APP下载

无线传感器网络安全技术

2019-11-30曾峰崔宁

电子技术与软件工程 2019年19期
关键词:加密网络安全无线

文/曾峰 崔宁

无线传感器对当前的社会生产生活是一项不可缺少的关键技术,人类的网络活动得以顺利开展很大一部分都是基于无线传感技术的安全使用。由于无线传感器的网络环境复杂,节点之间的协作能力脆弱,安全问题也更加的突出,迫切的需要得到有效的技术解决。

1 无线传感器网络

无线传感器网络是一种分布式的传感网络,它通过把无数的传感器节点进行自由分布,通过这些节点末梢来感知外部世界,并对收集的信息进行检查的传感器。由于无线传感器是通过无线的方式进行通信,传感器设备的设置位置多变,适应能力强,自由度高,还可以随时随地的跟互联网进行连接,从而形成一个多跳自组织式的无线网络。不过,因为传感器的体积小,便于携带等特点,它的能量供应方式大多数都是选择的微型电池构成结构,为传感器提供能量,这就需要以缩减传感器的节点面积增加供应电池的面积。为了保障无线传感器传输的信息完整性,在保证传感器节点面积的前提下,装载电池的面积往往很小,这也是无线传感器能量供应小、通信能力弱的原因。

2 无线传感器的安全威胁类型来源

无线传感器网络主要由节点、传感网络和用户这三部分组成,而无线传感器的安全威胁,也基于安全目标的不同分为不同的方法。

2.1 物理破坏方法

物理破坏层主要针对现实的传感器节点本身,使用恶意的物理破坏手段破坏节点,就能阻止一定范围内的信息传输和信息交流。

2.2 阻断链路传输

链路层的功能是向该层用户提供可靠的数据传送服务,链路层的传输具有数据传输内容透明、格式及编码没有限制,通过数据碰撞攻击、数据耗尽攻击和争夺数据传输能力的方式阻断链路传输,阻止用户上传信息。

2.3 破坏网络连接

网络层是网络节点汇聚的层面,位于链路层和传输层之间,也是数据传输的交换站点,通过对网络层的贪婪破坏、传输方向误导、数据黑洞等一系列的攻击方式,破坏数据层的网络连接,达到恶意的目的。

2.4 破坏数据传输

传输层是数据传输的第四层,通过恶意的数据泛洪攻击和同步破坏攻击,就可以破坏数据的传输过程,阻断数据传输并截取传输内容。想要维护好无线传感器网络安全,就需要从这四个方面进行相应的安全技术思考。

3 无线传感器网络数据的传输需求

3.1 机密性

网络数据传输的数据内容本身,就是最具有价值的物品,特别是当前各种经济活动都和网络有关系,这对传输信息的机密性提出了很大的要求,在传输过程中,不能向任何非授权的用户泄露传输数据内容,为了防止数据被中途恶意的截取使用,还要对数据进行相应的加密以保证数据的机密性。

3.2 完整性

用户接受到数据后,需要进行解密使用,而攻击者的手段除了截取传输信息内容,还能通过恶意的添加、篡改、删减等方式更改数据的真实性,让接收者无法确认自己接收的信息真实性。需要在接收数据之后,对数据内容进行完整性的对比确认,才能保证用户接收的数据安全。

3.3 实时性

实时性的数据传输就是保证每次接收传输的数据都是最新的,防止重复接受相同的信息,浪费网络信息资源和用户宝贵的时间,另外,还能防止恶意的“重放攻击”,就是大量垃圾信息的轰炸手段,不但会占据大量的网络数据传输资源,严重的还会引起硬件过载报废。

4 无线传感器网络安全技术的安全机制

4.1 数据加密机制

数据加密技术,是网络安全技术要求的第一要点,只要是网络安全的防护机制中,对于数据进行安全技术加密都是不可缺少的一部分,加上无线传感器节点能量低,承载能力弱,让无线传感器网络节点的安全威胁格外突出,只能尽量采用轻量级的加密算法,才能有效保护无线传感器的网络安全。

4.2 密钥管理机制

无论是传统网络还是无线传感器网络,密钥管理都是非常重要的,密钥管理有对称密钥管理和非对称秘钥管理两种。

4.2.1 对称密钥管理

通信双方都使用相同的秘钥和加密算法,对双方所传输的数据进行加密、解密,这种安全算法比较适用于防护能力脆弱、防护内容单一的无线传感器网络,也是目前无线安全技术的主流方向。

4.2.2 非对称秘钥管理

非对称加密算法需要两个密钥:公开密钥和私有密钥,通过对应的秘钥加密和秘钥解密才能获取传输的数据,安全性较高,但是非对称秘钥的算法强度大,内容复杂、安全性高,需要占据较多的资源内容,不太适用于无线传感器网络轻量级的需求。

4.3 入侵检测机制

入侵检测具有很多种技术类型,常见的有异常检测技术、入侵响应技术等等,而一般应用于无线传感网络中的入侵检测体系结构有分布式结构体系和层次结构体系两种。

4.3.1 分布式结构体系

分布式结构体系,是由各主机、子网中分布的平行、独立、并发的探测器组成,这些探测器都会对收集的数据进行独立的分析和决策,同时,各个探测器还可以进行协作运行。

4.3.2 层次结构体系

层次结构也可以被称为树型结构,主要是由叶结点(探测器)进行数据收集、分析和检测;然后由枝干结点(子控制台)和根结点(根控制台)综合叶节点收集的数据进行整体化和全面化的分析,避免数据的冗余。

4.4 低能耗使用机制

无线传感器的体积小,所承载使用的电池能量自然也非常的有限。因此,对无线传感器的网络技术发展首先考虑的一点就是低能耗问题,这也是对称秘钥算法比非对称秘钥算法更适用于无线长安器网络安全的原因。而降低无线传感器的通信、协作能力,在保证数据传输能力的基础上,加强无线传感器的数据安全,也是当前无线传感器网络安全技术发展的一个难点。

5 无线传感器网络安全技术应用

5.1 数字水印认证

数字水印技术的主要运用技术是密码学内容,分为数字水印嵌入器、数字水印检测器两个部分,通过数字水印嵌入器将特定的数字标识嵌入进原始的数据载体,并通过数字水印检测器提取和识别,进而确认数据的真实性和完整性,保障认证的数据信息不会被篡改。不过,普通的数字水印认证的技术对于当前的网络安全来说,安全性显得过于脆弱,而太复杂的数字水印技术又无法应用在无线传感器的网络安全应用中。

5.2 防火墙

“防火墙”是矗立于内部网络和外部网络之间的网络安全防护技术,以防火墙为界限,将内部网络的运行和公众网络的数据传输进行隔断,内部网想要访问外部网,或者外部网络想要访问内部网,都需要经过防火墙的验证授权才能进行数据交流访问。它是一种建立在现代网络通信技术和信息安全技术的应用性安全隔离技术,也是当前网络层中,对于网络数据信息安全进行防护的主流方式。

5.3 混沌密码学

混沌密码学是一种新型的密码加密算法,混沌密码学也是混沌理论在网络技术中的一个重要应用领域。混沌理论的基本特性是随机性、遍历性、确定性和敏感性,这一些都非常符合无线传感器网络安全的安全需求,因此,混沌密码体系将自身的各种特性和传统密码学理论中的混淆、扩散概念进行联系和重构,以混沌理论和纯粹密码学为基础形成了混沌密码学,具有简单、高效等多种优点。

5.4 防水墙

防水墙网络安全防护技术和防火墙网络安全技术内容不一样,防火墙的安全针对对象是外界网络,安全防护的重点是来公众网络的各种访问内容和未授权的访问要求。而防水墙网络安全防护技术的安全针对对象是内部网络数据,通过各种网络信息加密手段对公司内网进行层层加密和权限分级,上级权限可以访问下级权限内容,而下级权限无法访问上级权限、同级其它权限的内容,以及拒绝过期权限的访问等等。防水墙技术对于访问对象的不同,还能给出全盘加密、格式加密,目录加密、不加密等定制的安全模版。

6 结束语

随着智慧城市、智能家居的发展进程提速,无线传感器的网络安全技术要求也将日益提高,只要保证无线传感器网络安全,才能构建安全、健康的网络新环境。面对日新月异的网络科技和无线技术,只有保证传感器网络的安全理论始终走在前沿,才能为无线传输提供有力的保障。

猜你喜欢

加密网络安全无线
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
基于ARM的无线WiFi插排的设计
上网时如何注意网络安全?
ADF7021-N在无线寻呼发射系统中的应用
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密