(通信与信息系统专业论文)ad+hoc网络安全系统研究和实现.pdf_第1页
(通信与信息系统专业论文)ad+hoc网络安全系统研究和实现.pdf_第2页
(通信与信息系统专业论文)ad+hoc网络安全系统研究和实现.pdf_第3页
(通信与信息系统专业论文)ad+hoc网络安全系统研究和实现.pdf_第4页
(通信与信息系统专业论文)ad+hoc网络安全系统研究和实现.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(通信与信息系统专业论文)ad+hoc网络安全系统研究和实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电学院2 0 0 2 级硕士研究生学位论文摘要 a dh o c 网络安全系统研究和实现 摘要 无缝通信( s e a m l e s sc o m m u n i c a t i o n ) 将成为未来通信的方式。通信使得人 类社会中所有的设备和个人都通过无线或者有线网络连入i n t e r n e t 中。各种计算 机设备、智能信息家电设备、智能化公用设施设备、工厂或者社区中的无线传感 器网络、大自然生态状况监控网络、移动信息终端、汽车、飞机等都将会连入全 球互联网络中来。信息的流动将不仅限于传统计算机网络,而是蔓延到所有信息 设备。考虑各种组网情况,例如网络拓扑的临时性、突然性,网络设旋成本的考 虑,网络的抗毁性,分布式的没有中心节点的移动无线多跳a dh o c 网络将成为 无缝通信的非常重要的组网方式。安全问题是a dh o c 网络的发展所面临的重要 问题。 本文主要的工作是研究面向实际的移动无线多跳的a dh o c 网络的安全问题。 在深入研究和分析a dh o c 网络的各种特点以及应用场合需要和现有的安全解决 方案的前提下,本文提出了基于避免“黑洞攻击”( b l a c k h o l e a t t a c k ) 的a o d v ( a d h o co n d e m a n dd i s t a n c ev e c t o rr o u t i n g ) 路由安全协议算法,给出了基于 o l o m o s i m 仿真软件的仿真过程和结果,并且对这个算法在r e dh a tl i n u x 平台 下面进行了实现,同时将这个算法移植到嵌入式p o w e r p cl i n u x 平台中。本文还 提出了面向a dh o e 网络的基于i p s e c 的分布式安全解决方案,实现了逐渐蔓延 式的不需要中心服务器的分布式身份认证以及数据传输的加密,并且在基于 i e e e 8 0 2 1 1 协议的w i r e l e s s l a n 的a dh o c 网络中进行部署,同时用权威测试软 件给出各种安全性能和网络传输性能的测试结果数据,以证明这种安全方案的可 靠性和可行性。 本文最后给出了对后续研究方向的建议,目标是建立个跨平台的跨底层技 术的完善的有效的a dh o c 网络分布式安全解决方案系统。 关键字:8 0 2 1 1 ,a dh o c ,黑洞攻击,i p s e c ,嵌入式l i n u x ,分布式安全方案 a o d v 南京邮电学院2 0 0 2 级硕士研究生学位论文a b s t r a c t t h e r e s e a r c ha n di l e n t ,、t i o no f a dh o c n e t w o r ks e c u r 【t ys y s t e m a b s t r a c t s e a m l e s sc o m m u n i c a t i o nw i l lb e c o m et h em e t h o do ff u t u r ec o m m u n i c a t i o n s e a m l e s sc o m m u n i c a t i o nm a k ed e v i c e sa n dp e o p l ei nh a m a ns o c i e t yc o n n e c tt ot h e i n t e m e tt h r o v l g hw i r e l e s so rw i r e da c c e s sn e t w o r k s m a r ti n f o r m a t i o nh o m ee l e c t r i c a l a p p l i a n c e ,s m a r tp u b l i cd e v i c e ,w i r e l e s ss e n s o rn e t w o r ki nf a c t o r yo rs o c i e t y , m o n i t o r n e t w o r ko fn a t u r ee n v i r o m e n t ,m o b i l ei n f o r m a t i o nd e v i c e ,b u s ,a e r o p l a n ew i l la l l c o n n e c tt ot h eg l o b a li n t e r n e t t h ef l o wo fi n f o r m a t i o nw i l ln o tl i m i tt ot r a d i t i o n a l c o m p u t e rn e t w o r k ,b u ta l s os p r e a dt oa l lt h ei n f o r m a f i o n d e v i c e sa r o u n du s c o n s i d e r i n gd i f f e r e n tn e t w o r ks c e n a r i o ,s u c hu sp r o v i s i o n a l i t ya n da b r u p t n e s so f n e t w o r kt o p o l o g y , c o s to fn e t w o r ki n f r a s t r u c t u r e ,a n t i d e s t r o ya b i l i t y , d i s t r i b u t e da n d w i t h o u t c e n t e rm o b i l ew i r e l e s sm u l t i h o pa dh o cn e t w o r kw i l lb e c o m eav e r y i m p o r t a n tn e t w o r kt y p eo fs e a m l e s sc o m m u n i c a t i o n s e c u r i t yi s s u ei so n eo ft h em o s t i m p o r t a n tp r o b l e mi nt h ed e v e l o p m e n to f a dh o cn e t w o r k t h ep r i m a r yw o r ko ft h i sp a p e ri sa b o u tt h er e s e a r c ha n di m p l e m e n t a t i o no f s e c u r i t ys c h e m ef o ra c t u a lm o b i l ew i r e l e s sm u l t i h o pa dh o cn e t w o r k a f t e rl u c u b r a t e a n da n a l y s i so fd i f f e r e n tc h a r a c t e r i s t i co fa dh o cn e t w o r ka n da p p l i c a t i o no c c a s i o n n e e da n de x i s t i n g s e c u r i t ys o l u t i o n ,t h i s p a p e rb r i n g s f o r w a r da o d v ( a dh o e o n d e m a n dd i s t a n c ev e c t o rr o u t i n g ) r o u t es e c u r i t yp r o t o c o la l g o r i t h mb a s e do n a v o i d a n c eo f “b l a c kh o l ea t t a c k ”。a n dg i v e st h es i m u l a t i o np r o c e s sa n dr e s u l to ft h i s i m p r o v e da o d vp r o t o c o lu n d e rg l o m o s i ms i m u l a t i o ns o f t w a r e ,a n dt h i sp a p e r i m p l e m e n tt h i si m p r o v e da o d vp r o t o c o lu n d e rr e dh a tl i n u x ,a n dm i g r a t et h e p r o t o c o l t oe m b e d d e dp o w e r p cl i n u xp l a t f o r m t h i sp a p e ra l s ob r i n g sf o r w a r d d i s t r i b u t e ds e c u r i t ys o l u t i o nb a s e do ni p s e cf o ra dh o cn e t w o r k ,a n di m p l e m e n t g r a d u a l l ys p r e a d i n g w i t h o u t - c e n t e r s e r v e rd i s t r i b u t e da u t h e n t i c a t i o ns c h e m ea n d a u t o m o t i v ee n c r y p t i o no fd a t at r a n s m i s s i o n 1 1 1 i sp a p e ra l s od e p l o yi