CN102158864A - 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 - Google Patents
一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 Download PDFInfo
- Publication number
- CN102158864A CN102158864A CN2011100956543A CN201110095654A CN102158864A CN 102158864 A CN102158864 A CN 102158864A CN 2011100956543 A CN2011100956543 A CN 2011100956543A CN 201110095654 A CN201110095654 A CN 201110095654A CN 102158864 A CN102158864 A CN 102158864A
- Authority
- CN
- China
- Prior art keywords
- node
- packet
- reliability
- bag
- reliability assessment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims abstract description 49
- 230000008569 process Effects 0.000 claims abstract description 6
- 238000012790 confirmation Methods 0.000 claims description 28
- 238000012217 deletion Methods 0.000 claims description 18
- 230000037430 deletion Effects 0.000 claims description 18
- 230000007246 mechanism Effects 0.000 claims description 14
- 230000006399 behavior Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000003672 processing method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000001186 cumulative effect Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 abstract description 2
- 238000011156 evaluation Methods 0.000 abstract 1
- 230000008713 feedback mechanism Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 8
- 230000016571 aggressive behavior Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000012466 permeate Substances 0.000 description 2
- 235000004443 Ricinus communis Nutrition 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于可靠性的移动Ad Hoc网络自适应安全路由方法,它有四大步骤:步骤一:源节点发送数据包;步骤二:中间节点转发数据包;步骤三:目的节点接收数据包;步骤四:传递确认包和更新可靠性。本发明将路由发现和数据传输融合为一个过程,每个节点通过应答反馈机制评估其邻居节点到达目的节点的可靠性,并依据可靠性评估值独立地做出路由决定,避开不可靠节点在多条备选路径中选择可靠路径,在安全路由发现的同时也解决了安全可靠的数据传输和对称密钥的传递,并改善网络的安全性和适应性。它在没有引入较大开销的基础上,比现有的移动Ad Hoc网络路由方法更能抵抗攻击,在网络规模变化,节点快速移动,甚至存在较大范围的攻击和节点出错时,仍然具有很好的恢复能力,适合节点快速移动的大规模网络。它在移动Ad Hoc网络安全技术领域里具有较好的实用价值和广阔的应用前景。
Description
(一)技术领域
本发明涉及一种基于可靠性的移动Ad Hoc网络自适应安全路由方法-RASR(Reliability-based Adaptive Security Routing),它主要解决移动Ad Hoc网络的安全路由问题,属于通信网络安全技术领域。
(二)背景技术
移动Ad Hoc网络是一种由众多移动节点构成的临时性多跳的自治系统,移动节点同时具备路由器和主机的功能,在节点的相互协作下,使得两个无法直接通信的节点可以进行通信,在没有固定基础设施支持下,为用户提供一种网络通信支撑环境。但是,移动Ad Hoc网络容易受到严重的安全攻击,如果没有适当的安全机制,攻击者就可以侵袭,甚至控制网络;干扰,甚至完全阻断通信。
安全路由保证网络在一定程度的攻击下仍能维持合适的数据传输率,一般包含安全路由发现和安全数据传输两个阶段。安全路由发现已有大量的研究,然而,仅有安全路由发现是不够的,攻击者可能正确地参与路由发现,但是在数据传输时发起攻击,恶意地丢弃数据包。所以,安全数据传输也很重要,当网络中的某些路径或区域被攻击者控制时,安全数据传输可以变更路径来避开攻击者进行数据传输。
SSP(Secure Single Path Routing)是一种依靠端到端的安全路由方法,通过路由发现选择连通性好的路径优先传输消息包。目的节点验证接收数据后回复确认信息;如果没有收到确认信息,源节点就认为包丢失。每收到一个确认信息,路由传输率就增加一点;当时限结束后还没有收到确认信息,则路由传输率就减少一点。一旦路由传输率下降到一定的门限,该路径就被丢弃,源节点换用另一条路径(如果需要,就发起新的路由发现)。SSP对导致丢包攻击的抵抗能力强,如虫洞攻击、隧道攻击或者别的合谋攻击。
Sprout(Secure Probabilistic Routing)是一种通过在多条路径中选择一条的数据传输方法,这些路径由安全链路状态发现提供,节点通过广播来更新网络中的链路状态。为了抵抗合谋攻击发布虚假链路,Sprout引入防止污染网络链路状态的机制。链路状态的运行要求任何节点在任何时候都能鉴别其它的节点。Sprout在源节点建立网络的可靠性模型,基于确认信息的到达和时限结束不断更新可靠性,源节点适合变化丢失和延迟情况。Sprout随着网络规模的增大,更多的链接状态和路由表信息需要交换,留给数据传输的空间很快将变得很小,特别是节点快速移动时更甚。因此,Sprout的可扩展性差。
Castor(Continuously Adapting Secure Topology-Oblivious Routing)是一种可扩展安全路由方法,每个节点基于确认信息的到达和时限结束不断更新可靠性,采用高效的哈希树来保障安全,具有很高的效率。但是,因为使用带密钥的哈希算法生成消息认证码来保护路由信息,要求源节点和目的节点之间共享密钥,邻居节点之间共享密钥,另外要求有效数据部分有额外的完整性保护机制。而且对路由信息的保护不很完善,攻击者篡改部分路由信息,中间节点不能验证,可能导致大量的污染数据包在网络中转发。
ODSBR(On-Demand Secure Byzantine Resilient Routing)反应式地发现路由,基于源节点的观察来更新链路的权重,当通信的可靠性降低到门限以下,就增加对消息包的探测来鉴 别错误的行为。ODSBR能够维持可靠性在门限以上的路径的可靠,除非该路径上有两个或两个以上的合谋攻击。ODSBR需要源节点知道网络中的所有节点。
另有基于声誉或报酬的方法,但是这些方法都是复杂的或代价很大的,例如需要完全的信任表或长时间的观察等,而且效果并不是很好,有的仅对理性的攻击者有效,有的易受诬陷攻击的影响。基于蚁群的路由方法与RASR相似:都没有明确的路由发现阶段,使用确认信息维持路径。然而,所有这些路由方法没有一种被认为是完全安全可靠的。
(三)发明内容
1、目的:为了解决移动Ad Hoc网络在网络规模变化和存在攻击的情况下,仍能建立安全可靠的路由,保证合适数据传输率的问题。本发明提供了一种基于可靠性的移动Ad Hoc网络自适应安全路由方法-RASR,它将路由发现和数据传输融合为一个过程,在路由过程中加入认证机制,在建立安全可靠路由的同时实现密钥和数据的安全传输,保证较高的数据传输率。
2、技术方案:本发明通过以下技术方案实现:首先,源节点发送一个数据包PKT(Packet);然后,中间节点转发该数据包,直到数据包到达目的节点;最后,目的节点将响应数据包的确认包ACK(Acknowledgement)按相反的路径返回源节点,每个节点通过确认信息来对邻居节点的可靠性进行评估。
1).模型假设
(1)系统模型
假设移动Ad Hoc网络中节点的无线收发机通信范围有限,所有节点的通信信道都是双向的,节点间相互合作实现多跳通信。网络中的每个节点都有唯一的身份标识,公钥/私钥由可信第三方授权机构CA(Certificate Authority)颁发的证书来确定,被认证的公钥可以验证节点身份的唯一性,每一个节点都知道网络中其余节点的公钥。
(2)攻击模型
攻击者可以为外部节点或内部节点,攻击者攻陷节点后,可以使用该攻陷节点的身份和密钥等所有信息,正常节点被攻陷后就变为内部攻击者。攻击者可以利用多个被攻陷节点的身份和密钥假冒这些节点,即女巫攻击。攻击者之间可以串通起来进行合谋攻击,如虫洞攻击和隧道攻击等。
节点行为符合规则就认为是正确的,背离规则就认为是错误的。攻击者的行为可以任意地背离规则,如丢弃、伪造、篡改、重发消息。如果对攻击者有利,攻击者也可能依照规则正确地运行。攻击者知道系统的密码算法,但是计算能力有限,不能破坏密码系统。
2).安全机制
为了保证消息的安全,RASR中数据包的有效数据部分采用高效的对称加密机制保证机密性和高效率;数据包在传输过程中固定不变,对数据包的消息摘要进行数字签名,任何中间节点都可以验证,保证数据包的有效性、完整性、可鉴别性和不可否认性;将加密有效数据的对称密钥采用公钥加密后随数据包一起发送,保证了只有目的节点可以获取,而且对称密钥一次一变,确保安全;路由确认信息采用对称密钥的哈希值,任何中间节点都可以验证,但是只有目的节点可以产生。
3).可靠性评估
(1)可靠性评估表
可靠性是RASR中最重要的性能。每个节点存储一张可靠性评估表,用于存储节点的邻居节点i到达目的节点d的可靠性评估值rd,i,表示邻居节点i到达目的节点d的可靠性,并设定可靠性评估最大阀值rmax为0.7和最小阀值rmin为0.3,不同的节点可以设置不同的阀值。 ri为节点的邻居节点i到达所有目的节点的可靠性评估值的算术平均,即 表示邻居节点i总的可靠性,m为节点个数。节点可靠性评估值如表1所示。
表1节点可靠性评估值
(2)计算可靠性评估值
可靠性评估值rd,i是ra d,i和rf d,i这两个可靠性评估值的算术平均,即 其中a表示节点转发目的节点为d的数据包后收到的全部确认包,f表示节点转发目的节点为d的数据包后收到的第一个确认包。
初始时,αa d,i=0和βa d,i=0。如果成功,可靠性评估值增加,用ra d,i↑表示,更新:αa d,i←δαa d,i+1和βa d,i←δβa d,i。如果失败,可靠性评估值降低,用ra d,i↓表示,更新:αa d,i←δαa d,i和βa d,i←δβa d,i+1。其中参数0<δ<1,用于控制适应网络的快慢,δ值越低,则适应网络越快。rf d,i的更新相同。
(3)三重可靠性评估
首先,用可靠性评估值rf d,i跟踪第一个收到的确认包,用于优先选择往返时间较短的路径,因为该路径消耗较少。其次,用可靠性评估值ra d,i来跟踪节点广播数据包后收到的所有确认包,以获得更多的路由信息,在搜索路由或存在攻击时实现快速收敛。最后,综合评估邻居节点到所有目的节点的可靠性,用于惩罚攻击者和自私节点等可靠性低的邻居节点,以抑制攻击和自私行为,促进节点合作。
4).限制包转发机制
为了防止节点广播数据包进行拒绝服务攻击,RASR采用缓冲队列和速率限制机制:节点给邻居节点i分配一个接收包缓冲队列qi,每个缓冲队列有固定的长度,设为5。节点以速率vi处理转发该邻居节点的接收数据包,该速率在开始时被设定,当收到相应的确认包,该速率vi乘2,否则乘0.5,速率限制范围为[vmin=0.1/s,vmax=100/s]。当邻居节点i的缓冲队列达到最大时,后续接收该邻居节点的数据包被丢弃;否则就加入缓冲队列中。这种限制机制提供很强的抵御拒绝服务攻击的能力,并能够有效地抑制自私行为促进节点合作。
综上所述,本发明一种基于可靠性的移动Ad Hoc网络自适应安全路由方法-RASR,该方法具体步骤如下:
步骤一:源节点发送数据包
节点需要发送数据时,就变为源节点,假设源节点s需要发送数据到目的节点d。源节点首先构造数据包,然后依据节点可靠性评估值选择邻居节点发送该数据包。
1).构造数据包
源节点s构造数据包PKT(s,d,c,e,M,f):首先产生随机数r;计算哈希值h(h(r))作为该数据包的标识符c;将随机数r用目的节点d的公钥Kd进行加密得到e,即 将需要发送的有效数据用随机数r作为密钥进行对称加密得到M;计算哈希值h(s||d||c||e||M),用源节点的私钥K′s对h(s||d||c||e||M)进行数字签名得到f,即 用于保证数据包的有效性、完整性、可鉴别性和不可否认性。
2).发送数据包
源节点在本地存储的可靠性评估表中查找能到达目的节点的邻居节点的可靠性评估值,并与可靠性评估最小阀值rmin相比较。
依据可靠性来选择路径转发数据包时,最简单的方法就是选择可靠性最高的节点来转发数据包,但是这样容易引发热点问题,若向该路径注入大量的数据包,该路径的转发质量会急剧下降。因此,采用下面的方法来将网络流量分配到多条路径。
(1)如果可靠性评估值rd,i达到最大阀值rmax的邻居节点i有n>1个,即rd,i≥rmax,则以 的概率在其中随机选择一个邻居节点单播数据包。这有利于分布流量,平衡网络负载,减轻拥塞,减少网络中出现热点的问题。
(2)如果可靠性评估值rd,i达到最大阀值rmax的邻居节点i只有一个,即rd,i≥rmax,则选择该邻居节点单播数据包。
(3)如果没有可靠性评估值rd,i达到最大阀值rmax的邻居节点i,但有可靠性评估值在最小阀值rmin与最大阀值rmax之间的邻居节点,即rmin≤rd,i≤rmax,则选择可靠性评估值最高的邻居节点单播数据包。
(4)如果没有可靠性评估值rd,i达到最小阀值rmin的邻居节点i,即rd,i<rmin,就将数据包广播到所有邻居节点,以寻找可靠的路由。
源节点发送数据包PKT后,立即启动目的节点为d,数据包标识符为c的定时器Td,c。如果定时器到时后,还没有收到相应的确认包,则认为该数据包没有传输成功,该定时器Td,c自动结束。节点的数据包标识符c和发送该数据包的下一跳节点标识符,若该数据包是广播则在定时器Td,c结束后删除,若是单播则在收到第一个正确的确认包后删除,否则在定时器Td,c结束后删除。
上述步骤是源节点实现了发送数据包。
步骤二:中间节点转发数据包
节点从一个邻居节点i收到一个数据包PKT,首先查看数据包的目的节点是否为自己,若是就按目的节点接收数据包处理。若不是就查看源节点是否为发送该数据包的邻居节点i。具体过程如下:
(1)如果该邻居节点i是源节点,就在本地存储的可靠性评估表中查看是否有该邻居节点i总的可靠性评估值记录ri。
如果有记录,就将该邻居节点i的总可靠性评估值ri与可靠性评估最小阀值rmin相比较。如果作为源节点的该邻居节点的可靠性低于最小阀值,即ri<rmin,则拒绝为其转发,丢弃该数据包,同时启动定时器Ti,只有经过时间Ti后,才转发该邻居节点i为源节点的数据包,以此作为对不可靠节点的惩罚,抑制攻击和自私行为,促进节点合作。惩罚时间结束后,将 该邻居节点i的可靠性评估记录删除,恢复为初始状态,但是该节点的惩罚次数增加一次。随着惩罚次数的增加,延长惩罚时间为上次的两倍。
(2)如果作为源节点的该邻居节点的可靠性不低于最小阀值,即ri≥rmin;或者节点可靠性评估表中没有该邻居节点i总的可靠性评估值记录,表明以前没有发送数据包给该邻居节点,没有对该邻居节点的可靠性评估;或者该邻居节点i不是源节点。就查看节点中是否存储有相同的数据包标识符c,即在时间Td,c内是否收到包含相同标识符c的数据包并通过验证。若有则直接丢弃该重复的数据包,因为已经收到过相同的数据包并通过验证;若没有就用源节点的公钥Ks验证该数据包的完整性。
