- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于邻居路由AdHoc网络虫洞检测
基于邻居路由AdHoc网络虫洞检测 摘要:针对Ad Hoc网络中虫洞检测方法带来的高时延和能耗问题,提出一种低时延和能耗的轻量级虫洞检测方法。即在节点查询路由后,利用路由节点的邻居数目,找出可能受虫洞影响节点的集合,同时依据路由节点的某个邻居节点的路由信息,进一步确定路由节点是否受虫洞影响。仿真结果表明,该方法可有效减少虫洞检测中的路由查询次数,并且与DeWorm和E2SIW方法其他方法,是指代DeWorm和E2SIW这两种方法吗?请明确。因为我们要将其写在摘要中。相比,可减少60%左右的时间延迟和20%左右的能量消耗可有效减少时间延迟和能量消耗。 关键词:Ad Hoc网络;虫洞攻击;路由信息;路由节点;虫洞检测 中图分类号: TP393.08 文献标志码:A Abstract: To solve high energy and time delay cost problems caused by wormhole detection in Ad Hoc networks, a lightweighted wormhole detection method, using less time delay and energy, was proposed. The method used the neighbor number of routing nodes to get a set of abnormal nodes and then detect the presence of a wormhole by using the neighbor information of abnormal node when routing process was completed. The simulation results show that the proposed method can detect wormhole with less number of routing query. Compared with the DeWorm (Detect Wormhole) method and the E2SIW (Energy Efficient Scheme Immune to Wormhole attacks) method, it effectively reduces the time delay cost and energy cost. Key words: Ad Hoc network; wormhole attack; routing information; routing node; wormhole detection 0引言 Ad Hoc网络无需固定的网络设施,通过自组织节点即可实现网络的端到端通信功能。由于Ad Hoc网络的特性,如开放的网络结构、节点资源有限、动态的网络拓扑结构等[1],网络很容易遭受到各种各样的攻击。虫洞攻击便是众多攻击中危害较为严重的一个。虫洞攻击[2]是一种合作式攻击,即攻击者在两虫洞节点间建立一条额外的通道。若其中一个节点收到分组,则转发给另一端的节点,分组在另一端广播。由于虫洞攻击一般是分组在物理上的重放,相比于其他攻击,虫洞攻击可免疫于认证和加密等技术,因而更易于实施。虫洞攻击往往以破坏路由机制为首要目的,攻击者声称自己是最短路径的入口,导致路由指向自己,但不转发或部分转发数据包,继而发动黑洞攻击、拒绝服务攻击等,最终破坏网络的可用性。 现有的虫洞攻击检测方法大体可分为两类:一类是利用时间或外部系统[3-6];另一类是依靠网络自身的信息[7-14]。文献[3]中提出了分组约束方法,包括位置约束和时间约束。位置约束方法需要节点位置信息和不严格的时钟同步,分组需要发送节点位置和分组的发送时间字段以限定分组的传输距离;时间约束需要严格的时钟同步,分组传输时需要附加其发送时间,接收节点根据分组收发时间差来限制其传输距离。但是位置约束方法会受到节点间障碍物的影响,时间约束方法对硬件要求比较高。在文献[4]中,作者在路由发现报文中附加额外的信息字段来实现虫洞的检测,该方法需要位置和时间信息,附加的控制报文会增加网络的能量消耗。文献[5]中给出了一个基于时间的虫洞检测方法。对于隐藏的虫洞,文献通过邻居节点监听机制来排除那些不在传输范围的假的邻居,从而排除虫洞的影响;对于暴露的虫洞,文献通过记录发送广播发现报文与接收到广播响应报文的时间差,计算每跳的平均时延,看其是否大于预定阈值来检测该种攻击。文献[6]中提出了一种基于位置的虫洞检测及定位的方法,其关键在于最小跳数的估计,即利用位置信息来估计两节点的最小跳数。该方法可以有效检测虫洞,但是会消耗较多
原创力文档


文档评论(0)