网络安全的感受十篇

发布时间:2024-04-25 18:43:35

网络安全的感受篇1

1.1当前形势下无线传感器网络中网络安全协议发展的影响因素

安全性是影响无线传感器网络中网络安全协议的重要因素,目前主要面临以下问题:首先是传感器在物理方面受到威胁。主要表现在节点容易被控制和破坏,导致节点失效,在部分情况下,节点被布置在较为危险的区域,安全性低,其抗破坏、抗毁损的能力尚未得到保障,从而导致传感器的安全性受到威胁。其次是传感器节点的资源高度受限。在无线传感器网络当中,传感器节点在计算能力、CpU以及存储资源等方面都受到了一定的约束和限制。再次,由于电源的有限性、分布式控制技术被采用,网络主机安全性低,容易受到各种形式的网络攻击。

1.2SpinS方案的类型及其优劣势

SpinS是一种通用的传感器网络安全协议,它兼顾了数据机密性、完整性以及可认证性,包括Snep(Securenetworken-cryptionprotocol)和teSLa(microtimedefficientStreamingLoss2tolerantauthenticationprotocol)。

1.2.1Snep子协议

Snep是传感网络加密协议,为节点到接收机之间的数据进行鉴权、加密以及刷新。其优点主要表现在以下方面:

(1)通信负担较小,在每条信息后面只加了一些位的数据;

(2)尽管Snep使用了计数方面的功能,但是避免了对这些值的传输,而是通过节点间的状态进行检验;

(3)Snep可以防止窃听,在一定程度上保持了语义方面的安全性。在这一方面,它是通过在发送者和接收者之间共享计数器的方式实现的;

(4)它还具有数据认证、重放攻击保护、低通信量等特点。

1.2.2teLSa子协议

teSLa(微型版本的timed,efficient,Streaming,Loss-tolerantauthenticationprotocol),是提供认证的广播认证协议,一方面,它通过轻量级加密服务,在广播中延迟公布密钥,很大程度上满足了无线传感网络的安全需求,另一方面,包括了身份认证和报文认证两个部分,身份认证确保报文认证的所声明的源节点,而报文认证确保报文在传输中不会被篡改。

1.3密钥管理的类型及其特点

作为wSn安全研究最基本的内容,有效的密钥管理机制能够提供安全可靠的保密通信,成为其他安全机制的基础。其类型主要有以下几个方面:

(1)对称密钥管理与非对称密钥管理。对称密钥管理也就是通信双方使用相同的密钥和加密算法进行数据的加密和解密工作,其密钥长度相对较短,开销也相对较小,对无线传感器来说比较合适。而非对称密钥管理则在节点上拥有不同的加密和解密密钥,其加密算法在计算意义上比较安全。

(2)分布式密钥管理和层次式密钥管理。在分布式密钥管理中,节点具有相同的通信能力和计算能力。通过节点预分配的密钥及其相互协作,可以完成节点密钥的协商和更新,而密钥的协商又通过相邻节点的协作来完成,分布特性较好。在层次式密钥管理当中,节点被划分成若干簇,每一簇有一个能力相对较强的簇头,通过簇头可以完成普通节点的密钥分配、协商和更新工作,层次式密钥管理对普通节点的计算和存储能力没有过多要求,但一旦簇头受损,严重的安全威胁就会随之产生。

(3)静态密钥管理与动态密钥管理。在静态密钥管理中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤回。相对地,动态密钥管理则对密钥的更新和撤回进行考虑。

(4)除具有可用性、完整性、机密性、认证性等基本特征外,无线传感器网络中的密钥管理还有以下一些优点与需求:首先是可扩展性,随着节点规模的扩大,密钥管理方案和协议必须能够适应不同规模的无线传感器网络;其次是有效性,在网络节点的存储、处理和通信能力非常受限的情况必须充分考虑存储复杂度、计算复杂度、通信复杂度等各方面的情况;再次是密钥连接性与抗毁性,保持节点连接的畅通和安全信息方面的保护。然而,密钥管理在某些方面也受到了一定的约束和限制,还有一定的优化空间,具体表现在:首先,节点资源将受到更加严格的限制,使得传统的对节点计算、存储和通信开销较大的密钥管理方案或协议的应用难以实现;其次,缺乏固定的基础设施支持;再次,节点容易受损。容易受到物理损坏以及信息的干扰。

2针对无线传感器网络中网络安全协议现状的努力方向

2.1建立可信任的服务中心

针对现在安全可信度方面存在的问题,我们要在真实地址访问技术难题上取得突破,在此基础上,要设计和实现可信任的服务中心,包括以下三个方面,即网络地址及其位置、网络应用实体、身份以及应用,通过提高这些内容的真实可信度,直接解决一些伪造源地址的问题,实现互联网流量追踪、安全机制、网络管理都变得更加容易便捷,从而实现基于源地址的计费、管理和测量,为安全服务和安全应用的设计提供支持。

2.2拓展安全自增强方式

首先要建立相当的安全防范措施,使用全局共享密钥在链路层加密和鉴别,防止对外传感器网络路由协议的外部攻击。其次,还要提高公钥加密技术的可行性,采用为每个节点分配唯一的对称密钥的方式来避免生成和鉴定的数字签名超过传感器节点的能力范围,这是防女巫攻击的主要办法之一。再次,针对HeLLo泛洪攻击,在使用链路传输信息进行有意义操作之前,在链路两端进行验证。另外,针对虫洞和下水道攻击的重要防范措施,就是地理位置路由协议。最后,还要建立多路径及全局信息平衡机制,来保护大型传感器网络。

2.3优化密钥预分配方案

最简单的密钥分配协议就是所有传感器节点共享一个密钥,但是如果一个节点被捕获,安全性就完全被破坏。最安全的密钥分配协议则是预先给每两个节点分配一个对偶密钥,然而网络规模巨大,使得节点存储器受到限制。另外,还有随机分配协议等方案被提出来,但由于这些模型是否符合实际、是否实用等问题都有待进一步验证,因此密钥预分配方案都还需要进一步研究。需要我们按照符号约定、基本e-G协议、Q-composite、多路密钥增强模式、随机密钥对模型、Blom密钥预分配协议等方式,可以取得一定效果,由于篇幅所限,为不喧宾夺主,在此不一一详细论述。