为了验证数据包PKT(s,d,c,e,M,f),节点用源节点的公钥Ks验证f是否为源节点对哈希值h(s||d||c||e||M)的数字签名。如果验证成功,表示该数据包不是错误的、伪造的,也没有被篡改,节点就依据可靠性评估值,采用与源节点相同的策略选择邻居节点单播或广播该数据包。因为攻击者在不知道源节点私钥K′s的情况下,不可能伪造h(s||d||c||e||M)/f对,也不能篡改数据包PKT(s,d,c,e,M,f)中的任何一部分,否则就不能通过验证。如果验证没有通过,该数据包就被丢弃。
同源节点一样,中间节点转发数据包PKT后,立即启动目的节点为d,数据包标识符为c的定时器Td,c。如果定时器到时后,还没有收到相应的确认包,则认为该数据包没有传输成功,该定时器Td,c自动结束。节点存储数据包的标识符c和发送该数据包的上一跳节点、下一跳节点标识符,若是广播则在定时器Td,c结束后删除,若是单播则在收到第一个正确的确认包后删除,否则在定时器Td,c结束后删除。
上述步骤是中间节点实现了转发数据包。
步骤三:目的节点接收数据包
节点从一个邻居节点i收到一个数据包PKT,首先查看该数据包的目的节点是否为自己,若不是就按中间节点转发数据包处理。
若是目的节点,则查看节点中是否存储有相同的数据包标识符c,即在时间Td,c内是否收到包含相同标识符c的数据包并通过验证。
如果有,即在时间Td,c内收到过相同标识并通过验证的数据包,则查看传输该数据包的上一跳节点是否相同。若相同就丢弃该数据包,因为已经从该邻居节点收到过相同的数据包。若不同就用源节点的公钥Ks验证该数据包的完整性,因为该数据包来自于不同的邻居节点。
如果没有,即在时间Td,c内没有收到过相同标识并通过验证的数据包,就用源节点的公钥Ks验证该数据包的完整性。
如果验证没有通过,该数据包就被丢弃。如果验证通过,表明该数据包不是错误的、伪造的,也没有被篡改,则目的节点用自己的私钥K′d解密e得到对称密钥(随机数r),即 用对称密钥r解密M得到有效数据。最后,目的节点发送确认包。
目的节点发送确认包后,立即启动目的节点为d,数据包PKT标识符为c的定时器Td,c。定时器到时后自动结束。目的节点存储数据包的标识符c和发送该数据包的上一跳节点标识符,并在定时器Td,c结束后删除。
上述步骤是目的节点实现了接收数据包。
步骤四:传递确认包和更新可靠性
1).目的节点
目的节点接收数据包PKT并验证通过后,计算对称密钥(即随机数r)的哈希值h(r)作为确认信息b,组成确认包ACK,即b=h(r),按相反的路径单播给发送该数据包的上一跳 节点。
2).中间节点
中间节点从邻居节点i接收到确认包ACK,得到确认信息b后,计算哈希值h(b),并查找存储的数据包标识符c中是否有相同的值。如果没有找到,表明相应的定时器Td,c已经超时,或者该确认信息是错误的、伪造的,直接丢弃该确认包。如果有相同的数据包标识符c,即c=h(b),表明该确认包是正确的目的节点发出,且相应的定时器Td,c还没有超时。再看原数据包是单播还是广播。具体过程如下:
(1)如果原数据包是单播,且邻居节点i是其发送的下一跳节点,则按相反的路径将确认包单播给转发原数据包的上一跳节点,并增加该邻居节点的可靠性评估值ra d,i和rf d,i;如果邻居节点i不是其发送的下一跳节点,则确认包被丢弃,该邻居节点的可靠性评估值不改变。
(2)如果原数据包是广播,这时要看是否为第一次接收到该数据包的确认包。如果是第一次收到即最先到达,则按相反的路径将确认包单播给转发原数据包的上一跳节点,并增加该邻居节点的可靠性评估值ra d,i和rf d,i。如果不是第一次收到,则该确认包被丢弃,但是增加该邻居节点的可靠性评估值ra d,i。
如果节点转发数据包后直到定时器Td,c结束时,还没有收到任何正确的确认包,邻居节点i的可靠性评估值的更新也依赖于该数据包PKT是被广播还是单播。若是单播,则该邻居节点i的可靠性评估值ra d,i和rf d,i都减小;若是广播,则该邻居节点i的可靠性评估值不改变。
增加或减小可靠性评估值ra d,i和rf d,i时,若有该邻居节点的可靠性评估值记录,则直接增加或减小;若没有记录,则计算并在可靠性评估表中添加该邻居节点的可靠性评估值。
3).源节点
源节点接收到确认包后的处理方法与中间节点相同,只是不再继续转发该确认包。源节点发送数据包后定时器Td,c结束时还没有收到任何正确的确认包,处理方法与中间节点也相同。
上述步骤是节点实现了确认包的传递和可靠性的更新。
3、优点及功效
本发明一种基于可靠性的移动Ad Hoc网络自适应安全路由方法-RASR,将安全路由发现和安全数据传输融合为一个过程,在安全路由发现的同时也解决了安全可靠的数据传输和对称密钥的传递。
RASR中每个节点独立评估邻居节点的可靠性,可靠性评估值不通过网络交换,避免了由于交换信息带来的安全问题。节点基于可靠性进行路由决定时不依赖于别的节点,不必知道在一跳邻居节点之外的网络拓扑结构,使控制交换信息最小化。节点之间最小程度的信息交换意味着较少的信息包传输和安全认证,传输量和计算量都很小。网络中数据包固定不变,不会随着路由跳数的增加而增大,不会因为网络规模增大而增大,也避免了数据包在路由过程中被篡改的问题。
本发明能自适应移动Ad Hoc网络变化,在网络规模变化,节点快速移动,甚至存在较大范围的攻击和节点出错时,仍然具有很好的适应和恢复能力。本发明满足移动Ad Hoc网络中安全数据传输的需求,在移动Ad Hoc网络安全技术领域里具有较好的实用价值和广阔的应用前景。
(四)附图说明
图1本发明流程框图。
(五)具体实施方式
见图1,本发明一种基于可靠性的移动AdHoc网络自适应安全路由方法-RASR,该方法具体步骤如下:
步骤一:源节点发送数据包
节点需要发送数据时,就变为源节点,假设源节点s需要发送数据到目的节点d。源节点首先构造数据包,然后依据节点可靠性评估值选择邻居节点发送该数据包。
1).构造数据包
源节点s构造数据包PKT(s,d,c,e,M,f):首先产生随机数r;计算哈希值h(h(r))作为该数据包的标识符c;将随机数r用目的节点d的公钥Kd进行加密得到e,即 将需要发送的有效数据用随机数r作为密钥进行对称加密得到M;计算哈希值h(s||d||c||e||M),用源节点的私钥K′s对h(s||d||c||e||M)进行数字签名得到f,即 用于保证数据包的有效性、完整性、可鉴别性和不可否认性。
2).发送数据包
源节点在本地存储的可靠性评估表中查找能到达目的节点的邻居节点的可靠性评估值,并与可靠性评估最小阀值rmin相比较。
依据可靠性来选择路径转发数据包时,最简单的方法就是选择可靠性最高的节点来转发数据包,但是这样容易引发热点问题,若向该路径注入大量的数据包,该路径的转发质量会急剧下降。因此,采用下面的方法来将网络流量分配到多条路径。
(1)如果可靠性评估值rd,i达到最大阀值rmax的邻居节点i有n>1个,即rd,i≥rmax,则以 的概率在其中随机选择一个邻居节点单播数据包。这有利于分布流量,平衡网络负载,减轻拥塞,减少网络中出现热点的问题。
(2)如果可靠性评估值rd,i达到最大阀值rmax的邻居节点i只有一个,即rd,i≥rmax,则选择该邻居节点单播数据包。
(3)如果没有可靠性评估值rd,i达到最大阀值rmax的邻居节点i,但有可靠性评估值在最小阀值rmin与最大阀值rmax之间的邻居节点,即rmin≤rd,i≤rmax,则选择可靠性评估值最高的邻居节点单播数据包。
(4)如果没有可靠性评估值rd,i达到最小阀值rmin的邻居节点i,即rd,i<rmin,就将数据包广播到所有邻居节点,以寻找可靠的路由。
源节点发送数据包PKT后,立即启动目的节点为d,数据包标识符为c的定时器Td,c。如果定时器到时后,还没有收到相应的确认包,则认为该数据包没有传输成功,该定时器Td,c自动结束。另外,节点存储数据包标识符c和发送该数据包的下一跳节点标识符,若该数据包是广播则在定时器Td,c结束后删除,若是单播则在收到第一个正确的确认包后删除,否则在定时器Td,c结束后删除。
上述步骤源节点实现了发送数据包。
步骤二:中间节点转发数据包
节点从一个邻居节点i收到一个数据包PKT,首先查看数据包的目的节点是否为自己,若是就按目的节点接收数据包处理。若不是就查看源节点是否为发送该数据包的邻居节点i。
(1)如果该邻居节点i是源节点,就在本地存储的可靠性评估表中查看是否有该邻居节点i总的可靠性评估值记录ri。
如果有记录,就将该邻居节点i的总可靠性评估值ri与可靠性评估最小阀值rmin相比较。如果作为源节点的该邻居节点的可靠性低于最小阀值,即ri<rmin,则拒绝为其转发,丢弃 该数据包,同时启动定时器Ti,只有经过时间Ti后,才转发该邻居节点i为源节点的数据包,以此作为对不可靠节点的惩罚,抑制攻击和自私行为,促进节点合作。惩罚时间结束后,将该邻居节点i的可靠性评估记录删除,恢复为初始状态,但是该节点的惩罚次数增加一次。随着惩罚次数的增加,延长惩罚时间为上次的两倍。
(2)如果作为源节点的该邻居节点的可靠性不低于最小阀值,即ri≥rmin;或者节点可靠性评估表中没有该邻居节点i总的可靠性评估值记录,表明以前没有发送数据包给该邻居节点,没有对该邻居节点的可靠性评估;或者该邻居节点i不是源节点。就查看节点中是否存储有相同的数据包标识符c,即在时间Td,c内是否收到包含相同标识符c的数据包并通过验证。若有则直接丢弃该重复的数据包,因为已经收到过相同的数据包并通过验证;若没有就用源节点的公钥Ks验证该数据包的完整性。
为了验证数据包PKT(s,d,c,e,M,f),节点用源节点的公钥Ks验证f是否为源节点对哈希值h(s||d||c||e||M)的数字签名。如果验证成功,表示该数据包不是错误的、伪造的,也没有被篡改,节点就依据可靠性评估值,采用与源节点相同的策略选择邻居节点单播或广播该数据包。因为攻击者在不知道源节点私钥K′s的情况下,不可能伪造h(s||d||c||e||M)/f对,也不能篡改数据包PKT(s,d,c,e,M,f)中的任何一部分,否则就不能通过验证。如果验证没有通过,该数据包就被丢弃。
同源节点一样,中间节点转发数据包PKT后,立即启动目的节点为d,数据包标识符为c的定时器Td,c。如果定时器到时后,还没有收到相应的确认包,则认为该数据包没有传输成功,该定时器Td,c自动结束。节点存储数据包的标识符c和发送该数据包的上一跳节点、下一跳节点标识符,若是广播则在定时器Td,c结束后删除,若是单播则在收到第一个正确的确认包后删除,否则在定时器Td,c结束后删除。
上述步骤中间节点实现了转发数据包。
步骤三:目的节点接收数据包
节点从一个邻居节点i收到一个数据包PKT,首先查看该数据包的目的节点是否为自己,若不是就按中间节点转发数据包处理。
若是目的节点,则查看节点中是否存储有相同的数据包标识符c,即在时间Td,c内是否收到包含相同标识符c的数据包并通过验证。
如果有,即在时间Td,c内收到过相同标识并通过验证的数据包,则查看传输该数据包的上一跳节点是否相同。若相同就丢弃该数据包,因为已经从该邻居节点收到过相同的数据包。若不同就用源节点的公钥Ks验证该数据包的完整性,因为该数据包来自于不同的邻居节点。
如果没有,即在时间Td,c内没有收到过相同标识并通过验证的数据包,就用源节点的公钥Ks验证该数据包的完整性。
如果验证没有通过,该数据包就被丢弃。如果验证通过,表明该数据包不是错误的、伪造的,也没有被篡改,则目的节点用自己的私钥K′d解密e得到对称密钥(随机数r),即 用对称密钥r解密M得到有效数据。最后,目的节点发送确认包。
目的节点发送确认包后,立即启动目的节点为d,数据包PKT标识符为c的定时器Td,c。定时器到时后自动结束。目的节点存储数据包的标识符c和发送该数据包的上一跳节点标识符,并在定时器Td,c结束后删除。
上述步骤目的节点实现了接收数据包。
步骤四:传递确认包和更新可靠性
1).目的节点
目的节点接收数据包PKT并验证通过后,计算对称密钥(即随机数r)的哈希值h(r)作为确认信息b,组成确认包ACK,即b=h(r),按相反的路径单播给发送该数据包的上一跳节点。
2).中间节点
中间节点从邻居节点i接收到确认包ACK,得到确认信息b后,计算哈希值h(b),并查找存储的数据包标识符c中是否有相同的值。如果没有找到,表明相应的定时器Td,c已经超时,或者该确认信息是错误的、伪造的,直接丢弃该确认包。如果有相同的数据包标识符c,即c=h(b),表明该确认包是正确的目的节点发出,且相应的定时器Td,c还没有超时。再看原数据包是单播还是广播。
(1)如果原数据包是单播,且邻居节点i是其发送的下一跳节点,则按相反的路径将确认包单播给转发原数据包的上一跳节点,并增加该邻居节点的可靠性评估值ra d,i和rf d,i;如果邻居节点i不是其发送的下一跳节点,则确认包被丢弃,该邻居节点的可靠性评估值不改变。
(2)如果原数据包是广播,这时要看是否为第一次接收到该数据包的确认包。如果是第一次收到(即最先到达),则按相反的路径将确认包单播给转发原数据包的上一跳节点,并增加该邻居节点的可靠性评估值ra d,i和rf d,i。如果不是第一次收到,则该确认包被丢弃,但是增加该邻居节点的可靠性评估值ra d,i。
如果节点转发数据包后直到定时器Td,c结束时,还没有收到任何正确的确认包,邻居节点i的可靠性评估值的更新也依赖于该数据包PKT是被广播还是单播。若是单播,则该邻居节点i的可靠性评估值ra d,i和rf d,i都减小;若是广播,则该邻居节点i的可靠性评估值不改变。
增加和减小可靠性评估值ra d,i和rf d,i时,若有该邻居节点的可靠性评估值记录,则直接增加和减小;若没有记录,则计算并在可靠性评估表中添加该邻居节点的可靠性评估值。
3).源节点
源节点接收到确认包后的处理方法与中间节点相同,只是不再继续转发该确认包。源节点发送数据包后定时器Td,c结束时还没有收到任何正确的确认包,处理方法与中间节点也相同。
上述步骤节点实现了确认包的传递和可靠性的更新。
分析表明:RASR在没有引入较大开销的基础上,提高了安全性,比现有的方法更能抵抗攻击,任何攻击的影响都是局部的,最终RASR将绕过攻击者建立路由,实现安全可靠的数据传输。下面具体分析对各种攻击的抵抗。
1).黑洞和灰洞攻击
黑洞攻击和灰洞攻击都是丢包攻击,黑洞攻击者在转发时丢弃所有消息包,灰洞攻击者在转发时有选择地丢弃部分消息包。假设数据包PKT从源节点1发送到目的节点n,数据包被节点2,...,n-1转发,其中一个中间节点i是攻击者。
如果节点i丢弃一个数据包,节点n收不到该数据包就不能响应正确的确认包ACK,因为协议的安全机制保证只有正确的目的节点n才能产生该数据包正确的确认包。路径中节点i之前的节点j=1,...,i-1等待确认包,直到定时器时间结束后,节点j将减小其后续节点的可靠性评估值rn,j+1。若节点i丢包越多,相应的可靠性评估值将变得越小。最终,下述情况之一将发生:
(1)节点j的邻居节点j′(j′≠j+1)的可靠性评估值rn,j′大于原路径中邻居节点j+1的可靠性评估值rn,j+1,因此节点j将后续的数据包转发给邻居节点j′。
(2)节点j向其邻居节点广播该数据包,某些邻居节点成功转发该数据包,并返回正 确的确认包,节点j就增加那些邻居节点的可靠性评估值,建立一些新的路径。
最后,将避开不可靠的节点源i建立路由。
如果攻击者i转发数据包,但是丢弃确认包,处理的方式相似:路径中节点i之前的每个节点j=1,...,i-1都等待确认包直到定时器时间结束。相同的路由机制保证能节点i被从路径中排除。唯一不同的是,路径中节点i的后续节点能收到正确的确认包,并增加节点的可靠性评估值。事实上这是合理的,因为后面部分路由状态的更新是正确的。
上述就是RASR从路径中避开攻击者或错误节点建立路由的基本原理。
2).干扰攻击
干扰攻击者可能在物理层或MAC(Medium Access Control)层不断地或有选择地阻止其范围内的通信。在干扰范围内的通信被拒绝,就好像干扰范围内出现黑洞攻击或灰洞攻击,所以结果同黑洞攻击和灰洞攻击一样,RASR可以在干扰攻击者周围建立路由。
3).篡改攻击
RASR中源节点对数据包进行数字签名,每个中间节点都要进行验证。如果数据包的任何一部分被攻击者篡改,都会被下一跳节点发现而丢弃,因此不可能有该数据包的确认包返回源节点,篡改确认包也一样。所以,篡改攻击的结果同丢包的黑洞攻击和灰洞攻击一样,在路由中攻击者将被避开。
4).隧道和虫洞攻击
只要虫洞攻击和隧道攻击允许消息通过,RASR就利用这种机会。如果攻击者开始丢包,PKT-ACK(数据包-确认包)环就被打破,节点就会选择更可靠的邻居节点建立路由进行通信,避开隧道和虫洞攻击者。
5).女巫攻击
女巫攻击与虫洞攻击的差别不是很大,一个节点获得多个虚假的邻居身份成为潜在的丢包者,它们丢包的结果同虫洞攻击者一样。
6).重放攻击
RASR的安全机制虽然保证了攻击者不能成功地伪造数据包和确认包,但是攻击者可以重放。
(1)重放数据包
如果攻击者重放数据包给同一个邻居节点,则是无效的。因为邻居节点会丢弃相同的数据包。如果重放给不同的邻居节点,所有的数据包都试图寻找到达目的节点的路由,这对路由状态的更新是正确的,只相当于广播数据包。
攻击者在网络中别的位置重放数据包,这与在本地重放一样,那些重放的数据包都试图寻找到达目的节点的路由,建立正确的路由状态。
(2)重放确认包
攻击者不可能通过从一个节点到另一个节点不断地重放确认包来增加可靠性评估值,因为给定的确认包只增加一次邻居节点i的可靠性评估值。另外,如果发送确认包的邻居节点i不是原节点发送的数据包的下一跳节点,则该确认包将被丢弃。因此,攻击者重放确认包也是无效的。
7).泛洪攻击
RASR中节点在没有可靠的邻居节点时就广播数据包。攻击者可以利用数据包的广播进行泛洪攻击,高速率的数据包被注入网络中,这将引发网络洪水导致资源耗尽,导致拒绝服务。所有依赖于广播来进行路由发现的路由协议都存在这样的弱点。
当有相应的确认包返回时,允许节点以较高的速率发送数据包,攻击者可以利用这点与网络中别的节点合谋,以较高的速率发送数据包并返回相应的确认包。RASR采用限制数据包转发速率和接收包缓冲队列的机制来抵御这种攻击,由于数据包转发速率和接收包缓冲队列的限制,节点也将有足够的资源发送其余节点的消息包。
8).自私行为
自私节点为了节约资源,可能完全或有选择地不接收和不转发信息包。针对自私行为,RASR采用综合评估邻居节点到所有目的节点的可靠性,暂时拒绝为综合可靠性评估值低于最小阀值的源节点转发数据包,作为对不可靠节点的惩罚,惩罚时间随着惩罚次数的增加而延长。另外,限制包转发的机制也能够有效地抑制自私行为,促进节点合作。
Claims (3)
1.一种基于可靠性的移动Ad Hoc网络自适应安全路由方法,其特征在于:该方法具体步骤如下:
步骤一:源节点发送数据包
设源节点s需要发送数据到目的节点d,源节点首先构造数据包,然后依据节点可靠性评估值选择邻居节点发送该数据包;
1).构造数据包
源节点s构造数据包PKT(s,d,c,e,M,f):首先产生随机数r;计算哈希值h(h(r))作为该数据包的标识符c;将随机数r用目的节点d的公钥Kd进行加密得到e,即将需要发送的有效数据用随机数r作为密钥进行对称加密得到M;计算哈希值h(s||d||c||e||M),用源节点的私钥K′s对h(s||d||c||e||M)进行数字签名得到f,即用于保证数据包的有效性、完整性、可鉴别性和不可否认性;
2).发送数据包
源节点在本地存储的可靠性评估表中查找能到达目的节点的邻居节点的可靠性评估值,并与可靠性评估最小阀值rmin相比较;
依据可靠性来选择路径转发数据包时,就是选择可靠性最高的节点来转发数据包,但这样容易引发热点问题,若向该路径注入大量的数据包,该路径的转发质量会急剧下降,因此,采用下面的方法来将网络流量分配到多条路径;
(1)如果可靠性评估值rd,i达到最大阀值rmax的邻居节点i有n>1个,即rd,i≥rmax,则以的概率在其中随机选择一个邻居节点单播数据包;这有利于分布流量,平衡网络负载,减轻拥塞,减少网络中出现热点的问题;
(2)如果可靠性评估值rd,i达到最大阀值rmax的邻居节点i只有一个,即rd,i≥rmax,则选择该邻居节点单播数据包;
(3)如果没有可靠性评估值rd,i达到最大阀值rmax的邻居节点i,但有可靠性评估值在最小阀值rmin与最大阀值rmax之间的邻居节点,即rmin≤rd,i≤rmax,则选择可靠性评估值最高的邻居节点单播数据包;
(4)如果没有可靠性评估值rd,i达到最小阀值rmin的邻居节点i,即rd,i<rmin,就将数据包广播到所有邻居节点,以寻找可靠的路由;
源节点发送数据包PKT后,立即启动目的节点为d,数据包标识符为c的定时器Td,c;如果定时器到时后,还没有收到相应的确认包,则认为该数据包没有传输成功,该定时器Td,c自动结束;节点的数据包标识符c和发送该数据包的下一跳节点标识符,若该数据包是广播则在定时器Td,c结束后删除;若是单播则在收到第一个正确的确认包后删除,否则在定时器Td,c结束后删除;
步骤二:中间节点转发数据包
节点从一个邻居节点i收到一个数据包PKT,首先查看数据包的目的节点是否为自己,若是,就按目的节点接收数据包处理;若不是,就查看源节点是否为发送该数据包的邻居节点i;具体过程如下:
(1)如果该邻居节点i是源节点,就在本地存储的可靠性评估表中查看是否有该邻居节点i总的可靠性评估值记录ri;
如果有记录,就将该邻居节点i的总可靠性评估值ri与可靠性评估最小阀值rmin相比较,如果作为源节点的该邻居节点的可靠性低于最小阀值,即ri<rmin,则拒绝为其转发,丢弃该数据包,同时启动定时器Ti,只有经过时间Ti后,才转发该邻居节点i为源节点的数据包,以此作为对不可靠节点的惩罚,抑制攻击和自私行为,促进节点合作;惩罚时间结束后,将该邻居节点i的可靠性评估记录删除,恢复为初始状态,但是该节点的惩罚次数增加一次;随着惩罚次数的增加,延长惩罚时间为上次的两倍;
(2)如果作为源节点的该邻居节点的可靠性不低于最小阀值,即ri≥rmin;节点可靠性评估表中没有该邻居节点i总的可靠性评估值记录,表明以前没有发送数据包给该邻居节点,没有对该邻居节点的可靠性评估;该邻居节点i不是源节点,就查看节点中是否存储有相同的数据包标识符c,即在时间Td,c内是否收到包含相同标识符c的数据包并通过验证,若有则直接丢弃该重复的数据包,因为已经收到过相同的数据包并通过验证;若没有就用源节点的公钥Ks验证该数据包的完整性;
为了验证数据包PKT(s,d,c,e,M,f),节点用源节点的公钥Ks验证f是否为源节点对哈希值h(s||d||c||e||M)的数字签名;如果验证成功,表示该数据包不是错误的、伪造的,也没有被篡改,节点就依据可靠性评估值,采用与源节点相同的策略选择邻居节点单播、广播该数据包;因为攻击者在不知道源节点私钥K′s的情况下,不可能伪造h(s||d||c||e||M)/f对,也不能篡改数据包PKT(s,d,c,e,M,f)中的任何一部分,否则就不能通过验证;如果验证没有通过,该数据包就被丢弃;
同源节点一样,中间节点转发数据包PKT后,立即启动目的节点为d,数据包标识符为c的定时器Td,c;如果定时器到时后,还没有收到相应的确认包,则认为该数据包没有传输成功,该定时器Td,c自动结束;节点存储数据包的标识符c和发送该数据包的上一跳节点、下一跳节点标识符,若是广播则在定时器Td,c结束后删除,若是单播则在收到第一个正确的确认包后删除,否则在定时器Td,c结束后删除;
步骤三:目的节点接收数据包
节点从一个邻居节点i收到一个数据包PKT,首先查看该数据包的目的节点是否为自己,若不是就按中间节点转发数据包处理;
若是目的节点,则查看节点中是否存储有相同的数据包标识符c,即在时间Td,c内是否收到包含相同标识符c的数据包并通过验证;
如果有,即在时间Td,c内收到过相同标识并通过验证的数据包,则查看传输该数据包的上一跳节点是否相同;若相同就丢弃该数据包,因为已经从该邻居节点收到过相同的数据包;若不同就用源节点的公钥Ks验证该数据包的完整性,因为该数据包来自于不同的邻居节点;
如果没有,即在时间Td,c内没有收到过相同标识并通过验证的数据包,就用源节点的公钥Ks验证该数据包的完整性;
如果验证没有通过,该数据包就被丢弃;如果验证通过,表明该数据包不是错误的、伪造的,也没有被篡改,则目的节点用自己的私钥K′d解密e得到对称密钥即随机数r,即用对称密钥r解密M得到有效数据;最后,目的节点发送确认包;
目的节点发送确认包后,立即启动目的节点为d,数据包PKT标识符为c的定时器Td,c;定时器到时后自动结束,目的节点存储数据包的标识符c和发送该数据包的上一跳节点标识符,并在定时器Td,c结束后删除;
步骤四:传递确认包和更新可靠性
1).目的节点
目的节点接收数据包PKT并验证通过后,计算对称密钥即随机数r的哈希值h(r)作为确认信息b,组成确认包ACK,即b=h(r),按相反的路径单播给发送该数据包的上一跳节点;
2).中间节点
中间节点从邻居节点i接收到确认包ACK,得到确认信息b后,计算哈希值h(b),并查找存储的数据包标识符c中是否有相同的值,如果没有找到,表明相应的定时器Td,c已经超时,该确认信息是错误的、伪造的,直接丢弃该确认包;如果有相同的数据包标识符c,即c=h(b),表明该确认包是正确的目的节点发出,且相应的定时器Td,c还没有超时;再看原数据包是单播还是广播;具体过程如下:
(1)如果原数据包是单播,且邻居节点i是其发送的下一跳节点,则按相反的路径将确认包单播给转发原数据包的上一跳节点,并增加该邻居节点的可靠性评估值ra d,i和rf d,i;如果邻居节点i不是其发送的下一跳节点,则确认包被丢弃,该邻居节点的可靠性评估值不改变;
(2)如果原数据包是广播,这时要看是否为第一次接收到该数据包的确认包;如果是第一次收到即最先到达,则按相反的路径将确认包单播给转发原数据包的上一跳节点,并增加该邻居节点的可靠性评估值ra d,i和rf d,i;如果不是第一次收到,则该确认包被丢弃,但是增加该邻居节点的可靠性评估值ra d,i;
如果节点转发数据包后直到定时器Td,c结束时,还没有收到任何正确的确认包,邻居节点i的可靠性评估值的更新也依赖于该数据包PKT是被广播还是单播;若是单播,则该邻居节点i的可靠性评估值ra d,i和rf d,i都减小;若是广播,则该邻居节点i的可靠性评估值不改变;
增加或减小可靠性评估值ra d,i和rf d,i时,若有该邻居节点的可靠性评估值记录,则直接增加或减小;若没有记录,则计算并在可靠性评估表中添加该邻居节点的可靠性评估值;
3).源节点
源节点接收到确认包后的处理方法与中间节点相同,只是不再继续转发该确认包;源节点发送数据包后定时器Td,c结束时还没有收到任何正确的确认包,处理方法与中间节点也相同。
2.根据权利要求1所述的一种基于可靠性的移动Ad Hoc网络自适应安全路由方法,其特征在于:步骤一、二中所述的节点的可靠性值评估包含已下三个内容:
1).可靠性评估表
可靠性是RASR中最重要的性能,每个节点存储一张可靠性评估表,用于存储节点的邻居节点i到达目的节点d的可靠性评估值rd,i,表示邻居节点i到达目的节点d的可靠性,并设定可靠性评估最大阀值rmax为0.7和最小阀值rmin为0.3,不同的节点可以设置不同的阀值;ri为节点的邻居节点i到达所有目的节点的可靠性评估值的算术平均,即表示邻居节点i总的可靠性,m为节点个数;节点可靠性评估值如下所示:
2).计算可靠性评估值
初始时,αa d,i=0和βa d,i=0;如果成功,可靠性评估值增加,用ra d,i↑表示,更新:αa d,i←δαa d,i+1和βa d,i←δβa d,i;如果失败,可靠性评估值降低,用ra d,i↓表示,更新:αa d,i←δαa d,i和βa d,i←δβa d,i+1;其中参数0<δ<1,用于控制适应网络的快慢,δ值越低,则适应网络越快。rf d,i的更新相同;
3).三重可靠性评估
首先,用可靠性评估值rf d,i跟踪第一个收到的确认包,用于优先选择往返时间较短的路径,因为该路径消耗较少;其次,用可靠性评估值ra d,i来跟踪节点广播数据包后收到的所有确认包,以获得更多的路由信息,在搜索路由或存在攻击时实现快速收敛;最后,综合评估邻居节点到所有目的节点的可靠性,用于惩罚攻击者和自私节点等可靠性低的邻居节点,以抑制攻击和自私行为,促进节点合作。
3.根据权利要求1所述的一种基于可靠性的移动Ad Hoc网络自适应安全路由方法,其特征在于:在步骤三接收数据包、步骤四传递确认包时,为了防止节点广播数据包进行拒绝服务攻击,RASR采用缓冲队列和速率限制机制:节点给邻居节点i分配一个接收包缓冲队列qi,每个缓冲队列有固定的长度,设为5;节点以速率vi处理转发该邻居节点的接收数据包,该速率在开始时被设定,当收到相应的确认包,该速率vi乘2,否则乘0.5,速率限制范围为[vmin=0.1/s,vmax=100/s];当邻居节点i的缓冲队列达到最大时,后续接收该邻居节点的数据包被丢弃;否则就加入缓冲队列中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110095654.3A CN102158864B (zh) | 2011-04-15 | 2011-04-15 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110095654.3A CN102158864B (zh) | 2011-04-15 | 2011-04-15 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102158864A true CN102158864A (zh) | 2011-08-17 |
CN102158864B CN102158864B (zh) | 2013-07-24 |
Family
ID=44439978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110095654.3A Expired - Fee Related CN102158864B (zh) | 2011-04-15 | 2011-04-15 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102158864B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821097A (zh) * | 2012-07-17 | 2012-12-12 | 浙江宇视科技有限公司 | 一种接入检测方法及装置 |
JP2013201481A (ja) * | 2012-03-23 | 2013-10-03 | Nakayo Telecommun Inc | 個人認証機能を有する無線中継システム |
CN103701700A (zh) * | 2013-12-24 | 2014-04-02 | 中国科学院信息工程研究所 | 一种通信网络中的节点发现方法及系统 |
CN103957097A (zh) * | 2014-04-14 | 2014-07-30 | 河海大学 | 移动Ad Hoc网络路由和数据安全保障方法 |
CN104363625A (zh) * | 2014-10-22 | 2015-02-18 | 北京邮电大学 | 泛在末梢环境中的节点选择方法 |
JP2015180109A (ja) * | 2015-06-12 | 2015-10-08 | 株式会社ナカヨ | 個人認証機能を有するゲートウェイ装置 |
WO2016070792A1 (en) * | 2014-11-05 | 2016-05-12 | Huawei Technologies Co., Ltd. | System and method for data path validation and verification |
CN105991617A (zh) * | 2014-12-01 | 2016-10-05 | 塔塔咨询服务有限公司 | 使用网络评分来选择安全路径的计算机实施系统及方法 |
CN106060114A (zh) * | 2016-05-11 | 2016-10-26 | 北京邮电大学 | 一种资源共享方法及装置 |
CN107426248A (zh) * | 2017-09-05 | 2017-12-01 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
CN107612914A (zh) * | 2017-09-20 | 2018-01-19 | 重庆邮电大学 | 一种基于参考节点策略的Ad Hoc网络安全信任方法 |
CN108462733A (zh) * | 2017-02-21 | 2018-08-28 | 贵州白山云科技有限公司 | 一种文件加速传输方法及装置 |
CN108848504A (zh) * | 2018-06-30 | 2018-11-20 | 沈阳师范大学 | 一种基于能量感知路由协议的无线传感器网络大数据识别及智能分析方法及系统 |
CN109041156A (zh) * | 2018-08-29 | 2018-12-18 | 中国科学技术大学 | 具有逐跳确认机制的无线路由方法 |
CN109255700A (zh) * | 2018-08-27 | 2019-01-22 | 西安电子科技大学 | 微支付安全数据采集激励系统及方法、dsr路由控制系统 |
WO2020042714A1 (zh) * | 2018-08-27 | 2020-03-05 | 北京智芯微电子科技有限公司 | 电力线通信网络的多径路由选择方法及系统 |
CN111165000A (zh) * | 2017-10-06 | 2020-05-15 | 赛普拉斯半导体公司 | 用于蓝牙系统和设备的距离估计和认证 |
CN111406396A (zh) * | 2017-11-27 | 2020-07-10 | 区块链控股有限公司 | 用于诸如区块链网络等网络中的数据传播和通信的计算机实现的系统和方法 |
CN111614650A (zh) * | 2020-05-14 | 2020-09-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
CN111742536A (zh) * | 2018-02-21 | 2020-10-02 | 西门子交通有限公司 | 用于在网络中进行数据传输的方法、参与者和用于传输数据包的网络 |
CN113207155A (zh) * | 2021-04-28 | 2021-08-03 | 河南科技大学 | 飞行自组网中基于网络连通性的副本自适应转发路由方法 |
CN115883443A (zh) * | 2022-12-22 | 2023-03-31 | 中国人民解放军战略支援部队信息工程大学 | 网络时间同步报文安全传输路由的确定方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177295B1 (en) * | 2002-03-08 | 2007-02-13 | Scientific Research Corporation | Wireless routing protocol for ad-hoc networks |
CN101436985A (zh) * | 2008-10-23 | 2009-05-20 | 福建师范大学 | 一种高效的Ad Hoc网络匿名QoS路由方法 |
-
2011
- 2011-04-15 CN CN201110095654.3A patent/CN102158864B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177295B1 (en) * | 2002-03-08 | 2007-02-13 | Scientific Research Corporation | Wireless routing protocol for ad-hoc networks |
CN101436985A (zh) * | 2008-10-23 | 2009-05-20 | 福建师范大学 | 一种高效的Ad Hoc网络匿名QoS路由方法 |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013201481A (ja) * | 2012-03-23 | 2013-10-03 | Nakayo Telecommun Inc | 個人認証機能を有する無線中継システム |
CN102821097B (zh) * | 2012-07-17 | 2016-06-08 | 浙江宇视科技有限公司 | 一种接入检测方法及装置 |
CN102821097A (zh) * | 2012-07-17 | 2012-12-12 | 浙江宇视科技有限公司 | 一种接入检测方法及装置 |
CN103701700A (zh) * | 2013-12-24 | 2014-04-02 | 中国科学院信息工程研究所 | 一种通信网络中的节点发现方法及系统 |
CN103701700B (zh) * | 2013-12-24 | 2017-01-04 | 中国科学院信息工程研究所 | 一种通信网络中的节点发现方法及系统 |
CN103957097A (zh) * | 2014-04-14 | 2014-07-30 | 河海大学 | 移动Ad Hoc网络路由和数据安全保障方法 |
CN104363625A (zh) * | 2014-10-22 | 2015-02-18 | 北京邮电大学 | 泛在末梢环境中的节点选择方法 |
CN104363625B (zh) * | 2014-10-22 | 2018-01-12 | 北京邮电大学 | 泛在末梢环境中的节点选择方法 |
US9647925B2 (en) | 2014-11-05 | 2017-05-09 | Huawei Technologies Co., Ltd. | System and method for data path validation and verification |
US10355971B2 (en) | 2014-11-05 | 2019-07-16 | Huawei Technologies Co., Ltd. | System and method for data path validation and verification |
WO2016070792A1 (en) * | 2014-11-05 | 2016-05-12 | Huawei Technologies Co., Ltd. | System and method for data path validation and verification |
CN105991617A (zh) * | 2014-12-01 | 2016-10-05 | 塔塔咨询服务有限公司 | 使用网络评分来选择安全路径的计算机实施系统及方法 |
CN105991617B (zh) * | 2014-12-01 | 2020-04-24 | 塔塔咨询服务有限公司 | 使用网络评分来选择安全路径的计算机实施系统及方法 |
JP2015180109A (ja) * | 2015-06-12 | 2015-10-08 | 株式会社ナカヨ | 個人認証機能を有するゲートウェイ装置 |
CN106060114A (zh) * | 2016-05-11 | 2016-10-26 | 北京邮电大学 | 一种资源共享方法及装置 |
CN106060114B (zh) * | 2016-05-11 | 2019-04-26 | 北京邮电大学 | 一种资源共享方法及装置 |
CN108462733A (zh) * | 2017-02-21 | 2018-08-28 | 贵州白山云科技有限公司 | 一种文件加速传输方法及装置 |
CN107426248A (zh) * | 2017-09-05 | 2017-12-01 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
WO2019047558A1 (zh) * | 2017-09-05 | 2019-03-14 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
CN107426248B (zh) * | 2017-09-05 | 2020-05-26 | 东北大学 | 一种基于网络编码的wmn匿名通信方法 |
CN107612914B (zh) * | 2017-09-20 | 2020-06-02 | 重庆邮电大学 | 一种基于参考节点策略的Ad Hoc网络安全信任方法 |
CN107612914A (zh) * | 2017-09-20 | 2018-01-19 | 重庆邮电大学 | 一种基于参考节点策略的Ad Hoc网络安全信任方法 |
CN111165000B (zh) * | 2017-10-06 | 2021-05-07 | 赛普拉斯半导体公司 | 用于蓝牙系统和设备的距离估计和认证 |
CN111165000A (zh) * | 2017-10-06 | 2020-05-15 | 赛普拉斯半导体公司 | 用于蓝牙系统和设备的距离估计和认证 |
