CN106656956B - 一种规避恶意攻击的Ad hoc网络机会路由方法 - Google Patents
一种规避恶意攻击的Ad hoc网络机会路由方法 Download PDFInfo
- Publication number
- CN106656956B CN106656956B CN201610854923.2A CN201610854923A CN106656956B CN 106656956 B CN106656956 B CN 106656956B CN 201610854923 A CN201610854923 A CN 201610854923A CN 106656956 B CN106656956 B CN 106656956B
- Authority
- CN
- China
- Prior art keywords
- node
- belief
- degree
- attack
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/026—Details of "hello" or keep-alive messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种规避恶意攻击的Ad hoc网络机会路由方法,首先通过基于hello消息的路由信息更新机制获取Ad hoc网络中进行路由选择的先验信息;然后通过基于时延参数的候选转发节点选择机制以及基于优先级的转发节点确立机制将数据包沿机会路径传输;最后通过基于数据特征信息的恶意行为识别机制识别网络中存在的数据篡改攻击、虚假路由攻击、选择转发攻击行为,并通过基于信任度的节点信任机制量化攻击行为对各节点信任度的影响,从而根据信任度的大小判别恶意节点并将恶意节点剔除出Ad hoc网络,保障了Ad hoc网络中机会路由协议进行数据传输的安全性。
Description
技术领域
本发明涉及一种Ad hoc网络机会路由方法,属于路由选择机制的技术领域。
背景技术
路由协议工作在网络层,用于在源节点与目的节点间建立数据包传输路径。 Adhoc网络中的路由协议需要具有抗毁性、可靠性、可拓展性、安全性等特性以满足数据通信的质量需求。机会路由协议在每一跳数据传输时通过多个候选转发节点共同参与数据包转发来提高数据传输能力。此外,该协议能够适应动态的网络拓扑以及节点的移动特性,传统路由在Ad hoc网络中维持一条固定的路径比较困难,路径中任何一个节点失效,都会造成数据传输失败。机会路由协议数据传输不依赖固定路径,多个候选转发节点均有机会成为转发节点,增大了数据包到达目的节点的概率,减小了拓扑变动对Ad hoc网络数据传输性能的影响。
机会路由协议利用其独有的机会转发机制能够很好地利用无线网络的广播特性,非常适合拓扑变化剧烈的Ad hoc网络。
Ad hoc网络的分布式特点使网络中不存在中心节点,相对于集中式的网络具有更高的抗毁性、可靠性、可拓展性。由于Ad hoc网络采用无线方式通信,无线信号暴露在开放空间中,相比固定网络更容易受到网络监听、数据篡改、虚假路由和选择转发等攻击,这些攻击为Ad hoc网络的安全性带来了巨大的威胁。
Ad hoc网络暴露在开放的空间很容易遭受敌方恶意行为的攻击。本文将影响Adhoc网络安全的行为称作恶意攻击行为,将恶意攻击行为的发起者称为攻击者。通过非法手段获得授权并潜入Ad hoc网络的恶意节点,可能对数据实行丢弃、监听、篡改等操作,严重影响了网络的数据安全且更难以进行识别与定位。可将Ad hoc网络路由层遭受的常见恶意攻击行为分为以下几类:
网络监听:无线网络中最普遍存在的攻击方式,该攻击窃取网络中的通信数据,破坏信息的保密性。
数据篡改:网络攻击者篡改经由它传输的数据包,或者伪造数据包破坏信息的完整性,对网络的信息采集以及基于信息的决策造成负面影响。
虚假路由:攻击者通过修改路由信息,使无线网络产生路由环、延伸或缩短路由,产生虚假错误路由信息、分割网络、增加端到端的延迟等。
选择转发:网络中的攻击者在数据包转发过程中丢弃部分或全部数据包,使得数据包不能到达目的节点。该攻击的一种常见形式为不转发任何经由它的数据包,就像一个黑洞(即所谓“黑洞攻击”),然而攻击者的邻近节点会认为攻击者毁坏,将不再通过它转发数据包。一种较难被发觉的做法是选择性转发数据包,常见的槽洞攻击、女巫攻击以及虫洞攻击,其最终目标都是实现“有选择的转发”。
恶意攻击行为会破坏Ad hoc网络的安全性,简单的网络监听攻击可以通过公钥、密钥、数字证书认证、数据加密等技术防止攻击者获得网络中的数据信息。而攻击者潜入网络内部实行的数据篡改、虚假路由、选择转发攻击行为需要通过恶意行为识别机制发现,进而阻止恶意节点对数据传输的负面影响。如果仅通过上述的恶意行为识别机制进行攻击者识别,很可能造成误判现象的发生。例如网络中数据传输过程中存在误码而并未发现更正,则在上述过程中进行信息校验时,会将误码导致的信息校验不统一识别为对数据的篡改攻击。上述虚假路由攻击、选择性转发攻击的识别也存在着较大的误判可能,环境对无线自组网络的性能有着很大的影响,如果环境发生变化,同样可能存在统计信息与路由信息表中信息存在较大差异的情况。
发明内容
本发明所要解决的技术问题在于克服现有技术的不足,提出一种规避恶意攻击的Ad hoc网络机会路由方法,采用机会路由协议充分利用无线网络中的广播特性,提高网络的数据传输能力,并且在机会路由协议中加入基于数据特征信息的恶意行为识别机制、基于信任度的节点信任机制,将恶意节点剔除出Ad hoc 网络,从而有效的保障数据传输的安全性。
