Ad Hoc网络下虫洞攻击的检测方法.docVIP

Ad Hoc网络下虫洞攻击的检测方法.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Ad Hoc网络下虫洞攻击的检测方法   摘要:随着Ad hoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,其中虫洞攻击是Ad Hoc网络难以解决的攻击之一,本文首先阐述了虫洞攻击的原理,然后将虫洞攻击的2种模式进行了分析。后面介绍了现在已提出的检测虫洞攻击的多种方法,本文第3部分对这些方法的一些功能和局限(同时检测2种模式的虫洞攻击、定位恶意节点、需要额外的硬件设备等)进行了比较,对在什么环境使用什么检测方法提出观点,最后作者提出了如何解决虫洞攻击的思路。   关键词:移动自组网;虫洞攻击;安全      中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2008)01-10ppp-0c   Detection Method of Wormhole Attacks in Ad Hoc Networks   ZHOU Long-Fei,WANG Qian-ping   (College of Computer Science and Technology,China University of Mining and Technology,Xuzhou 221008,China)   Abstract:With the development of applications on Ad Hoc network,its peculiarities and leaks on security bring serious threat to its security.Wormhole attack is one of difficulties of the Ad Hoc network,This paper expatiate the elements of the wormhole attack,and analyses the two sorts of wormhole attacks.Then,some relevant solutions of detecting wormhole attacks are introduced. The performance and limitation analysis of these methods(detecting two sorts of wormhole attacks at the same time, locating the malicious nodes, additional hardware requirement) is introduced in the section 4.In the last section,writer bring forward the self viewpoint of it.   Key words:Ad Hoc;Wormhole Attacks;Security      1 Ad Hoc网络下的虫洞攻击      Ad Hoc网络中虫洞(Wormhole)攻击是最难以检测与预防的.虫洞攻击,是一种针对Ad hoc 路由协议,特别是带防御性的路由协议的严重攻击,它是在两个串谋恶意结点间建立一条私有通道,攻击者在网络中的一个位置上记录数据包或位信息,通过此私有通道将窃取的信息传递到网络的另外一个位置。因为私有通道的距离一般大于单跳无线传输范围,所以通过私用通道传递的数据包比通过正常多跳路径传递的数据包早到达目标结点。如果虫洞攻击者故意传递部分数据包,如只传递控制信息数据包,或篡改数据包的内容,将造成数据包的丢失或破坏。同时因为虫洞能够造成比实际路径短的虚假路径,将会扰乱依靠结点间距离信息的路由机制,从而导致路由发现过程的失败。      例如,对于使用HELLO数据包来检测邻结点的周期性路由协议OLSR,如果攻击者通过私有通道将由结点A 发出的HELLO 数据包传递给结点B 附近的串谋攻击者,同样攻击者通过私有通道将结点B发出的HELLO 数据包传递给先前的攻击者,那么A 和B 将相信它们互为邻结点,这将导致当它们实际不是邻结点时,路由协议将不能找到正确的路径。   虫洞攻击可以根据恶意节点在网络中的位置分为显式攻击和隐式攻击,如图1   隐式攻击:虫洞节点转发时不改变数据包头,因此虫洞节点在网络中是隐身的,W1和W2仅仅是转发S发出的数据包到D,隐式虫洞攻击下S到D的路径为:   S → A→ B → D   显式攻击:这种虫洞节点不改变数据包的内容,但是它将自己的身份证明加载在包头,就像合法节点做的一样,因此,其它的节点知道虫洞节点的存在,但是他们不知道虫洞节点是恶意的,显式虫洞攻击下S到D的路径为:   S→A→W1→W2→B→D      2 虫

您可能关注的文档

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档