




已阅读5页,还剩58页未读, 继续免费阅读
(计算机应用技术专业论文)关于ad+hoc网络安全性的路由层研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 移动无线a dh o c 网络是一种特殊的临时性的自组网络,该网络由一系列的带 有无线收发装置的移动终端节点组成。该网络最大的特点是不需要固定的基础设 施的支持,无需中心控制管理。移动a dh o c 网络起源于军事网络,但由于该网络 具有快速部署,低成本,完全分布式等特点,很快就在民用和商用领域得到了广 泛的应用。就在移动a dh o c 网络蓬勃发展的同时,由于其自身的一些特点,如无 线链路的不安全本质,高度动态变化的网络拓扑结构和移动终端节点有限的资源 等等,使得该技术面临诸多安全挑战,极大地限制了移动a dh o c 网络的应用和推 广。而针对传统的有线网络所提出的一些优秀的安全解决方案通常也不适用于a d h o c 网络环境,这就需要我们结合移动a dh o c 网络的自身特点,设计适合a dh o c 网络应用环境的安全解决方案。 本文从安全路由的层面出发,首先对移动a dh o c 网络的安全问题以及网络中 常见的几种攻击方式和手段进行了详细的阐述,然后仔细论述了当今国内外在该 领域的研究现状,列举了一些优秀的安全路由策略并重点讨论它们的工作原理和 各自的优缺点。在综合了诸多成功经验的基础上,本文提出了一种双向认证机制 的安全路由策略( 队s r ) ,该协议采用按需路由机制,利用a o d v 和d s r 协议的基本 技术,不需要在线c a 的支持,操作简单,实用性强,可满足节点随意加入网络的 需求,本文中通过在w i n d o w s 平台下使用o e t + + 3 o 仿真器对b a s r 协议的有效 性和可行性进行的方针评估结果分析,基本达到了预期的效果;此外,通过对移 动a dh o c 网络中常见的几种攻击方式的深入分析,如“黑洞”攻击、“灰洞”攻 击、和“虫洞”攻击,本文还提出了种利用“虫洞”思想来抵御“黑洞”攻击 的方法,该方法通过使用数据分组封装路由控制分组的方式以达到检测“黑洞” 攻击节点的目的,该方法具有一定的普遍性,可应用于大多数的移动a dh o c 网络 按需路由协议,对于该方法本文也使用o 心e t + + 3 o 仿真器在a o d v 网络协议环境 下进行了仿真验证,并对于仿真结果进行了较为详细的分析说明。 关键词:无线移动a dh o c 网络;各种网络攻击方式;安全路由机制和策略; o 心e t + + 3 0 仿真器。 山东大学硕士学位论文 a b s t r a c t m o b i l ew i r e l 髂sa dh o cn e t 、o r ki sak i n do fs p e d a l 锄dt e n 驴r a r ys e l 细唱a i l i z e d n e n v o r k ,w 量1 i c hi sc o m p o s e do fac 0 1 1 e c 6 0 no fm o b i l ew i r e l e s st 痢n 叫l m i 姆w i t h w i r e l e s sr e c e i v e 锄dd i s p a _ t c hd e v i c e 缸d 谢协o mt t l eu o f 锄ye ,d s t i i l gn 咖r k i n 丘船饥l c n j r eo r 孤l yc e n 扛a l i z e da i d i 蛳s 廿a d o l l h i o b i l ea dh o cn e 帆o i ko r i 西n a 士e d 疗d m n l i l i 乜i r ys c 撕o ,b l i tb e c a u s eo f 垴f 教d e p l a y 姗咄l o wc o s t 锄dc o m p l e t e l y d i s 砸b m e dc 0 曲g u r 碰o n ,i ti s a l 印p l i e di ns o m ec i v i l i 锄s c a r i o 锄db u s i n e s s s c a r i oq l 】i c k i y a tt h es 狮eh m e ,d u e 幻血ei n s e c u r en 砒i l r eo fd l e 谢r e l 舒sl i n k ,锄苎i f d y n 锄i c a l l yc h a n g i l l g 协p o l o g ya n dm er e s o u r c ep i o o m 鹤so f i 臼n o d e s ,m e r ea r e 训o u s s e 砌t yc h a l l e i l g 豁f 缸e di l la dh o cn 咖r kw t l i c hs e r i o l l s l yl i l i l i t s 吐l ed e 、,e l o p n l e n t 缸d 邳i p l i c a 主i o no ft t l i sn e 帆o r k t h es e c u r i t ys o l l n i o n sf o fc o n v 喇o n a ln e 铆o r i 【s 缸e i