教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 高等教育> 其它> Ad-hoc特定的网络攻击毕业论文外文文献翻译及原文

Ad-hoc特定的网络攻击毕业论文外文文献翻译及原文

上传者:彭思鹏
|
上传时间:2017-06-03
|
次下载

Ad-hoc特定的网络攻击毕业论文外文文献翻译及原文

  毕 业 设 计(论文)

  外 文 文 献 翻 译

  文献、资料中文题目: Ad hoc特定的网络攻击

  文献、资料英文题目:

  文献、资料来源:

  文献、资料发表(出版)日期:

  院 (部):

  专 业:

  班 级:

  姓 名:

  学 号:

  指导教师:

  翻译日期: 2017.02.14

  外文翻译:

  Ad hoc特定的网络攻击

  Ad hoc 网络研究:概念,应用和安全

  原文来源:Proceedings of the Third IEEE International Symposium on Network

  Computing and Applications

  译文正文:

  1. 引言

  如今,没有互连网的世界是不能想象的。万维网已经涉及到我们生活的方方面面。一开始它是作为学术或军用网络而使用,目的在于使研究信息的交换更加的容易而且为全世界所有的人提供了一个交流平台。在今天,它逐年的扩大,因为它为许多的商业应用和服务提供了平台。很长时间以来,我们仅仅在家庭和办公室的范围内享受到互连网的好处。然而,随着移动技术的快速发展,互连网的使用不再限制在有线电缆上。无线网络的潜力还没有完全的开发出来。移动通信是使用无线网络最基本的应用,但是,它还只是刚刚起步。结合尖端的技术和移动通信提供的机会,在最近几年,被称作 ad hoc 网络已经变成了一个重要的研究领域。

  Ad hoc 被定义为“通过无线的连接而形成的一个自治的路由系统,它可以形成一个任意的拓扑网络图。它们能够任意的移动和组织路由,于是,网络的无线拓扑可以随时和快速的改变。如此的网络或许自成体系或许作为一个混合网络被连接到更大的互连网中。”它的应用领域从我们熟知的聊天服务到在线购物,但是,它们也用在没有普遍形成于人们观念中的领域如军事。

  然而,新的技术不仅仅提供新的发展方向,它们也还常常呈现出新的风险。这篇论文的目的是列出ad hoc网络的安全需求以及描述攻击网络结点或者瓦解它们的功能和服务的各种各样的方法。

  2. Ad hoc网络的本质和弱点

  Ad hoc网络的准则听起来是一个伟大的思想。在任何地方的设备之间实现动态的连接以及提供无限的商机,娱乐活动和有教育意义的机会似乎是一个使我们的生活更加容易的有很大前途的技术进步。就像传统的网络一样,安全考虑不得不被重视。

  Ad hoc的本质就是对任何人都是非常开放的。它们最大的优势也是它们最大的弱点:有着一定的硬件以及网络拓扑和协议知识的任何人都能够连接到该网络。这个让蓄意的攻击者们能够侵袭网络并且带着偷盗或更改信息的目的去袭击该网络的参与者。

  还有,一定的结点或网络部件或许要遭到能够瓦解其功能的物理袭击,这完全取决于其应用方面。与传统的网络相比,ad hoc网络宿主机更容易受到攻击。无线结点或许把一大块区域弄得乱七八糟,对于监测所有其它的结点会带来困难。

  Ad hoc网络另一个特殊性是它们很依赖于相互结点的交流。由于单个结点之间的动态连接特性,ad hoc网络可能会发生结点B不在结点A的范围内。在这样的情况下,信息能够通过中转结点进行路由选择。尽管这不是一个新的概念,因为它在互联网的基础设施中已经被使用,但是ad hoc网络结点常常移动并且在任何时候都可能从特定结点的范围内或从整个网络中消失。在某个数据路由丢失的可能性上,ad hoc网络比固定地点的网络要高些。这使得攻击者们比在传统网络中更容易瓦解网络。

  为了确保恰当的操作,这些网络的一些属性不得不对缺点保护并且更重要的是保护恶

  意的目的。

  2.1 有效性

  有效性是任何网络最基本的要求。如果网络连接端口是不能到达的或者数据路由选择和转发机制都不能工作,那么该网络将停止存在。

  2.2 保密性

  保密性描述了对数据在未受权方所看到的互连网中漫游进行保护的需要。保密性能够通过加密核心的信息来得以实现,这些信息只有交流的结点才能够分析和理解它。

  2.3 真实可靠性

  可靠性对于让偷听者远离网络是至关重要的。在ad hoc网络中的服务应用,当与某个结点进行交流时,确保该结点是不是我们所期望的结点是至关重要的。信息的可靠性确保了信息的内容是有效的。

  2.4 完整性

  通信数据的完整性被要求保证结点之间的信息传递在任何情况下都没有被改变。数据是有可能被故意或无意的改变的。

  2.5 不可否认性

  不可否认性的意思是信息能够被跟踪到它们的发送者,没有哪一个发送者能够否定已经发送了它。这是一个很少用的方式去防御攻击者,但是这个方式使得入侵者和伪造信息者被有效的检测成为可能。许多路由选择和算法证明的完成都依赖于基于可靠的概念,某个信息能够归功于某个结点的事实帮助使得这些算法更加的安全。

  保证结点的隐私也是必须的。在一些ad hoc网络的应用中,为了确保结点的安全性,结点的位置隐私是不得不被保护的。想象一下战斗的情形,结点是活生生的士兵,暴露他们的位置可能会对他们的生命造成威胁。数据的隐私性意味着授权的实体应该能够访问信息的内容。在一些网络中隐藏结点的存在是相当便利的。进一步说,一个ad hoc网络将不得不保护参与者的身分隐私。

  Ad hoc网络应该也能够隔离结点,这些结点被认为是对于网络有危害的以及没有它们也能够实现其功能。

  毋庸质疑,这些属性对于ad hoc网络来说不是唯一的。然而,以上描述的特殊特性使得它们更能抵制各种各样老式的攻击,但是,对于新的攻击来说,就显得十分的脆弱。还有,入侵检测变的越来越困难,但是,也越来越重要。信息流的稳定主要依赖于结点之间的通信,于是,相互之间的安全属性就联系的越来越紧密。宿主机能够在任何地方,导致了恶意攻击者可能加入网络,执行它们的攻击并且不带有任何重大踪迹地再次消失,使得在ad hoc网络上分析和评价攻击的类型就显得十分的重要,以致于保护它们安全的恰当措施就可能被采取。

  3. 攻击的分类

  在互连网上的攻击来自各个方面,它们能够根据不同的特性来分类。区分攻击类型的一个方法是通过它们的源地址。外部的攻击是由于网络不合法的部分导致的,但是,外部的攻击者不一定不连接在该网络上。被攻击的网络可能是一个独用的整体,它被连接到其它使用同样的设备和通信技术的网络上使用。这使得甚至在目标网络没有证实的情况下开始攻击成为可能。另一方面,它也可能堵塞从公司前面的停车厂开始的整个ad hoc网络的通信。

  相比较而言,内部的攻击是来源于内部一个特殊的网络。一个遭到损害的能够在它的范围内访问所有其它结点的结点会对整个网络的功效造成很大的威胁。正如在[2]中讨论的一样,攻击者能够更有效的执行,因为内部攻击不是像外部攻击那样容易防御。换句话说,一个已经是网络一部分的恶意破坏的结点可能会被它自己的安全机制所保护,安全机制认为

  在网络上的结点都能够被相信。

  区分攻击类型的另一个方法是被动和主动攻击的不同。被动攻击不涉及任何服务的瓦解,它们仅仅在网络通信时窃取或偷听信息。另一方面,主动攻击积极地改变网络数据,阻碍网络的正常运行以及切断它们临近结点的通信,使得它们不再能够有效地使用网络服务。为了实现有效的攻击,攻击者们必须能够发送数据包到网络中去。

  攻击者的目标可能是网络的物理层,例如,阻截无线或电话的传输,破坏某个结点的硬件等等。自私的结点仅仅只考虑自己的利益,完全不考虑整个网络的功能,它们可能会放在其中一个群体中:它们不会主动的攻击整个网络,但是,它们在通信效率方面会有一些负面的影响。例如,在无线的ad hoc网络中,宿主机用MAC协议去共享无线的渠道。自私的结点可能不执行协议并且试着获得一些不公平的渠道资源。

  攻击者也可能破坏网络层的协议。相关的路由机制可能放弃很难防御的危险人物。最终,怀有坏意图的人有可能滥用应用层的漏洞:在一个信息网络的情况下,它就可能发送假的信息,于是破坏了应用层的完整性。

  然而,在ad hoc网络中,分析攻击影响的严重性也是非常有意义的。通常,某种类型的入侵或攻击引发的威胁依赖于应用。不是所有的网络都同样的抵制危险人物来得到保护。在[2]中,从被描述的ad hoc网络使用的两个例子来看:第一个是相互连接的学生PDAS网络,第二个是上面所提到的战争情形,士兵们相互之间通过无线通讯设备连接。很明显,虽然学生网络很可能受到未授权的攻击者的入侵,但是,是否有必要通过实现密码算法和很高安全性的路由协议等来保护它。保护的必要性是通过学生和老师之间传递信息的重要性来决定的。如果数据的隐私性不是十分的关键,它就不一定要实现安全保护。在用士兵来扮演结点的ad hoc军用网络运行的情况下,该网络的创造者将非常有必要采取每一个措施来预防每一种可能的暴露地点。士兵的生命将依赖于这些措施的质量。如果其中的一个士兵的地点通过被窃取的路由信息而暴露,整个网络就会有被终止的风险。如果攻击者能够瓦解网络数据流,士兵将不能够互相交流,也将威胁到正常运行。

  4. 攻击类型

  4.1 扮演模仿

  扮演攻击也被称作欺骗性攻击。攻击者扮演网络中另外一个结点的身份,于是,接收到的信息直接传到它伪造的结点。通常,这将是怀着进一步攻击来达到瓦解网络运行的目的而去入侵网络的第一步。根据扮演结点的访问级别,入侵者甚至能够改造网络的结构以致于其它的入侵者能够更加容易的进入或者它能够移去网络安全措施使得其它的入侵者进入。一个遭到损害的结点或许也已经访问了加密的和可靠的信息。在许多网络中,一个恶意破坏的结点能够通过发送错误的路由数据包到网络中或者通过修改路由信息使得恰当的路由变的模糊。攻击者们在通过它们的转发包中看到了好处。就像在[5]中描述的那样,一个带着这样目的的入侵者将很有可能在感兴趣的数据流的路径中扮演一个结点。它能够通过修改路由数据或者告诉其它的结点自己是一个值得信赖的通信伙伴。在身份伪造发生的那一层,阻止这个发生是非常困难的。利用MAC层协议的弱点,攻击者能够把它们的结点放在其它两个通信结点之间。由于MAC地址很容易被伪造,在这一层检测一个不合法的入侵者是不可能的。然而,通过使用好的可靠性算法,数据加密和安全路由协议,扮演模仿的影响在很大程度上会减少。

  4.2 小范围的攻击

  通过执行一个小口处的攻击,一个遭到损害的结点试着从其它的结点吸引数据。由于该结点对所有的结点都能够访问,对于许多象偷听或数据改变类型的攻击,小范围的攻击是其基础。小范围的攻击者完全利用在网络中路由算法的漏洞以及在多跳路由中让其它临近的

  结点认为它是最可靠的伙伴。即使通过限定,使得在ad hoc网络的网络层上的结点是平等的,小范围的攻击可能在应用层是非常有效的,应用层上的结点都有不同的作用。这就像在

  [2]中指明的那样,小范围攻击在形成中心实体的互联网上的影响可能是特别大的。因为通过扮演中心结点或它的邻结点,攻击者能够访问通过网络的数据流的最大的部分。多路选择协议的使用能有效的防御小范围的攻击。多路协议发送大量数据不仅仅依赖于一条通路。可能性协议依据来自某个源结点的数据包的可能性来估计信息的可靠性,它能够在网络中帮助检测小范围攻击。

  4.3 剥夺停止的痛苦

  最好的描述是在[4]中,对于无线的ad hoc网络来说,这样类型的攻击是最特别的,但是在传统的或在有线的网络中也遇到过。该攻击的思想就是要求某个结点不断的提供服务。于是,它不可能进入闲暇或保存能量状态,剥夺了它的休息时间。这对于由有限资源的结点构成的网络来说同样也是非常浪费的,如电源能量。它也导致了其它结点不能够从目标结点中请求服务,数据或信息。

  防御如此攻击的措施是很难实施的,但是,通过在目标结点的功能之间设定优先级可以把影响减小到最少,以致于低优先级服务的不断请求不能够阻碍其它高优先级的请求。换句话说,在不同类型的服务之间,资源能够被不同等地共享。结点能够分配更多的资源给某个请求结点,而不是给更低优先级的结点。

  4.4 快速地攻击

  这种类型的攻击是最直接的针对被要求的基于动态源数据的路由协议。一个恶意破坏的结点尝试着篡改路由请求数据包,修改结点链以及加快数据包到下一个结点的速度。由于在基于DSR中的每一个路由请求中,仅仅只有一个RREQ数据包被转发,如果RREQ在任何其它临近结点到达下一个结点之前设法到达下一个结点,那么恶意破坏的结点能够通过它自己来路由接下来的数据包。快速地攻击能够通过评估路由结果来被检测。

  4.5 服务的拒绝和泛滥服务

  在传统的意义下,服务的拒绝攻击和它们的死对头泛滥服务被认为是相互的攻击。然而,就像我们至今已经看到的那样,它们基本上都是篡改网络的整体性,丰富性和有效性的结果。就像在4.4中提到的那样,剥夺休息的攻击可能被用作从网络的其余部分切断一个服务结点,使得它的资源不能被访问获得。小范围的攻击是引起消息的选择性转发或不转发的主要方法之一。通过吸引所有的数据包,一个结点能够决定数据包是否转发。恶意的结点可能尝试着扮演一个或更多的结点并且控制所有的数据到达某一个目的地,因此严重的减少了它的有效性。相比较而言,它们或许也发送错误的,复制的数据包到网络中去,或者创造幽灵似的数据包,不断的在四周循环,致使遭到损坏的路由信息用完了带宽和CPU资源。这在ad hoc网络上是特别严重的影响,因为这些结点仅仅拥有关于电池和计算机的能源的有效的资源。根据被提供的服务,交通或许也是一个金融的因素,于是任何泛滥阻碍了网络的交通或者某个结点能够导致重大的破坏,

  5. 结论

  在ad hoc网络方面的安全性已经走了很长一段路,但是它的路还没有走完。一些防御机制已经被发明去阻止攻击者或去减少它的影响,但是,它们带来了一些类型的网络不能接受的巨大的开销。Ad hoc网络的属性比通常的网络带来更危险的攻击。服务的拒绝和泛滥的意图还没有完全真正被防止,于是,使它更困难的入侵网络的重要性已经被提出。就像我们已经看到的,如果恶意破坏的部分是网络的一部分,许多的攻击是可能的或者有很大影响的,于是实现进入网络的可靠性的安全机制是非常关键的。百分之百的安全是不可能的,但是目标是应该定在使得ad hoc尽可能的安全。

  原文正文:

  Ad hoc network specific attacks

  Seminar Ad hoc networking: concepts, applications, and security

  Written by

  Adam Burg

  1. Introduction

  Nowadays, it is hard to imagine a world without the Internet. The World Wide Web has evolved into an entity intertwined with our lives. What started out as an academic/military network meant to make the exchange of research information easier and then turned into a meeting place for people from all around the world, grew exponentially larger year by year till it became the platform for many commercial applications and services it is today. For a long time though, we could only enjoy its advantages within the confines of our homes or offices. With the rapid development of mobile technologies however, the use of networks is not limited through earthbound cables anymore. The potentials of such wireless networks are not fully explored yet. Mobile telephony is the most basic application making use of them, but the list only starts there. Combining peer-to-peer techniques with the opportunities that mobility offers, so called ad hoc networks have become an important field of research in recent years.

  An ad hoc network is defined as “... an autonomous system of routers (and associated hosts) connected by wireless links--the union of which form an arbitrary graph. The routers are free to move randomly and organize themselves arbitrarily; thus, the network's wireless topology may change rapidly and unpredictably. Such a network may operate in a standalone fashion, or may be connected to the larger Internet operating as a hybrid fixed/ad hoc network.” [9] The areas of application range from school classes over well-known services like chatrooms to online shopping, but they are also used in places that do not come to mind immediately, like in the military. Furthermore, it is not even necessary to have a human interaction factor: ad hoc networks can also be used to link together research computers or moving vehicles that exchange information “on the road”, unbeknownst to the driver.

  However, new technologies do not only present new potentials, they usually present new risks as well. The purpose of this paper is to outline the security requirements of ad hoc networks and to describe various ways to attack their nodes or to disrupt their functionality and services.

  2. Essentials and vulnerabilities of ad hoc networks

  The principle of ad hoc networks sounds like a great idea. A dynamic connection between devices that can be used from anywhere and offers limitless bussiness, recreational and educational opportunities appears to be a promising technological advancement towards making our lives easier. However, as with conventional networks, security and safety considerations have to be taken into account.

  Ad hoc networks are by nature very open to anyone. Their biggest advantage is also one of their biggest disadvantages: basically anyone with the proper hardware and knowledge of the

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

下载文档

热门试卷

2016年四川省内江市中考化学试卷
广西钦州市高新区2017届高三11月月考政治试卷
浙江省湖州市2016-2017学年高一上学期期中考试政治试卷
浙江省湖州市2016-2017学年高二上学期期中考试政治试卷
辽宁省铁岭市协作体2017届高三上学期第三次联考政治试卷
广西钦州市钦州港区2016-2017学年高二11月月考政治试卷
广西钦州市钦州港区2017届高三11月月考政治试卷
广西钦州市钦州港区2016-2017学年高一11月月考政治试卷
广西钦州市高新区2016-2017学年高二11月月考政治试卷
广西钦州市高新区2016-2017学年高一11月月考政治试卷
山东省滨州市三校2017届第一学期阶段测试初三英语试题
四川省成都七中2017届高三一诊模拟考试文科综合试卷
2017届普通高等学校招生全国统一考试模拟试题(附答案)
重庆市永川中学高2017级上期12月月考语文试题
江西宜春三中2017届高三第一学期第二次月考文科综合试题
内蒙古赤峰二中2017届高三上学期第三次月考英语试题
2017年六年级(上)数学期末考试卷
2017人教版小学英语三年级上期末笔试题
江苏省常州西藏民族中学2016-2017学年九年级思想品德第一学期第二次阶段测试试卷
重庆市九龙坡区七校2016-2017学年上期八年级素质测查(二)语文学科试题卷
江苏省无锡市钱桥中学2016年12月八年级语文阶段性测试卷
江苏省无锡市钱桥中学2016-2017学年七年级英语12月阶段检测试卷
山东省邹城市第八中学2016-2017学年八年级12月物理第4章试题(无答案)
【人教版】河北省2015-2016学年度九年级上期末语文试题卷(附答案)
四川省简阳市阳安中学2016年12月高二月考英语试卷
四川省成都龙泉中学高三上学期2016年12月月考试题文科综合能力测试
安徽省滁州中学2016—2017学年度第一学期12月月考​高三英语试卷
山东省武城县第二中学2016.12高一年级上学期第二次月考历史试题(必修一第四、五单元)
福建省四地六校联考2016-2017学年上学期第三次月考高三化学试卷
甘肃省武威第二十三中学2016—2017学年度八年级第一学期12月月考生物试卷

网友关注视频

外研版英语七年级下册module3 unit2第二课时
第五单元 民族艺术的瑰宝_16. 形形色色的民族乐器_第一课时(岭南版六年级上册)_T1406126
【获奖】科粤版初三九年级化学下册第七章7.3浓稀的表示
化学九年级下册全册同步 人教版 第18集 常见的酸和碱(二)
冀教版小学数学二年级下册第二单元《租船问题》
外研版英语三起5年级下册(14版)Module3 Unit2
【部编】人教版语文七年级下册《泊秦淮》优质课教学视频+PPT课件+教案,广东省
苏科版数学 八年级下册 第八章第二节 可能性的大小
冀教版小学数学二年级下册第二周第2课时《我们的测量》宝丰街小学庞志荣.mp4
沪教版牛津小学英语(深圳用) 五年级下册 Unit 10
北师大版数学 四年级下册 第三单元 第二节 小数点搬家
沪教版牛津小学英语(深圳用) 四年级下册 Unit 12
青岛版教材五年级下册第四单元(走进军营——方向与位置)用数对确定位置(一等奖)
苏教版二年级下册数学《认识东、南、西、北》
河南省名校课堂七年级下册英语第一课(2020年2月10日)
飞翔英语—冀教版(三起)英语三年级下册Lesson 2 Cats and Dogs
第8课 对称剪纸_第一课时(二等奖)(沪书画版二年级上册)_T3784187
8 随形想象_第一课时(二等奖)(沪教版二年级上册)_T3786594
【部编】人教版语文七年级下册《老山界》优质课教学视频+PPT课件+教案,安徽省
沪教版八年级下册数学练习册一次函数复习题B组(P11)
第19课 我喜欢的鸟_第一课时(二等奖)(人美杨永善版二年级下册)_T644386
苏科版数学七年级下册7.2《探索平行线的性质》
沪教版八年级下次数学练习册21.4(2)无理方程P19
沪教版牛津小学英语(深圳用) 四年级下册 Unit 8
沪教版牛津小学英语(深圳用) 五年级下册 Unit 7
【部编】人教版语文七年级下册《逢入京使》优质课教学视频+PPT课件+教案,辽宁省
【部编】人教版语文七年级下册《泊秦淮》优质课教学视频+PPT课件+教案,湖北省
人教版历史八年级下册第一课《中华人民共和国成立》
8.练习八_第一课时(特等奖)(苏教版三年级上册)_T142692
沪教版牛津小学英语(深圳用) 四年级下册 Unit 4