① 無線感測網路相關技術,有哪些安全風險
我這總結了4點
1 信息重放
在安全防範不足的情況下,很容易受到中間人利用非法AP進行對客戶端和AP的雙重欺騙,竊取和篡改連接無線網路的用戶的上網信息
2 網路竊聽
一般來說,大多數網路的通信都是以明文(不加密)的格式出現,就會使無線覆蓋范圍內的不法攻擊者可以乘機監視並破解(讀取)通信。
3 惡意軟體傳播
黑客可以受益於一個軟體漏洞,這是一個安全漏洞。他們可以寫此漏洞的特定代碼,以便插入惡意軟體到用戶的設備。
4 惡意的熱點
網路犯罪分子打開網路,就好像它們是公共網路,因為它們具有類似名稱的公共WiFi。由於用戶通過思考,他們是公開的,自由連接這些熱點,他們的信息可以通過網路罪犯可以看出。
② 無線感測器網路信息安全面臨的障礙有哪些
物理層所受到的攻擊,數據鏈路層的攻圓雀核擊等。基於無線感測器網路的廣播性和網路部署區域的開放性等特點,使得無線感測器網路安全問題存在於網路歲念協議的各個層面,如物理層所受到的攻擊,通常有信息泄露、擁塞攻擊、物理破壞等,物理層所受到的攻擊通常有信息泄露、擁塞攻擊、物理破壞等橘掘。
③ 無線感測器網路的優缺點
一、優點
(1) 數據機密性
數據機密性是重要的網路安全需求,要求所有敏感信息在存儲和傳輸過程中都要保證其機密性,不得向任何非授權用戶泄露信息的內容。
(2)數據完整性
有了機密性保證,攻擊者可能無法獲取信息的真實內容,但接收者並不能保證其收到的數據是正確的,因為惡意的中間節點可以截獲、篡改和干擾信息的傳輸過程。通過數據完整性鑒別,可以確保數據傳輸過程中沒有任何改變。
(3) 數據新鮮性
數據新鮮性問題是強調每次接收的數據都是發送方最新發送的數據,以此杜絕接收重復的信息。保證數據新鮮性的主要目的是防止重放(Replay)攻擊。
二、缺點
根據網路層次的不同,無線感測器網路容易受到的威脅:
(1)物理層:主要的攻擊方法為擁塞攻擊和物理破壞。
(2)鏈路層:主要的攻擊方法為碰撞攻擊、耗盡攻擊和非公平競爭。
(3)網路層:主要的攻擊方法為丟棄和貪婪破壞、方向誤導攻擊、黑洞攻擊和匯聚節點攻擊。
(4)傳輸層:主要的攻擊方法為泛洪攻擊和同步破壞攻擊。
(3)無線感測器網路攻擊類型擴展閱讀:
一、相關特點
(1)組建方式自由。
無線網路感測器的組建不受任何外界條件的限制,組建者無論在何時何地,都可以快速地組建起一個功能完善的無線網路感測器網路,組建成功之後的維護管理工作也完全在網路內部進行。
(2)網路拓撲結構的不確定性。
從網路層次的方向來看,無線感測器的網路拓撲結構是變化不定的,例如構成網路拓撲結構的感測器節點可以隨時增加或者減少,網路拓撲結構圖可以隨時被分開或者合並。
(3)控制方式不集中。
雖然無線感測器網路把基站和感測器的節點集中控制了起來,但是各個感測器節點之間的控制方式還是分散式的,路由和主機的功能由網路的終端實現各個主機獨立運行,互不幹涉,因此無線感測器網路的強度很高,很難被破壞。
(4)安全性不高。
無線感測器網路採用無線方式傳遞信息,因此感測器節點在傳遞信息的過程中很容易被外界入侵,從而導致信息的泄露和無線感測器網路的損壞,大部分無線感測器網路的節點都是暴露在外的,這大大降低了無線感測器網路的安全性。
二、組成結構
無線感測器網路主要由三大部分組成,包括節點、感測網路和用戶這3部分。其中,節點一般是通過一定方式將節點覆蓋在一定的范圍,整個范圍按照一定要求能夠滿足監測的范圍。
感測網路是最主要的部分,它是將所有的節點信息通過固定的渠道進行收集,然後對這些節點信息進行一定的分析計算,將分析後的結果匯總到一個基站,最後通過衛星通信傳輸到指定的用戶端,從而實現無線感測的要求。
④ 無線感測器網路的特點與應用
