999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

AdHoc網絡中的蟲洞攻擊與檢測方法研究

2014-04-29 00:44:03王羽張琨劉健陳旋
計算機時代 2014年2期

王羽 張琨 劉健 陳旋

摘 要: 蟲洞攻擊是一種針對移動自組織網絡路由協議的攻擊,一般是至少由兩個節點進行合謀的協同攻擊。攻擊節點之間通過蟲洞攻擊能夠大量吸引數據包,從而達到控制網絡的目的。基于按需距離矢量路由協議,根據移動自組織網絡中的蟲洞攻擊原理,采用NS2仿真平臺,通過對按需距離矢量路由協議的修改,對蟲洞攻擊進行了仿真,并且分析了蟲洞攻擊對網絡性能參數的影響。根據蟲洞攻擊特性,設計了三種攻擊檢測方法:地理位置定位、鄰居信任檢測以及鄰居監聽。將這三種方法在NS2中仿真,驗證了其可行性。

關鍵詞: 移動自組織網絡; 按需距離矢量路由協議; NS2; 蟲洞攻擊

中圖分類號:TP391.9 文獻標志碼:A 文章編號:1006-8228(2014)02-20-05

0 引言

移動Ad Hoc網絡是沒有中心實體的自組織網絡,依靠節點間的相互協作,在復雜、移動的無線環境中自行成網,借助于多跳轉發技術來彌補無線設備的有限傳輸距離,從而拓寬網絡的覆蓋范圍,為用戶提供各種業務服務。隨著Ad Hoc網絡的廣泛應用,對其安全性的要求也越來越高,這使得無線Ad Hoc網絡安全問題逐漸成為研究熱點。移動Ad Hoc網絡工作在一個節點共同協作的開放環境中,同時該網絡節點間共享型鏈路容易被截獲,具有通信缺乏身份認證保障、沒有集中監控和管理機制、拓撲結構變化頻繁和節點資源受限等特征。網絡中因此存在很多安全漏洞,極易受到各種類型的攻擊[1]。其中,蟲洞攻擊是一種針對移動Ad Hoc網絡路由協議的高級攻擊方式。這種攻擊對網絡造成了很大的危害,并且極難防御,一般的安全加密手段對其作用不大。絕大部分Ad Hoc路由協議沒有針對蟲洞攻擊的安全機制,不能有效防御蟲洞攻擊。

1 移動Ad Hoc中的蟲洞攻擊

蟲洞攻擊是由兩個合謀的惡意節點發起,彼此間建立一條私有“隧道”(“隧道”的距離一般遠遠大于合法節點的信號傳輸距離),攻擊者在網絡中的一個位置上記錄數據包的信息,利用這條私有“隧道”將竊取的信息傳遞到網絡的另外一個位置,造成數據包的泄露或破壞;同時因為私有“隧道”能夠造成比實際路徑更短的虛假路徑,節點之間的路由選擇都會被擾亂,攻擊者就能夠控制網絡的路由。

蟲洞攻擊大體可以按照其表現形式分為兩類:第一種是攻擊節點不把自己的節點信息加入到路由中,即合法節點并不知道分組轉發過程中有攻擊節點的參與;第二種是合法節點能察覺到攻擊節點轉發分組,攻擊節點把自己節點信息加入到路由表中,但是節點之間的行為是私密的。本文將第一種蟲洞攻擊稱為隱式攻擊,將第二種稱為顯式攻擊,它們對路由的轉發如圖1所示[1]。

1.1 蟲洞攻擊的危害

蟲洞如果只是通過“隧道”對分組進行了忠實的傳輸,對整個網絡沒有危害。但是由于蟲洞攻擊節點以及其“隧道”,吸引了大量的路由報文,相對于網絡中的其他節點,攻擊節點處于關鍵地位,如果進行惡意攻擊則危害很大。

移動Ad Hoc網絡協議發現節點的基礎就是能夠收到來自其他節點的路由分組。蟲洞攻擊正是利用了這個特征,接收節點報文進行攻擊。

1.2 蟲洞攻擊的特殊性

蟲洞攻擊的特殊性在于其極易于發動和難于進行檢測。

蟲洞攻擊易于發動。只需要兩個合謀節點之間建立“隧道”,監聽分組,傳輸分組,并且重放分組即可進行蟲洞攻擊。這一切在無線網絡中極易于實現。并且在加密認證下也能發起攻擊。

蟲洞攻擊難于檢測。蟲洞攻擊節點在上層協議是不可見的,蟲洞節點的表面的動作和正常節點相似,必須得在路由協議中進行研究才能發現蟲洞攻擊。

2 蟲洞攻擊的檢測方法

目前有很多用于檢測蟲洞攻擊的方法,本文主要實現了三種蟲洞攻擊檢測方法的核心協議。

2.1 基于地理位置定位的檢測方法

卡耐基大學有使用“數據包束縛”的方法檢測出蟲洞攻擊[2],其主要思想在于,在數據包中加入信息來控制數據包的傳輸范圍,主要有“時間束縛”與“空間束縛”。本文主要使用的是空間束縛,節點在發送報文的時候,把自己的位置信息加入到報文之中,接受節點在接收到報文時通過計算自己和上一跳節點的距離來判斷是不是在一跳距離之內,進而檢測出蟲洞攻擊。還有一種類似的方法,是由Jane Zhen和Sampalli Srinivas[3]提出的一種稱之為循環旅行時間(Round Trip Time,RTT)的方法來檢測蟲洞。A節點計算與B節點之間的RTT,通過發送一個信息給B,要求立刻回復。A,B間的RTT就是從A發送請求,到接收到B的回復所經歷的時間。每個節點都計算與鄰居節點間的RTT,因為兩個假冒鄰居間的RTT必然大于真正鄰居間的RTT。因此通過比較A和A鄰居間的RTT,A節點可以確定哪個鄰居是假冒鄰居。這種方法不需要額外的硬件,并容易實現。

2.2 基于信任模型的檢測方法

根據前文的描述,蟲洞攻擊能夠控制路由,其在路由表中明顯的表現是,受攻擊節點在路由表下一跳表項中出現的頻率會變高。所以本文在路由表項中建立了一個信任值,其值與下一跳節點在整個路由表中下一跳出現的頻率有關,即如果某路由項下一跳地址是很多路由項的下一跳地址,則該下一跳則很大可能是惡意節點,目前本文尚未對具體出現的概率分布進行深入分析,而只是在仿真環節進行了試探性的實驗[4]。

2.3 基于鄰居監聽的分析方法

蟲洞攻擊的一個顯著特點就是某蟲洞節點在接受RREQ時并不進行轉發而是直接通過“隧道”進行傳輸,所以鄰居節點可以通過網卡的混雜模式來監聽可疑的蟲洞節點。如果懷疑一個節點是蟲洞節點,則發送RREQ報文,如果懷疑節點不進行廣播而是直接傳給了另一個節點,則該節點就是蟲洞節點[5]。

3 攻擊攻擊方法的仿真設計與實現

3.1 NS2仿真場景設置

針對設計要求,綜合各文獻對蟲洞攻擊與檢測仿真參數的設置,本文的場景參數設置如表1所示。

3.2.2 在無線物理層建立“隧道”

蟲洞攻擊仿真的一大難點是如何設置出一條蟲洞節點之間的合謀“隧道”。本文“隧道”的具體實現形式是:攻擊節點捕獲和重放合法節點控制分組時,它們的傳輸范圍與合法節點一樣大小;然而當攻擊節點間通過秘密鏈路建立通信時,它們的傳輸范圍遠遠大于正常節點的一跳傳輸范圍。

在NS2中,移動節點依據無線電波傳播模型計算傳輸能量損耗,以此確定節點的傳輸范圍,移動節點在收到數據包后計算其能量損耗,并以此來確定是否接收分組。因此,本文仿真“隧道”的建立即通過修改NS2無線網絡模塊中物理層算法來實現。仿真實現中,攻擊節點的物理層接收模塊接收到數據包后,將檢查有沒有蟲洞附加標志位:若有標志位,說明該數據包來自合謀節點,傳輸范圍門限將調整至“隧道”長度大小;若沒有標志位,說明該數據包來自合法節點,節點接收范圍門限將調整為正常節點傳輸范圍值。合謀蟲洞“隧道”效果如圖3所示。

依據無線電波傳播模型,在實現節點物理層動態調整數據包接收門限算法后,攻擊節點X和Y能夠具備兩種傳輸范圍,并以此實現“隧道”通信。攻擊節點結合攻擊協議和“隧道”模型即能順利發動蟲洞攻擊:X在合法節點傳輸范圍內監聽網絡,捕獲合法節點A的分組,調整自己的傳輸范圍至“隧道”長度,將分組秘密傳輸給Y,Y接收到分組后,調整傳輸范圍至合法節點1跳距離,再將該分組重放到網絡中。節點B和C均能收到該分組,認為A是自己的鄰居。

3.3 蟲洞節點合謀行為設計

本文的蟲洞節點的合謀設計主要集中在void AODV::recv(Packet *p, Handler*)這個函數中,這個函數指的是蟲洞節點在收到任何包時進行的處理。具體蟲洞節點接收到報文之后的工作流程如圖4所示。

3.4 蟲洞攻擊對網絡性能影響

要對網絡協議性能進行比較,則需要使用Awk語言對NS2仿真出來的結果進行分析。Awk語言是一種使用編譯器而不需要編譯的語言,能夠方便地對NS2生成的trace.tr文件進行分析。

本文使用了兩個根據無線trace進行分析的awk腳本,分別是分析負載routeload以及ratio收發率,見表2。

4 對蟲洞檢測方法的設計與仿真實現

根據上文所描述的蟲洞攻擊檢測的方法,同樣使用對AODV協議修改的方法來加入蟲洞檢測模塊。下面詳細表述對蟲洞檢測的實現。

4.1 基于地理位置定位的檢測方法的仿真實現

5 結束語

隨著移動Ad Hoc網絡的應用越來越廣泛,其安全性也越來越受到重視,本文主要研究了在移動Ad Hoc網絡中的一種特殊的攻擊方式——蟲洞攻擊。通過查找文獻了解到移動網絡的特征,初步了解使用NS2對無線網絡進行仿真,在查找文獻和閱讀源代碼的基礎上根據個人理解建立了蟲洞攻擊模型,并且依照已有的蟲洞檢測方法進行了實現。

通過實驗結果分析,本文所描述的仿真手段有效,能夠根據蟲洞攻擊的概念仿真出蟲洞攻擊,并且實現了基于地理位置定位、信任模型、鄰居監聽等技術的檢測方法,對于Ad Hoc網絡蟲洞攻擊防御機制的研究起到了初步的參考作用。

對于蟲洞攻擊還有很多需要研究的方面,在有多對蟲洞攻擊節點的情況下,攻擊節點的合謀會更加復雜,其檢測方案還有待拓展和優化。

參考文獻:

[1] 于宏毅.無線移動自組織網[M].人民郵電出版社,2006.

[2] Yih-Chun Hu,Adrian Perrig,David B. Johnson.Packet Leashes: ADefense against Wormhole Attacks in Wireless Networks[A].INFOCOM 2003[C].IEEE Societies,2003:1976-1986

[3] Jane Zhen,Sampalli Srinivas.Preventing Replay Attacks for SecureRouting in Ad Hoc Networks[A].Ad-Hoc, Mobile, and Wireless Networks[C].Springer Berlin Heidelberg,2003:140-150

[4] Lijun Qian, Ning Song, Xiangfang Li. Detecting and locatingwormhole attacks in wireless ad hoc networks through statistical analysis of multi-path[A].Wireless Communications and Networking Conference[C].IEEECommunications Society,2005:2106-2111

[5] 洪亮,洪帆,彭冰,陳晶.一種基于鄰居信任評估的蟲洞防御機制[J].計算機科學,2006.33:130-133

主站蜘蛛池模板: 97国产在线观看| 成人国产精品视频频| 好吊色妇女免费视频免费| 国产一区二区丝袜高跟鞋| 国产欧美一区二区三区视频在线观看| 一本大道无码日韩精品影视| 狠狠五月天中文字幕| 日本91在线| 欧美中文字幕一区二区三区| 欧美一区二区三区欧美日韩亚洲| 麻豆精品在线| 国产精品高清国产三级囯产AV| 欧美色视频在线| 99九九成人免费视频精品 | 国产尹人香蕉综合在线电影| 国产在线自乱拍播放| 久视频免费精品6| 丝袜美女被出水视频一区| 亚洲乱伦视频| 视频在线观看一区二区| 国产精品一区二区久久精品无码| 国产精品2| 强奷白丝美女在线观看| 久久免费视频6| 一边摸一边做爽的视频17国产| 色综合久久88| 全裸无码专区| 狠狠色丁香婷婷| 麻豆精品在线播放| 国产97视频在线观看| 99999久久久久久亚洲| 欧美日韩免费| 国产一区二区三区精品欧美日韩| 色综合中文字幕| 久久精品91麻豆| 国产在线视频自拍| 色综合婷婷| 国产一级毛片网站| 国产美女精品一区二区| 国产成人精品优优av| 在线播放国产一区| 成人国产精品网站在线看| 免费在线一区| 91区国产福利在线观看午夜| 美女免费黄网站| 超清人妻系列无码专区| 精品撒尿视频一区二区三区| 97国产精品视频自在拍| 日韩中文精品亚洲第三区| 欧美日韩午夜| 国产天天色| av在线手机播放| 福利视频久久| 天堂成人av| 伊伊人成亚洲综合人网7777| 成人字幕网视频在线观看| 亚洲一区二区成人| 久久免费视频6| 色综合天天综合中文网| 久操中文在线| 日本手机在线视频| 欧美一级黄色影院| 99一级毛片| 日日拍夜夜操| 日韩欧美国产区| 亚洲综合18p| 亚洲人成网18禁| 麻豆国产精品视频| 国产高清在线观看91精品| 欧洲欧美人成免费全部视频| 色综合天天娱乐综合网| 精品丝袜美腿国产一区| 亚洲伊人电影| 手机精品视频在线观看免费| 午夜爽爽视频| 亚洲欧美综合在线观看| 一级毛片免费观看久| 婷婷亚洲最大| 国产精品嫩草影院av| 免费又黄又爽又猛大片午夜| 欧美亚洲日韩中文| 国产精品久久久久久久伊一|