位置:51电子网 » 技术资料 » 通信网络

Ad Hoc网络数据层安全

发布时间:2008/11/28 0:00:00 访问次数:503

  数据层安全应该能确保每个节点按照自己的路由表转发数据分组。数据层不像控制层那样能简单地通过加密来确保安全,因为针对转发过程的许多攻击根本无法防范,攻击者可以丢弃需经过它转发的任何分组,而不管这些分组被保护得如何的好;攻击者也可以回放先前记录的分组、或者把伪造的分组插人到网络里。所以,数据层的安全方案采纳了响应方案,核心是探测机制和响应机制。

  1.探测

  开放的无线媒体允许我们在ad hoc网络中进行局部探测。每个节点都监听信道,同时检测邻居的行为。但是,检测的精确度却由于信道误码、移动性、隐藏终端等因素的影响而受到限制,恶意节点可能滥用探测机制而故意“指责”合法的节点。为了得到正确的结论,网络中的一组节点应该能将各自的探测结果以分布式的算法进行协商,从而得到一致的结论。选择什么样的探测方法依赖于目的节点或者中间节点对源节点返回的显式确认,这样源节点能够判断在何处丢弃分组。

  2.局部化探测

  看门狗技术采用局部化方法检测和dsr协议有关的错误行为。假设所讨论的链路是对称链路,即如果节点a能听到节点b,b也能听到a。由于整个路径已经确定,当节点a转发分组到它的下一跳b时,它也知道b的下一跳是c。a监听信道,确定b是否向c传输。如果在一个时间段之内仍没有监听到这类传输,与b相关的失败标志就会增加。如果该标志超过了预定的门限值,a向源节点报告b的不正常行为。

  使局部化探测也可以和距离矢量协议(如aodv)协同工作。通过在aodv分组中增加一个下一跳字段,这样节点就能知道其正确的下一跳邻居。独立的检测通过认证和进一步的合成,最终在局部邻居之间形成一致的结果。

  3.基于确认的探测

  目的节点对每个接收到的分组都要发送确认分组。根据传递的质量,源节点可能针对一条可疑的路径启动错误检测进程,该进程在源节点和目的节点间执行对半搜索,并发送附带了一系列中间节点的探测分组。这些中间节点称作探针,它们必须在收到探测分组之后向源节点发回确认分组。源节点和每个探针共享一个密钥,探针列表采用“洋葱”加密。一旦接收到这个探测分组,每个探针返回一个用共享密钥加密ack分组。源节点通过验证ack分组,将错误定位到与目的节点最近的某个返回了ack分组的节点。

  4.响应

  一旦检测到一个恶意节点,应该启用响应方案进行保护,以阻止网络受到进一步的攻击。例如,收回恶意节点的证书,或者减少其被选作转发路径的机会。根据其工作范围的不同,应对计划可以被分为网络响应方案和终端主机响应方案。

  欢迎转载,信息来自维库电子市场网(www.dzsc.com)



  数据层安全应该能确保每个节点按照自己的路由表转发数据分组。数据层不像控制层那样能简单地通过加密来确保安全,因为针对转发过程的许多攻击根本无法防范,攻击者可以丢弃需经过它转发的任何分组,而不管这些分组被保护得如何的好;攻击者也可以回放先前记录的分组、或者把伪造的分组插人到网络里。所以,数据层的安全方案采纳了响应方案,核心是探测机制和响应机制。

  1.探测

  开放的无线媒体允许我们在ad hoc网络中进行局部探测。每个节点都监听信道,同时检测邻居的行为。但是,检测的精确度却由于信道误码、移动性、隐藏终端等因素的影响而受到限制,恶意节点可能滥用探测机制而故意“指责”合法的节点。为了得到正确的结论,网络中的一组节点应该能将各自的探测结果以分布式的算法进行协商,从而得到一致的结论。选择什么样的探测方法依赖于目的节点或者中间节点对源节点返回的显式确认,这样源节点能够判断在何处丢弃分组。

  2.局部化探测

  看门狗技术采用局部化方法检测和dsr协议有关的错误行为。假设所讨论的链路是对称链路,即如果节点a能听到节点b,b也能听到a。由于整个路径已经确定,当节点a转发分组到它的下一跳b时,它也知道b的下一跳是c。a监听信道,确定b是否向c传输。如果在一个时间段之内仍没有监听到这类传输,与b相关的失败标志就会增加。如果该标志超过了预定的门限值,a向源节点报告b的不正常行为。

  使局部化探测也可以和距离矢量协议(如aodv)协同工作。通过在aodv分组中增加一个下一跳字段,这样节点就能知道其正确的下一跳邻居。独立的检测通过认证和进一步的合成,最终在局部邻居之间形成一致的结果。

  3.基于确认的探测

  目的节点对每个接收到的分组都要发送确认分组。根据传递的质量,源节点可能针对一条可疑的路径启动错误检测进程,该进程在源节点和目的节点间执行对半搜索,并发送附带了一系列中间节点的探测分组。这些中间节点称作探针,它们必须在收到探测分组之后向源节点发回确认分组。源节点和每个探针共享一个密钥,探针列表采用“洋葱”加密。一旦接收到这个探测分组,每个探针返回一个用共享密钥加密ack分组。源节点通过验证ack分组,将错误定位到与目的节点最近的某个返回了ack分组的节点。

  4.响应

  一旦检测到一个恶意节点,应该启用响应方案进行保护,以阻止网络受到进一步的攻击。例如,收回恶意节点的证书,或者减少其被选作转发路径的机会。根据其工作范围的不同,应对计划可以被分为网络响应方案和终端主机响应方案。

  欢迎转载,信息来自维库电子市场网(www.dzsc.com)



相关IC型号

热门点击

 

推荐技术资料

耳机的焊接
    整机电路简单,用洞洞板搭线比较方便。EM8621实际采... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!