混合无线多跳网络安全性问题探讨

来源 :企业技术开发·下旬刊 | 被引量 : 0次 | 上传用户:wolfzz88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章先引出混合无线多跳网络,通过整理汇总无线多跳网络所面对的内在和外在双重安全问题,,在相关研究假设的基础上,进行节点的扩散分析,并提出网络安全机制,为混合无线多跳网络的建设提供合理意见与发展指导,进一步促进无线网络的应用,及时快速的解决存在的安全问题,保障网络的正常运营。
  关键词:混合无线多跳网络;网络安全机制;扩散
  中图分类号:TN929.53 文獻标识码:A 文章编号:1006-8937(2016)27-0083-02
  1 无线多跳网络的网络安全问题
  1.1 外在的安全问题
  ①人们过高估计了混合无线多跳网络的覆盖层面,常常视作任何位置都存在节点这一错误概念。同时,考虑节点调度时过于理想化,忽略了节点扩散传输过程中的数据包丢失和能量消耗等问题,导致结果出现偏差,影响正常的理论研究。
  ②由于存在商业或其他等的外在利益驱使,某些不法意图的诞生,促使黑客突起,通过建立恶意基站,篡改重要的网络程序,导致系统漏洞屡被攻击,严重影响了混合无线多跳网络的正常运营和落实。
  1.2 内在的安全问题
  ①节点自身的感知能力,容易受到网络中阴影衰败效应的影响,以及扩散传输路径调度数据包易出现故障等问题的影响,即节点的检测性受到恶意干涉的阻碍。
  ②无限多跳网络自身具有层次结构的特点,使得本身容易受到无线环境干扰、物流传输破坏、层级连接节点间的碰撞攻击、能源衡量耗尽攻击、非公平竞争、整体网络容易受到攻击、洪泛攻击。
  ③节点自身的不稳定性使得其容易受到外在环境的影响而发生结构和连接状态的改变。
  ④节点与节点进行数据包扩散传输时,当节点恰好处于帧听状态时,会导致无数据包传发的效果。
  2 混合无线多跳网络视角下的网络安全模型
  2.1 模型介绍
  ①基本混合无线多跳网络模型。混合无线多跳网络里,在有若干节点组成的空间里,选择源节点,规定其密钥池为,密钥池含有个密钥,每个密钥分别有其对应的密钥环。同时,规定其他节点具有自身唯一的密钥环(之后成密钥环为标识符),且其他节点密钥环的个数综合,即保障任意一个节点都存在一个密钥环,且保障任意两个节点之间能够共享一个密钥,满足了网络的连接建立有效的安全通讯密钥这一要求。
  ②多路径混合无线多跳网络模型。多路径混合无线多跳网络模型,是在基本混合无线多跳网络模型的基础上建立的。考虑到两个节点之间,存在若干条连接路径,影响数据包的扩散传输这一现象,建立的针对路径实现调度的。不同的路径,因长短不同,获知性不同,导致网络的安全性也有所不同。
  ③随机混合无线多跳网络模型。随机混合物无线多跳网络模型,是在基本混合无线多跳网络模型的基础上建立的。该模型是考虑到节点与节点之间存在安全认证的基础上,保障节点和节点连接之际通过认证,实现加密握手的模型。
  2.2 模型的假设
  假设一:在混合无线多跳网络里,每个基站节点有且只有一个标示符,即自身具有唯一性;
  假设二:混合无线多跳网络中存在的密钥自身安全性强,不会出现被攻击等现象,即该模型只考虑外在网络安全问题,不涉及节点内在缺陷;
  假设三:在网络空间里,每个节点的半径相同,即任意一个节点将数据包扩散传输到另外一个节点的速率相同,没有误差,考虑模型时刻忽略速率这一影响因素;
  假设四:在网络中,节点的连接不是唯一的,每个节点都有相邻的节点,并分别与其他节点相连接;
  假设五:节点不存在休眠时间,数据包的扩散传输时间可直接计算,不需考虑本身的影响因素。
  2.3 模型的安全性扩散描述
  2.3.1 节点分布
  整个网络节点空间里,选择一个节点a,设定其具有密钥池h,密钥池h含有个n密钥。每个密钥h有且只有一个标识符J。其中,标识符j的通过哈希函数(Hash-Function)生成。哈希函数是对存在于哈希表中数值相对位置的函数关系值,具有加密、语音识别和散列表的作用,表达式为:
