关键字 |
马奈,aodv, ns2,攻击,黑洞 |
介绍 |
移动自组网(Mobile Ad-hoc Network, MANET)[15]可以定义为移动节点的集合。它不依赖于任何固定的基础设施。由于它是一个无基础设施的网络,网络中的移动节点之间动态地设置路径来传输从源到目的的数据包,是一个自配置的网络。MANET可应用于战场通信、紧急救援场景、灾区和户外活动等不同领域。MANET的本质是一个动态变化的过程,由于其动态变化的过程容易受到大范围的攻击。MANET是一种多跳无线网络,它是由移动节点的积累动态形成的,没有集中协调器的帮助。由于无线电传播范围有限,每个移动节点只有有限的信息,例如自己的ID和一跳邻居的介质访问控制(MAC)地址。因此,如果两个节点不在无线电传播范围内,则需要通过一个或多个中间节点进行多跳转发。随着无线技术性能的不断提高,便携式计算平台和小型无线设备成为我们日常生活中不可缺少的设备。便携式设备的使用受到其能量的限制,使得节能成为便携式设备及其应用的最关键问题。 |
AODV路由协议 |
AODV (Ad Hoc On-Demand Distance Vector)路由协议[14]是针对动态链路条件的DSDV协议的改进。Ad-hoc网络中的每个节点都维护一个路由表,其中包含到特定目的地的路由信息。当一个包要由一个节点发送时,它首先检查它的路由表,以确定到达目的地的路由是否已经可用。如果是,则使用该路由将数据包发送到目的地。如果路由不可用或之前输入的路由未激活,则节点启动路由发现过程。RREQ (Route Request)报文由节点广播。每个接收到RREQ包的节点首先检查它是否是该包的目的地,如果是,它会发回一个RREP(路由应答)包。如果它不是目的地,那么它检查它的路由表,以确定它是否有到目的地的路由。如果不是,它通过广播将RREQ包转发给它的邻居。如果它的路由表确实包含一个到目的地的条目,那么下一步是比较它的路由表中的“目的地序列”编号与RREQ数据包中的数字。 This Destination Sequence number is the sequence number of the last sent packet from the destination to the source. If the destination sequence number present in the routing table is lesser than or equal to the one contained in the RREQ packet, then the node relays the request further to its neighbours. If the number in the routing table is higher than the number in the packet, it denotes that the route is a ‘fresh route’ and packets can be sent through this route. This intermediate node then sends a RREP packet to the node through which it received the RREQ packet. The RREP packet gets relayed back to the source through the reverse route. The source node then updates its routing table and sends its packet through this route. During the operation, if any node identifies a link failure it sends a RERR (Route Error) packet to all other nodes that uses this link for their communication to other nodes. |
相关工作 |
H. Deng[2]提出了在MANET中检测单个黑洞节点的方法。在这种方法中,中间节点发送RREP消息和下一跳信息。源节点得到此信息后,再向下一跳节点发出请求,验证自己是否有到中间节点的路由。如果路由存在,则中间节点是可信的,源节点将通过该可信节点发送数据包。否则,将丢弃中间节点的应答消息,并广播告警消息,将被检测节点与网络隔离。这种方法增加了端到端延迟和路由开销。如果黑洞节点作为一个组试图丢弃数据包,这种方法效率很低。 |
Mohammad Al-Shurman[3]提出了避免黑洞攻击的两种方法。根据第一种解决方案,源节点通过查找到目的地的多条路由来验证路由的有效性。它等待来自两个以上节点的RREP数据包到达。当源节点收到RREP报文,且到达目的地址的路由存在共享跳数时,源节点可以识别安全路由。该方法会导致路由延迟。第二种解决方案是将最后一个数据包发送的序列号和最后一个数据包接收的序列号存储在一个表中。当一个节点收到另一个节点的回复消息时,它检查最后发送和接收的序列号。如果不匹配,则广播ALARM报文,表示黑洞节点存在。这种机制是可靠的和更快的,没有开销。 |
