关键字 |
马奈、IP欺骗DDoS(分布式拒绝服务),TTL (time - to - live), UHCF跳数滤波器(更新),(VT)不同阈值; |
介绍 |
网络是除以其类型的通信支持品质即有线或无线介质。在有线通信,网络依赖于固定的设备和操作的位置在无线通信位置自由运动意识到技术。以移动设备为主要因素,现在一天的不同的网络给最终用户独特的实用程序。系统工作按传输介质如无线电波这是一个短的扩展波不同于100年代10几米/千米。这些都是GSM,马奈,WSN、蓝牙、无线个域网等等。无线移动ad hoc网络是由一组移动主机通过无线电进行通信传输,没有固定的路由支持基础设施。因为其简单的安排,它有很多请求在军事以及公民的情况。 |
这些系统填写作为信息交换的短期交流一类特定的系统。特设网络一直在桌子上很长一段时间,但最近有研究得到了更多的关注。各种无线接入技术的扩散,完美的连接和无处不在,随时计算常用的范例为移动网络用户提供服务。此外,宽带无线接入被描述为“最后一英里”问题的灵丹妙药。而无缝连接的愿景和宽带无线上网很吸引人,它是远离现实。不同行政、专业和高效的原因,无线接入系统整体未能满足的保证不变,高传播能力,适度的政府。 |
中断的认可或入侵检测框架区分反复无常的活动的仪器结构和异常流量是有辱人格的不幸的系统执行或执行不必要的信息。他们检查客户练习从源、客观或一些组织产品和重新设计他们的活动梗概可以让系统在不太遥远的未来。在MANET假设是一个至关重要的部分,因为在这个中心的发展推出的快速改进系统管理拓扑测量信息的合法性和中心是一个基本问题。系统主要是由不同类型的攻击和侵犯他们的疏散安排在这样的框架。至关重要的一点是给安全,保证信息的可访问性,发展在信息传输的保密和体面。入侵检测和删除系统的一般分类两个分类:误用检测和异常检测。作为一个基于网络的系统部署或基于主机设备的系统[1]提出的。 |
背景 |
考虑到入侵者的行为在这个类别中最利用攻击IP欺骗。在正常的流量是恶意修改通过输入一些发散的包,这些包的实际内容可能会被修改。现在这些数据包之后来到行动欲望事件和动作的正式请求或响应的影响,开始拒绝服务。它也属于拒绝服务攻击。他们管理活动和洪水解剖,让奥巴马政府拒绝。IP模仿是定期与恶意的行动真正得到。它涉及到资产和否认从传播真正的恳求。因此照亮嘲笑IP包的能力从诚实善良的发送者或收藏家视为逃避系统。往往攻击者可以搀杂的发送者或接收者数据通过改变跳(跳数)的数量,包裹无法实现其目标中心。 |
这跳包括数据类型的TTL(生活)值访问IP报头。在这里执行映射从TTL值到IP报头和跳数[2]。以这种方式服务器可能认识到真实的信息和欺骗数据包分析评估正常状态的跳数差值。实现这一功能实现的功能或设计被称为跳跃数滤波器(HCF) [3]。但也有一些需要解决的问题的完整解决方案。因为TTL机制不是保护,恶意节点可能会减少在收到数据包TTL人为压低价值[4]。结果包可能不会达到其目的地址和事业的成功执行DoS类别的攻击。本文给出了一个新颖的方法执行此过滤使用HCF更新函数的帮助下提出一些新颖的假设不接管了先前的研究人员。 |
它复杂的算法不同重量轻的计算基于TTL字段。跳数场间接相关的生存时间(TTL)的IP报头[5]。现有的机制在接收机工作结束的时候住的地方(TTL)值可以推断,可以检查的一致性。如果TTL字段赋予不同的值不同的包在一个会话然后不规则盛行,一个怀疑的入侵者试图能连接的接收器。下面是一些TTL条件[6]: |
•普通TTL{简单的TTL平均,用于各种检测方法。 |
•TTL的标准差。 |
•独特的TTL值的数量。 |
•TTL的数量变化。 |
•使用特定的TTL百分比范围{恶意流量往往设置他们的TTL值降低值} |