無線感測器網路是一種新型的感測器網路,其主要是由大量的感測器節點組成,利用無線網路組成一個自動配置的網路系統,並將感知和收集到的信息發給管理部門。目前無線感測器網路在軍事、生態環境、醫療和家居方面都有一定應用,未來無線感測器網路的發展前景將是不可估量的。
一、無線感測器網路的特點
(一)節點數量多
在監測區通常都會安置許多感測器節點,並通過分布式處理信息,這樣就能夠提高監測的准確性,有效獲取更加精確的信息,並降低對節點感測器的精度要求。此外,由於節點數量多,因此存在許多冗餘節點,這樣就能使系統的容錯能力較強,並且節點數量多還能夠覆蓋到更廣闊的監測區域,有效減少監測盲區。
(二)動態拓撲
無線感測器網路屬於動態網路,其節點並非固定的。當某個節電出現故障或是耗盡電池後,將會退出網路,此外,還可能由於需要而被轉移添加到其他的網路當中。
(三)自組織網路
無線感測器的節點位置並不能進行精確預先設定。節點之間的相互位置也無法預知,例如通過使用飛機播散節點或隨意放置在無人或危險的區域內。在這種情況下,就要求感測器節點自身能夠具有一定的組織能力,能夠自動進行相關管理和配置。
(四)多跳路由
無線感測網路中,節點之間的距離通常都在幾十到幾百米,因此節點只能與其相鄰的節點進行直接通信。如果需要與范圍外的節點進行通信,就需要經過中間節點進行路由。無線感測網路中的多跳路由並不是專門的路由設備,所有傳輸工作都是由普通的節點完成的。
(五)以數據為中心
無線感測網路中的節點均利用編號標識。由於節點是隨機分布的,因此節點的編號和位置之間並沒有聯系。用戶在查詢事件時,只需要將事件報告給網路,並不需要告知節點編號。因此這是一種以數據為中心進行查詢、傳輸的方式。
(六)電源能力局限性
通常都是用電池對節點進行供電,而每個節點的能源都是有限的,因此一旦電池的能量消耗完,就是造成節點無法再進行正常工作。
二、無線感測器網路的應用
(一)環境監測應用
無線感測器可以用於進行氣象研究、檢測洪水和火災等,在生態環境監測中具有明顯優勢。隨著我國市場經濟的不斷發展,生態環境污染問題也越來越嚴重。我國是一個幅員遼闊、資源豐富的農業大國,因此在進行農業生產時利用無線感測器進行對生產環境變化進行監測能夠為農業生產帶來許多好處,這對我國市場經濟的'不斷發展有著重要意義。
(二)醫療護理應用
無線感測器網路通過使用互聯網路將收集到的信息傳送到接受埠,例如一些病人身上會有一些用於監測心率、血壓等的感測器節點,這樣醫生就可以隨時了解病人的病情,一旦病人出現問題就能夠及時進行臨時處理和救治。在醫療領域內感測器已經有了一些成功案例,例如芬蘭的技術人員設計出了一種可以穿在身上的無線感測器系統,還有SSIM(Smart Sensors and Integrated Microsystems)等。
(三)智能家居建築應用
文物保護單位的一個重要工作就是要對具有意義的古老建築實行保護措施。利用無線感測器網路的節點對古老建築內的溫度是、濕度、關照等進行監測,這樣就能夠對建築物進行長期有效的監控。對於一些珍貴文物的保存,對保護地的位置、溫度和濕度等提前進行檢測,可以提高展覽品或文物的保存品質。例如,英國一個博物館基於無線感測器網路設計了一個警報系統,利用放在溫度底部的節點檢測燈光、振動等信息,以此來保障文物的安全[5]。
目前我國基礎建設處在高速發展期,建設單位對各種建設工程的安全施工監測越來越關注。利用無線感測器網路使建築能夠檢測到自身狀況並將檢測數據發送給管理部門,這樣管理部門就能夠及時掌握建築狀況並根據優先等級來處理建築修復工作。
另外,在傢具或家電匯中設置無線感測器節點,利用無線網路與互聯網路,將家居環境打造成一個更加舒適方便的空間,為人們提供更加人性化和智能化的生活環境。通過實時監測屋內溫度、濕度、光照等,對房間內的細微變化進行監測和感知,進而對空調、門窗等進行智能控制,這樣就能夠為人們提供一個更加舒適的生活環境。
(四)軍事應用
無線感測器網路具有低能耗、小體積、高抗毀等特性,且其具有高隱蔽性和高度的自組織能力,這為軍事偵察提供有效手段。美國在20世紀90年代就開始在軍事研究中應用無線感測器網路。無線感測器網路在惡劣的戰場內能夠實時監控區域內敵軍的裝備,並對戰場上的狀況進行監控,對攻擊目標進行定位並能夠檢測生化武器。
目前無線感測器網路在全球許多國家的軍事、研究、工業部門都得到了廣泛的關注,尤其受到美國國防部和軍事部門的重視,美國基於C4ISR又提出了C4KISR的計劃,對戰場情報的感知和信息綜合能力又提出新的要求,並開設了如NSOF系統等的一系列軍事無線感測器網路研究。
總之,隨著無線感測器網路的研究不斷深入和擴展,人們對無線感測器的認識也越來越清晰,然而目前無線感測器網路的在技術上還存在一定問題需要解決,例如存儲能力、傳輸能力、覆蓋率等。盡管無線感測器網路還有許多技術問題待解決使得現在無法廣泛推廣和運用,但相信其未來發展前景不可估量。
⑤ 網路攻擊類型
1、服務拒絕攻擊
服務拒絕攻擊企圖通過使你的服務計算機崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施的攻擊行為,主要包括:
死亡之ping (ping of death)
概覽:由於在早期的階段,路由器對包的最大尺寸都有限制,許多操作系統對TCP/IP棧的實現在ICMP包上都是規定64KB,並且在對包的標題頭進行讀取之後,要根據該標題頭里包含的信息來為有效載荷生成緩沖區,當產生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是載入的尺寸超過64K上限時,就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方當機。
防禦:現在所有的標准TCP/IP實現都已實現對付超大尺寸的包,並且大多數防火牆能夠自動過濾這些攻擊,包括:從windows98之後的windows,NT(service pack 3之後),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻擊的能力。此外,對防火牆進行配置,阻斷ICMP以及任何未知協議,都講防止此類攻擊。
淚滴(teardrop)
概覽:淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指示該分段所包昌陵含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。
防禦:伺服器應用最新的服務包,或者在設置防火牆時對分段進行重組,而不是轉發它們。
UDP洪水(UDP flood)
概覽:各種各樣的假冒攻擊利用簡單的TCP/IP服務,如Chargen和Echo來傳送毫無用處的占滿帶寬的數據。通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開著Echo服務的一台主機,這樣就生成在兩台主機之間的足夠多的無用數據流,如果足夠多的數據流就會導致帶寬的服務攻擊。
防禦:關掉不必要的TCP/IP服務,或者對防火牆進行配置阻斷來自Internet的請求這些服務的UDP請求。
SYN洪水(SYN flood)
概覽:一些TCP/IP棧的實現只能等待從有限數量的計算機發來的ACK消息,因為他們只有有限的內存緩沖區用於創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該伺服器就會對接下來的連接停止響應,直到緩沖區里的連接企圖超時。在一些創建連接不受限制的實現里,SYN洪水具有類似的影響。
防禦:在防火牆上過濾來自同一主機的後續連接。
未來的SYN洪水令人擔憂,由於釋放洪水的並不尋求響應,所以無法從一個簡單高容量的傳輸中鑒別出來。
Land攻擊
