[发明专利]一种针对安全高效距离向量路由协议的类虫洞攻击方法无效
申请号: | 201010018219.6 | 申请日: | 2010-01-19 |
公开(公告)号: | CN101772126A | 公开(公告)日: | 2010-07-07 |
发明(设计)人: | 王汝传;吴万烽;黄海平;孙力娟;赵传信;祝世雄;王文胜;康荣保 | 申请(专利权)人: | 南京邮电大学 |
主分类号: | H04W40/24 | 分类号: | H04W40/24;H04W48/10;H04W80/00 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 叶连生 |
地址: | 210003 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 针对 安全 高效 距离 向量 路由 协议 类虫洞 攻击 方法 | ||
技术领域
本发明涉及无线AD HOC网络中针对SEAD协议(安全高效距离向量路由协议)的攻击方法,属于计算机网络和无线通信的交叉领域。
背景技术
随着新技术的出现以及无线AD HOC网络区别于传统网络的一些优势,其应用范围已经延伸至很多领域,同时这些不同点也使得传统网络的安全技术不能直接得到应用,因此无线AD HOC网络的路由协议将面临更多的安全性问题。
SEAD是由莱斯大学的Yih-Chun Hu和David B johnson以及加州大学伯克利分校的Adrian Perrig等人共同提出的基于DSDV协议(距离向量路由协议)的安全路由协议,沿用了其中的节点序列号和距离度量值。网络中的各个节点使用相同的单向散列函数H,分别以一个随机数h0作为初始输入,计算出一条属于自己的哈希链h0,h1,h2,h3,h4……hn,其中hi=H(hi-1)。节点在发送路由包时,根据路由请求的序列号和网络直径逆向选择哈希链中的哈希值附加在相应的路由表项中,每个路由表项中的哈希值都是由表项中目的地节点自身所产生。中间节点选择路由序列号较大或同等序列号但距离度量值较小的路由包,并根据已有的相应密钥(如hn)对其进行验证。由于散列函数的单向性,中间节点无法根据已有的哈希值逆推出目的地节点中排在此哈希值前的链值,所以恶意节点无法篡改路由表项的序列号和距离度量值。节点的路由表的格式如图1所示。
虽然SEAD协议阻止了恶意节点无法篡改路由表项中的路由序列号和距离度量值,其仍然存在一些安全问题,主要包括以下三个方面:
(1)目的地地址和下一条地址的安全性。
(2)对路由表项不加的修改的重放。
(3)哈希链的再生
(4)由其它节点提供目的地节点哈希链中排在前面的链值。
针对上述安全问题,可能会有多重攻击方案。本方法针对第四种安全问题提出一种攻击模型。
发明内容
技术问题:本发明的目的是提供一种针对安全高效距离向量协议的特定攻击方法。该方案通过两个恶意节点间的合作,使其中一个距离目的地节点较近的节点给较远的节点提供目的地节点哈希链的链值,较远的恶意节点在得到链值以后相应的篡改路由表的距离度量值,使得正常的网络节点更倾向于相信本节点的路由信息,形成一种类似虫洞攻击的攻击方法。
技术方案:以下为本发明中对应的中英文术语:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京邮电大学,未经南京邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010018219.6/2.html,转载请声明来源钻瓜专利网。