一种用于复杂移动网络的安全路由协议设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第16卷第29期2016年10月1671—1815(2016)29-0110-05科学技术与工程
Science Technology and Engineering
Vol. 16 No.29 Oct.2016
©2016 Sci.Tech.Engrg.
一种用于复杂移动网络的安全路由协议设计
姜彬彬
(南阳理工学院软件学院,南阳473〇〇4)
摘要在复杂移动网络中,当前路由协议认证过程较为复杂,无效路径较多。

设计一种用于复杂移动网络的安全路由协 议。

协议设计过程包括身份认证阶段和路由发现阶段,通过对复杂移动网络中新的邻居节点进行身份认证,判断该节点是否 可加入到其他各节点的通信路由表中。

通过建立路由请求消息RREQ,将其向相邻节点广播,获取目标节点。

通过建立路由 响应信息RREP,传输至其前趋节点。

获取由前趋节点重新建立的路由响应消息RREP,继续传输至其前趋节点。

以此类推,直至回到源节点,将路由发现过程经历的所有路径进行存储,最终得到有效路由协议。

以振动环境下复杂传感网络为基础进 行测试,结果表明,所设计安全路由协议具有较优的包传输率、网络吞吐量和包丢失率,安全性高。

关键词复杂移动网络安全 路由协议
中图法分类号TP393.04; 文献标志码A
移动网络是一种不依赖于任何固定基础设施的 新型无线网络,具有无中心、移动、开放的特点,容易 受到恶意节点的攻击,导致路由协议中断[&3]。

因此,设计一种安全路由协议具有重要意义,已经成为 相关学者研究的重点课题,受到越来越广泛的关注[4一6]。

目前,有关移动网络安全路由协议的研究有很 多,其中,文献[7]设计了一种A0D V安全路由协 议,其不需要提前设定信任关系与节点之间的传输 密钥,所有节点均由其相邻节点共同监督,所有节点 都有一个令牌,能够抵御部分联合攻击节点。

然而 令牌有效期较短,过期后需向相邻节点重新申请,增 加了计算开销;文献[8 ]设计了一种基于联合声誉 机制的移动网络安全路由协议,其主要由监测器与 声誉机制构成,通过声誉机制对节点的声誉值进行 判断,确定是否继续合作。

该协议实现过程简单,然 而其不适用于节点攻击能力较强的环境;文献[9] 设计了一种SA R协议,其主要应用于路由发现阶 段。

在节点进行路由发现的过程中,首先需确定路 由准则,不符合路由准则的节点不能对路由包进行 加密、解密等操作。

该协议能够在一定程度上对路 由信息的完整性进行保护,但该方案无法直接应用 于匿名路由;文献[10 ]设计了 一种针对自私性攻击 的D SR协议,其主要由监测器、声誉记录器和信任 度管理器构成,通过监测器对节点的行为进行监测,
2016年6月02日收到
作者简介:姜彬彬(1982—),女,汉族,河南南阳人,硕士研究生,讲师。

研究方向:计算机应用技术。

E-mail:jiangb i n b i n68@163.c o m。

利用声誉记录器对声誉信息进行统计,通过信任度 管理器管理传输、接收警告信息的情况。

该协议能 够使移动网络具有较高的安全性,但实现过程复杂,不适于实际应用。

针对传统协议的弊端,设计了一种新的用于复 杂移动网络的安全路由协议,协议设计过程包括身 份认证阶段和路由发现阶段。

实验结果表明,所设 计安全路由协议具有较优的包传输率、网络吞吐量 和包丢失率,安全性高。

1复杂移动网络的安全路由协议设计 与实现
复杂移动网络的安全路由协议可以提高网络的 安全性,现设计了一种用于复杂移动网络的安全路 由协议,该协议的设计过程主要包括两个阶段:身份 认证阶段和路由发现阶段,详细实现过程如下。