概覽:在Land攻擊中,一個特別打造的SYN包它的原地址耐坦戚和目標地址都被設置成某一個伺服器地址,此舉將導致接受伺服器向它自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息並創建一個空連接,每一個這樣的連接都將保留直到超時掉,對Land攻擊反應不同,許多UNIX實現將崩潰,NT變的極其緩慢(大約持續五分鍾)。
防禦:打最新的補丁,或者在防火牆進行配置,將那些在外部介面上入站的含有內部源地址濾掉。(包括 10域、127域、192.168域、172.16到172.31域)
Smurf攻擊
概覽:一個簡單的smurf攻擊通過使用將回復地址設置成受害網路的廣播地址的ICMP應答請求(ping)數據包來淹沒受害主機的方式進行,最終導致該網路的所有主機信頌都對此ICMP應答請求作出答復,導致網路阻塞,比ping of death洪水的流量高出一或兩個數量級。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方雪崩。
防禦:為了防止黑客利用你的網路攻擊他人,關閉外部路由器或防火牆的廣播地址特性。為防止被攻擊,在防火牆上設置規則,丟棄掉ICMP包。
Fraggle攻擊
概覽:Fraggle攻擊對Smurf攻擊作了簡單的修改,使用的是UDP應答消息而非ICMP
防禦:在防火牆上過濾掉UDP應答消息
電子郵件炸彈
概覽:電子郵件炸彈是最古老的匿名攻擊之一,通過設置一台機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網路的帶寬。
防禦:對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息。
畸形消息攻擊
概覽:各類操作系統上的許多服務都存在此類問題,由於這些服務在處理信息之前沒有進行適當正確的錯誤校驗,在收到畸形的信息可能會崩潰。
防禦:打最新的服務補丁。
2、利用型攻擊
利用型攻擊是一類試圖直接對你的機器進行控制的攻擊,最常見的有三種:
口令猜測
概覽:一旦黑客識別了一台主機而且發現了基於NetBIOS、Telnet或NFS這樣的服務的可利用的用戶帳號,成功的口令猜測能提供對機器的控制。
防禦:要選用難以猜測的口令,比如詞和標點符號的組合。確保像NFS、NetBIOS和Telnet這樣可利用的服務不暴露在公共范圍。如果該服務支持鎖定策略,就進行鎖定。
特洛伊木馬
概覽:特洛伊木馬是一種或是直接由一個黑客,或是通過一個不令人起疑的用戶秘密安裝到目標系統的程序。一旦安裝成功並取得管理員許可權,安裝此程序的人就可以直接遠程式控制制目標系統。最有效的一種叫做後門程序,惡意程序包括:NetBus、BackOrifice和BO2k,用於控制系統的良性程序如:netcat、VNC、pcAnywhere。理想的後門程序透明運行。
防禦:避免下載可疑程序並拒絕執行,運用網路掃描軟體定期監視內部主機上的監聽TCP服務。
緩沖區溢出
概覽:由於在很多的服務程序中大意的程序員使用象strcpy(),strcat()類似的不進行有效位檢查的函數,最終可能導致惡意用戶編寫一小段利用程序來進一步打開安全豁口然後將該代碼綴在緩沖區有效載荷末尾,這樣當發生緩沖區溢出時,返回指針指向惡意代碼,這樣系統的控制權就會被奪取。
防禦:利用SafeLib、tripwire這樣的程序保護系統,或者瀏覽最新的安全公告不斷更新操作系統。
3、信息收集型攻擊
信息收集型攻擊並不對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術、體系結構刺探、利用信息服務
掃描技術
地址掃描
概覽:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。
