机会网络[1]是一种不需要源节点和目的节点之间存在完整链路、而是利用节点移动带来的相遇机会实现通信的一种自组织网络[2]。它作为一种新型网络,能够在无线链路断开和网络分裂的情况下完成通信任务,可应用于野生动物追踪、手持设备组网、车载网络、偏远地区网络传输等方面[3]。然而,机会网络中的开放性和灵活性决定了它很容易受到恶意攻击,这些恶意攻击针对不同方面对网络进行破坏。在这方面已有许多研究,如文献[4-6]。“黑洞攻击”[7]就是一种常见的攻击方式。具有黑洞攻击功能的恶意节点在机会网络中获得数据包,并进行丢弃,从而实现对机会网络的攻击。这种在网络中的非协作行为对网络的性能有着极大的影响。目前,针对黑洞攻击已经有了许多研究,如文献[8-10],但是仍然缺乏一种可靠地针对黑洞攻击性能的实验分析手段。仿真技术是研究和分析网络攻击行为的有效手段,它能够在不同的网络环境下,方便地得出攻击对网络造成的影响,并且能够对各种网络安全防范措施进行验证。因而,建立1个机会网络黑洞攻击的仿真模型,对于分析黑洞攻击对网络性能的影响、研究网络安全措施、提升机会网络的安全性,具有重要的意义。
文中首先介绍了机会网络和黑洞攻击的原理;然后介绍了ONE仿真器并阐述了黑洞攻击模型的实现方法;最后模拟了网络收到黑洞攻击的情形,进行了仿真实验;并根据仿真结果,分析黑洞攻击对机会网络性能的影响并提出一些安全措施。
1 机会网络和黑洞攻击机会网络中的节点分布稀疏、移动频繁,节点间的连接常常断开,源节点和目的节点之间不存在完整链路,采用“存储-携带-转发”的机制实现网络中消息的传输。机会网络示意图如图 1所示。
Download:
|
|
图中t1时刻源节点S希望将数据传输给目标节点D,但是S和D位于不同的连通域,不存在通信路径。因此节点S首先将数据打包成消息发送给邻居节点1,而节点1没有合适的机会转发给下一跳节点,它将消息在本地存储并等待传输机会。经过一段时间到达t2时刻,节点1运动到了节点2的通信范围,将消息转发给节点2。在t3时刻,节点2将消息传输给目标节点D,完成数据传输。从中可以看出,完成一次成功的消息传输需要各节点的相互协作。这就需要保证消息所遇到的节点都与节点1、2一样,能够正常进行消息接收、存储与转发。
机会网络中,具有黑洞攻击性能的恶意节点能够在网络中游走并吸收消息。对于接收到的消息,这些恶意节点不会对消息进行存储和转发,而是简单地丢弃消息。这样就形成了1个不断吸收并删除网络中消息的黑洞,从而大大降低了网络性能。网络中单副本路由协议由于消息副本数只有1个,受黑洞攻击的影响较大。为了更好地分析黑洞攻击对机会网络性能的影响,在单副本路由协议条件下进行研究。
2 ONE仿真器及黑洞攻击模型实现ONE仿真器[11]是由SINDTN和CATDTN工程项目开发、由芬兰的诺基亚研究中心提供支持的一款针对DTN网络[12]的仿真器,因而能够应用于机会网络的仿真中。仿真器基于Java开发,具有面向对象、离散事件驱动、进行真实网络环境模拟的特点。仿真器能够搭载多种路由协议,并能对网络仿真环境进行个性化配置,能够生成多种形式的报告作为仿真结果。ONE模拟器的主要功能包括节点移动的建模、节点之间的通信、路由和消息的处理、通过GUI观察实时的节点移动和消息传输、可视化的数据结果的收集和分析等,并可以借助gnuplot等工具把数据图示化[13]。ONE作为一款开源的仿真器,使用者能够根据个人需求对其功能进行补充和拓展,为机会网络的学习与研究提供了很大帮助。
为了对黑洞攻击的性能进行研究,在ONE仿真器下实现黑洞攻击模型。该模型实现了具有黑洞攻击性能的恶意节点在网络中的行为,即网络中恶意节点对接收到的消息进行的删除操作。该模型具备一定的拓展能力,可根据需求改变为其他种类的攻击模型。该模型能够在多种机会网络路由协议上进行调用,用于研究不同协议下黑洞攻击对网络性能的影响。黑洞攻击模型实现方法如下。
1) 添加恶意节点创建机制。其一,拓展ONE仿真器中的节点属性部分,添加了节点属性的标识。该标识实现了对网络中恶意节点和正常节点的区分,并能够方便用户在配置文件中对节点的个性化配置。通过增加节点属性标识,能够拓展不同属性的节点,比如自私节点、灰洞攻击节点等。本文所描述的黑洞攻击模型中,对网络中的节点添加了“节点类型”这一新的属性,作为节点属性的标识。节点类型的设置采用数值方式,不同属性节点的节点类型数值不同。通过对节点类型数值的判断,能够筛选出1种或多种属性的节点,方便了信息的处理。其二,对ONE的环境配置部分进行了补充,实现节点配置信息中对节点类型数值的读取,并完善在添加新属性后的节点的创建过程。
2) 实现黑洞攻击应用程序。该应用程序在路由协议接收消息完毕后进行调用,能够将接收到的全部消息进行删除。应用可以拓展为对消息的其他处理方式,实现不同的网络攻击。本模型中设置了黑洞攻击应用程序的ID。根据当前接收消息的节点类型,通过ID实现应用程序调用。黑洞攻击应用程序则实现了将节点接收到的消息删除的功能。
3) 实现黑洞攻击信息的报告生成机制。对ONE仿真器中的报告进行补充,针对黑洞攻击应用程序建立专门的报告生成机制。记录黑洞攻击进行消息删除操作时的信息,比如黑洞节点删除的消息名称、总数量、删除时间等,便于对黑洞攻击性能的分析。
3 机会网络中黑洞攻击性能分析为了研究黑洞攻击对机会网络性能的影响,并验证模型的可行性,本文选取在Epidemic、SprayAndWait和Prophet共3种经典的路由协议下进行仿真研究。其中Epidemic和SprayAndWait协议是经典的多副本路由协议,Epidemic协议在节点缓存足够情况下副本数没有限制,SprayAndWait协议的副本数有限,Prophet协议则为单副本路由协议。
网络中设置20个正常节点,它们既作为消息的源节点,也作为消息的目的节点。并依次设置0、2、6、10、14个恶意节点。不含有恶意节点时,网络处于正常运行状态,用于与遭受攻击的网络进行对比。含有恶意节点时,随着恶意节点数量的增加,代表越来越多的恶意节点侵入网络,网络中黑洞攻击强度提升。网络中的节点依据移动模型RandomWaypoint[15]进行移动。仿真在随机函数种子值为1、2、3的情况下进行3次,3次仿真的均值作为仿真的最终结果,以保证仿真结果的准确性。具体参数设置见表 1。
图 2为不同攻击强度下的网络性能图。
Download:
|
|
图 2反映的是黑洞攻击强度与消息交付率、恶意节点消息吸收率和平均交付时延的关系。其中各个参数的统计方式如下。
1) 消息交付率:成功交付的消息数量占产生消息总数的比率。它在一定程度上能够反映网络性能。消息交付率越高,代表成功传递到目的节点的消息数量越多,网络性能越好。统计公式为
$ 消息交付率 = \frac{{成功交付消息数}}{{产生消息总数}} $ |
2) 恶意节点消息删除数量:恶意节点删除消息的总数。它在一定程度上反映恶意节点对网络性能产生的影响。消息删除数量越多,对网络性能的破坏程度越强。
3) 平均交付时延:消息从源节点传递到目的节点的平均时间,统计单位为s。统计公式为
$ 平均交付时延 = \frac{{\sum\nolimits_{i = 1}^{成功交付消息数} {{t_i}} }}{{成功交付消息数}} $ |
如图 2(a)所示,随着恶意节点数量的增加,3种路由协议中网络中消息交付率变化不同。Epidemic路由协议的消息交付率基本没有变化,SprayAndWait路由协议消息交付率有小幅度的下降,而Prophet路由协议的消息交付率下降程度较大。因为随着网络中恶意节点数量增多,恶意节点占总结点数量的比率增大,恶意节点对网络性能的影响变大,从而使得网络消息交付率下降。而由于多副本路由协议的消息副本数较多,在部分副本被删除的情况下仍能实现消息的交付,黑洞攻击对多副本路由协议影响较小。单副本路由协议中每个消息只有1个副本,该副本被恶意节点删除后消息消失,消息传输失败。消息被删除对交付率影响非常大,使得恶意节点对单副本路由协议的消息交付率影响较大。
图 2(b)中反映了恶意节点个数与恶意节点消息删除数量之间的关系。随着网络中恶意节点数的增加,所删除的消息数量迅速上升。但由于Epidemic路由协议中副本数量远大于SaryAndWait和Prophet路由协议,在Epidemic路由协议中删除消息数量的增长速度远大于其他两种路由协议。
图 2(c)反映的是不同强度的黑洞攻击对平均交付时延的影响。Epidemic路由协议和SaryAndWait路由协议的平均交付时延变化较小,有较小的上升趋势。这是由于消息副本数较多,大部分消息到达目的节点的时延较长。在仿真时间内,交付时延较短的消息更容易到达目的节点,容易与恶意节点相遇。而在Prophet路由协议中,随着恶意节点的增多,网络时延呈现下降趋势。产生这种情况的主要原因是,在网络中到达目的节点的消息所需要的时延越长,那么它遇到网络中节点的机会越多,在网络中遇到恶意节点的几率越大。那么,随恶意节点数量的增加,具有长时延的消息有很大概率与恶意节点相遇,并且被删除。网络中交付时延较短的消息所占比例增大,使得平均交付时延下降。
综合上述性能参数的分析可知,黑洞攻击在多副本路由协议下影响较小,在单副本路由协议中影响较大。随着网络中的恶意节点数量的增加,恶意节点对网络性能的破坏程度逐渐增大。该模型根据不同的仿真环境的设置,能够模拟出不同强度的攻击,研究不同状况下的网络性能。该模型与路由协议的关联性较弱,在多种路由协议中均适用。为机会网络关于黑洞攻击方面的研究提供了可靠的实验验证手段。
4 结论1) 对黑洞攻击的工作原理进行分析,基于ONE仿真器下设计并实现了黑洞攻击模型。
2) 实现了黑洞攻击模型在Epidemic、SprayAndWait和Prophet路由协议下的调用。
3) 进行了黑洞攻击强度与网络性能的仿真研究,得到了网络性能主要指标的仿真结果。
通过上述工作得到结论,搭建的黑洞攻击模型能够较为准确地模拟黑洞攻击对机会网络性能的影响,可作为研究黑洞攻击的一种实验研究手段,为机会网络安全问题的研究提供可靠的参考。通过对仿真结果的分析可以了解到,黑洞攻击对机会网络有着很强的破坏作用。伴随着机会网络的发展,迫切需要针对黑洞攻击完善的解决方案,例如可以建立信任列表、根据节点转发情况设立节点信任度、依照恶意节点的特性进行隔离等。在建立安全机制的前提下,考虑如何减轻网络的负担,如何应对恶意节点相互协作进行黑洞攻击,也是需要进一步研究的课题。
[1] | LILIEN L, KAMAL Z H, GUPTA A, et al. Opportunistic networks: the concept and research challenges in privacy and security[C]//Proc. NSF Intl. Workshop on Research Challenges in Security and Privacy for Mobile and Wireless Networks. Kalamazoo, USA, 2006: 1-4. (0) |
[2] | 熊永平, 孙利民, 牛建伟, 等. 机会网络[J]. 软件学报, 2009, 20(1): 124-137. (0) |
[3] | 任智, 黄勇, 陈前斌. 机会网络路由协议[J]. 计算机应用, 2010, 30(3): 723-728. (0) |
[4] | 吴越, 李建华, 林闯. 机会网络中的安全与信任技术研究进展[J]. 计算机研究与发展, 2013, 50(2): 278-290. (0) |
[5] | 刘翌杰. 机会网络中的安全与信任技术研究进展探讨[J]. 网络安全技术与应用, 2015(12): 32-33. DOI:10.3969/j.issn.1009-6833.2015.12.023 (0) |
[6] | 国辛纯, 吴素丽. 自组织网络协议及安全性分析[J]. 无线电工程, 2016, 46(5): 12-16, 48. DOI:10.3969/j.issn.1003-3106.2016.05.04 (0) |
[7] | SALEHI M, DAREHSHOORZADEH A, BOUKERCHE A. On the effect of black-hole attack on opportunistic routing protocols[C]//Proceedings of the 12th ACM Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, & Ubiquitous Networks. Cancun, Mexico, 2015: 93-100. http://dl.acm.org/citation.cfm?id=2810386 (0) |
[8] | 任晴晴, 张振宇, 杨文忠, 等. 机会网络中基于群体信任的数据转发方法[J]. 计算机工程与设计, 2016, 37(10): 2592-2596, 2631. (0) |
[9] | 杨静, 赵妍妍, 王汝言, 等. 带有黑洞节点探测的间断连接无线网络数据转发机制[J]. 电子与信息学报, 2016, 38(2): 310-317. (0) |
[10] | 陈思, 张宏, 李华峰, 等. 时延容忍传感器网络中抗黑洞攻击的安全路由协议[J]. 计算机工程, 2014, 40(11): 121-125. DOI:10.3969/j.issn.1000-3428.2014.11.024 (0) |
[11] | KERÄNEN A, OTT J, KÄRKKÄINEN T. The one simulator for DTN protocol evaluation[C]//Proceedings of the 2nd International Conference on Simulation TOOLS and Techniques. Rome, Italy, 2009: Article No. 55. http://dl.acm.org/citation.cfm?id=1537683 (0) |
[12] | FALL K. A delay-tolerant network architecture for challenged internets[C]//Proceedings of the 2003 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications. Karlsruhe, Germany, 2003: 27-34. (0) |
[13] | 王朕, 王新华, 隋敬麒. 机会网络模拟器ONE及其扩展研究[J]. 计算机应用研究, 2012, 29(1): 272-277. (0) |
[14] | LINDGREN A, DORIA A, SCHELÉN O. Probabilistic routing in intermittently connected networks[J]. ACM sigmobile mobile computing and communications review, 2003, 7(3): 19-20. DOI:10.1145/961268 (0) |
[15] | BROCH J, MALTZ D A, JOHNSON D B, et al. A performance comparison of multi-hop wireless ad hoc network routing protocols[C]//Proceedings of the 4th annual ACM/IEEE International Conference on Mobile Computing and Networking. Dallas, Texas, USA, 1998: 85-97. http://ci.nii.ac.jp/naid/10012692734 (0) |