Ad Hoc网络下虫洞攻击的检测方法

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:qiujunzhang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着Ad hoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,其中虫洞攻击是Ad Hoc网络难以解决的攻击之一,本文首先阐述了虫洞攻击的原理,然后将虫洞攻击的2种模式进行了分析。后面介绍了现在已提出的检测虫洞攻击的多种方法,本文第3部分对这些方法的一些功能和局限(同时检测2种模式的虫洞攻击、定位恶意节点、需要额外的硬件设备等)进行了比较,对在什么环境使用什么检测方法提出观点,最后作者提出了如何解决虫洞攻击的思路。
  关键词:移动自组网;虫洞攻击;安全
  
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2008)01-10ppp-0c
  Detection Method of Wormhole Attacks in Ad Hoc Networks
  ZHOU Long-Fei,WANG Qian-ping
  (College of Computer Science and Technology,China University of Mining and Technology,Xuzhou 221008,China)
  Abstract:With the development of applications on Ad Hoc network,its peculiarities and leaks on security bring serious threat to its security.Wormhole attack is one of difficulties of the Ad Hoc network,This paper expatiate the elements of the wormhole attack,and analyses the two sorts of wormhole attacks.Then,some relevant solutions of detecting wormhole attacks are introduced. The performance and limitation analysis of these methods(detecting two sorts of wormhole attacks at the same time, locating the malicious nodes, additional hardware requirement) is introduced in the section 4.In the last section,writer bring forward the self viewpoint of it.
  Key words:Ad Hoc;Wormhole Attacks;Security
  
  1 Ad Hoc网络下的虫洞攻击
  
  Ad Hoc网络中虫洞(Wormhole)攻击是最难以检测与预防的.虫洞攻击,是一种针对Ad hoc 路由协议,特别是带防御性的路由协议的严重攻击,它是在两个串谋恶意结点间建立一条私有通道,攻击者在网络中的一个位置上记录数据包或位信息,通过此私有通道将窃取的信息传递到网络的另外一个位置。因为私有通道的距离一般大于单跳无线传输范围,所以通过私用通道传递的数据包比通过正常多跳路径传递的数据包早到达目标结点。如果虫洞攻击者故意传递部分数据包,如只传递控制信息数据包,或篡改数据包的内容,将造成数据包的丢失或破坏。同时因为虫洞能够造成比实际路径短的虚假路径,将会扰乱依靠结点间距离信息的路由机制,从而导致路由发现过程的失败。
  
  例如,对于使用HELLO数据包来检测邻结点的周期性路由协议OLSR,如果攻击者通过私有通道将由结点A 发出的HELLO 数据包传递给结点B 附近的串谋攻击者,同样攻击者通过私有通道将结点B发出的HELLO 数据包传递给先前的攻击者,那么A 和B 将相信它们互为邻结点,这将导致当它们实际不是邻结点时,路由协议将不能找到正确的路径。
  虫洞攻击可以根据恶意节点在网络中的位置分为显式攻击和隐式攻击,如图1
  隐式攻击:虫洞节点转发时不改变数据包头,因此虫洞节点在网络中是隐身的,W1和W2仅仅是转发S发出的数据包到D,隐式虫洞攻击下S到D的路径为:
  S → A→ B → D
  显式攻击:这种虫洞节点不改变数据包的内容,但是它将自己的身份证明加载在包头,就像合法节点做的一样,因此,其它的节点知道虫洞节点的存在,但是他们不知道虫洞节点是恶意的,显式虫洞攻击下S到D的路径为:
  S→A→W1→W2→B→D
  
  2 虫洞检测方法
  
  虫洞非常难于检测,因为它用于传递信息的路径通常不是实际网络的一部分,同时它还特别危险,因为它们能够在不知道使用的协议或网络提供的服务的情况下进行破坏。许多研究者对此提出了许多的方案,本文下面将进行介绍:
  2.1 基于地理位置
  GEAR ( Geograp hic and Energy Aware Routing)是基于地理位置的路由协议[1],利用GPS(Global Positioning System)或GNSS(Global Navigation Satellite Systems)等全球定位系统对无线节点的位置进行确定,并根据节点的具体坐标计算出节点间的相对距离,如果节点间的距离大于节点的传输距离,则可以断定存在恶意节点。另外在根据地理位置信息的基础上,另外还衍生出端到端的虫洞检测方法[2]
  2.2 基于同步时钟
  Yih-Chun Hu等人[3]提出了一种称为“数据包限制”(packet leashes)的机制,所有网络节点必须要具有严格同步的时钟。并采用一种有效的认证协议TIK 来检测并防御虫洞攻击目的节点。目的节点可以根据接收时间和发送时间检测数据包传输的距离是否太长。同样也可以在数据包内设置一个失效时间,超过这个时间,接受者应该收不到数据包。如果发现数据包传输距离过长或超过数据包中定义的实效时间,则认为存在虫洞。但此方案增加了计算与通信开销,也需要较大的存储空间。
  2.3 基于监听与信赖
  这种方法[4]首先设定网络节点天线都是全方向的,并支持混杂模式,这样源节点在发出数据包之后可以对邻居节点进行监听,也就是可以监听邻居节点转发数据包的时间,根据转发时间可以对邻居节点进行信任评估,在源节点发送数据包之前,根据邻居节点的信任值进行选择,如果邻居节点是虫洞攻击的恶意节点,那它转发数据包不可能被源节点监听到,也就是说恶意节点的信任值是最低的,从而不会被选择到,这样自然就孤立了恶意节点,也避免了虫洞攻击的危害。
  2.4 RTT
  Jane Zhen和Sampalli Srinivas[5]使用了一种称之为循环旅行时间(RTT)的方法来检测虫洞。A节点计算与节点B之间的RTT,通过发送一个信息给B,要求立刻回复。A,B间的RTT就是从A发送请求到接收到B的回复所经历的时间。每个节点都计算与邻居节点间的RTT,因为2个假冒邻居间的RTT必然大于真正邻居间的RTT。因此通过比较A和A的邻居间的RTT,A节点可以确定哪个邻居是假冒邻居。这种方法不需要额外的硬件并容易实现,但是对于显式虫洞攻击的检测是无效的。
  2.5 使用加密算法
  基于加密算法的安全策略,比如:SAODV、SEAD、 SAR。这些安全路由协议可以提供较完善的路由安全保障,但是这些策略需要在路由协议中加入复杂的加解密算法和相应的协议,并且需要节点间具有很强的协作关系。这显然不适用于一般商用性和自发性、临时性的自组网。该类网络所面临的安全威胁(比如大规模的协同攻击)和需要达到的安全标准都比较低,采用上述几种策略的低价比太高。
  2.6 使用RF(射频)水印
  节点间通过特有的方法改变射频RF的波形,来认证无线传输,防止恶意结点的接入。
  2.7 SECTOR
  SECTOR [6]方法使用特殊的能接收单个二进制位的硬件收发器来计算通信双方的精确距离,接收节点可以据此确定所收的包是由合法路径传输而来还是由恶意节点通过隧道传输而来。由于此方案需要安装特殊的硬件设备,所以限制了它的使用范围。
  2.8 基于统计分析的方法
  SAM协议[7]是由分裂路由协议(SMR)改进而来,使用统计分析的方法进行虫洞检测,这种方法在多路路由协议的环境下使用,每次检测前,当前节点发起路由发现过程,将所得到的所有路由经过的链接进行统计,因为在虫洞攻击下,恶意节点所在的链接将在路由表中出现的比例很高,所以此方法统计处出现比例最高的链接,并使用探测包对它进行检测,由此确定恶意节点。
  另外还有一种基于统计分析的检测方法,称之为邻居数量检测方法[8],这种方法是基于恶意节点周围的邻居数量将增加这个简单的假设之上的,基站将得到所有节点的邻居信息,计算邻居数量分布的估计值,并且使用统计测试来决定是否存在虫洞
  2.9 基于定向天线
  Lazos等人针对无须测距定位系统分别提出了SeRLoc[9]协议。SeRLoc是一种完全分布式、局部化的安全定位协议,其设计目标是在非安全环境中,每个节点借助少量可信信标节点的辅助正确地估算自己的坐标。.借助定向天线的几何特性,SeRLoc在假定没有恶意干扰的前提下,可以检测出虫洞攻击和女巫攻击。
  2.10 DelPHI
  DelPHI[10]方法由Hon Sun Chiu 和 King-Shan Lui提出,能够检测隐式和显式的虫洞攻击,在这种方法中,尽量找到发送节点和接收节点间所有可能的不相交路径。然后计算每条路径的延时和长度,就可以得到每条路径的平均跳延时(每跳的平均延时),因为存在虫洞攻击的路径上的平均跳延时必定远远大于正常路径上的值,以此可确定虫洞攻击的存在。这种方法可以发现虫洞攻击,但是不能定位恶意节点。另外,因为节点的移动导致路径长度也在变化,所以虫洞节点也可以按照特定的方法改变路径长度,使这种检测方法实效。
  
  3 虫洞检测方法比较
  
  由表1中可以看出,能检测出显式虫洞攻击的有7种方法,检测出隐式攻击的有8种,同时满足两种条件的只有5种方法,这说明其他的方法在检测虫洞的功能上有缺陷,并不能完全解决虫洞问题。定义恶意节点的功能有3种方法不能实现,这3种方法在维护网络安全方面也存在一定的隐患,如果不能及时定位恶意节点,也就不能及时孤立恶意节点,可能在网络后面的运行中再次发起虫洞攻击。另外Ad Hoc网络节点的能源,存储空间往往是有限的,特别是WSN网络,这就要求网络节点要尽量减少节点的计算,减少电源的消耗,由图中可以看出,有4种检测方法需要大量的计算,或存储空间,这在资源有限的Ad Hoc网络中是个巨大的挑战。最后一个指标反映了网络具体部署的费用问题,如果需要额外的硬件需求,也就代表了网络的部署费用上升,性价比下降,这对于该检测方法在实际中的使用是不利的。
  
  纵观10种虫洞检测方法,没有一种完全满足各项比较指标,可以看出如果追求网络的高安全性,可以忍受部署费用的提高,建议使用第1或第2种方法。基于地理位置和基于同步时钟的方法可以简单便捷地检测虫洞攻击并定位恶意节点位置,而且节点的资源消耗最小。如果网络节点的能源充足,而且具有较强的计算能力和存储空间,可以使用基于统计分析的方法,这种方法不需要较高的部署费用,而且对原网络协议的改动也较小,算法简单,易于实现,缺点是不能完全适用于所有的网络协议。基于监听与信赖的方法虽然对硬件有一定的要求(需要网络节点支持混杂模式),而且对节点的电源要求较高,如果能满足上述要求,这种方法在一定环境下也可以有很好的表现。最后一种DelPHI方法,虽然不能定位恶意节点,而且恶意节点按照特定规则移动的情况下,检测方法实效,但是在节点位置固定的网络中,不失为一种经济有效的方案。
  
  4 结论
  
  经过上述对各种检测方法的对比,可以看出没有十全十美的方法。笔者认为要达到最好的检测效果,应该将虫洞检测算法和数据加密、身份认证、加载特殊硬件模块等方法结合起来,综合各种方法,使Ad Hoc网络应该形成一套整体的安全方案,这样才能从容面对虫洞攻击及以后出现的各种安全问题,使Ad Hoc网络成为健壮的、高效的、安全的网络。
  
  参考文献:
  [1]Y.Yu,R.Govindan,D.Estrin,"Geographical and energy aware routing:A recursive data dissemination protocol for wireless sensor networks," University of California at Los Angeles Computer Science Department,Tech.Rep.UCLA/CSD-TR-01-0023,May 2001.
  [2]X Wang,J Wong,An End-to-end Detection of Wormhole Attack in Wireless Ad-hoc Networks,31st Annual International Computer Software and Applications Conference(C0MPSAC 2007).
  [3]HU Y C,PERRIG A,JOHNSON D B. Packet Leashes:A defense against wormhole attacks in wireless networks[A].The 22nd Annual Joint Conference of t he IEEE Computer and Communications Societies[C].San Francisco:Kluwer Academic Publishers,2003. 197621 986.
  [4]A.Pirzada,C. McDonald,Circumventing sinkholes and wormholes in wireless sensor networks,in:International Conference on Wireless Ad Hoc Networks (IWWAN),2005.
  [5]J.Zhen and S.Srinivas.Preventing replay attacks for secure routing in ad hoc networks.Proc.of 2nd Ad Hoc Networks
其他文献
关键词:高校财务 流程再造 信息化  随着高等教育事业的迅速发展,高校外部环境和内部管理体制都发生了很大变化,传统的高校财务管理模式及运行流程正面临着严峻的考验,财务部门的业务量成倍增加,财务工作人员又面临高校机关精简的压力。为适应形势发展的要求,高校财务部门一方面需要加快推进体制机制改革、加强专业团队建设,通过提升服务质量、精简工作程序、完善内控制度来更好地满足学校教学、科研和各项事业发展的需要
摘要:EDA技术综合了现代电子技术和计算机技术的最新研究成果,其设计采用自顶向下的设计方法,通常采用硬件描述语言进行电子电路设计;VHDL语言以其强大的建模和逻辑综合功能成为EDA技术中应用最广泛的硬件描述语言之一。基于VHDL设计了交通信号灯。  关键词:EDA;自顶向下;VHDL;交通信号灯  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)15-21050-04
摘要:本文介绍了P2P的工作原理及几个典型,着重分析比较了基于超级节点的和基于区域划分结构的两种P2P模型的特性,最后提出自己的观点。  关键词:P2P网络模型;发现机制;区域划分;身份认证   中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)15-2pppp-0c    Comparison and Research of two P2P Network Models
摘要:交叉表的设计一直是程序开发的难点,充分利用C#2005数据集和数据表的离线功能,我们可以把一张表的数据行变成另一个内存表的数据列,这样我们就可以非常容易地进行数据汇总统计,统计要求符合中国报表特色。  关键词:离线模式;数据集;数据表;交叉表  中图法分类号:TP31 文献标识码:B 文章编号:1009-3044(2008)15-20ppp-0c    Implement CrossTabl
摘要:介绍了在CVI中通过DLL的方式来使用C 语言的编程方法,给出了实现例子,并验证了其有效性。实现了在CVI中使用C 语言的程序设计。  关键词:C语言;C 语言;CVI  中图分类号:TP312文献标识码:A文章编号:1009-3044(2008)15-20ppp-0c    How to Use C Language in CVI  ZHANG Fu-song  (Unit 92
摘要:文章分析了CSSCI管理类29家刊物网站建设运营情况,约有27.5%的学术期刊有自己的网站,但是大多数网站后期运营状况不好。文章指出学术期刊应该建立符合自身特点的有特色的网站,接着应当设法提高网站利用效率,从而提高所刊登文章引用率、总被引频次、影响因子,提高期刊的学术影响力;通过BBS或QQ在线交谈,增强互动性,及时查看、回复作者读者的问题,了解作者读者的需求、动态,作好读者服务;同时可通过
摘要:基于J2EE架构的教学辅助系统的研究与设计首先简介了J2EE平台,分析了其在教学辅助系统开发中的优势,然后简述了教学辅助系统要实现的主要功能,介绍了系统多层体系结构的设计原理,最后对基于struts的MVC开发模式进行了阐述。实践证明,采用J2EE架构开发教学辅助系统,技术上完全可行,而且投入小,便于后期的维护、扩充和升级。  关键词:教学辅助系统;J2EE;MVC模式  中图分类号:TP3
摘要:数控机床是典型的机电一体化系统。随着数控技术的迅速发展,数控机床的普及渐渐成为机械行业的潮流。本文详细分析了可编程控制器(PLC)在数控机床中的应用方式及其特点,以及PLC的设计方法。  关键词:可编程控制器; 数控机床; PLC;控制逻辑    CNC Machine Tool Design and Application of PLC  ZHANG Yao-qi  (siemens, B
摘要:文章介绍了RSA算法的基本原理,提出了RSA算法中数据分块的基本方法,分析了RSA数字签名算法的基本理念,给出了运用RSA算法进行数字签名的步骤以及进行验证的步骤。  关键词:RSA;数字签名  中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)15-21048-02    Discussed Shallowly how to Carry on Digital Si
摘要: Web应用攻击能够给人们的财产、资源和声誉造成重大破坏。虽然Web应用增加了用户受攻击的危险,但有许多方法可以帮助减轻这一危险。本文 研究了Web应用程序的漏洞,探讨了Web安全的现状及问题由来以及几种主要Web安全技术,提出了实现Web安全的几条措施。  关键词:Web应用程序; 安全; 漏洞  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)09-11635