防禦:在防火牆上過濾掉ICMP應答消息。
埠掃描
概覽:通常使用一些軟體,向大范圍的主機連接一系列的TCP埠,掃描軟體報告它成功的建立了連接的主機所開的埠。
防禦:許多防火牆能檢測到是否被掃描,並自動阻斷掃描企圖。
反響映射
概覽:黑客向主機發送虛假消息,然後根據返回「host unreachable」這一消息特徵判斷出哪些主機是存在的。目前由於正常的掃描活動容易被防火牆偵測到,黑客轉而使用不會觸發防火牆規則的常見消息類型,這些類型包括:RESET消息、SYN-ACK消息、DNS響應包。
防禦:NAT和非路由代理伺服器能夠自動抵禦此類攻擊,也可以在防火牆上過濾「host unreachable」ICMP應答。
慢速掃描
概覽:由於一般掃描偵測器的實現是通過監視某個時間楨里一台特定主機發起的連接的數目(例如每秒10次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟體進行掃描。
防禦:通過引誘服務來對慢速掃描進行偵測。
體系結構探測
概覽:黑客使用具有已知響應類型的資料庫的自動工具,對來自目標主機的、對壞數據包傳送所作出的響應進行檢查。由於每種操作系統都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實現有所不同),通過將此獨特的響應與資料庫中的已知響應進行對比,黑客經常能夠確定出目標主機所運行的操作系統。
防禦:去掉或修改各種Banner,包括操作系統和各種應用服務的,阻斷用於識別的埠擾亂對方的攻擊計劃。
利用信息服務
DNS域轉換
概覽:DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。如果你維護著一台公共的DNS伺服器,黑客只需實施一次域轉換操作就能得到你所有主機的名稱以及內部IP地址。
防禦:在防火牆處過濾掉域轉換請求。
Finger服務
概覽:黑客使用finger命令來刺探一台finger伺服器以獲取關於該系統的用戶的信息。
防禦:關閉finger服務並記錄嘗試連接該服務的對方IP地址,或者在防火牆上進行過濾。
LDAP服務
概覽:黑客使用LDAP協議窺探網路內部的系統和它們的用戶的信息。
防禦:對於刺探內部網路的LDAP進行阻斷並記錄,如果在公共機器上提供LDAP服務,那麼應把LDAP伺服器放入DMZ。
4、假消息攻擊
用於攻擊目標配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件。
DNS高速緩存污染
概覽:由於DNS伺服器與其他名稱伺服器交換信息的時候並不進行身份驗證,這就使得黑客可以將不正確的信息摻進來並把用戶引向黑客自己的主機。
防禦:在防火牆上過濾入站的DNS更新,外部DNS伺服器不應能更改你的內部伺服器對內部機器的認識。
偽造電子郵件
概覽:由於SMTP並不對郵件的發送者的身份進行鑒定,因此黑客可以對你的內部客戶偽造電子郵件,聲稱是來自某個客戶認識並相信的人,並附帶上可安裝的特洛伊木馬程序,或者是一個引向惡意網站的連接。
防禦:使用PGP等安全工具並安裝電子郵件證書。
⑥ 有誰能舉例說明物聯網中的無線感測器網路嗎
舉例1:軍事通信
在現代化戰場上,由於沒有基站等基礎設施可以利用,需要藉助無線感測器網路進行信息交換。無線感測器網路具有密集型、隨機分布等特點,非常適合應用在惡劣的戰場環境,能夠監測敵軍區域內的兵力、裝備等情況,能夠定位目標、監測核攻擊和生物化學攻擊等。無線感測器網路為未來的現代化戰爭設計了一個戰場指揮系統,該系統能夠集監視、偵查、定位、計算、智能、通信、控制和命令於一體,因而受到軍事發達國家的普遍重視。
舉例2:醫療監控
在醫療監控方面,無線感測器網路可以實現對人體生理數據的無線監控、對醫護人員和患者的追蹤、對葯品和醫療設備的監測等。美國英特爾公司目前正在研製家庭護理的無線感測器網路系統,作為美國「應對老齡化社會技術項目」的一項重要內容,無線感測器網路通過在鞋、傢具、家用電器等物體中嵌入半導體感測器,可以幫助老齡人士、阿爾茨海默氏病患者以及殘障人士接受護理,這樣可以減輕護理人員的負擔。
⑦ 無線感測器網路面臨的挑戰有哪些
無線通信和低功耗嵌入式技術的飛速發展,孕育出無線感測器網路(Wireless Sensor Networks, WSN),並以其低功耗、低成本、分布式和自組織的特點帶來了信息感知的一場變革,無線感測器網路是由部署在監測區域內大量的廉價微型感測器節點,通過無線通信方式形成的一個多跳自組織網路。
信息安全
很顯然,現有的感測節點具有很大的安全漏洞,攻擊者通過此漏洞,可方便地獲取感測節點中的機密信息、修改感測節點中的程序代碼,如使得感測節點具有多個身份ID,從而以多個身份在感測器網路中進行通信,另外,攻擊還可以通過獲取存儲在感測節點中的密鑰、代碼等信息進行,從而偽造或偽裝成合法節點加入到感測網路中。一旦控制了感測器網路中的一部分節點後,攻擊者就可以發動很多種攻擊,如監聽感測器網路中傳輸的信息,向感測器網路中發布假的路由信息或傳送假的感測信息、進行拒絕服務攻擊等。
對策:由於感測節點容易被物理操縱是感測器網路不可迴避的安全問題,必須通過其它的技術方案來提高感測器網路的安全性能。如在通信前進行節點與節點的身份認證;設計新的密鑰協商方案,使得即使有一小部分節點被操縱後,攻擊者也不能或很難從獲取的節點信息推導出其它節點的密鑰信息等。另外,還可以通過對感測節點軟體的合法性進行認證等措施來提高節點本身的安全性能。
根據無線傳播和網路部署特點,攻擊者很容易通過節點間的傳輸而獲得敏感或者私有的信息,如:在使用WSN監控室內溫度和燈光的場景中,部署在室外的無線接收器可以獲取室內感測器發送過來的溫度和燈光信息;同樣攻擊者通過監聽室內和室外節點間信息的傳輸,也可以獲知室內信息,從而非法獲取出房屋主人的生活習慣等私密信息。[6]
對策:對傳輸信息加密可以解決竊聽問題,但需要一個靈活、強健的密鑰交換和管理方案,密鑰管理方案必須容易部署而且適合感測節點資源有限的特點,另外,密鑰管理方案還必須保證當部分節點被操縱後(這樣,攻擊者就可以獲取存儲在這個節點中的生成會話密鑰的信息),不會破壞整個網路的安全性。由於感測節點的內存資源有限,使得在感測器網路中實現大多數節點間端到端安全不切實際。然而在感測器網路中可以實現跳-跳之間的信息的加密,這樣感測節點只要與鄰居節點共享密鑰就可以了。在這種情況下,即使攻擊者捕獲了一個通信節點,也只是影響相鄰節點間的安全。但當攻擊者通過操縱節點發送虛假路由消息,就會影響整個網路的路由拓撲。解決這種問題的辦法是具有魯棒性的路由協議,另外一種方法是多路徑路由,通過多個路徑傳輸部分信息,並在目的地進行重組。
感測器網路是用於收集信息作為主要目的的,攻擊者可以通過竊聽、加入偽造的非法節點等方式獲取這些敏感信息,如果攻擊者知道怎樣從多路信息中獲取有限信息的相關演算法,那麼攻擊者就可以通過大量獲取的信息導出有效信息。一般感測器中的私有性問題,並不是通過感測器網路去獲取不大可能收集到的信息,而是攻擊者通過遠程監聽WSN,從而獲得大量的信息,並根據特定演算法分析出其中的私有性問題。因此攻擊者並不需要物理接觸感測節點,是一種低風險、匿名的獲得私有信息方式。遠程監聽還可以使單個攻擊者同時獲取多個節點的傳輸的信息。
對策:保證網路中的感測信息只有可信實體才可以訪問是保證私有性問題的最好方法,這可通過數據加密和訪問控制來實現;另外一種方法是限制網路所發送信息的粒度,因為信息越詳細,越有可能泄露私有性,比如,一個簇節點可以通過對從相鄰節點接收到的大量信息進行匯集處理,並只傳送處理結果,從而達到數據匿名化。
拒絕服務攻擊(DoS)
專門的拓撲維護技術研究還比較少,但相關研究結果表明優化的拓撲維護能有效地節省能量並延長網路生命周期,同時保持網路的基本屬性覆蓋或連通。本節中,根據拓撲維護決策器所選維護策略
在無線感測器網路的研究中,能效問題一直是熱點問題。當前的處理器以及無線傳輸裝置依然存在向微型化發展的空間,但在無線網路中需要數量更多的感測器,種類也要求多樣化,將它們進行鏈接,這樣會導致耗電量的加大。如何提高網路性能,延長其使用壽命,將不準確性誤差控制在最小將是下一步研究的問題。
採集與管理數據
在今後,無線感測器網路接收的數據量將會越來越大,但是當前的使用模式對於數量龐大的數據的管理和使用能力有限。如何進一步加快其時空數據處理和管理的能力,開發出新的模式將是非常有必要的。
無線通訊的標准問題
標準的不統一會給無線感測器網路的發展帶來障礙,在接下來的發展中,要開發出無線通訊標准。
⑧ 無線感測器網路的組成(三個部分,詳細介紹)
很詳細,你可以到書店去買這類的書看即可。
以下是來自網路:http://www.sensorexpert.com.cn/Article/wuxianchanganqiwang_1.html。
無線感測器網路組成和特點
發表時間:2012-11-14 14:28:00
文章出處:感測器專家網
相關專題:感測器基礎
無線感測器網路的構想最初是由美國軍方提出的,美國國防部高級研究所計劃署(DARPA)於1978年開始資助卡耐基-梅隆大學進行分布式感測器網路的研究,這被看成是無線感測器網路的雛形。從那以後,類似的項目在全美高校間廣泛展開,著名的有UCBerkeley的SmartDuST項目,UCLA的WINS項目,以及多所機構聯合攻關的SensIT計劃,等等。在這些項目取得進展的同時,其應用也從軍用轉向民用。在森林火災、洪水監測之類的環境應用中,在人體生理數據監測、葯品管理之類的醫療應用中,在家庭環境的智能化應用以及商務應用中都已出現了它的身影。目下,無線感測器網路的商業化應用也已逐步興起。美國Crossbow公司就利用SMArtDust項目的成果開發出了名為Mote的智能感測器節點,還有用於研究機構二次開發的MoteWorkTM開發平台。這些產品都很受使用者的歡迎。
無線感測器網路可以看成是由數據獲取網路、數據分布網路和控制管理中心三部分組成的。其主要組成部分是集成有感測器、數據處理單元和通信模塊的節點,各節點通過協議自組成一個分布式網路,再將採集來的數據通過優化後經無線電波傳輸給信息處理中心。
因為節點的數量巨大,而且還處在隨時變化的環境中,這就使它有著不同於普通感測器網路的獨特「個性」。首先是無中心和自組網特性。在無線感測器網路中,所有節點的地位都是平等的,沒有預先指定的中心,各節點通過分布式演算法來相互協調,在無人值守的情況下,節點就能自動組織起一個測量網路。而正因為沒有中心,網路便不會因為單個節點的脫離而受到損害。
其次是網路拓撲的動態變化性。網路中的節點是處於不斷變化的環境中,它的狀態也在相應地發生變化,加之無線通信信道的不穩定性,網路拓撲因此也在不斷地調整變化,而這種變化方式是無人能准確預測出來的。
第三是傳輸能力的有限性。無線感測器網路通過無線電波進行數據傳輸,雖然省去了布線的煩惱,但是相對於有線網路,低帶寬則成為它的天生缺陷。同時,信號之間還存在相互干擾,信號自身也在不斷地衰減,諸如此類。不過因為單個節點傳輸的數據量並不算大,這個缺點還是能忍受的。
第四是能量的限制。為了測量真實世界的具體值,各個節點會密集地分布於待測區域內,人工補充能量的方法已經不再適用。每個節點都要儲備可供長期使用的能量,或者自己從外汲取能量(太陽能)。
第五是安全性的問題。無線信道、有限的能量,分布式控制都使得無線感測器網路更容易受到攻擊。被動竊聽、主動入侵、拒絕服務則是這些攻擊的常見方式。因此,安全性在網路的設計中至關重要。