3无线传感器网络中网络安全协议的发展趋势

无线传感器网络的安全问题是目前受到关注最重要的方面。在不久的将来,无线传感器网络中网络安全协议将呈现以下发展趋势:

(1)无线传感器网络的应用更为普遍,网络安全协议的建立与网络安全的维护受重视程度日益加深。会有成千上万的传感器形成自组织的无线网络。那么如何为这种无线传感器网络提供安全呢?与传统的桌面计算机、服务器相比,解决这个问题并不容易。

(2)网络安全的维护提升空间大,但机遇与压力并存。由于网络时代的特点日益显现,社会生产、生活的信息化程度日益加深,网络安全的维护也越来越重要,但也正因为如此,受到的挑战也就更大,主要的挑战来自于传感器有限的处理能力、存储能力、带宽和电源能量。

网络安全的感受篇2

关键词:网络;无线传感器;安全;研究

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)15-0060-02

当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。

1无线传感器网络安全问题分析

彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CpU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2攻击方法与防御手段

传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。

3热点安全技术研究

3.1有效发挥安全路由器技术的功能

无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥

在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。

3.3对安全maC协议合理应用

无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络maC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。

3.4不断加强网络安全管理力度

实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。

4结束语

无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。

参考文献:

[1]周贤伟,覃伯平.基于能量优化的无线传感器网络安全路由算法[J].电子学报,2007,35(1):54-57.

[2]罗常.基于RC5加密算法的无线传感器网络安全通信协议实现技术[J].电工程技术,2014(3):15-18.

[3]aL-JaoUFimoHammeDaHmeDaHmeD,刘云.试析生物免疫原理的新型无线传感器网络安全算法研究[J].科技创新导报,2015(3):33-33.

[4]滕少华,洪源,李日贵,等.自适应多趟聚类在检测无线传感器网络安全中的应用[J].传感器与微系统,2015(2):150-153.

[5]刘云.基于流密码的无线传感器网络安全若干问题管窥[J].网络安全技术与应用,2014(10):99-100.

网络安全的感受篇3

关键词:无线传感器网络安全与措施密钥管理

中图分类号:tp212文献标识码:a文章编号:1674-098X(2014)04(b)-0015-02

ResearchontheSecurityandmethodofwirelessSensornetwork

XinGGuo-xin

(1.YantaiFrontierinspectionStation,YantaiShangdong264000,China,2.Unit91439,DalianLiaoning116041,China)

abstract:asthedevelopmentofwirelesssensornetworktechnology,securitybecomesacentralconcernproblem.thecharacteristicsoflowcostandeasydeploymentdeterminethecomputingcapability,communicationcapability,badconditionanddefinitestorageofthesensornodes,andintheopennessofwirelesssensornetworkismorevulnerabletosecuritythreats.thetechnicalsuperiorityandsecuritythreatsofwirelesssensornetworkareanalizedinthispaper,andthesecuritymeasureshowtopreventarepresented.

Keywords:wirelesssensornetworksecurityandmethodkeymanagement

随着无线通信、集成电路、嵌入式计算及微机电系统等技术的日益发展,具有感知能力、计算能力和通信能力的微型传感器开始在世界范围内出现,且成本低、易部署等特性,基于无线传感器网络应用也逐步成熟,并日益广泛,主要应用于环境恶劣的工业控制系统体系[1]、高校教学[2]和公共场所、公共安全应用体系中[3]。

但由于无线网络的信道具有开放性,无线收发设备通常采用全向天线,用户数据被发送到开放的空间里,因而更容易造成信息泄露和遭受黑客攻击。2010年爆发的“震网”病毒明白的表明了工业控制系统已经成为黑客的目标,全球45000个网络被其它感染,并造成伊朗核电站推迟发电。无线网络的信息安全问题受到越来越多的关注,同时必须与之采取相对应的措施。

1无线传感器网络技术优势

全天候条件下实时监测、感知和采集信息与传统的有线网络相比,无线网络可以不受限制地被放在任意位置,尤其是环境恶劣、无人区域或敌方阵地中,利用微型传感器,可以对传感器周围的环境或监测对象进行实时的信息获取和一定的计算处理,无线网络可以布置在任何地点、任何时间和任何环境下,具有全天候特点。

1.1组网灵活性高

由于无线技术使得设备的移动性很强,可根据用户需求迅速布网,架构灵活的无线传感器网络系统,可保证在用户需求的任何场景架设无线传感器网络系统,如节假日、演唱会等突发事件集中的场所等等。

1.2低成本、低功耗、高可靠性

无线传感器具有成本低、低功耗等特点,由此组建的无线传感器网络比有线网络成本要低得多,不像在有线网络电缆的连接器件受损易造成故障,可靠性低等缺点。据统计,使用无线网络技术将比有线网络技术安装和维护成本降低90%。

1.3无线传感器网络的安全威胁

组成无线网络的传感器由于成本低、存储空间有限和计算能力一般,几乎没有安全防护的功能;并且自组织网络结构也无法提供相应的安全保障,非常安全的传感器网络实现起来不易,加之移动设备的处理能力、存储空间、通信带宽、电源供应等也受限,因此开放性的无线传感器网络更容易遭遇包括窃听、拒绝Dos服务、信息篡改、欺骗、泄漏隐私等各种威胁,抗干扰能力差。

2通信拦截,恶意攻击

窃听无线网络接口,对加密部分进行分析,试图截取通信内容,获取合法用户身份,并实施恶意攻击,如使用伪造或者病毒等方法使网络遭到破坏;敏感数据和信息在对方毫不知情情况下秘密盗取和使用;伪装合法用户滥用网络资源或者假冒介入网络,骗取用户信息。

2.1信息篡改,泄漏隐私

某些不法分子怀着恶意的目的,有目的插入、篡改或信息,造成社会混乱;也有的通过无线通信寻找特定的用户身份信息或者跟踪特定用户,泄漏其隐私;或改变工业控制系统,酿成重大事件,造成人民财产和安全重大隐患等。

