关键字 |
MANET-Mobile自组网,RSS-Received信号强度,UB-Upper绑定。 |
介绍 |
马奈是无线移动自组网。由于其无线自然接触几次袭击。在这些攻击有一个女巫攻击,严重破坏了网络的节点之间的沟通。女巫攻击的名称来自于病人的名字即女巫(雪莉ArdellMarson)患有多重人格障碍。这个名字本身的意义解释女巫攻击。女巫攻击是攻击使用多个身份,增加了网络的节点之间的很多误判或者它可能使用其他合法节点的身份出现在网络和创建错误的表达,网络中节点。这样,它扰乱了网络的节点之间的通信。有安全通信需要消除女巫从网络节点[1][2]。 |
以下目标必须实现安全算法用于检测攻击[3]: |
1。身份验证:这意味着每一个节点,必须真正的和合法的节点参与交流。 |
2。可用性:所有的服务应该是可用的所有时间节点对网络的正常运行和安全。 |
3所示。完整性:它提供保证接收机将接收到的数据的发送方发送的数据一样。 |
4所示。机密性:它意味着一些只有授权用户可以访问的数据。 |
5。不可抵赖性:它意味着发送方和接收方不能否认他们不发送或接收数据。 |
本文比较之间的两种方法即轻量级和健壮的算法用于检测女巫攻击。 |
轻量级女巫攻击检测 |
它是用来检测女巫节点。它不需要额外的硬件或天线来实现它。所以它的成本很低(4、5、6)。 |
1。女巫攻击的截然不同的角色:它有两个特点,一个是加入和离开或粉饰女巫攻击和其他同时女巫攻击。在加入和离开或粉饰的攻击,一次,它使用其唯一身份和丢弃所有的身份。在这方面,其主要目的是删除所有之前的恶意任务执行。这也增加了网络中缺乏信任。同时在女巫攻击,同时,它使用其所有的身份。其主要动机是创建混乱和拥挤的网络利用更多的资源和努力收集更多的信息网络。 |
2。查询基于信号强度:在这个步骤中,每个节点收集的RSS信息价值相邻节点。基于RSS的价值,可以区分合法和女巫节点。如果RSS的新节点加入网络的价值很低,那么该节点被认为是合法节点否则视为女巫节点。每个节点保存RSS信息的邻居节点的形式 |
<地址,Rss-List <时间,rss > >,是显示在表1。 |
3所示。暴露的女巫节点:在这方面,假设是没有合法的节点可以速度大于10 m / s叫做阈值和阈值速度[4]。计算速度的基础上,RSS价值如果RSS节点的值大于或等于阈值比节点检测到女巫节点否则是合法的节点。 |
图一的解释,在这所收到的RSS节点的值是通过addNewRSS函数然后地址节点检查,如果它出现在RSS表,如果不出现在表节点被认为是新的RSS节点。现在RSS新节点的值是与上限阈值相比,如果RSS新节点的价值大于或等于上限阈值则发现,否则恶意节点检测到合法节点。 |
强大的女巫攻击检测 |
这是另一个技术用于检测女巫节点。实现这种技术,需要一些方法的正确观察流量。下面讨论这些方法[7 8 9]: |
1。强大的女巫攻击流量观测使用的身份验证机制。在这方面,每个数据包是由发送方的私钥签名,还签署了由遍历的节点最终到达目的地和接收机通过它的公钥验证它。它给出了证明,在什么时间和地点发送方发送的数据包,数据包是由发送方发送的哪个方向,所以它将到达目的地。 |
2。检查路径的相似性,它使用了新颖的基于位置的女巫攻击检测机制。路径是完全相似的节点作为女巫节点检测到。 |
检查节点的路径的相似性的重叠多少重叠的组件。路径的相似性检查如下[7]: |
|
HereL1, L2节点 |
Tobs1=这是一个时间当每个节点。 |
Tbobi=这是一个时间当两个节点观察观察表中。 |
T细胞色素氧化酶=这是一个时间当两个节点在同一时间观察和他们在同一地区共存。 |
j =这是当两个节点的次数一般观察。 |