CN111406396A (zh) * | 2017-11-27 | 2020-07-10 | 区块链控股有限公司 | 用于诸如区块链网络等网络中的数据传播和通信的计算机实现的系统和方法 |
CN111406396B (zh) * | 2017-11-27 | 2024-06-14 | 区块链控股有限公司 | 用于诸如区块链网络等网络中的数据传播和通信的计算机实现的系统和方法 |
CN111742536A (zh) * | 2018-02-21 | 2020-10-02 | 西门子交通有限公司 | 用于在网络中进行数据传输的方法、参与者和用于传输数据包的网络 |
CN108848504A (zh) * | 2018-06-30 | 2018-11-20 | 沈阳师范大学 | 一种基于能量感知路由协议的无线传感器网络大数据识别及智能分析方法及系统 |
WO2020042714A1 (zh) * | 2018-08-27 | 2020-03-05 | 北京智芯微电子科技有限公司 | 电力线通信网络的多径路由选择方法及系统 |
CN109255700A (zh) * | 2018-08-27 | 2019-01-22 | 西安电子科技大学 | 微支付安全数据采集激励系统及方法、dsr路由控制系统 |
CN109255700B (zh) * | 2018-08-27 | 2021-07-30 | 西安电子科技大学 | 微支付安全数据采集激励系统及方法、dsr路由控制系统 |
CN109041156A (zh) * | 2018-08-29 | 2018-12-18 | 中国科学技术大学 | 具有逐跳确认机制的无线路由方法 |
CN109041156B (zh) * | 2018-08-29 | 2020-12-25 | 中国科学技术大学 | 具有逐跳确认机制的无线路由方法 |
CN111614650A (zh) * | 2020-05-14 | 2020-09-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
CN113207155A (zh) * | 2021-04-28 | 2021-08-03 | 河南科技大学 | 飞行自组网中基于网络连通性的副本自适应转发路由方法 |
CN115883443A (zh) * | 2022-12-22 | 2023-03-31 | 中国人民解放军战略支援部队信息工程大学 | 网络时间同步报文安全传输路由的确定方法及装置 |
CN115883443B (zh) * | 2022-12-22 | 2024-10-15 | 中国人民解放军战略支援部队信息工程大学 | 网络时间同步报文安全传输路由的确定方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102158864B (zh) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102158864B (zh) | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 | |
Zhu et al. | LEAP+ Efficient security mechanisms for large-scale distributed sensor networks | |
Chan et al. | Key distribution techniques for sensor networks | |
Gupte et al. | Secure routing in mobile wireless ad hoc networks | |
Zhu et al. | Interleaved hop-by-hop authentication against false data injection attacks in sensor networks | |
Lee et al. | A secure alternate path routing in sensor networks | |
Choudhary et al. | Preventing black hole attack in AODV using timer-based detection mechanism | |
CN101867933A (zh) | 一种基于公钥数字签名和路由恶意检测的安全路由方法 | |
Tseng et al. | Demem: Distributed evidence-driven message exchange intrusion detection model for manet | |
Sekar et al. | Lightweight reliable and secure multicasting routing protocol based on cross‐layer for MANET | |
CN103841553A (zh) | 一种混合无线Mesh网络路由安全和隐私保护的方法 | |
Ghosh et al. | Identity based secure aodv and tcp for mobile ad hoc networks | |
Ng et al. | Routing security and data confidentiality for mobile ad hoc networks | |
CN102098672A (zh) | 密钥信息的传递方法与系统、发送端及接收端 | |
Bhoi et al. | CSRP: A Centralized Secure Routing Protocol for mobile ad hoc network | |
CN102711103B (zh) | 一种无线传感器网络中节点掉线重连接的安全路由方法 | |
Sang et al. | A shared-secret free security infrastructure for wireless networks | |
Huang et al. | DoS-resistant broadcast authentication protocol with low end-to-end delay | |
Ibrahim et al. | Solution to black hole attack in ad hoc on demand distance vector routing protocol | |
Woungang et al. | Comparison of two security protocols for preventing packet dropping and message tampering attacks on AODV-based mobile ad Hoc networks | |
Hsu et al. | LIP: a lightweight interlayer protocol for preventing packet injection attacks in mobile ad hoc network | |
Murakami et al. | On notification message re-broadcasting for the node-disjoint multipath routing method in ad hoc networks to counter eavesdropping of data packets | |
Zhang et al. | Secure and energy-efficient routing for wireless sensor networks | |
Jose et al. | Certificate revocation in MANET using clustering | |
Li et al. | An identity-based secure routing protocol in WSNs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130724 |
|
CF01 | Termination of patent right due to non-payment of annual fee |