2.2网络瘫痪,管理混乱

我国在《国家中长期科学和技术发展规划纲要(2006-2020年)》中也明确了应急通信处理相关需求,其中涉及到了无线传感监测技术的应用,如重大生产事故预警与救援、突发公共社会安全事件等。一旦基于无线传感器网络被黑客或不法分子破坏,将很可能造成网络瘫痪,社会治安、事故灾难救援等可能会造成暂时的管理混乱,不利于及时救援,不利于社会的稳定。

3应对方法

无线传感器网络的研究从20世纪90年代末期开始的,但安全问题的研究成果随着无线网络的普及,最近才引起重视。根据无线传感器网络的安全需求,应从密钥管理、身份认证和攻防技术三个方面[1]着手,在此基础上,本文重点提出了密钥管理和无线传感网络异常入侵检测法的方法研究。

3.1基于密钥池的随机密钥预分配改进模型

无线传感器网络安全技术的基础技术就是加密技术,对于加密技术而言,其核心任务即是密钥管理。本文提出基于密钥池的随机密钥预分配改进模型。

3.1.1随机密钥对模型

这种模型的安全性非常高,它的计算与通信的负载小,能够保证节点动态离开后其后向的安全,使攻击方几乎无法通过攻破部分节点来影响其他节点的正常安全通信。随机密钥对模型可以抵御种类繁多的复制节点攻击。但由于这种模型具有网络扩展性小的弊端,仅能应用于节点数目少的网络环境而不能进行大规模的节点部署应用。

3.1.2基于密钥池的随机密钥预分配改进模型[4]

相较于随机密钥对模型而言,基于密钥池的随机密钥预分配模型可以支持规模较大的网络。这种模型选取密钥池的子集很大程度上决定着密钥图的连通度,在一定程度上保证了各节点间的密钥共享,有较小的计算负载,所以这种模型能够支持网络的动态变化。但这种模型的弊端在于一旦攻击方攻破了其中的部分关键节点,就会弱化整个网络的安全抗性,从而使更多节点被攻破,大量泄漏密钥池中的密钥,影响其他节点的正常安全通信。

为了提高网络的抗节点俘获性能,可以在两个节点间建立安全链路时设定q个共同密钥,再用单向HaSH(哈希)运算,将这些密钥形成会话密钥。同时,为了避免密钥池过小会降低安全性,提出了三密钥节点管理的理念,即两种密钥在节点部署以前先存入所有节点中,并且由整个传感器网络所共享。第三种是网内生成簇密钥,由该簇中所有节点所共享。

3.2基于局部联系的无线传感器网络异常入侵检测法

文献[6]中提出了多种攻防技术,尤其针对无线传感器网络存在的主要攻击类型如Dos攻击、Sybil攻击、Sinkhole攻击、wormhole攻击、HeLLo泛洪攻击和选择转发攻击,都有相应的对策。本文主要针对基于局部联系的无线传感器网络异常入侵检测法进行深入研究,并给出快速的检测出无线传感器网络的一种方法[5]。该方法可解决传统方法对网络所有的节点进行对比识别检测,过程复杂、耗时较大的问题,通过该方法可快速有效检测出被入侵的节点。主要原理为:把大型无线网络以相邻节点的位置信息为基础运用区域划分的方法进行小型化处理。首先通过把小节点进行区域节点单次多点对比,然后进行区域节点局部联系。在区域节点中选出正常信息和相邻节点进行信息对比,根据位置信息的半径大小选择合适的适配值。节点定位准确性的提高是通过设计合适的选择算子实现的。

通过实例测试结果,该方法不但定位时间短,而且准确率较高,值得推广。

4结语

随着无线传感器网络技术的不断发展,应用前景越来越清晰,也越来越广泛,因此我们必须更加要清醒认识到无线传感器网络的安全威胁,由于对无线传感器网络安全问题的各项研究还很不成熟,很多安全问题不能彻底解决,从密钥管理到身份认证、安全路由、攻防技术等方面,还应加大研究力度,才能确保无线传感器网络信息安全。

参考文献

[1]曲家兴,周莹,王希忠,等.工业控制系统无线网络安全体系的研究[J].信息技术,2013(1):36-38.

[2]宋华斌.无线视频监控技术在高校实训室管理中的应用[J].信息技术,2011(2):7-9.

[3]毕然,黄颖,谢东亮,等.基于传感监测的紧急事件预警应用现状及发展趋势分析[J].电信网技术,2012(7):17-20.

[4]邵雯.无线传感器网络密钥管理方案研究[J].科技创新与应用,2013(14):38-39.

网络安全的感受篇4

关键词:无线传感器网络安全密钥

一、引言

随着传感器、嵌入式计算与网络通信三种技术的迅速发展与融合,及大量感知信息获取、处理等应用的迫切需求,无线传感器网络应运而生并快速成为研究热点。无线传感器网络(wirelessSensornetworks,wSns)是由大量具有数据感知、数据存储和通讯能力的传感器节点通过多跳自组织方式构成的分布式网络系统。并作为全新的信息获取与处理手段,因其更贴近物理世界而成为互联网向物联网拓展的关键技术之一。并作为物联网的“感知神经末梢”,在军事领域、环境监测、抢险救灾、生态保护、交通管理、医疗卫生等诸多领域有着十分广阔的应用前景。

无线传感器节点自身体积小、计算力弱、存储空间有限且自备供电系统(如电池等)同样有使用时限,所以各项工作能力受限是wSns的基本特征,且其能量受限表现得尤为显著。怎样高效地利用能量、延长网络寿命是当前研究所面临的重要挑战,涌现出大量的节能路由算法及其相关研究。因此,如何更有效地提高能量利用率、延长网络寿命,将成为wSns研究领域长期的热点。

