1. 网站地图
  2. 设为首页
  3. 关于我们


移动自组网中基于推荐信任机制的 可信路由协议

发布时间:2019-08-11 08:54
 
本文首先分析了移动adhoc网络中基于典型按需路由协议的节点路由协作行为,然后从主动攻击和被动攻击两个方面介绍了移动adhoc网络路由面临的安全问题,总结了现有的典型安全路由协议和信任管理系统。针对不良节点的策略错误推荐和非推荐行为,提出了一种基于推荐的信任模型,该模型对具有推荐信任值的节点的推荐行为进行评估,引入时间框架和滑动窗口对信任值进行综合,以保证信任值的及时性和有效性,并提出了一种低开销的节点间经验信息交换机制。最后,在基于推荐的信任模型的基础上,在DSR协议上实现了一种基于推荐信任的可信路由协议:源节点需要信任路由中的所有节点;中间节点需要信任其上跳节点、下一跳节点、源节点和目标节点;目标节点需要信任其上一跳节点和源节点。可信路由协议的实现有效地结合了DSR协议按需操作的特点.
仿真结果表明,该模型能有效地解决不良节点的误推荐和非推荐问题,具有较好的动态适应性。
关键词:移动自组网;网络安全;可信路由协议;推荐;信任管理
分类号:
Mobile Ad Hoc Network Trust Routing Protocol Based on Trust and Recommendation
Abstract: trust management, as an important supplement to cryptography-based security solutions, plays an important role in the security and reliability of mobile adhoc networks. However, it can be deceived by rumors spread by malicious or selfish nodes to use second-hand observation. This paper mainly discusses how to motivate nodes to provide honest recommendation, and proposes a MANET trust routing protocol based on recommendation and trust.
Based on the analysis of MANET on-demand routing discovery mechanism, this paper studies the cooperative behavior between relatively independent entities, and analyzes the security problems of MANET from passive attacks and active attacks, and then solves the typical research of existing security solutions. It includes secure routing protocols and trust management mechanisms, and compares and discusses their respective advantages and disadvantages. In order to detect the dynamic error recommendation and non-recommended behavior of harmful nodes in MANET, this paper proposes a trust model based on recommendation mechanism, which provides a specific and reasonable trust value formula by using time frame and sliding window, and evaluates it. By recommending trust value recommendation feedback, the node is provided with a low-cost recommendation technology, sharing experience information, achieving faster convergence speed, and reducing overall energy consumption. Finally, we propose a trust routing protocol based on MANET recommendation and trust, and make appropriate modifications to the DSR. Through theoretical analysis and simulation experiments, the rationality and feasibility of the trust model are further confirmed. 21 charts, 12 tables, 58 references.
Key words: Mobile Ad Hoc Network; Network Security; Trust Routing Protocol; Recommendation; Trust Management Mechanism
Classification:
目  录
原创性声明 I
摘要 II
目录 IV
1 绪论 1
1.1移动特设网络概述1
1.1.1移动Ad Hoc网络的概念和特点1
1.1.2移动自组网的应用2
1.1.3流动特设网络的主要研究领域2
1.2研究的内容和意义2
1.3论文的组织结构3
2。移动自组网路由安全4
2.1第4号议定书概述的移动特设网络
2.2按需路由发现机制5
2.2.1现有的按需路由协议5
2.3按需路由发现机制面临的安全问题5
2.3.1传统路由协议的安全缺陷5
2.5 小结 6
移动自组织网络环境下的信任管理研究
3.1信托的定义和性质7
3.5 小结 7
基于推荐的移动自组网信任模型8
4.1设计目标和设计思想8
4.2.1信托值的说明和量化8
4.2.5模型有效性分析10
4.3 小结 10
5基于推荐信任机制的可信路由协议11
5.1可信的路由协议11
5.3 小结 12
6.工作总结和前景13
6.1 研究总结 13
6.2 研究展望 14
参考文献 15
致谢 19
学位研究期间的主要研究成果20
1  绪论
1.1  移动自组网概述
1.1.1移动自组网的概念和特点
移动自组网络是由一组带有无线收发器的移动节点组成的无线移动通信网络。它不依赖于预设的基础设施,是临时建造的。网络中的移动节点使用自己的无线收发器来交换信息。当彼此不在通讯范围之内时,可以在其他中间节点继电器的帮助下实现多次跳跃。中间节点在帮助其他节点中继时,先接收上一个节点发送的封包,然后转发到下一个节点进行中继,因此也称为封包无线网络或多跳网络。与传统的无线移动网络不同,移动自组织网络中的所有节点都具有相同的状态,没有集中控制和管理的机制。同时,每个节点也具有相同的功能,同时充当主机和路由器,不需要固定基站和骨干网络的支持。
根据节点是否移动,移动adhoc网络可分为传感器网络和移动adhoc网络。在传感器网络中,传感器节点的存储容量非常有限,每个节点都是静态随机分布在某一区域的。传感器负责采集区域内的声音、温度、电磁或地震信号及其他信息,并通过其他节点的转发将其传送到采集点。采集点具有较强的处理能力,可以对信息进行进一步处理,或者具有较大的传输范围,可以将信息发送到大型网络,供远程用户检索。移动adhoc网络是移动通信和计算机网络的结合。网络的信息交换采用计算机网络的分组交换机制,而不是电话交换网的电路交换机制。用户终端是一种可移动的便携式设备,如笔记本电脑、PDA、手机等,用户可以随意移动或处于静态状态。事实上,许多文献往往将移动adhoc网络等同于移动adhoc网络。一般来说,移动adhoc网络是指移动adhoc网络[1≤3]。
移动ad hoc网络是一种特殊的无线移动网络。与普通移动网络和固定网络相比,移动ad hoc网络具有以下特点:
1、网络自组性
与传统的通信网络相比,移动自组网最大的区别在于,网络的部署和部署不需要依赖于任何预先建立的基础设施,并且可以在不需要现有网络支持的情况下快速构建移动通信网络。NFrastructure随时随地。节点通过分层协议和分布式算法协调其行为。启动后,可以快速、自动地实现网络的自主建设、组织和管理。这是一种个人交流的形式,可以满足信息交流的需要,随时随地,真正实现与任何人随时随地交流的人类梦想。
2、分布式控制
移动自组网中的节点具有主机和路由功能。没有网络中心控制节点,节点状态相等,形成点对点网络。网络路由协议通常采用分布式控制方法,具有较强的鲁棒性和破坏性。在传统的通信网络中,有诸如基站、控制中心或路由器等集中控制装置。用户终端并不等同于他们。在移动自组网中,任何节点的故障都不影响整个网络的运行。
……
1.1.2移动adhoc网络的应用
通信技术的最大驱动力来自驱动程序的应用。移动ad hoc网络的出现源于军事需求。移动ad hoc网络的鲁棒性和无损性也满足某些应用要求。其应用可归纳为以下几类:
1、军事应用
军事应用是移动自组网技术的主要应用领域。在现代战场上,各种军用车辆、士兵、士兵和军用车辆需要保持密切联系,以完成集中统一的指挥和协调作战。移动自组网(manet)以其无网络设施、部署快速、生存能力强等特点,成为数字战场通信的首选技术。
2、紧急和突发场合
在停电、地震、洪水、火灾或其他灾害的情况下,固定基础设施将受到破坏,临时移动特设网络的形成可以帮助紧急救援人员完成必要的通信。
……
1.1.3移动ad hoc网络的主要研究领域
由于manet的特殊性,传统的固定网络和蜂窝移动通信网络所采用的协议和技术不能直接使用。有必要为MANET设计特殊的协议和技术。可变网络拓扑、有限的链路带宽、有限的节点能量和恶劣的无线环境是相关研究必须面对的问题。
……
1.2 研究内容与意义
目前,移动自组网络的应用日益广泛,但还没有有效的机制来改善整个系统的安全可用性。这表现在申请中存在大量欺诈行为,服务质量不可靠。因此,有必要建立新的分布式信任机制,以提高移动自组织网络系统的安全性和可用性。由于移动自组网络本身的特点,其成员之间的通信不能像传统的固定设施网络那样充分。网络行为需要节点相互配合才能完成。因此,节点间的相互信任对网络的安全可靠运行具有重要意义。
详细分析了移动adhoc网络按需路由发现机制中节点的路由协作行为。可以看出,信任作为一种相对独立的实体合作行为,是整个路由合作行为的基础。移动adhoc网络中节点间信任关系的构建涉及到路由信息交换的安全性和节点路由行为的正确性。利用信任管理机制来管理路由消息的安全传输和节点的路由行为,不仅可以促进节点间的路由协作,而且可以有效地提高路由协议的安全性。
信任机制的引入可以有效消除坏节点的影响,但由于节点之间信任关系的建立依赖于第三方节点的推荐,恶意节点会在网络中为某些目的分发虚假推荐信息,如果节点依靠自己的信任价值观。并且被评估节点的信任值动态地欺骗其他节点或与其他坏节点冲突,这是难以检测的;另一方面,自服务节点可能恶意增加其他节点的信任值,从而避免自加入路由或转发数据包;此外,自助节点只需要从其他节点获取推荐信息,而不是为其他节点提供推荐服务,以节省自己的能源消耗,同样,自助节点可以策略性地改变你的攻击行为,使其难以检测。
本文主要研究在没有事先约定信任关系的移动自组网中如何鼓励诚信推荐。首先,提出了一种基于推荐的移动自组网信任模型。然后,基于DSR协议实现了可信路由协议。通过理论分析和仿真实验验证了模型的正确性。有效性和可行性。
1.3文件的编排
全文共分为六章,每一章的内容安排如下:
第一章绪论。本章主要介绍了移动Ad hoc网络的概念,特点,应用,主要研究领域以及本文的意义和目的。
第二章介绍了移动自组网中典型的按需路由协议。分析了按需路由的发现机制和节点间路由的协同行为。然后从被动路由攻击和主动路由攻击两个方面分析了按需路由发现机制面临的安全风险。最后介绍了现有的典型迁移。移动自组网的安全路由协议。
第三章总结了移动自组网络环境下的信任管理研究。本文首先讨论了信任的定义和特点,然后介绍了信任关系建模的重要组成部分,最后介绍了现有的典型信任管理系统,并分析了其优缺点。
第四章提出了基于移动自组织网络环境的推荐信任模型,主要介绍了信任值的描述和量化以及信任值的更新,并对模型的有效性进行了分析。
在第五章中,基于推荐的信任模型,改进了DSR路由协议,提出了一种可信路由协议。仿真结果进一步验证了该模型的合理性和可行性。
第六章总结了研究工作,阐述了今后的工作计划。
第一章中典型的章节安排可以是
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3研究文件的内容和组织结构
2移动ad hoc网络路由的安全问题
MANET作为一种新型网络,不仅具有传统网络包转发和链路交换的特点,而且通过引入移动通信的特点,扩展了计算机网络的应用领域。然而,这些特点也给不同层次的移动自组网结构带来了新的问题,使得路由协议作为移动自组网通信管理的核心,面临着更加复杂的安全问题,成为研究的重点。移动即席网络的RCH。分析移动自组网路由和数据转发面临的安全挑战,探索现有的路由安全解决方案,对移动自组网路由安全研究具有重要意义。
2.1协议概述的移动特设网络
移动adhoc网络的特殊网络结构决定了:一方面,移动adhoc网络的信息交换采用了传统计算机网络的分组交换机制;另一方面,移动节点需要相互提供分组转发服务。因此,移动节点需要运行相关的路由协议来实现移动adhoc网络的自组织、分布式控制和操作,并完成网络通信的路由发现和维护、包转发等功能。
然而,与有线通信相比,无线通信具有诸如通信距离短,传输时间延长和通信带宽有限的缺点。同时,移动节点的位置,发射机和接收机的发射功率和覆盖模式,信道之间的干扰以及有限的电池能量都会影响移动节点的移动节点之间的多跳链路关系。 ad hoc网络,导致网络拓扑。不断变化。这使得如何设计高效安全的路由协议成为移动ad hoc网络发展的关键。
根据不同的路由发现机制,manet中常用的路由协议大致可分为两类:表驱动路由协议和按需路由协议。
1)表驱动路由协议:运行表驱动路由协议的节点维护一个或多个路由表,这些路由表在本地存储其他节点的路由信息,以描述网络的当前拓扑结构。当网络拓扑发生变化时,表驱动的路由协议通过广播网络中包含路由变化信息的包,使所有节点的路由表信息保持与当前网络拓扑一致。在这样的路由协议中,不同的路由协议在类型、路由表的数目以及更新路由信息的方法上有所不同。
尽管表驱动路由协议能够快速地得到网络中所有节点的路由,但不可避免地会导致无线链路拥塞和能量消耗过大的问题,这显然不适合移动adhoc网络的网络环境。因此,表驱动路由协议逐渐被按需路由协议所取代.
2)按需路由协议:按需路由机制源节点仅在节点需要建立到其他节点的路由时才发起路由建立请求。此路由仅在通信过程中维护,并且在通信完成后不再需要。由于只搜索和维护当前通信所需的路由,因此按需路由协议不需要周期性地广播路由数据包来实时更新网络中每个节点的路由信息​​,从而有效节省网络资源。更适合移动ad hoc网络。需要。目前,移动Ad hoc网络的路由协议大多采用按需路由机制。
2.2按需路由发现机制
2.2.1现有的按需路由协议
按需(按需)路由协议也称为反应式路由协议.这种协议认为,在资源稀缺的移动adhoc网络中,节点不需要通过周期性地广播路由包来维护网络中所有节点的路由。只有当需要发送数据才能找到和建立相应的传输路径时,才需要存储当前通信所需的路由信息。按需路由发现机制通常由两个阶段组成:路由查找和路由维护.源节点通过广播路由请求分组来启动对所需路由的搜索,而目的地节点或具有路由信息的路径中的中间节点在接收请求分组后向源节点发送路由应答,从而完成路由查找阶段[10]。按需路由发现机制占用的网络资源较少,但其路由查找过程会增加数据包传输延迟,降低网络利用率。目前,典型的MANET按需路由协议主要有DSR[11]、AODV[12]、TORA[13]、ABR[14]等。
……
2.3按需路由发现机制面临的安全问题
2.3.1传统路由协议的安全缺陷
传统的移动ad hoc网络路由协议是由分布式系统中相对独立的节点定义的一系列路由信息交换规范,用于路径寻找和转发协作。有几个安全漏洞[15]:
……。
移动自组织网络中对路由协议的黑洞攻击。
,源节点S找到目的节点R10的路径,恶意节点M1使用RREP响应错误地声称其下一跳是节点R10。虽然实际路由应该是S-R3-R5-R7-R9-R10,但是源节点S因此错误地假设S-R3-M1-R10是最短路径,因此所有分组都被转发到M1。 MI可以将这些数据包转发到其他恶意节点或丢弃它们。
……。
2.5 小结
本章首先指出了路由协议在移动自组网中的重要性,然后详细讨论了移动自组网中几种典型的按需路由发现机制。在详细分析节点间路由关系的基础上,指出移动自组网中的路由发现是路由信息的交换和移动节点间资源的共享。合作行为。随后,本章从被动攻击和主动攻击两个方面对移动自组网路由面临的安全问题进行了分类。最后,本章分析了现有移动自组网环境下典型的安全路由协议,指出当前移动自组网路由安全的研究主要集中在路由信息的安全交换,而忽视了路由信息的正确性。节点路由行为。
移动自组织网络环境下的信任管理研究
移动adhoc网络中节点间的通信是通过多个节点通过无线信道传输的。因此,能否找到一条安全可靠的端到端传输路径,直接决定了节点间通信的质量,而与此问题密切相关的是节点能否确信节点是否能够立即提供相关服务。由于没有基础设施支持,没有可信的认证中心来提供密钥管理和身份认证服务,传统的认证机制在移动自组织网络中往往效率低下,认证步骤越多,效果越差。信任管理是一种适合于开放和分布式系统的授权机制。在移动adhoc网络路由协议中引入信任管理机制,从系统信任操作的角度对路由消息的安全传输和节点的路由行为进行管理。提高路由协议的安全性,促进节点间的路由协作,无疑具有重要的现实意义。本章综述了移动自组织网络环境下信任管理的研究进展。首先讨论了信任的定义和性质,然后对信任关系进行了建模,然后介绍了几种典型的信任机制实现方案,并分析了它们的优缺点。
3.1信托的定义和性质
移动自组网络的特点和脆弱性极大地限制了其应用前景。目前,大量学者对移动自组网络的安全问题进行了研究,并提出了相应的解决办法。考虑到移动自组网络功能的实现依赖于许多节点的相互合作,在人类社会中,利用人与人之间的信任关系来评价和预测节点的行为是一个新兴的研究热点。作用如下:
……。
3.5 小结
本章对移动自组织网络中信任管理的研究现状进行了综述。首先分析和讨论了信任的定义和性质,然后根据获取信任值和存储信任值的不同方式对现有的信任管理机制进行了分类。然后详细描述了信任关系模型的组成,介绍了移动自组织网络中几种典型的信任机制,分析了它们的优缺点。最后,对信任机制本身所面临的不良节点的虚假推荐和不推荐行为进行了分析和总结。
4移动Ad hoc网络中基于推荐的信任模型
通过引入信任机制来评价manet中节点的行为,可以有效地建立节点间的信任关系,从而建立一个稳定可信的网络环境。这是近年来manet路由协议安全性研究的一个新热点。然而,随着研究的深入,移动自组网中信任机制的可用性和信任机制本身的安全性问题越来越受到关注。由于移动自组网节点的局限性,节点间计算信任值的时空开销和共享信任值信息的通信开销对节点的生存期影响很大。另一方面,由于节点间信任关系的建立依赖于第三方节点的推荐,不良节点。虚假推荐和不推荐对信任机制本身构成了严重挑战,在很大程度上影响了信任机制本身的有效性和可用性,成为信任机制必须解决的问题。
根据信任机制本身的攻击行为,结合移动自组网本身的特点,本文提出了基于推荐的信任模型,基于时间框架计算节点的信任值,并以推荐的信任值来评价节点的推荐行为。提出了一种节点间交流经验信息的低开销信息共享机制,它不仅可以解决节点的虚假推荐和非推荐行为,而且可以激励节点诚实推荐,同时对虚假推荐行为进行必要的处罚。
4.1设计目标和想法
一个好的信任模型应该能够合理,公平,快速地检测和惩罚坏节点的不良行为,以确保网络的正常运行。该模型的设计目标和设计思路如下:
……
推荐信任值是直接信任值的一种特殊形式,用来描述一个节点能否向其他节点如实提供推荐信息的主观预测。下面给出了信任模型中信任值的定义。
定义4-1直接信任值是节点代理在行为动作中基于本地节点的直接交互行为的历史记录所具有的信任程度,记为。
定义4≤2的间接信任值是指节点代理通过本地节点主体对第三方节点反馈的推荐信息进行综合得到的行为的信任度,记录为行为的信任度。
定义4-3推荐信任值是直接信任值的一种特殊形式,用于描述受第三方节点推荐者控制的节点的信任级别,以诚实地提供推荐信息。
定义4-4总信托价值是直接信托价值和间接信托价值的加权平均数。用于本地节点主体评估节点代理对行为行为行为的整体信任度。
4.2.1信托价值的说明和量化
信任价值的描述和量化是信任模型的核心部分。合理的信任量化方法对于正确评价节点行为、构建可信网络环境和实现网络功能具有重要意义。
Diego Gambetta认为,信任是对受试者特定行为的主观可能性预测,取决于经验并随着对象行为的变化而不断修改[29]。文献[16]综合分析了动态信任的相关概念,主要问题和研究方法,并选取了一些典型的动态信任模型及其数学方法进行综述和比较。由于移动自组织网络中的信息不确定性,自组织特征和移动性具有熵的共性,我们基于熵理论[48]基于信任模型量化信任值,如公式(4-1) 。 ):
公式 (4-1)
t表示对象对特定行为的信任程度,p表示对象发生行为的可能性,h表示熵函数。
为了提高信任评价的准确性和动态适应性,将信任评价的时间框架划分为多个时间段。时间框架的长度是根据具体的应用方案确定的。如果节点之间的交互更频繁,则时间框架更短。
通常,最近的交互行为具有较高的参考价值。为了减少信任值评估过程中的空时开销,引入滑动窗口W,滑动窗口的大小是时间帧的整数倍。
1.直接信任值
如果节点主题和节点代理在时间帧t中具有直接交互动作,则交互行为由结构{subject:agent,action,trust_value,t}记录,存储在直接信任值信息表中,并且trust_value标记交互行为成功或失败。
在时间框架内,节点主体与节点代理在动作行为上成功交互,且失败。假设节点主体需要在时间框架内计算节点代理对动作行为的直接信任值。首先,基于直接信赖值信息表中的交互记录,由公式(4-2)计算具有此行为的对象的可能性,然后由公式(4-1)计算出直接信赖值。
公式 (4-2)
基于以下考虑因素引入时间衰减因子和:
通常,最近的行为对节点具有更高的参考价值。因此,应该削弱过去交互对直接信任值的影响,并且应该增加信任值合成中最近交互的比例。
节点在一段时间内积累了较好的信任度,但是一些攻击会大大降低它们的图像,也就是说,与良好的行为相比,节点的攻击应该被慢慢忘记,所以我们设置它。
引入时滞因子不仅增加了信任值评估中近期交互行为的比例,而且增加了对不良节点错误推荐行为的惩罚,使得可信路由协议具有良好的动态适应性。
……。
4.2.5模型的有效性分析
为了检验本章提出的模型检测坏节点的错误和不良行为以及模型的动态适应性的能力,我们基于G1oMoSim2.03平台进行了模拟测试。
在仿真区域,静态部署3个ID为0、1、2的节点,设置CBR流,源节点和目标节点分别为0、2,节点1需要中继转发数据包,仿真时间为600s,节点1设置为攻击节点,丢弃30%pro的数据包。由于灵活性,节点0启动了监听机制来监视节点1的行为,并相应地计算直接信任值。
表4-1  仿真参数设置
参数
模拟面积(面积)2000m×2000m
速度(速度)0≤20米/秒
运动模型(方式)随机路点模型
媒体访问控制协议(MAC)802.11
带宽2 mbps
应用层协议(应用)CBR
模拟时间600秒
节点数50
设想1:考虑三种情况的时间因素:同时使用和;只使用一个时间因素;只使用一个时间因素;和。如果节点0监视节点1数据包丢失,则只更新直接信任值,而不进行相应的处理。
……
4.3 小结
节点间信任关系的建立对移动自组织网络的可靠运行和安全起着重要作用。本章提出了一种基于推荐的移动自组织网络环境下的信任模型,该模型利用推荐的信任值来评价节点的推荐行为,引入时间框架和滑动窗口来计算信任值,以保证信任值的及时性和效率,并提出了一种低开销的节点间经验信息共享机制。分析表明,本章提出的模型不仅可以解决节点的策略错误推荐和非推荐行为,而且可以激励节点诚实推荐。同时,它可以惩罚虚假推荐行为,具有良好的动态适应性。
5基于推荐信任机制的可信路由协议
由于移动自组网的特点,网络中缺乏保护的移动节点需要依靠不可靠的无线链路来交换敏感的路由信息。它们在动态网络拓扑中同时承担应用服务和路由任务。这使得移动自组网路由比传统的有线网络路由更容易受到攻击,这对路由协议的安全性构成了严重的挑战。在推荐的信任模型的基础上,对DSR路由协议进行了改进,提出了可信路由协议,并通过仿真结果进一步验证了该模型的合理性和可行性。
5.1可信路由协议
。。。。。。。
整个加工过程如采购1所示。
中间节点处理推荐请求信息
。。。。。。。
5.3 小结
针对移动Ad hoc网络路由协议面临的安全问题以及引入信任机制后错误推荐和坏节点弃用行为,本章实现了基于推荐信任模型的移动Ad hoc网络环境。可信路由协议。首先,描述了可信路由协议的概念。然后,从邻居监控,信息共享,信任评估和决策制定以及路由管理四个方面详细介绍了可信路由协议。然后,错误地推荐可信路由协议用于坏节点。检测和惩罚行为和非推荐行为。最后,在G1oMoSim仿真平台下,在四种不同的场景中测试了可信路由协议的性能。实验结果表明,所提出的可信路由协议不仅可以有效地解决攻击节点的战略丢包行为,而且可以有效地检测出坏的。节点的错误推荐和不推荐的行为,并具有良好的动态适应性。
6 工作总结与展望
本文主要研究基于推荐信任的移动自组网可信路由协议。在综合分析和借鉴众多研究成果的基础上,对相关理论、协议、关键技术和具体实施进行了广泛深入的研究。分析了移动自组网中路由协议的研究现状,提出了一种基于推荐的移动自组网信任模型,并结合特定的路由协议DSR实现了一个完整的可信路由协议。
6.1 研究总结
本文的主要工作如下:
(一)对移动自组网络安全问题的分析
移动adhoc网络路由协议是支持网络的基本组成部分之一。由于网络没有固定的网络基础设施,网络拓扑频繁动态变化,无线信道完全开放,网络缺乏稳定性,移动adhoc网络的路由协议比有线网络环境更容易受到各种攻击,安全威胁更加严重。本文以移动adhoc网络中典型的按需路由协议为基础,介绍了按需路由协议的发现机制,通过对节点路由协作行为的分析,从主动攻击和被动攻击两个方面详细介绍了移动adhoc网络面临的安全问题,总结了现有安全路由协议的典型实现机制。由于现有的安全方案大多是传统的安全措施,如加密、数字签名、身份认证等,因此没有对节点的实际行为进行研究,而移动adhoc网络的路由依赖于节点之间的协作,这种协作是基于节点行为中一定程度的信任,而目前的解决方案缺乏相应的支持机制来监控这种信任。
(2)自组织网络环境中的信任管理概述
移动自组网中节点间的通信是通过无线信道实现的,并由多个节点转发。因此,能否找到一条安全可靠的端到端传输路径,直接决定了节点之间的通信质量,这与节点能否立即确保相互协作提供相关服务密切相关。信任管理作为基于密码体制的安全手段的重要补充,在解决移动自组网内部攻击、识别恶意和自私节点、提高系统安全性、可靠性和公平性等方面具有显著优势。本文综述了移动自组网信任管理的研究进展。首先讨论了信任的定义和性质,然后对信任关系进行了建模,然后介绍了几种典型的信任机制实现方案。由于节点间信任关系的建立依赖于第三方节点的推荐信息,因此节点的虚假推荐和非推荐行为是信任管理机制必须解决的问题。
(三)提出了一种基于推荐的移动自组织网络信任模型
针对移动自组织网络中不良节点的误推荐和非推荐行为,借鉴现有的分布式信任模型,提出了一种基于时间框架的信任值计算方法,并利用推荐的信任值来评价节点的推荐行为,并提出了一种低开销的节点间经验信息共享机制。引入两个时间衰落因素不仅增加了最近行为对信任值的影响,而且降低了不良节点攻击行为弱化的趋势,具有良好的动态适应性。通过分析验证了该模型的合理性和可信度。
(4)提出一种基于DSR协议的可信路由协议
在推荐的信任模型的基础上,对DSR按需路由协议进行了改进,提出了一种可信路由协议:发送数据包的源节点需要信任到目标节点和路由中的所有节点,中间节点需要信任到源节点、目标节点及其最后和下一个跃点节点。目标节点需要信任到其最后一个跃点节点和源节点。可信路由协议由四个模块组成:邻居监控、信息共享、信任评估与决策、路由管理。该协议的实现结合了DSR按需操作的特点。最后,通过仿真结果进一步验证了该模型的合理性和可行性。
6.2 研究展望
作者受到能量和知识的限制。虽然对移动自组网络环境中的信任机制进行了深入研究,但仍有许多工作有待进一步完善。在本文研究工作的基础上,可以进一步探讨以下相关问题:
主要结果如下:(1)阈值的设置对可信路由协议的性能起重要作用。阈值设置是否合理,需要进一步的统计分析。从人类社会的认知习惯中吸取教训,应根据过去节点的互动行为来判断与信任价值相关的阈值设置。动态阈值是一个可选的思路,毕竟,统一阈值不可避免地偏置于节点的决策。
(2)为了减少信息共享的系统开销,本文提出了一种低开销的信息共享机制,用于在节点之间交换经验信息。这种机制可能导致节点之间信任值信息的不一致,特别是当网络节点面临选择性时。攻击更加明显。
(3)节点的网络行为只考虑转发数据包和反馈推荐信息,不考虑多行为下信任值的存储、共享和综合评估。
(四)网络节点可能面临的共谋攻击,很少考虑。如果存在局部规模的多节点共谋攻击,则可能导致信任评估的误判。可信的路由协议本身在检测阴谋攻击方面有一定的局限性。..
(5)本文提出的可信路由协议是基于需求路由协议,由于它有效地结合了路由协议按需操作的特点,不适用于其他类型的路由协议。
(6)移动ad hoc网络安全应该是一个全面的解决方案。除了管理和监督节点的路由行为之外,您还可以考虑融合密钥管理和入侵检测等所有方面的内容,以形成整体安全解决方案。
参考文献
[1] Frodigh M, Johansson P, Larsson P. Wireless ad hoc network without network art. Ericsson Review, 2000, 77 (4): 248-63
[2]郑绍人、王海涛、赵子凤等…特别网络技术[m]。..北京:人民邮电出版社2005:1-268
英春,石美林。引用该报告.adhoc网络路由协议综述[J].“通讯杂志”,2001年,第22(11)期:93°103
[4] Karn P. MACA - A new channel access method for packet radios. At the ARRL / CRRL Amateur 9th Computer Network Conference, 1990: 134-140
[5]罗文燕.manet基于本地信誉机制的安全路由协议[D]。长沙:中南大学,2007年
[6]正气,唐立庸,陈忠。无线传感器网络的信任管理。..《软件杂志》,2008,19(7):1716-1730
[7] Haas Z J, Deng. Dual busy tone multiple access (DBTMA)-performance Evaluation [C] .IEEE semi-vehicle Technical Conference (Vocational and Technical Committee'99), Houston, TX, 1999
[10]于宇,余伟,谢莉,等。按需Ad Hoc移动网络路由协议的研究进展[J]。中国计算机学报,2002,25(10):1009-1017
[1] Johnson D J, Maltz D A, Hu Y C. Mobile Ad Hoc Network Dynamic Source Routing Protocol (DSR). IETF RFC 4728, http://www.ietf.org/rfc/rfc 4728.txt 2007
[ 12] Perkins C, Royer, and M. especially for the required distance vector routing. Proceedings of the second workshop on mobile computing systems and applications, New Orleans, Los Angeles, 1999: 90-100
[3] Park V,Corson S. Temporary sort routing algorithm (Tora) version 1 functional specification. Draft IETF, 2001
[4] Elizabeth M, Royer, Toh C K. Review of current routing protocols for ad hoc mobile wireless networks. IEEE Personal Communications Journal, 1999, 6(2): 46~55
[15] Vesa K. Security in Special Networks. Journal of Helsinki University of Technology, Seminar on Network Security, Helsinki, Finland, 2000
[16]李小勇,桂林。大规模分布式环境下动态信任模型研究[j]。..软件期刊,2007,18(6):1510~1521
[17] Hu Y C, Perrig A, Johnson D. B. Ariadne: a secure on demand routing protocol for adhoc networks. Eighth ACM International Conference on Mobile Computing and networking, 2002
[18] Lundberg J. Routing security in ad hoc networks. Helsinki University of Technology, 2000
[19] Chlamtac I, Conti M, Liu J. Mobile ad hoc networks: necessity and challenges. Ad Hoc Network, 2003,1(1): 13-64
[ 20] The duckling of Anderson R.'s resurrection: The safety of special wireless networks. Proceedings of the third session, Middleton, New Jersey, 1999
[21] Papadimitratos P,Haas Z J. Protection of Internet routing infrastructure-IEEE communications-2002, 10 (40): 60 / 68
[22] Murphy S. Routing Protocol Threat Analysis. Internet Draft, Draft - Murphy - Threat - 00. Txt, 2002
[23] Hu Y C, Perrig A, Johnson D B. Packet Chain: Defense against wormhole attacks in wireless ad hoc networks. Proceedings of the 22nd Annual Conference of the IEEE Computer and Communication Society (CA San Francisco Communication Society 2003), 2003
[ 24] Safety routing protocol analysis found by Marshall J. Mobile Ad hoc Network Routing: Use intuitive reasoning and formal verification to identify defects. Master's thesis in Computer Science, Florida State University, 2003
[25] Papadimitratos,Haas Z J. Secure routing of Mobile adhoc Networks. Summary of Conference on Modeling and Simulation of SCS Communication Networks and distributed Systems, San Antonio, USA, 2002
[26] Sanzgiri K, Dahill B. A secure routing protocol for ad hoc networks. IEEE International Network Protocol Conference (ICNP), Paris, France, 2002
[27] Yi S, Naldurg P, Kravets R. Security-aware ad hoc routing in wireless networks [R]. Uiucdcs-r-2001-2241 Technical Report, 2001
[ 28] The meaning of Chervany N. L. Trust. Technical report on the work of the University of Minnesota. Management Information Systems Research Centre, 1996:96 -04
[29] Gambeta D. Can we trust it? In D.Gambetta (Editor), Trust: building and breaking partnerships., Basil Blackwell, Oxford, 1990 / 213 / 238
[30] Grandison T, Sloman M.A. Survey of trust in Internet applications. IEEE Communications Survey and Tutorial, 2000
[31] Josang A, Ismail R, Boyd C. Online Service Provides Trust and Reputation System Survey. Decision Support System, 2007, 42 (2): 618-644
[ 32] The meaning of Chervany N. L. Trust. Technical Report Misrc Working Paper Series 96-04, University of Minnesota Management Information Systems Redistribution Center. Http://misrc.umn.edu/wpaper/, 1996
[33] Bansal S,Baker M. Application of observation-based cooperative law enforcement in ad hoc networks. Http://arxiv.org/pdf/cs.NI/0307012,2003
[34] Mundinger J, Le Boudec J Y. Analysis of the reputation system of mobile ad-hoc networks with scammers. Proceedings of the 3rd International Modeling and Optimization Symposium, Trento, Italy, 2005
[35] Blaze M, Feigenbaum J, Lacy J. Decentralized Trust Management. In 1996, IEEE Seminar on Security and Privacy. 1996: 164-173
[ 36] Feigenbaum J's main theme: trust management of public key infrastructure. In Christianson, Crispo, William S et al., EDS. 1998 Cambridge International Seminar on Security Agreements. Berlin: Fogelaqi, 1999: 59-63
[37] Zhu Yinghao, Fegenbaum J, La Macchia B et al. Referee: trust management of network applications. World wide Web Magazine, 1997, 2 (2): 127 / 139
[38]唐文,陈忠。基于模糊集理论的主观信任管理模型研究[J]。软件学报,2003,14(8):1401-1408
[39] Zimmermann P R, Official PGP User Guide, MIT Press, 1995.
[ 40] Hiles S. Distributed Trust Model. 1998:48 -60 Workshop on new security paradigm
[41] Clarke D, Elien J E, Ellison C, M. Fredette et al. The certificate chain was found in spki/sdsi. Computer Security, 2001, 9 (4): 285
[42] Maurer U. Modeling public key infrastructure. Proceedings of the European Conference on Computer Security Research (ESORICS'96), 1996: 325-350
[43] Trust assessment in Theodorakopoulos G., Baras J. S. ad hoc networks. 2004 ACM Wireless Security Seminar Papers Collection (WISE'04)
[44] Jsang A. Evaluating the algebra of trust in the certification chain. In the "Network and Distributed Systems Security Proceedings" (NDSS'99) workshop, 1999
[45] Abdul-Rahman A, hailes S.A distributed trust model. Proceedings on the New Security paradigm, 1998: 48 / 60
[46] Marti S, Giuli T J, Lai K, et al. Reduce routing misbehavior in mobile ad hoc networks. Proceedings of the 6th International Conference on Mobile Computing and Networking (MobiCom 2000)
[47] Buchegger S, Le J Y, Boudec J L.P2P and the powerful reputation system of mobile ad hoc networks. PROCp2pecon 2004, Harvard University, Cambridge, Massachusetts, 2004
[ 48] Sun, Yu W, Hanzi and so on. Trust modeling and evaluation in a particular network. In: Programme. Global Telecommunication Union(ITU), 2005. Washington: IE computer society press, 2005. 1 ~ 10
[49] Li J,Li R,Kato J. The future trust management framework of mobile ad hoc network. Communications Magazine, IEEE,2008,46 (4): 108 / 114
[50] Michiardi P, Molva R. Core: A collaborative reputation mechanism for implementing node cooperation in mobile Ad Hoc networks [C]. The 6th IFIP Secure Communications and Multimedia Conference (CMS2002). Portoroz, Slovenia, 2002: 107-121
Performance Analysis of BucheggerS,LeJY,BoudecJL.CONFIDANT Protocol: fair Cooperation of nodes in distributed Adhoc Networks [C]. Mobile AdHocNetworkingandComputingIEEE/ACM Workshop process (MobiHOC2002). EPFLLausanne, Switzerland,2002:226236.
[ 52] Tanaqiahaiweite, Dave P, Bendeweier and others. A secure location: a trusted routing and isolation location sensing sensor network for damaged sensors. In the program. It's from 2003. Los Angeles, 2003
[53] Tanachaiwiwat S, Dave P, Bhindwale R et al. Error behavior and location center isolation of trust routing in energy constrained sensor networks. In the program. IEEE Workshop on Energy efficiency Wireless Communications and networking (EWCN). Phoenix, 2004 / 463 / 469
[54] Cheng Weifu, Liao Xuekai, Shen Can et al. Energy-constrained wireless sensor network routing framework based on trust. In: Process 2006
[ 55] Hey. Cooperation in mobile ad hoc networks. Http://www.cs.fsu.edu/ research/report/tr -050111. PDF. , 2005
[56] Buchegger S,Boudec J.L. Deal with false allegations in the reputation system for misconduct in mobile adhoc networks. EPF Technologies. Representative. IC / 2003 / 31, EPFLDIICAC, 2003
[57] Sun Y. Trust Assessment Framework in Distributed Networks: Vulnerability Analysis and Defense Attacks [C]. 25th IEEE International Conference on Computer Communications, Barcelona, ​​Spain, 2006
[58]王建新,张亚曼,王卫平,等.移动自组网中基于声誉的安全路由协议的设计与分析[J]。电子杂志,2005,33(4):596-601
致 谢
时光飞逝,时光飞逝。我正准备离开美丽的校园去下一个岗位。回顾我在岳麓山下的三年时光,我很难忘记多年来帮助和支持我的老师、亲戚、同学和朋友。我的论文的成功完成得益于你们的全力支持、感激和言语。
本文的工作是在谭长庚副教授的精心指导下完成的。在三年的学习过程中,无论是在学术上还是在生活中,谭先生都给了我细致的关怀和理解。从毕业论文的选题、研究工作到论文的最终完成,都为谭先生付出了大量的努力。在本文的撰写和定稿过程中,陈先生提出了许多有价值、有针对性的观点。谭老师严肃严谨的学术态度,刻苦努力的精神和平易近人的作风使我受益匪浅。谭先生不仅是我的科学研究导师,也是我生活的榜样。我会记得多年来老师的精心培养和亲切关怀。
感谢陈松樵教授,陈加纳教授,王建新教授,李红教授,沙莎教授,王卫平教授,任胜兵副教授在我的学习和论文完成过程中给予的指导和帮助。我非常钦佩他们丰富的理论知识,有远见的学术洞察力,孜孜不倦的蝎子精神,严谨的学术态度和执着的专业精神。他们谨慎严谨的工作作风和宽容温和的生活态度总是值得学习。
感谢李伟,蒋庆云,戴晓存,金宗安,李培强,贾占超等学生。他们的智慧给了我很多启蒙和灵感。我也体会到了团结合作,开拓进取的精神。我姐姐关心并帮助我,我将永远记得我们共度的快乐时光。
我感谢我的家人在我漫长的学校生涯中给予我的关心和鼓励。他们是精神的支持和力量的来源,我可以保持和成功地完成我的学习。此刻,我只能希望这篇文章能稍微报答他们为我所做的一切牺牲和辛勤工作。
 
【本文地址:https://www.xueshulunwenwang.com//guanlilei/gongchengguanli/1071.html

上一篇:土木工程毕业论文

下一篇:物流工程领域硕士学位论文的选题范围

相关标签: