前言:尋找寫作靈感?中文期刊網用心挑選的談水下無線通信網絡安全關鍵技術,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:在海洋資源探索開發過程中,具有良好可靠性和安全性的水下無線通信網絡發揮著重要作用,不僅能及時捕捉資源信息,還能對水域情況進行有效監視。但受使用環境等因素的影響,導致其更易受到攻擊,安全性較差,尤其是目前很多水下通信研究都將重點放在了延長使用期限和節約能耗等方面,忽視了對安全問題的控制。基于此,極有必要對其通信網絡安全關鍵技術展開研究。
關鍵詞:網絡安全;水下無線通信;關鍵技術;網絡信譽安全管理;網絡拓撲安全;安全威脅
0引言
水下無線通信網絡主要是把低成本、小型化的傳感器通信節點設置在指定海域中,從而和水下潛航器在水聲無線通信時自組形成分布式無線通信網。各節點會通過彼此協作進行數據采集和環境監測,并將數據處理之后傳遞給水面基站,最后再發送到用戶端。但因為水下環境以及水聲信道往往較為復雜,該網絡的安全性難以得到良好保障,所以還需有可靠的安全技術加以支撐。對此,選擇典型的網絡安全關鍵技術展開分析,就是目前保障水下無線通信網絡最有效的措施之一。
1水下無線通信網絡安全威脅
從目前情況來看,該類網絡所面臨的安全威脅主要有4類,如圖1所示。
(1)數據傳輸遭受的攻擊。這是最常見的一類攻擊,包含被動攻擊與主動攻擊兩種。前者常見于攻擊者應用竊聽設備對水聲信道實施竊聽,由此獲得其中數據;后者常見于數據修改、重傳與注入,大多是惡意對數據進行影響[1]。
(2)特定協議遭受的攻擊。主要是攻擊網絡傳輸當中發揮特定作用的協議,使其作用和功能失效。
(3)物理攻擊。重點是攻擊節點的物理安全,包含物理破壞、俘獲破解和篡改注入等手段。
(4)拒絕服務攻擊。重點是對網絡服務進行削弱與破壞,使各節點之間難以進行協同工作,同時這種攻擊破壞性更大,也更難以實施有效防范[2]。
2水下無線通信網絡安全關鍵技術
2.1水下無線通信網絡安全體系設計
對于目前水下無線通信網絡所面臨的安全威脅而言,絕大多數都是在各協議層對網絡實施竊聽、干擾、入侵與分析等,以此達到降低或者破壞通信網絡本身效能的目的[3]。為此在實際進行安全設計時,還需從以下幾方面著手:第一,將重點放在協議層,把縱深防御作為基本目標,使防御重心下移,提升物理介質層以及訪問控制層的安全防御效果,由此在信號和鏈路層面達到高強度的身份認證以及訪問控制[4]。一般有效防御協議層次越低,網絡攻擊給整個系統帶來的影響也就越小。第二,對網絡層安全機制進行簡化,針對傳輸層及其以上的應用層安全機制實施有效處理,盡可能減少將端到端等方面作為基礎的安全措施使用。這是由于這類安全措施往往需要極大的網絡開銷,網絡連通方面也有很高的要求,無法真正適用于吞吐量較低、間歇性中斷以及延遲較高的水下無線通信網絡。第三,把重點放在水下網絡系統上,在通信介質層以及鏈路層當中應用異構體制的設計方法,以系統層面為核心,提升水下網絡的應用性能。
2.2水下無線通信網絡安全管理機制
受網絡本身特性和安全需求的影響,在安全管理方面應注重分級遞進。
(1)分級混合加密。將整個加密體系劃分成簇內和簇間兩種通信加密,其中前者應用對稱加密機制,后者應用混合加密機制,即針對數據應用對稱加密,再根據身份公鑰加密機制針對對稱密鑰實施加密[5]。
(2)分級混合密鑰管理。將管理體系劃分成簇內與簇間的密鑰管理,整體應用密鑰預分配以及根據密鑰分配中心的管理措施進行分配管理。
(3)分級信任管理。將信任值的計算與管理分成三層,其中包含了成員節點方面、簇頭節點方面以及網關節點方面[6]。
(4)信任基礎上的惡意節點檢測。在這之中,網關會依照信任值對節點的實際狀態進行判定,從中將不可信的節點歸入黑名單,并確定受攻擊的區域,然后網關再通過給受攻擊區域發送路由進行消息查詢,依照應答消息建立受攻擊區域的路由樹,最終找到惡意節點。
2.2.1網絡信譽安全管理機制
在目前的管理機制當中,最常見的是基于信任的管理機制,其中以信譽安全管理最為典型,十分適合應用在廣域部署、異構、開放的海洋水下無線通信網絡環境當中。它主要依照網絡各節點的各項行為特征對可信任程度實施量化評估,其中節點信譽的產生、更新、融合、發布等相關操作都由信譽體系架構決定,主要分為中心式及分布式兩類[7]。
(1)中心式。即將網絡當中的所有節點的信譽數據都存放在一個及以上的中心節點或者信譽管理節點上,然后管理節點再應用融合算法綜合評估所有網絡節點的信譽情況,最后將獲得的數值分享到網絡當中[8]。在這之中,節點信譽數據的獲取十分便捷,但只要管理節點崩潰或關鍵鏈路被阻塞,就會導致整個信譽體系難以正常運轉。
(2)分布式。直接應用完全對層或者分層對等的架構,最常見于分布式、異構等網絡環境當中。在這之中,所有節點都基于一致或獨立性的算法機制分析與評估網絡層、介質層所能感知的各節點網絡行為,然后再分散保存到網絡當中,利用廣播查詢或者信任鏈的形式得到目標節點的實際信譽數值,由此展開本地計算[9]。這一模式能有效解決中心式架構單點失效的問題,并且還能有效獲得節點本身一定范圍網絡當中的節點可信任度。但由于其實現機制復雜,在多跳場景當中需要一定的網絡開銷。受到水下無線通信網絡實際應用和結構特征的影響,該榮譽體系更具優勢。以節點可信任性將其劃分成不同等級的子集合,最終在重疊網絡機制與物理網絡下建立各級邏輯子網。
2.2.2分布式密鑰管理機制
通常水下無線通信網絡屬于無中心的異構網絡,因此自組織架構以及動態拓撲會使得本身在固定通信網絡下建立的傳統密鑰管理機制無法被直接應用,尤其是密鑰管理設備等中心式節點,在水下的效率極低。與此同時,水下無線通信網絡的通信鏈路本身可靠性不強,且物理拓撲動態變化,所以其密鑰服務與安全認證服務就會出現延遲、堵塞等情況。當前最常見的分布策略主要包含如下幾類:
(1)分布式認證。通過離線方式預先共享網絡所有節點的認證密鑰,以確保路由協議以及業務會話的安全。但這種管理機制往往存在一定問題,比如計算資源開銷較大,同時要配置大量大于門限閾值的認證節點,以進行安全證書簽發;實際運行中,網絡節點一般要直接向一些有不同私鑰的認證節點發起服務請求,并得到相關證書,而其中的認證節點使用分布式部署,會在很大程度上提升網絡資源開銷,影響認證服務的順利開展[10]。
(2)本地認證。所有網絡節點不應用預先設定認證節點發布證書,直接由所有網絡節點自行落實安全證書的發布維護功能。針對用戶的具體認證請求,在證書鏈機制下落實相關服務。但這種機制也存在一些問題,比如整個過程缺乏身份認證,惡意節點能冒充合法節點發布虛假證書,使目標網絡被接入;同時由于其安全證書信息不完善,所以認證成功率會受到一定影響;受該機制擴展性過差的影響,很多大規模節點容量的水下網絡,其證書數據庫各方面的運作都會產生大量開銷。基于密鑰池的密鑰管理機制具有一定效用,即構建網絡隨機密鑰分布模型以及密鑰池,然后在網絡節點當中分別對其分片密鑰進行保存。其中任何一對節點都可以通過具備的相同密鑰構建安全的網絡鏈路。但受到概率因素的影響,物理拓撲所連通的網絡也可能難以實現安全性,并且一旦節點在俘獲之后妥協,就會使大量密鑰被竊取,給網絡安全帶來不良影響。針對這一問題,可以利用提升共享密鑰的閾值要求進行完善,以此提升網絡對于某些惡意節點攻擊的防護力。
2.3水下無線通信網絡拓撲安全分析
當前無線通信網絡拓撲主要包含3種:
(1)集中式。各節點都直接與中心節點通信,并且從中心節點向目的節點發送信息,同時各節點也會直接通過中心節點接入骨干網。該拓撲模式無論是拓撲結構還是路由都十分簡單,可實現集中化管理。但這種拓撲結構往往會出現單點失效問題,從而影響整個網絡;由于網絡數據均直接從中心節點轉發,所以易造成信息流擁擠,發生數據沖突,同時覆蓋范圍也十分有限。所以該方式適合應用在密度較低、距離較近以及規模較小的水下網絡當中,對于涉及范圍較廣和分布稀疏的情況則不適用。
(2)分布式。網絡當中無中心節點,即各節點權限相通,數據直接從源節點多跳到達目的節點,從而作用于大規模區域。對于多跳路由而言,眾多中繼節點的數據轉化會在很大程度上提升能耗,并且源節點給遠端目的節點發送數據內容時會導致源節點通信范圍相鄰節點的正常信號接收受到影響。和一般的陸地相似網絡相比,水下無線通信網絡還需要一個或以上的水面節點作為網關節點,便于水上無線網絡相互連接。所以,完全的分布式網絡難以滿足水下無線通信網絡的需求。
(3)混合式。從上述兩種情況來看,無論哪種都不能滿足水下網絡通信的相關需求,所以目前應用最多的網絡拓撲為混合式,即將水面網關節點或水下匯聚節點看作中心節點,重點匯總處理水下網絡采集的數據信息,并實現有效管控。總之,水下無線通信網絡拓撲需要基于具體的應用需求,針對性地開展研究設計,建立最優的拓撲結構。當前最常見的包含了水面網關部署類以及水下網絡拓撲類。其中,前者主要有單一網關以及多網關兩種,但單一網關能耗大,存在延時問題,而多網關正好可以解決這一問題,但也會在一定程度上增加被破壞和發現的風險。后者主要包含二維靜態、三維靜態以及動態類3種,但各自都有自身特性和適用范圍,所以在實際建立網絡拓撲的過程中,還需基于實際的應用需求與場景,選擇最適合的結構,之后再基于此確定科學的控制方法,以使拓撲與節點的控制都能實現最優。
3結語
雖然目前水下無線通信技術具有眾多優勢,也被應用在多個領域,但在實際應用時卻依然面臨各種安全威脅,諸如數據傳輸時遭受攻擊、特定協議遭受攻擊、物理攻擊以及拒絕服務攻擊等,這和其本身不夠完善具有很大聯系。所以設計出效能高、成本低、安全性強的通信網絡系統對于促進海洋環境監測、資源開發等都具有極高的經濟價值與現實意義。對此,需要根據實際情況落實安全設計,從構建安全體系著手,加強網絡安全管理,進一步優化網絡拓撲結構,提升安全性,從根本上保證整體網絡的使用安全,滿足基本的應用需求。
作者:高欣 孫遠燦 單位:黃河水利職業技術學院