文摘

无线网状网络(WMNs)是一种很有前途的技术,出现了几个无线网络的结合。这些无线网络和设备在网状网络交流方式,提供边缘,容易,成本效益的数据通信。许多当前和未来的应用前景取决于WMN eHealthcare和最重要的一个应用程序,在机密信息转移在WMN的帮助。WMN设备通过无线通信介质,打开系统的漏洞;因此,入侵者可以启动恶意活动通过多种类型的攻击可能会导致拒绝服务(DoS)。本文可用的解决方案来克服这些攻击模拟和评估的数据包交付率,端到端延迟,和网络吞吐量和在不同情况下的静态和移动WMNs,帮助提供建议来提高现有的协议和减轻DoS这样的攻击造成的影响。

1。介绍

安全始终是一个大问题在传送信息从源到目的地,无论是手动邮政服务或数据通信在当今的数字化世界,特别是应用eHealthcare构建为一个非常敏感的目的提供援助。多年来,许多通信技术进行了介绍,并提出了许多协议来处理安全问题。一个很有前景的和不断增长的无线通信技术是无线网状网(WMN)。eHealthcare WMN起着非常重要的作用,将机密信息跳了跳,直到所需的目的地。WMN是一个自组织和实现自配置网络,节点和网络通信在网状网络的方式提供连接(1]。WMN由节点,使用无线通信技术提供连接。这些节点通常网客户,如手机和网路由器,包括wi - fi接入点。WMN有分散的体系结构,其中网格和路由器在一个分布式的方式传达给客户提供的连接(2]。的作者(3]讨论了影响WMN的体系结构主要设计因素和所选组件来构建WMN,如信号传输技术,可伸缩性、连通性、宽带服务的质量,安全性,易用性和兼容性。WMN节点可以连接和组织在三个主要方面,形成三种类型的WMNs:基础设施/骨干,客户,和混合WMNs。的主要特点和益处WMNs覆盖,移动性,可伸缩性、异质性和兼容性3)和提供网络服务,比如上网,视频会议和语音通信,他们帮助网络之间传输数据。这使得WMN适合许多应用在军事和民用领域。公共安全与灾难恢复(PSDR)无线通信系统是一个例子,一个WMN强烈适用(3,4]。在这样的应用程序中,有线通信不可能或有风险,所以WMN是一个更合适的解决方案,因为它通过无线介质提供简单和快速连接。

WMN可以被视为一组节点(客户或路由器)合作提供连接。这样一个开放的架构,客户作为路由器转发数据包,暴露在许多类型的攻击,可以中断整个网络,造成拒绝服务(DoS)。此外,网络的流动性因素使得网络的安全更多的困难和挑战。出于这个原因,防范DoS问题至关重要,需要安全的路由协议。这些安全路由协议必须检测、识别和隔离攻击可以导致DoS,他们必须保持工作路由功能。

非常普遍和严重的袭击WMN选择性转发路由能导致DoS,你好洪水,虫洞攻击(17,18]。在选择转发攻击,通过恶意节点的数据包路由到这些节点不一致分发网络。你好洪水攻击,恶意节点传输你好消息传输高权力说服剩下的节点,这是一个许多网络中节点的邻居。虫洞攻击是一种最危险的攻击在WMN网络层。在这种类型的攻击,恶意节点隧道消息从一个网络的一部分,另一部分,回放。让情况更糟的是,高速与低延迟通常用于隧道这些消息,这使得更容易被选中的链接路由协议。这些类型的攻击旨在扰乱了路由过程导致DoS的问题。选择转发攻击试图由下降直接导致DoS的一些路由数据包。相比之下,在你好洪水和虫洞攻击的恶意节点试图给自己更大的机会被路由协议的路由路径选择;然后他们可以执行任何活动并介绍DoS分发网络。

尽管WMN是一种很有前途的技术,它面临着许多挑战,其中一些是上面提到的。本文研究三个最近的影响,常见的攻击类型移动WMNs:选择性转发,虫洞,你好洪水袭击。此外,本文将研究现有解决方案来克服这些攻击移动环境。这项工作的一部分,提出了以前在19作为一个初步报告。

为了实现目标,三种类型的攻击是模拟使用OMNET + +临时按需距离矢量路由(AODV)。AODV被选中,因为它提出了作为一个可能的路由协议在IEEE 802.11年代(20.]。此外,AODV可用在许多仿真工具,包括OMNET + +。OADV路由协议的攻击是模拟两种模式。在第一个模式中,恶意节点是固定的,,在第二模式,网络包含移动恶意节点。在两种模式下,攻击包的影响交货率、端到端延迟,网络吞吐量和能耗测量。这将突出这些网络攻击的影响,以及流动性的影响增加或减少造成的损害的攻击。

在研究攻击固定和移动网络的影响,这项研究将集中在可用的解决方案在文献中讨论了克服攻击。更具体地说,相同的模拟和实验上执行AODV将进行一个叫做Position-Aware安全协议,安全,高效的网的路由(pas)。这将衡量不免疫的三种类型的固定和移动网络的攻击。这项研究将有助于该领域如下:(我)实现28场景包括AODV和WMN协议不是在OMNET + +恶意和合法的场景。(2)评估AODV和不是协议通过加入选择性转发,虫洞,和你好洪水袭击在移动WMN;我们所知,本研究是第一的。(3)评估和测量两个原则保护机制的有效性、密码学和GPS模块,移动网络的攻击。(iv)提供建议,促进未来的研究来模拟不同的WMN场景和采用适当的安全机制。

本文的结构如下。部分2讨论了WMNs所面临的问题和挑战,回顾了相关的和最近的文献,并可用的解决方案进行比较。部分3提出了实现和袭击AODV和pas的结果。部分4展品的讨论和建议。结论和未来的工作提供了部分5

2。文献综述

路由层在WMN,数据包从源到目的地多次反射的方式,是WMN的的一个主要优势与其他类型的网络。这种机制使WMN更容易受到网络攻击,如黑洞,虫洞,灰洞,包下降。尽管许多安全路由协议提出了解决安全漏洞,仍有显著的提高空间WMN安全路由协议的安全性和可用性。在本节中,当前最先进的安全路由协议进行了综述。

2.1。WMNs所面临的问题和挑战

无线网状网(WMN)是一种类型的网络,节点合作和传输数据包跳了跳。敌手在通信、网络安全的责任不仅是路由器还网络中的每个节点。当普通节点贡献在无线通信中,他们很容易受到许多类型的攻击会导致拒绝服务(DoS)在WMN。此外,当移动节点加入或离开WMN,问题变得更加复杂,因为信任问题可能出现在移动节点和网络之间。

WMNs仍有开放的挑战和问题解决的研究社区和产业,因为这些挑战影响WMN技术在大多数应用程序的可用性。在[1),作者讨论的开放问题和挑战WMNs在每一层。路由层中的这些开放的问题之一是需要的协议,它是专门为WMNs有效。如[1),高效的路由协议分布和独立于任何交通形象,他们的功能链接质量变化和最小开销。

WMNs所面临的一些最重要的挑战是网络配置和网络集成。在网络配置,需要一个复杂的管理工具,使网路由器和网客户动态移动节点建立连接和管理。从WMN包含各种各样的技术和协议,有必要整合这些技术的标准机制。例如,一些网格路由器基于IEEE 802.11,而另一些则根据不同的标准,如内部IEEE 802.15.4和IEEE 802.16提供服务。

安全是最重要的一个在WMNs需要解决的问题。不幸的是,WMNs容易受到多种类型的攻击,因为它们特殊的特点,比如他们的临时性质和使用无线沟通的媒介4]。

在物理层,WMNs很容易干扰攻击,根据(17),例如,琐碎的信号干扰,攻击者传送WMN无线电信号的噪声信号干扰。此外,WMN的物理层是容易反应的干扰,在攻击者发送噪音当它检测到一个合法的节点已经开始使用通道。WMNs此外,在某些应用程序中,安装或使用环境是不安全的,如在偏远地区,这使攻击者篡改系统提取重要信息的能力,甚至破坏的单位。

WMN中的MAC层容易受到许多类型的攻击。(提供的一些例子17)和MAC欺骗干扰攻击。在干扰攻击中,攻击者可以尝试扰乱通信信道发送完整的MAC帧。一个自发的清除发送(CTS)攻击,被动请求发送(RTS),和腐败的干扰(CJ)是一些例子可能的MAC干扰攻击在WMN的MAC层。

WMN的网络层也容易受到多种类型的攻击可能导致DoS的问题。在[17),攻击给出的例子可以针对网络层控制或数据计划。在控制计划、冲、路由表溢出,女巫,虫洞,深坑攻击是一些例子。最基本的数据计划攻击是窃听,恶意节点试图学习清单交通网络拓扑结构。

许多类型的攻击可以在WMN的传输和应用程序层。在传输层中,攻击者可以尝试充斥网络通过不断发出连接请求到一个特定的网络中的资源(17]。应用程序层也容易受到许多类型的攻击,包括病毒、蠕虫、恶意代码和应用程序滥用(17]。

已经投入大量的努力治疗WMN安全问题和提出合适的解决方案在许多方面和在不同的应用程序。例如,在[18,21),作者研究了安全需求和实施安全措施的影响WMNs一般来说,同时,在22),基于性能的路由协议802.11的WMN受到攻击。提出了许多解决方案来处理WMN安全需求,解决一个特定的挑战,如关键建立机制提出了(23),或通过提供一个更全面的解决方案,在下一节中讨论。下一节将讨论最近的安全解决方案和开发的安全路由协议,以保护WMN网络层,主要能导致DoS攻击。

2.2。最近的相关工作

作者在5)提出一个路由协议来保护WMNs虫洞攻击称为“wormhole-resistant安全路由的无线网状网络(WRSR)。“论文的作者是一个新的方法,旨在发现虫洞的存在节点和链接前检疫使用链接。WRSR取决于邻居的信息和选择的存在子路径检测虫洞的存在。WRSR使用统计概率分类路径是安全的,或不安全,“虫洞免费的,包含一个虫洞。“在拟议中的协议,WRSR代表一个节点的传输范围 两个节点之间的距离。作者使用单位圆盘图证明找到一个替代路径的概率 高,和任何路径并不适合这类被认为是不安全的。实现协议,IEEE 802.11年代框架扩展为包含必要的信息以使WRSR工作,这是一个标志位来表示存在的周边信息和邻近的地址,以适应各种邻居的号码。模拟和测试提出的协议,一个强大的对手模型用于恶意节点可以建立与高速和低延迟。此外,攻击者可以妥协的网状网络中的路由器午餐攻击。模拟的协议显示了一个非常高的正确检测率的虫洞链接当网络密集,并包含许多替代子路径。

在[6]作者提出了一个高效、安全路由协议混合无线网状网络(WSRPHWM)在很大程度上依赖于公共加密安全路由。首先,重要的是提到WSRPHWM基于route-on-demand协议被称为跨层安全和resource-aware按需路由协议(CSROR)路由度量用于CSROR WSRPHWM继承。所使用的路由度量标准量化路线取决于三个因素:可用带宽,节点电池能量,和不可靠性水平。不可靠性水平是基于价值分配一个节点的邻居表示转发数据包的过去的经验在一个特定的路线。维护安全,WSRPHWM使用对称密钥加密,非对称密钥加密,MAC函数来进行身份验证和加密路由数据。WSRPHWM假定网络有一个证书颁发机构(CA),问题和标志证书为每个节点和路由器在网络。每个节点所采取的第一步是建立一个安全会话使用diffie - hellman椭圆曲线与每个邻国之间产生信任的会话密钥。之后,对于每个消息包括路由请求,请求的发送节点加密可变的字段为每个邻居使用会话密钥,nonmutable字段使用其私有密钥迹象,最后生成一个MAC使用共同的会话密钥。对于每一个邻居,这个过程是重复。当邻居接收到请求时,它首先验证MAC包的签名然后解密可变字段来改变它们。 After that, it repeats the process done by the source node and then forwards the request to its neighbors. When WSRPHWM is compared with other protocols, such as SADOV and CSROR, it shows very good results with respect to the average end-to-end delay and routing overhead. For the average end-to-end delay, WSRPHWM shows better performance than SADOV, but the delay is longer than that of CSROR because it uses the crypto operations. WSRPHWM causes the smallest routing overhead among the three protocols.

跨层安全、resources-aware按需路由协议(CSROR)混合无线网状网络提出了(7)使用通信的历史决定哪些途径是值得信赖的。为此,路线选择的参数包括威胁等级(TL)领域除了功率和可用带宽。路线的TL是下降值的总和(DV)路由的节点,而每个节点的DV的比例是不被承认的消息。CSROR,每个节点在每个近邻的下降值(一层)。计算DV的数据包数量减去被动地承认当前的直接邻居节点的邻居。在CSROR路由发现过程开始时,源节点广播路由请求包(RREQ)和目的地选择根据上述参数的最佳途径。CSROR显示更好的结果比AODV和ASODV在效率和可靠性方面,特别是在数据包交付率和平均延迟。

在[8),作者提出了基于ADOV距离向量路由方案提供安全路由算法,使用不同控制数据包路由请求和路由请求应答。提出了路由协议的路由的选择是基于两个因素:数据率和节点的声誉值(RV)。路线的选择是由目的地当它接收到路由请求包。声誉最高的和最低的路由数据速率被选中。RV的每个节点是由邻国表示以前成功的沟通,和可用的数据率是计算网络和MAC层之间交换信息。

验证为Ad hoc网络路由(阿然)(9)是另一个路由协议在很大程度上依赖于加密提供安全。阿然需要存在一个证书服务器负责发行、分配和撤销证书。阿然,每个节点必须有一个签署的证书和受信任的服务器被认为是可信的。每个节点的证书必须包含IP地址,它的公钥,一个时间戳,表示当创建证书,和到期日期。在路由发现过程中,源信号路由请求包(RREQ)和广播它的邻居。邻居们首先验证数据包,然后签署和广播。当目的地接收到请求数据包(RREQ),它将发送一个回复使用反向路径。此外,它回答迹象,包括证书的回答,和相同的签名和验证序列发生在路由发现重复,直到达到源回复。最后,当被吊销的证书,受信任的服务器将广播签名证书请求撤销。每个节点重播请求邻国。

SAODV协议提出了(10]目的使用加密来保护AODV。事实上,它解决了许多安全漏洞在AODV。第一个缺陷是攻击者冒充一个年代节点的可能性通过建立路由请求包(RREQ)使用其作为源地址的地址。第二个安全缺陷是RREQ数据包中的跳数减少选择的最佳途径。第三个缺陷是模仿能力的目标节点回复RREQ好像是目的地。解决这些安全问题,SAODV使用加密,主要是散列和数字签名。SAODV假定存在的密钥管理系统,负责发布节点的键和撤销他们如果需要。重要的是这里提到这些密钥或证书必须关联的关键节点的地址,这是一个挑战,因为WMN网络的动态特性。一旦所有节点的公钥或证书,他们可以开始沟通。在ADOV RREQ跳数是唯一可变的字段,可以安全使用一个散列链。 The nonmutable fields in RREQ and RREP can be secured using a digital signature.

