首页 理论教育 安全数据融合的挑战与解决

安全数据融合的挑战与解决

时间:2023-06-24 理论教育 版权反馈
【摘要】:(一)数据融合面临的攻击类型WSN网络中数据融合所面临的攻击主要有两大类:被动攻击和主动攻击。因此WSN网络中的数据融合技术所面临的最大挑战是如何在达到对节点的隐私保护要求的同时减少计算和通信开销,从而提高通信效率。(三)安全需求所面临的技术挑战关于WSN网络中数据融合技术所面临的安全方面的挑战有以下几点。

安全数据融合的挑战与解决

由于WSN网络自身的特点,在绝大多数应用中,所有节点都被放置在开放且恶劣的环境中或者无人看守的野外,加上传感器节点自身的限制,一旦受到外来攻击,则节点内储存的密销和秘密信息将有被泄露的危险,再者还会对整个网络造成不可预估的危害。因此,保证WSN网络中各个节点间的数据传输和融合过程的安全尤为重要。一旦网络中存在恶意节点,那么对于数据融合的隐私保护将是一个严峻的挑战。如果WSN中的某个节点被恶意捕获,那么攻击者不但能够窃听到该节点的所有数据以及与其他节点的通信信息,而且还可能在该节点对原有信息进行篡改,从而导致最后融合结果出现较大误差,进而导致决策者做出错误判断。所以,增强数据融合过程的隐私保护性是非常重要的。

数据融合过程满足安全需求的目标可以概括为:以消耗较低能量为前提进行融合,并且要保证基站获得的最后结果是准确的、可以接受的。那么这就要求WSN网络中的节点在感知信息、传输消息和融合数据的过程中能对各类攻击进行有效的抵抗,与此同时,还要求节点在自身条件的限制下能够满足不同的安全要求。

(一)数据融合面临的攻击类型

WSN网络中数据融合所面临的攻击主要有两大类:被动攻击和主动攻击。

1.被动攻击

这是最常见的攻击类型,指攻击者采取被动的方式,通过监听无线链路来窃取节点感知的重要信息从而影响数据隐私性。被动攻击主要表现为外部攻击者对信息的收集而并非访问,所以一般情况下,被动攻击是不会被发现的。具体包括:窃听,已知明文攻击和流量分析。

2.主动攻击

是指攻击者主动地对通信信道进行干扰,通过选择性地篡改或者伪造节点的数据融合结果,导致用户不能接收到准确的信息,从而不能做出正确的决定。具体包括以下几种类型。

(1)数据篡改攻击:一般情况下,攻击者捕获节点或伪装成内部节点,从而篡改网络中的数据或发送伪造数据,甚至向网络中注入虚假信息已达到影响基站接收数据的正确性的目的。

(2)拒绝服务攻击:也称拥塞攻击,是指攻击者向WSN网络中的某个服务器或者特定的一个节点发送大量的数据包,从而使得原本就资源受限的传感器节点资源耗尽而不再发挥作用,最终造成网络瘫痪。

(3)Sybil攻击:攻击者通过利用恶意的传感器节点违法地以多个伪造的身份出现并不断发送数据给汇聚节点,从而影响汇聚节点对数据的融合结果。

(4)重放攻击:又被称作重播或回放攻击,指攻击者不断向目的节点重复发送该节点已经接收过的数据包来欺骗系统,从而破坏数据融合结果。

(5)物理攻击:通常情况下,WSN网络的节点都被放置在非常恶劣的区域中,并且这些区域通常是无人看守的。因为节点自身特点限制,它不能抵抗物理攻击,所以,攻击者非常容易通过控制节点达到窃取节点私密数据的目的,并且这个过程不容易被发现。

(二)安全需求

由于无线传感器网络的节点所处的环境通常比较恶劣,以及其自身所存在缺点,因此对传感器网络中传递的私密信息进行保护是一项具有挑战性的任务。另外,无线传感器网络存在着一般无线网络所没有的安全问题,并且由于传统网络中使用的安全技术普遍需要很大的通信开销和计算开销,所以这些资源消耗过大的安全技术是不适合用在能量受限的WSN网络的。因此WSN网络中的数据融合技术所面临的最大挑战是如何在达到对节点的隐私保护要求的同时减少计算和通信开销,从而提高通信效率。在下文中,详细描述了WSN网络的各种基本的隐私保护需求,主要包括:数据的隐私性、精确性、完整性、新鲜性、不可否认性。(www.xing528.com)

1.数据的隐私性

在大多数情况下,要保证数据的隐私性通常会使用密钥对敏感信息加密。在一般情况的应用中,无线传感器网络的节点所传递的信息中除了自身感知的数据,还包括传输节点的身份信息、路由信息,甚至是决策信息等私密信息。数据的隐私性就是要确保未授权的第三方不能通过各种手段窃取这些敏感数据。但是在一般情况下,数据融合过程中汇聚节点不能直接对已经加密的数据进行融合,一定要先解密这些数据,之后再融合,最后再进行加密发送。显而易见,在这种不断地加密、解密过程中,不仅不能保证端到端的数据隐私性,而且还消耗了大量的能量以及造成信息的延迟,这样的方案肯定是不符合数据融合安全需求的。

2.数据完整性及新鲜性

即便数据的隐私性可以使用户获得感知数据,但它并不能确保隐私数据在通信信道中被篡改。数据的完整性是确保数据在传输过程中不被破坏或者篡改,或者这种破坏篡改能够被及时地检测出来并修正。通常检测数据的完整性都是通过使用报文验证码来校验和实现的。但是一方面,数据的融合过程必然会改变原始感知数据,从而无法实现源节点和基站的完整性验证;另一方面,假设一个中间节点是恶意的或者是被捕获的,那么它可以在基站无法验证察觉的情况下在篡改数据融合结果。因此,在数据融合过程中仅验证数据完整性是远远不够的,数据的新鲜性可以确保一条消息是最近的,所以它可以抵御重放攻击。

3.数据的精确性

数据融合要求尽可能地在减少能量消耗的同时能够提高数据融合结果的精确度。减少能量消耗,就意味着要减少传输数据的比特数,如果一味减少数据比特数而得到精确度较低的信息是没有任何意义的。所以数据融合协议的设计应该尽量做到数据准确性与能量消耗之间的平衡。

4.信息的不可否认性

即信息的发送者不能否认自身发送过的信息,它是保证信息的发送是由确定的源执行的。通常可以通过身份认证机制来实现,从而阻止外部攻击节点的非法入侵。

(三)安全需求所面临的技术挑战

关于WSN网络中数据融合技术所面临的安全方面的挑战有以下几点。

(1)保证数据机密性的加密方法应该依据传感器节点的处理能力来选择,这就表明,对于不同的WSN网络,就需要我们制定不同的加密方案,没有统一的方法。所以加密方案的制定是依赖于特定的应用程序的。

(2)由于无线传感器节点自身的特点以及受到的限制,使研究人员在制定安全方案的同时一定要满足这些限制。例如:WSN网络中的节点无法抵抗物理拆卸,因为它们一般情况下是被放置在没有监管的恶劣环境下。再比如,传感器节点受到低成本制造的制约,其所携带的电量及储存能力、计算能力等有限。

(3)目前已存在的大多数协议都假定WSN的节点是不会移动的,但在现实的应用中,可能存在这样的情形:需要传感器节点和基站不定期地进行移动,节点的移动性会对整个网络的拓扑结构产生很大的影响,也会牵涉许多动态路由协议的安全问题。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