首页 车辆自组网络安全路由

车辆自组网络安全路由

举报
开通vip

车辆自组网络安全路由中文模板 车辆自组网络安全路由 林磊1+ 1(国防科技大学 计算机学院,湖南省长沙市 410072) Secure routing for vehicle networks Lin Lei1+ 1(Department of computer science, National University of Defense Technology, 410072, China) Received 2000-00-00; Accepted 2000-00-00 Abstract: Vehicle networks is ...

车辆自组网络安全路由
中文模板 车辆自组网络安全路由 林磊1+ 1(国防科技大学 计算机学院,湖南省长沙市 410072) Secure routing for vehicle networks Lin Lei1+ 1(Department of computer science, National University of Defense Technology, 410072, China) Received 2000-00-00; Accepted 2000-00-00 Abstract: Vehicle networks is The paper surveys the state of the characteristics of VANETs and provide security threats applicable and attacks to VANET.Then,we cover some representative solutions.W e also provide a conclusion and discussion of the state of the art.Finally,we outline future research directions. Key words: VANET; routing protocol; security 摘 要: 车辆自组网络VANET是一种新兴的快速发展的移动自组织网络。本文 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 了车辆自组网络自身的特点以及车辆自组网络中可能发生的攻击,并研究了几种典型的安全路由协议,最后对车辆自组网络的安全问题进行了归纳和展望。 关键词: 车辆自组网;路由协议;安全性 1 ​ VANET 简介 车辆自组网络VANET(Vehicular Ad-hoc Networks)是一种新兴的快速发展的移动自组织网络,VANET是由移动的车辆节点组成的分布式,自组织的通信网络,是MANET(Mobile Ad-hoc Network)典型运用。车辆网络是以配备了无线互连接口设备的车辆为节点,融合了车辆与车辆之间直接互连、间接互连以及车辆与路边固定设施互连的混合体系结构的网络。局部一些车辆可以组成一个车队,与一般的MANET类似;车辆通过路边固定设施可以访问Internet。这种混合、异构的体系结构是与一般MANET的最大区别。 车辆网络的通信包括车辆之间的通信V2V(Vehicle-to-Vehicle)和车辆与路边固定设施之间的通信V2R(Vehicle-to-Roadside)。车辆之间的通信(V2V)实际上是一种特殊的MANET,如图1。MANET不依赖于任何固定的基础设施和管理中心,而是通过传输范围有限的移动节点间的相互协作和自我组织来保持网络连接和实现数据的传递。由于车辆自身的特点,车辆节点有较广的通信范围,并且几乎没有能量限制。同时,许多为MANET设计的协议与经验都可以借鉴到V2V网络中。 图1 VANET的独特的结构产生了一些突出的特点:(1)动态的拓扑结构:节点可在网络中安一定规律移动,随时加入和退出网络。(2)有限的资源:无线通信带宽有限,移动节点的能源也有限。(3)多跳的通信:无线节点发射功率有限,发送报文到接收区域外的节点时,需要其他节点来中转信息,因此任意一个节点既是主机又是路由器。(4)脆弱的网络安全:由网络的自组织性、节点的移动性和无线通信信道,使得网络更容易遭受各种攻击,其安全问题更加严峻。 移动ad hoc网络最初用于军事领域,如战场上坦克之间和海面上舰艇之间的组网,但是由于其建网方式灵活,配置快捷方便,构造成本较低等优势,它逐渐运用于商业和民用环境之中,如会议数据交换、紧急援救、偏远地区等一些需要临时组网的应用中.由于融合了两种不同类型网络结构的车辆网络,使得车辆网络成为一种新的特殊的无线移动通信网络。车辆网络中V2V和V2R的结合既可以看作是扩展孤立的无线自组网到大规模互联网络;也可以看作是无线自组织网络将蜂窝移动通信网络和无线局域网中的最后一跳扩展为多跳无线连接。通过车辆网络不仅可以实现位于不同自组网的移动终端之间的通信,而且实现了与现有有线网络的互连。它具有如下特点:(1)大规模异构网络的融合;(2)网络业务可由多种方式实现,比如数据传播既可以通过V2V实现,也可以通过V2R实现,或通过两种网络的结合来实现;(3)网络终端高速移动且不可靠;(4)网络拓扑结构复杂多变;(5)网络有了更强的可生存性和可扩展性,两种网络优势互补,相互延伸。本文的研究主要集中在V2V通信方面。 VANET作为一种特殊的无线自组网,与固定有线网络相比,面临更多的安全威胁,在固定网络中,敌方需搭接电缆才能偷听,需要寻找防火墙或网关的漏洞才能访问内部资源。但对于VANET这样的无线自组网络,无线信道使得窃听随处可在,节点的移动性使得敌我双方无边界,防火墙无法应用。因此,VANET比固定网络更容易遭受各种安全的威胁,如窃听、伪造身份、重放、篡改报文和拒绝服务等等。 2 ​ VANET 路由攻击 2.1 ​ 网络基本操作 因为车辆的自组织性和分布特性,车间通信的基本操作也是通过分布式来实现的。包括报文转发和路由。如图2中源节点S通过路径将报文发送到目的节点D,节点A,B担任了转发的工作。S通过其他节点的协作找到到达D的路由。 图2 2.2 ​ 被动攻击 被动攻击主要指节点通过不合作的方式危害网络正常运行。这种不合作节点我们用不合作节点S(Selfish)来 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示,图3中,白色表示合作模式的节点,蓝色表示自私节点,红色表示恶意节点。本文之后的图示均遵循这个图例。车辆网络节点受能源的限制较小,其自私性类型分为两类:一是不执行转发的节点,二是不执行路由功能的节点。被动攻击还包括窃听,并通过分析窃听到的数据获取有用信息,为下一步攻击做准备。 图3 如图4中节点B的自私性表现在不转发RREQ和不路由数据包上。 图4 2.3 ​ 主动攻击 2.3.1 ​ 篡改 路由协议假定网络中节点都是相互合作的,转发报文的节点不会修改与其无关的路由信息,所以不检查路由信息的完整性。这使攻击者能够十分容易更改路由信息中任何字段,从而产生错误的路由,如重定向、回路等,导致整个网络性能下降。攻击者能够篡改路由报文的根本原因在于节点无法对路由报文进行完整性检测。图5所示为恶意节点重定向攻击,图中S节点请求向D发送数据的RREQ报文先发往邻居节点A,A将此RREQ转发给B和M,M返回一个虚假的RREP给A,该虚假RREP包含一个比D更高的序列号,这样S就成为最短路由上的一个节点。 图5 2.3.2 ​ DoS攻击 DoS攻击即拒绝服务攻击(Denial of Service),DOS):攻击者向某节点不断发送大量携带虚假地址或错误路径的路由信息,占用被攻击者大量有用资源,使得正常的路由信息无法及时更新和有效处理,最终造成通信延时,链路阻塞。 2.3.3 ​ Rushing攻击 在按需路由协议中,攻击者短时间内发送大量路由查询遍布整个网络,使整个网络中充斥着路由请求包,而耗费宝贵的通信资源,使得其它节点正常的路由查询无法提交处理而被抛弃。 2.3.4 ​ 路由黑洞 在路由查询中攻击者在没有至目标节点的路由情况下,抢先宣布自己到达网络中所有节点的距离最短或开销最低。这样收到此信息的节点都会将数据包发向该点,从而形成一个吸收数据包的“黑洞”。 2.3.5 ​ Tunneling攻击 两个攻击节点伪造和篡改路由信息,并将信息插入其他路由包中,造成这两点问存在通信链路的路由假象。 3 ​ VANET 安全路由协议 从功能上讲,路由协议是通信网络中的一套将业务数据从源节点指引到目的节点的机制。路由协议的主要设计目标是:满足应用需求的同时尽量降低网络开销,取得资源利用的整体有效性,扩大吞吐量。应用需求一般包括时延、时延抖动、丢包率等诸多因素。自组网中的路由协议主要包括路径产生(Path Generation)、路径选择(Path Selection)和路径维护(Path Maintenance)三项核心功能。其中,路径产生是根据集中式或分布式的网络状态信息和用户业务需求生成路径,网络状态信息的用户业务状态信息的收集与分布是该过程的主要内容;路径选择是指根据网络状态信息和用户业务状态信息选择最适当的路径,在自组网路由协议中,路径产生和路径选择这两项功能通常合在一起称为路由发现(Path Discovery)。路径维护是指对所选择路径进行维护。借助GPS装置车辆网络可以有效利用地理位置信息,从而改进路由建立的方式。下面介绍几种典型的安全路由协议。 3.1 ​ SRP SRP(Secure Routing Protocol)加强了现有协议的路由发现过程,在恶意节点的存在下,收集未知网络正确的互联信息。 SRP在路由报文中扩充一个安全报头,其包含标识、序列号和报文鉴别码(MAC)。当源节点发起路由请求(RREQ)时,它将源地址、目的节点地址和报文标识通过共享密钥计算出报文鉴别码,并随报文一起发送。中间节点转发报文,同时 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 节点的路由请求频率,它用频率的倒数作为处理的优先级,这样可防止攻击者发出大量无用的路由请求来阻塞网络,因为这些请求的优先级将迅速降低,以至于不再处理。中间节点一般不能回答路由请求,只有当中间节点与源节点有共享密钥并有至目标的路由时才能回答路由请求。当路由请求报文到达目标节点时,目标节点首先使用共享密钥计算报文鉴别码来检验报文的完整性。如果路由请求是合法的,它会像源节点一样发出一个带有报文鉴别码的路由回答(RREP)。如果校验未通过,路由请求报文就会被扔掉。当路由回答报文返回到源节点时,同样检验完整性,符合时接受其路由。路由出错(RRER)报文不需安全报头,由发现链路中断的节点直接发到源节点。 SRP协议前提为源节点与目标节点存在共享密钥,以进行认证和通信。所以无法认证路由维护信息,路由失败时,由中间节点产生的路由错误信息无法进行鉴别,因为源节点与路由中间节点没有共享密钥。 3.2 ​ ARAN[2] ARAN(Authenticated Routing for Ad hoc Networks)协议为Ad Hoc网络提供了身份鉴别、信息完整性和不可抵赖性等安全保证。该协议中通过可信任认证服务器,为所有有效节点颁发证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf ,将节点地址与其公钥及证书有效期绑定。 ARAN协议的特点在于:所有路由包的信息中无路由跳数计数或者具体的源路由信息。同样目的点对路由答复信息加密后,各转发节点处理方法类似。并且该协议还设计了密钥撤销机制,以满足证书废除的需要。ARAN因为利用了身份验证和数字签名对路由信息加以保护,可以有效地抵制路由篡改和伪造等攻击,防止路由黑洞、路由重播。参与路由发现过程的节点只处理由端节点私钥加密的信息,不仅避免网络拓扑结构信息的暴露,一定程度上还可以抵御Tunneling攻击。但是,路由发现和路由维护中,发起点必须在路由请求包中添加当前时间标记t,因此对网络中的时钟同步有较高要求,否则势必为恶意节点利用,可导致路由重播等攻击。但是在移动Ad Hoc网络中同步是很难保证的。 3.3 ​ SEAD[9] SEAD (Secure Efficient Ad Hoc Distance vecL0r routing)在基本路由协议DSDV的基础上设计而出,继承其距离向量路由协议的思想,沿用了其中的距离度量值和序列号。各节点利用单向散列函数,以一个随机数作为初始输入,对每次的输出值连续作散列计算,产生的一系列输出值,如 h0,h1,h2…hn 称为该点的散列链。因此,散列链数值可递推验证,如 hi=H(H(H(hi-3)))。传送路由信息时,节点根据路由请求的序列号和网络直径,从散列链中反方选择一个数值(按 hn,…..h2,h1,h0 的顺序选择)附加在欲发送的路由包中。中间点选择携带较大序列号或相等序列号但距离度量较小的路由包,并对其中携带的链值加以验证,防止路由包被破坏。因为散列函数具有单向性,故恶意节点无法篡改认证值(也就不能增加路由包的序列号),同样不可减小度量值,最终抵制了路由信息被破坏和伪造的攻击。也可防止路由黑洞和路由重播。该协议的缺点是对于伪造相等序列号和度量值的恶意攻击不能有效抵制,而且,因为使用表驱动距离矢量路由机制,必须选择合适的网络规模,否则会增加大节点的开销。 3.4 ​ Ariadne[3] Ariadne是基于Ad Hoc网络DSR思想的一种按需路由安全协议。为了验证路由信息的完整和真实,利用以单向散列MAC(消息鉴别码)为技术基础的广播认证机制——TESLA认证 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。TESLA方案采用类似SEAD协议中单向散列函数链的数列作为单向密钥链。各点选取一个链值作为身份验证密钥——TESLA密钥来计算其MAC,附着于路由包。该机制由源节点和目的节点间共享密钥,以确保端节点身份的可信任性,保证了对两端节点的身份认证。每个中间点接收到路由请求包,首先确认前一个节点计算MAC使用的TESLA密钥未被公布,即检验有效性后,添加散列链值(输入了自己的地址)和利用自己TESLA密钥计算所得的MAC,并重新广播。通过这种逐跳散列函数的运算确保了中间转发的路由信息不可篡改。源节点综合考虑各链路间松散时钟同步的时间偏差和传输延迟设定了时间间隔,经过此间隔各点公布自己的TESLA密钥,以供其它节点验证其身份。最终路由回复包到达源节点,从而建立一条安全路由。Ariadne协议中,通过单向散列函数的无冲突特性阻止恶意节点伪造虚假信息或插入路由信息,可避免路由黑洞等外部恶意节点发起的攻击。对于内部不安全节点的恶意行为,因其不知道两端节点问的密钥,最终也将被检测出来,使合法节点免受错误信息的误导。该协议不足之处:首先,必须另外改进来避免恶意的路由请求泛洪,如利用散列函数为每次路由发现发布一个密钥;其次,因为使用广播认证机制TESLA需要时钟同步,可能会引起一定的认证延迟或增大通信开销;第三,路由包中各节点的地址没有加以保护,因此网络拓扑信息完全暴露,这导致该协议一定的脆弱性。 3.5 ​ SLSP[4] SLSP(Secure Link State Routing for Mobile Ad hoc Networks)是基于链路状态的路由安全协议。它保护使用链路状态算法的路由协议,例如:ZRP 。算法前提为每个节点持有公钥和私钥,并将公钥发送给所有节点。SLSP对链路状态更新报文扩充一个安全报头,通过数字签名来提供认证和完整性,报文序列号来防止重放攻击,单向HASH链来限制转发次数。各节点周期性地向网络节点广播经过签名的链路状态更新报文。网络中节点收到链路状态更新报文后,首先检查签名和报文完整性,如果检查通过则接受该报文,若没达到最大转发次数则转发该报文,如果检查没通过则抛弃该报文。SLSP还包括邻居监视机制,每个节点将其MAC地址和IP地址经过签名后发给邻居节点,邻居节点记录相应地址。它有两个用途,其一,它可防止伪造IP地址。其二,用来记录邻居发送报文的频率,如果发送报文的频率过高,超过一定限额,就可以认定为攻击者,对其发出的报文不再处理而直接抛弃,这样就可将攻击者滥发的报文限制在单跳邻居范围之内,有效地防止了拒绝服务攻击。该协议的优点在于采用邻居监视机制来防止拒绝服务攻击。缺点是采用公开密钥算法,各节点既要生成本节点报文的数字签名又要检验其它节点报文的数字签名,计算负载比较大。 4 ​ 结束语 在上一小节中介绍的几种路由安全技术只是车辆网络路由安全领域中极小的一部分。针对车辆自组网络的特点,学者们提出了许多有价值的思想,如Levente Buttyan和Jean在文献[7]中提出基于激励机制的协作式路由安全解决方案,Segio等人提出了通过watchdog和Pathrater两种技术来对付不良节点的方案[8]。车载网络的特殊运动模型和GPS定位技术的保证使得基于未知信息的安全改进成为一个热点。没有一种方案可以普遍使用,针对不同的应用要设计不同的方案,车载网络本身的重要应用是保证行车安全,路由的安全研究将是长期活跃的工程。 致谢 在此,感谢为本文工作提供支持和帮助的老师和同学们,尤其感谢张权老师的谆谆教导和辛勤的劳动,并感谢计算机学院603机房的师兄们提出的积极建议。 References: [1] ​ Deng Hongmei,Li Wei,Agrawal D P.Routing Security in wireless Ad hoe Networks.IEEE Communications Magazine,Oct.2002.70-75 [2] ​ Sanzgiri K,et a1.A Se cure Routing Protoco1 for Ad Hoe Net.works.In:Proc .of 2002 IEEE Int1.Conf.on Network Protocols(ICNP),Nov.2002 [3] ​ Hu Y C, Perrig A, Johnson D B.Ariadne:A secure On Demand Routing Protoco1 for Ad hoe Networks.In :Proc of the MobiCom2002,Se p.Atlanta,Georgia,USA,2002 [4] ​ Papadimitratos P,Haas Z J.Secure Link State Routing for Mobile Ad Hoe Networks.In:Ⅱ:EE Workshop on Security and Assurance in Ad hoe Networks.in conjunction with the 2003 Int1.Symposium on Applications and the Internet,0rlando,FL,Jan.2003 [5] ​ Lijun Chen, Steven H. Low and John C. Doyle. Joint Congestion Control and Media Access Control Design for Ad Hoc Wireless Networks, IEEE, 2005. [6] ​ Reizel Casaquite, In-Yeup Kong, Won-Joo Hwang. Joint Optimization of Link Scheduling, Power Control, and Routing in Ad Hoc Wireless Networks, SICE-ICASE International Joint Conference, 2006. [7] ​ Levente Buttyan, Jean-Pierre Hubaux. Enforcing Service Availability in Mobile ad hoc networks, Proc of the IEEE/ACM Workshop on mobile ad hoc networks and computing, Boston, MA USA, August 2000: 87-96 [8] ​ Sergio Marti, T.J. Giuli, Kevin Lai, et al. Mitigating Routing Misbehavior in Mobile ad hoc Networks[C]. In: Raymond Pickholtz, Sajal K. Das, eds. Proceedings of MOBICOM 2000, Boston, USA; ACM,2000:255-265 [9] ​ Hu Y—C,Johnson D B,Perrig A.SEAD:Secure Efficient Distance Vector Routing for Mobile W ireless Ad Hoe Networks.In:Proc. of the 4th IEEE Workshop on Mobile Computing Systems& Applications,WMCSA,IEEE,Calicoon,NY,June 2002.3-13 [10] ​ Zapata M G.Secure Ad hoc On.Demand Distance Vector Routing.ACM Mobile Computing and Communications Review (MC2R),2002,6(3):106~107 [11] ​ Johnson D B. Maltz D A. Hu Y—H.The Dynamic Source Routing Protoeo1 for Mobile Ad Hoe Networks (DSR),Internet—Draft,draft-ietf-manet-dsr-09.txt,15 Apri1 2003.http://www.ietf.org/internet—drafts/draft-ietf- manet- dsr-09.txt [12] ​ David B. Johnson, David A. Maltz - “Dynamic Source Routing in Ad Hoc Wireless Networks” - Mobile Computing edited by Tomasz Imielinski e Hank Korth, Kluwer Academic Publisher, 1996
本文档为【车辆自组网络安全路由】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_626475
暂无简介~
格式:doc
大小:89KB
软件:Word
页数:0
分类:互联网
上传时间:2014-02-25
浏览量:20