① 無線感測器網路的優缺點
一、優點
(1) 數據機密性
數據機密性是重要的網路安全需求,要求所有敏感信息在存儲和傳輸過程中都要保證其機密性,不得向任何非授權用戶泄露信息的內容。
(2)數據完整性
有了機密性保證,攻擊者可能無法獲取信息的真實內容,但接收者並不能保證其收到的數據是正確的,因為惡意的中間節點可以截獲、篡改和干擾信息的傳輸過程。通過數據完整性鑒別,可以確保數據傳輸過程中沒有任何改變。
(3) 數據新鮮性
數據新鮮性問題是強調每次接收的數據都是發送方最新發送的數據,以此杜絕接收重復的信息。保證數據新鮮性的主要目的是防止重放(Replay)攻擊。
二、缺點
根據網路層次的不同,無線感測器網路容易受到的威脅:
(1)物理層:主要的攻擊方法為擁塞攻擊和物理破壞。
(2)鏈路層:主要的攻擊方法為碰撞攻擊、耗盡攻擊和非公平競爭。
(3)網路層:主要的攻擊方法為丟棄和貪婪破壞、方向誤導攻擊、黑洞攻擊和匯聚節點攻擊。
(4)傳輸層:主要的攻擊方法為泛洪攻擊和同步破壞攻擊。
(1)無線感測網路安全策略擴展閱讀:
一、相關特點
(1)組建方式自由。
無線網路感測器的組建不受任何外界條件的限制,組建者無論在何時何地,都可以快速地組建起一個功能完善的無線網路感測器網路,組建成功之後的維護管理工作也完全在網路內部進行。
(2)網路拓撲結構的不確定性。
從網路層次的方向來看,無線感測器的網路拓撲結構是變化不定的,例如構成網路拓撲結構的感測器節點可以隨時增加或者減少,網路拓撲結構圖可以隨時被分開或者合並。
(3)控制方式不集中。
雖然無線感測器網路把基站和感測器的節點集中控制了起來,但是各個感測器節點之間的控制方式還是分散式的,路由和主機的功能由網路的終端實現各個主機獨立運行,互不幹涉,因此無線感測器網路的強度很高,很難被破壞。
(4)安全性不高。
無線感測器網路採用無線方式傳遞信息,因此感測器節點在傳遞信息的過程中很容易被外界入侵,從而導致信息的泄露和無線感測器網路的損壞,大部分無線感測器網路的節點都是暴露在外的,這大大降低了無線感測器網路的安全性。
二、組成結構
無線感測器網路主要由三大部分組成,包括節點、感測網路和用戶這3部分。其中,節點一般是通過一定方式將節點覆蓋在一定的范圍,整個范圍按照一定要求能夠滿足監測的范圍。
感測網路是最主要的部分,它是將所有的節點信息通過固定的渠道進行收集,然後對這些節點信息進行一定的分析計算,將分析後的結果匯總到一個基站,最後通過衛星通信傳輸到指定的用戶端,從而實現無線感測的要求。
② 如何確保家庭無線網路安全
方法/步驟
1
進入TP無線路由的WEB管理界面,瀏覽器輸入192.168.1.1即可,輸入用戶名和密碼,進入無線路由的web管理界面,選擇「無線設置」標簽,
END
方法/步驟2
在「無線設置」標簽的「基本設置」下,在右側取消「開啟SSID廣播」的勾選,保存。該操作是吧無線路由的SSID廣播取消,通常所說的隱藏SSID,隱藏後當無線連接此路由時,需要手動輸入正確的SSID號,不知道SSID號的人是無法和此路由器建立聯系的
在「無線設置」標簽下切換到「無線安全設置」,此頁面設置無線網路的安全密碼,根據系統提示,選擇WPA-PSK/WPA2-PSK加密類型,在PSK密碼處設置密碼(不少於8位),確定。
此操作是為了加密無線網路,提高安全性,不知道密碼的用戶,即是知道了SSID也不能和路由建立連接
經過以上步驟的設置,你的無線網路已經很安全了,但為了絕對的安全,下面將啟用終極設置,MAC過濾。
在「無線設置」標簽下切換到「無線mac地址過濾」,選擇「啟用過濾」,「過濾規則」選擇」禁止「,然後選擇「添加新條目」,彈出一個警告框,確定後進入下一個頁面,開始手動設置「無線網路MAC地址過濾設置」,在「mac地址」裡面手動輸入你打算可以連接到本無線網路的設備的mac(網卡地址,相當於身份證號碼,全球唯一性),狀態選擇「生效」,保存,返回,即可以將可以加入到本無線網路的設備添加進來,多次重復該步驟,可以添加多個設備,然後,保存路由。
PS:此步驟是將設備的mac和路由進行綁定,在允許列表的設備才可以上網,不在列表的設備,即使知道前2個步驟的SSID和無線密碼,也無法通過無線路由的安全認證,也不能加入本無線網路,這對於提高無線網路的安全有著極高的作用。
該步驟可以和前2步驟分離,也即是僅設置該步驟,將設備的mac進行綁定,這樣可讓有心蹭網的人抓狂,明明是無加密,信號很強的,為嘛不能連接?呵呵,這點是不是很強大呢?
