




已阅读5页,还剩70页未读, 继续免费阅读
(计算机软件与理论专业论文)ad+hoc网络安全路由协议研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
鼍 a b s t r a c t w i t ht h ea p p l i c a t i o n so fa dh o cn e t w o r k ,t h em a i np r o b l e m s e x i s t i n ga r et h ei s s u e s o rs e c u m ya n dr e s o u r c e sc o n s u m p t i o n h o wt oe n s u r e s a f e t yi nt h er o u t i n gp r o c e s s e s t o s a v ej i m i t e dr e s o u r c e sa n dc o m m u n i c a t i o nb a n d w i d t ha r e t h em a i ni s s u e st ob er e s 0 1 v e d t h i sp a p e rh a sd o n et h ef o l l o w i n gw o r k t oi m p r o v et h eo v e r a l le f f i c i e n c yo fr o u t i n 爵 l e n g t h e nl i f ec y c l eo ft h en e t w o r ka n dr e d u c eo v e r a l lc o s to ft h en e t w o r ks y s t 锄w h 锄 c o n s i d e r i n gt h es e c u r i t yo ft h er o u t i n go ft h ea dh o cn e t w o r ka n dt h ei n c r e a s e dc o s to f t h e s y s t e ma f t e ri m p r o v i n gt h es e c u r i t yo ft h e r o u t i n g f i r s t l y , i n t r o d u c ea l lt h ea s p e c t so ft h ea dh o c n e t w o r k sa n dt h em u l t i c a s tn e t w o r ki l l 确e f = p a r t i c u l a r l yi n t r o d u c et h eb a s i co b j e c t i v e so ft h ea dh o en e t w o r kr e u t i n gs e 训坝 t h ec u r r e n ta dh o cn e t w o r k r o u t i n gp r o t o c o l s ,m u l t i c a s tr o u t i n gp r o t o c o l sa i l dm es e c u r i t v t h r e a t se n c o u n t e r e db yt h er o u t i n g p r o t o c o l s a l s ot h ec o m m o nm e c h a n i s m st op r o t e c tt h e s a f e t yo ft h ea dh o cn e t w o r k sa n dm u l t i c a s tr o u t i n ga r ed e s c r i b e da tc u r r e n t i na d d i t i o n t h es t r e n g t h sa n dw e a k n e s s e so ft h ew o r k p r o t o c o l sa r ea n a l y z e d m e c h a n i s m so ft h em a i ns e c u r i t y r o u t i n g s e c o n d l y , t h er o u t i n gp r o t o c o l sa r ed e s i g n e da n di m p r o v e d ,t h e r o u t i n gm e c h a i l i s m s a r ep r o p o s e da n dt h ed o u b l er o u t i n gr u l e s a r ei m p r o v e d t h es e l e c t i o no fr i ) l l t i n g i n t o r m a t i o nr e f e r e n c e sm a n yp a r a m e t e r ss u c ha s r o u t i n gh o p s ,t h en e t w o r ke i l e r 烈 b a n d w i d t h ,e n e r g yc o n s u m p t i o na n ds oo n t h i sk i n do fs e l e c t i o nb r i n g st 1 1 ee 腩c t i v e b a 】a n c eo fn e t w o r kt r a f f i ca n de x t e n d st h en e t w o r k l i f e t i m e i m p r o v e dk e ya g r e e i l l 饥t p r o t o c o le f f e c t i v e l ye n s u r e st h es e c u r i t yo fc o m m u n i c a t i o na n dr e d u c e st h e n e wi s s u e so f r e s o u r c ec o n s u m p t i o np r o b l e m sw i t ht h ei m p r o v e m e n t o ft h es e c u r i t y t h i r d l y , t h ea d a p t i v em u l t i c a s tr o u t i n gp r o t o c o l sa r ed e s i g n e da n dp r o p o s e dt 0m e e t c h a r a c t e r i s t i c so fa dh o cn e t w o r kw h i c ha r el o w o v e r h e a da n d h i g hn e t w o r kp e r f 0 锄a n c e a c c o r d i n gt o t h em o b i l i t y o fn e i g h b o r n o d e s ,c h a n g i n gs i t u a t i o n sa n ds p e e d sa r e d e t e r m i n e di nm u l t i c a s to fa dh o c t h ea p p r o p r i a t em u l t i c a s tp r o t o c o lw l l i c hc 0 i l s i d 懿 t h es t r e n g t h sa n dw e a k n e s s e so ft h em u l t i c a s t i m p r o v et h em u l t i c a s tr o u t i n gp r o t o c o l s t r e ea n dm u l t i c a s tn e t w o r ki s a d o p t e dt o f i n a l l y , t h es i m u l a t i o na n dt e s t i n go ft h ep r o p o s e d s e c u r i t yr o u t i n gp r o t o c 0 1 sa n dt h e i i l l p r 0 v c dm u l t i c a s t r o u t i n gp r o t o c o l sa r em a d e t h e e o m p a r i s o n 锄d 锄【l y s i so f p 嘶m e n tr e s u l t sa r ea l s om a d ea f t e rt h ev e r i f i c a t i o no ft h e s a f e t y a i s ot h e 矗i h l r e r e s e a r c hp r o s p e c t sa r ep r o p o s e d k 唧o r d s :a dh o c n e t w o r k , r o u t i n gp r o t o c o l ,s e c u r i t y , e f f i c i e n c y 目录 第一章绪论 1 1 研究背景与意义l 1 2 国内外研究现状l 1 3 本文主要工作及创新2 1 4 论文结构。3 第二章a dh o e 网络路由安全及组播路由安全 2 1 移动a dh o e 网络及其组播概述5 2 1 1 概念与应用5 2 1 2a dh o e 网络的特点6 2 2a dh o e 网络安全路由协议7 2 2 1a dh o e 网络路由安全目标7 2 2 2a dh o c 网络路由面临的问题8 2 2 3a dh o e 网络路由面临的安全威胁9 2 2 4 目前使用的路由安全机制1 2 2 3 安全路由协议简介1 4 2 3 1 安全路由协议概述1 4 2 。3 2 现有安全路由协议存在的问题。1 9 2 3 3 高效、安全路由要求2 0 2 4 本章小结2 l 第三章基于a o d v 的a dh o e 网络安全高效双路由机制2 3 3 1 路由协议与密钥管理方法2 3 3 1 1 传统网络与a dh o c 网络安全环境的不同2 3 3 1 2a dh o e 网络的安全策略和机制2 4 3 1 3 路由过程与密钥管理2 5 3 2 改进的会话密钥协商协议2 5 3 2 1 会话密钥协商协议2 5 3 2 2 协议具体执行过程2 6 3 3 均衡流量路由选取规则2 7 3 3 1 选路规则2 8 3 3 2 算法的网络模型2 8 3 4a dh o e 网络双路由机制具体实现过程3 l 3 5 本章小结。3 6 第四章m a n e t 高效、可靠组播路由协议改进方法3 7 4 1 组播路由协议改进方法3 7 4 1 1 自适应组播路由协议设计3 7 4 20 d m r p 组播路由改进机制3 8 4 3m a o d v 组播路由改进机制4 l 4 4 本章小结4 5 第五章仿真实验与分析。a 7 5 ,仿真环境与过程介绍4 7 5 1 1n s 概述4 7 5 1 2n s 网络仿真及输出结果过程介绍4 7 5 2n s - 2 仿真平台实现协议算法4 9 5 3 实验具体设计5 0 5 3 1 实验场景设定5 0 5 3 2 性能指标分析5 0 5 4 仿真结果及分析5l 5 5 性能和安全性分析5 7 5 5 1 性能分析5 7 5 5 2 不足之处5 7 5 6 本章小结5 8 第六章结束语 参考文献。 5 9 1 第一章绪论 1 1 研究背景与意义 第一章绪论 无线自组网,即a dh o c 网络,是由一组无线移动节点组成的多跳、自治、临时 性的分布式网络系统,网络中无线移动节点可以自组织成任意的临时性网络拓扑 结构。移动a dh o c 网络是一种新型的无线网络,由于可以在没有任何固定的基础设 施和管理中心的情况下,在移动终端之间构建一个通信网络,因此a dh o c 网络成为 现代数字战场通信的首选技术。目前已有许多m a n e t 心1 ( m o b i l ea dh o cn e t w o r k s ) 系统投入了实验,并在许多实际应用中进行了实用性尝试。针对网络层路由协议口j 1 和路由信息的攻击是a dh o c 网络安全中需要重点考虑的问题。 组播技术是指实现源节点在同一时间内向多个目的节点传送信息的一种通信方 式,分为一对多和多对多两种方式。m a n e t 组播组实际上是一种对等的、动态变化的 群组,利用了移动节点的协作通信的特点和组播通信的带宽利用率高的优势,在a d h o c 网络有限的条件下,实现一组或几组面向群组的通信服务。随着无线移动网络的 发展和移动终端设备的普及以及移动接入访问多媒体信息需求的增长,m a n e t 组播的 研究与应用也越来越受到重视,采取无线移动接入方式的网络终端蓬勃发展起来。 m a n e t 组播具有代表性的应用领域:军事方面,紧急救援或临时场合,临时商业会议, 日常信息发布以及传感器网络中等。 路由协议在提高路由效率和增加安全特性的同时会增加系统开销,这些系统开 销包括了选取最优路由算法的计算开销和进行安全认证、保密通信所必需的密钥协 商体制算法等。 随着a dh o c 网络技术在军事、商业、民用中的使用,a dh o c 网络的安全问题 越来越突出,路由安全在a dh o c 网络安全中起到至关重要的作用,具有较低开销的 安全路由协议成为研究和应用的重点。因此设计安全、高效的路由协议,实现真正 不安全环境下的安全通信是目前急需解决的一个问题。 1 2 国内外研究现状 1 9 7 2 年美国高级研究计划署( d a r p a ) 研制分组无线网络( p r n e t ) 嘲,由此揭 开a dh o c 网络技术研究的序幕;无线a dh o c 网络技术首先在军事通信领域方面迅速 发展并应用,是各国战场上数字通信的首选技术;1 9 8 3 年,应用于海湾战争的无线 网络技术是由d a r p a 支持的s u r a n 计划产生的成果;1 9 9 7 年i n t e r n e t i 作任务组 ( i e t f ) 成立了m a n e t t 作组;此外,由于移动a dh o c 网络技术在军事上发展的日渐 青岛人学硕十学位论文 成熟,英国的战斗无线网( c n r ) 和澳大利亚的短波战术无线网( t r p n ) 也为移动a d h o c 网络技术的发展做出了突出贡献,进一步奠定了a dh o c 网络发展的基础。2 0 世纪 迅猛发展的移动通信和移动终端技术的高速发展,使得a dh o c 网络技术在民用、商 用领域中的发展需求越来越迫切,i e e e8 0 2 1 l 标准由i e e e 丌发,将无线分组网改称 为a dh o c 网络,m a n e t 工作组在1 9 9 7 年由i n t e r n e t 工程任务组成立。