l s 删i yn o ts 嘣c i e n t p r o v i d e e 瓶d e n ta d 硒co p e 谢o n s w eh a v e t o 缸1 1 so n m e c h a r a c t 碰s t i c sa n ds e c 谢1 yt l l r ea _ t so fm o b i l ea dh o cn e t w o f k 锄dd 豁i 缈s p e c i a l i z e d s e c u r er o m i f l gm e c l l a l l i s mf o ri t h 吐d sm e s i s ,1 h es a f e l y 血r e a to fm o b i l ea dh o cn e t w o f ki si 咖d u c e d 丘r s t l yt h e s e c l | r i l yi 黟u 鼯锄dm 锄yt y p i c a l 砒l 孤k sa 豫s n l d i e di nd e t a i l t h e nw ed i s c u s sm e c u r 础i tr e s e a k ho ns e c l l r ep r o t o c o l s 、h e r e 缸一d 印血锄a l y s i si sg i v e n 幻s e v e f a l e x c e l l e n t 辩c u r er o u 五n gs 协缸e 舀嚣趾ds c h e m e s ,i n c l u d i n gm e i rw o r kp f i n c i p l e sa n d p e c l l l i 撕d 器b 鹪e do n 也i ss u c c e 嚣,an e ws e c u r er o 咖gp r o 协c o l ,ab i m 麒啦o n a l a u d l 朗_ c i c a t e ds e c i | r er o u 缸gp r o 协c o 【( b a s r ) i sp r o p o s e d1 1 1 i sp r o t o lc o m b i i l e s 俪t l ls o m eb a s i ct e c h i l i q u 舒o fa o d v p r o 协c o l 锄dd s rp r o 协c o la r i d e dn oo n - l i i l e c e n i f i c a l i o na u 吐l o r i t y ( c a ) s u p p o r t ,b a s r 、而t 1 1e a 夥- o p e r 撕o n 、p r a c t i c 曲订毋锄d r o b u s 血l 舒s ,c 锄i n e e tt i l en e e do f p a 而c i p 劬gi i ll 量l en e t w o f k 厅e e i yh lo r d e rt 0e s t i m a 士e 廿l ev a l i d i l ya i l df e 笛i b i l 毋o fb a s ras i m u l 撕o ni sd o n eu n d e r 珊n d o 粥p l a 仃o h n d o m n e t 斗+ 30s i m l l l a 幻r 姐di t sr e s u hc o m et o 距锄五c i p 锄te f f e c tb a s i c a l l y h la d d i 五o n , a 矗e rl u c u b r a 据a i l a l y s i so fs o m er e p ”s e m a 五v ea i 忱i c k si l la dh o cn e t w o r k ,s u c ha s b l a c k - h o l ea 札托k ,蓼碍h o l eg 眦km dw o m i - h o l e 铡a c l 【,t h i s 血l 酒sb r i i l g sf o n a r da m e 出0 do fp 蝌锄缸o no fb l a c k h o l e 锄c k s 邺抽gw b m 卜h o l 部t 量1 e o r i 豁t 1 l i sm e d l o d c h e c l ( sb l a c k - h o l en o d 鼯b y c a p s l l l a t i n gr o 埘n gc o n 打o lp a c k e t si n 幻d 砒ap a c k e t s , t 1 1 a ti tc 孤b e 矗a 1 1 s p l a n t e d t oo t l e ro n d e m 锄dr o u 面gp r o t o le a s 毋w ea l s o 西v ea s i m u l a 矗o nb y0 m n 讣h 3 0l l s i n ga o d v p r o t o c 0 1 k e y w o r d s :m o b n ea dh o cn e 押o r k :a l il ( i n do f n e 细o r ka t t a c i s ;s e 伽心r 叫6 n g m e c h a n i c s m ;0 m 叭e h 斗3 os i m u l a t o r i i 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 对本文的研究做出重要贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律责任由本人承担。 