Xcon2003_jinxin



Similar documents
深圳市新亚电子制程股份有限公司

I


0 年 上 半 年 评 价 与 考 核 细 则 序 号 部 门 要 素 值 考 核 内 容 考 核 方 式 考 核 标 准 考 核 ( 扣 原 因 ) 考 评 得 3 安 全 生 产 目 30 无 同 等 责 任 以 上 道 路 交 通 亡 人 事 故 无 轻 伤 责 任 事 故 无 重 大 质 量

珠江钢琴股东大会

Microsoft Word - 文件汇编.doc

评 委 : 李 炎 斌 - 个 人 技 术 标 资 信 标 初 步 审 查 明 细 表 序 号 投 标 单 位 投 标 函 未 按 招 标 文 件 规 定 填 写 漏 填 或 内 容 填 写 错 误 的 ; 不 同 投 标 人 的 投 标 文 件 由 同 一 台 电 脑 或 同 一 家 投 标 单

一 公 共 卫 生 硕 士 专 业 学 位 论 文 的 概 述 学 位 论 文 是 对 研 究 生 进 行 科 学 研 究 或 承 担 专 门 技 术 工 作 的 全 面 训 练, 是 培 养 研 究 生 创 新 能 力, 综 合 运 用 所 学 知 识 发 现 问 题, 分 析 问 题 和 解 决

第2章 数据类型、常量与变量

,,,,, :,, (.,, );, (, : ), (.., ;. &., ;.. &.., ;, ;, ),,,,,,, ( ) ( ),,,,.,,,,,, : ;, ;,.,,,,, (., : - ),,,, ( ),,,, (, : ),, :,

评 委 : 徐 岩 宇 - 个 人 技 术 标 资 信 标 初 步 审 查 明 细 表 序 号 投 标 单 位 投 标 函 未 按 招 标 文 件 规 定 填 写 漏 填 或 内 容 填 写 错 误 的 ; 不 同 投 标 人 的 投 标 文 件 由 同 一 台 电 脑 或 同 一 家 投 标 单

说 明 为 了 反 映 教 运 行 的 基 本 状 态, 为 校 和 院 制 定 相 关 政 策 和 进 行 教 建 设 与 改 革 提 供 据 依 据, 校 从 程 资 源 ( 开 类 别 开 量 规 模 ) 教 师 结 构 程 考 核 等 维 度, 对 2015 年 春 季 期 教 运 行 基

附 件 : 上 海 市 建 筑 施 工 企 业 施 工 现 场 项 目 管 理 机 构 关 键 岗 位 人 员 配 备 指 南 二 一 四 年 九 月 十 一 日 2

国债回购交易业务指引

金 不 少 于 800 万 元, 净 资 产 不 少 于 960 万 元 ; (3) 近 五 年 独 立 承 担 过 单 项 合 同 额 不 少 于 1000 万 元 的 智 能 化 工 程 ( 设 计 或 施 工 或 设 计 施 工 一 体 ) 不 少 于 2 项 ; (4) 近 三 年 每 年

抗 战 时 期 国 民 政 府 的 银 行 监 理 体 制 探 析 % # % % % ) % % # # + #, ) +, % % % % % % % %

<433A5C446F63756D656E E E67735C41646D696E F725CD7C0C3E65CC2DBCEC4CFB5CDB3CAB9D3C3D6B8C4CFA3A8BCF2BBAFA3A95CCAB9D3C3D6B8C4CF31302D31392E646F63>

何 秋 琳 张 立 春 视 觉 学 习 研 究 进 展 视 觉 注 意 视 觉 感 知

2006年顺德区高中阶段学校招生录取分数线



目 录 一 系 统 访 问... 1 二 门 户 首 页 申 报 用 户 审 核 用 户... 2 三 系 统 登 录 用 户 名 密 码 登 录 新 用 户 注 册 用 户 登 录 已 注 册 用

一 从 分 封 制 到 郡 县 制 一 从 打 虎 亭 汉 墓 说 起

( ) 信 号 与 系 统 Ⅰ 学 科 基 础 必 修 课 教 周 2016 年 06 月 13 日 (08:00-09:35) ( )

18 上 报 该 学 期 新 生 数 据 至 阳 光 平 台 第 一 学 期 第 四 周 至 第 六 周 19 督 促 学 习 中 心 提 交 新 增 专 业 申 请 第 一 学 期 第 四 周 至 第 八 周 20 编 制 全 国 网 络 统 考 十 二 月 批 次 考 前 模 拟 题 第 一 学


GB

Microsoft Word - 第7章 图表反转形态.doc

第二讲 数列

全国建筑市场注册执业人员不良行为记录认定标准(试行).doc

采 取 行 动 的 机 会 90% 开 拓 成 功 的 道 路 2

3 月 30 日 在 中 国 证 券 报 上 海 证 券 报 证 券 时 报 证 券 日 报 和 上 海 证 券 交 易 所 网 站 上 发 出 召 开 本 次 股 东 大 会 公 告, 该 公 告 中 载 明 了 召 开 股 东 大 会 的 日 期 网 络 投 票 的 方 式 时 间 以 及 审

ICS 35

教师上报成绩流程图

目 录 关 于 图 标... 3 登 陆 主 界 面... 3 工 单 管 理... 5 工 单 列 表... 5 搜 索 工 单... 5 工 单 详 情... 6 创 建 工 单... 9 设 备 管 理 巡 检 计 划 查 询 详 情 销 售 管

2. 本 次 修 改 后, 投 资 者 申 购 新 股 的 持 有 市 值 要 求 市 值 计 算 规 则 及 证 券 账 户 使 用 的 相 关 规 定 是 否 发 生 了 变 化? 答 : 未 发 生 变 化 投 资 者 申 购 新 股 的 持 有 市 值 是 指, 以 投 资 者 为 单 位

<4D F736F F D20B2CEBFBC3232C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3>

<4D F736F F D20B9D8D3DAB0BABBAAA3A8C9CFBAA3A3A9D7D4B6AFBBAFB9A4B3CCB9C9B7DDD3D0CFDEB9ABCBBE C4EAC4EAB6C8B9C9B6ABB4F3BBE1B7A8C2C9D2E2BCFBCAE92E646F6378>

现 场 会 议 时 间 为 :2016 年 5 月 19 日 网 络 投 票 时 间 为 :2016 年 5 月 18 日 年 5 月 19 日 其 中 通 过 深 圳 证 券 交 易 所 交 易 系 统 进 行 网 络 投 票 的 时 间 为 2016 年 5 月 19 日 9:30-

中 国 软 科 学 年 第 期!!!

第 四 条 建 设 单 位 对 可 能 产 生 职 业 病 危 害 的 建 设 项 目, 应 当 依 照 本 办 法 向 安 全 生 产 监 督 管 理 部 门 申 请 职 业 卫 生 三 同 时 的 备 案 审 核 审 查 和 竣 工 验 收 建 设 项 目 职 业 卫 生 三 同 时 工 作 可

马 克 思 主 义 公 正 观 的 基 本 向 度 及 方 法 论 原 则!! # #

证券代码: 证券简称:长城电脑 公告编号:

抗 日 战 争 研 究 % 年 第 期! # # % %

Template BR_Rec_2005.dot

抗 日 战 争 研 究! 年 第 期 # # # # #!!!!!!!! #!!

修改版-操作手册.doc

2.5 选 举 陈 晓 非 女 士 为 第 六 届 董 事 会 董 事 候 选 人 的 议 案 ; 2.6 选 举 卢 婕 女 士 为 第 六 届 董 事 会 董 事 候 选 人 的 议 案 ; 2.7 选 举 张 文 君 先 生 为 第 六 届 董 事 会 独 立 董 事 候 选 人 的 议 案

<4D F736F F D20B9D8D3DA BDECB1CFD2B5C9FAC5C9C7B2B1A8B5BDB5C8D3D0B9D8B9A4D7F7B5C4CDA8D6AAA3A E362E38A3A92E646F63>

云信Linux SSH认证代理用户手册

登录、注册功能的测试用例设计.doc

 编号:

上海证券交易所会议纪要

i 1) 系 统 运 作 前 设 定 *1. [2.1 网 页 主 机 名 称 设 定 ] -- 设 定 校 务 系 统 的 主 机 IP 地 址, 以 供 其 他 个 人 电 脑 连 接 及 使 用 该 系 统 *2. [2.3.1 输 入 / 修 改 学 校 资 料 ] -- 输 入 系 统 使

西 南 民 族 学 院 学 报 哲 学 社 会 科 学 版 第 卷 资 料 来 源 中 国 统 计 年 鉴 年 年 新 中 国 五 十 年 统 计 资 料 汇 编 中 国 人 口 统 计 年 鉴 年 数 据 资 料 来 源 中 国 统 计 年 鉴 中 国 统 计 出 版 社 年 版 资 料 来 源

附件1:

4 进 入 交 互 区 设 置 的 组 件 管 理, 在 组 件 管 理 中, 教 师 可 以 选 择 课 程 空 间 中 的 所 有 组 件, 并 通 过 点 击 启 用 或 不 启 用 选 定 组 件 在 课 程 空 间 中 的 显 示 5 进 入 工 作 室 管 理 的 工 作 室 首 页,

龚 亚 夫 在 重 新 思 考 基 础 教 育 英 语 教 学 的 理 念 一 文 中 援 引 的 观 点 认 为 当 跳 出 本 族 语 主 义 的 思 维 定 式 后 需 要 重 新 思 考 许 多 相 连 带 的 问 题 比 如 许 多 发 音 的 细 微 区 别 并 不 影 响 理 解 和

<4D F736F F D C4EAB9A4B3CCCBB6CABFCAFDD1A7D7A8D2B5BFCEBFBCCAD4B4F3B8D9D3EBD2AAC7F3>

抗 日 战 争 研 究 年 第 期

《C语言基础入门》课程教学大纲


用节点法和网孔法进行电路分析

第 期 李 伟 等 用 方 法 对 中 国 历 史 气 温 数 据 插 值 可 行 性 讨 论

秦川发展第五届第三次

正 规 培 训 达 规 定 标 准 学 时 数, 并 取 得 结 业 证 书 二 级 可 编 程 师 ( 具 备 以 下 条 件 之 一 者 ) (1) 连 续 从 事 本 职 业 工 作 13 年 以 上 (2) 取 得 本 职 业 三 级 职 业 资 格 证 书 后, 连 续 从 事 本 职 业

ETF、分级基金规模、份额变化统计

<4D F736F F D20BFC9B1E0B3CCD0F2BFD8D6C6CFB5CDB3C9E8BCC6CAA6B9FABCD2D6B0D2B5B1EAD7BC2E646F63>

类 似 地, 又 可 定 义 变 下 限 的 定 积 分 : ( ). 与 ψ 统 称 为 变 限 积 分. f ( ) d f ( t) dt,, 注 在 变 限 积 分 (1) 与 () 中, 不 可 再 把 积 分 变 量 写 成 的 形 式 ( 例 如 ) 以 免 与 积 分 上 下 限 的

HSK( 一 级 ) 考 查 考 生 的 日 常 汉 语 应 用 能 力, 它 对 应 于 国 际 汉 语 能 力 标 准 一 级 欧 洲 语 言 共 同 参 考 框 架 (CEF) A1 级 通 过 HSK( 一 级 ) 的 考 生 可 以 理 解 并 使 用 一 些 非 常 简 单 的 汉 语

课程类 别

Microsoft Word - 工业品封面.doc

行政管理学考试题库

<4D F736F F D20D0A3B7A2A1B A1B BAC5B9D8D3DAD7E9D6AFBFAAD5B9C8ABD0A3BDCCD6B0B9A4B8DACEBBC6B8D3C3B1E4B6AFB9A4D7F7B5C4CDA8D6AA2E646F63>

模 型 假 设 假 设 假 设 假 设 假 设 假 设 模 型 建 立 与 推 导

Cybozu Garoon 3 管理员手册

2 根 据 广 东 省 交 通 建 设 工 程 施 工 现 场 开 工 前 考 核 评 表 或 根 据 广 东 省 交 通 建 设 工 程 施 工 现 场 实 施 过 程 考 核 评 表 的 和 内 容 进 行 核 查 ; 3 现 场 抽 查 具 有 代 表 性 的 各 岗 位 人 员 ( 从 事

三门峡市质量技术监督局清单公示

2016年市委组织部部门预算

·岗位设置管理流程

untitled

年 8 月 11 日, 公 司 召 开 2015 年 第 五 次 临 时 股 东 大 会, 审 议 通 过 了 关 于 公 司 <2015 年 股 票 期 权 激 励 计 划 ( 草 案 )> 及 其 摘 要 的 议 案 关 于 提 请 股 东 大 会 授 权 董 事 会 办 理 公

浙 江 天 册 律 师 事 务 所 关 于 杭 州 电 缆 股 份 有 限 公 司 2015 年 年 度 股 东 大 会 的 法 律 意 见 书 发 文 号 :TCYJS2016H0228 致 : 杭 州 电 缆 股 份 有 限 公 司 根 据 中 华 人 民 共 和 国 证 券 法 ( 下 称 证

关于修订《沪市股票上网发行资金申购

随着执业中医师资格考试制度的不断完善,本着为我校中医学专业认证服务的目的,本文通过对我校中医类毕业生参加2012年和2013年的中医执业医师考试成绩及通过率、掌握率进行分析,并与全国的平均水平进行差异比较分析,以此了解我校执业中医师考试的现状,进而反映我校中医类课程总体教学水平,发现考核知识模块教学中存在的不足,反馈给相关学院和教学管理部门,以此提高教学和管理水平。

包 头 北 方 创 业 股 份 有 限 公 司 2016 年 第 二 次 临 时 股 东 大 会 会 议 须 知 为 维 护 股 东 合 法 权 益, 确 保 包 头 北 方 创 业 股 份 有 限 公 司 ( 以 下 简 称 公 司 )2016 年 第 二 次 临 时 股 东 大 会 ( 以 下

第 卷 第 期 沈 海 波 陈 勇 昌 联 邦 物 联 网 中 的 认 证 机 制 研 究 比 较 弱 的 保 护 措 施 易 于 遭 受 网 络 攻 击 因 此 必 须 考 虑 其 安 全 性 和 隐 私 问 题 特 别 是.. 中 的 身 份 管 理 认 证 访 问 控 制 安 全 通 信 通

证监会行政审批事项目录

公 开 刊 物 须 有 国 内 统 一 刊 (CN), 发 表 文 章 的 刊 物 需 要 在 国 家 新 闻 出 版 广 电 总 局 ( 办 事 服 务 便 民 查 询 新 闻 出 版 机 构 查 询 ) 上 能 够 查 到 刊 凡 在 有 中 国 标 准 书 公 开

白皮书

2016年德州市机构编制委员会

工 程 勘 察 资 质 标 准 根 据 建 设 工 程 勘 察 设 计 管 理 条 例 和 建 设 工 程 勘 察 设 计 资 质 管 理 规 定, 制 定 本 标 准 一 总 则 ( 一 ) 本 标 准 包 括 工 程 勘 察 相 应 专 业 类 型 主 要 专 业 技 术 人 员 配 备 技 术

C: 施 工 平 面 图 D: 技 术 经 济 指 标 答 案 :C 施 工 平 面 图 是 施 工 方 案 及 施 工 进 度 计 划 在 空 间 上 的 全 面 安 排 它 把 投 入 的 各 种 资 源 材 料 构 件 机 械 道 路 水 电 供 应 网 络 生 产 生 活 活 动 场 地 及

国际财务报告准则第13号——公允价值计量


自 服 务 按 钮 无 法 访 问 新 系 统 的 自 服 务 页 面 因 此 建 议 用 户 从 信 网 中 心 ( 主 页, 右 下 角 位 置 的 常 用 下 载, 或 校 园 网 用 户 自 服 务 ( 首 页

PowerPoint 演示文稿

第 一 章 总 则 第 一 条 为 规 范 通 过 我 公 司 网 上 交 易 系 统 进 行 英 大 基 金 管 理 有 限 公 司 ( 以 下 简 称 本 公 司 ) 所 管 理 开 放 式 基 金 的 交 易 行 为 ( 以 下 简 称 网 上 交 易 ), 根 据 中 华 人 民 共 和 国

激 励 计 划 设 定 的 第 三 个 解 锁 期 解 锁 条 件 是 否 达 到 解 锁 条 件 的 说 明 1 公 司 未 发 生 如 下 任 一 情 形 : 1 公 司 最 近 一 个 会 计 年 度 财 务 会 计 报 告 被 注 册 会 计 师 出 具 否 定 意 见 或 者 无 法 表

第 三 章 审 计 证 据 2

Transcription:

移 动 无 线 自 组 网 中 路 由 算 法 的 安 全 性 研 究 作 者 : 金 鑫 日 期 : 2003/10/20 _

本 文 提 纲 一 MANET 面 临 的 安 全 威 胁 二 目 前 的 研 究 成 果 三 未 来 的 研 究 方 向

一 MANET 面 临 的 安 全 威 胁 攻 击 的 模 型 主 动 攻 击 针 对 路 由 协 议 的 常 见 攻 击 被 动 攻 击 Active-n-m [1]

主 动 攻 击 主 动 攻 击 主 要 指 更 改 删 除 传 输 的 数 据 干 扰 通 信 信 道 以 及 拒 绝 服 务 攻 击 等 来 自 外 部 的 攻 击 这 类 攻 击 的 主 要 目 标 是 造 成 网 络 拥 塞 扩 散 错 误 的 路 由 信 息 阻 止 服 务 的 正 常 工 作 或 者 彻 底 关 闭 它 们 等 等

被 动 攻 击 攻 击 者 并 不 去 干 扰 正 常 的 路 由 协 议, 而 仅 仅 窃 听 路 由 数 据, 通 过 分 析 窃 听 到 的 路 由 数 据 就 可 能 得 到 有 用 的 信 息 由 于 Ad hoc 网 络 使 用 的 是 无 线 信 道, 所 以 这 种 攻 击 比 较 隐 蔽, 一 般 无 法 检 测 到

Active-n-m 作 者 在 文 献 [1] 中 提 出 了 一 个 攻 击 模 型 : 把 一 个 攻 击 者 表 示 成 Active-n-m, 其 中 n 是 它 所 侵 害 的 正 常 节 点, 而 m 是 它 本 身 所 拥 有 的 节 点 的 个 数 另 外, 如 果 一 个 攻 击 者 将 整 个 网 络 拓 扑 结 构 中 所 有 关 键 路 径 上 的 节 点 都 控 制 了, 也 就 是 说 正 常 节 点 被 分 成 了 若 干 个 子 集, 这 些 子 集 间 如 果 要 进 行 通 信 就 必 须 通 过 这 个 攻 击 者 所 控 制 的 节 点, 作 者 称 之 为 Active-VC

一 MANET 面 临 的 安 全 威 胁 攻 击 的 模 型 针 对 路 由 协 议 的 常 见 攻 击 资 源 耗 费 攻 击 路 由 破 坏 攻 击 两 种 攻 击 都 可 以 看 作 拒 绝 服 务 (Denial-of-Service, DoS) 攻 击 的 实 例

资 源 耗 费 攻 击 在 Ad hoc 网 络 中, 由 于 节 点 的 能 量 和 带 宽 都 非 常 有 限, 所 以 资 源 耗 费 攻 击 更 容 易 被 实 施, 造 成 的 危 害 也 更 大 针 对 Ad hoc 网 络 还 有 一 种 叫 做 剥 夺 睡 眠 (sleep deprivation torture) 的 特 殊 的 攻 击

路 由 破 坏 攻 击 攻 击 者 可 以 创 建 : 黑 洞 (black hole): 偷 偷 地 将 数 据 包 全 部 丢 弃 灰 洞 (gray hole): 有 选 择 的 丢 弃 其 中 的 一 部 分, 如 转 发 路 由 协 议 包 而 丢 弃 数 据 包 虫 洞 (wormhole)[2]: 通 过 有 向 天 线 等 手 段 回 路 (route loop) 或 是 分 割 网 络 (partition): 通 过 修 改 路 由 信 息 发 送 虚 假 路 由 信 息 造 成 路 由

二 目 前 的 研 究 成 果 1 密 钥 的 管 理 2 安 全 路 由 3 入 侵 检 测

二 目 前 的 研 究 成 果 密 钥 的 管 理 分 布 式 密 钥 管 理 [3][4][5] 健 壮 路 由 入 侵 检 测 自 组 织 密 钥 管 理 [6] 基 于 口 令 的 密 钥 管 理 [7] 复 活 的 鸭 子 [8][9] 分 布 式 轻 负 荷 认 证 模 型 [10]

分 布 式 密 钥 管 理 文 献 [3][4] 中 提 出 了 一 种 基 于 Shamir 门 限 [5] 方 法 的 分 布 式 密 钥 认 证 体 系 它 将 CA 的 私 钥 SK 分 解 成 N 个 部 分 (S1,S2,,Sn), 每 个 部 分 由 一 个 节 点 存 储 其 中 任 意 K 个 节 点 可 以 恢 复 出 这 个 私 钥, 从 而 充 当 CA, 完 成 证 书 的 签 发 工 作 Key: How to share a secret

自 组 织 密 钥 管 理 文 献 [6] 中 提 出 了 一 种 类 似 于 PGP 的 自 组 织 密 钥 系 统 系 统 通 过 证 书 链 来 实 现 CA 的 功 能 一 个 节 点 存 储 它 所 信 任 的 节 点 的 证 书 如 果 一 个 节 点 想 获 得 另 一 个 节 点 的 证 书, 那 么 它 就 顺 着 证 书 链 去 查 找, 直 到 找 到 为 止 Key: Small world phenomenon

基 于 口 令 的 密 钥 管 理 文 献 [7] 中 提 出 的 基 于 口 令 的 密 钥 管 理 策 略 是 针 对 小 范 围 内 的 成 员 间 通 信 首 先, 一 个 弱 口 令 被 分 发 给 组 内 成 员, 每 个 成 员 用 这 个 弱 口 令 将 自 己 的 密 钥 信 息 提 交, 然 后 系 统 将 这 些 提 交 的 密 钥 信 息 综 合 起 来 生 成 系 统 密 钥, 最 后 所 有 用 户 就 可 以 用 这 个 系 统 密 钥 进 行 通 信

复 活 的 鸭 子 Stajano 和 Anderson 在 文 献 [8] 和 [9] 中 提 出 了 铭 记 策 略 和 它 的 扩 展 在 这 个 模 型 中, 两 个 设 备 之 间 通 过 一 个 安 全 的 瞬 时 关 联 形 成 一 种 主 从 关 系. 鸭 子 指 从 设 备, 而 它 的 母 亲 指 主 控 设 备. 从 设 备 把 第 一 个 给 它 发 送 密 钥 的 设 备 当 作 它 的 主 控 设 备, 并 听 从 主 控 设 备 的 指 挥 Key: imprinting policy

分 布 式 轻 负 荷 认 证 模 型 文 献 [10] 综 合 了 上 述 几 种 模 型 的 思 想, 提 出 了 一 种 分 布 式 轻 负 荷 的 认 证 模 型 该 模 型 的 主 要 目 的 并 不 是 要 保 障 交 易 的 绝 对 安 全, 而 是 要 使 攻 击 者 付 出 的 代 价 要 高 于 交 易 本 身 这 样 攻 击 者 就 不 愿 意 付 出 大 量 的 努 力 去 破 坏 大 量 的 交 易, 但 是 他 可 能 付 出 较 高 的 代 价 去 破 坏 一 个 单 独 的 交 易

二 目 前 的 研 究 成 果 密 钥 的 管 理 SRP[11] 健 壮 路 由 ARIADNE[12] 入 侵 检 测 SEAD[13] SAR [14] 激 励 机 制 [15][16]

SRP SRP[11] 假 设 在 通 信 的 两 个 节 点 间 存 在 一 个 安 全 关 联 (Security Association, SA), 通 过 SA 进 行 双 向 验 证 来 保 证 两 个 通 信 节 点 间 路 由 信 息 的 准 确 性, 这 样 在 路 由 请 求 过 程 中 就 可 以 不 考 虑 中 间 节 点 的 安 全 性

ARIADNE 文 献 [12] 中 提 出 了 一 种 基 于 DSR 的 安 全 按 需 路 由 协 议 Ariadne Ariadne 分 为 三 个 阶 段 : 1) 提 出 一 种 允 许 目 的 节 点 验 证 路 由 请 求 的 机 制 2) 提 出 了 三 种 可 以 互 换 的 机 制 来 验 证 路 由 请 求 和 路 由 回 复 中 的 数 据 3) 提 出 了 一 种 有 效 的 哈 希 算 法 来 验 证 路 径 上 的 每 个 节 点 都 不 能 缺 少

SEAD SEAD [13] 是 Hu, Johnson 和 Perrig 提 出 了 一 种 基 于 距 离 矢 量 路 由 协 议 DSDV 安 全 路 由 协 议 通 过 让 哈 希 值 和 路 由 信 息 中 的 权 值 以 及 序 列 号 相 关 联, 使 用 单 向 哈 希 函 数 来 防 止 恶 意 节 点 减 小 路 由 信 息 中 对 应 目 的 节 点 的 权 值 或 者 增 加 它 的 序 列 号

SAR 文 献 [14] 中 提 出 的 SAR 算 法 是 一 种 面 向 分 层 结 构 的 ad hoc 网 络 的 安 全 路 由 算 法 它 假 设 已 经 存 在 一 种 密 钥 分 发 算 法, 使 得 在 每 一 个 层 次 上 的 节 点 共 享 一 个 对 称 加 密 密 钥 并 且 它 假 设 每 个 节 点 和 它 所 处 的 信 任 等 级 是 绑 定 得, 节 点 不 能 随 意 修 改 它 的 信 任 等 级, 这 样 一 个 节 点 就 不 能 解 密 其 它 层 次 上 节 点 间 传 输 的 信 息

激 励 机 制 Buttyan 和 Hubanx 将 经 济 学 中 的 思 想 引 入 到 了 Ad hoc 网 络 中, 他 们 在 文 献 [15] 和 [16] 中 提 出 了 虚 拟 货 币 的 概 念, 并 把 它 作 为 转 发 数 据 包 的 报 酬 使 用 虚 拟 货 币, 作 者 提 出 了 两 种 支 付 模 型 : 钱 包 模 型 和 交 易 模 型

二 目 前 的 研 究 成 果 密 钥 的 管 理 分 布 式 协 作 入 侵 检 测 [17] 安 全 路 由 Watchdog&Pathrater[18] 入 侵 检 测 CONFIDANT[19][20][21] CORE[22] 游 戏 理 论 [23] 性 能 比 较 [24]

分 布 式 协 作 入 侵 检 测 Zhang 和 Lee 在 文 献 [17][24] 中 提 出 并 在 NS2 上 实 现 了 一 种 分 布 式 协 作 入 侵 检 测 体 系 模 型 在 这 个 模 型 中,IDS 代 理 在 每 个 单 独 的 移 动 节 点 上 运 行, 进 行 本 地 的 数 据 采 集 和 入 侵 检 测, 当 一 个 节 点 发 出 异 常 警 报 时, 周 围 的 节 点 就 配 合 进 行 检 测 并 在 整 个 网 络 范 围 内 进 行 反 馈

Watchdog & Pathrater 斯 坦 福 大 学 的 Marti 等 人 提 出 了 一 种 看 门 狗 和 选 路 人 算 法 [18] 看 门 狗 是 指 数 据 包 的 发 送 者 在 将 包 发 出 去 之 后 还 要 监 视 他 的 下 一 跳 的 节 点, 如 果 下 一 跳 的 节 点 没 有 对 包 进 行 了 转 发 怎 说 明 那 个 节 点 可 能 存 在 问 题 选 路 人 作 为 一 种 响 应 办 法, 它 评 定 每 一 条 路 的 信 任 等 级, 使 数 据 包 尽 量 避 免 经 过 那 些 可 能 存 在 恶 意 节 点 的 路 径

CONFIDANT CONFIDANT[19][20][21] 是 EPFL 提 出 的 一 种 入 侵 检 测 协 议 它 通 过 节 点 自 身 观 察 和 相 互 通 告 的 手 段 来 检 测 几 种 已 知 类 型 的 攻 击, 使 得 网 络 中 节 点 在 进 行 路 由 时 绕 过 可 能 的 恶 意 节 点, 进 而 将 恶 意 节 点 孤 立 模 拟 结 果 显 示, 对 于 拒 绝 转 发 这 类 攻 击,CONFIDANT 可 以 有 效 的 对 付 占 节 点 总 数 一 半 的 恶 意 节 点 的 攻 击

CORE 文 献 [22] 中 提 出 了 一 种 基 于 游 戏 理 论 [23] 的 CORE 机 制, 它 的 主 要 目 的 是 对 付 Ad hoc 网 络 中 的 自 私 节 点 节 点 的 协 作 是 通 过 一 种 相 互 配 合 的 监 督 技 术 和 一 套 信 誉 体 系 来 实 现 的 每 个 节 点 的 信 誉 分 为 主 观 信 誉, 直 接 信 誉 和 功 能 信 誉 这 些 信 誉 值 被 加 权 平 均 成 一 个 总 的 信 誉 值, 然 后 用 它 来 决 定 是 配 合 还 是 逐 步 孤 立 一 个 节 点

游 戏 理 论»The preference structure»the prisoner s dilemma»the Nash equilibria

性 能 比 较 入 侵 检 测 系 统 在 不 同 的 路 由 协 议 下 的 性 能 是 不 一 样 的 实 验 结 果 显 示 无 论 节 点 是 否 移 动, 先 应 式 路 由 协 议 的 性 能 要 好 于 反 应 式 路 由 协 议 给 定 一 个 路 由 协 议 和 一 个 具 有 N 个 节 点 的 系 统, 需 要 有 多 少 个 节 点 加 入 到 入 侵 检 测 系 统 中 才 能 保 证 监 测 到 的 攻 击 不 小 于 一 定 的 比 例

三 未 来 的 研 究 方 向 Network Performance Centric Security Design Game Theory in Security Design Rational exchange VS Fair exchange Exploiting the Synergy between Peer-to-Peer and Mobile Ad Hoc Networks

参 考 文 献 [1] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On- Demand Routing Protocol for AdHoc Networks. Technical Report Technical Report TR01-383, Department of Computer Science, Rice University, December 2001. [2] Y.-C. Hu, A. Perrig, and D.B. Johnson, Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks, Proceedings of the TwentySecond Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), IEEE, San Francisco, CA, April 2003 [3] JiejunKong, PetrosZerfos, Haiyun Luo, Songwu Lu and Lixia Zhang. Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks. IEEE 9th International Conference on Network Protocols (ICNP'01), 2001. [4] Haiyun Luo, JiejunKong, PetrosZerfos, Songwu Lu and Lixia Zhang, Selfsecuring Ad Hoc Wireless Networks accepted by the Seventh IEEE Symposium on Computers and Communications (ISCC'02). [5] A. Shamir, How to share a secret, Communications of ACM, 1979

[6] J. Hubaux, L. Buttyan, and S. Capkun. The Quest for Security in Mobile Ad Hoc Networks. InProceedingof the ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHOC),2001. [7] N. Asokanand P. Ginzboorg. Key Agreement in Ad-hoc Networks. Computer Communications 23, 2000. [8] Frank Stajano and Ross Anderson. The Resurrecting Duckling. Lecture Notes in Computer Science, Springer-Verlag, 1999. [9] F. Stajano. The Resurrecting Duckling -- what next? The 8 thinternational Workshop on Security Protocols, LNCS 2133, Springler-Verlag, 2000. [10]Weimerskirch, Andr6, and Gilles Thonet"A Distributed Light-Weight Authentication Model for Ad-hoc Networks," v. 2288 of LNCS, 2002. [11] PanagiotisPapadimitratosand Zygmunt J. Haas Secure Routing for Mobile Ad hoc Networks SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), San Antonio, TX, January 27-31, 2002. [12] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On-Demand Routing Protocol for AdHoc Networks. Technical Report Technical Report TR01-383, Department of Computer Science, Rice University, December 2001.

[13] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless AdHoc Networks. In Proceedings of the 4th IEEE Workshop on Mobile Computing Systems & Applications (WMCSA 2002), IEEE, Calicoon, NY, June2002. [14] S. Yi, P. Naldurg, and R. Kravets. Security-aware ad hoc routing for wireless networks. In Proc. ACM Mobihoc, 2001. [15] Levente Butty an and Jean-Pierre Hubaux. Enforcing Service Availability in Mobile Ad-HocWANs. In Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (Mobi-HOC), Boston, MA, USA, August 2000. [16] Levente Butty anand Jean-Pierre Hubaux. Stimulating Cooperation in Self- Organizing Mobile Ad Hoc Networks. Technical Report DSC/2001/046, EPFL-DI-ICA, August 2001. [17] Yongguang Zhang and Wenke Lee. Intrusion Detection in Wireless Ad-Hoc Networks. In Proceedings of MOBICOM 2000, pages 275 283, 2000. [18] MGLB00] Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker. Mitigating Routing Misbehavior in Mobile Ad Hoc Networks. In Proceedings of MOBICOM 2000, pages 255 265, 2000. [19] Sonja Buchegger and Jean-Yves Le Boudec. IBM Research Report: The Selfish Node: Increasing Routing Security in Mobile Ad Hoc Networks. RR 3354, 2001.

[20] Sonja Buchegger and Jean-Yves Le Boudec. Nodes Bearing Grudges: Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc Networks. In Proceedings of the Tenth Euromicro Workshop on Parallel, Distributed and Network-based Processing, pages 403 410, Canary Islands,Spain, January 2002. IEEE Computer Society. [21] Sonja Buchegger and Jean-Yves Le Boudec. Performance Analysis of the CONFIDANT Protocol: Cooperation Of Nodes Fairness In Dynamic Ad-hoc NeTworks. In Proceedings of IEEE/ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHOC), Lausanne, CH, June 2002. [22] Pietro Michiardi and RefikMolva. CORE: A Collaborative Reputation Mechanism to enforce node cooperation in Mobile Ad hoc Networks. Sixth IFIP conference on security communications, and multimedia (CMS 2002), Portoroz, Slovenia., 2002. [23] P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad hoc networks, Research Report RR-02-070, Institut Eurecom [24] Y. Zhang, W. Lee, and Y. Huang. Intrusion detection techniques for mobile wireless networks. ACM/Kluwer Mobile Networks and Applications (MONET)

Thanks!