国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法_2

      文檔序號:9276830閱讀:來源:國知局
      >[0051] 三、AODV路由協(xié)議漏洞檢測
      [0052]下面以偽造源地址攻擊和偽造轉發(fā)節(jié)點攻擊為例,使用流程圖的形式將漏洞檢測 過程直觀地反映出來,如圖8、圖9所示。
      [0053] 如圖8所示,檢測偽造源地址攻擊(惡意節(jié)點A將接收到的數(shù)據(jù)包中源地址替換 成自己的地址,并發(fā)送給目的節(jié)點,使得目的節(jié)點誤認為是A在和它通信)漏洞的流程包括 以下步驟:通過所讀取到的協(xié)議包數(shù)據(jù),數(shù)據(jù)指的是節(jié)點組網(wǎng)時相互傳輸?shù)臄?shù)據(jù)包(包括 請求包、響應包以及Error包),判斷其中一條收到的消息是否消息類型為10 (即繼續(xù)廣播 相同序列號的請求包)且為請求包;若是,則記錄請求包的源地址sourcel,記錄請求包序 列號seql ;如否,進一步判斷該條收到的消息是否消息類型為1〇(即繼續(xù)廣播相同序列號 的請求包)且為發(fā)送包(發(fā)送包指的是中間節(jié)點轉發(fā)的請求包)數(shù)據(jù);若是,記錄發(fā)送包的 源地址source2 ;然后將相同序列號的請求包在發(fā)送時的源地址sourcel與source2進行 對比;如果二者相等,則證明不存在偽造源地址攻擊;如果不相等,該發(fā)送包的節(jié)點ID號, 將序列號作為惡意節(jié)點返回值;如果相等,證明不存在偽造源地址攻擊,返回該程序開始。
      [0054] 如圖9所示,檢測偽造轉發(fā)節(jié)點攻擊(惡意節(jié)點A在沒有收到請求包的情況下, 直接廣播一個捏造的請求包,冒充轉發(fā)節(jié)點)漏洞的流程包括以下步驟:通過所讀取到的 協(xié)議包數(shù)據(jù),判斷其中一條收到的消息是否消息類型為10 :該消息為請求包,在數(shù)據(jù)包中 體現(xiàn))且為接收包;若是,則記錄接收包消息序列號seql ;如否,進一步判斷該條收到的消 息是否發(fā)送包;若是,記錄發(fā)送包消息序列號seq2 ;然后將接收包消息序列號seql與發(fā)送 包消息序列號seq2進行對比;如果二者相等,則需進一步判斷消息類型;若該節(jié)點消息類 型為11 :該消息為響應包,即直接發(fā)送響應包),則檢測出攻擊,用badnote記錄惡意節(jié)點 的ID號,將此ID號作為惡意節(jié)點返回值;若消息類型為10 (即繼續(xù)廣播相同序列號的請求 包),證明不存在偽造轉發(fā)節(jié)點攻擊,返回該程序開始。
      [0055] 如圖10所示,檢測發(fā)送Error包攻擊漏洞的流程包括以下步驟:如果節(jié)點收到消 息類型為13 (消息類型為13 :是節(jié)點在組網(wǎng)后,正常通信時發(fā)送的消息)的消息后,若直接 回復Error包,就證明存在攻擊;若依舊正常發(fā)送類型為13的消息,則不存在這種攻擊。
      [0056] 如圖11所示,檢測篡改路由跳數(shù)攻擊漏洞的流程包括以下步驟:當節(jié)點收到響應 包時,用seq2記錄消息的序列號,hop2記錄路由跳數(shù)。在發(fā)送相同序列號的響應包時,提取 該消息中的路由跳數(shù)hopl,將hop2與hopl進行比較,判斷等式hopl = hop2+l是否成立。 如果不成立,則證明這個節(jié)點是惡意節(jié)點,存在篡改路由跳數(shù)攻擊,并將節(jié)點序號返回。
      [0057] 通過實驗模擬攻擊節(jié)點,從實驗結果上來看,本發(fā)明的協(xié)議分析和漏洞檢測具有 可行性和有效性。
