无线 *** 攻击手段_无线 *** 攻击目标

hacker|
192

无线 *** 的 *** 安全

无线 *** 安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线 *** 所独有的,这包括:

1、插入攻击:插入攻击以部署非授权的设备或创建新的无线 *** 为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部 *** 。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。

2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用 *** 扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线 *** ,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线 *** 所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线 *** 。这种秘密 *** 虽然基本上无害,但它却可以构造出一个无保护措施的 *** ,并进而充当了入侵者进入企业 *** 的开放门户。

4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的 *** 名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别 *** 的数据或攻击计算机。

5、窃取 *** 资源:有些用户喜欢从邻近的无线 *** 访问互联网,即使他们没有什么恶意企图,但仍会占用大量的 *** 带宽,严重影响 *** 性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

6、对无线通信的劫持和监视:正如在有线 *** 中一样,劫持和监视通过无线 *** 的 *** 通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线 *** 的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线 *** 带来风险的因素。

企业无线 *** 所面临的安全威胁

(1)加密密文频繁被破早已不再安全:

曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。

WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。

(2)无线数据sniffer让无线通讯毫无隐私:

另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等 *** 在无线数据sniffer工具面前都无济于事。

然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线 *** 的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。

(3)修改MAC地址让过滤功能形同虚设:

虽然无线 *** 应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线 *** 安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。 要诀一

采用强力的密码。正如我在文中所指出,一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。

使用十个字符以上的密码——即便是比较新的加密方案,如WPA2,也可以被那些自动套取密码的进程攻克。不见得要用长而难记的密码,大可以使用一些表达,如“makemywirelessnetworksecure”等取代原来较短的密码。或者使用更为复杂的密码,如“w1f1p4ss”。这类密码更具安全性。

在密码中,添加数字,特殊符号和大小写字母——复杂的密码增加了字符数,这样便会增加密码破解的难度。例如,如果你的密码包含四个字节,但你仅使用了数字,那么可能的密码就是10的四次方,即10000个。如果你只使用小写字母,那么密码的可能性达到36的四次方。这样就迫使攻击者测试巨大数量的密码,从而增加他解密的时间。

要诀二

严禁广播服务 *** 标识符(SSID)。如果不能对服务 *** 标识符也就是你给无线 *** 的命名进行保护的话,会带来严重的安全隐患。对无线路由器进行配置,禁止服务 *** 标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。隐藏了服务 *** 标识符,这种可能就大大降低了。大多数商业级路由器/防火墙设备都提供相关的功能设置。

不要使用标准的SSID——许多无线路由器都自带默认的无线 *** 名称,也就是我们所知道的SSID,如“netgear”或“linksys”,大多数用户都不会想到要对这些名称进行更改。 WPA2加密将这一SSID作为密码的一部分来使用。不对其进行更改意味着允许骇客使用密码查询列表,而这样无疑会加速密码破解的进程,甚至可以让他们测试密码的速度达到每秒几百万个。使用自定义的SSID则增大了不法分子破坏无线 *** 的难度。

要诀三

采用有效的无线加密方式。动态有线等效保密(WEP)并不是效果很好的加密方式。只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线 *** 中的漏洞。无线 *** 保护访问(WPA)是通用的加密标准,你很可能已经使用了。当然,如果有可能的话,你应该选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。

使用WPA2加密——旧的安全选项,如WEP可被瞬间破解且无需特殊设备或是技巧。只需使用浏览器插件或是手机应用即可。WPA2是最新的安全运算法则,它贯彻到了整个无线系统,可以从配置屏幕中进行选取。

要诀四

可能的话,采用不同类型的加密。不要仅仅依靠无线加密手段来保证无线 *** 的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。举例来说,OpenSSH就是一个不错的选择,可以为在同一 *** 内的系统提供安全通讯,即使需要经过因特网也没有问题。采用加密技术来保护无线 *** 中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。实际上,如果没有确实必要的话,尽量不要更换加密方式。

要诀五

对介质访问控制(MAC)地址进行控制。很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。但是,象隐藏无线 *** 的服务 *** 标识符、限制介质访问控制(MAC)地址对 *** 的访问,是可以确保 *** 不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。

要诀六

在 *** 不使用的时间,将其关闭。这个建议的采用与否,取决于 *** 的具体情况。如果你并不是需要一天二十四小时每周七天都使用 *** ,那就可以采用这个措施。毕竟,在 *** 关闭的时间,安全性是更高的,没人能够连接不存在的 *** 。

要诀七

关闭无线 *** 接口。如果你使用笔记本电脑之类的移动终端的话,应该将无线 *** 接口在默认情况下给予关闭。只有确实需要连接到一个无线 *** 的时间才打开相关的功能。其余的时间,关闭的无线 *** 接口让你不会成为恶意攻击的目标。

调节无线信号的覆盖范围——调制解调器的接入点具备多个天线和传输功率,所以,用户可以调节信号的覆盖范围。有些产品可以让我们通过菜单选项来调节传输功率。这样就限制了别人能获取你的无线信号的范围,从而可以避免其损坏你的 *** 。

要诀八

对 *** 入侵者进行监控。对于 *** 安全的状况,必须保持全面关注。你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到 *** 上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。毕竟,众所周知最危险的时间就是事情进行到一半的时间。

要诀九

确保核心的安全。在你离开的时间,务必确保无线路由器或连接到无线 *** 上正在使用的笔记本电脑上运行了有效的防火墙。还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,你要做的是尽一切可能确保整个系统的安全。

要诀十

不要在无效的安全措施上浪费时间。我经常遇到一些不太了解技术的用户对安全措施的疑问,他们被有关安全的免费咨询所困扰。一般来说,这方面的咨询,不仅只是无用的,而且往往是彻头彻尾有害的。我们最经常看到的有害的建议就是,在类似咖啡馆的公共无线 *** 环境中进行连接的时间,你应该只选择采用无线加密的连接。有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线 *** 保护访问模式(WPA)保护的无线 *** 上。实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为, *** 会向任何发出申请的终端发送密钥。这就象把房子的门给锁了起来,但是在门上写着“钥匙在欢迎的垫子下面”。如果你希望将无线 *** 提供给大家,任何人都可以随便访问,加密是不需要。实际上对无线 *** 来说,加密更象是一种威慑。只有使用特定的无线 *** ,才会在降低方便性的情况下,提高安全性。

要诀十一

改变无线路由口令。为无线路由的互联网访问设置一个口令至关重要,一个强口令有助于无线 *** 的安全,但不要使用原始无线路由器的默认口令,建议更改较为复杂的口令避免简单被攻破。

对于无线 *** 安全来说,大部分的要诀可以说就是“普通常识” 。但可怕的是,“普通常识” 是如此之多,以至于不能在同时给予全面考虑。因此,你应该经常对无线 *** 和移动电脑进行检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。

怎样防止自家的无线 *** 被蹭网

路由器系统构成了基于TCP/IP 的国际互联 *** Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。有些员工不负责把无线使用WIFI万能钥匙分享出去,这样附近人的手机只要有安装WIFI万能钥匙就可以连接上这我的这台无线路由器。那么怎样防止自家的 无线 *** 被蹭网呢,来看看吧

之一种,设置无线密码

   1、首先将电脑和路由器(我的是Tp-link)连接,然后打开浏览器输入:192.168.1.1(路由器品牌不同,进入路由器管理ip也会有所不同)具体的可以看路由器背面的系统参数.

