① 无线传感器网络的优缺点
一、优点
(1) 数据机密性
数据机密性是重要的网络安全需求,要求所有敏感信息在存储和传输过程中都要保证其机密性,不得向任何非授权用户泄露信息的内容。
(2)数据完整性
有了机密性保证,攻击者可能无法获取信息的真实内容,但接收者并不能保证其收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输过程。通过数据完整性鉴别,可以确保数据传输过程中没有任何改变。
(3) 数据新鲜性
数据新鲜性问题是强调每次接收的数据都是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。
二、缺点
根据网络层次的不同,无线传感器网络容易受到的威胁:
(1)物理层:主要的攻击方法为拥塞攻击和物理破坏。
(2)链路层:主要的攻击方法为碰撞攻击、耗尽攻击和非公平竞争。
(3)网络层:主要的攻击方法为丢弃和贪婪破坏、方向误导攻击、黑洞攻击和汇聚节点攻击。
(4)传输层:主要的攻击方法为泛洪攻击和同步破坏攻击。
(1)无线传感网络安全策略扩展阅读:
一、相关特点
(1)组建方式自由。
无线网络传感器的组建不受任何外界条件的限制,组建者无论在何时何地,都可以快速地组建起一个功能完善的无线网络传感器网络,组建成功之后的维护管理工作也完全在网络内部进行。
(2)网络拓扑结构的不确定性。
从网络层次的方向来看,无线传感器的网络拓扑结构是变化不定的,例如构成网络拓扑结构的传感器节点可以随时增加或者减少,网络拓扑结构图可以随时被分开或者合并。
(3)控制方式不集中。
虽然无线传感器网络把基站和传感器的节点集中控制了起来,但是各个传感器节点之间的控制方式还是分散式的,路由和主机的功能由网络的终端实现各个主机独立运行,互不干涉,因此无线传感器网络的强度很高,很难被破坏。
(4)安全性不高。
无线传感器网络采用无线方式传递信息,因此传感器节点在传递信息的过程中很容易被外界入侵,从而导致信息的泄露和无线传感器网络的损坏,大部分无线传感器网络的节点都是暴露在外的,这大大降低了无线传感器网络的安全性。
二、组成结构
无线传感器网络主要由三大部分组成,包括节点、传感网络和用户这3部分。其中,节点一般是通过一定方式将节点覆盖在一定的范围,整个范围按照一定要求能够满足监测的范围。
传感网络是最主要的部分,它是将所有的节点信息通过固定的渠道进行收集,然后对这些节点信息进行一定的分析计算,将分析后的结果汇总到一个基站,最后通过卫星通信传输到指定的用户端,从而实现无线传感的要求。
② 如何确保家庭无线网络安全
方法/步骤
1
进入TP无线路由的WEB管理界面,浏览器输入192.168.1.1即可,输入用户名和密码,进入无线路由的web管理界面,选择“无线设置”标签,
END
方法/步骤2
在“无线设置”标签的“基本设置”下,在右侧取消“开启SSID广播”的勾选,保存。该操作是吧无线路由的SSID广播取消,通常所说的隐藏SSID,隐藏后当无线连接此路由时,需要手动输入正确的SSID号,不知道SSID号的人是无法和此路由器建立联系的
在“无线设置”标签下切换到“无线安全设置”,此页面设置无线网络的安全密码,根据系统提示,选择WPA-PSK/WPA2-PSK加密类型,在PSK密码处设置密码(不少于8位),确定。
此操作是为了加密无线网络,提高安全性,不知道密码的用户,即是知道了SSID也不能和路由建立连接
经过以上步骤的设置,你的无线网络已经很安全了,但为了绝对的安全,下面将启用终极设置,MAC过滤。
在“无线设置”标签下切换到“无线mac地址过滤”,选择“启用过滤”,“过滤规则”选择”禁止“,然后选择“添加新条目”,弹出一个警告框,确定后进入下一个页面,开始手动设置“无线网络MAC地址过滤设置”,在“mac地址”里面手动输入你打算可以连接到本无线网络的设备的mac(网卡地址,相当于身份证号码,全球唯一性),状态选择“生效”,保存,返回,即可以将可以加入到本无线网络的设备添加进来,多次重复该步骤,可以添加多个设备,然后,保存路由。
PS:此步骤是将设备的mac和路由进行绑定,在允许列表的设备才可以上网,不在列表的设备,即使知道前2个步骤的SSID和无线密码,也无法通过无线路由的安全认证,也不能加入本无线网络,这对于提高无线网络的安全有着极高的作用。
该步骤可以和前2步骤分离,也即是仅设置该步骤,将设备的mac进行绑定,这样可让有心蹭网的人抓狂,明明是无加密,信号很强的,为嘛不能连接?呵呵,这点是不是很强大呢?
③ 无线网络安全防护措施有哪些
针对网络安全中的各种问题,我们应该怎样去解决,这里就告诉我们一个真理,要从安全方面入手,这才是解决问题的关键。公司无线网络的一个突出的问题是安全性。随着越来越多的企业部署无线网络,从而将雇员、专业的合伙人、一般公众连接到公司的系统和互联网。人们对增强无线网络安全的需要变得日益迫切。幸运的是,随着越来越多的公司也越来越清楚无线网络面临的威胁和对付这些威胁的方法,有线网络和无线网络面临的威胁差距越来越小。 无线网络威胁 无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括: 1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。 2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。 3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。 当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。 实现无线网络安全的三大途径和六大方法 关于封闭网络,如一些家用网络和单位的网络,最常见的方法是在网络接入中配置接入限制。这种限制可包括加密和对MAC地址的检查。 正因为无线网络为攻击者提供了许多进入并危害企业网络的机会,所以也就有许多安全工具和技术可以帮助企业保护其网络的安全性: 具体来说,有如下几种保护方法: 1、防火墙:一个强健的防火墙 可以有效地阻止入侵者通过无线设备进入企业网络的企图。 2、安全标准:最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具。采用无线网络的企业应当充分利用这两种技术中的某一种。 3、加密和身份验证:WPA、WPA2及IEEE802.11i支持内置的高级加密和身份验证技术。WPA2和802.11i都提供了对AES(高级加密标准)的支持,这项规范已为许多政府机构所采用。 4、漏洞扫描:许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息,如探查其SSID、MAC等信息。而企业可以利用同样的方法来找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等。 5、降低功率:一些无线路由器 和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。这是一个限制非法用户访问的实用方法。同时,仔细地调整天线的位置也可有助于防止信号落于贼手。 6、教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。
④ 有关无线传感器网络中时间同步机制有哪些方法和策略
1 时间同步技术的重要性
传感器节点的时钟并不完美,会在时间上发生漂移,所以观察到的时间对于网络中的节点来说是不同的。但很多网络协议的应用,都需要一个共同的时间以使得网路中的节点全部或部分在瞬间是同步的。
第一,传感器节点需要彼此之间并行操作和协作去完成复杂的传感任务。如果在收集信息过程中,传感器节点缺乏统一的时间戳(即没有同步),估计将是不准确的。
第二,许多节能方案是利用时间同步来实现的。例如,传感器可以在适当的时候休眠(通过关闭传感器和收发器进入节能模式),在需要的时候再唤醒。在应用这种节能模式的时候,节点应该在同等的时间休眠和唤醒,也就是说当数据到来时,节点的接收器可以接收,这个需要传感器节点间精确的定时。
2 时间同步技术所关注的主要性能参数
时间同步技术的根本目的是为网络中节点的本地时钟提供共同的时间戳。对无线传感器
网络WSN(Wireless Sensor Networks)[1]
的时间同步应主要应考虑以下几个方面的问题:
(1)能量效率。同步的时间越长,消耗的能量越多,效率就越低。设计WSN的时间同步算法需以考虑传感器节点有效的能量资源为前提。
(2) 可扩展性和健壮性。时间同步机制应该支持网络中节点的数目或者密度的有效扩展,并保障一旦有节点失效时,余下网络有效且功能健全。
(3)精确度。针对不同的应用和目的,精确度的需求有所不用。
(4)同步期限。节点需要保持时间同步的时间长度可以是瞬时的,也可以和网络的寿命一样长。
(5)有效同步范围。可以给网络内所有节点提供时间,也可以给局部区域的节点提供时间。
(6)成本和尺寸。同步可能需要特定的硬件,另外,体积的大小也影响同步机制的实现。 (7)最大误差。一组传感器节点之间的最大时间差,或相对外部标准时间的最大差。 3 现有主要时间同步方法研究
时间同步技术是研究WSN的重要问题,许多具体应用都需要传感器节点本地时钟的同步,要求各种程度的同步精度。WSN具有自组织性、多跳性、动态拓扑性和资源受限性,尤其是节点的能量资源、计算能力、通信带宽、存储容量有限等特点,使时间同步方案有其特
殊的需求,也使得传统的时间同步算法不适合于这些网络[2]
。因此越来越多的研究集中在设
计适合WSN的时间同步算法[3]
。针对WSN,目前已经从不同角度提出了许多新的时间同步算法[4]
。
3.1 成对(pair-wise)同步的双向同步模式
代表算法是传感器网络时间同步协议TPSN(Timing-Sync Protocol for Sensor
Networks)[5~6]
。目的是提供WSN整个网络范围内节点间的时间同步。
该算法分两步:分级和同步。第一步的目的是建立分级的拓扑网络,每个节点有个级别。只有一个节点与外界通信获取外界时间,将其定为零级,叫做根节点,作为整个网络系统的时间源。在第二步,每个i级节点与i-1(上一级)级节点同步,最终所有的节点都与根节点同步,从而达到整个网络的时间同步。详细的时间同步过程如图 1 所示。
图1 TPSN 同步过程
设R为上层节点,S为下层节点,传播时间为d,两节点的时间偏差为θ。同步过程由节点R广播开始同步信息,节点S接收到信息以后,就开始准备时间同步过程。在T1时刻,节点S发送同步信息包,包含信息(T1),节点R在T2接收到同步信息,并记录下接收时间T2,这里满足关系:21TTd
节点R在T3时刻发送回复信息包,包含信息(T1,T2,T3)。在T4时刻S接收到同步信息包,满足关系:43TTd
最后,节点S利用上述2个时间表达式可计算出的值:(21)(43)2
TTTT
TPSN由于采用了在MAC层给同步包标记时间戳的方式,降低了发送端的不确定性,消除了访问时间带来的时间同步误差,使得同步效果更加有效。并且,TPSN算法对任意节点的同步误差取决于它距离根节点的跳数,而与网络中节点总数无关,使TPSN同步精度不会随节点数目增加而降级,从而使TPSN具有较好的扩展性。TPSN算法的缺点是一旦根节点失效,就要重新选择根节点,并重新进行分级和同步阶段的处理,增加了计算和能量开销,并随着跳数的增加,同步误差呈线性增长,准确性较低。另外,TPSN算法没有对时钟的频差进行估计,这使得它需要频繁同步,完成一次同步能量消耗较大。
3.2 接收方-接收方(Receiver-Receiver)模式
代表算法是参考广播时间同步协议RBS(Reference Broadcast Synchronization)[7]
。RBS是典型的基于接收方-接收方的同步算法,是Elson等人以“第三节点”实现同步的思想而提出的。该算法中,利用无线数据链路层的广播信道特性,基本思想为:节点(作为发
送者)通过物理层广播周期性地向其邻居节点(作为接收者)发送信标消息[10]
,邻居节点记录下广播信标达到的时间,并把这个时间作为参考点与时钟的读数相比较。为了计算时钟偏移,要交换对等邻居节点间的时间戳,确定它们之间的时间偏移量,然后其中一个根据接收
到的时间差值来修改其本地的时间,从而实现时间同步[11]
。
假如该算法在网络中有n个接收节点m个参考广播包,则任意一个节点接收到m个参考包后,会拿这些参考包到达的时间与其它n-1个接收节点接收到的参考包到达的时间进行比较,然后进行信息交换。图2为RBS算法的关键路径示意图。
网络接口卡
关键路径
接收者1
发送者
接收者2
图2 RBS算法的关键路径示意图
其计算公式如下:
,,1
1,:[,]()m
jkikkinjnoffsetijTTm
其中n表示接收者的数量,m表示参考包的数量,,rbT表示接收节点r接收到参考包b时的时钟。
此算法并不是同步发送者和接收者,而是使接收者彼此同步,有效避免了发送访问时间对同步的影响,将发送方延迟的不确定性从关键路径中排除,误差的来源主要是传输时间和接收时间的不确定性,从而获得了比利用节点间双向信息交换实现同步的方法更高的精确度。这种方法的最大弊端是信息的交换次数太多,发送节点和接收节点之间、接收节点彼此之间,都要经过消息交换后才能达到同步。计算复杂度较高,网络流量开销和能耗太大,不适合能量供应有限的场合。
3.3 发送方-接收方(Sender-Receiver)模式
基于发送方-接收方机制的时间同步算法的基本原理是:发送节点发送包含本地时间戳的时间同步消息,接收节点记录本地接收时间,并将其与同步消息中的时间戳进行比较,调整本地时钟。基于这种方法提出的时间同步算法有以下两种。
3.3.1 FTSP 算法[8]
泛洪时间同步协议FTSP(Flooding Time Synchronization Protocol)由Vanderbilt大学Branislav Kusy等提出,目标是实现整个网络的时间同步且误差控制在微秒级。该算法用单个广播消息实现发送节点与接收节点之间的时间同步。
其特点为:(1)通过对收发过程的分析,把时延细分为发送中断处理时延、编码时延、传播时延、解码时延、字节对齐时延、接收中断处理时延,进一步降低时延的不确定度;(2)通过发射多个信令包,使得接收节点可以利用最小方差线性拟合技术估算自己和发送节点的频率差和初相位差;(3)设计一套根节点选举机制,针对节点失效、新节点加入、拓扑变化
等情况进行优化,适合于恶劣环境[12]
。
FTSP算法对时钟漂移进行了线性回归分析。此算法考虑到在特定时间范围内节点时钟晶振频率是稳定的,因此节点间时钟偏移量与时间成线性关系,通过发送节点周期性广播时间同步消息,接收节点取得多个数据对,构造最佳拟合直线,通过回归直线,在误差允许的时间间隔内,节点可直接通过它来计算某一时间节点间的时钟偏移量而不必发送时间同步消息进行计算,从而减少了消息的发送次数并降低了系统能量开销。
FTSP结合TPSN和RBS的优点,不仅排除了发送方延迟的影响,而且对报文传输中接收方的不确定延迟(如中断处理时间、字节对齐时间、硬件编解码时间等)做了有效的估计。多跳的FTSP协议采用层次结构,根节点为同步源,可以适应大量传感器节点,对网络拓扑结构的变化和根节点的失效有健壮性,精确度较好。该算法通过采用MAC层时间戳和线性回归偏差补偿弥补相关的错误源,通过对一个数据包打多个时戳,进而取平均和滤除抖动较大的时戳,大大降低了中断和解码时间的影响。FTSP 采用洪泛的方式向远方节点传递时间基准节点的时间信息,洪泛的时间信息可由中转节点生成,因此误差累积不可避免。另外,FTSP的功耗和带宽的开销巨大。
3.3.2 DMTS 算法[9]
延迟测量时间同步DMTS (delay measurement time synchronization) 算法的同步机制是基于发送方-接收方的同步机制。DMTS 算法的实现策略是牺牲部分时间同步精度换取较低的计算复杂度和能耗,是一种能量消耗轻的时间同步算法。
DMTS算法的基本原理为:选择一个节点作为时间主节点广播同步时间,所有接收节点通过精确地测量从发送节点到接收节点的单向时间广播消息的延迟并结合发送节点时间戳,计算出时间调整值,接收节点设置它的时间为接收到消息携带的时间加上广播消息的传输延迟,调整自己的逻辑时钟值以和基准点达成同步,这样所有得到广播消息的节点都与主节点进行时间同步。发送节点和接收节点的时间延迟dt可由21()dtnttt得出。其中,nt为发送前导码和起始字符所需的时间,n为发送的信息位个数,t为发送一位所需时间;1t为接收节点在消息到达时的本地时间;2t为接收节点在调整自己的时钟之前的那一时刻记录的本地时间,21()tt是接收处理延迟。
DMTS 算法的优点是结合链路层打时间戳和时延估计等技术,消除了发送时延和访问时延的影响,算法简单,通信开销小。但DMTS算法没有估计时钟的频率偏差,时钟保持同步的时间较短,没有对位偏移产生的时间延迟进行估计,也没有消除时钟计时精度对同步精度的影响,因此其同步精度比FTSP略有下降,不适用于定位等要求高精度同步的应用。
基于发送方-接收方单向同步机制的算法在上述三类方法中需要发送的时间同步消息数目最少。发送节点只要发送一次同步消息,因而具有较低的网络流量开销和复杂度,减少了系统能耗。
4 结论
文章介绍了WSN时间同步算法的类型以及各自具有代表性的算法,分析了各算法的设计原理和优缺点。这些协议解决了WSN中时间同步所遇到的主要问题,但对于大型网络,已有的方法或多或少存在着一些问题:扩展性差、稳定性不高、收敛速度变慢、网络通信冲突、能耗增大。今后的研究热点将集中在节能和时间同步的安全性方面。这将对算法的容错性、有效范围和可扩展性提出更高的要求。
⑤ 教你保护无线网络安全连接九大方法
无线网络 系统如果没有采取适当的安全 措施 ,无论这个无线系统是安装在家中还是办公室里,都可能引发严重的安全问题。事实上,一些针对住宅区提供互联网服务的提供商已经在他们的服务协议中禁止用户和 其它 非授权人共享联网服务。一个不安全的无线网络可能造成服务丢失或是被利用来对其他网络发起攻击。为了避免类似的一些无线网络安全漏洞,这里我们介绍几种便捷的无线网络安全技巧。
使用无线加密协议
无线加密协议(WEP)是无线网络上信息加密的一种标准 方法 。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。
使用MAC地址过滤
在正常情况下,无线路由器和访问点都拥有防止未知的无线设备连接到网络的能力。这种功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存设备的MAC地址而实现的。不过,不幸的是,在路由器出厂时这种特性通常是关闭的,因为这需要用户的一些努力才能使其正确工作,否则反而无法连接网络。因此,通过启用这种特性,并且只告诉路由器本单位或家庭中无线设备的MAC地址,我们就可以防止他人盗用自己的互联网连接,从而提升安全性。
但不要完全依赖这条措施,也可以这样说,使用MAC地址过滤并不是对付死心塌地地克隆MAC地址并试图连接到用户无线网络的黑客们的救命良药,但你确实应当采用这项措施来减少网络风险。
设置安全口令
为无线的互联网访问设置一个口令至关重要。选择一个强口令有助于无线网络的安全,但不要使用伴随无线路由器的默认口令,也不要使用可从字典上轻易查出的单词或家人的生日等作为口令。
在不使用网络时将其关闭
如果用户的无线网络并不需要每周的24小时都提供服务,可以通过关闭它而减少被黑客们利用的机会。虽然许多企业并不能离开网络,而且将这条建议付诸实施可能不太现实。但对一个 系统安全 性的最重大改进措施之一就是直接关闭它。因为没有任何人可以访问一种并不存在或打开的服务。
监视网络入侵者
用户应当一直监视网络活动,并保障跟踪其趋势。用户特别是管理员对恶意的黑客活动了解得越多,就越容易找到应对策略。网管员应当收集有关扫描和访问企图的日志,并利用现有的大量统计数字生成工具,以便于将这些日志变为更有用的信息。还要设置日志服务器,使其在发现确实有恶意活动发生时能够向管理员发送警告或电子邮件。笔者认为,了解危险相当于赢得了斗争胜利的一半。
改变服务集标识符并且禁止SSID广播
服务集标识符(SSID)是无线接入的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的SSID。
如果可能的话,还应该禁止你的SSID向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户,当然这并不是说你的网络不可用,只是它不会出现在可使用网络的名单中。
仅在某些时段允许互联网访问
现在出产的一些最新无线路由器允许用户将对互联网的访问限制在一天的某些时段。例如,如果你不需要从周一到周五的上午8点到下午6点之间访问互联网,那么干脆打开你的路由器设置来禁用这些时段的访问!
无线网络系统如果没有采取适当的安全措施,无论这个无线系统是安装在家中还是办公室里,都可能引发严重的安全问题。事实上,一些针对住宅区提供互联网服务的提供商已经在他们的服务协议中禁止用户和其它非授权人共享联网服务。一个不安全的无线网络可能造成服务丢失或是被利用来对其他网络发起攻击。为了避免类似的一些无线网络安全漏洞,这里我们介绍几种便捷的无线网络安全技巧。
使用无线加密协议
无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。
使用MAC地址过滤
在正常情况下,无线路由器和访问点都拥有防止未知的无线设备连接到网络的能力。这种功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存设备的MAC地址而实现的。不过,不幸的是,在路由器出厂时这种特性通常是关闭的,因为这需要用户的一些努力才能使其正确工作,否则反而无法连接网络。因此,通过启用这种特性,并且只告诉路由器本单位或家庭中无线设备的MAC地址,我们就可以防止他人盗用自己的互联网连接,从而提升安全性。
但不要完全依赖这条措施,也可以这样说,使用MAC地址过滤并不是对付死心塌地地克隆MAC地址并试图连接到用户无线网络的黑客们的救命良药,但你确实应当采用这项措施来减少网络风险。
设置安全口令
为无线的互联网访问设置一个口令至关重要。选择一个强口令有助于无线网络的安全,但不要使用伴随无线路由器的默认口令,也不要使用可从字典上轻易查出的单词或家人的生日等作为口令。
在不使用网络时将其关闭
如果用户的无线网络并不需要每周的24小时都提供服务,可以通过关闭它而减少被黑客们利用的机会。虽然许多企业并不能离开网络,而且将这条建议付诸实施可能不太现实。但对一个系统安全性的最重大改进措施之一就是直接关闭它。因为没有任何人可以访问一种并不存在或打开的服务。
监视网络入侵者
用户应当一直监视网络活动,并保障跟踪其趋势。用户特别是管理员对恶意的黑客活动了解得越多,就越容易找到应对策略。网管员应当收集有关扫描和访问企图的日志,并利用现有的大量统计数字生成工具,以便于将这些日志变为更有用的信息。还要设置日志服务器,使其在发现确实有恶意活动发生时能够向管理员发送警告或电子邮件。笔者认为,了解危险相当于赢得了斗争胜利的一半。
改变服务集标识符并且禁止SSID广播
服务集标识符(SSID)是无线接入的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的SSID。
如果可能的话,还应该禁止你的SSID向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户,当然这并不是说你的网络不可用,只是它不会出现在可使用网络的名单中。
仅在某些时段允许互联网访问
现在出产的一些最新无线路由器允许用户将对互联网的访问限制在一天的某些时段。例如,如果你不需要从周一到周五的上午8点到下午6点之间访问互联网,那么干脆打开你的路由器设置来禁用这些时段的访问!
禁用动态主机配置协议
这好象是一个奇怪的安全策略,但是对于无线网络,它是有道理的。通过这个策略,你将迫使黑客去解除你的IP地址,子网掩码,和其它必需的TCP/IP参数。因为即使黑客可以使用你的无线接入点,他还必需要知道你的IP地址。
禁用或修改SNMP设置
如果你的无线接入点支持SNMP, 那么你需要禁用它或者修改默认的公共和私有的标识符。你如果不这么做的话,黑客将可以利用SNMP获取关于你网络的重要信息。是对于无线网络,它是有道理的。通过这个策略,你将迫使黑客去解除你的IP地址,子网掩码,和其它必需的TCP/IP参数。因为即使黑客可以使用你的无线接入点,他还必需要知道你的IP地址。
禁用或修改SNMP设置
如果你的无线接入点支持SNMP, 那么你需要禁用它或者修改默认的公共和私有的标识符。你如果不这么做的话,黑客将可以利用SNMP获取关于你网络的重要信息。
⑥ 网络安全策略和无线网络安全策略有什么区别
无线网络安全策略当然包含在网络安全策略内了。
个人觉得最主要的区别在于无线网络的安全策略侧重于无线接入的权限,解决让不让用户端发现接入点,让不让接入的问题。
而传统的网络安全策略指的是已经接入,如何控制接入权限的问题,如是以管理员身份接入还是普通用户身份等。
⑦ 关闭传感数据服务会怎么样
随着相关技术的进步, 无线传感网络 的应用面越来越广,随之而来的是在不同场合中对数据安全的要求也越来越高。由于无线传感网络本身拓扑结构的特殊性和网络节点构造的限制,应用于普通互联网络的对称和非对称 数据加密 方法已无法满足无线传感网络数据安全的要求。需要根据网络特点,选择新的数据加密方法,以实现网络的安全。
1 无线传感网络安全现状
无线传感网络的节点主要由传感模块、运算处理模块、无线传输模块和电源模块4部分组成。工作时将大量传感器的节点分布于感兴趣的区域,节点通过自组织方式快速形成一个无线网络。每个节点都有自己控制的一个区域,通过感知设备,如温度、湿度、声音或光学设备,化学分析装置,电磁感应装置等,对周围的物理环境进行监控,也可以通过配置一些专用的功能单元来实现与特定环境交互的功能。无线传感器节点采用电池供电,由于受到体积、价格等因素的影响,电池的容量一般不是很大。传感器节点个数多,成本要求低廉,分布区域广,部署区域环境复杂,有些区域甚至人员不能达到,通过更换电池的方式来补充传感器节点能源是不现实的。因此在传感器网络设计过程中,任何技术和协议的使用都要以节能为前提,设计有效的节能策略,延长网络的生命周期已成为无线传感器网络的核心问题。网络传输加密也必须采取节能的数据加密方法。
无线传感器网络系统具有严格的资源限制,需要设计低开销的通信协议,但同时会带来严重的安全问题。一方面,入侵者可以比较容易地进行服务拒绝攻击;另一方面,无线传感器网络系统的资源严格受限,以及节点间自组织协调工作的特点,使其难以实现严密的安全防护。由于低成本的限制,一些无线传感器网络系统只能采用单频率通信机制。入侵者通过频率扫描的手段就可以很容易地捕获无线传感器网络的工作频率,通过在网络中植入伪装节点,采用各种手段发动攻击。
目前常用的安全策略是使用时变密钥加密的方法对无线传感网络的信息进行加密。时变加密就是连续的广播信息单元在传输之前,使用一个从密钥串中按一定的算法选取不同的密钥对需要传输的信息单元进行加密。网络中的传感节点在不同的信息单元和不同的时间拥有的密钥不同,通过使用单向的哈希算法生成一系列的密码,一个根密码值通过反复的哈希计算产生一系列的密钥,密钥系列以反向的顺序用来对连续的数据包进行加密,这种方法可以产生加密机制。接收器可以通过对接收的密码进行哈希计算,将计算的结果同老的密码进行比较,如果与旧密码相同,则密钥有效,否则密钥失效。这种机制保证密码确实来自同一个源,单向的哈希算法保证接收器可以使用下一个密钥,但不能伪造密钥。
⑧ 无线传感器网络安全目标是要解决网络的哪些问题
无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks, WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革,无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。
信息安全
