A. 為什麼沒有密碼的無線網路存在安全風險,都有哪些安全風險呀
一、隨著無線網路及其產品的普及,Wi-Fi的作用和優勢已經被越來越多的用戶認可,但其安全性仍然是人們爭論的一個焦點。由於無線網路是採用電磁波來傳輸信號,所以不設置無線網路接入密碼的危害和安全性會很多。比如:
1)在無線信號覆蓋范圍內,別人可以很容易搜到你的網路信號,並且順利接入。(無接入認證密碼),免費使用你的無線網路上網訪問。
2)類似上述原因,如果再遇到一些不太友好的用戶,採用長期蹭網的方式,一方面影響你自己的網路訪問速度,另一方面,也給你帶來很多網路流量。如果你不是包月或者包年的上網方式,而是採用通過流量計費方式,那麼這么多別人上網的流量,賬單會計算在你頭上。除非你不在意流量費用,也不在意自己網速被影響降低。
3)容易被黑客攻擊。如果運氣不好,遇到計算機高手,可以順利接入你的網路,破解你的無線路由器管理密碼,從而修改配置。或者使你上不了網,或者偷聽和監控你的網路訪問數據,從而竊聽和拿到你的一些信息和數據。
4)因為別人接入你的無線網路後,與你的計算機是處於一個2層的網路環境內,可以很容易的搜索和訪問到你的計算機地址。發動DDOS等攻擊,你的計算機安全直接面臨挑戰。
因此,無線網路還是設置加密保護為好。除非,你本身就打算將這個無線網路作為共享共用的服務。
二、常見的無線網路安全加密措施可以採用為以下幾種。
1、服務區標示符(SSID)
無線工作站必需出示正確的SSD才能訪問AP,因此可以認為SSID是一個簡單的口令,從而提供一定的安全。如果配置AP向外廣播其SSID,那麼安全程序將下降;由於一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持「任何」SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
2、物理地址(MAC)過濾
每個無線工作站網卡都由唯一的物理地址標示,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。物理地址過濾屬於硬體認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合於小型網路規模。
3、連線對等保密,即無線網路接入設置密碼(WEP、WPA等加密演算法)
WEP加密方式,是以前幾年常用的一種模式,目前只是針對一些老的無線接入網卡推薦使用。
在鏈路層採用RC4對稱加密技術,鑰匙長40位,從而防止非授權用戶的監聽以及非法用戶的訪問。用戶的加密鑰匙必需與AP的鑰匙相同,並且一個服務區內的所有用戶都共享一把鑰匙。WEP雖然通過加密提供網路的安全性,但也存在許多缺陷:一個用戶丟失鑰匙將使整個網路不安全;40位鑰匙在今天很容易破解;鑰匙是靜態的,並且要手工維護,擴展能力差。為了提供更高的安全性,802.11提供了WEP2,,該技術與WEP類似。WEP2採用128位加密鑰匙,從而提供更高的安全。
WPA加密模式。具有更高級別安全性,相比WEP加密方式,更不容易被破解。目前比較通用和流行。
WPA加密方式的簡單介紹:WPA具有每發一個包重新生成一個新的密鑰、消息完整性檢查(MIC)、具有序列功能的初始向量」和「密鑰生成和定期更新功能」等4種演算法,極大地提高了加密安全強度。並且TKIP與當前Wi-Fi產品向後兼容,而且可以通過軟體進行升級。從無線網路安全技術的發展來看,目前的WPA甚至其第二代技術已經相當完善了,對於個人用戶的網路安全來說,WPA幾乎可以使我們免受一切攻擊。
4、虛擬專用網路(VPN)
虛擬專用網路是指在一個公共IP網路平台上通過隧道以及加密技術保證專用數據的網路安全性,目前許多企業以及運營商已經採用VPN技術。VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案。採用VPN技術的另外一個好處是可以提供基於Radius的用戶認證以及計費。VPN技術不屬於802.11標準定義,因此它是一種增強性網路解決方案。
5、埠訪問控制技術(802.1x)
該技術也是用於無線網路的一種增強性網路安全解決方案。當無線工作站STA與無線訪問點AP關聯後,是否可以使用AP的服務要取決於802.1x的認證結果。如果認證通過,則AP為STA打開這個邏輯埠,否則不允許用戶上網802.1x要求工作站安裝802.1x客戶端軟體,無線訪問點要內嵌802.1x認證代理,同時它作為Radius客戶端,將用戶的認證信息轉發給Radius伺服器。802.1x除提供埠訪問控制之外,還提供基於用戶的認證系統及計費,特別適合於公共無線接入解決方案。
三、對於普通用戶和一般老百姓而言,無線網路設置SSID和採用WPA網路接入加密方式即可。
B. 無線網路的安全隱患有哪些
1、公共場所免費wifi
隨著生活水平的提高,免費wifi已經布滿了城市的每個角落,然而正是因為人們對於wifi的鬆懈心理與依賴性,讓不少違法分子鑽了空子。通過設置免費wifi來進行盜取用戶的手機信息,從而實現盜取錢財的目的。
預防措施:不要輕易連接來路不明的免費wifi,就算是公用wifi也需要經過一系列的認證,對於那些不需要認證可直接使用的wifi一定要格外注意。
2、二維碼
作為當下支付主要方式,二維碼充當著極其重要的角色。二維碼除了提供在線支付的功能以外,也擔任著推廣小程序、公眾號的作用。然而並非每一位二維碼都是帶著善意來的,將二維碼中寫入病毒程序,對於掃碼著來說是很難發現的,等到發現的時候為時已晚,作案者早已逃之夭夭。
C. 無線網路有哪些安全風險
我這總結了4點
1 信息重放
在安全防範不足的情況下,很容易受到中間人利用非法AP進行對客戶端和AP的雙重欺騙,竊取和篡改連接無線網路的用戶的上網信息
2 網路竊聽
一般來說,大多數網路的通信都是以明文(不加密)的格式出現,就會使無線覆蓋范圍內的不法攻擊者可以乘機監視並破解(讀取)通信。
3 惡意軟體傳播
黑客可以受益於一個軟體漏洞,這是一個安全漏洞。他們可以寫此漏洞的特定代碼,以便插入惡意軟體到用戶的設備。
4 惡意的熱點
網路犯罪分子打開網路,就好像它們是公共網路,因為它們具有類似名稱的公共WiFi。由於用戶通過思考,他們是公開的,自由連接這些熱點,他們的信息可以通過網路罪犯可以看出。
D. 新形勢下我國網路安全面臨的挑戰有哪些
一是個人數據及企業數據的泄露。
二是基礎設施面臨的安全挑戰。
三是信息服務部門可能會遭受網路攻擊。
四是網路話語權的博弈也是挑戰。
另外,人們意識的不足,核心技術的缺失等,也是很大的挑戰。
E. 無線網路安全威脅有哪些
1、別人用你的網路,(包年上網)你損失網速,(流量上網)你多花錢。
2、侵入你的電腦,盜取你電腦中的一切資料(個人的,銀行卡,等等等等……)。
3、侵入你的電腦,通過攝像頭記錄下一切能看見的東西,然後勒索你。
4、一些不我知道的,但是也會造成不好後果的。
咱們能遇到的最多的是第一種。
F. 現階段出現的核心無線網路安全問題有哪些
問題一:威脅著區域網攻擊安全的非法用戶接入問題。大家知道對於windows操作系統來說都帶有自動能查找無線網路的功能,這對於一些安全非常低和並沒有設防的無線網路來說很容易遭到未經授權或者專業黑客們藉助攻擊工具的非法接入;當接入無線網路後,其非法用戶就會將佔用這些合法用戶們的網路帶寬,如果是一些惡意的非法用戶可能還會進行更改路由器設置,直接導致合法用戶們不能正常進行上網,更可能造成網路用戶們的相關信息丟失的麻煩出現。
問題二:威脅著無線網路安全的非法接入點連接問題。很多時候無線區域網具有配置簡單和容易訪問的特點,也正是如此就能讓任何人的電腦都可以通過自己進行購買AP,甚至不通過授權就能進行連入網路,這就造成了一些企業員工為了方便使用把自行購買的AP在沒有經過允許情況下就悄悄的接入了無線網路中,而這就成為了非法接入點就在非法接入點信號覆蓋范圍內的任何人都能連接和進入企業網路,給無線安全造成了非常大的隱患風險。
問題三:非法用戶或者惡意攻擊者會對資料庫展開非法攻擊。這些非法人士通過有效進行破解普通無線網路安全設置,採用的手段有SSID隱藏、WEP加密、WPA加密盒MAC過濾就能再以合法身份進入到無線網路對資料庫進行進行截取、破壞和盜取,甚至還能對傳輸信息進行竊聽,可能雖然網路對外不進行廣播網路信息,但是只要能夠發現任何明文信息相關攻擊者就會使用一些網路工具進行分析和監聽。
