ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:496.93KB ,
资源ID:17653939      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17653939.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(dahoc网络黑洞攻击仿真大学毕设论文Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

dahoc网络黑洞攻击仿真大学毕设论文Word文件下载.docx

1、黑洞就是其中一种常见的攻击方式,它通过对路由协议的欺骗获得对网络数据包的控制,进而进行丢弃,从而实现对Ad Hoc网络的攻击。大部分现有的Ad Hoc网络路由协议,都没有对这种攻击的防御或处理机制。虽然目前已有许多文献提出了可能的解决方案,但这些方案往往停留在理论分析阶段,缺乏有力的实验验证和分析手段。仿真技术是研究和分析网络攻击行为的有效手段,它能够在不同的网络条件下,方便地得出攻击对网络造成的影响,并能对各种网络安全防范措施进行验证。因此,建立Ad Hoc网络黑洞攻击仿真模型,提供一个可靠的仿真测试环境,对于Ad Hoc网络安全防范问题的进一步研究,具有重要的意义。文中首先简要介绍了Ad

2、Hoc网络中常用的AODV路由协议,分析了黑洞利用该协议的弱点进行攻击的原理,接着从Ad Hoc网络黑洞攻击的仿真入手,建立了Ad Hoc网络黑洞攻击节点模型,搭建了仿真场景,对不同强度的黑洞攻击行为进行仿真。最后,结合仿真结果分析了黑洞攻击对网络性能的影响。1. A ODV路由协议与黑洞攻击AODV路由协议是Ad H o c网络中一种常见的按需路由协议。当网络中的节点需要向目的节点传送数据时,将首先向它的相邻节点广播一个路由请求报文,报文具有惟一标识,并包含了源节点和目的节点的地址信息。中间节点收到路由请求报文后,如果自己就是目的节点,则沿着该请求报文经过的路由向源节点反向发送一个包含路径信

3、息的路由响应报文,由此建立一条从源节点到目的节点的路由。如果不是目的节点,则在记录了上游节点地址(以便形成反向路由)后,继续向邻节点转发该请求报文,直到到达目的节点为止。此外,在一条已建立的路由上传输数据时,转发数据的节点将先向该路由的下一跳节点发送路由应答请求报文,收到该请求报文的节点则回复一条路由应答响应报文,表示路由仍然有效。如果因为中间节点或目的节点的移动而造成路由失效,检测到路由断连的节点则向其上一跳节点发送路由错误报文,收到该报文的节点将删除该部分路由。AODV协议的特点保证了Ad H oc网络能够动态组网并自组织运行,而该协议正常运行的前提是网络中的节点都必须是合作的、可信的。一

4、旦出现了恶意节点,很容易就对协议造成破坏。黑洞攻击正是利用了AODV协议的这些弱点来进行攻击3。Ad Hoc网络中的黑洞攻击节点对收到的每个路由请求报文都回复一个虚拟的路由响应报文,以表明该节点有一条到达目的节点的最短路由。由于黑洞攻击节点回复路由响应时省略了许多中间环节,因此它的路由响应往往会最先到达源节点。收到该回复的源节点则很可能就此建立错误的路由,把黑洞攻击节点作为路由路径中的中间节点,将数据包传送过去。此时,攻击节点只需要将收到的数据包统统销毁,就会在网络中形成一个吞噬数据包的黑洞,从而破坏协议的正常功能,甚至使网络瘫痪。2. 基于OPN ET的黑洞攻击仿真模型OP NET是一款优秀

5、的通信与计算机网络仿真软件10。它采用层次化的建模机制,将建模的工作划分为网络层、节点层和进程层3个层次。网络模型反映网络的拓扑结构、地理布局以及移动性等; 节点模型对应着实际网络中的各种计算和通信设备; 进程模型则以有限状态机构成的状态转移图来描述节点所含进程的行为,如协议和算法等。利用OPNET来对黑洞攻击进行仿真,是通过在Ad Hoc网络仿真场景中加入黑洞攻击节点来实现的。而黑洞攻击节点模型与Ad Hoc网络节点模型,主要是在网络层的路由进程模型的建模中有所区别,因此文中主要对黑洞攻击节点路由进程模型的建模进行阐述。通过前文的论述,可知黑洞攻击的基本方法是:1) 攻击节点不发送路由请求,

6、不传送数据包; 2) 对所有收到的路由请求报文,攻击节点都回复一条我有一条只要一跳就能到达目的节点的路径的路由响应报文;3) 销毁所有收到的路由响应报文和路由错误报文,不予转发;4) 销毁所有收到的数据包,不予转发;5) 对收到的路由应答请求报文,回复路由应答响应报文。由此得到黑洞攻击仿真的流程:图1黑洞攻击仿真流程根据黑洞攻击仿真的流程,建立黑洞攻击节点路由进程模型(见图2)。该模型包含了7个有限状态机,分别模拟7种状态:1) init状态:当仿真开始时,进程模型首先进入init状态进行初始化操作,操作内容包括:调入用户定义的属性和参数,初始化进程模型的全局变量,设置中断优先级,注册统计量等

7、。2) wait状态:模型在完成初始化操作后,立即跳转到wait状态,等待触发事件的发生。触发条件包括RCV_APP_PKT(收到数据包)、RCV_ROUTE_REQUEST(收到路由请求报文)、RCV_ACK_REQUEST(收到路由应答请求报文)等。根据触发条件的不同进程将跳转到不同的状态。3) RCV_AP P(收到数据包)状态:由于黑洞节点将抛弃所有收到的数据包,因此模型将不进行任何判断,而是直接将数据包销毁。4) RCV_RREQ(收到路由请求报文)状态:黑洞节点收到路由请求报文后,模型将立即生成一条路由响应报文,并在该报文包含的路径信息中填入该攻击节点的地址,然后将目的节点的地址放

8、在攻击节点的地址后面,从而表示攻击节点有一条只要一跳就能到达目的节点的路径,最后将该路由响应报文反向传送回发起本次路由请求的源节点。5) RCV_RREP(收到路由响应报文)状态:进程将销毁该路由响应报文,而不是转发到下一个节点。节点本身也不需要更新路由表。6) RCV_RRER(收到路由错误报文)状态:模型将直接销毁该路由错误报文,而不会去维护路由表。7) RCV_ACK_REQU EST(收到路由应答请求报文):模型将直接回复路由应答响应报文。图2攻击节点路由进程模型3. 仿真实现仿真开始时的Ad Hoc网络场景如图3所示。网络由20个Ad H oc网络节点组成,节点随机分布在10 km

9、8 km的矩形区域中,传输报文业务。节点间的通信距离为2.5 km。在初始场景基础上,分别在网络中随机加入1、2、4个黑洞攻击节点,对这几种情况进行了仿真。采集了这几种情况下Ad Hoc网络的吞吐量、丢包率以及时延的仿真结果(见图4、图5、图6)。图4反映了网络中存在不同数量的黑洞攻击节点时,对网络吞吐量的影响情况。与网络中没有攻击节点时相比,当网络中存在较少的攻击节点时,网络的吞吐量出现小幅下降,但并不明显; 而随着网络中攻击节点数量的增加,网络吞吐量受到显著影响。当存在4个攻击节点以后,网络吞吐量已下降到未受攻击时的25%左右。图5反映了随着网络中黑洞攻击节点数量的增加,网络平均丢包率的变

10、化情况。与网络中没有攻击节点时相比,网络中存在1个和2个攻击节点时,网络丢包率由2%左右,分别上升到5%和11%左右; 而当网络中存在4个攻击节点以后,网络的丢包率大幅增加,最大时甚至超过了50%。造成丢包大幅上升的原因,不仅仅是因为攻击节点销毁了大量的数据包,还包括路由协议不能正常运行后,频繁的路由失败造成的丢包。1) 仿真过程A. 子网的建立B. 网络层,图中包括节点和链路 C. 节点模型D. 进程模型的建立E. ADHOC程序设计2) 仿真结果,图3:初始仿真场景 图5:黑洞攻击下网络丢包率仿真结果从图6可知:随着网络中黑洞攻击节点数量的增加,网络的时延也随之增加。当网络中黑洞攻击节点数

11、量较少时,网络时延的变化相对不大,网络受到的影响较小,而当攻击节点的数量达到4个以后,网络时延大幅增加到6 s左右,网络性能受到严重影响。产生网络时延的主要原因是由于网络频繁的丢包之后,上层的网络协议需要不断等待通信节点间建立链接和数据包重传而造成的。从仿真结果可以看出:当网络中的黑洞攻击节点较少时,受到影响的节点数量有限,对网络的影响较小。随着网络中攻击节点数量的增加,网络中受到影响的节点数量与受影响程度也相应增加,当攻击节点达到一定数量后,攻击强度超过了网络承受能力,网络性能将出现大幅下降。通过不同的设置,仿真实验能够方便地得出不同强度的攻击对网络性能造成的影响程度,从而为Ad Hoc网络安全问题的研究提供可靠的实验环境。图6:不同攻击强度下网络时延仿真结果4. 小 结文中介绍了黑洞攻击的基本原理,并利用OPNET仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型和仿真场景,获得了不同攻击强度下网络主要性能指标的仿真结果,并给出了初步的分析。该模型能较为准确地模拟黑洞攻击对网络性能的影响,这将为进一步研究Ad Hoc网络的安全防范技术等问题提供重要的参考。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1