所有提交的EM系统将被重定向到网上投稿系统。作者被要求将文章直接提交给网上投稿系统各自的日志。

基于ns2的无线网络设计

Sirwan A.Mohammed, Sattar B.Sadkhan教授博士
  1. 伊拉克苏莱曼尼大学电气工程学院硕士研究生
  2. IEEE伊拉克分会主席,巴比伦大学
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志。

摘要

本文的主要目的是介绍如何使用ns2仿真技术进行无线网络的设计和使用密码学关于安全信息的算法。简要介绍了无线网络的基本分类,分析了无线局域网网络,简要介绍了无线局域网网络的组成和技术,说明了Wi-Fi技术,分析了无线网络模拟器的相关属性来源及其详细说明,指定了简单无线网络的配置并使用ns-2模拟器创建相应的模型,使用仿真模型演示了指定网络配置的选定特征,并展示节点间传输数据的场景。

关键字

NS2,无线网络,安全,RC5算法。

介绍

无线网络的设计使用NS2作为安全评估的基础,并描述了系统的建议模型和实现网络所需的仿真和软件程序的完整描述。Ns-2是一种广泛使用的网络模拟工具。网络模拟器是软件的一部分,它可以在没有真实网络的情况下预测网络的性能。NS2是一个重要的网络仿真工具。它支持许多路由和排队算法。NS2非常有用,因为验证新算法的可行性、测试架构、检查拓扑结构、检查数据传输等成本非常高。网络模拟器是一系列离散事件网络模拟器的名称,在自组网中大量使用,并支持流行的网络协议,为无线网络提供模拟结果。同时利用网络安全中的基本概念,讨论了加密和解密的概念,以及非传统(分组密码和流密码)的实现。

无线网络

网络被描述为使用无线技术[7]进行通信的设备网络。无线通信是一个术语,用于将信息从一个地方传输到另一个地方。这可能是广播系统(如广播和电视)中的单向通信,也可能是双向通信(如地对空和计算机网络的移动电话)。在电信中,网络无线通信是信息的传输而不使用电线。无线网络通信是指任何类型的计算机或设备(例如接入点,无线路由器)网络,通常与无线网络连接节点的通信相关联。在许多组织中,网络安全是一个相关的话题。
对网络安全的广泛担忧是由于许多人的连通性。在系统开发生命周期和保存信息中考虑安全性对于实施和集成管理网络中所有信息技术资产风险的全面战略至关重要。[8]信息安全是指保护信息和信息系统免受未经授权的访问、使用、披露、破坏、修改、阅读、检查、窃听、记录或破坏。信息安全、计算机安全和保证这三个术语经常互换使用。这些领域往往相互关联,并具有保护资料的机密性、完整性和可得性的共同目标;然而,它们之间有一些微妙的区别
对于实施和整合管理网络中所有信息技术资产风险的全面战略至关重要。[8]信息安全是指保护信息和信息系统免受未经授权的访问、使用、披露、破坏、修改、阅读、检查、窃听、记录或破坏。信息安全、计算机安全和保证这三个术语经常互换使用。这些领域往往相互关联,并具有保护资料的机密性、完整性和可得性的共同目标;然而,它们之间有一些微妙的区别

网络类别

无线网络可以根据不同的标准(例如它们能够覆盖的物理区域的大小和它们的使用领域)分为一些类别。无线网络指的是几乎每一种类型的设计作为某种区域网络[1]。区域网络类型的常见示例有:
a. PAN(个人局域网)
b. WLAN -无线局域网
c.广域网
d. MAN -城域网
e. DAN(桌面区域网络)

ns2的特点

NS2 (Network Simulator version2): NS2是一个针对网络研究的离散事件模拟器。它支持在所有无线网络上模拟TCP、路由和组播协议。NS2可用于大多数UNIX系统和windows (XP, VESTA和7),本文使用的是windows XP。NS2代码的大部分过程过程是用c++编写的。它使用TCL作为脚本语言,Otcl将面向对象添加到TCL中。NS(版本2)是一个面向对象的、离散事件驱动的网络模拟器,它是自由分发和开源的。

ns2的结构

a. NS是一个面向对象的离散事件模拟器
(a).模拟器维护事件列表并执行一个又一个事件。
(b).单线程控制:无锁定或竞态条件。
b.后端是c++事件调度器。
(a)主要是协议。
c.源代码:
(a). NS2代码的大部分过程程序是用c++代码编写的。
d.脚本语言:
(a).它使用TCL作为脚本语言OTcl在TCL中添加了面向对象。

e. NS2实现的协议:

(a).传输层(流量代理)- TCP, UDP。(在无线网络设计中使用的TCP协议)。
(b).接口队列,丢尾队列。

f。可伸缩性:

(a)每包处理必须快;
(b)分离控制和分组处理。
g.将c++代码导入到TCL脚本程序中,图1为NS2运行TCL程序显示Nam工具并显示节点的目录:
图像

ns2中的编程语言

使用两种编程语言的原因是为了有一个易于使用,但快速和强大的模拟器。c++形成了一个高效的ns- 2类层次结构核心,它负责处理数据包、报头和算法。Object Tcl,或OTcl,也是ns-2中用于网络场景创建的面向对象编程语言,允许快速修改场景脚本。OTcl和c++通过称为Tcl/ c++的Tcl/ c++接口相互交互,如图2所示:
图像
Tcl/Otcl是一种语法非常简单的语言,可以轻松地与其他语言集成。Tcl是由JohnOusterhout创建的。这些语言的特点是:
a.它允许快速发展。
b.提供图形化界面。
c.多平台兼容。
d.集成灵活。
e.它是一种脚本语言。
ns-2中的OTcl可以完全控制模拟设置,配置和偶尔的操作(例如创建新的
TCP流)。它是一种在速度和提供给用户的抽象级别之间妥协的语言。在我的场景中,使用Tcl语言设计无线网络(设置节点参数、节点配置、拓扑结构、节点间连接、传输包和仿真时间),使用c++语言实现安全包(节点间数据传输的加密/解密)。

安全

安全目标:

所有的安全系统都必须提供一套能够确认系统保密性的安全功能。这些功能通常被称为安全系统的目标。本文主要将这些目标分为以下三类:
一个保密。
b。的完整性
c。可用性
本文采用对称密码学算法对数据信息进行加密,实现数据在节点之间的安全传输。该系统必须对数据进行加密或“系统地打乱信息,以便在不知道编码密钥的情况下无法读取”。这种操作是确定到一定级别的安全系统;加密信息越难破解,系统就越安全。图3显示了加密/解密技术的常见使用,其中使用一种特殊的加密技术对不安全的消息(纯文本)进行加密,我建议使用对称加密(RC5算法),通过网络发送,然后在目的地解密,以查看经过加密的消息。
图像

RC5算法:

本文利用RC5算法设计无线网络以保证信息(数据)的安全,RC5算法是由Ronald Rivest于1995年提出的一种参数化对称加密算法。RC是“里维斯密码”的缩写,也就是“罗恩的密码”。RC5参数是:可变的块大小(w),可变的轮数(r)和可变的键大小(k)。允许的块大小(w)有32位,64位和128位。轮数取值范围为0 ~ 255位,密钥大小取值范围为0 ~ 2040位。RC5有三个模块:密钥扩展单元、加密单元和解密单元。一般来说,在软件和硬件中实现密码在计算方面的速度是不高效的,因此使用硬件设备是一种替代方案。RC5算法使用三个基本操作及其逆。
a.对单词取模2w进行加减法,其中w为单词大小。
b.逐位异或用XOR表示。
c.旋转:字x向左旋转y位记为x<<>>y。
依赖数据的旋转(RC5合并了旋转(循环位移位),其数量依赖于数据。RC5算法的设计目标如下:
(a).对称分组密码。
(b)适用于硬件和软件。
(c).快速(RC5算法简单,面向单词,基本操作一次处理全部单词的数据)。
(d).可变长度加密密钥(k)(0 -2040)位。
(e).适应不同字长处理器。
(f).可变轮数(r)(0-255)。
(g)简单(RC5简单结构易于实现,减轻了算法强度的确定任务。
(h)高安全性(在选择合适的参数值时,应提供高安全性)。
(i)内存需求低(这一特性使得算法适用于智能卡和其他内存受限的设备)。
图像
图像
设计无线网络,使无线网络中的所有变量都是已知的,并为节点定义选项。本文采用了节点之间的双向通信;无线网络设计中用到的一些参数如下:
a.路由协议:AODV。
b. MAC层协议:TDMA。
c.物理层:不同信道、定向天线、全向天线。
d. QoS: Diffserv. QoS。
e.无线电传播,移动性模型,能量模型。
f.拓扑生成工具。
g.可视化工具(NAM),跟踪。
图6显示无线网络布局。

无线网络设计

图像

模拟的场景

在这部分中,无线网络的性能主要取决于端到端。我们将展示一个模拟场景,旨在通过网络吞吐量激活网络安全,在场景中使用加密算法在节点之间传输数据包;在我们的模拟器中,我们使用RC5算法对节点间传输的包信息进行加密。
仿真原理和策略采用分离对象模型,采用c++和tclNS2两种语言分别实现了具体协议的仿真、配置节点的仿真和网络仿真环境的建立。表1是在场景下使用的参数,利用NAM等辅助软件进行进一步研究,并对仿真过程和结果进行分析。首先,我们设置了拓扑结构和节点属性的配置,以及MAC层的属性,如地址类型、协议类型、通道类型、模拟时间、调制类型、tx、rx、空闲、休眠功率和无线传输方式。下面是图7仿真场景的参数和节点之间传递信息前的布局。
图8指的是所有节点的传播,是某个时间节点的覆盖。图9所示的节点间传输信息(包信息)和覆盖均为无线电单和发送信息(信息安全),此信息从明文转换为密文均以(库尔德斯坦地区政府)节点(0)和节点(24)之间为场景。图10为(node0与node24、节点17与节点9)在某一时刻的两种场景传输信息,以及(苏莱曼尼亚国际机场)节点(17与9)之间的信息传输。图11是模拟结束时的包掉落情况。
图像
图像
图像
图像
图像

结论及未来工作

无线网络是一种无线的计算机或设备网络,它们通常与电信网络联系在一起,其节点之间的互连不使用电线。无线电信网络通常通过某种类型的远程数据传输系统和控制或自动化来实现,这些控制或自动化使用电磁波(如无线电波)作为载波,这种实现通常发生在网络的物理层或“层”。无线网络可能被使用,因为它是有效的,特别是在那些地区,与其他网络相比,布线是不可能的。在设计无线网络和/或研究它们在各种条件下的行为时,经常使用软件模拟工具。在本文中,描述了软件工具网络模拟器(版本2),广泛称为ns-2,并用于模拟选定的说明性无线网络示例。一般来说,ns2为用户提供了一种指定网络协议并模拟其行为的方法。本文利用ns2.28仿真器对由35个节点组成的无线网络的终端用户性能进行了仿真,仿真结果对网络行为得出了以下结论:
a.首先是节点间传递信息包(节点0和节点24之间双向通信,节点17和节点9之间双向通信,两种场景一次)。
b.第二,在通信中使用Cryptography算法(RC5算法)保证包传输信息的安全。
c.仿真的第三个重要特点是使用c++程序来安全信息,tcl语言作为场景脚本。
d.在未来的工作中,使用两种类型的加密算法的组合作为(混合),使节点之间的信息传输更加安全。

参考文献

  1. 网络类型,链接:http://compnetworking.about.com/od/basicnetworkingconcepts/a/network_types.htm, 2012年12月。
  2. NS-2,链接:http://www.isi.edu/nsnam/ns/tutorial/, 2012年11月。
  3. http://en.wikipedia.org/wiki/Information_security, 2012年9月。
  4. Richardkissel,kevinStine,and Matthew“信息安全”NIST特别出版物800-64修订版2,2008年10月。
  5. 无线通讯,链接http://www.atis.org/,原始存档于2008-01-02。
  6. Andrea Goldsmith,《无线通信》,剑桥大学出版社,2005年9月,ISBN13: 9780521837163。
  7. WilliamStallings,无线通信和网络,WilliamStallings关于计算机和数据通信技术的书籍,Prentice Hall出版社,2002,ISBN10 0130408646, ISBN139780130408648,长度584页。
  8. Jody L. Schivley <网络安全与NPS网路防火墙> 1994年9月。
全球科技峰会