③ 無線網路安全防護措施有哪些
針對網路安全中的各種問題,我們應該怎樣去解決,這里就告訴我們一個真理,要從安全方面入手,這才是解決問題的關鍵。公司無線網路的一個突出的問題是安全性。隨著越來越多的企業部署無線網路,從而將雇員、專業的合夥人、一般公眾連接到公司的系統和互聯網。人們對增強無線網路安全的需要變得日益迫切。幸運的是,隨著越來越多的公司也越來越清楚無線網路面臨的威脅和對付這些威脅的方法,有線網路和無線網路面臨的威脅差距越來越小。 無線網路威脅 無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括: 1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。 2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為“wardriving ” ; 走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。 3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。 當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。 實現無線網路安全的三大途徑和六大方法 關於封閉網路,如一些家用網路和單位的網路,最常見的方法是在網路接入中配置接入限制。這種限制可包括加密和對MAC地址的檢查。 正因為無線網路為攻擊者提供了許多進入並危害企業網路的機會,所以也就有許多安全工具和技術可以幫助企業保護其網路的安全性: 具體來說,有如下幾種保護方法: 1、防火牆:一個強健的防火牆 可以有效地阻止入侵者通過無線設備進入企業網路的企圖。 2、安全標准:最早的安全標准WEP已經被證明是極端不安全的,並易於受到安全攻擊。而更新的規范,如WPA、WPA2及IEEE802.11i是更加強健的安全工具。採用無線網路的企業應當充分利用這兩種技術中的某一種。 3、加密和身份驗證:WPA、WPA2及IEEE802.11i支持內置的高級加密和身份驗證技術。WPA2和802.11i都提供了對AES(高級加密標准)的支持,這項規范已為許多政府機構所採用。 4、漏洞掃描:許多攻擊者利用網路掃描器不斷地發送探查鄰近接入點的消息,如探查其SSID、MAC等信息。而企業可以利用同樣的方法來找出其無線網路中可被攻擊者利用的漏洞,如可以找出一些不安全的接入點等。 5、降低功率:一些無線路由器 和接入點准許用戶降低發射器的功率,從而減少設備的覆蓋范圍。這是一個限制非法用戶訪問的實用方法。同時,仔細地調整天線的位置也可有助於防止信號落於賊手。 6、教育用戶:企業要教育雇員正確使用無線設備,要求雇員報告其檢測到或發現的任何不正常或可疑的活動。
④ 有關無線感測器網路中時間同步機制有哪些方法和策略
1 時間同步技術的重要性
感測器節點的時鍾並不完美,會在時間上發生漂移,所以觀察到的時間對於網路中的節點來說是不同的。但很多網路協議的應用,都需要一個共同的時間以使得網路中的節點全部或部分在瞬間是同步的。
第一,感測器節點需要彼此之間並行操作和協作去完成復雜的感測任務。如果在收集信息過程中,感測器節點缺乏統一的時間戳(即沒有同步),估計將是不準確的。
第二,許多節能方案是利用時間同步來實現的。例如,感測器可以在適當的時候休眠(通過關閉感測器和收發器進入節能模式),在需要的時候再喚醒。在應用這種節能模式的時候,節點應該在同等的時間休眠和喚醒,也就是說當數據到來時,節點的接收器可以接收,這個需要感測器節點間精確的定時。
2 時間同步技術所關注的主要性能參數
時間同步技術的根本目的是為網路中節點的本地時鍾提供共同的時間戳。對無線感測器
網路WSN(Wireless Sensor Networks)[1]
的時間同步應主要應考慮以下幾個方面的問題:
(1)能量效率。同步的時間越長,消耗的能量越多,效率就越低。設計WSN的時間同步演算法需以考慮感測器節點有效的能量資源為前提。
(2) 可擴展性和健壯性。時間同步機制應該支持網路中節點的數目或者密度的有效擴展,並保障一旦有節點失效時,餘下網路有效且功能健全。
(3)精確度。針對不同的應用和目的,精確度的需求有所不用。
(4)同步期限。節點需要保持時間同步的時間長度可以是瞬時的,也可以和網路的壽命一樣長。
(5)有效同步范圍。可以給網路內所有節點提供時間,也可以給局部區域的節點提供時間。
(6)成本和尺寸。同步可能需要特定的硬體,另外,體積的大小也影響同步機制的實現。 (7)最大誤差。一組感測器節點之間的最大時間差,或相對外部標准時間的最大差。 3 現有主要時間同步方法研究
時間同步技術是研究WSN的重要問題,許多具體應用都需要感測器節點本地時鍾的同步,要求各種程度的同步精度。WSN具有自組織性、多跳性、動態拓撲性和資源受限性,尤其是節點的能量資源、計算能力、通信帶寬、存儲容量有限等特點,使時間同步方案有其特
殊的需求,也使得傳統的時間同步演算法不適合於這些網路[2]
。因此越來越多的研究集中在設
計適合WSN的時間同步演算法[3]
。針對WSN,目前已經從不同角度提出了許多新的時間同步演算法[4]
。
3.1 成對(pair-wise)同步的雙向同步模式
代表演算法是感測器網路時間同步協議TPSN(Timing-Sync Protocol for Sensor
Networks)[5~6]
。目的是提供WSN整個網路范圍內節點間的時間同步。
該演算法分兩步:分級和同步。第一步的目的是建立分級的拓撲網路,每個節點有個級別。只有一個節點與外界通信獲取外界時間,將其定為零級,叫做根節點,作為整個網路系統的時間源。在第二步,每個i級節點與i-1(上一級)級節點同步,最終所有的節點都與根節點同步,從而達到整個網路的時間同步。詳細的時間同步過程如圖 1 所示。
圖1 TPSN 同步過程
設R為上層節點,S為下層節點,傳播時間為d,兩節點的時間偏差為θ。同步過程由節點R廣播開始同步信息,節點S接收到信息以後,就開始准備時間同步過程。在T1時刻,節點S發送同步信息包,包含信息(T1),節點R在T2接收到同步信息,並記錄下接收時間T2,這里滿足關系:21TTd
節點R在T3時刻發送回復信息包,包含信息(T1,T2,T3)。在T4時刻S接收到同步信息包,滿足關系:43TTd
最後,節點S利用上述2個時間表達式可計算出的值:(21)(43)2
TTTT
TPSN由於採用了在MAC層給同步包標記時間戳的方式,降低了發送端的不確定性,消除了訪問時間帶來的時間同步誤差,使得同步效果更加有效。並且,TPSN演算法對任意節點的同步誤差取決於它距離根節點的跳數,而與網路中節點總數無關,使TPSN同步精度不會隨節點數目增加而降級,從而使TPSN具有較好的擴展性。TPSN演算法的缺點是一旦根節點失效,就要重新選擇根節點,並重新進行分級和同步階段的處理,增加了計算和能量開銷,並隨著跳數的增加,同步誤差呈線性增長,准確性較低。另外,TPSN演算法沒有對時鍾的頻差進行估計,這使得它需要頻繁同步,完成一次同步能量消耗較大。
3.2 接收方-接收方(Receiver-Receiver)模式
代表演算法是參考廣播時間同步協議RBS(Reference Broadcast Synchronization)[7]
。RBS是典型的基於接收方-接收方的同步演算法,是Elson等人以「第三節點」實現同步的思想而提出的。該演算法中,利用無線數據鏈路層的廣播信道特性,基本思想為:節點(作為發
送者)通過物理層廣播周期性地向其鄰居節點(作為接收者)發送信標消息[10]
,鄰居節點記錄下廣播信標達到的時間,並把這個時間作為參考點與時鍾的讀數相比較。為了計算時鍾偏移,要交換對等鄰居節點間的時間戳,確定它們之間的時間偏移量,然後其中一個根據接收
到的時間差值來修改其本地的時間,從而實現時間同步[11]
。
假如該演算法在網路中有n個接收節點m個參考廣播包,則任意一個節點接收到m個參考包後,會拿這些參考包到達的時間與其它n-1個接收節點接收到的參考包到達的時間進行比較,然後進行信息交換。圖2為RBS演算法的關鍵路徑示意圖。
網路介面卡
關鍵路徑
接收者1
發送者
接收者2
圖2 RBS演算法的關鍵路徑示意圖
其計算公式如下:
,,1
1,:[,]()m
jkikkinjnoffsetijTTm
其中n表示接收者的數量,m表示參考包的數量,,rbT表示接收節點r接收到參考包b時的時鍾。
此演算法並不是同步發送者和接收者,而是使接收者彼此同步,有效避免了發送訪問時間對同步的影響,將發送方延遲的不確定性從關鍵路徑中排除,誤差的來源主要是傳輸時間和接收時間的不確定性,從而獲得了比利用節點間雙向信息交換實現同步的方法更高的精確度。這種方法的最大弊端是信息的交換次數太多,發送節點和接收節點之間、接收節點彼此之間,都要經過消息交換後才能達到同步。計算復雜度較高,網路流量開銷和能耗太大,不適合能量供應有限的場合。
3.3 發送方-接收方(Sender-Receiver)模式
基於發送方-接收方機制的時間同步演算法的基本原理是:發送節點發送包含本地時間戳的時間同步消息,接收節點記錄本地接收時間,並將其與同步消息中的時間戳進行比較,調整本地時鍾。基於這種方法提出的時間同步演算法有以下兩種。
3.3.1 FTSP 演算法[8]
泛洪時間同步協議FTSP(Flooding Time Synchronization Protocol)由Vanderbilt大學Branislav Kusy等提出,目標是實現整個網路的時間同步且誤差控制在微秒級。該演算法用單個廣播消息實現發送節點與接收節點之間的時間同步。
其特點為:(1)通過對收發過程的分析,把時延細分為發送中斷處理時延、編碼時延、傳播時延、解碼時延、位元組對齊時延、接收中斷處理時延,進一步降低時延的不確定度;(2)通過發射多個信令包,使得接收節點可以利用最小方差線性擬合技術估算自己和發送節點的頻率差和初相位差;(3)設計一套根節點選舉機制,針對節點失效、新節點加入、拓撲變化
等情況進行優化,適合於惡劣環境[12]
。
FTSP演算法對時鍾漂移進行了線性回歸分析。此演算法考慮到在特定時間范圍內節點時鍾晶振頻率是穩定的,因此節點間時鍾偏移量與時間成線性關系,通過發送節點周期性廣播時間同步消息,接收節點取得多個數據對,構造最佳擬合直線,通過回歸直線,在誤差允許的時間間隔內,節點可直接通過它來計算某一時間節點間的時鍾偏移量而不必發送時間同步消息進行計算,從而減少了消息的發送次數並降低了系統能量開銷。
FTSP結合TPSN和RBS的優點,不僅排除了發送方延遲的影響,而且對報文傳輸中接收方的不確定延遲(如中斷處理時間、位元組對齊時間、硬體編解碼時間等)做了有效的估計。多跳的FTSP協議採用層次結構,根節點為同步源,可以適應大量感測器節點,對網路拓撲結構的變化和根節點的失效有健壯性,精確度較好。該演算法通過採用MAC層時間戳和線性回歸偏差補償彌補相關的錯誤源,通過對一個數據包打多個時戳,進而取平均和濾除抖動較大的時戳,大大降低了中斷和解碼時間的影響。FTSP 採用洪泛的方式向遠方節點傳遞時間基準節點的時間信息,洪泛的時間信息可由中轉節點生成,因此誤差累積不可避免。另外,FTSP的功耗和帶寬的開銷巨大。
3.3.2 DMTS 演算法[9]
延遲測量時間同步DMTS (delay measurement time synchronization) 演算法的同步機制是基於發送方-接收方的同步機制。DMTS 演算法的實現策略是犧牲部分時間同步精度換取較低的計算復雜度和能耗,是一種能量消耗輕的時間同步演算法。
DMTS演算法的基本原理為:選擇一個節點作為時間主節點廣播同步時間,所有接收節點通過精確地測量從發送節點到接收節點的單向時間廣播消息的延遲並結合發送節點時間戳,計算出時間調整值,接收節點設置它的時間為接收到消息攜帶的時間加上廣播消息的傳輸延遲,調整自己的邏輯時鍾值以和基準點達成同步,這樣所有得到廣播消息的節點都與主節點進行時間同步。發送節點和接收節點的時間延遲dt可由21()dtnttt得出。其中,nt為發送前導碼和起始字元所需的時間,n為發送的信息位個數,t為發送一位所需時間;1t為接收節點在消息到達時的本地時間;2t為接收節點在調整自己的時鍾之前的那一時刻記錄的本地時間,21()tt是接收處理延遲。
DMTS 演算法的優點是結合鏈路層打時間戳和時延估計等技術,消除了發送時延和訪問時延的影響,演算法簡單,通信開銷小。但DMTS演算法沒有估計時鍾的頻率偏差,時鍾保持同步的時間較短,沒有對位偏移產生的時間延遲進行估計,也沒有消除時鍾計時精度對同步精度的影響,因此其同步精度比FTSP略有下降,不適用於定位等要求高精度同步的應用。
基於發送方-接收方單向同步機制的演算法在上述三類方法中需要發送的時間同步消息數目最少。發送節點只要發送一次同步消息,因而具有較低的網路流量開銷和復雜度,減少了系統能耗。
4 結論
文章介紹了WSN時間同步演算法的類型以及各自具有代表性的演算法,分析了各演算法的設計原理和優缺點。這些協議解決了WSN中時間同步所遇到的主要問題,但對於大型網路,已有的方法或多或少存在著一些問題:擴展性差、穩定性不高、收斂速度變慢、網路通信沖突、能耗增大。今後的研究熱點將集中在節能和時間同步的安全性方面。這將對演算法的容錯性、有效范圍和可擴展性提出更高的要求。
⑤ 教你保護無線網路安全連接九大方法
無線網路 系統如果沒有採取適當的安全 措施 ,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和 其它 非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。
使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准 方法 。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。
使用MAC地址過濾
在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。
但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。
設置安全口令
為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。
在不使用網路時將其關閉
如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個 系統安全 性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。
監視網路入侵者
用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。
改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。
如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。
僅在某些時段允許互聯網訪問
現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!
無線網路系統如果沒有採取適當的安全措施,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和其它非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。
使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准方法。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。
使用MAC地址過濾
在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。
但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。
設置安全口令
為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。
在不使用網路時將其關閉
如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個系統安全性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。
監視網路入侵者
用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。
改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。
如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。
僅在某些時段允許互聯網訪問
現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!
