谈水下无线通信网络安全关键技术

前言:寻找写作灵感?中文期刊网用心挑选的谈水下无线通信网络安全关键技术,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

谈水下无线通信网络安全关键技术

摘要:在海洋资源探索开发过程中,具有良好可靠性和安全性的水下无线通信网络发挥着重要作用,不仅能及时捕捉资源信息,还能对水域情况进行有效监视。但受使用环境等因素的影响,导致其更易受到攻击,安全性较差,尤其是目前很多水下通信研究都将重点放在了延长使用期限和节约能耗等方面,忽视了对安全问题的控制。基于此,极有必要对其通信网络安全关键技术展开研究。

关键词:网络安全;水下无线通信;关键技术;网络信誉安全管理;网络拓扑安全;安全威胁

0引言

水下无线通信网络主要是把低成本、小型化的传感器通信节点设置在指定海域中,从而和水下潜航器在水声无线通信时自组形成分布式无线通信网。各节点会通过彼此协作进行数据采集和环境监测,并将数据处理之后传递给水面基站,最后再发送到用户端。但因为水下环境以及水声信道往往较为复杂,该网络的安全性难以得到良好保障,所以还需有可靠的安全技术加以支撑。对此,选择典型的网络安全关键技术展开分析,就是目前保障水下无线通信网络最有效的措施之一。

1水下无线通信网络安全威胁

从目前情况来看,该类网络所面临的安全威胁主要有4类,如图1所示。

(1)数据传输遭受的攻击。这是最常见的一类攻击,包含被动攻击与主动攻击两种。前者常见于攻击者应用窃听设备对水声信道实施窃听,由此获得其中数据;后者常见于数据修改、重传与注入,大多是恶意对数据进行影响[1]。

(2)特定协议遭受的攻击。主要是攻击网络传输当中发挥特定作用的协议,使其作用和功能失效。

(3)物理攻击。重点是攻击节点的物理安全,包含物理破坏、俘获破解和篡改注入等手段。

(4)拒绝服务攻击。重点是对网络服务进行削弱与破坏,使各节点之间难以进行协同工作,同时这种攻击破坏性更大,也更难以实施有效防范[2]。

2水下无线通信网络安全关键技术

2.1水下无线通信网络安全体系设计

对于目前水下无线通信网络所面临的安全威胁而言,绝大多数都是在各协议层对网络实施窃听、干扰、入侵与分析等,以此达到降低或者破坏通信网络本身效能的目的[3]。为此在实际进行安全设计时,还需从以下几方面着手:第一,将重点放在协议层,把纵深防御作为基本目标,使防御重心下移,提升物理介质层以及访问控制层的安全防御效果,由此在信号和链路层面达到高强度的身份认证以及访问控制[4]。一般有效防御协议层次越低,网络攻击给整个系统带来的影响也就越小。第二,对网络层安全机制进行简化,针对传输层及其以上的应用层安全机制实施有效处理,尽可能减少将端到端等方面作为基础的安全措施使用。这是由于这类安全措施往往需要极大的网络开销,网络连通方面也有很高的要求,无法真正适用于吞吐量较低、间歇性中断以及延迟较高的水下无线通信网络。第三,把重点放在水下网络系统上,在通信介质层以及链路层当中应用异构体制的设计方法,以系统层面为核心,提升水下网络的应用性能。

2.2水下无线通信网络安全管理机制

受网络本身特性和安全需求的影响,在安全管理方面应注重分级递进。

(1)分级混合加密。将整个加密体系划分成簇内和簇间两种通信加密,其中前者应用对称加密机制,后者应用混合加密机制,即针对数据应用对称加密,再根据身份公钥加密机制针对对称密钥实施加密[5]。

(2)分级混合密钥管理。将管理体系划分成簇内与簇间的密钥管理,整体应用密钥预分配以及根据密钥分配中心的管理措施进行分配管理。

(3)分级信任管理。将信任值的计算与管理分成三层,其中包含了成员节点方面、簇头节点方面以及网关节点方面[6]。

(4)信任基础上的恶意节点检测。在这之中,网关会依照信任值对节点的实际状态进行判定,从中将不可信的节点归入黑名单,并确定受攻击的区域,然后网关再通过给受攻击区域发送路由进行消息查询,依照应答消息建立受攻击区域的路由树,最终找到恶意节点。

2.2.1网络信誉安全管理机制

在目前的管理机制当中,最常见的是基于信任的管理机制,其中以信誉安全管理最为典型,十分适合应用在广域部署、异构、开放的海洋水下无线通信网络环境当中。它主要依照网络各节点的各项行为特征对可信任程度实施量化评估,其中节点信誉的产生、更新、融合、发布等相关操作都由信誉体系架构决定,主要分为中心式及分布式两类[7]。

(1)中心式。即将网络当中的所有节点的信誉数据都存放在一个及以上的中心节点或者信誉管理节点上,然后管理节点再应用融合算法综合评估所有网络节点的信誉情况,最后将获得的数值分享到网络当中[8]。在这之中,节点信誉数据的获取十分便捷,但只要管理节点崩溃或关键链路被阻塞,就会导致整个信誉体系难以正常运转。

(2)分布式。直接应用完全对层或者分层对等的架构,最常见于分布式、异构等网络环境当中。在这之中,所有节点都基于一致或独立性的算法机制分析与评估网络层、介质层所能感知的各节点网络行为,然后再分散保存到网络当中,利用广播查询或者信任链的形式得到目标节点的实际信誉数值,由此展开本地计算[9]。这一模式能有效解决中心式架构单点失效的问题,并且还能有效获得节点本身一定范围网络当中的节点可信任度。但由于其实现机制复杂,在多跳场景当中需要一定的网络开销。受到水下无线通信网络实际应用和结构特征的影响,该荣誉体系更具优势。以节点可信任性将其划分成不同等级的子集合,最终在重叠网络机制与物理网络下建立各级逻辑子网。

2.2.2分布式密钥管理机制

通常水下无线通信网络属于无中心的异构网络,因此自组织架构以及动态拓扑会使得本身在固定通信网络下建立的传统密钥管理机制无法被直接应用,尤其是密钥管理设备等中心式节点,在水下的效率极低。与此同时,水下无线通信网络的通信链路本身可靠性不强,且物理拓扑动态变化,所以其密钥服务与安全认证服务就会出现延迟、堵塞等情况。当前最常见的分布策略主要包含如下几类:

(1)分布式认证。通过离线方式预先共享网络所有节点的认证密钥,以确保路由协议以及业务会话的安全。但这种管理机制往往存在一定问题,比如计算资源开销较大,同时要配置大量大于门限阈值的认证节点,以进行安全证书签发;实际运行中,网络节点一般要直接向一些有不同私钥的认证节点发起服务请求,并得到相关证书,而其中的认证节点使用分布式部署,会在很大程度上提升网络资源开销,影响认证服务的顺利开展[10]。

(2)本地认证。所有网络节点不应用预先设定认证节点发布证书,直接由所有网络节点自行落实安全证书的发布维护功能。针对用户的具体认证请求,在证书链机制下落实相关服务。但这种机制也存在一些问题,比如整个过程缺乏身份认证,恶意节点能冒充合法节点发布虚假证书,使目标网络被接入;同时由于其安全证书信息不完善,所以认证成功率会受到一定影响;受该机制扩展性过差的影响,很多大规模节点容量的水下网络,其证书数据库各方面的运作都会产生大量开销。基于密钥池的密钥管理机制具有一定效用,即构建网络随机密钥分布模型以及密钥池,然后在网络节点当中分别对其分片密钥进行保存。其中任何一对节点都可以通过具备的相同密钥构建安全的网络链路。但受到概率因素的影响,物理拓扑所连通的网络也可能难以实现安全性,并且一旦节点在俘获之后妥协,就会使大量密钥被窃取,给网络安全带来不良影响。针对这一问题,可以利用提升共享密钥的阈值要求进行完善,以此提升网络对于某些恶意节点攻击的防护力。

2.3水下无线通信网络拓扑安全分析

当前无线通信网络拓扑主要包含3种:

(1)集中式。各节点都直接与中心节点通信,并且从中心节点向目的节点发送信息,同时各节点也会直接通过中心节点接入骨干网。该拓扑模式无论是拓扑结构还是路由都十分简单,可实现集中化管理。但这种拓扑结构往往会出现单点失效问题,从而影响整个网络;由于网络数据均直接从中心节点转发,所以易造成信息流拥挤,发生数据冲突,同时覆盖范围也十分有限。所以该方式适合应用在密度较低、距离较近以及规模较小的水下网络当中,对于涉及范围较广和分布稀疏的情况则不适用。

(2)分布式。网络当中无中心节点,即各节点权限相通,数据直接从源节点多跳到达目的节点,从而作用于大规模区域。对于多跳路由而言,众多中继节点的数据转化会在很大程度上提升能耗,并且源节点给远端目的节点发送数据内容时会导致源节点通信范围相邻节点的正常信号接收受到影响。和一般的陆地相似网络相比,水下无线通信网络还需要一个或以上的水面节点作为网关节点,便于水上无线网络相互连接。所以,完全的分布式网络难以满足水下无线通信网络的需求。

(3)混合式。从上述两种情况来看,无论哪种都不能满足水下网络通信的相关需求,所以目前应用最多的网络拓扑为混合式,即将水面网关节点或水下汇聚节点看作中心节点,重点汇总处理水下网络采集的数据信息,并实现有效管控。总之,水下无线通信网络拓扑需要基于具体的应用需求,针对性地开展研究设计,建立最优的拓扑结构。当前最常见的包含了水面网关部署类以及水下网络拓扑类。其中,前者主要有单一网关以及多网关两种,但单一网关能耗大,存在延时问题,而多网关正好可以解决这一问题,但也会在一定程度上增加被破坏和发现的风险。后者主要包含二维静态、三维静态以及动态类3种,但各自都有自身特性和适用范围,所以在实际建立网络拓扑的过程中,还需基于实际的应用需求与场景,选择最适合的结构,之后再基于此确定科学的控制方法,以使拓扑与节点的控制都能实现最优。

3结语

虽然目前水下无线通信技术具有众多优势,也被应用在多个领域,但在实际应用时却依然面临各种安全威胁,诸如数据传输时遭受攻击、特定协议遭受攻击、物理攻击以及拒绝服务攻击等,这和其本身不够完善具有很大联系。所以设计出效能高、成本低、安全性强的通信网络系统对于促进海洋环境监测、资源开发等都具有极高的经济价值与现实意义。对此,需要根据实际情况落实安全设计,从构建安全体系着手,加强网络安全管理,进一步优化网络拓扑结构,提升安全性,从根本上保证整体网络的使用安全,满足基本的应用需求。

作者:高欣 孙远灿 单位:黄河水利职业技术学院