本发明具体采用以下技术方案解决上述技术问题:
一种规避恶意攻击的Ad hoc网络机会路由方法,包括如下步骤:
(1)网络中各节点分别维护一个路由信息表,并通过周期性广播hello消息来更新路由信息表,路由信息表中记录hello消息传输时延信息;
(2)基于hello消息时延参数选择候选转发节点并基于优先级确立转发节点进行数据包的传输;
(3)基于数据特征信息识别网络中存在的恶意行为,包括数据篡改攻击、虚假路由攻击和选择转发攻击行为;
(4)通过节点信任度量化恶意行为对各节点信任度的影响,根据信任度的大小判别恶意节点并将恶意节点剔除出Ad hoc网络。
进一步地,步骤(1)中,路由信息表中包含类型标识、路由信息表序号、时间戳、发送hello消息节点ID、接收hello消息节点ID、hello消息包接收率、 hello消息平均传输时延,路由信息更新步骤如下:
步骤(1-1)网络中各节点向一跳范围内其他节点周期性发送hello消息,hello 消息头部包含发送hello消息节点ID、hello消息序列号和发送时间;
步骤(1-2)接收到hello消息的节点记录其一个周期时间内hello消息的接收情况,路由信息表项中记录发送hello消息节点ID与接收hello消息节点ID,计算得出包接收率以及记录每次接收到hello消息的时间与hello消息发送时间差求平均得传输时延放入路由信息表项中;
步骤(1-3)各节点均广播完一个周期的hello消息后,网络中各节点广播其路由信息表到全网所有节点,各接收节点添加其路由信息表中没有的记录,若接收到时间戳较晚的记录,则用时间戳较晚的记录替换时间戳较早的记录。
进一步地,步骤(2)中基于hello消息时延参数选择候选转发节点具体为:采用hello消息平均传输时延作为新的路由衡量尺度,记作τ,用于表示节点到目的节点传输数据包所要的时间耗费;发送节点记作x,目的节点记作d,每一跳数据包传输时从发送节点x的邻近节点集Rx中选择节点组成候选转发集Fx,添加到候选转发集的节点n,须满足候选转发节点选择条件:
τ(n,d)<=τ(x,d)
τ(n,d)为从节点n到节点d路径上所有链路τ值之和的最小值,τ(x,d)为从节点x到节点d路径上所有链路τ值之和的最小值;此外,恶意节点不允许成为候选转发节点。
进一步地,步骤(2)中基于优先级确立转发节点具体为:首先根据各候选转发节点ETX值的大小确定其优先级,ETX值越小优先级越高,优先级最高的节点接收到数据包后,成为转发节点并转发数据包,转发节点向其邻近节点广播 ACK消息,发送节点接收到ACK消息后再将ACK消息广播给它的邻近节点,从而抑制低优先级节点转发同时告知发送节点数据包已成功接收。
进一步地,步骤(3)中具体包括:
数据篡改攻击识别,具体为:
发送节点发送的数据包以及接收节点接收到数据包后回复的ACK消息中包含数据包中数据信息的MD5编码值作为数据特征信息,数据包发送节点发送数据包时会计算并保存包中数据的MD5编码值,用于与接收节点回复的ACK消息中的MD5编码值进行对比校验,若MD5编码值不同,则接收节点为发动数据篡改的攻击者;当转发节点转发数据包时,候选转发节点监听到数据包转发的节点对数据包中数据进行校验,首先计算数据包中数据的MD5编码值并与包中携带的MD5编码值对比,然后将数据包中MD5编码值与本地相同数据包的MD5编码值进行对比,若MD5编码值存在不同,则识别该转发节点造成了数据篡改攻击;
虚假路由攻击识别,具体为:
每次进行路由信息表更新时,都对全网中各节点已有的路由信息表进行校验,若某节点路由信息表中存在字段与其他节点路由信息表中相应字段不同,则该节点识别为虚假路由攻击者;
以及选择转发攻击识别,具体为:
网络中的各节点本地维护一个包含包接收率和传输时延的数据结构,用于统计在路由信息表更新后直到下次路由信息表更新前的路由信息,并将统计到的信息与路由信息表中信息进行对比,若信息数值差异超过阈值,则识别为虚假路由攻击或选择转发攻击,其中,统计到的包接收率与传输时延的实际值与路由信息表中值差异若超过阈值,则识别为选择转发攻击。
进一步地,步骤(4)中节点信任度的表示方法为:每个节点维护一个节点信任度列表,其中记录着该节点对其他节点的信任度值,每一个表项就是该节点评估的某一节点的信任度值,信任度列表项包含:节点编号ID、直接信任度DC 间接信任度IDC、信任度变化量ΔCD;直接信任度为节点自身通过ACK消息及监听得出的对其他节点的信任度评估,间接信任度为节点通过网络中的其他节点得知的节点信任度评估,通过数据传输获得;直接信任度与间接信任度的加权平均记作节点信任度CD,计算公式如下:
CD=w1·DC+w2·IDC
将节点信任度CD小于等于信任度阈值的节点称作恶意节点,w1、w2为权值,w1+w2=1,w1代表节点自身评估的信任度的权重,w2代表其他节点评估的信任度的权重。
进一步地,直接信任度更新方法具体包括:
通过数据特征信息的校验从而发现网络中的数据篡改攻击,并将该攻击对节点信任度的影响量化为直接信任度的改变,即令DC+=Vm,Vm为数据篡改攻击造成的节点信任度变化量,向其邻近节点广播信任度更新消息;
节点作为候选转发节点校验监听到转发节点转发的数据包的过程,对比监听到的数据包中路由信息与本地路由信息表中路由信息,对比二者路由信息中各字段数值,若数值差异超过阈值范围,则认为节点遭受虚假路由攻击或选择转发攻击,修改被监听节点的信任度,即令DC+=Vc,Vc为虚假路由或选择性转发造成的节点信任度变化量,向其邻近节点广播信任度更新消息。