论文作者签名: 垒! l 地 日 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同 意学校保留或向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:雌导师签名:妞日期:二竺孓丝 山东大学硕士学位论文 1 1 研究背景 第一章绪论 随着无线通信技术和互联网技术的发展,人们先后发明使用了蜂窝移动通信网 络、无线局域网和b i l ei p 等技术,但这些都属于现有网络基础设施范畴,他们 需要类似基站、访问服务点或是外地代理这样的中心控制设备。因此,在某些特 殊环境和紧急情况下,如何应用网络实现快速地部署,动态地协同通信,就成为 人们需要解决的问题。美国国防部在1 9 9 6 年提出构建联合战术无线网络系统 ( j n 选,j o i n t t a c t i c a lr a d i os y s t e m ) ,主要用于构建战术移动务联网;国际互联网 工程任务组( i e t f ) 在1 9 9 7 年建立了一个专门的工作组m a n e t ( m o b i l ea dh o c t w o r k s ) ,以求利用多跳无线网构造一个基于i p 的移动互联网,并通过i p 实现与 固定互联网的无缝连接,这就产生了最初的“自组网”。【1 】【2 1 随着无线移动通信和移动终端技术的进一步发展,移动a dh o c 网络不但在军 事领域中得到了充分的发展,而且也为民用移动通信服务奠定了技术基础,在民 用领域也有着广泛的应用,如无线传感器网络、移动商务网站、无线电子货币支 付、智能交通感应系统、紧急情况下无线点对点网络、汽车a dh o c 网络等,这些 都给社会带来极大便利。但是不难想象,无线的通信环境和动态分布的拓扑环境 都对移动a dh o c 网络的可靠性和安全性提出了巨大的挑战,在这些挑战面前,a d h o c 网络的脆弱性和安全漏洞暴露无遗,易受攻击成为困扰移动a dh o c 网络应用的 一大难题,再加之a dh o c 网络节点本身的特点,使得在传统的有线网络或者无线 网络中有效的安全解决方案无法顺利的平移到a dh o c 网络中来,因此,移动a dh o c 网络的安全问题就成为一个亟待解决的课题。如果一个网络无法提供足够级别的 安全和隐私保护,那么其上运行的一切应用就都没有了保障。所以,针对a dh o c 网络安全性的研究无论是对于a dh o c 网络的发展还是人们更好的利用这种技术为 社会服务都有着重要而深远的意义硎。 山东大学硕士学位论文 1 2 本文工作 移动a dh o c 网络的安全性问题之所以成为其发展的一个绊脚石,其中一个非 常重要的原因是其路由协议的设计并未考虑安全性问题,因此,目前在a dh o c 网 络的研究领域中,路由层安全性所受到的关注逐渐增加,本文在深入分析了移动 a dh o c 网络所经受的多种弼络攻击和当前路由层安全性研究的基础上,进行了以 下的工作: ( 1 ) 针对常见的黑洞攻击,本文提出了一种利用虫动思想抵御黑洞攻击的方 法,并通过w i n d o w s 平台下的仿真软件o 心e t + + 3 o 对该方法进行了仿真测试,并 对仿真数据进行了较为深入的分析。 ( 2 ) 本文在结合了当今常用的安全路由协议的基础上,提出通过双向验证机 制来保证安全性的路由机制,该机制与已有的方法相比更为简单、适用,易于部 署。对于该机制的有效性同样使用了w i n d o w s 平台下的o 心e t + + 3 o 仿真器予以仿 真验证,并对仿真数据进行了较为详细的分析。 t 3 论文结构 本文共分五章,第一章为绪论,主要介绍了课题的研究背景和主要工作:第 二章是移动a dh o c 网络概述,主要介绍移动a dh o c 网络的概念,特点,并重点 分析了a dh o c 网络中典型的路由技术。第三章较首先介绍了移动a dh o c 网络所 面临的安全问题和安全目标,然后较为深入地讨论了一些常见的网络攻击手段以 及当今在a dh o c 网络安全路由方面的研究进展和研究成果,并对其中一些较为常 用的路由方案作了详细的论述,然后针对常见的黑洞攻击,提出了一种利用虫洞 思想抵御黑洞攻击的方法,并使用w i n d o w s 平台下的o 心e t + + 3 o 仿真环境对该方 法的有效性进行了仿真验证,对仿真结果进行了较为详细的分析。第四章里提出 了一种新的双向认证的移动a dh o c 网络路由协议b a s r ,全面论述了其主要原理和 实现机制,同样使用了w i n d a 霄s 平台下的o 州e t + + 仿真器对其进行了仿真评估,对 仿真结果进行了较为全面的分析;最后一章为结束语,总结了本文所作的工作, 并阐述了下一步的研究方向。 山东大学硕士学位论文 第二章移动a dh o c 网络概述 移动a dh o c 网络是一种特殊的无线移动通信网络,由一组带有无线收发装置 的移动终端组成。网络中所有的节点地位平等,无需中心控制,具有很强的自适 应性。由于a dh o c 网络的无中心特性,使得该技术被广泛应用于不便于架设网络 设施的场合,如军队的作战行动、大型灾难营救、野外偏远地区作业以及临时性 大型会议等。a dh o c 网络虽然诞生在军事领域,但随着无线通信技术和移动终端 技术的发展,移动a dh o c 网络在商用和民用领域正发挥着越来越大的作用。 2 1 移动a dh 网络概述 无线a dh o c 网络是一种具有高度动态拓扑结构、节点可以任意移动的自组织 网络。它由一组带有无线通信收发装置的移动终端节点组成,是一个多跳的无中 心网络,并且不需要现有信息基础网络设施的支持,网络中的每个终端可以自由 移动,地位相等。由于需要通信的节点之间常常没有直接的链路,而需要其它节 点的多次中继转发,所以a dh o c 网络也被称为“移动多跳网络”。 2 1 1 移动a dh o c 网络的特点 ( 1 ) 动态变化的网络拓扑结构 在a dh o c 网络中,由于用户终端的随机移动、节点的随时开机和关机、无线 收发装置发送频率的变化、无线信道间的相互干扰以及地形等综合因素的影响, 移动终端间通过无线信道形成的网络拓扑结构随时可能发生变化,而且变化的方 式和速度都是不可预测的。 ( 2 ) 无中心控制的自组网络 移动a dh o c 网络不依赖现有信息基础网络设施,没有严格的控制中心,所有 的节点地位平等,是一个对等式网络。节点可以随时加入和离开网络,任何节点 的故障都不会影响整个网络的运行,具有很强的抗毁性。 ( 3 ) 多跳组网方式 移动a dh o c 网络中的节点要与其覆盖范围之外的节点进行通信时,需要通过 山东大学硕士学位论文 中间节点的多跳转发,所以a dh o c 网络是一个多跳的移动计算机网络,多跳是研 究自组网路由协议的前提。 ( 4 ) 无线传输介质 移动a dh o c 网络采用无线传输技术作为底层通信手段,而无线信道本身的物 理特征决定了它所能提供的网络带宽比有线信道要低得多,而且容易因竞争共享 无线信道而产生信号的碰撞、衰减,易受嗓音干扰等等。 ( 5 ) 终端设备的局限性 移动a dh o c 网络的终端设备一般是便携式终端( 如手持终端设备,车载设备, 无线传感器节点等) ,他们的c p u 性能较低,内存容量较小,靠电池供电等等,这 给a dh o c 网络环境下的应用程序设计开发带来了一定的难度,要求算法尽量简单 适用,且效率要高。终端节点的结构如图2 1 所示【4 1 。 任务处理器模块处理器模块无线通信模块 :一:睡难旧 一手一一千一千 j 能量供给模块 图2 1 终端节点体系结构 ( 6 ) 安全性差 由于采用无线信道、有限电源、分布式控制等技术和方式,移动a dh o c 网络 比起传统的有线网络更加容易受到被动窃听、主动入侵、拒绝服务、剥夺“睡眠”、 伪造等各种网络攻击。a dh o c 网络中一般会包含成百上千个节点,所以需要采用 具有扩展性的安全机制。 2 1 2 移动a dh o c 网络协议栈 与有线网络相比,移动a dh o c 网络的工作环境有诸多不同,因此所选技术也 有较大差异,主要体现在网络的底3 层,即物理层、链路层和网络层。此外协议 栈还包括能量管理平台、移动管理平台和任务管理平台。这些管理平台式的a dh o c 网络节点能够按照能源高效的方式协同工作,在节点移动的a dh o c 网络中转发数 4 山东大学硕士学位论文 据,并支持多任务和资源共享。各层协议和平台模型如图2 2 所示州。 应用层 ( 应用服务) 传输层 ( 传输服务) 网络层 ( 分组转发和路由) 链路层 ( 链路控制信道接入) 物理层 ( 无线信道) 能 量 管 理 台 移 动 管 理 台 圈2 2 移动a dh o c 网络协议栈 任 务 管 理 m 厶 对于上述协议栈进步的细化,增加了定位、时间同步、拓扑管理和q o s 管理 等模块,便得出了下面的协议栈,其中定位和时间同步子层在协议栈中的位置比较 特殊,它们既要依赖于数据传输通道进行协作定位和时间同步协商,同时又要为 网络协议各层提供信息支持,所以在下图中用倒l 型描述这两个功能子层。上图右 边的诸多机制一部分融入到下图所示的各层协议中,用隧优化和管理协议流程以 及对各接口进行配置和监控【4 1 。 图2 3 移动a dh o c 网络协议栈 山东大学硕士学位论文 2 2 移动a dh 网络的路由技术 路由技术是a d h o c 网络的核心技术,而传统的路由协议无法适应a d h o c 网络的 需要。经过多年研究,目前m a n e t 已经提出了许多a d h o c 网络路由协议草案,这 些协议根据不同的角度可以进行不同的分类。从路由发现策略的角度,可以分为 主动路由和按需路由两种类型。根据网络逻辑结构不同,又可以分为平面结构的 路由和分级结构的路由,分类结果可参见表2 1 【“。 表2 1 自组网中的路由技术 分类角度路由类型优点 ii 缺点 典型协议 没有特殊节点,网可扩展性较差,限制 a o d v ,d s r , 络中业务流平均分了网络的规模。1 d r a ,w r p , 从平面路由 散,路由协议鲁棒 d s d v ,l a 艮 网 性较好,无需进行双姆互 络 逻 节点移动性管理。 辑 结 网络有多个分群组群首节点的可靠性和2 承_ p ,c e d a 艮 构 成,可扩展性较好,稳定性成为全网性能 c g s r ,c b r p 的 适合大规模的自组的关键,为支持节点 角 分层路由 度 网络环境。在不同分群间漫游所 进行的移动管理将产 生一定的协议开销。 只要发送节点知道路由更新要紧随拓扑 d s d v ,w r p , 到目的节点的路由结构变化,路由维护 s t a r a ,g s p , 从 主动路由信息既可传送数开销较大,路由协议f s r ,h s r , 路 据,所需要的时延可能始终处于不收敛 刁 王 【s 由 发 很小。状态。 现 不需要周期性路由发送节点如果没有到 a o d v ,d s r , 的 角 信息广播,节省了达目的节点的路由信 t o r a ,a b r , 度 按需路由 一定的网络资源。息,需要进行路由发s s r ,c b r p 现,数据分组的发送 延迟较大。 2 2 1 主动路由协议 主动路由协议也被称为表驱动路由协议( t 曲l ed 嘶) 、先应式路由协议,它 采用周期性的路由分组广播交换路由信息。每个节点维护去往全网所有节点的路 由。主动路由的优点是当节点需要发送数据分组时,只要路由信息存在,发送分 山东大学硕士学位论文 组的延时很小。缺点是需要花费较高的代价( 带宽、电源、c p u 资源等) 以适应 当前网络拓扑结构的变化,路由协议有可能始终处于不收敛状态。 ( 1 ) d s d v ( d 黜曲a t i o n s e q u e n c e dd i s t 粕c e 、k t o r ) 协议 目的节点序列距离矢量协议吲是一个基于传统的b e l l m 锄f o r 璐由算法选择机 制的表驱动,它被认为是最早的自组网路由协议。d s d v 在传统d i s t 觚c e v 鳅o r 算法 的基础上采用了序列号机制来区分新旧路由,防止路由环路问题。d s d v 采用时间 驱动和事件驱动技术控制路由表的传送。每个节点可以根据路由表的改变来触发 路由更新。路由表更新有两种方式:一种是包括整个路由表全部更新( f l l l ld 唧) , 主要应用于拓扑变化较快的网络;另一种方式是仅包含变化路由信息的部分更新 ( h l c r e m e n t a ll i d d a t e ) ,适用于拓扑变化较慢的网络。在d s d v 中只使用序列号最高的 路由,如果两个路由具有相同的序列号,那么将选择最优的路由。 ( 2 ) f s r ( f i s h e y es t a 把r o u t i n g ) 协议 鱼眼状态路由协议嘲是由c a l i f b r i l i a 大学l o sa n g e l e s 分校的无线自适应移动实 验室( w 舢,i ,晰r e l e 豁a d a p t i v em o b i l 匆l 曲o r g c o f y ) 开发的自组网协议,该协议 将鱼眼技术引入到传统的l s 链路状态路由算法中,以便在自组网中运行。f s r 仅在 邻居之间交换完整的链路状态信息,而不是在全网范围内广播。链路状态信息的 交换是周期进行的而不是靠事件触发,从而避免了频繁的链路状态更新广播,在 f s r 协议中,与中心节点的距离越近,信息交换越频繁,反之则交换频率越小,通 过这机制大大降低了路由修改信息对网络的负荷,比较适合大规模的网络。 图2 4f s r 协议的鱼眼层次范围 山东大学硕士学位论文 ( 3 ) o l s r ( 0 p t i m i 黯dl i n ks t a t ei b u 6 n g ) 协议 优化的链路状态协议同是一种在传统的l s 协议基础上改进而成的协议,通过一 种叫做多点中继的技术( m p r ,m i | 1 五p o i mr e l 夥) ,o l s r 明显的减少了网络的路 由开销,比较适合节点密度大的自组网络。但m p r 节点的选择带来了额外的开销, 而且最少m p r 节点数的计算是一个n p c o m p l e t e 问题。 ( 4 ) t b i u p f ( t o p o l o 贸b r o a d c a s tb a 靶d 蛐鼬v e r 静p a t hf o r a r d i n g ) 协议 基于拓扑广播的反向路经转发协议【8 1 本质上是一种l s 协议。它由邻居发现模块 和路由模块组成。在t b r p f 中,链路状态更新消息只在最小跳数扩展树的反向路径 上转发,并且只包含该节点至源节点部分链路状态的改变信息。通过这种方式, 该协议大大减少了拓扑更新分组的尺寸,降低了路有开销,比较适合拓扑迅速变 化的无线网络。 ( 5 ) s t a r a ( s y s 把m 粕dt r a l f i cd e p e n d 蛐t a d a p t i v e r o u 6 n g a l g o m m ) 协议 系统与业务关联的自适应路由算法采用最短路径算法计算路径,每个节点采 用改进的端到端确认协议为每一对源和目的节点计算平均时延d 主( t ) ,计算方法 如( 4 1 ) 所示。其中,且 o ,1 是遗忘因子,作用是调整历史延迟值和当前延 迟值的权重关系;k n ,n 表示节点i 一跳范围内的所有邻居节点的集合。为了使 所有可用路径具有相同的延时,根据( 4 - 2 ) 式所示,将经过的通信流量分配给不 同的邻居节点。 