基于移动agent的无线自组网络主动防护模型_交大学报发表

合集下载

基于移动Agent的应用层主动网络安全机制研究

基于移动Agent的应用层主动网络安全机制研究

基于移动Agent的应用层主动网络安全机制研究
徐其兴;余镇危
【期刊名称】《计算机工程与设计》
【年(卷),期】2005(26)11
【摘要】将移动Agent技术和主动网络思想融入下一代网络体系结构的研究中,提出了基于移动Agent的应用层主动网络的概念和框架模型,但同时也引入了传统安全领域中所没有的安全性问题.为解决MALAN(Mobile Agent-based Application Layer Active Network)面临的安全威胁,给出了保证MALAN安全的机制和安全模型.一个良好的安全机制已经成为衡量网络性能好坏的重要指标.【总页数】3页(P2928-2929,2962)
【作者】徐其兴;余镇危
【作者单位】中国矿业大学,北京,100083;郑州经济管理干部学院,河南,郑
州,451191;中国矿业大学,北京,100083
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于移动应用层组播终端主动反馈的自适应负载均衡机制研究 [J], 崔建群;江波;吴黎兵
2.基于应用层协议分析的应用层实时主动防御系统 [J], 谢柏林;余顺争
3.基于组件的主动网络安全机制研究 [J], 周恒琳;李增智;武亚强;廖志刚
4.主动网络安全体系结构与主动节点安全机制研究 [J], 吴英华;徐恪;徐明伟;吴建

5.一种基于移动Agent的网络安全问题研究 [J], 萧雅文;刘玉喜
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于无线网络的动态主动防御系统设计方法

一种基于无线网络的动态主动防御系统设计方法

摘要 : 着无线 网络 的应 用程度 的深入 , 随 随之 引起 的安 全 问题 已经成 为现 代 网络 安全 研 究 的一个 重要 领 域 。本 文从 无线 网络 应用 的特 点入 手 , 出主动 防御 的“ 态形 态” 提 动 的陷 阱网络体 系结构 , 并设 计 了原型 系统 的主 要 算法 。通 过仿 真 实验 证 明 , 用 该动 态主 动 防御体 系, 应 大大提 高
3 1

S t o trp r o a i C s o I S 1 .— 1 . ” e u e es n l y” ic O 5 0 r t 1 2 S t o trd f u c ci n r s t e u e e a h tp a t e e r o
文 章 编 号 :0 6 4 1 (0 0 2 — 0 3 0 10 — 3 2 1 )1 0 3 — 2 1
以下 给 出 使用 虚 拟 路 由器 的 模 板 配 置 文件 。 该拓 扑 模 板 实 现 了 无 线局 域 网利 用 电磁 波传 送 和 接 受 数据 , 需 要 专 门架 设 物 理 稍 微 复 杂 的 网 络结 构 。 不 联 接 设 备 。 因此 可 以灵 活 多 变 的 适应 各种 网 络环 境 的 需 求 , 有 线 对 Cr ae r utr e t o e
S tr utr i 76 d 32 5 e o e u d 32 5 gi 76 S tr utru i 76 e o e ptme 1 32 50 Bi 00. 1 o t r nd 1 . 0.O0 r u e
胁。 1 动 态 形 态 的 陷 阱 网络 构 架
O 引言
网络 是 个补 充 和 扩 展 , 网络 中 的节 点 具 有 很 好 的可 移 动 性 。 目前 无 线 网络 一 些 标 准 、 范 不 断 成 熟 , 端 用 户程 序 和 服 务 不 断 被 开 发 规 终 无 线 网 络 由 于传 输 介质 的公 开 性 ,导 致 更 容 易 遭 到 入 侵 者 的攻 击 , 不 仅 会 受 到 与 有 线 网 络 相 同 的 T P1 C/ P攻 击 ,而 且 还 会 受 到 821 协 议 标 ; 攻 击 。 此 无线 网络 的安 全 性 受 到 了 更严 重 的威 0 .1 隹的 因

基于mobile agent的动态自适应网络安全模型的研究

基于mobile agent的动态自适应网络安全模型的研究
c rn t e p u t ec a g f o lx n t r t c l n l r b ei tu i n me s r s d o a o e p wi t h n e o mp e ewo k sr R r a d a t a l r so a u e Ba e n l k hh c u e e n
d n mi e u iy o h s p p r p e e t a d n r c s l a a tv e wo k s c t d l b s d o y a c s c rt .S ,t i a e r s n s y a r e f d p e n t r e mf y mo e a e n n - i
mo i g n, de h s s ni t ltr , nrls' e dp oo p lme tt n bl a e ta m a e s t u e c to h tg a r t t ei e na i e n p o t rc s o a y n y mp o
Ke rb: o iyma a e mo i g n ; c r y fa wo k J v y w0 ‘ p l n g ; b l a e t s a i me r ; a a c e e t r
a ay i o o lsia e u t d l a d tc n lge ,we tik n t r e ui sa kn f n lss fsme casc lsc r mo esn e h oo is i y hn ewok s rt i i do c y
维普资讯
20 0 2年 3月




VO 2 N o3 【3 M a r2
第2 3卷
第 3期

基于移动Agent的无线传感网络拓扑控制策略

基于移动Agent的无线传感网络拓扑控制策略
初期 和 移动 Ag n 拓扑 发现 后 的节 点拓 扑情况 。拓扑 发现 et 、
④传 感器 节 点的 能量是 有 限的 , 且节 点部 署初 期 的能 量不 完全相 同 ; ⑤每 个传 感 器节点 上都 有 移动 Agn 运 行 的环境 。 et
收 稿 日期 :0 10— 0 2 1-5 1
基金项 目: 国家 “ 6 ” 目资助课题 (0 7 83项 2 0AA1 Z 3 ) 上海市 自然科学基金资助项 目(1 R11 70 1Z 4 4 0 ) 028 ; 1Z 4 5 0 , 0 R1 12 0 通 讯联系人 : 陈明(9 6 )男 , 1 6一 , 湖南浏 阳人 , 上海海洋大学教授 , 博士 。E malmce @s o .d .n — i: hn h u e u e
关键词 : 线传感网络 ; 扑控 制 ; 无 拓 移动 Agn 洪泛 ; 余能量 ; et 剩 簇头 中图分类号 : 3 3 TP 9 文献标识码 : A 文章编号 :0 16 0 (0 1 0— 2 50 1 0—6 0 2 1 )20 1 -4
无 线传 感 网络 ( rl ssn o ewok W S 是 由大 量 微 型 、 wi e e s rn t r , N) es 低成 本 、 有 传 感数 据 处 理 和无 线 通 具
扑发 现 Ag n 访 问。 et
③成 簇稳 定 阶段 。为 确保 簇 间通信 的 稳定 , 要进 行簇 的维 护 。当簇 头 能量 低于 某一 阈值 时 , 重 新选 要
择簇 头 。
2 仿 真 分 析
假 设 10个 节 点随 机部 署在 10m×10m 的 区域 内 , 个节 点 的初始 能 量各不 相 同 。比较 节点 部署 0 0 0 各

基于移动Agent和主动网络的服务组合与定制

基于移动Agent和主动网络的服务组合与定制
维普资讯
第 3 卷 第 1 期 2 7
VL 2 o 3


算机工源自程 20 06年 9月
S p e b r2 0 e tm e 0 6
N 7 a1
Co p t rEn i e r n m u e gn e ig
网绰 与通 信 ・ }
1 ywod 】S ri o oio ; cie ewok Mo i g n; o csri ; o lxsri r s evc c mp st n A t t r; bl ae tAtmi evc C mpe evc Ke e i vn e e e
We 服务作 为一种 基于开 放标准 的新 型分布式 应用构 b 件,一方 面为构造松耦合应 用提供 了支持 ,另一方面在满足 用户需求 时只需组合服务而不必重写代码 。We b服务的 出现 为实现用 户业务端编程提供 了更便利 的条件 ,已成为学术界
定制模型 ,该模 型将 定制 服务所需的基本服务封装成主动服务包 ( 称为 Srie et A) evc n,S ,通 过 S Ag A的不同组合 生成用户所需要 的服务,
并对服务定制过程中涉 及的服务捕述、服务发布、服务发现 与选择 、服务组合与定制等关键技 术进行了研究 , 解决 了传统 网络不能实现 服
s r ie c so z t n fa e v c u t mi a i r me o wo k b s d o bi g n n c i e n t r a e n mo l a e t d a t e wor , h o eo e a pr a h i n a s ltn lm e t r e v c n o a tv e a v k t ec r ft p o c se c p u a i g e e n a y s r i ei t c i e h

无线移动环境中基于移动Agent的实时构件组装机制研究

无线移动环境中基于移动Agent的实时构件组装机制研究

wh l s e l r cs .C mp rdwi t e c a imst r u h p roma c n lss o rme h ns s o t f oea smbypห้องสมุดไป่ตู้o es o a e t oh rmeh ns h o g ef r n ea ay i , u c a im h wsise— h
Re e r h n Re ltme Co o ntAs e b y Ba e n M o l e s i o ie W i ls v r n n s s a c o a -i mp ne s m l s d o bi Ag nt n M b l t e sEn io me t e
维普资讯
计算机科学 2 0 V 13 N. 0 7 o. 4 o I I
无 线移 动 环 境 中基 于移 动 A e t 实 时构 件 组 装 机 制研 究 * gn 的 )
胡海 洋
( 浙江工 商大学计 算机 与信 息工程 学 院 杭州 30 1) 10 8 ( 南京大 学计 算机 软 件新技术 国家重点 实验 室 南京 20 9 ) 103
fce c n eib l y iin y a d r l i t . a i Ke wo d M o i g n s y rs b l a e t ,Re lt o o e ta s mb y,M o i r l s n i n n s e a-i c mp n n s e l me b l wie e s e v r me t e o
mo i n t( M U )t o bl u i e o c mm u iaewi o o e ts  ̄e ,tu o rd c h n c sa y wiee sc mm u iain nc t t c mp n n e r h st e u e te u nee sr rls o h nc t o

基于随机移动agent的无线传感器网络模型的

基于随机移动agent的无线传感器网络模型的

3
随机移动agent的应用
在无线传感器网络中,可以利用随机移动agent 进行数据采集和传输,提高网络的覆盖范围和连 通性。
基于随机移动agent的无线传感器网络模型构建
01
02
03
网络模型构建
将随机移动agent与无线 传感器网络相结合,构建 基于随机移动agent的无 线传感器网络模型。
数据传输机制
在能量消耗方面,由于移 动agent需要不断地进行位 置更新和信息传输,因此 其能量消耗相对较高。然 而,实验结果表明,通过 优化移动agent的行为和通 信方式,我们可以显著降 低能量消耗。
实验中,我们观察到移动 agent在运动过程中表现出 较为复杂的轨迹和行为模 式。通过分析这些模式, 我们可以进一步优化模型 的参数和控制策略。
与基于移动基站的无线传感器网络模型相比
基于随机移动agent的模型具有更好的节能性和扩展性,能够更好地满足大规模 和分布式应用的需求。
05
结论与展望
研究结论
随机移动agent在无线传感器网 络中能够提高网络的连通性和稳 定性,降低网络能量的消耗,延
长网络的生命周期。
通过模拟实验,我们发现随机移 动agent能够有效地处理网络中 的遮挡物和障碍物,提高网络的
结果展示与讨论
结果展示
通过图表和表格,我们将实验结果进行了详细的展示 ,包括不同场景下的网络寿命、覆盖率、连通性以及 能量消耗等指标的定量数据。
结果讨论
基于实验结果,我们深入讨论了基于随机移动agent 的无线传感器网络模型在性能方面的优势和不足。优 势在于模型能够提高网络的寿命和覆盖率,并在面对 障碍物和节点失效时保持良好的连通性;不足之处在 于移动agent的能量消耗相对较高,需要进一步优化 控制策略和参数设置以降低能耗。此外,我们还探讨 了如何根据实际应用场景调整移动agent的数量、速 度和频率等参数以实现更好的性能。

无线传感器网络中的一种基于移动Agent的动态入侵检测系统_英文_

无线传感器网络中的一种基于移动Agent的动态入侵检测系统_英文_

1 INTRODUCTION
In the last decade, wireless sensor networks have been more and more popular in the research community. Sensors are often used to monitor changes of a given field in the environment. Akyildiz et al.[1] have classified the applications of WSN as military applications, environmental applications, health applications, home applications, and other commercial applications. In the near future, WSNs comprised of sensor nodes which are small-sized, lowpower and low-cost will became an important part of our lives. Sensors are capable of monitoring a wide variety of ambient conditions such as temperature, pressure, and motion
一种基于移动 Agent 的动态入侵检测系统
behaviors. Anomaly based detection techniques detect unusual deviations from pre-established normal profiles and they are able to identify the unknown abnormal behaviors. The previous intrusion detection system (IDS) focuses on security. Recently, more and more systems are designed to improve the power consumption. It is popular to design an intrusion detection scheme in consideration of improving security, accuracy and power consumption at the same time [5]. In this paper, we proposed a new mobile agent-based dynamic intrusion detection system based on anomaly detection technique. We first partition the sensor nodes in a network into groups using Dynamic Energy-Efficient Hierarchical clustering algorithm

基于移动Agent技术的远程教学系统模型研究

基于移动Agent技术的远程教学系统模型研究

作者简 介: 陈亮(9 3 )男, 18 一 , 湖北黄 闻人 , 硕士研究生, 研究方向为4 i : 程与并行计 算。  ̄7r .-
曹忠红(9 4 ) 男, 1 7一 , 湖北大冶人 , 副教授 , 究方向为软件工程 。 研
随 着 网络 技 术 和 分布 技 术 的 发展 , 计算 机 应 用 正 从 传 统 的 单
基 于 多 A e t 术 的 系 统 是 指 多个 A e t gn 技 g n 相互 通讯 、 此协 彼 调 、 同 完 成 任 务 的 系 统 , 不 仅 具 备 一 般 分 布 朝 着 智 能 性 、 效 性 和 可 靠 性 的 方 向 发 展 。 移 高 当
维普资讯
2o 0 8年 2月
湖北第二师范学院学报
J u a fHu e iest fEd c t n o r l bi n o Unv ri o u ai y o
F b2 o e .0 8
Vo . 5 No2 12 .
第2 5卷 第 2期
动 A e t 术 被 应 用 于 现 代 的 远 程教 学 系统 之 后 , gn 技 利用 其 智 能性 可 以针 对 每 一 个 学生 的 学 习 水平 、 习 内容 、 习难 点 、 习 动机 学 学 学 等一 系列 的 特 征 , 取不 同 的教 学 方式 , 采 实现 个 性 化 教 育 ; 用 其 利
动 态 的 和连 续 的 .具 有 这 些 特 征 的环 境 通 常称 为 开 放 环 境 。A .
用 户 工作 模 式 向 多用 户协 同工作 方 向 发展 , 应 了 信 息社 会 人们 适 工 作 方式 中的 群体 性 、 交互 性 、 布性 和 协作 性 特 点 , 此 日益受 分 因 到 人 们 的 重 视 。 程教 学 系统 就 是 其 中 的一 个 应用 , 好 地 解 决 远 很

基于移动Agent技术的网络拓扑发现模型研究

基于移动Agent技术的网络拓扑发现模型研究
3 自治 性 ( uoo os :A et 自治 性是 ) A t m u) gn 的 n
当今大规模 网络 的飞速发展 ,特别是 在网络的异 构程度、分布式计算程度等越来越复杂的情况下 , 原有的 S M N P暴露出 了许 多弊端 ,甚至有捉襟见 肘的感觉。如何改善这种状况已经成为 网络管理 中亟待解决的关键问题之一。
络环境的系统异构 ,由此本文基于移动 A et gn技术对当前的 S M N P的 M A模型构建进行 了 /
有效改进。在参考 IM公 司的 A l 原型的基础上对模型进行 了Jv 语言的初步实现。 B gt e a a
关键 词 :移动 A et N ;V S gn;S MP L M;网络 拓扑发 现 中 图分 类号 :T 1 文献标 识码 :A 文章编号 :1 3 48 20)0 一O6 (6 N7 1 6 -50(07 6 OO 一 0) 7
1 引言
以 M be g t oi e 模型可以弥补 S M lA n N P的 M A模型 /
在网络 规模可 扩展性方 面 的不 足 。
2 Mo i g n 技 术 bl A e t e
在 目前实际应用 中的诸多的网络管理模 型中 占统治地位的是基 于 O I( pnSs m t c - S O e y e s n r n t Ie o
九江学院学 报
・7・
算方面有着诸多的优点。
3 基于 Mo i g n 技术 的网络 拓扑发 现模型 bl A e t e
收稿 日期 :20 0 0 0 7— 9— 3
作者简 介:周本达 (94 ) 17 一 ,男,安徽 六安人 ,皖西学院数理 系 师。主要研 究方向:不确 定推 理 ,贝叶斯 网络 与影 讲
响 图 理 论 , Ag n 技 术 。 et

一种基于移动Agent的网络管理系统模型

一种基于移动Agent的网络管理系统模型
术应 用 于 网络 管理 中构 建 了一个 基 于移动 A e t 网络 管理 系统 。 g n的
2 移 动 A e t简 介 gn
l 2 5
2 1 ( 三 届 )全 国 网络 与 信 息 安 全 学 术 会 议 论 文 00 第
移 动Agn的 思想 是让Agn在 网络 中移 动 并 运行 ,以 完成 某些 功 能 。移 动Agn技 术 通 et et 一 et
t r u h t si g t e c p b l y o y tm e we n S h o g e t h a a i t f s se b t e NM P a d t e m o e a e n n i n h d lb s d o
M o l e ,r s t ho t a he Newo k ma a e ntmod l a e o o l bie Ag nt e uls s w h t t t r n g me e b s d n m bie Age a nt n i c mpr v t r e f r n e o enewo k p ro ma c . Ke o d : t yW r s Ne wor na me t M o ieAg n ;S tm k ma ge n ; b l e t yse mod l e
有很大的局限性。 而且,网络协议的复杂化、网络管理功能的多样化和设备的多元化对网管 技术也提 出了更高的要求,单一、简单的网管技术 已不能满足当前网络管理的需要【。由于 1 ]
移 动 A et 有 的智能 性 、主 动 性 、移动 性等优 点 ,在 网络 管理 中有 效地应 用 移动Agn技术 gn具 et 能 克服 传统 网管智 能性 、主 动性 、可扩 展性 差及 管 理通 信量 大 等缺 点 。本 文将 移动Agn技 et

基于移动agent的无线自组网络主动防护模型

基于移动agent的无线自组网络主动防护模型

基于移动agent的无线自组网络主动防护模型
易平;柳宁;吴越;柳晓光;周雍恺
【期刊名称】《上海交通大学学报》
【年(卷),期】2009(0)6
【摘要】提出一种主动实时防护模型,每个节点上的监视agent收集其周围邻居节点的行为信息,并向每个区域内的决策agent汇报,决策agent进行判断,发现入侵者后,产生阻击agent在入侵者周围形成一道移动防火墙,将入侵者包围并隔离于网络,消除入侵行为.该模型通过多种功能的移动agent组成一个有机整体来实现主动入侵响应.实验结果表明,本模型能够有效地阻止入侵行为.
【总页数】7页(P879-884)
【关键词】计算机网络;安全;移动agent;无线自组网络;入侵检测
【作者】易平;柳宁;吴越;柳晓光;周雍恺
【作者单位】上海交通大学信息安全工程学院;东南大学儿童发展与学习科学教育部重点实验室;上海交通大学电子信息与电气工程学院
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于移动 Agent的无线传感器网络管理模型 [J], 任宇;张维勇;金麒
2.基于移动防火墙的企业无线自组网络主动防护机制探析 [J], 张如云
3.基于多智能Agent的移动自组织网络入侵检测模型 [J], 杨帆;沈来信
4.基于移动Agent的主动网络管理模型的研究 [J], 徐小龙;王汝传;沈建莉
5.基于移动防火墙的企业无线自组网络主动防护机制探析 [J], 张如云
因版权原因,仅展示原文概要,查看原文内容请购买。

基于移动Agent动态自适应网格资源的管理模型

基于移动Agent动态自适应网格资源的管理模型

基 于 移 动
+,-.的 管 理模 型
伟& , 李艳玮! , 郑伟勇 !
( &) 华 东 交 通 大 学 信 息 工 程 学院 , 江 西 南 昌 **""&* ; 河南 郑 州 0%"""1 ) ! ) 河 南 纺织 高 等 专 科 学 校 信 息 工 程 系 ,
"
移动 +,-./ 技术
移 动 +,-./
[& ] 是一 种软 件对 象, 它能携 带执 行代
码、 数据 和运 行状 态, 在 复杂 的 网 络 系 统中 自 治 的 、 有目 的的 迁 移 , 并能响应外部事件, 在迁移过程中
收稿日期: !""# $ "% $ &! 作者简介: 魏伟 (&’(& $ ) , 男, 华东交通大学硕 士研究生, 研究 向: 系统建模与仿真 )
第 !* 卷第 % 期 !"" # 年 &" 月 文章编号: &""% $ "%!* (!" "#) "% $ "&" ’ $ "*
华 东 交 通 大 学 学 报 ;<=>.2? <@ A2B/ 5CD.2 ;D2</<., 6.DE->BD/F
7<?) !* G< ) % 8H/ ) ,!" "#
保 持其 状态 的一 致性 ) 简 单 的说 , 移 动 +,-./ 就 是 一
!
引言
网 格是将 不同 地 理 位 置 的 计 算资 源 包 括 546 、

基于移动Agent的无线传感器网络拓扑发现机制

基于移动Agent的无线传感器网络拓扑发现机制
( . c o l f o ue n noma o n ie r g H n ies y Ka e g4 5 0 ,C ia 1 S h o o mp tr d If r t nE gn ei , e a Unv r t , i n 7 0 4 hn ; C a i n n i f
第2 2卷
第 9期
计 算 机 技 术 与 发 展
COMP UTER TEC HNOL OGY AND VE DE LOP MENT
21 0 2年 9月
Vo . No. 122 9 S p. 2 2 e 01
基 于移 动 A e t 无 线传 感 器 网络 gn 的 拓 扑 发 现 机 制
A o l g ntBa e To l g s o e y S he e f r M bi A e s d poo y Dic v r c m o e W iee s S n o t r r ls e s r Ne wo ks
F a -u n 。 AN G o ja 。 WA u c un NG R — h a
目前 拓扑 发现 算法 中能 量 消耗过 多 、 网络 连通 性不 强 等 问题 , 中结 合 移动 A e t 特 点 , 出 了一种 基 于 移动 A e t 文 gn 的 提 g n 的 无线 传感 器 网络拓 扑发 现机 制 , 过 建立 数学 模型 , 用 相 关邻 近 图 (e t en i b r o rp ) 通 利 rl i e h oh dga h 理论 生 成 网络 拓 扑 。实 av g o
Ab t a t Dic v rn o o o y i h e s rn d s o n t rn e i n, i h r fe t e mo i rn a a i t fwi t p l g n t e s n o o e fmo i i g r g o wh c e c s t u t i g c p b l y o r l s e s rn t i o l h o i