      [0058] 本發(fā)明在分析完AODV協(xié)議后,根據(jù)不同的漏洞點,找到針對AODV協(xié)議的攻擊主要 有偽造源地址攻擊、偽造轉發(fā)節(jié)點攻擊、發(fā)送Error包攻擊(在正常情況下,惡意節(jié)點發(fā)送 Error包,使得其他節(jié)點誤認為路徑不可達)和篡改路由跳數(shù)攻擊(在轉發(fā)數(shù)據(jù)包的時候, 隨意修改路由跳數(shù))。這些攻擊可能造成無線傳感網(wǎng)中節(jié)點通信的混亂、無效,大大影響到 了 WSN的運行,因此,將這些攻擊及時有效的檢測出來十分必要。
      [0059] 現(xiàn)以AODV篡改源地址為例:
      [0060] 1、模擬惡意節(jié)點
      [0061] 在TinyOS平臺下,使用nesC語言,修改節(jié)點的AODV和TreeCollection路由協(xié) 議的程序,使之變成惡意節(jié)點,便于模擬攻擊。A0DVRoutingM_nc文件中,ReceiveRREQ. receive函數(shù)是當節(jié)點收到請求包后所作的一系列操作。通過對比自己的ID與目標地址 后,若相同,則發(fā)送響應包;若不同且在路由表中找不到該路由的路徑,就繼續(xù)廣播該序列 號的請求包。在轉發(fā)包時,要用接收到的請求包中源地址、目的地址、序列號、跳數(shù)、路由表 記錄個數(shù)以及cache記錄個數(shù)的值構造一個新的請求包。在此過程中,將源地址字段的值 換成自己的ID,就完成了偽造源地址攻擊。
      [0062] 2、截獲數(shù)據(jù)包,如圖12所示為截獲的偽造源地址攻擊數(shù)據(jù)。
      [0063] 3、數(shù)據(jù)包分析
      [0064] 模擬AODV路由協(xié)議偽造源地址攻擊,圖12中40號節(jié)點是惡意節(jié)點。由于偽造了 源地址,真正的源節(jié)點收不到響應包,與目標節(jié)點不能通信。因此,在超時計時器超時時,源 節(jié)點就會繼續(xù)發(fā)送請求包。圖12是40號節(jié)點傳輸?shù)臄?shù)據(jù),圖中劃線的地方就是40號節(jié)點 在修改源地址,即將63改為40。
      [0065] 4、編寫程序,進行測試
      [0066] 依據(jù)協(xié)議分析,編寫程序進行測試,依圖13所示,有效的檢測出攻擊類型和攻擊 節(jié)點的序號,因此驗證了本發(fā)明的有效性和合理性。
      【主權項】
      1. 一種基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法,其特征在于,該方法包括以下 步驟: 通過分析路由協(xié)議,針對節(jié)點在該路由協(xié)議下組網(wǎng)和數(shù)據(jù)交換時的行為和狀態(tài),尋找 漏洞和攻擊點;同時進行數(shù)據(jù)包檢測,最終分析出是否存在的攻擊類型,其中包括偽造源地 址攻擊、偽造轉發(fā)節(jié)點攻擊、發(fā)送Error包攻擊和篡改路由跳數(shù)攻擊,共四種攻擊類型。2. 如權利要求1所述的基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法,其特征在于, 所述偽造源地址攻擊的分析,具體包括以下步驟: 通過所讀取到的協(xié)議包數(shù)據(jù),判斷其中一條收到的消息是否繼續(xù)廣播相同序列號的請 求包的消息類型且為請求包;若是,則記錄請求包的源地址sourcel,記錄請求包序列號; 如否,進一步判斷該條收到的消息是否繼續(xù)廣播相同序列號的請求包的消息類型且為發(fā)送 包數(shù)據(jù);若是,記錄發(fā)送包的源地址source〗;然后將相同序列號的請求包在發(fā)送時的源地 址sourcel與source2進行對比;如果二者相等,則證明不存在偽造源地址攻擊;如果不相 等,該發(fā)送包的節(jié)點ID號,將序列號作為惡意節(jié)點返回值;如果相等,證明不存在偽造源地 址攻擊。