进一步地,间接信任度更新方法具体为:
间接信任度通过节点间广播节点信任度获取节点信任度,当一个节点接收到其他节点广播的节点信任度更新消息时,该节点更新其间接信任度,接收到其他节点广播的信任度更新消息后,节点针对被评估节点的间接信任度更新如下式所示:
IDC+=ΔDC
CD+=w2·ΔDC
其中,ΔDC为信任度更新消息发送节点针对被评估节点的直接信任度变化评估。
有益效果:与现有技术相比,本发明方法结合恶意节点识别机制与节点信任机制,能够更加准确的识别Ad hoc网络中的恶意行为,定位恶意节点。节点信任机制将各节点的恶意行为进行评估并将评估结果量化为节点的信任度,进而定位战场环境中的恶意节点并防止其对网络的进一步破坏。将机会路由协议应用于 Ad hoc网络有效的提高了网络中的数据传输能力,此外,通过恶意节点识别机制以及节点信任机制能够有效的保证Ad hoc网络的信息安全性。
附图说明
图1为本发明的路由信息表项示意图。
图2为本发明的节点信任机制中直接信任度的更新流程图。
图3为本发明的节点信任机制中间接信任度的更新流程图。
图4为本发明的冲突避免过程示意图。
图5为本发明的接收节点Flooding报文处理过程示意图。
具体实施方式
下面结合说明书附图对本发明的实施方式进行描述。
本发明设计了一种规避恶意攻击的Ad hoc网络机会路由方法,首先通过路由信息更新获取机会路由协议运行的先验信息,然后在获取路由信息的前提下进行数据传输过程,通过候选转发节点选择机制以及转发节点确立机制将数据包沿机会路径从源节点传输到目的节点。此外,协议通过恶意行为识别机制与节点信任机制识别出网络中的恶意节点并将恶意节点剔除出Ad hoc网络,剔除的恶意节点将无法参与数据传输过程。
步骤(1)、基于hello消息的路由信息更新机制,具体为:路由信息更新机制中涉及的路由信息表项示意图如图1所示,网络中各节点分别维护一个路由信息表,路由信息表中包含类型标识、路由信息表序号、时间戳、发送hello消息节点ID、接收hello消息节点ID、包接收率、传输时延,通过各节点间周期性广播hello消息来更新路由信息表,具体路由信息更新步骤如下:
步骤(1-1)、网络中各节点向一跳范围内其他节点(即邻近节点)周期性发送hello消息,hello消息头部包含发送hello消息节点ID、hello消息序列号、发送时间。即设xi为网络中任一节点,xi∈X,X={x1,x2,…,xN},X为网络中的节点集合,N为节点个数。节点xi在周期时间T范围内广播K个hello消息,此后在节点xi的邻近节点中选择一节点继续广播hello消息,直到所有节点均发送过hello消息。
步骤(1-2)、接收到hello消息的节点记录其一个周期时间内hello消息的接收情况,路由信息表项中记录发送hello消息节点ID与接收hello消息节点ID,计算得出包接收率以及记录每次接收到hello消息的时间与hello消息发送时间差求平均得传输时延放入路由信息表项中。路由信息表每增加一项记录,路由信息表序号加1。
步骤(1-3)、集合X中各节点均广播完一个周期的hello消息后,网络中各节点广播其路由信息表到全网所有节点,各接收节点添加其路由信息表中没有的记录,若接收到时间戳较晚的记录,则用时间戳较晚的记录替换时间戳较早的记录。协议基于该路由信息表中记录进行路由选择。
步骤(2)、基于hello消息时延参数选择候选转发节点并基于优先级确立转发节点进行数据包的传输。本步骤中采用hello消息平均传输时延作为新的路由衡量尺度,记作τ,用于表示节点到目的节点传输数据包所要的时间耗费,每个链路对应一个传输时延参数。源节点记作s,目的节点记作d,数据包从源节点传输到目的节点,在获得上述路由信息后,协议通过基于时延参数的候选转发节点选择机制以及基于优先级的转发节点确立机制进行数据包的传输,基于时延参数的候选转发节点选择机制包括步骤(2-1)、步骤(2-2),基于优先级的转发节点确立机制包括步骤(2-3)、步骤(2-4),具体数据传输过程步骤如下:
步骤(2-1)、发送节点记作x,初始发送节点为源节点,每一跳数据包传输时从发送节点x的邻近节点集Rx中选择节点组成候选转发集Fx。添加到候选转发集的节点n(n∈Rx)须满足候选转发节点选择条件:
τ(n,d)<=τ(x,d)
τ值的计算运用Dijkstra最短路径算法,对网络中的节点集合V中的任意两个节点vi和vj,节点vi到节点vj(vi,vj∈V,vi≠vj)的路径τ值通过下式计算:
其中,vk为从节点vi到节点vj的路径ξ上的节点,v1、v2、v3、…、vhop+1即为路径ξ上从节点vi到节点vj的各节点。vi=v1,vj=vhop+1,hop为路径ξ的跳数,τ(vi,vj)即为从节点vi到节点vj路径上所有链路τ值之和的最小值。此外,恶意节点不允许成为候选转发节点。
步骤(2-2)、数据包由发送节点x发送给候选转发节点,若目的节点接收到数据包,则转到步骤(2-5);若目的节点未接收到数据包,则转到步骤(2-3)。
步骤(2-3)、为步骤(2-2)中选出的候选转发节点分配优先级,以ETX(期望传输次数)作为候选转发节点优先级评判的标准,节点ETX值越小优先级越高。
步骤(2-4)、高优先级的节点接收到数据包后,成为转发节点并转发数据包,转发节点向其邻近节点(包括发送节点)广播ACK消息,发送节点接收到ACK 消息后再将ACK消息广播给它的邻近节点,从而抑制低优先级节点转发同时告知发送节点数据包已成功接收,接收到数据包的候选转发节点中优先级最高的节点成为转发节点并且转发数据包,转到步骤(2-2)。