2.输入帐号密码(默认的都在路由器背面),登录路由器管理界面

3.进入管理界面之后,如果你是之一次使用路由器,则找到 设置向导,然后一步一步的设置参数。等到无线设置的时候选择WPA-PSK/WPA2-PSK加密方式密码尽量设置的复杂一点,可以是字母数字标点符号等等,这样就算是一些解除工具也需要很长时间才能解除

4、这样设置完毕,感觉还不安全的话,可以增加第二种安全模式

第二种,限制mac的 ***

1.这种方式相对之一种设置密码的方式相对安全一点,但是结合之一种可以更大程度降低被蹭网的系数,也能降低路由器的负荷。

2.首先,怎样查找mac呢,windows系统,按住键盘上的Win+R,打开运行,然后输入命令cmd回车。

3.然后看到一个黑色的框框,在框框里输入ipconfig /all,查看 *** 配置。然后找到以太网适配器本地链接:列表里物理地址就是你这台电脑的,MAC地址,注意保存下来,等下要去路由器里面绑定用。

4、还有好多人对输入命令的方式不习惯,那么还有一种更直观的。找到电脑右下角有个 *** 标识,右键,打开 *** 适配中心,右键 本地连接-状态-详细信息,如图所示,也能找到mac

5、安卓苹果手机mac,基本都在系统设置-关于本机-状态信息:WLANMAC地址那一栏,(个别手机品牌可能会有不同,是具体情况而定)

6、接下来就是到路由器设置部分了。进入路由的 *** 和上 面相 同。进入之后找到无线设置-无线MAC地址过滤-添加新条目。然后把已经保存下来的mac输入到路由器里面

7、输入完成需要过滤的mac地址之后,按图片上的设置,完成最后的配置。配置完成之后。重启路由器。

8、路由器重启完毕,大功告成,接下来你就可以体验,强大的路由器防蹭网功能了。如果觉得不安全,可以找一台米有绑定的手机连接上去看能不恩那个上网。哈哈答案是肯定的。 不能上网 哈o(∩_∩)o

 相关阅读:路由器安全特性关键点

由于路由器是 *** 中比较关键的设备,针对 *** 存在的各种安全隐患,路由器必须具有如下的安全特性:

(1)可靠性与线路安全 可靠性要求是针对故障恢复和负载能力而提出来的。对于路由器来说,可靠性主要体现在接口故障和 *** 流量增大两种情况下,为此,备份是路由器不可或缺的手段之一。当主接口出现故障时,备份接口自动投入工作,保证 *** 的正常运行。当 *** 流量增大时,备份接口又可承当负载分担的任务。

(2)身份认证路由器中的身份认证主要包括访问路由器时的身份认证、对端路由器的身份认证和路由信息的身份认证。

(3)访问控制对于路由器的访问控制,需要进行口令的分级保护。有基于IP地址的访问控制和基于用户的访问控制。

(4)信息隐藏与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏网内地址,只以公共地址的方式访问外部 *** 。除了由内部 *** 首先发起的连接,网外用户不能通过地址转换直接访问网内资源。

(5)数据加密

为了避免因为数据窃听而造成的信息泄漏,有必要对所传输的信息进行加密,只有与之通信的对端才能对此密文进行解密。通过对路由器所发送的报文进行加密,即使在Internet上进行传输,也能保证数据的私有性、完整性以及报文内容的真实性。

(6)攻击探测和防范

路由器作为一个内部 *** 对外的接口设备,是攻击者进入内部 *** 的之一个目标。如果路由器不提供攻击检测和防范,则也是攻击者进入内部 *** 的一个桥梁。在路由器上提供攻击检测,可以防止一部分的攻击。

(7)安全管理

内部 *** 与外部 *** 之间的每一个数据报文都会通过路由器,在路由器上进行报文的审计可以提供 *** 运行的必要信息,有助于分析 *** 的运行情况。

怎样防止自家的无线 *** 被蹭网相关 文章 :

1. 怎么防止家里的无线WiFi被他人蹭网

2. wifi怎么防止别人蹭网

3. 家里无线网怎么设置不让别人蹭网

4. 无线路由器怎样防止别人蹭网

5. 路由器防止他人蹭网的设置 *** 步骤

无线局域网安全技术解析

由于无线局域网是以射频方式在开放的空间进行工作的,因而其开放性特点增加了确定无线 局域网安全 的难度,所以说相对于传统有线局域网而言,无线局域网的安全问题显得更为突出。其安全的内容主要体现在访问控制与信息保密两部分,目前已经有一些针对无线局域网的安全问题的解决 *** ,但仍须不断改善。下面一起来学习无线局域网安全技术知识。

1无线局域网中不安全因素

无线局域网攻击可分为主动攻击和被动攻击两类。主动攻击是入侵者能够针对数据和通信内容进行修改,主动攻击主要有:

(1)信息篡改: *** 攻击者能够针对 *** 通信数据进行删除、增加或改动。

(2)数据截获:是利用TCP/IP *** 通信的弱点进行的,该 *** 会掠夺合法使用者的通信信道,进而获得系统的操作权限,截获数据。

(3)拒绝服务攻击: *** 攻击者通过各种可能的 *** 使 *** 管理者无法获得系统资源及服务。

(4)重传攻击: *** 攻击者从 *** 上获取某些通信内容,然后重新发送这些内容,以对服务器认证系统实施欺骗。

被动攻击主要是指 *** 入侵者取得对通信资源的存取权限,但是并不对数据内容进行篡改。主要有:

(1)非法窃听:入侵者针对通信数据进行侦听。(2)流量分析:入侵者可以得知诸如 *** 服务器位置及 *** 通信模式等相关信息。

2IEEE802.11标准的安全性

IEEE802.11b标准定义了两种 *** 实现无线局域网的接入控制和加密:系统ID(SSID)认证和有线对等加密(W-EP)。

2.1认证

当一个站点与另一个站点建立 *** 连接之前,必须首先通过认证,执行认证的站点发送一个管理认证帧到一个相应的站点,IEEE802.11b标准详细定义了两种认证服务:一是开放系统认证是802.11b默认的认证方式,是可用认证算法中简单的一种,分为两步,首先向认证另一站点的站点发送个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。另一是共享密钥认证,这种认证先假定每个站点通过一个独立于802.11 *** 的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。

2.2WEP-WiredEquivalentPrivacy加密技术

WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的 *** 安全需求。

WEP提供一种无线局域网数据流的安全 *** ,WEP是一种对称加密,加密和解密的密钥及算法相同,WEP的目标是接入控制,防止未授权用户接入 *** ,他们没有正确的WEP密钥。通过加密和只允许有正确WEP密钥的用户解密来保护数据流。

IEEE802.11b标准提供了两种用于无线局域网的WEP加密方案。之一种方案可提供四个缺省密钥以供所有的终端共享包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全通信,缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案是在每个客户适配器建立一个与其他用户联系的密钥表、该方案比之一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。

2.3IEEE802.11的安全缺陷

无线局域网IEEE802.11的安全缺陷可以从以下几个方面考虑:

(1)WEP的缺陷:密钥管理系统不够健全、安全机制提供的安全级别不高、数据包装算法不完善、认证系统不完善、初始化向量IV的操作存在不足。

(2)RC4加密算法的缺陷:WEP采用RC4密码算法,RC4算法的密钥序列与明文无关,属于同步流密码(SSC)。其弱点是解密丢步后,其后的数据均出错,若攻击者翻转密文中的bit位,解码后明文中的对应比特位也是翻转的,若攻击者截获两个使用相同密钥流加密的密文,可得到相应明文的异或结果,利用统计分析解密明文成为可能。(3)认证安全缺陷:IEEE802.11b标准的默认认证协议是开放式系统认证,实际上它是一个空的认证算法。它的认证机制就已经给黑客入侵打开了方便之门。

(4)访问控制的安全缺陷:封闭 *** 访问控制机制,因为管理消息在 *** 里的广播是不受任何阻碍的,因此,攻击者可以很容易地嗅探到 *** 名称,获得共享密钥;以太网MAC地址访问控制表,一是MAC地址很易被攻击者嗅探到,二是大多数的无线网卡可以用软件来改变MAC地址,伪装一个有效地址,越过防线,连接到 *** 。

3无线局域网中安全技术

(1)有线对等保密协议WEP:WEP协议设计的初衷是使用无线协议为 *** 业务流提供安全保证,使得 无线 *** 的安全达到与有线 *** 同样的安全等级。是为了达到以下两个目的:访问控制和保密。

(2)Wi-Fi保护接入(WPA):制定Wi-Fi保护接入协议是为了改善或者替换有漏洞的WEP加密方式。WPA提供了比WEP更强大的加密方式,解决了WEP存在的许多弱点。

(3)临时密钥完整性协议(TKIP):TKIP是一种基础性的技术,允许WPA向下兼容WEP协议和现有的无线硬件。TKIP与WEP一起工作,组成了一个更长的128位密钥,并根据每个数据包变换密钥,使这个密钥比单独使用WEP协议安全许多倍。

(4)可扩展认证协议(EAP):有EAP的支持,WPA加密可提供与控制访问无线 *** 有关的更多的功能。其 *** 不是仅根据可能被捕捉或者假冒的MAC地址过滤来控制无线 *** 的访问,而是根据公共密钥基础设施(PKI)来控制无线 *** 的访问。虽然WPA协议给WEP协议带来了很大的改善,它比WEP协议安全许多倍。

(5)访问控制表:在软件开发上采用的另一种保证安全的机制是基于用户以太网MAC地址的访问控制机制。每一个接入点都可以用所列出的MAC地址来限制 *** 中的用户数。如果用户地址存在于列表中,则允许访问 *** ,否则,拒绝访问。

4企业无线局域网安全防范建议

无线局域网安全技术可以划分为三种安全策略。多数安全产品提供商在配置安全系统时会采用这三种安全策略的组合。之一种策略是认证。这种策略包括判断客户端是否是授权的无线LAN用户以及确定该用户有什么权限。同时它也包括阻比非授权用户使用无线LAN的机制。第二种策略是在用户得到认证并接入无线LAN后维护会话的保密性机制。一般来说.保密性通过使用加密技术得以实现。最后一种策略是校验信息的完整性。

企业用户必须依据使用环境的机密要求程度,对使用的应用软件进行评估。切入点是从无线局域网的连接上开始,要考虑四个基本安全服务:

(1)经常进行审查:

保护WLAN的每一步就是完成 *** 审查,实现对内部 *** 的所有访问节点都做审查,确定欺骗访问节点,建立 规章制度 来约束它们,或者完全从 *** 上剥离掉它们;审查企业内无线 *** 设施及无线覆盖范围内的详细情况。

(2)正确应用加密:首先要选择合适的加密标准。无线 *** 系统不可能孤立地存在,在企业环境里尤其如此,所以加密 *** 一定要与上层应用系统匹配。在适用的情况下尽量选择密钥位数较高的加密 ***

(3)认证同样重要:加密可以保护信息不被解除,但是无法保证数据的真实性和完整性,所以必须为其提供匹配的认证机制。在使用的无线 *** 系统带有认证机制的情况下可以直接利用。但是与加密一样,要保证认证机制与 其它 应用系统能够协同工作,在需要的情况下企业应该增加对WLAN用户的认证功能(如使用RADIUS),也可配置入侵检测系统(IDS),作为一种检测欺骗访问的前期识别方式。

(4)及时评估机密性:企业用户要每个季度对 *** 使用情况进行一次评估,以决定根据 *** 流量来改变 *** 中机密性要求,有针对性来分网段传输信息。

(5)将无线纳入安全策略:对于企业应用环境来说,将无线局域网安全问题纳入到企业整体 *** 安全策略当中是必不可少的。

企业有关信息安全方面的所有内容,包括做什么、由谁来做、如何做等等,应该围绕统一的目标来组织,只有这样才能打造出企业健康有效的 *** 安全体系。

5结束语

纵观无线 *** 发展历史,可以预见随着应用范围的日益普及,无线 *** 将面临越来越多的安全问题。然而,新的安全理论和技术的不断涌现使得我们有信心从容面对众多安全挑战,实现无线 *** 更广泛的应用。

