所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

ad-hoc网络入侵检测技术综述

雅各布·亚伯拉罕* 1, V.Arun Prasath2G。迈克尔3.
  1. 印度泰米尔纳德邦金奈市巴拉特大学计算机科学系
  2. 印度泰米尔纳德邦金奈市巴拉特大学计算机科学系
  3. 印度泰米尔纳德邦金奈市巴拉特大学计算机科学系
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志

摘要

移动自组织网络(MANET)是移动自组织网络中最重要、最独特的应用之一。MANET不需要固定的网络结构,因为每个节点都作为发送和接收消息,并且相互通信。当节点在同一通信范围内时,节点之间直接通信。我们实现了一种新的针对manet的入侵检测系统——增强自适应确认(EAACK)。

介绍

由于其天然的移动性和可扩展性,无线网络从发明的第一天起就一直是首选。在过去的几十年里,由于技术的改进和成本的降低,无线网络比有线网络获得了更多的青睐。根据定义,MANET是一组装有无线发射器和接收器的移动节点的集合,这些节点通过直接或间接的双向无线链路相互通信。近年来,通过无线网络进行工业远程接入和控制越来越受欢迎。无线网络的主要优点之一是它能够允许各方之间进行数据通信,并且仍然保持他们的移动性。然而,这种通信仅限于发射机的范围。这意味着当两个节点之间的距离超出了它们自己的通信范围时,两个节点无法相互通信。MANET通过允许中间方中继数据传输来解决这个问题。
这是通过将MANET划分为单跳和多跳两种类型的网络来实现的。在单跳网络中,同一无线电范围内的所有节点直接相互通信。另一方面,在多跳网络中,如果目的节点不在其无线电范围内,则节点依赖其他中间节点进行传输。与传统的无线网络不同,MANET具有分散的网络基础设施。因此,所有节点都可以自由地随机移动。MANET能够在没有集中式基础设施的帮助下创建一个自我配置和自我维护的网络,这在军事冲突或紧急恢复等关键任务应用中通常是不可实现的。最小配置和快速部署使MANET可用于紧急情况,即基础设施不可用或无法安装的情况,如自然或人为灾害,军事分歧和医疗紧急情况。
由于这些独特的特性,移动自组织网络在业界得到了广泛的应用。
然而,鉴于MANET在关键任务应用中的流行,网络安全是至关重要的,不幸的是,MANET的开放介质和远程分布使其容易受到各种类型的攻击。例如,由于节点缺乏物理保护,恶意攻击者可以很容易地捕获和破坏节点以实现攻击。特别是考虑到manet中的大多数路由协议都假设网络中的每个节点都与其他节点合作,并且假定不是恶意的,攻击者可以通过在网络中插入恶意或非合作节点来轻松地破坏manet。此外,由于MANET的分布式架构和不断变化的拓扑结构,传统的集中监控技术在MANET中已不再可行。在这种情况下,开发专门针对manet的入侵检测系统就显得至关重要。许多研究都致力于这一研究课题。在下一节中,我们主要集中讨论理解本研究主题所需的背景信息。

现有的系统:

如前所述,由于大多数MANET路由协议的限制,移动自组织网络中的节点总是需要其他节点相互协作进行数据中继。这种假设使攻击者有机会通过一两个受损节点对网络产生重大影响。为了解决这一问题,需要增加入侵检测系统(IDS)来提高manet的安全级别。如果MANET能够在攻击者进入网络的第一时间发现攻击者,我们将能够在第一时间完全消除受损节点造成的潜在损害。ids通常作为manet的第二层,它是现有主动方法的一个很好的补充。Jie等人对manet中的当代ids进行了非常彻底的调查。本节主要介绍现有的三种方法,分别是Watchdog、TWOACK和AACK。
监督机构:Marti等人提出了一种名为Watchdog的方案,旨在提高存在恶意节点的网络吞吐量。实际上,看门狗方案由watchdog和Pathrater两部分组成。看门狗是manet的入侵检测系统。它负责检测网络中恶意节点的不当行为。看门狗通过乱听其下一跳的传输来检测恶意行为。如果“看门狗”节点被告知它是下一个在一定时间内转发失败的节点,它会增加自己的失败计数器。
当一个节点的失败计数器超过预定义的阈值时,看门狗节点将其报告为错误行为。在这种情况下,Pathrater与路由协议合作,以避免在未来的传输中报告节点。后续的许多研究和实现都证明了看门狗方案的有效性。此外,与其他方案相比,看门狗能够检测恶意节点而不是链接。这些优点使看门狗方案成为该领域的热门选择。许多MANET ids要么基于看门狗方案,要么作为看门狗方案的改进而开发。然而,正如Marti等人所指出的,当存在1时,Watchdog方案无法检测到恶意的不当行为。接收器碰撞,2。模糊碰撞,3。4、传输功率有限; false misbehavior report, 5. collusion, and 6. partial dropping. We discuss these weaknesses with further detail in Section III.
b。TWOACK:针对Watchdog方案的六个弱点,许多研究者提出了新的解决方法。Liu等人提出的TWOACK是其中最重要的一种。与许多其他方案相反,TWOACK既不是一种增强方案,也不是基于Watchdog的方案。TWOACK是为了解决Watchdog的接收端碰撞和传输功率有限的问题,通过识别从源到目的路径上每三个连续节点上传输的每个数据包来检测行为异常的链路。在检索包时,路由上的每个节点都需要向距离它有两跳的节点发送一个确认包。TWOACK需要在动态源路由(DSR)等路由协议上工作。TWOACK的工作过程如图1所示,节点A先将报文1转发给节点B,节点B再将报文1转发给节点C。当节点C收到报文1时,由于距离节点A有两跳距离,节点C必须生成一个TWOACK报文,该报文包含从节点A到节点C的反向路由,并将其发送回节点A。
在节点A上检索到此TWOACK报文,说明报文1从节点A传输到节点C成功。否则,如果在指定的时间内没有收到此TWOACK报文,则认为节点B和节点C都有恶意。同样的过程适用于其余路线上的每三个连续节点。TWOACK方案成功地解决了看门狗带来的接收机碰撞和有限发射功率问题。然而,每个包传输过程中所需要的确认过程增加了大量不必要的网络开销。由于manet的电池电量有限,这种冗余传输过程很容易降低整个网络的寿命。然而,许多研究都致力于能量收集来解决这个问题。
c。AACK:在TWOACK的基础上,Sheltami等人提出了一种新的方案,称为自适应确认(Adaptive ACKnowledgement, AACK)。与TWOACK类似,AACK是一种基于确认的网络层方案,可以认为是一种称为TACK(与TWOACK相同)的方案和一种称为ACK的端到端确认方案的组合。与TWOACK相比,AACK显著降低了网络开销,同时仍然能够保持甚至超过相同的网络吞吐量。说明了ACK中的端到端确认方案。在ACK方案中,源节点S发送报文1时,除了2位表示报文类型的标志外,没有任何开销。所有中间节点只是转发这个包。当目的节点D收到报文1时,需要向源节点S按相同路由的倒序发送一个ACK确认报文。在设定的时间内,如果源节点S收到此确认报文,则从节点S到节点D的报文传输成功。否则源节点S将发送一个TACK报文切换到TACK方案。
AACK中采用混合方案的概念极大地降低了网络开销,但是TWOACK和AACK仍然存在无法检测到存在错误行为报告和伪造确认报文的恶意节点的问题。事实上,现有manet中的许多ids都采用基于确认的方案,包括TWOACK和AACK。这些检测方案的功能在很大程度上都依赖于确认报文。因此,保证确认数据包是有效和真实的是至关重要的。为了解决这个问题,我们在提出的方案EAACK中采用了数字签名。

提出系统:

本文提出的EAACK方法旨在解决看门狗方案的六个弱点中的三个,即错误行为、有限的发射功率和接收机碰撞。在本节中,我们将详细描述我们提出的增强自适应确认(EAACK)方案。本研究论文中描述的方法是基于我们以前的工作,其中提出了EAACK的主干,并通过实现对其进行了评估。在本文中,我们通过引入数字签名对其进行了扩展,以防止攻击者伪造确认报文。EAACK由ACK (ACKnowledge)、S-ACK (Secure-ACKnowledge)和MRA (Misbehavior Report Authentication)三大部分组成。为了区分不同方案中的不同报文类型,我们在EAACK中加入了一个2位报文报头。根据DSR的网络草案,在DSR报头中保留了6位。在EAACK中,我们使用六个比特中的两个来标记不同的入侵检测系统,这是一种专门为manet设计的新型入侵检测系统,不仅解决了接收机碰撞和有限的传输功率问题,还解决了错误行为问题。EAACK由ACK (ACKnowledge)、S-ACK (Secure-ACKnowledge)和MRA (Misbehavior Report Authentication)三大部分组成。我们用数字签名对其进行扩展,以防止攻击者伪造确认报文。
图像
图:1

模块:

模块如下:
a.网络拓扑
b. Ack和S-Ack方案
c. MRA和数字签名方案

网络拓扑:

在第一个模块中,我们必须建立网络。在这个网络中,可以创建N个节点。这些节点之间通过邻居节点进行间接通信。通过组播套接字,所有节点都被用来检测邻居节点。

Ack和S-Ack方案:

ACK基本上是一个端到端的确认方案。它作为EAACK中混合方案的一部分,目的是在没有检测到网络错误行为时减少网络开销。S-ACK方案是TWOACK方案的改进版本。
其原理是让每三个连续的节点在一个组中工作,以检测行为不端的节点。对于该路由中的每三个连续节点,第三个节点都需要向第一个节点发送S-ACK确认报文。引入S-ACK模式的目的是在接收机碰撞或传输功率有限的情况下检测行为不端的节点。

互认协议及数码签署计划:

MRA (Misbehavior Report Authentication)方案是为了解决看门狗在出现错误的错误行为报告时无法检测到错误行为节点的缺点。恶意攻击者可以生成虚假的错误行为报告,以错误地报告无辜的节点是恶意的。
图像
为了启动MRA模式,源节点首先搜索其本地知识库,并寻找到目的节点的替代路由。如果不存在其他路由,则源节点发起DSR路由请求以寻找其他路由。由于manet的性质,通常在两个节点之间找出多条路由。数字签名要求所有确认包在发送之前都要进行数字签名,并进行验证,直到它们被接受为止。目标是找到在manet中使用数字签名的最优解决方案。

未来的增强

为使我们的研究工作更有价值,我们计划在未来的研究中探讨以下问题:
a.采用混合密码技术进一步降低数字签名带来的网络开销的可能性。
b.研究采用密钥交换机制以消除预先分配密钥的需求的可能性。
c.在真实网络环境中测试EAACK的性能,而不是软件仿真。

结论

丢包攻击一直是网络安全的一大威胁。在本研究工作中,我们提出了一种专门为manet设计的新型IDS协议EAACK,并通过仿真将其与其他流行机制在不同场景下进行了比较。结果表明,在接收机碰撞、传输功率有限和错误行为报告等情况下,该算法对Watchdog、TWOACK和AACK都有较好的抗干扰性能。此外,为了防止攻击者发起虚假确认攻击,我们扩展了我们的研究,在我们提出的方案中加入了数字签名。尽管它在某些情况下会产生更多的路由开销,正如我们的实验所演示的那样,当攻击者足够聪明地伪造确认数据包时,它可以极大地提高网络的数据包传递比。我们认为,当网络安全成为头等大事时,这种权衡是值得的。为了在manet中寻找最优的数字签名算法,我们在仿真中实现了DSA和RSA方案。最后,我们得出结论,DSA方案更适合在manet中实现。

参考文献

    1. P. Minet, T. Dang K. Al Agha, M.-H。贝尔坦,A.吉顿,T.瓦尔,J.-B。《工业无线传感器网络的哪种无线技术?》OCARI技术的发展,“IEEE Trans。工业电子学,第56卷,no. 1。10, pp. 4266-4278, 2009年10月。
    2. R. Akbani, T. Korkmaz和G.V.S Raju。“移动自组织网络安全”,电子工程,vol. 27, pp. 659-666,施普林格,2012 â '  ' - here1
    3. R.H. Akbani, S. Patel, D.C.。“移动自组织网络中的DoS攻击:调查”,第二届先进计算与通信技术国际会议论文集,535-541页,罗塔克,哈里亚纳邦,印度,2012。一个¢€“here1
    4. T. Anantvalee和J. Wu。移动自组织网络中的入侵检测研究综述。无线/移动安全,施普林格,2008。
    5. L.巴特提和J.P. Hubaux。无线网络安全与合作“,”剑桥大学出版社,2007年8月。
    6. D. Dondi, a . Bertacchini, D. Brunelli, L. Larcher, L. Benini,“自供电无线传感器网络的太阳能收获器系统的建模与优化,”IEEE Trans。工业电子学,第55卷,第7,第2759-2766页,2008年7月。
    7. V. C. Gungor, G. P. Hancke,“工业无线传感器网络:挑战、设计原则和技术方法”,IEEE Trans。工业电子学,第56卷,no. 1。10, pp. 4258-4265, 2009年10月。
    8. 胡耀华,D. Johnson, A. Perrig。安全有效的移动无线Ad Hoc网络距离向量路由。第4届IEEE移动计算系统与应用研讨会论文集,第3-13页,2002。
    9. Y. Hu, A. Perrig和D. Johnson。ARIADNE:一种安全的Ad hoc网络按需路由协议。第8届ACM移动计算与网络国际会议论文集(MobiCom?02),第12-23页,亚特兰大,佐治亚州,2002年。
    10. Jayakumar和G. Gopinath。Ad Hoc移动无线网络路由协议ÃⅱÂ ' Â '综述。计算机科学与技术,2007,(3):574-582。
    11. 约翰逊和马尔茨。无线自组织网络中的动态源路由。移动计算,Kluwer学术出版社,第5章,第153-181页,1996年。
    12. N. Kang, E. Shakshuki和t。Sheltami。检测manet中行为不端的节点。第12届信息集成和基于web的应用与服务国际会议(iiWAS2010), ACM,第216-222页,11月8-10日,巴黎,法国,2010年。
    13. N. Kang, E. Shakshuki和t。Sheltami。manet中伪造鸣谢的检测。第25届高级信息网络与应用国际会议(AINA), IEEE计算机学会,新加坡Biopolis, 2011年3月22-25日。
    14. à  K. Kuladinith, A.s Timm-Giel和C. Gà ¶rg.;AEC行业中的移动自组织通信。《建筑信息技术学报》第9卷,第313-323页,2004年。
    15. Jin-Shyan Lee,“半自主移动传感器网络的命令滤波器的Petri网设计”,IEEE Trans。工业电子学,第55卷,第4,页1835-1841,2008年4月。
全球科技峰会