AdHoc网络的典型攻击方法和安全策略研究

合集下载

Ad Hoc网络洪泛攻击防御的研究

Ad Hoc网络洪泛攻击防御的研究

Ad Hoc网络洪泛攻击防御的研究摘要:针对移动Ad Hoc网络反应式路由的洪泛攻击,分析了现有的抵御洪泛攻击的FAP方案的安全漏洞,提出了一种简单易行的CSR方案,并与FAP方案进行了对比。

关键词:移动Ad Hoc网络反应式路由洪泛攻击 FAP方案移动Ad Hoc网络是一种新型的移动多跳无线网络,它不依赖于任何固定的基础设施和管理中心,而是通过传输范围有限的移动节点间的相互协作和自我组织来保持网络连接并实现数据的传递。

Ad Hoc网络中路由的特殊性使其成为Ad Hoc网络中的重要问题,一直是该领域的研究热点。

目前,较为成熟且已在Ad Hoc网络中广为使用的路由协议路由协议有优化链路链路状态路由算法OLSR(Optimized Link State Routing Protocol)、动态源路由DSR(Dynamic Source Routing)、按需距离矢量路由AODV (Ad Hoc On-Demand Distance Vector Routing)等。

同时,随着各类攻击的出现,基于安全的Ad Hoc路由协议也相继产生[1~4]。

洪泛攻击是新近提出的一种针对Ad Hoc网络中反应式路由的攻击类型,分为RREQ报文和数据报文攻击两种。

它通过在网络中引发拒绝服务,能够对现有的所有反应式路由进行攻击。

Ping Yi等人首次提出了这种攻击的模型[5],同时给出了抵御这种攻击的洪泛攻击预防FAP (Flooding Attack Prevention)方案。

针对FAP方案的不足,本文提出了通信状态记录CSR (Communication Status Record)方案。

该方案中各节点通过实时记录与其相关联的节点及链路的状态,从而可以有效地辨别非法节点,避免为非法节点转发报文,达到抵御洪泛攻击的效果。

1 背景知识1.1 反应式路由简介反应式路由协议又称为按需路由协议,是一种当需要发送数据时才查找路由的路由算法。

车载Ad-hoc网络安全机制的研究

车载Ad-hoc网络安全机制的研究

车载Ad-hoc网络安全机制的研究车载 Ad-hoc 网络是指由多辆车辆之间形成的自组织网络,传输过程中不需经过固定的路由器而直接传输,具备短距离、高速、低时延的特点。

车载 Ad-hoc 网络具有广泛的应用前景,例如自动驾驶、智能交通等,然而也存在着安全问题。

本文旨在探讨车载 Ad-hoc 网络中的安全问题及其解决方法。

一、车载 Ad-hoc 网络的安全问题1. 路由攻击由于车载 Ad-hoc 网络没有固定的路由器,通信过程中需要选择一条最优路径进行数据传输,而攻击者可以通过篡改通信信息和伪装身份的方式,破坏网络中的路由选择,使得合法的数据传输无法到达目的地,或者将数据传输到错误的目的地。

2. 黑洞攻击黑洞攻击是指攻击者通过欺骗的方式,向网络中注入虚假的路由请求信息,在网络中形成一个虚假的路由节点,将所有的数据包传至自己这里,从而阻断了网络的正常传输。

3. DOS 攻击DOS 攻击是一种通过给系统、网络带宽或其它资源过载来使它无法提供正常服务的攻击方式。

互联网中已经出现了各种形式的 DOS 攻击,如 SYN 攻击、Smurf 攻击、ICMP 攻击等,而这些攻击方式也适用于车载 Ad-hoc 网络。

4. 信息安全问题信息安全问题主要指车载 Ad-hoc 网络中传输的数据受到攻击后的后果。

攻击者可以窃取传输的数据、篡改数据、伪造数据等,使得数据的机密性、完整性和可靠性受到破坏。

二、车载 Ad-hoc 网络的安全机制为了解决车载 Ad-hoc 网络中的安全问题,需要采取以下安全机制。

1. 密钥管理算法密钥管理算法可以为车载 Ad-hoc 网络中的节点生成公钥和私钥,确保通信信息的安全性。

目前常见的密钥管理算法有RSA、Diffie-Hellman 等。

2. 路由安全机制路由安全机制是指车载 Ad-hoc 网络中的节点在进行路由选择时,通过验证节点之间的身份来防止路由攻击和黑洞攻击。

常见的路由安全机制有 GSR 策略、KARMA 策略等。

AdHoc无线网络虫洞攻击的安全策略

AdHoc无线网络虫洞攻击的安全策略

Information Security •信息安全Electronic Technology & Software Engineering 电子技术与软件工程• 169【关键词】Ad Hoc 无线网络 虫洞攻击 安全策略虫洞攻击是针对Ad Hoc 无线网络路由协议的高级攻击形式,通常情况下,这种攻击方式是由两个以上的恶意节点相互合作共同发起攻击,在攻击过程中,两个恶意节点距离较远,但是二者间却如同一步之遥,它所发生的攻击频率与机率甚至比正常路径的跳跃数还要短,因此,对虫洞攻击的防御难度系数大,对防御技术要求高。

1 Ad Hoc无线网络的组成框架与特性Ad Hoc 无线网络的组成框架可以分为两种,一种是对等式平面结构,另一种是分级结构,对等式平面结构中所有的网络节点地位平等,而分级结构中,网络是以簇为子网构成的。

目前,Ad Hoc 无线网络正逐步呈现出分级化发展态势,诸多网络路由的算法都是基于分级结构网络模式提出的。

Ad Hoc 无线网络作为一种新型的网络形式,相比于蜂窝式无线网络,其优势也较为明显。

首先,Ad Hoc 无线网络在任何时间、任何地点都不需要硬件基础网络设施的支持,而快速建立起一个移动通信网络,它的建立不依赖于其他介质,所以具有一定的独立性;其次,Ad Hoc 无线网络不存在有线基础设施的支持,主机之间的通信均通过无线传输来完成,因此,移动终端可得到的实际带宽要远小于最大带宽的理论值;最后,Ad Hoc 无线网络相对于蜂窝式无线网络要稳定的多。

2 对虫洞攻击和OLSR路由协议认知2.1 虫洞攻击的定义Ad Hoc 无线网络虫洞攻击的安全策略文/许桂月1 张常键2 宫海梅1虫洞攻击是网络中两个攻击节点共同作用,发起的一种攻击形式,在攻击节点之间存在一条高带宽、高质量的私有链条式通道,其专业术语称之为“隧道”。

虫洞攻击采取的方式特别简单,而且攻击速度相对较快,但是对Ad Hoc 无线网络的危害性却很大,采用常规的检测方法无法准确判定网络是否遭受虫洞攻击,因此,近年来,网络技术人员针对虫洞攻击的特点,制订了一套行之有效的安全防御措施,同时建立了相关的Ad Hoc 无线网络被攻击的预警机制,并收到了理想效果。

移动Ad Hoc网络主要安全漏洞分析与对策研究

移动Ad Hoc网络主要安全漏洞分析与对策研究
扰、 抗故障的能力 , 也使 其成 为在许多特殊场合进行 网络互联应
些基本要素 。上述移动通 信系统都需要有线 网络通信基础设施 的支持 , 如基站 、 交换机 、 卫星等 。这些设 施的建立 和运转需要
大量的人力和物力 , 成本 比较高 , 建设周期较长 。在某些特殊环 境或紧急情况下 , 如战场上部 队行 军的机动性 、 抗毁性 , 生洪 发
时它还将现有的主要网络中广泛应用 的中央控制管理 的功能进 行分布式处理 , 由网络各个节点同步完成 , 从而提 高了网络抗干
李 网 曾 琼 0
( 索贝数码科技股份有限公司技术研发部 四川 成都 60 4 ) 10 1
( 成都信息5 程学院计算机基础教学部 四川 成都 60 0 ) 1 2 1 13


移动 A o dH c网络是 一种 移动 、 多跳、 自律 式无线网络 系统 , 有广 泛的应用场合 , 具 安全 问题一直是影 响其达到 完全 实用
Ke wor s y d Ad h c Vu n rbii Se urt o ntr a u e o l e a lt y c i c u e me s r s y
0 引 言
网络安全性主要包括 四个方 面的 内容 : 机密性 、 认证 性 、 完 整性校验 和不可否认性 。蜂 窝网络 、 集群 网络 、 无线局域 网络 、 卫星通信 网络等作为移动网络的主要形式其安全性也离不开这
Ab ta t s r c
Ab ta t bl d Ho e w r sa w rl s bl ewok s se fmoin. l — o ig a d a tn miain a d w t d sr cMo i A c n t o k i iee s mo i n t r y t m o t e e o mut h p n n u o o s t n i l i o I wie

移动Ad Hoc网络中一种匿名攻击及防御策略研究

移动Ad Hoc网络中一种匿名攻击及防御策略研究

移 动 A e网络 中一 种 匿名 攻 击及 防御 策 略研 究 dHo
Re e r h o nd o s a c n a Ki f Ano m o s Ata k a f n e ny u t c nd De e c S r t g e n M o ie Ad Ho t r t a e isi b l c Ne wo k
验证 表 明改 进 的策略 能在 移动环 境 中抵御 统计暴 露 攻 击这 种 匿名攻 击方式 , 强 了匿名性 。 增
种 被动 攻击方 式 , 它依 据概率 的观点 , 利用 统计 和
排 除 的方法 , 过计 算 出 与 目标 节点 通 信 的节 点 所 通
l 统计 暴 露攻 击 思想 和步 骤 r j ]
摘 要 : 用 概 率 模 型 检 测 工 具 P IM 证 实 统 计 暴 露 攻 击 能 够 破 坏 ANO R 协 议 的 匿名 性 。 此 改 进 A DR 应 RS D 为 NO 协 议 的 节 点 输 出方 式 , 出 全 局 同步 发 送 策 略 和 组 同 步 发 送 策 略 。概 率 模 型 检 测 表 明 , 同 步 发 送 策 略 适 应 提 组 移 动 AdHo e网 络 匿 名 通信 需 求 , 防 范 统 计 暴 露 攻 击 , 可 并能 提供 低 延 迟 , 节 点 移 动 影 响 小 的 匿 名 服 务 。 受 关 键 词 : 计 暴 露 攻 击 匿 名 通信 统
c m m u c to m m u e t o i t . o nia i n i n o m b l y i
Ke r s: t ts ia s l s r ta k, no ymo s o y wo d sa itc 1dico u e a t c a n u c mmunc ton,mo l Ho ne wo ks ia i bi Ad e c t r , p o a i si de h c n r b b l tc mo 1c e kig i

无线Ad Hoc网络关键技术的研究

无线Ad Hoc网络关键技术的研究

无线Ad Hoc网络关键技术的研究无线Ad Hoc网络关键技术的研究无线Ad Hoc网络是一种临时性的无线网络,不依赖于任何基础设施,由一组相互连接的设备组成。

由于其自组织、动态性和免于布线等特点,无线Ad Hoc网络在军事、应急救援、普及通信等领域有着广泛的应用。

然而,由于网络中各个节点的移动性和信道的不稳定性,无线Ad Hoc网络面临着许多技术挑战。

本文将探讨无线Ad Hoc网络的关键技术,包括路由、拓扑控制、数据传输和安全等方面。

首先,路由是无线Ad Hoc网络中最重要的技术之一。

由于网络中的节点是动态移动的,节点之间的链路状态会随时发生变化。

因此,在选择数据传输的路径时,需要一种有效的路由选择算法。

目前,常用的路由协议包括基于距离向量的路由协议、基于链路状态的路由协议和混合型路由协议。

基于距离向量的路由协议如传统的DSDV(Destination-Sequenced Distance Vector)协议,将每个节点周围的邻居节点的距离作为选择路径的依据;基于链路状态的路由协议如OSPF (Open Shortest Path First)协议,根据链路状态信息选择路径;而混合型路由协议如AODV(Ad Hoc On-Demand Distance Vector)协议,则结合了这两种路由协议的优点。

在实际应用中,根据网络规模、节点密度和网络负载等因素进行合理选择。

其次,拓扑控制是保持网络稳定和可靠性的重要手段。

在一个无线Ad Hoc网络中,由于节点的移动性,网络的拓扑结构会不断变化。

为了保证网络的稳定性,需要及时发现节点的变化,并对网络进行动态的调整。

拓扑控制算法主要包括节点发现、链路维护和拓扑更新等方面。

节点发现是指通过广播或其他方式发现新的节点,并将其加入到网络中。

链路维护是指当链路质量下降或链路中断时,及时选择新的链路以保证通信的顺畅。

拓扑更新则是指根据实际情况,自动调整网络的拓扑结构,以适应节点的移动。

Ad hoc网络安全综述

Ad hoc网络安全综述

Ad hoc网络安全性综述Ad hoc网络存在安全挑战性的设计结构:开放式对等结构、共享型无线媒介、严格的资源限制以及高度动态的网络拓扑。

Ad hoc网络在安全领域最大缺陷:没有一个明确的安全划分。

Ad hoc网络与有线网络不同点:1)每个移动节点既要做终端又要做负责选择路由和分组转发功能的路由器;2)无论是合法用户还是恶意用户都可以接入无线信道;3)不存在一个明确的流量监视设备和接入控制设备。

Ad hoc无线网络的不足:1)不安全的无线通信链路;2)存在有固定的基础设备;3)资源受限;4)节点灵活性带来的动态网络拓扑。

安全解决方案目标:为移动用户提供如认证性、机密性、完整性、匿名性以及可用性的安全服务。

安全服务的分类●可用性(Availability):得到授权的实体在需要时可以得到所需要的网络资源和服务;●机密性(Confidentiality)网络中的信息不被非授权实体获取与使用;●可靠性(Authenticity):系统在规定的条件下和规定的时间内,完成规定功能的概率;●完整性(Integrity):网络信息的真实可信性,即网络中的信息不回被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息时真实的;●不可抵赖性(Non-repudiation):通信双方在通信过程中,对于自己所发送或者接收的消息的事实和内容不能抵赖。

本文主要考虑的Ad hoc网络的基本安全问题:保证数据安全地从移动节点传递到另一个节点。

Ad hoc网络各个层所提供的安全解决方案()本文主要表述的是链路层和网络层两个层的安全解决方案:1)保证通过链路层协议的单条的连通性;2)保证通过路由协议和分组转发协议多跳协议的连通性。

Ad hoc网络链路层和网络层所提供的安全解决方案()安全服务的“木桶效应”:安全服务是个链条,问题一般出现在安全服务中最薄弱的某个环节。

安全服务需要整体考虑的几点:安全服务是为Ad hoc网络表现出整体优秀性能服务的,它是重要的附属功能,但不是最主要的功能。

Adhoc网络中的网络安全分析

Adhoc网络中的网络安全分析

Adhoc网络中的网络安全分析【摘要】:简要介绍移动ad hoc网络的体系功能特点,并针对如何改善Adhoc 网络的网络安全进行了较为深入的探讨。

【关键词】:Ad hoc网络;多跳;体系结构;密钥管理;入侵检测一、引言无线网路技术移动Ad hoc网络,它不需要固定的基础设施,能够快速地自动组网。

与有中心网络相比,Ad hoc网络灵活、健壮、投资少,特别适合于作战指挥、抢险救灾以及应付突发事件和执行临时任务的场合。

解决通讯时带宽受限,物理拓扑动态变化快,节点能耗约束(由于无线移动),物理安全性有限(无线信道的开放性造成)等问题是实现Adhoc可靠应用的重大课题。

文章将着重探讨Adhoc 网络安全的问题。

二、Adhoc的基本原理Ad Hoc网络是一种没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。

当两个移动主机(如图1中的主机A和B)在彼此的通信覆盖范围内时,它们可以直接通信。

但是由于移动主机的通信覆盖范围有限,如果两个相距较远的主机(如图1中的主机A和C)要进行通信,则需要通过它们之间的移动主机B的转发才能实现。

因此在Ad Hoc网络中,主机同时还是路由器,担负着寻找路由和转发报文的工作。

由于每个主机的通信范围有限,因此路由一般都由多跳组成,数据通过多个主机的转发才能到达目的地。

故Ad Hoc网络也被称为多跳无线网络。

如A 到D,需要经过A-B-C-DAd Hoc网络可以看作是移动通信和计算机网络的交叉。

在Ad Hoc网络中,使用计算机网络的分组交换机制,而不是电路交换机制。

通信的主机一般是便携式计算机、个人数字助理(PDA)等移动终端设备。

Ad Hoc网络不同于目前因特网环境中的移动IP网络。

在移动IP网络中,移动主机可以通过固定有线网络、无线链路和拨号线路等方式接入网络,而在Ad Hoc网络中只存在无线链路一种连接方式。

在移动IP网络中,移动主机通过相邻的基站等有线设施的支持才能通信,在基站和基站(代理和代理)之间均为有线网络,仍然使用因特网的传统路由协议。

Ad hoc网络安全与攻击探讨

Ad hoc网络安全与攻击探讨
移动过程 中, 点可以加入或脱离网络 , 节 因此网络具有 灵活的动态拓扑结构 。
线连接 , 这种固定基础设施的支持大大简化了网络管理
操作 。 在多跳模型中没有专用的固定的基站或路 由器作
本 文在介绍 A e网络体系结构 、 do h 特点 的基础上 ,
分析 了其安全 问题 ,总结 了对 A 网络 的多种攻击 dh e o 方法点间的路 由通常 由多
收稿 日期 :0 6 1 — 1 20 — 2 1
因为集中式结构的中心设备收发信息 比较频繁 , 容
维普资讯

6 0・




20 年第 l 07 期
易被发现并被攻击 ,因此 A o 一般是采用完全分布 dhe
式结构 (l r es e o )和分层分布式结构 网络 FaWil t r t e sN w k
( irrhcl rls e ok 。 H eac ia Wi es t r ) e Nw
和任意方式在网中移动 , 并可 以随时关 闭发信机 , 加上 无线发射装置的天线类型多种多样 、 无线信道 间的互相 干扰 、 发送功率 的变化、 地形和天气等 因素的影响( 例如
(. 1 中国电子科技集团公 司第三十六研究所 , 浙江嘉兴 34 3 ; 10 3 2海军驻上海地 区电子设备军事代表室 , . 上海 20 3 ) 02 3 摘 要: 介绍 了A o dh c网络 的体 系结构和特 点, 分析 了其存在 的 网络 安全f ̄ , * 总结 了对 A o - l dh c
w o k s c rt r e c b d a d t e h a o sme h d f c n t o k at c i g a e s mm a z d i h r e u y a e d s r e , n h n t ev r u t o so i i i Ad Ho e w r t k n r u a i r e te n

Ad Hoc网络的典型攻击方法和安全策略研究

Ad Hoc网络的典型攻击方法和安全策略研究
故 障 点 , 得 网 络 的鲁 棒 性 和 抗 毁 性 较 好 。 使
这 是 一 种 针 对 AdH c路 由协 议 特 别 是 带 防 御 性 的 路 由 o 协 议 的 严 重 攻 击 ,它 是 在 两 个 串 谋 恶 意 结 点 间建 立 一 条 私 有 通 道 , 击 者 在 网 络 中 的一‘ 位 置 上 记 录数 据 包 或 位 信 息 , 攻 个 通
复杂 业务 。
近几年 , 线通信 网络得到 了迅速 的发展 , 而 , 无 然 目前 的 移动通 信大 多需要有 线基 础设施 ( 基站1 支 持才 能实现 , 如 的 为 了 能够 在 没 有 固 定 基 站 的 地 方 进 行 通 信 ,一 新 的 网 络 技 种 术— — A c网络 技 术 应 运 而 生 。 dHo A c网 络 的 出 现 推 进 了 人 们 实 现 在 任 意 环 境 下 的 自 dHo 由通 信 的进 , 时 它 也 为 军 事 通 信 、 难 救 助 、 殊 商 业 应 灾 特 用 和 临 时通 信 提 供 了有 效 的 解 决 方 案 。 但 是 AdH c网络 的 o
其 使 用 的 安 全 体 系 结 构 提 出 了新 的 挑 战 。相 比 于 传 统 的 网 络, AdH c网络 更 易受 到 各 种 安 今 威 胁 和 攻 击 , 括 被 动 窃 o 包 听 、 据 篡 改 和 重 发 、 造 身 份 和 拒 绝 服 务攻 击 等 [。本 文 在 数 伪 1 ] 探 讨 A c网 络 受 到 的 典 型 攻 击 方 式 的 同 时 , 重 点 研 究 了 dHo 其解 决 策 略 , 并 对 一 些 关 键 策 略 提 出 了 一 定 的 改 进 措 施 , 一 具
造身 份和拒绝 服务等 网络攻击 , 其信 道加 密、 干扰 、 抗 用户认

AdHoc网络的典型攻击方法和安全策略研究

AdHoc网络的典型攻击方法和安全策略研究

安全技术 学术探讨
用环境的不同,使得找一种有效的方案来解决 Ad Hoc 网络 所有的安全问题,在目前是不太现实的。在 Ad Hoc 网络中, 在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理 服务更难于实现。因此,针对某些实际应用环境来设计一些 有效的安全解决方案显得尤为重要。Ad Hoc 网络安全应该 是一个综合的解决方案,它应该融合密钥管理、路由安全、入 侵检测等各方面的内容,形成一个整体的安全方案。
(3) 协作报警信息发送模块。报警信息的 UDP 数据包封 装在 IP 数据包中,传送给网络上的对应机器。这些地址中的 每一个被作为一个多点传送组,任何加入那个组的机器都 能接收到发送到该组的任何 IP 数据包。这样,每个域中的协 作代理都加入到一个多点传送组中,就可以收到其它域中 的协作代理发来的信息了,并能向组中的其它协作代理发 送信息。
—— —— —— —— —— —— —— —— —— —— —— —— —— — 作者简介:杨修文,女,山东青岛人,大学本科,工程师,研究方向:计算机网络与信息安全。
— 43 —
学术探讨 安全技术
包,或窜改数据包的内容,将造成数据包的丢失或破坏。同时 因为虫洞能够造成比实际路径短的虚假路径,将会扰乱依靠 结点间距离信息的路由机制,从而导致路由发现过程的失 败。
(2) 动态变化的网络拓扑。移动节点能够以任意速度和 任意方式在网络中移动,并可以随时关闭发信机,加上无线 发射装置的天线类型多种多样、无线信道间的互相干扰、发 送功率的变化、地形和天气等因素的影响(例如可能产生单 向无线信道),移动终端间通过无线信道形成的网络拓扑随 时可能发生变化,而且变化的方式和速度都难以预测。
2.Ad Hoc 网络主要特点
Ad Hoc 网络作为一种无线移动通信网络,与现有的移 动通信网络相比具有以下特点[2]:

基于MAC协议的AdHoc网络攻击技术研究

基于MAC协议的AdHoc网络攻击技术研究

基于MAC 协议的Ad H oc 网络攻击技术研究张君毅(北京邮电大学网络与交换技术国家重点实验室信息安全中心,北京100876)摘 要 充分利用协议的信息,如控制包的大小、内容、包间间隔等制定干扰策略,有可能实现对网络的智能干扰。

IEEE802.11M AC 协议是基于竞争模式的链路层协议,广泛应用于Ad H oc 等无线网络。

利用该协议的信息进行干扰,可以使得攻击能够更精细,提高了干扰效率并降低被检测概率。

讨论了根据M AC 协议的信息对Ad H oc 网络进行智能阻塞攻击和欺骗干扰的单节点工作方式和多节点协同工作方式,比较了不同方式能够达到的干扰效果。

关键词 Ad H oc ;M AC 协议;智能阻塞干扰;欺骗干扰中图分类号 T N915.08 文献标识码 A 文章编号 1003-3106(2008)10-0004-03Ad H oc N etw ork Attack B ased on MAC ProtocolZH ANGJun 2yi(Information Security Center ,State K ey Laboratory o f Networking and Switching Technology ,Beijing Univer sity o f Posts and Telecommunications ,Beijing 100876,China )Abstract Intelligent jamming of netw ork may be achieved through jamming policy made by utilizing the protocol in formation about the size and contents of the control pocket as well as the interval between packets.IEEE802111M AC protocol is the link layer protocol based on com petition ,and is widely used in Ad H oc netw ork.Making use of the protocol in formation may lead to a refined attack ,obtaining jamming efficiency and lower detection probability.Operation m odes of intelligent blocking jamming and deceptive jamming of single node and multiple nodes are discussed ,the effect of different methods are com pared.K ey w ords Ad H oc ;M AC protocol ;intelligent blocking jamming ;deceptive jamming收稿日期:2008204226基金项目:国家自然科学基金与香港研究资助局联合科研基金(60731160626)和国家863项目(2006AA01Z 456)资助。

AdHoc无线网络虫洞攻击安全策略

AdHoc无线网络虫洞攻击安全策略

2011.38 Ad Hoc 无线网络虫洞 攻击安全策略研究滕萍辽宁警官高等专科学校公安信息系 辽宁 116036摘要:随着信息技术的发展,无线网络已经成为现代通信系统的一个重要组成部分。

Ad Hoc 无线网络就是其中的一种。

虫洞攻击是一种针对移动Ad Hoc 网络路由协议的高级攻击形式,极难防御。

本文提出了一种较为简便的网络拓扑分析算法检测虫洞攻击,并基于该算法提出了OLSR 路由协议安全改进机制。

关键词:Ad Hoc ;虫洞攻击;OLSR0 引言无线移动Ad Hoc(Mobile Ad Hoc Networks)网络作为一种无中心控制的多跳传输网络,逐渐成为移动通信网络的一种重要类型。

移动Ad Hoc 网络工作在一个要求节点共同协作的开放环境中,同时该网络节点间共享型无线链路易被截获,具有通信缺乏身份认证保障、没有集中监控和管理机制、拓扑结构变化频繁和节点资源受限等特征。

网络因此存在很多安全漏洞,极易受到各种类型的攻击,如欺骗攻击、自私攻击、拒绝服务攻击等。

其中,虫洞攻击是一种针对移动Ad Hoc 网络路由协议的高级攻击形式。

这种攻击能对网络造成很大危害,并且极难防御,一般的安全加密手段对其没有作用。

绝大部分Ad Hoc 网络路由协议没有针对虫洞攻击的安全机制,不能有效检测虫洞攻击。

本文提出了一种较为简便的网络拓扑分析算法检测虫洞攻击,并基于该算法提出了OLSR 路由协议安全改进机制。

1 虫洞攻击与OLSR 路由协议 1.1 虫洞攻击虫洞(Wormhole)攻击是一种针对Ad Hoc 网络路由协议的高级攻击形式。

它是网络中的两个攻击节点合谋发动的一种协同攻击。

攻击节点间建立了一条高质量高带宽的私有链路通道,称为“隧道”(Tunnel)。

攻击节点X 在网络中监听并记录接收到的分组,然后通过“隧道"秘密的将该分组传到网络中另一端的合谋节点Y ,再由Y 将分组重新注入网络中,如图1所示。

AdHoc网络的安全威胁及对策

AdHoc网络的安全威胁及对策

Ad Hoc网络的安全威胁及对策安全性是决定Ad Hoc网络潜能能否得到充分施展的一个关键所在,特别是Ad Hoc网络在军事上和商业上的应用。

由于不依赖固定基础设施,Ad Hoc网络为其使用的安全体系结构提出了新的挑战。

相比于传统的网络,Ad Hoc网络更易受到各种安全威胁和攻击,包括被动窃听、数据篡改和重发、伪造身份和拒绝服务等。

用于传统网络的安全解决方案不能直接应用于Ad Hoc网络,现存的用于Ad Hoc网络的大多协议和提案也没有很好解决安全问题,特别是没有考虑特定的环境。

Ad Hoc网络的安全及目标在传统网络中,网络采用层次化体系结构,主机之间的连接是准静态的,具有较为稳定的拓扑,可以提供多种服务来充分利用网络的现有资源,包括路由器服务、命名服务、目录服务等。

目前已经提出了一系列针对这类环境的安全机制和策略,如加密、认证、访问控制和权限管理、防火墙等。

Ad Hoc网络不依赖固定基础设施,具有灵活的自组织性和较强的健壮性。

Ad Hoc网络中没有基站或中心节点,所有节点都可以移动、节点间通过无线信道建立临时松散的连接,网络的拓扑结构动态变化。

Ad Hoc网络由节点自身充当路由器,也不存在命名服务器和目录服务器等网络设施。

根据应用领域的不同,Ad Hoc网络在体系结构、设计目标、采用的协议和网络规模上都有很大差别。

尽管基本的安全要求,如机密性和真实性,在Ad Hoc网络中仍然适用。

但是Ad Hoc网络不能牺牲大量功率用于复杂的计算,并要考虑无线传输的能耗和稀少无线频谱资源。

另外,节点的内存和CPU功率很小,强安全保护机制难以实现。

这些约束在很大程度上限制了能够用于Ad Hoc网络的安全机制,因为安全级别和网络性能是相关的。

因此,传统网络中的许多安全策略和机制不能直接用于Ad Hoc网络,需要对现有的安全方法加以改进,并采用新的安全策略和方法。

Ad Hoc网络的安全目标与传统网络中的安全目标基本上是一致的,包括:数据可用性、机密性、完整性、安全认证和抗抵赖性。

Ad Hoc网络中合谋攻击研究综述

Ad Hoc网络中合谋攻击研究综述

第36卷VoL36第3期No.3计算机工程ComputerEngineering2010年2月February2010・安全技术・文章编号:1000---3428(2010)03--0177--03文献标识码:A中圈分类号:TP393AdHoc网络中合谋攻击研究综述谭长庚,李婧榕(中南大学信息科学与工程学院,长沙410083)■蔓:恶意节点利用协议漏洞发起合谋攻击,将严蓖影响网络的正常运行。

针对AdHoe网络的系统脆弱性,分析节点攻击问题,介绍4类合谋攻击解决方案,并指出各自优缺点。

分析结果表明,现有方案都存在一定缺陷,需要对方案的可靠性和可扩展性方面做改进。

关健诃:自组织网络;合谋攻击;虫洞攻击SurveyofResearchonCollusionAttackinAdHocNetworkTANChang-geng,LIJing-rong(CollegeofInformationScienceandEngineering,CentralSouthUniversity,Changsha410083)[Abstract|MaliciousnodeUSeSprotocolloopholelaunchingcollusionattack,itbadlyaffectsthenormaloperationofnetwork.AimingatthesystemvulnerabilityofAdHoenetwork,thispaperanalysestheattacklaunchedbymaliciousnodes,introducesfourkindsofcollusionattacksolutions,givestheirmeritsandfaults.Analysisresultsshowthatexistingsolutionsallexistdefinitedefect,theyneedimproveintheaspectsofreliabilityandextendibility.[KeywordslAdHoenetwork;collusionattack;wormholeattackAdHoc网络具有广阔的应用前景,但其安全问题一直困扰研究者,节点合谋攻击是问题之一。

Ad Hoc网络安全问题及对策研究

Ad Hoc网络安全问题及对策研究

s c r y a d ma a e n f c mmu ia in e . F n l e u t n n g me t o o i n c t k y o i al t e a p iai n f t i ou i n ln w s y, h p l t o h s l t p a a c o s o
管理上提 出 了解决 方案 ,最后 对 该方案 的应 用进行展 望总结 。
关键词 :移动无线网;安全威胁 ;路由安全 ;通讯密钥管理
Ad H o e wo k s c rt r b e s a d c u t r e s r s e n t r e u iy p o lm n o n e m a u e
s me c a a trsis, s c a de e ta ie n e o ay t . At r s n , i r vd s n mpo tn o h rc e itc uh s c n r l d a d t mp r r ec z p e e t t o i e a i p ra t
c mmu iai n.w r h e t n d b o e u i r be e s y T i p p r d s u s s o h rl s o nc t o e e t r ae e y s me s c r y p o lm a i . h s a e i se n t e wi e s t l c e
Y i u .Z NG Quy U Ha— n' HA i. y L u
( . col f o ue n mmu i t nE g er gI n o nvr t f eh o g , ai o 05 ,hn ; 1Sh o mp t a dC oC r o nc i ni e n ,a / nU i syo cn l y L ih u7 00 C i ao n i .  ̄ l ei T o z 3 a 2 Mo enE u t nT c n lg e t , n h i nv ri , iig80 1 , hn ) . d r d ci eh o yC ne Qig a ies y X nn 10 6 C ia a o o r U t

朱弘飞_移动Ad hoc 网络的安全问题和解决策略

朱弘飞_移动Ad hoc 网络的安全问题和解决策略

移动Ad hoc 网络的安全问题和解决策略朱弘飞 10207065ABSTRACTA Mobile Ad hoc Network(MANET) is a collection of mobile nodes that forms a provisional network dynamically without any aid of prefabricated infrastructures. The intrinsic nature of Ad hoc networks and the significant ignorance of security in most routing protocols make them vulnerable to many security attacks. However, Ad hoc is essential in circumstances where a distributed wireless network is required without any permanent base stations, especially for military purpose. So, enforcing security becomes an extremely necessary and challenging issue. The security depends on securing the routing information as well as the data transmission. Based on these analyses, I propose some security mechanisms suitable to the MANET。

Key words :MANET Routing protocol Security EncryptionIntroductionI.MANET网络的基本概念和用途Ad Hoc是特定的无线网络结构,它强调多跳,自组织,无中心的概念。

移动Ad Hoc网络入侵检测与响应研究的开题报告

移动Ad Hoc网络入侵检测与响应研究的开题报告

移动Ad Hoc网络入侵检测与响应研究的开题报告一、选题的背景和意义随着移动互联网的快速发展,Ad Hoc网络作为一种无线自组织网络,被广泛应用于移动通信、军事等领域。

在Ad Hoc网络中,节点之间可以直接通信而不需要通过基础设施,这使得Ad Hoc网络在无法建立基础设施的环境下具有重要的应用价值。

但是,在Ad Hoc网络中,由于网络拓扑动态变化、节点移动频繁等特点,使得网络安全面临着挑战性的问题。

Ad Hoc网络中可能存在各种类型的入侵,如节点欺骗、拒绝服务攻击等,这些攻击会使网络资源遭到浪费,网络通信受到干扰,甚至影响网络的安全性和稳定性。

针对这种情况,Ad Hoc网络入侵检测与响应技术成为保障Ad Hoc网络安全的重要手段。

Ad Hoc网络入侵检测与响应技术可以通过对网络流量和行为进行监测和分析,及时发现并响应不良行为和入侵,从而保障网络的安全和稳定。

本课题旨在研究Ad Hoc网络入侵检测与响应技术,探究其在保障Ad Hoc网络安全和稳定方面的应用价值,为Ad Hoc网络安全的保障提供技术支撑。

二、选题的研究内容和主要任务1、Ad Hoc网络入侵检测方法研究:探究基于流量、基于行为等入侵检测方法在Ad Hoc网络中的适用性和实现原理,并通过仿真实验对不同入侵检测方法的检测效果进行评估和对比,为Ad Hoc网络入侵检测提供技术支撑。

2、Ad Hoc网络入侵响应策略研究:研究Ad Hoc网络入侵响应策略,探究入侵响应策略在Ad Hoc网络中的实现原理和适用性,并在仿真环境中对多种入侵响应策略进行实验验证和对比分析,为Ad Hoc网络入侵响应提供技术支撑。

3、Ad Hoc网络入侵检测与响应系统实现:基于以上研究,实现Ad Hoc网络入侵检测与响应系统,并在仿真环境中对系统的效果进行测试和评估,为Ad Hoc网络安全保障提供技术实现。

三、研究方法和技术路线1、Ad Hoc网络入侵检测方法研究:(1)研究入侵检测技术原理及相关算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全技术 学术探讨
用环境的不同,使得找一种有效的方案来解决 Ad Hoc 网络 所有的安全问题,在目前是不太现实的。在 Ad Hoc 网络中, 在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理 服务更难于实现。因此,针对某些实际应用环境来设计一些 有效的安全解决方案显得尤为重要。Ad Hoc 网络安全应该 是一个综合的解决方案,它应该融合密钥管理、路由安全、入 侵检测等各方面的内容,形成一个整体的安全方案。
3.2 自私性攻击 因受电池能量、通信带宽等局限导致节点自私行为。节 点为节省自身能量消耗,都希望从其它节点获得资源,从而 导致节点不配合网络。仿真表明,自私性对网络通信流量和 延迟可能造成很大影响[5]。 强制合作是处理自私行为的相应方法,主要采用基于令 牌的强制合作机制,即:每个结点需要拥有一个令牌以参与 网络操作,结点令牌的授予是基于其邻结点监控此结点对数 据包传递和路由操作的贡献。 3.3 被动窃听攻击 攻击者并不破坏路由协议的正常运行,而仅仅是通过窃 听业务数据来发现可以攻击的信息,这种攻击方式很难被 检测出来。 对付被动窃听攻击,可以根据实际情况采用 IPSec 中的 封装安全净荷机制(ESP)。封装安全净荷可以为不能支持加 密的应用程序提供端到端的加密功能,它不仅可以对应用层 数据和协议报头加密,还能对传输层报头加密,从而可以有 效地防止攻击者的推测,具有较好的安全特性。 3.4 剥夺睡眠攻击 在 Ad Hoc 网络中,每个节点都是移动的节点,一般是 通过自身存储的电能来供电的,为了节省能量,每个节点仅 仅在非常必要的情况下才发送数据。在这种攻击中,恶意的
(2) 动态变化的网络拓扑。移动节点能够以任意速度和 任意方式在网络中移动,并可以随时关闭发信机,加上无线 发射装置的天线类型多种多样、无线信道间的互相干扰、发 送功率的变化、地形和天气等因素的影响(例如可能产生单 向无线信道),移动终端间通过无线信道形成的网络拓扑随 时可能发生变化,而且变化的方式和速度都难以预测。
4.Ad Hoc 网络主要安全策略研究
4.1 密钥管理方案 Ad Hoc 网络内部通信要保证安全必须采用加密机制。 目前常采用对称加密和非对称加密算法,对称加密算法实现 简单,但是密钥容易泄露和破译;非对称加密增强了安全系 数,但是密钥的产生、存储和发放的开销较大。节点的动态加 入和离开网络,导致通信时的密钥必须更换,因为节点动态 加入,可能不想让新加入的节点知道在此之前该网络中已经 发布的重要信息,所以需要更换密钥;节点离开后的网段的 通信对退出的节点也应是机密行为,不能使退出成员继续解 读网段中的分组信息,也需要更换密钥。因此,密钥的管理是 决定该网络安全系数的重要因素[7]。 针对以上问题,可以采用一种新的解决方案:基于双线 性 对 密 码 体 制 的 一 个 动 态 密 钥 管 理 方 案 (Dynamic key management scheme,DKMS)。此方案中的双线性对是从超奇 异椭圆曲线上的 weil 对得到的,并基于以下条件:(1)存在一 个网络初始化完成后就离线的可信任机构 - 私钥生成器 (Private key generator,PKG);(2) 每个节点都有惟一的相互区 别的身份标识;(3)网络中节点数目是可变的,不断有新的节 点离开或加入网络;(4)每个节点都具有某种监视机制,可以 监视网络的动态变化情况。此方案不仅能够根据网络的现状 动态调整密钥分享节点的数量和门限值的大小,而且能够抵 御移动攻击,极大地提高了网络的安全性。 4.2 入侵检测机制 入侵检测系统有入侵检测和隔离两项职能。入侵检测按 检测数据源分为基于主机的检测和基于网络的检测;按分析 和检测方法分为误用检测和异常检测。Ad Hoc 对入侵检测 技术提出了重大挑战,具体表现在以下几个方面:Ad Hoc 中 的节点生命周期短并不断移动使知识库的更新是困难的; Ad Hoc 中没有流量集中点,没有集中式服务器,审计数据是 局部的,缺少集中控制;正常/异常行为没有清晰的区别;有 限的资源使得入侵检测系统必须是轻负载、低计算量的[8]。 基于以上问题,提出了一个基于 Agent 的分布式协作入 侵检测系统方案,该方案中协作代理之间是对等的结构,它 们之间的消息交换采用组播方式,而且协作代理之间的消息 交换融合了数字签名、组播密钥以及 CA 认证等技术,有效 地确保了协作代理之间的安全通信。其主要由三个模块组 成: (1) 数据分析模块。本模块用来对本域中入侵事件数据 库的检测数据进行综合分析。
— 44 —
(2) 协作报警信息监听模块。本模块负责建立一个告警 队列,对这个告警队列的操作有两个进程,第一个进程负责 监听其它域内的协作代理发向本域的协作报警信息,并将 它加入到告警队列;第二个进程负责读取告警队列的内容, 触发响应器响应入侵事件。由于以上两个进程并发运行,必 须对该告警队列实施并发控制。任何一个进程在操作该告警 队列之前,必须先锁定该告警队列,操作完毕后,解锁该告 警队列。
[ 关键词] Ad Hoc 网络;安全策略;密钥管理;入侵检测
1.引言
近几年,无线通信网络得到了迅速的发展,然而,目前的 移动通信大多需要有线基础设施(如基站)的支持才能实现, 为了能够在没有固定基站的地方进行通信,一种新的网络技 术—— —Ad Hoc 网络技术应运而生。
Ad Hoc 网络的出现推进了人们实现在任意环境下的自 由通信的进程,同时它也为军事通信、灾难救助、特殊商业应 用和临时通信提供了有效的解决方案。但是 Ad Hoc 网络的 安全却不容忽视,它是决定 Ad Hoc 网络能否得到广泛应用 的一个关键所在。由于不依赖固定基础设施,Ad Hoc 网络为 其使用的安全体系结构提出了新的挑战。相比于传统的网 络,Ad Hoc 网络更易受到各种安全威胁和攻击,包括被动窃 听、数据篡改和重发、伪造身份和拒绝服务攻击等[1]。本文在 探讨 Ad Hoc 网络受到的典型攻击方式的同时,重点研究了 其解决策略,并对一些关键策略提出了一定的改进措施,具 有重要的意义。
(3) 受限的无线传输带宽。Ad Hoc 网络大多采用无线传 输技术作为底层通信手段,竞争共享无线信道产生的冲突、 信号衰减、噪音和信道之间干扰,导致节点得到的实际带宽
远远小于理论上的最大带宽,也容易引起网络瓶颈。 (4) 移动终端的局限性。移动节点存在能源受限、内存较
小、CPU 性能较低、屏幕等设设较小等固有缺陷,不利于开展 复杂业务。
安全技术和安全策略研究
杨修文 1 牟鹏至 2
(1.中国联合网络通信有限公司青岛市分公司互联网业务中心,山东 青岛 2.成都信息工程学院网络工程学院,四川 成都 610225)
266071;
[ 摘 要] Ad Hoc 网络作为一种特殊的多跳移动无线网络,具有广泛的应用场合。介绍了 Ad Hoc 网络的主要特点,分析 了其受到的典型的网络攻击方法,提出了相应的解决策略,并重点研究了移动 Ad Hoc 网络中的密钥管理、适合 Ad Hoc 网络 的新颖的入侵检测系统的发展趋势等关键问题。
(3) 协作报警信息发送模块。报警信息的 UDP 数据包封 装在 IP 数据包中,传送给网络上的对应机器。这些地址中的 每一个被作为一个多点传送组,任何加入那个组的机器都 能接收到发送到该组的任何 IP 数据包。这样,每个域中的协 作代理都加入到一个多点传送组中,就可以收到其它域中 的协作代理发来的信息了,并能向组中的其它协作代理发 送信息。
(5) 安全性较差。Ad Hoc 网络采用无线信道、分布式控制 等技术,容易受到被动窃听、主动入侵、数据篡改和重发、伪 造身份和拒绝服务等网络攻击,其信道加密、抗干扰、用户认 证和其它各类安全措施的实施相对困难。
3.Ad Hoc 网络中典型的攻击方法研究
Ad Hoc 网络中的攻击通常可分为被动攻击 (又称消极 攻击) 和主动攻击两类。所谓被动攻击是指攻击者并不破坏 路由协议的正常运行,而仅仅是通过窃听业务数据来发现可 以攻击的信息,这种攻击方式很难被检测出来。所谓主动攻 击是指攻击者通常试图修改数据,或者想通过获得权限向网 络中的数据流插入虚假的数据包。主动攻击可以进一步分为 外部攻击和内部攻击。内部攻击指攻击者属于该网络的一部 分,而外部攻击指攻击者不属于该网络[3]。下面对 Ad Hoc 网 络存在的典型攻击进行研究和分析:
该入侵检测系统方案针对某个域的攻击行为被该域检 测到以后,能迅速通过该域的协作代理与其它域的协作代 理交换该入侵信息,并通过协作代理触发各个域的响应器有 效地响应入侵行为,极大地保障了网络的安全。
5.结论
Ad Hoc 网络面临的一个较大的问题是容易受到各种安 全攻击。通过分析 Ad Hoc 网络的特点及易遭受的攻击,可以 发现相关路由安全方法以及密钥管理对于整个网络的安全 十分重要。然而 Ad Hoc 网络本身在安全方面的弱点以及应
3.1 蠕虫洞(Wormhole)攻击 这是一种针对 Ad Hoc 路由协议特别是带防御性的路由 协议的严重攻击,它是在两个串谋恶意结点间建立一条私有 通道,攻击者在网络中的一个位置上记录数据包或位信息,通 过此私有通道将窃取的信息传递到网络的另外一个位置[4]。 如图 1 所示:虚线部分表示蠕虫洞,它的存在使原本不能直 接通信的节点 A、B 之间能够直接通信。由于蠕虫洞存在,A 与 B 间的路由变得简单,即 A、B 问的通信将不再依赖于网 络中其它节点的转发(Multi hop),并且 A、B 彼此相信对方处 在自己无线信号的一跳区域之内。蠕虫洞存在也使 C 与 B 之问的通信路由得到简化,因为仅借助 A 的转发,C 就能实 现与 B 通信,而在蠕虫洞不存在的时候,C、B 问的通信在两 跳之内是不可能完成的,所以蠕虫洞不仅控制了 A、B 间的 通信,也控制了 A 附近节点与 B 附近节点之间的通信。如果 虫洞攻击者故意传递部分数据包,如只传递控制信息数据
图 1 蠕虫洞攻击示意图
蠕虫洞非常难于检测,因为它用于传递信息的路径通常 不是实际网络的一部分,同时它还特别危险,因为它们能够 在不知道使用的协议或网络提供的服务的情况下进行破坏。 目前,大部分路由协议都无法处理此类攻击,现有的解决方 案 也 非 常 有 限 , 主 要 采 用 一 种 称 为 “ 数 据 包 限 制 ”(packet leashes)的机制,采用一种有效的认证协议 TIK 来检测并防 御虫洞攻击,即匹配每个数据包的时间戳和位置戳以检测 系统中是否有虫洞入侵。每个数据包被发送结点打上了非常 精确的时间信息或几何位置信息的标签,目标结点将数据包 到达的时间和位置信息与标签相比较,如果数据在不切实际 的时间长度内传送了不切实际的距离,那么就认为网络中有 虫洞。
相关文档
最新文档