版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、移動(dòng)AD HOC網(wǎng)絡(luò)作為一種新型的移動(dòng)多跳無(wú)線網(wǎng)絡(luò),與傳統(tǒng)的無(wú)線網(wǎng)絡(luò)有很大的不同,它不依賴于任何固定的基礎(chǔ)設(shè)施和管理中心,而是通過(guò)傳輸范圍內(nèi)有限的移動(dòng)節(jié)點(diǎn)間的相互協(xié)作和自我組織來(lái)保持網(wǎng)絡(luò)連接和實(shí)現(xiàn)數(shù)據(jù)的傳遞。由網(wǎng)絡(luò)的自組織性、節(jié)點(diǎn)的移動(dòng)性和無(wú)線通信信道,使得AD HOC網(wǎng)絡(luò)更容易遭受各種攻擊,安全問(wèn)題相比傳統(tǒng)無(wú)線網(wǎng)絡(luò),更加嚴(yán)峻。
隨著無(wú)線網(wǎng)絡(luò)的廣泛應(yīng)用,無(wú)線網(wǎng)絡(luò)中節(jié)點(diǎn)不遵守協(xié)議規(guī)定,惡意搶占信道的現(xiàn)象引起了研究人員的關(guān)注。由于
2、無(wú)線網(wǎng)絡(luò)協(xié)議的彈性設(shè)計(jì)和高度可配置性使無(wú)線網(wǎng)絡(luò)適配器容易被程序控制。一些自私節(jié)點(diǎn)對(duì)軟、硬件進(jìn)行篡改,如修改無(wú)線接口或網(wǎng)絡(luò)參數(shù)等,以達(dá)到在信道競(jìng)爭(zhēng)或節(jié)省資源方面占據(jù)優(yōu)勢(shì)的目的,更有惡意節(jié)點(diǎn)通過(guò)對(duì)IEEE802.11協(xié)議作弊達(dá)到攻擊目的。由于該協(xié)議內(nèi)在的隨機(jī)性和無(wú)線介質(zhì)的不可靠性,很難對(duì)自私行為和偶然的協(xié)議故障進(jìn)行區(qū)分,這給攻擊節(jié)點(diǎn)的檢測(cè)帶來(lái)很大難度。
在IEEE802.11中,為了避免信號(hào)干擾,采用了一種基于NAV的虛擬介質(zhì)監(jiān)聽
3、技術(shù)。協(xié)議中要求所有節(jié)點(diǎn)在探測(cè)到RTS/CTS數(shù)據(jù)包之后利用RTS/CTS中的Duration域設(shè)置自己的NAV時(shí)間,然后開始倒計(jì)時(shí)直到NAV內(nèi)時(shí)間耗盡。協(xié)議規(guī)定,在NAV內(nèi)時(shí)間還未結(jié)束之前,節(jié)點(diǎn)一直當(dāng)作信道處于忙碌狀態(tài),既不會(huì)向網(wǎng)絡(luò)中別的節(jié)點(diǎn)發(fā)送數(shù)據(jù)包,也不會(huì)嘗試去監(jiān)聽信道。
基于上述理論,可以設(shè)計(jì)如下的一種占用信道攻擊:攻擊節(jié)點(diǎn)偽造 RTS數(shù)據(jù)包中Duration域的數(shù)值,使其遠(yuǎn)長(zhǎng)于正常數(shù)據(jù)包需要占用信道的時(shí)間。這樣在其一
4、跳范圍內(nèi)所有節(jié)點(diǎn)在探測(cè)到這個(gè)RTS數(shù)據(jù)包之后會(huì)用Duration域去設(shè)置NAV計(jì)時(shí),并且不再探測(cè)信道。當(dāng)接收節(jié)點(diǎn)返回CTS的時(shí)候,也會(huì)在其一跳范圍內(nèi)產(chǎn)生同樣的效果。長(zhǎng)時(shí)間如此占用信道,AD HOC網(wǎng)絡(luò)中即產(chǎn)生一片數(shù)據(jù)包黑洞,所有進(jìn)過(guò)這個(gè)區(qū)域的數(shù)據(jù)包均被發(fā)送中斷,影響網(wǎng)絡(luò)的性能,如果一個(gè)網(wǎng)絡(luò)中存在多個(gè)攻擊節(jié)點(diǎn),那么整個(gè)AD HOC網(wǎng)絡(luò)就會(huì)崩潰。這就是典型的NAV Spoofing占用信道攻擊。
IEEE802.11中同時(shí)規(guī)定了,
5、當(dāng)接收節(jié)點(diǎn)在收到Data數(shù)據(jù)包后,需要發(fā)送ACK數(shù)據(jù)包給發(fā)送節(jié)點(diǎn)作為數(shù)據(jù)包已成功發(fā)送的標(biāo)志。在這個(gè)過(guò)程中,本文嘗試設(shè)計(jì)在發(fā)送Data數(shù)據(jù)包之后,接收節(jié)點(diǎn)主動(dòng)發(fā)送Check NAV數(shù)據(jù)包給自己一跳范圍內(nèi)的所有節(jié)點(diǎn),使其更新自己的NAV為正常值,發(fā)送節(jié)點(diǎn)在收到ACK數(shù)據(jù)包后,也給自己一跳范圍內(nèi)的所有節(jié)點(diǎn)發(fā)送Check NAV數(shù)據(jù)包,目的相同。以此來(lái)嘗試對(duì)惡意占用信道攻擊的防御。
本文在AD HOC網(wǎng)絡(luò)中實(shí)現(xiàn)了MAC層搶占信道攻擊(
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 對(duì)有源RFID的邊信道攻擊.pdf
- 網(wǎng)址嫁接攻擊的檢測(cè)及防范研究.pdf
- 邊信道攻擊及防御的研究與實(shí)現(xiàn).pdf
- 淺析arp攻擊及防范
- 兩體Quantum Discord及信道對(duì)其影響.pdf
- 智能電網(wǎng)虛假數(shù)據(jù)攻擊檢測(cè)及防范研究.pdf
- 內(nèi)容中心網(wǎng)絡(luò)的DDoS攻擊檢測(cè)及防范.pdf
- sql注入攻擊分析及防范論文
- 網(wǎng)絡(luò)攻擊與防范arp攻擊實(shí)驗(yàn)
- SQL注入攻擊技術(shù)及防范措施研究.pdf
- 邊信道攻擊設(shè)備的研究與實(shí)現(xiàn).pdf
- 公鑰密碼的邊界信道攻擊研究.pdf
- SSL-TLS的側(cè)信道攻擊.pdf
- 因特網(wǎng)人為攻擊及防范對(duì)策
- 緩沖區(qū)溢出攻擊分析及防范策略研究.pdf
- 網(wǎng)絡(luò)常見(jiàn)攻擊與防范研究.pdf
- AES的邊帶信道分析及防范方法研究.pdf
- 基于源的DDoS攻擊防范方法的研究.pdf
- DDoS攻擊防范系統(tǒng)的研究與實(shí)現(xiàn).pdf
- 基于行為的XSS攻擊防范方法研究.pdf
評(píng)論
0/150
提交評(píng)論