安全高效的临时修改版本(我看见)的距离向量路由提出了(11)基于目的地测序距离向量(DSDV)添加的增强安全路由。我看见使用单向散列链验证路由更新。建立单向散列链,我看见使用密码散列函数;单向散列链计算连续进行散列, ,对于一些 当链中的第一个值, 为每个节点是随机生成的。这个过程允许节点确定更新来自合法节点。我看见假定存在的信任分配权力分配节点的初始值。

在[12),意识到安全性问题特设路由(SAR)对无线网络进行了探讨。特别行政区包括安全路由发现过程中作为一个参数。此外,它提供了一个安全框架,可以适应任何应用程序,它使用SAR根据所需的安全级别。SAR保护路由发现过程,只允许节点至少有相同级别的安全作出贡献的过程。所需的水平的信任是嵌入在路由请求包(RREQ);节点不能满足所需的安全级别不能转发或回复到路由请求。此外,特区使用加密技术来提供消息身份验证,消息完整性,消息机密性和节点身份验证。

在[13),设计者提出一种新的方法来检测恶意WMNs勾结节点的路由活动。新方法不是一个独立和完整的安全的路由解决方案;它是一种机制集成到路由协议来检测恶意路由活动。建议的解决方案,称为检漏仪,基于图论,目的节点的路由建立虚拟图模型的路径从源到目的地。使用这个虚拟图像,目标节点计算入站和出站的流量的比值为每个中间节点的路径,并使用这些信息来决定是否一个中间节点的恶意。当的传入流量之间的偏差和出站的流量很高,这个节点被认为是恶意的。建议的机制只检测选择性转发或完整的包,把它假定的存在多条路径从源到目的地。

虫洞攻击的安全路由协议在传感器网络(SeRWA)中描述14]。SeRWA使用邻居信息来检测虫洞。在安全方面,SeRWA提供了一种方法来检测邻居之间的虫洞,并提供身份验证使用成对的关键。发现虫洞隧道,每个节点建立一个列表,这个列表与所有邻国和股票邻国。当一个相邻节点存在于节点的路由表和不存在路由表的邻居,协议使用这些邻居节点之间的距离和传动功率决定是否失踪的节点是一个虫洞隧道的一部分。使用NS2模拟SeRWA执行并显示低的假阳性检测率不到10%。

在[15),提出一个安全的路由协议在路由中断在MANET网络称为c反应蛋白。拟议中的协议是基于动态源路由(域),并使用公钥密码术检测篡改包或假包。拟议中的协议假定存在的监控节点监控监测节点之间的中间节点,收集统计信息的路由行为这些节点探测黑洞攻击和灰色的洞。拟议中的协议使用NS2模拟和比DSR协议。黑洞攻击,恶意节点的形式大约40%的网络,CRP达到包交付率超过70%,而域达到小于50%。灰洞攻击,CRP达到约80%的包交付率和安全域达到约70%,30%的网络节点是恶意的。

2.2.1。Position-Aware、安全和高效的网的路由(pas)

在[16),作者提出一个叫做Position-Aware路由协议,安全,高效的路由发现协议(pas)无线网状网络。不是是一种被动的路由协议,它使用密码操作保护在网状网络数据包的路由。的设计者不是说三个主要目标是通过不是。(我)防止外部攻击。不使用公钥加密识别节点和节点参与路由机制的能力。这是通过密钥分发中心(KDC)的存在,证书信任节点的问题。这个只能妥协妥协或节点的会话密钥证书。(2)从网络隔离和排除恶意节点。尽管这不是目标之一,设计师没有实现一个特定的机制来完成此任务;相反,这是通过路由发现过程。设计师讨论的不是一个可以实现的多种选择,包括蜜罐的采用。(3)减少网络中的恶意节点的影响。这目标是通过使用加密功能限制的操作可以执行的恶意节点在路由过程。例如,消息身份验证是用来防止恶意节点伪造或修改信息。消息新鲜还用于防止旧消息的重演。此外,原产地认证由不是实现来验证消息的来源。路由过程中一个重要的保护机制是邻居身份验证以确保你的邻居在传输范围,这是主要的防御机制对虫洞攻击。这样做是在不相关联的数字签名的邻居与邻居的GPS定位。

有一个完整的协议,可以集成的现有实现OMNET + +, OpenSSL用作加密库的位置。

2.2.2。特别的按需距离矢量路由(AODV)

根据AODV RFC 3561 (24],AODV是一种被动的路由协议,建立路线只有当有数据要发送。AODV有三个主要的优势,使其吸引力WMNs中使用:(我)它是无路由循环。(2)AODV需要很少的带宽,因为路由表和控制数据非常小。(3)这是非常可伸缩。

一般来说,AODV使用四种类型的路由消息。(我)路由请求(RREQ)。这条消息是由源请求路由和转发广播通过中间节点如果消息没有被处理过。(2)路由应答(RREP)。发送消息来识别,发现路由到目的地。这条消息是由一个节点发送;如果它收到RREQ消息,目标节点或在目的节点的路径,和消息都有一个序列号小于或等于RREQ的消息。(3)路线错误(RERR)。这个消息发送路径中的节点之一,源节点,或者目标节点。消息发送链接时优惠通知源重新发起路由发现过程通过广播RREQ的消息。(iv)路线回复确认(RREP-ACK)。这是由发送者使用,确保可用性的链接从目的地发送者。

2.3。比较

上述评论的安全路由协议概述WMN表1,它突出了核心差异和限制。这些协议在许多方面有所不同,比如机制架构,解决攻击,该技术用于检测攻击,和效率。四个参数是限制在下面的比较中,复杂性,要求额外的资源开销,和效率的协议在保护网络攻击可能导致DoS。

比较告诉我们,最安全的路由协议利用加密技术(6,9- - - - - -12,14,16等)提供数据安全认证,通过网络数据机密性和完整性。不幸的是,这些协议不能保证保护WMNs最重要的攻击,例如,选择性转发,虫洞,和你好洪水9,11,12),堵塞数据流量,从而导致拒绝服务(DoS)。此外,一些协议(6,8- - - - - -10)假设一个权威网络管理中已经存在的分布对数据加密证书。

除了加密和CA,两个其他类型的解决方案(5,7,8)提出了处理DoS问题:基于硬件和statistical-based解决方案。在基于硬件的解决方案,GPS或天线是用于验证一个节点的位置和验证它是合法的邻居9]。statistical-based解决方案中,节点跟踪他们的过去的成功与邻居沟通,选择最佳的下一跳(5,7]。一般来说,解决方案对攻击目标WMNs仍然是一个开放的问题(2,4,17,18]。

3所示。实现和结果

选择要使用的路由协议在当前研究是至关重要的因为该研究关注攻击WMNs的路由协议。

3.1。路由协议和攻击

选定的路由协议AODV用于这项研究。AODV实现仿真工具,包括OMNET + +,这是选择用于模拟这些攻击,因为它的适用性的25]。

在OMNET + +, INET框架促进了仿真和包含为有线和无线通信模块,包括AODV路由协议。INETMANET INET的扩展包,包含更多有关移动和无线网络路由协议和标准,包括WMNs。

第二个选择的路由协议是Position-Aware、安全、高效的网的路由(pas)。选择的原因不是当前研究如下。(我)资源可用性。不是设计和开发团队已经投入了大量的精力为研究人员提供的协议以及产业。这反映协议的实现在C / c++和集成Linux环境中使用的完整实现,它可以移植和测试在实际中使用的硬件或OMNET + +模拟方案。模拟,它是用于OMNET + + Linux和Windows操作系统和集成了INET包。唯一缺少的一部分资源的可用性全部文档详细描述不是结构和如何使用协议与OMNET + +包。(2)可用的组件。多个组件使用的不是设计团队其他的路由协议的设计,零部件或著名的软件包,使研究结果更准确,值得信赖。关于路由方法,不是改编AODV路由协议的路由发现过程。此外,路由维护和检测过程不是改编自的邻居发现协议(额定马力)。加密原语是一个构建块的不是改编自著名的包在工业和学术界,OpenSSL。

3.1.1。你好洪水袭击

你好洪水攻击(26,27)是一个非常具有破坏性的DoS攻击。恶意节点试图给自己更大的概率被选中作为一个路线,使自己更有吸引力。在无线网络中,这通常是通过使用高功率传输频率对其邻居,导致恶意节点覆盖面积较大,并提供一个目的地(短路径28]。在路线被选为一个节点后,恶意节点接收到的数据包,然后执行恶意活动如改变数据包或获得统计数据或者删除包(29日]。在当前的研究中,你好洪水攻击的实现执行如下。(我)高传输功率。恶意节点配置为传动功率高于合法节点。这是通过改变。 .radio。transmitterPower OMNET + +初始化文件的属性。(2)把包。数据包通过恶意节点只是下降;这有助于获得更多的信息来研究攻击的效果。这样做正确,恶意节点必须放弃只有数据包,不是路由和控制数据包;否则,恶意节点不参与路由发现过程,不会路线的一部分。因此,源代码必须改变恶意节点的路由协议通过将所示的包而不是转发算法1

如果(isHelloFlooding)
如果(dynamic_cast < UDPPacket >(味精))
删除味精;
返回;
3.1.2。选择转发攻击

选择性转发攻击或灰洞攻击不如你好破坏性的洪水攻击,因为恶意节点没有优势合法节点选择的路线。在选择转发攻击数据包转发根据攻击者的目标不一致30.),这可能会导致网络中DoS (31日- - - - - -33]。在当前的研究中,恶意节点转发数据包的概率为50%;否则,所示的数据包将会下降算法2

如果(MIPs.equals (getAddress () .getIPv4 ()))
如果(统一的(0,1)< 0.5 &选择性)
如果(dynamic_cast < UDPPacket >(味精))
删除味精;
返回;
3.1.3。虫洞攻击

虫洞是一个更复杂的攻击,至少需要两个恶意节点来执行攻击通过建造虫洞隧道(34]。这条隧道通常建在有线网络通过连接导线从源到目的地;在无线通信的情况下隧道是由高频重叠覆盖范围为源和目标(35,36]。源试图成为更具吸引力的路径选择数据包通过说服邻国,它把网络的一部分,他们不能看到这是一个更短的路径如图合法的目的地1。在当前的研究中,隧道是由高频传输电力隧道的源和目的地。

3.2。网络设计和参数

本节描述的网络参数和配置实验。表2显示网络的常规配置,而表3显示了特定网络配置相关的模拟攻击。表45显示最初的电池配置和电池消耗参数,分别。

2的图显示了配置后的初始布局和设置以上参数。

无线电信号的覆盖在每个节点都是一个关键参数的研究,原因如下。(我)它是用于路由协议来找到一条通往目的地。(2)它被恶意节点来吸引其他节点转发流量通过他们(在虫洞和你好洪水攻击)。

3显示每个节点的首次报道。

这个研究的目标之一是研究流动性的影响当网络中恶意节点生成的攻击。出于这个原因,流动配置起着至关重要的作用。的参数两个恶意节点的移动性,编号1和2,表中列出6

3.3。对手模型

对手模型和攻击场景如表所示7在AODV和不是协议执行。

3.4。模拟场景与恶意节点执行你好洪水袭击

在本节中,你好洪水的影响对测量固定和移动网络的攻击。这次袭击是由高频你好消息的传播。数据包交货率(PDR)、吞吐量和端到端延迟计算和图表生成Omnet + +。节中描述后进行攻击3所示。3收集到的结果如表所示8

如图4显示,网络PDR强烈影响你好洪水攻击;PDR最高的下降发生在攻击场景8号。这个场景使PDR减少从94.4%当网络不包含任何恶意节点达到71.15%当八移动恶意节点进行了攻击。总之,可以说,网络PDR强烈影响你好洪水攻击和PDR减少恶意节点数量的增加。此外,移动恶意节点往往造成更大的伤害比静止的恶意节点。

另一方面,如图4不显示,非常高的PDR即使网络包含恶意节点执行你好洪水袭击。最高的PDR发生在一个固定的节点进行了攻击。PDR最低的是在场景8号;八个恶意节点执行攻击时,这导致减少PDR只有4.02%。可以说,不是协议AODV相比,显示对你好洪水高PDR性能和免疫力。

你好洪水攻击网络吞吐量的影响并不显著,如图5。最大的降幅在第二种情况下,只有一个移动节点进行攻击的地方。吞吐量下降只有0.23%,这并不重要。恶意节点的性质,是否移动或固定,不影响攻击的影响。在第一、第二、第五和第六攻击场景,移动恶意节点对网络吞吐量往往造成更大的伤害。然而,在其余的攻击场景,静止的恶意节点造成更大的网络吞吐量下降。一般来说,网络吞吐量不是你好洪水攻击和流动性影响因素并不会增加攻击造成的损害。

作为安全协议实现的影响不是非常清楚地出现在网络吞吐量,如图5。不是实现只有56%的吞吐量达到AODV当两个协议下你好洪水袭击。这是因为不使用身份验证和加密验证包,减缓数据的转发和路由数据包。恶意节点的移动性并不影响不是在保护网络的性能。

你好洪水袭击的端到端延迟的影响是实实在在的和严重的。图6表明,你好洪水攻击的效果增加当恶意节点数量的增加,在所有八个明确的攻击场景。此外,你好洪水攻击网络的端到端延迟的影响时更具破坏性的恶意移动节点进行攻击。最显著增加端到端延迟发生在八个移动恶意节点进行攻击。在这种情况下,端到端延迟增加了91.52%,这是非常高的。增加最低的端到端延迟发生在只有一个恶意静止节点进行攻击;在这种情况下是15.3%左右。

如图6网络上显示,不引起更高的端到端延迟比AODV当你好洪水下的网络攻击。这不是攻击的效果因为恶意节点的数量的增加并没有反映在端到端延迟;相反,它是与不是如何选择最优路径和时间验证节点的位置和验证路由数据包。

因为,AODV不包含任何保护机制和执行路由发现包丢失。这是良好的吞吐量和端到端延迟,但不是PDR。另一方面,不是基于密码学是安全协议,主要公共/密钥加密,使得每个节点的吞吐量和端到端延迟低,因为每个节点验证的签名包然后辞职和转发,但是提供了更好的PDR从而提高MWMN如图的效率4,5,6

3.5。模拟场景与恶意节点执行选择转发攻击

在这一节中,选择转发攻击的影响固定和移动网络测量。这次袭击是由恶意节点随机丢包。节中描述的场景3所示。3模拟和收集到的结果见表9。收集到的结果然后AODV的结果相比,在相同的攻击。

如图7显示,即使选择转发攻击不如你好有害洪水攻击,它仍然导致网络PDR显著下降。最坏的情况下发生在场景中进行了8号;这使得网络PDR下降16.36%。通过比较所有八个场景,很明显,手机恶意节点引入了更大的伤害。

网络选择转发攻击时,仍不显示高PDR AODV如图7。最低PDR的路由协议时发生8移动恶意节点进行攻击。在选择转发攻击中,流动性的影响因素是强,特别是当八恶意节点进行攻击。这是明显的,通过比较每个固定攻击场景与移动相同数量的恶意节点的攻击场景。

8显示选择转发攻击和流动性的影响是不显著的网络吞吐量。最大吞吐量从9310.891比特/秒下降到9276.47比特/秒当八静止节点参与了这次袭击。这一降幅只有0.37%。

不是网络的吞吐量在选择转发攻击是大约53.7%的AODV吞吐量在同样的攻击,如图8,这是大约相同的你好洪水攻击的影响。图8还表明,恶意节点的移动性的影响是次要的。

AODV如图9,移动恶意节点执行的影响选择转发攻击端到端的延迟比静止的恶意节点造成的影响。第八攻击场景,恶意节点移动造成最大增加端到端延迟增加约79.75%。

不是网络的端到端延迟选择转发攻击高与AODV相比。如图9,不是网络的端到端延迟的双端到端延迟引起的AODV网络在同样的攻击。一般来说,尽管不同的是高,更高的端到端延迟造成的移动恶意节点基于AODV和不是网络。

3.6。模拟场景与恶意节点执行一个虫洞攻击

在本节中,虫洞攻击的影响,固定和移动网络测量;节中描述后进行攻击3所示。3收集到的结果如表所示10

10表明,虫洞攻击PDR的影响是更重要的在网络中流动。减少PDR最高约11.22%发生在虫洞的来源是移动和目的地是静止的。此外,图10还表明,当源和虫洞的目的地是静止的,虫洞攻击PDR的影响下降略低于10.15%。它可以得出的结论是,恶意节点的移动性使虫洞攻击更具有破坏性的影响。

此外,如图10不显示,免疫虫洞攻击,因为使用密码进行身份验证数据包和使用GPS来验证节点的位置。PDR通过不是非常高而PDR通过AODV。PDR AODV和最高的区别不是发生在虫洞隧道的来源是静止的,目的地是移动。在这种情况下,不是实现PDR高出12.8%。在流动性方面,不是没有受到恶意节点的移动性的影响。

如图11所示,AODV的虫洞攻击对吞吐量的影响不显著。在最坏的情况下,当源的虫洞是移动和虫洞的目的地是静止的,这种情况下的吞吐量下降约0.23%。此外,结果表明,恶意节点的移动性没有增加攻击造成的损害。这通过比较发现了第一个设置,通道的两端都固定在第四设置和隧道的两端被移动。

在没有的情况下,网络的吞吐量网络中的虫洞攻击发生时大约是一样的有选择性的转发和你好洪水袭击,如图11。AODV仍然达到两倍多下的吞吐量通过不是相同类型的攻击。最高的吞吐量的差异发生在第三个场景中,当源的虫洞移动和目的地是静止的。在这种情况下,通过AODV的吞吐量是9313 .64点比特/秒,而不是达到5010 .68点比特/秒,在网络吞吐量下降约85.87%。

结果呈现在图12表明,虫洞攻击造成的伤害是非常重要的对端到端延迟。最高的增加端到端延迟发生在隧道的来源是移动和目的地是静止的;增加19.92%左右。此外,恶意节点的移动性使虫洞攻击的影响更显著。这是得出结论通过比较增加端到端延迟虫洞隧道结束时都是固定的场景时,虫洞隧道结束移动。在第一种情况下,端到端延迟的增加约15%,而在第二种情况下是19%左右。

如果不是,端到端延迟不是网络如图12通过虫洞攻击影响超过了选择性的转发和你好洪水袭击。最高的端到端延迟发生的虫洞隧道两端移动时,它是双AODV的端到端延迟相同的情况。

3.7。性能和可伸缩性

在研究了AODV和免疫的影响和不攻击,这些攻击对性能的影响,在本节中,pas和AODV路由协议测试在相同的情况下,阐述了在较大的网络节点数量的增加与增加25节点从50到300节点在每个实验。属性来衡量PDR、端到端延迟和网络吞吐量。此外,本节将比较AODV和pas的性能和可伸缩性。

3.7.1。对网络PDR的影响

经过测量PDR的AODV和pas网络不同节点从50到300的时候,收集到的结果列在表中11

如图13显示PDR的AODV协议从94.4%到71.86%不等。在AODV的案例中,可以看出,当节点数的增加,PDR减少由于增加数据包碰撞旅行时从源到目的地。如图13相比,不显示很高的PDR AODV的实验。而且,不是显示很好的可伸缩性和性能的PDR与AODV相比。不是86.31%的最低阅读当网络包含300个节点;其余的阅读显示最高的网络PDR下降不超过4.46%。另一方面AODV PDR从94.4%下降到71.86%,当网络包含200个节点。

3.7.2章。影响网络吞吐量

网络吞吐量和不同大小的网络测量AODV和不是如表所示12。路由协议的网络吞吐量的测量值是列在表中12

在考虑网络吞吐量时,不显示连续减少当节点数的增加,如图14。不是协议的吞吐量最低是2967.164比特/秒发生时,节点的数目是300。这是由于增加了路由数据包的节点数量增加时,导致增加签名和验证过程的路由数据包。

3.7.3。对网络的端到端延迟的影响

网络的端到端延迟的测量值对AODV和不是路由协议中列出表13

根据图15、网络的端到端延迟在最坏的情况下增加了25.11%。最低的端到端延迟发生在网络规模只有50个节点值为0.003348秒,最长的端到端延时0.004189秒时当节点的数目是300。这样增加端到端延迟是影响路由发现过程和路径的节点数量从源到目的地。

收集到的网络端到端延迟的结果显示,不是导致增加端到端延迟当节点数量的增加。如图15在最坏的情况下,增加达到约45%。通过AODV的结果的对比表明,AODV是更加可伸缩,可以提供更好的端到端延迟性能。

4所示。讨论和建议

这个研究的目标之一是研究你好洪水的影响,选择性转发,和虫洞攻击网络性能,尤其是对PDR的影响,网络吞吐量和端到端延迟。表14显示每个网络攻击的影响下的路由协议研究的参数。PDR和端到端延迟是受影响最严重的网络参数的攻击,而吞吐量的影响较小。此外,表14显示的结果使用不是保护网络免受这三种类型的攻击。不是成功地减少所有三个攻击网络PDR的影响。在端到端延迟和网络吞吐量方面,不能够保护网络免受攻击,但不幸的是它引入更多的端到端延迟和减少网络吞吐量所示部分3所示。4,3所示。5,3所示。6,3所示。7。这是由于大量使用不加密的身份验证节点和路由数据包,导致大幅增加端到端延迟和网络吞吐量下降。

本研究的主要贡献之一就是研究恶意节点的移动性的影响网络性能。表15展示了恶意节点的移动性和之间的关联程度的攻击造成的损害。这里,是的意味着移动恶意节点造成更大的伤害比静止节点,虽然没有表明,移动节点没有造成更大的伤害比静止节点。如表15显示,移动节点倾向于增加攻击的影响网络PDR AODV协议比不是除了选择转发攻击。在端到端延迟,攻击的效果这两个协议的恶意节点移动时增加。

不是协议的性能降低和弱可伸缩性揭示需要保护机制来检测和隔离恶意节点没有连续的身份验证。这样的机制可以集成到路由发现过程,用于检测和修复破碎的路线。statistical-based方法使用路由选择历史被认为是最安全的路线是一个选项,但它需要决定如何选择路线和首次和保存路由交换的数据将如何影响网络和节点性能。混合方法,使用加密技术和通信数据也值得考虑。在这种方法中,路由协议可以使用密码进行身份验证数据包和节点保证连通性和替代路径的存在而收集统计数据在需要时提供更快的路径。

5。结论和未来的工作

拒绝服务(DoS)攻击是致命的许多类型的网络,包括无线网状网络,特别是当网络是利用在eHealthcare这样一个高度敏感的场景。本文重点研究的三种类型的攻击可以导致静态和移动WMNs DoS:你好洪水、选择性转发,和虫洞攻击。第一步是DoS攻击WMNs研究可用的解决方案。文献综述表明,没有路由协议,它提供了一个全面的解决方案在WMNs DoS的问题。一般来说,该解决方案倾向于处理一个特定的攻击或一组攻击完全没有能够安全路由层。大多数提议的解决方案利用加密验证路由数据包和邻近节点,它假定节点可以注册一个权威获得证书和验证。此外,它假定这些节点不执行恶意活动。第二个提议的方法是使用过去的通信数据来识别恶意节点试图扰乱网络。基于硬件的解决方案也提出解决虫洞攻击。

实现攻击和测量他们的效果,首先需要选择要使用的路由协议在WMN的网络层。很常见的路由协议AODV,被选中的分析,及其免疫的影响这些攻击包交货率、吞吐量和端到端延迟的网络测量。执行这个任务,OMNET + +,一个仿真工具,被选来实现三种类型的攻击和对移动WMN发动他们。总的来说,结果表明,显著影响网络性能参数的PDR和吞吐量。

确定攻击AODV的影响之后,下一步是决定使用哪一个安全协议作为国防协议攻击。选择是Position-Aware提出的一个成熟的解决方案,安全、高效的网的路由(pas)。不是路由协议在很大程度上依赖于公钥密码通过验证安全路由和节点路由数据包。此外,不使用GPS模块验证节点的位置来检测虫洞隧道和防止攻击。结果表明,不是非常有效的保护网络免受攻击,但是,不幸的是,它对PDR和端到端延迟性能成本,因为大量使用加密。此外,不是假设的存在密钥分发中心(KDC)为节点问题的钥匙,这并不总是可能的,防止WMN中的节点的动态注册。

在写作本文的过程中,很明显,未来的改进和提高的空间,作为文学缺乏坚实的实现和仿真模块对所有类型的攻击中使用测试和评估新提出的解决方案。提供这样一个框架将有助于研究人员提供可行的解决方案。审查提出的解决方案显示,设计一个智能检测机制,并不依赖于加密检测和隔离恶意节点非常有帮助,有助于推进WMN安全研究。在未来,这些类型的机制和协议来检测恶意节点可以进行调查,并可以研究它们的有效性在保护网络。

相互竞争的利益

作者宣称没有利益冲突。

确认

这个项目由国家计划的科学,技术和创新(MAARIFAH),阿卜杜勒阿齐兹国王科技城、沙特阿拉伯(奖。12-INF2817-02)。