999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

移動Ad Hoc網絡安全按需路由協議

2010-04-12 00:00:00劉巧平,許巧平
現代電子技術 2010年16期

摘 要:Ad Hoc網絡的安全性問題越來越引起人們的關注,如何確保 Ad Hoc網絡路由協議的安全成為 Ad Hoc研究的一項關鍵技術。提出一種適用于移動Ad Hoc網絡的安全按需源路由協議,利用移動節點之間的會話密鑰和基于散列函數的消息鑒別碼HMAC一起來驗證路由發現和路由應答的有效性。提出的鄰居節點維護機制通過把MAC地址和每個節點的ID綁定來防御各種復雜的攻擊如蟲洞攻擊。NS-2仿真表明該協議能有效地探測和阻止針對Ad Hoc網絡的大部分攻擊。關鍵詞:Ad Hoc網絡; 安全按需路由;蟲洞攻擊; 散列函數

中圖分類號:TN915-34; TP393 文獻標識碼:A

文章編號:1004-373X(2010)16-0097-04

Secure On-demand Routing Protocol for Ad Hoc Network

LIU Qiao-ping, XU Qiao-ping

(Information College, Yan’an University, Xi’an 716000, China)

Abstract: The security issue of the ad hoc network has attracted the attention of people. Therefore, the security of the routing protocol for the ad hoc network is the key problem. A secure ad hoc on-demand routing (SAOR) protocol suitable for ad hoc network is proposed, which uses the session key between pairs of mobile nodes and message anthentication code based on hash function to verify the validity of the route discovery and route replies. By binding the MAC address with ID of every node, the various complex attacks such as wormhole attacks are defended by the proposed neighbor-node maintenance mechanism. NS-2 simulation results show that SAOR can effectively detect and thwart most of attacks upon MANETs (mobile ad hoc network).

Keywords: ad hoc network; secure on-demand routing;wormhole attack; hash function

0 引 言

移動Ad Hoc網絡[1-2](Mobile Ad Hoc Networks,MANETS)組網方便、快捷,不受時間和空間限制,既可應用于救援、會議、戰場、探險、遠距離或危險環境中的目標監控等場合,還可用于末端網絡的擴展,因此得到了廣泛應用。移動Ad Hoc網絡是一種臨時自治的分布式系統,具有無中心接入和多跳的特征[3]。網絡中各個節點的地位平等,每個節點都具有主機與路由器的雙重功能。

由于沒有固定基礎設施、拓撲頻繁動態變化、無線信道完全開放、節點的惡意行為難以檢測、網絡缺乏自穩定性等原因,移動 Ad Hoc網絡容易遭受多種類型的攻擊[4-6],主要有路由破壞攻擊(如蟲洞攻擊,黑洞攻擊),資源消耗攻擊(如拒絕服務攻擊)等。因此設計安全的路由協議非常重要。

1 安全按需源路由協議

為了使得路由(secure Ad Hoc on-demand routing, SAOR)協議實用性較強,能夠滿足多數應用場合的安全性要求,需綜合考慮所采用技術的安全特性。按需路由開銷相對較小,且具有較強的實用性,基于此本文提出一種適用于Ad Hoc網絡的安全按需源路由[7-8](secure Ad Hoc On-demand routing,SAOR)協議。該協議利用移動節點之間的會話密鑰[9]和基于散列函數的消息鑒別碼HMAC一起來驗證路由發現和路由應答的有效性。提出了的鄰居節點維護機制通過把MAC地址與每個節點的ID綁定來防御各種復雜的攻擊如蟲洞攻擊等。該協議的最優性能就是自認證密鑰體制帶來的小通信開銷。該協議同樣包括路由發現和路由維護兩個過程,并采納目的節點序列號及鄰節點列表等機制。

1.1 假設階段

假設Ad Hoc 網絡中的每對節點Ns和Nt都擁有自己的共享密鑰。假設節點一旦進入網絡,其MAC地址就不會改變,并且在節點進入網絡之前,每個節點已經獲得了被CA簽名的證書,由此可以綁定MAC和ID(可能是節點的IP地址)。節點A把證書贈予首次遇見的節點,如果證書得到成功驗證,那么節點就可以和鄰節點進行通信,否則丟棄此節點。

1.2 鄰節點列表維護機制

當節點A首次接收到另一個節點B的信息時,首先把包含在證書的MAC地址和數據包頭部的源MAC地址比較。如果兩個MAC地址相配,證書進一步驗證CA的公鑰。若兩次驗證均成功通過,就把ID和MAC地址加入到當前鄰節點列表中。因為網絡中的節點有可能處于移動狀態,所以一個活躍比特始終用來顯示該節點是否處在無限范圍內。若在規定的時間內,端節點還沒有收到節點的信息,活躍比特就失效。認證的保存在鄰節點列表中是用來節省證書認證時的非必要的重復計算。因為假設節點進入網絡其MAC地址就不會改變,所以ID的真實性能被保證。

節點每次接收到鄰節點的數據包后,首先核查這個節點是否已經存在它的鄰節點列表中,它是否是活躍的。如果存在,它進一步核實這個數據包的源MAC地址與已存在當前鄰居列表中的節點配對的MAC地址是否相配。只有這些數據分組成功通過這兩項驗證,才能傳遞到上層進一步處理。

1.3 路由發現過程

路由發現過程(如圖1所示)包括路由請求,路由請求轉發以及在目的節點處對路由請求的驗證,還有相對應的路由應答,路由應答轉發和在源節點對路由應答的驗證。

圖1 路由發現過程

1.3.1 路由請求過程

當源節點想和目的節點通信但路由緩沖中并沒有到達目的節點的路由時,就根據實際應用情況,結合節點數目、網絡范圍以及通信要求(如節點發送通信請求的頻率)等,為節點的分組發送率定義一個合理的數值區間,若鄰節點的分組發送率(單位時間內節點發送分組的個數)高于上限值或低于下限值,則設置該點狀態信息為無效。然后源節點S發起路由請求并廣播,在發起的路由請求報文中攜帶以下信息:

RREQ={S,D,QNum,TOP_CNT,{NodeList},QMACs,d}

其中:S為源節點;D為目的節點;QNum是路由請求ID,是隨機產生的分組序列號,每次啟用路由發現機制時,該數值被單調加1;TOP_CNT 為跳數,開始時TOP_CNT =0,{Node List}={Null} (開始時路由請求沒有經過任何中間節點,因此沒有存儲任何信息)QMACs,d = Hash(CORE,TOP_CNT,{Node List},Ks,d)被中間節點用來進一步處理的k-MAC,也被目的節點用來驗證RREQ的完整性以及在{Node List}記錄的路徑的有效性。Ks,d是源節點S和目的節點D之間的共享密鑰,CORE = Hash(RREQ,S,D,QNum,Ks,d)是源節點的證書,用來保證RREQ的確來自源節點,并且保證固定域在傳播過程中是完整的。其中,序列對(S,QNum)惟一標識一個路由請求。

1.3.2 路由請求轉發

當中間節點Ni收到一條新的路由請求RREQ分組時,首先檢查分組序列號QNum是否最大,不是則不作任何處理丟棄該分組;是,則繼續提取目的節點地址并與自己路由緩沖中相應記錄進行比較。如果自己是目的節點,則回復路由響應報文;否則根據(S,QNum)判斷是否收到過該路由請求消息,如果收到過則丟棄該路由請求消息,否則處理RREQ并進一步廣播,并將TOP_CNT增加1,然后附加上一節點Ni-1的ID加入到{Node List},并且更新QMAC為:

QMACi,d =Hash(QMACi-1,d,TOP_CNT,

{Node List},Ki,d)

1.3.3 路徑響應RREP過程

目的節點D借助其本身擁有的共享密鑰,重復計算從源節點到目的節點之間路由請求RREQ所經過的中間節點,并記錄在{Node List}。很明顯目的節點執行的HASH次數和記錄在EERQ中的跳數相等。

如果以上均通過成功驗證,D能確定RREQ的確來自源節點,記錄在{Node List}里的每個節點實際上都參加了RREQ的轉發,并且能夠容易的獲得RREQ經歷的跳數。

路由應答初始化,反向路由應答轉發以及在源節點核實RREP基本上和路由請求階段對稱,這里不在贅述。

1.3.4 路由維護

在路由維護階段,網絡的拓撲結構發生變化,如果源節點S到目的節點D之間的路由不再工作, 則探測到路由損壞的節點Nj向源節點S發送路由出錯消息RERR(Route Error Report)。當源節點S收到RERR消息后, S知道原路由已不可用。S將嘗試使用他知道的通向D的其它路由, 或者再次借助路由發現去為隨后的通向D的分組得到一個新的路由。

從節點Nj返回RERR過程類似于從Nj發送路由應答RREP到源節點S的過程。因而,在此僅描述不同之處,如圖2所示。除了類型標志符和CORE的計算,RERR和RREP具有類似的格式。CORE的計算如下:

CORE=Hash(…(Hash(RERR,Nj,S,RNum,Kj,s)))

執行了j次Hash計算,j等價從節點Nj到目的節點D的跳數。

當源節點S收到RERR,首先執行認證過程,類似于RREP的過程,惟一不同的是CORE的計算,CORE的計算如下:

CORE=Hash(…(Hash(RERR,Nj,S,RNum,Ks,j)))

執行了源節點到目的節點跳數與RERR報告中的跳數之差次Hash計算。

圖2 下游鏈路故障時Ni發出路由出錯報告信息RERR

2 仿真實驗

仿真過程通過網絡模擬軟件NS-2[10]平臺進行,仿真環境670×670,在此仿真區域有11個節點移動。每個節點的速度均分布在0~15 m/s之間。使用的隨機模型是15個隨機的節點,每個節點都有一個不變的比特流(每秒2個數據包的速率,每個數據包為512 B)。仿真中使用的Hash函數和鄰居維護機制使用的數字簽名函數分別是MD5(128 B)和RSA(1 024 B)。此協議,除了正常的路由開銷,還考慮到執行SAOR加密算法所帶來的成本和延遲。

圖3~圖7顯示出網絡中30%和60%的節點遭到惡意攻擊時的模擬結果。偽造虛假的路由應答,聲稱自己具有到目的節點的最短路徑,目的是希望路由請求源節點源源不斷地給它發送數據包。此后,惡意節點將簡單的丟棄數據包,如黑洞攻擊。

圖3 數據包傳遞

如圖3所示,AODV數據包傳遞率迅速降低,主要是因為大部分數據包被惡意節點丟棄。從圖5、圖7可以看出AODV協議中,找到一條路由的平均時間以及AODV平均路由長度比沒有惡意節點存在時要短。原因是顯而易見的,惡意節點可能比目的節點或者具有目的節點的有效路徑的中間節點更早的對路由請求做出應答,聲稱自己具有到目的節點的最短路徑,這也意味著大部分成功傳遞的數據包僅發生在鄰節點之間。

圖4 數據包延遲

圖5 路由延遲

圖6 路由開銷

圖7 平均路由長度

另一方面,SAOR協議中,當60%節點成為妥協節點時,仍然能夠完成65%以上的數據包傳遞率,如圖3所示,但是此目的的完成卻是以更多的路由發現時間、更長的端到端延遲以及更高的路由開銷為代價的,如圖4~圖6所示。最后,因為SAOR不可能被妥協的中間節點誤導,可能發現一條到目的節點的路由,因此SAOR協議中路由發現的平均長度比AODV長,如圖7所示。

3 結 語

隨著計算機網絡和移動通信的發展,移動Ad Hoc網絡的安全路由協議仍然是研究熱點。本文提出的SAOR協議通過NS-2軟件仿真,結果表明此協議和AODV協議比較,通信開銷小,卻能夠有效地防御并抵抗多種攻擊如:拒絕服務攻擊、黑洞攻擊、蟲洞攻擊、不可視節點攻擊等,具有較強的安全性。

參考文獻

[1]PERKING C. Ad hoc networking [M]. New York: Addison-Wesley, 2001.

[2]王金龍,王呈貴,吳啟暉,等.Ad Hoc移動無線網絡[M].北京:國防工業出版社,2004.

[3]鄭少仁,王海濤,趙志峰,等.Ad Hoc網絡技術[M].北京:人民郵電出版社,2005.

[4]馮坤,斷立,察豪.移動Ad Hoc網絡安全分析綜述[J].微計算機信息,2006,22(6):50-53.

[5]HU Yih-Chun, PERRIG Adrian, JOHNSON David B. SEAD: secure efficient distance vector routing for mobile wireless Ad hoc networks [J]. Ad hoc networks, 2003, 3(4): 175-192.

[6]付芳,楊維,張思東.移動Ad Hoc網絡路由協議的安全性分析與對策[J].中國安全科學學報,2005,15(12):75-78.

[7]葛文英,李鵬偉.Ad Hoc網絡的按需路由研究[J].軟件技術研究,2006(8):41-42.

[8]詹鵬飛,陳前斌,李云.移動Ad Hoc網絡AODV路由協議安全性分析和改進[J].計算機應用,2003,23(8):44 -47.

[9]LI Zhen-jiang, GARCIA-LUNA-ACEVES J J. Enhancing the security of on-demand routing in ad hoc networks[M]. Heidelberg: Springer-Verlag, 2005.

[10]于斌,孫斌,溫暖,等.NS-2與網絡模擬[M].北京:人民郵電出版社,2007.

[11]韓金冶,花江,汪曉寧.戰術Ad Hoc網絡結構與路由研究綜述[J].現代電子技術,2008,31(3):160-163.

[12] 孫飛鵬,徐明.Ad Hoc網絡功率控制與跨層優化[J].現代電子技術,2008,31(6):157-160.

主站蜘蛛池模板: 午夜毛片免费看| 特级aaaaaaaaa毛片免费视频| 中国成人在线视频| 亚洲第一区欧美国产综合| 狠狠色丁香婷婷综合| 久热中文字幕在线| 国产a网站| 国产97视频在线观看| www.国产福利| 夜色爽爽影院18禁妓女影院| 国产精品19p| 精品国产美女福到在线不卡f| 国产成人亚洲综合A∨在线播放| 另类欧美日韩| 国产精品女主播| 亚洲天堂精品在线| 嫩草国产在线| 色国产视频| 国产高清不卡| 国产成人亚洲欧美激情| 免费看av在线网站网址| 色悠久久综合| 欧美精品在线视频观看| 中文字幕乱码二三区免费| 无码内射在线| 国产美女视频黄a视频全免费网站| 日本五区在线不卡精品| 亚洲综合一区国产精品| 亚洲 成人国产| 精品国产成人高清在线| 丁香综合在线| 国产清纯在线一区二区WWW| 国产精鲁鲁网在线视频| 精品久久人人爽人人玩人人妻| 天天躁日日躁狠狠躁中文字幕| 夜色爽爽影院18禁妓女影院| 国产黄色片在线看| 无码中文字幕精品推荐| 久久6免费视频| 国禁国产you女视频网站| 国产精品成人一区二区| 久久国产精品77777| 精品国产99久久| 亚洲国产中文综合专区在| 日本福利视频网站| 亚洲国产精品成人久久综合影院| 四虎成人精品| 国产欧美日本在线观看| 18黑白丝水手服自慰喷水网站| 国产97公开成人免费视频| 国产成人盗摄精品| 亚洲人妖在线| 国产一区在线视频观看| 亚洲无限乱码| 18禁色诱爆乳网站| 毛片在线播放a| 青草娱乐极品免费视频| 福利在线不卡| 久久婷婷国产综合尤物精品| 久久久久亚洲Av片无码观看| 97超爽成人免费视频在线播放| 亚洲国产天堂久久综合| 97视频精品全国免费观看| 国产欧美日韩免费| 国产欧美日韩va另类在线播放| 国产爽爽视频| 亚洲日韩精品无码专区97| 亚洲欧洲自拍拍偷午夜色| 国产手机在线观看| 日本在线免费网站| 四虎影视国产精品| 国产91导航| 天堂网国产| 尤物视频一区| 夜夜操天天摸| 午夜精品福利影院| 女人18毛片水真多国产| 538精品在线观看| 久久国产拍爱| 57pao国产成视频免费播放 | 成人永久免费A∨一级在线播放| 国产你懂得|