- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈移动Ad Hoc网络按需路由协议中的篡改攻击问题.doc
浅谈移动Ad Hoc网络按需路由协议中的篡改攻击问题
摘要:由于移动Ad Hoc网络具有动态变化的特性以及自组织和多跳性的特点,更容易遭受多种恶意攻击。其中篡改攻击就是最严重的一种攻击。本文详细剖析了篡改攻击问题,针对此问题提出了一种简洁的解决方案。此方案利用路由发现过程中中间结点计算的MAC值以及邻居维护机制提供的认证信息一起能够很好的抵抗篡改攻击,提高了路由协议的安全性。
Abstract: Mobile Ad Hoc Networks which has the dynamic and self-organization and multi-jumping feature is more vulnerable to a variety of malicious attacks. Tampering attacks is the most serious attack. In this paper, it analyzed in detail the tampering attacks, and proposed a strategy to solve it. The chained k-MAC values computed by all intermediate nodes during the route discovery, together with the authenticated neighbor information provided by the neighbor maintenance scheme, enable it to detect Tampering attacks and varied attacks derived from it, which can enhance the safety of routing protocol.
关键词:移动Ad Hoc网络;恶意攻击;篡改攻击
Key words: Mobile Ad Hoc Networks;malicious attacks;tampering attacks
中图分类号:TP393文献标识码:A 文章编号:1006-4311(2011)13-0158-02
0 引言
移动Ad Hoc网络(MANET,Mobile Ad Hoc Networks)是多跳的临时性自治系统[1]。其移动终端不仅具有主机的功能,还具有路由器的功能。Ad Hoc网络中所有节点地位平等,无需设置任何中心基站或固定基础网络设施。由于这些特点,移动Ad Hoc网络广泛用于紧急环境如军事战场,以及当洪水或地震后的紧急灾难援救等等,但是这些特点也容易使Ad Hoc网络遭受多种攻击。现有路由协议并没有考虑到路由安全问题。移动Ad Hoc网络主要容易遭受两类路由攻击[2]:①资源消耗攻击;②破坏路由攻击包含删除、篡改和伪造等方式,以阻止路由建立、破坏路由协议性能、中断路由、更改包传送方向达到破坏网络通信的目的。在这当中,对威胁Ad Hoc网络路由协议尤为严重的是篡改攻击。其实,篡改攻击对很多路由协议都有着非常大的危险。本文针对按需路由协议提出检测和抵抗篡改攻击的解决方案。
1 篡改报文攻击[3]
恶意节点对路由控制消息进行非法篡改,使得数据包的完整性遭到破坏,迫使数据包到达不了目的节点或者让目的节点得到错误的路由信息,两节点间无法正常通信。
例如,在图1所示的网络中,恶意节点M不断的向节点B广播它比节点C有更短的到节点D的路由,就可以截断往D的通信。
篡改报文攻击主要有以下几种类型:
1.1 更改路由序列号的远程改道攻击 在移动 Ad hoc 网络中,很多路由协议确定到达目标节点最好的路径是由控制信息的某个特定的域决定的,此域的值越小,路由越好。因此恶意节点只要声明一个更小的值就可以更改路由。
在图 1 中,恶意节点M要将自己插入到网络中进行恶意操作。当节点A要跟节点D通信时,它向所有的邻居节点广播一个路由请求报文,节点B收到后转发,节点C回应节点A声明它有到节点D的直接路由,在该回复报文中,有一个域表示C到D的距离。同样,恶意节点M也可以回复节点B,声明它也有到节点D的直接路由,并且距离比C到D近。这样,B会认为M到D是最好的路由,从而删除由C往D的路由。
1.2 跳数篡改 特别是在按需路由协议中,恶意节点对需要转发的数据包中的跳数进行篡改,使得该数据包中的跳数值与实际传输的跳数不符,还有恶意节点将自己插入到两个通信节点之间改变原来的路由路径,这就是典型的man-in-the-middle攻击,这样恶意节点可以对转发的数据包做任何恶意处理。
2 针对按需路由协议中的攻击问
您可能关注的文档
最近下载
- 2025年抖音本地生活服务业务深度分析报告 .pdf VIP
- 广西壮族自治区资源县农业局公务员招录事业单位招聘考试录用96人大全(含答案).docx VIP
- 清水河储能电站施工方案.doc VIP
- 2025至2030年中国美甲产业竞争现状及发展前景预测报告.docx
- 《新媒体营销》教学大纲.docx VIP
- 幼儿园小学生姓名卡片姓名贴纸.docx VIP
- 郑州市第四十七中学新初一分班(摸底)语文模拟试题(5套带答案).doc VIP
- 《边城》ppt.ppt VIP
- 2024凉山州专业技术人员继续教育公需科目-提升常态化监管水平,大力发展数字经济,支持平台经济发展试题及满分答案.docx VIP
- 口腔根尖周炎病例分析.pptx VIP
文档评论(0)