所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

在移动Adhoc网络网络匿名安全路由方案

k . Keerthi
助理教授,峨山纪念馆工程与技术学院Chengalpattu,印度。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

匿名路由协议使用现有的移动Ad Hoc网络(manet)隐藏节点身份和/或从外部观察人士路线。然而,现有的匿名路由协议依赖于敌手加密或冗余流量产生高成本或不能提供完整的匿名保护。以较低的成本提供高匿名保护,一个匿名定位提出了有效的路由协议(警报)。警报动态分区网络领域为区域和随机选择的节点在区域中间继电器节点,形成non-traceable匿名的路线。此外,它隐藏了数据引发剂/接收器。因此,提醒提供匿名保护来源,目的地和路线。

索引词

移动ad hoc网络、匿名、路由协议、地理路由

介绍

移动ad hoc网络的快速发展导致了各种无线应用程序。马奈自组织和独立的基础设施,这使他们的理想选择使用沟通和信息共享等。他们可以用于可以用在广泛的领域,比如商业、应急服务、军事、教育和娱乐。在manet容易受到恶意节点的实体。尽管匿名可能不是一个要求在面向公民的应用程序中,它在军事应用是至关重要的(例如,士兵沟通)。考虑MANET部署在战场上。通过流量分析,敌人可能会截获传输数据包,跟踪我们的士兵(即。,nodes), attack the commander nodes, and block the data transmission by comprising relay nodes (RN), thus putting us at a tactical disadvantage.

客观的

定制是必要的在任何系统,为用户提供匹配的内容在他们需要的格式我们提出一个基于内容的发布/订阅(pub / sub)框架,为用户提供匹配的内容需要的格式。它使系统适应更丰富的内容格式包括多媒体出版物,也指定他们的个人资料,包括信息接收上下文。内容转换是通过一组内容适应运营商(图像应答器、文档翻译等)。

警告:一个匿名定位有效的路由协议

网络和攻击模型和假设
警报可以适用于不同的网络模型等各种节点运动模式随机路点模型[17][18]和组流动模型。考虑MANET部署在一个大领域地理路由是用于节点通信,以减少通信延迟。消息的发送方的位置可能会揭露仅通过传播方向。因此,一个匿名通信协议能够提供不可跟踪性需要严格保证发送方在发送者的匿名性与另一边的通信领域。此外,一个恶意的观察者可能会试图阻止数据包通过妥协的节点数量,拦截数据包的节点数量,甚至追溯到发送方通过检测数据传输方向。因此,也应该察觉的路线。一个恶意的观察者也可能试图检测目标节点通过发射一个十字路口流量分析攻击。因此,目标节点也需要匿名保护。
在这部作品中,攻击者可以在电池供电的节点被动地接收网络数据包和检测活动在他们的附近。它们也可以冒充合法节点注入强大的节点数据包网络根据分析结果从他们偷听了包。下面的假设适用于内部和外部攻击者。
1。功能。通过窃听,对手节点可以分析任何路由协议,并获得关于他们附近的通信数据包的信息,网络中的其他节点的位置。他们还可以动态监测数据传输当一个节点与其他节点通信和记录的历史通信节点。他们可以影响某些特定脆弱节点来控制他们的行为,例如,与拒绝服务(DoS)攻击,这可能减少现有的匿名的地理路由的路由方法。
2。无能。袭击者没有强大的主动攻击,例如黑洞问题。他们只能执行入侵所有节点的比例。他们的计算资源不是无限的,因此,对称和公钥/私钥不能bru-tally合理时间段内进行解密。因此,加密的数据是安全的在某种程度上,关键是不知道攻击者。
动态假名和位置服务
在一个交互的节点通信中,一个源节点发送一个请求到目的节点D和目标响应数据。传输会话时间,S和D相互作用不断,直到他们停止。在警报中,每个节点使用一个动态假名作为其节点标识符,而不是使用它真正的MAC地址,可以用来跟踪节点的网络中存在。为了避免碰撞假名,我们使用collision-resistant哈希函数,如sha - 1[19],散列一个节点的MAC地址和当前的时间戳。防止攻击者重新计算假名,应该足够精确的时间戳(例如,纳秒)。考虑到网络延迟,攻击者需要计算,例如,105,乘以每个节点为一个包。
当一个节点想知道另一个节点的位置和公钥B,它将签署请求包含B的身份使用自己的身份。然后,服务器将返回一个加密的位置的位置B和它的公钥,使用前可以解密的分布及其位置服务器之间共享密钥。节点移动时,它还将定期更新它的位置,它的位置服务器。
警报路由算法
为了便于说明,我们假设整个网络区域通常是一个矩形的节点随机传播。右下角的信息和网络区域的左上角边界配置为每个节点加入系统中。此信息使一个节点来定位节点的位置在整个地区区域分区预警。
警报功能动态的和不可预测的路由路径,它包含一个中间继电器节点动态地确定的。见图1的上半部分,考虑到一个区域,我们水平划分成两个区域A1和A2。然后垂直分区区A1 B1和B2。在那之后,我们水平B2区分割成两个区域。这些区域分区连续分裂的最小区域在水平和垂直交替的方式。我们称之为分区过程层次区域分区。警报使用分层区域分区和分区的区域中随机选择一个节点作为一个中间继电器节点(即每一步。数据转发器),因此动态生成消息的不可预测的路由路径。
图2显示了一个示例路由的警觉。我们所说的区域有k节点D所在目的地区域,ZD表示。k是用于控制程度的匿名保护目标。图2中阴影区域是目标区域。具体来说,在警报路由,每个数据源或货代执行层次区域分区。它首先检查本身和目的是否在同一区域。如果是这样,它将区域或者在水平和垂直方向。节点重复这个过程,直到本身和ZD不是在同一区域。
然后随机选择一个职位在其他区称为临时目的地(TD),并使用GPSR路由算法将数据发送到节点离道明。这个节点被定义为一个随机货代(RF)。图3展示了一个示例,其中节点N3 TD最接近,所以它被选中作为射频。警告旨在实现k-anonymity[25]目的节点D k是一个预定义的整数。因此,在最后一步中,数据广播在ZD k节点,提供k-anonymity目的地。
目标区域的位置
我们之所以使用ZD而不是D是避免接触区位置指的是区域的左上角和bottomright坐标。一个问题是如何找到ZD的位置,由每个数据包需要货代来检查是否分开的目的地分区和是否驻留在ZD之后。让H表示分区总数以产生ZD。使用ZD(即节点的数目。,k), and node density _, H is calculated by
H¼日志2_ _克;k
在G是整个网络区域的大小。使用计算H G大小,位置ð0;0ÞðxG;yGÞ整个网络区域和D的位置,源可以计算ZD的区域位置。

匿名保护和攻击策略

本节讨论预警提供匿名保护的性能和它的性能和策略来处理一些攻击。
匿名保护
警报提供身份和位置匿名的源和目标,以及路由匿名。与地理路由[29],[3],[4],[10],[11],它总是需要的最短路径,警报使一对SD很难发现之间的路线通过随机和动态选择中继节点。结果不同的路线之间的传输一个给定的源对入侵者使它难以观察统计的传输模式。这是因为RF集的变化由于随机选择RFs在每个数据包的传输。即使敌人沿着路线一旦检测到所有节点,这个检测不帮助它找到路线之间的后续传输相同的源。
弹性时间攻击
在计时攻击[16],通过包出发和到达的时间,入侵者可以识别S和D之间的数据包传输,它终于可以检测S和D .例如,A和B两个节点相互通信的间隔5秒。经过长时间的观察,发现入侵者的数据包发送时间和B的数据包接收时间等有固定的五秒的差异(19:00:55 19:01:00)和(20:01:33 20:01:38)。然后,入侵者会怀疑,A和B是彼此沟通。
反交叉攻击的策略
在一个十字路口攻击中,攻击者与信息活跃用户在给定的时间可以确定的来源和目的地通过反复观察相互通信。交叉攻击是一个众所周知的问题,还没有很好地解决[16]。虽然警报提供k-anonymity D,攻击者仍然可以识别一个十字路口D从重复观测节点运动和沟通如果D总是在ZD传输会话。这是因为只要D进行沟通,攻击者可以监视成员在目标区域的变化包含D .随着时间的流逝节点移动,所有其他成员可能搬出目的地区域除了D .因此,D是确定为目标,因为它总是出现在目标区域。

理论分析

在本节中,我们从理论上分析预警的匿名性和路由效率特性。我们分析的节点数量,可以参与路由功能作为路由节点的伪装。我们估计的数量RFs路由路径,显示了路由匿名度警戒和路由效率。我们计算目的地区域的匿名保护程度随着时间的推移来演示警报反交叉攻击的能力。还在本节中,我们使用数据显示分析结果清楚地表明这些因素之间的关系和匿名保护的程度。
在我们的分析场景中,我们假设整个网络区域是一个矩形边长lA和磅和整个区域分区H乘以生产k-anonymity目的地区域。的参数结果的数据,除非另有指示,整个网络区域的大小是1;000米_ 1;000米和节点的数目等于200。我们组H¼5来确保一个合理的目标区域的节点数量。
我们首先介绍两个函数来计算的两个边长hth分区区:
方程
方程
H后的目的地区域分区的边长aðH;lAÞbðH;lBÞ。图6显示了一个示例的整个网络区域的三个分区。最后的边长区后三个分区
方程
方程

绩效评估

在本节中,我们提供警报的实验评估协议,这与我们的分析结果具有一致性。两个证明警报的性能优越为匿名提供低成本的开销。回想一下,匿名路由协议可以分为敌手加密和冗余流量。我们比较警觉和两个最近提议匿名的地理路由协议:AO2P[10]和报警[5],基于敌手加密和冗余流量,分别。所有的地理路由协议,所以我们也比较警觉和基线路由协议GPSR[30]的实验。在GPSR包总是转发节点最近的目的地。当这样一个节点不存在,GPSR使用周边的跳转发找到最接近目的地。在报警,每个节点周期性地传播自己的身份验证邻国,不断收集所有其他节点的身份。因此,节点可以构建一个安全的映射的其他节点的地理路由。在路由中,每个节点加密包的验证的关键下一跳的途中。 Such dissemination period was set to 30 s in this experiment. The routing of AO2P is similar to GPSR except it has a contention phase in which the neighboring nodes of the current packet holder will contend to be the next hop. This contention phase is to classify nodes based on their distance from the destination node, and select a node in the class that is closest to destination. Contention can make the ad hoc channel accessible to a smaller number of nodes in order to decrease the possibility that adversaries participate, but concurrently this leads to an extra delay. Also, AO2P selects a position on the line connecting the source and destination that is further to the source node than the destination to provide destination anonymity, which may lead to long path length with higher routing cost than GPSR.

结论和未来的工作

前匿名路由协议,依靠敌手加密或冗余流量,产生高成本。此外,一些协议无法提供完整的源代码,目的地和路线匿名保护。警报的特点是它的低成本和匿名保护来源、目的地和路线。它使用动态分层区域分区和随机的中继节点选择让入侵者难以检测到两个端点和节点的途中。包在警告包含源和目标区域而不是他们的立场提供匿名保护的来源和目的地。警报进一步加强的匿名保护源和目标通过隐藏数据引发剂/接收器之间数据发起者/接收器。它有“通知,”源匿名机制,并使用当地广播目的地匿名。此外,提醒反交叉攻击有一个有效的解决方案。警报的能力对抗时间攻击也进行了分析。实验结果表明,警报可以以较低的成本提供高匿名保护相比其他匿名算法。 It can also achieve comparable routing efficiency to the base-line GPSR algorithm. Like other anonymity routing algorithms, ALERT is not completely bulletproof to all attacks. Future work lies in reinforcing ALERT in an attempt to thwart stronger, active attackers and demonstrating comprehen-sive theoretical and simulation results.

数据乍一看

图1 图2 图3 图4 图5
图1 图2 图3 图4 图5

引用