期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
Performance analysis of mobile ad hoc networks under flooding attacks 被引量:1
1
作者 Ping Yi Futai Zou +1 位作者 Yan Zou Zhiyang Wang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第2期334-339,共6页
Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects o... Due to their characteristics of dynamic topology, wireless channels and limited resources, mobile ad hoc networks are particularly vulnerable to a denial of service (DoS) attacks launched by intruders. The effects of flooding attacks in network simulation 2 (NS2) and measured performance parameters are investigated, including packet loss ratio, average delay, throughput and average number of hops under different numbers of attack nodes, flooding frequency, network bandwidth and network size. Simulation results show that with the increase of the flooding frequency and the number of attack nodes, network performance sharply drops. But when the frequency of flooding attacks or the number of attack nodes is greater than a certain value, performance degradation tends to a stable value. 展开更多
关键词 mobile ad hoc network SECURITY flooding attack.
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
2
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks SECURITY mobile ad hoe networks routing protocol denial of service ad hoc flooding attack.
在线阅读 下载PDF
移动adhoc网络中DOS攻击及其防御机制 被引量:15
3
作者 易平 钟亦平 张世永 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期697-704,共8页
移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,... 移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,DSR等.adhocflooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析adhocflooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合,能够有效地阻止网络中的adhocflooding攻击行为. 展开更多
关键词 移动ad hoc网络 路由协议 网络安全 拒绝服务 ad hoc flooding攻击
在线阅读 下载PDF
移动Ad hoc网络中的特殊攻击 被引量:8
4
作者 柳楠 韩芳溪 +1 位作者 张维勇 程玉松 《计算机工程与设计》 CSCD 北大核心 2005年第6期1486-1487,1537,共3页
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移... 目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 展开更多
关键词 移动adhoc网络 虫洞攻击 数据包限制 自私性攻击 睡眠剥夺攻击
在线阅读 下载PDF
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法 被引量:8
5
作者 魏昭 夏春和 +2 位作者 何冰 焦健 马心意 《计算机学报》 EI CSCD 北大核心 2013年第7期1465-1474,共10页
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型... 针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性. 展开更多
关键词 防御仿真 攻击路径 可生存性模型 移动adhoc网络 移动互联网
在线阅读 下载PDF
移动Ad Hoc网络中DoS攻击的建模与仿真 被引量:4
6
作者 马涛 单洪 《计算机工程》 CAS CSCD 北大核心 2009年第5期4-6,共3页
研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,... 研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。 展开更多
关键词 移动adhoc网络 DOS攻击 自相似流量
在线阅读 下载PDF
移动Ad Hoc网络中的可信路由机制研究 被引量:3
7
作者 刘玉 殷辉 《计算机工程与应用》 CSCD 2013年第11期76-79,182,共5页
作为下一代网络发展趋势之一的移动Ad Hoc网络受到各种类型的安全威胁,灰洞攻击就是其中最常见的类型之一。仿真模拟了MANET环境下的灰洞攻击,即选择性丢包攻击对MANET性能的影响。从仿真模拟中可以看出灰洞攻击对于MANET的路由影响,不... 作为下一代网络发展趋势之一的移动Ad Hoc网络受到各种类型的安全威胁,灰洞攻击就是其中最常见的类型之一。仿真模拟了MANET环境下的灰洞攻击,即选择性丢包攻击对MANET性能的影响。从仿真模拟中可以看出灰洞攻击对于MANET的路由影响,不仅导致丢包率增加,而且会导致端到端时延方面的增加。基于信任度的定义,提出一种可信AODV路由协议(Trusted AODV Routing,TAR),方案通过交换相邻节点的节点信任度,并计算路径信任度的方法,集合最短路径算法,从而选择合适的可信路径。通过性能分析,TAR协议在丢包率、端到端时延和路径建立时延方面,相比于AODV协议有明显的提高,能够有效地抵制灰洞攻击。 展开更多
关键词 移动ad hoc网络 可信路由 无线自组网按需平面距离向量(AODV) 灰洞攻击
在线阅读 下载PDF
移动Ad Hoc网络的改进攻击树建模方法研究 被引量:1
8
作者 马涛 单洪 《计算机应用与软件》 CSCD 2009年第4期271-273,共3页
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型... 针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法。该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用。 展开更多
关键词 移动adhoc网络 攻击模型 攻击树
在线阅读 下载PDF
一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案
9
作者 周海 吴丽珍 《计算机应用与软件》 CSCD 北大核心 2012年第5期124-129,共6页
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BC... 针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BCDHP(bilinear computational Diffie-Hellman problem)和BDLP(bilinear discrete logarithm problem)假设证明该方案是安全的,能够有效地抵抗假冒攻击和同谋破解攻击。该方案具备完美的前向隐私性和后向隐私性,保证安全组通信中组成员的公平性。与其它方案相比,该方案仅需1轮即可完成组密钥的协商,存储开销、通信开销和计算开销都比较小,非常适合于资源有限的移动Ad hoc网络。 展开更多
关键词 组密钥管理 双线性配对 移动ad hoc网络 假冒攻击 同谋破解攻击
在线阅读 下载PDF
在Ad hoc网中关于移动代理的一种安全方案的研究 被引量:1
10
作者 包蕾 何明德 《计算机应用研究》 CSCD 北大核心 2005年第5期245-246,255,共3页
在移动Adhoc网络环境下运用移动代理系统,极易受到DoS攻击,以往的解决方案都有一定的局限性,就此问题描述了一种新的安全解决方案,研究了该方案中所使用的技术,并提出了一些改进的设想,对相关的问题进行了讨论。
关键词 ad hoc 移动代理 安全漏洞 DOS攻击 模糊控制
在线阅读 下载PDF
基于Perti网的移动Ad Hoc网络改进攻击网建模方法研究 被引量:3
11
作者 乐成利 高秀峰 《兵器装备工程学报》 CAS 北大核心 2020年第4期148-155,共8页
针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法。充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网... 针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法。充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网络系统进行全面评估,较好地克服了常规攻击网建模的攻击者单一视角的弊端。紧密结合移动Ad Hoc网络实际,精选6个评价指标,选用改良的差分进化算法量化改进攻击网,并通过Matlab实验检验模型的真实效果。仿真结果说明:改进后的攻击网建模效果评估更加精细和准确,收敛速度更快,获得的最优值也更好,提升了移动Ad Hoc网络攻击评估效果。 展开更多
关键词 移动ad hoc网络 攻击模型 攻击网 PETRI网
在线阅读 下载PDF
一种基于邻居信任评估的虫洞防御机制 被引量:18
12
作者 洪亮 洪帆 +1 位作者 彭冰 陈晶 《计算机科学》 CSCD 北大核心 2006年第8期130-133,共4页
移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响... 移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh1信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。 展开更多
关键词 移动ad hoc网络 虫洞攻击 邻居关系 Marsh信任模型 OLSR 安全路由
在线阅读 下载PDF
DSR协议下3种攻击的影响比较与仿真研究 被引量:3
13
作者 蔡继文 易平 +2 位作者 周雍恺 田野 柳宁 《计算机工程》 CAS CSCD 北大核心 2009年第21期155-158,共4页
针对移动AdHoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网络仿真平台上实现包括RREQ洪泛攻击、被动型黑洞攻击和主... 针对移动AdHoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网络仿真平台上实现包括RREQ洪泛攻击、被动型黑洞攻击和主动型黑洞攻击在内的3种攻击模式。通过仿真实验评估和比较这3种攻击对网络性能的影响,得出结论,就破坏性而言,RREQ洪泛攻击强于黑洞攻击,而主动型黑洞攻击强于被动型黑洞攻击。 展开更多
关键词 移动自组织网络 动态源路由 洪泛攻击 被动型黑洞攻击 主动型黑洞攻击
在线阅读 下载PDF
移动自组网络安全分布式组密钥管理方案 被引量:6
14
作者 李俊 崔国华 郑明辉 《小型微型计算机系统》 CSCD 北大核心 2007年第6期991-997,共7页
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面... 组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议. 展开更多
关键词 移动自组网络 组密钥管理 可验证秘密分享 合谋攻击
在线阅读 下载PDF
基于AODV协议的自组网络安全机制的研究 被引量:8
15
作者 李喆 刘军 《电子学报》 EI CAS CSCD 北大核心 2006年第2期272-276,共5页
路由协议的安全性是移动自组网络安全中最重要的一环,AODV路由协议因简单和控制开销小而广泛用于自组网络,但其没有任何安全机制保障,为此,本文探讨了AODV路由协议存在的主要安全隐患,对协议进行必要的改进,增加攻击检测功能,并为网络... 路由协议的安全性是移动自组网络安全中最重要的一环,AODV路由协议因简单和控制开销小而广泛用于自组网络,但其没有任何安全机制保障,为此,本文探讨了AODV路由协议存在的主要安全隐患,对协议进行必要的改进,增加攻击检测功能,并为网络中节点建立信誉机制,二者相互作用共同完成协议安全性保障.利用NS进行仿真,结果表明改进后的算法能够检测到网络中节点的恶意行为并迅速做出反应,实现对网络内部及外部攻击的防范. 展开更多
关键词 移动自组网络 路由安全性 攻击检测 信誉度 AODV
在线阅读 下载PDF
一种针对AODV协议黑洞攻击的检测策略 被引量:9
16
作者 卜飞飞 邬春学 《计算机应用与软件》 CSCD 2015年第5期273-277,共5页
无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议... 无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议机制向其他节点广播自己具有到达目的节点的最短路径,导致所有的数据将会流向这些恶意节点。这些恶意节点通过丢弃数据发动拒绝服务攻击,或者将数据重定向到伪装的目的节点。基于AODV(Ad Hoc On-Demand Distance Vector Routing)协议,提出一种针对其黑洞攻击的检测策略。通过NS-2的仿真实验,分析关于无线Ad Hoc网络的三个性能指标,分组投递率,端到端的平均时延和归一化的路由开销,实验结果表明该检测策略能够增强AODV路由协议的安全性。 展开更多
关键词 无线自组织网络 黑洞攻击 AODV协议 安全 检测策略
在线阅读 下载PDF
具有抗合谋攻击能力的自治愈群组密钥管理方案 被引量:2
17
作者 曹帅 张串绒 宋程远 《计算机应用》 CSCD 北大核心 2011年第10期2692-2693,2777,共3页
通过为每个会话时段产生随机数和构造广播多项式,使得合法用户根据自身秘密信息和当前广播消息,可以独立地恢复遗失的组密钥,而且能够抵抗被撤销节点和新加入节点的合谋攻击;此外,赋予被撤销节点新的秘密信息,使其能够重新加入群组参与... 通过为每个会话时段产生随机数和构造广播多项式,使得合法用户根据自身秘密信息和当前广播消息,可以独立地恢复遗失的组密钥,而且能够抵抗被撤销节点和新加入节点的合谋攻击;此外,赋予被撤销节点新的秘密信息,使其能够重新加入群组参与会话。安全分析和性能分析表明:在保证安全属性的前提下,该方案具有较小的通信开销,能够适用于移动自组网。 展开更多
关键词 组密钥管理 自愈 合谋攻击 移动自组网
在线阅读 下载PDF
MANET中“虫洞”攻击的位置检测算法设计与仿真 被引量:2
18
作者 柳楠 杨森 +1 位作者 柴乔林 王向辉 《计算机工程与应用》 CSCD 北大核心 2007年第34期119-121,135,共4页
着重研究了移动Ad hoc网络中一种严重的恶意攻击——"虫洞"攻击,针对其提出一种简洁高效的位置检测算法,并采用OMNeT++仿真器进行仿真实验,根据实验分析移动网络中的各种因素对位置检测算法执行的影响,证明了算法的有效性。
关键词 移动ad hoc网络 虫洞攻击 位置检测算法 OMNET++
在线阅读 下载PDF
移动自组网络安全架构研究与设计 被引量:2
19
作者 于自跃 龚波 何新贵 《计算机工程与设计》 CSCD 北大核心 2006年第3期400-403,共4页
移动自组网络是一种新型无线局域网络,其安全问题是当前的一个研究热点。回顾移动自组网络安全领域研究成果,对敌意环境中安全问题进行了分析、建模和讨论,讨论了几种常用的加密原语。在总结现有安全机制的基础上,提出了一种具有攻击防... 移动自组网络是一种新型无线局域网络,其安全问题是当前的一个研究热点。回顾移动自组网络安全领域研究成果,对敌意环境中安全问题进行了分析、建模和讨论,讨论了几种常用的加密原语。在总结现有安全机制的基础上,提出了一种具有攻击防御、攻击探测和攻击反应能力的移动自组网络安全架构。 展开更多
关键词 移动自组网络 安全架构 路由协议 网络攻击 无线网络安全
在线阅读 下载PDF
虫洞攻击检测与防御技术 被引量:2
20
作者 陈剑 曾凡平 《计算机工程》 CAS CSCD 北大核心 2008年第7期139-141,共3页
虫洞攻击是一种针对Adhoc路由协议,破坏网络路由机制的攻击,它是Adhoc网络的重大安全威胁。该文提出一种基于信任评估的端到端虫洞检测方法,估算源节点和目的节点间最短路径长度,根据路由长度和邻居节点信任度来选择路由,从而检测和防... 虫洞攻击是一种针对Adhoc路由协议,破坏网络路由机制的攻击,它是Adhoc网络的重大安全威胁。该文提出一种基于信任评估的端到端虫洞检测方法,估算源节点和目的节点间最短路径长度,根据路由长度和邻居节点信任度来选择路由,从而检测和防御虫洞攻击。 展开更多
关键词 移动adhoc网络 虫洞攻击 端到端 最短路径长度 信任模型 入侵检测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部