加入收藏 | 设为首页 | 会员中心 | 我要投稿 拼字网 - 核心网 (https://www.hexinwang.cn/)- 云上网络、混合云网络、数据仓库、机器学习、视觉智能!
当前位置: 首页 > 综合聚焦 > 移动互联 > 通讯 > 正文

工业无线网络物理层安全技术分析

发布时间:2023-12-27 08:30:33 所属栏目:通讯 来源:DaWei
导读:  1、工业无线网络发展及安全问题

  在当前的工业生产环境中,采用了有线通讯技术,具有很高的可靠性、抗干扰能力和低成本等优点。但是有着高昂的安装与维护成本、复杂的布局和可拓展性
 1、工业无线网络发展及安全问题

  在当前的工业生产环境中,采用了有线通讯技术,具有很高的可靠性、抗干扰能力和低成本等优点。但是有着高昂的安装与维护成本、复杂的布局和可拓展性差的劣势。相比于有线通信技术,无线通信技术打破了这些限制,它具有灵活性、拓展性和多功能性,可以适应工业发展,同时无线通信技术不需要复杂的布线,大大降低了网络维护的成本问题[1]。但是这些优点都伴随着一个致命的缺点,无线通信技术是不安全的通信。无线通信技术安全性差的原因在于它传输的开放性,所以信号很容易被他人恶意截取或干扰[2]。因此,针对以上问题采取安全的措施是有必要的。采取的安全措施前提是一定要满足工业无线网络在延迟与可靠性方面的要求,但这些严格的要求同时也造成大多数传统安全防护方法无法使用。

  2、无线系统物理层与MAC层攻击威胁

  无线本质上是一个不安全的领域。无线电传播使无线电授权用户之间面对面交换数据信息的过程暴露于可能是主动和被动相结合的恶意不明飞行物的威胁。无线安全的通用要求要满足机密性、真实性、可用性和完整性。

  干扰是DoS攻击的一种特殊情况。干扰器传输一种特定的波形(噪声、周期、非周期、脉冲或连续),意图破坏网络中合法节点之间的通信。可以将物理层干扰技术与MAC层干扰技术相结合,提高攻击效率。针对干扰攻击,提高通信系统的鲁棒性的技术有扩频(直接序列、跳频、带宽跳频和并行序列)、超宽带调制、功率控制和多天线系统。

  MAC攻击可分为MAC伪造、MAC欺骗、MAC身份盗窃、MAC中间人和MAC干扰。MAC伪造是使用合法的MAC地址用于恶意目的。MAC欺骗是更改设备的原始MAC地址,以隐藏其真实身份并冒充合法节点,获取授权访问网络中的目的设备。MAC身份盗窃是恶意节点会偷听网络节点流量并窃取MAC身份以访问受害者节点上的机密信息。MAC中间人攻击是截取两个合法节点的地址,并冒充两者的中介,窃取两者交换的数据。除此之外,在MAC层也可以进行干扰,对MAC层干扰需要对该系统的协议有所了解,可以提高攻击的严重性与攻击效率。与PHY层的干扰也降低了能源消耗[5]。当前的干扰方式分为两类,统计干扰器和协议感知干扰器。统信干扰器会观察数据包到达之间的分发时间并有效地破坏通信。抵消统计干扰器的通常方法是对传输时间或数据传输大小进行随机化,但两种方法都涉及相关的延迟,硬件要求 (内存) 和高开销[6]。

  3、工厂自动化无线系统中的PHY层安全性

  当前无线通信系统的安全措施过多涉及复杂的操作和上层协议,这些操作和协议会导致通信的性能表现与工厂自动化的要求不符合。安全措施的算法与过程的延迟应始终保持在工厂自动化无线系统的规范以下。图1 给出了PHY特定攻击的安全技术的分类。

  防止无线通信中窃听攻击的基本措施是信息理论安全。保密密钥管理需要专用的体系结构,这在传感器执行器网络中并不总是可行的。Wyner通过提出保密窃听模型解决了这个问题[8]。该模型适用于高斯信道、衰落信道以及MIMO通信系统。PHY安全技术使用人工噪声来干扰窃听者信道,同时不影响通信链路。使用多个天线或协作继电器可以产生用于选择性干扰的噪声。波束成形也可以是增加无线系统保护的工具[9]。基本目标: 提高所需的链路性能,同时在窃听链路上产生干扰 (减少SNR,产生干扰等),从而最大程度地提高通信的保密性。加密是一种替代方法,可以保证在无线链路上交换的信息的保密性。虽然上层密码学使用复杂的算法来使窃听者的解密时间很长,但传输的性能也会受到影响。因此,PHY加密可以利用传播信道的不可预测的特征来最大化提高安全性[10]。PHY加密不需要昂贵的计算资源,并且安全级别将仅取决于传播信道的行为。这样的加密方案可以被广泛应用于任何网络环境,包括局域网、广域网、互联网、移动网络等。

(编辑:拼字网 - 核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章