移动无线自组网中路由算法的安全研究.ppt

上传人:牧羊曲112 文档编号:5808818 上传时间:2023-08-22 格式:PPT 页数:35 大小:366KB
返回 下载 相关 举报
移动无线自组网中路由算法的安全研究.ppt_第1页
第1页 / 共35页
移动无线自组网中路由算法的安全研究.ppt_第2页
第2页 / 共35页
移动无线自组网中路由算法的安全研究.ppt_第3页
第3页 / 共35页
移动无线自组网中路由算法的安全研究.ppt_第4页
第4页 / 共35页
移动无线自组网中路由算法的安全研究.ppt_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《移动无线自组网中路由算法的安全研究.ppt》由会员分享,可在线阅读,更多相关《移动无线自组网中路由算法的安全研究.ppt(35页珍藏版)》请在三一办公上搜索。

1、移动无线自组网中路由算法的安全性研究,作者:_金鑫_,日期:_2003/10/20 _,本文提纲,一、MANET面临的安全威胁,二、目前的研究成果,三、未来的研究方向,主动攻击,被动攻击,Active-n-m 1,攻击的模型,针对路由协议的常见攻击,一、MANET面临的安全威胁,主动攻击,主动攻击主要指更改、删除传输的数据、干扰通信信道以及拒绝服务攻击等来自外部的攻击。这类攻击的主要目标是造成网络拥塞、扩散错误的路由信息、阻止服务的正常工作或者彻底关闭它们等等。,被动攻击,攻击者并不去干扰正常的路由协议,而仅仅窃听路由数据,通过分析窃听到的路由数据就可能得到有用的信息。由于Ad hoc网络使用

2、的是无线信道,所以这种攻击比较隐蔽,一般无法检测到。,Active-n-m,作者在文献1中提出了一个攻击模型:把一个攻击者表示成Active-n-m,其中n是它所侵害的正常节点,而m是它本身所拥有的节点的个数。另外,如果一个攻击者将整个网络拓扑结构中所有关键路径上的节点都控制了,也就是说正常节点被分成了若干个子集,这些子集间如果要进行通信就必须通过这个攻击者所控制的节点,作者称之为Active-VC。,资源耗费攻击,路由破坏攻击,攻击的模型,针对路由协议的常见攻击,一、MANET面临的安全威胁,两种攻击都可以看作拒绝服务(Denial-of-Service,DoS)攻击的实例。,资源耗费攻击,

3、在Ad hoc网络中,由于节点的能量和带宽都非常有限,所以资源耗费攻击更容易被实施,造成的危害也更大。针对Ad hoc网络还有一种叫做“剥夺睡眠(sleep deprivation torture)”的特殊的攻击。,路由破坏攻击,攻击者可以创建:黑洞(black hole):偷偷地将数据包全部丢弃。灰洞(gray hole):有选择的丢弃其中的一部分,如转发路由协议包而丢弃数据包。虫洞(wormhole)2:通过有向天线等手段。回路(route loop)或是分割网络(partition):通过修改路由信息、发送虚假路由信息造成路由。,二、目前的研究成果,1 密钥的管理,2 安全路由,3 入侵

4、检测,密钥的管理,分布式密钥管理345,自组织密钥管理6,基于口令的密钥管理7,复活的鸭子 89,入侵检测,分布式轻负荷认证模型10,健壮路由,二、目前的研究成果,分布式密钥管理,文献34中提出了一种基于Shamir门限5方法的分布式密钥认证体系。它将CA的私钥SK分解成N个部分(S1,S2,Sn),每个部分由一个节点存储。其中任意K个节点可以恢复出这个私钥,从而充当CA,完成证书的签发工作。Key:How to share a secret,自组织密钥管理,文献6中提出了一种类似于PGP的自组织密钥系统。系统通过证书链来实现CA的功能。一个节点存储它所信任的节点的证书。如果一个节点想获得另一

5、个节点的证书,那么它就顺着证书链去查找,直到找到为止。Key:Small world phenomenon,基于口令的密钥管理,文献7中提出的基于口令的密钥管理策略是针对小范围内的成员间通信。首先,一个弱口令被分发给组内成员,每个成员用这个弱口令将自己的密钥信息提交,然后系统将这些提交的密钥信息综合起来生成系统密钥,最后所有用户就可以用这个系统密钥进行通信。,复活的鸭子,Stajano 和 Anderson 在文献8和9中提出了铭记策略和它的扩展。在这个模型中,两个设备之间通过一个安全的瞬时关联形成一种主从关系.鸭子指从设备,而它的母亲指主控设备.从设备把第一个给它发送密钥的设备当作它的主控设

