当前位置:文档之家› 基于 OLSR 路由协议的 HIDA 算法概要

基于 OLSR 路由协议的 HIDA 算法概要

— 147—

36卷第 9期

ol.36 No.9 2010年 5月

Ma 基于 OLSR 路由协议的 HIDA 算法

姚胜,冷甦鹏

(电子科技大学通信抗干扰技术国家级重点实验室,成都 610054

摘要:针对 Ad Hoc网络中的虫洞攻击,根据最优链路状态路由 (OLSR协议的运行特点,提出检测伪邻居的 HELLO 间隔分布式算法 (HIDA。仿真结果表明,在网络平均节点数大于 4、节点随机最大移动速率大于 2 m/s时, HIDA 算法能达到 80%以上的虫洞攻击检测率。关键词:无线自组织网络;邻居探测;虫洞攻击;最优链路状态路由协议; HELLO 间隔分布式算法

HIDA Algorithm Based on OLSR Routing Protocol

YAO Sheng, LENG Su-peng

(National Key Lab of Communication Anti-interference Technology, University of Electronic Science and Technology of China, Chengdu 610054 【 Abstract 】 Aiming at the wormhole attack in Ad Hoc network, according to Optimized Link State

Routing(OLSR protocol, this paper presents a HELLO Interval Distributed

Algorithm(HIDA to detect fake neighbor. Simulation results show that HIDA has wormhole attack detection rate above 80% when network average node number is greater than 4, node random maximal migration rate is greater than 2 m/s.

【 Key words】 Wireless Ad Hoc Network(WANET; neighbor probing; wormhole attack; Optimized Link State Routing(OLSR protocol; HELLO Interval Distributed Algorithm(HIDA

计算机工程 Computer Engineering第 V y 2010

术·

文章编号:1000— 3428(201009— 0147— 03

文献标识码:A

中图分类号:TP393

·安全技 1 概述

移动 Ad Hoc网络是一种自适应的自组织网络,由于它

性能优越,因此在越来越多场合得到应用。目前关于 Ad Hoc自组网的研究大多集中在基于可信任环境下的通信和路由有效性。由于 Ad Hoc自组网无线信道的开放性,因此极易遭到攻击。攻击方通过攻击无线网络协议,窃取传输信息使网络无法正常工作。因此,无线网络的安全问题引起了很多关注。路由协议是节点通信的基础,协议运行环境为移动多跳传输,这使 Ad Hoc网络路由协议的可靠性必须依赖所有节点协调工作。如果网络中存在节点异常工作或被攻击节点入侵等情况, 则会导致路由协议崩溃, 整个网络不能正常工作。因此,必须提升 Ad Hoc网络的安全性能。

在移动 Ad Hoc网络中的虫洞攻击是一种很特殊的恶意攻击形式。它通过控制路由入侵网络, 破坏性大且很难探测。一般的安全策略如加密认证很难抵御虫洞攻击,因此,本文以最优链路状态路由 (Optimized Link State Routing, OLSR协议为模型进行针对性的改进。

虫洞攻击一般由 2个能直接通信的攻击节点协同发动, 它们之间的链路称为“隧道” (其长度大于普通节点的信号覆盖半径,在路由上体现为 1跳距离是发动攻击的基础 [1]。虫洞攻击示意图如图 1所示,其中, A 和 B 是距离较远的 2个节点,不在信号覆盖范围内; X 和 Y 是协同攻击节点,在它们之间建立一条私密的链路形成“隧道”。在这个网络中, 通过彼此接收到对方的 HELLO 报文来确定邻居探测。当 A 向

周围邻居发送 HELLO 报文时, X 收到该报文后通过隧道传给 Y , 由 Y 原封不动地重放到网络中, B 接收到 A 的 HELLO 报文,判定 A 为 1跳邻居。同理, A 认为 B 是自己的邻居。因此, A, B以及所有位于 X, Y传播范围内正常节点的邻居表中均会存在伪邻居。若路由协议是以最短路径优先原则建

立路由表项, A 到 B 的最短距离为 (2n +2 跳, 则 A 的 n 跳内的邻居会通过“隧道”建立路由表项到达 B 。所有节点的通信都暴露在攻击节点下,通过路由信息的扩散传播会使网络极大范围内的节点通信受控于攻击节点,攻击者对通过其路径的信息进行窜改或丢弃等恶意操作使网络中部分节点无法通信,甚至使整个网络瘫痪。

图 1 虫洞攻击示意图

2 相关研究

由于移动 Ad Hoc网络极易受到各种攻击,因此已提出很多安全协议。虽然安全路由协议有很多,但没有一种能应对所有恶意攻击,尤其是能绕过网络加密认证系统的虫洞攻击,加密认证系统对虫洞攻击没有任何作用。因此,要对路由协议单独进行针对性改进,使网络能抵御虫洞攻击。

Packet Leashes[2]是经典的抵御虫洞攻击的方法。其原理

基金项目:国家自然科学基金资助项目 (60802024; 教育部博士点新教师基金资助项目 (200806141014; 通信抗干扰技术国家级重点实验室基金资助项目

作者简介:姚胜 (1983- , 男, 硕士研究生, 主研方向:数据通信, 无线自组织网络,网络安全;冷甦鹏,副教授、博士收稿日期:2009-11-28 E-mail :linmin17125@

是在数据报文中附加限制报文最大传输距离的信息。这种信息可以分为 2种:位置限制和时间限制。该方法需要网络提供一个强大的密钥管理和时钟同步系统,对网络带宽有很高的要求。另一种检测虫洞攻击的方法是计算节点每跳传输时延或位置信息,它通过包含虫洞链路的 2个节点之间的传输时延远大于真实 1跳邻居传输时延进行判断。 TTM [3]是针对 AODV 协议计算路由发现过程中的每跳传输时延来检测是否有不正常链路存在。这种时延机制能有效抵御虫洞攻击,但加重了路由协议的开销,使其效率下降。然而, 一些虫洞攻击可通过 at the bit level或 at the physical layer发起很难被时延分析检测到。

文献 [4]提出一种针对按需的路由协议,利用路由统计信息检测虫洞攻击,通过在源节点和目的节点之间建立多跳路由路径来判断统计信息中是否存在嫌疑链路。这种多路径方法很可能由于统计信息不足导致误判,效率较低。另外,一些方法大多依赖精确时钟同步的假设或需要特殊设备,很难应用到实际网络中。

综上所述,这些安全路由协议都存在局限性,它们一般都对网络进行严格的假设, 建立的理论模型与实际相差较大, 并且一些提出方法需要特殊硬件设备等。由于这些机制的引入很难在路由协议的性能表现和抵御虫洞攻击的有效性方面取得平衡,因此需要进一步对提升它们的安全性能,降低路由协议复杂度和网络开销。

3 基于 OLSR 路由协议的 HIDA 算法

3.1 OLSR路由协议

移动 Ad Hoc网络中的路由协议分为表驱动路由协议和按需路由协议。 OLSR 路由协议属于表驱动链路状态路由协议,适合应用于大型密集网络。该协议通过节点周期性地交换各种控制信息来建立分布式计算和更新网络拓扑,节点根据最短路径优先原则来计算路由表。

相关主题