所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

信任意识到路由方案的框架

g . Priyadharshini。,M.Parimala
计算机科学系助理教授,Dhanalakshmi Srinivasan艺术与科学学院对于女性来说,Perambalur Tamilnadu、印度。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

无线传感器网络(网络)是理想的候选人申请报告检测到感兴趣的事件,如军事侦察和森林火灾监测。传感器网络节点由电池驱动的先生,非常有限的处理能力,网络中的多跳路由往往成为恶意攻击的目标。攻击者节点可能会损害身体,创建交通事故看似有效的传输,下降或误导消息路线,或果酱通过创建无线电干扰的通信通道。关注的攻击对手误导网络流量通过身份欺骗重演路由信息。基于身份欺骗,对手有能力发射有害和难以探测攻击路由,如选择性转发,虫洞攻击,天坑和女巫攻击的攻击。在这个项目的目的是保护网络免受有害攻击利用路由信息的回放,所以设计和实施了一个健壮的trustaware路由框架,TARF,在无线传感器网络安全路由解决方案。基于资源受限的网络的独特特点,TARF以诚信为中心的设计和能源效率。

关键字

基础上,虫洞攻击,天坑攻击

介绍

领域的网络,网络安全领域的规定和政策网络管理员采取的预防和监控未经授权的访问、滥用、修改、或否定的计算机网络和网络资源。网络安全涉及到授权访问数据的网络,这是由网络管理员控制。用户chooseor分配一个ID和密码或其他身份验证信息,让他们获得信息和项目在他们的权威。网络安全包括各种计算机网络,公共和私人,在日常工作中使用进行交易和通信企业、政府机构和个人。网络可以是私有的,比如在一个公司,和其他可能向公众开放访问。网络安全涉及到组织、企业和其他类型的机构。
anomaly-based入侵检测系统也可以监控网络和交通意外(可疑的)内容或行为和其他异常保护资源,如从拒绝服务攻击或雇员在奇怪的时间访问文件。网络上的各个事件发生可能对审计记录,为以后的高级分析。使用网络可能发生两个主机之间的通信加密保持隐私。
拒绝服务攻击(DoS攻击)是一个试图使其预期用户的计算机资源不可用。分布式拒绝服务(DDoS)攻击是一个大量的妥协系统攻击一个目标,造成拒绝服务的用户目标系统。传入的消息到目标系统的洪水迫使它关闭,从而拒绝服务系统合法用户。
在一个典型的DDoS攻击,黑客利用漏洞在一个计算机系统,使之DDoS的主人。从主系统入侵者识别和与其他系统通信,可以妥协。入侵者加载破解工具在互联网上多个有时成千上万的破坏系统。用一个命令,入侵者指示控制机器推出许多洪水袭击一个指定的目标之一。包到目标的泛滥会导致拒绝服务。
尽管媒体倾向于关注目标DDoS攻击的受害者,在现实中有很多受害者在DDoS攻击最终目标和系统控制的入侵者。尽管指派电脑的所有者通常没有意识到他们的电脑已经妥协,不过他们的服务可能遭受退化和故障。目标网站的所有者和用户都受到拒绝服务。DDoS攻击还可以创建更广泛破坏。
在电脑的控制下入侵者称为僵尸或机器人。一群指派电脑被称为僵尸网络或僵尸军队。卡巴斯基实验室和赛门铁克发现了僵尸网络不是垃圾邮件,病毒或蠕虫作为网络安全的最大威胁。
这是一个非同寻常的挑战回溯分布式拒绝服务(DDoS)攻击的来源互联网。在DDoS攻击中,攻击者生成大量的请求通过妥协受害者电脑(僵尸),目的是否定的正常服务或有辱人格的服务质量。这是一个重大威胁更强大和复杂的个人攻击。
IP回溯意味着识别的能力的实际来源任何数据包通过网络发送。因为互联网的最初设计的漏洞,可能无法找到真正的黑客。事实上,IP回溯计划被认为是成功的,如果他们可以识别的僵尸DDoS攻击数据包进入互联网。
已经提出许多IP回溯的方法来确定攻击者和有两个主要方法IP回溯,概率包标记和确定包标记。这些策略都需要路由器注入标志着个人包。此外,PPM策略只能在当地经营范围的互联网(ISP网络),后卫有权管理。
然而,这种ISP网络通常很小,并且不能回溯攻击来源位于ISP的网络。DPM策略需要更新所有互联网路由器包标记。然而,只有25闲置比特作为IP包,可伸缩性是一个大问题。此外,DPM机制提出了一个非同寻常的挑战对包记录存储路由器。因此,它是目前在实践中不可行。在前面的DDoS攻击检测,数据包流的数据包数量分布比较,它们的控制攻击者一旦发起攻击,并发现攻击流的相似性远远高于合理流动之间的相似性,如flash的人群。熵,熵的增长率随着随机序列的长度增加,来找到相似性两流熵增长模式,和相对熵,抽象质量两个概率分布之间的距离,被送往测量即时区别两个流。

二世。问题陈述

有害的,易于实现类型的攻击,恶意节点简单回放所有即将离任的路由数据包从一个有效的节点建立后者节点的身份;themalicious节点然后使用伪造的身份参与网络路由,从而扰乱网络流量。即使这个恶意节点不能直接听到有效节点的无线传输,它可以与其他恶意节点接收这些勾结路由数据包,这被称为虫洞攻击。
传感器网络中的一个节点完全依赖于接收到的数据包知道发送方的身份,重演路由数据包允许恶意节点伪造身份的有效节点。“偷”有效身份后,t他的恶意节点能够误导网络流量。可能降低数据包,数据包转发到另一个节点不应该在路由路径,或形成一个传播循环所传递的数据包中一些恶意节点无限。
天坑攻击可以偷一个有效身份后,启动一个恶意节点可能声称自己是一个基站通过重放的所有数据包从一个真正的基站。这样一个假的基站可以吸引超过一半的流量,创建一个“黑洞。“这同样techniq问题可以用来进行另一个强大的攻击形式女巫攻击:通过重放多个合法节点的路由信息,攻击者可能存在多个网络身份。一个有效的节点,如果妥协,也可以发动所有这些攻击

三世。提出工作

保护网络免受有害攻击利用路由信息的回放,设计并实现了一个健壮的trust-aware路由框架,TARF,在无线传感器网络安全路由解决方案。基于资源受限的网络的独特特点,TARF以诚信为中心的设计和能源效率。TARF需要严格的时间同步和已知的地理信息。TARF证明弹性在不同攻击利用路由信息的回放,这不是通过以前的安全协议。即使在强大的攻击,例如天坑攻击,虫洞攻击以及asSybil攻击,以及充满敌意的移动网络条件,TARF演示了稳步改善网络性能。现成的TARF模块实现较低的开销,这证明可以轻松地集成到现有的路由协议。
这主要是基于拓扑结构的施工过程,TARF框架实现了TARF应该更新与现有的协议。实现这个项目的JAVA被用来创建服务器,客户端和中间节点模型和JAVA编码是用于策略创建(协议)。在这个项目中使用的IDE是netbeans 6.9.1和dll实现网络模型。客户端,服务器在网络模型中,中间节点生成。这里的安全已经被分配信任管理器创建和能源观察家组件。信任管理器的目的和能源观察家已经解释如下。

3.1技术使用

TARF保证轮对入侵者的多次反射路由在误导多次反射路由通过评估相邻节点的可信度。它识别入侵者通过低可信度和线路数据路径绕过这些入侵者达到满意的吞吐量。

能源观察家

节点N energywatch计算的能源成本ENb邻国b在N的邻居表和如何决定自己的能源成本。前进一步,ENb提到成功的平均能量成本提供最大为数据包从N的基站,b为N的转发节点负责剩下的路线。可能发生在这里,单重传,直到收到确认或者重发的数量达到一定阈值。造成的成本单重发时应包括计算结束。假设N决定Ashould比较后其跳节点能量消耗和信任水平。

信任管理器

一旦检测到N循环几次,以便下一跳节点的信任级别太低,N将改变其跳选择,这样循环坏了。尽管N不能告诉哪些节点应该负责一个循环的发生,降低其转发节点的信任水平逐渐导致循环的破坏。另一方面,检测交通误导nodesexploiting路由信息的回放,TrustManager N比较的存储表<源节点的节点id,转发序列区间[a, b]与长>记录在最后一段与基站的广播消息数据交付。
首先介绍几个必要的概念。对于一个节点N, N是一个节点的邻居(邻近节点)与单从N可无线传输。Trustlevel:对于一个节点N,信任水平的一个邻居是一个decimalnumber在[0,1],代表N邻居的可信度水平的意见。具体地说,邻居的信任级别是N的概率的估计邻居正确交付数据接收到基站。当T来标示的信任水平。能源成本节点N,邻居是平均能量的能量消耗成本成功交付unitsized数据包转发这个邻居为节点,从N的基站。能源成本表示为E。
TrustManager负责跟踪trustlevel值基于网络环路的邻居发现并从基站广播消息关于数据交付。能源观察家is responsible for recording the energy cost each known neighbor, based on N’s observation of one hop transmission to reach its neighbors and the energy cost report from those neighbors.TARF implementation can be integrated into the exiting protocols with the least effort, incorporated TARF intoa collection tree routing protocol (CTP) .CTP is used for transferring data from one or more sensors to one or more root nodes. The CTP protocol is efficient, robust, and reliable in a network with highly dynamic link topology. It quantifies link quality estimation in order to choose a next-hop nodes

第四,仿真工作和结果

TARF保证轮对入侵者的多次反射路由在误导多次反射路由通过评估相邻节点的可信度。它识别入侵者通过低可信度和线路数据路径绕过这些入侵者达到满意的吞吐量。TARF也是节能,高度可伸缩的,适应性强。在介绍详细设计之前,firstintroduce几个必要的概念。
我)建设投资由一跳邻居节点的邻居节点传输阶段。
ii)将最初的分布式信任阶段,信任水平中性值为0.5,每个中间节点信任级别将升级和降级基于基站间的广播消息的反应。
图像
这图4.4。描述TARF模型的设计。它还描述了邻居节点的信任水平和建设。

10/24/11路由的成分分析

基站广播信息数据deliveryduring最后时期整个网络组成的几个连续的数据包(一个数据包并不持有的所有信息)。每一个这样的包有一个字段表示有多少包剩下的完成产品当前消息的广播。完成基站广播触发能量的交换在这个新时期报告。当一个节点接收到这样一个从基站广播信息,它知道最近的时期已经结束,一个新的时期juststarted。不需要严格的时间同步节点跟踪一段时间的开始或结束。

我)能量观察家

节点能耗监测的energywatch单传输其邻国和过程能量消耗报告与邻居保持能源成本在其邻居表条目。

(二)信托经理

TrustManager也跟踪网络循环和从基站的数据、广播消息交付维护在周边国家的信任级别条目表。

4.4.3。路由发现阶段

每个节点N依赖它的邻居表中选择一个最优路线,考虑能源消耗和可靠性。TARF充分努力排除那些误导流量的节点利用路由信息的回放。对于一个节点N选择路线向基站提供数据,N将选择一个最优nexthop节点从邻国基于信任水平和能源成本和立即转发给所选节点转发数据。邻居信任级别低于某个阈值将被排除在被视为候选人。在剩下的邻居,N将通过评估每个邻居选择其转发节点。

4.4.4威胁模型

在重大问题三种攻击将驻留在网络虫洞、坑和女巫攻击。Tarf成立与现有的协议来提高攻击检测的效率。该算法得到了增强克服DOS攻击。本图4.7描述的威胁模型以及识别攻击。

诉的结论

新范式的特设网络礼物newchallenges安全。现有的解决方案不能解决安全问题特设网络。TARF旨在protectWireless传感器网络等有害攻击asSinkhole攻击,虫洞攻击和女巫攻击。TARFfocuses值得信赖和能源效率securemultihop路由在无线传感器网络。它是实现bymaintaining邻居表。proposedsystem的模块设计和实现beenfinished。
我们的主要贡献如下:
1。不同于以往的努力获得路由网络,TARF有效保护网络免受严重通过重放攻击的路由信息;它需要严格的时间同步和已知的地理信息。
2。TARF的弹性和可伸缩性是证明通过广泛和大规模网络模拟和实证评价;评估包括静态和移动设置,敌对的网络环境,以及强大的攻击如虫洞攻击和女巫攻击。

引用

  1. 白.L, Ferrese .F Ploskina同意,Biswas授予,“移动代理的无线传感器网络的性能分析,“Proc,第八届国际会议上。可靠性、可维护性和安全性(ICRMS ' 09), 16 - 19页。2009。
  2. 耆那教徒。m和Kandwal . h”,一项调查在无线Ad Hoc网络的复杂的虫洞攻击,“Proc。如您相依的进步计算、控制和电信。技术(行动' 09),第558 - 555页,2009年。
  3. Karlof . c和瓦格纳.D andCountermeasures在无线传感器网络安全路由:攻击,“Proc。首先IEEE国际研讨会上传感器网络协议和应用程序,2003年。
  4. Krontiris我,Giannetsos .T, Dimitriou .T,“启动一个坑在无线网络攻击;入侵者,”Proc, IEEE国际会议。无线和移动计算、网络和通讯。(WIMOB ' 08),第531 - 526页,2008年。
  5. Newsome .,即,歌.D, Perrig。,”女巫攻击在传感器网络:分析和防御,“Proc。第三国际相依在传感器网络信息处理(IPSN 04), 2004年4月。
  6. 雪.W、Aiguo .和盛.W,“基于移动代理的无线传感器网络中移动目标的方法,“Proc, IEEE国际计算机协会。通讯和信息技术(ISCIT ' 05), 1卷,页22日至26日进行的,2005 . .
  7. 每分钟燕还是z,张.T维尔塔宁,“信任Evaluati在Ad Hoc网络基础安全解决方案,“Proc。第七rdic车间安全的IT系统,2003年。
  8. 詹.G和Shi .W TARF轮”的设计和实现,事先的IEEE可靠和安全的计算,2012年3月/ 4月。
  9. 詹.G、史.W和邓.,“Tarf: Trust-Aware路由无线传感器网络框架,“Proc。欧洲参看第七。无线传感器网络(EWSN 10), 2010年。
  10. 王张.L, q,蜀方式,“一个基于移动代理的中间件为无线传感器网络数据融合,“Proc。仪器和测量技术相依(I2MTC ' 09),第383 - 378页,2009年。
全球技术峰会