二、无线传感器网络技术安全分析

早期的研究集中在新的网络协议发展方面,新的协议具有比其他ad-hoc网络更严格的性能要求,包括节能、自组织能力、高数量节点的可测量性等。然而,传感器网络的多数应用面临严峻的安全问题,包括窃听、传感器数据伪造、拒绝服务攻击和传感器节点物理妥协,这使得安全问题和其他传感器性能问题同样重要。以下具体分析对传感器网络安全威胁攻击,并提出适当的解决机制,以适应这种新出现的特殊的ad-hoc网络分类。

路由安全。许多传感器网络路由协议是相当简单的,并且不把安全放在主要目标。因此,这些协议历史老照片不能说的秘密慈禧军阀明末清初晚清比在一般ad-hoc网络更易受攻击。Karlof等介绍了如何攻击ad-hoc网络和端对端网络,同时也介绍了sinkholes和HeLLoflood攻击,我们简要地介绍攻击传感器网络的这两类攻击。

sinkholes攻击-根据路由算法技术,sinkholes攻击设法诱使几乎所有通往衰竭节点的数据,在对方中心创造一个“污水池”。例如,攻击者可能欺骗或重放一个虚假信息给通过衰竭节点的一条高质量路线。如果路由协议使用一个端到端承认技术来核实路线的质量,一个强有力的laptop类攻击者可能供给一条特高品质路线,以单跳方式提供足够的能量到达目的地,就象早期的rushing攻击。因为sinkholes攻击意味很大数量的节点,他们能够引起许多篡改交通流通的其他攻击,例如有选择性的向前。我们应该提及传感器网络由于自身的特别通信范例,对这类攻击是特别脆弱的,所有节点必须发送感知数据到一个接收节点。因此,一个减弱的节点只有提供一条唯一优质路线给接收节点,为了感应潜在的大量节点。

sinkholes攻击是很难防范的,特别是在集成的路由协议,结合数据信息例如剩余能量。另外,geo-路由协议作为抵抗sinkholes攻击众所周知,因为它的拓扑结构建立在局部信息和通信上,通信通过接收节点的实际位置自然地寻址,所以在别处诱使它创造污水池变得就很困难了。HeLLoflood攻击-这类攻击对他们的邻居节点发送多数路由协议必需的hello数据包。收到这样数据包的节点也许假设,它在发送者的范围内。Laptop类攻击者在网络中能寄发这种数据包到所有传感器节点,以使他们相信减弱的节点属于他们的邻居。这导致大量的节点发送数据包到这个虚构的邻居。传感器网络中的几个路由协议,例如directeddiffustion,LeaCH,andteen,易受这类攻击,特别是当hello包包含路由信息或定位信息进行交换。一种简单的方式减少hello泛洪攻击是验证链接是否是双向的。然而,如果攻击者有一台高度敏感接收器,一个信任的接收节点为了防止hello攻击,对每个节点来说也许只选择有限的邻居节点。

三、密钥管理

虽然“密钥管理”在保证机密和认证方面是重要的,但它在无线传感器网络中仍然存在着很多未解决的问题,主要表现在以下几个方面:

密钥前配置:在传感器网络设计安装前,由于未知的物理拓扑结构,predeployment密钥被考虑作为唯一的实用选择密钥分发给相应的可信赖选项。然而,传统密钥配置计划在无线传感器网络是不合适的,安装的密钥在每个节点要么是单一任务密钥,要么是一套分离的n-1密钥,与另一个私下配对分享。实际上,所有传感器节点的捕获都会危及整个网络的安全,因为在传感器捕获侦查上有选择性的密钥撤销是不可能的,反之在每个传感器节点成对的密钥分配解决需要存储和装载n-1个密钥[3]。当使用超过10000个传感器时,由于资源局限先前描述了,这就变得不切实际了。此外,因为直接的点对点通信是仅在数量极少邻近节点之间完成的,分享在所有两个传感器节点之间的私用密钥是不能再用的。

共享密钥发现:另一个富有挑战性问题是每个节点在它分享至少一把密钥的无线通信范围内需要发现一个邻居。因此,只有当他们分享一把密钥时,链接存在两个传感器节点之间。一种好的共享密钥发现方法不应该允许攻击者知道其在每两个节点之间的共有密钥。

道路密钥确立:对于不共享密钥和以多跳方式连接的任一对节点来说,需要被分配道路密钥来保证端到端的安全通信。道路钥匙应该是与中介节点不成对地共享钥匙,这一点很重要。

除了这些问题之外,在传感器网络中密钥管理还面对其他重要富有挑战性问题,例如当可利用的密钥过期时,能量效率重建密钥机制,以及最小密钥建立延迟。

网络安全的感受篇5

关键词:物联网;安全架构;信息安全;防护技术

中图分类号:tp393文献标识码:a文章编号:2095-1302(2016)04-00-03

0引言

如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(internationaltelecommunicationUnion)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:

(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;

(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;

(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。

物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。

1物联网安全理论基础

1.1物联网的安全需求与特征

当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。

1.2物联网安全的关键技术

物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。

总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。

1.3基于物联网三层结构的安全体系结构

物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。

1.3.1物联网的感知层安全

物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFiD)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFiD电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。

感知层安全问题有以下特征:

(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;

(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;

(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;

(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。

这里以RFiD技术为例,由于RFiD应用的广泛性,在RFiD技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFiD标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFiD系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFiD系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFiD系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFiD安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。

1.3.2物联网的网络层安全

物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。

相对于传统单一的tCp/ip网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。

1.3.3物联网的应用层安全

物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。

中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。

该层的安全问题含盖以下几种:

(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;

(2)非法的人为干预(内部攻击);

(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。

应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。

2物联网安全技术的未来发展趋势

目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。

未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。

3结语

物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。

参考文献

[1]吴成东.物联网技术与应用[m].北京:科学出版社,2012.

