CN102035726A - Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 - Google Patents
Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 Download PDFInfo
- Publication number
- CN102035726A CN102035726A CN2010105390814A CN201010539081A CN102035726A CN 102035726 A CN102035726 A CN 102035726A CN 2010105390814 A CN2010105390814 A CN 2010105390814A CN 201010539081 A CN201010539081 A CN 201010539081A CN 102035726 A CN102035726 A CN 102035726A
- Authority
- CN
- China
- Prior art keywords
- node
- trust value
- value
- trust
- sigma
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明Ad hoc网络中基于多径路由和信任机制的虫洞攻击抵御方法属于信息安全的技术领域。它有三大步骤,步骤一:建立到达目的节点的多条路径;步骤二:节点每一个邻居节点信任值的计算;步骤三:按信任值大小概率路由选择。安全问题是影响Ad hoc网络应用和普及的关键要素,由于本发明不需要附加的设备如定向天线、GPS、特殊射频和超声波器件等,不需要精确的时间信息和节点的位置信息,不需要过于严格的假设如特殊守卫节点和攻击节点必须丢包等,所以,它具有优越的通用性;由于对丢包采取了惩罚机制,所以本方法还可以抵抗黑洞攻击和灰洞攻击。本发明在信息安全技术领域里具有较好的实用价值和广阔的应用前景。
Description
技术领域
本发明涉及Ad hoc网络中基于多径路由和信任机制的虫洞攻击抵御方法,它是一种在开放的网络环境中,基于Ad hoc网络的邻居节点信任值的计算方法和路由选择方法,主要用于Ad hoc网络中存在的虫洞攻击的问题,属于信息安全的技术领域。
背景技术
安全问题是影响Ad hoc网络应用和普及的关键要素,是近年来非常重要的研究热点之一。由于Ad hoc网络本身的内在性质如动态拓扑,资源有限(CPU、内存、带宽和能量等)、节点可移动和无线通信等,敌方可以发起各种各样的攻击如丢包攻击、sybil攻击、虫洞攻击、路由欺骗、谎言攻击、jamming、flooding和rushing等]。其中虫洞攻击(wormhole attack)是对ad hoc网络危害最严重和难以侦测与抵抗却容易实现的攻击之一,攻击者在非相邻的两个(或两个以上)的串谋恶意节点之间架设直通隧道,破坏网络拓扑,使得使用跳数或反应时间作为判断依据的路由协议被干扰,路由被劫持到攻击节点,攻击节点可以对经过的数据包做下一步的攻击。
多种侦测和抵抗虫洞攻击方案已经被提出,这些方案多在不同程度上可以侦测和抵抗虫洞攻击,但存在不少缺点或限制,主要有:
(1)需要附加的设备如定向天线、GPS、特殊射频器件和特殊超声波器件等;
(2)需要精确的时间信息和节点的位置信息;
(3)过于严格的假设如特殊守卫节点和攻击节点必须丢包等。
发明内容
1、目的:为了解决上述现有技术中存在的问题,本发明的目的是提供了Ad hoc网络中基于多径路由和信任机制的虫洞攻击抵御方法,它能较好地解决了虫洞攻击等问题。
2、技术方案:本发明Ad hoc网络中基于多径路由和信任机制的虫洞攻击抵御方法,按照以下步骤来实现:
步骤一:建立到达目的节点的多条路径。
特别指出对一个节点N来说多径是指不同的路径经过不同的下一跳邻居节点,一个邻居节点如果有多条路径到达目的节点,节点N把这些路径计算成一条。
步骤二:节点每一个邻居节点信任值的计算
根据普通的人类心理,我们对信任值的计算依据慢速增加快速减少的原则;对疑似虫洞节点则加速信任值的递减;算法不采用其他节点间接的推荐值以防止谎言欺骗;计算算法只和局部邻居相关,具有分布式的特点;不需要附加设备、不需要节点位置与精确时间信息和不需要严格假设条件。
节点N对每一个邻居节点维护一个信任值,对于可能是虫洞节点或属于可能有虫洞攻击的路径的邻居节点的信任值计算特别处理,以降低其信任值。节点N发送或转发包时,按多条路径中邻居节点信任值的大小计算概率来选择路径,信任值越大选中概率越大。如果多条路径之间(路径最小长度和次小长度)长度差距不大,如果存在虫洞攻击,由于采用多径路由,经过虫洞的流量不大,虫洞攻击目的无法达到。
节点Ni对其邻居节点Nj的信任值Cij的计算公式为 其中,公式和下文中符号的含义如下所示:
Cij 节点Ni对其邻居节点Nj的信任值,初值为0.5
Sij 节点Nj对其邻居节点Ni包转发成功次数,初值为1
Fij 节点Nj对其邻居节点Ni包转发失败次数,初值为1
Pij 节点Ni沿第j条路由转发包的概率
α1,α2 信任值计算调节因子
γ1,γ2 虫洞节点信任值计算调节因子
Td 路由长度差异异常临界值
Tp 信任异常临界值
Sij和Fij的计算方法如下:
(a)对一条广播消息,若Nj成功转发,则
Sij=α1Sij+1,Fij=α2Fij,
若转发失败,则
Sij=α1Sij,Fij=α2Fij+1。
(b)对一条单播消息,设到达目的地址的下一跳不同路由有m条(m≤k),Lj为下一跳是Nj的路由的长度,m个Lj的最小值和次小值差异为d,如果d<Td,长度越小信任值越大,若Nj转发成功,则
若转发失败,则
如果d≥Td,长度越小信任值越小,若Nj转发成功,则
若转发失败,则
其中0<α1,α2<1,α1<α2,说明信任值增加的速度比减小的速度慢,α1,α2是调节因子,值变化信任值随之变化,,γ1=m, Lj的最 小值等于2或3且d≥Td时附近有虫洞的可能性大,加速信任值的减小速度。
步骤三:按信任值大小概率路由选择
节点N发送或转发包时,按多条路径中邻居节点信任值的大小计算概率来选择路径,信任值越大选中概率越大。设节点Ni收到一条单播消息,其到达目的地址的下一跳不同路由有m条(m≤k),则每条路由信任值为Cij,则消息沿第j条路由转发的概率为
3、优点及效果,本发明有5个显而易见的优势:
(1)不需要附加的设备如定向天线、GPS、特殊射频器件和特殊超声波器件等;
(2)不需要精确的时间信息和节点的位置信息;
(3)不需要过于严格的假设如特殊守卫节点和攻击节点必须丢包等;
(4)由于对丢包采取了惩罚机制,所以本方法还可以抵抗黑洞攻击和灰洞攻击。
(5)由于需要的额外条件少所以本发明具有优越的通用性。
附图说明
图1本发明的Ad hoc网络虫洞攻击拓扑示意图。
图2本发明的总体流程示意图。
图中符号说明如下:
W1、W2为虫洞节点;N1、N2为正常节点。
具体实施方式
见图1,是本发明的Ad hoc网络虫洞攻击拓扑示意图;
见图2,是本发明的总体流程示意图
本发明Ad hoc网络中基于多径路由和信任机制的虫洞攻击抵御方法,该方法具体步骤如下:
步骤一:节点建立到达目的节点的多条路径。
首先特别指出对一个节点N来说多径是指不同的路径经过不同的下一跳邻居节点,一个邻居节点如果有多条路径到达目的节点,节点N把这些路径计算成一条
如果一个节点到达目的节点的下一跳不同路径条数少于门限值。则发出路由请求消息,并在路由表保存所有下一跳不同的路径。
步骤二:节点计算每一个邻居节点信任值。
Cij 节点Ni对其邻居节点Nj的信任值,初值为0.5
Sij 节点Nj对其邻居节点Ni包转发成功次数,初值为1
Fij 节点Nj对其邻居节点Ni包转发失败次数,初值为1
Pij 节点Ni沿第j条路由转发包的概率
α1,α2 信任值计算调节因子
γ1,γ2 虫洞节点信任值计算调节因子
Td 路由长度差异异常临界值
Tp 信任异常临界值
Sij和Fij计算方法如下:
(a)节点Ni发送一条广播消息,监控Nj,若Nj成功转发,则
Sij=α1Sij+1,Fij=α2Fij,
若转发失败,则
Sij=α1Sij,Fij=α2Fij+1。
(b)节点Ni发送一条单播消息,设到达目的地址的下一跳不同路由有m条(m≤k),Lj为下一跳是Nj的路由的长度,m个Lj的最小值和次小值差异为d,如果d<Td,长度越小信任值越大,监控Nj,若Nj转发成功,则
若转发失败,则
如果d≥Td,长度越小信任值越小,若Nj转发成功,则
若转发失败,则
其中0<α1,α2<1,α1<α2,说明信任值增加的速度比减小的速度慢,α1,α2是调节因子,值变化信任值随之变化,,γ1=m, Lj的最小值等于2或3且d≥Td时附近有虫洞的可能性大,加速信任值的减小速度。
步骤三:节点按信任值大小概率路由选择。
Claims (1)
1.Ad hoc网络中基于多径路由和信任机制的虫洞攻击抵御方法,其特征在于,该方法具体步骤如下:
步骤一:建立到达目的节点的多条路径
对一个节点N来说多径是指不同的路径经过不同的下一跳邻居节点,一个邻居节点如果有多条路径到达目的节点,节点N把这些路径计算成一条;
步骤二:节点每一个邻居节点信任值的计算
我们对信任值的计算依据慢速增加快速减少的原则;对疑似虫洞节点则加速信任值的递减;算法不采用其他节点间接的推荐值以防止谎言欺骗;计算算法只和局部邻居相关,具有分布式的特点;节点N对每一个邻居节点维护一个信任值,对于可能是虫洞节点或属于可能有虫洞攻击的路径的邻居节点的信任值计算特别处理,以降低其信任值;节点N发送或转发包时,按多条路径中邻居节点信任值的大小计算概率来选择路径,信任值越大选中概率越大;如果多条路径之间即路径最小长度和次小长度的长度差距不大,如果存在虫洞攻击,由于采用多径路由,经过虫洞的流量不大,虫洞攻击目的无法达到;
Cij 节点Ni对其邻居节点Nj的信任值,初值为0.5
Sij 节点Nj对其邻居节点Ni包转发成功次数,初值为1
Fij 节点Nj对其邻居节点Ni包转发失败次数,初值为1
Pij 节点Ni沿第j条路由转发包的概率
α1,α2 信任值计算调节因子
γ1,γ2 虫洞节点信任值计算调节因子
Td 路由长度差异异常临界值
Tp 信任异常临界值
Sij和Fij的计算方法如下:
(a)对一条广播消息,若Nj成功转发,则
Sij=α1Sij+1,Fij=α2Fij,
若转发失败,则
Sij=α1Sij,Fij=α2Fij+1;
(b)对一条单播消息,设到达目的地址的下一跳不同路由有m条(m≤k),Lj为下一跳是Nj的路由的长度,m个Lj的最小值和次小值差异为d,如果d<Td,长度越小信任值越大,若Nj转发成功,则
若转发失败,则
如果d≥Td,长度越小信任值越小,若Nj转发成功,则
若转发失败,则
其中0<α1,α2<1,α1<α2,说明信任值增加的速度比减小的速度慢,α1,α2是调节因子,值变化信任值随之变化,,γ1=m,Lj的最小值等于2或3且d≥Td时附近有虫洞的可能性大,加速信任值的减小速度;
步骤三:按信任值大小概率路由选择
节点N发送或转发包时,按多条路径中邻居节点信任值的大小计算概率来选择路径,信任值越大选中概率越大;设节点Ni收到一条单播消息,其到达目的地址的下一跳不同路由有m条(m≤k),则每条路由信任值为Cij,则消息沿第j条路由转发的概率为
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105390814A CN102035726B (zh) | 2010-11-11 | 2010-11-11 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105390814A CN102035726B (zh) | 2010-11-11 | 2010-11-11 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102035726A true CN102035726A (zh) | 2011-04-27 |