一种基于无线网络的动态主动防御系统设计方法

一种基于无线网络的动态主动防御系统设计方法

一种基于无线网络的动态主动防御系统设计方法1301046 邵成军摘要:随着无线网络的应用程度的深入,随之引起的安全问题已经成为现代网络安全研究的一个重要领域。

本文从无线网络应用的特点入手,提出主动防御的“动态形态”的陷阱网络体系结构,并设计了原型系统的主要算法。

通过仿真实验证明,应用该动态主动防御体系,大大提高了无线网络主动防御能力和安全性。

0引言无线局域网利用电磁波传送和接受数据,不需要专门架设物理联接设备。

因此可以灵活多变的适应各种网络环境的需求,对有线网络是个补充和扩展,网络中的节点具有很好的可移动性。

目前无线网络一些标准、规范不断成熟,终端用户程序和服务不断被开发。

无线网络由于传输介质的公开性,导致更容易遭到入侵者的攻击,不仅会受到与有线网络相同的TCP/IP攻击,而且还会受到802.11协议标准的攻击。

因此无线网络的安全性受到了更严重的威胁。

1动态形态的陷阱网络构架1.1陷阱网络防御原理“陷阱项目组”(The HoneynetProject)的创始人LanceSpitzner 给出了对陷阱的权威定义:“陷阱是一种安全资源,其价值在于被扫描、攻击和攻陷”。

这个定义表明陷阱并无其他实际作用,因此所有流~流出陷阱的网络流量都可能预示了扫描、攻击和攻陷。

而陷阱的核心价值就在于对这些攻击活动进行监视、检测和分析12I。

它不会直接提高计算机网络的安全,但是它却是其它安全策略所不可替代的一种主动防御技术。

1.2动态形态的陷阱网络结构提出目前的安全工具有防火墙、入侵检测、反病毒软件等,其建立的网络安全防御体系为网络提供了基本的安全保障,但仍有许多弱点和欠缺,特别是应用在无线网络领域中。

本文提出设计的无线陷阱体系,动态生成陷阱节点利用虚假接体系结构入点吸引入侵者,研究分析入侵者的攻击行为和技术、工具。

同时利用有限的系统节点资源构建动态的陷阱网络体系,不仅迷惑入侵者,主要可以消耗入侵者的攻击力量,从而起到保护无线网络的安全。

基于移动Agent的远程网络自适应测试系统模型

基于移动Agent的远程网络自适应测试系统模型
摘要 : 针对 计算 机 自适 应 测 试 系统 在 远 程 网络 测 试 中存 在 的局 限 性 , 过 引入 移 动 A— 通
gn 技 术 , 出了基 于移 动 Agn 的网络 自适应 测试 系统 模 型 , 提 出 了 网络环 境 下 “ et 提 et 并 电
子 考官 ” E- E a n r 的概 念 , 程 网络 自适应 测 试 系 统 中计算 量 大 、 ( - x mie) 远 易造 成 网络 阻塞 瓶 颈等技 术问题 。 关键词 :移动 Ag n ;题 目反应 理论 ;计算 机 自适 应测 试 ;电子考 官 et
整学 习 的进 度 和思路 。本研究 中通过 引入 移动 Ag n 技 术 , 出了基 于移 动 A e t et 提 g n 的网络 自适应 测试 系统
框架 , 通过 Ag n 携带 题 目和测 试策 略 , 计算 移 到 客 户端 , 试 可 以异 步 进 行 , 技 术 上 避 免 了 网络 交 互 et 把 测 在
中 图分 类 号 : P 9 T 33 文献 标识码 :A
目前 基于 网络 的计 算机 自适 应测 试 ( o ue a t e s, A 系统 , C mp tr Adpi t C T) v Te 大都 采用 基于 试题 反应 理论
(tm e p n ete r , RT) C in / ev r 式 , 算 主要 集 中在 服务 器 端 , 测试 过 程 中 , 测试 者每 i rs o s h o y I e 的 l tS re 模 e 计 在 被
做一道题 目都要通过网络与服务器进行交互 , 服务器对被测试者能力的估计和试题的选择后 , 然后通过 网络 重新 发布 新 的题 目, 网络 的流量 非常 大 。这种模 式 有 以下 缺 陷 :

基于移动Agent的无线传感器网络分层融合

基于移动Agent的无线传感器网络分层融合
g e n t 的先进性 , 基 于移动 A g e n t 的方 法被提 出来 以解 决无 线 传 感器网络中的数据收集和信息融合问题 。 移动 A g e n t 已经被广泛运用到无线传感器网络 中进行数据 融合 , 但是大多停 留在 移动 A g e n t 路 由方 面 , 并 且局 限在簇 内。
关键词 : 无 线 传 感 器 网络 、 移动代理 、 数 据 融 合
中图分类号 : T P 2 7 3
文献标识码 : A
文章 编号 : 1 0 0 2—1 8 4 1 ( 2 0 1 3 ) 0 9— 0 1 0 0—0 3
Mo b i l e Ag e n t - b a s e d Hi e r a r c h i c a l Da t a Fu s i o n i n WS N
3 3 0 o 6 3 ) ( 南昌航空大学信息工程学院 , 江西南 昌
摘要 : 无线传感器网络 中采用移动代理进行分层数据 融合 , 在每 层采 用不 同的融合算 法。移动代 理在 簇 内进行 数据
融合前 , 先进行 了奇异值 的踢 出, 从 而提 高 了融合 结果的精度。簇头节点 间则采 用比较 的方法进行数据 融合 。仿真表 明, 该 算法提 高 了数据 融合 的精度 , 降低 了能耗 , 延长 了网络的寿命 。
据应用需求将 网络初 始化 , 当需要 采集 数据 时 , 每个 簇头 节 点 创建移动代理 到簇 内成员节点采 集数据并 进行融 合 , 将 融合 结 果返 回簇头节 点。基站 节点 通过 移动 代理 将簇 头节 点 的融 合
数据采集会基 站 , 根据需求进 行相应的处理 。
网络 中能量约束 , 去除冗余 信息 , 减 少网络 中数 据传输 量 , 提 高

用于无线自组织网络的属性加密算法

用于无线自组织网络的属性加密算法

用于无线自组织网络的属性加密算法
高昂;李增智;赵季中
【期刊名称】《西安交通大学学报》
【年(卷),期】2012(046)008
【摘要】针对在无线自组织(ad hoc)网络中难以高效地加密和传输敏感消息的问题,提出了一种基于属性的无线自组织网络加密算法.该算法的阈值访问策略使得只有属性超过一定阈值的用户才能够解密消息,从而实现了群组加密;利用离散傅里叶变换分割密钥,使得密钥的分享值可以通过公开信道发布给用户;利用离散傅里叶逆变换还原密钥,使得解密过程具有一定的容错性且降低了解密的时间复杂度.实验结果表明,该算法不仅能有效降低无线自组织网络节点的能耗,而且使用该算法传输消息时延很小,适合在无线自组织网络中使用.
【总页数】4页(P33-36)
【作者】高昂;李增智;赵季中
【作者单位】西安交通大学电子与信息工程学院,710049,西安;西安交通大学电子与信息工程学院,710049,西安;西安交通大学电子与信息工程学院,710049,西安【正文语种】中文
【中图分类】TP393
【相关文献】
1.一种用于无线自组织网络的并发传输MAC协议 [J], 虞万荣;王晓东;周兴铭
2.一种适用于无线自组织网络的安全路由优化算法 [J], 杜君;李伟华;蒋卫华
3.属性加密算法用于网络健康数据隐私保护 [J], 陈向阳;凌宝红;胡东辉
4.属性加密算法用于网络健康数据隐私保护 [J], 陈向阳;凌宝红;胡东辉
5.属性加密算法用于网络健康数据隐私保护 [J], 陈向阳;凌宝红;胡东辉;;;;
因版权原因,仅展示原文概要,查看原文内容请购买。

基于移动Agent的无线传感网络拓扑控制策略

基于移动Agent的无线传感网络拓扑控制策略

基于移动Agent的无线传感网络拓扑控制策略柳相楠;陈明;冯国富;池涛【摘要】针对目前无线传感网络拓扑控制算法中未考虑节点能耗问题,提出基于移动Agent的无线传感网络拓扑控制策略,并采用移动Agent洪泛获取网络拓扑信息的方法.该方法由sink节点洪泛拓扑发现Agent进行拓扑发现,由拓扑汇报Agent将拓扑信息传送至sink节点,并根据节点剩余能量动态选择簇头.仿真结果表明,该方法簇头分布均匀合理,能够有效节约网络能耗.【期刊名称】《广西师范大学学报(自然科学版)》【年(卷),期】2011(029)002【总页数】4页(P215-218)【关键词】无线传感网络;拓扑控制;移动Agent洪泛;剩余能量;簇头【作者】柳相楠;陈明;冯国富;池涛【作者单位】上海海洋大学信息学院,上海201306;上海海洋大学信息学院,上海201306;上海海洋大学信息学院,上海201306;上海海洋大学信息学院,上海201306【正文语种】中文【中图分类】TP393无线传感网络(wireless sensor network,WSN)是由大量微型、低成本、具有传感数据处理和无线通信能力的传感器节点通过自组织形成的一个多跳无线网络系统[1]。