网络安全的感受篇6

今年,我们已经听到了太多关于电信、网络诈骗的不幸消息,山东女孩徐玉玉的事件还没平息,临沭县大二学生宋振宁又因遭遇电信诈骗离世。

随着越来越高明复杂的诈骗手段被扒出,没有人能再置身事外的感叹:“被骗者太天真”,也没人能保证永远置身事外。

网络、电信技术改变着所有人的生活方式和思考习惯,感受方便快捷的同时,人们也慢慢发现,当它转过头来攻击你时,会比有形的冲击更可怕,你甚至看不到施害对象的面目,更何谈还手之力。

下面就和大家聊聊全球网络安全和电信诈骗大环境,相比于十年前网络初兴时,我们是更安全了还是更危险……

木马去哪儿了:中国是全球唯一全民免费享安全软件的国家

十年前,一个冲击波病毒可以在一个星期内攻击全球80%以上的电脑。而如今,多数中国的电脑用户几乎已经感觉不到木马病毒的存在。这并不是因为木马病毒变少了,而是因为安全软件和第三方打补丁的工具普及了。

安全软件得以迅速在中国实现普及,得益于360所倡导的免费安全模式的成功。如今,99%的中国电脑用户都在使用国产的免费安全软件,国外的个人安全软件在中国也基本上都实现了全部免费。中国也是目前世界范围内唯一一个全民享有免费安全福利的国家。

免费安全的普及,不仅降低了用户安全使用互联网的门槛,同时也为整个互联网行业的发展奠定了创新与繁荣的基础。不论是电子商务还是网络社交,不论是网络游戏还是视频浏览,没有基本的安全保障,用户使用这些网络服务的意愿和信心都会大打折扣。如果普通网民上网没有基本的安全感,今天整个互联网的繁荣都将是不可想象的。

上网时做什么最危险?网络游戏和付款排最后。近几年,虽然网络环境有所改善,网络安全软件的技术有所增强,但是整体的网络安全现并不乐观,各种欺诈行为、木马、病毒等在网络中依然屡见不鲜,即使有了安全软件的保护,我们在上网时也不是绝对安全的。下面就分析一下当前的网络安全现状。

据统计,浏览网页、即时通信,以及下载软件是最容易遇到安全问题的三项网上活动,引发安全事件发生的比例均在10%以上;其次为使用搜索引擎;最后为网络游戏、网上购物和网上支付,虽然这三项引起安全事件发生的比例相对较小,但发生后损失较大,同样不容小觑。

性别天平的倾斜:网络欺诈中男性受害者两倍于女性

性别差异分析是社会学研究中最常用的分析视角,而男女两性在网购行为上的明显差异,也为我们深入了解网购欺诈现象提供了新的视野。

从网络欺诈受害者的数量上看,男性占比高达64%,接近女性受害者人数的两倍。

人们通常认为女性是网上购物的主力人群,但为什么在网络欺诈案件中,女性受害者反而大大少于男性呢?男性为何会比女性更容易上当受骗呢?

通过与众多受害者的沟通交流后发现,虽然女性网购更频繁,但女性更倾向于有安全感的购物环境,多数女性消费者不会轻易尝试在陌生的网站上购物,或与陌生人QQ聊天。而男性在网购过程中则表现得更加激进,往往为了追求更加便宜的价格而甘于冒险。此外,男性在网购过程中较女性缺乏耐心,而很多犯罪分子正是利用受害者的急躁心理实施诈骗,甚至是设置连环陷阱。

受某些性别天性因素的影响,男性在网络游戏、和视频交友骗局中受骗的人数为女性的几倍甚至几十倍。据“360网购先赔服务”统计,在报案数量最多的10类网络欺诈中,只有在淘宝消费者保障金欺诈(简称消保欺诈)的受害者中,女性数量(55%)明显多于男性(45%),这可能是由于女性居家开店的比例高于男性所致;另外,在网络兼职诈骗的受害者中,女性数量(51%)也略多于男性(49%);而在其他类网络欺诈的受害者中,男性受害者数量都明显多于女性。

电信诈骗:手机时代最大的噩梦

随着手机用户量的逐年增长,手机安全事件发生的比例也越来越高,垃圾短信、骚扰电话这两类信息安全问题已经成为手机用户最大的噩梦。

在智能手机用户群中,接收到垃圾短信、骚扰电话的用户比例分别达到了68.6%和57.2%。虽然近年来随着手机安全软件屏蔽垃圾短信和骚扰电话的功能升级,使此类事件的发生概率有所下降,但相对比例仍然比较高。垃圾短信多以广告为主,同时包含部分诈骗信息。而骚扰电话种类繁多,最常见的有两种:一种方式是响一声即挂断,让用户回拨收取高昂的话费或者播放中奖等诈骗信息,不明真相的人则可能陷入其编制的骗局之中;另一种方式是拨打接通后直接告诉用户中奖信息或以熟人名义骗取钱财等。

值得一提的是,智能手机上网用户遇到恶意软件的比例达到了33.2%,比例较高。很多软件以某种功能为载体供用户下载安装,之后就频繁发送广告或暗地刷流量、乱扣费,让用户遭受损失。

面对众多的安全事件,在手机上安装安全软件可以在一定程度上保护网民的手机免受安全威胁。总体上来说,当前手机安全软件对智能机上网起到了非常重要的作用。手机安全软件有手机管理和安全防范两大功能:其中手机管理包括清理手机内存、延长待机时间、管理开机启动项、管理短信,以及管理电话号码等功能,其目的是让手机使用更流畅,提高设备的使用效率。手机安全防范通常包括流量监控、屏蔽骚扰电话、定期扫描、定期杀毒等功能,目的是让手机远离安全威胁。

什么让恶意程序泛滥:手机恶意程序传播途径

网络安全的感受篇7

关键词:信息网络安全

中图分类号:tn711文献标识码:a文章编号:

信息网络安全威胁

(一)计算机病毒

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直接破坏作用,比如格式化硬盘、删除文件数据等,病毒作者编写病毒的目的是“炫耀技术”,可以说“损人不利己”,其实这些只是病毒劣迹的一部分,随着计算机应用的发展,近年来,趋利性成为计算机病毒发展的新趋势。以盗取用户密码账号、个人隐私、商业秘密、网络财产为目的,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,获取经济利益成了病毒作者编写的主要目的。2009年中国计算机病毒疫情调查技术分析报告指出计算机病毒感染率为70.51%,其中多次感染病毒的比率为42.71%,密码被盗占调查总数的27.14%。所以木马病毒、黑客病毒泛滥。

