CN102333314A - 一种无线自组网的路由方法 - Google Patents
一种无线自组网的路由方法 Download PDFInfo
- Publication number
- CN102333314A CN102333314A CN201110316902A CN201110316902A CN102333314A CN 102333314 A CN102333314 A CN 102333314A CN 201110316902 A CN201110316902 A CN 201110316902A CN 201110316902 A CN201110316902 A CN 201110316902A CN 102333314 A CN102333314 A CN 102333314A
- Authority
- CN
- China
- Prior art keywords
- node
- route
- suspect
- routing
- destination node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种无线自组网的路由方法,属于网络技术领域。本发明路由方法对现有AODV协议进行改进:发送数据的源节点在收到非目的节点的其它中间节点的路径响应分组后,首先不发送数据,而是先发送一个探测数据包,要求目的节点回应,如果收到目的节点的回应,那么就认为此路径上不存在路由黑洞,进行数据发送;如果发送节点没有收到目的节点的回应,那么就放弃此路由,重新选择其他路由。本发明仅需通过对AODV协议进行简单修改,即可实现在无线自组网中防范常规路由黑洞攻击的目的,提高了无线自组网的安全性。
Description
技术领域
本发明涉及一种网络路由方法,尤其涉及一种无线自组网的路由方法,可防止无线自组网的路由黑洞,属于网络技术领域。
背景技术
移动Ad Hoc网络(又称无线自组网)是一种新型的无线移动网络,在Ad Hoc网络中,一个节点不但是一个主机,也是一台小型路由器,能够转发信息。随着Ad hoc网络的广泛应用,相关的研究也不断增多,但是大部分研究都集中在多跳路由这个关键技术上,在研究过程中对Ad hoc网络安全却考虑不多。
AODV(Ad Hoc on Demand Distance Vector)路由协议是Ad Hoc网络中一种常见的按需路由协议。AODV路由协议提供对动态链路状况的快速适应,处理开销和存储开销低,路由控制开销低。AODV路由查找和建立的算法如下:当源节点需要向某个目的节点发送数据时,源节点广播路由请求包(RREQ)给它的邻居节点;第一次到达的RREQ将被邻居节点继续广播转发,直到RREQ到达目的节点或到达拥有到目的节点路由的中间节点;所有的节点在转发RREQ的时候会建立一条指向源节点的反向路由。响应RREQ包的节点通过反向路径发送一个路径响应分组(RREP)给源节点。源节点以此建立起到达目的节点的路由。
由于AODV网络协议是在假设网络中没有恶意节点的情况下设计的,所以存在很多安全漏洞。一旦有恶意节点加入网络,可能会导致网络故障甚至瘫痪。其中黑洞攻击是常见的针对AODV协议攻击方式,它通过伪造路由信息把所有的数据包都导向自己,并全部丢弃,从而形成路由黑洞。黑洞攻击严重破坏网络的正常运行。其攻击过程如图1所示。图中黑色节点为恶意节点。
对于AODV所面临的安全问题,常用的解决方案有加密和认证,入侵检测,改进路由策略。
加密和认证方法通过讲路由请求、路由应答等内容进行加密、认证以加强网络的安全,比如由Zapala提出的SAODV,Hu等提出的SEAD、Yi提出的SAR。但Ad Hoc网络拓扑编号频繁,报文的加解密过程较复杂。Ad Hoc中节点计算能力很低,故这种安全方法实用性不大。
入侵检测方法通过检测机制,节点跟踪哪些产生恶意行为的节点,找到恶意攻击的节点,从而把恶意节点隔离于系统之外。Marti等人提出了看门狗和选路人算法,看门狗在发送端发送数据后还将监视它的下一跳节点。如果下一跳没有转发数据包,那么下一跳节点可能是有问题的。选路人按照每一条路径的信任等级来选择路由,它会在选路时尽可能避免可疑节点。但是看门狗只是监测下一跳节点的转发和丢弃广播报文,不能识别出下一跳节点是否对数据进行了修改。
改进路由策略通过对路由协议的调整改进来增强AODV路由协议的安全,例如在防范黑洞攻击时可以禁止中间节点应答路由请求包,但这种方法存在一个明显的缺陷,即在大型网络中将大大增加路由延时。Zhou等人提出了冗余的路由解决方案,即到达目的节点使用一条以上的路由,当发现有一条路由上有恶意节点时,就选择其他正常的路由。但这个方法同样是有缺陷的,因为恶意节点并非总是能被源节点检测到的。
发明内容
本发明所要解决的技术问题在于克服现有无线自组网路由方法无法有效防止路由黑洞所带来的安全问题,提供一种无线自组网的路由方法,通过对AODV网络协议进行改进,有效防止路由黑洞。
本发明通过采用以下技术方案来解决上述技术问题:
一种无线自组网的路由方法,当源节点需要向目的节点发送数据时,源节点广播路由请求包给它的邻居节点;邻居节点将第一次到达的路由请求包继续广播转发,直到路由请求包到达目的节点或到达拥有到目的节点路由的中间节点;所有的节点在转发路由请求包的时候会建立一条指向源节点的反向路由;响应路由请求包的节点通过反向路由发送一个路径响应分组给源节点,源节点以此建立起到达目的节点的路由;当路径响应分组是由中间节点发送时,源节点在收到路径响应分组后,先发送一个探测数据包,要求目的节点回应,如果收到目的节点的回应,则以该路由向目的节点发送数据;如果没有收到目的节点的回应,则放弃此路由,重新选择其他路由。
