CN101197768A - 提高移动自组网安全性的方法和节点设备 - Google Patents
提高移动自组网安全性的方法和节点设备 Download PDFInfo
- Publication number
- CN101197768A CN101197768A CNA2006101684206A CN200610168420A CN101197768A CN 101197768 A CN101197768 A CN 101197768A CN A2006101684206 A CNA2006101684206 A CN A2006101684206A CN 200610168420 A CN200610168420 A CN 200610168420A CN 101197768 A CN101197768 A CN 101197768A
- Authority
- CN
- China
- Prior art keywords
- rreq
- node
- network
- threshold value
- source node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种提高移动自组网安全性的方法,该方法包括步骤:设置中间节点能够转发源节点路由请求RREQ数目的门限值;中间节点接收来自源节点的RREQ,生成并保存RREQ路由表项;判断为此源节点保存的RREQ路由表项总数是否达到所述门限值,若是,丢弃RREQ。本发明在每个节点限制来自同一个源节点的RREQ路由表项,有效遏制恶意节点频繁发送的RREQ,从而阻止了恶意节点占用网络资源和节点资源,有效增强网络对抗攻击的能力,提高了ad hoc网络安全性;并综合考虑网络拥塞程度、节点数目以及发送RREQ速率等因素,对RREQ数目门限值进行设置和动态调整,从而使拒绝恶意节点频繁发送的RREQ效果更明显。本发明还公开了一种节点设备。
Description
技术领域
本发明涉及移动自组网技术领域,尤其涉及一种提高移动自组网安全性的方法和节点设备。
背景技术
移动自组网(ad hoc)是一种特殊的无线移动网络,网络中所有节点(Node)设备地位平等,无需设置任何的固定基础设施。在ad hoc网络中,节点具有报文转发能力,节点间的通信可能要经过多个中间节点的转发,即经过多跳(MultiHop),这是ad hoc网络与其它移动网络的最根本区别。ad hoc网络中的节点不仅具有普通移动终端所需的功能,而且还具有无中心、自组织、多跳路由和动态拓扑等特点,这些特点使得ad hoc在体系结构、网络组织和协议设计等方面与普通的蜂窝移动通信网络和固定通信网络有着显著的区别,适合被应用于无法预先铺设网络设施的场合。由于ad hoc网络特性,网络中节点间的合作显得至关重要。
由于ad hoc网络的多跳特性,传统的基于Internet路由协议无法适应拓扑结构快速变换的需要,目前ad hoc网络路由协议包括表驱动路由(Table-Driven Routing)和按需路由(On-Demand Routing),其中,按需路由仅在需要的时候才查找路由,降低了路由开销,更适合ad hoc网络。采用按需路由,ad hoc网络中的源节点在寻找目标路径时,会在全ad hoc网络泛洪(flood)一个路由请求(Route Request,RREQ),而中间节点(Intermediate Nodes)会在建立链路之前生成RREQ路由表项,以优化未来一段时间向同一目的节点请求的路由。
恶意节点可能利用路由协议的特点发起拒绝服务(denial of service,DoS)攻击,从而造成整个网络拒绝服务的严重后果。包括:
(1)恶意节点在RREQ中填入不存在的目的端IP地址(Destination IPAddress),并且频繁发送此RREQ,临近节点收到之后也没有到达目的节点的路径,于是又将RREQ广播出去,以致整个网络充满RREQ;
(2)恶意节点向目的节点频繁发送无用RREQ,占用ad hoc网络大量资源。
恶意节点频繁发送RREQ造成两点后果:一是中间节点的路由表溢出,二是消耗大量的网络资源。在ad hoc网络中,路由发现机制是通过将RREQ泛洪到全网方式实现的,因此恶意节点频繁发送RREQ,会消耗掉大量的网络资源,包括通信带宽、节点资源以及处理RREQ所需的存储和运算资源。因此,无论RREQ目的节点是否存在,恶意节点频繁发送RREQ都会造成上述两种后果,都有可能出现DoS的情况,致使ad hoc网络安全性下降、甚至瘫痪。
IETF(互联网工程任务组)的RFC3561《Ad hoc On-Demand DistanceVector(AODV)Routing》采用了一种方法解决恶意节点频繁发送RREQ的问题,其核心是限制每个节点发送RREQ的速率不得高于RREQ_RATELIMIT,RREQ_RATELIMIT默认值是10RREQ/s。可见,这种方法从源节点出发,对其发送RREQ速率进行控制。