另外常見的無線網路安全攻擊工具有這些:
1、NetStumbler攻擊工具。這種工具就是使用最早的攻擊工具,該工具就能非常容易進行發現一定范圍內廣播出來的相關無線信號,這樣就能准確的進行判斷哪些信號護或者噪音信息都可以用來做站點的測量及攻擊。
2、kismet攻擊工具。該攻擊工具就能有效進行發現一些沒有被廣播的SSID,這樣就能有效的達到攻擊無線網路的目的,直接威脅到無線網路安全
G. 無線區域網安全技術解析
由於無線區域網是以射頻方式在開放的空間進行工作的,因而其開放性特點增加了確定無線 區域網安全 的難度,所以說相對於傳統有線區域網而言,無線區域網的安全問題顯得更為突出。其安全的內容主要體現在訪問控制與信息保密兩部分,目前已經有一些針對無線區域網的安全問題的解決 方法 ,但仍須不斷改善。下面一起來學習無線區域網安全技術知識。
1無線區域網中不安全因素
無線區域網攻擊可分為主動攻擊和被動攻擊兩類。主動攻擊是入侵者能夠針對數據和通信內容進行修改,主動攻擊主要有:
(1)信息篡改:網路攻擊者能夠針對網路通信數據進行刪除、增加或改動。
(2)數據截獲:是利用TCP/IP網路通信的弱點進行的,該方法會掠奪合法使用者的通信信道,進而獲得系統的操作許可權,截獲數據。
(3)拒絕服務攻擊:網路攻擊者通過各種可能的方法使網路管理者無法獲得系統資源及服務。
(4)重傳攻擊:網路攻擊者從網路上獲取某些通信內容,然後重新發送這些內容,以對伺服器認證系統實施欺騙。
被動攻擊主要是指網路入侵者取得對通信資源的存取許可權,但是並不對數據內容進行篡改。主要有:
(1)非法竊聽:入侵者針對通信數據進行偵聽。(2)流量分析:入侵者可以得知諸如網路伺服器位置及網路通信模式等相關信息。
2IEEE802.11標準的安全性
IEEE802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)認證和有線對等加密(W-EP)。
2.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證,執行認證的站點發送一個管理認證幀到一個相應的站點,IEEE802.11b標准詳細定義了兩種認證服務:一是開放系統認證是802.11b默認的認證方式,是可用認證演算法中簡單的一種,分為兩步,首先向認證另一站點的站點發送個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。另一是共享密鑰認證,這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。
2.2WEP-WiredEquivalentPrivacy加密技術
WEP安全技術源自於名為RC4的RSA數據加密技術,以滿足用戶更高層次的網路安全需求。
WEP提供一種無線區域網數據流的安全方法,WEP是一種對稱加密,加密和解密的密鑰及演算法相同,WEP的目標是接入控制,防止未授權用戶接入網路,他們沒有正確的WEP密鑰。通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全通信,預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案是在每個客戶適配器建立一個與其他用戶聯系的密鑰表、該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
2.3IEEE802.11的安全缺陷
無線區域網IEEE802.11的安全缺陷可以從以下幾個方面考慮:
(1)WEP的缺陷:密鑰管理系統不夠健全、安全機制提供的安全級別不高、數據包裝演算法不完善、認證系統不完善、初始化向量IV的操作存在不足。
(2)RC4加密演算法的缺陷:WEP採用RC4密碼演算法,RC4演算法的密鑰序列與明文無關,屬於同步流密碼(SSC)。其弱點是解密丟步後,其後的數據均出錯,若攻擊者翻轉密文中的bit位,解碼後明文中的對應比特位也是翻轉的,若攻擊者截獲兩個使用相同密鑰流加密的密文,可得到相應明文的異或結果,利用統計分析解密明文成為可能。(3)認證安全缺陷:IEEE802.11b標準的默認認證協議是開放式系統認證,實際上它是一個空的認證演算法。它的認證機制就已經給黑客入侵打開了方便之門。
(4)訪問控制的安全缺陷:封閉網路訪問控制機制,因為管理消息在網路里的廣播是不受任何阻礙的,因此,攻擊者可以很容易地嗅探到網路名稱,獲得共享密鑰;乙太網MAC地址訪問控製表,一是MAC地址很易被攻擊者嗅探到,二是大多數的無線網卡可以用軟體來改變MAC地址,偽裝一個有效地址,越過防線,連接到網路。
3無線區域網中安全技術
(1)有線對等保密協議WEP:WEP協議設計的初衷是使用無線協議為網路業務流提供安全保證,使得 無線網路 的安全達到與有線網路同樣的安全等級。是為了達到以下兩個目的:訪問控制和保密。
(2)Wi-Fi保護接入(WPA):制定Wi-Fi保護接入協議是為了改善或者替換有漏洞的WEP加密方式。WPA提供了比WEP更強大的加密方式,解決了WEP存在的許多弱點。
(3)臨時密鑰完整性協議(TKIP):TKIP是一種基礎性的技術,允許WPA向下兼容WEP協議和現有的無線硬體。TKIP與WEP一起工作,組成了一個更長的128位密鑰,並根據每個數據包變換密鑰,使這個密鑰比單獨使用WEP協議安全許多倍。
(4)可擴展認證協議(EAP):有EAP的支持,WPA加密可提供與控制訪問無線網路有關的更多的功能。其方法不是僅根據可能被捕捉或者假冒的MAC地址過濾來控制無線網路的訪問,而是根據公共密鑰基礎設施(PKI)來控制無線網路的訪問。雖然WPA協議給WEP協議帶來了很大的改善,它比WEP協議安全許多倍。
(5)訪問控製表:在軟體開發上採用的另一種保證安全的機制是基於用戶乙太網MAC地址的訪問控制機制。每一個接入點都可以用所列出的MAC地址來限制網路中的用戶數。如果用戶地址存在於列表中,則允許訪問網路,否則,拒絕訪問。
4企業無線區域網安全防範建議
無線區域網安全技術可以劃分為三種安全策略。多數安全產品提供商在配置安全系統時會採用這三種安全策略的組合。第一種策略是認證。這種策略包括判斷客戶端是否是授權的無線LAN用戶以及確定該用戶有什麼許可權。同時它也包括阻比非授權用戶使用無線LAN的機制。第二種策略是在用戶得到認證並接入無線LAN後維護會話的保密性機制。一般來說.保密性通過使用加密技術得以實現。最後一種策略是校驗信息的完整性。
企業用戶必須依據使用環境的機密要求程度,對使用的應用軟體進行評估。切入點是從無線區域網的連接上開始,要考慮四個基本安全服務:
(1)經常進行審查:
保護WLAN的每一步就是完成網路審查,實現對內部網路的所有訪問節點都做審查,確定欺騙訪問節點,建立 規章制度 來約束它們,或者完全從網路上剝離掉它們;審查企業內無線網路設施及無線覆蓋范圍內的詳細情況。
(2)正確應用加密:首先要選擇合適的加密標准。無線網路系統不可能孤立地存在,在企業環境里尤其如此,所以加密方法一定要與上層應用系統匹配。在適用的情況下盡量選擇密鑰位數較高的加密方法
(3)認證同樣重要:加密可以保護信息不被解除,但是無法保證數據的真實性和完整性,所以必須為其提供匹配的認證機制。在使用的無線網路系統帶有認證機制的情況下可以直接利用。但是與加密一樣,要保證認證機制與 其它 應用系統能夠協同工作,在需要的情況下企業應該增加對WLAN用戶的認證功能(如使用RADIUS),也可配置入侵檢測系統(IDS),作為一種檢測欺騙訪問的前期識別方式。
(4)及時評估機密性:企業用戶要每個季度對網路使用情況進行一次評估,以決定根據網路流量來改變網路中機密性要求,有針對性來分網段傳輸信息。
(5)將無線納入安全策略:對於企業應用環境來說,將無線區域網安全問題納入到企業整體網路安全策略當中是必不可少的。
企業有關信息安全方面的所有內容,包括做什麼、由誰來做、如何做等等,應該圍繞統一的目標來組織,只有這樣才能打造出企業健康有效的網路安全體系。
5結束語
縱觀無線網路發展歷史,可以預見隨著應用范圍的日益普及,無線網路將面臨越來越多的安全問題。然而,新的安全理論和技術的不斷涌現使得我們有信心從容面對眾多安全挑戰,實現無線網路更廣泛的應用。
H. 移動互聯網現在有哪些安全威脅問題
您好!親,很高興為您解答!
