毕业设计(论文)-ADHOC网络黑洞攻击仿真

上传人:aa****6 文档编号:29257192 上传时间:2018-01-23 格式:DOC 页数:11 大小:538KB
返回 下载 相关 举报
毕业设计(论文)-ADHOC网络黑洞攻击仿真_第1页
第1页 / 共11页
毕业设计(论文)-ADHOC网络黑洞攻击仿真_第2页
第2页 / 共11页
毕业设计(论文)-ADHOC网络黑洞攻击仿真_第3页
第3页 / 共11页
毕业设计(论文)-ADHOC网络黑洞攻击仿真_第4页
第4页 / 共11页
毕业设计(论文)-ADHOC网络黑洞攻击仿真_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《毕业设计(论文)-ADHOC网络黑洞攻击仿真》由会员分享,可在线阅读,更多相关《毕业设计(论文)-ADHOC网络黑洞攻击仿真(11页珍藏版)》请在金锄头文库上搜索。

1、ADHOC 网络黑洞攻击仿真简述:黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是 Ad Hoc 网络面临的主要安全威胁之一。为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在 AODV 路由协议的基础上,利用 OPNET 网络仿真平台,建立了 Ad Hoc 网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景。仿真结果表明:该模型能够较为准确地模拟各种环境下黑洞攻击对 Ad Hoc 网络性能的影响,可为 Ad Hoc 网络安全防范等问题的研究提供重要参考。Ad H oc 网络是由一组带有无线收发装置的移动节点组成的一个多跳的临时性自治系统。它能够在不依赖任何预设基础设施的情况

2、下,以任意的网状拓扑结构实现网络的自动组织和运行,可广泛应用于军事战术通信、应急通信等需要快速部署、动态组网的通信场合。然而,Ad Hoc 网络的开放性和灵活性也决定了它很容易受到攻击,特别是针对其路由协议的攻击。黑洞就是其中一种常见的攻击方式,它通过对路由协议的欺骗获得对网络数据包的控制,进而进行丢弃,从而实现对 Ad Hoc 网络的攻击。大部分现有的 Ad Hoc 网络路由协议,都没有对这种攻击的防御或处理机制。虽然目前已有许多文献提出了可能的解决方案,但这些方案往往停留在理论分析阶段,缺乏有力的实验验证和分析手段。仿真技术是研究和分析网络攻击行为的有效手段,它能够在不同的网络条件下,方便

3、地得出攻击对网络造成的影响,并能对各种网络安全防范措施进行验证。因此,建立 Ad Hoc 网络黑洞攻击仿真模型,提供一个可靠的仿真测试环境,对于 Ad Hoc网络安全防范问题的进一步研究,具有重要的意义。文中首先简要介绍了 Ad Hoc 网络中常用的 AODV 路由协议,分析了黑洞利用该协议的弱点进行攻击的原理,接着从 Ad Hoc 网络黑洞攻击的仿真入手,建立了 Ad Hoc 网络黑洞攻击节点模型,搭建了仿真场景,对不同强度的黑洞攻击行为进行仿真。最后,结合仿真结果分析了黑洞攻击对网络性能的影响。1. A ODV 路由协议与黑洞攻击AODV 路由协议是 Ad H o c 网络中一种常见的按需

4、路由协议。当网络中的节点需要向目的节点传送数据时,将首先向它的相邻节点广播一个路由请求报文,报文具有惟一标识,并包含了源节点和目的节点的地址信息。中间节点收到路由请求报文后,如果自己就是目的节点,则沿着该请求报文经过的路由向源节点反向发送一个包含路径信息的路由响应报文,由此建立一条从源节点到目的节点的路由。如果不是目的节点,则在记录了上游节点地址(以便形成反向路由) 后,继续向邻节点转发该请求报文,直到到达目的节点为止。此外,在一条已建立的路由上传输数据时,转发数据的节点将先向该路由的下一跳节点发送路由应答请求报文,收到该请求报文的节点则回复一条路由应答响应报文,表示路由仍然有效。如果因为中间

5、节点或目的节点的移动而造成路由失效,检测到路由断连的节点则向其上一跳节点发送路由错误报文,收到该报文的节点将删除该部分路由。AODV 协议的特点保证了 Ad H oc 网络能够动态组网并自组织运行,而该协议正常运行的前提是网络中的节点都必须是合作的、可信的。一旦出现了恶意节点,很容易就对协议造成破坏。黑洞攻击正是利用了 AODV 协议的这些弱点来进行攻击3 。Ad Hoc 网络中的黑洞攻击节点对收到的每个路由请求报文都回复一个虚拟的路由响应报文,以表明该节点有一条到达目的节点的最短路由。由于黑洞攻击节点回复路由响应时省略了许多中间环节,因此它的路由响应往往会最先到达源节点。收到该回复的源节点则

6、很可能就此建立错误的路由,把黑洞攻击节点作为路由路径中的中间节点,将数据包传送过去。此时,攻击节点只需要将收到的数据包统统销毁,就会在网络中形成一个吞噬数据包的黑洞,从而破坏协议的正常功能,甚至使网络瘫痪。2. 基于 OPN ET 的黑洞攻击仿真模型OP NET 是一款优秀的通信与计算机网络仿真软件10。它采用层次化的建模机制,将建模的工作划分为网络层、节点层和进程层 3 个层次。网络模型反映网络的拓扑结构、地理布局以及移动性等; 节点模型对应着实际网络中的各种计算和通信设备; 进程模型则以有限状态机构成的状态转移图来描述节点所含进程的行为,如协议和算法等。利用 OPNET 来对黑洞攻击进行仿

7、真,是通过在 Ad Hoc 网络仿真场景中加入黑洞攻击节点来实现的。而黑洞攻击节点模型与 Ad Hoc 网络节点模型,主要是在网络层的路由进程模型的建模中有所区别,因此文中主要对黑洞攻击节点路由进程模型的建模进行阐述。通过前文的论述,可知黑洞攻击的基本方法是:1) 攻击节点不发送路由请求,不传送数据包; 2) 对所有收到的路由请求报文,攻击节点都回复一条我有一条只要一跳就能到达目的节点的路径的路由响应报文; 3) 销毁所有收到的路由响应报文和路由错误报文,不予转发; 4) 销毁所有收到的数据包,不予转发; 5) 对收到的路由应答请求报文,回复路由应答响应报文。由此得到黑洞攻击仿真的流程:图 1

8、 黑洞攻击仿真流程根据黑洞攻击仿真的流程,建立黑洞攻击节点路由进程模型(见图 2)。该模型包含了 7 个有限状态机,分别模拟 7 种状态:1) init 状态:当仿真开始时,进程模型首先进入 init 状态进行初始化操作,操作内容包括:调入用户定义的属性和参数,初始化进程模型的全局变量,设置中断优先级,注册统计量等。2) wait 状态:模型在完成初始化操作后,立即跳转到 wait 状态,等待触发事件的发生。触发条件包括 RCV_APP_PKT(收到数据包)、RCV_ROUTE_REQUEST(收到路由请求报文) 、RCV_ACK_REQUEST(收到路由应答请求报文)等。根据触发条件的不同进

9、程将跳转到不同的状态。3) RCV_AP P(收到数据包 )状态:由于黑洞节点将抛弃所有收到的数据包,因此模型将不进行任何判断,而是直接将数据包销毁。4) RCV_RREQ(收到路由请求报文) 状态:黑洞节点收到路由请求报文后,模型将立即生成一条路由响应报文,并在该报文包含的路径信息中填入该攻击节点的地址,然后将目的节点的地址放在攻击节点的地址后面,从而表示攻击节点有一条只要一跳就能到达目的节点的路径,最后将该路由响应报文反向传送回发起本次路由请求的源节点。5) RCV_RREP(收到路由响应报文 )状态:进程将销毁该路由响应报文,而不是转发到下一个节点。节点本身也不需要更新路由表。6) RC

10、V_RRER(收到路由错误报文 )状态:模型将直接销毁该路由错误报文,而不会去维护路由表。7) RCV_ACK_REQU EST(收到路由应答请求报文):模型将直接回复路由应答响应报文。图 2 攻击节点路由进程模型3. 仿真实现仿真开始时的 Ad Hoc 网络场景如图 3 所示。网络由 20 个 Ad H oc 网络节点组成,节点随机分布在 10 km 8 km 的矩形区域中,传输报文业务。节点间的通信距离为 2.5 km。在初始场景基础上,分别在网络中随机加入 1、2、4 个黑洞攻击节点,对这几种情况进行了仿真。采集了这几种情况下 Ad Hoc 网络的吞吐量、丢包率以及时延的仿真结果(见图

11、4、图 5、图 6)。图 4 反映了网络中存在不同数量的黑洞攻击节点时,对网络吞吐量的影响情况。与网络中没有攻击节点时相比,当网络中存在较少的攻击节点时,网络的吞吐量出现小幅下降,但并不明显;而随着网络中攻击节点数量的增加,网络吞吐量受到显著影响。当存在 4 个攻击节点以后,网络吞吐量已下降到未受攻击时的 25%左右。图 5 反映了随着网络中黑洞攻击节点数量的增加,网络平均丢包率的变化情况。与网络中没有攻击节点时相比,网络中存在 1 个和 2 个攻击节点时,网络丢包率由 2%左右,分别上升到 5%和11%左右; 而当网络中存在 4 个攻击节点以后,网络的丢包率大幅增加,最大时甚至超过了 50%

12、。造成丢包大幅上升的原因,不仅仅是因为攻击节点销毁了大量的数据包,还包括路由协议不能正常运行后,频繁的路由失败造成的丢包。1) 仿真过程A. 子网的建立B. 网络层,图中包括节点和链路 C. 节点模型D. 进程模型的建立E. ADHOC 程序设计2) 仿真结果,图 3:初始仿真场景 图 5:黑洞攻击下网络丢包率仿真结果从图 6 可知:随着网络中黑洞攻击节点数量的增加,网络的时延也随之增加。当网络中黑洞攻击节点数量较少时,网络时延的变化相对不大,网络受到的影响较小,而当攻击节点的数量达到 4 个以后,网络时延大幅增加到 6 s 左右,网络性能受到严重影响。产生网络时延的主要原因是由于网络频繁的丢

13、包之后,上层的网络协议需要不断等待通信节点间建立链接和数据包重传而造成的。从仿真结果可以看出:当网络中的黑洞攻击节点较少时,受到影响的节点数量有限,对网络的影响较小。随着网络中攻击节点数量的增加,网络中受到影响的节点数量与受影响程度也相应增加,当攻击节点达到一定数量后,攻击强度超过了网络承受能力,网络性能将出现大幅下降。通过不同的设置,仿真实验能够方便地得出不同强度的攻击对网络性能造成的影响程度,从而为 Ad Hoc网络安全问题的研究提供可靠的实验环境。图 6:不同攻击强度下网络时延仿真结果4. 小 结文中介绍了黑洞攻击的基本原理,并利用 OPNET 仿真平台,建立了 Ad Hoc 网络黑洞攻击仿真模型和仿真场景,获得了不同攻击强度下网络主要性能指标的仿真结果,并给出了初步的分析。仿真结果表明:该模型能较为准确地模拟黑洞攻击对网络性能的影响,这将为进一步研究Ad Hoc 网络的安全防范技术等问题提供重要的参考。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号