跳数滤波器(HCF)是基于这个TTL计算和运行在两个国家。在学习状态,HCF手表不丢弃任何数据包TTL异常行为。在攻击检测,HCF开关到过滤状态,丢弃那些IP数据包失配跳数[7]。这项工作的目的是设计新颖HCF机制更新字段处理现有问题。 |
这项工作的目的是生成一个轻量级的方案,验证传入的网络数据包的移动网关或路由器支持不使用任何加密方法。目的不是实现完美的身份验证,但是筛选出最虚假的交通几乎没有附带损害。固有的基本思想是利用网络信息,每个包携带和攻击者无法轻易欺骗包从合法forge来区分的。它可以模仿多种商品流和容易实现的问题。仿真结果表明,该算法有更好的性能,并将提供一个有效的解决方案,实现在移动网络多媒体应用。 |
相关的研究 |
当前的工作持有不同的问题与安全和信息滴。的一个广泛的数量的创造者曾与包下降并提出各种方法打败。主要创建的组件到现在经历的问题确定较高的计算时间和识别率低的非法的包裹。此外本文给出的方法[8],创作者提出了一个分布式的基于概率的跳数过滤使用RTT (DPHCF-RTT)策略提高上述限制通过提高识别恶意包率,减少处理时间。给定方法的一部分积极的角度确定输电能力问题和资产利用率利用往返时间(RTT)。这RTT提供了有价值的数据整合提高效率的概率DHCF过程完全依赖于跳数。提出计划的后果是演示了通过其巨大的认可率。 |
传达提出上述建议的想法HCF和RTT的一部分创作者h \提供更多安全系统对每一个通信组件。这可以达到利用秘密通道。因此,[9],使小说的秘密通道在IP报头的生存时间(TTL)领域。在此发送方可以升级或改变后续的ttl包裹传输秘密数据收集器。现为增强安全这个TTL升级数据需要分解为准时和准确识别成功。造物主已经另外讨论系统免除和定位这个秘密通道通过新颖的IP报头的生存时间(TTL)领域。早期的计算和ID演示推荐方法的真实性和生产力。 |
目前认为包裹以上后解剖和观察是一个必要的代表更多的安全。这种能力将讽刺IP包临近客户服务器提供了一个进化方法Ddos攻击显著证据。关键是看IP报头和时间相关领域计算反弹记录。攻击者可以升级任何领域的IP报头但是他不能调整反弹目标统计记录。更加值得注意的是,由于跳号的品质不同,侵略者不能任意模仿IP位置而保持可靠的反弹记录。的这种看法,[10]提出一个新颖的筛选过程,称为跳——计数过滤(HCF)——制造一个确切IP-to-jump统计(Ip2hc)映射桌上发现并把漫画IP包。HCF并不难表达,因为它不要求任何从底层系统支持。 |
上述方法是后来伸出创造者的方法[13]作为保护包裹转发在即兴系统(安全),地址恶意包下降问题利用基于信任模型的恶名的想法。它给了两个基本的基本功能: |
(我)监测的系统和邻近的中心 |
(2)计算他们的恶名品质集中给的数据观察周围。 |
它另外检查的兴趣点名声如何数据系统内部监督在一个可行的方法。创作者也评估了该方法在不同的系统参数。在入门级别的工作方法是区分包级别假货。他们持续观察彼此的行为区别证明不速之客的中心。 |
讽刺另外可以用来识别有害的IP包裹和位置。随后一些组件需要计划,以提高此类包裹下降情况和黑客。随后本文[14]提出了一种新颖的组件提供一个程序区分活动检查和分离。拟议的框架是装备检查系统及其运动定位任何不良行为的不平衡练习。IP欺骗是没有港口检查服务器的不足。端口扫描识别是否所有端口是动态的在一个特定时间,可以批准后包的攻击手法的存在。推荐的过程可能被征用,另外组织同样和te很结果在最后。 |
后,检查不同的作品本文将讨论部分问题主要义务和跳数和TTL将入口的基础概述了新工具减少包裹滴,因为恶意设计或侵略者。它给癫痫和建议一个互联网服务器没有伸展收集跳转可以检查time - to - live (TTL)的数据字段。上述领域sis IP报头和识别的服务器可以被欺骗的IP包单独从真正的蓝色客户机或中心。 |