无线传感器 *** 安全目标是要解决 *** 的哪些问题

无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器 *** (Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革,无线传感器 *** 是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织 *** 。

信息安全

很显然,现有的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器 *** 中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感 *** 中。一旦控制了传感器 *** 中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器 *** 中传输的信息,向传感器 *** 中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。

对策:由于传感节点容易被物理操纵是传感器 *** 不可回避的安全问题,必须通过其它的技术方案来提高传感器 *** 的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点 *** 纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点的合法性进行认证等措施来提高节点本身的安全性能。

根据无线传播和 *** 部署特点,攻击者很容易通过节点间的传输而获得敏感或者私有的信息,如:在使用WSN监控室内温度和灯光的场景中,部署在室外的无线接收器可以获取室内传感器发送过来的温度和灯光信息;同样攻击者通过监听室内和室外节点间信息的传输,也可以获知室内信息,从而非法获取出房屋主人的生活习惯等私密信息。[6]

对策:对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合传感节点资源有限的特点,另外,密钥管理方案还必须保证当部分节点 *** 纵后(这样,攻击者就可以获取存储在这个节点中的生成会话密钥的信息),不会破坏整个 *** 的安全性。由于传感节点的内存资源有限,使得在传感器 *** 中实现大多数节点间端到端安全不切实际。然而在传感器 *** 中可以实现跳-跳之间的信息的加密,这样传感节点只要与邻居节点共享密钥就可以了。在这种情况下,即使攻击者捕获了一个通信节点,也只是影响相邻节点间的安全。但当攻击者通过操纵节点发送虚假路由消息,就会影响整个 *** 的路由拓扑。解决这种问题的办法是具有鲁棒性的路由协议,另外一种 *** 是多路径路由,通过多个路径传输部分信息,并在目的地进行重组。

传感器 *** 是用于收集信息作为主要目的的,攻击者可以通过窃听、加入伪造的非法节点等方式获取这些敏感信息,如果攻击者知道怎样从多路信息中获取有限信息的相关算法,那么攻击者就可以通过大量获取的信息导出有效信息。一般传感器中的私有性问题,并不是通过传感器 *** 去获取不大可能收集到的信息,而是攻击者通过远程监听WSN,从而获得大量的信息,并根据特定算法分析出其中的私有性问题。因此攻击者并不需要物理接触传感节点,是一种低风险、的获得私有信息方式。远程监听还可以使单个攻击者同时获取多个节点的传输的信息。

对策:保证 *** 中的传感信息只有可信实体才可以访问是保证私有性问题的更好 *** ,这可通过数据加密和访问控制来实现;另外一种 *** 是限制 *** 所发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如,一个簇节点可以通过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数据化。

拒绝服务攻击(DoS)

专门的拓扑维护技术研究还比较少,但相关研究结果表明优化的拓扑维护能有效地节省能量并延长 *** 生命周期,同时保持 *** 的基本属性覆盖或连通。本节中,根据拓扑维护决策器所选维护策略

在无线传感器 *** 的研究中,能效问题一直是热点问题。当前的处理器以及无线传输装置依然存在向微型化发展的空间,但在无线 *** 中需要数量更多的传感器,种类也要求多样化,将它们进行链接,这样会导致耗电量的加大。如何提高 *** 性能,延长其使用寿命,将不准确性误差控制在最小将是下一步研究的问题。

采集与管理数据

在今后,无线传感器 *** 接收的数据量将会越来越大,但是当前的使用模式对于数量庞大的数据的管理和使用能力有限。如何进一步加快其时空数据处理和管理的能力,开发出新的模式将是非常有必要的。

无线通讯的标准问题

标准的不统一会给无线传感器 *** 的发展带来障碍,在接下来的发展中,要开发出无线通讯标准。

0条大神的评论

发表评论