一、移動安全威脅
1、社交安全
隨著21世紀的發展,移動互聯網更迎來了蓬勃的發展,如今工作設備和個人設備之間的界限也在不斷模糊。越來越多的員工會在智能手機上同時查看多個收件箱。這些收件箱連接著工作賬戶和個人賬戶,並且幾乎所有人在工作日都會在網上處理某種形式的個人業務(即使沒有疫情和在家遠程辦公,情況依然如此)。因此,除了與工作相關的郵件外,員工同時接收私人郵件的情況從表面上看並不奇怪,但實際上這可能是攻擊者的一個詭計。這使得員工社交是受攻擊鏈上最薄弱的一環。
2、無線網路自身的安全問題
移動網路自身存在一定的安全性問題,在移動電子商務給使用者帶來方便的同時也隱藏著諸多安全問題,如通信被竊聽、通信雙方身份欺騙與通信內容被篡改等。由於通信媒介的不同,信息的傳輸與轉換也可能造成不安全的隱患。
3、軟體病毒造成的安全威脅
目前,手機軟體病毒呈加速增長的趨勢加重了這種安全威脅,軟體病毒會傳播非法信息,破壞手機軟硬體,導致手機無法正常工作。主要安全問題表現在用戶信息、銀行賬號和密碼等被竊等方面。
4、運營管理漏洞
目前有著眾多的移動商務平台,而其明顯的特點是平台良莠不齊,用戶很難甄別這些運營平台的真偽和優劣。在平台開發過程中一些控制技術缺少論證,在使用過程中往往出現諸多問題,而服務提供者對平台的運營疏於管理,機制不健全,這些都導致了諸多的安全問題。
5、數據泄漏
數據泄漏被廣泛地認為是2021年企業安全面臨的最令人擔憂的威脅之一,也是最昂貴的威脅之一。比如將公司文件傳輸到公有雲存儲服務、將機密信息粘貼到錯誤的位置,或者將電子郵件轉發給錯誤的收件人。對於這種類型的泄漏,數據丟失防護工具可能是最有效的保護措施。此類軟體的設計明確旨在防止敏感信息的暴露,包括意外情況。
6、過時的設備
智能手機、平板電腦和小型互聯設備(物聯網)給企業安全帶來了風險,因為與傳統的工作設備不同,它們通常不能保證及時和持續的軟體更新。這一點在安卓平台尤為明顯,在安卓平台,絕大多數製造商在保持產品最新(無論是操作系統更新還是每月安全補丁)方面效率低下。物聯網設備情況也是如此,許多設備甚至都沒有設計獲取更新的功能。
7、密碼設置
在現實生活中,大多數人似乎完全忘記了對密碼的管理,有數據研究表明企業中80%以上因黑客攻擊造成的數據泄露都要歸咎於密碼強度脆弱或是密碼被盜。在移動設備上這種
I. 無線感測器網路面臨的挑戰有哪些
無線通信和低功耗嵌入式技術的飛速發展,孕育出無線感測器網路(Wireless Sensor Networks, WSN),並以其低功耗、低成本、分布式和自組織的特點帶來了信息感知的一場變革,無線感測器網路是由部署在監測區域內大量的廉價微型感測器節點,通過無線通信方式形成的一個多跳自組織網路。
信息安全
很顯然,現有的感測節點具有很大的安全漏洞,攻擊者通過此漏洞,可方便地獲取感測節點中的機密信息、修改感測節點中的程序代碼,如使得感測節點具有多個身份ID,從而以多個身份在感測器網路中進行通信,另外,攻擊還可以通過獲取存儲在感測節點中的密鑰、代碼等信息進行,從而偽造或偽裝成合法節點加入到感測網路中。一旦控制了感測器網路中的一部分節點後,攻擊者就可以發動很多種攻擊,如監聽感測器網路中傳輸的信息,向感測器網路中發布假的路由信息或傳送假的感測信息、進行拒絕服務攻擊等。