由于中间节点收到来自某个源节点的RREQ之后,如果决定受理该RREQ,则在本地生成相应的RREQ临时路由表项。RREQ临时路由表项在以下两种情况下从本地删除:收到RREQ对应的RREP;RREQ临时路由表项过期。RREQ临时路由表项的生存期由本地节点根据网络规模等参数确定。
那么上述方法的局限在于,通常情况下,中间节点能存储和处理的RREQ数目是有限的,当中间节点受理的来自同一源节点的RREQ数目较大时,RREQ临时路由表项不能被及时删除,从而占用大量存储空间。来自正常节点的RREQ得不到处理。
而且,在“2005年IEEE无线通信及网络会议论文集”上公开的文章《Mitigating Malicious Control Packet Floods in Ad Hoc Networks》中指出,通过仿真发现,在网络负荷接近饱和的情况下,即使恶意节点发送RREQ的速率为1RREQ/s(远低于10RREQ/s),网络吞吐量仍有明显下降,可见这种方法并没有达到有效改善网络拥塞现象的目的。
发明内容
本发明目的是提供一种提高ad hoc安全性的方法和节点设备,以解决由于恶意节点频繁发送RREQ而使ad hoc网络安全性下降的问题。
为此,本发明采用如下技术方案:
一种提高移动自组网安全性的方法,其特征在于包括:设置中间节点能够转发源节点路由请求RREQ数目的门限值;所述中间节点接收来自源节点的RREQ,生成并保存RREQ路由表项;判断为此源节点保存的RREQ路由表项总数是否达到所述门限值,若是,丢弃RREQ。
优选地,所述方法还包括:设置计数器,在中间节点接收到来自源节点的RREQ时,计数器值递加;并用更新的计数器值与所述门限值进行比较,当计数器值大于所述门限值时,则确定RREQ路由表项总数达到所述门限值。
可选地,所述方法还包括:设置计数器,在中间节点接收到来自源节点的RREQ、并且计数器值小于或等于所述门限值时,计数器值递加;当计数器值大于所述门限值时,则确定RREQ路由表项总数达到所述门限值。
所述方法还包括:判断是否收到RREQ对应的路由回复RREP,或者保存的RREQ路由表项是否过期,若是,所述计数器值递减。
所述方法还包括:依据影响网络性能的因素,对所述门限值进行动态调整。
所述影响网络性能的因素,包括:源节点发送RREQ速率、网络拥塞程度或网络节点数目。
一种节点设备,存在于移动自组网中,并能够提高移动自组网安全性,其特征在于,所述节点设备包括门限值设置单元、接口单元、表项存储单元和中心控制单元;所述门限值设置单元,用于设置此节点设备能够为源节点转发RREQ数目的门限值;所述接口单元,用于接收来自所述源节点的RREQ;所述表项存储单元,用于生成并存储RREQ路由表项;所述中心控制器单元,确定表项存储单元为所述源节点保存的RREQ路由表项数目超过门限值时,指示节点设备将所述RREQ丢弃。
所述中心控制器单元,还用于对所述接口单元从源节点接收到的RREQ数目进行递增计数,并利用计数值与所述门限值进行比较,当计数值大于门限制时,确定RREQ路由表项数目超过门限值。
所述中心控制器单元,还用于在所述接口单元接收到RREQ对应的RREP,或者所述表项存储单元保存的RREQ路由表项过期时,对从源节点接收到的RREQ数目进行递减计数。
所述门限值设置单元,还用于依据源节点发送RREQ速率、网络拥塞程度或网络节点数目,对所述门限值进行动态调整。
采用上述技术方案带来的技术效果如下:
(1)不同于现有技术从源节点限制RREQ发送速率的思路,本发明从转发RREQ的中间节点出发,具体是在每个节点控制来自同一源节点的临时路由表项,有效遏制恶意节点频繁发送的RREQ,从而阻止了恶意节点占用网络资源和节点资源,有效增强网络对抗攻击的能力,提高了ad hoc网络安全性;而且,当没有恶意节点存在时,本发明不影响ad hoc网络的正常运行;通过合理选择RREQ数目门限值,正常节点发送的RREQ会顺利转发,不会受到影响;
(2)综合考虑网络拥塞程度、节点数目以及发送RREQ速率等因素,对RREQ数目门限值进行设置和动态调整,从而有效地拒绝了恶意节点频繁发送的RREQ;实施本发明不需要增加消息交互,并且不需要识别恶意节点,非常简单和方便;
(3)通过仿真发现,在有效遏制恶意RREQ的同时,网络吞吐量基本达到正常网络时的水平,同时,路由开销大大降低,可见,本发明有效改善了ad hoc网络在RREQ泛洪攻击下的性能。
附图说明
图1为AODV中RREQ攻击示意图;
图2为实施例一防止RREQ泛洪攻击示意图;
图3为实施例一RREQ路由表项递增计数流程图;
图4为实施例一RREQ路由表项递减计数流程图;
图5为RREQ路由表项数目门限值对PDR影响仿真示意图一;
图6为RREQ路由表项数目门限值对PDR影响仿真示意图二;
图7为RREQ发送速率对PDR影响仿真示意图;
图8为RREQ发送速率对路由开销影响仿真示意图;
图9为网络拥塞度对PDR影响仿真示意图;
图10为网络拥塞度对路由开销影响仿真示意图;
图11为节点运动模式对PDR影响仿真示意图;
图12为节点运动模式对路由开销影响仿真示意图;
图13为无恶意节点时PDR仿真示意图;
图14为无恶意节点时路由开销仿真示意图;
