移动自组网可信安全路由技术研究

移动自组网可信安全路由技术研究

论文摘要

作为下一代网络的重要组成部分,移动自组网具有非常重要的军事价值和广泛的商业应用前景。由于移动自组网的无线信道开放性、完全的分布式组网、资源有限性以及无基础设施等特点,使得移动自组网面临着更多安全挑战。安全路由技术是当前移动自组网面临的突出问题之一。移动自组网安全路由面临不少亟待解决的问题:首先,多数安全路由机制在结合具体应用场景方面考虑较少,消耗资源比较多,影响了实用性;其次,安全路由机制缺乏系统级考虑,往往集中于某个独立的方面,难以应对复杂的组合攻击;然后,可扩展性比较差,难以满足大规模移动自组网需要;最后,主要集中在硬安全防护上,没有把信任相关的软安全理论引入到移动自组网中,无法建立弹性的安全路由模式。如何根据不同应用场景的特殊需要,综合考虑资源消耗、性能平衡以及可扩展性问题,建立安全路由模型,尤其是如何在移动自组网实体之间建立分级信任关系,一直是困扰移动自组网安全路由研究难题。本文围绕上述问题,结合具体的应用需求展开研究。密码学协议是安全路由协议的基础,在分析现有移动自组网安全路由协议采用的密码学机制基础上,充分利用密码学的前沿研究成果椭圆曲线密码学和双线性配对理论,提出一种基于双线性配对的密钥协商方案。该方案区分获取网络访问权限的邻居节点身份鉴别过程和用于数据传输的远程节点密钥协商过程,结合具体的应用情况,从减少节点计算和通信开销的角度出发,在不妨碍安全性的情况下,简化设计了邻居节点身份鉴别过程。该方案具有密钥长度短、计算速度快、计算数据量小的特点,特别适合于移动自组网这种节点能力受限的网络。安全要求较高的网络对路由提出了网络拓扑隐藏、节点身份匿名等特殊要求,虽然固定网络中的匿名路由问题有很多研究成果,但是往往依赖于基础设施的支持,因此,不适用于移动自组网这种无基础设施、资源有限的网络。为此,我们提出了一种基于匿名信任的移动自组网安全路由协议ATR。该协议基于双线性配对的密钥协商方案解决节点鉴别问题和密钥协商问题,采用多笔名机制解决节点身份匿名问题,在节点加入网络时,进行节点鉴别,并协商出多个链路笔名;然后,借鉴多协议标签交换(MPLS)的思想,提出了一种面向路径匿名的虚拟信道协议实现数据流向的不可追溯性;在上述两种机制的基础上,我们设计了基于匿名信任的移动自组网安全路由协议ATR。试验结果表明,ATR能够有效地应对流量分析攻击,防止节点身份和位置的暴露,实现了数据流向的不可追溯性,与经过优化的AODV协议相比,ATR性能仅下降10%,在可接受的范围之内。因攻击导致的节点和链路失效一直是威胁移动自组网可生存性的重要因素,仅仅保护路由消息不足以保证网络的正确性。因为内部的恶意节点可能正确地参与路由建立过程,但是在数据转发过程中发起攻击,随意丢弃到达的数据报文,从而引发某些重要关键数据的丢失,造成非常严重的后果。针对这种问题,我们提出了一种基于信任的可生存路由协议,在发现多条路径的过程中,同时要求中间节点返回对其下一跳的信任评估,源节点据此评估该路径可信度,并在后续数据转发过程中,更新路径信任度,最后选取最为可靠的几条路径转发数据。分析和模拟试验结果表明,在存在恶意节点的情况下,我们所提出的可生存性路由协议具有较高的传输性能。上面两种安全路由协议可以达到较好的安全性,但需要密钥管理基础设施的支持。如果考虑到大部分移动节点的计算能力和电池能量十分有限的实际情况,则可以适当降低对路由安全性的要求,为此我们提出了一种基于跨层设计的轻权移动自组网安全路由协议,不需要部署密钥管理基础设施,主要通过发挥跨层交互优势,提高选路优化的效能。试验结果表明,我们所提出的轻权移动自组网安全路由协议CLSR能够在恶意的环境下,为移动自组网提供连通性保证。本文根据不同网络的路由安全需求,提出了三种移动自组网安全路由协议,能够满足不同安全级别和应用场景的移动自组网的需要,并为今后移动自组网安全路由的研究提供有益借鉴。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 移动自组网发展与面临问题
  • 1.1.2 移动自组网路由技术
  • 1.1.3 移动自组网路由安全性问题
  • 1.2 移动自组网安全路由研究现状与挑战
  • 1.2.1 研究现状
  • 1.2.2 面临挑战
  • 1.2.3 安全路由协议评价指标
  • 1.3 本文主要工作和贡献
  • 1.4 本文组织结构
  • 第二章 面向移动自组网的密钥协商方案
  • 2.1 双线性配对的基本理论
  • 2.2 密钥协商方案
  • 2.2.1 系统初始设置
  • 2.2.2 节点密钥提取
  • 2.2.3 密钥协商
  • 2.3 方案分析
  • 2.3.1 安全性
  • 2.3.2 通信开销
  • 2.4 本章小结
  • 第三章 基于匿名信任的安全路由协议
  • 3.1 攻击模型与设计目标
  • 3.1.1 攻击模型
  • 3.1.2 设计目标
  • 3.1.3 相关研究
  • 3.2 基于匿名信任的安全路由ATR
  • 3.2.1 面向路径匿名的虚拟信道协议VLSP
  • 3.2.2 邻居节点发现
  • 3.2.3 路由请求
  • 3.2.4 路由回复
  • 3.2.5 数据转发
  • 3.2.6 路由维护
  • 3.2.7 安全性增强
  • 3.3 分析与试验
  • 3.3.1 安全性
  • 3.3.2 能量消耗
  • 3.3.3 仿真试验
  • 3.3.4 匿名性证明
  • 3.3.5 试验结论
  • 3.4 本章小结
  • 第四章 基于信任的可生存安全路由协议
  • 4.1 安全模型
  • 4.1.1 网络模型
  • 4.1.2 攻击模型
  • 4.1.3 密码学体制
  • 4.2 带信任度的多路径发现机制
  • 4.2.1 路由请求
  • 4.2.2 路由回复
  • 4.3 路径信任度的评估
  • 4.3.1 路径初始信任评估
  • 4.3.2 路径选择概率更新
  • 4.3.3 路由维护
  • 4.3.4 节点信任管理
  • 4.4 分析与模拟试验
  • 4.4.1 安全性分析
  • 4.4.2 模拟实验
  • 4.5 本章小结
  • 第五章 基于跨层设计的轻权安全路由协议
  • 5.1 跨层安全设计的由来
  • 5.2 一种跨层安全体系结构
  • 5.2.1 体系结构
  • 5.2.2 链路层的跨层安全特征
  • 5.2.3 应用层的跨层安全特征
  • 5.2.4 节点信任度评估
  • 5.2.5 全局响应
  • 5.3 基于跨层设计的安全路由
  • 5.3.1 路由发现机制
  • 5.3.2 数据转发
  • 5.4 仿真试验与分析
  • 5.4.1 模拟实验
  • 5.4.2 实验结论
  • 5.5 本章小结
  • 第六章 总结与展望
  • 6.1 本文的主要工作与结论
  • 6.2 展望
  • 致谢
  • 参考文献
  • 在读博士期间发表的论文情况
  • 在读博士期间参加的科研项目情况
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    移动自组网可信安全路由技术研究
    下载Doc文档

    猜你喜欢