移动ad hoc网络安全综述.pdf

上传人:88****9 文档编号:26936 上传时间:2018-04-25 格式:PDF 页数:7 大小:186.76KB
返回 下载 相关 举报
移动ad hoc网络安全综述.pdf_第1页
第1页 / 共7页
移动ad hoc网络安全综述.pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《移动ad hoc网络安全综述.pdf》由会员分享,可在线阅读,更多相关《移动ad hoc网络安全综述.pdf(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、移 动ad hoc网 络 安 全 综 述易 平 , 蒋 嶷 川 , 张 世 永 , 钟 亦 平( 复 旦 大 学 计 算 机 与 信 息 技 术 系 , 上 海 200433)摘 要 : 移 动 ad hoc 网 络 是 由 移 动 节 点 自 组 织 形 成 的 网 络 , 由 于 其 动 态 拓 扑 、 无 线 通 信 的 特 点 , 容 易 遭 受 各 种 安全 威 胁 .该 文 介 绍 了 移 动 ad hoc 网 络 安 全 研 究 的 最 新 研 究 进 展 .首 先 从 传 输 信 道 、 移 动 节 点 、 动 态 拓 扑 、 安 全 机 制 、 路 由协 议 几 方 面 ,

2、分 析 了 移 动 ad hoc 网 络 的 安 全 弱 点 , 然 后 将 移 动 ad hoc 网 络 安 全 方 面 的 研 究 分 为 三 个 方 向 : 密 钥 分 配 与管 理 、 入 侵 检 测 、 增 强 合 作 .对 每 个 方 向 内 一 些 典 型 安 全 方 案 也 进 行 了 分 类 论 述 , 同 时 分 析 了 各 种 方 案 的 优 点 和 缺 点 ,并 进 行 了 综 合 比 较 .文 中 阐 明 了 目 前 协 议 存 在 的 一 些 问 题 并 提 出 了 相 应 的 改 进 方 法 , 最 后 指 出 了 下 一 步 研 究 方 向 .关 键 词 : 计

3、 算 机 网 络 ; 信 息 安 全 ; 移 动 ad hoc 网 络 ; 密 钥 管 理 ; 入 侵 检 测 ; 增 强 合 作中 图 分 类 号 : TP393 文 献 标 识 码 : A 文 章 编 号 : 0372-2112( 2005) 05-0893-07A Survey of Security for Mobile Ad Hoc NetworksYI Ping, JIANG Yi-chuan, ZHANG Shi-yong, ZHONG Yi-ping( Department of Computing and Information Technology Fudan Uniuer

4、sity, Shanghai 200433, China)Abstract: In resent years, mobiie ad hoc networks are a new emerging fieid with its potentiai appiications in extremeiy unpre-dictabie and dynamic environments.However, it is particuiariy vuinerabie due to its features of open medium, dynamic changing topoio-gy, cooperat

5、ive routing aigorithms.The articie surveys the state of the art in security for mobiie ad hoc networks.Firstiy, we anaiyzevarious possibie threats to security in mobiie ad hoc networks.Secondiy, we iiiustrate representative soiutions to deai with those threats,inciuding key management, intrusion det

6、ection and cooperation enforcement.We aiso make a comparison and discussion of their re-spective merits and fauits, and propose some ways to fix these probiems.Finaiiy, we aiso present the chaiienges which are stiii worth tofurther research in the area.Key words: network; security; mobiie ad hoc net

7、works; key management; intrusion detection; cooperation enforcement1 引 言移 动 ad hoc 网 络 作 为 一 种 新 型 的 移 动 多 跳 无 线 网 络 , 与传 统 的 无 线 网 络 有 很 大 不 同 , 它 不 依 赖 于 任 何 固 定 的 基 础 设施 和 管 理 中 心 , 而 是 通 过 传 输 范 围 有 限 的 移 动 节 点 间 的 相 互协 作 和 自 我 组 织 来 保 持 网 络 连 接 和 实 现 数 据 的 传 递 .移 动 adhoc 网 络 的 独 特 的 结 构 , 从 而 产

8、 生 了 一 些 突 出 的 特 点 1: 动 态的 拓 扑 结 构 、 有 限 的 资 源 、 多 跳 的 通 信 、 脆 弱 的 网 络 安 全 .传 统 网 络 中 , 主 机 之 间 的 连 接 是 固 定 的 , 网 络 采 用 层 次 化的 体 系 结 构 , 并 具 有 稳 定 的 拓 扑 .传 统 网 络 提 供 了 多 种 服 务 ,包 括 路 由 器 服 务 、 命 名 服 务 、 目 录 服 务 等 , 并 且 在 此 基 础 上 实现 了 相 关 的 安 全 策 略 , 如 加 密 、 认 证 、 访 问 控 制 和 权 限 管 理 、 防火 墙 等 .而 在 移 动

9、ad hoc 网 络 中 没 有 基 站 或 中 心 节 点 , 所 有 节点 都 是 移 动 的 , 网 络 的 拓 扑 结 构 动 态 变 化 .并 且 节 点 间 通 过 无线 信 道 相 连 , 没 有 专 门 的 路 由 器 , 节 点 自 身 同 时 需 要 充 当 路 由器 , 也 没 有 命 名 服 务 、 目 录 服 务 等 网 络 功 能 .两 者 的 区 别 导 致了 在 传 统 网 络 中 能 够 较 好 工 作 的 安 全 机 制 不 再 适 用 于 移 动ad hoc 网 络 .因 此 , 移 动 ad hoc 网 络 比 固 定 网 络 更 容 易 遭 受 各种

10、安 全 的 威 胁 , 如 窃 听 、 伪 造 身 份 、 重 放 、 篡 改 报 文 和 拒 绝 服 务等 等 .本 文 首 先 分 析 了 移 动 ad hoc 网 络 的 安 全 弱 点 , 然 后 综 述了 现 行 的 各 种 解 决 方 法 , 并 指 出 了 各 种 方 案 的 优 点 和 缺 点 .2 移 动 ad hoc 网 络 的 安 全 弱 点2.1 传 输 信 道 方 面移 动 ad hoc 网 络 采 用 无 线 信 号 作 为 传 输 媒 介 , 其 信 息 在空 中 传 输 , 无 需 像 有 线 网 络 一 样 , 要 切 割 通 信 电 缆 并 搭 接 才 能偷

11、 听 , 任 何 人 都 可 接 收 , 所 以 容 易 被 敌 方 窃 听 .无 线 信 道 又 容易 遭 受 敌 方 的 干 扰 与 注 入 假 报 文 .2.2 移 动 节 点 方 面因 为 节 点 是 自 主 移 动 的 , 不 像 固 定 网 络 节 点 可 以 放 在 安全 的 房 间 内 , 特 别 是 当 移 动 ad hoc 网 络 布 置 于 战 场 时 , 其 节 点本 身 的 安 全 性 是 十 分 脆 弱 的 .节 点 移 动 时 可 能 落 入 敌 手 , 节 点内 的 密 钥 、 报 文 等 信 息 都 会 被 破 获 , 然 后 节 点 又 可 能 以 正 常

12、的收 稿 日 期 : 2004-08-19; 修 回 日 期 : 2005-01-23基 金 项 目 : 国 家 863 计 划 信 息 安 全 技 术 主 题 资 助 项 目 ( No.2003AA148010) ;“ 十 五 ” 国 家 科 技 攻 关 计 划 信 息 安 全 资 助 项 目 ( No.2002DA103A03-07)第 5 期2005 年 5 月电 子 学 报ACTA ELECTRONICA SINICAVoi.33 No.5May 2005面 目 重 新 加 入 网 络 , 用 来 获 取 秘 密 和 破 坏 网 络 的 正 常 功 能 .因此 , 移 动 ad hoc

13、 网 络 不 仅 要 防 范 外 部 的 入 侵 , 而 且 要 对 付 内 部节 点 的 攻 击 .2.3 动 态 的 拓 扑移 动 ad hoc 网 络 中 节 点 的 位 置 是 不 固 定 的 , 可 随 时 移 动 ,造 成 网 络 的 拓 扑 不 断 变 化 .一 条 正 确 的 路 由 可 能 由 于 目 的 节点 移 动 到 通 信 范 围 之 外 而 不 可 达 , 也 可 能 由 于 路 由 途 经 的 中间 节 点 移 走 而 中 断 .因 此 , 难 于 区 别 一 条 错 误 的 路 由 是 因 为 节点 是 移 动 造 成 的 还 是 虚 假 路 由 信 息 形 成

14、 的 .由 于 节 点 的 移 动性 , 在 某 处 被 识 别 的 攻 击 者 移 动 到 新 的 地 点 , 改 变 标 识 后 , 它可 重 新 加 入 网 络 .另 外 由 于 动 态 的 拓 扑 , 网 络 没 有 边 界 , 防 火墙 也 无 法 应 用 .2.4 安 全 机 制 方 面在 传 统 的 公 钥 密 码 体 制 中 , 用 户 采 用 加 密 、 数 字 签 名 、 报文 鉴 别 码 等 技 术 来 实 现 信 息 的 机 密 性 、 完 整 性 、 不 可 抵 赖 性 等安 全 服 务 .然 而 它 需 要 一 个 信 任 的 认 证 中 心 来 提 供 密 钥 管