d :( f ) = 击d :( f 一,) ( 4 1 ) 一 括o ( f ) = ( 卜1 ) + 口( r ) ( ( ,) 一碟( f ) ) ( 4 - 2 ) 2 2 2 按需路由协议 按需路由协议也被称为反应式路由协议或源启动按需路由协议。与主动路由 协议不同的是,按需路由仅在需要时才由源节点创建,因此,拓扑结构和路由表 内容是按需建立的,它可能仅仅是整个拓扑结构信息的一部分且在通信过程中需 要维护路由,通信完毕后便不再进行路由维护。 山东大学硕士学位论文 ( 1 ) d s r ( d y a i n i cr o u 痂gp m t o c 0 1 ) 协议 d s r 【9 l 协议是基于源路由概念提出的最早的按需自适应路由协议。算法主要分 为路由发现和路由维护两个过程。在路由发现过程中,源节点泛洪一个包含源和 目的节点地址以及唯一标志号的路由请求信息。当一个节点接收到路由请求信息 时做如下处理:a ) 如果是重复的请求包则直接丢弃。b ) 节点不是路由请求的目的节 点,并且在该节点的路由缓存中没有到目的节点的路由信息,节点将把自己的标 志号加到源路由包中转发给它的邻节点。c ) 如果节点是目的节点或者路由缓存中 有到目的节点的路由信息,该节点发送一个包含从源节点到目的节点路由信息的 路由应答消息给源节点。在路由维护过程中,d s r 利用邻节点的数据包应答机制来 监测路由的有效性。如果一个节点在限定时间内没有收到应答,它就给源节点发 送一个路由错误报告,收到路由错误信息的节点从它的路由缓存中删除所有相关 的路由记录,源节点发起一个新的路由发现过程。 ( 2 ) a o d v ( a dh o co nd e m a n d s t a n c ev & t o r ) 协议 a o d v 协议借用了d s r 中路由发现和路由维护的基础程序,以及d s d v 的逐跳 ( h o p b y h 0 p ) 路由、顺序编号和路由维护阶段的周期更新机制,协议同样分为 路由发现和路由维护两部分。源节点广播一个路由请求分组,邻居节点依次向周 围节点广播此直到该分组被送到一个知道目的节点路由信息的中间节点或目的节 点本身。路由请求分组中的序列号用来防止路由环路。当节点转发路由请求分组 时,它会将其上游节点的标志口d 录入路由表,以便构建一条从目的节点到源节点 的逆路由。当源节点移动时,它会重新发起路由发现算法;如果中间节点移动, 那么与其相邻的节点会发现链路失效并向其上游节点发送链路失效消息并一直传 到源节点,然后源节点根据情况重新发起路由发现过程。有的a o d v 路由算法引入 了本地链路失效修复的策略以减少链路失效带来的损失。 ( 3 ) s s r ( s i g n a ls t a b i h t y - b a 辩da d a p d v er o u t i i i gp m t o c o i ) 协议 s s r 是基于信号稳定度的自适应路由算法协议。它选择路由的根据是节点之间 的信号强度和节点位置的稳定度,目标是得到更稳定和更长久的路由,利用这种 路由选择标准可以选择强连接性的路由。s s r 由动态路由协议( d r p ) 和静态路由 山东大学硕士学位论文 协议( s r p ) 组成。d r p 负责维护信号稳定度表( s s t ) 和一个路由表( 耵) , s s r 能提供无环路由,并支持q o s ,但周期性地标示路由会带来额外的开销。 ( 4 ) l a r ( l o c a t i o na i d e dr o u t i n g ) 协议 l a r 【l l j 是一个基于预测节点当前位置算法的按需路由协议。它的目标是如何有 效提高路由请求的效率,限制路由请求过程中被影响的节点数目。l a r 假设节点采 用g p s 系统获得位置信息,且每个节点都知道其他节点的平均运动速度。在路由请 求时只需在一定的范围之内即可,减少了路由请求的影响范围。l a r 的缺点是它必 须依靠g p s 系统才能正常工作,限制了其应用范围。 2 。2 j 分级路由协议 随着自组网规模的增加,平面路由方案因链接和处理开销随之增大而变得不 适用,由此产生了分级路由协议。分级路由的基本思想就是把节点控制在不同的 群( c i 璐t e r ) 或区内( z o n e ) ,以减少路由计算的节点数,降低交换路由信息所需 的通信开销,减少拓扑结构变化对路由协议的影响。 ( 1 ) z r p ( z o 雠r o u 椭gp r o t o c o i ) 协议 区域路由协议是第一个利用集群结构混合使用按需和主动路由策略的自组网 路由协议。z r p 中的一个重要的协议参数是区域半径( 以跳数为单位) ,所有距离不 超过区域半径的节点都属于该区域。一个节点可能同时从属于多个区域。z r p 规定 每个节点采用主动路由协议维护去往区域内节点的路由,采用按需路由机制寻找 去往区域外节点的路由。z r p 协议的性能很大程度上由区域半径参数值决定。通常, 小的区域半径适合在移动速度较快的节点组成的密集网络中使用;大的区域半径 适合在移动速度慢的节点组成的稀疏网络中使用。 ( 2 ) c g s r ( c i u s 把r h e a dg a t e w 町s 们劬r n 岫n g ) 协议 c g s r 是一种典型的基于群的分级路由协议,它是在d s w 协议的基础上结合分 级路由机制设计的。