6、备,并听从主控设备的指挥。Key:imprinting policy,分布式轻负荷认证模型,文献10综合了上述几种模型的思想,提出了一种分布式轻负荷的认证模型。该模型的主要目的并不是要保障交易的绝对安全,而是要使攻击者付出的代价要高于交易本身。这样攻击者就不愿意付出大量的努力去破坏大量的交易,但是他可能付出较高的代价去破坏一个单独的交易。,密钥的管理,SRP11,ARIADNE12,SEAD13,SAR 14,入侵检测,激励机制1516,健壮路由,二、目前的研究成果,SRP,SRP11假设在通信的两个节点间存在一个安全关联(Security Association,SA),通过SA进行双向验证

7、来保证两个通信节点间路由信息的准确性,这样在路由请求过程中就可以不考虑中间节点的安全性。,ARIADNE,文献12中提出了一种基于DSR的安全按需路由协议Ariadne。Ariadne分为三个阶段:1)提出一种允许目的节点验证路由请求的机制。2)提出了三种可以互换的机制来验证路由请求和 路由回复中的数据。3)提出了一种有效的哈希算法来验证路径上的每 个节点都不能缺少。,SEAD,SEAD 13是Hu,Johnson和Perrig提出了一种基于距离矢量路由协议DSDV安全路由协议。通过让哈希值和路由信息中的权值以及序列号相关联,使用单向哈希函数来防止恶意节点减小路由信息中对应目的节点的权值或者增

8、加它的序列号。,SAR,文献14中提出的SAR算法是一种面向分层结构的ad hoc网络的安全路由算法。它假设已经存在一种密钥分发算法,使得在每一个层次上的节点共享一个对称加密密钥。并且它假设每个节点和它所处的信任等级是绑定得,节点不能随意修改它的信任等级,这样一个节点就不能解密其它层次上节点间传输的信息。,激励机制,Buttyan和Hubanx将经济学中的思想引入到了Ad hoc网络中,他们在文献15和16中提出了虚拟货币的概念,并把它作为转发数据包的报酬。使用虚拟货币,作者提出了两种支付模型:钱包模型和交易模型。,密钥的管理,分布式协作入侵检测17,Watchdog&Pathrater18,

9、CONFIDANT192021,入侵检测,CORE22,安全路由,二、目前的研究成果,性能比较24,游戏理论23,分布式协作入侵检测,Zhang和Lee在文献1724中提出并在NS2上实现了一种分布式协作入侵检测体系模型。在这个模型中,IDS代理在每个单独的移动节点上运行,进行本地的数据采集和入侵检测,当一个节点发出异常警报时,周围的节点就配合进行检测并在整个网络范围内进行反馈。,Watchdog&Pathrater,斯坦福大学的Marti等人提出了一种看门狗和选路人算法18。看门狗是指数据包的发送者在将包发出去之后还要监视他的下一跳的节点,如果下一跳的节点没有对包进行了转发怎说明那个节点可能

10、存在问题。选路人作为一种响应办法,它评定每一条路的信任等级,使数据包尽量避免经过那些可能存在恶意节点的路径。,CONFIDANT,CONFIDANT192021是EPFL提出的一种入侵检测协议。它通过节点自身观察和相互通告的手段来检测几种已知类型的攻击,使得网络中节点在进行路由时绕过可能的恶意节点,进而将恶意节点孤立。模拟结果显示,对于拒绝转发这类攻击,CONFIDANT可以有效的对付占节点总数一半的恶意节点的攻击。,CORE,文献22中提出了一种基于游戏理论23的CORE机制,它的主要目的是对付Ad hoc网络中的自私节点。节点的协作是通过一种相互配合的监督技术和一套信誉体系来实现的。每个节

11、点的信誉分为主观信誉,直接信誉和功能信誉。这些信誉值被加权平均成一个总的信誉值,然后用它来决定是配合还是逐步孤立一个节点。,游戏理论,The preference structureThe prisoners dilemmaThe Nash equilibria,性能比较,入侵检测系统在不同的路由协议下的性能是不一样的。实验结果显示无论节点是否移动,先应式路由协议的性能要好于反应式路由协议。给定一个路由协议和一个具有N个节点的系统,需要有多少个节点加入到入侵检测系统中才能保证监测到的攻击不小于一定的比例。,三、未来的研究方向,Network Performance Centric Securi

12、ty DesignGame Theory in Security Design Rational exchange VS Fair exchangeExploiting the Synergy between Peer-to-Peer and Mobile Ad Hoc Networks,参考文献,1 Yih-Chun Hu,Adrian Perrig,and David B.Johnson.Ariadne:A Secure On-Demand Routing Protocol for AdHoc Networks.Technical Report Technical Report TR01-

13、383,Department of Computer Science,Rice University,December 2001.2 Y.-C.Hu,A.Perrig,and D.B.Johnson,“Packet Leashes:A Defense against Wormhole Attacks in Wireless Ad Hoc Networks,”Proceedings of the TwentySecond Annual Joint Conference of the IEEE Computer and Communications Societies(INFOCOM 2003),

14、IEEE,San Francisco,CA,April 2003。3 Jiejun Kong,Petros Zerfos,Haiyun Luo,Songwu Lu and Lixia Zhang.Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks.IEEE 9th International Conference on Network Protocols(ICNP01),2001.4 Haiyun Luo,Jiejun Kong,Petros Zerfos,Songwu Lu and Lixia

15、 Zhang,Self-securing Ad Hoc Wireless Networks accepted by the Seventh IEEE Symposium on Computers and Communications(ISCC02).5 A.Shamir,“How to share a secret,”Communications of ACM,1979,6 J.Hubaux,L.Buttyan,and S.Capkun.The Quest for Security in Mobile Ad Hoc Networks.InProceeding of the ACM Sympos

16、ium on Mobile Ad Hoc Networking and Computing(MobiHOC),2001.7 N.Asokan and P.Ginzboorg.Key Agreement in Ad-hoc Networks.Computer Communications 23,2000.8 Frank Stajano and Ross Anderson.The Resurrecting Duckling.Lecture Notes in Computer Science,Springer-Verlag,1999.9 F.Stajano.The Resurrecting Duck

17、ling-what next?The 8 th International Workshop on Security Protocols,LNCS 2133,Springler-Verlag,2000.10Weimerskirch,Andr6,and Gilles Thonet A Distributed Light-Weight Authentication Model for Ad-hoc Networks,v.2288 of LNCS,2002.11 Panagiotis Papadimitratos and Zygmunt J.Haas Secure Routing for Mobil

18、e Ad hoc Networks SCS Communication Networks and Distributed Systems Modeling and Simulation Conference(CNDS 2002),San Antonio,TX,January 27-31,2002.12 Yih-Chun Hu,Adrian Perrig,and David B.Johnson.Ariadne:A Secure On-Demand Routing Protocol for AdHoc Networks.Technical Report Technical Report TR01-

19、383,Department of Computer Science,Rice University,December 2001.,13 Yih-Chun Hu,David B.Johnson,and Adrian Perrig.SEAD:Secure Efficient Distance Vector Routing for Mobile Wireless AdHoc Networks.In Proceedings of the 4th IEEE Workshop on Mobile Computing Systems&Applications(WMCSA 2002),IEEE,Calico

20、on,NY,June2002.14 S.Yi,P.Naldurg,and R.Kravets.Security-aware ad hoc routing for wireless networks.In Proc.ACM Mobihoc,2001.15 Levente Buttyan and Jean-Pierre Hubaux.Enforcing Service Availability in Mobile Ad-HocWANs.In Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing(Mobi

21、-HOC),Boston,MA,USA,August 2000.16 Levente Buttyan and Jean-Pierre Hubaux.Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks.Technical Report DSC/2001/046,EPFL-DI-ICA,August 2001.17 Yongguang Zhang and Wenke Lee.Intrusion Detection in Wireless Ad-Hoc Networks.In Proceedings of MOBICOM

22、 2000,pages 275283,2000.18 MGLB00 Sergio Marti,T.J.Giuli,Kevin Lai,and Mary Baker.Mitigating Routing Misbehavior in Mobile Ad Hoc Networks.In Proceedings of MOBICOM 2000,pages 255265,2000.19 Sonja Buchegger and Jean-Yves Le Boudec.IBM Research Report:The Selfish Node:Increasing Routing Security in M

23、obile Ad Hoc Networks.RR 3354,2001.,20 Sonja Buchegger and Jean-Yves Le Boudec.Nodes Bearing Grudges:Towards Routing Security,Fairness,and Robustness in Mobile Ad Hoc Networks.In Proceedings of the Tenth Euromicro Workshop on Parallel,Distributed and Network-based Processing,pages 403 410,Canary Isl

24、ands,Spain,January 2002.IEEE Computer Society.21 Sonja Buchegger and Jean-Yves Le Boudec.Performance Analysis of the CONFIDANT Protocol:Cooperation Of Nodes Fairness In Dynamic Ad-hoc NeTworks.In Proceedings of IEEE/ACM Symposium on Mobile Ad Hoc Networking and Computing(MobiHOC),Lausanne,CH,June 20

25、02.22 Pietro Michiardi and Refik Molva.CORE:A Collaborative Reputation Mechanism to enforce node cooperation in Mobile Ad hoc Networks.Sixth IFIP conference on security communications,and multimedia(CMS 2002),Portoroz,Slovenia.,2002.23 P.Michiardi,R.Molva,Game theoretic analysis of security in mobile ad hoc networks,Research Report RR-02-070,Institut Eurecom24 Y.Zhang,W.Lee,and Y.Huang.Intrusion detection techniques for mobile wireless networks.ACM/Kluwer Mobile Networks and Applications(MONET)。,Thanks!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号