无线传感器网络中的虫洞攻击
这是一种网络层攻击,使用多个恶意节点执行。用于执行这种攻击的节点优于普通节点,并且能够在远距离建立更好的通信通道。这种攻击背后的想法是通过隧道将数据从一个受感染的节点转发到网络另一端的另一个恶意节点。因此,WSN 中的其他节点可能会被欺骗,认为它们与其他节点的距离比实际距离更近,这可能会导致路由算法出现问题。此外,受感染的节点也可能会处理数据包。
虫洞攻击也可以与天坑攻击相结合,使其更有效。
虫洞攻击可分为三大类:
- 打开虫洞:
在这种情况下,数据包首先从源发送到虫洞,虫洞通过隧道将它们传送到另一个虫洞,将它们传输到目的地。网络中的其他节点被忽略并且不用于数据传输。 - 半开虫洞:
在这种情况下,数据包从源发送到虫洞,虫洞直接将它们传输到目的地。 - 封闭虫洞:
在这种情况下,数据包在单跳中直接从源传输到目的地,从而使它们成为虚构的邻居。
针对虫洞攻击的一些对策是:
- 看门狗型号:
根据看门狗模型,如果某些信息要通过中间节点从一个节点传输到另一个节点,则发送节点对中间节点进行检查。如果中间节点未能在设定的时限内发送数据包,则将其声明为伪造的,并制定到目标节点的新路径。虽然在这种方法中,看门狗节点在检测虫洞时并不总是准确的,如果虫洞攻击与选择性转发攻击相结合,很容易被愚弄。这里得到误报的概率也很高。 - 德尔福技术:
在这种方法中,计算了 WSN 中的每跳延迟,很明显隧道路径会比正常路径长。因此,如果任何路径的每跳延迟明显大于平均值,则认为网络受到攻击.如果 WSN 中存在大量虫洞,则此方法不是很成功,因为随着虫洞的增加,每跳的总体平均延迟将显着增加。 - 虫洞抗混合技术:
该模型结合了 Watchdog 和 Delphi 方法,克服了它们的局限性。这种方法密切关注数据丢失和每跳延迟,旨在检测每种类型的虫洞。 - 发现分离路线算法:
该算法发现两个节点之间的不同路径以识别虫洞攻击。它找到所有单跳和双跳邻居以及节点之间的大部分路由。因此很容易检查一个节点声称是到目的地的最短路径是否正确。 - 包皮带:
数据包牵引绳可防止数据包的长距离传输。
它们进一步分为:- (i) 地理皮带——确保数据不能在单跳中传输超过特定距离。
- (ii) Temporal Leash –为数据包可以传输的总距离设置一个界限,即使有多个跃点。