自组织网络攻击的防护研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:awubang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线自组网不同于现在的无线网络,它可以利用网络内的节点自发地组建网络,凭借节点的多跳来完成数据的转发。到目前为止,它快速、便捷的组网特性使其在军事、民用、商用上都有着不可估量的前途。但是由于它无线信道的特性使得其极容易遭遇外部环境的攻击,再加上节点的使用寿命有限,这些都给无线自组网攻击的防护设计增加了难度。因此,关于它攻击的防护研究成了当今研究人员探讨的热点。本文针对路由协议AODV面临的两种攻击提出了相应的防护研究。具体做法如下:AODV协议是按照先进先出的规则来处理接收到的RREQ消息,RREQ的泛洪攻击就是根据这个漏洞开展的。当正常节点收到泛洪的RREQ消息后,会对这些消息进行处理。结果,这些消息不断地消耗有限的带宽,造成传输的数据被大量丢弃。本文针对这个攻击进行了防护研究。改变协议AODV处理RREQ消息的规则,通过选用优先级高低的规则来处理不同节点发送的RREQ消息,孤立发送RREQ频繁的节点,从而有效地抑制RREQ的泛洪攻击。在AODV协议的RREQ消息内,RREQ ID的值越大代表着此消息越新。RREQ篡改攻击就是根据这个漏洞开展的。当正常节点收到被篡改RREQ ID的RREQ消息后会误以为这是新的RREQ消息,会对此消息进行处理并将攻击节点选作路由内的关键节点。本文针对这个攻击进行了防护研究。根据源节点每隔NET_TRAVERSAL_TIME的时间没有收到对先前发送RREQ消息的响应消息,会再次发送新的RREQ消息,因此,确定其他节点先后收到新的RREQ消息的时间间隔应该大于NET_TRAVERSAL_TIME。根据这个原则来判断正常节点是否收到篡改过的RREQ消息,对于收到篡改过的RREQ消息进行抛弃来有效地阻断RREQ篡改攻击的影响。本文为了验证上述两种防护措施的性能效果,首先,分析了三种不同的网络模型:链式网络、星状网络、网状网络,并用仿真软件搭建这三种网络模型,实现针对AODV的RREQ泛洪攻击与篡改攻击的仿真,利用网络吞吐量、时延、丢包率验证了攻击给网络带来的负面影响,然后又在仿真软件内完成了相应的防护仿真。最后利用对仿真结果的分析,证实了上述两种防护方法的可行性。
其他文献
一般情况下,通信可以分为有线通信和无线通信两大类,蜂窝移动、宽带无线接入、微波中继、卫星等都属于无线通信范畴,它们均通过无线电磁波在空气中进行信息传播,具有信息不可
在现代军事或卫星通信中,由于跳频通信与突发短时通信技术的广泛应用,以及复杂多变的电磁环境影响,阵列接收的有效数据往往不足。对于基于统计理论的经典测向算法来说,上述情
无线通信技术在军事和生活中的迅速发展,促使了无线通信系统的功能多样性与结构的复杂化。为了能够更好的认知、研究和运用无线通信系统,必须对系统进行合理而有效的评估。鉴
目前我国的数据中心耗能量巨大,能耗效率却普遍不高,其中新风系统耗能占比较重,是研究数据中心节能的重要方向。数据中心新风系统能耗的在线预测,有助于实时分析数据中心的能耗情
视觉目标跟踪是计算机视觉中的热点研究领域,在学术研究和实际应用上有着重要价值及意义。视觉目标跟踪主要是通过处理视频序列,实时获取目标的速度、位置、旋转角等运动信息
在双向多中继无线协作通信系统中,分布式空时编码方案和分布式空频编码方案克服了单向协作通信中由于半双工的局限性导致的频谱利用率低下的问题,并迅速成为近几年的研究热点
目标识别无论在军事应用、家居生活、医疗卫生、交通指挥还是在人工智能等方面都发挥着越来越重要的作用。图像目标识别更是机器视觉领域不可替代的一个环节,是计算机能够拥
自从20世纪以来,电子计算机在生活中所扮演的角色显得愈加重要,智能化在不断改变人类的日常生活。在智能化领域中,比如交通部门的车辆监控、超市的监控、军事跟踪等等都需要
铁路的快速发展极大的提高了铁路运输的效率,使不同城市的人们紧密的联系在一起。为了保证高速列车的运行安全,新型的高速铁路通信系统的研究就显得尤为重要。建立高速铁路无
近年来,微弱信号的检测和跟踪技术被广泛的应用在工业、交通和国防等领域,但随着对检测和跟踪的精度要求越来越高,微弱信号分离的难题也日益突显。基于此,本文提出基于改进粒