目f ; 己经提出的 a dh o c 网络安全路由协议主要有:基于按需路由协议提出的s r p 引、a r i a d n e 啪1 、 a r a n 乜、s a r 乜2 1 等方案;基于距离向量路由协议提出的s e a d 晗3 。 2 0 世纪8 0 年代中期,斯坦福大学的博士生s e d e e r i n g 发表两篇论文提出了i p 组播的可能性;1 9 8 8 年,d w a l t z m a n ,c p o r t r i d g e ,s e d e e r i n g 发表题为距离 向量组播路由协议的文章,是组播路由协议的首次实践;1 9 9 1 年1 2 月,s e d e e r i n g 发表数据报互连网络中的组播路由论文,奠定了组播网络体系结构和路由协议 的基础,该文也成为i n t e r n e t 组管理协议( i g m p ) 的原型;1 9 9 4 年3 月,形成了对o s p f 协议的扩展协议m o s p f ;1 9 9 7 年9 月,有核树( c b t v 2 ) 组播路由体系结构形成;1 9 9 8 年6 月,评估可靠组播传输协议r m t p 的i e t f 标准出台;1 9 9 8 年7 月,在制定i p v 6 地址 体系标准时,确定i p v 6 组播地址分配方案,这为组播技术在下一代i n t e r n e t 上的应 用做出了必要的准备;1 9 9 9 年1 0 月,c i s c o 、a t & t 、h i c r o s o f t 常f 定组播地址动态客 户分配协议m a d c a p ;2 0 0 0 年底2 0 0 1 年初,人们着手制定各种组播m i b 库,这标志着组 播技术正向可管理、可控制方向发展。 在中科院、清华大学、北京航空航天大学、中国科技大学、北京理工大学、西 安电子科技大学、解放军理工大学等研究所和高等院校都开展了一系列组播技术m 或a dh o c 网络安全的研究工作。研究方向有路由协议、传输协议改进( 主要是t c p ) 安全路由和密钥管理、媒体接入控制( m a c ) 、q o s 等。虽然m a n e t 组播及其安全领域的 研究成果明显不如单播路由的研究更透彻和完善,但是组播的增长速度和应用需求 比其他方面的要迅猛,尤其是在安全方面的研究。 1 3 本文主要工作及创新 移动a dh o c 网络由于其特殊性使得传统网络的路由技术和安全机制无法直接应 用n a dh o c 网络系统中。同时,由于a dh o c 网络的节点能量有限,计算能力和其他 方面的资源受到限制,因此集中式的、开销较大的路由安全机制在a dh o c 网络中也 无法应用。本文第三章针对a dh o c 网络路由特点提出了基于a o d v 的a dh o c 网络安全 高效双路由机制,在考虑安全和开销的情况下,提出一种在提高网络路由安全的情 况下降低系统整体开销的安全路由改进方法;第四章重点介绍了组播路由协议中存 在的问题,并提出和改进m a n e t 组播路由协议方案,主要研究内容包括以下几部分: ( 1 ) 设计并分析了基于a o d v 的a dh o c 网络安全高效双路由机制,通过仿真实验, 2 第一章绪论 比较和分析其与传统路由协议在性能和安全方面的差别。 ( 2 ) 在双路由协议设计过程中,采用改进的会话密钥协商协议保证了路由通信安 全,实现了路由寻路的同时完成会话密钥协商。 ( 3 ) 设计自适应组播路由协议,在路由发现过程中采用树状和网状相结合的方 式,为网络路由提供自适应的可选路径,增强网络健壮性和可用性。 ( 4 ) 提高组播应用中的可靠性这一重要指标,在网络拓扑结构发生变化或路由信 息遭受干扰后,能够采取本地二级回馈机制进行路由修复。 本文根据h dh o c 网络的特点和组播路由面临的安全威胁,着力于解决路由寻 路、增强路由安全性、延长网络生存时间以及均衡流量的问题,提出了增强路由和 组播路由安全的方法和机制,同时也提出了降低安全开销的方法和策略,主要创新 点如下: ( 1 ) h dh o c 网络路由寻路采用双路由机制,即采用两条路由同时传输数据,优化 路由寻路过程。为了避免路由中断重新发起寻路过程导致网络延迟,采用储备路由 机制,即当其中一条路由中断时,立即启动储备路由进行数据传输。通过这种方式 提高路由可用性和数据传输的效率,同时在一定程度上避免恶意节点截获信息进行 破译。路由选择时不仅考虑跳数最少的路由,同时考虑节点的剩余能量和路由的拥 塞程度,以均衡网络流量,延长整个网路的生命周期。改进的双路由协议同时采用 密钥会话协商协议并对其可靠性进行了改进,在路由过程中实现改进的会话密钥协 商协议过程,从整体上降低系统的带宽、计算等方面的开销。 ( 2 ) 在h dh o c 网络组播路由的构建过程中,采用树状组播和网状组播相结合的方 法,根据组播邻居节点移动性自动调整组播路由的构建方法:当邻居节点移动性小 时,采用树状组播路由协议;而当邻居节点移动性高时,则采用网状组播路由协议。 