面向Ad Hoc网络节点欺骗的网络安全的研究.docVIP

面向Ad Hoc网络节点欺骗的网络安全的研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向Ad Hoc网络节点欺骗的网络安全的研究   摘要:节点欺骗是无线Ad Hoc网络最常见的攻击方式之一。该文基于平面结构的Ad Hoc网络,使用数据挖掘算法来发现无线Ad hoc网络中的欺骗节点。该方法简单、有效,在无线Ad hoc网络中较容易实现。   关键词:节点欺骗;Ad ho;平面结构;数据挖掘   中图分类号:TN915文献标识码:A文章编号:1009-3044(2010)05-1045-02   A Research about Network Security of Node Spoofing in Ad Hoc Network   HUANG Jian   (Hubei University, Wuhan 430062, China)   Abstract: Node spoofing is one of the most common attack ways in Ad Hoc network. This article is based on planar-structure of Ad Hoc network, which uses data mining algorithms to discover node spoofing of Ad hoc network. The method is simple, effective, and easy to implement in theAd hoc network.   Key words: node spoofing; Ad hoc; planar-structure; dataming   无线Ad Hoc网络[1](MANET, Mobile Ad hoc Networks)是一种无需固定基础设施就能互相通信的多个对等移动节点组成的集合,这些节点间的互联可以任意地连续改变。具有分布式、自组织、自配置、自管理等特征。无线Ad hoc网络组网灵活、快捷,不受有线网络的影响,可以应用在军事操作、紧急搜索营救任务、数据搜集或传感器网、以及即时课堂或会议等场合具有广泛的应用。   随着无线Ad Hoc网络的应用越来越广泛,针对无线Ad Hoc网的安全问题也日渐突出,针对无线Ad Hoc网络的新类型的攻击[2]和入侵也越来越多(如窃听,节点欺骗,拒绝服务攻击等等)。尽管在无线Ad hoc网中可以采用加密和认证等入侵预防措施来减少入侵,但并不能消除入侵。因此,研究入侵检测技术就显得尤为必要。   1 网络模拟假设和问题描述   1.1 网络模拟假设   无线Ad Hoc网络具有的多跳、动态拓扑、时变信道、资源受限、等特点,使应用于传统网络的协议及路由算法无法直接应用于无线Ad Hoc网络。根据无线Ad Hoc网络的特征,参照OSI和TCP/IP的经典体系结构,无线Ad Hoc网络可构造以下模型,如图1所示。   无线Ad Hoc网络模型网络层路由协议使用先应式路由算法(表驱动路由算法)。在此机制中网络节点通过周期性广播控制消息交换路由信息并利用收到的路由信息生成路由表,以供数据分组寻找路由时使用。   1.2 问题描述   1)如图2所示:设有无线Ad Hoc网N,在t时刻的无向图M,在有效通信距离内相邻节点之间信息直接可达[3],A和B两节点信息转发可达,即间接可达。A发送请求消息到B的路由路径有A→D→E→F→G→B和A→C→E→F→G→B两条。△t时间后,在t′时刻,设△t时间内各节点区位变化不明显,动态拓扑结构无变化,现有节A′接入无线Ad Hoc网N,破解加密认证并通过了身份认证,取得Ad Hoc网络节点信任。在t′时刻有无向图G2,A发送请求消息到B的路由路径有A→D→E→F→G→B和A→C→E→F→G→B两条,A′发送请求消息到B的路由路径有A′→F→G→B。   在无线Ad Hoc网络中,节点A′破解加密认证通过了身份认证,骗取节点B信任,进而获取B节点信息资源的行为被称为节点欺骗。   2 入侵检测系统和数据挖掘技术   入侵检测技术[4]是为保证系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机系统、网络系统或更广泛意义上的信息系统中违反安全策略行为的技术。它根据用户的历史行为,基于用户的当前操作,完成对攻击的决策并记录下攻击证据,为数据恢复与事故处理提供依据。   入侵检测系统(Intrusion Detection Systems)主要由通信接口模块、本地数据收集模块、分析引擎模块和响应模块组成[5]。如图3所示。   1)通信接口模块为IDS提供通信通道。   2)本地数据收集模块包括数据链路层数据收集、网络层数据收集、传输层数据收集和应用层数

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档