攻擊者首先從網絡部署的環境中直接拿到該
發布時間:2015/2/23 19:07:46 訪問次數:400
(1)直接停止服務。例如,拿掉該K222K15X7RHVBWA節點的供電電池,讓節點失效,從網絡中退出。如果受攻擊的是網絡骨干節點.將直接威脅網絡的可用性。
(2)物理剖析。通過對節點硬件和軟件的分析,攻擊者可以獲得節點中存儲的機密信息,如身份ID、會話密鑰等,同時可以獲得相關網絡協議的工作原理。這使得攻擊者能夠輕易地克隆偽造和篡改合法節點功能,使之成為變節節點,最大限度擾亂網絡功能。
直接采用防分析、防篡改的硬件設計是抵御這種攻擊的有效方法,但有可能增加節點成本。考慮到傳感器節點成本低廉且部署數目巨大,傳感器網絡具有自組織和容錯能力。鑒于此,目前主流的安全研究均假設允許節點被俘獲,而致力于從其他安全策略提高整個網絡系統抗俘獲的安全彈性。
(1)直接停止服務。例如,拿掉該K222K15X7RHVBWA節點的供電電池,讓節點失效,從網絡中退出。如果受攻擊的是網絡骨干節點.將直接威脅網絡的可用性。
(2)物理剖析。通過對節點硬件和軟件的分析,攻擊者可以獲得節點中存儲的機密信息,如身份ID、會話密鑰等,同時可以獲得相關網絡協議的工作原理。這使得攻擊者能夠輕易地克隆偽造和篡改合法節點功能,使之成為變節節點,最大限度擾亂網絡功能。
直接采用防分析、防篡改的硬件設計是抵御這種攻擊的有效方法,但有可能增加節點成本。考慮到傳感器節點成本低廉且部署數目巨大,傳感器網絡具有自組織和容錯能力。鑒于此,目前主流的安全研究均假設允許節點被俘獲,而致力于從其他安全策略提高整個網絡系統抗俘獲的安全彈性。
上一篇:從傳感器節點看安全威脅
上一篇:網絡通信攻擊的類型