LathaTamilselvan[8]提出了一种解决方案,源节点在预定义的时间段内等待来自其他邻近节点的响应,其中包括下一跳详细信息。超时后,它首先在CRRT(收集路由应答表)表中检查是否有重复的下一跳节点。在应答路径中,如果存在重复的下一跳节点,则认为恶意路径的几率有限或路径正确。该解决方案增加了延迟,并且查找重复下一跳的过程是额外的开销。 |
MahaAbdelhaq, Sami Serhan, RaedAlsaqour和Rosilah Hassan[9]对论文[13]中使用源入侵检测(SID)方法的解决方案进行了改进。SID机制被证明是小型MANET的可行解决方案,但当该机制应用于大型MANET时,源节点和中间节点之间的距离较长,那么上述解决方案就不足够了。此外,如果源节点和中间节点之间的距离较长,会导致路由发现周期延迟较长,从而导致网络整体性能下降。针对SID安全路由机制存在的不足,提出了一种新的本地入侵检测(Local Intrusion Detection, LID)安全路由机制,允许攻击者在本地进行检测;这意味着当可疑的中间节点向源节点单播RREP时,执行检测过程的是前一个节点,而不是源节点。 |
YiebeltalFantahunAlem,赵晨轩[5]提出了一种利用异常检测(IDAD)技术来防止黑洞攻击的入侵检测方法。IDAD假设可以监视用户或系统的每个活动,并且可以从正常活动中识别入侵者的异常活动。因此,通过识别异常活动,可以检测到可能的入侵并隔离冲突。为此,需要为一个IDAD提供一组预先收集的意外活动,称为审计数据。一旦收集了审计数据并将其提供给IDAD系统,IDAD系统就可以动态地将主机的每个活动与审计数据进行比较。如果主机(节点)的任何活动与审计数据中列出的活动相似,则IDAD系统通过禁止进一步的交互来隔离特定的节点。它最大限度地减少了额外的路由数据包,从而最大限度地减少了网络开销,促进了更快的通信。 |
S.Marti, T.J.Giuli, K.lai和m.b reb0提出了看门狗/路径者,作为使用DSR协议解决MANET中自私(或“行为不当”)节点问题的解决方案。看门狗(Watchdog)方法用于检测行为异常的节点,将自私节点与网络操作隔离,从而对入侵进行响应。看门狗运行在每个节点上。当一个节点转发一个包时,节点的看门狗模块验证路径上的下一个节点也这样做。看门狗通过在混杂模式下侦听下一个节点的传输来实现这一点。如果报文没有被下一个节点转发,则认为该节点行为异常,并被上报。路径评估模块利用看门狗产生的信息选择更好的路由来发送数据包,避免了自私节点。K. Lakshmi增强了AODV协议。在AODV协议中,目的序列号是与每条路由相关联的32位整数,用于决定某条路由的新鲜度。如果序列号最大,则路由足够新鲜。 In this method, all the sequence numbers mentioned in RREP packet is stored along with the corresponding node ID in a RR-table (Route Request). Then, if the first destination sequence number in table is much greater than the sequence number of source node. That node will be identified as malicious node and the entry will be immediately removed from the table. The proposed solution also maintains the identity of the malicious node as MN-Id, hence enabling to discard the control messages from that node. Additionally, there is no need to forward the control messages from that malicious node. Moreover, in order to maintain freshness, the RR-Table is flushed once a route request is chosen from it. |
马奈的攻击 |
黑洞攻击 |
在这种攻击[9]中,攻击者发布了一个针对所有目的地的零度量,导致它周围的所有节点都将数据包路由到它。虚假路由信息是由恶意节点发送的,它声称自己有最优路由,导致其他正常节点通过该恶意节点路由数据包。破坏节点收到的所有报文都被丢弃,不再正常转发。 |
在黑洞攻击中,恶意节点可能会在路由过程中通告一条到目的地的新路径。节点的意图可能是干扰寻径过程或解释发送到目的地的包。例如,在AODV中,攻击者可以向发起节点发送一个虚假的RREP(包括一个伪造的目的地序列号,它被伪造成等于或大于RREQ中包含的数字),声称它有足够新鲜的路由到目的节点,从而导致发起节点选择经过破坏节点的路由,从而导致所有流量都被攻击者路由。因此,攻击者可以滥用或丢弃流量。恶意节点在数据路由中的适应方法是不同的。下图显示了黑洞问题是如何产生的,此时节点“A”想要向节点“D”发送数据包并启动路由发现过程。因此,如果节点“C”是一个恶意节点,那么一旦它收到RREQ数据包,它就会声称它有到指定目的地的活动路由。然后,它将在任何其他节点之前将响应发送到节点“A”。这样,节点A就会认为这是主动路由,主动路由发现就完成了。节点“A”将忽略所有其他应答,并开始将数据包播种到节点“C”。 In this way all the data packet will be lost consumed or lost [13]. |
Gray-hole攻击 |
这种攻击也被称为路由错误行为攻击,它会导致数据包丢弃。这是一个两阶段的阶段。在第一个阶段,节点宣称自己有到达目的地的有效路由,而在第二个阶段,节点以一定的概率丢弃截获的数据包。Grayhole攻击分为两个阶段: |
阶段1: |
恶意节点利用AODV协议发布自己拥有到目的节点的有效路由,目的是中断虚假路由的数据包。 |
阶段2: |
在这一阶段,节点已经以一定概率丢弃了中断报文,Grayhole攻击的检测是一个困难的过程。通常在Grayhole攻击中,攻击者的恶意行为会持续一段时间,直到数据包被丢弃,然后切换到正常行为。正常节点和攻击者都是一样的。由于这种行为,很难在网络中找出这种攻击。Grayhole攻击的另一个名称是节点行为不端的攻击[12]。 |
洪水袭击 |
在泛洪攻击[9]中,攻击者耗尽网络资源(如带宽),消耗节点资源(如计算和电池电量)或中断路由操作,导致网络性能严重下降。例如,在AODV协议中,恶意节点可以在短时间内向网络中不存在的目的节点发送大量rreq。因为没有人会回复rreq,这些rreq将淹没整个网络。因此,所有节点的电池电量以及网络带宽都将被消耗,并可能导致拒绝服务。 |
虫洞攻击 |
在虫洞攻击[14]中,恶意节点在网络中的一个位置接收数据包,并将它们隧道到网络中的另一个位置,在那里这些数据包被重新发送到网络中。这两个相互勾结的攻击者之间的隧道被称为虫洞。它可以通过两个相互勾结的攻击者之间的有线链路建立,也可以通过单个远程无线链路建立。在这种形式的攻击中,攻击者甚至可以为由于无线电通道的广播性质而不是指向自己的数据包创建一个虫洞。 |
勒索 |
勒索攻击[9]是由于缺乏真实性而引起的,它允许任何节点破坏其他节点的合法信息。节点通常将感知到的恶意节点信息保存在黑名单中。这种攻击与使用机制识别恶意节点和传播试图将攻击者列入黑名单的消息的路由协议有关。攻击者可以编造这样的报告消息,并告诉网络中的其他节点将该节点添加到他们的黑名单中,并将合法节点从网络中隔离出来。 |
结论及未来工作 |
随着移动自组网(manet)使用的增加,移动自组网的安全性也变得越来越重要。由于manet的动态拓扑结构,路由协议容易受到各种DoS攻击。在本文中,我们可以看到针对移动自组织网络的各种类型的攻击。本文概述了在设计自组织网络安全措施时可以考虑的各种攻击的特征。通过研究这些攻击及其特征,可以设计新的安全措施或协议来保护自组织网络。 |
|
数字一览 |
|
|
图1 |
图2 |
|
|
参考文献 |
- c·e·珀金斯和p·巴格瓦特。,“Highly Dynamic Destination-Sequenced Distance Vector Routing (DSDV) for Mobile Computers”.
- C. E.珀金斯和E. M.罗耶,“即席按需距离向量路由”。
- DanaiChasaki和Tilman Wolf,“安全MANET中路径记录技术的评估”。
- 田虹和沈虹,“基于多播的网络内部损失性能推理”,第7届国际并行架构、算法和网络研讨会论文集,中国香港,Vol.6 pp. 288-293, 2004年5月。
- Dr.S.S.Tyagi和Aarti,“MANET的研究:特征、挑战、应用和安全攻击”,《国际计算机科学与软件工程高级研究杂志》,第3卷,第5期,2013年5月。
- 国际计算机网络与无线通信学报(IJCNWC), ISSN: 2250-3501 Vol.2, no . 6, 2012年12月
- 李贝赫,王杰,张国强。用覆盖套接字编程覆盖网络。第5期COST 264网络群通信研讨会,LNCS 2816, Vol.7,Issue 4, pp. 242-253, 2003年9月。
- LathaTamilselvan和V Sankarnarayana,“MANET中黑洞攻击的预防”,网络杂志,2008年第3卷,第5期,第13-20页。
- Manjit Singh和GaganpreetKaur,“MANET攻击的调查”国际计算机科学与软件工程高级研究杂志,第3卷,第6期,2013年6月。
- N. G. Duffield和F. Lo Presti,“从测量到端延迟协方差的网络断层扫描”,IEEE/ACM网络学报,第12卷,第6期,第978-992页,2004年12月。
- S.Marti, T.J.Giuli, K.lai和m.b rebrech,“缓解移动自组织网络中的路由错误行为”,第6期mobicom, 2000年8月。
- VineethaS。杨晓明,陈晓明,“基于集群的多播密钥管理的性能分析”,《计算机与通信》,2013年4月,第4卷,第4期,第1-14页。
- Sheenu Sharma和Dr. Roopam Gupta,“移动自组织网络中黑洞攻击的模拟研究”
- Abhay Kumar Rai, Rajiv RanjanTewari&Saurabh Kant Upadhyay,“综合MANET-Internet通信的不同类型攻击”
- 陈志伟,陈志伟,“基于网络的计算机网络灰洞攻击研究”,计算机工程学报,Vol.2, no . 6, 2012年12月,ISSN: 2150 -3501。
|