攻击者首先从网络部署的环境中直接拿到该
发布时间:2015/2/23 19:07:46 访问次数:403
(1)直接停止服务。例如,拿掉该K222K15X7RHVBWA节点的供电电池,让节点失效,从网络中退出。如果受攻击的是网络骨干节点.将直接威胁网络的可用性。
(2)物理剖析。通过对节点硬件和软件的分析,攻击者可以获得节点中存储的机密信息,如身份ID、会话密钥等,同时可以获得相关网络协议的工作原理。这使得攻击者能够轻易地克隆伪造和篡改合法节点功能,使之成为变节节点,最大限度扰乱网络功能。
直接采用防分析、防篡改的硬件设计是抵御这种攻击的有效方法,但有可能增加节点成本。考虑到传感器节点成本低廉且部署数目巨大,传感器网络具有自组织和容错能力。鉴于此,目前主流的安全研究均假设允许节点被俘获,而致力于从其他安全策略提高整个网络系统抗俘获的安全弹性。
(1)直接停止服务。例如,拿掉该K222K15X7RHVBWA节点的供电电池,让节点失效,从网络中退出。如果受攻击的是网络骨干节点.将直接威胁网络的可用性。
(2)物理剖析。通过对节点硬件和软件的分析,攻击者可以获得节点中存储的机密信息,如身份ID、会话密钥等,同时可以获得相关网络协议的工作原理。这使得攻击者能够轻易地克隆伪造和篡改合法节点功能,使之成为变节节点,最大限度扰乱网络功能。
直接采用防分析、防篡改的硬件设计是抵御这种攻击的有效方法,但有可能增加节点成本。考虑到传感器节点成本低廉且部署数目巨大,传感器网络具有自组织和容错能力。鉴于此,目前主流的安全研究均假设允许节点被俘获,而致力于从其他安全策略提高整个网络系统抗俘获的安全弹性。
上一篇:从传感器节点看安全威胁
上一篇:网络通信攻击的类型