p s e cs c h e m ei n a dh o cn e t w o r kb a s e do ni e e e 8 0 211 p r o t o c o lw i r e l e s s s l a n s i m u l t a n e o u s l yt h i s p a p e ru s e sa u t h o r i t a t i v et e s ts o f t w a r et om e a s u r et h es e c u r i t ya n dt r a n s m i s s i o n p e r f o r m a n c ei nt h ea dh o cn e t w o r k ,f i n a l l yt h i sp a p e rp r o v e st h a t t h i ss e c u r i t y s c h e m ee f f e c t i v e l ys e c u r et h ea dh o cn e t w o r k a tt h ee n do ft h i sp a p e r , s u g g e s t i o na b o u tf u t u r er e s e a r c hd i r e c t i o no ft h i sp a p e r , t h ea i mi st os e t u pac r o s s - p l a t f o r me f f e c t i v ea dh o cn e t w o r kd i s t r i b u t e ds e c u r i t y s o l u t i o ns y s t e m k e yw o r d s :8 0 2 1 l ,a dh o c ,b l a c k h o l ea t t a c k ,i p s e c ,e m b e d d e dl i n u x , d i s t r i b u t e ds e c u r i t ys c h e m e ,a o d v 南京邮电学院学位论文独创性声明 y 7 6 5 0 4 0 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电学院或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:岛违塑日期:2 盟呈:丝! f 南京邮电学院学位论文使用授权声明 南京邮电学院、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电学院研究生部办理。 研究生签名:蚤丑显 导师签名:垦整日期:翟坐j f 南京邮电学院2 0 0 2 级硕士研究生学位论文 第一章绪论 第一章绪论 a dh o c 网络是一种不依赖固定基础设施,可以在多种场合下应用,特别是 在灾难或者紧急的环境中组网使用的无线移动节点的集合。本章首先对a dh o e 网络的发展历史和特点进行简要的介绍,指出安全问题对a dh o c 网络的重大意 义。然后,综述了目前国内外在a dh o c 网络安全方面的研究现状。最后是本论 文的章节安排。 1 1 a d h o c 网络发展历史和特点 a dh o c 网络的前身是分组无线( p a c k e tr a d i on e t w o r k ) l 2 1 ,对分组无线网 的研究源于军事通信的需要。早在1 9 7 2 年,美国的d a r p a 就启动了分组无线 网项目p r n e t “,研究在战场环境下利用分组无线网进行数据通信。在此之后, d a r p a 于1 9 8 3 年启动了高残存性自适应网络s u r a n ( s u r v i v a b l ea d a p t i v e n e t w o r k ) 项目,研究如何将p r n e t 的研究成果加以扩展,以支持更大规模的网 络。1 9 9 4 年,d a p r a 又启动了全球移动信息系统g l o m o ( g l o b l em o b i l e i n f o r m a t i o ns y s t e m ) 项目,旨在对能够满足军事应用需要的、高抗毁的移动信息 系统进行全面深入的研究。成立于1 9 9 1 年的i e e e8 0 2 1 l 标准委员会采用了“a d h o c 网络”一词来描述这种特殊的自组织对等式多跳移动通信网络,a dh o c 网 络就此诞生。i e t f 将a dh o c 网络称为m a n e t ( 移动a dh o c 网络) 。9 0 年代 中期,随着一些技术的公开,h dh o c 网络开始成为移动通信领域一个公开的研 究热点。 a dh o c 网络和传统的有线网络和无线网络相比,具有以下的特点:无中 心:a dh o c 网络不具有严格意义的控制中心:所有移动节点的地位是对等的, 是一个对等式网络;节点可以随时加入a dh o c 网络或者离开网络。自组织: 网络无需依赖预设的固定设施;节点通过分层网络协议和分布式算法协调各自的 行为:节点启动之后就可以自动迅速地组成一个网络。