禁用動態主機配置協議
這好象是一個奇怪的安全策略,但是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。
禁用或修改SNMP設置
如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。
禁用或修改SNMP設置
如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。
⑥ 網路安全策略和無線網路安全策略有什麼區別
無線網路安全策略當然包含在網路安全策略內了。
個人覺得最主要的區別在於無線網路的安全策略側重於無線接入的許可權,解決讓不讓用戶端發現接入點,讓不讓接入的問題。
而傳統的網路安全策略指的是已經接入,如何控制接入許可權的問題,如是以管理員身份接入還是普通用戶身份等。
⑦ 關閉感測數據服務會怎麼樣
隨著相關技術的進步, 無線感測網路 的應用面越來越廣,隨之而來的是在不同場合中對數據安全的要求也越來越高。由於無線感測網路本身拓撲結構的特殊性和網路節點構造的限制,應用於普通互聯網路的對稱和非對稱 數據加密 方法已無法滿足無線感測網路數據安全的要求。需要根據網路特點,選擇新的數據加密方法,以實現網路的安全。
1 無線感測網路安全現狀
無線感測網路的節點主要由感測模塊、運算處理模塊、無線傳輸模塊和電源模塊4部分組成。工作時將大量感測器的節點分布於感興趣的區域,節點通過自組織方式快速形成一個無線網路。每個節點都有自己控制的一個區域,通過感知設備,如溫度、濕度、聲音或光學設備,化學分析裝置,電磁感應裝置等,對周圍的物理環境進行監控,也可以通過配置一些專用的功能單元來實現與特定環境交互的功能。無線感測器節點採用電池供電,由於受到體積、價格等因素的影響,電池的容量一般不是很大。感測器節點個數多,成本要求低廉,分布區域廣,部署區域環境復雜,有些區域甚至人員不能達到,通過更換電池的方式來補充感測器節點能源是不現實的。因此在感測器網路設計過程中,任何技術和協議的使用都要以節能為前提,設計有效的節能策略,延長網路的生命周期已成為無線感測器網路的核心問題。網路傳輸加密也必須採取節能的數據加密方法。
無線感測器網路系統具有嚴格的資源限制,需要設計低開銷的通信協議,但同時會帶來嚴重的安全問題。一方面,入侵者可以比較容易地進行服務拒絕攻擊;另一方面,無線感測器網路系統的資源嚴格受限,以及節點間自組織協調工作的特點,使其難以實現嚴密的安全防護。由於低成本的限制,一些無線感測器網路系統只能採用單頻率通信機制。入侵者通過頻率掃描的手段就可以很容易地捕獲無線感測器網路的工作頻率,通過在網路中植入偽裝節點,採用各種手段發動攻擊。
目前常用的安全策略是使用時變密鑰加密的方法對無線感測網路的信息進行加密。時變加密就是連續的廣播信息單元在傳輸之前,使用一個從密鑰串中按一定的演算法選取不同的密鑰對需要傳輸的信息單元進行加密。網路中的感測節點在不同的信息單元和不同的時間擁有的密鑰不同,通過使用單向的哈希演算法生成一系列的密碼,一個根密碼值通過反復的哈希計算產生一系列的密鑰,密鑰系列以反向的順序用來對連續的數據包進行加密,這種方法可以產生加密機制。接收器可以通過對接收的密碼進行哈希計算,將計算的結果同老的密碼進行比較,如果與舊密碼相同,則密鑰有效,否則密鑰失效。這種機制保證密碼確實來自同一個源,單向的哈希演算法保證接收器可以使用下一個密鑰,但不能偽造密鑰。
⑧ 無線感測器網路安全目標是要解決網路的哪些問題
無線通信和低功耗嵌入式技術的飛速發展,孕育出無線感測器網路(Wireless Sensor Networks, WSN),並以其低功耗、低成本、分布式和自組織的特點帶來了信息感知的一場變革,無線感測器網路是由部署在監測區域內大量的廉價微型感測器節點,通過無線通信方式形成的一個多跳自組織網路。
信息安全
很顯然,現有的感測節點具有很大的安全漏洞,攻擊者通過此漏洞,可方便地獲取感測節點中的機密信息、修改感測節點中的程序代碼,如使得感測節點具有多個身份ID,從而以多個身份在感測器網路中進行通信,另外,攻擊還可以通過獲取存儲在感測節點中的密鑰、代碼等信息進行,從而偽造或偽裝成合法節點加入到感測網路中。一旦控制了感測器網路中的一部分節點後,攻擊者就可以發動很多種攻擊,如監聽感測器網路中傳輸的信息,向感測器網路中發布假的路由信息或傳送假的感測信息、進行拒絕服務攻擊等。