第一个等式的一部分是用来计算,直到什么时候两个节点是方程的一般观察和第二部分是用来确定节点的重叠区域。 |
首先在图中,每个节点的路径是由每个节点的观察表,然后路径匹配与现有的集群。如果节点的路径几乎是类似于现有集群然后在现有集群中添加节点,如果路径节点不与任何集群出现在网络中,然后创建新集群的节点。后检查每个节点的模式出现在几乎相同的集群中,节点检测到有完全类似的模式,否则恶意节点检测到合法节点。 |
比较 |
*真阳性:检测女巫节点作为女巫节点。 |
*假阳性:合法节点作为女巫节点检测。 |
结论 |
马奈容易受到各种攻击是由于基础设施少或无线自然。有安全的沟通必须是安全的网络。有各种攻击马奈和有一个攻击这是非常危险的称为女巫攻击,它使用多个身份或使用另一个节点的身份出现在网络扰乱通信或减少合法的网络中节点的信任。本文讨论了两种技术即轻量级女巫攻击检测算法和健壮的女巫攻击检测算法和比较这两种技术之间完成的。在强大的女巫攻击检测技术;有定向天线的要求检查节点的位置,所以它是昂贵而在轻量级女巫攻击检测技术没有要求任何额外的硬件或定向天线,因此称为轻量级也是廉价的成本比健壮的技术。参数中使用健壮的技术时间和地点和参数用于轻量级技术RSS和速度。强劲的技术,80%节点检测到女巫,女巫节点和20%检测到合法的节点作为女巫节点而轻量级技术,90%检测到女巫节点作为女巫节点和10%合法节点作为女巫节点检测到。所以比较轻量级女巫攻击检测技术的基础上比健壮的技术。 |
表乍一看 |
|
|
表1 |
表2 |
|
|
数据乍一看 |
|
|
图1 |
图2 |
|
|
引用 |
- Adnan Nadeem和迈克尔·p·霍沃斯”、“马奈入侵检测和预防方法的调查网络层的攻击,“IEEE沟通调查&教程、pp.1-19 2012。
- Jin-HeeCho、AnanthramSwami andIng-Ray陈”、“信任管理调查移动Ad Hoc网络移动Ad Hoc网络,“IEEE沟通调查&教程、Vol.13第四,pp.562 - 583, 2011。
- LoayAbusalah、AshfaqKhokar Mohsen Guizani”、“安全移动特设路由协议的调查,“IEEE沟通调查教程、Vol.10 4号,93年第8期,2008。
- Sohail阿巴斯MadjidMerabti大卫·Llewellyn-Jones KasifKhifayat,马奈“轻量级女巫攻击”,IEEE系统杂志》,第七卷,第二,pp.236 - 248, 2013年6月。
- j . r .赏钱,“女巫攻击”,在修改后的论文从第一个Int。车间在p2p系统中,pp.251 - 260, 2002
- g . j . Wang, y太阳和美国ChenSyil攻击检测基于RSSI的无线传感器网络”在Proc。WiCom 9月,2007年。
- AthichartTangpong乔治·Kesidis Hung-yuanHsu AliHurson,“强大的女巫检测马奈”在proc。18计算机通信和网络国际会议:IEEE, pp.1-6, 2009。
- T。周,r . r . Choudhury, p .宁和k Chakrabarty“隐私保护的女巫攻击检测车辆临时网络”在Proc。MobiQuitous、费城2007人。
- C Piro, C .盾牌和b . n . Levine“检测移动ad hoc网络的女巫攻击”在IEEE / Proc。ACM安全通讯,8月,2006年。
- IETF移动ad hoc网络(MANET)组,IETF网站www.ietf.org/dyn/wg/charter/manet-charter.html。
|