多跳路由:节点和超出 它无线覆盖范围之外的节点的通信,要通过中间节点多跳转发实现;这种多跳转 发是由普通的网络节点( 而不是专门路由设备) 完成得。动态拓扑:a dh o c 南京邮电学院2 0 0 2 级硕士研究生学位论文第一章绪论 网络是一个动态的移动网络;网络节点的漫游、随时地开关机都会使得a dh o c 网络拓扑结构发生变化。移动节点能力有限:无线链路带宽受限,终端内存小, c p u 处理能力低,电池电量有限。网络的暂时性:a dh o c 网络动态创建和销毁, 生存时间短暂。 1 - 2a dh o e 网络安全问题研究的重要意义。 a dh o c 网络最早是在军事领域中发展起来的。在前不久的伊拉克战争中, a dh o c 网络在美军的信息传输网络中占有重要的地位。但是它的应用不局限于 军事领域,在民用领域也有着广泛的应用,包括无线传感器网络、移动商务网络、 无线电子货币支付、智能交通感应系统、紧急情况下无线点对点网络、汽车a d h o c 网络等,这些都给社会带来极大便利。a dh o c 网络的应用在本论文第二章 有详细介绍。由于a dh o c 网络和传统的有线或者无线网络的巨大差别,使得传 统网络中有效的安全解决方案无法顺利的平移到a dh o c 网络中来;同时,又因 为a dh o c 网络本身的脆弱特点和安全漏洞,使得仅仅使用它无论在军事上还是 民用上的应用都无法提供足够级别的安全和隐私保证,而无论哪一种应用对a d h o c 网络的安全性能都有着较高的要求,这就限制了a dh o c 网络的应用。所以 对a dh o c 网络安全的研究对于a dh o c 网络的发展和人们更好的利用这种技术 为社会服务有着重要而且深远的意义。 1 3 国内外在a dh o e 网络安全方面的研究现状。 a dh o c 网络的本身的特殊特点决定了,它的安全解决方案的设计比其他网络 更加困难。现在,国内外的研究机构对a dh o e 网络安全的一些特殊和普遍的问 题提出了初步解决办法。下面本文将从入侵检测、认证、路由和密钥管理等方面 对国内外研究现状作一些讨论。 1 3 1a dh o e 网络入侵检测机制的研究现状 b h a r g a v a 等提出了一个入侵检测模型( i d m ) ,以增强a d h o c 按需路由协议的 南京邮电学院2 0 0 2 级硕士研究生学位论文第一章绪论 安全性( 1j 。在这个模型中,每个节点部署一个i d m ,利用邻居节点的信息来检测 邻居的非正常行为。当一个节点的非正常情况计数超过了一个预设的门限,告警 信息就发送给其他节点,并且蔓延到全网,做出反应。其他节点接收到告警信息 后,检查本地的异常情况数目,并将结果加入发给告警信息节点的响应中。 z h a n g 等指出没有任何一个开放的计算机系统对入侵是免疫的,a dh o c 网络 也不例外1 2 j 。现有的为有线网络开发的入侵检测系统无法适用到a dh o c 网络中。 因此,他们提出了一种新的入侵检测和响应系统,能较好地用于a dh o c 网络中。 但他们并未给出路由协议中应该包含哪些消息报文才能使入侵检测更为有效,也 并未指出最好的异常检测模型是什么样的。 k a c h i r s k i 等介绍了一个基于移动代理技术的分布式入侵检测系统【3 l 。这种系 统利用多个网络传感器获取有用的统计数据,然后综合分析整个a d h o e 网络是 否遭受入侵,试图阻止入侵。与为有线网络设计的入侵检测系统相比,该方案提 供了一个有效的安全框架,可以在网络的多层进行入侵检测,并考虑了a dh o e 网络管理和决策机制的分布特性。 b r u t c h 对当前在a dh o e 网络入侵检测方面的研究工作做了一个综述 4 1 。 1 3 2 对a dh o c 网络的认证和安全密钥管理的研究 z h o u 和h a s s 提出了a dh o c 网络异步分布式密钥管理服务模型f 5 l 。该方案要 求系统有一个公钥私钥对,用来对节点的公钥证书签名和验证。它假定系统中 所有节点都知道公钥,并信任对任何节点的公钥证书用系统私钥的签名。系统私 钥不为任何节点所知,而是利用( t ,n ) 门限秘密分享方案分成1 1 个份额,这些份额 存在于任意r 1 个节点( 称为服务器) 中,只有当t 个或t 个以上正确私钥分量合并 才能生成系统得私钥。该方法还应用先应式秘密分享技术更新密钥,抗击所谓的 循环移动攻击。但该方案有两个缺点:它要求权威机构事先确定服务器节点: 它假设一些节点可以做服务器。这两个假设在现实中不一定成立。另外,该 方案未给出具体的签名方法。 k o n g 等提出一个近似的方、法【6 】,它让每个节点都可以保存密钥从而更公平地 分配密钥服务的负担,在一定程度上提高了系统得可用性,该方法的另一个新奇 之处是任何新加入的节点都可以从其他t + 1 个邻居节点处获得一个秘密份额。但 南京邮电学院2 0 0 2 级硕士研究生学位论文第一章绪论 是和z h o u 的方案一样,最初的什1 个节点的初始化要求一个可信任的权威机构, 系统需要在可用性和鲁棒性之间进行平衡,另外在s y b i l 攻击下系统很脆弱【7 l : 攻击者可以用多种身份连接到系统以获得足够多秘密份额从而重构出系统私钥。 s t a j a n o 和a n d e r s o n 研究了a d h o c 网络,根据生物学的启示,提出了复活鸭 子安全模型,解决了瞬时会话的安全问题 8 ,9 1 。