图15为本发明节点设备结构示意图。
具体实施方式
本发明基于ad hoc网络中的按需路由协议,通过限制来自同一源节点的临时路由表项的数目,来防止恶意节点频繁发送RREQ而对整个网络造成不利影响。
如前已述,按需路由的特点是,只有当有通信的需求时才会产生路由请求,从而达到减少路由代价、到达它们所需要目的节点路由的目的。按需路由常见的有两种:按需距离矢量路由(Ad Hoc On-Demanding Vector Routing,AODV)和动态资源路由(Dynamic Source Routing,DSR),本发明以二者为例对基于ad hoc网络按需路由的实施例进行阐述,其它按需路由的实施情况与它们类似,本文不作赘述。
下面介绍基于ad hoc网络AODV实现的实施例一和实施例二。
首先,介绍本发明的实施例一:
AODV的路由发现过程如下:源节点发送RREQ,中间节点如果有到达目的节点的足够新鲜的路径,则向源节点发送路由回复(Route Reply,RREP);如果中间节点没有到达目的节点的足够新鲜的路径,则转发RREQ。中间节点会根据RREQ生成并保存相应的路由表项。目的节点收到RREQ后,会向源节点发送RREP。当源节点收到RREP后,选择合适的路径,这样就完成了路由发现过程,随后数据包会沿这条路径发送给目的节点。
可见,AODV采用广播方式向邻近节点发送RREQ,直至找到目的节点的路径之前,中间节点也会对此RREQ继续广播。当存在恶意节点频繁发送RREQ时,会造成整个ad hoc网络充满RREQ,消耗节点的路由表及网络资源,而正常节点发送的RREQ却不能被有效接收和处理。如图1所示,节点M为恶意节点,它频繁发送RREQ给邻近节点N1、N2、N3和N4,当N1、N2、N3和N4没有找到目的节点路由时,也会继续发送RREQ给节点O1、O2...O7。很快整个网络充斥着无用的RREQ,给网络带来了一定的隐患。
如前所述,中间节点会根据RREQ生成并保存相应的路由表项,并且至少等待一段时间T,直到收到用于建立路径的RREP。其中,
T=2*Net_Traversal_Time-2*HopCount*Node_Traversal_Time
HopCount为源节点到达目的节点的跳数;
Node_Traversal_Time为数据包传输一跳所需的平均时间的估计值;
Net_Traversal_Time=2*Node_Traversal_Time*Net_Diameter;
Net_Diameter为网络直径。
也就是说,在T时间内,中间节点都会保存有关RREQ的路由表项。路由表项主要包括RREQ源节点地址、目的节点地址等信息。
本发明针对恶意节点频繁发送RREQ,对为同一源节点处理RREQ的数目进行限制。具体是,在中间节点为每一个源节点设置一个RREQ路由表项数目门限值(RREQ_th),当中间节点为某源节点保存的路由表项条数大于此源节点对应的RREQ_th,则中间节点就不会为其继续转发RREQ。
更进一步而言,在中间节点设置一个计数器,用来对来自同一源节点到的RREQ路由表项进行计数。
以图2为例,为节点P1设置一个计数器C[A],用于对从源节点A接收的RREQ数据进行计数,默认值0;同时为源节点A设置了一个RREQ_th[A],假设RREQ_th[A]=3。每当节点P1从A收到一个RREQ时,使C[A]增加1,确保C[A]小于或等于RREQ_th[A]的情况下,生成并保存RREQ路由表项,并对RREQ进行转发。当节点P1从源节点A收到第四个RREQ时,也就是C[A]>RREQ_th[A]时,节点P1就不会为源节点A再转发RREQ,以此限制源节点A的行为。
如图3所示,表示RREQ增计数流程图,包括:
步骤301:中间节点接收源节点A发送的RREQ,然后执行步骤302;
步骤302:判断是否存在源节点A的计数信息C[A],若是,执行步骤303,否则,执行步骤306;
步骤303:将有关源节点A的计数器值C[A]加1,然后执行步骤304;
步骤304:对比C[A]与设置的RREQ_th[A]的大小,判断C[A]是否小于或等于RREQ_th[A],若是,执行步骤307,否则,执行步骤305;
步骤305:丢弃RREQ或做其它记录等处理;
步骤306:为源节点A设置计数器C[A],并赋值1,然后执行步骤307;
步骤307:为此RREQ生成一条路由表项并存储;同时转发RREQ。
除了可以预设RREQ_th外,也可以在第一次收到RREQ时再对发送此RREQ的源节点设置RREQ_th,具体是:接收RREQ并解析出发送此RREQ的源节点;判断是否是第一次从此源节点接收RREQ,若是,为此源节点设置RREQ_th,同时设置计数器C[]并赋值1;若不是,即已经为此源节点设置了RREQ_th,则仍按照图3所示步骤进行处理。
当收到与RREQ相关的RREP时,或者路由表项的生存时间到期的情况下,中间节点就会删除为RREQ保存的路由表项,相应地,计数器也会相应递减。还以图2为例,当节点A发起的一个RREQ得到响应RREP,那么节点P1会删除有关这个RREQ的路由表项,相应地,C[A]会减1。
如图4所示,表示RREQ递减计数流程图,包括:
步骤401:RREQ路由表项是否过期,也就是缓存RREQ路由表项的时间是否超过T,若是,则执行步骤402,否则,执行步骤403;
步骤402:C[A]减1;
步骤403:是否收到RREQ对应的RREP,若是,执行步骤402,否则,执行步骤404;
步骤404:C[A]保持不变。
对恶意节点频繁发送RREQ进行限制,是依据RREQ_th进行的。RREQ_th受多个因素影响,可由下面公式表示:
RREQ_th=F(Sat_degree,Node_scale,RREQ_rate,δ)
F表示决定RREQ_th大小的函数,其中的参数Sat_degree,Node_scale,RREQ_rate,δ是影响RREQ_th值大小的因素。
Sat_degree,网络拥塞程度:与网络中会话的数目多少、数据包大小、数据包发送速率有关;
Node_scale,节点数目:一般节点数目越多,网络规模越大,恶意节点RREQ泛洪的影响越大;
RREQ_rate,RREQ速率:表示恶意节点发送RREQ的速率,通常速率越高,攻击效果越明显;
δ:其它因素。
RREQ_th会随着ad hoc网络状况的变化而动态调整,例如,当历史数据显示网络运行情况良好,可以将RREQ_th设置相对大一些,相反,则要将RREQ_th设置小一些,以防止给恶化的网络带来更大的负担。而且,RREQ_th也可以根据源节点的表现进行调整,当某源节点发送RREQ的频率过高、或其发送过多的RREQ,中间节点就可以将此源节点对应的RREQ_th设置的低一些,以此作为对源节点的惩罚,并引起警惕。
对于图2所示的节点路由情况,当每个中间节点为源节点设置RREQ_th时,恶意节点发送过多的RREQ就会被限制。如果源节点A频繁发送RREQ,而其邻近的中间节点P1、P2、P3和P4对其分别设置了RREQ_th,那么当节点A发送的RREQ数量超过RREQ_th时,节点P1、P2、P3和P4就不会再为其转发RREQ给Q1~Q7,从而节省了网络资源、改善了网络运行状况。
其次,介绍本发明实施例二:
与实施例一比较,实施例二主要在对RREQ计数器增加、计数器值与RREQ_th比较的步骤顺序上有所变化。在实施例一中,先对C[A]加1,然后再比较C[A]与RREQ_th[A];而实施例二先比较C[A]与RREQ_th[A],再对C[A]加1,也就是将步骤303和步骤304进行了调换。
还以图2为例,节点P1设置RREQ_th[A]=3:
在实施例一中:当节点P1保存来自节点A的RREQ路由表项超过3条后,就不再为其保存路由表项,同时不为其转发RREQ,但是路由表项计数值C[A]仍会递增,例如,当节点P1从节点A接收到第四个RREQ时,C[A]=4,当收到第五个RREQ时,C[A]=5,以此递增;
在实施例二中:当节点P1保存来自节点A的RREQ路由表项个数超过4条后,就不再为其保存路由表项,也不为其转发RREQ,同时路由表项计数值C[A]也会保持不变,例如,当节点P1从节点A接收到第五个RREQ时,C[A]=4,当收到第六个RREQ时,C[A]=4。
可见,采用实施例一,中间节点保存的源节点RREQ路由表项最多为RREQ_th,在RREQ路由表项个数达到RREQ_th后C[]仍然递增;而采用实施例二,中间节点保存的源节点RREQ路由表项最多为(RREQ_th+1),在RREQ路由表项个数达到(RREQ_th+1)后C[]保持不变。
两个实施例比较,实施例一对恶意节点的限制更加严格,因为在其缓存的路由表项数目达到RREQ_th后仍对C[A]进行递增。
下面介绍基于ad hoc网络DSR实现的实施例三:
ad hoc网络DSR工作原理与AODV类似,也都是采用源节点广播RREQ寻找目的节点路径的路由发现过程,其中,中间节点会为RREQ生成并保存路由表项。不同之处在于,AODV是将路由信息记录在节点中的,而DSR将路由信息添加到RREQ中,当目的节点收到RREQ时,就会按照RREQ中的节点位置回传RREP到源节点。DSR是一种简单有效的路由协议,它不需要周期性的更新网络中的路由信息,从而省略掉了没有传输任务的情况下,因为维护路由信息而造成的路由开销。
由于AODV不维护完整的路由信息,不参与路由表的交换,所以它是一种按需获取路由的路由协议;而DSR不同于AODV,当DSR进行路由发现时先在缓存(Cache)中查询是否存在相应的路由信息,因此为了减少路由发现的时间,该协议必须配有大量的存储器。
在AODV中,中间节点保存的路由表项内容有限,仅包括源节点地址、目的节点地址等必要信息,其它信息在节点路由表上记录和更新;而DSR在中间节点保存的路由表项内容更加丰富,除了包括源节点地址、目的节点地址外,还包括节点跳数、目的节点序号、下一节点、路由有效时间等路由信息。
不论Cache的路由表项内容多少,都可以根据为某源节点而保存的路由表项条数、以及为此源节点设置的RREQ_th,对恶意节点发送RREQ数目进行限制。对于基于DSR实施本发明的具体步骤与实施例一或实施例二类似,在此不再赘述。
在上述三个实施例基础上,利用仿真对本发明做进一步阐述,以验证本发明效果,以及考察各因素对RREQ_th的影响。
仿真环境基于ad hoc网络AODV路由协议,采用UC Berkeley开发的网络仿真器(Network Simulator,NS2)。网络拓扑结构是一个包括50个正常节点和一个恶意节点的网络模型,各节点随机分布在1500×500m的平面矩形区域内,每个节点无线发射范围是250m,每个节点的无线接口带宽为2Mb/s,节点按照Random Waypoint模式运动;每次仿真时间(Time)为1200秒(s),恶意节点从0时刻开始攻击、到900s时停止,仿真过程采用恒定比特率(ConstantBit Rate,CBR)数据流,采用数据包发送速率(Packet Delivery Rate,PDR)和路由开销(Routing Overhead)作为考察ad hoc网络性能的指标。参见图5~图14,分别说明如下:
(1)RREQ_th的影响:图5和图6都是针对RREQ_th对PDA影响进行仿真的结果,RREQ_th取值都为1、3、5、7、10;其中,图5和图6仿真时采用的网络参数不同,即是指泛洪速率(flooding rate,也即RREQ_rate)分别为flooding rate=10RREQ/s和flooding rate=30RREQ/s的情况;
(2)泛洪速率(flooding rate,也即RREQ_rate)的影响:图7和图8是flooding rate=1、5、10、20RREQ/s情况下,分别对PDR和Routing Overhead的仿真结果;
(3)Sat_degree的影响:图9和图10是会话数目(Number of sessions)=10、20;会话分布(session distribution)为一个节点仅与另一个节点会话(sparse)、多个节点与多个节点会话(dense)情况下,分别对PDR和RoutingOverhead的仿真结果;
(4)节点运动模式的影响:图11和图12是间隔时间(pause time)为0s和300s时,分别对PDR和Routing Overhead的仿真结果;
(5)有无恶意节点的影响:图13和图14是有恶意节点、无恶意节点,分别对PDR和Routing Overhead的仿真结果。
附图中各标记意义如下:
F-flooding rate Th-RREQ_th
Pt-pause time cbr:10-10CBR数据流
dense-会话密集 middle-会话中等 sparse-会话稀少
仿真结果进行分析:
由图5和图6可知,在RREQ_th=5时,PDR与1最接近,说明此时网络吞吐量最高,效果最好。
由图7和图8可知,在每种情况下,RREQ泛洪使网络性能下降迅速,在仅有一个恶意节点在每秒发送仅仅5个RREQ时,也会使PDR下降至不足70%。可见,泛洪速率(RREQ_rate)是影响网络性能的关键因素,也是设置RREQ_th时重点考察的一个因素。
由图9和图10可知,网络拥塞程度(Sat_degree)也是影响RREQ_th的重要因素,当网络拥塞程度达到一定程度,PDR会下降到小于60%而使整个网络不可用,此种情况下,若有RREQ泛洪,则网络性能会更差,所以应该将RREQ_th设置的小一些。
由图11和图12可知,节点运动模式对网络影响很小。
由图13和图14可知,当没有恶意节点而采用本发明时,网络性能与不采用本发明时大体一致,可见,采用本发明对不存在恶意节点的网络也不会造成负面影响。
通过仿真结果可知,本发明能够有效阻止恶意节点频繁发送RREQ攻击网络,提高网络安全性;通过综合考虑各种因素的影响,合理设置、动态调整RREQ_th,会使遏制恶意节点攻击的效果更明显;而且,在没有恶意节点存在的情况下,实施本发明也不会对网络性能造成负面影响,且不需要对现有的控制包格式等进行改变,实施非常简单方便。
本发明还公开了一种节点设备,该节点设备存在于ad hoc网络按需路由协议中,并且能够提高ad hoc网络的安全性。如图15所示,节点设备包括门限值设置单元1501、接口单元1502、表项存储单元1503和中心控制单元1504。中心控制单元1504对接口单元1502所接收的来自同一源节点的RREQ进行限制,从而有效阻止恶意节点频繁发送RREQ对整个ad hoc网络进行攻击。
门限值设置单元1501主要用来设置门限值,以此作为从某一源节点能够转发的RREQ的数目的最大值。RREQ数目门限值受网络性能指标的影响,包括源节点发送RREQ速率、网络拥塞程度、网络节点数目以及其它一些随机因素,因此,门限值设置单元1501会根据源节点发送RREQ速率、网络拥塞程度、网络节点数目的改变,对门限值进行动态调整。
接口单元1502负责节点设备与外界的通信,主要包括接收来自源节点的RREQ,以及将RREQ转发给别的节点,或者还用于向源节点回复RREP,以及接收RREQ对应的RREP。
节点设备还包括表项存储单元1503,用于生成并存储与接口单元1501接收的RREQ有关的路由表项,每个路由表项均有生存时间,当存储的时间超过生存时间即认为此路由表项过期,就不再存储此路由表项。
