- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
dahoc网络黑洞攻击仿真--大学毕设论文
ADHOC网络黑洞攻击仿真
简述:黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一。为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景。仿真结果表明:该模型能够较为准确地模拟各种环境下黑洞攻击对Ad Hoc网络性能的影响,可为Ad Hoc网络安全防范等问题的研究提供重要参考。
Ad H oc网络是由一组带有无线收发装置的移动节点组成的一个多跳的临时性自治系统。它能够在不依赖任何预设基础设施的情况下,以任意的网状拓扑结构实现网络的自动组织和运行,可广泛应用于军事战术通信、应急通信等需要快速部署、动态组网的通信场合。
然而,Ad Hoc网络的开放性和灵活性也决定了它很容易受到攻击,特别是针对其路由协议的攻击。黑洞就是其中一种常见的攻击方式,它通过对路由协议的欺骗获得对网络数据包的控制,进而进行丢弃,从而实现对Ad Hoc网络的攻击。大部分现有的Ad Hoc网络路由协议,都没有对这种攻击的防御或处理机制。虽然目前已有许多文献提出了可能的解决方案,但这些方案往往停留在理论分析阶段,缺乏有力的实验验证和分析手段。仿真技术是研究和分析网络攻击行为的有效手段,它能够在不同的网络条件下,方便地得出攻击对网络造成的影响,并能对各种网络安全防范措施进行验证。
因此,建立Ad Hoc网络黑洞攻击仿真模型,提供一个可靠的仿真测试环境,对于Ad Hoc网络安全防范问题的进一步研究,具有重要的意义。
文中首先简要介绍了Ad Hoc网络中常用的AODV路由协议,分析了黑洞利用该协议的弱点进行攻击的原理,接着从Ad Hoc网络黑洞攻击的仿真入手,建立了Ad Hoc网络黑洞攻击节点模型,搭建了仿真场景,对不同强度的黑洞攻击行为进行仿真。最后,结合仿真结果分析了黑洞攻击对网络性能的影响。
A ODV路由协议与黑洞攻击
AODV路由协议是Ad H o c网络中一种常见的按需路由协议。当网络中的节点需要向目的节点传送数据时,将首先向它的相邻节点广播一个路由请求报文,报文具有惟一标识,并包含了源节点和目的节点的地址信息。中间节点收到路由请求报文后,如果自己就是目的节点,则沿着该请求报文经过的路由向源节点反向发送一个包含路径信息的路由响应报文,由此建立一条从源节点到目的节点的路由。
如果不是目的节点,则在记录了上游节点地址(以便形成反向路由)后,继续向邻节点转发该请求报文,直到到达目的节点为止。此外,在一条已建立的路由上传输数据时,转发数据的节点将先向该路由的下一跳节点发送路由应答请求报文,收到该请求报文的节点则回复一条路由应答响应报文,表示路由仍然有效。如果因为中间节点或目的节点的移动而造成路由失效,检测到路由断连的节点则向其上一跳节点发送路由错误报文,收到该报文的节点将删除该部分路由。
AODV协议的特点保证了Ad H oc网络能够动态组网并自组织运行,而该协议正常运行的前提是网络中的节点都必须是合作的、可信的。一旦出现了恶意节点,很容易就对协议造成破坏。黑洞攻击正是利用了AODV协议的这些弱点来进行攻击[3]。Ad Hoc网络中的黑洞攻击节点对收到的每个路由请求报文都回复一个虚拟的路由响应报文,以表明该节点有一条到达目的节点的最短路由。由于黑洞攻击节点回复路由响应时省略了许多中间环节,因此它的路由响应往往会最先到达源节点。收到该回复的源节点则很可能就此建立错误的路由,把黑洞攻击节点作为路由路径中的中间节点,将数据包传送过去。此时,攻击节点只需要将收到的数据包统统销毁,就会在网络中形成一个吞噬数据包的黑洞,从而破坏协议的正常功能,甚至使网络瘫痪。
基于OPN ET的黑洞攻击仿真模型
OP NET是一款优秀的通信与计算机网络仿真软件[10]。它采用层次化的建模机制,将建模的工作划分为网络层、节点层和进程层3个层次。网络模型反映网络的拓扑结构、地理布局以及移动性等; 节点模型对应着实际网络中的各种计算和通信设备; 进程模型则以有限状态机构成的状态转移图来描述节点所含进程的行为,如协议和算法等。
利用OPNET来对黑洞攻击进行仿真,是通过在Ad Hoc网络仿真场景中加入黑洞攻击节点来实现的。而黑洞攻击节点模型与Ad Hoc网络节点模型,主要是在网络层的路由进程模型的建模中有所区别,因此文中主要对黑洞攻击节点路由进程模型的建模进行阐述。
通过前文的论述,可知黑洞攻击的基本方法是:
攻击节点不发送路由请求,不传送数据包;
对所有收到的路由请求报文,攻击节点都回复一条我有一条只要一跳就能到达目的节点的路径的路由响应报文;
销毁所有收到的路由响应报文和路由错误报文,不予转发;
销毁所有收到的
您可能关注的文档
- 0500亩高标准农田建设项目施工组织设计--大学毕设论文.doc
- 580td棉仁压榨车间工艺流程设计 油脂工艺课程设计--大学毕设论文.doc
- 0600亩冬玉米高产示范栽培基地项目绩效自评报告--大学毕设论文.doc
- 660mw超超临界燃煤机组工程渣水处理系统设备技术协议--大学毕设论文.doc
- 410万吨_年煤制甲醇资源综合利用项目(一期60万吨_年)竣工环保验收监测报告--大学毕设论文.doc
- 722省道徐州至沛县公路建设工程ppp项目合同文本公示--大学毕设论文.doc
- 2326综采供电设计--大学毕设论文.doc
- 330kv西部电网解环工程水土保持方案报告书--大学毕设论文.doc
- 6400t_d熟料新型干法水泥生产线安全预评价报告--大学毕设论文.doc
- 0800kn四柱式通用液压机结构设计及机身有限元分析--大学毕设论文.doc
- dea课程设计简易数字频率计设计--大学毕设论文.doc
- dea课程设计汽车尾灯控制器设计--大学毕设论文.doc
- d忆v摄影工作室创业计划书--大学毕设论文.doc
- eda对郑州汽车站的绩效评价--大学毕设论文.doc
- eh problems and measures of english vocabulary learning in junior middle school students in rural area--大学毕设论文.doc
- eld小夜灯制作论文--大学毕设论文.doc
- eld二次光学设计在道路照明的应用--大学毕设论文.doc
- 02162017新人教pep版小学五年级英语上册单元期中期末测试卷(全册)--大学毕设论文.doc
- ent企业人事员工工资管理系统的分析与实现--大学毕设论文.doc
- erveal the reason of social corruption through vanity fair 通过名利场揭示社会腐败的原因--大学毕设论文.doc
最近下载
- 一种智能管理试剂的装置及方法.pdf VIP
- 北京工业大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- Cinema 4D动画实战项目教程:C4D角色动画PPT教学课件.pptx VIP
- GB_T_1690-2010硫化橡胶或热塑性橡胶耐液体试验方法.docx VIP
- 特种设备作业人员监督管理办法.pptx VIP
- Cinema 4D动画实战项目教程:C4D建模技法PPT教学课件.pptx VIP
- 农田土壤健康评价技术规程.pdf VIP
- 浸没式光刻技术.pdf VIP
- 浸没式光刻技术课件.ppt VIP
- 2025年湖南省娄底市中考英语试卷真题(含答案解析).docx
文档评论(0)