對策:由於感測節點容易被物理操縱是感測器網路不可迴避的安全問題,必須通過其它的技術方案來提高感測器網路的安全性能。如在通信前進行節點與節點的身份認證;設計新的密鑰協商方案,使得即使有一小部分節點被操縱後,攻擊者也不能或很難從獲取的節點信息推導出其它節點的密鑰信息等。另外,還可以通過對感測節點軟體的合法性進行認證等措施來提高節點本身的安全性能。
根據無線傳播和網路部署特點,攻擊者很容易通過節點間的傳輸而獲得敏感或者私有的信息,如:在使用WSN監控室內溫度和燈光的場景中,部署在室外的無線接收器可以獲取室內感測器發送過來的溫度和燈光信息;同樣攻擊者通過監聽室內和室外節點間信息的傳輸,也可以獲知室內信息,從而非法獲取出房屋主人的生活習慣等私密信息。[6]
對策:對傳輸信息加密可以解決竊聽問題,但需要一個靈活、強健的密鑰交換和管理方案,密鑰管理方案必須容易部署而且適合感測節點資源有限的特點,另外,密鑰管理方案還必須保證當部分節點被操縱後(這樣,攻擊者就可以獲取存儲在這個節點中的生成會話密鑰的信息),不會破壞整個網路的安全性。由於感測節點的內存資源有限,使得在感測器網路中實現大多數節點間端到端安全不切實際。然而在感測器網路中可以實現跳-跳之間的信息的加密,這樣感測節點只要與鄰居節點共享密鑰就可以了。在這種情況下,即使攻擊者捕獲了一個通信節點,也只是影響相鄰節點間的安全。但當攻擊者通過操縱節點發送虛假路由消息,就會影響整個網路的路由拓撲。解決這種問題的辦法是具有魯棒性的路由協議,另外一種方法是多路徑路由,通過多個路徑傳輸部分信息,並在目的地進行重組。
感測器網路是用於收集信息作為主要目的的,攻擊者可以通過竊聽、加入偽造的非法節點等方式獲取這些敏感信息,如果攻擊者知道怎樣從多路信息中獲取有限信息的相關演算法,那麼攻擊者就可以通過大量獲取的信息導出有效信息。一般感測器中的私有性問題,並不是通過感測器網路去獲取不大可能收集到的信息,而是攻擊者通過遠程監聽WSN,從而獲得大量的信息,並根據特定演算法分析出其中的私有性問題。因此攻擊者並不需要物理接觸感測節點,是一種低風險、匿名的獲得私有信息方式。遠程監聽還可以使單個攻擊者同時獲取多個節點的傳輸的信息。
對策:保證網路中的感測信息只有可信實體才可以訪問是保證私有性問題的最好方法,這可通過數據加密和訪問控制來實現;另外一種方法是限制網路所發送信息的粒度,因為信息越詳細,越有可能泄露私有性,比如,一個簇節點可以通過對從相鄰節點接收到的大量信息進行匯集處理,並只傳送處理結果,從而達到數據匿名化。
拒絕服務攻擊(DoS)
專門的拓撲維護技術研究還比較少,但相關研究結果表明優化的拓撲維護能有效地節省能量並延長網路生命周期,同時保持網路的基本屬性覆蓋或連通。本節中,根據拓撲維護決策器所選維護策略
在無線感測器網路的研究中,能效問題一直是熱點問題。當前的處理器以及無線傳輸裝置依然存在向微型化發展的空間,但在無線網路中需要數量更多的感測器,種類也要求多樣化,將它們進行鏈接,這樣會導致耗電量的加大。如何提高網路性能,延長其使用壽命,將不準確性誤差控制在最小將是下一步研究的問題。
採集與管理數據
在今後,無線感測器網路接收的數據量將會越來越大,但是當前的使用模式對於數量龐大的數據的管理和使用能力有限。如何進一步加快其時空數據處理和管理的能力,開發出新的模式將是非常有必要的。
無線通訊的標准問題
標準的不統一會給無線感測器網路的發展帶來障礙,在接下來的發展中,要開發出無線通訊標准。