• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    泛洪攻擊對(duì)Epidemic機(jī)制下機(jī)會(huì)網(wǎng)絡(luò)生命期的影響

    2012-08-14 09:27:52孫踐知張迎新陳丹韓忠明
    通信學(xué)報(bào) 2012年9期
    關(guān)鍵詞:生命期機(jī)會(huì)分組

    孫踐知,張迎新,陳丹,韓忠明

    (北京工商大學(xué) 計(jì)算機(jī)與信息工程學(xué)院,北京 100048)

    1 引言

    機(jī)會(huì)網(wǎng)絡(luò)是一種不需要在源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間存在完整路徑,利用節(jié)點(diǎn)移動(dòng)帶來相遇機(jī)會(huì)實(shí)現(xiàn)網(wǎng)絡(luò)通信的、時(shí)延和分裂可容忍的自組織網(wǎng)絡(luò)[1]。和傳統(tǒng)多跳無線網(wǎng)絡(luò)不同,機(jī)會(huì)網(wǎng)絡(luò)的節(jié)點(diǎn)可能不是被統(tǒng)一部署的,節(jié)點(diǎn)間不存在確定的路徑,節(jié)點(diǎn)通過移動(dòng)而得相遇機(jī)會(huì)進(jìn)行通信,網(wǎng)絡(luò)中存在更多的不確定因素,對(duì)路由安全以及數(shù)據(jù)的完整性、機(jī)密性帶來更大的挑戰(zhàn)[2]。

    在機(jī)會(huì)網(wǎng)絡(luò)安全領(lǐng)域,主要關(guān)注如何保證網(wǎng)絡(luò)的可用性以及數(shù)據(jù)的完整性、機(jī)密性。目前關(guān)于機(jī)會(huì)網(wǎng)絡(luò)安全問題直接的文獻(xiàn)還較少,但對(duì) DTN(delaytolerant networking)及 MANET(mobile ad hoc network)安全的研究已取得一些進(jìn)展,其相關(guān)研究如下。

    加密和身份認(rèn)證是解決安全問題最常用的手段。文獻(xiàn)[3]定義了束層安全機(jī)制,通過定義 BAB(bundle authentication block)、PIB(payload integrity block)和PCB(payload confidentiality block)來保證所傳輸束的真實(shí)性、完整性和機(jī)密性,核心思想與IPSec類似。

    理論上講,束層安全機(jī)制可以從根本上解決機(jī)會(huì)網(wǎng)絡(luò)多數(shù)安全問題。但由于機(jī)會(huì)網(wǎng)絡(luò)獨(dú)有的特性,使密鑰管理問題難于解決,以致于在機(jī)會(huì)網(wǎng)絡(luò)中無法有效部署束層安全機(jī)制,許多學(xué)者在該領(lǐng)域做了大量研究。文獻(xiàn)[4]分析了DTN網(wǎng)絡(luò)安全領(lǐng)域的問題,指出目前還未得到很好解決的、最主要的問題是密鑰管理問題。文獻(xiàn)[5]指出在傳統(tǒng)MANET網(wǎng)絡(luò)中使用的密鑰管理技術(shù),如 PKI(public key infrastructure)[6]、off-line certificates[7]、a priori key distribution[8]、a reputation system[9]等,均難于部署。IBC(identity-based cryptography)[10]被認(rèn)為是解決密鑰管理問題最有希望的方案,也是 DTN安全研究的一個(gè)熱點(diǎn)。文獻(xiàn)[11]提出用IBC解決端到端安全問題,文獻(xiàn)[12]討論了IBC在DTN網(wǎng)絡(luò)中的應(yīng)用,文獻(xiàn)[4]指出了 IBC方案的局限性,文獻(xiàn)[13]指出IBC不能解決DTN網(wǎng)絡(luò)中的密鑰管理問題。

    文獻(xiàn)[4]認(rèn)為由于DTN網(wǎng)絡(luò)資源匱乏,DTN網(wǎng)絡(luò)安全防護(hù)的重點(diǎn)是保證DTN網(wǎng)絡(luò)不被非授權(quán)使用。

    文獻(xiàn)[4, 14, 15]分別描述了DTN網(wǎng)絡(luò)面對(duì)的威脅,主要有資源消耗、完整性和機(jī)密性問題、DoS攻擊、廣播風(fēng)暴等。文獻(xiàn)[5]描述了具體的攻擊形態(tài),主要有泛洪、Drop攻擊、破壞路由表、偽造ACK、發(fā)送畸形數(shù)據(jù)分組、重放、流量分析、授權(quán)用戶偵聽其他用戶等。文獻(xiàn)[5]使用了UMass Dieselnet項(xiàng)目[16]和Cambridge Haggle項(xiàng)目[17]數(shù)據(jù)集,研究了在缺乏安全機(jī)制下,DTN網(wǎng)絡(luò)中的攻擊效果,得出了即便在強(qiáng)有力的攻擊下,DTN網(wǎng)絡(luò)依然是健壯的結(jié)論。

    在Epidemic機(jī)制下,惡意節(jié)點(diǎn)會(huì)向網(wǎng)絡(luò)中注入偽造的數(shù)據(jù)分組,但由于機(jī)會(huì)網(wǎng)絡(luò)不存在始終連接的鏈路,惡意泛洪行為難以持續(xù)進(jìn)行,顯然會(huì)影響泛洪效果。文獻(xiàn)[18]和文獻(xiàn)[19]分別研究了泛洪攻擊對(duì)Epidemic機(jī)制下網(wǎng)絡(luò)性能的影響,得出了截然不同的結(jié)論,文獻(xiàn)[18]認(rèn)為難以產(chǎn)生影響,而文獻(xiàn)[19]認(rèn)為會(huì)產(chǎn)生顯著影響,但兩者都沒有涉及泛洪攻擊對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響。

    本文通過理論分析和仿真實(shí)驗(yàn)方法,從節(jié)點(diǎn)能量消耗的角度,研究Epidemic機(jī)制下泛洪攻擊對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響。

    2 泛洪攻擊和網(wǎng)絡(luò)生命期

    2.1 攻擊模型

    由于密鑰管理的問題未得到很好的解決,在機(jī)會(huì)網(wǎng)絡(luò)中難于部署有效的身份認(rèn)證和加密機(jī)制[4,7]。因此本文假定在束層未部署身份認(rèn)證和加密機(jī)制,但應(yīng)用層是否進(jìn)行身份認(rèn)證和加密不作限制。

    本文假定機(jī)會(huì)網(wǎng)絡(luò)中存在正常節(jié)點(diǎn)和惡意節(jié)點(diǎn)。正常節(jié)點(diǎn)是構(gòu)成機(jī)會(huì)網(wǎng)絡(luò)的基礎(chǔ),惡意節(jié)點(diǎn)具有正常節(jié)點(diǎn)的部分特征,如遵循共同的移動(dòng)模型、路由協(xié)議等,但其具有某種攻擊行為,以破壞網(wǎng)絡(luò)、阻礙正常數(shù)據(jù)分組傳輸為目的。

    當(dāng)惡意節(jié)點(diǎn)和正常節(jié)點(diǎn)相遇時(shí)會(huì)盡力向正常節(jié)點(diǎn)轉(zhuǎn)發(fā)偽造的數(shù)據(jù)分組,即采用無限制泛洪策略。正常節(jié)點(diǎn)接收到惡意節(jié)點(diǎn)偽造的數(shù)據(jù)分組時(shí),由于無法判定數(shù)據(jù)分組性質(zhì),在隨后的轉(zhuǎn)發(fā)中亦會(huì)按照既有轉(zhuǎn)發(fā)策略盡力向其他節(jié)點(diǎn)轉(zhuǎn)發(fā),會(huì)進(jìn)一步放大攻擊的效果。

    2.2 機(jī)會(huì)網(wǎng)絡(luò)的生命期

    在機(jī)會(huì)網(wǎng)絡(luò)應(yīng)用的某些場(chǎng)景中,存在節(jié)點(diǎn)無法補(bǔ)充能量的情況,如災(zāi)難場(chǎng)景、野生動(dòng)物監(jiān)控場(chǎng)景。節(jié)點(diǎn)出于維持通信的需要不斷地消耗固有能量,當(dāng)能量耗盡時(shí),會(huì)發(fā)生節(jié)點(diǎn)死亡事件。節(jié)點(diǎn)死亡事件的不斷發(fā)生最終導(dǎo)致整個(gè)網(wǎng)絡(luò)死亡,即機(jī)會(huì)網(wǎng)絡(luò)具有生命期。

    機(jī)會(huì)網(wǎng)絡(luò)的生命期始于網(wǎng)絡(luò)部署,止于網(wǎng)絡(luò)失去功能。何為網(wǎng)絡(luò)失去功能可以從不同角度定義,如剩余存活節(jié)點(diǎn)數(shù)量、剩余的傳輸能力、剩余的網(wǎng)絡(luò)覆蓋情況等,也可以是幾種角度的組合。目前尚無法檢索到和機(jī)會(huì)網(wǎng)絡(luò)生命期直接相關(guān)的文獻(xiàn),但無線自組織網(wǎng)絡(luò)生命期的研究工作已有一些進(jìn)展,如文獻(xiàn)[20]對(duì)WSN(wireless sensor networks)生命期定義做了很好的分類。

    在機(jī)會(huì)網(wǎng)絡(luò)中節(jié)點(diǎn)分布是不均勻的,一些節(jié)點(diǎn)處于“樞紐”位置,這些節(jié)點(diǎn)和其他節(jié)點(diǎn)有較高的相遇概率,會(huì)承擔(dān)較多的轉(zhuǎn)發(fā)工作,消耗的節(jié)點(diǎn)能量也較多,這些節(jié)點(diǎn)會(huì)首先死亡;而一些節(jié)點(diǎn)處于“末梢”位置,這些節(jié)點(diǎn)消耗的能量較少,會(huì)有較長(zhǎng)的生命期。當(dāng)網(wǎng)絡(luò)中一定比例的節(jié)點(diǎn)死亡后,盡管網(wǎng)絡(luò)中還有一些節(jié)點(diǎn)存活,但網(wǎng)絡(luò)的整體傳輸能力嚴(yán)重下降,難以完成原有網(wǎng)絡(luò)的工作,此時(shí)即認(rèn)為網(wǎng)絡(luò)死亡。

    本文從存活節(jié)點(diǎn)占總節(jié)點(diǎn)數(shù)百分比的角度定義機(jī)會(huì)網(wǎng)絡(luò)生命期,當(dāng)比值超過閾值時(shí),即認(rèn)為機(jī)會(huì)網(wǎng)絡(luò)死亡。

    3 泛洪攻擊的影響

    假設(shè)在機(jī)會(huì)網(wǎng)絡(luò)中有n個(gè)正常節(jié)點(diǎn),k個(gè)惡意節(jié)點(diǎn)。將機(jī)會(huì)網(wǎng)絡(luò)整個(gè)生命期分為M個(gè)時(shí)間片,m為第m個(gè)時(shí)間片;ε0m是第m個(gè)時(shí)間片內(nèi)正常節(jié)點(diǎn)的總能量。EΔ為單位時(shí)間傳輸?shù)哪芰肯?,Es為單位掃描的能量消耗,Ew為無法使用的能量。

    在無攻擊時(shí),第m個(gè)時(shí)間片有

    有攻擊時(shí),第m個(gè)時(shí)間片內(nèi),正常節(jié)點(diǎn)有

    假設(shè)惡意節(jié)點(diǎn)和正常節(jié)點(diǎn)有相同的移動(dòng)模型,則節(jié)點(diǎn)i遇到正常節(jié)點(diǎn)的概率約為,遇到惡意節(jié)點(diǎn)的概率為,由此可得

    由式(3)和式(4)可得

    由式(1)和式(5)可得

    若以ΔLm表示在m時(shí)間片內(nèi)對(duì)網(wǎng)絡(luò)生命期的影響,則有

    若以LΔ表示對(duì)網(wǎng)絡(luò)生命期的影響,則有

    由式(8)可知,惡意節(jié)點(diǎn)的泛洪攻擊對(duì)網(wǎng)絡(luò)生命期影響有4個(gè)因素,分別是:

    1) 正常節(jié)點(diǎn)和惡意節(jié)點(diǎn)數(shù)量之比;

    2) 單位掃描能量消耗和單位傳輸能量消耗之比;

    4 惡意數(shù)據(jù)分組數(shù)量的影響

    惡意節(jié)點(diǎn)注入網(wǎng)絡(luò)數(shù)據(jù)分組的數(shù)量是否會(huì)對(duì)網(wǎng)絡(luò)生命期產(chǎn)生影響也是需要研究的問題,下面分析正常節(jié)點(diǎn)和惡意節(jié)點(diǎn)的數(shù)量確定時(shí),惡意節(jié)點(diǎn)產(chǎn)生的數(shù)據(jù)分組數(shù)量對(duì)網(wǎng)絡(luò)生命期的影響。

    若wi是第i個(gè)節(jié)點(diǎn)生成數(shù)據(jù)分組的個(gè)數(shù);Wn和Wk分別是正常節(jié)點(diǎn)和惡意節(jié)點(diǎn)產(chǎn)生數(shù)據(jù)分組的總數(shù),則;gi是第i個(gè)節(jié)點(diǎn)緩存大?。籨i是第i個(gè)數(shù)據(jù)分組大小,和分別是i和j節(jié)點(diǎn)最大可存儲(chǔ)的數(shù)據(jù)分組個(gè)數(shù),=gi/d、=gj/d;tij是節(jié)點(diǎn)i和節(jié)點(diǎn)j相遇持續(xù)的時(shí)間長(zhǎng)度;vij是節(jié)點(diǎn)i和節(jié)點(diǎn)j間數(shù)據(jù)傳輸?shù)乃俣?;是?dāng)i節(jié)點(diǎn)和j節(jié)點(diǎn)相遇時(shí)可傳輸數(shù)據(jù)分組的最大個(gè)數(shù),=tij×vij/d。

    當(dāng)節(jié)點(diǎn)i和任意節(jié)點(diǎn)j相遇時(shí),在i節(jié)點(diǎn)中存在,而在j節(jié)點(diǎn)中不存在的數(shù)據(jù)分組個(gè)數(shù)小于時(shí),會(huì)出現(xiàn)節(jié)點(diǎn)間有傳輸能力但無數(shù)據(jù)分組需要傳輸?shù)那闆r,出現(xiàn)這種情況的概率在式(1)中由表述。若X是表述i、j 2節(jié)點(diǎn)緩存中相同數(shù)據(jù)分組個(gè)數(shù)的隨機(jī)變量,則

    5 仿真實(shí)驗(yàn)設(shè)計(jì)

    本文設(shè)計(jì)的實(shí)驗(yàn)場(chǎng)景中確定了度量值,通過軟件仿真的方法來定量分析泛洪攻擊對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響,并以此驗(yàn)證理論分析結(jié)果。

    5.1 度量值

    本文從存活節(jié)點(diǎn)數(shù)量和單位時(shí)間段內(nèi)傳輸成功率2個(gè)方面來評(píng)價(jià)路泛洪攻擊對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響。

    1) 存活節(jié)點(diǎn)數(shù)量

    由于節(jié)點(diǎn)需不斷地進(jìn)行掃描、傳輸工作,隨著節(jié)點(diǎn)能量的不斷消耗,網(wǎng)絡(luò)中節(jié)點(diǎn)會(huì)相繼死亡,剩余的存活節(jié)點(diǎn)構(gòu)成了網(wǎng)絡(luò)的新形態(tài),而存活節(jié)點(diǎn)的數(shù)量會(huì)對(duì)新形態(tài)下的網(wǎng)絡(luò)性能產(chǎn)生決定性的影響。本文將一段時(shí)間后存活節(jié)點(diǎn)數(shù)量作為評(píng)價(jià)泛洪攻擊的一個(gè)度量值。

    2) 單位時(shí)間傳輸成功率

    傳輸成功率是指在一定的時(shí)間內(nèi)到達(dá)目標(biāo)節(jié)點(diǎn)數(shù)據(jù)分組總數(shù)和所有數(shù)據(jù)分組總數(shù)之比,該指標(biāo)刻畫了網(wǎng)絡(luò)的傳輸能力,是機(jī)會(huì)網(wǎng)絡(luò)最重要的指標(biāo)。為評(píng)估節(jié)點(diǎn)死亡對(duì)網(wǎng)絡(luò)性能的影響,本文采用每個(gè)時(shí)間單位上的傳輸成功率作為度量值。在后面的分析中,僅計(jì)算正常節(jié)點(diǎn)在各時(shí)間單位上傳輸成功率。

    5.2 場(chǎng)景設(shè)計(jì)

    文本使用了 ONE(opportunistic networking environment)[23]仿真平臺(tái),模擬了攜帶無線智能設(shè)備的行人步行于赫爾辛基的場(chǎng)景,并以此來分析泛洪攻擊對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響。具體設(shè)置如表1所示。

    表1 仿真場(chǎng)景設(shè)置

    在仿真中正常節(jié)點(diǎn)和惡意節(jié)點(diǎn)分屬不同的群組,群組間節(jié)點(diǎn)不互為目標(biāo)節(jié)點(diǎn),但可以相互轉(zhuǎn)發(fā)數(shù)據(jù)分組。

    6 結(jié)果分析

    本文從惡意節(jié)點(diǎn)數(shù)量和惡意節(jié)點(diǎn)注入網(wǎng)絡(luò)數(shù)據(jù)分組數(shù)量2個(gè)角度,分析泛洪攻擊對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響。

    6.1 惡意節(jié)點(diǎn)數(shù)量的影響

    以表1場(chǎng)景為基礎(chǔ),正常節(jié)點(diǎn)數(shù)為200個(gè),惡意節(jié)點(diǎn)數(shù)為0~200個(gè)。惡意節(jié)點(diǎn)生成5倍于正常節(jié)點(diǎn)的數(shù)據(jù)分組數(shù)量注入網(wǎng)絡(luò)中。圖1為惡意節(jié)點(diǎn)數(shù)量對(duì)網(wǎng)絡(luò)生命期的影響。

    圖1 惡意節(jié)點(diǎn)數(shù)量對(duì)網(wǎng)絡(luò)生命期的影響

    圖1表明,在不同數(shù)量惡意節(jié)點(diǎn)攻擊下,正常節(jié)點(diǎn)死亡發(fā)生的趨勢(shì)是一致的。只是由于惡意節(jié)點(diǎn)的加入導(dǎo)致正常節(jié)點(diǎn)能耗大大增加,使節(jié)點(diǎn)死亡的時(shí)間提前。圖1表明,有力的泛洪攻擊會(huì)大大增加正常節(jié)點(diǎn)能量的消耗,加速正常節(jié)點(diǎn)的死亡,從而加快整個(gè)網(wǎng)絡(luò)的死亡。

    圖2描述了不同數(shù)量惡意節(jié)點(diǎn)的攻擊下,各時(shí)間單位段上傳輸成功的數(shù)據(jù)分組個(gè)數(shù)。圖2表明,惡意節(jié)點(diǎn)的攻擊不會(huì)改變機(jī)會(huì)網(wǎng)絡(luò)各單位時(shí)間傳輸成功個(gè)數(shù)的總體形態(tài),但會(huì)令單位時(shí)間傳輸成功個(gè)數(shù)大幅度地下降,隨著節(jié)點(diǎn)大批死亡,單位時(shí)間傳輸成功率急劇下降。

    圖2 惡意節(jié)點(diǎn)數(shù)量對(duì)網(wǎng)絡(luò)傳輸性能的影響

    表2描述了惡意節(jié)點(diǎn)數(shù)量對(duì)網(wǎng)絡(luò)生命期的影響,以剩余的存活節(jié)點(diǎn)減少到節(jié)點(diǎn)總數(shù)的20%為閾值。表2表明,惡意節(jié)點(diǎn)的數(shù)量增加網(wǎng)絡(luò)生命期會(huì)大幅度下降,兩者間有顯著的關(guān)系,這與式(8)的結(jié)果一致。

    表2 惡意節(jié)點(diǎn)數(shù)量對(duì)網(wǎng)絡(luò)生命期的影響

    6.2 惡意數(shù)據(jù)分組數(shù)量的影響

    為分析惡意節(jié)點(diǎn)注入網(wǎng)絡(luò)數(shù)據(jù)分組的數(shù)量對(duì)網(wǎng)絡(luò)生命期的影響,以表1場(chǎng)景為基礎(chǔ),設(shè)置200個(gè)正常節(jié)點(diǎn),200個(gè)惡意節(jié)點(diǎn),令惡意節(jié)點(diǎn)分別以正常節(jié)點(diǎn)數(shù)據(jù)分組數(shù)量10%、100%和500%向網(wǎng)絡(luò)中注入數(shù)據(jù)分組。由表 1給出的節(jié)點(diǎn)和數(shù)據(jù)分組的參數(shù)可計(jì)算超幾何分布的4個(gè)參數(shù),進(jìn)而計(jì)算出。

    i節(jié)點(diǎn)和 j節(jié)點(diǎn)的接觸時(shí)間和節(jié)點(diǎn)移動(dòng)模型有關(guān),目前還是一個(gè)尚無定論的問題,一般認(rèn)為節(jié)點(diǎn)間接觸時(shí)間符合冪律分布。為簡(jiǎn)化起見,以表1中定義的2個(gè)在一條直線上相向運(yùn)動(dòng)節(jié)點(diǎn)的接觸時(shí)間作為平均接觸時(shí)間來估計(jì),并以此來計(jì)算。本文中對(duì)估計(jì)可能會(huì)有較大誤差,但由于超幾何分布的特點(diǎn),這種誤差并不會(huì)對(duì)計(jì)算產(chǎn)生顯著影響。

    表3給出了3種不同攻擊場(chǎng)景下各參數(shù)值。仿真結(jié)果如圖3所示。

    表3 惡意數(shù)據(jù)分組數(shù)量的影響

    圖3 惡意數(shù)據(jù)分組數(shù)量的影響

    第1和第3種攻擊場(chǎng)景注入網(wǎng)絡(luò)數(shù)據(jù)分組的數(shù)量相差50倍,由表2可知,其的值均為1,由式(8)可知不會(huì)對(duì)網(wǎng)絡(luò)生命期產(chǎn)生影響。圖3顯示,3種場(chǎng)景網(wǎng)絡(luò)中節(jié)點(diǎn)死亡的情況非常接近,影響輕微,此結(jié)果與本文第 4節(jié)中的理論分析高度吻合。由式(9)可知,惡意節(jié)點(diǎn)注入數(shù)據(jù)分組數(shù)量?jī)H在某些特定的情況下對(duì)網(wǎng)絡(luò)生命期產(chǎn)生影響,在多數(shù)情況下影響輕微。

    7 結(jié)束語

    本文給出了泛洪攻擊時(shí),惡意節(jié)點(diǎn)個(gè)數(shù)等因素對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期的影響,理論分析及仿真結(jié)果表明,泛洪攻擊會(huì)對(duì)機(jī)會(huì)網(wǎng)絡(luò)生命期產(chǎn)生顯著影響。

    文獻(xiàn)[5]從網(wǎng)絡(luò)性能的角度出發(fā),認(rèn)為泛洪攻擊在 DTN網(wǎng)絡(luò)中是難以實(shí)現(xiàn)的,而從節(jié)點(diǎn)能量消耗的角度分析本文結(jié)果不支持該結(jié)論。本文結(jié)果表明,惡意節(jié)點(diǎn)數(shù)量和機(jī)會(huì)網(wǎng)絡(luò)生命期基本呈線性關(guān)系,即惡意節(jié)點(diǎn)數(shù)越多,機(jī)會(huì)網(wǎng)絡(luò)的生命期會(huì)越短,傳輸成功率同時(shí)也會(huì)顯著下降。

    文獻(xiàn)[18]從網(wǎng)絡(luò)性能角度出發(fā),認(rèn)為在Epidemic機(jī)制下對(duì)網(wǎng)絡(luò)的惡意攻擊難以奏效,但從節(jié)點(diǎn)能量消耗角度,本文結(jié)果不支持該觀點(diǎn)。本文結(jié)果表明,Epidemic機(jī)制下的惡意攻擊會(huì)導(dǎo)致大量的節(jié)點(diǎn)能量消耗,導(dǎo)致節(jié)點(diǎn)死亡,使網(wǎng)絡(luò)生命期顯著下降,部分節(jié)點(diǎn)的死亡也會(huì)導(dǎo)致網(wǎng)絡(luò)性能的顯著下降。

    本文給出了節(jié)點(diǎn)緩存大小、傳輸速度、數(shù)據(jù)分組個(gè)數(shù)等5個(gè)因素和機(jī)會(huì)網(wǎng)絡(luò)生命期的關(guān)系,理論分析和仿真實(shí)驗(yàn)表明,一般情況下,網(wǎng)絡(luò)生命期與惡意節(jié)點(diǎn)注入機(jī)會(huì)網(wǎng)絡(luò)惡意數(shù)據(jù)分組的數(shù)量相關(guān)度較小。

    [1] 任智, 黃勇, 陳前斌. 機(jī)會(huì)網(wǎng)絡(luò)路由協(xié)議[J]. 計(jì)算機(jī)應(yīng)用. 2010, (3):723-728.REN Z, HUANG Y, CHEN Q B. Routing protocols for opportunistic networks[J].Journal of Computer Applications, 2010, (3): 723-728.

    [2] 熊永平, 孫利民, 牛建偉. 機(jī)會(huì)網(wǎng)絡(luò)[J]. 軟件學(xué)報(bào), 2009, 20(1):124-137.XIONG Y P, SUN L M, NIU J W. Opportunistic networks[J]. Journal of Software, 2009, 20(1): 124-137.

    [3] SYMINGTON S, FARRELL S, WEISS H, et al. Bundle Security Protocol Specification[R]. IETF Internet Draft, Work Progress, 2007.

    [4] FARRELL S, SYMINGTON S, WEISS H, et al. Delay-Tolerant Networking Security Overview[R]. IRTF, DTN Research Group, 2008.

    [5] BURGESS J, BISSIAS G D, CORNER M D, et al. Surviving attacks on disruption-tolerant networks without authentication[A]. Proceeding of the 8th ACM Internation Symposium on Mobile Ad Hoc Networking and Computing[C]. Montreal, Quebec, Canada, 2007. 61-70.

    [6] PAPADIMITRATOS P, HAAS Z J. Secure routing for mobile ad hoc networks[A]. Proceeding of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference[C]. San Antonio, TX, 2002. 193-204.

    [7] SANZGIRI K, LAFLAMME D, DAHILL B, et al. Authenticated routing for ad hoc networks[J]. Selected Areas in Communications,IEEE Journal, 2005, 23(3): 598-610.

    [8] HU Y C, PERRIG A, JOHNSON D B. Ariadne: A secure on-demand routing protocol for ad hoc networks[J]. Wireless Networks, 2005,11(1-2): 21-38.

    [9] BUCHEGGER S, LE B J. The effect of rumor spreading in reputation systems for mobile ad-hoc networks[J]. Proceedings of WiOpt '03:Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks[C].Sophia-Antipolis, France, 2003.

    [10] BONEH D, FRANKLIN M. Identity-Based Encryption From the Weil Pairing[A]. Cryptology CRYPTO[C]. Springer, 2001. 213-229.

    [11] SETH A, KESHAV S. Practical security for disconnected nodes[A].First IEEE ICNP Workshop on Secure Network Protocols (NPSec)[C].2005. 31-36.

    [12] ASOKAN N, KOSTIAINEN K, GINZBOORG P, et al. Applicability of identity-based cryptography for disruption-tolerant networking[A].Proceedings of the 1st International MobiSysWorkshop on Mobile Opportunistic Networking[C]. 2007. 52-56.

    [13] MCMAHON A, FARRELL S. Delay-and disruption-tolerant networking[J]. Internet Computing, IEEE, 2009, 13(6): 82-87.

    [14] KATE A, ZAVERUCHA G M, HENGARTNER U. Anonymity and security in delay tolerant networks[A]. Proceedings of the 3rd International Conference on Security and Privacy in Communication Networks[C]. 2007. 504-513.

    [15] ASOKAN N, KOSTIANINEN K, GINZBOORG P, et al. Towards Securing Disruption-Tolerant Networking[R]. Nokia Research Center,Tech Rep NRC-TR-2007-007, 2007.

    [16] BURGESS J, GALLAGHER B, JENSEN D, et al. Maxprop: Routing for vehicle-based disruption-tolerant networks[A]. The 25th IEEE International Conference on Computer Communications[C]. Barcelona,Spain, 2006. 1-11.

    [17] HUI P, CHAINTREAU A, SCOTT J, et al. Pocket switched networks and human mobility in conference environments[A]. Proceedings of the 2005 ACM SIGCOMM Workshop on Delay-Tolerant Networking[C].2005. 244-251.

    [18] FAWAL A, BOUDEC J Y, SALAMATIAN K. Vulnerabilities in epidemic forwarding[A]. World of Wireless, Mobile and Multimedia Networks[C]. 2007. 1-6.

    [19] 孫踐知, 贠冰, 韓忠明. 泛洪攻擊下機(jī)會(huì)網(wǎng)絡(luò)典型路由算法健壯性分析[J]. 計(jì)算機(jī)工程與應(yīng)用, 2012, 48(5):54-58.SUN J Z, YUN B, HAN Z M. Robustness analysis of opportunistic network routing algorithms under flooding attacks[J]. Computer Engineering and Applications, 2012, 48(5): 54-58.

    [20] CHEN Y, ZHAO Q. On the lifetime of wireless sensor networks[J].IEEE Communications Letters, 2005, 9(11): 976-978.

    [21] CHAINTREAU A, HUI P, CROWCROFT J, et al. Impact of human mobility on opportunistic forwarding algorithms[J]. IEEE Transactions on Mobile Computing, 2007, 6(6): 606-620.

    [22] KARAGIANNIS T, LEBOUDEC J Y, VOJNOVIC M. Power law and exponential decay of intercontact times between mobile devices[J].IEEE Transactions on Mobile Computing, 2010, 9(10): 1377-1390.

    [23] KER?NEN A, OTT J, K?RKK?INEN T. The one simulator for DTN protocol evaluation[A]. ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering)[C]. 2009. 55.

    猜你喜歡
    生命期機(jī)會(huì)分組
    給進(jìn)步一個(gè)機(jī)會(huì)
    海峽姐妹(2020年3期)2020-04-21 09:27:40
    分組搭配
    最后的機(jī)會(huì)
    NBA特刊(2018年17期)2018-11-24 02:45:44
    怎么分組
    給彼此多一次相愛的機(jī)會(huì)
    海峽姐妹(2018年6期)2018-06-26 07:27:20
    沒機(jī)會(huì)下手
    分組
    冬季歐亞大陸反氣旋活動(dòng)特征及其與中國氣溫的關(guān)系
    飛行試驗(yàn)項(xiàng)目生命期研究
    無線傳感器網(wǎng)絡(luò)最大生命期聚合樹路由算法*
    高清| 阳东县| 莱阳市| 英德市| 双牌县| 凤山市| 甘德县| 肥西县| 河池市| 宜丰县| 兴仁县| 平安县| 瑞丽市| 定边县| 凤城市| 杭锦后旗| 英吉沙县| 肃宁县| 思茅市| 赣州市| 灵丘县| 伊吾县| 盐池县| 安西县| 安化县| 治多县| 宁都县| 阳泉市| 桓台县| 即墨市| 肇源县| 加查县| 华容县| 通辽市| 宝兴县| 焉耆| 嘉义县| 苍溪县| 洪湖市| 龙山县| 南开区|