无线传感器网络中的选择性转发攻击
在这种类型的网络攻击中,恶意节点会拒绝促进某些信息包的请求,并确保它们不会被进一步传递。攻击者可以选择性地或随机地丢弃数据包。攻击者试图破坏网络的丢包率。
攻击者可能攻击网络的两种方式是:
- 内部攻击:
授权传感器节点的身份验证可能会受到损害,或者攻击者可能会从节点窃取一些密钥或信息并攻击整个网络。检测这种攻击变得困难。 - 外来攻击:
通过堵塞合法节点之间的路由路径。
有多种类型的选择性转发攻击:
- 恶意节点禁止信息从授权节点流向基站。因此,通过攻击整个网络并限制从每个节点到接收器的信息流,导致拒绝服务攻击可以转化为黑洞攻击。
- 未经授权的节点忽略转发信息并随机丢弃它们。相反,它们变得贪婪并将自己的信息包发送到其他节点。这种类型的攻击称为忽视和贪婪。
- 这种攻击的另一种形式是当未经授权的节点延迟流经它们的消息以误导节点之间的路由数据时。
- 最后一种是盲信攻击。当一个数据包从一个合法节点转发到一个恶意节点时,它保证合法节点信息被转发到下一个节点,并最终在不被察觉的情况下丢弃该数据包。它可以攻击各种多跳路由协议,如地理路由、TinyOS 信标等。
检测和预防方案可以根据方案分类,也可以根据方案防御分类:
一、根据方案性质,分为2个子部分:
- 集中式和分布式:
在集中式方案中,传感器节点头或接收器负责检测和防止这种攻击,而在分布式方案中,基站和簇头都负责防止这种攻击。
二、在方案辩护的基础上,分为以下两部分:
- 检测与预防:
预防型方案无法检测到攻击或故障节点,而是忽略故障节点并将其切断网络。而检测类型的方案足以检测攻击或故障节点,甚至两者兼而有之。
应对此类攻击的各种方案:
- 一种安全方案,通过使用来自网络中各个传感器节点的多跳确认来检测攻击并发出警报。在这种情况下,源节点和基站都可以检测到攻击并做出相应的决定,即使其中一个被破坏。
这遵循分布式方案方法,可以检测是否有任何恶意节点试图丢弃数据包而不是将其转发到下一个节点。它声称在检测这些选择性转发攻击方面具有 95% 的准确率。
- 入侵检测系统 (IDS) 可以检测到任何可能被攻击者利用的漏洞,并警告网络可能涉及的恶意节点。设计了一种基于规范检测的入侵检测系统。
该技术使用监视方法,其中相邻节点可以跟踪节点的活动并查看它是否将实际数据包转发到其他节点。如果它丢弃了实际的数据包,计数器会增加并在该值达到某个限制时产生警报。如果许多看门狗节点产生警报,则通知基站并移除受损节点。
- 一种使用多跳确认来对抗选择性转发攻击的分布式预防方案。在该方案中,假设所有传感器节点都知道它们的位置,并且已知或估计了故障节点的数量和网络的能量水平。
考虑到能量约束和存在的故障节点,所有数据传递路径都是由不确定的逻辑推导出来的。如果多路径路由协议不能提供真实信息,则使用传播限制方法。
- 另一种使用六边形网格拓扑的方案。路由算法用于寻找数据包传输的最佳路径。路由路径附近的节点检查其邻居节点的信息传输,确定攻击者的位置,并将这些丢弃的数据包再次发送到它应该到达的地方。
这暴露了选择性转发攻击,进而向相邻节点警告攻击者的位置,并在转发进一步消息时忽略攻击者节点。这种方法确保了真实的数据传输,并且消耗更少的能源和存储空间。