CN102711099A - 可抵抗干扰攻击的安全路由方法及系统 - Google Patents
可抵抗干扰攻击的安全路由方法及系统 Download PDFInfo
- Publication number
- CN102711099A CN102711099A CN2012102063538A CN201210206353A CN102711099A CN 102711099 A CN102711099 A CN 102711099A CN 2012102063538 A CN2012102063538 A CN 2012102063538A CN 201210206353 A CN201210206353 A CN 201210206353A CN 102711099 A CN102711099 A CN 102711099A
- Authority
- CN
- China
- Prior art keywords
- interference
- node
- attack
- network
- routing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种可抵抗干扰攻击的安全路由方法及系统,该方法包括如下步骤:在路由选择之前,选择一转发节点,该转发节点采用分布式的方式,根据从物理层和链路层收集的信息,检测并评估转发区域的网络干扰状态;根据干扰检测结果切换通信模式;以及根据干扰检测结果进行路由选择通信;本发明采用跨层设计的思路,最大程度地避开恶意节点及其影响区域,并尽量减小干扰攻击对网络带来的负面影响,实现了网络安全性能的提升。
Description
技术领域
本发明涉及一种安全路由方法及系统,特别是涉及一种可抵抗干扰攻击的安全路由方法及系统,可应用于无线传感器网络、无线通信等领域。
背景技术
无线传感器网络的安全隐患源于网络部署区域的开放特性和无线网络的广播特性两个方面。尤其是广播特性,信号在物理空间上是暴露的,任何设备只要条件达到,就可以捕获到完整的通信信号。广播特性使网络部署非常高效,只要保证一定的部署密度,就很容易地实现网络的连通特性,但同时也带来了非常严重的安全问题。大量的研究工作揭示,作为拒绝服务攻击(Denial ofService-DoS)的一种——干扰攻击给无线传感器网络从物理层到应用层都带来了很严重的安全隐患。
路由协议为无线传感器网络提供了关键的路由服务,针对路由的攻击有可能导致整个网络瘫痪。因此安全的路由算法直接影响了无线传感器网络的安全性和可用性。目前,已经有提出了许多安全路由协议,这些方案一般采用链路层加密和认证、多路径路由、身份认证、双向连接认证和认证广播等机制来有效地抵御攻击。
根据定向扩散协议,Yang.H在文献无线传感网中的安全扩散中提出了一种安全加强机制-SeeureDi伪Sion,该机制使用一种新的安全原语LBK(LocationBindingKey)来建立邻居节点间的密钥对,基于这些密钥来提供逐跳的可认证数据转发,该机制确保了网络连通性,并将恶意流量的影响限制在局部,但是该机制过于依赖节点定位的准确性和安全性。Oliveira.L.B通过对LEACH协议进行扩展,提出了SecLEACH机制,该机制基于随机密钥预分布模型建立节点和簇头之间的密钥,保证节点和簇头之间的通信安全,同时也保证了簇头选举的安全性,但该机制无法抵御泄密节点的内部攻击。
针对基于地理位置的转发路由IGF(Implicit Geographic Forwarding),Wood.A.D提出一系列可配置的安全路由协议族SIGF(Secure ImplicitGeographic Forwarding),通过避免或限制共享状态信息,SIGF可以阻止多种路由攻击,并使其他攻击的影响减小在局部范围。SIGF协议族通过调节需要保存和维护的状态信息以保证不同安全级别,但需要增加额外的安全机制来抵御更复杂的攻击行为。Pamo.B提出一种无状态的安全无线传感器网络路由协议——GVT(GrouPingVerificationTree),该协议通过递归分组算法给每个节点分配一个网络地址,并建立相应的路由表,其可以阻止攻击者破坏路由信息并限制恶意节点的影响,同时能保证收敛,但只适用于小规模的无线传感器网络,而且无法处理节点动态加入的问题
除此之外,入侵容忍的路由协议INSENS的目标是限制入侵者的破坏范围,并在不识别入侵者的情况下保证网络正常路由。协议分为路由建立和数据转发两个阶段:在路由建立阶段,生成网络拓扑结构并建立路径;在数据传输阶段将数据从传感器节点安全可靠的传输到基站节点;SCR协议非常适用于节点静态、稠密且位置感知的传感器网络,可以提供良好的安全特性和高数据传输率,同时能量消耗较低。该机制能够抵抗多种针对无线传感器网络由攻击,包括虫洞攻击、黑洞攻击、女巫攻击、HelloFlood攻击和选择性转发攻击等。然而,他们均无法应对无线通信媒质的干扰攻击。
发明内容
为克服上述现有技术存在的不足,本发明之目的在于提供一种可抵抗干扰攻击的安全路由方法及系统,其采用跨层设计的思路,最大程度地避开恶意节点及其影响区域,并尽量减小干扰攻击对网络带来的负面影响,从而实现网络安全性能的提升。
为达上述及其它目的,本发明提供一种可抵抗干扰攻击的安全路由方法,包括如下步骤:
步骤一,在路由选择之前,选择一转发节点,该转发节点采用分布式的方式,根据从物理层和链路层收集的信息,检测并评估转发区域的网络干扰状态;
步骤二,根据干扰检测结果切换通信模式;以及
步骤三,根据干扰检测结果进行路由选择通信。
进一步地,步骤一还包括:
该转发节点根据物理层及链路层获取的参数进行碰撞识别;以及于识别结果为网络中存在干扰攻击时,利用跨层参数评估拥塞状态。
进一步地,该转发节点通过预测试的方式来进行碰撞识别,该预测试包括载波侦听时间的预测试、位错误参数的预测试及帧重传次数的预测试。
进一步地,若载波侦听时间大于经验阈值,则识别结果为存在干扰攻击。
进一步地,若平均位错误个数大于无线信道中可接受位错误的大小,则识别结果为存在干扰攻击。
进一步地,若该转发节点的平均重传次数超过转发区域中所有其他节点的平均重传次数总和,则识别结果为存在干扰攻击。
进一步地,该跨层参数为信道利用率。
进一步地,节点在不同通信机制间随机切换。
进一步地,在步骤三中,根据干扰检测的结果,转发节点在握手过程中完成下一跳节点的选择。
为达上述及其它目的,本发明还提供一种可抵抗干扰攻击的安全路由系统,至少包括:
干扰检测模组,用于在路由选择之前,选择一转发节点,该转发节点采用分布式的方式,根据从物理层和链路层收集的信息,检测并评估转发区域的网络干扰状态;
通信模式切换模组,根据该据干扰检测模组的干扰检测结果切换通信模式;以及
通信模组,基于切换的通信模式进行路由选择通信。
进一步地,该干扰检测模组还包括:
碰撞监控模组,通过该转发节点从物理层或链路层获取的参数进行碰撞识别;以及
拥塞状态评估模组,于监控结果为可能存在干扰攻击时,利用跨层参数评估网络的拥塞状态。
与现有技术相比,本发明一种可抵抗干扰攻击的安全路由方法及系统通过对网络性能状态进行跨层分析,得到关于网络安全性能和相关安全威胁的检测结果,并针对无线传感器网络中的干扰攻击造成的安全威胁,引入了切换通信模式,从而实现有效抵御不同干扰攻击对各层协议的威胁,最大程度地避开恶意节点及其影响区域,并尽量减小干扰攻击对网络带来的负面影响,从而实现网络安全性能的提升。
附图说明
图1为本发明一种可抵抗干扰攻击的安全路由方法之步骤流程图;
图2为本发明较佳实施例中源节点S向目的节点D发送报文的示例图;
图3为本发明一种可抵抗干扰攻击的安全路由系统之系统架构图。
具体实施方式
以下通过特定的具体实例并结合附图说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其它优点与功效。本发明亦可通过其它不同的具体实例加以施行或应用,本说明书中的各项细节亦可基于不同观点与应用,在不背离本发明的精神下进行各种修饰与变更。
图1为本发明一种可抵抗干扰攻击的安全路由方法之步骤流程图。本发明之一种可抵抗干扰攻击的安全路由方法,可应用于ad hoc网络、无线传感器网络、无线通信等领域,而在本发明之较佳实施例中,本发明之可抵抗干扰攻击的安全路由方法应用于无线传感器网络。如图1所示,本发明之可抵抗干扰攻击的安全路由方法,包括如下步骤:
步骤101,在开始路由选择之前,选择一转发节点,转发节点采用一种分布式的方式,根据从物理层和链路层收集的信息,来检测并评估转发区域的网络干扰状态,在步骤101阶段,转发节点起着监控节点的作用。
图2给出源节点S向目的节点D发送报文的示例。节点F代表S到D的路径上的一个转发节点,候选节点是位于图中弧形区域内的深色节点ni(i=1...5),A是网络中的攻击节点。此外,节点N位于转发节点F转发区域外,不参与竞争。
步骤101的干扰检测过程主要包括两个阶段,具体描述如下:
1、阶段一:碰撞监控
由于无线信道的广播本质,节点间的通信可以被他们传输范围内的所有节点侦听到。本发明则利用这个特性以及信道监控机制来检测无线传感器网络中的碰撞。表1给出了物理干扰和MAC层干扰对网络参数的影响。
干扰攻击 | 对网络产生的影响 |
物理干扰 | 载波侦听时间变长 |
碰撞攻击 | CRC错误:重传次数增加 |
NAV攻击 | 信道空闲时间增长 |
伪RTS/CTS帧 | 信道预定错误 |
表1
这里,NAV(Network Allocation Vector)是网络分配向量,CRC(CyclicalRedundancy Cheek)为循环冗余检验。
监控节点F根据如下几种从物理层或链路层获取的参数进行碰撞识别。
在第一个检测阶段(即阶段一),监控节点F需要通过预测试的方式来检测无线信道中是否存在碰撞。这个阶段的持续时间为td。设置参数j为0,监控节点通过三种预测试监控网络的碰撞情况。下面分别对三种预测试说明:
1)当j=1时,载波侦听时间的预测试。主要通过物理层的参数对潜在的干扰攻击进行测试。设定η是通过仿真实验的获取的经验阈值,Tcs是载波侦听时间,如果Tcs>η,则开始第二阶段的检测。
网络中每个节点在传输之前都会通过物理载波侦听感知无线媒质。当恶意节点试图对无线信道进行持续干扰,则无线传输媒介一直处于忙状态。因此,网络中竞争信道的合法节点需要等待一段较长的侦听时间。如果被监控节点的平均侦听时间过长,则该区域很有可能被干扰。因此,初始测量值(Tcs)可用作判定物理攻击的条件。
2)当j=2时,位错误参数的预测试。若节点同时收到多个信号而产生碰撞,则节点可以检测到位错误,并丢弃该帧。尽管通常并不记录这种错误帧,仍可以根据平均位错误个数获知当前无线信道中的碰撞情况。
如果E(ei)>ε,表示可能存在干扰攻击,则开始检测阶段二。这里E(ei)是平均位错误个数,ε是无线信道中可接受位错误的大小。
3)当j=3时,帧重传次数的预测试。MAC层的干扰攻击可能造成RTS/CTS(Clear To Send)帧或DATA帧碰撞,从而导致相应的控制帧或数据帧不断重传。根据监控节点获得的平均帧重传次数,可以有效地指出这种碰撞攻击。该测试主要检测节点的平均重传次数E[NR(i)]是否超过转发区域中所有其他节点的平均重传次数总和。
这里,∑j≠1E[NR(i)]中的j表示转发区域中除节点ni之外的节点。
如果上述任意一种测试结果为真,则表明网络中可能存在干扰攻击,参数j为大于0的整数。此时,监控者进行第二阶段(阶段二)的检测以确认该检测结果,否则结束检测。
2、阶段二:用跨层参数评估拥塞状态
无线网络的特性决定了其通信碰撞的易发性,即使监控节点可以成功地检测到网络中的碰撞,还不能确定碰撞原因,也无法断定是否存在DoS攻击。因此,监控节点必须执行另一个层次的检测以避免决策模糊,并有效区分碰撞产生原因干扰攻击还是拥塞问题。本发明采用基于跨层参数值的方法,通过物理层、MAC层和网络层的测量值进行拥塞状态评估。
1)通过信道利用率来评估拥塞状态。本发明基于观测统计的方法,利用信道利用率的跨层参数判定由网络拥塞造成的碰撞。本发明之较佳实施例利用信道忙时间CBT(Channel Busy Time)参数衡量信道利用率的大小,进而可以将网络分为高度拥塞,一般拥塞或无拥塞三种等级。
a)信道忙时间。信道忙时间为无线信道处于忙或被占用状态的时间间隔。信道占用时间长短取决于MAC以及网络层的流量模式。测量值T(Chbusy)包括物理层的载波侦听时间(Tcs),MAC及网络层的控制帧传输时间(TCTL)和数据帧传输时间(TDATA),退避时间(TBO)和基于802.11的MAC协议帧间间隔的传输延时时间(TSIFS和TDIFS)。控制帧包括网络层的路由请求和路由响应报文,以及MAC层的RTS/CTS/ACK报文。
根据上述分析,节点ni的信道忙时间Chbusy(i)可以表达如下:
这里t为持续监控时间。
b)信道利用率。与信道忙时间求解过程类似,将所有数据帧和控制帧的传输时间求和即可求得无线网络的信道利用率。节点ni的信道利用率UCh(i)是该信道在整个过程中处于忙状态的百分比,即:
若转发区域内节点个数为N,i=1...N,则转发区域的总信道利用率定义为:
根据总信道利用率UCh参数可以将信道状态分为高度拥塞(HighlyCongested),一般拥塞(Moderately Congested)或无拥塞(Non Congested)三种等级。各拥塞状态所对应的参数范围如表2所示。
拥塞状态 | 信道利用率范围 |
无拥塞 | 0≤UCh≤30% |
一般拥塞 | 30%≤UCh≤100% |
高度拥塞 | 84%≤UCh≤100% |
表2
2)干扰判断。监控节点周期性地执行干扰测试,并评估信道拥塞状态。根据阶段一的检测测试相关结果及阶段二评估得到的网络拥塞等级,可以得到关于干扰攻击更精确的结论。
步骤102,根据干扰检测结果切换通信模式。
为保证路由的选择和数据传输的安全进行,本发明采用可抵抗干扰攻击的切换通信模式。在整个通信过程中,节点在不同的通信机制间进行随机切换。采用随机机制切换的方式可以大大降低干扰攻击的成功概率。本发明定义两种不同的机制切换技术:
协议间切换(Inter-protocol mechanism-hopping):每个节点以交叉的方式运行不同的物理层协议或链路层协议。并且对每种不同的协议维护一个独立的状态机。
协议内切换(Intra-protocol mechanism-hopping):所有节点上均运行唯一一种协议,在同一个协议的不同实例间进行切换,对每个实例维护一个状态,如同一种协议采用不同的参数如报文大小、编码速率等。
步骤103,根据干扰检测结果进行路由选择通信。
基于上述的切换通信模式,为实现高效的路由选择过程,本发明根据干扰检测机制的结果,在握手过程中完成下一跳节点的选择,以图2拓扑为例,具体选择过程如下:
转发节点F先广播请求报文ORTS(Open RTS),其中含有转发节点F、源节点S和目的节点D的位置信息及CTS(Clear To Send)窗口宽度。此时所有位于节点F的通信区域内的节点都可以收到该请求报文,但只有位于转发区域内的候选节点设定CTS响应计时器。对节点ni来说,其CTS响应计时器TCTS(i)与节点ni径向前进距离、剩余能量等参数的加权和成反比。首先定义最长附加等待时间M满足如下条件:
M+SIFS<DIFS (4)
其中,SIFS(Short Inter Frame Spacing)为短帧间间隔。
用di表示节点ni的径向前进距离,ei为节点i的剩余能量,则节点ni的权值为:
最后得到节点ni的计时器定义如下:
TCTS(i)=SIFS+Mi·F(i) (6)
候选节点在计时器超时后即刻响应CTS报文。协议设置了宽度为CTS_W的CTS响应窗口。一定长度的窗口可以提供可预测性和固定成本,并可按比例调整CTS响应计时器以避免窗口内发生不必要的竞争。尽管响应窗口导致一定的延时,协议通过收集足够多的响应报文,可以更好地保证不选择攻击者。而如果当节点ni的计时器满足如下条件:
TCTS(i)>CTS_W-SIFS (7)
则ni不再响应CTS报文。
转发节点在窗口时段内可收集多个CTS报文,并根据干扰检测结果从响应点中选取下一跳节点。若检测结果为存在干扰攻击,则转发节点可以得到每个候选节点的信道状态参数UCh(i)。转发节点选择所有响应CTS报文且UCh(i)参数最小的节点为下一跳节点。根据该参数进行下一跳选择,可以很大程度上避开攻节点以及受到攻击节点干扰较大的正常节点。而当检测结果为不存在干扰攻,则选取最早响应CTS报文的转发节点。
图3为本发明一种可抵抗干扰攻击的安全路由系统的系统架构图。同样,本发明之可抵抗干扰攻击的安全路由系统,可应用于ad hoc网络、无线传感器网络、无线通信等领域,而在本发明之较佳实施例中,本发明之可抵抗干扰攻击的安全路由系统则应用于无线传感器网络。如图3所示,本发明之可抵抗干扰攻击的安全路由系统,包括:干扰检测模组31、通信模式切换模组32以及通信模组33。
其中,干扰检测模组31用于在路由选择之前,选择一转发节点,该转发节点采用一种分布式的方式,根据从物理层和链路层收集的信息,检测并评估转发区域的网络干扰状态。干扰检测模组31进一步包括碰撞监控模组310及拥塞状态评估模组311。
其中,碰撞监控模组310通过监控节点从物理层或链路层获取的参数进行碰撞识别。具体地,监控节点通过预测试的方式来检测无线信道中是否存在碰撞。这个阶段的持续时间为td。设置参数j为0,监控节点通过三种预测试监控网络的碰撞情况。下面分别对三种预测试说明:
1)当j=1时,载波侦听时间的预测试。主要通过物理层的参数对潜在的干扰攻击进行测试。设定η是通过仿真实验的获取的经验阈值,Tcs是载波侦听时间,如果Tcs>η,则开始第二阶段的检测。
网络中每个节点在传输之前都会通过物理载波侦听感知无线媒质。当恶意节点试图对无线信道进行持续干扰,则无线传输媒介一直处于忙状态。因此,网络中竞争信道的合法节点需要等待一段较长的侦听时间。如果被监控节点的平均侦听时间过长,则该区域很有可能被干扰。因此,初始测量值(Tcs)可用作判定物理攻击的条件。
2)当j=2时,位错误参数的预测试。若节点同时收到多个信号而产生碰撞,则节点可以检测到位错误,并丢弃该帧。尽管通常并不记录这种错误帧,仍可以根据平均位错误个数获知当前无线信道中的碰撞情况。
如果E(ei)>ε,表示可能存在干扰攻击,则开始检测阶段二。这里E(ei)是平均位错误个数,ε是无线信道中可接受位错误的大小。
3)当j=3时,帧重传次数的预测试。MAC层的干扰攻击可能造成RTS/CTS(Clear To Send)帧或DATA帧碰撞,从而导致相应的控制帧或数据帧不断重传。根据监控节点获得的平均帧重传次数,可以有效地指出这种碰撞攻击。该测试主要检测节点叹的平均重传次数E[NR(i)]是否超过转发区域中所有其他节点的平均重传次数总和。
这里,∑j≠1E[NR(i)]中的j表示转发区域中除节点ni之外的节点。
如果上述任意一种测试结果为真,则表明网络中可能存在干扰攻击,参数j为大于0的整数。
拥塞状态评估模组311于碰撞监控模组310的监控结果为可能存在干扰攻击时,利用跨层参数评估拥塞状态。在本发明较佳实施例中,则主要通过信道利用率来评估拥塞状态。
通信模式切换模组32根据干扰检测模组的干扰检测结果切换通信模式;通信模组33则基于切换的通信模式进行路由选择通信。
可见,本发明之干扰检测机制通过对网络性能状态进行跨层分析,获取到关于网络安全性能相关安全威胁的检测结果。与有线网络不同,干扰检测在无线网络中很难实现。因为干扰攻击通常使接收端发生碰撞而对发送端几乎没有影响,因此发送者无法检测到干扰。接受者可以采用错误检测码判断报文出错是否由干扰产生,但是由于无线网络的不可靠性,不能仅依靠接收者的反馈。因此本发明运用跨层设计思想,将路由协议与物理层、MAC层融合到一起,在开始路由选择过程之前,转发节点采用一种分布式的方式,根据从物理层和链路层收集的信息,来检测并评估转发区域的网络干扰状态,从而使得路由过程中的转发节点起着监控节点的作用。
针对无线传感器网络中的干扰攻击造成的安全威胁,本发明引入了切换通信模式,从而有效抵御不同干扰攻击对各层协议的威胁。为保证路由的选择和数据传输的安全进行,本发明采用一种可抵抗干扰攻击的切换通信模式。在整个通信过程中,节点在不同的通信机制间进行随机切换,采用随机机制切换的方式可以大大降低干扰攻击的成功概率。
此外,路由如果在数据传输过程中有节点耗能过多而失效,有专门的路由恢复策略来进行路径局部更改和修复,使算法具有足够的健壮性。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应如权利要求书所列。
Claims (11)
1.一种可抵抗干扰攻击的安全路由方法,包括如下步骤:
步骤一,在路由选择之前,选择一转发节点,该转发节点采用分布式的方式,根据从物理层和链路层收集的信息,检测并评估转发区域的网络干扰状态;
步骤二,根据干扰检测结果切换通信模式;以及
步骤三,根据干扰检测结果进行路由选择通信。
2.如权利要求1所述的可抵抗干扰攻击的安全路由方法,其特征在于,步骤一还包括:
该转发节点根据物理层及链路层获取的参数进行碰撞识别;以及于识别结果为网络中存在干扰攻击时,利用跨层参数评估拥塞状态。
3.如权利要求2所述的可抵抗干扰攻击的安全路由方法,其特征在于:该转发节点通过预测试的方式来进行碰撞识别,该预测试包括载波侦听时间的预测试、位错误参数的预测试及帧重传次数的预测试。
4.如权利要求3所述的可抵抗干扰攻击的安全路由方法,其特征在于:若载波侦听时间大于经验阈值,则识别结果为存在干扰攻击。
5.如权利要求3所述的可抵抗干扰攻击的安全路由方法,其特征在于:若平均位错误个数大于无线信道中可接受位错误的大小,则识别结果为存在干扰攻击。
6.如权利要求3所述的可抵抗干扰攻击的安全路由方法,其特征在于:若该转发节点的平均重传次数超过转发区域中所有其他节点的平均重传次数总和,则识别结果为存在干扰攻击。
7.如权利要求3所述的可抵抗干扰攻击的安全路由方法,其特征在于:该跨层参数为信道利用率。
8.如权利要求3所述的可抵抗干扰攻击的安全路由方法,其特征在于:节点在不同通信机制间随机切换。
9.如权利要求3所述的可抵抗干扰攻击的安全路由方法,其特征在于:在步骤三中,根据干扰检测的结果,转发节点在握手过程中完成下一跳节点的选择。
10.一种可抵抗干扰攻击的安全路由系统,至少包括:
干扰检测模组,用于在路由选择之前,选择一转发节点,该转发节点采用分布式的方式,根据从物理层和链路层收集的信息,检测并评估转发区域的网络干扰状态;
通信模式切换模组,根据该据干扰检测模组的干扰检测结果切换通信模式;以及
通信模组,基于切换的通信模式进行路由选择通信。
11.如权利要求10所述的可抵抗干扰攻击的安全路由系统,其特征在于,该干扰检测模组还包括:
碰撞监控模组,通过该转发节点从物理层或链路层获取的参数进行碰撞识别;以及
拥塞状态评估模组,于监控结果为可能存在干扰攻击时,利用跨层参数评估网络的拥塞状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102063538A CN102711099A (zh) | 2012-06-20 | 2012-06-20 | 可抵抗干扰攻击的安全路由方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102063538A CN102711099A (zh) | 2012-06-20 | 2012-06-20 | 可抵抗干扰攻击的安全路由方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102711099A true CN102711099A (zh) | 2012-10-03 |
Family
ID=46903620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102063538A Pending CN102711099A (zh) | 2012-06-20 | 2012-06-20 | 可抵抗干扰攻击的安全路由方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102711099A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108718310A (zh) * | 2018-05-18 | 2018-10-30 | 安徽继远软件有限公司 | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 |
WO2019146877A1 (ko) * | 2018-01-26 | 2019-08-01 | 국방과학연구소 | 거짓 확인 응답 프레임을 이용한 은닉 재밍 공격 장치 및 방법 |
CN110266406A (zh) * | 2019-06-25 | 2019-09-20 | 深圳市吉祥腾达科技有限公司 | 无线路由器自动选择信道测试方法 |
CN113067819A (zh) * | 2021-03-18 | 2021-07-02 | 哈尔滨工业大学 | 一种分布式异步并行检测mptcp协议多路径攻击的算法 |
CN114978732A (zh) * | 2022-05-30 | 2022-08-30 | 南通大学 | 一种基于数据帧监听的无线自组网黑洞攻击检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060706A (zh) * | 2003-09-30 | 2007-10-24 | 三菱电机株式会社 | 通信模式控制方法,移动通信系统,基站控制装置,基站和移动通信终端 |
CN101489308A (zh) * | 2008-12-30 | 2009-07-22 | 中国人民解放军国防科学技术大学 | 用于无线自组网流内竞争的主动等待传输方法 |
CN102244568A (zh) * | 2011-06-24 | 2011-11-16 | 华南理工大学 | 一种附带式跨层设计的无线网络拥塞控制方法 |
-
2012
- 2012-06-20 CN CN2012102063538A patent/CN102711099A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060706A (zh) * | 2003-09-30 | 2007-10-24 | 三菱电机株式会社 | 通信模式控制方法,移动通信系统,基站控制装置,基站和移动通信终端 |
CN101489308A (zh) * | 2008-12-30 | 2009-07-22 | 中国人民解放军国防科学技术大学 | 用于无线自组网流内竞争的主动等待传输方法 |
CN102244568A (zh) * | 2011-06-24 | 2011-11-16 | 华南理工大学 | 一种附带式跨层设计的无线网络拥塞控制方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019146877A1 (ko) * | 2018-01-26 | 2019-08-01 | 국방과학연구소 | 거짓 확인 응답 프레임을 이용한 은닉 재밍 공격 장치 및 방법 |
KR20190091135A (ko) * | 2018-01-26 | 2019-08-05 | 국방과학연구소 | 거짓 확인 응답 프레임을 이용한 은닉 재밍 공격 장치 및 방법 |
KR102078359B1 (ko) * | 2018-01-26 | 2020-02-17 | 국방과학연구소 | 거짓 확인 응답 프레임을 이용한 은닉 재밍 공격 장치 및 방법 |
US11108491B2 (en) | 2018-01-26 | 2021-08-31 | Agency For Defense Development | Concealed jamming attach apparatus and method which use false acknowledgement frame |
CN108718310A (zh) * | 2018-05-18 | 2018-10-30 | 安徽继远软件有限公司 | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 |
CN108718310B (zh) * | 2018-05-18 | 2021-02-26 | 安徽继远软件有限公司 | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 |
CN110266406A (zh) * | 2019-06-25 | 2019-09-20 | 深圳市吉祥腾达科技有限公司 | 无线路由器自动选择信道测试方法 |
CN110266406B (zh) * | 2019-06-25 | 2021-12-10 | 深圳市吉祥腾达科技有限公司 | 无线路由器自动选择信道测试方法 |
CN113067819A (zh) * | 2021-03-18 | 2021-07-02 | 哈尔滨工业大学 | 一种分布式异步并行检测mptcp协议多路径攻击的算法 |
CN114978732A (zh) * | 2022-05-30 | 2022-08-30 | 南通大学 | 一种基于数据帧监听的无线自组网黑洞攻击检测方法 |
CN114978732B (zh) * | 2022-05-30 | 2023-08-25 | 南通大学 | 一种基于数据帧监听的无线自组网黑洞攻击检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wood et al. | SIGF: a family of configurable, secure routing protocols for wireless sensor networks | |
CN102196420B (zh) | 无线传感器网络安全分簇路由管理方法 | |
Sen et al. | A mechanism for detection of gray hole attack in mobile Ad Hoc networks | |
Şen et al. | Intrusion detection in mobile ad hoc networks | |
Lazos et al. | Selective jamming/dropping insider attacks in wireless mesh networks | |
Al-Roubaiey et al. | AACK: Adaptive acknowledgment intrusion detection for MANET with node detection enhancement | |
Brown et al. | Detection of selective forwarding attacks in heterogeneous sensor networks | |
Khan et al. | Comprehensive study of selective forwarding attack in wireless sensor networks | |
Khan et al. | The selective forwarding attack in sensor networks: Detections and countermeasures | |
CN103095589B (zh) | 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法 | |
Ban et al. | Local connectivity tests to identify wormholes in wireless networks | |
CN102711099A (zh) | 可抵抗干扰攻击的安全路由方法及系统 | |
Goyal et al. | Wormhole and Sybil attack in WSN: a review | |
Grgic et al. | System for Malicious Node Detection in IPv6‐Based Wireless Sensor Networks | |
WO2009122437A2 (en) | Security in mobile ad hoc networks | |
Pu et al. | Defending against flooding attacks in the internet of drones environment | |
Li et al. | A sequential mesh test based selective forwarding attack detection scheme in wireless sensor networks | |
Sharma et al. | Preventing Sybil Attack in MANET using Super nodes approach | |
Abidoye et al. | Lightweight models for detection of denial‐of‐service attack in wireless sensor networks | |
Sharma et al. | Classification of security attacks in WSNs and possible countermeasures: a survey | |
Ghildiyal et al. | Analysis of wireless sensor networks: security, attacks and challenges | |
Karim et al. | Fault tolerant, energy efficient and secure clustering scheme for mobile machine‐to‐machine communications | |
Abdullah et al. | Interest flooding attack mitigation in a vehicular named data network | |
Alturkostani et al. | On the design of jamming-aware safety applications in VANETs | |
Bansal et al. | Distributed cross layer approach for detecting multilayer attacks in wireless multi-hop networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121003 |