进一步地,当源节点发送探测数据包后未收到目的节点的回应,源节点还将所述发送路径响应分组的中间节点作为可疑节点,并将该可疑节点的信息广播出去。
更进一步地,在所述无线自组网的每个节点均设置一个可疑节点数据库,用于储存可疑节点信息;可疑节点数据库中的节点分为两个警戒级别:一级为隔离级别,对于警戒级别为一级的节点,源节点在路由选择时直接隔离;二级为防范级别,任何其他节点通告的可疑节点都会被本节点设置为二级警戒级别,源节点在收到警戒级别为二级的节点发送的路径响应分组后,只发送探测数据包一次,如果在规定时间内未收到回应,则将该节点的警戒级别由二级调为一级;对于不在所述可疑节点数据库中的发送路径响应分组的中间节点,源节点首先发送一次探测数据包,要求目的节点回应,如在预设的等待时间内未收到目的节点回应,则源节点再次发送探测数据包,如仍未得到目的节点回应,则放弃此路由,并将该中间节点作为一级警戒级别的可疑节点加入可疑节点数据库,同时将该可疑节点的信息向外广播。
相比现有技术,本发明方法具有以下有益效果:
本发明的路由方法能够有效的识别含有恶意节点的路由路径,通过重新选路,避免路由黑洞,实现了安全的数据传输;
通过本发明路由方法,一旦某一恶意节点被发现,那么很快全网络就会警戒此节点,如果恶意节点持续做路由欺骗,那么将会被其他节点所孤立和隔离;充分保证了网络安全;
本发明路由方法对AODV协议的修改量不大,简单方便。
附图说明
图 1为黑洞攻击过程示意图;
图 2 为TEST和TEST_ACK的数据报文格式;
图 3为MND数据报文格式;
图 4为本发明路由方法的流程示意图;
图 5为在没有黑洞攻击的情况下的数据发送路径;
图 6为当节点1设定为恶意节点后的数据发送路径;
图 7为AODV和GAODV的报文接收率对比;
图 8为AODV和GAODV的平均延时对比。
具体实施方式
下面结合附图对本发明的技术方案进行详细说明:
本发明的思路是对现有AODV协议进行改进(方便起见,将本发明路由方法简称为GAODV):发送数据的源节点在收到非目的节点的其它中间节点的路径响应分组后,首先不发送数据,而是先发送一个探测数据包,要求目的节点回应,如果收到目的节点的回应,那么就认为此路径上不存在路由黑洞,进行数据发送;如果发送节点没有收到目的节点的回应,那么就放弃此路由,重新选择其他路由。为了实现上述方案,本发明在AODV原有数据包类型HELLO、RREQ、RREP、RERR、RREP_ACK的基础上,增加路由连通后的路由探测数据包TEST和目的节点应答TEST的TEST_ACK,以及恶意节点通告消息MND。
本具体实施方式中,TEST和TEST_ACK的数据报文格式如下:
① 消息类型(1字节);
② 目的节点IP地址(4字节);
③ 源节点IP地址(4字节);
具体的TEST和TEST_ACK的数据报文构成如图2所示。
MND数据报文格式为:
① 消息类型(1字节);
② MND序列号(1字节);
③ 跳数(1字节);
④ 恶意节点ID(每一个ID占用1字节);
具体的MND数据报文构成如图3所示。
本发明方法中,每一个节点都设置有一个可疑节点数据库,用于储存可疑节点信息;可疑节点数据库中的节点分为两个警戒级别:一级为隔离级别,对于警戒级别为一级的节点,源节点在路由选择时直接隔离;二级为防范级别,任何其他节点通告的可疑节点都会被本节点设置为二级警戒级别,源节点在收到警戒级别为二级的节点发送的路径响应分组后,只发送探测数据包一次,如果在规定时间内未收到回应,则将该节点的警戒级别由二级调为一级;对于不在所述可疑节点数据库中的发送路径响应分组的中间节点,源节点首先发送一次探测数据包,要求目的节点回应,如在预设的等待时间内未收到目的节点回应,则源节点再次发送探测数据包,如仍未得到目的节点回应,则放弃此路由,并将该中间节点作为一级警戒级别的可疑节点加入可疑节点数据库,同时将该可疑节点的信息向外广播。
每一个节点收到MND广播后的处理:首先对比MND序列号和原来的序列号,如果新的MND序列号大于原来的序列号,则做可疑节点数据库更新,并继续向外广播MND;如果序列号小于或者等于原来的序列号,则直接丢弃此MND广播(防止MND消息在网络中传个不停)。
本发明路由方法的流程如图4所示,包括以下步骤:
1)源节点在接收到路由应答RREP之后,首先查看发送RREP的节点ID是否为目的节点,如果是,则直接发送数据,如果不是目的节点,那么即可知道RREP是由中间节点应答的,获取发送RREP的节点的ID,并查看此ID是否在可疑节点数据库中,如果存在并且警戒级别为一级,则放弃此路由,在重新选择路由后重复本步骤。
2)源节点在接收到路由应答RREP之后,如果发现中间应答节点在可疑节点数据库中并且警戒级别为二级,那么源节点会向目的节点发送一个TEST数据包,在等待时间T内,如果没有收到目的节点的TEST_ACK应答,那么就把此可疑节点的警戒级别调为一级,并直接放弃此路由,重新选择其他路由;如果收到了目的节点的TEST_ACK应答,那么就选择此路由进行数据发送,并不在此时调整此中间应答节点的二级警戒值。
3)源节点在接收到路由应答RREP之后,对比恶意节点数据库后发现中间应答节点不在数据库中,则源节点会向目的节点发送一个TEST,如果收到了TEST_ACK,则使用此路由发送数据。
4)如果应答节点不在可疑节点数据库中,源节点在一次发送TEST后,若在规定时间T内没收到TEST_ACK,则会第二次发送TEST数据包,若在时间T内还是没有收到目的节点的TEST_ACK应答,则放弃此路由,并把该中间应答节点ID加入可疑节点数据库,并把警戒级别设定为一级,同时向外广播恶意节点数据传播消息MND,告知网络中其他节点有恶意节点被发现,发送节点选择下一条路由并重复1)步骤;其他节点收到广播消息MND后,更新自己的可疑节点数据库并同时向外发送MND广播。
本发明的效果可以用以下仿真实验证明:
1)仿真环境及黑洞攻击的在仿真环境中的实现
在实验中,网络规模分别设置9个移动节点,30个移动节点,50个移动节点,其中的恶意节点都为1个。拓扑空间设置为500m×500m,最大连接数目为10,节点最大移动速度为20m/s,整个模拟时间持续100s。在实验中获取AODV和GAODV在不同网络规模情况的下的报文接收率对比情况,以及平均延时对比情况。
由于NS-2软件自带AODV协议,本实验在GAODV和AODV协议代码中加入黑洞攻击的算法代码,恶意节点的实现思路如下:
1)当网络中一个恶意节点收到一个源节点的路由询问包RREQ后,不管自身有没有到目的节点的路由,都向源节点返回一个虚假的RREP,告知源节点它的下一条路由即是目的节点。
2)当源节点的数据全部发往此恶意节点时,恶意节点把接受到的所有数据包全部丢弃。
在黑洞攻击实验中,设点五个节点,节点ID为0~4,节点分布如图5所示,实验设定节点0给节点4发送数据。在没有黑洞攻击的情况下,路由正常建立,如图5所示。而当靠近源节点的几点1设定为恶意节点后,源节点的RREP被恶意节点1所回应,节点0的数据都被发送到恶意节点而被丢弃,如图6所示。
GAODV在NS-2中的实现包括了每一个节点增加一个可疑节点数据库,增加TEST,TEST_ACK,MND三种数据报文。对于源节点发送TEST数据报文后的等待时间T,在仿真环境中设置为3s。
2)实验结果及分析
经过NS-2模拟实验,最终获得的报文接受率对比情况如图7所示。从图7可以看出,在有一个恶意节点的情况下,使用AODV协议时,随着节点数目的增加,报文接收率逐渐上升,但是在50个节点规模的情况下,接收率仍然较低,只有51.92%。在使用了增强的GAODV协议后,报文接收率都在95%左右,有效遏制了恶意节点的影响。
图8是在健康的网络环境中使用AODV协议时和在有恶意节点的网络环境中使用GAODV协议时的平均延时对比情况,主要为了查看GAODV为了实现遏制路由黑洞而付出的代价情况。通过图8可以看出,GAODV虽然有效的遏制了路由黑洞的发生,但是相比没有恶意节点的网络环境来说,增加了平均延时,在网络规模较小时,这种情况表现的特别明显,而随着网络规模的扩大,恶意节点对于平均延时的影响就会逐渐减小。
Claims (3)
1.一种无线自组网的路由方法,当源节点需要向目的节点发送数据时,源节点广播路由请求包给它的邻居节点;邻居节点将第一次到达的路由请求包继续广播转发,直到路由请求包到达目的节点或到达拥有到目的节点路由的中间节点;所有的节点在转发路由请求包的时候会建立一条指向源节点的反向路由;响应路由请求包的节点通过反向路由发送一个路径响应分组给源节点,源节点以此建立起到达目的节点的路由;其特征在于,当路径响应分组是由中间节点发送时,源节点在收到路径响应分组后,先发送一个探测数据包,要求目的节点回应,如果收到目的节点的回应,则以该路由向目的节点发送数据;如果没有收到目的节点的回应,则放弃此路由,重新选择其他路由。
2.如权利要求1所述无线自组网的路由方法,其特征在于,当源节点发送探测数据包后未收到目的节点的回应,源节点还将所述发送路径响应分组的中间节点作为可疑节点,并将该可疑节点的信息广播出去。
3.如权利要求2所述无线自组网的路由方法,其特征在于,在所述无线自组网的每个节点均设置一个可疑节点数据库,用于储存可疑节点信息;可疑节点数据库中的节点分为两个警戒级别:一级为隔离级别,对于警戒级别为一级的节点,源节点在路由选择时直接隔离;二级为防范级别,任何其他节点通告的可疑节点都会被本节点设置为二级警戒级别,源节点在收到警戒级别为二级的节点发送的路径响应分组后,只发送探测数据包一次,如果在规定时间内未收到回应,则将该节点的警戒级别由二级调为一级;对于不在所述可疑节点数据库中的发送路径响应分组的中间节点,源节点首先发送一次探测数据包,要求目的节点回应,如在预设的等待时间内未收到目的节点回应,则源节点再次发送探测数据包,如仍未得到目的节点回应,则放弃此路由,并将该中间节点作为一级警戒级别的可疑节点加入可疑节点数据库,同时将该可疑节点的信息向外广播。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110316902A CN102333314A (zh) | 2011-10-19 | 2011-10-19 | 一种无线自组网的路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110316902A CN102333314A (zh) | 2011-10-19 | 2011-10-19 | 一种无线自组网的路由方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102333314A true CN102333314A (zh) | 2012-01-25 |
Family
ID=45484889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110316902A Pending CN102333314A (zh) | 2011-10-19 | 2011-10-19 | 一种无线自组网的路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102333314A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769845A (zh) * | 2012-06-15 | 2012-11-07 | 哈尔滨工程大学 | 无线传感器网络中基于特定3跳路径的虫洞检测方法 |
CN106658482A (zh) * | 2016-10-08 | 2017-05-10 | 西安电子科技大学 | 路由发现中的黑洞攻击防御方法 |
CN107431968A (zh) * | 2015-12-30 | 2017-12-01 | 华为技术有限公司 | 一种建立路由表的方法、电子设备及网络 |
CN107852366A (zh) * | 2015-06-17 | 2018-03-27 | 瑞典爱立信有限公司 | 减少网状网络中的延时 |
CN112512015A (zh) * | 2021-01-06 | 2021-03-16 | 桂林理工大学 | 一种车载网中防止黑洞攻击的改进aodv协议方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610561A (zh) * | 2009-07-10 | 2009-12-23 | 北京交通大学 | 一种支持有效域区分的无线传感器网络多径路由机制 |
-
2011
- 2011-10-19 CN CN201110316902A patent/CN102333314A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610561A (zh) * | 2009-07-10 | 2009-12-23 | 北京交通大学 | 一种支持有效域区分的无线传感器网络多径路由机制 |
Non-Patent Citations (2)
Title |
---|
刘伟, 柴乔林: "《利用虫洞原理抵御黑洞攻击的方法》", 《计算机工程与设计》 * |
王天明: "《一种基于Ad hoc 网络中黑洞攻击的AODV 路由协议安全性改进》", 《计算机技术与应用进展》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769845A (zh) * | 2012-06-15 | 2012-11-07 | 哈尔滨工程大学 | 无线传感器网络中基于特定3跳路径的虫洞检测方法 |
CN102769845B (zh) * | 2012-06-15 | 2015-02-25 | 哈尔滨工程大学 | 无线传感器网络中基于特定3跳路径的虫洞检测方法 |
CN107852366A (zh) * | 2015-06-17 | 2018-03-27 | 瑞典爱立信有限公司 | 减少网状网络中的延时 |
CN107852366B (zh) * | 2015-06-17 | 2021-04-06 | 瑞典爱立信有限公司 | 减少网状网络中的延时的方法、中继节点和计算机可读存储介质 |
CN107431968A (zh) * | 2015-12-30 | 2017-12-01 | 华为技术有限公司 | 一种建立路由表的方法、电子设备及网络 |
US10708167B2 (en) | 2015-12-30 | 2020-07-07 | Huawei Technologies Co., Ltd. | Routing table creation method, electronic device, and network |
US11658896B2 (en) | 2015-12-30 | 2023-05-23 | Huawei Technologies Co., Ltd. | Routing table creation method, electronic device, and network |
CN106658482A (zh) * | 2016-10-08 | 2017-05-10 | 西安电子科技大学 | 路由发现中的黑洞攻击防御方法 |
CN106658482B (zh) * | 2016-10-08 | 2020-04-07 | 西安电子科技大学 | 路由发现中的黑洞攻击防御方法 |
CN112512015A (zh) * | 2021-01-06 | 2021-03-16 | 桂林理工大学 | 一种车载网中防止黑洞攻击的改进aodv协议方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khalil et al. | UnMask: Utilizing neighbor monitoring for attack mitigation in multihop wireless sensor networks | |
Tobin et al. | An approach to mitigate black hole attacks on vehicular wireless networks | |
CN102333314A (zh) | 一种无线自组网的路由方法 | |
Basabaa et al. | Implementation of A3ACKs intrusion detection system under various mobility speeds | |
Lachdhaf et al. | Detection and prevention of black hole attack in VANET using secured AODV routing protocol | |
CN105848242A (zh) | 一种无线传感器网络中基于信任感知的安全路由优化方法 | |
Khandelwal et al. | BlackHole attack and detection method for AODV routing protocol in MANETs | |
Lachdhaf et al. | Secured AODV routing protocol for the detection and prevention of black hole attack in VANET | |
AlQarni et al. | Reliable and energy efficient protocol for MANET multicasting | |
Begam et al. | A Recent secure intrusion detection system for MANETs | |
Alves Junior et al. | P‐AOMDV: an improved routing protocol for V2V communication based on public transport backbones | |
Li et al. | A survey on data dissemination in VANETs | |
CN108900517B (zh) | 一种基于hwmp协议的安全路由防御方法 | |
Alsharif et al. | Mitigating the effects of position-based routing attacks in vehicular ad hoc networks | |
Fu et al. | A study and enhancement to the security of MANET AODV protocol against black hole attacks | |
Dhanalakshmi et al. | Efficient energy conservation in MANET using energy conserving advanced optimised link state routing model | |
CN102404739A (zh) | 一种Ad Hoc网络中虫洞攻击的检测方法 | |
Muthusenthil et al. | Location verification technique for cluster based geographical routing in MANET | |
Fogue et al. | On the use of a cooperative neighbor position verification scheme to secure warning message dissemination in vanets | |
Khan et al. | Detection and Prevention of Blackhole Attack in AODV of MANET | |
CN102685736A (zh) | 无线网络自适应攻击检测方法 | |
Alouache et al. | Securing southbound interface of HSDN-GRA vehicular routing protocol using a distributed trust | |
Nakorn et al. | Bloom filter for fixed-size beacon in VANET | |
Botkar et al. | An enhanced intrusion detection system using adaptive acknowledgment based algorithm | |
Cai et al. | Poster: Trust-based routing with neighborhood connectivity to prevent single and colluded active black hole |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120125 |