针对“虫洞”攻击的移动Ad hoc网安全路由及仿真实现的研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:hutuxiaoshenxian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着有线网络应用局限性的日益明显以及无线网络技术的成熟,无线网络的应用日益广泛,尤其是移动Ad hoc网络,在军事、紧急情况应急处理、临时办公和会议、移动通信、传感器网络等方面都得到了应用。当技术应用成为可能,其可靠性、安全性便成为追求的目标。移动Ad hoc网络研究的热点也逐渐由路由协议方面转向网络的QoS、安全性等方面,研究人员展开了针对移动Adhoc网络自身弱点建立相应安全措施的各项研究。其中,如何检测和防御对网络的恶意攻击是保证网络安全的重要环节。本文着重研究了移动Ad hoc网络中一种严重的恶意攻击——“虫洞”攻击,提出相应的检测协议模型,实现了对“虫洞”攻击的有效检测。 本文简单介绍了移动Ad hoc网络的概念和相关内容,重点针对虫洞攻击的原理设计了一个检测虫洞攻击的协议模型,并采用OMNeT++仿真器进行模拟,证明协议的有效性。仿真在Windows 2000环境下,OMNeT++仿真环境中设计实现,以NED、Microsoft VC++6.0为主要的开发工具,建立了移动Ad hoc网络拓扑模型、虫洞模型、AODV协议模型及“虫洞”检测模型,进行了无虫洞攻击下移动Ad hoc网络的通讯、有虫洞攻击下移动Ad hoc网络的通讯、检测协议执行后网络通讯的仿真,针对仿真结果分析移动网络中的各种因素对虫洞检测协议执行有效性的影响。 虫洞检测协议模型的设计是课题研究的一个重点和难点。虫洞攻击由于其攻击者的隐蔽性难于检测,它利用高质量宽频段的特殊通讯方式实现远距离的通讯,达到破坏正常网络通讯,截取有用信息的目的。检测虫洞攻击的关键在于定位虫洞节点,主要通过检测异常通讯时间或通讯距离的方法来实现。在技术实现上,由于无线网络具有网络带宽、无线装置能源受限的特点,要求无线网络中的各种算法和协议应尽量降低复杂性,以减小带宽和网络设备CPU、内存的消耗。该协议利用节点的位置信息进行相应的矢量计算判断节点位置的合理性,从而达到检测虫洞节点的目的,具有较低的复杂度。在经济上,由于一些精确仪器的价格相对昂贵,例如能够提供有效的精确时钟同步的精密仪器铷铯光时钟、氢微波激射时钟等,采用时间方法检测虫洞攻击的代价将比较高,因此该协议采用松散时钟同步,利用位置信息定位虫洞攻击的方法是经济实用
其他文献
可重构计算技术是一个新兴的研究领域,是指在数字系统制造完成以后,其硬件结构可以根据需要重新配置的技术。可重构计算兼有通用处理器的灵活性和专用集成电路的高效率的双重
作为一种典型的攻击方式,缓冲区溢出攻击由于能够获取系统的最高控制权,危害巨大。为此,操作系统不断引入新的安全防护机制,如数据执行保护(DEP)和地址空间分布随机化(ASLR)
网上购书是利用现代化信息网络进行商务活动的一种重要手段之一,用户通过流览器登陆到系统进行在线购书,整个过程方便、快捷,与传统店面书店相比,网上购书的市场规模和经营模式突
随着多核技术的迅猛发展和多核处理器的迅速普及,计算机的并行处理能力日益增强。为了充分利用硬件效能,程序设计者已经把多线程程序设计作为主要编程范型。线程间同步以及线程
图像分类是计算机视觉研究的重要分支,其目的是根据图像包含的视觉信息,将图像划分到其所属的特定语义类别。图像分类研究能够实现对图像内容的自动理解,是实现图像语义内容自动
视频监控作为人类视觉的延伸,广泛应用于安全防范、公共场所的安全监控等。随着高速公路的迅速发展,人们对于高速公路的有效管理提出了更高的要求,为了顺应这一要求,视频监控技术
  IRL是当前嵌入式系统倡导的一种新的设计理念,其核心是通过Internet对远程设备的硬件进行升级、重构、调试和监控。IRL技术的出现,使远程升级和维护硬件成为可能,基于该技术
近年来,随着Web服务技术的广泛应用,互联网上出现了大量的Web服务,这些服务通过Web平台为消费者提供各种功能,构成了大规模面向服务计算的基础。由于服务开发者众多,具有相同
随着数字技术和Internet技术的不断发展,数字多媒体作品的应用已经达到了前所未有的深度和广度。例如视频点播、收费电视节目、以及视频会议等,这些应用对于多媒体数据的安全
在数据集成过程中,元数据为整个系统中的数据提供一张完整的数据地图。通过元数据,我们可以了解到系统中的数据结构、数据来源、数据去向以及系统中的一些业务处理规则等。在