病毒的传播主要两种:(1)通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。2009中国计算机病毒疫情调查病毒通过网页下载或浏览进行传播得比例以37.89%位居首位,比2008年上升11.48个百分点,延续了从2007年以来的大幅度增长趋势。说明了目前网页“挂马”仍然是最受恶意攻击者青睐的病毒散播方式。“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。局域网传播:带有病毒的外来计算机接入内网,可能导致内部网络遭受病毒传播;在局域网传播一种是病毒自动搜寻传播对象进行网络传播,另一种是内网间的文件传输可能携带病毒传播。(2)通过移动介质(软盘、光盘、U盘、移动硬盘等):通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。中国计算机病毒疫情调查显示病毒通过移动存储介质传播的比例又有所上升,该项调查结果在2007年高达41.34%,通过加强管理2008年为21.9%,呈现大幅下降趋势,但是2009年又出现上升势头达到25.40%。由于U盘等各种类型的移动存储介质的广泛使用,越来越多的病毒、木马将移动存储介质作为传播途径,并且病毒木马利用移动存储介质在内外网之间、与非系统之间进行数据拷贝交换的时候,窃取敏感或者信息。

(二)、信息网络入侵

1、漏洞入侵。每个系统都有漏洞,不论在系统安全性上投入多少财力,系统还是存在漏洞,只是发现与否发现迟早的问题,这些可利用的特征和配置漏洞缺陷就是攻击者的瞄准点。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:

(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限;通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。

(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码。

(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置。

二、信息网络系统的安全防范

1、防火墙部署

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。除了安全作用,有的防火墙还支持具有internet服务特性的企业内部网络技术体系Vpn。通过Vpn,将企事业单位在地域上分布在全世界各地的Lan或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。2、入侵检测部署网络型入侵检测系统担负着保护整个网段的任务。对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。网络型入侵检测,它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包并进行信息收集,并进行判断。网络型入侵检测系统担负着保护整个网段的任务,能对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。

3、防病毒软件部署

安装部署专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,部署反病毒软件之后,保证病毒库的更新,同时防病毒软件要打开重要部位的监控,防止恶意软件及木马的强行安装,发现异常以便做好尽早处理,这样才能真正保障计算机的安全。

4、应用系统升级维护

在计算机软件和系统中没有一个是绝对完美的,也就是说没有一个是绝对安全的,漏洞及缺陷将随着应用不断被发现,那么给系统打补丁和升级就是必然的了,如果没有做好相应工作,那么就存在了已知的安全隐患。做好应用系统数据库安全性、完整性以及并发控制,保证数据文档备份与恢复正常。

5、完善管理制度

通过网络信息安全保障制度、信息网络知识安全教育,建立良好的安全环境,养成良好的计算机使用习惯,使用复杂的密码,有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数;使用光盘、U盘、移动硬盘进行数据交换前,先对其进行病毒检查,同时禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。关注计算机病毒动态,及时有针对性的采取预防措施,同时建立健全计算机病毒应急响应体系。

网络安全的感受篇8

    关键词:信息系统,网络安全,现状分析,限制因素,相关建议

    引言

    随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

    1、网络安全问题的产生

    可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

    互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

    a)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

    b)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

    C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

    d)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。

    2、网络安全成为信息时代人类共同面临的挑战

    美国前总统克林顿在签发《保护信息系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”

    在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2003年,CSi/FBi调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受拒绝服务攻击(DoS)则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

    3、我国网络安全问题日益突出

    目前,我国网络安全问题日益突出的主要标志是:

    a)计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

    b)电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

    c)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。据某市信息安全管理部门统计,2003年第1季度内,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次信息系统瘫痪。该市某公司的镜像网站在10月份1个月内,就遭到从外部100多个ip地址发起的恶意攻击。

    d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据媒体报道,“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。

    4、制约提高我国网络安全防范能力的因素

    当前,制约我国提高网络安全防御能力的主要因素有以下几方面。

    4.1缺乏自主的计算机网络和软件核心技术

    我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CpU芯片、操作系统和数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

    4.2安全意识淡薄是网络安全的瓶颈

    目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在信息安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的信息安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

    4.3运行管理机制的缺陷和不足制约了安全防范的力度

    运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。

a)网络安全管理方面人才匮乏:由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。

b)安全措施不到位:互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

c)缺乏综合性的解决方案:面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。

    4.4缺乏制度化的防范机制

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

    5、对解决我国网络安全问题的几点建议

    就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:

    a)在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

    b)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

    c)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

    d)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

    e)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(pKi)等系统),与信息安全管理体系相互支撑和配合。

网络安全的感受篇9

【关键词】网络安全态势评估网络安全态势趋势感知

在网络安全越来越受到重视的今天,网络安全已被大多数学者定为一个重要的研究课题。面对网络安全所带来的一系列问题,世界各国都作出了很多努力,然而网络安全依然不能被解决,始终困扰着这个信息网络快速发展的社会。世界各地接踵而至的一些列的网络安全问题充分说明了,从全球来看当前的网络安全态势并不乐观。

1网络安全态势评估研究的概念

网络安全态势宏观反应网络运行状况,反映当前和过去网络安全的状况,从而可以更好地来预测后面可能出现的网络状态。网络安全态势的研究课题比较综合,在现有安全管理技术基础上发展形成的。主要包括以下几个方面的内容:(1)对原始事件的采集技术;(2)对事件的关联和归并分析技术;(3)网络安全态势的算法;(4)网络安全态势评估方法;(5)网络安全态势结果的展现技术;(6)将复杂、海量、存在冗余的数据进行归并融合处理,并表现出特征信息的鲜明特色;(7)数据归并简化后,减少化冲数据占用的时间,有助于利用缓冲数据对网络过去状况进行分析研究;(8)通过对数据和网络事件之间内在联系的分析,帮助网络管理员预测接下来可能出现的安全问题,提早预防。