對策:由於感測節點容易被物理操縱是感測器網路不可迴避的安全問題,必須通過其它的技術方案來提高感測器網路的安全性能。如在通信前進行節點與節點的身份認證;設計新的密鑰協商方案,使得即使有一小部分節點被操縱後,攻擊者也不能或很難從獲取的節點信息推導出其它節點的密鑰信息等。另外,還可以通過對感測節點的合法性進行認證等措施來提高節點本身的安全性能。
根據無線傳播和網路部署特點,攻擊者很容易通過節點間的傳輸而獲得敏感或者私有的信息,如:在使用WSN監控室內溫度和燈光的場景中,部署在室外的無線接收器可以獲取室內感測器發送過來的溫度和燈光信息;同樣攻擊者通過監聽室內和室外節點間信息的傳輸,也可以獲知室內信息,從而非法獲取出房屋主人的生活習慣等私密信息。[6]
對策:對傳輸信息加密可以解決竊聽問題,但需要一個靈活、強健的密鑰交換和管理方案,密鑰管理方案必須容易部署而且適合感測節點資源有限的特點,另外,密鑰管理方案還必須保證當部分節點被操縱後(這樣,攻擊者就可以獲取存儲在這個節點中的生成會話密鑰的信息),不會破壞整個網路的安全性。由於感測節點的內存資源有限,使得在感測器網路中實現大多數節點間端到端安全不切實際。然而在感測器網路中可以實現跳-跳之間的信息的加密,這樣感測節點只要與鄰居節點共享密鑰就可以了。在這種情況下,即使攻擊者捕獲了一個通信節點,也只是影響相鄰節點間的安全。但當攻擊者通過操縱節點發送虛假路由消息,就會影響整個網路的路由拓撲。解決這種問題的辦法是具有魯棒性的路由協議,另外一種方法是多路徑路由,通過多個路徑傳輸部分信息,並在目的地進行重組。
感測器網路是用於收集信息作為主要目的的,攻擊者可以通過竊聽、加入偽造的非法節點等方式獲取這些敏感信息,如果攻擊者知道怎樣從多路信息中獲取有限信息的相關演算法,那麼攻擊者就可以通過大量獲取的信息導出有效信息。一般感測器中的私有性問題,並不是通過感測器網路去獲取不大可能收集到的信息,而是攻擊者通過遠程監聽WSN,從而獲得大量的信息,並根據特定演算法分析出其中的私有性問題。因此攻擊者並不需要物理接觸感測節點,是一種低風險、的獲得私有信息方式。遠程監聽還可以使單個攻擊者同時獲取多個節點的傳輸的信息。
對策:保證網路中的感測信息只有可信實體才可以訪問是保證私有性問題的最好方法,這可通過數據加密和訪問控制來實現;另外一種方法是限制網路所發送信息的粒度,因為信息越詳細,越有可能泄露私有性,比如,一個簇節點可以通過對從相鄰節點接收到的大量信息進行匯集處理,並只傳送處理結果,從而達到數據化。
拒絕服務攻擊(DoS)
專門的拓撲維護技術研究還比較少,但相關研究結果表明優化的拓撲維護能有效地節省能量並延長網路生命周期,同時保持網路的基本屬性覆蓋或連通。本節中,根據拓撲維護決策器所選維護策略
在無線感測器網路的研究中,能效問題一直是熱點問題。當前的處理器以及無線傳輸裝置依然存在向微型化發展的空間,但在無線網路中需要數量更多的感測器,種類也要求多樣化,將它們進行鏈接,這樣會導致耗電量的加大。如何提高網路性能,延長其使用壽命,將不準確性誤差控制在最小將是下一步研究的問題。
採集與管理數據
在今後,無線感測器網路接收的數據量將會越來越大,但是當前的使用模式對於數量龐大的數據的管理和使用能力有限。如何進一步加快其時空數據處理和管理的能力,開發出新的模式將是非常有必要的。
無線通訊的標准問題
標準的不統一會給無線感測器網路的發展帶來障礙,在接下來的發展中,要開發出無線通訊標准。
⑨ 無線感測網路相關技術,有哪些安全風險
我這總結了4點
1 信息重放
在安全防範不足的情況下,很容易受到中間人利用非法AP進行對客戶端和AP的雙重欺騙,竊取和篡改連接無線網路的用戶的上網信息
2 網路竊聽
一般來說,大多數網路的通信都是以明文(不加密)的格式出現,就會使無線覆蓋范圍內的不法攻擊者可以乘機監視並破解(讀取)通信。
3 惡意軟體傳播
黑客可以受益於一個軟體漏洞,這是一個安全漏洞。他們可以寫此漏洞的特定代碼,以便插入惡意軟體到用戶的設備。
4 惡意的熱點
網路犯罪分子打開網路,就好像它們是公共網路,因為它們具有類似名稱的公共WiFi。由於用戶通過思考,他們是公開的,自由連接這些熱點,他們的信息可以通過網路罪犯可以看出。