下载此文档

战术移动自组网脆弱性分析与仿真.docx


文档分类:IT计算机 | 页数:约21页 举报非法文档有奖
1/21
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/21 下载此文档
文档列表 文档介绍
该【战术移动自组网脆弱性分析与仿真 】是由【科技星球】上传分享,文档一共【21】页,该文档可以免费在线阅读,需要了解更多关于【战术移动自组网脆弱性分析与仿真 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。战术移动自组网脆弱性分析与仿真??王英,彭钦鹏,谭歆,张平安(,重庆400065;,重庆400065)0引言战术移动自组网是一种无中心自组织多跳共享的无线网络,具有无需搭建网络基础设备、网络的拓扑结构动态变化、部署区域位于作战前沿等特点。战术移动自组网以MIL-STD-188-220系列协议(简称220协议,根据颁布时间先后顺序分为220A,220B,220C和220D)为代表,该协议作为纲领性文件规范了战术移动自组网的通讯体系标准[1]。目前国内外对战术移动自组网的脆弱性未做深入研究,现有的研究主要体现在220协议较底层的性能优化上,并未对该协议各层漏洞进行全面而系统的分析。文献[2]对220C协议中3种可行的路由初始化算法进行比较,分析并改进了路由初始化算法。文献[3]essdelay,NAD)机制的运算准则,通过仿真对比分析出随机网络访问延迟(random-NAD,R-NAD)与优先网络访问延迟(priority-NAD,P-NAD)的性能差异。文献[4]基于220协议提出了一种多跳广播的确定性自适应优先级网络访问延迟(deterministicadaptablepriority-NAD,DAP-NAD)算法,用于解决多跳广播网络中延迟过高的问题。对战术移动自组网脆弱性进行分析与仿真具有重要的应用价值,一方面防御方可针对网络协议的漏洞完善该协议的防护机制,增强战术移动自组网的通信安全;另一方面管控方可识别协议的脆弱点并进行精准攻击,有效降低战术移动自组网的攻击成本。针对上述问题,本文在战术移动自组网各层协议的脆弱性上进行系统分析并提出具体的攻击方案。首先从战术移动自组网的介质访问控制(esscentrol,MAC)层、内联网层与传输层的协议特征出发,分析MAC层信道竞争接入、路由拓扑更新和传输控制协议(ol,TCP)3次握手的机制下存在的安全隐患,在NS3网络仿真平台中建立不同层级的攻击模型,最后对比攻击前各种网络性能指标衡量攻击效果。仿真结果表明,本文所提出的攻击技术方案都能有效降低战术移动自组网的网络性能。1战术移动自组网结构战术移动自组网呈现3层结构如图1。大量的3级战术电台通过互联网控制器INC(controller)实现排级网络内互联互通,2级战术电台负责管理组网间的通讯,某些2级战术电台和3级战术电台通过战术网关实现与1级战术电台的信息交互。;2级战术电台普遍使用在战斗车辆之间的数据通信,是战术移动自组网中的骨干网络;3级战术电台为作战部队提供可靠的保密数据通信和语音通信,并可装备于师和独立设备,直至坦克、战车、直升机等[5]。2战术移动自组网脆弱性分析战术移动自组网在IP层以下使用MIL-STD-188-220D协议,物理层的加密技术由MIL-STD-188-110A协议实现,应用层的加密技术由MIL-STD-2045-47001协议实现。本文重点从MAC层、内联网层和传输层上对战术移动自组网进行脆弱性分析,并针对协议缺陷提出可行的攻击方案。,同时220D协议规定MAC层使用严密细致的网络时间模型。该网络时间模型中所有战术通讯电台都具备4个网络接入控制功能:workbusysensing,NBC)、响应保持延迟(responseholddelay,RHD)、超时期限(timeoutperiod,TP)和网络访问延迟,以确保多个电台在网络中以公平的方式竞争信道资源。若不考虑电台与数据帧的优先级,每一次网络接入都可以使用与上次延迟接入不同的退避时间,其计算公式为TR=F×tNBDT(1)(1)式中:tNBDT为网络忙检测时间(220D协议中规定为一个时隙长度);F为NAD的时隙数(即网络检测时间的个数),其计算值为(2)(2)式中,NS为子网中的电台数。根据网络时间模型,战术移动自组网MAC网络访问控制的流程如图2。,先监听信道的闲忙情况,如果信道繁忙,则电台将一直监听信道直到空闲为止。若NAD时隙到来,且缓冲器内无数据待发送时,则发送数据,并根据数据帧是否需要确认设置不同的TP定时器。如果接收电台需要对发送电台的数据帧确认,且发送电台在TP时间内没有收到相应的确认帧,则认定发送失败;反之认定发送成功。接收电台完成对数据的接收后,同时需设置TP定时器阻止其他电台发送数据帧。如果接收的帧需要确认,则接收电台在RHD时间后发送确认帧,最后所有电台等待TP时间结束后重新计算新的NAD时隙。管控方的伪电台在每次网络接入时,可将NAD时隙数F修改为一个较小的固定值,同时以较快的频率向网络中注入大量攻击数据包,不公平地占用信道资源,大幅提高伪电台接入信道成功的概率,从而达到长时间持续抢占通信信道的目的,最终影响其他正常电台接入信道,甚至导致MAC层传输机制瘫痪。,其路由算法是基于距离矢量的源电台路由选择算法。内联网中的每个电台维护着一张本电台到其他电台的距离矢量路由表,该表中记录了从源电台到目的电台的最短距离,并通过战术移动自组网上层业务流的事件触发拓扑更新以维护路由表。图3展示了内联网层路由拓扑更新的过程,当电台收到上层数据包时先判断该数据包是否为上层业务数据,如果来自上层则当前电台为源电台,需解析出目的地址并查询路由缓存中是否存在到达目的电台的源定向路由,若存在还需检查当前缓存中是否有相同的路径,如果存在则先发送缓存中的数据,如果缓存中不存在该条路径则将源定向路由路径封装至内联网层头部随后递交至下层。而如果该数据包是来自下层的路由信息包时,需解析源定向路由中的当前电台是否为目的电台,若当前电台时中继电台则寻找下一跳地址进行路由转发,若当前电台为目的电台时直接递交至上层即可,若都不是表示当前为错误信息,需丢弃该包。,管控方可实施基于内联网层的黑洞攻击。有研究表明,黑洞攻击是移动自组网中最受威胁的路由攻击之一[6]。传统的黑洞攻击属于主动式攻击,伪电台通过伪造一条到达目的电台最短且最新的路由响应报文获取源电台的信任,在截取到正常业务流后将其任意丢弃。由于220D协议内联网层的源定向路由机制不是通过主动发起路由请求来获取到达目的电台的路由,而是通过相邻电台之间更新拓扑的方式确认电台之间的通连关系,故传统的黑洞攻击方案不能对战术移动自组网实施有效攻击。下面在对内联网层黑洞攻击进行仿真建模时,根据220D的源定向路由特性设计具体的攻击方案。,传输层作为上层协议负责总体的数据传输和数据控制,同时为内联网层提供可靠的目的站点信息。图4展示了战术移动自组网传输层处理数据的流程,传输层在收到应用进程传递下来的原始通信数据后,可根据实际需求选择面向连接且可靠传输的TCP协议或无连接的UDP协议。UDP协议不提供可靠传输且可靠性由应用层保证,直接将原始数据封装成UDP报文传输;而TCP协议一般要经历传输连接建立,数据传送和连接释放3个阶段实现一次完整的服务过程。,半连接队列机制为TCP-SYN攻击(也称半连接队列攻击)提供了可能[7]。伪电台可在短时间内向某正常电台发送大量同步序列编号(synchronizesequencenumbers,SYN)请求,造成SYN泛洪。这些SYN请求数量大于半连接队列大小,伪电台收到对这些SYN请求的回复后将全部丢弃,使得正常电台永远无法收到最后一次ACK确认,因而在短期内无法清空半连接队列[8]。如果此时攻击者连续不间断地发送具有一定危害性的数据,将造成十分严重的后果。在下文TCP-SYN攻击的仿真实验中,NS3仿真器的TCP源代码模块并未实现TCP半连接队列功能,导致它不会限制当前SYN连接数量。目的电台在收到源电台的SYN请求报文后没有开辟额外资源来存放SYN连接请求信息,而是立即向客户端响应一个SYN+ACK报文,这样任何一条TCP业务流通过三次握手阶段均可建立完整的数据传输。因此,仅使用NS3集成的TCP代码模块无法达到攻击效果,需结合攻击原理对部分代码进行扩充与改良。3战术移动自组网攻击建模与仿真基于战术移动自组网MAC层、内联网层和传输层协议的脆弱性分析,本文在NS3网络模拟器下搭建战术电台通讯环境,并对各层攻击场景建模。3类战术电台在MAC层使用220D协议的时间网络模型公平地竞争信道资源,在内联网层使用220D协议的源定向路由机制进行路由寻址,在传输层使用TCP/UDP协议进行数据通信。最后通过选取重要的网络性能分析指标衡量攻击效果,如网络的吞吐量与丢包率。对比攻击前这些指标的变化,仿真结果表明,对战术移动自组网各层的攻击是有效的。(R)Core(TM)i5-8400处理器,16GBDDR4内存,1TB硬盘的PC机。,在Eclipse编译环境中使用NS3模拟器()对具体网络环境进行搭建。NS3是一个开源的离散事件网络模拟器,其主要运行平台为GUN/Linux,NS3结合了NS2,YANS等项目支持,并使用全新的基于Python的编译系统,支持更多的网络协议且易于用户扩展[9]。模拟器主要由源代码、脚本和数据追踪模块组成,其中NS3源代码和脚本文件由C++语言编写,并可选用Python语言扩展脚本文件。,战术管控方可在作战环境中随机布置伪电台,这些伪电台和正常通信的电台共享一个信道资源。伪电台通过修改NAD时隙数F值的同时以不同的攻击频率向当前信道中发送攻击数据包来实现抢占信道式攻击。本文提出一种220D协议MAC层抢占信道式攻击算法,当电台接入战术无线共享信道时首先判断是否为伪电台,伪电台修改NAD时隙数F值至一个固定较小值并设置攻击频率,向网络中注入一定数量的攻击数据包,以增强对信道的抢占程度。正常电台不断检测出信道为繁忙状态,同时在产生的随机争用窗口后设置定时器,定时器清零后才可传输数据。当伪电台的F值足够小,攻击频率足够大时,正常电台基本检测不到信道为空闲状态,导致合法数据无法经过220D协议MAC层分配到有效带宽,最终衰减通信性能。本文220D协议MAC层抢占信道式攻击的算法如下。220D协议MAC层抢占信道式攻击的算法输入:全网初始化n个电台。输出:网络的平均吞吐量与丢包率。1:fori=1tondo2:if当前电台i为伪电台then3:修改F值及攻击频率4:endif5:while当前信道繁忙do6:电台监听信道7:endwhile8:经过一个NAD时隙后产生随机的争用窗口TR9:while数据传输未结束do10:while计时器T≠0do11:T=T-112:endwhile13:if当前电台i为伪电台then14:伪电台非法抢占信道资源15:其他电台监听信道16:while无法分配信道资源do17:电台等待并监听信道18:endwhile19:else20:正常电台占用信道资源21:正常电台传输数据22:endif23:endwhile24:endfor25:计算当前网络的平均吞吐量和丢包率仿真中为了突出伪电台的攻击行为与特征,以衡量攻击效果,本文的仿真模型限定了电台摆放、规模、性能参数。所有电台都处于相对稳定的环境中,即在未发生信道拥塞的情况下,合法电台在进行数据通信过程中都不会主动丢包;伪电台数量远小于正常电台数量,这也符合实际战场环境;其次,战术移动自组网物理层的加密、解密技术由MIL-STD-188-110A协议实现,仿真中为了体现伪电台在220D协议时间网络模型上发起攻击,故假设伪电台发送的攻击数据包已透过对方网络的物理层解密到达MAC层;最后仿真场景的区域远大于单个电台的通信范围。在MAC抢占信道式攻击中,伪电台攻击范围有限,一个伪电台无法攻击某个簇下的全部合法电台。其次,不同簇内的合法电台在进行正常数据通信时的状态和性能基本一致,故仿真中只选取了其中某一个簇作为分析对象。表1为MAC抢占信道式攻击的仿真参数配置,图5为簇内电台的随机位置摆放图,其中,0~24号为合法电台;25~30号为伪电台。每次仿真中25个合法电台的位置都是随机生成的,6个伪电台的位置也随机分布在同一簇中。表1仿真参数配置1

战术移动自组网脆弱性分析与仿真 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数21
  • 收藏数0 收藏
  • 顶次数0
  • 上传人科技星球
  • 文件大小38 KB
  • 时间2024-04-23