1.1身份认证过程设计
节点的身份认证过程是安全路由协议设计的前
提和基础。

为了构建安全可靠的路由,需对复杂移 动网络中新的邻居节点进行身份认证,判断该节点 是否可加入到其他各节点的通信路由表中。

身份认 证的前提为各节点需得到自身的公钥证书,同时可 对其余节点的证书进行验证,在复杂的移动网络中,这可利用分布式公钥管理机制完成,详细的身份认 证过程如下。

(1)依据节点4形成一个大的随机数A,任选
一个e A),求出其中,m为事先选 取的一个大素数,g为一个模™的原根。

把节点4 的公钥证书,与节点标识导入报文中,报文添加4 对报文的散列值的签名后,传输至S,此过程利用
29期
姜彬彬:一种用于复杂移动网络的安全路由协议设计111
式(1)描述。

,gx ,CenA,RA))
式(1)中用于描述单向散列函数。

(2) S 接收到4的报文后,对4的公钥证书进 行验证,再依据公钥证书中所含4的公钥对签名进 行验证,验证有效后,形成一个大的随机数',任选 y(y <
E 心),计算g 5■,将g 5■与自身的公钥证书
和节点标识导入报文中,结合S 对上述项进行单向 散列运算之后的签名,传输至4,此过程用式(2) 描述。

M2(B ^A ):
B ,A ,g \
C enB,RB (2)
sign(H(B,A,gr ,CerlB,RB))
(3) 签名传输至4后,4首先对S 的证书进行 验证,如果证书有效,再对其签名进行验证,如果签 名同样有效,则4可确定S 为其邻居,同时获取一个 共享单跳密钥4将形成对S 的回应报文,利用 式(3)进行描述。

M 3(A —B ):A ,B ,s i g n (U (A ,B ,R A ,R B ,g V )
(3)
(4) S 接收到4的回应报文后,对签名的有效 性进行验证,判断4的身份是否合法,并获取共享单 跳密钥g '完成身份认证。

1.2路由发现过程的设计
身份认证通过后,进入路由发现阶段。

为了保 证复杂移动网络中路由信息的安全性,采用对称加
密算法对路由发现阶段进行分析。

(1) 在复杂网络路由源节点S 处,建立一个路
由请求消息RREQ ,将其向相邻节点进行广播,并对
路由建立初始时间:T 进行标记。

路由请求消息 RREQ 的建立过程如下。

首先,依据节点^的身份信息,获取共享密钥
将节点S 与D 之间的单播加密密钥UEK SB与单 播完整性密钥UIKSB 导出,利用式(4)进行描述。

Mi = j S ,D ,SN,Rlistl 丨 (4)
式(4)中S 、D 依次用于描述源节点S 与目的节点D
的I D 标志信息;
用于描述路由请求序列号;
Rlistl 用于描述路径表,在进行初始化的过程中,该 路径表是空的,也就是Rlistl =丨丨。

其次,利用导出的单播加密密钥u e k sb与单播 完整性密钥建立的路由请求消息:RREQ = |S ,MIC 。

(5)
式(5)中MIC 。

描述源节点S 的MIC 地址,M i q 描
述节点£»的MIC 地址。

(2) 利用中间节点4接收上述路由请求消息
后,利用S 的广播完整性密钥GIKS 对M i q 进行更 新,将更新结果与接收到的M IQ 相比较。

若不同,
则直接滤除该路由请求消息;反之,通过S 的广播加
密密钥GEKs 对^进行解密处理,此过程用式(6) 描述。

Mi = j S ,D ,SN,Plistl 丨 (6)通过解密获取的SN 、S 和D 对该路由请求是否 为新路由请求进行判断。

若并非新路由请求消息, 则滤除该消息;反之,将新路由请求消息4添加至 Rlistl 中,也就是令 Rlistl =丨4丨,M 2 = j S ,D ,SN , R listl 丨,然后求出C 2 = A (M 2)和MIC 2 =札丨4, M IQ ,C 2|。

最后,利用式(7)获取节点4的更新路
由请求消息:
RREQ = U ,MIC 0,C 2,MIC 2| (7)
式(7)中,MIC 2为更新后D 的MIC 地址,将RREQ 向相邻节点进行广播。

(3) 反复操作步骤(2),直到获取目标节点D 后,转入第(4)步。

(4)
假设目标节点£»接收到RREQ ,通过其前
趋节点£的广播完整性密钥GIK £对MIC …进行重新
计算,以验证消息RREQ 的完整性,如果消息RREQ 是完整的,则通过£的广播加密密钥GEK £对 RREQ 进行解密,获取M … =丨S ,D ,SN ,Rlist l |■,通 过解密获取的SN 、S 和D 确定该路由请求是否为新 的路由请求。

若不是,则滤除该消息;反之,继续进 行下述操作。

通过S 的身份信息求出共享密钥/^,将S 、D
间的单播加密密钥UEKSB 与单播完整性密钥UIKS fl 导出。

依据密钥UIKSfl 对MIC 〇进行更新,将更新后 的MICQ 与接收到的MICQ 进行对比,若不相同,则滤 除该信息;反之,则认为S 到D 有合法路由,利用式 (8)建立路由响应信息RREP ,并传输至其前趋 节点。

RREP = jD ,C 。

*,MIC。

*,(::,MICH (8)
式(8)中G 为新的路径下节点C 的标志信息, MIC 。

*为新路径下节点C 的MIC 地址;G 为新的路 径下节点C 的标志信息;MIC 〗为新的路径下节点 C 的MIC 地址。

(5) 前趋节点£接收到R R EP 后,通过密钥 UIK ^^^MK ^进行更新,并与接收到的M IC r 进行 比对,若相同,则滤除该消息;反之,通过密钥 UEKB £解密C ;获取A =丨SN,Rlistl I ■,依据确 定是否是等待的路由响应消息。

若不是,则滤除该 消息;反之,在R listl 中获取自身前趋节点C ,同时 将ID 从R listl 中删除,重新建立路由响应消息:
RREP = \E ,C ;
,MIC 0* ,C ; ,MIC 2* ( (9)
112
科学技术与工程
目Fig.目
Fig. 2
01试验用的硬件传感节点设计I
Test of sensor node hardware design
S 2复杂网络试验测试环境设计Complex network test environment design
1
2
3
4
5
6
7
8
9
10
攻击节点数量
S 3
两种协议包传输率比较结果Comparison results of two kinds protocol
packet's transfer rate
将RREP 传输至前趋节点C 。

(6) 反复进行步骤(5),直至将路由响应消息
返回至源节点
(7)
源节点S 接收到路由响应消息RREP 后,
通过其与前趋节点C 的单播完整性密钥对MIC 7:重
新进行计算,以验证消息RREP 的完整性,通过其与 4的单播加密密钥解密C 7:获取= |SN,Rlistl U 依据R listl 是否与丨別和AV 的值相同判断该路由 响应消息RREP 是否为目标路由响应
若该消息为目标路由响应消息,则通过密钥 UIKSD 更新M IC J ,将其与接收的MIC :对比,若相 同,通过密钥UIK _解密^获取|S ,i ),SN , Plist 2丨。

若解密获取的S 、7V 和SN 均正确,则S 认为 PList 2中的路由信息为S 到i )的一条有效路由 协议
最终对依据Rlist 2定义的有效路由协议进行保 存,记录回复到达时间T ,路由发现过程结束,将路 由发现过程经历的所有路径进行存储,最终得到有 效路由协议,完成安全路由协议设计。

2测试与试验分析
为了验证提出协议的有效性,需要进行相关的 实验分析。

实验将传统的DSR 协议作为对比,采用 Glomosim 2. 03. Glomosim 工具对复杂的移动网络进 行模拟。

复杂网络采用无线传感网络,通过对传感 器数据的采样的顺畅程度,完成协议测试。

为了模 拟较为复杂的网络通信环境,将无线传感器节点固 定在弹性尺子上,拨动尺子,可以模拟振动,使得信 息采集过程变的相对复杂。

Sink 节点通过串口与 PC 机相连接。

后台SHM 程序进行数据显示和监控 (图1、图2) s 初始采样频率设定为50 Hz 。

2.1包传输率测试
包传输率就是复杂移动网络中全部目的节点接 收到的包和源节点发出包的比率。

在存在振动的情 况下,包传输率越高,路由协议的传输性能越高。

图 3描述了本文协议与DSR 协议在存在振动复杂网络 下的包传输率比较结果,
分析图3可知,随着攻击节点数量的逐渐增加, DSR 协议的包传输率越来越低,且受到节点攻击 后,网络中包传输率显著下降,这主要是由于主动攻 击节点向其他节点传输假路由信息,当包发送至攻 击节点时则被拋弃;而本文协议的包传输率降低幅 度较小,说明本文协议的包传输性能优于DSR 协议e
2.2包丢失率测试
包丢失率就是不良节点丢弃的包和移动网络中
16卷
%/奠价
f
29期姜彬彬:一种用于复杂移动网络的安全路由协议设计113
全部节点发出总包的比率。

包丢失率越低,路由协
议的性能越高。

图4描述了本文协议和D SR协议
的包丢失率比较结果。

图4两种协议包丢失率比较结果
Fig. 4 Comparison results of two kinds protocol
packers loss rate
分析图4可知,随着攻击节点数量的逐渐增加,本文协议和D SR协议的包丢失率均逐渐增加。

当移动网络中只有一个攻击节点时,本文协议的包丢 失率为0. 12左右,而D SR协议的包丢失率为0.38 左右;当攻击节点数量达到4个时,本文协议的丢包 率为0.2左右,而D SR协议的包丢失率达0.6左 右,这主要是由于攻击节点发布假信息吸引了更多 的数据包。

因此,本文协议的包丢失率明显小于DSR协议的包丢失率。

2.3网络吞吐量测试
网络吞吐量即单位时间内应用层全部节点吞吐 量之和。

网络吞吐量越高,路由协议性能越高。

图5描述的是本文协议和DSR协议的网络吞吐量比较 结果。

分析图5可知,采用DSR协议后网络吞吐量在 无攻击节点攻击时约为4 500 bp,随着攻击节点数 量的逐渐增加,采用本文协议得到的网络吞吐量曲 线明显低于DSR协议,且本文协议得到曲线较为平 稳,DSR协议曲线波动较大,说明采用本文协议后,网络吞吐量较高。

2.4安全性测试
采用本文协议和DSR协议后,移动网络的安全 性比较结果如图6所示。

其中,纵坐标的1〜10为 评价路由安全性的1〇个等级,数值越大,移动网络 安全性越高。

分析图6可知,随着攻击节点的逐渐增加,采用 本文协议和DSR协议的路由安全性均逐渐降低,但 本文协议安全性曲线降低幅度较小,而DSR协议安
图5两种协议网络吞吐量比较结果
Fig. 5 Comparison results of two kinds protocol
packet’s network thoughput
图6两种协议安全性能比较结果
Fig. 6 Comparison results of two kinds protocol
packers safety performance
全性曲线降低幅度较大,说明本文协议与DSR协议 相比,具有更高的安全性。

3结论
设计了一种新的用于复杂移动网络的安全路 由协议,协议设计过程包括身份认证阶段和路由发现阶段,对新的邻居节点进行身份认证,判断该 节点是否可加入到其他各节点的通信路由表中。