3. 如權利要求1所述的基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法,其特征在于, 所述偽造轉發(fā)節(jié)點攻擊的分析,具體包括以下步驟: 通過所讀取到的協(xié)議包數(shù)據(jù),判斷其中一條收到的消息是否繼續(xù)廣播相同序列號的 請求包的消息類型且為接收包;若是,則記錄接收包消息序列號seql ;如否,進一步判斷該 條收到的消息是否發(fā)送包;若是,記錄發(fā)送包消息序列號seq2 ;然后將接收包消息序列號 seql與發(fā)送包消息序列號seq2進行對比;如果二者相等,則需進一步判斷消息類型;若該 節(jié)點為直接發(fā)送響應包的消息類型11,則檢測出攻擊,用badnote記錄惡意節(jié)點的ID號,將 此ID號作為惡意節(jié)點返回值;若為繼續(xù)廣播相同序列號的請求包的消息類型,證明不存在 偽造轉發(fā)節(jié)點攻擊。4. 如權利要求1所述的基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法,其特征在于, 所述發(fā)送Error包攻擊的分析的,具體為:在正常情況下,惡意節(jié)點發(fā)送Error包,使得其他 節(jié)點誤認為路徑不可達;如果節(jié)點收到消息類型為13的消息后,若直接回復Error包,就證 明存在攻擊;若依舊正常發(fā)送類型為13的消息,則不存在這種攻擊。5. 如權利要求1所述的基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法,其特征在于, 所述篡改路由跳數(shù)攻擊的分析,具體為:在轉發(fā)數(shù)據(jù)包的時候,隨意修改路由跳數(shù);當節(jié)點 收到響應包時,用seq2記錄消息的序列號,hop2記錄路由跳數(shù)。在發(fā)送相同序列號的響應 包時,提取該消息中的路由跳數(shù)hopl,將hop2與hopl進行比較,判斷等式hopl = hop2+l 是否成立;如果不成立,則證明這個節(jié)點是惡意節(jié)點,存在篡改路由跳數(shù)攻擊,并將節(jié)點序 號返回。
      【專利摘要】本發(fā)明公開了一種基于漏洞攻擊的自組織網(wǎng)絡協(xié)議安全分析方法,通過分析AODV路由協(xié)議,針對節(jié)點在該路由協(xié)議下組網(wǎng)和數(shù)據(jù)交換時的行為和狀態(tài),尋找漏洞和攻擊點;同時進行數(shù)據(jù)包檢測,最終分析出是否存在的攻擊類型,其中包括偽造源地址攻擊、偽造轉發(fā)節(jié)點攻擊、發(fā)送Error包攻擊和篡改路由跳數(shù)攻擊,共四種攻擊類型。本發(fā)明能夠分析出一般路由協(xié)議可能存在的漏洞;針對這些漏洞,確定檢測方法,以便可以將存在的惡意節(jié)點的序號獲取到;繼而針對漏洞可能的攻擊進行檢測,在一次檢測中,可針對不同的檢測點進行排查;檢測該自組織網(wǎng)絡中是否存在惡意節(jié)點,并準確的找到惡意節(jié)點的序號。
      【IPC分類】H04L29/06
      【公開號】CN104994109
      【申請?zhí)枴緾N201510413920
      【發(fā)明人】李曉紅, 張欣, 許光全, 郭奇, 宋姣嬌
      【申請人】天津大學
      【公開日】2015年10月21日
      【申請日】2015年7月14日
      當前第2頁1 2 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1