中心控制单元1504是节点设备的核心组成部分,完成节点设备的大部分功能,同时,协调门限值设置单元1501、接口单元1502和表项存储单元1503工作,概括而言,在接口单元1502接收到来自某源节点的RREQ时,表项存储单元1503存储RREQ路由表项,当存储的路由表项数目达到门限值设置单元1501设置的门限值时,控制节点设备不再为此源节点转发RREQ。
具体是,中心控制单元1504具有计数统计功能,对接口单元1502接收的来自某源节点的RREQ数目进行统计;同时,获取门限值设置单元1501提供的此源节点的门限值;并且,将RREQ数目与门限值进行比较,在确定RREQ数目大于门限值时,表项存储单元1503也不再为此源节点存储RREQ路由表项,指示节点设备丢弃此RREQ,不再为其继续转发RREQ,限制此源节点的行为。当接口单元1501收到RREQ对应的RREP或者表项存储单元1503存储的RREQ路由表项过期时,对RREQ数目进行递减计数,当通过计数值确定RREQ路由表项数目小于或等于门限值时,节点设备仍然通过接口单元1502对RREQ进行转发。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种提高移动自组网安全性的方法,其特征在于包括:
设置中间节点能够转发源节点路由请求RREQ数目的门限值;
所述中间节点接收来自源节点的RREQ,生成并保存RREQ路由表项;
判断为此源节点保存的RREQ路由表项总数是否达到所述门限值,若是,丢弃RREQ。
2.根据权利要求1所述的提高移动自组网安全性的方法,其特征在于,所述方法还包括:
设置计数器,在中间节点接收到来自源节点的RREQ时,计数器值递加;
并用更新的计数器值与所述门限值进行比较,当计数器值大于所述门限值时,则确定RREQ路由表项总数达到所述门限值。
3.根据权利要求1所述的提高移动自组网安全性的方法,其特征在于,所述方法还包括:
设置计数器,在中间节点接收到来自源节点的RREQ、并且计数器值小于或等于所述门限值时,计数器值递加;
当计数器值大于所述门限值时,则确定RREQ路由表项总数达到所述门限值。
4.根据权利要求2或3所述的提高移动自组网安全性的方法,其特征在于,所述方法还包括:
判断是否收到RREQ对应的路由回复RREP,或者保存的RREQ路由表项是否过期,若是,所述计数器值递减。
5.根据权利要求1、2或3所述的提高移动自组网安全性的方法,其特征在于,所述方法还包括:
依据影响网络性能的因素,对所述门限值进行动态调整。
6.根据权利要求5所述的提高移动自组网安全性的方法,其特征在于,所述影响网络性能的因素,包括:
源节点发送RREQ速率、网络拥塞程度或网络节点数目。
7.一种节点设备,存在于移动自组网中,并能够提高移动自组网安全性,其特征在于,所述节点设备包括门限值设置单元、接口单元、表项存储单元和中心控制单元;
所述门限值设置单元,用于设置此节点设备能够为源节点转发RREQ数目的门限值;
所述接口单元,用于接收来自所述源节点的RREQ;
所述表项存储单元,用于生成并存储RREQ路由表项;
所述中心控制器单元,确定表项存储单元为所述源节点保存的RREQ路由表项数目超过门限值时,指示节点设备将所述RREQ丢弃。
8.根据权利要求7所述的节点设备,其特征在于,所述中心控制器单元,
还用于对所述接口单元从源节点接收到的RREQ数目进行递增计数,并利用计数值与所述门限值进行比较,当计数值大于门限制时,确定RREQ路由表项数目超过门限值。
9.根据权利要求8所述的节点设备,其特征在于,所述中心控制器单元,
还用于在所述接口单元接收到RREQ对应的RREP,或者所述表项存储单元保存的RREQ路由表项过期时,对从源节点接收到的RREQ数目进行递减计数。
10.根据权利要求7、8或9所述的节点设备,其特征在于,所述门限值设置单元,
还用于依据源节点发送RREQ速率、网络拥塞程度或网络节点数目,对所述门限值进行动态调整。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101684206A CN101197768A (zh) | 2006-12-04 | 2006-12-04 | 提高移动自组网安全性的方法和节点设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101684206A CN101197768A (zh) | 2006-12-04 | 2006-12-04 | 提高移动自组网安全性的方法和节点设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101197768A true CN101197768A (zh) | 2008-06-11 |
Family
ID=39547924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101684206A Pending CN101197768A (zh) | 2006-12-04 | 2006-12-04 | 提高移动自组网安全性的方法和节点设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101197768A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800753A (zh) * | 2010-03-16 | 2010-08-11 | 中国电子科技集团公司第三十研究所 | 基于一体化网络安全服务架构的综合安全防护方法 |
CN102984063A (zh) * | 2012-12-24 | 2013-03-20 | 中国地质大学(武汉) | 一种物联网中轻量级的安全路由方法及系统 |
CN101741715B (zh) * | 2008-11-20 | 2013-03-20 | 华为技术有限公司 | 发送消息的方法、接入路由节点设备和数据缓存系统 |
CN101854333B (zh) * | 2009-03-30 | 2013-06-05 | 华为技术有限公司 | 对不完整会话攻击进行检测的方法和装置 |
CN103260208A (zh) * | 2013-05-17 | 2013-08-21 | 南京邮电大学 | 车载Ad hoc网络下基于位置信息的混合路由协议 |
CN104581733A (zh) * | 2015-02-05 | 2015-04-29 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种防位置欺骗的物联网安全路由方法 |
CN108307436A (zh) * | 2018-05-11 | 2018-07-20 | 重庆邮电大学 | 一种基于异构无线自组织网络的路由方法 |
CN111095360A (zh) * | 2017-09-19 | 2020-05-01 | 美国西门子医学诊断股份有限公司 | 使用通用对抗网络对数字全息显微术图像中的细胞的虚拟染色 |
-
2006
- 2006-12-04 CN CNA2006101684206A patent/CN101197768A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741715B (zh) * | 2008-11-20 | 2013-03-20 | 华为技术有限公司 | 发送消息的方法、接入路由节点设备和数据缓存系统 |
CN101854333B (zh) * | 2009-03-30 | 2013-06-05 | 华为技术有限公司 | 对不完整会话攻击进行检测的方法和装置 |
CN101800753A (zh) * | 2010-03-16 | 2010-08-11 | 中国电子科技集团公司第三十研究所 | 基于一体化网络安全服务架构的综合安全防护方法 |
CN101800753B (zh) * | 2010-03-16 | 2012-07-18 | 中国电子科技集团公司第三十研究所 | 基于一体化网络安全服务架构的综合安全防护方法 |
CN102984063A (zh) * | 2012-12-24 | 2013-03-20 | 中国地质大学(武汉) | 一种物联网中轻量级的安全路由方法及系统 |
CN103260208A (zh) * | 2013-05-17 | 2013-08-21 | 南京邮电大学 | 车载Ad hoc网络下基于位置信息的混合路由协议 |
CN103260208B (zh) * | 2013-05-17 | 2016-03-09 | 南京邮电大学 | 车载Ad hoc网络下基于位置信息的混合路由协议的实现方法 |
CN104581733A (zh) * | 2015-02-05 | 2015-04-29 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种防位置欺骗的物联网安全路由方法 |
CN111095360A (zh) * | 2017-09-19 | 2020-05-01 | 美国西门子医学诊断股份有限公司 | 使用通用对抗网络对数字全息显微术图像中的细胞的虚拟染色 |
CN111095360B (zh) * | 2017-09-19 | 2023-09-05 | 美国西门子医学诊断股份有限公司 | 使用通用对抗网络对数字全息显微术图像中的细胞的虚拟染色 |
CN108307436A (zh) * | 2018-05-11 | 2018-07-20 | 重庆邮电大学 | 一种基于异构无线自组织网络的路由方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mohammed et al. | DETECTION AND REMOVAL OF BLACK HOLE ATTACK IN MOBILE AD HOC NETWORKS USING GRP PROTOCOL. | |
CN101197768A (zh) | 提高移动自组网安全性的方法和节点设备 | |
Patil | Efficient AODV Routing Protocol for MANET with enhanced packet delivery ratio and minimized end to end delay | |
Konate et al. | Attacks Analysis in mobile ad hoc networks: Modeling and Simulation | |
CN101102283A (zh) | 一种在无线接入点上优化未知单播转发的方法及设备 | |
Yazdinejad et al. | Increasing the performance of reactive routing protocol using the load balancing and congestion control mechanism in manet | |
Mohajer et al. | Secure dominating set-based routing protocol in MANET: Using reputation | |
Bhatt et al. | Enhanced DSR: An efficient routing protocol for MANET | |
CN102368864A (zh) | 基于干扰活跃度估计的动态多路径路由算法 | |
Sharah et al. | Selfish dynamic punishment scheme: Misbehavior detection in MANETs using cooperative repeated game | |
Sahu et al. | Detecting and isolating malicious node in AODV routing algorithm | |
CN103249106A (zh) | 一种提高无线网络通信质量的方法 | |
Chen et al. | Two hops backup routing protocol in mobile ad hoc networks | |
Devi et al. | Implementation of dynamic source routing (DSR) in mobile ad hoc network (MANET) | |
Huang et al. | Contention-based beaconless real-time routing protocol for wireless sensor networks | |
Arora et al. | Evaluation of AODV, OLSR and ZRP Routing Protocols under Black hole attack | |
Kumar et al. | Transmission range, density & speed based performance analysis of ad hoc networks | |
Zhu et al. | Rtt-based optimal waiting time for best route selection in ad hoc routing protocols | |
Singh et al. | Routing Misbehabiour In Mobile Ad Hoc Network | |
Shorman et al. | Using the Smart-AODV Protocol, MANET Routing Overhead is Reduced | |
Rao et al. | Investigating the impact of Black hole attack on AODV Routing protocol in manets under responsive and non-responsive traffic | |
Lee et al. | Performance study of ad hoc routing protocols with gossip-based approach. | |
Bala et al. | Investigation of Blackhole Attack on AODV in MANET | |
Amraoui et al. | Effect of selfish behaviour on OLSR and AODV routing protocols in MANETs | |
Hijazi et al. | Enhanced AODV protocol for detection and prevention of blackhole attack in mobile ad hoc network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080611 |