无线传感网络体系结构中,网络拓扑控制具有十分重要的意义[2-3]。

目前的大多数拓扑控制算法未考虑到节点能量因素,算法中存在拓扑发现请求过多,请求信息时间过长,消耗过多能量等一些问题。

TopDisc[4]算法是由Deb等人提出的一种基于图论中最小支配集的经典算法。

该算法是早期成簇算法的代表,可以使节点在密集部署的传感器网络中快速成簇。

但是由于这种算法建成的网络灵活性不强,重复执行算法的开销过大,也没有考虑节点的剩余能量问题。

文献[5]首先根据节点位置信息或网络连通性来选择簇头,再由簇头中的管理信息库(MIBs)收集拓扑信息。

然而该算法在维护簇头上产生了大量的能耗。

文献[6]通过广播消息来发现网络节点,网络节点由移动节点和静态节点组成。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第43卷第6期 2009年6月上海交通大学学报J OU RNAL OF SHAN GHA I J IAO TON G UNIV ERSIT YVol.43No.6 J un.2009 收稿日期:2008206224基金项目:国家高技术研究发展计划(863)资助项目(2006AA01Z436,2007AA01Z452,2009AA01Z118);国家大学生创新性实验计划资助项目(IAP1028,IAP2023);上海交通大学PRP 资助项目(T03613005)作者简介:易 平(19692),男,湖南冷水江市人,副研究员,研究方向:无线网络、信息安全.电话(Tel.):021*********;E 2mail :yiping @. 文章编号:100622467(2009)0620879206基于移动agent 的无线自组网络主动防护模型易 平1,2, 柳 宁3, 吴 越1, 柳晓光1, 周雍恺1(1.上海交通大学信息安全工程学院,上海200240;2.东南大学儿童发展与学习科学教育部重点实验室,南京210096;3.上海交通大学电子信息与电气工程学院,上海200240)摘 要:提出一种主动实时防护模型,每个节点上的监视agent 收集其周围邻居节点的行为信息,并向每个区域内的决策agent 汇报,决策agent 进行判断,发现入侵者后,产生阻击agent 在入侵者周围形成一道移动防火墙,将入侵者包围并隔离于网络,消除入侵行为.该模型通过多种功能的移动agent 组成一个有机整体来实现主动入侵响应.实验结果表明,本模型能够有效地阻止入侵行为.关键词:计算机网络;安全;移动agent ;无线自组网络;入侵检测中图分类号:TP 393 文献标识码:AActive Protecting Model in Ad H oc Networks Using Mobile AgentY I Pi ng1,2, L I U N i ng 3, W U Yue 1, L I U X i ao 2g uang 1, Z HOU Yon g 2kai1(1.School of Information Security Engineering ,Shanghai Jiaotong U niversity ,Shanghai 200240,China ;2.Key Laboratory of Child Develop ment and Learning Science of Ministry of Education ,Sout heast University ,Nanjing 210096,China ;3.School of Elect ronic ,Information andElect rical Engineering ,Shanghai Jiaotong University ,Shanghai 200240,China )Abstract :The nat ure of ad hoc networks makes t hem vulnerable to security attacks.Many security tech 2nologies such as int rusion prevention and intrusio n detection are passive in response to int rusions in t hat t heir countermeasures are o nly to p rotect t he networks and t here is no automated ,network 2wide counter 2action against detected int rusions.This paper p roposed an architect ure of cooperation int rusion response based multi 2agent.The architect ure is composed of mobile agent s.Monitor agent resides on every node and monitors it s neighbor nodes.Decision agent collect s information f rom monitor nodes ,and detect s an int rusion by security policies.When an int ruder is fo und in t he architect ure ,t he block agent s will get to t he neighbor nodes of t he int ruder and form a mobile firewall to isolate t he intruder.In t he end ,t he model was evaluated by simulation and test bed.Key words :comp uter networks ;security ;mobile agent ;mo bile ad hoc networks ;int rusion detection 无线自组网络作为一种新型的移动多跳无线网络,与传统的无线网络有许多不同的特点.它不依赖于任何固定的基础设施和管理中心,而是通过移动节点间的相互协作和自我组织来保持网络的连接,同时实现数据的传递[1].无线自组网络不需要事先设置任何固定设施,如基站,因此它能够快速地部署,从而应用于多种环境中,如军事、灾难救助、临时会议等.随着无线自组网络的广泛应用,无线自组网络的安全保障变得日益重要[2].现有防范网络入侵的方法可分为三类:入侵阻止、入侵检测[3]和入侵响应.入侵阻止是利用认证[4]、加密和防火墙技术来保护系统不被入侵者攻击和破坏.但是,这类防护方法应用在无线自组网络环境之中会受到条件的限制,例如网络拓扑动态变化,没有可以控制的网络边界,使得防火墙无法应用.节点在移动时也可能被敌方俘获而投降,投降节点拥有合法的密钥,加密和认证也失去了作用.因此,尽管入侵阻止方法在传统网络中发挥了重要的作用,但在无线自组网络中却难以发挥作用.入侵检测通过分析节点的行为来确定入侵者,按照检测技术,其可以分为基于特征的和基于异常的入侵检测.迄今为止,无线自组网络安全的研究主要集中于入侵阻止和入侵检测.如何在无线自组网络环境下实现入侵响应还未见相关文献.无线自组网络由于其资源有限相当脆弱,如果不对入侵者产生及时的响应,阻止其攻击行为,也许会造成整个网络崩溃.文献[5]中表明,当攻击者发动DoS攻击时,在7min内整个网络的报文传输率由97%降至9.4%,网络流量几乎全部被阻塞,网络无法正常运行.同时,由于其自组织、缺乏集中控制的特点,特别在多个管理域的环境中使得人工的响应措施难以实施.在无线自组网络领域内有关入侵响应方面的研究较少.Xia等[6]提出一种检测和孤立无线自组网络中恶意节点的模型,它的主要思想是第i个节点对路由信息加入鉴别码,第i+2个节点对路由信息进行认证,从而防止第i+1个节点对路由信息进行篡改,以防止恶意节点对路由信息的篡改.Hasswa 等[7]提出一种入侵检测和响应系统,它通过节点间相互监测和合作来实现恶意节点的检测和响应.针对恶意节点拒绝其加入网络,系统将节点分为5类. Chen等[8]提出利用多agent对AODV协议进行入侵检测,并对抗2种DoS攻击.算法动态生成agent 来跟踪路由协议运行过程,进行入侵检测.J ahnke 等[9]提出一种基于SNM P的入侵检测和响应架构,各组件通过SNM P交换信息来实现入侵检测和响应.上述文献虽然与入侵响应相关,但主要论述的是恶意节点的检测,入侵响应只是在文献中提到,其并不作为主要内容进行讨论.由此可见,尽管入侵阻止和入侵检测技术在防止入侵方面发挥了巨大的作用,但都是被动的防御措施,所能取得的效果就是防止正常节点成为入侵行为的牺牲者,不能有效地消除入侵根源———入侵者,让入侵者能够继续存在并危害网络系统.为了能够从根本上消除入侵行为,本文提出一种主动防护模型.该模型通过多种功能的agent组成一个整体来实现主动入侵响应,在每个节点布置监视agent,负责收集其周围每个邻居节点的行为信息;然后,每个区域内的决策agent汇总监视agent的信息并进行判断.最后,阻击agent在入侵者周围形成一道移动防火墙,将入侵者包围并隔离于网络,消除入侵行为.本文的创新之处为:提出了移动防火墙的概念,并将其运用于入侵响应,达到主动防护的目标.1 主动防护模型 移动agent是为了达到某个特定的目标,在对外部环境的相互作用基础上,通过对环境状态的认识以及和其他agent的协作,自主地推进解决问题的单位[10,11].移动agent具有以下特点:(1)自主性.agent拥有内部自治机制和问题解决机制,能够控制自己的行为和内部状态,无需外界的指令即可根据自己的知识和收集到的信息进行判断和行为.(2)协作性.agent之间相互通信合作,共同完成某项任务.(3)反应性.agent能够根据网络环境的变化做出适当的调整,具有自适应能力.(4)移动性.agent能够自主地通过网络从一台主机移动到另一台主机.移动agent具有的特点适用于在无线自组网络中执行入侵和响应任务,用它来设计本文的主动防护系统模型,整个系统模型如图1所示.本文将系统模型中的agent分类为监视agent、决策agent、阻击agent.监视agent驻留在每个节点内监视其邻居节点的行为,并将其监视所获得的信息发往决策agent.决策agent收集区域内每个监视agent发来的监视信息,将其综合,形成某个节点一段时期内的行为序列,再与路由协议进行对比,做出判断.如果图1 主动防护模型Fig.1 Active defensive model088上 海 交 通 大 学 学 报第43卷 发现入侵者,决策agent将产生大量阻击agent.这些阻击agent移动并驻留入侵者周围的节点,形成一道移动防火墙将入侵者包围隔离,同时将其链路断开,阻止其任何报文的发送与接收. 监视agent驻留在无线自组网络每个节点上.入侵检测的监视agent内部有监听、过滤、编码和通信4个功能模块,监听模块负责收集其所能收到所有邻居节点的通信内容.因为无线通信是无方向性的,任何在其通信范围内的节点均可收到其信息,所以双方的通信能够被第三方监听.但是监听的信息量很大,不可能也没必要将所有信息都发往决策agent.首先,过滤模块对监听收到的初始信息进行过滤,将一些不必要的信息滤除,比如用于节点之间保持联接的报文就可过滤掉;其次,编码模块负责对过滤后的重要信息进行压缩编码,这样可大大减少agent之间的通信量.决策agent是整个架构的核心,担负着信息的收集、判断、阻击agent产生等任务.决策agent也驻留在节点上,分布于无线自组网络的各处并随节点移动对整个网络进行监视.为了减少对系统资源的占用,决策agent不需要驻留在每个节点上,它只是平均分布于网络中,即对整个无线自组网络按区域划分,每个决策agent负责一个区域的监控.无线自组网络中节点必须通过邻居节点的转发才能参与网络,攻击节点agent移动到入侵节点的周围邻居节点上,将入侵节点包围起来,不再接受入侵节点的路由请求和报文发送,也不再向其转发报文.虽然入侵节点在网络中,但它不能参与任何网络功能,等于将它排除于网络,这样才能够最大程度减少对网络的危害.阻击agent有定位、移动、隔离和自杀4个功能模块.当决策agent产生大量阻击agent时,已经能确定有入侵者就在附近,但不一定就处于邻居的位置,也许相邻1个或2个节点.这些阻击agent需要定位入侵者的位置,并移动到入侵者周围将其包围隔离.定位模块用于搜寻入侵者的位置,指示阻击agent移动的方向.移动模块按照定位模块指出的方向,负责阻击agent移动到入侵者的附近.当阻击agent到达入侵者的邻居节点时,隔离模块将切断入侵者与外界的联系.自杀模块负责结束阻击agent 本身的生命,在两种情况下自杀模块发生作用,一是在一定时间内无法定位到入侵者时,二是入侵者死亡不再需要阻击agent隔离时.自杀模块的作用是防止阻击agent大量长时间占用节点资源,只有当入侵者存在时,才需要阻击agent隔离,入侵者死亡,阻击agent也应自行消失.2 主动防护方法2.1 移动防火墙 在固定网络中,防火墙安装于整个网络的入口处,负责过滤不安全的报文,以保护内部主机免受外部的攻击.无线自组网络由于节点可随意移动,没有明确的网络边界,故无法使用防火墙.另外,移动节点可能被截获而成为攻击者,导致攻击从内部产生,防火墙是无法阻止内部攻击行为的.因此,本文设计了移动防火墙来阻击内部入侵者.无线自组网络中节点之间的通信必须借助邻居节点的转发,如果邻居节点拒绝转发报文某个节点,则该节点就被隔绝于网络.移动防火墙是利用上述思想进行设计的.当决策agent发现入侵者时,产生阻击agent.阻击agent到达入侵者周围的节点包围入侵者,在其周围形成一道移动防火墙,将入侵者隔绝于网络,阻止其进行攻击.传统的防火墙是用于防止网络之外的攻击,移动防火墙却是用于阻止内部的入侵者. 无线自组网络中的节点都是移动的,入侵者也可以随意移动.当阻击agent在其周围形成防火墙时,入侵者可以移动而离开包围圈,导致对入侵者隔绝失败.因此,防火墙必须是可以移动的,而且以入侵者的移动为导向,随时将其包围在防火墙之内.为了实现这个目标,移动防火墙由两层组成.如图2所示,第1层是阻击层,由入侵者周围的节点组成,负责包围并隔绝入侵者;第2层是防御层,由阻击层外围的节点组成,负责防止入侵者逃脱.防御层节点平时只是监视入侵者的作用,并不进行阻击,当入侵者移动到防御节点周围时,防御节点就变成了阻击节点,同时又会产生新的阻击agent在其外围形成防御节点.在节点能源有限的情况下,移动防火墙的有些节点也许会消失,但这并不会影响防火墙的作用,原因为:①防火墙的阻击层和防御层都是由多个节点组成的,1或2个节点停止工作并不影响整体性能;②移动防火墙是动态生成的,少数节点停止工作或移动出防火墙区域,会由其他节点上阻击agent 产生新的阻击agent来弥补. 图2所示的无线自组网络由23个节点组成:节点X为入侵节点;节点S、T、U、W组成防火墙的阻击层,负责切断入侵者的通信链路,隔绝入侵者;阻击层外围节点J、K、L、M、O、P、Q、I、R组成防火墙的防御层.当入侵节点移动时(见图3),节点K、L 成为了入侵节点的邻居,它们就由防御节点转化为阻击节点,同时产生阻击agent向其周围节点广播,188 第6期易 平,等:基于移动agent的无线自组网络主动防护模型 图2 移动防火墙和入侵者Fig.2 Mobile firewall andintruders图3 入侵者移动后重新形成防火墙Fig.3 New mobile firewall after intruder moves其外围节点B 、C 、D 又形成新的防御节点,防火墙重新布局,阻击层为节点K 、L 、T 、S ,防御层为节点J 、B 、C 、D 、M 、U 、W 、R ,又将入侵者X 包围在移动防火墙内部.不同功能的节点,实际是阻击agent 在不同节点上发挥不同的作用.当节点与入侵者相邻时,其节点上的阻击agent 就发挥切断入侵者的通信链路的作用,该节点被称为阻击节点.当节点是阻击节点的外围时,其节点上的阻击agent 就只起监视作用,此节点被称为防御节点.当入侵者移动,防御节点变成阻击节点时,其上的阻击agent 会繁殖一些agent 移动到外围节点,重新构成防御层.而一些阻击节点由于不再与入侵者相邻会变成防御节点,一些防御节点会变成普通节点,节点O 、P 、Q 、I 由于入侵者离开而成为普通节点,其上的阻击agent 会因超时而死亡.通过上述方法实现了防火墙的实时移动,随时将入侵者包围并隔绝于网络.为了节省资源,移动防火墙并不永远存在,它与攻击者同存亡.只要入侵者存在并攻击,移动防火墙就存在,但当入侵者资源耗尽,停止攻击时,节点上的阻止agent 会因攻击源消失而自行消失,移动防火墙也就不存在了.2.2 阻击agent 的移动方式 当决策agent 发现入侵者时,产生阻击agent 将入侵者包围并隔离.但决策agent 并不一定就在入侵者周围,可能会有一段距离,此时如果决策agent 产生大量阻击agent 同时向入侵者方向移动,会过多占用信道,导致网络拥塞.为了减少对资源的占用,设计一种节省资源的移动方式,称之为开花弹方式,即当炮弹到达目标上空时才爆炸,产生无数子弹来消灭敌人.当决策agent 发现入侵者时,也只产生一个阻击agent ,向入侵者移动,到达入侵者周围的节点时,该阻击agent 复制许多阻击agent ,散开在入侵者周围,形成移动防火墙将入侵者包围并隔离.2.3 本地修复 入侵者节点在没有被发现之前,在网络中参与路径转发,会成为多个路径的中间节点,当其识别并隔离之后,通过入侵者的路径就要被中断.为了减少路径损失,提出本地修复的策略,即当入侵者被隔离后,被中断路径的上游节点发起一个路由查询,寻找一条绕过入侵者的路径,如果能够找到一条路径,将该路径替换已经中断的路径,就等于将该路径修复正常了.如果不能发现绕过入侵者的路径,就只能向源节点发送一条路径中断的消息,由源节点进行路由查询了.3 实验测试及分析 为了测试主动防护模型在攻击环境下对无线自织网络的保护性能,专门设计进行了两种实验.一种是NS2网络仿真实验,可以进行节点数目较多环境下的仿真实验,测试其对攻击的主动防护性能;另一种是真实网络环境下的实验床攻击防护实验,采用微软开放源码的无线M ESH 网络协议搭建实验床,验证防护模型的性能.3.1 网络仿真实验 实验平台为Pentium4 1.8GHz ,512MB288上 海 交 通 大 学 学 报第43卷 RAM ,使用的操作系统是Red Hat Linux 7.2,网络仿真平台是NS22.26(Network Simulator Version 2.26).仿真中,设节点总数为50,节点运动范围1500m ×300m ,运动速度0~20m/s ,网络中节点的运动方式采用随机运动模型,即每个节点在该区域内从一点向另一点运动,运动速度在0~20m/s 内均匀分布,到达目标点后,停留一段时间,然后随机选择一个新的目标点和一个新的速度,向新的目标点运动,依次类推,直至仿真结束.MAC 层使用IEEE802.11,传输半径为250m ,链路带宽为2Mb/s.模拟时间为900s.测试收集两种数据:分组传递率R d ,即应用层信源发送的分组数目与信宿接收分组数目之比,其描述了通过应用层观察到的报文丢失率,又反映了网络所支持的最大吞吐量,是衡量路由协议完成性和正确性的指标;平均延迟τ,即报文从源节点到目标节点的平均传输时间,反映了网络性能.在实验中,监视agent 驻留在每个节点.决策agent 不是在每个节点上都驻留,而是划分区域,每个区域内有一个决策agent.阻击agent 在节点之间的移动实现起来较为困难,在模拟实验中进行了简化,阻击agent 首先驻留在每个节点上,处于休眠状态,当需要阻击agent 移动时,只要决策agent 发一个报文到节点上,就可以激活阻击agent.实验前200s 时,没有入侵者.从第200s 开始,入侵者开始攻击,其后主动入侵响应开始,阻击agent 形成移动防火墙将入侵者包围并隔离.每100s 统计一次分组传递率和传输延迟.由图4实验结果可见,受到攻击时,分组传递率明显下降,最低时只有约1/2的报文能够传输到目标节点.主动入侵响应开始后,入侵者被包围并隔离,分组传递率开始上升,最终达到90%左右.虽然防火墙隔离了入侵节点,消除了攻击行为,但防火墙本身及其移动过程也会占用节点和通信资源,故分组传递率无法达到没有入侵者时的图4 入侵响应前后分组传递率与网络传输延迟Fig.4 System performance before and afterintrusion response水平.并且,有攻击时,报文传输延迟大大增加,入侵响应开始后,传输延迟缓慢下降,最终达到200ms左右.实验结果证实了移动防火墙能够有效地阻止入侵行为.3.2 原型系统实验 本实验选用微软提出的多跳无线Mesh 网络作为原型实验系统开发的基础.该网络路由协议MR 2L QSR 基于无线自组网络路由协议DSR 进行修改实现,并且公开了全部源代码,它可由多台笔记本电脑组网实现,在IEEE 802.11协议上实现Mesh 网络路由.采用微软MR 2L QSR 网络协议搭建实验床,无需再自行开发路由协议,并且微软MR 2L QSR 是开源项目,其代码由C 语言写成的,代码结构分析与修改较容易,方便协议分析以及设计攻击和防护模型的实现.由于设备条件所限,本文只使用了5台笔记本电脑,组成实验床,节点拓扑如图5所示.其中:D 、E 节点分别为路由的源节点和目的节点;B 、C 为中继节点;A 为攻击者.这5个节点组成1个无线自组网,相邻节点间都存在着一条单跳的通信链路.实验床软件为Windows XP 和微软MR 2L QSR 网络协议,硬件为笔记本电脑及内置IEEE 802.11无线网卡.为了测试正常状态下、攻击状态下以及网络对攻击做出响应之后的网络通信质量,需要一个测量节点之间端到端传输质量的软件.本文选用美国IXIA 公司IxChariot 测试软件.IxChariot 是目前惟一成为工业界标准的IP 网络与网络设备应用层测试系统,其测试原理是通过主动式定量的测试方式,产生真实的流量,测试网络设备或网络系统在真实应用下端到端的性能.同时,IxChariot 采用分布式的结构,可以对任何规模或形式的网络进行性能测试.测试中用到的IxChariot 软件版本号为5.40.图5 实验节点拓扑图Fig.5 Experiment topology 实验中的攻击方式选用了对无线网络影响最大的泛洪攻击,通过修改MR 2L QSR 网络协议,攻击节点A 以平均约1000个数据包/s 的速度对邻居节388 第6期易 平,等:基于移动agent 的无线自组网络主动防护模型 点进行泛洪攻击,这些攻击数据包为路由请求报文.对周围邻居节点进行攻击时,收到数据包的节点会不断对请求进行处理,并尽量转发数据包. 第1次实验是在未进行主动防护情况下进行的,由攻击节点A 发起泛洪攻击,然后停止攻击.由图6可见,未受到攻击时,网络吞吐量T 平均为3.0Mb/s 左右.在测试时间t ≈30s 时,攻击节点A 发起了泛洪攻击,此时T 迅速下降至2Mb/s 以下,并出现了不稳定的趋势,这种状态一直持续到t ≈85s ,随着攻击行为的停止而恢复正常吞吐量.相应地,由图7可见,攻击行为开始后,本来稳定在0.21s 的网络传输延迟开始出现波动,从平均300ms 以下增加到500ms 以上,最大峰值达到8s ,并出现了3个明显的峰值,这种状态也一直持续到攻击结束.实验显示泛洪攻击对网络性能产生明显的影响.图6 泛洪攻击时网络吞吐量曲线Fig.6 Throughput analysisof flooding attack图7 泛洪攻击时网络传输延迟曲线Fig.7 Transmit delay analysis of flooding attack 第2次实验在主动防护环境下进行,因为实验床节点数量较少,本文将监视agent 和决策agent 放到同1个节点中,即在节点B 、C 中既有监视agent 又有决策agent.在8s 时,节点A 开始泛洪攻击,10s 左右,节点B 中决策agent 产生阻击agent ,开始阻断攻击节点A . 由图8可见,攻击开始后网络吞吐量急剧下降,由3.34Mb/s 降至0.34Mb/s ,当主动防护开始后,攻击行为被阻断,网络吞吐量开始恢复,到20s 时已恢复到3Mb/s 以上.虽然其后节点A 继续攻击,但吞吐量和网络延迟一直保持在正常水平,其攻击行为已经被阻击agent 完全阻断,不再对网络产生影响.整个实验过程显示主动防护模型能够在数秒之内响应并阻断攻击者,10s 左右恢复网络正常运行,从而验证了模型对攻击防护的有效性.图8 主动防护环境下泛洪攻击时网络吞吐量曲线Fig.8 Throughput analysis of floodingattack under active protection4 结 语 本文提出了一种新型的主动防护模型———移动防火墙.该防护模型由多agent 构成一个有机整体,通过监视agent 实现对整个无线自组网络中每个节点行为的监视,将各个节点的行为信息送往决策agent 进行判断,识别入侵者后,通过阻击agent 形成移动防火墙将入侵者包围并隔离,最终阻止了入侵行为.通过网络模拟和实验床测试证实,移动防火墙能够有效地孤立入侵者,阻止攻击行为,保护整个网络的安全.本次实验床测试主要使用笔记本电脑运行,无法进行大数量节点的测试,测试环境不够完善.下一步计划在无线M ESH 路由器上实现主动防护模型,现在已购买50台无线路由器,在其基础上已开发无线M ESH 路由协议组成测试床并完成性能测试,现正在进行代码修改实现多种攻击和主动防护模型,计划布置40~50节点的无线自组网实验床,以测试移动防火墙的性能.参考文献:[1] RFC 2501,Mobile ad hoc networking (MAN ET ):Routing protocol performance issues and evaluation considerations [S].[2] 易 平,蒋嶷川,钟亦平,等.移动ad hoc 网络安全综述[J ].电子学报,2005,33(5):8932899.YI Ping ,J IAN G Y i 2chuan ,ZHON G Y i 2ping ,et al .A survey of security for mobile ad hoc networks [J ].Chinese Journal of E lectronics ,2005,33(5):8932899.[3] Y i P ,Z ou F T ,Li J H.Real 2time protocol analysisfor detecting routing attacks in wireless mesh net 2works[J ].Journal of Computational Inform ation Sys 2tems ,2007,3(6):221922228(下转第889页)488上 海 交 通 大 学 学 报第43卷 图4 实地实验结果Fig.4 The result of field test4 结 语通过与GPS 输出相融合的粒子滤波方法和对步行者行走动作的识别,校正步行者航位推算的步数统计、步幅实时估计和罗盘输出值,提高了步行者的导航定位效果.经实地测试,在GPS 信号质量欠佳及行人较多的路况下,6min 内的累积误差在10m 内,不仅优于单独使用GPS 和不经动作识别的航位推算的精度,同时也优于使用E KF 作为非线性滤波器的效果.参考文献:[1] Renaudin V ,Yalak O ,Tom P.Hybridization ofM EMS and assisted GPS for pedestrian navigation [J ].I nside GNSS ,2007,2(1):34242.[2] Levi R W ,J udd T.Dead reckoning navigational sys 2tem using accelerometer to measure foot impacts [P ].USP :5583776.1996212210.[3] Mezentsev O.Sensor aiding of HSGPS pedestrian nav 2igation [D ].Calgary :University of Calgary ,2005.[4] Jirawimut R ,Ptasinski P ,G araj V ,et al .A methodfor dead reckoning parameter correction in pedestrian navigation system [J ].IEEE T ransactions on I nstru 2mentation and Measurement ,2003,52:2092215.[5] Gustaf sson F ,Gunnarsson F ,Bergman N ,et al .Par 2ticle filters for positioning ,navigation ,and tracking [J ].IEEE T ransactions on Signal Processing ,2002,50:4252437.[6] Sun Z ,Mao X ,Tian W ,et al .Activity classificationand dead reckoning for pedestrian navigation with wearable sensors [J ].Measurement Science and T ech 2nology ,2009,20(1):10220. (上接第884页)[4] J un L ,Hubaux J P ,Eugster P T ,et al .Dictate :Distributed certification authority with probabilistic f reshness for ad hoc networks[J ].IEEE T ransactions on Depend able and Secure Computing ,2005,2(4):3112323.[5] Y i Ping ,Zhong Y i 2ping ,Zhang Shi 2yong ,et al .Flooding attack and defence in ad hoc networks [J ].Journal of Systems E ngineering and E lectronics ,2006,17(2):4102416.[6] Xia Z Y ,Wang I ,DIM H :A novel model to detectand isolate malicious hosts for mobile ad hoc network [J ].Computer Stand ards &Interfaces ,2006,58(6):6602669.[7] Hasswa A ,Zulkernine M ,Hassanein H.Routeg 2uard :An intrusion detection and response system for mobile ad hoc networks[C]//Proceedings of the IEEE International Conference on Wireless and Mobile Com working and Communications ,Montreal ,Canada :IEEE ,2005:3362343.[8] Chen H S ,Ji Z Z ,Hu M Z ,et al .Design and per 2formance evaluation of a multi 2agent 2based dynamic lifetime security scheme for AODV routing protocol [J ].Journal of N etw ork and Computer Applications ,2007,30(1):1452166.[9] J ahnke M ,T lle J ,Lettgen S ,et al .A robustSNMP based inf rastructure for intrusion detection and response in tactical MAN ETs [C ]//Proceedings of Detection of I ntrusions and Mal w are &V ulnerabili 2ty Assessment ,Third International Conference .Ber 2lin ,Germany :IEEE Press ,2006:1642180.[10] Jiang Y i 2chuan ,Jiang Jiu 2chuan ,Ishida pati 2bility between the local and social performances of multi 2agent societies [J ].Expert Systems with Appli 2cations ,2009,36(3):444324450.[11] Jiang Y i 2chuan ,Jiang Jiu 2chuan.A multi 2agent coor 2dination model for the variation of underlying network topology[J ].Expert Systems with Applications ,2005,29(2):3722382.988 第6期孙作雷,等:基于粒子滤波和概率神经网络的步行者定位参数校正 。

相关文档
最新文档