首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 135 毫秒
1.
一种针对AODV协议黑洞攻击的检测策略   总被引:1,自引:0,他引:1  
无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议机制向其他节点广播自己具有到达目的节点的最短路径,导致所有的数据将会流向这些恶意节点。这些恶意节点通过丢弃数据发动拒绝服务攻击,或者将数据重定向到伪装的目的节点。基于AODV(Ad Hoc On-Demand Distance Vector Routing)协议,提出一种针对其黑洞攻击的检测策略。通过NS-2的仿真实验,分析关于无线Ad Hoc网络的三个性能指标,分组投递率,端到端的平均时延和归一化的路由开销,实验结果表明该检测策略能够增强AODV路由协议的安全性。  相似文献   

2.
一种安全的Ad Hoc网络路由协议SGSR   总被引:3,自引:0,他引:3       下载免费PDF全文
Ad Hoc网络作为一种无线移动网络,其安全问题,特别是路由协议的安全备受关注。针对现有适合移动Ad Hoc网络的链路状态路由协议GSR无法防范恶意节点伪造、篡改、DoS攻击的现状,本文提出了一种在移动Ad Hoc网络中抵抗单个节点恶意攻击的安全路由协议SGSR,给出了认证协议的形式化证明,并对路由协议进行仿真和性能分析。  相似文献   

3.
由于Ad Hoc网络结构的特点,使其更容易遭到攻击,安全的路由和安全数据传输已成为Ad HOC网络研究的热点.对于网络的外部攻击,在不同的假设条件下,已经提出了一些有效的抵制方案.但对于内部攻击,还没有一种快速、准确、可行的对恶意行为进行预防和检测的方法,一般采用信誉机制加以解决,但存在较多缺点.本文基于Reed-Solomon编码的纠错技术,提出了一种在存在Byzantine攻击节点的网络环境下的安全数据传输协议(Secure Data Transmission Protocol,SDTP).该协议不仅能实现数据的安全传输,而且能准确判定恶意攻击的发生和攻击节点的位置,为在Ad Hoc网络中检测内部攻击节点提供了一种更准确、具体且实际可行的算法,该算法也可被用于安全路由协议中.  相似文献   

4.
随着移动Ad Hoc网络的迅速发展,网络的开放性、移动性以及路由的脆弱性等特点日益突出,路由的安全性问题愈发重要.本文提出了一种基于按需路由的安全多路径DSR协议(SeMDSR),并阐述了该协议的框架及其工作原理.仿真结果表明,该协议可以有效的防止伪装、篡改、路由黑洞、路由重播和拒绝服务(DoS)等攻击;同时,本文提出的多路径路由选择算法,可缓解由于恶意节点拒绝服务或网络环境变化而引发的路由再发现问题.  相似文献   

5.
Ad Hoc网络中一种基于信任域值的IDS模型的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
移动Ad Hoc网络由于具有开放媒质、动态拓扑和分布合作及能量受限等特点,特别容易受到攻击.在Ad Hoc网络中,每个节点充当路由器,寻找和保持到其他节点的路由.路由安全是保证Ad Hoc网络安全最重要的一环.本文采用决策支持系统中的信任机制将一种基于信任域值的IDS模型(IDS_trust)引入到Ad Hoc网络中,并提出了一种新的安全解决方案.  相似文献   

6.
基于蚁群算法的无线传感器网络节点可信安全路由   总被引:2,自引:0,他引:2  
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。  相似文献   

7.
Ad hoc网络的自组织、动态拓扑和无线接入等特点使得路由的安全问题日益突出。提出了一种在保证安全前提下允许中间节点返回路由应答报文的安全DSR路由协议。该协议对原有的信任机制进行了改进。仿真结果表明该协议可以有效防止路由信息伪装、篡改、路由重放以及黑洞攻击,可以缓解因恶意节点和自私节点拒绝网络服务或者网络环境变化造成的路由再发现问题。  相似文献   

8.
VANET中位置路由协议的安全和隐私保护   总被引:2,自引:0,他引:2       下载免费PDF全文
在车载Ad Hoc网络中,对地理位置路由的研究往往忽略安全和隐私保护问题,造成用户隐私受侵害,路由安全受威胁。该文通过笔名机制隐藏节点真实身份,保护节点位置隐私,采用群签名对消息进行认证,防止恶意节点破坏路由。分析表明,该方案在保护节点位置隐私的同时能有效抵御篡改、伪造和重放等多种攻击。  相似文献   

9.
研究无线网络性能问题,针对Ad Hoc网络比较容易遭受恶意节点攻击的特点,基于群体智能算法,为防止攻击,提高网络安全性能,提出了一种基于信息素机制的安全多路路由方案.方案考虑了节点局部信息,根据多路路由中的吞吐量特性,通过周期性传输的BANTs对路由信息素值进行更新,信息素值及节点局部信息进行路由决策,建立了相应的多路路由传输模型及其攻击模型.使用NS-2对方案的模型进行仿真验证,结果表明,该方案能够较好保持分组投递率,有效地避开包含恶意节点的路由,提高了网络的安全性.  相似文献   

10.
一种Ad Hoc网络中安全的网格路由协议   总被引:1,自引:0,他引:1  
陈晶  崔国华  杨木祥  粟栗 《计算机学报》2006,29(9):1648-1656
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS.  相似文献   

11.
MANETs are mobile networks that are spontaneously deployed over a geographically limited area without requiring any pre-existing infrastructure. Typically, nodes are both autonomous and self-organized without requiring a central administration or a fixed network infrastructure. Due to their distributed nature, MANET is vulnerable to a specific routing misbehavior, called wormhole attack. In a wormhole attack, one malicious node tunnels packets from its location to the other malicious node. Such wormhole attacks result in a false route with fewer hop count. If the source node follows this fake route, malicious nodes have the option of delivering the packets or dropping them. This article aims at removing these attacks. For this purpose, it investigates the use of an Artificial Immune System (AIS) to defend against wormhole attack. The proposed approach learns rapidly how to detect and bypass the wormhole nodes without affecting the overall performance of the network. The proposed approach is evaluated in comparison with other existing solutions in terms of dropped packet count, packet loss ratio, throughput, packet delivery ratio, and end-to-end delay. A simulation result shows that the proposed approach offers better performance than other schemes defending against the wormhole attack.  相似文献   

12.
根据Ad Hoc网络环境中虫洞攻击的特点,提出了一种基于移动Agent的路由算法。移动Agent在网络中根据一定的运行策略进行移动,并不断地和所经历的节点进行数据交换,由此了解网络中所有节点的路由连接信息,在此基础上形成一个节点信息矩阵表,并根据所形成的矩阵表,采用图论中的广度优先搜索算法来决定数据报文的最佳传输路径,同时产生若干条备用路径,快速地发送数据报文。仿真实验结果表明,由于各节点通过矩阵表可以充分了解网络中每个节点的地理位置,因此可以很好地抵御虫洞的攻击;同时由于仅使用很少的Agent便获得较多的全局信息,因此可以大大地减少维持节点信息而产生的开销,具有很高的效率和鲁棒性。  相似文献   

13.
针对移动自组网中自私节点拒绝路由和转发服务请求.影响整体网络性能的问题进行研究.基于经济学中提出的博弈理论。提出了一种引入节点协作自主性的节点协作机制,将节点按其协作意愿进行节点类别划分,对不同个性节点采取不同的行为策略,并利用修正因子进行协作激励和惩罚自私,在一定程度上解决节点的协作问题。  相似文献   

14.
随着移动自组织网络在各个领域里得到广泛的使用,其安全性显得越来越重要.DDoS攻击在有线网络中产生了极大的破坏,同样,它已经威胁到移动自组织网络的安全.提出一种新的防御体系来抵御移动自组织网络中DDoS攻击.该防御模式基于邻居联盟,并在此基础上对攻击数据包进行检测与过滤.通过实验证明该检测与过滤策略能够有效地防御DDoS攻击.此外,该策略耗费较小的存储空间以及具有较高的时间效率.  相似文献   

15.
Ad Hoc网络中的地理路由机制   总被引:3,自引:0,他引:3  
张莉  张连芳  张大勇 《计算机工程》2005,31(5):143-145,174
介绍了各种Ad Hoc路由协议,讨论了AdHoc网络的地理路由机制。地理路由使用节点的地理位置作为它们的地址来将数据包传向目的节展性并且点。节点仅须知道邻节点的位置,而且不需要有明确的路由建立,它具有很好的扩支持节点间通信的任意性。  相似文献   

16.
Wireless Mobile Ad-Hoc Networks (MANETs) are infrastructure-less networks commonly used for dynamic connection between nodes. These networks work without any external router for maintaining the connection and the nodes themselves behave like a router. Ad-Hoc On Demand Distance Vector (AODV) routing is a widely used protocol for managing communications between the mobile nodes. A blackhole attack is one in which the nodes create a false route through them and then perform malicious activities on the transmitted packets. This paper presents a modification of the existing AODV routing protocol to prevent blackhole attacks in MANETs in an erratic terrain with a high probability of packet loss. A mathematical proof is given to confirm the effectiveness of the proposed algorithm with respect to the previous solution in the literature.  相似文献   

17.
从演化博弈论的角度,提出一种能有效激励无线Ad Hoc网络节点参与数据分组中继协作的纳什均衡策略:G-TFT(Generous Tit for Tat).以节点中继的分组数与所需的能量开销为均衡点,建立了中继协作过程的单阶段博弈模型G,验证了节点的自私性动机,将G扩展为基于时闻序列、策略可转换的演化博弈R,并根据R的纳什均衡提出了协作激励策略G-TFT.仿真结果表明.通过调整宽容因子g,G-TFT能有效地激励节点参与中继协作.  相似文献   

18.
Mobile Ad hoc Network due to its intrinsic properties of mobility, infrastructure-less working and vulnerability of underlined standard routing protocols is exposed to various packet drop attacks such as blackhole attack, grayhole attack and co-operative blackhole attack. These attacking nodes participate actively in the route establishment process and when a path is established between two end nodes through these nodes, these nodes drop the data packets according to a pattern related to the type of attack. So, security of the network communication is a very critical issue and must be handled with greater efficiency and effectiveness. A lot of research has been carried out to detect and mitigate the effects of blackhole attack and its variants in MANET. In this paper, Different variants of blackhole attack are discussed along with shortcomings of present literature. We present a comprehensive taxonomy of the mitigation and detection mechanism along with summarization and comparison of some published work related to those categories. There are in total sixteen different categories of mitigation mechanism and we have reviewed and summarized ninety one research works related to the presented categories on various parameters like overhead, base protocol, modification in base routing protocol, detection type, nature, features and limitations.  相似文献   

19.
Multipath routing has been proposed to increase resilience against network failures or improve security in Mobile Ad Hoc Networks (MANETs). The Optimized Link State Routing (OLSR) protocol has been adopted by several multipath routing strategies. They implement Multipoint Relay (MPR) nodes as a flooding mechanism for distributing control information. Ideally, the construction of multiple disjoint paths helps to increase resilience against network failures or malicious attacks. However, this is not always possible. In OLSR networks, partial link-state information is generated and flooded exclusively by the MPRs. Therefore, the nodes only obtain a partial view of the network topology. Additionally, flooding disruption attacks may affect either the selection of the MPRs or the propagation of control traffic information. As a consequence, the chances of constructing multiple disjoint paths are reduced. We present a strategy to compute multiple strictly disjoint paths between any two nodes in OLSR-based networks. We provide mechanisms to improve the view of the network topology by the nodes, as well as handling potential flooding disruption attacks to the multipath construction mechanism in OLSR-based networks. We conduct simulations that confirm our claims.  相似文献   

20.
为了使AdHoc网络能有效地区分、抵制恶意节点和自私节点对网络造成的危害,提出了一种基于节点营救机制的信任模型,该模型能量化节点间的信任关系,有效地分辨出网络中恶意节点和自私节点,并对不同类型的节点实施不同的处理策略,仿真实验表明.该模型在提高网络可用性、增强网络安全性等方面有显著的成效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号