随着面向可靠组播通信需求的不断增长,h dh o c 网络提供可靠的组播支持,增强组 播路由协议的可靠性。在网络拓扑结构发生变化或路由信息遭受干扰后,采用改善 的储备路由机制,有效的提高网络组播路由协议效率。 1 4 论文结构 论文的结构与章节安排如下: 第一章介绍了论文研究背景和意义,并简要描述了本文主要的工作、论文的创 新点以及论文的组织结构。 第二章相关理论及背景介绍,首先介绍了移动h dh o c 网络的基本概念、主要 应用和特点;然后介绍了h dh o c 网络路由和组播路由安全的一些基本知识;最后介 绍和分析了现有的h dh o c 网络安全路由和组播路由协议。 第三章介绍了基于a o d v 的h dh o c 网络安全高效双路由机制并设计实现其具体 3 青岛人学硕十学位论文 过程。 第四章介绍了m a n e t 安全组播路由协议机制以及改进的自适应组播路由协议, 对自适应组播路由协议采用的树状组播和网状组播进行了细致的介绍。 第五章首先介绍了仿真工具和实验环境;对路由改进协议算法在仿真平台上实 现的细节进行了介绍;对本文提出的方案进行了多方面仿真实验,并对实验结果进 行了性能和安全性方面的分析。 第六章结束语,对整个论文工作进行了总结,并对未来安全路由尤其是组播路 由协议的研究前景进行了展望。 4 第二章a dh o c 网络路由安全及组播路由安全 第二章a dh o c 网络路由安全及组播路由安全 2 1 移动a dh o c 网络及其组播概述 2 1 1 概念与应用 a dh o c 一词最早发源于拉丁文,英文的意思是“f o rt h es p e c i a lp u r p o s e 一, 有“特别的、专门的而不为其他的 的含义。a dh o c 网络是指一种特定的无线网络 结构,与有线网络结构和传统的无线网络结构,如蜂窝网络等是不同的。典型的a d h o c 网络拓扑结构如图2 1 所示。 o 阁络节点) 俯馓矧翻么乏霸黼。一。 图2 1h dh o e 网络拓扑结构图 a dh o c 网络具有自组织、无中心、多跳和不需要固定基础设施等特点,在人们 无法接近的恶劣、复杂多变的特殊环境中,以及在军事、抢险救灾、民用等领域都 有着广泛的应用前景。 ( 1 ) 军事用途。a dh o c 网络技术最早起源于军事领域,方便、灵活、抗毁的特 征使其成为数字战场通信的首选技术之一。目前a dh o c 网络技术已经成为美军战场 的核心技术,尤其在伊拉克战争中,美军的数字电台和无线互联网控制器等主要通 信装备都使用了移动a dh o c 网络技术,a dh o c 网络技术在美国已发展到比较成熟 5 青岛人学硕十学位论文 的阶段,只是这些技术大都保密并不公开。例如美国d a p r a 资助的“自愈式雷场系 统n 2 ,在特定区域布置后,这些地雷迅速构成移动a dh o c 网络,能够有效挫败敌 方对地雷防线的攻击。 ( 2 ) 紧急救灾。在发生了地震、水灾、火灾、海啸或遭受其他灾难后,固定的通 信网络设施很可能被摧毁而导致无法正常工作,这时利用a dh o c 网络就是一个很好 的选择,它不依赖任何固定网络基础设施又能快速布设的特点,使得它能迅速组建 一个移动通信网络,为抢险救灾提供通信支持。类似地,处于边远或偏僻野外地区 等缺乏固定网络基础设施的场合,a dh o c 网络也是实现临时通信的最佳选择。另外 a dh o c 网络也非常适合于展览馆、会议室、飞机等需要临时组建通信的场合。 ( 3 ) 传感器网络( w s n ) 。对于很多环境恶劣或危险的场合来说,现场测量和数据 采集,如果利用人工进行,具有很大的危险性和不可操作性,此时使用传感器网络 具有非常明显的优势。把传感器送到这些环境恶劣或危险的地方,这些分散在各处 的传感器组成a dh o c 网络,实现传感器之间的通信以及与控制中心之间的通信,将 传感器所在现场的信息传送到危险现场之外。 ( 4 ) 方便个人通信。无线个人局域网( w p a n ) 如p d a 、手机、手提电脑等之间的无 线通信网络发展越来越成熟,同时蓝牙技术的日趋成熟也推动了a dh o c 网络的发展; 无线局域网( w l a n ) 技术中的多跳也是a dh o c 网络的主要应用之一,极大的扩展了网 络的覆盖范围;将传统的蜂窝移动通信系统与a dh o c 技术相结合,利用a dh o c 网 络的多跳转发能力扩大蜂窝移动通信系统的覆盖范围,同时均衡相邻小区的业务、 提高小区边缘的数据速率等。 2 1 2a dh o e 网络的特点 a dh o c 网络中的节点可以自由移动,不需要网络基础设施的支持,网络中的节 点既充当主机又充当路由器的功能,各个节点相互协作,通过无线链路进行通信。 同传统有线网络相比,a dh o c 网络具有以下主要特点: ( 1 ) 自组织 a dh o c 网络没有控制中心,节点不分主次,所有节点地位平等,网络节点通过 分布式算法来协调彼此的行为,无需预置的网络设施,可以在任何时刻任何地方快 速展开并自动形成一个自由移动、自组织的通信网络。 ( 2 ) 多跳 蜂窝式无线网络采用移动终端和基础设施之间的单跳信道共享模式,而a dh o c 网络其信道共享采用多跳的模式,受移动节点信号传输范围的限制,如果目标节点 不在源节点所能达到的传输范围之内,就必须借助在信号传输范围一跳距离之内的 其他节点进行中继和转发,网络内所有节点共享同一信道,故形成了多跳信道共享 6 第二章a dh o c 网络路由安全及组播路由安全 模式。如图2 1 中,如果目的节点不在源节点的信号传输范围内,则双方通信就需 要借助在信号范围内的节点进行转发,经过多跳转发最终实现双方通信。 ( 3 ) 节点具有路由功能 网络节点既是网络通信的实体又充当路由器的功能。a dh o c 网络中节点的发射 功率有限,所以其覆盖的有效范围也是有限的,因此数据发送时需要其他的中间节 点来进行中继,这样就要求网络中的每个节点同时具有路由器功能,能够发现和维 护到其他节点的路由,并向邻居节点发送和转发数据分组的能力。 ( 4 ) 不依赖于固定的网络基础设施 a dh o c 网络是由若干可自由移动的节点组成的临时性的自治系统,网络通信不 需要固定的网络基础设施( 如移动基站等) 的支持,网络中每个节点本身构成了移 动网络的路由基础设施,节点间可通过直接或多跳方式进行自由通信。 ( 5 ) 动态变化的网络拓扑结构 网络的拓扑结构是指从网络层角度来看,移动用户终端可以以任意速度和任意 方式在网中移动,加上无线发送装置发送功率的变化、无线信道间的互相干扰因素、 地形等综合因素的影响,移动终端间通过无线信道形成的网络拓扑结构随时可能发 生变化,而且变化的方式和速度都是不可预测的。 传统的网络与a dh o c 网络存在很多不同之处。传统网络一般采用层次化的结构, 并有基础设施如基站等的支持,网络具有相对稳定的拓扑结构,因此为网络安全提 供了集中化和规则化的服务,能源供给充足,网络可以长期生存,网络抗毁性差。 目前的有线网络采用的安全机制有访问控制、加密、认证、数字签名等方法和策略, 并且有线网络具有稳定的拓扑结构和网络传输链路,从而路由机制和数据传送机制 也相对稳定,路由安全比较容易掌控。 a dh o c 网络因为其自身独有的特点,在体系结构、采用的协议以及网络的规模 和特点等方面区别于传统网络,网络中的节点可能随时发生移动、拓扑结构也是动 态变化的、节点同时具有路由器的功能、无可信任的稳定中心节点来进行认证、有 限的电池能量和带宽限制了安全机制的实施,这些都使a dh o c 网络无法直接采用传 统网络的路由机制和安全策略,并且需要权衡网络性能和网络安全两个方面,使得 路由安全更加难以得到有效保证。 2 2a dh o e 网络安全路由协议 2 2 1a dh o e 网络路由安全目标 移动a dh o c 网络和组播都具有开放式和自由的特点,a dh o c 网络的无线通信 环境是自由开放的,网络节点自由组织;a dh o c 网络协议定义了开放的环境模型, 7 青岛人学硕十学位论文 允许任何节点发送和接收信息,并可以申请加入网络。恶意节点很容易利用这些特 点加入网络实施攻击,因此h dh o c 网络面临着更大的安全危机。h dh o c 网络要保 障路由信息的可用性、完整性、机密性、安全认证、不可抵赖性等。当然,由于a d h o c 网络自身的特点,面对一些针对a dh o c 网络路由所特有的攻击手段啊1 时,也需 要灵活应对。 m a n e t 在特殊的通信环境中,功能需求和性能需求的安全目标也会有所不同, 在功能需求方面主要有以下几点: ( 1 ) 保密性:因为只有合法节点拥有解密密钥,才能读取加密的报文内容,保 证了在任意时刻只有合法的节点才能持有该密钥,新加入成员不能破解过去的信息, 这也就是需要符合前向保密;成员离开后也不能破解未来信息,即要保证后向保密。 ( 2 ) 防止网内恶意节点联合攻击:任何多个节点或节点组合均不能因为相互勾 结而构造出其他组节点任何时候所拥有的密钥。 ( 3 ) 认证:只有持有合法证书的节点可以认证有效,非法成员无法生成有效的 认证信息,从而不能发送报文。 在性能需求方面有如下几点要求: ( 1 ) 计算量:密钥在生成和更新时,需要保证节点进行密钥生成的计算次数和 种类尽可能少,以及加解密过程在保证安全的情况下尽量减少计算量。 ( 2 ) 通信量:节点在发送报文前协商密钥需要发送的报文数量。 ( 3 ) 健壮性:系统具有较强的错误恢复能力,如遇到路由中断的情况,可以在 不重新发送路由请求的情况下迅速寻找替代路由。 另外,还有其他一些安全目标,根据不同的需求和不同的网络环境而决定是否 还要采取必要的措施保证网络路由安全。一个安全的路由协议和组播路由协议设计 时首先需要考虑的是a dh o c 网络安全的五大要素:可用性、完整性、机密性、认证 和不可抵赖性。 2 2 2h dh o e 网络路由面临的问题 移动a dh o e 网络是一种无线、网络环境易变的结构,它的移动性、无线连接、 多跳等特点使得路由的实现面临诸多问题。因此,在有线网络中应用良好的路由协 议一般不能直接应用在移动a dh o e 网络中。移动h dh o c 网络中路由的设计需要考虑 的最重要的因素是路由收敛性、快速变化的拓扑结构、网络带宽和资源等。固定网 络组播偏重于提高转发结构,实现高效率方面,而h dh o c 网络组播更注重实现效率 和适应移动环境的情况。因此在移动a dh o c 网络中设计实用、高效的路由协议,面 临如下一些问题: ( 1 ) 快速反应的拓扑结构:h dh o c 网络最大的特点是拓扑结构随时可能发生变 8 第二章a dh o e 网络路由安全及组橘路由安全 化。并且这种变化是随机任意的,方向和速度都难以准确预测。而一旦拓扑结构发 生变化,就需要路由重建,路由要达到收敛需要花费很大的代价和很长的时问,甚 至会出现路由无法重建等极端情况。因此有线网中精心设计的路由协议在a dh o c 网 络中就会因跟不上节点移动和拓扑变化而失效,失去实用价值。 ( 2 ) 带宽、能量消耗:应用组播路由的主要目的是节省带宽和能量消耗,尤其 是在a dh o c 网络中采用无线传输技术,其物理特性决定了它所提供的网络带宽相对 有线网信道要低得多,再加上信号碰撞、信号衰减、信道间干扰和噪音干扰等因素 以及“隐终端、暴露终端”的存在,使得无线链路不仅带宽有限而且具有不稳定性。 在通常的网络中往往既存在单播路由,同时也运行组播路由,因此更需要减少资源 开销。 ( 3 ) 终端负载:h dh o c 网络中的终端具有轻便、灵巧、移动性好等优点,如笔 记本电脑、手持终端等,但能量和体积都受到限制,比如采用电池供电,因此能量 容易耗尽,同时存储容量小,带宽有限,c p u 性能较低等,使得路由设计具有一定的 局限性。组播中的终端节点通常既承担单播路由任务,同时要维持组播结构,完成 主机功能和路由功能。因为,需要减少路由开销,提高工作效率,延长整个网络的 生存时间。 路由算法是a dh o c 网络的关键技术之一,有限的链路带宽、有限的节点能量、 动态变化的网络拓扑、广播链路等这些特点都决定了其与固定网络的差异。 2 2 3h dh o e 网络路由面临的安全威胁 移动a dh o c 网络的通信复杂于有线网络环境下进行通信所面临的安全威胁,a d h o c 网络自身的特点决定了在开放式网络结构、共享的无线通信信道、有限的电池能 量、计算消耗、带宽资源、动态变化的网络拓扑以及不安全的通信环境下进行安全 通信等诸多需要解决的问题。 a dh o c 网络中针对路由的攻击可以分为两类: ( 1 ) 被动攻击 在被动攻击中,攻击的恶意节点不发送数据,而是通过无线信号监听网络,对 网络路由和密钥等机密信息进行窃听,分析网络中的重要节点和网络流量,为实施 进一步的攻击做准备。由于被动攻击的隐蔽性使得在无线网络中很难被发现,也很 难真正阻止,但其产生的危害却是很大的。被动攻击主要威胁了通信的私密性和匿 名性等。 ( 2 ) 主动攻击 主动攻击是指恶意节点通过向网络注入数据包,企图改变路由信息或伪造路由 9 青岛人学硕十学位论文 信息,主动制造网络阻塞并导致网络通信中断或延时,使网络陷入瘫痪状态的攻击 方法,可分为外部攻击和内部攻击。外部攻击是指实施恶意攻击的网络节点由于没 有通过网络的身份验证,因此未被确认为网络的可信任节点。相对于外部攻击来说, 来自网络内部的攻击具有更强的破坏性、隐蔽性和潜伏性等特征。同时,在缺乏安 全认证的网络环境下或安全性不强的情况下,外部攻击在一定情况下可以转化为内 部攻击。常出现的安全威胁和攻击分类如图2 2 所示。 图2 2a dh o c 网络路由面临的安全威胁 a dh o c 网络针对网络路由常见的攻击手段有如下几点: ( 1 ) 篡改、伪造、截断或延迟路由信息 恶意节点在网络中通过所获得的路由信息对路由进行非法篡改、伪造或延迟转 发,破坏正确的路由信息,并导致错误的路由信息在全网泛滥,进而影响网络节点 间的正常网络通信。 ( 2 ) 拒绝服务攻击( d o s ) 攻击者不停的向邻居节点发送路由请求包,使得这些节点除了处理这些路由请 求外,没有时间处理其他节点的正常请求,从而影响正常的路由请求得不到响应。 在受至i d o s 攻击时,会导致节点的路由表缓冲区溢出,从而影响正常的工作。尤其在 1 0 第二章a dh o c 网络路由安全及组播路由安全 基于表驱动的路由协议中,由于每个节点要储存路由表信息,因此发动一定规模的 d o s 式急流攻击,就会使网络中的j 下常请求得不到响应,导致整个网络的崩溃。 ( 3 ) 黑洞攻击或灰洞攻击1 ( b l a c k h o l e ,g r a y - h o l e ) 这种攻击是指恶意节点在其他节点发起路由请求建立的过程中向源节点或中间 节点声称其为最短路径上的节点,这样就会在源、目的节点间建立经过恶意节点的 路由环路,通信数据就会因为恶意节点的介入而如同进入了黑洞,无法进行正常的 工作;而灰洞是指恶意节点有选择性的转发这些数据。 ( 4 ) 洪泛攻击( f l o o d i n g ) 攻击者通过向全网范围广播h e l l o 报文,来消耗全网中的有限资源,尤其在a d h o c 网络中带宽和能量受限的情况下,洪泛攻击的破坏性尤其明显。同时,容易出现 传输瓶颈节点,影响全网正常工作。 ( 5 ) 女巫攻击( s y b i l ) 恶意节点伪装成多个不同的网络实体节点身份来破坏网络的正常工作,比如在 多径路由协议中,多条路由具有容错功能,源节点需要另外选取路径时,可以重新 选择,但在女巫攻击下,新选择的路由中仍然包含此恶意节点。 ( 6 ) 虫洞攻击( w o r m h o l e ) n 们 两个串通的恶意节点之间进行私密连接,向网络中其他节点宣称它们是相邻的 ( 只有一跳距离) ,如图1 3 所示的x 、y 节点宣称自己是相邻节点,为下一步的攻击 做好准备,发动如灰洞攻击或污水池攻击等。两个虫洞联合形成污水池攻击 ( s i n k h o l e ) ,能够改变网络流量平衡和数据传输流向。 图2 3 虫洞攻击演示图 青岛人学硕士学位论文 ( 1 ) 自私性攻击( s e l f i s h n e s s ) 自私性攻击的出现是由于a dh o c 网络中节点一般是电池类能量供电,资源受限, 一些节点为了节省自身能量而拒绝转发数据包或参与网络路由过程等自私性行为, 因此节点之间缺乏协作精神,影响网络正常工作。针对自私性攻击,需要制定出相 应的惩罚措施,比如,出现这样的节点影响全网正常工作,则自动把此节点隔离出 网络。 2 2 4 目前使用的路由安全机制 针对a dh o c 网络中存在的各种各样的攻击和安全威胁尤其是针对路由和组播路 由的安全问题,近几年一些有效的路由和组播路由安全协议u 2 3 和改进方法被陆续提 出并投入使用,常用方法如哈希算法、数字签名、加密等机制和手段n 3 1 ,这些方法 保证了路由信息的完整性、可用性、机密性、不可抵赖性、安全认证等方面。 ( 1 ) 密码机制 密码体制一般可分为对称密码体制和非对称密码体制,对称密码体制中,加密 和解密过程使用相同的密钥,通信双方必须选择和保存他们共同的密钥,各方都不 能将密钥泄露出去,保证数据的机密性和完整性;非对称密码体制,加密和解密过 程使用两把不同的密钥,一把是向网内其他节点公开的公钥,另一把是自己秘密保 存的私钥,非法节点根据己知的公钥无法推算出私钥。这样密码系统就能为需要保 密的路由信息进行不被未授权用户提取的保护。 ( 2 ) 单向哈希链n 引、消息认证码 单向哈希链、消息认证码( m a c ) 都使用了哈希函数n 6 1 ( 亦称散列函数、杂凑函 数) 的一种方法,所谓的哈希函数是指将任意长度的输入映射为某一固定长度输出 的单向函数的过程,但是由输出值不能反向求出输入值。如果在单向哈希函数中再 加上密钥控制,则其输出结果就同时与输入和密钥相关联,也就是说,节点只有持 有密钥才能计算出相应的哈希值,采用密钥加密哈希函数后就同时兼顾了有效地保 护消息的完整性和身份验证的功能。 ( 3 ) 认证机制 认证机制n 6 1 可以根据不同的情况采用不同的措施。对于一些临时场合,安全性 要求不高,可以采用基于口令的认证机制;而在军事领域或商业领域中其安全性要 求较高,此时需要为通信双方提供身份认证服务,因此采用数字签名认证机制。非 对称密码系统( 如r s a n 6 1 ) 是数字签名的基础,能够保证发送方的身份认证、路由 信息传输的完整性以及防止抵赖。 ( 4 ) 访问控制n 刀 1 2 第二章a dh o c 网络路由安全及组捅路由安全 ( 5 ) 为了防止未授权节点进入网络、参与路由发现过程,也就是保证路由的前向 安全性,保证网络资源不被非法使用和访问,因此采用访问控制策略。访问控制策 略可以防止合法的用户对受保护的网络资源进行非授权的访问,同时保证节点在加 入网络和离开网络时可以被检测和监听。 ( 6 ) 密钥管理机制 在a dh o c 网络安全中密钥管理n 吼1 9
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《礼记》二则课件
- 透析患者皮肤瘙痒的护理
- 营销部转正汇报
- 公司汇报文件课件
- 《男孩-女孩》课件
- 摩托车技术与发展概述
- 广东省韶关市武江区2023-2024学年高三上学期第一次月考英语题库及答案
- 脑梗塞护理查房总结
- 2025商业租赁合同模板
- 研究院财务汇报
- (完整文本版)无人机航拍理论试题库完整
- 厂房降租减租申请书
- 植入式静脉给药装置(输液港)-中华护理学会团体标准2023
- 小学数学集体备课活动记录表范文12篇
- 铝合金门窗安装监理交底
- 胸腹水常规检测标准操作规程
- 基本公卫生服务的项目组织管理灵石武佳波课件
- 电工职业技能竞赛技术规程
- 机电设备调试协议书
- 芪参益气滴丸课件
- 短视频编辑与制作(第2版)PPT完整全套教学课件
评论
0/150
提交评论