移动无线自组网中路由算法的安全研究

上传人:沈*** 文档编号:230239239 上传时间:2023-08-23 格式:PPT 页数:35 大小:542KB
收藏 版权申诉 举报 下载
移动无线自组网中路由算法的安全研究_第1页
第1页 / 共35页
移动无线自组网中路由算法的安全研究_第2页
第2页 / 共35页
移动无线自组网中路由算法的安全研究_第3页
第3页 / 共35页
资源描述:

《移动无线自组网中路由算法的安全研究》由会员分享,可在线阅读,更多相关《移动无线自组网中路由算法的安全研究(35页珍藏版)》请在装配图网上搜索。

1、移动无线自组网中路由算法的安全研究 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望本文提纲本文提纲一、一、一、一、MANETMANET面临的安全威胁面临的安全威胁面临的安全威胁面临的安全威胁 二、二、二、二、目前的研究成果目前的研究成果目前的研究成果目前的研究成果 三、三、三、三、未来的研究方向未来的研究方向未来的研究方向未来的研究方向 主动攻击 被动攻击 Active-n-m 1攻击的模型攻击的模型攻击的模型攻击的模型针对路由协议的常见攻击针对路由协议的常见攻击

2、针对路由协议的常见攻击针对路由协议的常见攻击 一、一、MANET面临的安全威胁面临的安全威胁主动攻击主动攻击主要指更改、删除传输的数据、干扰通信信道以及拒绝服务攻击等来自外部的攻击。这类攻击的主要目标是造成网络拥塞、扩散错误的路由信息、阻止服务的正常工作或者彻底关闭它们等等。被动攻击攻击者并不去干扰正常的路由协议,而仅仅窃听路由数据,通过分析窃听到的路由数据就可能得到有用的信息。由于Adhoc网络使用的是无线信道,所以这种攻击比较隐蔽,一般无法检测到。Active-n-m作者在文献1中提出了一个攻击模型:把一个攻击者表示成Active-n-m,其中n是它所侵害的正常节点,而m是它本身所拥有的节

3、点的个数。另外,如果一个攻击者将整个网络拓扑结构中所有关键路径上的节点都控制了,也就是说正常节点被分成了若干个子集,这些子集间如果要进行通信就必须通过这个攻击者所控制的节点,作者称之为Active-VC。资源耗费攻击 路由破坏攻击 攻击的模型攻击的模型攻击的模型攻击的模型针对路由协议的常见攻击针对路由协议的常见攻击针对路由协议的常见攻击针对路由协议的常见攻击 一、MANET面临的安全威胁面临的安全威胁两种攻击都可以看作拒绝服务(Denial-of-Service,DoS)攻击的实例。资源耗费攻击在Adhoc网络中,由于节点的能量和带宽都非常有限,所以资源耗费攻击更容易被实施,造成的危害也更大。

4、针对Adhoc网络还有一种叫做“剥夺睡眠(sleepdeprivationtorture)”的特殊的攻击。路由破坏攻击攻击者可以创建:黑洞(blackhole):偷偷地将数据包全部丢弃。灰洞(grayhole):有选择的丢弃其中的一部分,如转发路由协议包而丢弃数据包。虫洞(wormhole)2:通过有向天线等手段。回路(routeloop)或是分割网络(partition):通过修改路由信息、发送虚假路由信息造成路由。二、目前的研究成果二、目前的研究成果1 1 密钥的管理密钥的管理密钥的管理密钥的管理 2 2 安全路由安全路由安全路由安全路由 3 3 入侵检测入侵检测入侵检测入侵检测 密钥的管

5、理密钥的管理密钥的管理密钥的管理分布式密钥管理分布式密钥管理345自组织密钥管理自组织密钥管理6基于口令的密钥管理基于口令的密钥管理7复活的鸭子复活的鸭子 89入侵检测入侵检测入侵检测入侵检测分布式轻负荷认证模型分布式轻负荷认证模型10健壮路由健壮路由健壮路由健壮路由二、目前的研究成果二、目前的研究成果分布式密钥管理分布式密钥管理文献文献34中提出了一种基于Shamir门限5方法的分布式密钥认证体系。它将CA的私钥SK分解成N个部分(S1,S2,Sn),每个部分由一个节点存储。其中任意K个节点可以恢复出这个私钥,从而充当CA,完成证书的签发工作。Key:Howtoshareasecret自组织

6、密钥管理自组织密钥管理文献文献6中提出了一种类似于PGP的自组织密钥系统。系统通过证书链来实现CA的功能。一个节点存储它所信任的节点的证书。如果一个节点想获得另一个节点的证书,那么它就顺着证书链去查找,直到找到为止。Key:Smallworldphenomenon基于口令的密钥管理基于口令的密钥管理文献文献7中提出的基于口令的密钥管理策略是针对小范围内的成员间通信。首先,一个弱口令被分发给组内成员,每个成员用这个弱口令将自己的密钥信息提交,然后系统将这些提交的密钥信息综合起来生成系统密钥,最后所有用户就可以用这个系统密钥进行通信。复活的鸭子复活的鸭子Stajano和Anderson在文献文献8

7、和和9中提出了铭记策略和它的扩展。在这个模型中,两个设备之间通过一个安全的瞬时关联形成一种主从关系.鸭子指从设备,而它的母亲指主控设备.从设备把第一个给它发送密钥的设备当作它的主控设备,并听从主控设备的指挥。Key:imprintingpolicy分布式轻负荷认证模型分布式轻负荷认证模型文献10综合了上述几种模型的思想,提出了一种分布式轻负荷的认证模型。该模型的主要目的并不是要保障交易的绝对安全,而是要使攻击者付出的代价要高于交易本身。这样攻击者就不愿意付出大量的努力去破坏大量的交易,但是他可能付出较高的代价去破坏一个单独的交易。密钥的管理密钥的管理密钥的管理密钥的管理SRP11ARIADNE

8、12SEAD13 SAR 14入侵检测入侵检测入侵检测入侵检测激励机制激励机制1516 健壮路由健壮路由健壮路由健壮路由二、目前的研究成果二、目前的研究成果SRPSRP11假设在通信的两个节点间存在一个安全关联(SecurityAssociation,SA),通过SA进行双向验证来保证两个通信节点间路由信息的准确性,这样在路由请求过程中就可以不考虑中间节点的安全性。ARIADNE文献12中提出了一种基于DSR的安全按需路由协议Ariadne。Ariadne分为三个阶段:1)提出一种允许目的节点验证路由请求的机制。2)提出了三种可以互换的机制来验证路由请求和路由回复中的数据。3)提出了一种有效的

9、哈希算法来验证路径上的每个节点都不能缺少。SEADSEAD13是Hu,Johnson和Perrig提出了一种基于距离矢量路由协议DSDV安全路由协议。通过让哈希值和路由信息中的权值以及序列号相关联,使用单向哈希函数来防止恶意节点减小路由信息中对应目的节点的权值或者增加它的序列号。SAR文献14中提出的SAR算法是一种面向分层结构的adhoc网络的安全路由算法。它假设已经存在一种密钥分发算法,使得在每一个层次上的节点共享一个对称加密密钥。并且它假设每个节点和它所处的信任等级是绑定得,节点不能随意修改它的信任等级,这样一个节点就不能解密其它层次上节点间传输的信息。激励机制激励机制Buttyan和H

10、ubanx将经济学中的思想引入到了Adhoc网络中,他们在文献15和和16中提出了虚拟货币的概念,并把它作为转发数据包的报酬。使用虚拟货币,作者提出了两种支付模型:钱包模型和交易模型。密钥的管理密钥的管理密钥的管理密钥的管理分布式协作入侵检测分布式协作入侵检测17 Watchdog&Pathrater18 CONFIDANT192021 入侵检测入侵检测入侵检测入侵检测CORE22 安全路由安全路由安全路由安全路由二、目前的研究成果二、目前的研究成果性能比较性能比较24 游戏理论游戏理论23 分布式协作入侵检测分布式协作入侵检测Zhang和Lee在文献文献1724中提出并在NS2上实现了一种分

11、布式协作入侵检测体系模型。在这个模型中,IDS代理在每个单独的移动节点上运行,进行本地的数据采集和入侵检测,当一个节点发出异常警报时,周围的节点就配合进行检测并在整个网络范围内进行反馈。Watchdog&Pathrater斯坦福大学的Marti等人提出了一种看门狗和选路人算法18。看门狗是指数据包的发送者在将包发出去之后还要监视他的下一跳的节点,如果下一跳的节点没有对包进行了转发怎说明那个节点可能存在问题。选路人作为一种响应办法,它评定每一条路的信任等级,使数据包尽量避免经过那些可能存在恶意节点的路径。CONFIDANTCONFIDANT192021是EPFL提出的一种入侵检测协议。它通过节点

12、自身观察和相互通告的手段来检测几种已知类型的攻击,使得网络中节点在进行路由时绕过可能的恶意节点,进而将恶意节点孤立。模拟结果显示,对于拒绝转发这类攻击,CONFIDANT可以有效的对付占节点总数一半的恶意节点的攻击。CORE文献文献22中提出了一种基于游戏理论23的CORE机制,它的主要目的是对付Adhoc网络中的自私节点。节点的协作是通过一种相互配合的监督技术和一套信誉体系来实现的。每个节点的信誉分为主观信誉,直接信誉和功能信誉。这些信誉值被加权平均成一个总的信誉值,然后用它来决定是配合还是逐步孤立一个节点。游戏理论游戏理论ThepreferencestructureTheprisoners

13、dilemmaTheNashequilibria性能比较性能比较入侵检测系统在不同的路由协议下的性能是不一样的。实验结果显示无论节点是否移动,先应式路由协议的性能要好于反应式路由协议。给定一个路由协议和一个具有N个节点的系统,需要有多少个节点加入到入侵检测系统中才能保证监测到的攻击不小于一定的比例。三、三、未来的研究方向未来的研究方向Network Performance Centric Security DesignGame Theory in Security Design Rational exchange VS Fair exchangeExploiting the Synergy b

14、etween Peer-to-Peer and Mobile Ad Hoc Networks参考文献1Yih-ChunHu,AdrianPerrig,andDavidB.Johnson.Ariadne:ASecureOn-DemandRoutingProtocolforAdHocNetworks.TechnicalReportTechnicalReportTR01-383,DepartmentofComputerScience,RiceUniversity,December2001.2Y.-C.Hu,A.Perrig,andD.B.Johnson,“PacketLeashes:ADefense

15、againstWormholeAttacksinWirelessAdHocNetworks,”ProceedingsoftheTwentySecondAnnualJointConferenceoftheIEEEComputerandCommunicationsSocieties(INFOCOM2003),IEEE,SanFrancisco,CA,April2003。3JiejunKong,PetrosZerfos,HaiyunLuo,SongwuLuandLixiaZhang.ProvidingRobustandUbiquitousSecuritySupportforMobileAd-HocN

16、etworks.IEEE9thInternationalConferenceonNetworkProtocols(ICNP01),2001.4HaiyunLuo,JiejunKong,PetrosZerfos,SongwuLuandLixiaZhang,Self-securingAdHocWirelessNetworksacceptedbytheSeventhIEEESymposiumonComputersandCommunications(ISCC02).5A.Shamir,“Howtoshareasecret,”CommunicationsofACM,19796J.Hubaux,L.But

17、tyan,andS.Capkun.TheQuestforSecurityinMobileAdHocNetworks.InProceedingoftheACMSymposiumonMobileAdHocNetworkingandComputing(MobiHOC),2001.7N.AsokanandP.Ginzboorg.KeyAgreementinAd-hocNetworks.ComputerCommunications23,2000.8FrankStajanoandRossAnderson.TheResurrectingDuckling.LectureNotesinComputerScien

18、ce,Springer-Verlag,1999.9F.Stajano.TheResurrectingDuckling-whatnext?The8thInternationalWorkshoponSecurityProtocols,LNCS2133,Springler-Verlag,2000.10Weimerskirch,Andr6,andGillesThonetADistributedLight-WeightAuthenticationModelforAd-hocNetworks,v.2288ofLNCS,2002.11PanagiotisPapadimitratosandZygmuntJ.H

19、aasSecureRoutingforMobileAdhocNetworksSCSCommunicationNetworksandDistributedSystemsModelingandSimulationConference(CNDS2002),SanAntonio,TX,January27-31,2002.12Yih-ChunHu,AdrianPerrig,andDavidB.Johnson.Ariadne:ASecureOn-DemandRoutingProtocolforAdHocNetworks.TechnicalReportTechnicalReportTR01-383,Depa

20、rtmentofComputerScience,RiceUniversity,December2001.13Yih-ChunHu,DavidB.Johnson,andAdrianPerrig.SEAD:SecureEfficientDistanceVectorRoutingforMobileWirelessAdHocNetworks.InProceedingsofthe4thIEEEWorkshoponMobileComputingSystems&Applications(WMCSA2002),IEEE,Calicoon,NY,June2002.14S.Yi,P.Naldurg,andR.Kr

21、avets.Security-awareadhocroutingforwirelessnetworks.InProc.ACMMobihoc,2001.15LeventeButtyanandJean-PierreHubaux.EnforcingServiceAvailabilityinMobileAd-HocWANs.InProceedingsofIEEE/ACMWorkshoponMobileAdHocNetworkingandComputing(Mobi-HOC),Boston,MA,USA,August2000.16LeventeButtyanandJean-PierreHubaux.St

22、imulatingCooperationinSelf-OrganizingMobileAdHocNetworks.TechnicalReportDSC/2001/046,EPFL-DI-ICA,August2001.17YongguangZhangandWenkeLee.IntrusionDetectioninWirelessAd-HocNetworks.InProceedingsofMOBICOM2000,pages275283,2000.18MGLB00SergioMarti,T.J.Giuli,KevinLai,andMaryBaker.MitigatingRoutingMisbehav

23、iorinMobileAdHocNetworks.InProceedingsofMOBICOM2000,pages255265,2000.19SonjaBucheggerandJean-YvesLeBoudec.IBMResearchReport:TheSelfishNode:IncreasingRoutingSecurityinMobileAdHocNetworks.RR3354,2001.20SonjaBucheggerandJean-YvesLeBoudec.NodesBearingGrudges:TowardsRoutingSecurity,Fairness,andRobustness

24、inMobileAdHocNetworks.InProceedingsoftheTenthEuromicroWorkshoponParallel,DistributedandNetwork-basedProcessing,pages403410,CanaryIslands,Spain,January2002.IEEEComputerSociety.21SonjaBucheggerandJean-YvesLeBoudec.PerformanceAnalysisoftheCONFIDANTProtocol:CooperationOfNodesFairnessInDynamicAd-hocNeTwo

25、rks.InProceedingsofIEEE/ACMSymposiumonMobileAdHocNetworkingandComputing(MobiHOC),Lausanne,CH,June2002.22PietroMichiardiandRefikMolva.CORE:ACollaborativeReputationMechanismtoenforcenodecooperationinMobileAdhocNetworks.SixthIFIPconferenceonsecuritycommunications,andmultimedia(CMS2002),Portoroz,Slovenia.,2002.23P.Michiardi,R.Molva,Gametheoreticanalysisofsecurityinmobileadhocnetworks,ResearchReportRR-02-070,InstitutEurecom24Y.Zhang,W.Lee,andY.Huang.Intrusiondetectiontechniquesformobilewirelessnetworks.ACM/KluwerMobileNetworksandApplications(MONET)。Thanks!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!