无线移动adhoc网络(manet)安全解决方案的分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南京邮电学院硕士研究生学侮论文第三章AdHoc网络的分布式认证阀络,具有很高的实用价值。
§3.5方案的具体实现
由仿真结果可见,上述方案具有低开销高效率的优异特性,并且对于不同规模的网络具有可打展性。
鉴于其可行性,我考虑将方案实现为可操作界面型。
设计采用的编译环境是MⅢosoftVjsuaIstudlo出品的Vc++6O。
这是一种性能优秀的商集成化戍用软件,其最大的优势是可视化窗口操作及其带来的商度友好性和实用性。
经过’一系列编程及相关调试工作.陵方案实现所得的各执行步骤截屏圈如下所示:
图3.9认让欢迎页面
上述页面中,选择“登录网络”后,即可进入正式的认证界面,如下图
图3.10认证界面
28
带京Ilifj}匕学院五贞士研究生学位论文第三章AdHoc网络的分布式认证
进入该界面后,用户需输入正确的用户名及密码,选择“确定”进行下一步,选择“退出”则退出认证体系。
为防止恶意节点无限次尝试以耗尽网络资源,我们规定每一用户最多可认证三次,三次连续错误,则视为恶意节点,并对其提出警告。
如图3.1l所示。
同时系统广播该节点为恶意节点的信息,使得节点在一定时期内无法再登录该网络。
图3.1l三次认证失败
认证成功后,用户将进入网络,可以进行正常的通信,即数据传输阶段,如图3.12所示。
为进一步保障网络安全,此处采用了AEs的数据加密技术,网络内合法节点之间持有相同的AES密钥,用于在发送前加密数据以及在接收后解密数据。
南京邮t乜学院硕上研究生学位论文第三章AdHoc网络的分布式认证
图3.12AdHoc加密传输系统初始界面
按照界面中的提示,节点必须先通过“开始设置”按钮设置其下一跳信息,设置成功后,才可以点击“开始发送”来传输数据。
选择“退出”则退出所有程序。
下面,我们点击“开始设置”,得到结果如下:
图3.13设置节点信息界面
图3.13是设置节点信息界面,在目的节点的IP地址中,输入欲发送数据的接收者的IP地址,注意到此处我们设霞的是自环同地址“127.0.O.1”,这样做是为了方便后来的演示。
设置完成后,点击“确定”,则程序返回到以下界面:
mI洲jLU学院坝‘卜研究生学位论文第三章AdHoc网络的分布式认证
图314设置完成后的界面
在上述界面中,填入自己欲发送到文本内容,如“hello!”,填写完毕后,点击“开始发送”,出现以下界面:
图3.15发送数据界面
堂璺型!!兰堕堡主婴塞竺兰堡堡苎
图3.16接收数据界面
图3.15和图3.16分别是发送和接收数据的界面,点击发送界面消息框的确定,节点检测到接收情况后,在界面下方的空白框中,我们看到详细的节点收发信息。
包括收发的数据和起始及目的节点IP地址信息。
经过多次小型模拟无线AdHoc网络上的实验与试验,该认证管理系统显示出良好的操作性和令用户满意的安全性。
§3.6本章小结
本章深入探讨了AdHoc网络的分布式认证策略。
在仔细分析分布式认证技术的原理及jL发展后,得出了基于(N,K)『J限密钥共享的针对性的解决方案。
在此基础;上,我们分析井比较了现有的几种优秀的分布式认证方案,通过认证关键环节的重点剖析,发现了符种方案的优势及其不足,并借鉴了其各自的优势,针对不足之处作出了改进,形成了一种新j艘的分布式认证方案。
与已有的(N,K)门限密钥共享认证方案不同的是,新的认证方窠从系统初始化到所有节点的接入,实现了认证过程的完全分布式,由于摈弃了需要外界节点对网络进行初始化的前提,该方案具有良好的可扩展性,能很好的网络规模及通信容量的变化。
同时,针对网络可能的重复式窃取攻击,采用了改良的密钥更新机制来代替原有的标记式更新,使得密钥更新环节的鲁棒性更强,有力的保证认证的可靠性。
最后,我们在uNIX下实现了该方案。
并在Ns-2中进行了仿真。
评估结果袭明,只要依据不同网
塑皇塑皇兰堕堡主竺塞生兰垡笙塞苎婴童竺旦!!堕塑垒堡垒型墨竺“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。
这种检测可以发现前所未有的入侵与攻击行为,但却难于确定合适的“活动简档”以有效区分外部入侵和内部误用行为。
§4.1.2入侵检测系统IDs及其分类
入侵检测系统(IDsl是一种网络安全工具,它动态的监控某个网络环境中发生的事件并决定这些事件是表征一个袭击还是表征这个网络的正常工作,其判定依据即是该系统所采用的检测技术和方法【38】。
宏观上,可以将IDs看作是一个被保护系统的信息检测器,如下图4.1所示。
检测器处理3类信息:与采用的入侵检测技术有关的长期信息,比如袭击模式库和系统正常行为描述:与系统当前状态有关的配置信息;描述系统中所发生的事件的跟踪信息。
检测器的主要目的是剔除跟踪数据中的次要信息,得到与系统安全性有关的用户和系统行为的综合评价,然后决定这些行为是否构成对系统的入侵。
图4.1入侵检测系统示意图
依据袭击检测方法、跟踪数据类型、数据分析方法和入侵响应方式的不同,现有的IDS可分类为4种,介绍如下。
1.袭击检测方法
袭击检测方法是指入侵检测引擎如何检测系统是否存在入侵。
依据袭击检测方法的不同,可以将IDs系统分成基于模式的IDs和基于异常的IDs两类。
基于模式的IDs是建立在袭击模式库基础上的,当系统行为与袭击模式库中的某条记录匹配时,基于模式的IDs就产生一个告警。
基于模式的IDs的优点主要包括具有较高的告警检测率和较低的错误告警率,告警包含丰富的诊断信息等;缺点包括袭击模式的分析和构造非常耗时,袭击模式需要经常更新,无法检测未包含在模式库中的袭击类型,存在因不同操作系统和应用对同一袭击模式描述的。