  情况一:如果两个节点存在相同的密钥w ,则可以进行传递消息,即两节点可进行数据包的扩散传播,实现连接。关系如图1所示。
  情况二:如果,两个节点不存在相同的密钥h,则节点d1不能与节点d2建立连接,之后,节点d1选择与下一节点d3进行配对。关系如图2所示。
  在上述节点连接的基础上,其他的节点同理进行配比,任意节点分别与邻近节点依次配比,直至寻找到相同标识符的节点,之后进行连接。所有节点在混合无线多跳网络里进行配比,直至每个节点都能连接,且连接路径遍布整个网络空间。关系如图3所示。
  2.4 混合无线多跳网络的安全机制
  本章考虑节点自身存在的缺陷,对混合无线多跳网络的安全机制进行研究。对于节点与节点之间存在着数据泄露的这一现象,即节点d与邻近节点e建立连接后,节点d向节点e进行数据扩散传输,节点e接到数据包之后,节点e继而与邻近的节点f建立连接。节点e向节点d进行数据扩散传输后,节点e将接到的数据包信息泄露。这个过程里,节点d与节点f提前建立了泄露协议关系,产生了节点间的泄露关系。如图4所示。
  针对上述过程出现的信任漏洞,建立了基于混合无线多跳网络下的安全机制。每个节点都设置一个用来统计接收数据包数值的数据包接收次数统计器,即节点接收扩散传输的数据包一次时,数据包接收次数统计器记为1,并随着接受次数的增加依次递增。当发送扩散数据包节点统计数值P大于接收数据包节点统计数值q时,说明接收数据包的节点泄露数据包的可能性大,信任度较低;当发送扩散数据包节点统计数值P小于接收数据包节点统计数值q时,说明接收数据包的节点泄露数据包的可能性小,信任度较高。   假设存在验证统计数值T,表示数据包传递个节点之后被泄露;存在泄露节点0,统计数值为0。如果验证数值大于接受统计值,即T>0时,则可保障检测到所有达成泄露协议的节点;如果验证数值小于接受统计值,即T<0,则无法保障检测到所有达成泄露协议的节点。
  节点d的接收数据包的统计值为p,距离节点d距离最近的节点e的统计值为q,则节点d对下游节点e的信任值为,则存在
  混合无线多跳网络节点定期向整个空间的连接的节点发送扩散数据包的统计信息。节点通过验证数值,对节点连接情况进行验证。首先是节点对距离自己最近的节点进行检验,如果不能收到该节点的统计值,则说明下游节点的信任度低,不能实现信息上传功能,可能发生泄漏现象。如果能够接受到下游的统计值,且未发现异常,则进行下一节点的检验,直至所有节点检验为止。
  3 仿真实验
  文章通过应用网络离散事件仿真软件,对建立的基于混合无线多跳网络安全机制进行实践研究。
  在规定节点半径和数据包传输速率的前提下,考虑到数据包丢失这一漏洞这一缺陷下,仿真软件对每个节点都进行了邻近连接。通过实践结果,结果以验证数值对安全机制的影响和验证周期对安全机制的影响两个方面表现。
  3.1 验证数值对安全机制的影响
  随着验证数值的增加,对混合无线多跳网络的安全机制影响越大,呈正比增长,且随着验证数值的增大,对安全机制的影响趋势在增大的基础上,越来越趋于平缓,最后几乎成为一条直线。
  得到结论,节点连接接受的统计值越大,对无线多跳网络的影响力越强,且影响程度随着接受统计值的增大而减小增大,增长趋势到一定程度后,会逐渐趋于平缓,直至趋于一条直线,增长趋势不再明显,验证数值对安全机制的影响程度不再加剧。
  3.2 验证周期对安全机制的影响
  随着验证周期的增加,对混合无线多跳网络的安全机制影响越小,呈反比降低,且随着验证周期的減小,对安全机制的影响趋势在降低的基础上,越来越趋于和缓,虽然程度很大, 但可见逐渐趋和缓趋势。
  得到结论,节点间连接的时间越长,对无线多跳网络的影响力越弱,且影响程度随着接受统计值的增大而线性减弱。就长远来看,安全机制的影响程度随着验证周期的增长,在线性减弱的同时,逐渐趋和缓趋势下降,可见,节点到节点连接的时间越长,对安全机制的影响程度越小,且影响趋势越趋于和缓。
  参考文献:
  [1] 仝华梓.一种无线自组织网络协议研究与实现[J].网络安全技术与应 用,2014,(01).
  [2] 张兵,邢丽莉,李军,杨帆.无线自组织网络在地震救援中的应用研究[J]. 自然灾害学报,2013,(02).
其他文献
摘 要:文章描述了宁沪指挥调度系统的总体框架、应用系统规范、接口规范、数据库规范、通信接口标准、支撑系统要求和安全管理等各组成部分的功能和技术规范。希望能从安全性、可靠性、高效性、可维护性、可扩充性、易用性等几个方面为宁沪高速信息化建设、规划、运行以及智慧高速标准的制、修订与管理提供参考依据。  关键词:GIS;指挥调度;接口规范  中图分类号:TD76 文献标识码:A 文章编号:1006-893
期刊
摘 要:随着我国电力产业的迅猛发展,许多企业逐步开始承担起火电、核电、送变电工程等项目的咨询与设計工作。在这一背景下,电力行业内信息技术的应用日益广泛,这就要求电力企业充分运用信息化平台实现企业综合管理水平的提升,并在对电力项目进行精细化管理的同时规范其运行手段。文章旨在对电力项目管理的信息化建设进行探讨,希望能起到抛砖引玉的作用。  关键词:电力项目管理;信息化建设;实践  中图分类号:F406
期刊
摘 要:DEM数据是各种地学分析、工程设计和辅助决策的重要基础性数据,有着广泛的应用领域。由于数据获取方式不同,生成算法各异,生成DEM的方法也很多,而最常用的是以地形图为数据源生成DEM的方法。文章通过直接内插方法(运用ArcGIS中的TOPOtoRaster实现,简称TOPO法)生成DEM的相关参数对比,浅析相关参数设置对生成DEM的影响。  关键词:DEM;内插;参数  中图分类号:P283
期刊
摘 要:核电厂给水加热器疏水调阀后管道内介质一般为汽液两相流,其管道规格选型一般采用经验做法,缺乏详细的定量计算。文章在从工程热力学和流体力学角度阐述了电厂加热器疏水调阀后介质汽液两相流产生的机理,基于核电厂常规岛加热器疏水的典型工作流程,建立数学模型并研究确定加热器疏水调阀后管道选型计算方法。  关键词:核电厂;疏水;汽液两相流;管道选型  中图分类号:TK264 文献标识码:A 文章编号:10
期刊
摘 要:随着数字图像压缩技术的不断发展,数字监控系统已经广泛的应用到各行各业中,并不断发挥着应有的作用,文章针对现场层次式网络视频监控系统的设计进行研究,并以供电局为例进行讲述,从而设计出一个能够接入三个市区局和一个变电站的视频监控主机至平台,对供电局和变电站实现层次式网络视频监控系统的设计,对供电局和变电站内的情况进行实时动态监控。  关键词:供电局;现场层次式;网络视频监控系统  中图分类号:
期刊
摘 要:文章依据产品智能化设计制造过程及其特点,提出了基于可制造新知识为核心的产品智能化设计思路。分析其智能化设计过程需要的可制造信息,发展并构建了适合于特定对象的产品智能化设计制造流程及框架。  关键词:智能化;产品设计  中图分类号:TP393.4 文献标识码:A 文章编号:1006-8937(2016)27-0081-02  基于知识的智能化设计是一个综合性技术,其将知识工程原理和计算机辅助
期刊
摘 要:后勤管理能够保证电力企业内部各项工作的顺利开展。目前,电力企业借助信息化不断提高后勤管理工作的质量和效率,有助于促进企业的快速可持续发展。文章主要论述电力企业后勤管理工作的重要性和特点,并提出具体的信息化创新策略,为电力企业后勤管理信息化开拓广阔的发展空间。  关键词:电力企业;后勤管理;信息化;创新探讨  中图分类号:F275 文献标识码:A 文章编号:1006-8937(2016)27
期刊
摘 要:直流输电系统在大地回流方式(包括单极大地回线方式及双极不平衡方式)运行或直流供电的轨道交通系统或地球磁场的变化时,均可能会引起交流电网中部分中性点接地变压器发生直流偏磁问题,从而产生谐波,引起噪声、振动、过热等问题,对变压器的正常运行造成较大的影响。文章着重分析直流偏磁对变压器的影响,并提出了具体的抑制措施。  关键词:中性点;直流偏磁;变压器;抑制措施  中图分类号:TM401+.1 文
期刊
摘 要:荆州广电网络在市场营销上还不同程度地存在着一些短板,如何维系和拓展客户群体、巩固并扩大自身市场份额、改善和提升自身品牌影响,针对各种客户的市场营销则成为我们日常工作的重中之重。文章结合营销的一些实践经验和技巧,来谈谈如何运用富有智慧的语言来推销我们的产品。  关键词:广电网络;营销话术;应用  中图分类号:TN948 文献标识码:A 文章编号:1006-8937(2016)27-0069-
期刊
摘 要:随着信息技术的快速发展,计算机已经广泛应用于我国各领域,它是人们生活生产中无法取代的部分。近年来计算机网络的发展更加快速,这就导致出现了很多的安全问题。文章分别从企业、网络管理人员、企业密保部分这三个角度阐述了对企业内部计算机网络安全加强管理的重要性,进而分析了现阶段企业内部计算机网络安全与维护存在的问题,在此基础上,提出了一些关于对企业内部计算机网络安全加强管理和完善维护机制的有效措施,
期刊