。同时将会扰乱依靠节点就是通过不停地要求某个节点为它传递数据或者向它请求路由信息,从而来耗尽该节点的电能[6]。
阻止这种攻击的方法很难实施,但可以通过为目标结点的功能设置优先权来缩小攻击带来的影响,使频繁的低优先权的服务请求不能阻碍其它高优先权的请求,而且对不同类型的服务,资源的分配也是不同的,结点能够给某些具有较高优先级的请求结点划分较多的资源。
4.AdHoc网络主要安全策略研究4.1
密钥管理方案
AdHoc网络内部通信要保证安全必须采用加密机制。目前常采用对称加密和非对称加密算法,对称加密算法实现
简单,但是密钥容易泄露和破译;非对称加密增强了安全系存储和发放的开销较大。节点的动态加数,但是密钥的产生、入和离开网络,导致通信时的密钥必须更换,因为节点动态加入,可能不想让新加入的节点知道在此之前该网络中已经发布的重要信息,所以需要更换密钥;节点离开后的网段的通信对退出的节点也应是机密行为,不能使退出成员继续解因此,密钥的管理是读网段中的分组信息,也需要更换密钥。决定该网络安全系数的重要因素[7]。
针对以上问题,可以采用一种新的解决方案:基于双线性对密码体制的一个动态密钥管理方案(Dynamickeymanagementscheme,DKMS)。此方案中的双线性对是从超奇并基于以下条件:(1)存在一异椭圆曲线上的weil对得到的,
个网络初始化完成后就离线的可信任机构-私钥生成器(Privatekeygenerator,PKG);(2)每个节点都有惟一的相互区别的身份标识;(3)网络中节点数目是可变的,不断有新的节点离开或加入网络;(4)每个节点都具有某种监视机制,可以监视网络的动态变化情况。此方案不仅能够根据网络的现状动态调整密钥分享节点的数量和门限值的大小,而且能够抵御移动攻击,极大地提高了网络的安全性。
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新IT计算机AdHoc网络的典型攻击方法和安全策略研究(2)全文阅读和word下载服务。
相关推荐: