移动无线自组网中路由算法的安全性研究 作者:__金鑫________ 日期:__2003/10/20 _.

Slides:



Advertisements
Similar presentations

Advertisements

戴 万 阳 ( 教 授 ) 南京大学 数 学 系 2015 年 5 月 13 日
NAT与ICMP交互.
透過合作學習照顧學習差異 工作坊 2009年11月9日 九龍九龍塘沙福道19號教育局 九龍塘教育服務中心西座3樓W301室 香港教育學院課程與教學學系助理教授 陳錦榮博士
研究生大進擊 盧永豐
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
95年度工程教育認證 淡江大學資訊工程學系 整體概況簡報
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
论文检索、投稿和搜集 经验交流 清华大学信息网络工程研究中心 王之梁
第五章 資訊科技基礎建設與新興科技.
信息技术与旅游的交叉研究进展 北京联合大学旅游学院 黎巎 张凌云 2012年4月21日.
王晨 指导教师:张军平副教授 复旦大学计算机科学技术学院 上海市智能信息处理重点实验室
信息技术产业导论 北京大学 互联网信息工程研发中心 彭程
個人簡介 施再繁 台大電機所計算機組博士.
臺北市政府公務人員訓練處 103 年度「行動公務訊息平台研習班」 新一代智慧網路通訊應用趨勢 及電磁波知識簡介
第九章 無線網路.
無線感測網路監控應用  無線感測器網路覆蓋問題  無線感測器網路資料傳輸協定  無線感測器網路中路由機制之安全與防禦
汇报人:李臻 中国海洋大学信息科学与工程学院 计算机科学与技术系
邱子恒 臺灣重要健康科學圖書館 與 醫圖專業組織 邱子恒
Department Communications 104-2學期 課程說明會 Department Communications 大眾傳播學系.
AODV路由协议的正确性研究 蔡雪莲.
姓 名: 刘永鹏 专 业: 计算机应用 指导老师:王宗敏 教授 李润知 讲师
陆哲明 博士、教授 哈尔滨工业大学自动化测试与控制研究所 哈尔滨工业大学信息对抗技术研究所
在PHP和MYSQL中实现完美的中文显示
虚拟机实时迁移技术 (Live Migration)
A Novel Geographic Routing Strategy over VANET
一個傳感器網絡調查 Ian F. Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Erdal Cayirci Georgia Institute of Technology From:IEEE Communications Magazine •
An Adaptive Cross-Layer Multi-Path Routing Protocol for Urban VANET
汇报人:王晓东 单 位:信息科学与工程学院 日 期:2016年9月
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
Computational Chemistry
網路技術管理進階班---區域網路的技術發展
計算方法設計與分析 Design and Analysis of Algorithms 唐傳義
Department of Computer Science & Information Engineering
词汇语义资源在中文关系抽取中的应用 报告人:钱龙华 刘丹丹 胡亚楠 钱龙华 周国栋
Podcasting & Chinese Teaching and Learning 网播和中文教学
IET Digital Library 電子電機電通全文資料庫
行動與無線通訊 第ㄧ章 無線通訊網路 陳育良.
行動商務的發展趨勢
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
VANET & Routing.
An Introduction to Computer Science (計算機概論)
Mobile Communications Networking Lab. 行動通訊網路實驗室
矢量距离路由.
中国科技大学软件学院 School of Software Engineering
信息产业导论期末汇报 汇报人:刁梦鸽 学号: 时间:2012年5月31日.
Mobile Multimedia Broadcast Service Standardization Activities in CCSA
以ISI平台为例,为您演示一下如何在Endnote文献中查看该文献的References
现代密码学理论与实践 第1章 引言 苗付友 2018年9月.
天線工程期中報告 “Low-SAR Hexa-Band Antenna for Mobile
基于移动代理的分布式 入侵检测系统 太原理工大学网络信息中心 任新华 2019/2/22.
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
具通訊傳輸品質認知性之IEEE e網路形成和快速加入演算法設計
中国科技大学计算机科学与技术学院 School of Computer Science & Technology
SOA – Experiment 2: Query Classification Web Service
Sensor Networks: Applications and Services
线段的有关计算.
中国科技大学计算机科学与技术学院 School of Computer Science & Technology
Speaker: Wang,Song-Ferng Advisor: Dr. Ho-Ting Wu 2015/7/6
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
IEEE Computer Society 長亨文化事業有限公司.
IT 安全 第 11节 加密控制.
系统科学与复杂网络初探 刘建国 上海理工大学管理学院
IT 安全 第 9节 通信和网络控制.
无线网络特性展现 张琦.
VoIP组工作汇报 黄权 李光华.
以碎形正交基底和時間情境圖為基礎進行之視訊檢索 Video retrieval based on fractal orthogonal bases and temporal graph 阿凡達 研究生:張敏倫 指導教授:蔣依吾博士 國立中山大學資訊工程學系.
入侵检测技术 大连理工大学软件学院 毕玲.
移动计算技术 (Mobile Computing,MC)
Presentation transcript:

移动无线自组网中路由算法的安全性研究 作者:__金鑫________ 日期:__2003/10/20 _

本文提纲 一、 MANET面临的安全威胁 二、 目前的研究成果 三、 未来的研究方向

一、MANET面临的安全威胁 主动攻击 攻击的模型 被动攻击 针对路由协议的常见攻击 Active-n-m [1]

主动攻击 主动攻击主要指更改、删除传输的数据、干扰通信信道以及拒绝服务攻击等来自外部的攻击。这类攻击的主要目标是造成网络拥塞、扩散错误的路由信息、阻止服务的正常工作或者彻底关闭它们等等。

被动攻击 攻击者并不去干扰正常的路由协议,而仅仅窃听路由数据,通过分析窃听到的路由数据就可能得到有用的信息。由于Ad hoc网络使用的是无线信道,所以这种攻击比较隐蔽,一般无法检测到。

Active-n-m 作者在文献[1]中提出了一个攻击模型: 把一个攻击者表示成Active-n-m,其中n是它所侵害的正常节点,而m是它本身所拥有的节点的个数。另外,如果一个攻击者将整个网络拓扑结构中所有关键路径上的节点都控制了,也就是说正常节点被分成了若干个子集,这些子集间如果要进行通信就必须通过这个攻击者所控制的节点,作者称之为Active-VC。

一、MANET面临的安全威胁 两种攻击都可以看作拒绝服务 (Denial-of-Service, DoS)攻击的实例。 攻击的模型 资源耗费攻击 针对路由协议的常见攻击 路由破坏攻击 两种攻击都可以看作拒绝服务 (Denial-of-Service, DoS)攻击的实例。

资源耗费攻击 在Ad hoc网络中,由于节点的能量和带宽都非常有限,所以资源耗费攻击更容易被实施,造成的危害也更大。 针对Ad hoc网络还有一种叫做“剥夺睡眠(sleep deprivation torture)”的特殊的攻击。

路由破坏攻击 攻击者可以创建: 黑洞(black hole):偷偷地将数据包全部丢弃。 灰洞(gray hole):有选择的丢弃其中的一部分,如转发路由协议包而丢弃数据包。 虫洞(wormhole)[2]:通过有向天线等手段。 回路(route loop)或是分割网络(partition):通过修改路由信息、发送虚假路由信息造成路由。

二、目前的研究成果 1 密钥的管理 2 安全路由 3 入侵检测

二、目前的研究成果 分布式密钥管理[3][4][5] 密钥的管理 自组织密钥管理[6] 健壮路由 基于口令的密钥管理[7] 入侵检测 复活的鸭子 [8][9] 分布式轻负荷认证模型[10]

分布式密钥管理 文献[3][4]中提出了一种基于Shamir门限[5]方法的分布式密钥认证体系。它将CA的私钥SK分解成N个部分(S1,S2,…,Sn),每个部分由一个节点存储。其中任意K个节点可以恢复出这个私钥,从而充当CA,完成证书的签发工作。 Key: How to share a secret

自组织密钥管理 文献[6]中提出了一种类似于PGP的自组织密钥系统。系统通过证书链来实现CA的功能。一个节点存储它所信任的节点的证书。如果一个节点想获得另一个节点的证书,那么它就顺着证书链去查找,直到找到为止。 Key: Small world phenomenon

基于口令的密钥管理 文献[7]中提出的基于口令的密钥管理策略是针对小范围内的成员间通信。首先 ,一个弱口令被分发给组内成员,每个成员用这个弱口令将自己的密钥信息提交,然后系统将这些提交的密钥信息综合起来生成系统密钥,最后所有用户就可以用这个系统密钥进行通信。

复活的鸭子 Stajano 和 Anderson 在文献[8]和[9]中提出了铭记策略和它的扩展。 在这个模型中,两个设备之间通过一个安全的瞬时关联形成一种主从关系.鸭子指从设备,而它的母亲指主控设备.从设备把第一个给它发送密钥的设备当作它的主控设备,并听从主控设备的指挥。 Key: imprinting policy

分布式轻负荷认证模型 文献[10]综合了上述几种模型的思想,提出了一种分布式轻负荷的认证模型。该模型的主要目的并不是要保障交易的绝对安全,而是要使攻击者付出的代价要高于交易本身。这样攻击者就不愿意付出大量的努力去破坏大量的交易,但是他可能付出较高的代价去破坏一个单独的交易。

二、目前的研究成果 SAR [14] 密钥的管理 SRP[11] ARIADNE[12] 健壮路由 SEAD[13] 入侵检测 激励机制[15][16]

SRP SRP[11]假设在通信的两个节点间存在一个安全关联(Security Association, SA), 通过SA进行双向验证来保证两个通信节点间路由信息的准确性,这样在路由请求过程中就可以不考虑中间节点的安全性。

ARIADNE 文献[12]中提出了一种基于DSR的安全按需路由协议——Ariadne。 Ariadne分为三个阶段: 1)提出一种允许目的节点验证路由请求的机制。 2)提出了三种可以互换的机制来验证路由请求和 路由回复中的数据。 3)提出了一种有效的哈希算法来验证路径上的每 个节点都不能缺少。

SEAD SEAD [13]是Hu, Johnson和Perrig提出了一种基于距离矢量路由协议DSDV安全路由协议 。通过让哈希值和路由信息中的权值以及序列号相关联,使用单向哈希函数来防止恶意节点减小路由信息中对应目的节点的权值或者增加它的序列号。

SAR 文献[14]中提出的SAR算法是一种面向分层结构的ad hoc网络的安全路由算法。它假设已经存在一种密钥分发算法,使得在每一个层次上的节点共享一个对称加密密钥。并且它假设每个节点和它所处的信任等级是绑定得,节点不能随意修改它的信任等级,这样一个节点就不能解密其它层次上节点间传输的信息。

激励机制 Buttyan和Hubanx将经济学中的思想引入到了Ad hoc网络中,他们在文献[15]和[16]中提出了虚拟货币的概念,并把它作为转发数据包的报酬。使用虚拟货币,作者提出了两种支付模型:钱包模型和交易模型。

Watchdog&Pathrater[18] 二、目前的研究成果 密钥的管理 分布式协作入侵检测[17] 安全路由 Watchdog&Pathrater[18] 入侵检测 CONFIDANT[19][20][21] CORE[22] 游戏理论[23] 性能比较[24]

分布式协作入侵检测 Zhang和Lee在文献[17][24]中提出并在NS2上实现了一种分布式协作入侵检测体系模型。在这个模型中,IDS代理在每个单独的移动节点上运行,进行本地的数据采集和入侵检测,当一个节点发出异常警报时,周围的节点就配合进行检测并在整个网络范围内进行反馈。

Watchdog & Pathrater 斯坦福大学的Marti等人提出了一种看门狗和选路人算法[18]。 看门狗是指数据包的发送者在将包发出去之后还要监视他的下一跳的节点,如果下一跳的节点没有对包进行了转发怎说明那个节点可能存在问题。 选路人作为一种响应办法,它评定每一条路的信任等级,使数据包尽量避免经过那些可能存在恶意节点的路径。

CONFIDANT CONFIDANT[19][20][21]是EPFL提出的一种入侵检测协议。它通过节点自身观察和相互通告的手段来检测几种已知类型的攻击,使得网络中节点在进行路由时绕过可能的恶意节点,进而将恶意节点孤立。模拟结果显示,对于拒绝转发这类攻击,CONFIDANT可以有效的对付占节点总数一半的恶意节点的攻击。

CORE 文献[22]中提出了一种基于游戏理论[23]的CORE机制,它的主要目的是对付Ad hoc网络中的自私节点。节点的协作是通过一种相互配合的监督技术和一套信誉体系来实现的。每个节点的信誉分为主观信誉,直接信誉和功能信誉。这些信誉值被加权平均成一个总的信誉值,然后用它来决定是配合还是逐步孤立一个节点。

The preference structure The prisoner’s dilemma The Nash equilibria 游戏理论 The preference structure The prisoner’s dilemma The Nash equilibria

性能比较 入侵检测系统在不同的路由协议下的性能是不一样的。实验结果显示无论节点是否移动,先应式路由协议的性能要好于反应式路由协议。 给定一个路由协议和一个具有N个节点的系统,需要有多少个节点加入到入侵检测系统中才能保证监测到的攻击不小于一定的比例。

三、 未来的研究方向 Network Performance Centric Security Design 三、 未来的研究方向 Network Performance Centric Security Design Game Theory in Security Design Rational exchange VS Fair exchange Exploiting the Synergy between Peer-to-Peer and Mobile Ad Hoc Networks

参考文献 [1] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On-Demand Routing Protocol for AdHoc Networks. Technical Report Technical Report TR01-383, Department of Computer Science, Rice University, December 2001. [2] Y.-C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks,” Proceedings of the TwentySecond Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), IEEE, San Francisco, CA, April 2003。 [3] Jiejun Kong, Petros Zerfos, Haiyun Luo, Songwu Lu and Lixia Zhang.  Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks. IEEE 9th International Conference on Network Protocols (ICNP'01), 2001. [4] Haiyun Luo, Jiejun Kong, Petros Zerfos, Songwu Lu and Lixia Zhang, Self-securing Ad Hoc Wireless Networks accepted by the Seventh IEEE Symposium on Computers and Communications (ISCC'02).  [5] A. Shamir, “How to share a secret,” Communications of ACM, 1979

[6] J. Hubaux, L. Buttyan, and S. Capkun [6] J. Hubaux, L. Buttyan, and S. Capkun. The Quest for Security in Mobile Ad Hoc Networks. InProceeding of the ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHOC),2001. [7] N. Asokan and P. Ginzboorg. Key Agreement in Ad-hoc Networks. Computer Communications 23, 2000. [8] Frank Stajano and Ross Anderson. The Resurrecting Duckling. Lecture Notes in Computer Science, Springer-Verlag, 1999. [9] F. Stajano. The Resurrecting Duckling -- what next? The 8 th International Workshop on Security Protocols, LNCS 2133, Springler-Verlag, 2000. [10]Weimerskirch, Andr6, and Gilles Thonet "A Distributed Light-Weight Authentication Model for Ad-hoc Networks," v. 2288 of LNCS, 2002. [11] Panagiotis Papadimitratos and Zygmunt J. Haas Secure Routing for Mobile Ad hoc Networks SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), San Antonio, TX, January 27-31, 2002. [12] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On-Demand Routing Protocol for AdHoc Networks. Technical Report Technical Report TR01-383, Department of Computer Science, Rice University, December 2001.

[13] Yih-Chun Hu, David B. Johnson, and Adrian Perrig [13] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless AdHoc Networks. In Proceedings of the 4th IEEE Workshop on Mobile Computing Systems & Applications (WMCSA 2002), IEEE, Calicoon, NY, June2002. [14] S. Yi, P. Naldurg, and R. Kravets. Security-aware ad hoc routing for wireless networks. In Proc. ACM Mobihoc, 2001. [15] Levente Butty´an and Jean-Pierre Hubaux. Enforcing Service Availability in Mobile Ad-HocWANs. In Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (Mobi-HOC), Boston, MA, USA, August 2000. [16] Levente Butty´an and Jean-Pierre Hubaux. Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks. Technical Report DSC/2001/046, EPFL-DI-ICA, August 2001. [17] Yongguang Zhang and Wenke Lee. Intrusion Detection in Wireless Ad-Hoc Networks. In Proceedings of MOBICOM 2000, pages 275–283, 2000. [18] MGLB00] Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker. Mitigating Routing Misbehavior in Mobile Ad Hoc Networks. In Proceedings of MOBICOM 2000, pages 255–265, 2000. [19] Sonja Buchegger and Jean-Yves Le Boudec. IBM Research Report: The Selfish Node: Increasing Routing Security in Mobile Ad Hoc Networks. RR 3354, 2001.

[20] Sonja Buchegger and Jean-Yves Le Boudec [20] Sonja Buchegger and Jean-Yves Le Boudec. Nodes Bearing Grudges: Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc Networks. In Proceedings of the Tenth Euromicro Workshop on Parallel, Distributed and Network-based Processing, pages 403 – 410, Canary Islands,Spain, January 2002. IEEE Computer Society. [21] Sonja Buchegger and Jean-Yves Le Boudec. Performance Analysis of the CONFIDANT Protocol: Cooperation Of Nodes — Fairness In Dynamic Ad-hoc NeTworks. In Proceedings of IEEE/ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHOC), Lausanne, CH, June 2002. [22] Pietro Michiardi and Refik Molva. CORE: A Collaborative Reputation Mechanism to enforce node cooperation in Mobile Ad hoc Networks. Sixth IFIP conference on security communications, and multimedia (CMS 2002), Portoroz, Slovenia., 2002. [23] P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad hoc networks, Research Report RR-02-070, Institut Eurecom [24] Y. Zhang, W. Lee, and Y. Huang. Intrusion detection techniques for mobile wireless networks. ACM/Kluwer Mobile Networks and Applications (MONET)。

Thanks !