网络编码在无线网络安全领域的研究
引言
2000年 Ah ls wede等首次提出了网络编码理论, 通过网络编码可以实现网络流量的最大化, 2003年, L , i Yeung和Ca i证明了线性网络编码就可以实现网络的最大流。随后T. H o等提出了随机网络编码理论,其思想是在网络中参与传输的节点,其输出信道上传输的数据是该点多条输入信道上传输的数据的随机线性组合,他们并且证明了接收节点能以很大的概率正确恢复出信源所发送的信息。
网络编码提高了网络的吞吐量和可靠性, 但同时也带来了不可忽视的安全问题,主要包括污染和窃听两类问题。T.H o等提出了一种能检测污染攻击是否存在的网络编码。
Jagg i等针对攻击者能力的不同设计了一种适应性的安全网络编码。孙岳等考虑了网络编码下的多播网络故障恢复问题。
1网络编码基本原理
1 . 1网络编码定义
网络信息流的最大流最小割定理: 对于已知的网络流图,信源 S到信宿 T的流量的最大值 w 等于其最小割的容量,即 m ax fl ow ( S , T) = m in C ( S , T)。对于只有一个信宿的网络,依靠路由就可以获得最大流。
为了深刻的理解网络编码的理论基础, 下面将以经典的蝴蝶网络为例,来说明网络编码的使用可以使网络通信达到最大流限。
图 1 采用编码的具有两个目的节点的多播网络.
图 1是一个具有两个目的节点的单位容量 (每条边的容量为 1)多播网络。假设各条链路无差错和无时延。由最大流最小割定理,有 m axflo w ( s , R l) = 2 。这时信源节点到目的节点 R l和 R2的最大传播速率不可能超过 2。如果不采用编码,如图 1( a)所示,链路 ( 3 , 4)就必须多发送一个比特,就超过该边的容量了。
然而, 如果允许对进入节点的网络流进行编码时,如图1( b),显示了一种将 a和 b同时发送到目的节点 R 1和 R2的方案, 这里 + 为异或运算。这样目的节点 R1 接收到 a和 a+ b , 将 a与 a+ b进行异或运算即可恢复出 b。同理, 目的节点 R2可恢复出 a和 b。这样就可以使蝴蝶网络获得最大流限。
2网络中网络编码的安全性研究
虽然网络编码的初衷在于提高网络的吞吐量,但是随着进一步研究发现, 它也是一种安全网络传输的好方式。然而在实际的网络通信中,依然存在安全隐患,其主要表现在数据转发过程所受的包污染、 拜占庭攻击是破坏数据安全传输的常见手段和方法。
2 . 1 网络编码的数据包污染
数据包污染的攻击是安全领域普遍的研究对象也是最值得研究课题, 攻击者损坏网络节点并注入新的信息形成新的编码数据包, 由于网络编码的每一个节点不仅具有路由功能而且有编码功能, 其中受影响的诚实节点从一个损坏的数据包进一步影响其他诚实的节点,这种攻击可以导致污染像瘟疫一样在网络上蔓延。显而易见,即使是一些注入性的数据包, 攻击者也可以降低其性能。目前, 抗数据包污染技术的一个解决方案是利用异步高效率线性校验码,但这种技术却严重影响了吞吐量 。
恶意数据包。攻击者假冒诚实节点把不正确的信息传递到邻居节点, 这种攻击导致原节点信息编码不能被预期的下一跳节点解码, 影响下游节点的正确解码。恶意节点可能改变数据包携带的消息或者是包含在数据包包头的信息导致包头错误。在一个数据包中, 一些重要的信息 (例如在网络编码中的全局编码核、 数据包产生的位置、 数据包的目的地等 )是记录在包头中的, 包头任意错误可能引起传输的严重问题。如果全局编码核改变,称为是全局编码核错误, 将影响接收节点的解码;如果目的地的信息被改变, 可能引起接收节点的数据包丢失。而按 La m port等人的分类, 上面的大多数错误都可归结到拜占庭错误中。2 . 2 抗拜占庭攻击的网络编码模型
网络编码在抗数据包污染方面得到广泛研究的同时, 很多研究者又开辟了网络编码在针对抗击另外一种有更大安全隐患的拜占庭攻击的研究。在这种攻击问题中, 攻击者不仅想得到一些有用的消息,还通过多种手段来阻止通信双方的正常通信, 即加入或修改正常传输中的信息。随着对安全、 高效的数据通信的要求越来越高, 这种恶意的攻击问题的解决势必越来越重要。
抗拜占庭攻击的一般通信模型, 可从两个方面来描述:
攻击模型和网络与网络编码模型。下面主要基于 S Jagg i等提出的有关结果。
信源 Alice和信宿 Bob通过一个有线或无线网络通信,攻击者 Ev e隐藏在网络中。此时,当 Eve注入自己的数据包时,将这些修改后的数据包假装成从 A li ce到 Bob传输的信息流的一部分。Eve是非常强大的, 有极大的计算能力, 知道 A lice和 Bob之间的编码和解码体制, 也知道在内部节点处所执行的网络编码,并且知道确切的网络实现。针对攻击者的不同攻击能力可以
- 微波、射频、电磁领域相关的学术期刊 - 海外期刊(01-19)
- 运用于医疗领域RFID和RTLS技术的优劣对比(06-25)
- Qorvo:关于滤波器,您值得了解的几个事实(10-15)
- 量子通信何时真正的进入现实生活(06-14)
- 物联网在现代物流业中的应用研究(11-21)
- 物联网技术在军事领域的应用展望(11-21)