首页 >> 安全 >> 技术交流 >> 正文
 
无线异构网络的关键安全技术
http://www.cww.net.cn   2008年6月24日 09:59    通信世界网    
作 者:吴蒙 季丽娜 王坤

    目前备受好评的主流入侵检测系统有两种:基于移动代理技术的分布式入侵检测系统[30]和Ad hoc网络分布式入侵检测系统[31]。前者的核心是移动代理模块。根据有限的移动代理在Ad hoc中的不同作用,按某种有效的方式将移动代理分配到不同的节点,执行不同的入侵检测任务。检测的最后结果由一个行动执行模块来付诸实施。由于移动代理数量的大大减少,该模型相对其他IDS具有较低的网络开销。

    Ad hoc网络分布式入侵检测系统要求网络中所有节点共同参与入侵检测与响应。每个节点配备有一个IDS代理,这些IDS代理运用了基于统计性异常的检测技术。当某一节点报告一个异常时,不同区域IDS代理互相合作,发起全局入侵检测和响应。在这个分布式入侵检测系统的基础上,文献[32]提出了一种基于簇的多层合作入侵检测系统。簇中任一节点(包括簇头、副簇头和网关节点)都独立运行各自的IDS模块,监控本地的活动,参与本地入侵检测。如果节点(包括副簇头和网关节点)检测到异常或可疑,但不能判定是否被攻击,则向簇头发出执行全局协作检测的请求。簇头接到请求后,通过查询所有节点的IDS状态来判定是否遭受攻击。这一基于簇的多层合作IDS可以被引用到异构网络中来。因为基站等有中央控制管理功能的节点可以有效得替代簇头,实现簇头能全局协作的功能。

    在Ad hoc和蜂窝融合网络安全性研究方面,CAMA结构对入侵检测进行了探讨。当检测到有入侵节点时,CAMA代理就通过基站向整个网络广播安全信息。入侵检测主要用于解决CAMA中节点故意向基站提供错误定位信息而引发的路由安全问题。当节点发现基站发来的路由表中的下一跳节点根本不存在时,就向基站发送路由错误报告。CAMA代理找出恶意节点并将它逐出网络。

    另外,从入侵检测系统的检测方法角度考虑,人体免疫系统对异体的检测方法是异常检测和误用检测两种检测方法的结合。根据Forrest设计人体免疫系统(AIS)来进行数据检测,以及Kephart利用AIS进行病毒检测,可以尝试利用基于AIS的理论,借鉴基因选择来设计入侵检测模型。

    2.5异构无线网络的节点协作通信

    如何确保节点通信的内容在Ad hoc网络中继节点的传输过程中的保密性,如何确保异构网络中安全性最差的Ad hoc网络的安全,不受到恶意节点和自私节点的攻击,都是迫切需要解决的问题。因此需要设计一种激励策略既能防止恶意节点的攻击和激励自私节点参与协作,又能保证通信内容在传输过程中的保密性。

    目前所提方案可粗略地分为两类,一类是基于信誉的(或基于检测的)策略,另一类是基于市场的(或基于计费的)策略。

    在基于信誉的系统中,节点观察其他节点的行为并据此采取措施,或者奖励协作行为,或者惩罚不协作行为。节点可以使用“看门狗”来检测其他节点是否转发数据包,避免路由选择中的恶意行为;同时在源节点处使用“探路人”[33]选择最可靠的路由发送数据包。另一种叫做动态AdHoc网络的节点协作(CONFIDANT)[34]的信誉系统可以阻止拒绝服务的攻击。如果一个邻居节点不转发数据包,它就会被认为是不协作,其信誉就会在网络中广播。协作信誉系统(CORE)系统[35]提供3种不同的信誉量:主观信誉量,间接信誉量和功能信誉量。利用这3种信誉量的加权值来决定是否协作,同时避免了恶意节点的攻击。安全客观信誉激励(SORI)[36]策略的目标是拒绝转发的行为,使用类似看门狗的机制来监控,而信誉系统维持的信息是节点转发的数据包和发送的数据包数量的比率。

    另一种激励协作的方法是基于市场的。在这种策略中,节点从它们转发的数据包那里获得报酬,反过来节点可以用这些报酬发送它们自己的数据。一种叫做Nuglets的虚拟货币作为单跳的单位费用来激励每次传输中的协作[37],在文献[38]的策略中,节点转发数据后就会从发送者那里得到报酬,它们的策略需要在每个节点上安装一种防伪设备,如同在安全激励协议(SIP)[39]中,来确保费用准确地增加与扣除。SPRITE不需要防伪硬件,它利用一个安全协议来管理费用的交换。上面两种策略的共同特点就是网络中每个节点转发数据包的定价相同。兼容激励拍卖策略(iPASS)[40]在路由器中运行“Vickery拍卖”来决定流量的带宽分配和价格。

    安全问题是激励策略中最关键的问题。节点协作的安全性就是不仅要处理自私节点和恶意节点,还要阻止其他方面的攻击。拒绝转发只是不良行为中的一种类型,许多其他关于路由的攻击更值得关注,比如黑洞攻击、灰洞攻击、虫洞攻击等。因此激励策略需要额外的设备或机制来抵御攻击,这就增加了系统的复杂性和集中式服务。在SIP中,需要密钥建立设备,每个节点还需要安全模块;SORI要对传播的信誉评价进行基于Hash链的认证;SPRITE需要对每个数据包的RSA签名进行验证和储存;残余Ad Hoc网络(STUB Ad hoc)采用公钥加密技术;在协作计费策略网络(CASHnet)中,由于开放的环境,需要基于公钥的设施,这不需要直接密钥转换。数字签名的使用阻止了数据包的秘密篡改,并唯一地确认原始数据包和转发节点,因此无效的数据包(比如未付款的)就不会被转发,奖励也就能安全地分配。

    如果没有外加的设备,激励策略往往易受攻击。在CONFIDANT中,由于没有机制验证收到的信息中不良行为的可靠性,恶意节点可以发送错误的信息来影响无恶意节点,易收到Sybil攻击。另外,对不良节点也没有救赎机制;iPASS的计费系统没有结合安全交易。最近的研究大多利用博弈论,考虑市场的概念,因为所有的网络功能都依靠参与者的贡献。节点不得不相互转发数据包来确保多跳通信,这样就没有必要设计协作机制,更重要的是考虑数据转发的均衡情况。

    还有一些激励策略在没有外加设备的情况下考虑了安全问题。CORE使用本身的安全机制来抵御攻击:节点之间不会传播负面评价,这样节点不会恶意地降低另一个节点的信誉。CORE的信誉系统允许MANET中的节点逐渐孤立自私节点。当邻居节点的信誉值降低到一个预先设定的门限值时,提供的服务就会中断。

    3  结束语

    事实上,异构多网融合在未来网络发展中是个很普遍的问题,其理论基础在不断奠定,应用在不断扩大。而且,无线与无线网络、无线与有线网络,都可以统一在下一代网络(NGN)的平台上。无线异构多网融合技术作为一种重要的未来无线移动网络的演化方式,有着广阔的应用前景和市场前景,有着巨大的经济效益和社会效益。

    与此同时,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。随着网络应用范围的不断扩大和接入方式的多样化,各种攻击手段与日俱增,安全性在异构网络的各个关键技术问题上起着至关重要的作用,如异构网络的路由、认证、计费、节点协作、入侵检测等各个方面都存在安全的脆弱性。目前国内外对无线异构网络的安全性研究尚为起步阶段,针对安全性某一个方面或问题开展了相关的研究工作,取得了一些初步的研究成果。但由于异构网络的极其复杂性,需要解决的安全问题还相当多。

    因此开展无线异构网络信息安全技术的研究,从整体上、系统地研究异构无线网络的互连融合所涉及的安全关键技术和管理问题,研究保证融合网络安全的个性和共性问题,显得尤为重要。要通过对安全机制和协议的广泛研制与应用,积极建立新型主动安全防护系统,以真正达到可信、可控、可用这一信息安全的最终目标。

    作者简介:

    吴蒙,南京邮电大学通信与信息工程学院教授、博导。主要研究方向为无线通信、信息安全,已发表论文70余篇,获国家发明专利2项。季丽娜,南京邮电大学通信与信息工程学院在读硕士研究生,主要研究方向为无线通信和信息安全。王坤,南京邮电大学通信与信息工程学院在读博士研究生,主要研究方向为无线通信和信息安全。

[1]  [2]  [3]  
相关新闻
编 辑:张翀    联系电话:010-67110006-884
[收藏] [打印] [进入论坛] [推荐给朋友]
关键字搜索:无线异构  安全  技术  
文章评论评论()】
昵称:  验证码:
 
重要新闻推荐
每日新闻排行
企业黄页
会议活动