位置:51电子网 » 技术资料 » 存 储 器

从传感器节点看安全威胁

发布时间:2015/2/23 19:06:16 访问次数:480

   直观地讲,传感K222-I28P器节点主要面临两神威胁,即欺骗和控制。

   欺骗主要来自于环境和网络。来自环境的欺骗通常是这样发生的:攻击者知晓传感器节点所在的地理环境及其感知兴趣,然在该地理位置伪造环境假象,使得传感器节点采集虚假信息。例如,在森林火灾监测传感器网络应用中,传感器节点会感知环境温湿度的变化情况,判断是否发出火灾预警信号。攻击者很容易在一个或少数传感器节点的感知位置通过伪造火焰或提高环境温度等行为,欺骗传感器节点采集火灾预警信号。基于冗余的安全数据融合可能是防范这种威胁的主要手段。来自网络的欺骗发在网络通信过程中,因此可纳入网络通信威胁。对于网络属主而言,控制攻击是最具威胁的攻击行为,又可分为物理控制和逻辑控制。在逻辑控制中,攻击者可以通过监听节点间的通信,分析获知属于节点的关键信息,如身份ID等,以期冒充该节点在网络内发动其他攻击。消除或降低逻辑控制可能性的基本方法是通过加密机制和安全协议隐藏节点关键信息。遗憾的是,物理控制攻击的后果更为严重。攻击者首先从网络部署的环境中直接拿到该

传感器节点,然后可以选择实施以下攻击。

   直观地讲,传感K222-I28P器节点主要面临两神威胁,即欺骗和控制。

   欺骗主要来自于环境和网络。来自环境的欺骗通常是这样发生的:攻击者知晓传感器节点所在的地理环境及其感知兴趣,然在该地理位置伪造环境假象,使得传感器节点采集虚假信息。例如,在森林火灾监测传感器网络应用中,传感器节点会感知环境温湿度的变化情况,判断是否发出火灾预警信号。攻击者很容易在一个或少数传感器节点的感知位置通过伪造火焰或提高环境温度等行为,欺骗传感器节点采集火灾预警信号。基于冗余的安全数据融合可能是防范这种威胁的主要手段。来自网络的欺骗发在网络通信过程中,因此可纳入网络通信威胁。对于网络属主而言,控制攻击是最具威胁的攻击行为,又可分为物理控制和逻辑控制。在逻辑控制中,攻击者可以通过监听节点间的通信,分析获知属于节点的关键信息,如身份ID等,以期冒充该节点在网络内发动其他攻击。消除或降低逻辑控制可能性的基本方法是通过加密机制和安全协议隐藏节点关键信息。遗憾的是,物理控制攻击的后果更为严重。攻击者首先从网络部署的环境中直接拿到该

传感器节点,然后可以选择实施以下攻击。

相关技术资料
2-23从传感器节点看安全威胁

热门点击

 

推荐技术资料

循线机器人是机器人入门和
    循线机器人是机器人入门和比赛最常用的控制方式,E48S... [详细]
版权所有:51dzw.COM
深圳服务热线:13692101218  13751165337
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!