可信路由协议
Trust Routing Protocol based on Trust and
Recommendation for Mobile Ad Hoc Networks
专 业 软件工程
作 者 李江
导 师 谭长庚副教授
硕士学位论文
中南大学软件学院2010年 5 月
中图分类号 学校代码 UDC 学位类别
硕士学位论文(小二号黑体)
(学位论文中文题名,小二号黑体字)
(学位论文英文题名,小二号Times New Roman)
作者姓名: (三号宋体)
学科专业: 软件工程
研究方向: 软件工程
学院(系、所): 软件学院
指导教师: 谭长庚
论文答辩日期 答辩委员会主席
中 南 大 学(小三号宋体)
年 月 (小三号宋体)
学位论文原创性声明
本人郑重声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他教育机构的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。
申请学位论文与资料若有不实之处,本人承担一切相关责任。
作者签名: 日期:月日
学位论文版权使用授权书
本学位论文作者和指导教师完全了解中南大学有关保留、使用学位论文的规定:即学校有权保留并向国家有关部门或机构送交学位论文的复印件和电子版;本人允许本学位论文被查阅和借阅;学校可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用复印、缩印或其它手段保存和汇编本学位论文。
保密论文待解密后适应本声明。
作者签名: 导师签名
日期: 年 月 日 日期: 年 月 日
I
移动自组网中基于推荐信任机制的可信路由协议
摘要:作为对基于密码体系的安全手段的重要补充,信任机制对移动自组网的可靠运行和安全保障具有重要意义。但由于信任关系的建立有赖于第三方节点的推荐,虚假推荐和不推荐行为是信任机制本身必须解决的问题。本文主要研究基于信任机制的移动自组网中激励节点诚实推荐的问题,并在此基础上实现可信路由协议。
本文首先以移动自组网中典型的按需路由协议为基础对节点的路由协作行为进行分析,接着从主动攻击和被动攻击两个方面介绍移动自组网路由面临的安全问题,然后总结了现有的典型的安全路由协议和信任管理系统。针对不良节点策略性的虚假推荐和不推荐行为,本文提出一种基于推荐的信任模型,用推荐信任值来评价节点的推荐行为;引入时间帧和滑动窗口进行信任值合成计算,以保证信任值的时效性和高效性;提出一个低开销的信息共享机制用于节点间交换经验信息。最后以基于推荐的信任模型为基础,在DSR协议上实现一种移动自组网中基于推荐信任的可信路由协议:源节点需要对路由中所有节点可信;中间节点需要对其上一跳节点、下一跳节点、源节点以及目的节点可信;目的节点需要对其上一跳节点以及源节点可信。可信路由协议的实现有效结合了DSR协议按需操作的特性。
仿真结果表明本文提出的模型能够有效解决不良节点的虚假推荐和不推荐问题,具有较好的动态适应能力。图12幅,表21个,参考文献59篇。
II
Trust Routing Protocol based on Trust and Recommendation for
Mobile Ad Hoc Networks
Abstract: As an important supplement to cryptography based security solutions, trust management plays an important role in security and reliability of mobile ad hoc networks. However it can be cheated by the propagation of rumor produced by malicious or selfish node for using second-hand observation. This paper mainly discusses how to inspirit nodes to provide honest recommendation, and then propose a trust routing protocol based on recommendation and trust for MANET.
Based on the analysis of the MANET on-demand routing discovery mechanism, this thesis surveys the cooperation behavior between the relative independence entities, and analysis the security issues of MANET from Passive Attacks and Active Attacks, then addresses the existing typical research on the security schemes, security routing protocols and trust management mechanisms are included, and makes a comparison and discussion of their respective merits and faults. To detect dynamic false recommendation and non-recommendation behavior of harmful nodes in MANET, this paper presents a trust model based on recommendation mechanisms, provides a concrete and reasonable formula of trust value by the use of time-frame and sliding windows, and evaluates the recommender's feedback by the recommendation trust value, and a low-cost recommendation technique is provided for nodes to share experience information, which obtains faster convergence rate and reduces the whole energy dissipation. Finally, we propose a trust routing protocol based on recommendation and trust for MANET with appropriate modifications to DSR. Through the theoretical analysis and simulated experiments, the rationality and the feasibility of this trust model is further confirmed. 21figures,12tables,58 references.
Keywords: mobile ad hoc networks; network security;trust routing protocol; recommendation; trust management mechanisms
Classification:
III
目 录
原创性声明 ·································································· 错误!未定义书签。 摘要 ····································································································· II 目录 ··································································································· IV 1 绪论 ·································································································· 1
1.1 移动自组网概述 ············································································· 1
1.1.1 移动自组网的概念和特点 ····························································· 1
1.1.2 移动自组网的应用 ······································································ 2
1.1.3 移动自组网的主要研究领域 ·························································· 2
1.2 研究内容与意义 ·············································································· 2
1.3 本论文的组织结构 ··········································································· 3 2 移动自组网路由的安全问题 ···································································· 5
2.1 移动自组网路由协议概述 ·································································· 5
2.2 按需路由发现机制 ··········································································· 6
2.2.1 现有的按需路由协议 ··································································· 6
2.3 按需路由发现机制面临的安全问题 ······················································ 6
2.3.1 传统路由协议存在的安全缺陷 ······················································· 6
2.5 小结 ····························································································· 7 3 移动自组网环境下的信任管理研究 ··························································· 8
3.1 信任的定义及性质 ··········································································· 8
3.5 小结 ····························································································· 8 4 移动自组网络中基于推荐的信任模型 ························································ 9
4.1设计目标和设计思想 ········································································· 9
4.2.1 信任值描述与量化 ······································································ 9
4.2.5 模型有效性分析 ········································································ 11
4.3 小结 ···························································································· 11 5 基于推荐信任机制的可信路由协议 ·························································· 12
5.1可信路由协议 ················································································· 12
5.3 小结 ···························································································· 13 6 工作总结与展望 ·················································································· 14
6.1 研究总结 ······················································································ 14
6.2 研究展望 ······················································································ 15 参考文献 ······························································································ 16 IV
致谢 ···································································································· 20 攻读学位期间主要的研究成果 ··································································· 21
V
工程硕士学位论文 绪论
1 绪论
1.1 移动自组网概述
1.1.1
移动自组网络是由一组带有无线收发装置的移动节点组成的一个无线移动通信网络,它不依赖于预设的基础设施而临时组建,网络中的移动节点利用自身的无线收发设备交换信息,当相互之间不在通信范围内时,可以借助其他中间节点中继来实现多跳通信。中间节点帮助其他节点中继时,先接收前一个节点发送的分组,然后再向下一个节点转发以实现中继,所以也称为分组无线网或多跳网。与传统的无线移动网络不同,移动自组网中的所有节点都具有同等的地位,没有集中控制和管理的机制。同时,每个节点也具有同等的功能,既充当主机又充当路由器,不需要固定基站与基干网的支持。
根据节点是否移动,可以将移动自组网分为传感器网络和移动
Ad Hoc网络。在传感器网络中,传感器节点计算、存储能力非常有限,各节点静态的随机分布在某一区域。传感器负责收集区域内的声音、温度,电磁或地震信号等多种信息,通过其它节点的转发传送到采集点,采集点具有较强的处理能力能够进一步处理信息,或有更大的发送范围,可以将信息发送给某个大型网络供远程用户检索。移动Ad Hoc网络是移动通信和计算机网络的结合,网络的信息交换采用了计算机网络的分组交换机制,而不是电话交换网的电路交换机制;用户终端是可以移动的便携式设备,如笔记本计算机、PDA、手机等,并且用户可以随意移动或处于静止状态。事实上,很多文献常常把移动自组网等同于移动Ad Hoc 网络,一般说移动自组网都是指移动Ad Hoc网络[1-3]。
移动自组网是一种特殊的无线移动网络,与普通的移动网络和固定网络相比移动自组网具有以下特点:
1、网络自组性
移动自组网相对于常规通信网络而言,最大的区别就是网络的布设和展开无需依赖于任何预设的基础设施,可以在任何时候、任何地点不需要现有网络基础设施的支持快速构建起一个移动通信网络。节点通过分层协议和分布式算法协调各自的行为,开机后就可以快速、自动地实现网络的自主构建、自主组织和自主管理。这是个人通信的一种体现形式,它可以满足随时随地信息交互的需求,从而真正实现人类在任何时间、在任何地点与任何人进行通信的梦想。
2、分布式控制
1
工程硕士学位论文 绪论
移动自组网中的节点都兼备主机和路由功能,不存在网络中心控制节点,节点之间的地位是平等的,组成一个对等式网络。网络路由协议通常采用分布式控制方式,因而具有很强的健壮性和抗毁性。在常规通信网络中,存在基站、控制中心或路由器这样的集中控制设备,用户终端与它们所处的地位不是对等的。而在移动自组网中,任何节点的故障不会影响整个网络的运行。
„„
1.1.2 移动自组网的应用
通信技术的最大动力来自应用的驱动。移动自组网的出现,最早来源于军事上的需求。而移动自组网的鲁棒性和抗毁性也满足了某些特定应用要求,它的应用场合可以归纳为以下几类:
1、 军事应用
军事应用是移动自组网技术的主要应用领域。在现代化战场上,各种军事车辆之间、士兵之间、士兵和军事车辆之间都需要保持密切的联系,以完成集中统一指挥,协调作战。移动自组网络因其特有的无需架设网络设施、可快速展开、抗毁性强等特点而成为数字化战场通信的首选技术。
2、 紧急和突发场合
一旦发生停电、地震、水灾、火灾或是其他灾难,固定的基础设施将遭到破坏,组建一个临时的移动自组网可以帮助紧急救援人员完成必要的通信工作。
„„
1.1.3 移动自组网的主要研究领域
由于移动自组网的特殊性,传统固定网络和蜂窝移动通信网中使用的各种协议和技术无法直接使用,需要为移动自组网设计专门的协议和技术。随时变化的网络拓扑、受限的链路带宽、有限的节点能量以及恶劣的无线环境等都是相关研究必须面对的问题。
„„
1.2 研究内容与意义
目前,有关移动自组网络的应用日益广泛,但仍然缺乏有效的机制来提高系统整体的安全可用性,这非常显著地表现为应用中大量欺诈行为的存在以及不可靠的服务质量。因此,有必要建立一种新的分布式信任机制来提高移动自组网络系统安全性和可用性。由于移动自组网自身的特点,其成员间的沟通不可能像传统具有固定设施网络中那样充分,网络行为需要节点相互协作才能完成,因而节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。
2
工程硕士学位论文 绪论
对移动自组网按需路由发现机制中节点的路由协作行为进行详细分析,可以看出作为相对独立实体间的协作行为,信任是整个路由协作行为的基础。移动自组网路由参与节点间信任关系的构建涉及路由信息交换的安全性和节点路由行为的正确性,利用信任管理机制对路由消息的安全传输及节点的路由行为进行管理,不仅可以促进节点间的路由协作,而且可以有效地提高路由协议的安全性。
引入信任机制可以有效地消除不良节点的影响,但由于节点间信任关系的建立有赖于第三方节点的推荐,恶意节点为达到某种目的会在网络中散布虚假推荐信息,如果节点依据自身信任值以及被评价节点的信任值动态地对其他节点进行欺骗,或是与其他不良节点进行合谋攻击,这种行为将很难进行检测;另一方面,自私节点可能恶意提高其他节点的信任值,从而避免自身加入到路由或转发包等过程中去;另外,自私节点为节省自身能耗,只从其他节点处获取推荐信息而不愿为其他节点提供推荐服务,且出于同样原因,自私节点可以策略性改变自己的攻击行为,从而使其难以检测。
本文主要研究了移动自组网中缺少预先约定信任关系的情况下如何激励节点诚实推荐的问题,首先提出一个移动自组网环境下基于推荐的信任模型,然后基于DSR协议实现一个可信路由协议,通过理论分析与仿真实验验证模型的有效性和可行性。
1.3 本论文的组织结构
论文全文共分为六章,每章的内容安排如下:
第一章 绪论。这一章主要介绍了移动自组网的概念、特点、应用、主要的研究领域以及本论文的研究意义与目的。
第二章 介绍了当前移动自组网中典型的按需路由协议,对按需路由的发现机制及节点间路由协作行为进行分析,然后从被动路由攻击和主动路由攻击两个方面分析按需路由发现机制面临的安全隐患,最后介绍了现有的典型的移动自组网安全路由协议。
第三章 综述移动自组网环境下的信任管理研究。首先讨论了信任的定义及特点,然后介绍信任关系建模的重要组成部分,最后介绍了现有的典型的信任管理系统,并分析其优缺点。
第四章 提出了移动自组网环境下基于推荐的信任模型,重点介绍了信任值的描述与量化以及信任值的更新,然后对模型的有效性进行分析。
第五章 以基于推荐的信任模型为基础,对DSR路由协议进行改进,提出一种可信路由协议,并通过仿真结果进一步验证模型的合理性和可行性。
第六章 对所作的研究工作进行了总结,并阐述了将来进一步的工作计划。
3
工程硕士学位论文 绪论
第一章的一个典型章节安排可以是
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 研究内容与论文组织结构
2 移动自组网路由的安全问题
而且通过引入移动通信的特性,极大延伸了计算机网络的应用领域。然而,这些特
点同时也为移动自组网络体系结构的不同层面带来新的问题,使作为移动自组网络
通讯管理核心的路由协议面临更为复杂的安全问题,并由此成为移动自组网络研究
的重点。详细分析移动自组网路由与数据转发所面临的安全挑战,探讨现有路由安
全解决方案,对移动自组网路由安全性研究具有十分重要的意义。
2.1 移动自组网路由协议概述
移动自组网特殊的网络结构决定:一方面,移动自组网信息交换采用传统计算
机网络的包交换机制;另一方面,移动节点需要相互间提供包的网络转发服务。因
此,移动节点需要运行相关的路由协议以实现移动自组网的自组织、分布式控制和
运行,完成网络通讯的路径发现与维护、包转发等路由功能。
然而与有线通信相比,无线通信存在通信距离短、传输时延长、通信带宽有限
等弱点。同时,移动节点的位置、发射机与接收机的发射功率及覆盖模式、信道间
的干扰、有限的电池能源等因素都会影响移动自组网移动节点间存在的多跳链接关
系,造成网络拓扑结构的不断变化。这使得如何设计一种高效、安全的路由协议成
为影响移动自组网发展的关键。
目前常用的移动自组网路由协议根据其路由发现机制的不同,大致可划分为两
类:表驱动路由协议和按需路由协议。
1) 表驱动路由协议:运行表驱动路由协议的节点在本地维护一个或多个存储其
它节点路由信息的路由表,以描述网络当前的拓扑状况。当网络拓扑发生变化时,
表驱动路由协议通过在网络中广播包含路由变化信息的包,来保持所有节点的路由
表信息与当前网络拓扑变化的一致性。在此类路由协议中,不同的路由协议在路由
表的种类、数量以及路由信息更新的方法等方面存在不同。
表驱动路由协议虽然可以快速获得到网络中所有节点的路由,但其不可避免引
起无线链路拥塞和能量过度消耗等问题,显然不适合移动自组网的网络环境。因此,
表驱动路由协议正逐渐为按需路由协议所替代。
2) 按需路由协议:按需路由机制仅当某个节点需要建立一条到达其它节点的路
由时,才由源节点发起路由建立请求。该路由仅在通信过程中维持,通信完毕就不
再需要。由于只查找与维护当前通讯所需要的路由,按需路由协议无需周期性广播
路由信息包以实时地更新网络中每个节点的路由信息,从而可以有效地节约网络资
源,更适合移动自组网的需要。目前移动自组网的路由协议多是采用按需路由机制。
2.2 按需路由发现机制
2.2.1 现有的按需路由协议
按需(On-Demand)路由协议又称反应式路由协议。此类协议认为在资源匮乏的移
动自组网中,节点没有必要通过周期性广播路由信息包来维护与网络中所有节点的
路由,仅当需要发送数据时,才查找与建立相应的传输路径,并只存储当前通讯所
需的路由信息。按需路由发现机制通常包含路由查找和路由维护两个阶段,由源节
点通过广播路由请求包,发起对所需路由的查找,而目的节点或路径中拥有到目的
节点路由信息的中间节点在收到该请求包后,发送路由应答给源节点,由此完成路
由查找阶段[10]。按需路由发现机制占用较少的网络资源,但其路由查找过程会导致
数据包传输时延的增加,降低网络的利用率。目前具有代表性的MANET按需路由
协议主要包括DSR[11], AODV[12], TORA[13], ABR[14]等几种。
„„
2.3 按需路由发现机制面临的安全问题
2.3.1 传统路由协议存在的安全缺陷
传统移动自组网路由协议作为分布式系统中相对独立的节点之间为实现寻径与
转发协作而定义的一系列路由信息交换规范,存在若干安全缺陷[15]:
„„。
图2-1 对移动自组网路由协议的“黑洞攻击”
如图2-1所示,源节点S查找到目的节点R10的路径,恶意节点M1使用RREP
应答谎称其下一跳就是节点R10。虽然实际路由应该S-R3-R5-R7-R9-R10,然而源节
点S却因此错误地认为S-R3-Ml-R10是最短路由,于是将所有数据包都被转发给Ml。
而MI则可以将这些数据包转发给其它恶意节点或将其丢弃。
„„。
2.5 小结
本章首先指出了移动自组网中路由协议的重要性,然后对几种典型的移动自组
网按需路由发现机制进行了详细的论述,在详细分析节点间路由关系的基础上,指
出移动自组网路由发现是移动节点间相互交换路由信息、共享资源的协作行为。随
后本章从被动攻击和主动攻击两个方面对移动自组网路由面临的安全性问题进行分
类研究。最后,本章对现有的移动自组网环境下典型的安全路由协议进行了分析,
指出当前移动自组网路由安全研究主要集中于路由信息的安全交换,而对节点路由
行为的正确性则有所忽视。
3 移动自组网环境下的信任管理研究
移动自组网中节点间的通信通过无线信道、由多个节点转发来共同完成。因此,
能否找到一条安全可靠的端到端传输路径直接决定着节点间的通信质量,而与此问
题密切相关的是节点能否即时确信为其提供相关服务的节点合作与否。由于没有基
础设施的支持,没有可信任的认证中心来提供密钥管理和身份认证等服务,传统的
认证机制在移动性较强的自组织网络中往往效率低下,并且认证步骤越多,效果越
不理想。信任管理是一种适用于开放的、分布式系统的授权机制,在移动自组网路
由协议中引入信任管理机制,从系统信任运行的角度对路由消息的安全传输及节点
的路由行为进行管理,无疑对提高路由协议的安全性,促进节点间的路由协作具有
十分重要的现实意义。本章综述当前移动自组网环境下信任管理的研究进展,首先
讨论信任的定义及性质,然后对信任关系进行建模,接着介绍几种典型的信任机制
实现方案,并分析其优缺点。
3.1 信任的定义及性质
移动自组网本身的特性和诸多脆弱性大大限制了它的应用前景,当前一大批学
者对移动自组网的安全问题进行了研究,并提出相关解决方案。考虑到移动自组网
网络功能的实现有赖于诸多节点的相互协作,一个新兴的研究热点即是借助于人类
社会中的人与人之间的信任关系来评价并预测节点的行为,其作用有以下3个:
„„。
3.5 小结
本章综述了移动自组网中信任管理的研究现状,首先对信任的定义和性质进行
分析讨论,然后依据信任值的获取方式和存储方式的不同,对现有信任管理机制进
行分类,接下来对详细讲述了信任关系建模的组成部分,之后介绍移动自组网中几
种典型的信任机制实现方案,并分析其优缺点。最后分析并总结了信任机制本身面
临的不良节点的虚假推荐和不推荐行为。
4 移动自组网络中基于推荐的信任模型
在移动自组网中引入信任机制评判节点的行为,能够有效地建立节点间的信任
关系,从而构建一个稳定、可信的网络环境,这是近年来移动自组网路由协议安全
性问题的一个新的研究热点。但随着研究的深入,移动自组网环境下信任机制的可
用性及信任机制本身存在的安全问题引起越来越多的关注。由于移动自组网节点本
身的局限性,为计算信任值付出的时空开销以及节点间共享信任值信息所付出的通
信开销很大程度上影响到节点的生存周期;另一方面,由于节点间信任关系的建立
有赖于第三方节点的推荐,不良节点的虚假推荐和不推荐行为对信任机制本身构成
严重挑战,且很大程度上影响到信任机制本身的有效性与可用性,这也成为信任机
制必须解决的问题。
针对信任机制本身面临的攻击行为,结合移动自组网本身的特性,本章提出一
种基于推荐的信任模型,基于时间帧计算节点的信任值,用推荐信任值来评价节点
的推荐行为,提出一个低开销的信息共享机制用于节点间交换经验信息,既可以解
决节点策略性的虚假推荐和不推荐行为,又能够激励节点诚实推荐,同时对虚假推
荐行为进行必要惩罚。
4.1设计目标和设计思想
一个良好的信任模型应该能够合理地、公平地、快速地检测、惩罚不良节点的
攻击行为以确保网络的正常运行。本模型设计目标和设计思想如下:
„„
推荐信任值属于直接信任值的一种特殊形式,用于描述一个节点对其他节点能
否诚实提供推荐信息的主观性预测。以下给出信任模型中关于信任值的相关定义。
定义4-1 直接信任值是本地节点subject根据直接交互行为的历史记录得出的节
点agent关于行为action的信任程度,记为T{directsubject:agent,action}。
定义4-2 间接信任值是本地节点subject将第三方节点反馈来的推荐信息进行合
T{indirect成而得到的节点agent关于行为action的信任程度,记为subject:agent,action}。
定义4-3 推荐信任值属于直接信任值的特殊形式,用于描述节点subject对第三方
节点recommender能否诚实提供推荐信息的信任程度,记为Rsubject:recommender。
定义4-4 总体信任值是直接信任值和间接信任值的加权平均,用于本地节点
subject评价节点agent关于行为action的总体信任程度,记为T{overalldirectsubject:agent,action}。
4.2.1 信任值描述与量化
信任值的描述与量化是信任模型的核心组成部分,合理的信任量化方法对于正
确评价节点行为、构建可信网络环境及网络功能的实现都具有重要意义。
Diego Gambetta 认为信任是主体对客体特定行为的主观可能性预测,取决于经
验并随着客体行为的变化而不断修正[29]。文献[16]综合分析了动态信任的相关概念、
主要问题和研究方法,并选取一些典型的动态信任模型及其使用的数学方法进行了
ppH(p)plog2(1p)log1
2
为了提高信任评估的准确性和动态适应能力,我们把一段时间分为若干个时间
帧,时间帧长度根据具体的应用场景来确定,若节点间交互比较频繁则时间帧较短。
通常近期发生的交互行为具有更高的参考价值,为了减少信任值评价过程中的
时空开销,我们引入滑动窗口W,滑动窗口大小是时间帧的整数倍。
1. 直接信任值
若在时间帧t内节点subject和节点agent有直接交互行为action,则用结构{subject:
agent, action, trust_value, t}记录此次交互行为,存储在直接信任值信息表中,
trust_value标记交互行为成功与否。
设在第i时间帧内,节点subject与节点agent关于action行为交互成功ki次,失败ji
次。假定在第I时间帧内节点subject需要计算节点agent关于action行为的直接信任值
T{directsubject:agent,action}。首先依据直接信任值信息表中的交互记录,由公式(4-2)计算客体发
生该行为的可能性,然后由公式(4-1)计算直接信任值。
p1i11ki
2i1(1ki2ItItitItiItItiji) 公式 (4-2)
基于以下考虑引入时间消逝因子1和2:
通常近期发生的行为对节点而言具有更高的参考价值,因此应当弱化以往发生
的交互行为对直接信任值的影响,同时加大近期交互行为在信任值合成中的比重。
节点经一段时间积累了较好的信任值,但少数几次攻击行为就会使它的形象大
打折扣,也就是说与好的行为相比,节点的攻击行为应该被淡忘的慢些,于是我们
设定12。
引入时间消逝因子1和2,既加大近期发生的交互行为在信任值评价中的比重,
又加大了对不良节点的虚假推荐行为的惩罚力度,这使得可信路由协议具有很好的
动态适应能力。
„„。
4.2.5 模型有效性分析
为考察本章提出的模型的对不良节点虚假推荐与不推荐行为的检测能力以及模
型的动态适应能力,我们基于G1oMoSim2.03平台做仿真测试。
仿真区域内静态部署ID分别为0、1、2的三个节点;设置一条CBR流,源节点和
目的节点为0和2,且需要节点1进行中继转发数据包;仿真时间为600S。设定节点1
为攻击节点,以30%的概率丢弃数据包,节点0启动侦听机制监控节点1的行为,并据
此计算直接信任值。
表4-1 仿真参数设置
场景1:考虑三种情况的时间因子:同时使用1和2,且1=0.9,2=0.99;只
使用一个时间因子1,且10.9;只使用一个时间因子1,且10.99。若节点0
监控到节点1丢包,只更新直接信任值但不做相应处理。
„„
4.3 小结
节点间信任关系的建立对移动自组网的可靠运行和安全保障具有重要作用。本
章提出一种移动自组网环境下基于推荐的信任模型,用推荐信任值来评价节点的推
荐行为;引入时间帧和滑动窗口进行信任值合成计算,以保证信任值的时效性和高
效性;提出一个低开销的信息共享机制用于节点间交换经验信息。分析表明,本章
提出的模型既可以解决节点策略性的虚假推荐和不推荐行为,又能够激励节点诚实
推荐,同时对虚假推荐行为进行必要惩罚,具有较好的动态适应能力。
5 基于推荐信任机制的可信路由协议
由于移动自组网自身的特性,网络中缺乏保护的移动节点需要依赖不可靠的无线链路交换敏感的路由信息,在动态网络拓扑中同时承担应用服务和路由两项任务。这使得移动自组网路由与传统有线网络路由相比更易受到攻击,因而对路由协议运行的安全性提出了严峻的挑战。本章以基于推荐的信任模型为基础,对DSR路由协议进行改进,提出一种可信路由协议,并通过仿真结果进一步验证模型的合理性和可行性。
5.1可信路由协议
。。。。。。。
整个处理过程见Procedure 1.
图5-1 中间节点处理推荐请求信息
。。。。。。。
5.3 小结
针对移动自组网路由协议面临的安全问题,以及引入信任机制以后不良节点的虚假推荐和不推荐行为,本章以基于推荐的信任模型为基础,在DSR协议上实现了一种移动自组网环境下的可信路由协议。首先对可信路由协议的概念进行描述,然后从邻居监控、信息共享、信任评估与决策制定以及路由管理四个方面对可信路由协议进行详细介绍,接着分析可信路由协议对不良节点虚假推荐行为及不推荐行为的检测与惩罚。最后在G1oMoSim仿真平台下对可信路由协议的性能进行4个不同场景的试验,实验结果表明,论文提出的可信路由协议不仅可以有效解决攻击节点的策略性丢包行为,而且能够有效检测不良节点的虚假推荐和不推荐行为,且具有很好的动态适应能力。
6 工作总结与展望
本文致力于研究移动自组网环境下基于推荐信任的可信路由协议。在综合分析
和借鉴众多研究成果的基础上,对相关理论、协议、关键技术以及具体实现进行了
广泛深入的研究。分析了目前移动自组网路由协议的研究现状,提出了一个移动自
组网环境下基于推荐的信任模型,并结合具体的路由协议DSR实现了一个完整的可
信路由协议。
6.1 研究总结
本文的主要工作如下:
(1) 分析移动自组网络面临的安全性问题
移动自组网路由协议是支撑网络的基础构件之一。由于网络没有固定的网络基
础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性等原
因,移动自组网路由协议相对于有线网环境下的更易遭受各种攻击,所面临的安全
威胁要严重的多。本文以移动自组网中典型的按需路由协议为基础介绍了按需路由
协议的发现机制,通过对节点路由协作行为的分析,从主动攻击和被动攻击两个方
面对移动自组网面临的安全问题进行详细介绍,并总结了现有的典型的安全路由协
议实现机制。由于目前的安全方案多是一些常规的安全措施,比如加密、数字签名、
身份认证等机制,对节点实际行为欠缺考察,而移动自组网的路由依赖节点的相互
协作,这种协作是建立在对节点行为有一定信任水平的基础上,目前的解决方案缺
乏相应的配套机制来监督这种信任。
(2) 综述自组网环境下的信任管理研究
移动自组网中节点间的通信通过无线信道、由多个节点转发来完成。因此能否
找到一条安全可靠的端到端传输路径直接决定着节点间的通信质量,而与此问题密
切相关的是节点能否即时确信为其提供相关服务的节点合作与否。作为对基于密码
体系的安全手段的重要补充,信任管理在解决移动自组网中的内部攻击,识别恶意
节点和自私节点,提高系统安全性、可靠性和公平性等方面有着显著优势。本文综
述当前了移动自组网环境下信任管理的研究进展,首先讨论信任的定义及性质,然
后对信任关系进行建模,接着介绍几种典型的信任机制实现方案。由于节点间信任
关系的建立有赖于第三方节点的推荐信息,节点的虚假推荐和不推荐行为是信任管
理机制必须解决的问题。
(3) 提出一种移动自组网环境下基于推荐的信任模型
针对移动自组网中不良节点的虚假推荐和不推荐行为,借鉴已有的分布式信任
模型,提出一种基于时间帧的信任值计算方法,用推荐信任值来评价节点的推荐行
为;提出一个低开销的信息共享机制用于节点间交换经验信息;引入两个时间消逝
因子既加大了近期发生的行为对信任值的影响,又减小不良节点的攻击行为弱化的
趋势,具有较好的动态适应能力。通过分析验证模型的合理性和可信性。
(4) 基于DSR协议提出一种可信路由协议
以基于推荐的信任模型为基础,对DSR按需路由协议进行改进,提出一种可信
路由协议:发送数据包的源节点需要对目的节点以及路由中所有节点可信,中间节
点需要对源节点、目的节点以及它的上一跳节点和下一跳节点可信;目的节点需要
对其上一跳节点以及源节点可信。可信路由协议由邻居监控、信息共享、信任评估
与决策制定以及路由管理四个模块组成,协议的实现较好地结合了DSR协议按需操
作的特性。最后我们通过仿真结果进一步验证模型的合理性和可行性。
6.2 研究展望
作者受精力和学识所限,虽然对移动自组网环境下的信任机制进行了深入的研
究,但仍有许多工作需要进一步完善。在本文研究工作的基础上,后续可以对下述
几个相关问题作进一步的研究:
(1) 阈值的设定对可信路由协议的性能有举足轻重的作用,本文中相关阈值
的设定是否合理需要进一步统计分析。借鉴人类社会的认知习惯,与信任值相关的
阈值的设定应该依据节点以往的交互行为作出研判,动态阈值是一个可选思路,毕
竟等齐划一的阈值对节点的决策制定难免有失偏颇。
(2) 为减少信息共享环节的系统开销,本文提出一个低开销的信息共享机制
用于节点间交换经验信息,该机制可能导致节点间信任值信息的不一致性,尤其是
当网络节点面临选择性攻击的时候更为明显。
(3) 对节点的网络行为只简单考虑了转发数据包以及反馈推荐信息两种行
为,没有考虑多行为情况下信任值的存储、共享及信任值的综合评估。
(4) 对网络节点可能面临的合谋攻击情况欠缺考虑,如果局部范围内存在多
节点合谋攻击的情况,有可能导致信任评估的误判,可信路由协议本身对合谋攻击
行为的检测情况有一定局限性。
(5) 本文提出的可信路由协议是基于按需路由协议提出的,正是由于有效结
合了路由协议按需操作的特性,使其不适应于其他类型的路由协议。
(6) 移动自组网安全应该是一个综合的解决方案,除了对节点的路由行为进
行管理与监督外,可以考虑融合密钥管理、入侵检测等各方面的内容,形成一个整
体的安全方案。
参考文献
[1] Frodigh M, Johansson P, Larsson P. Wireless ad hoc networking-the art of
[4] Karn P. MACA-A new channel access method for packet radio. In ARRL/CRRL
Amateur 9th computer networking conference, 1990:134-140
[5] 罗文燕.MANET中基于局部声誉机制的安全路由协议[D].长沙:中南大
学,2007
[6] 荆琦,唐礼勇,陈钟.无线传感器网络中的信任管理[J].软件学报,2008,
19(7):1716-1730
[7] Haas Z J , Deng J. Dual busy tone multiple access(DBTMA)-performance
evaluation[C]. IEEE Semianual Vehicular Technology Conference(VTC’99), Houston,
TX,1999
[10] 臧婉瑜,于勐,谢立,等.按需式Ad Hoc移动网络路由协议的研究进展[J].计算
机学报,2002,25(10):1009-1017
[1] Johnson D J, Maltz D A, Hu Y C. The dynamic source routing protocol for mobile
ad hoc networks (DSR). IETF RFC4728, http://www.ietf.org/rfc/rfc4728.txt 2007
[12] Perkins C E, Royer E M. Ad hoc on demand distance vector routing.
Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications,
New Orleans, LA, 1999:90-100
[3] Park V, Corson S. Temporally-Ordered routing algorithm(TORA) version 1
functional specification. IETF draft, 2001
[4] Elizabeth M, Royer, Toh C K. A review of current routing protocols for ad hoc
mobile wireless networks. IEEE Personal Communications Magazine, 1999,6(2):46~55
[15] Vesa K. Security in ad hoc networks. In Proceedings of the Helsinki University
of Technology, Seminars on Network Security, Helsinki, Finland, 2000
[16] 李小勇,桂小林.大规模分布式环境下动态信任模型研究[J].软件学报,
2007,18(6):1510~1521
[17] Hu Y C, Perrig A, Johnson D B. Ariadne: a secure on-demand routing protocol
for ad hoc networks. In The 8th ACM International Conference on Mobile Computing and
Networking,2002
[18] Lundberg J. Routing security in ad hoc networks. Helsinki University of
Technology, 2000
[19] Chlamtac I, Conti M, Liu J. Mobile ad hoc networking: Imperatives and
challenges. Ad-hoc networks, 2003,1(1):13-64
[20] Stajano F, Anderson R. The resurrecting duckling: security issues for ad-hoc
wireless networks. In Proceedings of 3rd AT&T Software Symposium, Middletown,
NJ,1999
[21] Papadimitratos P, Haas Z J. Securing the internet routing infrastructure. IEEE
Communications. 2002,10(40):60-68
[22] Murphy S. Routing protocol threat analysis. Internet Draft,
draft-murphy-threat-00. txt, 2002
[23] Hu Y C, Perrig A, Johnson D B. Packet Leashes: A defense against wormhole
attacks in wireless ad hoc networks. In Proceedings of the Twenty-Second Annual Joint
Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), San
Francisco, CA, 2003
[24] Marshall J. An analysis of the secure routing protocol for mobile ad hoc network
route discovery: using intuitive reasoning and formal verification to identify flaws. MSc
thesis, Department of Computer Science, Florida State University, 2003
[25] Papadimitratos, Haas Z J. Secure routing for mobile ad hoc networks.
Proceedings of SCS Communication Networks and Distributed Systems Modeling and
Simulation Conference, San Antonio,USA,2002
[26] Sanzgiri K, Dahill B. A secure routing protocol for ad hoc networks. IEEE
International Conference on Network Protocols (ICNP),Paris, France, 2002
[27] Yi S, Naldurg P, Kravets R. Security-aware ad hoc routing for wireless
networks[R]. UIUCDCS - R - 2001 - 2241 Technical Report ,2001
[28] McKnight D H, Chervany N L. The meaning of trust. Technical Report MISRC
Working, University of Minnesota. Management Information Systems Research Center,
1996:96-04
[29] Gambetta D. Can we trust trust? In D. Gambetta (ed.), Trust: Making and
Breaking Cooperative Relations, Basil Blackwell, Oxford, 1990:213-238
[30] Grandison T, Sloman M.A survey of trust in internet applications. IEEE
Communications Survey and Tutorials, 2000
[31] Josang A, Ismail R, Boyd C. A survey of trust and reputation systems for online
service provision. Decision Support Systems, 2007,42(2):618-644
[32] McKnight D H , Chervany N L. The meanings of trust. Technical Report
MISRC Working Paper Series 96-04, University of Minnesota, Management Information
Systems Reseach Center. http://misrc.umn.edu/wpaper/, 1996
[33] Bansal S, Baker M. Observation-based cooperation enforcement in ad hoc
networks. http://arxiv.org/pdf/cs.NI/0307012, 2003
[34] Mundinger J, Le Boudec J Y. Analysis of a reputation system for mobile ad-hoc
networks with liars. In Proceedings of The 3rd International Symposium on Modeling
and Optimization, Trento, Italy, 2005
[35] Blaze M, Feigenbaum J, Lacy J. Decentralized trust management. In
Proceedings of the 1996 IEEE Symposium on Security and Privacy. 1996:164-173
[36] Blaze M, Feigenbaum J, Keromytis A D. Keynote: Trust management for
public-key infrastructores. In Christianson B, Crispo B, William S, et al., eds. Cambridge
1998 Security Protocols International Workshop. Berlin: Springer-Verglag, 1999:59-63
[37] Chu Y H., Feigenbaum J, LaMacchia B et al. REFEREE: trust management for
web applications. World Wide Web Journal, 1997,2(2):127-139
[38] 唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,
14(8):1401-1408
[39] Zimmermann P R, The official PGP user’s guide, MIT Press, 1995
[40] Abdul-Rahman A, Hailes S. A distributed trust model. In Proceedings of New
Security Paradigms Workshop, 1998:48-60
[41] Clarke D, Elien J E, Ellison C, M. Fredette et al. Certificate chain discovery in
spki/sdsi. Computer Security, 2001,9(4):285–322
[42] Maurer U. Modelling a public-key infrastructure. In Proceedings of European
Symposium on Research in Computer Security(ESORICS’ 96),1996:325-350
[43] Theodorakopoulos G., Baras J S. Trust evaluation in ad-hoc networks. In
Proceedings of the ACM Workshop on Wireless Security (WiSE’04), 2004
[44] Jsang A. An algebra for assessing trust in certification chains. In Proceedings of
the Network and Distributed Systems Security (NDSS’99) Symposium, 1999
[45] Abdul-Rahman A, Hailes S.A distributed trust model. In Proceedings of New
Security Paradigms Workshop, 1998:48-60
[46] Marti S, Giuli T J, Lai K et al. Mitigating routing misbehavior in mobile ad hoc
networks. In Proceedings of the Sixth Annual International Conference on Mobile
Computing and Networking (MobiCom 2000)
[47] Buchegger S, Le J Y, Boudec J L. A robust reputation system for P2P and mobile
ad-hoc networks. Proc. P2PEcon 2004, Harvard Univ., Cambridge, MA,2004
[48] Sun Y, Yu W, Han Z et al. Trust modeling and evaluation in ad hoc networks. In:
Proc. of the Global Telecommunications Conf., Globecom 2005. Washington: IEEE
Computer Society Press, 2005. 1~10
[49] Li J , Li R , Kato J. Future trust management framework for mobile ad hoc
networks. Communications Magazine, IEEE,2008,46(4):108~114
[50] Michiardi P, Molva R. Core:A collaborative reputation mechanism to enforce
node cooperation in Mobile Ad Hoc Networks[C]. Sixth IFIP conference on security
communications and multimedia(CMS2002). Portoroz, Slovenia, 2002: 107-121
[51] Buchegger S, Le J Y,Boudec J L. Performance analysis of the CONFIDANT
protocol: Cooperation of nodes-fairness in distributed Ad-hoc networks[C]. Proc of
IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (MobiHOC2002).
EPFL Lausanne,Switzerland,2002:226-236
[52] Tanachaiwiwat S, Dave P, Bhindwale R et al. A secure locations: routing on trust
and isolating compromised sensors in location-aware sensor networks. In Proc. of the
SenSys 2003. Los Angeles, 2003
[53] Tanachaiwiwat S, Dave P, Bhindwale R et al. Location-Centric isolation of
misbehavior and trust routing in energy-constrained sensor networks. In Proc. of the IEEE
Workshop on Energy-Efficient Wireless Communications and Networks (EWCN).
Phoenix, 2004:463-469
[54] Cheng W F, Liao X K, Shen CX et al. A trust-based routing framework in
energy-constrained wireless sensor networks. In: Proc. of the WASA 2006
[55] Hu J Y . Cooperation in Mobile Ad Hoc Networks.
research/ reports/TR-050111.pdf.,2005
[56] Buchegger S, Boudec J L. Coping with false accusations in misbehavior
reputation systems for mobile ad-hoc networks. EPFL tech. rep. IC/2003/31,
EPFL-DI-ICA, 2003
[57] Sun Y. A Trust evaluation framework in distributed networks: vulnerability
analysis and defense against attacks[C]. Proc of the 25th IEEE International Conference
on Computer Communications, arcelona, Spain, 2006
[58]王建新,张亚男,王伟平,等.移动自组网中基于声誉机制的安全路由协议设计
与分析[J].电子学报,2005,33(4):596~601
致 谢
光阴荏苒,岁月如梭。转眼间我即将离开美丽的校园走向下一个驿站。回首在
岳麓山下度过的三年岁月,难以忘却多年来年曾经给予我帮助和支持的老师、亲人、
同学和朋友,学位论文的顺利完成得益于你们的鼎力支持,感激之情,难于言表。
本论文工作是在导师谭长庚副教授的悉心指导下完成的。在三年的求学生涯中,
无论是在学业上还是在生活中,谭老师都给予了我无微不至的关怀和体谅。从毕业
论文选题、研究工作开展到论文的最后完成,都倾注了谭老师大量的心血。在本论
文的撰写和定稿过程中,谭老师提出了许多宝贵中肯的意见。谭老师认真严谨的治
学态度、勤奋工作的精神以及平易近人的作风使我受益颇多。谭老师不仅是我从事
科学研究工作的导师,而且是我为人处世的楷模,我将铭记恩师多年来的精心培养
和亲切关怀。
感谢陈松乔教授、陈建二教授、王建新教授、李宏教授、沙莎教授、王伟平教
授、任胜兵副教授在我读研期间以及论文完成过程中给我的指导和帮助。他们丰富
的理论知识、远见的学术洞察力、诲人不倦的孺子精神、严谨的治学态度和执着的
敬业精神令我十分敬佩。他们在工作中踏实严谨的作风、生活中宽容温和的态度也
是永远值得我学习的。
感谢李婧榕、蒋青云、戴小村、金宗安、李培强、贾占朝等各位同学,他们的
智慧给了我许多启迪和灵感,也让我体会到了团结协作和锐意进取的精神内涵,同
时感谢各位师弟师妹对我的关心与帮助,我会永远记得我们一起度过的快乐的时光。
感谢我的家人在漫长的求学生涯中对我的关心和鼓励,他们是我能够坚持并顺
利完成学业的精神支柱和力量源泉。此时此刻,我唯有希望此文能够稍稍回报他们
为我所付出的一切牺牲和辛劳。
李江
二零一零年五月
工程硕士学位论文 攻读学位期间主要的研究成果
攻读学位期间主要的研究成果
论文发表情况:
[1] 谭长庚,李江. 移动自组网中基于推荐的信任模型. 计算机技术与发展,
已录用.
[2] 谭长庚,李江. 移动自组网中基于推荐信任机制的可信路由协议.拟投稿.
参加项目科研情况:
[1] 参与了教育部高等学校博士学科点专项科研基金“移动自组网中基于节
点行为预测的优化路由算法研究” ([1**********])
可信路由协议
Trust Routing Protocol based on Trust and
Recommendation for Mobile Ad Hoc Networks
专 业 软件工程
作 者 李江
导 师 谭长庚副教授
硕士学位论文
中南大学软件学院2010年 5 月
中图分类号 学校代码 UDC 学位类别
硕士学位论文(小二号黑体)
(学位论文中文题名,小二号黑体字)
(学位论文英文题名,小二号Times New Roman)
作者姓名: (三号宋体)
学科专业: 软件工程
研究方向: 软件工程
学院(系、所): 软件学院
指导教师: 谭长庚
论文答辩日期 答辩委员会主席
中 南 大 学(小三号宋体)
年 月 (小三号宋体)
学位论文原创性声明
本人郑重声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他教育机构的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。
申请学位论文与资料若有不实之处,本人承担一切相关责任。
作者签名: 日期:月日
学位论文版权使用授权书
本学位论文作者和指导教师完全了解中南大学有关保留、使用学位论文的规定:即学校有权保留并向国家有关部门或机构送交学位论文的复印件和电子版;本人允许本学位论文被查阅和借阅;学校可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用复印、缩印或其它手段保存和汇编本学位论文。
保密论文待解密后适应本声明。
作者签名: 导师签名
日期: 年 月 日 日期: 年 月 日
I
移动自组网中基于推荐信任机制的可信路由协议
摘要:作为对基于密码体系的安全手段的重要补充,信任机制对移动自组网的可靠运行和安全保障具有重要意义。但由于信任关系的建立有赖于第三方节点的推荐,虚假推荐和不推荐行为是信任机制本身必须解决的问题。本文主要研究基于信任机制的移动自组网中激励节点诚实推荐的问题,并在此基础上实现可信路由协议。
本文首先以移动自组网中典型的按需路由协议为基础对节点的路由协作行为进行分析,接着从主动攻击和被动攻击两个方面介绍移动自组网路由面临的安全问题,然后总结了现有的典型的安全路由协议和信任管理系统。针对不良节点策略性的虚假推荐和不推荐行为,本文提出一种基于推荐的信任模型,用推荐信任值来评价节点的推荐行为;引入时间帧和滑动窗口进行信任值合成计算,以保证信任值的时效性和高效性;提出一个低开销的信息共享机制用于节点间交换经验信息。最后以基于推荐的信任模型为基础,在DSR协议上实现一种移动自组网中基于推荐信任的可信路由协议:源节点需要对路由中所有节点可信;中间节点需要对其上一跳节点、下一跳节点、源节点以及目的节点可信;目的节点需要对其上一跳节点以及源节点可信。可信路由协议的实现有效结合了DSR协议按需操作的特性。
仿真结果表明本文提出的模型能够有效解决不良节点的虚假推荐和不推荐问题,具有较好的动态适应能力。图12幅,表21个,参考文献59篇。
II
Trust Routing Protocol based on Trust and Recommendation for
Mobile Ad Hoc Networks
Abstract: As an important supplement to cryptography based security solutions, trust management plays an important role in security and reliability of mobile ad hoc networks. However it can be cheated by the propagation of rumor produced by malicious or selfish node for using second-hand observation. This paper mainly discusses how to inspirit nodes to provide honest recommendation, and then propose a trust routing protocol based on recommendation and trust for MANET.
Based on the analysis of the MANET on-demand routing discovery mechanism, this thesis surveys the cooperation behavior between the relative independence entities, and analysis the security issues of MANET from Passive Attacks and Active Attacks, then addresses the existing typical research on the security schemes, security routing protocols and trust management mechanisms are included, and makes a comparison and discussion of their respective merits and faults. To detect dynamic false recommendation and non-recommendation behavior of harmful nodes in MANET, this paper presents a trust model based on recommendation mechanisms, provides a concrete and reasonable formula of trust value by the use of time-frame and sliding windows, and evaluates the recommender's feedback by the recommendation trust value, and a low-cost recommendation technique is provided for nodes to share experience information, which obtains faster convergence rate and reduces the whole energy dissipation. Finally, we propose a trust routing protocol based on recommendation and trust for MANET with appropriate modifications to DSR. Through the theoretical analysis and simulated experiments, the rationality and the feasibility of this trust model is further confirmed. 21figures,12tables,58 references.
Keywords: mobile ad hoc networks; network security;trust routing protocol; recommendation; trust management mechanisms
Classification:
III
目 录
原创性声明 ·································································· 错误!未定义书签。 摘要 ····································································································· II 目录 ··································································································· IV 1 绪论 ·································································································· 1
1.1 移动自组网概述 ············································································· 1
1.1.1 移动自组网的概念和特点 ····························································· 1
1.1.2 移动自组网的应用 ······································································ 2
1.1.3 移动自组网的主要研究领域 ·························································· 2
1.2 研究内容与意义 ·············································································· 2
1.3 本论文的组织结构 ··········································································· 3 2 移动自组网路由的安全问题 ···································································· 5
2.1 移动自组网路由协议概述 ·································································· 5
2.2 按需路由发现机制 ··········································································· 6
2.2.1 现有的按需路由协议 ··································································· 6
2.3 按需路由发现机制面临的安全问题 ······················································ 6
2.3.1 传统路由协议存在的安全缺陷 ······················································· 6
2.5 小结 ····························································································· 7 3 移动自组网环境下的信任管理研究 ··························································· 8
3.1 信任的定义及性质 ··········································································· 8
3.5 小结 ····························································································· 8 4 移动自组网络中基于推荐的信任模型 ························································ 9
4.1设计目标和设计思想 ········································································· 9
4.2.1 信任值描述与量化 ······································································ 9
4.2.5 模型有效性分析 ········································································ 11
4.3 小结 ···························································································· 11 5 基于推荐信任机制的可信路由协议 ·························································· 12
5.1可信路由协议 ················································································· 12
5.3 小结 ···························································································· 13 6 工作总结与展望 ·················································································· 14
6.1 研究总结 ······················································································ 14
6.2 研究展望 ······················································································ 15 参考文献 ······························································································ 16 IV
致谢 ···································································································· 20 攻读学位期间主要的研究成果 ··································································· 21
V
工程硕士学位论文 绪论
1 绪论
1.1 移动自组网概述
1.1.1
移动自组网络是由一组带有无线收发装置的移动节点组成的一个无线移动通信网络,它不依赖于预设的基础设施而临时组建,网络中的移动节点利用自身的无线收发设备交换信息,当相互之间不在通信范围内时,可以借助其他中间节点中继来实现多跳通信。中间节点帮助其他节点中继时,先接收前一个节点发送的分组,然后再向下一个节点转发以实现中继,所以也称为分组无线网或多跳网。与传统的无线移动网络不同,移动自组网中的所有节点都具有同等的地位,没有集中控制和管理的机制。同时,每个节点也具有同等的功能,既充当主机又充当路由器,不需要固定基站与基干网的支持。
根据节点是否移动,可以将移动自组网分为传感器网络和移动
Ad Hoc网络。在传感器网络中,传感器节点计算、存储能力非常有限,各节点静态的随机分布在某一区域。传感器负责收集区域内的声音、温度,电磁或地震信号等多种信息,通过其它节点的转发传送到采集点,采集点具有较强的处理能力能够进一步处理信息,或有更大的发送范围,可以将信息发送给某个大型网络供远程用户检索。移动Ad Hoc网络是移动通信和计算机网络的结合,网络的信息交换采用了计算机网络的分组交换机制,而不是电话交换网的电路交换机制;用户终端是可以移动的便携式设备,如笔记本计算机、PDA、手机等,并且用户可以随意移动或处于静止状态。事实上,很多文献常常把移动自组网等同于移动Ad Hoc 网络,一般说移动自组网都是指移动Ad Hoc网络[1-3]。
移动自组网是一种特殊的无线移动网络,与普通的移动网络和固定网络相比移动自组网具有以下特点:
1、网络自组性
移动自组网相对于常规通信网络而言,最大的区别就是网络的布设和展开无需依赖于任何预设的基础设施,可以在任何时候、任何地点不需要现有网络基础设施的支持快速构建起一个移动通信网络。节点通过分层协议和分布式算法协调各自的行为,开机后就可以快速、自动地实现网络的自主构建、自主组织和自主管理。这是个人通信的一种体现形式,它可以满足随时随地信息交互的需求,从而真正实现人类在任何时间、在任何地点与任何人进行通信的梦想。
2、分布式控制
1
工程硕士学位论文 绪论
移动自组网中的节点都兼备主机和路由功能,不存在网络中心控制节点,节点之间的地位是平等的,组成一个对等式网络。网络路由协议通常采用分布式控制方式,因而具有很强的健壮性和抗毁性。在常规通信网络中,存在基站、控制中心或路由器这样的集中控制设备,用户终端与它们所处的地位不是对等的。而在移动自组网中,任何节点的故障不会影响整个网络的运行。
„„
1.1.2 移动自组网的应用
通信技术的最大动力来自应用的驱动。移动自组网的出现,最早来源于军事上的需求。而移动自组网的鲁棒性和抗毁性也满足了某些特定应用要求,它的应用场合可以归纳为以下几类:
1、 军事应用
军事应用是移动自组网技术的主要应用领域。在现代化战场上,各种军事车辆之间、士兵之间、士兵和军事车辆之间都需要保持密切的联系,以完成集中统一指挥,协调作战。移动自组网络因其特有的无需架设网络设施、可快速展开、抗毁性强等特点而成为数字化战场通信的首选技术。
2、 紧急和突发场合
一旦发生停电、地震、水灾、火灾或是其他灾难,固定的基础设施将遭到破坏,组建一个临时的移动自组网可以帮助紧急救援人员完成必要的通信工作。
„„
1.1.3 移动自组网的主要研究领域
由于移动自组网的特殊性,传统固定网络和蜂窝移动通信网中使用的各种协议和技术无法直接使用,需要为移动自组网设计专门的协议和技术。随时变化的网络拓扑、受限的链路带宽、有限的节点能量以及恶劣的无线环境等都是相关研究必须面对的问题。
„„
1.2 研究内容与意义
目前,有关移动自组网络的应用日益广泛,但仍然缺乏有效的机制来提高系统整体的安全可用性,这非常显著地表现为应用中大量欺诈行为的存在以及不可靠的服务质量。因此,有必要建立一种新的分布式信任机制来提高移动自组网络系统安全性和可用性。由于移动自组网自身的特点,其成员间的沟通不可能像传统具有固定设施网络中那样充分,网络行为需要节点相互协作才能完成,因而节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。
2
工程硕士学位论文 绪论
对移动自组网按需路由发现机制中节点的路由协作行为进行详细分析,可以看出作为相对独立实体间的协作行为,信任是整个路由协作行为的基础。移动自组网路由参与节点间信任关系的构建涉及路由信息交换的安全性和节点路由行为的正确性,利用信任管理机制对路由消息的安全传输及节点的路由行为进行管理,不仅可以促进节点间的路由协作,而且可以有效地提高路由协议的安全性。
引入信任机制可以有效地消除不良节点的影响,但由于节点间信任关系的建立有赖于第三方节点的推荐,恶意节点为达到某种目的会在网络中散布虚假推荐信息,如果节点依据自身信任值以及被评价节点的信任值动态地对其他节点进行欺骗,或是与其他不良节点进行合谋攻击,这种行为将很难进行检测;另一方面,自私节点可能恶意提高其他节点的信任值,从而避免自身加入到路由或转发包等过程中去;另外,自私节点为节省自身能耗,只从其他节点处获取推荐信息而不愿为其他节点提供推荐服务,且出于同样原因,自私节点可以策略性改变自己的攻击行为,从而使其难以检测。
本文主要研究了移动自组网中缺少预先约定信任关系的情况下如何激励节点诚实推荐的问题,首先提出一个移动自组网环境下基于推荐的信任模型,然后基于DSR协议实现一个可信路由协议,通过理论分析与仿真实验验证模型的有效性和可行性。
1.3 本论文的组织结构
论文全文共分为六章,每章的内容安排如下:
第一章 绪论。这一章主要介绍了移动自组网的概念、特点、应用、主要的研究领域以及本论文的研究意义与目的。
第二章 介绍了当前移动自组网中典型的按需路由协议,对按需路由的发现机制及节点间路由协作行为进行分析,然后从被动路由攻击和主动路由攻击两个方面分析按需路由发现机制面临的安全隐患,最后介绍了现有的典型的移动自组网安全路由协议。
第三章 综述移动自组网环境下的信任管理研究。首先讨论了信任的定义及特点,然后介绍信任关系建模的重要组成部分,最后介绍了现有的典型的信任管理系统,并分析其优缺点。
第四章 提出了移动自组网环境下基于推荐的信任模型,重点介绍了信任值的描述与量化以及信任值的更新,然后对模型的有效性进行分析。
第五章 以基于推荐的信任模型为基础,对DSR路由协议进行改进,提出一种可信路由协议,并通过仿真结果进一步验证模型的合理性和可行性。
第六章 对所作的研究工作进行了总结,并阐述了将来进一步的工作计划。
3
工程硕士学位论文 绪论
第一章的一个典型章节安排可以是
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 研究内容与论文组织结构
2 移动自组网路由的安全问题
而且通过引入移动通信的特性,极大延伸了计算机网络的应用领域。然而,这些特
点同时也为移动自组网络体系结构的不同层面带来新的问题,使作为移动自组网络
通讯管理核心的路由协议面临更为复杂的安全问题,并由此成为移动自组网络研究
的重点。详细分析移动自组网路由与数据转发所面临的安全挑战,探讨现有路由安
全解决方案,对移动自组网路由安全性研究具有十分重要的意义。
2.1 移动自组网路由协议概述
移动自组网特殊的网络结构决定:一方面,移动自组网信息交换采用传统计算
机网络的包交换机制;另一方面,移动节点需要相互间提供包的网络转发服务。因
此,移动节点需要运行相关的路由协议以实现移动自组网的自组织、分布式控制和
运行,完成网络通讯的路径发现与维护、包转发等路由功能。
然而与有线通信相比,无线通信存在通信距离短、传输时延长、通信带宽有限
等弱点。同时,移动节点的位置、发射机与接收机的发射功率及覆盖模式、信道间
的干扰、有限的电池能源等因素都会影响移动自组网移动节点间存在的多跳链接关
系,造成网络拓扑结构的不断变化。这使得如何设计一种高效、安全的路由协议成
为影响移动自组网发展的关键。
目前常用的移动自组网路由协议根据其路由发现机制的不同,大致可划分为两
类:表驱动路由协议和按需路由协议。
1) 表驱动路由协议:运行表驱动路由协议的节点在本地维护一个或多个存储其
它节点路由信息的路由表,以描述网络当前的拓扑状况。当网络拓扑发生变化时,
表驱动路由协议通过在网络中广播包含路由变化信息的包,来保持所有节点的路由
表信息与当前网络拓扑变化的一致性。在此类路由协议中,不同的路由协议在路由
表的种类、数量以及路由信息更新的方法等方面存在不同。
表驱动路由协议虽然可以快速获得到网络中所有节点的路由,但其不可避免引
起无线链路拥塞和能量过度消耗等问题,显然不适合移动自组网的网络环境。因此,
表驱动路由协议正逐渐为按需路由协议所替代。
2) 按需路由协议:按需路由机制仅当某个节点需要建立一条到达其它节点的路
由时,才由源节点发起路由建立请求。该路由仅在通信过程中维持,通信完毕就不
再需要。由于只查找与维护当前通讯所需要的路由,按需路由协议无需周期性广播
路由信息包以实时地更新网络中每个节点的路由信息,从而可以有效地节约网络资
源,更适合移动自组网的需要。目前移动自组网的路由协议多是采用按需路由机制。
2.2 按需路由发现机制
2.2.1 现有的按需路由协议
按需(On-Demand)路由协议又称反应式路由协议。此类协议认为在资源匮乏的移
动自组网中,节点没有必要通过周期性广播路由信息包来维护与网络中所有节点的
路由,仅当需要发送数据时,才查找与建立相应的传输路径,并只存储当前通讯所
需的路由信息。按需路由发现机制通常包含路由查找和路由维护两个阶段,由源节
点通过广播路由请求包,发起对所需路由的查找,而目的节点或路径中拥有到目的
节点路由信息的中间节点在收到该请求包后,发送路由应答给源节点,由此完成路
由查找阶段[10]。按需路由发现机制占用较少的网络资源,但其路由查找过程会导致
数据包传输时延的增加,降低网络的利用率。目前具有代表性的MANET按需路由
协议主要包括DSR[11], AODV[12], TORA[13], ABR[14]等几种。
„„
2.3 按需路由发现机制面临的安全问题
2.3.1 传统路由协议存在的安全缺陷
传统移动自组网路由协议作为分布式系统中相对独立的节点之间为实现寻径与
转发协作而定义的一系列路由信息交换规范,存在若干安全缺陷[15]:
„„。
图2-1 对移动自组网路由协议的“黑洞攻击”
如图2-1所示,源节点S查找到目的节点R10的路径,恶意节点M1使用RREP
应答谎称其下一跳就是节点R10。虽然实际路由应该S-R3-R5-R7-R9-R10,然而源节
点S却因此错误地认为S-R3-Ml-R10是最短路由,于是将所有数据包都被转发给Ml。
而MI则可以将这些数据包转发给其它恶意节点或将其丢弃。
„„。
2.5 小结
本章首先指出了移动自组网中路由协议的重要性,然后对几种典型的移动自组
网按需路由发现机制进行了详细的论述,在详细分析节点间路由关系的基础上,指
出移动自组网路由发现是移动节点间相互交换路由信息、共享资源的协作行为。随
后本章从被动攻击和主动攻击两个方面对移动自组网路由面临的安全性问题进行分
类研究。最后,本章对现有的移动自组网环境下典型的安全路由协议进行了分析,
指出当前移动自组网路由安全研究主要集中于路由信息的安全交换,而对节点路由
行为的正确性则有所忽视。
3 移动自组网环境下的信任管理研究
移动自组网中节点间的通信通过无线信道、由多个节点转发来共同完成。因此,
能否找到一条安全可靠的端到端传输路径直接决定着节点间的通信质量,而与此问
题密切相关的是节点能否即时确信为其提供相关服务的节点合作与否。由于没有基
础设施的支持,没有可信任的认证中心来提供密钥管理和身份认证等服务,传统的
认证机制在移动性较强的自组织网络中往往效率低下,并且认证步骤越多,效果越
不理想。信任管理是一种适用于开放的、分布式系统的授权机制,在移动自组网路
由协议中引入信任管理机制,从系统信任运行的角度对路由消息的安全传输及节点
的路由行为进行管理,无疑对提高路由协议的安全性,促进节点间的路由协作具有
十分重要的现实意义。本章综述当前移动自组网环境下信任管理的研究进展,首先
讨论信任的定义及性质,然后对信任关系进行建模,接着介绍几种典型的信任机制
实现方案,并分析其优缺点。
3.1 信任的定义及性质
移动自组网本身的特性和诸多脆弱性大大限制了它的应用前景,当前一大批学
者对移动自组网的安全问题进行了研究,并提出相关解决方案。考虑到移动自组网
网络功能的实现有赖于诸多节点的相互协作,一个新兴的研究热点即是借助于人类
社会中的人与人之间的信任关系来评价并预测节点的行为,其作用有以下3个:
„„。
3.5 小结
本章综述了移动自组网中信任管理的研究现状,首先对信任的定义和性质进行
分析讨论,然后依据信任值的获取方式和存储方式的不同,对现有信任管理机制进
行分类,接下来对详细讲述了信任关系建模的组成部分,之后介绍移动自组网中几
种典型的信任机制实现方案,并分析其优缺点。最后分析并总结了信任机制本身面
临的不良节点的虚假推荐和不推荐行为。
4 移动自组网络中基于推荐的信任模型
在移动自组网中引入信任机制评判节点的行为,能够有效地建立节点间的信任
关系,从而构建一个稳定、可信的网络环境,这是近年来移动自组网路由协议安全
性问题的一个新的研究热点。但随着研究的深入,移动自组网环境下信任机制的可
用性及信任机制本身存在的安全问题引起越来越多的关注。由于移动自组网节点本
身的局限性,为计算信任值付出的时空开销以及节点间共享信任值信息所付出的通
信开销很大程度上影响到节点的生存周期;另一方面,由于节点间信任关系的建立
有赖于第三方节点的推荐,不良节点的虚假推荐和不推荐行为对信任机制本身构成
严重挑战,且很大程度上影响到信任机制本身的有效性与可用性,这也成为信任机
制必须解决的问题。
针对信任机制本身面临的攻击行为,结合移动自组网本身的特性,本章提出一
种基于推荐的信任模型,基于时间帧计算节点的信任值,用推荐信任值来评价节点
的推荐行为,提出一个低开销的信息共享机制用于节点间交换经验信息,既可以解
决节点策略性的虚假推荐和不推荐行为,又能够激励节点诚实推荐,同时对虚假推
荐行为进行必要惩罚。
4.1设计目标和设计思想
一个良好的信任模型应该能够合理地、公平地、快速地检测、惩罚不良节点的
攻击行为以确保网络的正常运行。本模型设计目标和设计思想如下:
„„
推荐信任值属于直接信任值的一种特殊形式,用于描述一个节点对其他节点能
否诚实提供推荐信息的主观性预测。以下给出信任模型中关于信任值的相关定义。
定义4-1 直接信任值是本地节点subject根据直接交互行为的历史记录得出的节
点agent关于行为action的信任程度,记为T{directsubject:agent,action}。
定义4-2 间接信任值是本地节点subject将第三方节点反馈来的推荐信息进行合
T{indirect成而得到的节点agent关于行为action的信任程度,记为subject:agent,action}。
定义4-3 推荐信任值属于直接信任值的特殊形式,用于描述节点subject对第三方
节点recommender能否诚实提供推荐信息的信任程度,记为Rsubject:recommender。
定义4-4 总体信任值是直接信任值和间接信任值的加权平均,用于本地节点
subject评价节点agent关于行为action的总体信任程度,记为T{overalldirectsubject:agent,action}。
4.2.1 信任值描述与量化
信任值的描述与量化是信任模型的核心组成部分,合理的信任量化方法对于正
确评价节点行为、构建可信网络环境及网络功能的实现都具有重要意义。
Diego Gambetta 认为信任是主体对客体特定行为的主观可能性预测,取决于经
验并随着客体行为的变化而不断修正[29]。文献[16]综合分析了动态信任的相关概念、
主要问题和研究方法,并选取一些典型的动态信任模型及其使用的数学方法进行了
ppH(p)plog2(1p)log1
2
为了提高信任评估的准确性和动态适应能力,我们把一段时间分为若干个时间
帧,时间帧长度根据具体的应用场景来确定,若节点间交互比较频繁则时间帧较短。
通常近期发生的交互行为具有更高的参考价值,为了减少信任值评价过程中的
时空开销,我们引入滑动窗口W,滑动窗口大小是时间帧的整数倍。
1. 直接信任值
若在时间帧t内节点subject和节点agent有直接交互行为action,则用结构{subject:
agent, action, trust_value, t}记录此次交互行为,存储在直接信任值信息表中,
trust_value标记交互行为成功与否。
设在第i时间帧内,节点subject与节点agent关于action行为交互成功ki次,失败ji
次。假定在第I时间帧内节点subject需要计算节点agent关于action行为的直接信任值
T{directsubject:agent,action}。首先依据直接信任值信息表中的交互记录,由公式(4-2)计算客体发
生该行为的可能性,然后由公式(4-1)计算直接信任值。
p1i11ki
2i1(1ki2ItItitItiItItiji) 公式 (4-2)
基于以下考虑引入时间消逝因子1和2:
通常近期发生的行为对节点而言具有更高的参考价值,因此应当弱化以往发生
的交互行为对直接信任值的影响,同时加大近期交互行为在信任值合成中的比重。
节点经一段时间积累了较好的信任值,但少数几次攻击行为就会使它的形象大
打折扣,也就是说与好的行为相比,节点的攻击行为应该被淡忘的慢些,于是我们
设定12。
引入时间消逝因子1和2,既加大近期发生的交互行为在信任值评价中的比重,
又加大了对不良节点的虚假推荐行为的惩罚力度,这使得可信路由协议具有很好的
动态适应能力。
„„。
4.2.5 模型有效性分析
为考察本章提出的模型的对不良节点虚假推荐与不推荐行为的检测能力以及模
型的动态适应能力,我们基于G1oMoSim2.03平台做仿真测试。
仿真区域内静态部署ID分别为0、1、2的三个节点;设置一条CBR流,源节点和
目的节点为0和2,且需要节点1进行中继转发数据包;仿真时间为600S。设定节点1
为攻击节点,以30%的概率丢弃数据包,节点0启动侦听机制监控节点1的行为,并据
此计算直接信任值。
表4-1 仿真参数设置
场景1:考虑三种情况的时间因子:同时使用1和2,且1=0.9,2=0.99;只
使用一个时间因子1,且10.9;只使用一个时间因子1,且10.99。若节点0
监控到节点1丢包,只更新直接信任值但不做相应处理。
„„
4.3 小结
节点间信任关系的建立对移动自组网的可靠运行和安全保障具有重要作用。本
章提出一种移动自组网环境下基于推荐的信任模型,用推荐信任值来评价节点的推
荐行为;引入时间帧和滑动窗口进行信任值合成计算,以保证信任值的时效性和高
效性;提出一个低开销的信息共享机制用于节点间交换经验信息。分析表明,本章
提出的模型既可以解决节点策略性的虚假推荐和不推荐行为,又能够激励节点诚实
推荐,同时对虚假推荐行为进行必要惩罚,具有较好的动态适应能力。
5 基于推荐信任机制的可信路由协议
由于移动自组网自身的特性,网络中缺乏保护的移动节点需要依赖不可靠的无线链路交换敏感的路由信息,在动态网络拓扑中同时承担应用服务和路由两项任务。这使得移动自组网路由与传统有线网络路由相比更易受到攻击,因而对路由协议运行的安全性提出了严峻的挑战。本章以基于推荐的信任模型为基础,对DSR路由协议进行改进,提出一种可信路由协议,并通过仿真结果进一步验证模型的合理性和可行性。
5.1可信路由协议
。。。。。。。
整个处理过程见Procedure 1.
图5-1 中间节点处理推荐请求信息
。。。。。。。
5.3 小结
针对移动自组网路由协议面临的安全问题,以及引入信任机制以后不良节点的虚假推荐和不推荐行为,本章以基于推荐的信任模型为基础,在DSR协议上实现了一种移动自组网环境下的可信路由协议。首先对可信路由协议的概念进行描述,然后从邻居监控、信息共享、信任评估与决策制定以及路由管理四个方面对可信路由协议进行详细介绍,接着分析可信路由协议对不良节点虚假推荐行为及不推荐行为的检测与惩罚。最后在G1oMoSim仿真平台下对可信路由协议的性能进行4个不同场景的试验,实验结果表明,论文提出的可信路由协议不仅可以有效解决攻击节点的策略性丢包行为,而且能够有效检测不良节点的虚假推荐和不推荐行为,且具有很好的动态适应能力。
6 工作总结与展望
本文致力于研究移动自组网环境下基于推荐信任的可信路由协议。在综合分析
和借鉴众多研究成果的基础上,对相关理论、协议、关键技术以及具体实现进行了
广泛深入的研究。分析了目前移动自组网路由协议的研究现状,提出了一个移动自
组网环境下基于推荐的信任模型,并结合具体的路由协议DSR实现了一个完整的可
信路由协议。
6.1 研究总结
本文的主要工作如下:
(1) 分析移动自组网络面临的安全性问题
移动自组网路由协议是支撑网络的基础构件之一。由于网络没有固定的网络基
础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性等原
因,移动自组网路由协议相对于有线网环境下的更易遭受各种攻击,所面临的安全
威胁要严重的多。本文以移动自组网中典型的按需路由协议为基础介绍了按需路由
协议的发现机制,通过对节点路由协作行为的分析,从主动攻击和被动攻击两个方
面对移动自组网面临的安全问题进行详细介绍,并总结了现有的典型的安全路由协
议实现机制。由于目前的安全方案多是一些常规的安全措施,比如加密、数字签名、
身份认证等机制,对节点实际行为欠缺考察,而移动自组网的路由依赖节点的相互
协作,这种协作是建立在对节点行为有一定信任水平的基础上,目前的解决方案缺
乏相应的配套机制来监督这种信任。
(2) 综述自组网环境下的信任管理研究
移动自组网中节点间的通信通过无线信道、由多个节点转发来完成。因此能否
找到一条安全可靠的端到端传输路径直接决定着节点间的通信质量,而与此问题密
切相关的是节点能否即时确信为其提供相关服务的节点合作与否。作为对基于密码
体系的安全手段的重要补充,信任管理在解决移动自组网中的内部攻击,识别恶意
节点和自私节点,提高系统安全性、可靠性和公平性等方面有着显著优势。本文综
述当前了移动自组网环境下信任管理的研究进展,首先讨论信任的定义及性质,然
后对信任关系进行建模,接着介绍几种典型的信任机制实现方案。由于节点间信任
关系的建立有赖于第三方节点的推荐信息,节点的虚假推荐和不推荐行为是信任管
理机制必须解决的问题。
(3) 提出一种移动自组网环境下基于推荐的信任模型
针对移动自组网中不良节点的虚假推荐和不推荐行为,借鉴已有的分布式信任
模型,提出一种基于时间帧的信任值计算方法,用推荐信任值来评价节点的推荐行
为;提出一个低开销的信息共享机制用于节点间交换经验信息;引入两个时间消逝
因子既加大了近期发生的行为对信任值的影响,又减小不良节点的攻击行为弱化的
趋势,具有较好的动态适应能力。通过分析验证模型的合理性和可信性。
(4) 基于DSR协议提出一种可信路由协议
以基于推荐的信任模型为基础,对DSR按需路由协议进行改进,提出一种可信
路由协议:发送数据包的源节点需要对目的节点以及路由中所有节点可信,中间节
点需要对源节点、目的节点以及它的上一跳节点和下一跳节点可信;目的节点需要
对其上一跳节点以及源节点可信。可信路由协议由邻居监控、信息共享、信任评估
与决策制定以及路由管理四个模块组成,协议的实现较好地结合了DSR协议按需操
作的特性。最后我们通过仿真结果进一步验证模型的合理性和可行性。
6.2 研究展望
作者受精力和学识所限,虽然对移动自组网环境下的信任机制进行了深入的研
究,但仍有许多工作需要进一步完善。在本文研究工作的基础上,后续可以对下述
几个相关问题作进一步的研究:
(1) 阈值的设定对可信路由协议的性能有举足轻重的作用,本文中相关阈值
的设定是否合理需要进一步统计分析。借鉴人类社会的认知习惯,与信任值相关的
阈值的设定应该依据节点以往的交互行为作出研判,动态阈值是一个可选思路,毕
竟等齐划一的阈值对节点的决策制定难免有失偏颇。
(2) 为减少信息共享环节的系统开销,本文提出一个低开销的信息共享机制
用于节点间交换经验信息,该机制可能导致节点间信任值信息的不一致性,尤其是
当网络节点面临选择性攻击的时候更为明显。
(3) 对节点的网络行为只简单考虑了转发数据包以及反馈推荐信息两种行
为,没有考虑多行为情况下信任值的存储、共享及信任值的综合评估。
(4) 对网络节点可能面临的合谋攻击情况欠缺考虑,如果局部范围内存在多
节点合谋攻击的情况,有可能导致信任评估的误判,可信路由协议本身对合谋攻击
行为的检测情况有一定局限性。
(5) 本文提出的可信路由协议是基于按需路由协议提出的,正是由于有效结
合了路由协议按需操作的特性,使其不适应于其他类型的路由协议。
(6) 移动自组网安全应该是一个综合的解决方案,除了对节点的路由行为进
行管理与监督外,可以考虑融合密钥管理、入侵检测等各方面的内容,形成一个整
体的安全方案。
参考文献
[1] Frodigh M, Johansson P, Larsson P. Wireless ad hoc networking-the art of
[4] Karn P. MACA-A new channel access method for packet radio. In ARRL/CRRL
Amateur 9th computer networking conference, 1990:134-140
[5] 罗文燕.MANET中基于局部声誉机制的安全路由协议[D].长沙:中南大
学,2007
[6] 荆琦,唐礼勇,陈钟.无线传感器网络中的信任管理[J].软件学报,2008,
19(7):1716-1730
[7] Haas Z J , Deng J. Dual busy tone multiple access(DBTMA)-performance
evaluation[C]. IEEE Semianual Vehicular Technology Conference(VTC’99), Houston,
TX,1999
[10] 臧婉瑜,于勐,谢立,等.按需式Ad Hoc移动网络路由协议的研究进展[J].计算
机学报,2002,25(10):1009-1017
[1] Johnson D J, Maltz D A, Hu Y C. The dynamic source routing protocol for mobile
ad hoc networks (DSR). IETF RFC4728, http://www.ietf.org/rfc/rfc4728.txt 2007
[12] Perkins C E, Royer E M. Ad hoc on demand distance vector routing.
Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications,
New Orleans, LA, 1999:90-100
[3] Park V, Corson S. Temporally-Ordered routing algorithm(TORA) version 1
functional specification. IETF draft, 2001
[4] Elizabeth M, Royer, Toh C K. A review of current routing protocols for ad hoc
mobile wireless networks. IEEE Personal Communications Magazine, 1999,6(2):46~55
[15] Vesa K. Security in ad hoc networks. In Proceedings of the Helsinki University
of Technology, Seminars on Network Security, Helsinki, Finland, 2000
[16] 李小勇,桂小林.大规模分布式环境下动态信任模型研究[J].软件学报,
2007,18(6):1510~1521
[17] Hu Y C, Perrig A, Johnson D B. Ariadne: a secure on-demand routing protocol
for ad hoc networks. In The 8th ACM International Conference on Mobile Computing and
Networking,2002
[18] Lundberg J. Routing security in ad hoc networks. Helsinki University of
Technology, 2000
[19] Chlamtac I, Conti M, Liu J. Mobile ad hoc networking: Imperatives and
challenges. Ad-hoc networks, 2003,1(1):13-64
[20] Stajano F, Anderson R. The resurrecting duckling: security issues for ad-hoc
wireless networks. In Proceedings of 3rd AT&T Software Symposium, Middletown,
NJ,1999
[21] Papadimitratos P, Haas Z J. Securing the internet routing infrastructure. IEEE
Communications. 2002,10(40):60-68
[22] Murphy S. Routing protocol threat analysis. Internet Draft,
draft-murphy-threat-00. txt, 2002
[23] Hu Y C, Perrig A, Johnson D B. Packet Leashes: A defense against wormhole
attacks in wireless ad hoc networks. In Proceedings of the Twenty-Second Annual Joint
Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), San
Francisco, CA, 2003
[24] Marshall J. An analysis of the secure routing protocol for mobile ad hoc network
route discovery: using intuitive reasoning and formal verification to identify flaws. MSc
thesis, Department of Computer Science, Florida State University, 2003
[25] Papadimitratos, Haas Z J. Secure routing for mobile ad hoc networks.
Proceedings of SCS Communication Networks and Distributed Systems Modeling and
Simulation Conference, San Antonio,USA,2002
[26] Sanzgiri K, Dahill B. A secure routing protocol for ad hoc networks. IEEE
International Conference on Network Protocols (ICNP),Paris, France, 2002
[27] Yi S, Naldurg P, Kravets R. Security-aware ad hoc routing for wireless
networks[R]. UIUCDCS - R - 2001 - 2241 Technical Report ,2001
[28] McKnight D H, Chervany N L. The meaning of trust. Technical Report MISRC
Working, University of Minnesota. Management Information Systems Research Center,
1996:96-04
[29] Gambetta D. Can we trust trust? In D. Gambetta (ed.), Trust: Making and
Breaking Cooperative Relations, Basil Blackwell, Oxford, 1990:213-238
[30] Grandison T, Sloman M.A survey of trust in internet applications. IEEE
Communications Survey and Tutorials, 2000
[31] Josang A, Ismail R, Boyd C. A survey of trust and reputation systems for online
service provision. Decision Support Systems, 2007,42(2):618-644
[32] McKnight D H , Chervany N L. The meanings of trust. Technical Report
MISRC Working Paper Series 96-04, University of Minnesota, Management Information
Systems Reseach Center. http://misrc.umn.edu/wpaper/, 1996
[33] Bansal S, Baker M. Observation-based cooperation enforcement in ad hoc
networks. http://arxiv.org/pdf/cs.NI/0307012, 2003
[34] Mundinger J, Le Boudec J Y. Analysis of a reputation system for mobile ad-hoc
networks with liars. In Proceedings of The 3rd International Symposium on Modeling
and Optimization, Trento, Italy, 2005
[35] Blaze M, Feigenbaum J, Lacy J. Decentralized trust management. In
Proceedings of the 1996 IEEE Symposium on Security and Privacy. 1996:164-173
[36] Blaze M, Feigenbaum J, Keromytis A D. Keynote: Trust management for
public-key infrastructores. In Christianson B, Crispo B, William S, et al., eds. Cambridge
1998 Security Protocols International Workshop. Berlin: Springer-Verglag, 1999:59-63
[37] Chu Y H., Feigenbaum J, LaMacchia B et al. REFEREE: trust management for
web applications. World Wide Web Journal, 1997,2(2):127-139
[38] 唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,
14(8):1401-1408
[39] Zimmermann P R, The official PGP user’s guide, MIT Press, 1995
[40] Abdul-Rahman A, Hailes S. A distributed trust model. In Proceedings of New
Security Paradigms Workshop, 1998:48-60
[41] Clarke D, Elien J E, Ellison C, M. Fredette et al. Certificate chain discovery in
spki/sdsi. Computer Security, 2001,9(4):285–322
[42] Maurer U. Modelling a public-key infrastructure. In Proceedings of European
Symposium on Research in Computer Security(ESORICS’ 96),1996:325-350
[43] Theodorakopoulos G., Baras J S. Trust evaluation in ad-hoc networks. In
Proceedings of the ACM Workshop on Wireless Security (WiSE’04), 2004
[44] Jsang A. An algebra for assessing trust in certification chains. In Proceedings of
the Network and Distributed Systems Security (NDSS’99) Symposium, 1999
[45] Abdul-Rahman A, Hailes S.A distributed trust model. In Proceedings of New
Security Paradigms Workshop, 1998:48-60
[46] Marti S, Giuli T J, Lai K et al. Mitigating routing misbehavior in mobile ad hoc
networks. In Proceedings of the Sixth Annual International Conference on Mobile
Computing and Networking (MobiCom 2000)
[47] Buchegger S, Le J Y, Boudec J L. A robust reputation system for P2P and mobile
ad-hoc networks. Proc. P2PEcon 2004, Harvard Univ., Cambridge, MA,2004
[48] Sun Y, Yu W, Han Z et al. Trust modeling and evaluation in ad hoc networks. In:
Proc. of the Global Telecommunications Conf., Globecom 2005. Washington: IEEE
Computer Society Press, 2005. 1~10
[49] Li J , Li R , Kato J. Future trust management framework for mobile ad hoc
networks. Communications Magazine, IEEE,2008,46(4):108~114
[50] Michiardi P, Molva R. Core:A collaborative reputation mechanism to enforce
node cooperation in Mobile Ad Hoc Networks[C]. Sixth IFIP conference on security
communications and multimedia(CMS2002). Portoroz, Slovenia, 2002: 107-121
[51] Buchegger S, Le J Y,Boudec J L. Performance analysis of the CONFIDANT
protocol: Cooperation of nodes-fairness in distributed Ad-hoc networks[C]. Proc of
IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (MobiHOC2002).
EPFL Lausanne,Switzerland,2002:226-236
[52] Tanachaiwiwat S, Dave P, Bhindwale R et al. A secure locations: routing on trust
and isolating compromised sensors in location-aware sensor networks. In Proc. of the
SenSys 2003. Los Angeles, 2003
[53] Tanachaiwiwat S, Dave P, Bhindwale R et al. Location-Centric isolation of
misbehavior and trust routing in energy-constrained sensor networks. In Proc. of the IEEE
Workshop on Energy-Efficient Wireless Communications and Networks (EWCN).
Phoenix, 2004:463-469
[54] Cheng W F, Liao X K, Shen CX et al. A trust-based routing framework in
energy-constrained wireless sensor networks. In: Proc. of the WASA 2006
[55] Hu J Y . Cooperation in Mobile Ad Hoc Networks.
research/ reports/TR-050111.pdf.,2005
[56] Buchegger S, Boudec J L. Coping with false accusations in misbehavior
reputation systems for mobile ad-hoc networks. EPFL tech. rep. IC/2003/31,
EPFL-DI-ICA, 2003
[57] Sun Y. A Trust evaluation framework in distributed networks: vulnerability
analysis and defense against attacks[C]. Proc of the 25th IEEE International Conference
on Computer Communications, arcelona, Spain, 2006
[58]王建新,张亚男,王伟平,等.移动自组网中基于声誉机制的安全路由协议设计
与分析[J].电子学报,2005,33(4):596~601
致 谢
光阴荏苒,岁月如梭。转眼间我即将离开美丽的校园走向下一个驿站。回首在
岳麓山下度过的三年岁月,难以忘却多年来年曾经给予我帮助和支持的老师、亲人、
同学和朋友,学位论文的顺利完成得益于你们的鼎力支持,感激之情,难于言表。
本论文工作是在导师谭长庚副教授的悉心指导下完成的。在三年的求学生涯中,
无论是在学业上还是在生活中,谭老师都给予了我无微不至的关怀和体谅。从毕业
论文选题、研究工作开展到论文的最后完成,都倾注了谭老师大量的心血。在本论
文的撰写和定稿过程中,谭老师提出了许多宝贵中肯的意见。谭老师认真严谨的治
学态度、勤奋工作的精神以及平易近人的作风使我受益颇多。谭老师不仅是我从事
科学研究工作的导师,而且是我为人处世的楷模,我将铭记恩师多年来的精心培养
和亲切关怀。
感谢陈松乔教授、陈建二教授、王建新教授、李宏教授、沙莎教授、王伟平教
授、任胜兵副教授在我读研期间以及论文完成过程中给我的指导和帮助。他们丰富
的理论知识、远见的学术洞察力、诲人不倦的孺子精神、严谨的治学态度和执着的
敬业精神令我十分敬佩。他们在工作中踏实严谨的作风、生活中宽容温和的态度也
是永远值得我学习的。
感谢李婧榕、蒋青云、戴小村、金宗安、李培强、贾占朝等各位同学,他们的
智慧给了我许多启迪和灵感,也让我体会到了团结协作和锐意进取的精神内涵,同
时感谢各位师弟师妹对我的关心与帮助,我会永远记得我们一起度过的快乐的时光。
感谢我的家人在漫长的求学生涯中对我的关心和鼓励,他们是我能够坚持并顺
利完成学业的精神支柱和力量源泉。此时此刻,我唯有希望此文能够稍稍回报他们
为我所付出的一切牺牲和辛劳。
李江
二零一零年五月
工程硕士学位论文 攻读学位期间主要的研究成果
攻读学位期间主要的研究成果
论文发表情况:
[1] 谭长庚,李江. 移动自组网中基于推荐的信任模型. 计算机技术与发展,
已录用.
[2] 谭长庚,李江. 移动自组网中基于推荐信任机制的可信路由协议.拟投稿.
参加项目科研情况:
[1] 参与了教育部高等学校博士学科点专项科研基金“移动自组网中基于节
点行为预测的优化路由算法研究” ([1**********])