问题识别 |
在过去的几年里的基础问题是解决使用TTL值和跳数。但仍有一些需要更多的关注。让我们看看关于跳跃数的值直接或间接反映的TTL领域的互联网协议头(IP)。这里禁止的路由设备使值衰减后将数据包转发给下一跳。直到数据包到达目的地的时候每次递减这个跳数的值从一个节点转移或跳转到其他。传统上有一些反欺骗机制可用如跳计数过滤(HCF)计划。但仍有一个情况,这种方法不能工作。 |
攻击的情况 |
由于各种调查和HCF设计和工作机制被发现,大部分时间TTL的价值是在30的路线。这个值是还原性改变但不超过最大限制。根据[16]的观察,一些IP数据包异常time - to - live (TTL)值下降了30多个从最初的TTL增量。这些包可能是由特殊的软件生成的。它假设与奇怪的IP数据包TTL值是恶意的。 |
可以推断这个HC值TTL(生活)字段的IP包。然而,HCF的工作有以下问题仍未解决的[17]: |
(我)多个路径可能是忽略了。 |
(2)的方法构建HC表必须更加安全。 |
(3)缺乏良好的更新程序,可以检测网络的变化。 |
(iv)更少数量的数据包过滤和验证后预备考试过滤功能,降低计算成本[18]。 |
(v)光和容易检测较低的开销。 |
(vi)因此上面所有的问题并没有得到解决和开放的面积为各种研究工作。的这项工作是其关切更深层次的设计更新HCF机制更轻的计算负载和大小。建议的方法将提高网络的服务质量,减少假阳性的数量 |
提出工作 |
UHCF的实现阶段后显示在[19]包括实际施工和安装的系统。它是将设计转化为一个可执行的软件系统的过程中,遭遇到了不同的设计问题。这项工作需要若干次迭代模型的产生一个可以运行的程序。也影响了系统实现。这项工作给了一个新颖的方法来检测恶意数据包通过观察他们的生存时间(TTL)字段值,与互联网协议(IP)的映射。它工作最长时间的简单假设一个IP数据包经过不到30到达目的节点的路由设备。然而这不是在每种情况下,有时TTL值可能超过30多因为多播路由或长路线。在这种情况下,现有的HCF方法无法考虑这些案例和欺骗数据包的检测是被误导了。的主要担忧HCF方法是TTL值反映了啤酒花的总数数据必须通过。因此在此基础上的建议的方法给一个独特的解决方案,改善了现有方法的不同问题。 It performs the packet discrimination as a legitimate or spoofed. |
更新跳计数过滤(UHCF)机制是用来识别欺骗数据包的许多合法数据包。它有四个部分: |
(我)的源节点 |
(2)目标节点 |
(3)网络 |
跳数过滤器(UHCF) (iv)更新机制 |
该方法能够识别更多的欺骗数据包正常的数据包。现在的任务是改善方法的准确性。比各种实验是进行常规的结果产生。基层的研究方法似乎提供更好的结果比任何\现有方法。每当源想要评估的真实性任何数据包然后启动验证模块。最初来源想与目的地节点然后它检查它的路由表。条目被发现然后TTL字段更新初始信息。如果条目没有找到那么多播探测RREQ消息发送到目的地。目的地回复其IP地址,映射在探针RREP和所需要的细节信息。这个条目的多播路由更新路由表。 Total number of hops is the number of devices traversed during this data communications. A timer counter is attached with probe message so as to get the validity on time which verifies the route existence. |
跳距离源节点= 255(默认初始值或传递形式表)流式TTL值收到数据包的跳数计算t0-t。然后计算跳数路径后检查条件 |
检查路径长度(TTL探针的跳数计算存储消息- TTL的跳数,测量当前消息)=变量阈值(0到数量的多播路径)& & < = 30; |
这个条件是验证TTL值如果分化值较小30比一个合法的途径。但在某些情况下可以跳的比平均变量阈值之间也计算在每一跳的多播路径。如果多播的回答是那么这个条件应该超过一个阈值被激活。从这个大跳多路径解决方案也是可行的形成(HCF机制。现在如果发现上述条件是正确的比其他的包作为一个合法的包,这是一个欺骗数据包。此信息转发给每一个邻居,然后更新路由表和HCF值在每个节点和设备。 |
实现所需的系统首先创建一个网络使用节点和上述定义模拟所需的配置。系统内容执行通信的移动节点和它们是免费的。每次当路由发现开始RREQ数据包发送和接收节点的邻居节点网络。第一次节点发送一个RREQ其邻居节点时,节点发送一个数据包RREP数据包的节点发送RREQ包然后创建第一次会议。实现上述发展解决方案使用NS2模拟器及其下面的详细过程聪明的算法。 |
算法 |
(我)发送多播探测消息 |
(2)回复多播探测消息(路由跳数1、路由跳数2,……路由跳数3) |
(3)创建跳计数表在主机(IP地址、跳数和低电平中断定时器) |
(iv)探针消息回复有时间限制(路径存在)其他无效的路径 |
(v)应用跳计数过滤(欺骗数据包检查或不是) |
(vi)跳数=初始TTL值-最终TTL值 |
(七)检查跳数基于港口服务 |
(八)选择端口号有各自的TTL最低高于当前的TTL大的值 |
(ix)跳数可以计算接收到的数据包如下:(跳数)= t0−t。例如,当一个主机接收数据包TTL值为120 (t = 120)表1的最小数量大于t是128 (t0 = 128)。因此,跳数是8 (128−120 = 8)。 |
(x)跳距离源节点= 255(默认初始值)流式TTL值 |
(xi)检查路径长度(TTL探针的跳数计算存储消息- TTL的跳数,测量当前消息)=变量阈值(0到数量的灵药把路径)& & < = 30;包是合法的; |
(十二)其他 |
(十三)包欺骗; |
(十四)通知其他更新报警信息(攻击确认) |
(十五)如果< 30包的区别是合法的,否则欺骗 |
(十六)通知其他更新报警信息(攻击确认) |
绩效评估的因素 |
为了测量和比较的表现提出UHCF计划,继续采用这三个性能指标,工作首先是包交货率(PDR)定义的比率目标节点收到的数据包的数量由源节点发送的数据包的数量。第二是路由开销(RO)定义的比例与路由相关的传输量如RREQ RREP, ACK, 2 ACK, S-ACK等。第三是吞吐量使系统在传输数据包的有效性。拟议的机制可以能够识别基于他们的攻击类型。这可以防止任何损害或包之前下降。进一步可以扩展到更多的基于网络的密度参数。该算法也可以扩展到识别和防止更多的网络层攻击。模拟方法,提出场景是由编写TCL脚本(工具命令语言)的15节点创建指定覆盖和传输功率。额外的脚本文件中定义的组件也如天线类型、路由协议和队列类型。每个节点分配能量百分比。 |
表:模拟环境 |
在未来的结果将显示方案的有效性。网络仿真,有几个性能指标用于评估性能。未来仿真目的这项工作将使用七个性能指标显示预期的结果。结果绘制使用NS2的Xgraph效用。 |
图1:模拟环境和UHCF的场景 |
PDR(包交货率)图 |
包交货率的比例是在目的地的数据包数量从源发送的数据包数量。性能会更好当包交货率很高。 |
图1:比较PDR UHCF提议和现有的比例 |
图总结:随着PDR比率是用来识别方法的性能使用数据包交付配给。这是发送的数据包数量的定量对接收到的数据包的数量。在理想条件应该尽可能的高。比较UHCF的建议工作,上面的图表解释结果比现有的方法作为改善PDR配给。 |
吞吐量——它是一种网络的维参数使信道容量的一部分用于有用的传播仿真开始时即选择一个目的地。、信息数据包是否正确地送到目的地。 |
图2:比较UHCF提议和现有的AODV的吞吐量 |
图总结:吞吐量测量传输效率的成功交付数据包在单位时间内指定的信道带宽。上面的图表显示了建议的有效性的方法虽然比较它与现有的。图解释常数吞吐量数情况下的证明方法。 |
路由开销负载——路由负载路由数据包的总数的比率在目的地收到的数据包的总数。控制交通生成的数量(比特)每数据流量交付(位)。它应采取的额外负载开始在执行建议的方法比正常协议加载系统的考虑因素。 |
图3:比较UHCF提出的和现有的AODV路由开销 |
图总结:以上图验证其结果的最小路由开销建议的方法。它还表明,使用该方法的复杂性相比,现有的非常少。 |
由上述结果基于图测量,建议的方法是非常少的能源需求相比,现有的机制。的方法是证明模拟的总体能源需求。减少能源消耗还增加了整个网络的生命周期。 |
结果分 |
1。UHCF持续波动的检出率在99%的最优值是一个好迹象的信息包过滤技术。这个结果是HCF和TTL的结果已阻止IP欺骗攻击的最大。 |
2。受害者服务器不能重载与大量的数据包洪水可能导致网络堵塞和服务器陷入困境。但是,UHCF技术可以处理数据包的洪水,实现分配的方式可以使用30多的中间环节。 |
3所示。不是所有数据包都在受害者服务器检查现有HCF技术。但是,在提出UHCF技术所有数据包都检查中间跳数的概率问题。的行为。 |
工作的好处 |
主要工作领域的分类本身在MANET IP欺骗。IP欺骗通常与恶意网络活动有关,如分布式拒绝服务(DDoS)攻击,阻止合法的访问通过耗尽受害者服务器或饱和存根网络访问互联网的链接。使用IP地址之间的映射和hop-counts,服务器可以区分从合法的欺骗IP数据包。在此基础上观察,一种新的过滤技术,被称为跳跃数过滤(HCF)构建一个精确的IP-to-hop-count映射表检测和丢弃欺骗这里提出了IP数据包。 |
在应用上述建议方法有一些预期利益的措施: |
•早期和有效的检测恶意行为的基础上,确定参数。 |
•延迟宽容的检测从而减少数据损失的概率。 |
•及时触发攻击检测使用性能检查操作,减少路由开销。 |
•新节点在网络行为分析与以前没有参与。 |
•定期监测突然转换识别和误导节点检测。 |
•识别恶意节点在初始阶段本身并立即删除,不能参加进一步处理。 |
结论 |
在这工作一个小说更新跳计数过滤(UHCF)系统,提出了创建的问题,因为失败的解释和嘲笑IP数据包。HCF分离能力的概述需要经过美国的种族隔离的包从嘲笑包裹。推荐的方法是区分DDoS攻击装备及其变化在早期阶段的信息交流,因此降低了不幸和袭击事件的可能性。方法正在TTL意图作为工作的关键参数和提高当前的问题,例如,多播课程、制造等等。这里的反弹统计去年TTL自尊和自尊的区别开始TTL尊重。反正现在的一些问题待解决的结果是被提议的方法建议。在开始的工作方法似乎准备承认欺骗IP包和更高的准确性和更低的计算多方面的性质。 |
引用 |
- c, h·王,kg。Shin¢跳数过滤:一个有效的防御欺骗DDoS流量一个¢ACM, doi: 1581137389/03/0010, 2003年10月。
- s Rana1和t . m . Bansod¢IP欺骗攻击检测使用基于路由信息一个¢,在国际期刊充分预示计算机工程与技术先进,ISSN: 2278 - 1323,卷1,问题4,2012年6月。
- 哇,美国胡锦涛和c·j·米切尔,¢恶意攻击ad hoc网络路由协议一个¢,在伦敦大学皇家霍洛威学院。
- b . r .情郎,b . Sahoo¢减轻DDoS攻击和节省计算时间使用概率方法和HCF方法一个¢,IEEEInternational预先计算会议(2009年反腐败大会,doi: 978 - 1 - 4244 - 1888 - 6/08 /, 2008。
- p . Sanjeevi抗议;Nallakaruppan和美国SenthilKumaran¢移动互联网上的拒绝服务攻击的检测协议的节点一个¢inIJARCSSE, ISSN: 128 x 2277卷3,问题5,2013年5月.pp 214 - 217
- e·k·约翰和s Thaseen¢高效的IP欺骗在网络防御系统一个¢ICAIT, doi: 0.5121 / csit.2012.2416, 2012。185 - 193页
- 诉Keermic,¢检查DNS流量交通为目的的僵尸网络检测一个¢,GEANT3 JRA2 T4内部交付,2011。
- c·r·克里希纳博士r . Maheshwari和¢缓解DDoS攻击使用基于概率分布的过滤和圆TripTime跳计数一个¢,在国际工程研究与技术杂志》(IJERT), ISSN: 2278 - 0181,卷,2期7 - 2013年7月。1135 - 1140页
- s .詹德g·阿米蒂奇和p .分支,¢秘密渠道在IP生存时间字段一个¢,斯文本科技大学。
- c . h . Wang Jin和k . g . Shin A¢防御欺骗IP流量使用跳跃数过滤一个¢,IEEE / ACM事务的网络,doi: 10.1109 / TNET.2006.890133,没有体积。15日. .1,2007年2月。Pp 40-53
- s . Medidi m . Medidi和s Gavini¢检测移动ad hoc网络数据包处理不当一个¢,在华盛顿州立大学,NSF Grantnumber CNS 0454416。
- Gergely, l . Buttyan, l·多拉¢行为不端的路由器的链路状态路由检测无线网状网络一个¢,IEEE事务,doi: 978 - 1 - 4244 - 7265 - 9/10, 2010。
- y Rebahi, V。支持c·西蒙斯和E d . Sisalem,¢安全:确保pAcketForwarding特设网络一个¢FraunhoferFokus,柏林,德国。
- s . j .邓普顿k·e·莱维特¢检测欺骗数据包一个¢,DARPA IA&S格兰特号码:30602 - 00 - c - 0201,加州大学戴维斯校区电脑科学。
- s . Akhter j . Myers c·鲍恩s Ferzetti p . Belko和诉Hnatyshin¢建模DDoS攻击IP欺骗和跳数DefenseMeasure同时采用OPNET建模者使用一个¢,罗文大学计算机科学系。
- r·山田和s Goto¢使用异常来检测恶意IP数据包TTL值学报》上的一个¢亚太先进的网络(跨越山川),ISSN 2227 - 3026 . doi: 10.7125 / APAN.34.4卷34岁2013.便士。27-34。
- s . Lagishetty p . Sabbu和k . Srinathan¢DMIPS——对IP欺骗防御机制一个¢,斯普林格出版社,ACISP BerlinHeidelberg, 2011。页276 - 291,
- r·陈j . m .公园和r .率领¢跟踪:防御分布式拒绝服务攻击的新方法一个¢,TechnicalReport TR-ECE-06-02,电气和计算机工程的部门,2006年2月。
- Poddar G M和N Rastogi教授,¢UHCF:更新跳跃数过滤器使用TTL探测和欺骗PacketSeparation不同阈值一个¢,在国际期刊的新兴管理技术研究ISSN: 2278 - 9359,第三,第3期,2014年4月。
|