾的是,物理控制攻击的后果更为严重。攻击者首先从网络部署的环境中直接拿到该
传感器节点,然后可以选择实施以下攻击。
上一篇:网内数据处理
热门点击
- 二极管并联削波电路
- SintraSearch:同频测量启动门限
- 一个可分解成基波和三次谐波的非正弦波
- t-ReselectionEUTRA:异频小
- 双管推挽输出式功率放大电路
- PA值
- 典型的时间同步协议
- 通过分析CD4060的各输出端
- 低频前置放大电路
- E-UTRAN同频小区重选偏移
推荐技术资料
- 循线机器人是机器人入门和
- 循线机器人是机器人入门和比赛最常用的控制方式,E48S... [详细]