论文研究-PH-MaxFlow算法发现Web社区.pdf

所需积分/C币:5 2019-09-10 20:57:54 648KB .PDF
收藏 收藏
举报

Ad hoc网络的自组织、动态拓扑和无线接入等特点使得路由的安全问题日益突出。提出了一种在保证安全前提下允许中间节点返回路由应答报文的安全DSR路由协议。该协议对原有的信任机制进行了改进。仿真结果表明该协议可以有效防止路由信息伪装、篡改、路由重放以及黑洞攻击,可以缓解因恶意节点和自私节点拒绝网络服务或者网络环境变化造成的路由再发现问题。
陈俊,史杏荣:移动自组网中安全多径DSR路由协议 2009,45(5)119 络发送过量的无效分组造成DoS攻击;防止自私节点,只接收击。当恶意节点超过40个,就可以发现 SeMdsr的路由成功率 分组却不转发分组; SMDSR对邻居节点间的信任机制进行改明显比 SMDSR低,主要是由于:(1) SeMdSR使用的信任机制 进,限制路径上所有节点信任度值乘积的阈值,因此只要有一存在缺陷,不能抵抗多节点的联合欺诈,导致路由失败或延时 个节点可以做出合理评价,就可以防止若干个节点(n≤N-1)增加;(2)不允许中间节点返回CREP延长了路出查找时间。 的联合欺骗行为。 SMDSR引入多路径路由,源节点保留若干条通往目的节4结束语 点的路径,以此减少路由再发现的发生频率,节约网络资源,增 针对如何防止伪造、篡改、路由重放、黑洞等攻击提出了一 强协议的抗毁性能。 种基于按需路由并且允许中间节点返回路由应答报文的安全 3.2仿真结果 多径DSR协议( SMDSR),并详细介绍了它的工作原理和工作 用NS-2实现 SMDSR协议并与DSR协议和文献[5中的过程。 SMDSR可以缓解由于恶意节点或自私节点拒绝网络服 SeMdsr协议进行比较,仿真环境如下:MAC层和物理层分别务和冈络环境发生变化造成的路由再发现问题。 采用IEEE802.1b以及地面发射模型,节点通信范围250m, 在边长400m正方形区域中随机分布150个节点数据源参考文献: 发生器为每秒发送8个大小为512字节的CBR流,共有50 [1 Dahill S K, Levine b, Shields B N,et al. A secure routing protocol 个CBR流,仿真持续时间500s。选取不同恶意节点数下的路 for Ad hoc networks[ Cl/Proceedings of the 10th IEEE international 由成功率作为评价指标。路由成功率就是固定时间内(文中取 Conference on Network Protocols. IEEE Press. 2002: 78-87. 80ms)能够成功建立路由的节点所占比例。 [2 Zapata M G Secure Ad hoc On-Demand Distance Vector Routing[Jl ACM Mobile Computing and Communications Review, 2002, 6(3) 106-107 SMDSR 3 Buchegger S, Le Boudec J Y Performance analysis of the CONFI- 40 Semdsr DANT protocol[C /Proceedings of the 3rd ACM International Sym DSR posium on Mobile Ad hoc Networking and Computing. ACM Press 0102030405060708090 2002:226-236 恶意节点数 图2路山成功率和恶意节点数关系 [4] Marti S, Guili t J, Lai K, et al. Mitigating rou mobile ad hoc networks[C]/Proceedings of the 6th Annual Inter 通过图3可以看出随着恶意节点的增加, SMDSR和DSR路 national Conference on Mobile Computing and Networking. ACM 由成功率降低,但是DSR性能急剧下降,而 SMDSR和SeMD Press,2000:255-265 SR仍然保持较高的路由成功率。这是由于后两者考虑到节点5覃振权,李津生,洪佩琳,等.一种 Ad hoc网络中的安全多路径 存在恶意行为,采用数字签名等安全机制来避免节点遭受攻 DSR协议小型微型计算机系统,2007,28(3):402-406 上接112页) 定程度上是有效和可行的。 ( detection rate)和误报率FPR( false positive rate)。其中在小生 境进化阶段适应度函数由(公式(2)决定,排挤因子CF=0.15,5结束语 交叉概率取0.65,变异概率取为0.07,进化代数为100代。以下 通过基于粗糙集和小生境GA相结合的提取入侵规则集 4个图分别用RS-NGA和NGA对4种类型的攻击进行仿真的的方法,可以比单使用小生境遗传算法的提取方法得到检测率 结果。图2(a)说明对于DoS入侵类型来说,两种算法都有高的较高和误报率较低的网络入侵检测规则集,这种规则集可以提 检测率和较低的误报率。图2(b)说明对于Pobe入侵类型来高入侵检测的效果和效率 说,RS-NGA尽管在检测率上提高不多,但是在误报率上比 NGA算法低很多。图2(c)说明对于对R2L入侵类型来说也参考文献: 是在误报率上降低了不少。图2(d)说明对于U2R入侵类型来11 Pwalak Z Rough set- -theoretical aspects of reasoning about data 说,检测的精确度上提高了不少。实验结果说明这种方法在 Boston ma: Kluwer Academic publisher, 1991 一表示基于RS-NGA,一表示基于NGA [2]蔡忠闽,管晓宏基于粗糙集理论的入侵检测新方法J计算机学 0.15 报 s0.10 3 Shon T, Seo J, Moon JSVM approach with a genetic algorithm for network intrusion detection( Cy/Proc of the 20th Int'I Symp. on Com 0.00 puter and Information Sciences( ISCIS 2005).Berlin: Springer-Ver 00.050.100.150.20 0.20.40.60.81.0 lag,2005:224-233. FPR/(%) FPR/(%) [4 Keband D, Goldbegr D E.An investigation of niche and species for 图2(aDos 图2(b) Probe mation in genetic fuction optimization( Cy/Proceedings of the Third 25 Genetic Algorithm. Ca: Morgan Kuf- 公 15 mann.1989 10 [5 Cannady J. Artificial neural networks for misuse detection[C]/proc 00.20.40.60.81.0 00.050.100.150.200.25 of the98 National Information System Security Conf ( NISSC98) FPR/(%) FPR/(%) Arlington: Virginia Press, 1998: 443-456 图2(c)R2L 图2(d)U2R f6王凌智能优化算法及其应用M]北京:清华大学出版社,2001.

...展开详情
试读 3P 论文研究-PH-MaxFlow算法发现Web社区.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    weixin_38743737 你的留言是对我莫大的支持
    2019-09-10
    img
    • 至尊王者

      成功上传501个资源即可获取

    关注 私信 TA的资源

    上传资源赚积分,得勋章
    最新推荐
    论文研究-PH-MaxFlow算法发现Web社区.pdf 5积分/C币 立即下载
    1/3
    论文研究-PH-MaxFlow算法发现Web社区.pdf第1页

    试读已结束,剩余2页未读...

    5积分/C币 立即下载 >