在源节点处建立一个路由请求消息RREQ,将其向 相邻节点广播,获取目标节点,建立路由响应信息 RREP,传输至其前趋节点。

获取由前趋节点重新 建立的路由响应消息RREP,继续传输至其前趋节 点,以此类推,直至回到源节点,存储最终得到的 有效路由协议。

实验结果表明,所设计安全路由 协议具有较优的包传输率、网络吞吐量和包丢失 率,
安全性高。

114科学技术与工程16卷
参考文献
1余玲飞,龚海刚,王晓敏.一种基于热区的移动社会网络路由协议.西安电子科技大学学报(自然科学版),2014;41 (6): 142—147
Y u Lingfei, G o n g H a i g a n g,W a n g Xiao m in. Hot-zone based routing protocol for mobile social networks. Journal of Xidian University (Nat­ural Science) ,2014 ;41 (6) :142—147
2陈常青.I B G P路由协议在城域网中的应用.科技与创新,2015;
(16) :98—99
C h e n Changqing. Application of I B G P routing protocol in metropolitan
area network. Science and Technology &Innovation, 2015; ( 16 ):98—99
3周欣欣,余镇危.基于情景感知的移动A d H o c网络自适应路由协议.计算机工程与设计,2014;35(11) :3799 —3803
Z h o u X inxin,Y u Zhenwei. Adaptive routing protocol based on con­text-aware for mobile A d H o c networks. C omputer Engineering and Design ,2014 ;35( 11) :3799—3803
4陈立,杨瑞娟,潘平俊,等.高动态A d H a C路由协议性能分析.
舰船电子对抗,2014;37(5) :78 —82
C h e n L i,Y a n g Ruijuan, P a n Pingjun,et al.Performance analysis of
high-dynamic A d H o c routing protocol. Shipboard Electronic Counter­measure ,2014 ;37(5) :78 —82
5兰巨龙,张建辉,王艳红,等•一种新型安全路由协议—势能导向多下一跳路由协议•电信科学,2014;30(7) :26—31
L a n Julong,Z h a n g Jianhui,W a n g Yanhong,ei al.A novel secure routing protocol-----multi-next hop routing protocl based on node po­tential. Telecommunications Science ,2014 ;30(7) :26—316王华东,侯燕,王凤春•一种适用于A d h o c网络的基于概率负载均衡算法.计算机应用研究,2014;31 (3) :872—875
W a n g H u a d o n g,H o u Y a n,W a n g Fengchun. Load balancing algo­rithm based on probability for A d hoc networks. Application Research of Computers ,2014 ;31 (3) :872—875
7高彩芳,冯振乾,虞万荣,等.适用于空间网络的通用路由协议设计与实现•小型微型计算机系统,2015;36(10) :2270—2274
G a o Caifang, F e n g Zhenqian, Y u Wanrong,ei al.Design and imple­
mentation of a generalrouting protocol for space Network. Journal of Chinese Compu t e r Systems ,2015 ;36(10) :2270—2274
8李晓乐,翁鸣,罗应机,等.基于原语自动生成的安全协议组合设计策略及应用研究.计算机工程与设计,2014;35(4): 1207—1213
Li Xiaole,W e n g Ming, L u o Yingji,et al.Research on composition design strategy and application of security protocol based on primitive automatic generation. C o m puter Engineering and D e sign, 2014; 35
(4) :1207—1213
9孔飞,吴学文,宋亚男.一种移动A d H o c网络路由和数据安全方案设计•电子设计工程,2014;22(9) :142—144
K o n g F e i,W u X u e w e n,Song Yanan. Design of a route and data secu­rity solution for moblie A d H o c network. Electronic Design Engineer­ing,2014;22(9):142—144
10龙昭华,王波,蒋贵全.W S N中基于簇首重构的层次路由协议设计•计算机工程与设计,2〇14;35(2) :361 —367
L ong Zhaohua, W a n g Bo, Jiang Guiquan. Design of hierarchical rou­ting protocol based on cluster reconstitution for wireless sensor net­work. Compu t e r Engineering and Design ,2014 ;35 (2) :361 —367
A Security Routing Protocol Design for Complex Mobile Network
JIANG Bin-bin
(N a n y a n g Institute of Technology School of Software,N a n y a n g473004,P. R. China)
[Abstract] In the complicated mobile network, the traditional routing protocol is very difficult to complete com­munication party certification, not building security routing channel. A new move for complex network security rou­ting protocol was designed. Protocol design process including identity authentication and routing discovery phase, based on the complex new neighbor node in mobile network identity authentication, whether the node can be added to the other communications each node in the routing table was judge. By establishing the route request message RREQ, its broadcast to adjacent nodes, the target node was obtained. Through the establishment of routing infor­mation RREP response, transmission to its predecessor nodes was realized. By the former of routing nodes to re­establish the response message RREP was obtained and to transmit to the predecessor nodes. By analogy, until the return to the source node, the routing discovery process through all paths were stored, the resulting effective routing protocol was obtained. The experimental result shows that the design security routing protocol has a better presen­ted. according to transfer rate, the network throughput and package, high safety.
[Key words] complex mobile network safety routing protocols。

相关文档
最新文档