关键字 |
保护,允许中断的网络,缓解,路由错误行为,安全性。 |
介绍 |
容忍中断网络(dtn)由机会性地相互联系的移动节点组成。雷竞技网页版由于低节点密度和不可预测的节点移动性,dtn中只存在断续的网络连接,随之而来的维持端到端通信链路的困难推进了数据传输的“携带和转发”方法。更具体地说,节点移动性被利用来让移动节点物理地作为中继携带数据,并在与其他节点接触时转发数据。雷竞技网页版 |
在本文中,我们着重于保护数据包传递功能,因为它是两个遥远节点之间多跳连接的前提。如果没有适当的保护,恶意节点可以很容易地充当路由器,并阻止网络正确传递数据包。例如,恶意节点可以宣布错误的路由更新,然后在网络中传播,或者丢弃所有经过它们的数据包。最近的一些研究[1]-[4]详细描述了这种网络层安全威胁及其后果。 |
我们通过回答两个问题来解决dtn中的路由错误行为:如何检测数据包丢弃以及如何限制流向行为错误节点的流量。首先提出了一种分布式丢包检测方案。在该方案中,节点需要保存之前签名的联系人记录,如缓存的报文、发送或接收的报文等,并将这些记录报告给下一个联系人节点,下雷竞技网页版一个联系人节点可以根据报告的记录检测节点是否丢包。行为不当的节点可能会伪造一些记录以避免被检测到,但这将违反一些一致性规则。为了检测这种不一致性,将每个接触记录的一小部分分散到选定的一些节点,这些节点可以收集适当的接触记录,并雷竞技网页版以一定的概率检测出行为不一致的节点。然后,我们提出了一种通过限制转发到行为不端的节点的数据包数量来缓解路由错误行为的方案。 |
本文的结构如下。第二节综述了相关工作。雷竞技苹果下载第三部分介绍了我们的初步研究。第四部分介绍了丢包检测方案。第五节对全文进行了总结。 |
相关工作 |
在移动自组织网络中,已经做了很多工作来检测数据包丢弃和减轻路由错误行为。为了检测数据包丢失,Marti等人提出了基于看门狗的解决方案,其中发送节点以混杂模式运行,并偷听介质以检查数据包是否真的由其邻居发送出去。一些后续工作[9],已经使用这种邻居监测方法来检测丢包。然而,邻居监测依赖于发送方与其邻居之间的连接链路,这很可能不存在于dtn中。在dtn中,一个节点可能在将包转发给它的邻居后立即离开,因此不能偷听邻居是否转发包。 |
另一种工作是使用从下游节点沿着路由路径发送的确认(ACK)数据包[11]-[13]来确认数据包是否已被下一跳转发。Liu et al.[11]提出了一种2ACK方案,即发送节点等待邻居的下一跳的ACK来确认邻居已经转发了数据包。然而,这种技术很容易受到串通的攻击,即邻居可以将数据包转发给一个串通者,而这个串通者丢弃了数据包。虽然端到端ACK方案[13]能够抵抗这种串通攻击,但是由于dtn中的机会性数据传输,ACK报文可能会丢失。此外,在每个数据包都有多个副本的路由协议中,由于dtn中源和目的地之间没有持久的路由路径,源很难验证哪个副本是被确认的。 |
为了减少路由错误行为,移动自组织网络中现有的工作[7],[9],[11]通过在路径选择中避开行为错误的节点来减少流向行为错误节点的流量。但是,由于缺乏持久路径,它们不能直接应用于dtn。 |
在dtn中,严重的路由错误行为是黑洞攻击,在这种攻击中,黑洞节点将自己宣传为所有目的地的完美中继,但丢弃了从其他目的地接收的数据包。Li等[13]提出了一种防止路由度量伪造的方法。然而,如果黑洞节点确实对许多目的地具有良好的路由度量,那么他们的方法将不起作用,但我们的方法通过限制转发到黑洞节点的数据包数量仍然有效。另一种相关的攻击是虫洞攻击,Ren等人最近已经解决了这个问题。 |
为了解决自私行为,Shevade等人提出了基于博弈的方法[16],Chen等人提出了基于信用的方法,为自私节点转发数据包提供激励。Li等人提出了一种感知社会自私的路由算法,允许用户自私,有效地提供更好的路由性能。我们的工作是互补的,因为除了处理自私路由之外,我们还考虑了恶意节点的不当行为,其目标不是最大化自己的利益,而是发起攻击。 |
我们的解决方案在检测传感器网络中的节点克隆攻击方面与之前的工作(例如,[17])有一些相似之处,因为两者都是通过识别一些不一致来检测攻击者。然而,我们的工作依赖于dtn中的另一种不一致性,dtn没有用于现有节点克隆攻击解决方案的可靠链路连接。 |
预赛 |
A.网络和路由模型 |
与许多其他工作类似(例如,[2]]),我们假设每个节点有两个单独的缓冲区。一个有无限的空间,用来存储自己的数据包;另一个节点空间有限,用于存储从其他节点接收到的报文。我们假设网络是松散同步的;也就是说,任何两个节点在任何时候都应该在同一个时隙中。由于相互接触时间通常以分钟或小雷竞技网页版时为单位,所以时隙可以以一分钟为单位。因此,这种松散的时间同步并不难实现。 |
B.安全模型 |
有两种类型的节点:行为异常的节点和正常的节点。一个行为不当的节点丢弃了接收到的数据包,即使它有可用的缓冲区,但它不会丢弃自己的数据包。它也可以丢弃我们的检测方案的控制消息。我们假设少量行为不当的节点可能会相互勾结以避免被检测到,并且它们可能会通过带外通信通道同步其行为。正常的节点在缓冲区溢出时可能会丢包,但它遵循我们的协议。在一些DTN应用中,每个数据包都有一定的生存期,无论是否有缓冲空间,过期的数据包都应该被丢弃。如果信息包的过期时间由源签名,则可以识别这种丢弃。这种掉落不是不当行为,在接下来的介绍中不会被考虑。 |
我们假设公钥身份验证服务是可用的。例如,分层基于身份的密码学[19]已被证明在dtn[20]中是实用的。在基于身份的身份验证中,只有离线的可信私钥生成器才能生成公钥/私钥对,因此行为不当的节点本身不能伪造节点标识符(例如,发起Sybil攻击)。一般来说,一个节点的私钥只有它自己知道;但是,串通的节点可能知道彼此的私钥。 |
C.方法概述 |
该方法由数据包丢失检测方案和路由错误行为缓解方案组成。图2(a)说明了我们错误行为检测的基本方法。 |
|
行为不端的节点[图(a)]需要在每次接触过程中生成一个接触记录,并将其先前的接触记录报告给被接触的节点[和图(a)]。雷竞技网页版根据上报的接触记录,被接触节点检测行为不端的雷竞技网页版节点是否丢包。行为不当的节点可能会误报(即报告伪造的联系记录)以隐藏其行为不当,但伪造的记录会导致不一致,从而使误报可被检测到雷竞技网页版。为了检测误报,被联系的节点还会对所报告的记录随机选择一定雷竞技网页版数量的见证节点,并在联系时将每条报告记录的摘要发送给它们。收集两个不一致的接触记录的见证节点[图(a)]可以检测到误报节点。雷竞技网页版 |
图(b)说明了我们的路由错误行为缓解方法。它通过两种方式减少流入行为不端的节点的数据流量:1)如果行为不端的节点误报,它将被列入黑名单(在误报被检测出来之后),并且不会接收来自其他节点的任何数据包;2)如果它诚实地报告它的联系记录,它的丢弃雷竞技网页版行为可以被它所联系的节点监视,它从它们那里收到的数据包就会少得多。 |
丢包检测 |
a.基本理念 |
当两个节点接触时,它们会生成一雷竞技网页版个接触记录,该记录显示了这种接触发生的时间,在数据交换之前它们的缓冲区中有哪些数据包,以及在数据交换期间它们发送或接收了哪些数据包。记录还包括他们每个人为这个联系人分配的唯一序列号。雷竞技网页版记录由两个节点签名以保护完整性。行为不当的节点可能会报告一个错误的记录,以隐藏数据丢失,不被检测到。 |
但是,误报将导致行为不当的节点生成不一致的联系记录。雷竞技网页版为了检测误报,对于正常节点与其他节点生成(或从其他节点接收)的每条雷竞技网页版联系记录,正常节点选择见证节点并将记录摘要传输给它们。摘要只包括检测由误报引起的不一致所必需的部分记录。在一定概率下,两个不一致的联系记录的摘要将到达一个共同的见证节点,该节点将检测误报节点。雷竞技网页版 |
b.丢包检测 |
在一个接触雷竞技网页版中,两个接触节点各自向另一个节点报告其先前的接触记录[见(1)]。在这个接触中,两雷竞技网页版个节点还交换它们当前的缓冲包向量(作为接触记录生成的一个步骤)。这样,一个节点知道另一个节点在前一次接触开始时缓冲的两组数据包和当前接触开始时缓冲的两组数据包,分别用和表示。雷竞技网页版 |
c.误报检测 |
假设一个行为不端的节点丢弃了一些包。为了避免被下一个接触节点检测到,将不会报告前一次接触的真实记录。雷竞技网页版但是,当不存在合谋时,由于真实记录是由之前接触的节点签署的,因此无法修改。雷竞技网页版此外,由于它不知道任何其他节点的私钥,因此雷竞技网页版无法伪造联系人记录。因此,它唯一能执行的错误报告是重播在上一个联系人之前生成的旧记录雷竞技网页版 |
结论 |
本文提出了一种检测DTNs中丢包的方案。检测方案采用分布式工作方式;即每个节点根据收集到的信息检测本地丢包。此外,该检测方案在部分节点串通的情况下也能有效检测误报。给出了检测概率和检测延迟的分析结果。基于我们的丢包检测方案,我们提出了一种减轻DTNs路由错误行为的方案。该方案具有通用性,不依赖于任何特定的路由算法。跟踪驱动的模拟表明,我们的解决方案是有效的,可以有效地减轻路由错误行为。 |
|
参考文献 |
- K. Fall,“挑战互联网的耐延迟网络架构”,见Proc. SIGCOMM, 2003年,第27-34页。
- J. Burgess, B. Gallagher, D. Jensen和B. Levine,“Maxprop:基于车辆的抗中断网络的路由”,载于Proc.IEEE INFOCOM, 2006,第1-11页。
- 高伟,曹国强,“容忍中断网络中以用户为中心的数据传播”,《计算机工程学报》,2011年,第3119-3127页。
- E. Daly和M. Haahr,“在不连接的容忍延迟的manet中路由的社会网络分析”,Proc. ACM MobiHoc, 2007,第32 - 40页。
- V.埃拉米利,A. Chaintreau,M。Crovella,和C. Diot,“委托转发”,在Proc. ACM MobiHoc, 2008,第251-260页。
- N. Eagle和A. Pentland,“现实挖掘:感知复杂的社会系统”,Pers。无处不在的第一版。,第10卷,no。4,页255-268,2006。
- K. Liu, J. Deng, P. K. Varshney,和K. Balakrishnan,“基于识别的manet路由错误行为检测方法”,IEEE Trans。移动第一版。,第6卷,no。5,第536-550页,2007年5月。
- J. Burgess, G. D. Bissias, M. Corner和B. N. Levine,“在不进行身份验证的情况下在容忍中断网络上幸存的攻击”,在Proc. ACM MobiHoc, 2007,第61-70页。
- S. Marti, T. J. Giuli, K. Lai和M. Baker,“缓解移动自组织网络中的路由错误行为”,载于《ACM MobiCom》,2000年,第255-265页。
|