[发明专利]针对MAC层DoS攻击的检测方法无效
申请号: | 201110226678.8 | 申请日: | 2011-08-08 |
公开(公告)号: | CN102238049A | 公开(公告)日: | 2011-11-09 |
发明(设计)人: | 金志刚;张尧;杨雪 | 申请(专利权)人: | 天津大学 |
主分类号: | H04L12/26 | 分类号: | H04L12/26;H04L29/06 |
代理公司: | 天津市北洋有限责任专利代理事务所 12201 | 代理人: | 刘国威 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 针对 mac dos 攻击 检测 方法 | ||
1.一种针对MAC层DoS攻击的检测方法,其特征是,包括以下步骤:首先对MANET MAC层帧进行捕获,并对信道上的传帧数进行统计;对Deauthentication/disassociation攻击,通过识别MAC地址欺骗,利用协议中帧序列号无法修改这一特点,结合节点信号强度信息,对MAC帧控制序列字段值进行匹配,从而识别Deauthentication/disassociation攻击;对NAV攻击,通过监测节点设定检测定时器,在收到RTS或CTS帧后提取出相应的Duration字段值,计算出应该收到DATA帧的时间,如果时间到了还没收到DATA帧或者是收到的DATA帧的长度远远小于NAV值中要求的传输时间,则判定出现NAV攻击;对DIFS攻击,监测节点通过设定计时器,在信道空闲之后开始计时,若计时长度未到DIFS时间间隔,发送帧的节点判定为发起一次DIFS攻击。
2.如权利要求1所述的方法,其特征是,对MANET MAC层帧进行捕获为数据采集部分,主要包含以下几个步骤:
(11)捕获网卡的数据;
(12)提取MAC层信息,包括数据帧和控制帧。
3.如权利要求1所述的方法,其特征是,针对Deauthentication/disassociation攻击检测主要包含以下几个步骤:
(21)提取出MAC帧中的Deauthentication帧;
(22)节点收到帧后,将该帧序列号与本地保存的帧源节点上次所发出帧的序列号进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址;
(23)如通过序列号检测,将该帧信号强度与本地保存的帧源节点信号强度进行比较,如果变化值大于设定的阈值,则判断为伪造MAC地址。
4.如权利要求1所述的方法,其特征是,针对NAV攻击检测主要包含以下几个步骤:
(31)当监测节点接到RTS或CTS帧后,把帧中的相应内容保存到本地缓存中;
(32)启动检测定时器;
(33)按照帧中的Duration即NAV值字段中的值,计算出应接收到DATA帧的时间,计算公式如下:
NAVDATA=DATA帧长度/传输速率+DSSS_MaxPropagationDelay+TSIFS+ACK帧长度/传输速率+DSSS_MaxPropagationDelay
其中TSIFS为SIFS长度,DSSS_MaxPropagationDelay为DSSS物理层的最大传输延迟,设为2us;
(34)若定时器到时候没有收到相应的DATA帧,或收到的DATA帧的长度远小于NAV值要求的传输时间,则该节点发生一次NAV攻击。
5.如权利要求1所述的方法,其特征是,所述针对DIFS攻击检测主要包含以下几个步骤:
(41)监测节点在信道空闲后启动计时器;
(42)如果计时器未达到DIFS时间间隔时,发送帧的节点即为恶意节点,视为发起一次DIFS攻击。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201110226678.8/1.html,转载请声明来源钻瓜专利网。
- 上一篇:泥浆泵组操纵监控一体化控制柜
- 下一篇:一种分片式混凝土风电塔架