2网络安全态势的评估技术

2.1网络安全态势值的计算

网络安全态势技术的重要作用是通过网络安全态势值来表现的。然而网络安全态势值又是通过数学方法处理,将海量的网络安全信息融合成一组或者几组数值,这些数值的大小会随之产生特征性的变化,通过分析这些数值可以准确的判断网络是否安全。网络安全态势值可以通过以下几种分类形式:(1)按照态势值表示的范围分:宏观、围观、综合、子网安全态势指数等。(2)按照态势值表示的意义分:病毒疫情、攻击威胁、主机安全态势指数等。(3)按照态势值的计算方法分:汇聚和非汇聚态势指数。(4)还有一些辅的安全态势数据:病毒传播速度、病毒发生频率、安全设备可用率、网络节点的连通度等。

2.2网络安全态势评估方法

告知可能发生怎样的危险,是网络安全态势技术的另一个重要作用,并通过网络安全态势评估体现出来。所谓的网络安全态势评估,就是指将网络原始时间进行预处理,运用数学模型和先验知识,对是否真发生安全事件给出可信的评估概率值。

网络安全态势评估中要涉及大量的数据,并且计算评估方法有一定复杂度,而且还要解决虚假信息问题,所以谁安全态势评估是一门比较高要求的综合技术。数据挖掘和数据融合是现有理论和技术中我们可以用到的两大类技术。其中数据挖掘指的是,在数据库中抽取隐含的,并且具有潜在应用价值的信息的这么一个过程。把这种技术应用到网络安全态势评估中,可以使我们从缓冲信息中获得有用的价值信息。更一个方法数据融合目前还没有对他得出确切的定义,他在各领域都有它独有的一种说法。数据融合主要完成对来自多个信息源的数据进行自动监控、关联的处理。

2.3网络安全态势评估的模型种类

网络安全态势是由计算和网络安全态势评估组成的,通过安全态势给管理员产生告警信息,是管理员了解到具体的威胁,从而找到解决方法。告知网络系统是够安全,以及告知网络系统可能存在怎样的问题,通过这两大功能实现了网络安全态势技术。

3网络安全态势趋势感知

网络安全态势感知指的是,在一定的时空范围内,认知、理解环境因素,并对未来的发展趋势进行预测。传统的态势感知主要应用在航空领域,但是随着信息社会的发展,态势感知正在被引入到网络安全领域。

网络安全态势的提取,是网络安全态势感知研究的基础。然而,现实中网络已经发展成为庞大的非线性复杂系统,灵活性强,使提取工作遇到了很大的难度。目前网络的安全态势主要包括静态的配置信息、动态的运行信息、网络的流量信息等。所以我们通过研究发现,网络安全态势要素的提取主要存在以下问题:(1)信息采集不全面;(2)由于无法获得全面信息,研究过程中无法实现个因素之间的关联性,导致信息的融合处理存在很大的难度;(3)缺乏有限的验证,无法涵盖更广更全面的网络安全信息。

网络是一个非线性的系统,描述起来本身就存在很大的难度。网络攻击呈现出一个复杂的非线性过程。以后的研究中,我们要注意安全态势要素机器关联性,对网络安全态势建立形式化的描述。但是由于理论体系的庞大,使用的复杂程度高,将会在后期的研究中再做详细的研究。采用单一的数据同和方法监控整个网络的安全态势存在很大的难度,原因是因为不同的网络节点采用不同的安全设备。要结合网络态势感知多源数据融合的特点,具体问题具体分析,对各种数据融合方法进行改进、优化。简单的统计数据预测存在较大的误差。未来研究要建立在因果关系分析的基础之上,通过分析因果关系找出影响结果的因素,然后来预测整个网络安全态势的变化。从而将网络安全态势更好的应用于态势预测之中。

4结束语

随着网络规模的不断扩大,信息技术对我们的日常生活越来越重要,信息传递和采集也更加灵活丰富。然而在这些优点的背后却始终存在一个日益严峻的问题-网络安全问题。所以我们要把网络安全管理从被动变为主动,更好的掌控网络安全。通过对网络安全态势评估与趋势感知的分析,网络管理工作人员可以准确的判断出网络安全所处的状态趋势,可以预防信息的丢失,更好的预防了网络被攻击,从而达到主动防卫的目的,网络安全态势评估与趋势感知的分析研究正处在刚起步阶段,需要我们继续在算法、体系结构、使用模型等方面做更深入的研究。

参考文献

[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海交通大学,2007.

[2]陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006.

[3]肖道举,杨素娟,周开锋,陈晓.网络安全评估模型研究[J].华中科技大学学报(自然科学版),2002.

网络安全的感受篇10

关键词:物联网;无线传感器;网络安全;

作者简介:郝大治(1978-),男,陕西渭南人,毕业于西安电子科技大学,本科,实验师,研究方向为信息管理与信息系统。;

abstract:thisarticleexpandsfromthestructuralcompositionofthesensornetworkcommunicationsystem,thesecurityrequirementsforwirelesssensornetworksintheinternetofthingsenvironment,therelatedsecurityprotocolsofwirelesssensorsintheinternetofthingsenvironment,andtheattacksanddefensesofeachlayerofthewirelesssensornetworkintheinternetofthingsenvironment.thispaperalsodiscussedandputforwardpersonalopinionsontheresearchofwirelesssensornetworksecurityissuesintheinternetofthingsenvironment.