节点主人可以给个节点印上一 个印记,此后这个节点就只接受其主人的控制。印上水印也就是共享一个密钥, 这可以通过物理接触来实现。该方法强调主人的唯一性。在必要的时候,主人可 以清除节点上的印记,从而使其接受新的主人。后来,他们又把原始的复活鸭子 安全策略扩展到了点到点的连接方式。该方法要求主人和节点之间有个非无 线、机密的、完整的物理信道。 1 3 3 对a dh o c 网络路由安全的研究 h a u s e r 等通过对有线网络路由协议中常规安全机制的分析,认为一般的基于 公钥加密机制的认证和保密方法即使对于有线网络中的专用路由器也显得开销 太大了,因而提出采用h a s h 链结合公钥认证来降低传统l s r ( l i n ks t a t er o u t i n g ) 类路由协议中的安全开销【l 们。在该方案中,每个路由器都事先计算并存储一个 h a s h 表,表中为每条链路存储u p 和d o w n 两个h a s h 链,分别代表某条链路的两 种典型状态。在网络或路由器初始化阶段,每个路由器首先向网络中其它路由器 广播自己的l s u ( l i n ks t a t eu p d a t e ) 信息。将来链路状态发生变化时,路由器 采用相应链路h a s h 链中相应状态的某一元素向网络中广播l s u ,并且这些l s u 是不加密的,这就节省了路由器对l s u 进行加密、解密、签名以及认证的开销。 由于网络中的路由器事先存储了所有l s u 锚信息,利用这些锚信息同样可以保 证非加密l s u 中信息的正确性。该方法的不足在于,大多数考虑q o s 机制的网 络链路不仅只有u p 和d o w n 两种状态,可能还需要动态交换链路的带宽、延时 等参数,这就需要路由器为每条直接相连的链路事先计算、存储多个h a s h 链, 其综合开销仍然较大:另外,虽然该方法可以运用到a dh o e 网络的链路状态类 路由协议中,但是考虑到a d h o c 网络的实际路由模式,必须假设每个节点到其 它节点都可能存在直接链路,这需要每个节点至少计算和存储2 ( n 1 ) 个h a s h 链 ( 其中n 为网络中的节点总数) ,当网络规模较大时,这显然是不可行的。 4 南京邮电学院2 0 0 2 级硕士研究生学位论文 第一章绪论 z a p a t a 提出s - a o d v 路由协议,建议采用公钥认证和h a s h 链机制来增强 a o d v 协议路由发现过程的安全性【l ”。这使得可能的攻击节点无法声称一条并 不存在的路由:同时,s a o d v 在r r e q 和r r e p 中还增加了与路由跳数相对应 的h a s h 链字段,用以校验声称的路由跳数是否正确。s a o d v 的不足在于要求 网络中存在一个基于公开密钥机制的c a 系统。这在普通的有线网络或者i n t e r n e t 中也许是一个比较合理的假设,但对于a dh o c 网络来说,这个假设本身就很难 成立,所以基于这一假设的安全机制的可用性就有较大疑问。 h u 等提出的s e a d 协议同样借助h a s h 链来保护a dh o c 网络距离向量路由 协议中的路由通告信息【1 2 】。s e a d 的缺点在于每个节点都必须事先知道所有其它 节点h a s h 链中的最后一个元素以及h a s h 链的长度n ,并且要确保这些信息的正 确性,这一要求在有节点动态的加入或离开网络的情况下是非常难以满足的。而 这种动态性恰恰是无线a dh o c 必不可少的特性之一。 p a p a d i m i t r a t o s 等针对a dh o c 网络中广泛采用的安全路由协议提出了一个安 全扩展【13 1 。假设每次通信的两个端节点共享一个s a ( s e c u r i t ya s s o c i a t i o n ) 关系, 例如一个对称密钥k ,每次r r e q 包到达目的节点后,都对其中的路由信息进 行h a s h 和加密运算( 利用共享密钥k ) 生成相应得m a c ( m e s s a g ea u t h e n t i c a t i o n c o d e ) ,再通过r r e p 包把路由信息连同m a c 一起返回给源节点,这样就保证 了在路由返回的过程中路径信息不可能被更改。相对于其它一些路由安全扩充方 案,该方案中的假设条件以及对a d h o c 网络的要求相对较弱,其不要求路由发 现过程的中间节点增加任何安全特性和进行附加的安全操作。但同时其安全保证 也相对较弱,只确保了r r e p 的完整性,而无法保证必也q 传播到目的节点时 其中路由消息的正确性。同时应该注意到,在自组a d h o c 网络中,即使两个端 节点的简单s a 关系也不一定总是存在。 为了确保数据传输的安全性,y i 等提出了s a r ( s e c u r i t y a w a r er o u t i n g ) 路由 方案 j “,其基本思想是把网络中所有节点划分到不同的信任级别中,具有某一 信任等级的节点在传输数据时只选择同级别的节点进行转发。