ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:552.50KB ,
资源ID:1899158      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1899158.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(毕业设计(论文)--adhoc网络黑洞攻击仿真.doc)为本站上传会员【胜****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

毕业设计(论文)--adhoc网络黑洞攻击仿真.doc

1、ADHOC网络黑洞攻击仿真简述:黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一。为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景。仿真结果表明:该模型能够较为准确地模拟各种环境下黑洞攻击对Ad Hoc网络性能的影响,可为Ad Hoc网络安全防范等问题的研究提供重要参考。Ad H oc网络是由一组带有无线收发装置的移动节点组成的一个多跳的临时性自治系统。它能够在不依赖任何预设基础设施的情况下,以任意的网状拓扑结构实现

2、网络的自动组织和运行,可广泛应用于军事战术通信、应急通信等需要快速部署、动态组网的通信场合。然而,Ad Hoc网络的开放性和灵活性也决定了它很容易受到攻击,特别是针对其路由协议的攻击。黑洞就是其中一种常见的攻击方式,它通过对路由协议的欺骗获得对网络数据包的控制,进而进行丢弃,从而实现对Ad Hoc网络的攻击。大部分现有的Ad Hoc网络路由协议,都没有对这种攻击的防御或处理机制。虽然目前已有许多文献提出了可能的解决方案,但这些方案往往停留在理论分析阶段,缺乏有力的实验验证和分析手段。仿真技术是研究和分析网络攻击行为的有效手段,它能够在不同的网络条件下,方便地得出攻击对网络造成的影响,并能对各种

3、网络安全防范措施进行验证。因此,建立Ad Hoc网络黑洞攻击仿真模型,提供一个可靠的仿真测试环境,对于Ad Hoc网络安全防范问题的进一步研究,具有重要的意义。文中首先简要介绍了Ad Hoc网络中常用的AODV路由协议,分析了黑洞利用该协议的弱点进行攻击的原理,接着从Ad Hoc网络黑洞攻击的仿真入手,建立了Ad Hoc网络黑洞攻击节点模型,搭建了仿真场景,对不同强度的黑洞攻击行为进行仿真。最后,结合仿真结果分析了黑洞攻击对网络性能的影响。1. A ODV路由协议与黑洞攻击AODV路由协议是Ad H o c网络中一种常见的按需路由协议。当网络中的节点需要向目的节点传送数据时,将首先向它的相邻节

4、点广播一个路由请求报文,报文具有惟一标识,并包含了源节点和目的节点的地址信息。中间节点收到路由请求报文后,如果自己就是目的节点,则沿着该请求报文经过的路由向源节点反向发送一个包含路径信息的路由响应报文,由此建立一条从源节点到目的节点的路由。如果不是目的节点,则在记录了上游节点地址(以便形成反向路由)后,继续向邻节点转发该请求报文,直到到达目的节点为止。此外,在一条已建立的路由上传输数据时,转发数据的节点将先向该路由的下一跳节点发送路由应答请求报文,收到该请求报文的节点则回复一条路由应答响应报文,表示路由仍然有效。如果因为中间节点或目的节点的移动而造成路由失效,检测到路由断连的节点则向其上一跳节

5、点发送路由错误报文,收到该报文的节点将删除该部分路由。AODV协议的特点保证了Ad H oc网络能够动态组网并自组织运行,而该协议正常运行的前提是网络中的节点都必须是合作的、可信的。一旦出现了恶意节点,很容易就对协议造成破坏。黑洞攻击正是利用了AODV协议的这些弱点来进行攻击3。Ad Hoc网络中的黑洞攻击节点对收到的每个路由请求报文都回复一个虚拟的路由响应报文,以表明该节点有一条到达目的节点的最短路由。由于黑洞攻击节点回复路由响应时省略了许多中间环节,因此它的路由响应往往会最先到达源节点。收到该回复的源节点则很可能就此建立错误的路由,把黑洞攻击节点作为路由路径中的中间节点,将数据包传送过去。

6、此时,攻击节点只需要将收到的数据包统统销毁,就会在网络中形成一个吞噬数据包的黑洞,从而破坏协议的正常功能,甚至使网络瘫痪。2. 基于OPN ET的黑洞攻击仿真模型OP NET是一款优秀的通信与计算机网络仿真软件10。它采用层次化的建模机制,将建模的工作划分为网络层、节点层和进程层3个层次。网络模型反映网络的拓扑结构、地理布局以及移动性等; 节点模型对应着实际网络中的各种计算和通信设备; 进程模型则以有限状态机构成的状态转移图来描述节点所含进程的行为,如协议和算法等。利用OPNET来对黑洞攻击进行仿真,是通过在Ad Hoc网络仿真场景中加入黑洞攻击节点来实现的。而黑洞攻击节点模型与Ad Hoc网

7、络节点模型,主要是在网络层的路由进程模型的建模中有所区别,因此文中主要对黑洞攻击节点路由进程模型的建模进行阐述。通过前文的论述,可知黑洞攻击的基本方法是:1) 攻击节点不发送路由请求,不传送数据包; 2) 对所有收到的路由请求报文,攻击节点都回复一条我有一条只要一跳就能到达目的节点的路径的路由响应报文; 3) 销毁所有收到的路由响应报文和路由错误报文,不予转发; 4) 销毁所有收到的数据包,不予转发; 5) 对收到的路由应答请求报文,回复路由应答响应报文。由此得到黑洞攻击仿真的流程:图1黑洞攻击仿真流程根据黑洞攻击仿真的流程,建立黑洞攻击节点路由进程模型(见图2)。该模型包含了7个有限状态机,

8、分别模拟7种状态:1) init状态:当仿真开始时,进程模型首先进入init状态进行初始化操作,操作内容包括:调入用户定义的属性和参数,初始化进程模型的全局变量,设置中断优先级,注册统计量等。2) wait状态:模型在完成初始化操作后,立即跳转到wait状态,等待触发事件的发生。触发条件包括RCV_APP_PKT(收到数据包)、RCV_ROUTE_REQUEST(收到路由请求报文)、RCV_ACK_REQUEST(收到路由应答请求报文)等。根据触发条件的不同进程将跳转到不同的状态。3) RCV_AP P(收到数据包)状态:由于黑洞节点将抛弃所有收到的数据包,因此模型将不进行任何判断,而是直接将

9、数据包销毁。4) RCV_RREQ(收到路由请求报文)状态:黑洞节点收到路由请求报文后,模型将立即生成一条路由响应报文,并在该报文包含的路径信息中填入该攻击节点的地址,然后将目的节点的地址放在攻击节点的地址后面,从而表示攻击节点有一条只要一跳就能到达目的节点的路径,最后将该路由响应报文反向传送回发起本次路由请求的源节点。5) RCV_RREP(收到路由响应报文)状态:进程将销毁该路由响应报文,而不是转发到下一个节点。节点本身也不需要更新路由表。6) RCV_RRER(收到路由错误报文)状态:模型将直接销毁该路由错误报文,而不会去维护路由表。7) RCV_ACK_REQU EST(收到路由应答请

10、求报文):模型将直接回复路由应答响应报文。图2攻击节点路由进程模型3. 仿真实现仿真开始时的Ad Hoc网络场景如图3所示。网络由20个Ad H oc网络节点组成,节点随机分布在10 km 8 km的矩形区域中,传输报文业务。节点间的通信距离为2.5 km。在初始场景基础上,分别在网络中随机加入1、2、4个黑洞攻击节点,对这几种情况进行了仿真。采集了这几种情况下Ad Hoc网络的吞吐量、丢包率以及时延的仿真结果(见图4、图5、图6)。图4反映了网络中存在不同数量的黑洞攻击节点时,对网络吞吐量的影响情况。与网络中没有攻击节点时相比,当网络中存在较少的攻击节点时,网络的吞吐量出现小幅下降,但并不明

11、显; 而随着网络中攻击节点数量的增加,网络吞吐量受到显著影响。当存在4个攻击节点以后,网络吞吐量已下降到未受攻击时的25%左右。图5反映了随着网络中黑洞攻击节点数量的增加,网络平均丢包率的变化情况。与网络中没有攻击节点时相比,网络中存在1个和2个攻击节点时,网络丢包率由2%左右,分别上升到5%和11%左右; 而当网络中存在4个攻击节点以后,网络的丢包率大幅增加,最大时甚至超过了50%。造成丢包大幅上升的原因,不仅仅是因为攻击节点销毁了大量的数据包,还包括路由协议不能正常运行后,频繁的路由失败造成的丢包。1) 仿真过程A. 子网的建立B. 网络层,图中包括节点和链路 C. 节点模型D. 进程模型

12、的建立E. ADHOC程序设计2) 仿真结果,图3:初始仿真场景 图5:黑洞攻击下网络丢包率仿真结果从图6可知:随着网络中黑洞攻击节点数量的增加,网络的时延也随之增加。当网络中黑洞攻击节点数量较少时,网络时延的变化相对不大,网络受到的影响较小,而当攻击节点的数量达到4个以后,网络时延大幅增加到6 s左右,网络性能受到严重影响。产生网络时延的主要原因是由于网络频繁的丢包之后,上层的网络协议需要不断等待通信节点间建立链接和数据包重传而造成的。从仿真结果可以看出:当网络中的黑洞攻击节点较少时,受到影响的节点数量有限,对网络的影响较小。随着网络中攻击节点数量的增加,网络中受到影响的节点数量与受影响程度也相应增加,当攻击节点达到一定数量后,攻击强度超过了网络承受能力,网络性能将出现大幅下降。通过不同的设置,仿真实验能够方便地得出不同强度的攻击对网络性能造成的影响程度,从而为Ad Hoc网络安全问题的研究提供可靠的实验环境。图6:不同攻击强度下网络时延仿真结果4. 小 结文中介绍了黑洞攻击的基本原理,并利用OPNET仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型和仿真场景,获得了不同攻击强度下网络主要性能指标的仿真结果,并给出了初步的分析。仿真结果表明:该模型能较为准确地模拟黑洞攻击对网络性能的影响,这将为进一步研究Ad Hoc网络的安全防范技术等问题提供重要的参考。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服