c g s r 和d s d v 的不同之处在于寻址方式和网络组织过程。c g s r 利用d s d v 协议作为下层路由选择机制,并针对分群网络作了适当的改进,易于扩 屐,便于构建大规模网络,但顽存性较差。 山东大学硕士学位论文 ( 3 ) c b r p ( a u s t e rb 蹴dr o u 缸gp r o t o c 0 1 ) 协议 c b r p 是基于分群结构a dh o c 路由协议,该协议可用于非对称链路。c b r p 将 网络分成互不重叠的群,每个群中有且只有一个群首,由节点i d 号最小的节点担 任,并维护本群成员信息及相邻群的信息。和群首相邻的节点均是该群的群成员, 群首负责管理本群的成员和查找路由。c b r p 协议由分群形成、相邻群查找和路由 三部分组成。 ( 4 ) c e d a r ( c o 化e x t r a c 6 0 nd i s 埘b u t 耐a d h o cr o 嘶n g ) 协议 分布式核心抽取a dh o c 路由协议( c e d a r ) 的主要思想是在自组网的环境中 创建一个稳定的虚拟核心结构,以可靠有效地传播路由信息。为了让尽量少的节 点加入此虚拟核心而降低它的变化程度,c e d a r 采用图论中的最小覆盖算法( m c d s , m i n i m 唧c o l l l l e c t e dd 0 m i n a t i n gs e t s ) 来将网络分为不同的区域,每个域中仅包 含一个属于们d s 的主域节点,其它节点都是它的邻居节点,且不在m c d s 中。主域 节点负责收集路由信息,并在m c d s 中扩散,从而得到所需的路由。 2 3 本章小结 本章首先介绍了移动a dh o c 网络的基本特征和体系结构,然后重点分析了移 动a dh o c 网络的路由技术,并按照主动路由、按需路由和分级路由的分类方式较 为详细的讨论了一些常用的,有代表性的路由协议。认真地分析和领会这些路由 协议,对于理解后续章节中提出的双向安全的路由协议大有好处,接下来的一章 我们将重点讨论移动a dh o c 网络中所面临的安全问题,并介绍一种操作简单,便 于实施,适合中小型轻便网络的抵御黑洞攻击的方法。 山东大学硕士学位论文 3 1 引言 第三章移动a dh o c 网络的安全问题研究 随着移动a dh o c 网络的进一步发展,该网络保密性差,易受攻击等缺点逐渐 暴露出来,加上a dh o c 网络本身固有的脆弱特点和安全漏洞使得它无论在军事领 域还是民用和商用领域都无法提供足够级别的安全保证,大大地限制了其应用前 景,因此,a dh o c 网络安全成为一个十分热门的研究课题,近年来,越来越多的 学者投入到a dh o c 网络安全领域的研究工作中,本章将重点讨论a dh o c 网络的 安全问题和近年来人们在该领域取得的研究成果。 3 1 1 移动a dh o c 所面临的安全问题 除了要解决传统的有线网络所面临的安全问题外,由于其自身的固有特点, 移动a dh o c 网络还需要面对以下诸多挑战: ( 1 ) 无线信道使a dh o c 网络很容易受到被动窃听、主动入侵、信息阻塞、信 息假冒等各种方式的攻击。并且由于节点的能源有限,c p u 的计算能力较低,无 法实现复杂的加密算法,这增加了被窃密的可能性。 ( 2 ) 在敌方环境里漫游的节点,物理保护相对比较弱,因此不应只考虑网络 外部的恶意攻击,还应该考虑来自网络内部背叛节点的攻击。所以,为了获得更 高的生存能力,a dh 0 c 应该具有分布式的安全结构。 ( 3 ) 由于a dh 0 c 网络里没有集中实体,无中心控制,因此引入任何集中实体 到安全解决方案里都会造成脆弱性。 ( 4 ) 节点频繁地加入和离开网络导致a dh o c 网络的拓扑结构是动态变化的, 而且节点之间的信任关系也是变化的,必须采用动态变化的安全机制。 ( 5 ) 一个a dh o c 网络可能由上百甚至上千个节点组成,所以安全协议必须具 有可扩展性以便适用于大规模的网络。 山东大学硕士学位论文 3 1 2 移动a dh o c 网络的安全目标 安全性问题已经成为了a d h o c 网络的一个焦点问题,移动a d h o c 网络要实现 的安全目标主要有以下几个方面: ( 1 ) 可用性 可用性就是指网络服务对用户而言必须是可用的,也就是确实保证网络节点 在受到各种网络攻击时仍然能够提供相应的服务。这里的网络攻击主要是指拒绝 服务攻击和睡眠剥夺攻击。特别是拒绝服务攻击,它可以发生在任何一层上。 ( 2 ) 机密性 机密性是保证特定的信息不能泄漏给未授权的用户或实体。由于a d h o c 网络 采用的是无线信道,所以容易受到窃听攻击。在网络中传输的敏感信息,比如军 事敏感信息,都要保证其机密性。否则这些信息被敌方破获,后果将不堪设想。 另外,路由信息在有些情况下也必须保密,因为这些信息可能被地方用来识别和 确定目标在战场上的位置。 ( 3 ) 完整性 完整性保证信息在传输的过程中没有被破坏或中断。这种破坏或中断包括网 络上的恶意攻击和无线信号在传播的过程中的衰弱以及人为的干扰。 ( 4 ) 安全认证 一个移动节点需要通过认证来确保和它通信的通信对端就是真正的通信对 端,也就是说要确认通信对端的身份。如果没有认证,那么网络攻击这就可以假 冒网络中的某个节点来和其他的节点进行通信,从而获得那些未被授权的资源和 敏感信息,并以此威胁整个网络的安全。 ( 5 ) 不可否认性 不可否认性保证一个节点不能否认其发出去的信息。这样就能保证一个移动 节点不能抵赖它以前的行为。在战场上如果被占领的节点发送了错误的信息,那 么收到该信息的移动节点就可以利用不可否认性来通知其他节点该节点已经被占 领了。 山东大学硕士学位论文 3 2a dh 网络中的常见的攻击手段 移动a dh o c 网络中的攻击根据不同的特征被划分成不同的类型。根据攻击发 起的节点可以分为外部攻击和内部攻击。前者是由网络中不合法的部分产生的攻 击。而后者是网络内部的妥协节点发起的攻击。攻击还可以划分为主动攻击和消 极攻击。主动攻击旨在篡改通信数据或者破坏正常节点的通信活动,而消极攻击 主要是被动的窃听以破坏信息机密性。还有的研究者将攻击分为路由破坏和资源 消耗两种【6 】。路由破坏攻击是通过破坏合法路由控制信息的机密性和完整性,或者 使得合法路由消息在非正常的模式下路由,从而破坏网络通信;资源消耗攻击是 恶意节点伪造非法的路由消息,达到消耗网络带宽、电池、节点计算能力等宝贵 资源的目的,从而减少节点的寿命和增大节点处理路由消息的延迟。 3 2 1 路由破坏攻击 ( 1 ) 黑洞攻击( 8 i 舵kh o k a t t a c k s ) 黑洞攻击是十分常见的一种攻击方式,黑洞节点利用a o d v 协议的广播机制, 捕获经过自己的r r e q 消息,并宣称自己有到达目的节点的最佳路由( 通过伪造跳 数或者伪造目的节点序列号) ,从而使源节点采用此虚假路由。这样,恶意节点可 以轻易拦截下所有数据包从而形成一个吸收数据包的“黑洞”。由于恶意节点在 收到r r e q 消息时不需要查表也不需要判断路由的有效性就做出应答,所以往往会 先于其它路由应答消息到达源节点,就算有其它正确的路由应答消息同时到达, 由于恶意节点伪造了跳数或者目的节点序列号,使得源节点看起来该路由有到达 目的节点的更短的路径( 跳数小) 或者比其它路由更新( 目的节点序列号大) ,从而 使源节点错误地选择了虚假路由。 ( 2 ) 灰洞攻击( g r a yh o ka t t a c i s ) 灰洞是一种比黑洞更加危险的攻击方式,关于灰洞的定义方式有很多,灰洞 节点的行为表现介于正常节点和黑洞节点之间,即有些情况下它会正常的传送数 据,但是在有些情况触发下可能就会吸收数据包产生黑洞效应因此它比普通的黑 洞攻击更加危险,也更加难以检测。 1 4 山东大学硕士学位论文 ( 3 ) 虫洞攻击( w o r m h o l ea t t a c l s ) 虫洞攻击是一种针对带防御性的路由协议的攻击方式,它有两种实现方式, 一种是在两个恶意节点间建立一条私有通道,攻击者在网络中的一个位置上记录 数据包或位信息,通过此私有通道将窃取的信息传递到网络的另外一个位置。因 为私有通道的距离一般大于单跳无线传输范围,所以通过私有通道传递的数据包 比通过正常多跳路径传输的数据包早到达臣标节点。另一种方式是通过隧道攻击 造成比实际路径短的虚假路径,以扰乱依靠距信息的路由机制,具体过程如下图 所示:m 节点封装路由信息并将其插入到其他路由包中,当n 收到该路由包时对 其解包,将其中路由信息修改成从m 直接到n 后发送给目的节点,从而造成了m 、 n 之问真接相连的路由假象。虫洞攻击非常难以检测,因为它用于传递信息的路 经通常不是实际网络的一部分,同时它还特别危险,因为它能够在不知道使用的 具体协议情况下进行破坏。 图3 1 虫洞攻击 ( 4 ) 不可视节点攻击 不可视节点攻击是路由欺骗的一种方式,主要针对d s r 源路由协议发动攻 击,攻击节点故意不遵守源路由机制的约定,在收到的路由请求分组中蓄意隐藏 自己的地址信息,并将分组继续转发给其它节点。如果该分组先于合法分组到达 目的节点,就会被源节点错误地选用。之后,在这条所谓的最优路由中,恶意节 点便可以随意窃听和破坏有用信息。具体过程如图3 2 - 2 所示。 圈3 2 “不可视节点”攻击 山东大学硕士学位论文 ( 5 ) r u s h i n g 攻击 r l l s h i i l g 攻击是利用按需路由协议中的中间节点第二次收到同样的路由请 求时会对该路由请求丢弃的特性,恶意节点将收到的路由请求破坏后广播出去,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健康咨询摆摊方案模板
- 咖啡馆营销策划方案
- 钢结构发泡保温施工方案
- 住宅建筑方案设计总说明
- 活动方案策划科技馆
- 户外拓展方案咨询
- 500人相亲活动方案策划
- 城市管理行业工艺流程与标准制定
- 2025国家电网安规变电部分考试题库与答案
- 房建工程外墙涂料开裂施工方案
- 发展对象培训班考试题库答案
- 坚持男女平等基本国策(妇联培训)课件
- 珂立苏的使用方法2011-3-23课件
- 赣价协〔2023〕9号江西省建设工程造价咨询服务收费基准价
- 婴幼儿教养环境创设
- 颅脑外伤(共61张PPT)
- 人教版《生命.生态.安全》六年级上册全册教案
- 防爆设备规格书
- 污水井 化粪池清掏合同
- 华能分布式光伏项目EPC总承包工程投标文件-技术部分
- 合唱团训练教案
评论
0/150
提交评论