无线传感网主要的攻击方式伪造、篡改和重传路由信息节点间交换的路由信息是攻击者最直接的目标,经过节点的路由信息可能会被伪造、篡改和重传。这样攻击者就可以对网络的正常通信造成以下危害:创建路由回环让数据包不停地转发;延长或缩短节点间路径跳数造成数据包错误转发;增加源节点到目标节点的延迟;让网络流量的分布根据攻击者的意愿改变等等。60138

选择性转发

恶意节点可以选择性地删除特定的数据包。在多跳网络中,通常假设所有的节点都是准确无误地转发接收到的数据。但恶意节点肯定不会这样,它们可以拒绝转发任何数据包,黑洞攻击就是这种形式的实例。当然聪明点的恶意节点会选择性转发一些数据包,其他的数据包则直接丢弃,这样既能让传感器节点之间不能正常通信,又能保护自己尽量不被发现。

Sinkhole攻击

Sinkhole攻击的目的在于吸引局部网络的通信,攻击者通过伪造路由信息,使得恶意节点在周围节点看起来能够提供非常好的路由,于是周围的节点都选择该节点来转发自己的数据包。这就使得网络中的局部范围内的数据都将流向这个恶意节点,方便攻击者进行选择转发等攻击。

Sybil攻击

Sybil攻击是一个对WSNs非常有害的攻击方式。Sybil攻击就是指一个恶意的节点违法地以多个身份出现,这种攻击试图降低网络所使用分布式算法的使用率和效率。由于多个身份的出现,相关的协议和算法都会受到影响,如容错机制、分布式存储、网络拓扑维持等。

虫洞攻击论文网

虫洞(wormhole)攻击在2个恶意节点间建立一条隧道(可以是有线网络),信息从网络的一端通过这条并不存在的隧道向另一端发送。最简单的虫洞攻击形式是使两个节点相信它们彼此相邻。由于虫洞攻击中,两个恶意节点间传递信息比正常节点传输信息快,它们容易成为各自区域的核心节点。对选择最短路径的路由协议来说,虫洞将吸引较大的网络流量。因为在一般情况下,隧道的长度大于一跳距离,但在路由上却表现为一跳距离,这样,节点在选择路由时肯定倾向于虫洞所在的路径。在虫洞攻击的基础上攻击者能够进行更多的攻击,例如攻击者可以主动丢包或者改变数据包内容。

Hello 洪水攻击

很多的路由协议,都通过HEELO报文来确定邻居关系:当一个节点能收到 HELLO 报文的时候,就认为该报文源节点在自己的无线电波范围以内,即是自己的邻居节点。而一个具有强大发射功率的攻击者可以使无线传感网中每个节点都相信攻击者是自己的邻居,最终令整个网络陷入混乱。

现有的仿真平台

在进行与网络相关的学术研究的时候,不管是提出的新的路由协议还是新的网络模型,都需要经过实验的验证才能说明自己想法的有效性,但是为一个还不成熟的想法就花费资源搭建一个真实的网络实验环境明显是不现实的,如果没有仿真平台,那我们就无法验证自己的想法,科研也不能顺利的进行。所以一个简单实用且功能齐全的网络仿真平台对网络研究是很有必要的。

网络仿真技术是一种通过建立网络设备和网络链路的统计模型,并模拟网络流量的传输,从而获取网络设计或优化所需要的网络性能数据的仿真技术。在仿真的时候,可以根据需要设计所需的网络模型,用相对较少的时间和费用了解网络在不同条件下的各种特性,获取网络研究的丰富有效的数据。网络仿真无疑提供了一个方便、高效的验证和分析方法,因此网络仿真技术在现代通信网络设计和研究中的作用正变得越来越大。目前主流的网络仿真软件包括OPNET、NS2以及MATLAB三种软件。

上一篇:超分辨模型与算法的研究现状
下一篇: 神经网络的发展与研究现状

互联网+网络民意公共决策国内外研究现状

网络对青少年心理国内外研究现状

无线能量传输WPT技术国内外研究现状

非接触式传感器国内外研究现状和参考文献

网络遥操作系统发展研究现状

人工神经网络的发展研究现状

事件触发控制的发展研究现状

ASP.net+sqlserver企业设备管理系统设计与开发

老年2型糖尿病患者运动疗...

张洁小说《无字》中的女性意识

安康汉江网讯

网络语言“XX体”研究

LiMn1-xFexPO4正极材料合成及充放电性能研究

麦秸秆还田和沼液灌溉对...

互联网教育”变革路径研究进展【7972字】

我国风险投资的发展现状问题及对策分析

新課改下小學语文洧效阅...