Ad Hoc
杨修文1牟鹏至2
(1.2.成都信息工程学院网络工程学院,四川
[摘
要]AdHoc网络作为一种特殊的多跳移动无线网络,了其受到的典型的网络攻击方法,提出了相应的解决策略,并重点研究了移动的新颖的入侵检测系统的发展趋势等关键问题。
[关键词]AdHoc网络;安全策略;密钥管理;入侵检测
远远小于理论上的最大带宽,也容易引起网络瓶颈。
1.引言
(4)移动终端的局限性。移动节点存在能源受限、内存较近几年,无线通信网络得到了迅速的发展,然而,目前的小、CPU性能较低、屏幕等设设较小等固有缺陷,不利于开展移动通信大多需要有线基础设施(如基站)的支持才能实现,复杂业务。
为了能够在没有固定基站的地方进行通信,一种新的网络技(5)安全性较差。AdHoc网络采用无线信道、分布式控制术———
AdHoc网络技术应运而生。等技术,容易受到被动窃听、主动入侵、数据篡改和重发、伪AdHoc网络的出现推进了人们实现在任意环境下的自造身份和拒绝服务等网络攻击,其信道加密、抗干扰、用户认由通信的进程,同时它也为军事通信、灾难救助、特殊商业应证和其它各类安全措施的实施相对困难。
用和临时通信提供了有效的解决方案。但是AdHoc网络的安全却不容忽视,它是决定AdHoc网络能否得到广泛应用3.AdHoc网络中典型的攻击方法研究
的一个关键所在。由于不依赖固定基础设施,AdHoc网络为AdHoc网络中的攻击通常可分为被动攻击(又称消极其使用的安全体系结构提出了新的挑战。相比于传统的网攻击)和主动攻击两类。所谓被动攻击是指攻击者并不破坏络,AdHoc网络更易受到各种安全威胁和攻击,包括被动窃路由协议的正常运行,而仅仅是通过窃听业务数据来发现可听、数据篡改和重发、伪造身份和拒绝服务攻击等[1]。本文在以攻击的信息,这种攻击方式很难被检测出来。所谓主动攻探讨AdHoc网络受到的典型攻击方式的同时,重点研究了击是指攻击者通常试图修改数据,或者想通过获得权限向网其解决策略,并对一些关键策略提出了一定的改进措施,具络中的数据流插入虚假的数据包。主动攻击可以进一步分为有重要的意义。
外部攻击和内部攻击。内部攻击指攻击者属于该网络的一部分,而外部攻击指攻击者不属于该网络[3]2.AdHoc网络主要特点
。下面对AdHoc网络存在的典型攻击进行研究和分析:
AdHoc网络作为一种无线移动通信网络,与现有的移3.1
蠕虫洞(Wormhole)攻击
动通信网络相比具有以下特点[2]
:
这是一种针对AdHoc路由协议特别是带防御性的路由(1)无中心和自组织性。网络中没有绝对的控制中心,所协议的严重攻击,它是在两个串谋恶意结点间建立一条私有有节点的地位都是平等的,网络中的节点通过分布式算法来通道,攻击者在网络中的一个位置上记录数据包或位信息,通协调彼此的行为。因其分布式特征和节点冗余,不存在单点过此私有通道将窃取的信息传递到网络的另外一个位置[4]。故障点,使得网络的鲁棒性和抗毁性较好。
如图1所示:虚线部分表示蠕虫洞,它的存在使原本不能直(2)动态变化的网络拓扑。移动节点能够以任意速度和接通信的节点A、B之间能够直接通信。由于蠕虫洞存在,A任意方式在网络中移动,并可以随时关闭发信机,加上无线与B间的路由变得简单,即A、B问的通信将不再依赖于网发射装置的天线类型多种多样、无线信道间的互相干扰、发络中其它节点的转发(Multihop),并且A、B彼此相信对方处送功率的变化、地形和天气等因素的影响(例如可能产生单在自己无线信号的一跳区域之内。蠕虫洞存在也使C与B向无线信道),移动终端间通过无线信道形成的网络拓扑随之问的通信路由得到简化,因为仅借助A的转发,C就能实时可能发生变化,而且变化的方式和速度都难以预测。
现与B通信,而在蠕虫洞不存在的时候,C、B问的通信在两(3)受限的无线传输带宽。AdHoc网络大多采用无线传跳之内是不可能完成的,所以蠕虫洞不仅控制了A、B间的输技术作为底层通信手段,竞争共享无线信道产生的冲突、通信,也控制了A附近节点与B附近节点之间的通信。如果信号衰减、噪音和信道之间干扰,导致节点得到的实际带宽
虫洞攻击者故意传递部分数据包,如只传递控制信息数据
——————作者简介:——————————杨修文,————————女,——山东青岛人,—
大学本科,工程师,研究方向:计算机网络与信息安全。
—43—
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新IT计算机AdHoc网络的典型攻击方法和安全策略研究全文阅读和word下载服务。
相关推荐: