[发明专利]无线Mesh网络中基于端到端的虫洞攻击检测方法无效

专利信息
申请号: 200810226108.7 申请日: 2008-11-14
公开(公告)号: CN101447899A 公开(公告)日: 2009-06-03
发明(设计)人: 何泾沙;付颖芳;李国瑞;肖鹏 申请(专利权)人: 北京工业大学
主分类号: H04L12/26 分类号: H04L12/26;H04L12/56;H04L9/32;H04L29/06
代理公司: 北京思海天达知识产权代理有限公司 代理人: 刘 萍
地址: 100124*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 无线Mesh网络中基于端到端的虫洞攻击检测方法属于计算机网络领域。目的节点收到源节点的信息,先利用两点之间距离公式和距离与时间关系公式比较实际距离与传输距离的大小,如果实际距离比传输距离小,由骨干路由器发起投票机制,即把警报信息发给这条路由的所有监视节点,监视节点收到警报信息,用自己基于身份的私钥解密得到PATH值,再比较PATH值和缓存记录是否一样,如果发现缓存某两个节点在它的缓存中,却没有在PATH中,就投票这两个节点为虫洞攻击节点,如果大多数监视节点都投票这两个节点为虫洞攻击节点;骨干路由器对虫洞攻击节点进行隔离。该方法可以确保无线Mesh网恶意攻击节点在利用隐藏身份发起虫洞攻击之前就被检测出来并被隔离。
搜索关键词: 无线 mesh 网络 基于 端到端 攻击 检测 方法
【主权项】:
1.一种无线Mesh网络中基于端到端的虫洞攻击检测方法,其特征在于,包括以下步骤:(1)离线CA在初始化时,为骨干路由器、区域路由器、用户节点分配公私钥对及公钥证书,为骨干网络和各区域网络分配公私钥对;(2)申请节点提交离线CA颁发的公钥证书到虚拟CA,虚拟CA用离线CA颁发的公钥证书认证申请节点;这些申请节点包括用户节点、骨干路由器和区域路由器;(3)申请节点被虚拟CA认证通过后,颁发授权证书及基于身份的私钥,这些授权证书都存放在授权证书库里,该授权证书库只有骨干路由器能访问;(4)源节点S向目的节点D发送数据包,当源节点的路由缓存中没有到目的节点的路由时,源节点通过广播路由请求包发起一个如下的路由发现过程;(5)源节点S发送路由请求包前,把自己的IP地址SA、目的节点的IP地址DA、包的标识号PID、发送数据包时自身所在的地理位置、包的发送时间SPT、整个包在节点S的传输时间TT加入到包中并广播出去;(6)接受到请求信号的节点,先检查自己是否是目的节点,如不是,将自身的IP地址、地理位置、包的收到时间、它转发此路由请求包的地理位置、发包时间以及传输此包的时间、自身的身份标识附加到路由包的相应字段中,并广播给其它节点;包格式字段SP/SPT、RP/RPT、TT和PATH的参数值在附加到字段中前,SP/SPT用来存放发送节点发送包时所在的地理位置和发送包的时间,RP/RPT用来存放接受节点接受包时所在的地理位置和接受包的时间,TT用来记录包从发送节点到接受节点的传输时间;PATH用来记录源节点到目的节点经过的路径;发送节点用目的节点的身份和目的节点所在区域的公钥加密,再把路由请求包广播给它的邻居节点;(7)当请求包到达目的节点的时候,目的节点用基于其身份的私钥解密,得到包中的各个参数,然后再采用如下所述检测流程,来检测是否有虫洞攻击;(8)目的节点计算dSD和lSD的值,dSD通过公式(a)得到,在公式(a)中,ds1、dij和dnD分别表示通过两点之间距离公式计算出的源节点到第一个节点的距离,节点i和到节点j之间的距离,目的节点到第n个节点的距离;lSD用通过公式(b)得到,在公式(b)中,ls1、lij和lnD分别表示通过时间与距离关系公式计算出源节点到第一个节点的距离,节点i到节点j之间的距离,目的节点到第n个节点的距离,tts表示节点S传输数据包的传输时间,tti表示发送节点i发送数据包的传输时间,tri和tsi分别表示发送节点i在接收到数据包时的时间,然后经过处理后又转发出去的时间;dSD=dS1+Σi=1,j=i+1n-1dij+dnD---(a)]]>lSD=lS1+Σi=1,j=i+1n-1lij+lnD]]>={[(tr1-tsS)-ttS]+Σi=1,j=i+1n-1[(trj-tsi)-tti]+[(trD-tsn)-ttn]}*v]]>=(trD-tsS-TTSD-PTSD)*v---(b)]]>(9)目的节点比较dSD和lSD的大小;(10)当目的节点发现dSD小于lSD时,目的节点则认为有虫洞攻击存在,目的节点将通知目的节点信任的骨干路由器;(11)骨干路由器将启动基于监视节点的投票机制,即骨干路由器把警报信息和PATH值分别用所有监视节点的身份和区域公钥加密后,并发送给该路由的所有监视节点,监视节点监视某条链路的发包情况,并把发包记录存在它的缓存中;(12)当该路由的监视节点收到警报信息,用自己基于身份的私钥解密得到PATH值,再比较PATH值和缓存记录是否一样;(13)如果监视节点发现缓存某两个节点在它的缓存中,却没有在PATH中,就投票这两个节点为虫洞攻击节点,如果大多数监视节点都投票这两个节点为虫洞攻击节点;骨干路由器对虫洞攻击节点进行隔离;如果监视节点发现缓存某两个节点在它的缓存中且在PATH中,再根据WCETT权值以及跳数值来选择最佳路由;(14)如果WCETT权值最小,就选为最佳路由,如果WCETT权值相等,就选跳数最小的为最佳路由,并生成路由应答返传给源节点,WCETT权值通过公式(c)和公式(d)得到,WCETT=(1-β)*Σi=1hETTi+β*maxxj1jk---(c)]]>在公式(c)和公式(d)中,h是某条路由经过h跳链路的数目,k是系统中采用的信道数目,ETTi是在链路i上传输一个包的传输时间,xj是信道j上传输包所需要的时间,β是一个可变参数值,其范围为0≤β≤1。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京工业大学,未经北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/200810226108.7/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top