CN102035726B CN102035726B (zh) | 2012-07-18 |
Family
ID=43888083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105390814A Active CN102035726B (zh) | 2010-11-11 | 2010-11-11 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102035726B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404739A (zh) * | 2011-09-26 | 2012-04-04 | 苏州大学 | 一种Ad Hoc网络中虫洞攻击的检测方法 |
CN102547902A (zh) * | 2012-01-18 | 2012-07-04 | 南京理工大学 | 一种基于平面区域划分的Ad Hoc网络多径路由方法 |
CN103731873A (zh) * | 2013-12-19 | 2014-04-16 | 镇江锐捷信息科技有限公司 | 一种认知无线电动态路由选择方法 |
CN104184724A (zh) * | 2014-07-29 | 2014-12-03 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
CN104244233A (zh) * | 2013-06-07 | 2014-12-24 | 河北科技大学 | 基于信任的高效数据传输路径建立方法 |
CN107295505A (zh) * | 2017-06-14 | 2017-10-24 | 东南大学 | 无线传感器网络多路径安全传输方法 |
CN108243169A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团内蒙古有限公司 | 一种网络安全探知方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080084294A1 (en) * | 2006-10-05 | 2008-04-10 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101600227A (zh) * | 2009-06-26 | 2009-12-09 | 北京邮电大学 | 一种分布式网络路由选择方法和路由设备 |
-
2010
- 2010-11-11 CN CN2010105390814A patent/CN102035726B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080084294A1 (en) * | 2006-10-05 | 2008-04-10 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101600227A (zh) * | 2009-06-26 | 2009-12-09 | 北京邮电大学 | 一种分布式网络路由选择方法和路由设备 |
Non-Patent Citations (1)
Title |
---|
《南京邮电大学学报(自然科学版)》 20090130 王浩云,张顺颐,李君 一种基于节点主观信任度的分布式多路径路由协议 第29卷, 第1期 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404739A (zh) * | 2011-09-26 | 2012-04-04 | 苏州大学 | 一种Ad Hoc网络中虫洞攻击的检测方法 |
CN102404739B (zh) * | 2011-09-26 | 2014-03-19 | 苏州大学 | 一种Ad Hoc网络中虫洞攻击的检测方法 |
CN102547902A (zh) * | 2012-01-18 | 2012-07-04 | 南京理工大学 | 一种基于平面区域划分的Ad Hoc网络多径路由方法 |
CN102547902B (zh) * | 2012-01-18 | 2014-07-16 | 南京理工大学 | 一种基于平面区域划分的Ad Hoc网络多径路由方法 |
CN104244233A (zh) * | 2013-06-07 | 2014-12-24 | 河北科技大学 | 基于信任的高效数据传输路径建立方法 |
CN103731873A (zh) * | 2013-12-19 | 2014-04-16 | 镇江锐捷信息科技有限公司 | 一种认知无线电动态路由选择方法 |
CN104184724A (zh) * | 2014-07-29 | 2014-12-03 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
CN104184724B (zh) * | 2014-07-29 | 2018-01-05 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
CN108243169A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团内蒙古有限公司 | 一种网络安全探知方法及系统 |
CN107295505A (zh) * | 2017-06-14 | 2017-10-24 | 东南大学 | 无线传感器网络多路径安全传输方法 |
CN107295505B (zh) * | 2017-06-14 | 2019-07-12 | 东南大学 | 无线传感器网络多路径安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102035726B (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102035726B (zh) | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 | |
Sen et al. | A mechanism for detection of gray hole attack in mobile Ad Hoc networks | |
Khalil et al. | UnMask: Utilizing neighbor monitoring for attack mitigation in multihop wireless sensor networks | |
Ukey et al. | Detection of packet dropping attack using improved acknowledgement based scheme in MANET | |
Tun et al. | Wormhole attack detection in wireless sensor networks | |
Qazi et al. | Securing DSR against wormhole attacks in multirate ad hoc networks | |
CN106454815A (zh) | 一种基于leach协议的无线传感器网络路由方法 | |
Choudhary et al. | Preventing black hole attack in AODV using timer-based detection mechanism | |
Raju et al. | A simple and efficient mechanism to detect and avoid wormhole attacks in mobile ad hoc networks | |
Madhusudhananagakumar et al. | A survey on black hole attacks on aodv protocol in manet | |
Kalime et al. | A review: secure routing protocols for mobile adhoc networks (MANETs) | |
Geethu et al. | Defense mechanism against selective forwarding attack in wireless sensor networks | |
Nghiem et al. | A multi-path interleaved hop-by-hop en-route filtering scheme in wireless sensor networks | |
Gurung et al. | Mitigating impact of blackhole attack in MANET | |
Shastri et al. | A wormhole attack in mobile ad-hoc network: detection and prevention | |
Keerthi et al. | Locating the attacker of wormhole attack by using the honeypot | |
Jebaseelan et al. | ArcRectZone: A Lightweight Curved Rectangle Vector Based Secure Routing for Mobile Ad-Hoc Sensor Network. | |
Ukey et al. | I-2ACK: Preventing Routing Misbehavior in Mobile Ad hoc Networks | |
Singh et al. | Security attacks in mobile adhoc networks | |
Garg et al. | A literature survey of black hole attack on aodv routing protocol | |
TOSUNOGLU et al. | FA-AODV: flooding attacks detection based ad hoc on-demand distance vector routing protocol for VANET | |
Gupta et al. | An Innovative Approach to Detect the Gray-Hole Attack in AODV based MANET | |
Patel et al. | Performance evaluation of MANET network parameters using AODV protocol for HEAACK enhancement | |
Yadav et al. | A review on black hole attack in MANETs | |
Chandel et al. | Effect of rushing attack in AODV and its prevention technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |