Ad Hoc网络的典型攻击方法和安全策略研究.pdf

Ad Hoc网络的典型攻击方法和安全策略研究.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Ad [摘 要]AdHoc 了其受到的典型的网络 的新 颖的入侵检测 系统 [关键词] AdHoc 远远小于理论上的最大带宽,也容易引起网络瓶颈。 1.引言 (4)移动终端的局限性。移动节点存在能源受限、内存较 近几年,无线通信网络得到了迅速的发展,然而,目前的 小、CPU性能较低、屏幕等设设较小等固有缺陷,不利于开展 移动通信大多需要有线基础设施 (如基站1的支持才能实现, 复杂业务 。 为了能够在没有固定基站的地方进行通信,一种新的网络技 (5)安全性较差。AdHoc网络采用无线信道、分布式控制 术——AdHoc网络技术应运而生。 等技术,容易受到被动窃听、主动入侵、数据篡改和重发、伪 AdHoc网络的出现推进 了人们实现在任意环境下的 自 造身份和拒绝服务等网络攻击 ,其信道加密、抗干扰、用户认 由通信的进 , 时它也为军事通信、灾难救助、特殊商业应 证和其它各类安全措施的实施相对 难。 用和临时通信提供了有效的解决方案。但是AdHoc网络 的 3.AdHoe网络中典型的攻击方法研究 安全却不容忽视 ,它是决定 AdHoc网络能否得到广泛应用 AdHoc网络 中的攻击通常可分为被动攻击 (又称消极 的一一个关键所在 。由于不依赖固定基础设施 ,AdHoc)c)『9络为 攻击)和主动攻击两类。所谓被动攻击是指攻击者并不破坏 其使用的安全体系结构提出了新的挑战。相 比于传统的网 路由协议的正常运行,而仅仅是通过窃听业务数据来发现可 络,AdHoc网络更易受到各种安今威胁和攻击,包括被动窃 以攻击的信息,这种攻击方式很难被检测出来。所谓主动攻 听、数据篡改和重发、伪造身份和拒绝服务攻击等[1]。本文在 击是指攻击者通常试图修改数据,或者想通过获得权限向网 探讨AdHoc网络受到的典型攻击方式的同时,重点研究了 络中的数据流插入虚假的数据包。主动攻击可以进一步分为 其解决策略,并对一些关键策略提出了一一定的改进措施 ,具 外部攻击和 内部攻击 。内部攻击指攻击者属于该网络 的一部 有重要的意义 。 分,而外部攻击指攻击者不属丁该网络嘲。下面对 AdHoc网 2.AdHoe网络主要特点 络存在的典型攻击进行研究和分析: AdHoc 络作为一种无线移动通信 网络,与现有的移 3.1 蠕虫洞 (Wormhole)攻击 动通信网络相 比具有 以下特点2[1: 这是一种针对AdHoc路 由协议特别是带防御性的路 由 f1)无中心和 自组织性。网络中没有绝对的控制中心,所 协议的严重攻击,它是在两个串谋恶意结点间建立一条私有 有节点的地化都是平等的,网络中的节点通过分布式算法来 通道,攻击者在网络中的一个‘位置上记录数据包或位信息,通 协调彼此的行为。凶其分布式特征和节点冗余,不存在 点 过此私有通道将窃取的信息传递到网络 的另外一个位置 。 故障点,使得 网络 的鲁棒性和抗毁性较好 。 如 图 1所示 :虚线部分表示蠕虫洞 ,它 的存在使原本不能直 (2)动态变化的网络拓扑。移动节点能够 以

文档评论(0)

lizhencai0920 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6100124015000001

1亿VIP精品文档

相关文档