15、 理服 务 .但 在 移 动 ad hoc 网 络 中 不 允 许 存 在 单 一 的 认 证 中 心 , 否则 不 仅 单 个 认 证 中 心 的 崩 溃 将 造 成 整 个 网 络 无 法 获 得 认 证 ,而 且 更 为 严 重 的 是 , 被 攻 破 认 证 中 心 的 私 钥 可 能 会 泄 露 给 攻击 者 , 攻 击 者 可 以 使 用 其 私 钥 来 签 发 错 误 的 证 书 , 假 冒 网 络 中任 一 个 移 动 节 点 , 或 废 除 所 有 合 法 的 证 书 , 致 使 网 络 完 全 失 去了 安 全 性 .若 通 过 备 份 认 证 中 心 的 方 法 虽 然

16、提 高 了 抗 毁 性 , 但也 增 加 了 被 攻 击 的 目 标 , 任 一 个 认 证 中 心 被 攻 破 , 则 整 个 网 络就 失 去 了 安 全 性 .2.5 路 由 协 议 方 面路 由 协 议 的 实 现 也 是 一 个 安 全 的 弱 点 , 路 由 算 法 都 假 定网 络 中 所 有 节 点 是 相 互 合 作 的 , 共 同 去 完 成 网 络 信 息 的 传 递 .如 果 某 些 节 点 为 节 省 本 身 的 资 源 而 停 止 转 发 数 据 , 这 就 会 影响 整 个 网 络 性 能 .更 可 怕 的 是 参 与 到 网 络 中 的 攻 击 者 专 门 广播

17、 假 的 路 由 信 息 , 或 故 意 散 布 大 量 的 无 用 数 据 包 , 从 而 导 致 整个 网 络 的 崩 溃 .3 密 钥 管 理由 于 移 动 ad hoc 网 络 具 有 自 组 织 和 动 态 拓 扑 的 特 性 , 使得 在 固 定 网 络 中 常 用 的 密 钥 管 理 手 段 无 法 在 ad hoc 网 络 中 应用 , 例 如 : Certification Authority( CA) 或 Key Distribution Center( KDC) 就 无 法 在 移 动 ad hoc 网 络 应 用 , 使 用 这 些 设 施 其 一 容易 导 致 单 点

18、 失 败 和 拒 绝 服 务 , 即 该 设 施 由 于 敌 方 攻 击 而 失 灵了 , 整 个 网 络 就 不 能 正 常 运 转 了 , 其 二 由 于 无 线 多 跳 通 信 误 码率 高 和 网 络 拓 扑 动 态 变 化 , 会 大 大 降 低 服 务 的 成 功 率 , 延 长 服务 时 间 , 其 三 , 容 易 导 致 网 络 拥 塞 , 本 来 就 不 充 足 的 传 输 带 宽 ,网 络 中 各 节 点 还 都 要 到 该 节 点 去 认 证 .文 献 2 模 拟 试 验 了 集中 认 证 、 分 布 认 证 、 本 地 认 证 三 种 方 法 的 可 扩 展 性 、 健

19、 壮 性 和有 效 性 , 其 中 使 用 集 中 CA 的 认 证 性 能 最 差 , 特 别 当 网 络 节 点数 量 增 加 、 网 络 负 载 上 升 时 , 集 中 认 证 的 性 能 明 显 下 降 .通 过实 验 证 实 了 集 中 CA 的 方 法 在 移 动 ad hoc 网 络 中 无 法 应 用 ,但 是 近 来 提 出 的 许 多 ad hoc 路 由 安 全 协 议 , 都 要 求 事 先 存 在或 预 先 分 配 共 享 密 钥 或 公 开 密 钥 , 这 就 要 求 提 供 适 应 于 移 动ad hoc 网 络 的 密 钥 管 理 手 段 .下 面 首 先 介

20、绍 两 种 具 有 代 表 性的 密 钥 管 理 方 案 , 其 次 介 绍 其 他 几 种 解 决 的 方 案 .3.1 分 布 式 的 密 钥 管 理Lidong Zhou 和 Zygmunt J.Haas 提 出 一 种 基 于 门 限 密 码 理论 , 实 现 分 布 式 的 CA 来 进 行 密 钥 管 理 的 算 法 3.所 谓 ( l, )门 限 密 码 , 即 将 密 钥 分 为 l 份 子 密 钥 , 其 中 任 意 份 子 密 钥联 合 起 来 即 可 完 成 加 解 密 操 作 , 而 当 份 数 小 于 时 则 不 能 执行 加 解 密 操 作 .该 算 法 利 用 门

21、 限 密 码 的 特 点 , 网 络 初 始 化 时 ,由 集 中 的 CA 将 网 络 系 统 私 钥 分 为 l 份 , 指 定 l 个 节 点 拥 有 ,这 l 个 节 点 就 充 当 了 分 布 式 的 CA. 当 需 要 CA 来 发 布 证 书时 , 这 l 个 节 点 中 的 任 意 个 合 作 生 成 一 份 有 效 的 证 书 .当 新节 点 加 入 网 络 时 , 就 可 向 这 l 个 节 点 中 的 任 意 个 节 点 提 出证 书 申 请 , 每 个 节 点 返 回 部 分 签 名 证 书 , 合 起 来 就 形 成 了 一 份完 整 的 证 书 .为 了 防 止 T

22、Ob le aduersar es 4攻 击 , 即 敌 方 攻 破 一个 节 点 后 转 向 下 个 节 点 , 这 样 经 过 一 段 时 间 后 会 攻 破 很 多 节点 , 甚 至 达 到 节 点 , 采 取 共 享 更 新 算 法 , 即 从 老 的 l 份 私 钥中 生 成 新 的 l 份 私 钥 .因 为 新 的 私 钥 独 立 于 老 私 钥 , 所 以 只 要更 新 周 期 合 适 , 就 能 对 抗 mobiie adversaries 攻 击 .文 献 5 设 计了 该 算 法 的 具 体 实 现 细 节 , 并 用 网 络 模 拟 器 检 测 其 算 法 的 性能 .该

23、 算 法 的 优 点 是 将 单 一 的 CA 服 务 分 散 到 l 个 节 点 中 去 ,有 效 地 防 止 了 单 点 失 败 , 提 高 了 网 络 的 健 壮 性 , 只 要 被 攻 陷 节点 少 于 个 , 整 个 网 络 仍 然 是 安 全 的 .缺 点 有 两 点 , 其 一 是 增加 了 计 算 负 载 , 需 要 指 定 l 个 节 点 充 当 CA 服 务 器 , 签 发 证书 , 增 加 了 这 l 个 节 点 的 计 算 负 载 . 其 二 是 增 加 了 网 络 传 输负 载 , 因 为 在 集 中 式 的 CA 中 , 节 点 只 需 与 一 个 CA 联 系 返

24、 回一 份 证 书 , 而 分 布 式 CA, 节 点 需 要 到 个 持 有 系 统 私 钥 的 节点 去 申 请 , 返 回 份 证 书 , 而 这 些 节 点 可 能 遍 布 于 网 络 各 处 ,需 要 多 跳 通 信 才 能 达 到 , 至 少 与 个 节 点 都 成 功 通 信 时 , 才能 完 成 .熊 焰 等 人 6对 门 限 加 密 算 法 进 行 了 改 进 , 提 出 了 一 种多 跳 步 加 密 签 名 函 数 签 名 的 方 法 , 将 移 动 密 码 学 与 门 限 加 密分 布 式 认 证 相 结 合 , 用 以 提 高 门 限 加 密 的 安 全 性 .Jiej

25、un Kong 等 人 提 出 了 一 个 类 似 的 方 案 7, 改 进 了 上 述方 案 , 增 强 了 可 用 性 . 网 络 系 统 初 始 化 时 , 由 集 中 的 CA 将 系统 私 钥 分 为 份 授 权 给 个 节 点 , 然 后 由 这 个 节 点 联 合 起来 继 续 将 私 钥 授 与 网 络 中 其 余 各 节 点 .这 样 , 系 统 私 钥 不 只 分为 l 份 由 l 个 节 点 持 有 , 而 是 网 络 中 每 个 节 点 都 持 有 一 份 系统 私 钥 .节 点 加 入 网 络 时 , 只 要 向 周 围 个 邻 居 节 点 提 出 申请 , 即 可

26、获 得 证 书 .该 方 案 将 分 布 式 认 证 转 化 为 本 地 认 证 , 提高 可 用 性 , 降 低 了 网 络 负 载 .该 方 案 还 具 有 扩 展 性 , 无 论 网 络扩 大 或 缩 小 都 可 适 用 .文 献 8 也 提 出 了 类 似 的 方 案 , 只 是 增加 了 邻 居 监 视 功 能 , 每 个 节 点 的 周 围 的 邻 居 不 仅 联 合 颁 发 证书 , 而 且 负 责 监 视 其 的 行 为 .如 果 该 节 点 有 恶 意 行 为 , 证 书 到期 后 将 不 能 申 请 到 证 书 .此 类 方 案 的 缺 点 是 每 个 节 点 都 拥 有私

27、 钥 , 随 着 系 统 私 钥 的 拥 有 节 点 数 目 的 增 加 , 对 其 管 理 和 维 护的 费 用 也 在 增 加 .3.2 自 组 织 的 密 钥 管 理Jean-Pierre Hubaux 等 人 首 先 在 文 献 9 中 提 出 该 算 法 并 进行 了 概 要 介 绍 , Srdjan Capkun 等 有 在 文 献 10 中 对 该 算 法 进行 了 详 细 论 述 并 进 行 了 模 拟 实 验 . 该 算 法 不 需 要 公 认 的 CA来 发 布 证 书 , 节 点 自 己 发 布 并 维 护 证 书 , 类 似 于 PGP 算 法 , 用498 电 子 学

28、 报 2005 年户 通 过 证 书 链 来 实 现 认 证 .与 PGP 算 法 不 同 的 是 , 用 户 证 书是 靠 用 户 自 己 分 配 并 分 布 存 储 于 每 个 用 户 自 身 节 点 之 中 , 而不 是 存 储 于 认 证 服 务 器 之 中 .在 该 算 法 分 为 两 步 , 第 一 步 每 个用 户 在 本 节 点 构 筑 一 个 证 书 数 据 库 , 用 户 首 先 生 成 本 节 点 的公 钥 和 私 钥 , 然 后 发 布 自 己 的 证 书 并 收 集 其 他 节 点 的 证 书 , 最后 按 一 定 算 法 形 成 本 地 证 书 数 据 库 .第 二

29、 步 当 两 个 用 户 需 要相 互 认 证 时 , 他 们 合 并 他 们 各 自 拥 有 的 证 书 数 据 库 形 成 一 张认 证 路 径 图 , 并 试 图 从 该 图 中 发 现 一 条 认 证 链 路 .如 果 发 现 一条 认 证 路 径 , 则 认 证 成 功 , 否 则 认 证 失 败 .本 算 法 的 优 点 在 于 完 全 不 需 要 CA 来 发 布 和 维 护 证 书 ,防 止 了 单 点 失 败 .缺 点 有 三 点 , 其 一 , 由 于 没 有 CA 来 验 证 身份 , 任 何 能 发 布 证 书 的 节 点 均 能 加 入 网 络 , 攻 击 者 可 假

30、 冒 合 法节 点 或 编 造 节 点 标 识 发 布 证 书 加 入 网 络 .其 二 因 为 节 点 存 储证 书 信 息 不 完 全 , 不 能 保 证 100%认 证 , 其 认 证 成 功 率 与 证 书数 据 库 形 成 密 切 相 关 .其 三 算 法 的 扩 展 性 不 好 , 当 网 络 扩 大时 , 证 书 数 据 库 的 形 成 、 维 护 和 认 证 的 花 费 会 明 显 增 加 .! 两 种 密 钥 管 理 方 案 的 比 较 和 分 析分 布 式 和 自 组 织 的 密 钥 管 理 是 较 为 典 型 的 两 种 类 密 钥 管理 方 案 , 表 1 对 这 两

31、种 方 案 进 行 了 比 较 !它 们 的 特 点 为 :表 # 分 布 式 密 钥 管 理 与 自 组 织 密 钥 管 理 的 比 较算 法 分 类 分 布 式 的 密 钥 管 理 自 组 织 的 密 钥 管 理理 论 基 础 门 限 密 码 PGP 技 术前 提条 件信 任 实 体 生 成 系 统 公 钥 和私 钥 , 将 公 钥 发 送 给 所 有 节点 , 将 私 钥 分 为 份 授 与 个 节 点 持 有各 节 点 通 过 证 书 交 换 , 形 成本 地 证 书 数 据 库证 书管 理由 个 持 有 系 统 私 钥 的 节点 中 # 个 联 合 颁 发 并 管 理由 节 点 自

32、己 生 成 并 管 理认 证方 式通 过 系 统 公 钥 校 验 节 点 的证 书通 过 证 书 链优 势 防 止 了 单 点 失 败 防 止 了 单 点 失 败劣 势增 加 了 计 算 负 载 和 网 络 流量攻 击 者 可 假 冒 合 法 节 点 发布 证 书 、 算 法 的 扩 展 性 不 好上 述 各 种 密 钥 管 理 方 案 都 考 虑 到 移 动 ad hoc 网 络 自 组 织无 中 心 的 特 点 , 为 了 防 止 单 点 失 败 , 设 计 上 采 取 各 种 方 法 代 替集 中 的 CA, 如 采 用 分 布 式 的 CA、 自 组 织 的 方 法 !在 分 布 式

33、的 密 钥 管 理 中 , 将 集 中 的 CA 分 配 到 个 节 点中 去 , 由 个 节 点 中 的 # 个 节 点 合 作 签 发 证 书 !节 点 必 须 与 #个 节 点 都 建 立 通 信 并 成 功 申 请 到 # 份 证 书 才 能 合 成 一 份 有 效的 证 书 !这 # 个 节 点 可 能 分 布 在 网 络 各 处 , 需 要 多 跳 通 信 才能 到 达 !如 果 与 # 个 节 点 中 任 意 一 个 节 点 通 信 失 败 或 返 回 证书 有 误 , 则 无 法 合 成 证 书 , 整 个 申 请 失 败 , 必 须 再 找 # 个 节 点重 新 开 始 申

34、请 !从 上 述 过 程 可 以 看 出 , 分 布 式 的 CA 虽 然 防 止了 单 点 失 败 , 但 也 增 加 了 网 络 负 载 , 延 长 了 服 务 时 间 , 降 低 了申 请 证 书 的 成 功 率 !在 自 组 织 的 密 钥 管 理 方 案 中 , 每 个 节 点 负 责 颁 发 和 维 护自 己 的 证 书 , 由 于 没 有 CA 来 验 证 身 份 , 任 何 能 发 布 证 书 的 节点 均 能 加 入 网 络 , 攻 击 者 可 假 冒 或 编 造 节 点 标 识 发 布 证 书 加入 网 络 !解 决 该 问 题 可 采 用 , 首 先 通 过 检 测 证

35、书 的 一 致 性 来 发现 假 冒 行 为 , 如 同 一 份 证 书 代 表 了 两 个 节 点 , 然 后 通 过 邻 居 监视 来 确 定 假 冒 者 , 从 而 将 其 排 除 出 网 络 !$ 其 他 一 些 密 钥 管 理 方 案Frank Stajano 和 Ross Anderson 提 出 复 活 鸭 子 的 安 全 模式 11, 鸭 子 破 壳 而 出 之 后 , 它 会 把 它 见 到 的 第 一 个 移 动 物 体作 为 它 的 母 亲 .与 此 类 似 , 节 点 初 始 化 时 , 它 将 第 一 个 发 给 它密 钥 的 节 点 作 为 它 的 拥 有 者 ,

36、它 只 接 受 拥 有 者 的 控 制 .这 种 控制 一 直 保 持 到 节 点 死 亡 , 节 点 重 新 复 活 后 可 产 生 新 的 拥 有 者 .这 样 就 形 成 了 一 种 树 状 的 密 钥 分 发 与 管 理 模 式 .这 种 方 案 适用 于 低 价 的 嵌 入 式 设 备 , 如 sensor networks. 它 的 优 点 在 于 简单 , 不 需 复 杂 的 计 算 .缺 点 是 缺 乏 灵 活 性 , 如 果 一 个 节 点 失 灵了 , 它 所 带 的 所 有 子 节 点 和 孙 节 点 都 将 无 法 进 行 安 全 通 信 .N.Asokan 和 Phi

37、lip Ginzboorg 提 出 一 种 基 于 口 令 的 密 钥 管理 方 案 12.该 方 案 针 对 一 群 带 着 笔 记 本 电 脑 的 人 在 一 间 会 议室 里 开 会 , 在 没 有 任 何 安 全 架 构 的 情 况 下 , 建 立 各 移 动 电 脑 之间 的 安 全 信 息 交 换 .它 的 基 本 思 想 是 从 一 个 弱 的 口 令 字 , 通 过多 方 Diffie-hellman 密 钥 交 换 , 最 终 生 成 用 于 信 息 安 全 交 换 的密 钥 .该 方 案 也 不 需 要 CA 或 KDC, 但 只 适 用 于 小 范 围 , 扩 展性 不

38、好 .Zheng Yan 提 出 基 于 外 部 CA 的 密 钥 管 理 13.外 部 CA 可设 立 在 卫 星 或 飞 机 上 , 采 用 广 播 加 密 技 术 来 发 送 信 息 .网 络 中节 点 嵌 入 专 用 硬 件 来 实 现 密 钥 的 存 储 、 加 密 和 解 密 操 作 .该 方案 对 硬 件 要 求 过 高 , 适 用 面 不 广 .Srdjan Capkun 提 出 通 过 节 点 的 移 动 来 建 立 交 换 密 钥 的 方案 14.它 认 为 节 点 的 移 动 性 能 够 帮 助 网 络 安 全 的 实 现 .因 为移 动 ad hoc 网 络 中 节 点

39、 在 频 繁 移 动 中 , 所 以 任 意 两 节 点 有 机会 相 互 见 面 , 当 它 们 接 近 到 一 定 程 度 时 , 通 过 安 全 旁 路 ( 如 红外 信 道 ) 相 互 交 换 密 钥 , 以 此 种 方 式 实 现 密 钥 的 建 立 和 维 护 .该 方 案 也 不 需 要 CA, 但 分 配 密 钥 需 要 耗 费 一 定 的 时 间 且 受 到节 点 移 动 模 式 、 分 布 范 围 等 因 素 的 影 响 , 文 献 15 17 提 出 组密 钥 管 理 , 它 们 共 同 的 特 点 是 将 网 络 分 为 多 个 组 , 组 头 负 责 组内 各 节 点

40、 的 密 钥 管 理 .该 方 案 在 一 定 程 度 上 防 止 了 单 点 失 败 ,但 由 于 节 点 的 移 动 性 , 组 头 和 组 员 管 理 十 分 复 杂 .$ 入 侵 检 测从 第 2 节 可 以 看 出 , 无 线 信 道 、 动 态 拓 扑 、 合 作 的 路 由 算法 、 缺 乏 集 中 的 监 控 等 都 使 得 移 动 ad hoc 网 络 安 全 更 加 脆 弱 ,特 别 是 移 动 节 点 缺 乏 物 理 保 护 , 容 易 被 偷 窃 、 捕 获 , 落 入 敌 手后 重 新 加 入 网 络 , 导 致 攻 击 从 内 部 产 生 .而 采 用 密 码 学

41、理 论 的网 络 安 全 方 案 无 法 对 抗 此 类 攻 击 .此 外 , 网 络 安 全 的 发 展 史 告诉 我 们 没 有 100%的 安 全 方 案 , 无 论 多 么 安 全 的 方 案 都 可 能存 在 这 样 或 那 样 的 漏 洞 .因 此 , 入 侵 检 测 就 理 应 成 为 安 全 方 案之 后 的 第 二 道 防 护 墙 .$# 入 侵 检 测 方 案Yongguang Zhang 和 Weeke Lee 提 出 了 一 个 基 于 agent 的 分布 式 协 作 入 侵 检 测 方 案 18.在 该 方 案 中 IDS agent 运 行 于 网 络中 每 一

42、个 节 点 上 , 拥 有 六 大 功 能 模 块 , 分 为 数 据 收 集 、 本 地 检测 、 合 作 检 测 、 本 地 入 侵 响 应 、 全 局 入 侵 响 应 、 安 全 通 信 .图 1为 IDS agent 由 六 大 功 能 模 块 组 成 的 示 意 图 .其 过 程 为 首 先 执行 本 地 数 据 收 集 和 检 测 .如 果 本 地 节 点 能 够 确 定 入 侵 已 发 生 ,598第 5 期 易 平 : 移 动 ad hoc 网 络 安 全 综 述则 直 接 告 警 . 如 果 只 是 怀疑 有 入 侵 行 为 , 本 地 节 点能 够 激 发 多 节 点 的

43、协 作 检测 , 进 一 步 是 否 发 生 了 入侵 .如 果 确 定 有 入 侵 则 激发 全 网 的 入 侵 响 应 . 同 时提 出 了 一 个 检 测 路 由 进 攻的 异 常 检 测 模 型 , 通 过 提取 正 常 网 络 运 行 时 的 数据 , 进 行 分 类 训 练 , 实 现 对路 由 入 侵 的 检 测 .为 了 提 高 检 测 效 率 , 入 侵 检 测 并 不 局 限 于 网络 层 , 而 是 多 层 综 合 检 测 .上 述 方 案 的 优 势 有 两 点 , 其 一 , 提 出 了 分 布 式 协 作 入 侵 检测 的 架 构 , 利 用 分 布 在 每 个 节

44、 点 的 IDS agent 独 立 完 成 本 地 检测 , 合 作 完 成 全 局 检 测 , 适 合 于 移 动 ad hoc 网 络 自 组 织 的 特点 .其 二 , 采 用 多 层 综 合 入 侵 检 测 , 提 高 了 检 测 效 率 .缺 点 也 有两 点 , 其 一 , 采 用 异 常 检 测 模 式 , 要 事 先 采 样 数 据 进 行 训 练 , 不适 合 于 移 动 ad hoc 网 络 多 变 的 应 用 场 合 .其 二 , 每 个 节 点 都 运行 有 agent, 占 用 过 多 的 内 存 和 计 算 资 源 .Oieg Kachirski 和 Ratan

45、Guha 提 出 了 基 于 移 动 agent 的 入 侵检 测 方 案 19.他 们 认 为 Yongguan Zhang 的 方 案 每 个 节 点 都 有agent, 过 于 占 用 网 络 资 源 , 为 了 节 省 资 源 , 只 是 在 某 些 节 点 上驻 留 有 监 视 网 络 的 agent, 并 且 agent 的 数 量 可 按 要 求 进 行 增减 .Chin-Yang Tseng 等 有 提 出 了 基 于 规 范 ( specification-based)入 侵 检 测 方 案 20.该 方 案 利 用 分 布 在 网 络 中 的 监 测 点 , 合 作监 视

46、在 AODV 路 由 查 询 过 程 中 , 被 监 视 节 点 是 否 按 路 由 规 范进 行 操 作 .如 果 发 现 不 一 致 则 报 警 .检 测 过 程 为 , 监 听 节 点 对查 询 报 文 的 处 理 过 程 , 记 录 下 来 形 成 转 发 表 和 操 作 树 , 然 后 用规 范 形 成 的 有 限 状 态 机 进 行 检 查 , 输 出 为 正 常 状 态 、 怀 疑 状态 、 入 侵 状 态 三 种 结 果 , 再 分 别 进 行 不 同 的 处 理 .该 方 案 优 点在 于 采 用 了 基 于 规 范 入 侵 检 测 , 既 不 需 要 事 先 提 取 入 侵

47、 行 为特 征 , 也 不 需 要 数 据 进 行 训 练 , 有 较 高 的 检 测 率 和 较 低 的 误 报率 .缺 点 为 , 占 用 节 点 较 多 的 计 算 资 源 , 也 未 用 实 验 进 行 验 证 .易 平 等 人 21提 出 一 种 基 于 时 间 自 动 机 的 入 侵 检 测 算 法 .其 算 法 为 , 将 整 个 网 络 划 分 为 一 个 个 区 域 , 每 个 区 域 随 机 选 出一 个 节 点 作 为 监 视 节 点 .然 后 , 按 照 路 由 协 议 构 筑 节 点 正 常 行为 和 入 侵 行 为 的 时 间 自 动 机 , 监 视 节 点 收 集

48、 其 邻 居 节 点 的 行为 信 息 , 利 用 时 间 自 动 机 分 析 节 点 的 行 为 , 确 定 入 侵 者 .本 算法 不 需 要 事 先 进 行 数 据 训 练 并 能 够 实 时 检 测 入 侵 行 为 .4.2 入 侵 检 测 方 案 比 较 与 分 析表 2 对 四 种 入 侵 检 测 方 案 进 行 比 较 , 它 们 具 有 以 下 特 点 :表 2 四 种 入 侵 检 测 方 案 的 比 较协 议 名 称 基 于 agent 的 分 布 式 协 作 入 侵 检 测 基 于 移 动 agent 的 入 侵 检 测 基 于 规 范 入 侵 检 测 基 于 时 间 自

49、动 机 的 入 侵 检 测执 行 者 驻 留 节 点 上 的 agent 各 种 移 动 agent 每 个 节 点 每 个 区 域 一 个 监 视 节 点检 测 模 式 异 常 检 测 异 常 检 测 基 于 规 范 的 检 测 基 于 时 间 自 动 机 的 检 测检 测 方 法 分 布 式 监 测 、 邻 居 监 视 分 布 式 监 测 、 邻 居 监 视 分 布 式 监 测 、 邻 居 监 视 分 布 式 监 测优 点 各 agent 合 作 监 测 与 响 应可 动 态 调 整 agent 数 量 , 降 低 对资 源 的 消 耗不 需 要 数 据 进 行 训 练 ,较 高 的 检 测 率实 时 检 测 , 不 需 要 事 先 进 行 数据 训 练缺 点 占 用 过 多 资 源 协 议 比 较 复 杂 计 算 量 大 占 用 监 视 节 点 资 源 过 多因 为 没 有 统 一 的 监 测 点 , 任 何 节 点 收 集 的 信 息 是 不 完 全的 , 所 以 它 们 都 采 用 分 布 式 邻 居 监 测 , 协 同 检 测 的 方 法 .现 行 的 入 侵 检 测 的 架 构 为 使 用 a

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 期刊短文 > 基因工程

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com