所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

对manet攻击的回顾

Gagandeep考尔1纳夫迪普·考尔博士2
  1. 印度Fatehgarh Sahib, Sri Guru Granth Sahib世界大学计算机科学M-Tech学生
  2. 计算机科学系主任,Sri Guru Granth Sahib世界大学,Fatehgarh Sahib,印度
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

移动自组织网络(Mobile Ad-hoc Network, MANET)是世界上最常用的网络,因为它可以在没有固定网络的情况下相互通信。每个移动节点可以自由地向任何方向移动,并改变与其他设备的链接。安全性是自组织网络的重要组成部分。由于其拓扑结构是动态的,没有集中的基础设施,资源受限,安全性有限,容易受到各种攻击,黑洞和灰洞攻击就是其中之一。恶意节点谎称自己拥有到达目的地址的最短路径,错误地响应路由请求并丢弃所有接收报文。本文讨论了针对AODV路由协议的各种攻击。其基本目的是研究各种攻击及其对网络的影响,从而预测攻击类型并从攻击中恢复。

关键字

马奈,aodv, ns2,攻击,黑洞

介绍

移动自组网(Mobile Ad-hoc Network, MANET)[15]可以定义为移动节点的集合。它不依赖于任何固定的基础设施。由于它是一个无基础设施的网络,网络中的移动节点之间动态地设置路径来传输从源到目的的数据包,是一个自配置的网络。MANET可应用于战场通信、紧急救援场景、灾区和户外活动等不同领域。MANET的本质是一个动态变化的过程,由于其动态变化的过程容易受到大范围的攻击。MANET是一种多跳无线网络,它是由移动节点的积累动态形成的,没有集中协调器的帮助。由于无线电传播范围有限,每个移动节点只有有限的信息,例如自己的ID和一跳邻居的介质访问控制(MAC)地址。因此,如果两个节点不在无线电传播范围内,则需要通过一个或多个中间节点进行多跳转发。随着无线技术性能的不断提高,便携式计算平台和小型无线设备成为我们日常生活中不可缺少的设备。便携式设备的使用受到其能量的限制,使得节能成为便携式设备及其应用的最关键问题。

AODV路由协议

AODV (Ad Hoc On-Demand Distance Vector)路由协议[14]是针对动态链路条件的DSDV协议的改进。Ad-hoc网络中的每个节点都维护一个路由表,其中包含到特定目的地的路由信息。当一个包要由一个节点发送时,它首先检查它的路由表,以确定到达目的地的路由是否已经可用。如果是,则使用该路由将数据包发送到目的地。如果路由不可用或之前输入的路由未激活,则节点启动路由发现过程。RREQ (Route Request)报文由节点广播。每个接收到RREQ包的节点首先检查它是否是该包的目的地,如果是,它会发回一个RREP(路由应答)包。如果它不是目的地,那么它检查它的路由表,以确定它是否有到目的地的路由。如果不是,它通过广播将RREQ包转发给它的邻居。如果它的路由表确实包含一个到目的地的条目,那么下一步是比较它的路由表中的“目的地序列”编号与RREQ数据包中的数字。 This Destination Sequence number is the sequence number of the last sent packet from the destination to the source. If the destination sequence number present in the routing table is lesser than or equal to the one contained in the RREQ packet, then the node relays the request further to its neighbours. If the number in the routing table is higher than the number in the packet, it denotes that the route is a ‘fresh route’ and packets can be sent through this route. This intermediate node then sends a RREP packet to the node through which it received the RREQ packet. The RREP packet gets relayed back to the source through the reverse route. The source node then updates its routing table and sends its packet through this route. During the operation, if any node identifies a link failure it sends a RERR (Route Error) packet to all other nodes that uses this link for their communication to other nodes.

相关工作

H. Deng[2]提出了在MANET中检测单个黑洞节点的方法。在这种方法中,中间节点发送RREP消息和下一跳信息。源节点得到此信息后,再向下一跳节点发出请求,验证自己是否有到中间节点的路由。如果路由存在,则中间节点是可信的,源节点将通过该可信节点发送数据包。否则,将丢弃中间节点的应答消息,并广播告警消息,将被检测节点与网络隔离。这种方法增加了端到端延迟和路由开销。如果黑洞节点作为一个组试图丢弃数据包,这种方法效率很低。
Mohammad Al-Shurman[3]提出了避免黑洞攻击的两种方法。根据第一种解决方案,源节点通过查找到目的地的多条路由来验证路由的有效性。它等待来自两个以上节点的RREP数据包到达。当源节点收到RREP报文,且到达目的地址的路由存在共享跳数时,源节点可以识别安全路由。该方法会导致路由延迟。第二种解决方案是将最后一个数据包发送的序列号和最后一个数据包接收的序列号存储在一个表中。当一个节点收到另一个节点的回复消息时,它检查最后发送和接收的序列号。如果不匹配,则广播ALARM报文,表示黑洞节点存在。这种机制是可靠的和更快的,没有开销。
LathaTamilselvan[8]提出了一种解决方案,源节点在预定义的时间段内等待来自其他邻近节点的响应,其中包括下一跳详细信息。超时后,它首先在CRRT(收集路由应答表)表中检查是否有重复的下一跳节点。在应答路径中,如果存在重复的下一跳节点,则认为恶意路径的几率有限或路径正确。该解决方案增加了延迟,并且查找重复下一跳的过程是额外的开销。
MahaAbdelhaq, Sami Serhan, RaedAlsaqour和Rosilah Hassan[9]对论文[13]中使用源入侵检测(SID)方法的解决方案进行了改进。SID机制被证明是小型MANET的可行解决方案,但当该机制应用于大型MANET时,源节点和中间节点之间的距离较长,那么上述解决方案就不足够了。此外,如果源节点和中间节点之间的距离较长,会导致路由发现周期延迟较长,从而导致网络整体性能下降。针对SID安全路由机制存在的不足,提出了一种新的本地入侵检测(Local Intrusion Detection, LID)安全路由机制,允许攻击者在本地进行检测;这意味着当可疑的中间节点向源节点单播RREP时,执行检测过程的是前一个节点,而不是源节点。
YiebeltalFantahunAlem,赵晨轩[5]提出了一种利用异常检测(IDAD)技术来防止黑洞攻击的入侵检测方法。IDAD假设可以监视用户或系统的每个活动,并且可以从正常活动中识别入侵者的异常活动。因此,通过识别异常活动,可以检测到可能的入侵并隔离冲突。为此,需要为一个IDAD提供一组预先收集的意外活动,称为审计数据。一旦收集了审计数据并将其提供给IDAD系统,IDAD系统就可以动态地将主机的每个活动与审计数据进行比较。如果主机(节点)的任何活动与审计数据中列出的活动相似,则IDAD系统通过禁止进一步的交互来隔离特定的节点。它最大限度地减少了额外的路由数据包,从而最大限度地减少了网络开销,促进了更快的通信。
S.Marti, T.J.Giuli, K.lai和m.b reb0提出了看门狗/路径者,作为使用DSR协议解决MANET中自私(或“行为不当”)节点问题的解决方案。看门狗(Watchdog)方法用于检测行为异常的节点,将自私节点与网络操作隔离,从而对入侵进行响应。看门狗运行在每个节点上。当一个节点转发一个包时,节点的看门狗模块验证路径上的下一个节点也这样做。看门狗通过在混杂模式下侦听下一个节点的传输来实现这一点。如果报文没有被下一个节点转发,则认为该节点行为异常,并被上报。路径评估模块利用看门狗产生的信息选择更好的路由来发送数据包,避免了自私节点。K. Lakshmi增强了AODV协议。在AODV协议中,目的序列号是与每条路由相关联的32位整数,用于决定某条路由的新鲜度。如果序列号最大,则路由足够新鲜。 In this method, all the sequence numbers mentioned in RREP packet is stored along with the corresponding node ID in a RR-table (Route Request). Then, if the first destination sequence number in table is much greater than the sequence number of source node. That node will be identified as malicious node and the entry will be immediately removed from the table. The proposed solution also maintains the identity of the malicious node as MN-Id, hence enabling to discard the control messages from that node. Additionally, there is no need to forward the control messages from that malicious node. Moreover, in order to maintain freshness, the RR-Table is flushed once a route request is chosen from it.

马奈的攻击

黑洞攻击

在这种攻击[9]中,攻击者发布了一个针对所有目的地的零度量,导致它周围的所有节点都将数据包路由到它。虚假路由信息是由恶意节点发送的,它声称自己有最优路由,导致其他正常节点通过该恶意节点路由数据包。破坏节点收到的所有报文都被丢弃,不再正常转发。
在黑洞攻击中,恶意节点可能会在路由过程中通告一条到目的地的新路径。节点的意图可能是干扰寻径过程或解释发送到目的地的包。例如,在AODV中,攻击者可以向发起节点发送一个虚假的RREP(包括一个伪造的目的地序列号,它被伪造成等于或大于RREQ中包含的数字),声称它有足够新鲜的路由到目的节点,从而导致发起节点选择经过破坏节点的路由,从而导致所有流量都被攻击者路由。因此,攻击者可以滥用或丢弃流量。恶意节点在数据路由中的适应方法是不同的。下图显示了黑洞问题是如何产生的,此时节点“A”想要向节点“D”发送数据包并启动路由发现过程。因此,如果节点“C”是一个恶意节点,那么一旦它收到RREQ数据包,它就会声称它有到指定目的地的活动路由。然后,它将在任何其他节点之前将响应发送到节点“A”。这样,节点A就会认为这是主动路由,主动路由发现就完成了。节点“A”将忽略所有其他应答,并开始将数据包播种到节点“C”。 In this way all the data packet will be lost consumed or lost [13].

Gray-hole攻击

这种攻击也被称为路由错误行为攻击,它会导致数据包丢弃。这是一个两阶段的阶段。在第一个阶段,节点宣称自己有到达目的地的有效路由,而在第二个阶段,节点以一定的概率丢弃截获的数据包。Grayhole攻击分为两个阶段:
阶段1:
恶意节点利用AODV协议发布自己拥有到目的节点的有效路由,目的是中断虚假路由的数据包。
阶段2:
在这一阶段,节点已经以一定概率丢弃了中断报文,Grayhole攻击的检测是一个困难的过程。通常在Grayhole攻击中,攻击者的恶意行为会持续一段时间,直到数据包被丢弃,然后切换到正常行为。正常节点和攻击者都是一样的。由于这种行为,很难在网络中找出这种攻击。Grayhole攻击的另一个名称是节点行为不端的攻击[12]。

洪水袭击

在泛洪攻击[9]中,攻击者耗尽网络资源(如带宽),消耗节点资源(如计算和电池电量)或中断路由操作,导致网络性能严重下降。例如,在AODV协议中,恶意节点可以在短时间内向网络中不存在的目的节点发送大量rreq。因为没有人会回复rreq,这些rreq将淹没整个网络。因此,所有节点的电池电量以及网络带宽都将被消耗,并可能导致拒绝服务。

虫洞攻击

在虫洞攻击[14]中,恶意节点在网络中的一个位置接收数据包,并将它们隧道到网络中的另一个位置,在那里这些数据包被重新发送到网络中。这两个相互勾结的攻击者之间的隧道被称为虫洞。它可以通过两个相互勾结的攻击者之间的有线链路建立,也可以通过单个远程无线链路建立。在这种形式的攻击中,攻击者甚至可以为由于无线电通道的广播性质而不是指向自己的数据包创建一个虫洞。

勒索

勒索攻击[9]是由于缺乏真实性而引起的,它允许任何节点破坏其他节点的合法信息。节点通常将感知到的恶意节点信息保存在黑名单中。这种攻击与使用机制识别恶意节点和传播试图将攻击者列入黑名单的消息的路由协议有关。攻击者可以编造这样的报告消息,并告诉网络中的其他节点将该节点添加到他们的黑名单中,并将合法节点从网络中隔离出来。

结论及未来工作

随着移动自组网(manet)使用的增加,移动自组网的安全性也变得越来越重要。由于manet的动态拓扑结构,路由协议容易受到各种DoS攻击。在本文中,我们可以看到针对移动自组织网络的各种类型的攻击。本文概述了在设计自组织网络安全措施时可以考虑的各种攻击的特征。通过研究这些攻击及其特征,可以设计新的安全措施或协议来保护自组织网络。

数字一览

图1 图2
图1 图2

参考文献
















全球科技峰会