面向网络攻击传感器是什么_面向网络攻击传感器

hacker|
197

关于无线传感器网络的安全,你认为未来面临的攻击主要包 含哪些?

根据网络层次的不同,可以将无线传感器网络容易受到的威胁分为四类:

1、物理层:主要的攻击方法为拥塞攻击和物理破坏。

2、链路层:主要的攻击方法为碰撞攻击、耗尽攻击和非公平竞争。

3、网络层:主要的攻击方法为丢弃和贪婪破坏、方向误导攻击、黑洞攻击和汇聚节点攻击。

4、传输层:主要的攻击方法为泛洪攻击和同步破坏攻击。

安全需求

由于WSN使用无线通信,其通信链路不像有线网络一样可以做到私密可控。所以在设计传感器网络时,更要充分考虑信息安全问题。

手机SIM卡等智能卡,利用公钥基础设施(Public Key Infrastructure,PKI)机制,基本满足了电信等行业对信息安全的需求。同样,亦可使用PKI来满足WSN在信息安全方面的需求。

1、数据机密性

数据机密性是重要的网络安全需求,要求所有敏感信息在存储和传输过程中都要保证其机密性,不得向任何非授权用户泄露信息的内容。

2、数据完整性

有了机密性保证,攻击者可能无法获取信息的真实内容,但接收者并不能保证其收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输过程。通过数据完整性鉴别,可以确保数据传输过程中没有任何改变。

3、数据新鲜性

数据新鲜性问题是强调每次接收的数据都是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。

4、可用性

可用性要求传感器网络能够随时按预先设定的工作方式向系统的合法用户提供信息访问服务,但攻击者可以通过伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,破坏系统的可用性,如拒绝服务(Denial of Service,DoS)攻击。

5、鲁棒性

无线传感器网络具有很强的动态性和不确定性,包括网络拓扑的变化、节点的消失或加入、面临各种威胁等,因此,无线传感器网络对各种安全攻击应具有较强的适应性,即使某次攻击行为得逞,该性能也能保障其影响最小化。

6、访问控制

访问控制要求能够对访问无线传感器网络的用户身份进行确认,确保其合法性。

安全物联网应用易受到哪些攻击 伪造虚假传感器数据

一大挑战是物联网设备会彻底跳过防火墙建立与第三方服务的长期连接,有的甚至表面上都不为企业所知。安全服务咨询公司Rapid7负责战略服务的资深安全顾问Mark Stanislav说,“企业部署现成物联网服务应考虑那些设备拥有的网络访问的层级,有多少数据进行传输,开发此设备的组织在信息安全方面的成熟度如何等。”

如果物联网设备被盗用,大多数组织基本上不要指望能知道发生了什么,因为对物联网软件和硬件的内部工作机制的了解非常有限。大部分这些物联网设备都能给可危害单台设备的攻击者提供很大的能力,然后再逐步渗透到整个网络,如果网络没有正确保护或者分段的话。“数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备盗取出去,可能还会为犯罪分子提供组织有价值的信息来利用,” Stanislav补充道。

保护物联网最大的不同在于要跳出防火墙去思考,因为物联网意味着与公共互联网的连接。物联网分析服务提供商Keen IO的联合创始人兼CTO Daniel Kador说:“问题不是如何防止设备受入侵,这是肯定会的。而是当这种事情发生时如何去处置。

ids和ips主要区别

1、概念不同:IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

IPS入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

2、系统类型划分不同:IDS按入侵检测的技术基础可分为两类,一种基于标志的入侵检测(signature-based),另一种是基于异常情况的入侵检测(anomaly-based)。IPS按其用途划分为单机入侵预防系统(HIPS)和网路入侵预防系统(NIPS: Network Intrusion Prevension System)两种类型。

3、局限性不同:IDS的局限性是不能反击网络攻击,因为IDS传感器基于数据包嗅探技术,只能眼睁睁地看着网络信息流过。IPS可执行IDS相同的分析,因为他们可以插入网内,装在网络组件之间,而且他们可以阻止恶意活动。

以上内容参考  百度百科-网络安全系统

无线传感器网络面临的挑战有哪些

无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革,无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。

信息安全

很显然,现有的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。

对策:由于传感节点容易被物理操纵是传感器网络不可回避的安全问题,必须通过其它的技术方案来提高传感器网络的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点软件的合法性进行认证等措施来提高节点本身的安全性能。

根据无线传播和网络部署特点,攻击者很容易通过节点间的传输而获得敏感或者私有的信息,如:在使用WSN监控室内温度和灯光的场景中,部署在室外的无线接收器可以获取室内传感器发送过来的温度和灯光信息;同样攻击者通过监听室内和室外节点间信息的传输,也可以获知室内信息,从而非法获取出房屋主人的生活习惯等私密信息。[6]

对策:对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合传感节点资源有限的特点,另外,密钥管理方案还必须保证当部分节点被操纵后(这样,攻击者就可以获取存储在这个节点中的生成会话密钥的信息),不会破坏整个网络的安全性。由于传感节点的内存资源有限,使得在传感器网络中实现大多数节点间端到端安全不切实际。然而在传感器网络中可以实现跳-跳之间的信息的加密,这样传感节点只要与邻居节点共享密钥就可以了。在这种情况下,即使攻击者捕获了一个通信节点,也只是影响相邻节点间的安全。但当攻击者通过操纵节点发送虚假路由消息,就会影响整个网络的路由拓扑。解决这种问题的办法是具有鲁棒性的路由协议,另外一种方法是多路径路由,通过多个路径传输部分信息,并在目的地进行重组。

传感器网络是用于收集信息作为主要目的的,攻击者可以通过窃听、加入伪造的非法节点等方式获取这些敏感信息,如果攻击者知道怎样从多路信息中获取有限信息的相关算法,那么攻击者就可以通过大量获取的信息导出有效信息。一般传感器中的私有性问题,并不是通过传感器网络去获取不大可能收集到的信息,而是攻击者通过远程监听WSN,从而获得大量的信息,并根据特定算法分析出其中的私有性问题。因此攻击者并不需要物理接触传感节点,是一种低风险、匿名的获得私有信息方式。远程监听还可以使单个攻击者同时获取多个节点的传输的信息。

对策:保证网络中的传感信息只有可信实体才可以访问是保证私有性问题的最好方法,这可通过数据加密和访问控制来实现;另外一种方法是限制网络所发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如,一个簇节点可以通过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数据匿名化。

拒绝服务攻击(DoS)

专门的拓扑维护技术研究还比较少,但相关研究结果表明优化的拓扑维护能有效地节省能量并延长网络生命周期,同时保持网络的基本属性覆盖或连通。本节中,根据拓扑维护决策器所选维护策略

在无线传感器网络的研究中,能效问题一直是热点问题。当前的处理器以及无线传输装置依然存在向微型化发展的空间,但在无线网络中需要数量更多的传感器,种类也要求多样化,将它们进行链接,这样会导致耗电量的加大。如何提高网络性能,延长其使用寿命,将不准确性误差控制在最小将是下一步研究的问题。

采集与管理数据

在今后,无线传感器网络接收的数据量将会越来越大,但是当前的使用模式对于数量庞大的数据的管理和使用能力有限。如何进一步加快其时空数据处理和管理的能力,开发出新的模式将是非常有必要的。

无线通讯的标准问题

标准的不统一会给无线传感器网络的发展带来障碍,在接下来的发展中,要开发出无线通讯标准。

入侵容忍路由协议是一种面向无线传感器网络的什么协议

1INSENS协议。通过查询无线传感器网络官网得知,入侵容忍路由协议是一种面向无线传感器网络是1INSENS协议的,INSENS协议是一种面向无线传感器网络的入侵容忍路由协议。

入侵防护系统(IPS)的原理?

通过全面的数据包侦测,TippingPoint的入侵防御系统提供吉比特速率上的应用、网络架构和性能保护功能。应用保护能力针对来自内部和外部的攻击提供快速、精准、可靠的防护。由于具有网络架构保护能力,TippingPoint的入侵防御系统保护VOIP系统、路由器、交换机、DNS和其他网络基础免遭恶意攻击和防止流量异动。TippingPoint的入侵防御系统的性能保护能力帮助客户来遏制非关键业务抢夺宝贵的带宽和IT资源,从而确保网路资源的合理配置并保证关键业务的性能。

入侵防御系统(IPS),属于网络交换机的一个子项目,为有过滤攻击功能的特种交换机。一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)

0条大神的评论

发表评论