很显然,现有的传感节点具有很大的安全漏洞,攻击者通过此漏洞,可方便地获取传感节点中的机密信息、修改传感节点中的程序代码,如使得传感节点具有多个身份ID,从而以多个身份在传感器网络中进行通信,另外,攻击还可以通过获取存储在传感节点中的密钥、代码等信息进行,从而伪造或伪装成合法节点加入到传感网络中。一旦控制了传感器网络中的一部分节点后,攻击者就可以发动很多种攻击,如监听传感器网络中传输的信息,向传感器网络中发布假的路由信息或传送假的传感信息、进行拒绝服务攻击等。
对策:由于传感节点容易被物理操纵是传感器网络不可回避的安全问题,必须通过其它的技术方案来提高传感器网络的安全性能。如在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其它节点的密钥信息等。另外,还可以通过对传感节点的合法性进行认证等措施来提高节点本身的安全性能。
根据无线传播和网络部署特点,攻击者很容易通过节点间的传输而获得敏感或者私有的信息,如:在使用WSN监控室内温度和灯光的场景中,部署在室外的无线接收器可以获取室内传感器发送过来的温度和灯光信息;同样攻击者通过监听室内和室外节点间信息的传输,也可以获知室内信息,从而非法获取出房屋主人的生活习惯等私密信息。[6]
对策:对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合传感节点资源有限的特点,另外,密钥管理方案还必须保证当部分节点被操纵后(这样,攻击者就可以获取存储在这个节点中的生成会话密钥的信息),不会破坏整个网络的安全性。由于传感节点的内存资源有限,使得在传感器网络中实现大多数节点间端到端安全不切实际。然而在传感器网络中可以实现跳-跳之间的信息的加密,这样传感节点只要与邻居节点共享密钥就可以了。在这种情况下,即使攻击者捕获了一个通信节点,也只是影响相邻节点间的安全。但当攻击者通过操纵节点发送虚假路由消息,就会影响整个网络的路由拓扑。解决这种问题的办法是具有鲁棒性的路由协议,另外一种方法是多路径路由,通过多个路径传输部分信息,并在目的地进行重组。
传感器网络是用于收集信息作为主要目的的,攻击者可以通过窃听、加入伪造的非法节点等方式获取这些敏感信息,如果攻击者知道怎样从多路信息中获取有限信息的相关算法,那么攻击者就可以通过大量获取的信息导出有效信息。一般传感器中的私有性问题,并不是通过传感器网络去获取不大可能收集到的信息,而是攻击者通过远程监听WSN,从而获得大量的信息,并根据特定算法分析出其中的私有性问题。因此攻击者并不需要物理接触传感节点,是一种低风险、的获得私有信息方式。远程监听还可以使单个攻击者同时获取多个节点的传输的信息。
对策:保证网络中的传感信息只有可信实体才可以访问是保证私有性问题的最好方法,这可通过数据加密和访问控制来实现;另外一种方法是限制网络所发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如,一个簇节点可以通过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数据化。
拒绝服务攻击(DoS)
专门的拓扑维护技术研究还比较少,但相关研究结果表明优化的拓扑维护能有效地节省能量并延长网络生命周期,同时保持网络的基本属性覆盖或连通。本节中,根据拓扑维护决策器所选维护策略
在无线传感器网络的研究中,能效问题一直是热点问题。当前的处理器以及无线传输装置依然存在向微型化发展的空间,但在无线网络中需要数量更多的传感器,种类也要求多样化,将它们进行链接,这样会导致耗电量的加大。如何提高网络性能,延长其使用寿命,将不准确性误差控制在最小将是下一步研究的问题。
采集与管理数据
在今后,无线传感器网络接收的数据量将会越来越大,但是当前的使用模式对于数量庞大的数据的管理和使用能力有限。如何进一步加快其时空数据处理和管理的能力,开发出新的模式将是非常有必要的。
无线通讯的标准问题
标准的不统一会给无线传感器网络的发展带来障碍,在接下来的发展中,要开发出无线通讯标准。
⑨ 无线传感网络相关技术,有哪些安全风险
我这总结了4点
1 信息重放
在安全防范不足的情况下,很容易受到中间人利用非法AP进行对客户端和AP的双重欺骗,窃取和篡改连接无线网络的用户的上网信息
2 网络窃听
一般来说,大多数网络的通信都是以明文(不加密)的格式出现,就会使无线覆盖范围内的不法攻击者可以乘机监视并破解(读取)通信。
3 恶意软件传播
黑客可以受益于一个软件漏洞,这是一个安全漏洞。他们可以写此漏洞的特定代码,以便插入恶意软件到用户的设备。
4 恶意的热点
网络犯罪分子打开网络,就好像它们是公共网络,因为它们具有类似名称的公共WiFi。由于用户通过思考,他们是公开的,自由连接这些热点,他们的信息可以通过网络罪犯可以看出。