基于幻影路由的源位置隐私保护研究

时间:2022-08-10 11:04:40

基于幻影路由的源位置隐私保护研究

【 摘 要 】 无线传感器网络(WSN)的安全问题不容忽视,其中的源位置隐私问题已经成为制约WSN大规模应用的关键因素。文章针对源位置隐私保护问题,分析了WSN源位置面临的隐私威胁,研究总结了几种典型的基于幻影路由的源位置隐私保护策略。最后,提出了需要进一步研究的问题。

【 关键词 】 无线传感器网络;源位置隐私;幻影路由

Research on Phantom Routing to Provide Source-Location Privacy in Wireless Sensor Network

Lu Miao-jie Zhao Ze-mao Tang Xiang-hong Zhou Jian-qin

(College of Communication Engineering, Hangzhou Dianzi University ZhejiangHangzhou 310018)

【 Abstract 】 The security problem in wireless sensor networks (WSN) cannot be ignored. One of the looming challenges that threaten the successful deployment of wireless sensor networks is source-location privacy. First, the security threats about the source-location privacy in wireless sensor networks are analyzed. Then, several typical phantom routings which provide source-location privacy are researched. Finally, some problems needed to study further are pointed out .

【 Keywords 】 wireless sensor networks; source-location privacy; phantom routing

0 引言

无线传感器网络技术(Wireless Sensor Networks,WSN),被认为是21世纪最具有应用前景的技术。无线传感器网络在国防军事、医疗护理、环境监测、城市智能管理、抢险救灾等许多重要领域都有很好的应用前景,引起了越来越多的重视。可以预见在不久的将来,无线传感器网络会广泛应用在社会的方方面面,给人们生活带来极大的便利。

无线传感器网络依赖于无线通信,因为无线通信利用天然传播媒介的特性,导致它比有线通信更易受到安全攻击。另外,WSN一般部署在野外无人值守的区域,外部环境比较恶劣,并且WSN节点资源受限,所以WSN安全问题相当突出。本文关注的是源位置隐私保护问题,源节点在很多传感器网络应用中是关键节点,其位置保护非常重要。例如,一个无线传感器网络部署在战场环境用来进行敌情侦查,这种情况下士兵的位置不能暴露。一旦位置信息被敌军获得,士兵就可能会被俘虏或牺牲。针对资源有限的无线传感器网络,如何保护好源位置隐私是一个值得研究的问题。

1 WSN特点和安全问题的特殊性

无线传感器网络具有的特点。

(1)传感节点的存储空间、计算能力和能量资源十分有限,这导致传统的网络安全协议在无线传感器网络中不能直接应用。

(2)节点之间通信使用不可靠的无线方式进行,攻击者不需要入侵节点就能轻易地窃听数据和进行流量分析,网络防御能力十分脆弱。

(3)节点通信能力非常有限,并且节点间采用多跳、对等的通信方式。通信能耗是传感节点能耗的主要方面,并随着通信距离的增加而急剧增加,所以要尽量减少单跳通信距离。

(4)在实际应用中,无线传感器网络往往被部署在恶劣的环境中进行信息收集,工作环境中存在着很多不安全因素,相应的保护机制亟需建立。

(5)在无线传感器网络的很多应用中,数据的采集、传输以及节点的物理位置都是敏感信息,不能泄漏给恶意的攻击者,安全问题十分重要。

2 WSN源位置隐私面临的安全威胁

无线传感器网络面临的源位置隐私安全威胁有几种。

(1)传感数据包的窃听

由于WSN的特点,攻击者可以很容易对单个甚至多个通信链路间传输的数据包进行窃听,并从多个传感信息中分析出敏感数据,这就对源位置隐私构成了极大的威胁。

(2)软件攻击

在任何系统中,软件攻击都是系统主要的安全威胁。WSN由于其开放的特性,传感节点很容易被伪造、假冒。假冒节点利用无线传感器网络传输过程中的广播特性,通过通信接口对系统实施攻击。例如向系统注入恶意代码,就会对系统的可用性和隐私安全造成很大的破坏。

(3)密码分析攻击

这些攻击集中于密文,攻击者会尝试破解加密方式。例如,攻击者会破解得到加密密钥,从而获得明文。如果网络中关键节点的密钥被破解,那么整个网络的隐私都可能会暴露。密码分析攻击的例子包括唯密文攻击、一直明文攻击、选择明文攻击、自适应明文攻击、选择密文攻击等。

(4)流量分析攻击

流量分析攻击通常和数据包窃听紧密结合在一起。攻击者通过窃听全网或局部区域的传感数据包,可以对WSN中的网络流量进行分析,从而分析出传感节点的位置、作用等,甚至网络中的关键节点位置也会被定位。

在WSN源位置隐私保护的研究中,典型的攻击者模型有几类。

(1) 普通攻击者

普通攻击者只能监听局部流量信息,一般假设此类攻击者的监测半径与传感器节点传输半径相同;攻击者可以迅速地从一个传感节点移动到另一个节点,而且它的能量是不受限的;另外,为了不会触发其它网络安全机制,攻击者不会去干涉网络的正常运行,例如破坏传感节点或者篡改数据包。

上一篇:让梦想放飞 下一篇:内河船闸液压启闭机的使用与维护