微波EDA网,见证研发工程师的成长! 2025濠电姷鏁告慨鐑藉极閸涘﹥鍙忛柣鎴f閺嬩線鏌涘☉姗堟敾闁告瑥绻橀弻鐔虹磼閵忕姵鐏嶉梺绋块椤︻垶鈥﹂崸妤佸殝闂傚牊绋戦~宀€绱撴担鍝勭彙闁搞儜鍜佸晣闂佽瀛╃粙鎺曟懌闁诲繐娴氶崢濂告箒濠电姴锕ら幊搴㈢閹灔搴ㄥ炊瑜濋煬顒€鈹戦垾宕囧煟鐎规洜鍠栭、姗€鎮欏顔锯偓鎾⒒閸屾瑧顦﹂柟璇х節閹兘濡疯瀹曞弶鎱ㄥ璇蹭壕閻庢鍠栭…鐑藉极閹邦厼绶炲┑鐘插閸氬懘姊绘担鐟邦嚋缂佽鍊歌灋妞ゆ挾鍊e☉銏犵妞ゆ挾濮烽敍婊堟⒑缂佹ê濮﹂柛鎾寸懇瀹曟繈濡堕崱娆戭啎缂佺虎鍙冮ˉ鎾跺姬閳ь剟鎮楀▓鍨灈妞ゎ厾鍏橀獮鍐閵堝懎绐涙繝鐢靛Т鐎氼喛鍊撮梻鍌氬€风粈渚€骞夐敓鐘茬闁糕剝绋戝婵囥亜閺冨倻鎽傞柛鐔锋噽缁辨捇宕掑顑藉亾閹间礁纾归柣鎴eГ閸ゅ嫰鏌ら幖浣规锭闁搞劍姊归妵鍕箻閸楃偟浠奸梺鎼炲妼閸婂潡寮诲☉銏╂晝闁挎繂妫涢ˇ銉╂⒑閽樺鏆熼柛鐘崇墵瀵寮撮悢铏诡啎闂佺粯鍔﹂崜姘舵偟閺囥垺鈷戠紒瀣儥閸庡繑淇婇锝囩疄鐎殿喛顕ч埥澶婎潩椤愶絽濯伴梻浣告啞閹稿棝鍩€椤掆偓鍗遍柛顐g箥濞撳鏌曢崼婵囧殗闁绘稒绮撻弻鐔煎礄閵堝棗顏�04闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閹冣挃闁硅櫕鎹囬垾鏃堝礃椤忎礁浜鹃柨婵嗙凹缁ㄥジ鏌熼惂鍝ョМ闁哄矉缍侀、姗€鎮欓幖顓燁棧闂備線娼уΛ娆戞暜閹烘缍栨繝闈涱儐閺呮煡鏌涘☉鍗炲妞ゃ儲鑹鹃埞鎴炲箠闁稿﹥顨嗛幈銊╂倻閽樺锛涢梺缁樺姉閸庛倝宕戠€n喗鐓熸俊顖濆吹濠€浠嬫煃瑜滈崗娑氭濮橆剦鍤曢柟缁㈠枛椤懘鏌嶉埡浣告殲闁绘繃娲熷缁樻媴閽樺-鎾绘煥濮橆厹浜滈柨鏃囶嚙閺嬨倗绱掓潏銊︻棃鐎殿喗鎸虫慨鈧柍閿亾闁归绮换娑欐綇閸撗呅氬┑鐐叉嫅缁插潡寮灏栨闁靛骏绱曢崢閬嶆⒑閸濆嫬鏆婇柛瀣尰缁绘盯鎳犻鈧弸娑㈡煟濞戝崬娅嶇€殿喕绮欓、妯款槼闁哄懏绻堝娲濞戞艾顣哄┑鐐额嚋缁茶法鍒掗鐔风窞濠电姴瀛╃€靛矂姊洪棃娑氬婵☆偅绋掗弲鍫曟焼瀹ュ棛鍘遍柣搴秵閸撴瑦绂掗柆宥嗙厵妞ゆ洖妫涚弧鈧繝纰夌磿閸忔﹢宕洪敓鐘茬<婵犲﹤鍟粻娲⒒閸屾瑧顦﹂柟纰卞亜鐓ら柕濞炬櫅绾剧粯绻涢幋娆忕仼闁绘帒鐏氶妵鍕箳閸℃ぞ澹曟繝鐢靛Л閸嬫捇姊洪鈧粔鎾倿閸偁浜滈柟鍝勭Х閸忓矂鏌涢悢鍝ュ弨闁哄瞼鍠栧畷娆撳Χ閸℃浼�14闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閹冣挃闁硅櫕鎹囬垾鏃堝礃椤忎礁浜鹃柨婵嗙凹缁ㄥジ鏌熼惂鍝ョМ闁哄矉缍侀、姗€鎮欓幖顓燁棧闂備線娼уΛ娆戞暜閹烘缍栨繝闈涱儐閺呮煡鏌涘☉鍗炲妞ゃ儲鑹鹃埞鎴炲箠闁稿﹥顨嗛幈銊╂倻閽樺锛涢梺缁樺姉閸庛倝宕戠€n喗鐓熸俊顖濆吹濠€浠嬫煃瑜滈崗娑氭濮橆剦鍤曢柟缁㈠枛椤懘鏌嶉埡浣告殲闁绘繃鐗犲缁樼瑹閳ь剟鍩€椤掑倸浠滈柤娲诲灡閺呭爼骞嶉鍓э紲濡炪倖娲栧Λ娑㈠礆娴煎瓨鎳氶柡宥庣亹瑜版帗鏅查柛顐ゅ櫏娴犫晛顪冮妶鍡樷拹婵炶尙鍠庨~蹇撁洪鍛画闂佽顔栭崰妤呭箟婵傚憡鈷戦柤濮愬€曢弸鍌炴煕鎼达絾鏆鐐插暙椤粓鍩€椤掑嫬鏄ラ柨鐔哄Т缁€鍐┿亜韫囨挻锛旂紒杈ㄧ叀濮婄粯鎷呴搹鐟扮闂佽崵鍠嗛崹钘夌暦閹达箑绠荤紓浣贯缚閸橀亶姊洪棃娴ㄥ綊宕曢幎钘夋槬闁挎繂娲犻崑鎾斥枔閸喗鐏堝銈庡弮閺€杈ㄧ┍婵犲洤绠瑰ù锝呮憸閸樻悂姊虹粙鎸庢拱闁活収鍠氶懞杈ㄧ鐎n偀鎷绘繛杈剧到閹虫瑨銇愰幒鎴濈彉濡炪倖甯掗崐濠氭儗濞嗘挻鐓欓弶鍫熷劤閻︽粓鏌℃担绋库偓鍧楀蓟閵娾晜鍋嗛柛灞剧☉椤忥拷 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閹冣挃闁硅櫕鎹囬垾鏃堝礃椤忎礁浜鹃柨婵嗙凹缁ㄥジ鏌熼惂鍝ョМ闁哄矉缍侀、姗€鎮欓幖顓燁棧闂備線娼уΛ娆戞暜閹烘缍栨繝闈涱儐閺呮煡鏌涘☉鍗炲妞ゃ儲鑹鹃埞鎴炲箠闁稿﹥顨嗛幈銊╂倻閽樺锛涢梺缁樺姉閸庛倝宕戠€n喗鐓熸俊顖濆吹濠€浠嬫煃瑜滈崗娑氭濮橆剦鍤曢柟缁㈠枛椤懘鏌eΟ鑽ゅ灩闁搞儯鍔庨崢閬嶆煟韫囨洖浠滃褌绮欓幃锟狀敍濮樿偐鍞甸柣鐔哥懃鐎氼厾绮堥埀顒勬⒑鐎圭媭娼愰柛銊ユ健閵嗕礁鈻庨幋鐘碉紲闂佽鍎虫晶搴g玻濡ゅ懏鈷掑ù锝呮啞閸熺偞銇勯鐐搭棦鐎规洘锕㈤弫鎰板幢濞嗗苯浜炬繛宸簼閸婂灚顨ラ悙鑼虎闁告梹纰嶇换娑㈡嚑椤掆偓閳诲牏鈧娲橀崹鍧楃嵁濮椻偓閹虫粓妫冨☉娆戔偓顓㈡⒒娴e憡鍟炴繛璇х畵瀹曟粌鈽夐姀鈩冩珫濠电偞鍨崹娲煕閹达附鐓曟繛鎴炃氶惇瀣箾閸喐绀€闁宠鍨块幃娆戞嫚瑜戦崥顐︽⒑鐠団€虫灆闁告濞婇妴浣割潩鐠鸿櫣鍔﹀銈嗗坊閸嬫捇鏌i敐鍥у幋鐎规洖銈稿鎾Ω閿旇姤鐝滄繝鐢靛О閸ㄧ厧鈻斿☉銏╂晞闁糕剝銇涢弸宥夋倶閻愮紟鎺楀绩娴犲鐓熸俊顖濇娴犳盯鏌¢崱蹇旀珔闁宠鍨块、娆撴嚍閵夈儱鏀俊銈囧Х閸嬫盯鏁冮妷銉殫闁告洦鍨扮粻娑欍亜閹烘垵浜扮紒閬嶄憾濮婄粯鎷呯粵瀣秷閻庤娲橀敃銏ゃ€佸鎰佹▌闂佸搫琚崝鎴炰繆閸洖骞㈤柡鍥╁Х閻i箖姊绘笟鈧ḿ褔鎮ч崱娆屽亾濮樼厧鐏︾€规洘顨呴悾婵嬪礋椤掑倸骞堟繝鐢靛仜濡鎹㈤幋位澶愬閳╁啫寮挎繝鐢靛Т閹冲繘顢旈悩鐢电<閺夊牄鍔岀粭鎺楁懚閿濆鐓犲┑顔藉姇閳ь兙鍊曞嵄妞ゆ帒瀚埛鎺懨归敐鍛殘鐟滅増甯楅弲婵嬫煏閸繃瀚呴柤鏉挎健濮婃椽顢楅埀顒傜矓閹绢喗鍊块柛顭戝亖娴滄粓鏌熼崫鍕ラ柛蹇撶焸閺屾盯鎮㈤崫銉ュ绩闂佸搫鐬奸崰鏍х暦濞嗘挸围闁糕剝顨忔导锟�婵犵數濮烽弫鍛婃叏閻戣棄鏋侀柛娑橈攻閸欏繘鏌i幋锝嗩棄闁哄绶氶弻娑樷槈濮楀牊鏁鹃梺鍛婄懃缁绘﹢寮婚敐澶婄闁挎繂妫Λ鍕⒑閸濆嫷鍎庣紒鑸靛哺瀵鎮㈤崗灏栨嫽闁诲酣娼ф竟濠偽i鍓х<闁绘劦鍓欓崝銈嗐亜椤撶姴鍘寸€殿喖顭烽弫鎰緞婵犲嫮鏉告俊鐐€栫敮濠囨倿閿曞倸纾块柟鍓х帛閳锋垿鏌熼懖鈺佷粶濠碘€炽偢閺屾稒绻濋崒娑樹淮閻庢鍠涢褔鍩ユ径鎰潊闁冲搫鍊瑰▍鍥⒒娴g懓顕滅紒璇插€歌灋婵炴垟鎳為崶顒€唯鐟滃繒澹曢挊澹濆綊鏁愰崨顔藉創閻忓繐绻樺娲川婵犲孩鐣锋繝鐢靛仜閿曘倝顢氶敐鍡欑瘈婵﹩鍘兼禍婊堟⒑閹呯婵犫偓闁秵鏅繝濠傜墛閳锋垿姊婚崼鐔恒€掔紒鐘插暱閳规垿顢欓悙顒佹瘓闂佽鍠楅敃銏犵暦婵傜ǹ顫呴柕蹇f緛缁辨煡姊绘担铏瑰笡闁告棑绠撳畷婊冣枎閹惧磭顦梺闈涚墕濡孩绂嶅⿰鍕╀簻闁规崘娉涘瓭闂佸憡锚椤曨參鍩€椤掍緡鍟忛柛鐘崇墵閳ワ箓鏌ㄧ€b晝绠氶梺褰掓?缁€渚€鎮″☉銏$厱閻忕偛澧介悡顖滅磼閵娿倗鐭欐慨濠勭帛閹峰懘宕ㄩ棃娑氱Ш鐎殿喚鏁婚、妤呭磼濠婂懐鍘梻浣侯攰閹活亞鈧潧鐭傚顐﹀磼閻愬鍙嗛梺缁樻礀閸婂湱鈧熬鎷�
首页 > 通信和网络 > 通信网络技术文库 > 浅析无线异构网络的关键安全技术

浅析无线异构网络的关键安全技术

时间:04-29 来源:比特网 点击:
在过去的十几年里,全球移动通信发展迅速,蜂窝移动用户数量迅猛增长,除了单一的话音业务外,数据业务也获得了极大的增长。然而,无线网络(包括蜂窝网络)仍必须不断地提供无处不在的通信能力,以满足人们不断增长的通信以及接入Internet的需求。

异构网络融合是个崭新的概念--尽可能将各种类型的网络融合起来,在一个通用的网络平台上提供多种业务,一直是人们追求的目标。4G网络的一个主要特征就是能够提供多种不同无线接入技术之间的互操作,无线局域网(WLAN)和3G网络的融合、Adhoc网络与蜂窝网络的融合都是无线异构网络融合的重要模式。网络融合技术可极大地提升蜂窝网络的性能,在支持传统业务的同时也为引入新的服务创造了条件,成为支持异构互连和协同应用的新一代无线移动网络的热点技术。无线异构网络融合近年来受到了业界的高度重视和研究[1-6]。

如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。

虽然传统的GSM网络、无线局域网(WLAN)以及Adhoc网络的安全已获得了极大的关注,并在实践中得到应用,然而异构网络安全问题的研究目前则刚刚起步。本文将在下一代公众移动网络环境下,研究无线异构网络中的安全路由协议、接入认证技术、入侵检测技术、加解密技术、节点间协作通信等安全技术等,以提高无线异构网络的安全保障能力。

1 Adhoc网络的安全解决方案

众所周知,由于Adhoc网络本身固有的特性,如开放性介质、动态拓扑、分布式合作以及有限的能量等,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,因而使其很容易遭受到各种攻击,安全形势也较一般无线网络严峻的多。目前关于Adhoc网络的安全问题已有很多相关阐述[7-11]。Adhoc网络中的攻击主要可分为两种类型,即被动型攻击和主动型攻击。

目前Adhoc网络的安全防护主要有二类技术:一是先验式防护方式:阻止网络受到攻击。涉及技术主要包括鉴权、加密算法和密钥分发。二是反应式防护方式:检测恶意节点或入侵者,从而排除或阻止入侵者进入网络。这方面的技术主要包括入侵检测技术(监测体系结构、信息采集、以及对于攻击采取的适当响应)。文献[12]和文献[13]描述了在没有认证中心的情况下Adhoc群密钥分发技术,其中文献[12]还研究了密钥建立的有效性。然而这二种密钥分发方案仅仅只适用节点之间彼此可以直接通信的小规模的Adhoc网络。还有由网络中多个节点共同协作完成认证中心(CA)功能的分布式认证的门限密码方案,该方案改善了网络的鲁棒性,因为它排除了一个或少量节点的捕获而摧毁整个网络的密钥管理的可能性。文献[14]研究了一种非集中式的密钥分配方案,假设每个移动节点在它的近邻有一个可信赖的节点群,二个节点通过合并它们各自的节点群的相关信息进行公钥交换,这就大大提高了获得的密钥的可信度。然而,该种方案仍然有可能发生密钥分配失败,特别是对于大规模的Adhoc网络。

在Adhoc网络中,路由安全问题是个重要的问题。在目前已提出的安全路由方案中,如果采用先验式防护方案,可使用数字签名来认证消息中信息不变的部分,使用Hash链加密跳数信息,以防止中间恶意节点增加虚假的路由信息[15],或者把IP地址与媒体接入控制(MAC)地址捆绑起来,在链路层进行认证以增加安全性[16]。采用反应式方案,则可使用入侵检测法。每个节点都有自己的入侵检测系统以监视该节点的周围情况,与此同时,相邻节点间可相互交换入侵信息。当然,一个成功的入侵检测系统是非常复杂的,而且还取决于相邻节点的彼此信任程度。看门狗方案也可以保护分组数据在转发过程中不被丢弃、篡改、或插入错误的路由信息[17]。另外,如何增强AODV、DSR等路由协议的安全性也正被研究[18-19]。总之,Adhoc网络安全性差完全由于其自身的无中心结构,分布式安全机制可以改善Adhoc网络的安全性,然而,增加的网络开销和决策时间、不精确的安全判断仍然困扰着Adhoc网络。

2 异构网络的安全解决方案

2.1安全体系结构

对于异构网络的安全性来说,现阶段对异构网络安全性的研究一方面是针对GSM/GPRS和WLAN融合网络,另一方面是针对3G(特别是UMTS)和WLAN的融合网络。如文献[20]在GSM/GPRS和WLAN融合支持移动用户的结构中,把WLAN作为3G的接入网络并直接与3G网络的组成部分(如蜂窝运营中心)相连。这两个网络都是集中控制式的,可以方便地共享相同的资源,如计费、信令和传输等,解决安全管理问题。然而,这个安全措施没有考虑双模(GSM/GPRS和WLAN)终端问题。文献[21]将3G和WLAN相融合为企业提供Internet漫游解决方案,在合适的地方安放许多服务器和网关,来提供安全方面的管理。还可以采用虚拟专用网(VPN)的结构,为企业提供与3G、公共WLAN和专用WLAN之间的安全连接。3GPPTS23.234描述了3G和WLAN的互联结构,增加了如分组数据网关和WLAN接入网关的互联成分[22]。3GPPTS33.234在此基础上对3G和WLAN融合网络的安全做出了规定,其安全结构基于现有的UMTS AKA方式[23]。

在Adhoc和蜂窝融合网络安全性研究方面,文献[24]提出了利用蜂窝网的"带外信令"和蜂窝网的中央管理机制来提高Adhoc的网络管理和控制,从而提高Adhoc网络的路由和安全性能。但该安全方案只针对Adhoc网络,没有考虑蜂窝网络和网间的安全问题。

因此,构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:(1)无线异构网络协议结构符合开放系统互联(OSI)协议体系,因而其安全问题应从每个层次入手,完善的安全系统应该是层层安全的。(2)各个无线接入子网提供了MAC层的安全解决方案,整个安全体系应以此为基础,构建统一的安全框架,实现安全协议的无缝连接。(3)构建的安全体系应该符合无线异构网络的业务特点、技术特点和发展趋势,实现安全解决方案的无缝过渡。

可采用中心控制式和分布代理相结合的安全管理体系,设置安全代理,对分布式网络在接入认证、密钥分发与更新、保障路由安全、入侵检测等方面进行集中控制。

2.2安全路由协议

路由安全在整个异构网络的安全中占有首要地位。在异构网络中,路由协议既要发现移动节点,又要能够发现基站。现有的路由协议大多仅关注于选路及其策略,只有少部分考虑安全问题。

在联合蜂窝接入网系统中(UCAN)[25],涉及的安全主要局限在数据转发路径上合法中间节点的鉴定问题。当路由请求消息从信宿发向基站时,在其中就引入单一的含密码的消息鉴定代码(MAC)。MAC鉴定了转发路径,基站就会精确地跟踪每个代理和转发节点的数据流编号,而每个用户都有一个基站所给的密码。UCAN着重于阻止个人主机删除合法主机,或者使未认可的主机有转播功能。它有效地防止了自私节点,但是当有碰撞发生时,防御力就会减少了。另外,文献[26]提出一种用于对付任意恶意攻击的新路由算法。该方法主要在于保护路由机制和路由数据,开发融合网络信任模型,以及提出安全性能分析体制。该路由算法的核心机制是为每个主机选择一条到基站吞吐量最高的路径。每个主机周期性的探测邻居节点的当前吞吐量,选择探测周期内的吞吐量最高值。其目标是识别融合网络中恶意节点的攻击类型,提供有效检测,避免恶意节点。

一般而言,对安全路由协议的研究起码要包括两个部分:基站和移动终端间的路由安全和任意两个移动终端间的路由(Adhoc网络路由)安全。而由于异构网络的路由协议主要来源于Adhoc网络路由协议的扩展,从而对异构网络路由协议安全性的研究将主要延伸于Adhoc网络路由协议的安全性研究。鉴于此,可以将现有的一些Adhoc安全路由研究植入到异构网络的安全路由研究中。简单的防欺骗的基于信誉的系统SPRITE[27]就是一个很好的研究入口。SPRITE本身需要一个独立于Adhoc网络之外的固定系统--信誉结算服务(CCS)系统,用于维持节点信誉的平衡,激励中间节点转发数据的积极性。不过,要实现SPRITE系统需要CCS获悉两个节点之间的完整路由信息。而这一点,在异构网络中,由于有基站等固定基础设施的存在,因而实现起来就相对简单了。

当然,异构网络路由协议的安全性要建立在节点得到服务提供商支持的认证,这就要完善基站等固定基础设施的安全体系和密码技术,以使得节点能接入到异构网络,获得异构网络的认证。

2.3接入认证技术

现有的大多数认证体系如Kerberos及X.509等普遍是针对一般的集中式网络环境提出的,因其要求有集中式认证机构如证书发放中心或CA。而对于无固定基础设施支持的分布式移动Adhoc网络,网络拓扑结构不断地动态变化着,其认证问题只有采用分布式认证方式。对于异构网络,蜂窝基站的引入则可以在充分发挥Adhoc自身优势的同时克服其固有缺陷。可以根据集中式网络和分布式网络各自的特点,建立异构网络的接入认证系统。文献[28]讨论了WLAN中的节点接入3G的安全认证问题。它构建3G-WLAN信任模型来严格维持3G-WLAN融合网络中所有组成成分之间的信任关系,以加强接入认证过程,保护3G网络免遭伪造的接入认证请求。

从Ad hoc和蜂窝融合网络3种系统模式来看,以蜂窝技术为主Adhoc为辅的融合网络系统模式,其接入认证的重点就是如何让合法的Adhoc网络用户安全地接入到蜂窝网络中;以Adhoc为主蜂窝技术为辅的融合网络系统模式,其接入认证的重点则是如何在Adhoc内部实现安全以及蜂窝网管理Adhoc网络时如何安全的传输控制信息。而事实上,这种模式下甚至可以直接采用蜂窝网中一样的接入认证过程,如CAMA。Adhoc和蜂窝融合的第三种模式--混合模式,则更需要对每个用户的身份信息等进行更加严格的认证。异构网络用户的身份信息认证又包括Adhoc网络与有基站等固定基础设施的集中式网络之间的认证和任意两种集中式网络之间的认证。

对于复杂的异构网络安全性而言,传统意义上的接入认证只是第一道防线。对付那些已经混入网络的恶意节点,就要采取更严格的措施。建立基于基站的和节点声誉评价的鉴权认证机制或许是一个好的方法。因为蜂窝系统的末端接入网络是完全依赖于节点的广泛分布及协同工作而维护正常通信的,既要拒绝恶意节点的接入,又要确定合适的评价度,保证合法节点不因被恶意节点诬陷而被拒绝接入。这样可以最大限度的保证网络资源的可使用性。

在异构网络中,基站和各移动节点可以共同担当声誉机制中心这类权威机构的角色,形成以基站为主,移动节点分布式评价为辅的方式。同时,还可以借鉴文献[29]中的方式:在节点接入网络时进行预认证,之后网络中的基站和其他移动节点对它的行为跟踪,使它的恶意行为对应一定的声誉值,重新对它进行鉴权认证。

2.4入侵检测技术

异构网络与有线网络存在很大区别,针对有线网络开发的入侵检测系统(IDS)很难直接适用于无线移动网络。传统的IDS大都依赖于对整个网络实时业务的监控和分析,而异构网络中移动环境部分能为入侵检测提供的数据只限于与无线通信范围内的直接通信活动有关的局部数据信息,IDS必须利用这些不完整的信息来完成入侵检测。其次,移动网络链路速度较慢、带宽有限、且节点依靠电池供应能量,这些特性使得它对通信的要求非常严格,无法采用那些为有线IDS定义的通信协议。第三,移动网络中高速变化的拓扑使得其正常与异常操作间没有明确的界限。发出错误信息的节点,可能是被俘节点,也可能是由于正在快速移动而暂时失去同步的节点,一般IDS很难识别出真正的入侵和系统的暂时性故障。因此,一个好的思路就是研究与异构网络特征相适应的可扩展性好的联合分级检测系统。

目前备受好评的主流入侵检测系统有两种:基于移动代理技术的分布式入侵检测系统[30]和Adhoc网络分布式入侵检测系统[31]。前者的核心是移动代理模块。根据有限的移动代理在Adhoc中的不同作用,按某种有效的方式将移动代理分配到不同的节点,执行不同的入侵检测任务。检测的最后结果由一个行动执行模块来付诸实施。由于移动代理数量的大大减少,该模型相对其他IDS具有较低的网络开销。

Adhoc网络分布式入侵检测系统要求网络中所有节点共同参与入侵检测与响应。每个节点配备有一个IDS代理,这些IDS代理运用了基于统计性异常的检测技术。当某一节点报告一个异常时,不同区域IDS代理互相合作,发起全局入侵检测和响应。在这个分布式入侵检测系统的基础上,文献[32]提出了一种基于簇的多层合作入侵检测系统。簇中任一节点(包括簇头、副簇头和网关节点)都独立运行各自的IDS模块,监控本地的活动,参与本地入侵检测。如果节点(包括副簇头和网关节点)检测到异常或可疑,但不能判定是否被攻击,则向簇头发出执行全局协作检测的请求。簇头接到请求后,通过查询所有节点的IDS状态来判定是否遭受攻击。这一基于簇的多层合作IDS可以被引用到异构网络中来。因为基站等有中央控制管理功能的节点可以有效得替代簇头,实现簇头能全局协作的功能。

在Adhoc和蜂窝融合网络安全性研究方面,CAMA结构对入侵检测进行了探讨。当检测到有入侵节点时,CAMA代理就通过基站向整个网络广播安全信息。入侵检测主要用于解决CAMA中节点故意向基站提供错误定位信息而引发的路由安全问题。当节点发现基站发来的路由表中的下一跳节点根本不存在时,就向基站发送路由错误报告。CAMA代理找出恶意节点并将它逐出网络。

另外,从入侵检测系统的检测方法角度考虑,人体免疫系统对异体的检测方法是异常检测和误用检测两种检测方法的结合。根据Forrest设计人体免疫系统(AIS)来进行数据检测,以及Kephart利用AIS进行病毒检测,可以尝试利用基于AIS的理论,借鉴基因选择来设计入侵检测模型。

2.5异构无线网络的节点协作通信

如何确保节点通信的内容在Adhoc网络中继节点的传输过程中的保密性,如何确保异构网络中安全性最差的Adhoc网络的安全,不受到恶意节点和自私节点的攻击,都是迫切需要解决的问题。因此需要设计一种激励策略既能防止恶意节点的攻击和激励自私节点参与协作,又能保证通信内容在传输过程中的保密性。

目前所提方案可粗略地分为两类,一类是基于信誉的(或基于检测的)策略,另一类是基于市场的(或基于计费的)策略。

在基于信誉的系统中,节点观察其他节点的行为并据此采取措施,或者奖励协作行为,或者惩罚不协作行为。节点可以使用"看门狗"来检测其他节点是否转发数据包,避免路由选择中的恶意行为;同时在源节点处使用"探路人"[33]选择最可靠的路由发送数据包。另一种叫做动态AdHoc网络的节点协作(CONFIDANT)[34]的信誉系统可以阻止拒绝服务的攻击。如果一个邻居节点不转发数据包,它就会被认为是不协作,其信誉就会在网络中广播。协作信誉系统(CORE)系统[35]提供3种不同的信誉量:主观信誉量,间接信誉量和功能信誉量。利用这3种信誉量的加权值来决定是否协作,同时避免了恶意节点的攻击。安全客观信誉激励(SORI)[36]策略的目标是拒绝转发的行为,使用类似看门狗的机制来监控,而信誉系统维持的信息是节点转发的数据包和发送的数据包数量的比率。

另一种激励协作的方法是基于市场的。在这种策略中,节点从它们转发的数据包那里获得报酬,反过来节点可以用这些报酬发送它们自己的数据。一种叫做Nuglets的虚拟货币作为单跳的单位费用来激励每次传输中的协作[37],在文献[38]的策略中,节点转发数据后就会从发送者那里得到报酬,它们的策略需要在每个节点上安装一种防伪设备,如同在安全激励协议(SIP)[39]中,来确保费用准确地增加与扣除。SPRITE不需要防伪硬件,它利用一个安全协议来管理费用的交换。上面两种策略的共同特点就是网络中每个节点转发数据包的定价相同。兼容激励拍卖策略(iPASS)[40]在路由器中运行"Vickery拍卖"来决定流量的带宽分配和价格。

安全问题是激励策略中最关键的问题。节点协作的安全性就是不仅要处理自私节点和恶意节点,还要阻止其他方面的攻击。拒绝转发只是不良行为中的一种类型,许多其他关于路由的攻击更值得关注,比如黑洞攻击、灰洞攻击、虫洞攻击等。因此激励策略需要额外的设备或机制来抵御攻击,这就增加了系统的复杂性和集中式服务。在SIP中,需要密钥建立设备,每个节点还需要安全模块;SORI要对传播的信誉评价进行基于Hash链的认证;SPRITE需要对每个数据包的RSA签名进行验证和储存;残余AdHoc网络(STUBAdhoc)采用公钥加密技术;在协作计费策略网络(CASHnet)中,由于开放的环境,需要基于公钥的设施,这不需要直接密钥转换。数字签名的使用阻止了数据包的秘密篡改,并唯一地确认原始数据包和转发节点,因此无效的数据包(比如未付款的)就不会被转发,奖励也就能安全地分配。

如果没有外加的设备,激励策略往往易受攻击。在CONFIDANT中,由于没有机制验证收到的信息中不良行为的可靠性,恶意节点可以发送错误的信息来影响无恶意节点,易收到Sybil攻击。另外,对不良节点也没有救赎机制;iPASS的计费系统没有结合安全交易。最近的研究大多利用博弈论,考虑市场的概念,因为所有的网络功能都依靠参与者的贡献。节点不得不相互转发数据包来确保多跳通信,这样就没有必要设计协作机制,更重要的是考虑数据转发的均衡情况。

还有一些激励策略在没有外加设备的情况下考虑了安全问题。CORE使用本身的安全机制来抵御攻击:节点之间不会传播负面评价,这样节点不会恶意地降低另一个节点的信誉。CORE的信誉系统允许MANET中的节点逐渐孤立自私节点。当邻居节点的信誉值降低到一个预先设定的门限值时,提供的服务就会中断。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top