步骤(2-5)、数据包传输结束。
步骤(3)、基于数据特征信息识别网络中存在的数据篡改攻击、虚假路由攻击和选择转发攻击等恶意行为。为了防止恶意行为对Ad hoc网络中数据传输安全性的破坏,本发明通过基于数据特征信息的恶意行为识别机制发现网络中存在的恶意行为,具体步骤如下:
步骤(3-1)、发送节点发送的数据包以及接收节点接收到数据包后回复的 ACK消息中要包含数据包中数据信息的MD5编码值作为数据特征信息,数据包发送节点发送数据包时会计算并保存包中数据的MD5编码值,用于与接收节点回复的ACK消息中的MD5编码值进行对比校验,若MD5编码值不同,则接收节点为发动数据篡改的攻击者。
步骤(3-2)、机会路由协议中,在进行一跳数据传输时,多个候选转发节点均会收到数据包,当转发节点转发数据包时,部分候选转发节点会监听到转发的数据包。监听到数据包转发的节点对数据包中数据进行校验,首先计算数据包中数据的MD5编码值并与包中携带的MD5编码值对比,然后将数据包中MD5编码值与本地相同数据包的MD5编码值进行对比。若MD5编码值存在不同,则识别该转发节点造成了数据篡改攻击。
步骤(3-3)、每次进行路由信息表更新时,都对全网中各节点已有的路由信息表进行校验,若某节点路由信息表中存在字段与其他节点路由信息表中相应字段不同,则该节点识别为虚假路由攻击者。
步骤(3-4)、网络中的各节点本地需要维护一个包含包接收率、传输时延的数据结构,用于统计在路由信息表更新后直到下次路由信息表更新前的路由信息,并将统计到的信息与路由信息表中信息进行对比,若信息数值差异超过阈值,则识别为虚假路由攻击或选择转发攻击,其中,统计到的包接收率与传输时延的实际值与路由信息表中的值差异若超过阈值,则识别为选择转发攻击。
步骤(4)、如果仅通过步骤(3)所述基于数据特征信息的恶意行为识别机制进行攻击者识别,很可能造成误判现象的发生。本发明采用基于信任度的节点信任机制对各节点信任度的影响,从而定位出恶意节点并将恶意节点剔除出Ad hoc网络。每个节点维护一个节点信任度列表,其中记录着该节点对其他节点的信任度值,每一个表项就是该节点评估的某一节点的信任度值。信任度列表项包含:节点编号ID、直接信任度(DC,DirectCredit)、间接信任度(IDC,Indirect Credit)、信任度变化量ΔCD。直接信任度为节点自身通过ACK消息及监听得出的对其他节点的信任度评估,间接信任度为节点通过网络中的其他节点得知的节点信任度评估,通过数据传输获得。直接信任度与间接信任度的加权平均记作节点的信任度(CD,Credit Degree),计算公式如下:
CD=w1·DC+w2·IDC
其中,DC、IDC初值均为1,w1、w2为权值,w1+w2=1,w1代表节点自身评估的信任度的权重,w2代表其他节点评估的信任度的权重。该过程类似人类社会中我们对他人的信任包含自己的主观判断和他人的评价两部分组成。节点应该以自身的判断为主、以其他节点的判断为辅来综合判断某节点的信任度,如取 w1=0.75,w2=0.25。将节点信任度CD小于等于信任度阈值CD_threshold的节点称作恶意节点,数据传输过程中,识别出的恶意节点不得参与数据转发。
信任度的大小决定着节点为恶意节点可能性的高低,本发明通过恶意行为识别机制更新直接信任度值,直接信任度更新流程图如图2所示,图2中 (a)、(b) 分别对应如下步骤(4-1)、步骤(4-2);通过节点间广播节点信任度信息获取节点的间接信任度,间接信任度更新流程如图3所示,对应如下步骤(4-3)。信任度更新的具体步骤如下:
步骤(4-1)、通过数据特征信息的校验从而发现网络中的数据篡改攻击,并将该攻击对节点信任度的影响量化为直接信任度的改变,即令DC+=Vm,Vm为数据篡改攻击造成的节点信任度变化量,向其邻近节点广播信任度更新消息。
步骤(4-2)、节点作为候选转发节点校验监听到转发节点转发的数据包的过程,对比监听到的数据包中路由信息与本地路由信息表中路由信息,对比二者路由信息中各字段数值,若数值差异超过阈值范围,则认为节点遭受虚假路由攻击或选择转发攻击,修改被监听节点的信任度,向其邻近节点广播信任度更新消息。即令DC+=Vc,Vc为虚假路由或选择性转发造成的节点信任度变化量。Vm和Vc可由人为凭经验根据要求设定,范围均为(0,1)之间的实数,Vm和Vc的绝对值大小取决于网络对恶意攻击的容忍程度,安全性要求越高,Vm和Vc的绝对值越大。
步骤(4-3)、间接信任度通过节点间广播节点信任度获取节点信任度。当一个节点接收到其他节点广播的节点信任度更新消息时,该节点更新其间接信任度。接收到其他节点广播的信任度更新消息后,节点针对被评估节点的间接信任度更新如下式所示:
IDC+=ΔDC
CD+=w2·ΔDC
其中,ΔDC为信任度更新消息发送节点针对被评估节点的直接信任度变化评估,其值等于节点本地针对被评估节点的直接信任度减去其他节点广播的信任度更新消息中被评估节点的直接信任度。w2值的大小代表着节点对其他节点信任度评估结果的信任程度。
本发明涉及的机会路由协议需要周期性的全网更新路由信息表,其中包含全网任意链路的状态信息。各节点通过广播hello消息获得该节点与其邻近节点所组成链路的状态信息并记录到节点本地的路由信息表,此后进行路由信息表的全网更新。Flooding报文中包含:报文序列号、路由信息表、源节点号、传输距离计数。其中,报文序列号用于Flooding报文识别,路由信息表是节点本地存储的路由信息表数据,源节点号记录着报文的源节点编号,节点的传输距离计数用于标识报文的传输距离,从而控制报文的传播。
Ad hoc网络以空气为传输介质,由于无线网络的广播特性,多个相距较近的节点同时进行报文传输可能存在内爆以及报文冲突碰撞的问题。多个相同频率的无线信道若在同一时刻进行报文传输,其信号会存在相互干扰,接收端收到的将是混乱的数据报文或错误的数据。一种基本的冲突避免机制为:接收端每接收到一个数据包或报文就回复一个确认报文,若发送端未接收到确认报文则进行重发。然而,该机制仅能避免一对发送节点与接收节点间的报文重复问题,并不能避免一个接收节点针对多个发送节点所产生的报文冲突。
为实现报文冲突的避免,我们要求报文发送节点在报文传输前监听是否有节点正在进行传输,若有其他节点正在进行数据传输,则该节点再等待一个随机时隙,然后进行数据传输;若没有其他节点进行数据传输则该节点立即进行报文传输,接收到报文的节点回复确认报文。
为了避免同一时刻有大量的节点对进行报文传输导致的报文接收冲突问题,我们要求在报文传输前各节点等待一个随机时隙,这个时隙大小处于0和最大时隙Tmax之间,这样可以很大程度上减少网络中同时进行报文传输的节点数量,避免冲突。
如图4所示为冲突避免过程的实现过程,若同一时间段同时有三个报文发送节点,报文接收节点均在它们的通信范围之内,则冲突避免过程如下步骤所述:
步骤a.节点A监听得知没有其他节点正在进行报文传输,等待一个随机时隙然后传输报文。
步骤b.节点B要传输报文时,需要等待节点A传输完毕。
步骤c.节点B在报文传输前等待一个随机时隙。
步骤d.节点B等待随机时隙时,节点C要传输报文,则节点C会监听是否有节点在传输,此外,节点C在传输前也要等待一个随机时隙。
步骤e.若节点C比节点B要等待的随机时隙短,则节点C等待时隙结束后进行报文传输。
步骤f.节点B监听到节点C报文传输结束,则节点B在报文传输前等待一个随机时隙,然后进行报文传输。
各节点等待的随机时隙仍有可能相同,此时接收出错,接收节点不会返回确认报文,则发送节点重新等待一个随机时隙再进行报文传输。
全网中各节点采用上述Flooding报文结构以及报文冲突避免机制进行 Flooding报文传输,Flooding报文从源节点传输到全网所有其他节点。在报文传输中,我们通过报文中的源节点号识别报文源节点,则每个节点都要收到全网所有其他节点作为源节点发送的Flooding报文。每个节点要维护一个n项的映射表,n为网络中节点数,每一项为Flooding报文的源节点号与传输距离计数的映射。传输距离计数初值为0,各节点洪泛发送Flooding报文,接收到Flooding报文的节点检查映射表中对应源节点的传输距离计数,并通过传输距离计数值控制 Flooding报文传输。具体过程为:
报文发送节点在发送报文时将其中的传输距离计数加1,发送节点可以是源节点也可以是转发节点。
接收节点接收到Flooding报文后的处理过程如图5所示,接收节点接收到报文后将查看报文中的源节点号以及传输距离计数,若接收节点本地的源节点- 传输距离计数映射表中源节点号对应的传输距离计数小于报文中的传输距离计数,则本地映射表中源节点号对应的传输距离计数加1,接收节点接收报文,然后广播Flooding报文到其邻近节点;若接收节点本地映射表中源节点号对应的传输距离计数大于等于报文中的传输距离计数,则该接收节点已经接收到了该源节点的Flooding报文,将新接收到的报文丢弃。此外,当接收到的报文传输距离计数等于网络中节点数n时,不再转发报文。
Claims (4)
1.一种规避恶意攻击的Ad hoc网络机会路由方法,其特征在于,包括如下步骤:
(1)网络中各节点分别维护一个路由信息表,并通过周期性广播hello消息来更新路由信息表,路由信息表中记录hello消息传输时延信息;
(2)基于hello消息时延参数选择候选转发节点并基于优先级确立转发节点进行数据包的传输;
(3)基于数据特征信息识别网络中存在的恶意行为,包括数据篡改攻击、虚假路由攻击和选择转发攻击行为;其中,数据篡改攻击识别,具体为:
发送节点发送的数据包以及接收节点接收到数据包后回复的ACK消息中包含数据包中数据信息的MD5编码值作为数据特征信息,数据包发送节点发送数据包时会计算并保存包中数据的MD5编码值,用于与接收节点回复的ACK消息中的MD5编码值进行对比校验,若MD5编码值不同,则接收节点为发动数据篡改的攻击者;当转发节点转发数据包时,候选转发节点监听到数据包转发的节点对数据包中数据进行校验,首先计算数据包中数据的MD5编码值并与包中携带的MD5编码值对比,然后将数据包中MD5编码值与本地相同数据包的MD5编码值进行对比,若MD5编码值存在不同,则识别该转发节点造成了数据篡改攻击;
虚假路由攻击识别,具体为:
每次进行路由信息表更新时,都对全网中各节点已有的路由信息表进行校验,若某节点路由信息表中存在字段与其他节点路由信息表中相应字段不同,则该节点识别为虚假路由攻击者;
以及选择转发攻击识别,具体为:
网络中的各节点本地维护一个包含包接收率和传输时延的数据结构,用于统计在路由信息表更新后直到下次路由信息表更新前的路由信息,并将统计到的信息与路由信息表中信息进行对比,若信息数值差异超过阈值,则识别为虚假路由攻击或选择转发攻击,其中,统计到的包接收率与传输时延的实际值与路由信息表中值差异若超过阈值,则识别为选择转发攻击;
(4)通过节点信任度量化恶意行为对各节点信任度的影响,根据信任度的大小判别恶意节点并将恶意节点剔除出Ad hoc网络;其中节点信任度的表示方法为:每个节点维护一个节点信任度列表,其中记录着该节点对其他节点的信任度值,每一个表项就是该节点评估的某一节点的信任度值,信任度列表项包含:节点编号ID、直接信任度DC间接信任度IDC、信任度变化量ΔCD;直接信任度为节点自身通过ACK消息及监听得出的对其他节点的信任度评估,间接信任度为节点通过网络中的其他节点得知的节点信任度评估,通过数据传输获得;直接信任度与间接信任度的加权平均记作节点信任度CD,计算公式如下:
CD=w1·DC+w2·IDC
将节点信任度CD小于等于信任度阈值的节点称作恶意节点,w1、w2为权值,w1+w2=1,w1代表节点自身评估的信任度的权重,w2代表其他节点评估的信任度的权重;
直接信任度更新方法具体包括:
通过数据特征信息的校验从而发现网络中的数据篡改攻击,并将该攻击对节点信任度的影响量化为直接信任度的改变,即令DC+=Vm,Vm为数据篡改攻击造成的节点信任度变化量,向其邻近节点广播信任度更新消息;
节点作为候选转发节点校验监听到转发节点转发的数据包的过程,对比监听到的数据包中路由信息与本地路由信息表中路由信息,对比二者路由信息中各字段数值,若数值差异超过阈值范围,则认为节点遭受虚假路由攻击或选择转发攻击,修改被监听节点的信任度,即令DC+=Vc,Vc为虚假路由或选择性转发造成的节点信任度变化量,向其邻近节点广播信任度更新消息;
间接信任度更新方法具体为:
间接信任度通过节点间广播节点信任度获取节点信任度,当一个节点接收到其他节点广播的节点信任度更新消息时,该节点更新其间接信任度,接收到其他节点广播的信任度更新消息后,节点针对被评估节点的间接信任度更新如下式所示:
IDC+=ΔDC
CD+=w2·ΔDC
其中,ΔDC为信任度更新消息发送节点针对被评估节点的直接信任度变化评估。
2.根据权利要求1所述的规避恶意攻击的Ad hoc网络机会路由方法,其特征在于:步骤(1)中,路由信息表中包含类型标识、路由信息表序号、时间戳、发送hello消息节点ID、接收hello消息节点ID、hello消息包接收率、hello消息平均传输时延,路由信息更新步骤如下:
步骤(1-1)网络中各节点向一跳范围内其他节点周期性发送hello消息,hello消息头部包含发送hello消息节点ID、hello消息序列号和发送时间;
步骤(1-2)接收到hello消息的节点记录其一个周期时间内hello消息的接收情况,路由信息表项中记录发送hello消息节点ID与接收hello消息节点ID,计算得出包接收率以及记录每次接收到hello消息的时间与hello消息发送时间差求平均得传输时延放入路由信息表项中;
步骤(1-3)各节点均广播完一个周期的hello消息后,网络中各节点广播其路由信息表到全网所有节点,各接收节点添加其路由信息表中没有的记录,若接收到时间戳较晚的记录,则用时间戳较晚的记录替换时间戳较早的记录。
3.根据权利要求1所述的规避恶意攻击的Ad hoc网络机会路由方法,其特征在于:步骤(2)中基于hello消息时延参数选择候选转发节点具体为:采用hello消息平均传输时延作为新的路由衡量尺度,记作τ,用于表示节点到目的节点传输数据包所要的时间耗费;发送节点记作x,目的节点记作d,每一跳数据包传输时从发送节点x的邻近节点集Rx中选择节点组成候选转发集Fx,添加到候选转发集的节点n,须满足候选转发节点选择条件:
τ(n,d)<=τ(x,d)
τ(n,d)为从节点n到节点d路径上所有链路τ值之和的最小值,τ(x,d)为从节点x到节点d路径上所有链路τ值之和的最小值;此外,恶意节点不允许成为候选转发节点。
4.根据权利要求1所述的规避恶意攻击的Ad hoc网络机会路由方法,其特征在于:步骤(2)中基于优先级确立转发节点具体为:首先根据各候选转发节点ETX值的大小确定其优先级,ETX值越小优先级越高,优先级最高的节点接收到数据包后,成为转发节点并转发数据包,转发节点向其邻近节点广播ACK消息,发送节点接收到ACK消息后再将ACK消息广播给它的邻近节点,从而抑制低优先级节点转发同时告知发送节点数据包已成功接收。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610854923.2A CN106656956B (zh) | 2016-09-27 | 2016-09-27 | 一种规避恶意攻击的Ad hoc网络机会路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610854923.2A CN106656956B (zh) | 2016-09-27 | 2016-09-27 | 一种规避恶意攻击的Ad hoc网络机会路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106656956A CN106656956A (zh) | 2017-05-10 |
CN106656956B true CN106656956B (zh) | 2019-10-18 |
Family
ID=58853833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610854923.2A Active CN106656956B (zh) | 2016-09-27 | 2016-09-27 | 一种规避恶意攻击的Ad hoc网络机会路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656956B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107645448B (zh) * | 2017-09-07 | 2019-04-05 | 北京理工大学 | 基于节点循环移动模式的准确定性概率加权延时路由方法 |
CN111372246A (zh) * | 2018-12-26 | 2020-07-03 | 成都易书桥科技有限公司 | 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法 |
CN110868246B (zh) * | 2019-09-02 | 2020-10-27 | 北京邮电大学 | 一种信息传输方法及系统 |
CN111065146B (zh) * | 2019-12-19 | 2023-06-06 | 西安邮电大学 | 一种基于链路质量的自组网路由确定方法 |
CN112911584A (zh) * | 2020-12-16 | 2021-06-04 | 中南大学 | 一种能量收集无线传感器网络中基于探测路由获取节点信任值的规避黑洞节点攻击的方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007035462A3 (en) * | 2005-09-16 | 2008-02-21 | Ntt Docomo Inc | Method for improving capacity in multi-hop wireless mesh networks |
CN101217396A (zh) * | 2007-12-29 | 2008-07-09 | 华中科技大学 | 一种基于信任模型的Ad hoc网络入侵检测方法及系统 |
CN101568164A (zh) * | 2009-06-08 | 2009-10-28 | 北京邮电大学 | 基于节点优先级的Ad hoc网络机会路由算法 |
CN102036229A (zh) * | 2010-12-22 | 2011-04-27 | 河海大学常州校区 | 建立无线传感器网络分层路由协议的信任机制的方法 |
CN103347011A (zh) * | 2013-06-21 | 2013-10-09 | 北京工业大学 | 基于信任机制的Ad hoc网络安全路由方法 |
CN103347260A (zh) * | 2013-06-21 | 2013-10-09 | 北京工业大学 | 可靠性的Ad hoc网络安全路由设备 |
CN104093186A (zh) * | 2014-06-26 | 2014-10-08 | 河海大学 | 一种多跳无线传感网络机会路由方法及其系统 |
CN105578455A (zh) * | 2016-01-27 | 2016-05-11 | 哈尔滨工业大学深圳研究生院 | 一种机会网络中分布式动态信誉评估方法 |
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
-
2016
- 2016-09-27 CN CN201610854923.2A patent/CN106656956B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007035462A3 (en) * | 2005-09-16 | 2008-02-21 | Ntt Docomo Inc | Method for improving capacity in multi-hop wireless mesh networks |
CN101217396A (zh) * | 2007-12-29 | 2008-07-09 | 华中科技大学 | 一种基于信任模型的Ad hoc网络入侵检测方法及系统 |
CN101568164A (zh) * | 2009-06-08 | 2009-10-28 | 北京邮电大学 | 基于节点优先级的Ad hoc网络机会路由算法 |
CN102036229A (zh) * | 2010-12-22 | 2011-04-27 | 河海大学常州校区 | 建立无线传感器网络分层路由协议的信任机制的方法 |
CN103347011A (zh) * | 2013-06-21 | 2013-10-09 | 北京工业大学 | 基于信任机制的Ad hoc网络安全路由方法 |
CN103347260A (zh) * | 2013-06-21 | 2013-10-09 | 北京工业大学 | 可靠性的Ad hoc网络安全路由设备 |
CN104093186A (zh) * | 2014-06-26 | 2014-10-08 | 河海大学 | 一种多跳无线传感网络机会路由方法及其系统 |
CN105578455A (zh) * | 2016-01-27 | 2016-05-11 | 哈尔滨工业大学深圳研究生院 | 一种机会网络中分布式动态信誉评估方法 |
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
Non-Patent Citations (1)
Title |
---|
移动Ad hoc网络中信任和合作的路由算法研究;王博;《中国博士学位论文全文数据库 信息科技辑》;20150515;第32-91页 * |
Also Published As
Publication number | Publication date |
---|---|
CN106656956A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656956B (zh) | 一种规避恶意攻击的Ad hoc网络机会路由方法 | |
Xue et al. | Providing fault-tolerant ad hoc routing service in adversarial environments | |
Schweitzer et al. | Contradiction based gray-hole attack minimization for ad-hoc networks | |
Bhosle et al. | Black-hole and wormhole attack in routing protocol AODV in MANET | |
US6986161B2 (en) | Mobile ad-hoc network with intrusion detection features and related methods | |
Siddiqua et al. | Preventing black hole attacks in MANETs using secure knowledge algorithm | |
US7082117B2 (en) | Mobile ad-hoc network with intrusion detection features and related methods | |
Zhen et al. | Preventing replay attacks for secure routing in ad hoc networks | |
Tobin et al. | An approach to mitigate black hole attacks on vehicular wireless networks | |
Xia et al. | Light-weight trust-enhanced on-demand multi-path routing in mobile ad hoc networks | |
CN108040325A (zh) | 一种基于rssi值及信誉度的女巫节点检测方法 | |
Gonzalez et al. | Detection of packet forwarding misbehavior in mobile ad-hoc networks | |
Joseph et al. | Performance evaluation of MANETs under black hole attack for different network scenarios | |
Soleimani et al. | Defending packet dropping attacks based on dynamic trust model in wireless ad hoc networks | |
Kolade et al. | Performance analysis of black hole attack in MANET | |
Narayanan et al. | Secure AODV to combat black hole attack in MANET | |
Kumari et al. | Ant based defense mechanism for selective forwarding attack in MANET | |
Araghi et al. | A secure model for prevention of black hole attack in wireless mobile ad hoc networks | |
Lokare et al. | Cooperative gray hole attack discovery and elimination using credit based technique in MANET | |
Ramesh et al. | Link Aware Multipath Routing to Defend Against Black Hole Attacks for MANETs | |
TOSUNOGLU et al. | FA-AODV: flooding attacks detection based ad hoc on-demand distance vector routing protocol for VANET | |
Al-hamadani et al. | RAAODV: a reputation-aware AODV for mobile ad hoc networks | |
Soleimani et al. | Detecting black hole attack in wireless ad hoc networks based on learning automata | |
Cai et al. | A neighborhood connectivity-based trust scheme to identify active black hole attacks | |
Cuppens et al. | Misbehaviors detection to ensure availability in OLSR |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |