没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
计算机工程
第
36
卷第
3
期
Vol
.36 No.3
Computer
Engineering
2010
年
2
月
February
2010
·安全技术·
文章编号
1000-3428(2010)03
-0
177
-0
3
文献标识码
A
中图分类号:
TP393
AdHoc
网络中合谋攻击研究综述
潭长庚,李蜻榕
(中南大学信息科学与工程学院,长沙
410083)
摘要
z
恶意节点利用协议漏洞发起合谋攻击,将严重影响网络的正常运行。针对
Ad
Hoc
网络的系统脆弱性,分析节点攻击问题,介绍
4
类合谋攻击解决方案,并指出各自优缺点。分析结果表明,现有方案都存在一定缺陷,需要对方案的可靠性和可扩展性方面做改进。
关键词:自组织网络;合谋攻击;虫洞攻击
Survey
of
Research on Collusion
Attack
in
Ad
Hoc Network
TAN
Chang-geng
,
LI
Jing-rong
(College o
fI
nforrnation Science and
Engineer
吨,
Central South University, Changsha 410083)
(Abstract)
Malicious node uses protocol loophole launching collusion attack, it badly affects the norrnal operation
of
network. Aiming at the
system vulnerability
of
Ad Hoc networ
k,
this paper analyses the attack launched by malicious nodes, introduces four kinds
of
collusion attack
solutions
, gives their merits and faults.
An
alysis results show that existing solutions all exist defmite defect, they need improve
in
the aspects of
reliability and extendibility.
(KeywOI
由)
Ad Hoc network; collusion attack; wormhole attack
AdHoc
网络具有广阔的应用前景,但其安全问题一直困
扰研究者,节点合谋攻击是问题之一。本文针对传统安全路
由协议容易忽视节点合谋攻击的问题,重点讨论现有典型的
合谋攻击解决方案。
1
Ad
Hoc
网络的安全威胁
Ad
Hoc
网络的安全需求与传统网络一致,包括机密性、
完整性、有效性、身份认证和不可否认性。
AdHoc
网络的安
全现状与安全需求相差甚远,其固有的特性及安全漏洞容易
引发各种类型的攻击。按照攻击性质,攻击行为可分为
2
类
[1
1.
(1)
被动攻击。攻击者通过无线信道窃昕节点间的通信,
获取有价值的信息。由于被动攻击只窃取信息,不会破坏协、
议的正常工作,因此通常很难被检测到。
(2)
主动攻击。恶意节点通过删除信息、插入错误信息、
修改信息等手段,主动破坏网络协议、违反安全策略,直接
影响网络的可用性。按照攻击来源,主动攻击分为外部攻击
和内部攻击。外部攻击是指没有通过验证的网络外节点对网
络的攻击;内部攻击是指网络中的节点被侵占或本身就是叛
徒,通过窃昕、发布错误路由信息等方法对网络进行攻击。
由于内部的恶意节点是网络的授权主体,受到协议的保护,
因此更难于检测,对
AdHoc
网络危害更大。
在
Ad
Hoc
网络中,把
2
个或者
2
个以上的恶意节点通
过相互掩饰联合破坏正常节点和网络的行为称为合谋攻击。
合谋攻击除具备→般攻击的基本特性外,还具备以下
3
个特
点:
(1)互相担保,使攻击节点看似合法节点;
(2)
互相伪装,
建立虚假链路;
(3)
做伪证陷害合法节点。由于合谋攻击破坏
力度大,又有一定隐蔽性,因此有效解决节点合谋攻击的方
案至关重要。
2
Ad
Hoc
网络中的合谋攻击解决方案
目前,节点合谋攻击的解决方案大致分为
4
类:基于密
码技术的合谋攻击解决方案,信任模型与密码技术相结合的
合谋攻击解决方案,虫洞攻击与
SybiI
攻击的解决方案,其
他类型的合谋攻击解决方案。
2.1
基于密南技术的合谋攻击解决方案
在部分合作性方案中,节点转发数据包给予虚拟货币作
为奖励,持有货币能发送自己的信息。恶意节点合谋工作后,
一部分节点获取大量货币,另一部分节点消耗很多,它们通
过平分所得货币便于继续合谋。平分货币的前提是消耗货币
的节点必须使其合作方相信它们确实消耗了那么多货币。节
点间一般采取
2
种方法获取信任,文献
[2]
采用密码技术,分
别对这
2
种方法给出了对策,假设
A
表示消耗货币的节点集,
B
表示获取货币的节点集。(l
)A
让
B
查看自己发给源节点的
信息,该信息说明了它们所消耗的货币数量。采取对策:允
许每个节点向
A
发送信息更新自己的货币数量。因此,即使
B
看到了这条信息,也不能确定它所表示的货币数量是否已
由源节点认证。
(2)A
让
B
查看接收到的来自源节点的货币信
息,这条信息是源节点直接根据
A
所声明的货币数量支付的
货币数。采取对策:源节点对信息签名,这个签名只有
A
和
中央银行才能检验。因此,
B
无法检验源节点的签名真伪,
将会怀疑签名是伪造的。这种方法依赖于一定的硬件或者中
心机构来破坏节点间的信任,阻止合谋攻击。由于其扩展性
不强,因此不适用于大型的和对实时性要求较高的移动自组
网络。
为了限制已退出网络的节点利用旧秘密份额进行合谋攻
基金项目
z
国家自然科学基金资助项目
(60873265)
;教育部博士点基
金资助项目
(20060533057)
作者筒介:谭长庚(1
963
一),男,副教授、博士研究生,主研方向:
移动自组网的路由协议和性能评价;李娟榕,硕士研究生
收稿日期
2009-06-05
E-mail: cgtan@163.com
一
177
一
资源评论
weixin_38628211
- 粉丝: 4
- 资源: 927
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 开关电源工程师-应具备的理论知识,实践技能和工程素质
- 技术资料分享CC2530中文数据手册完全版非常好的技术资料.zip
- 技术资料分享CC2530非常好的技术资料.zip
- 技术资料分享AU9254A21非常好的技术资料.zip
- 技术资料分享AT070TN92非常好的技术资料.zip
- 技术资料分享ADV7123非常好的技术资料.zip
- TestBank.java
- js-leetcode题解之146-lru-cache.js
- js-leetcode题解之145-binary-tree-postorder-traversal.js
- js-leetcode题解之144-binary-tree-preorder-traversal.js
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功