Keyword:internetofthings;wirelesssensors;networksecurity;

引言

物联网属于一种新型技术目前于诸多领域当中广泛运用,它所涉及的技术范围很广,尤其是传感器,这是物联网中最基础且重要的技术之一。无线传感器网络也被称之为wSn,它是在检测区域内的诸多廉价微型传感节点组合而成,在无线通讯技术的辅助下每一个节点连接在一起形成一个大网络系统,能够通过对信息的搜集、感知以及处理完成工作。因为传感器和物联网这两个技术的结合,所衍生出的新型技术对社会各行业发展都带来了机遇,但是因为缺乏防篡改包装盒一些不确定的安全通道,所以无线网络很容易受到攻击,包括窃听、盗窃侵袭以及更改信息等等。

1传感器网络通信体系的结构组成

通常的传感器网络的组成一般需要由分布式的无线传感节点、接受发送器汇聚节点以及互联网等组合而成,其中包含着一些在检测区域内的无线传感器节点,它们可以自行组成一个通讯网络。一般情况下这些节点之间都会有相应的系统支持,可以自行对信息加以搜集、整理以及储存和传输等,同时也能与其它节点共同完成某项指令。汇聚节点的功能主要是讲传感器和物联网等网络连接,并在通讯过程当中完成转化,另外也会对节点指令,管理它们进行检测,当收集而来的数据汇聚以后,这与单个的节点相比更为稳妥。任务管理器和基站就像一个记录式的工作铺,它可以将数据进行存储和处理,而且也是人们访问的中心,在接收到用户指令以后,就会从网络环境中把他们需要的信息提取出来[1].

2对物联网环境下无线传感器网络安全要求

因为传感器网络在目前应用的范围很是广泛,所以它的安全性是非常重要的,必须要保证各节点之间通讯的稳定。在传统的网络通讯安全当中因为在技术上不够成熟再加上信息量比较大,如此就会导致无线传感网络承受很大的负荷。这样一来就必须要将传感器网络重新设计优化,按照功能需求对安全进行分析并满足各方面需求。第一个是真实性,在传感器网络中认证机制是非常重要的,因为攻击方能够轻松地打入到内部网络中窃取信息,所以用户必须要知道数据接收时来源是否存在于安全的环境。第二个是保密性,这涉及到各节点之间进行信息传输的时候不会受到外界的影响继而正确地把信息解读出来,以此为目标把信息数据进行加密并发送出去,但前提是信息传输和接收方需要经过授权才能完成这一过程。第三个是完整性,在保密性得到保证以后,攻击方很难再找到信息数据或者获取到其中的内容,但是接受的一方也不能完全确定信息是否安全,因为在无线网络传输的过程中还是会存在着数据篡改和截取等不利情况。在数据经过验证以后,传输的时候才不会有什么改变,那么为了实现此目标,对信息数据的maC认证是中心,接收器也能对其验证以后确保是否真实可靠。第四个是可扩展性,经过密钥的管理,信息数据就拥有了可扩展性,因为它能够经过的节点很多,而且网络范围很长,能够在部署完成以后任意增加节点的数量。

3物联网环境下无线传感器的相关安全协议

当无线传感网络的通信传感协议和互联网协议达成以后,会通过物理层、数据层、网络层、传输层以及应用层组成一个统一的系统。协议栈当中还包含着能量的管理平台、移动管理以及人物管理没在这些平台中间传感器节点可以一句这能源高效的方式将工作在协调的基础上完成,无线传感网当中的数据在传送的时候可以实现任务与资源之间的共享。

4物联网环境下无线传感器网络各层的攻击和防御

4.1物理层的攻击和防御

拥塞攻击的节点是在传感器网络工作的时候通过发送一些没有用的信号使得信息数据在节点传输的过程中受到干扰,这样一来节点之间就无法形成协同工作,此攻击方式的覆盖范围很大,会让整个网络都受到影响甚至是濒临瘫痪,所以可以使用扩频和调频的方式去应对此攻击。物理破坏是因为传感器网络各节点所分布的范围很大,要想保证所有节点的安全显然是比较困难的,为了避免节点在数据传输的过程中对数据造成影响,可以应用抗篡改软件,提高物理伤害的敏感程度,当信息数据感受到以后会跳过受到攻击的节点转向安全的顺利通过传输[2].

4.2链路层的攻击和防御

碰撞攻击中不论是什么样的数据信息,只要有一个节点在传输数据的时候出现了冲突,这就可能造成整个数据包都会被抛弃,从而被称之为碰撞。针对此问题,可以利用纠错编码的信道监听和重传机制去解决。前者可以将一些复杂的数据信息纠正,一旦出现碰撞只能影响到部分数据,所以纠错编码还是有作用的。如果接收方没有接收到数据包,那么只要重新发送且利用重传机制即可。耗尽攻击是钻了协议的漏洞,在数据持续传输的时候节点间的能源会被大量消耗,对薄弱的节点进行攻击会影响到数据传输的速度,而节点会把那些抛弃数据的请求拒绝,这样的话整个速度都会变慢。针对于这一问题,解决的方法就是在协议形成以后指定相应的对策,对于那些频繁请求抛弃数据的节点不予理睬,或者是把数据包重新传输,以便这样那些恶意攻击也会因为干扰次数过多而耗尽能量。非公平竞争是在网络数据包通信机制当中出现有限的控制权,这些存在恶意的节点被俘虏以后会将那些传输而来的信息数据截住接着去占据其它的节点,这样一来数据通讯传输就处于了被动的层面。解决的方法就是利用短包策略,就是在maC层当中不允许传输时间太长的数据出现,这样一来每一个数据包都能迅速的经过节点而不会被恶意截留。另外一个方式就是形成弱化有限级别差异或者是不采用,在竞争环境下可以确保数据传输的安全性。

4.3网络层的攻击和防御

虚假路由信息是恶意节点在接收到数据信息以后将其丢弃,同时还会修改传输的目的地,把自己要求的恶意数据包发送过去,那么整个通讯系统就会混乱。有效的解决方式为通过多个路径实现信息数据传输,如此一来那些恶意的数据包有可能被其它的节点传输出去,同时也能使用过滤的方法,就是在经过节点的时候认证是否为真正需要的,确定无误以后才允许其传输,并把验证失败的数据包丢弃。黑客攻击会导致节点被恶意使用,并形成网络黑洞,数据包无法达到终点,这里可以实行节点认证去抵挡黑客的出现[3].

5结语

在物联网环境下无线传感器的广泛使用,促使无线传感器的安全问题也被人们关注,上文是我提出的传感器网络存在的安全隐患和解决途径,希望能够为相关技术人员提供帮助。

参考文献

[1]杨阳基于LoRa技术的无线传感器网络研究与认证设计[D]中国电子科技集团公司电子科学研究院,2019.