为了实现这一设计 目标,假设每个信任级别中的所有节点均共享某一s a ( 例如一个密钥k ) ,各节 点在进行路由发现时对所有的m t e q 和p , i 迎p 等路由维护数据包均采用本信任 级别的密钥k 加密后再传送,这样就保证源节点最终得到的路由一定是由本信 南京邮电学院2 0 0 2 级硕士研究生学位论文第一章绪论 任级别的节点构成的。s a r 协议保证了传输路径的安全,克服了传统源路由协 议中的节点的假冒问题,但对于一些a dh o e 网络,不一定能事先进行严格的信 任等级划分,并且各等级共享密钥的分配、管理和维护亦非常困难,而且每个信 任级别的密钥的唯一和不变,如果攻破这个信任级的任何节点,就获得了这个信 任级别所有节点的通信,这是非常脆弱的。 b u c h e g g e r 等受到鸟类群体行为模式启发,设计了一种通过相互协作来提高 a dh o c 网络路由整体安全的方案【l5 1 。该方案可以较好的隔离网络中的恶意节点, 确保全网路由的安全性,但问题在于:首先,要求节点实时监控所有相邻节点的 行为具有相当大的工作量,这对于a dh o c 网络中资源非常有限的移动终端来说 是一个致命的缺点;另外,如何避免节点之间的相互“诽谤”,以及如何确保协 同工作时节点间评估结果的可信度,在a dh o c 网络中也是一个复杂的问题。 1 3 4 国内对a dh o e 网络安全已有的研究基础 国内对a dh o c 网络安全的研究目前处于刚开始阶段,大多数是一些跟踪研 究。王行甫等提出一种基于多跳步加密函数签名的安全分布式认证方案【1 6 l ,即 将移动密码学与( t ,n ) 门限加密分布式认证相结合,并采用分布式容错处理算法和 私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私 钥分量和认证私钥不外泄。郑少仁等对a d h o c 网络存在的安全问题和安全目标 进行了讨论 1 7 】。王莹等对a o d v ( a dh o co n d e m a n dd i s t a n c ev e c t o r ) 路由协 议进行安全性提高,提出安全性增强方案融合到a o d v 协议中【l ”。该方案采用 公钥体制对敏感的路由信息进行认证和加密,只有产生路由请求信息r r e q 的 源节点才能验证这些敏感信息。在一次路径搜索过程中,只需要产生r j 迮p 的节 点和源节点进行公钥运算。 经过国内学者的努力,国内对a d h o c 网络的安全的研究已经有些雏形,但 是还非常不够。a dh o c 网络不但对军事意义重大,而且对民用领域的意义非常 深远,然而它脆弱的安全功能和外界恶劣的安全环境,使得对a dh o c 安全的研 究非常重要和紧迫。 6 南京邮电学院2 0 0 2 级硕士研究生学位论文第一章绪论 1 4 本论文的章节安排 a dh o e 网络目前无论是在军事上还是民用领域都有着非常好的应用前景, 它能在很广泛领域中为人们的生活、社会的管理、商业活动提供非常有价值的功 能。但是,安全问题是a dh o e 网络实用化和快速发展的一个必要条件,所以如 何设计和构造一个面向a dh o e 网络的系统的安全解决方案是一个急需解决的问 题。本论文围绕研究和实现a dh o e 网络的安全系统进行讨论,全文分六章。 第一章是绪论。介绍a dh o c 网络的发展历史、特点、本课题研究的意义; 介绍和分析了当前国内外在a d h o c 网络安全方面的研究现状。 第二章是a dh o c 网络的基本概念、应用和相关的技术f 如路由协议,物理层 技术,服务发现等) 的简要介绍。 第三章讲a dh o c 网络的安全问题。全面分析a dh o c 网络的安全,包括基本 机制和网络层安全问题,对a dh o e 网络面临的安全问题给出较全面的介绍。 第四章分布式a dh o c 网络的建立和基于i p s e c 的a dh o c 网络安全解决方 案。本章从网络认证和安全密钥的方面来对a dh o e 网络的安全进行研究。详细 介绍a d h o e 网络建立和i p s e c 技术,给出本文对i p s e c 在a d h o c 网络中作用 分析,创建面向a dh o c 网络的i p s e c 安全系统。详细介绍了这个a dh o e 网络 安全系统中的身份认证和密钥管理,介绍i p s e c 如何保障分布式无线多跳a dh o c 网络的安全和身份认证。最后给出对这个网络的性能测量和数据分析,分析i p s e c 对安全的增强和对性能的影响。 第五章是从a dh o c 网络路由的安全方面来研究的。这一章是抗黑洞攻击的 a dh o c 网络路由协议的仿真和实现。先简要介绍a o d v 协议,然后介绍黑洞攻 击对a dh o c 网络的危害,同时提出一种基于a o d v 协议的抗黑洞路由协议算法, 并且在g l o m o s i m 上进行仿真,给出仿真结果和分析。最后在r e dh a tl i n u x 下 面对这个算法进行了实现,并且将其移植到嵌入式l i n u x 系统平台上。 第六章是对本a dh o c 网络安全系统未来完善的建议。 7 南京邮电学院2 0 0 2 级硕士研究生学位论文第二章a dh o e 网络相关技术和应用介绍 第二章 a dh o c 网络相关技术和应用介绍 只有对a dh o c 网络和其应用有深入的了解,我们才能更好研究a dh o c 网 络的安全,并提出解决方案。所以,在本章我们首先阐述了a dh o c 网络的定 义,然后从节点结构、网络拓扑和网络协议栈三方面介绍了a dh o c 网络的体 系结构,接着我们介绍和分析了a dh o c 网络中的关键技术,包括物理层自适 应技术、分布式多跳路由协议、无线信道接入、服务质量控制、功率控制等技 术,随后我们详细介绍了a dh o c 网络在军用和民用领域里的几个重要应用。 最后是本章小结。 2 1a dh o a 网络定义 a dh o c 网络是由一组带有无线收发装置的移动终端组成的一个多跳临时性 自治系统。移动终端有路由功能,可通过无线链接构成任意的网络拓扑,这种网 络可以独立工作,也可以与i n t e r a c t 或蜂窝无线网络连接。在后一种情况中,a d h o c 网络通常以末端子网的形式接入现有网络。考虑到功率和带宽的限制, m a n e t 一般不适合作为中间承载网络,它只允许产生于或目的地是网络内部节 点的信息进出,而不让其它信息穿越本网络,从而大大减少了与现存i n t e m e t 互 操作的路由开销。a dh o c 网络中,每个移动终端兼备路由器和主机两种功能: 作为主机,终端需要运行面向用户的应用程序;作为路由器,终端需要运行相应 的路由协议,根据路由策略和路由表参与分组转发和路由维护工作。在a dh o c 网络中,节点间的路由通常由多跳组成,由于终端的无线覆盖范围有限,两个无 法直接通信的终端节点往往通过多个中间结点的转发来实现通信。所以,它被称 为多跳无线网、自组织网络、无固定设施的无线网络或无线对等网络。a dh o c 网络同时具备移动通信网络和计算机网络的特点,可以看作是一种特殊的移动计 算机通信网络。 南京邮电学院2 0 0 2 级硕士研究生学位论文 第二章a dh o c 网络相关技术和应用介绍 2 2a dh o c 网络的相关技术 2 2 1a dh o c 网络体系结构 2 2 1 1 节点结构 a dh o c 网络节点同时具有移动终端和路由器功能,因此节点通常包括主机、 路由器和电台三部分。其中主机( 计算机或者嵌入式系统) 部分完成移动终端功 能,包括人机接口、数据处理等;路由器部分主要负责维护网络的拓扑结构和路 由信息,完成报文转发功能:电台部分( 无线接口) 提供无线传输功能。从物理结 构来分,节点分为以下几类( 图2 - 2 ) :单主机单电台( 手机,小灵通) 、单主机多电 台( p d a ) 、多主机单电台和多主机多电台( 车载通信设施) 。多电台使得节点具有 更大的灵活性和自适应能力,可以作为网关互联多种无线网络或者接入多个网 络,也可以多个电台叠加构建叠加网络。 单主机单电台多主机单电台 单主机多电台 多主机多电台 图2 - 2a dh o c 网络节点的几种物理结构 2 2 i 2 网络拓扑 由于节点的能力相同并且是移动的,特别是在战场环境中,中心控制结点容 易被发现和摧毁,所以,a d h o e 网络不适合采用集中式控制结构,因此a d h o c 网络一般有两种结构:平面结构和分级结构。 9 南京邮电学院2 0 0 2 级硕士研究生学位论文第二章a dh o c 网络相关技术和应用介绍 平面结构( 拓扑图) 如图2 - 3 所示,其中所有节点的地位都是平等的,所以可 以成为对等式结构。 在分级结构中,网络被划分为簇( c l u s t e r ) 。每个簇由一个簇头( c l u s t e rh e a d e r ) 和多个簇成( c l u s t e rm e m b e r ) 组成。这些簇头形成了高一级的网络。在高一级 网络中,又可以分簇,再次形成更高一级的网络,直至最高层。在分级结构中, 簇头节点负责簇之间数据的转发,它可以预先指定,也可以由结点使用算法选举 产生。 根据不同的频率配置,分级结构的网络又可以被分为单频率分级和多频率分 级两种。这里的频率理解为信道。信道的区分可以采用各种多址技术,如f d m a , t d m a ,c d m a ,s d m a 等。 单频分级网络如图2 - 4 所示,其中所有结点使用同一个频率通信。为了实现 簇头之间的通信,要有网关节点( 同时属于两个簇的节点) 的支持。簇头和网关形 成了高一级的网络,成为虚拟骨干。 一一 0 馅 、 。 ,7 i 一:? 簇簇头簇成员网关 一一 圈2 - 3 平面结构图2 - 4 单频分级结构 多频分级网络如图2 - 5 所示,不同级采用不同的通信频率。低级节点的通信 范围较小,而高级节点要覆盖较大的范围。高级的节点同时处于多个级中,有多 个频率,用不同的频率实现不同级的通信。在图2 5 所示的两级网络中,簇头节 点有两个频率。频率1 用于簇头与簇成员之间的通信而频率2 用于簇头之间的 通信。分级网络的每个节点都可以成为簇头,所以需要适当的簇头选举算法,算 法要能根据网络拓扑的变化重新分簇。 南京邮电学院2 0 0 2 级硕士研究生学位论文 第二章a dh o c 网络相关技术和应用介绍 频率i 一频率2 一- 、一。j 簇 簇成员簇头 图2 - 5 多频分级结构 平面结构网络比较简单,网络中所有节点是完全对等的,原则上不存在瓶颈, 所以比较健壮。缺点是可扩充性差。而分级结构网络中,簇成员功能比较简单, 不需要维护较复杂的路由信息,可扩充性好,网络规模不受限制,可以简单地通 过增加簇的个数和网络的级数来增加网络的规模。另外由于簇头节点可以随时选 举产生,分级结构具有很强的抗毁性。 美军在战术互联网中使用近期数字电台n t d r ( n e a rt e r md i g i t a lr a d i o ) 组网 时采用的就是图2 - 4 的单频分级结构,每个簇由一部n t d r 电台充当簇头,簇 成员位于簇头无线电传输范围内,并且同属一个战斗单位。 总之,当网络规模较小的时候,可以采用简单的平面式结构:而当网络的规 模增大的时候,应采用分级结构。 2 2 1 3a dh o e 网络协议栈 a dh o c 网络的协议栈基于t c p i p 体系结构f 美军近期数字电台n t d r 明确采 用t c p i p 体系结构) ,并且根据a dh o c 网络的特点进行必要的简化、修改和扩 充。协议栈可以分为五层如图2 - 6 所示 南京邮电学院2 0 0 2 级硕士研究生学位论文第二章a dh o c 网络相关技术和应用介绍 应用层 传输层 网络层 链路层 物理层 图2 - 6 a dh o e 网络协议栈 物理层功能包括信道的区分和选择、无线信号的监测、调制解调,设计目 标是以相对低的能量消耗,克服无线媒体的传输损耗,获得较大的链路容量。必 须采用的关键技术包括调制解调、信道编码、多天线、自适应功率控制、自适应 干扰抵消、自适应速率控制。 数据链路层包括m a c 子层和逻辑链路控制子层。m a c 子层控制移动节点 对共享无线信道的访问,包括信道划分,信道分配。a dh o c 网络必须要克服无 线网络中的隐藏终端和暴露终端问题,方法包括随机竞争机制( c s m a ,8 0 2 1 1 或者m a c a ) 、轮转机制、动态调度机制以及以上方法的组合。a dh o c 网络对逻 辑链路子层无特殊要求。 a dh o e 网络的网络层功能包括邻居发现、多跳分组路由、拥塞控制和网络 互联。其中路由协议可以在i p 层之下或之上实现,前者适合小型网络,后者具 有较好的可扩展性和互操作性,屏蔽了底层网络层细节。 传统网络的传输层协议不适合a dh o c 网络,必须加以修正以适应无线传输 的移动网络环境。 应用层提供面向用户的各种应用服务,包括具有严格时延河丢失率限制的实 时应用、基于r t p r t c p 的自适应应用和没有任何服务质量保证的数据报业务。 a dh o c 网络可以增加或减少该网络协议占以适应不同场合需要,如功率控 制机制可以工作在物理层之上为链路层提供服务;信令协议在网络层上为传输层 和应用层服务:而分簇算法通常工作在链路层之上为网络层提供服务。 2 2 2a dh o e 网络的关键技术 由于a dh o e 网络的特殊性,传统固定网络和蜂窝移动通信网络中使用的各 南京邮电学院2 0 0 2 级硕士研究生学位论文 第二章a d h o c 网络相关技术和应用介绍 种协议和技术无法直接使用,需要为a d h o c 网络设计专门的协议和技术。全球 的研究人员主要在以下几个方面展开大量的研究。 2 2 2 1 物理层自适应技术 能量的限制使a dh o c 网络的链路层设计面l 临许多挑战。由于多径衰落引起 的幅度和相位的扰动、延迟扩展引起的码间串扰、来自其他节点信号的干扰等因 素,使得无线信道的单位带宽容量相对较小。自组织网络链路层设计的目标是在 相对小的能量条件下,使得数据速率接近最基本的信道容量。如何充分利用有限 的带宽、能量资源,基于应用的特点和对q o s 的要求,最大化网络吞吐量,最 小化能量的消耗,延长能量受限网络的寿命,将是链路自适应技术要解决的问题。 解决的方法主要有采用自适应编码、自适应调制、帧长自适应、自适应功率控制、 自适应资源分配、自适应链路调整等技术。 2 2 2 2 信道接入技术 信道接入技术是a dh o c 网络协议的基础。它控制着节点如何接入无线信道, 对a d h o c 网络的性能起着决定性的作用。a d h o c 网络的无线信道不同于普通网 络的共享广播信道、点对点无线信道和蜂窝移动通信系统中由基站控制的无线信 道,它是多跳共享的多点信道。即一个节点发送信息时,邻居节点( 也只有邻居 节点) 可以收到。此外,a dh o c 网络还存在独特的隐终端和暴露终端问题。这些 问题需要专门设计的信道接入技术才能解决。 2 2 2 3 路由协议 路由协议是a dh o c 网络的重要组成部分。要实现多跳路由,必须要有路由 协议的支持。i e t f 成立的m a n e t 工作组目前主要负责a dh o c 网络i p 层路由 的标准化工作。 南京邮电学院2 0 0 2 级硕士研究生学位论文第二章a dh o e 网络相关技术和应用介绍 2 2 2 4 服务质量保证 a dh o e 网络出现的初期,主要用于传输少量的数据信息。随着应用的不断 扩展,需要在a dh o c 网络中传输话音、图像等多媒体信息。多媒体信息对带宽、 时延抖动等都提出了很高的要求。这就需要提供一定的服务质量保证。a dh o e 网络中的服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论