网络编码在无线网络安全领域的研究

2011-02-11 22:28:13来源: 维库网

  引言

  2000年 Ah ls wede等首次提出了网络编码理论, 通过网络编码可以实现网络流量的最大化, 2003年, L , i Yeung和Ca i证明了线性网络编码就可以实现网络的最大流。随后T. H o等提出了随机网络编码理论,其思想是在网络中参与传输的节点,其输出信道上传输的数据是该点多条输入信道上传输的数据的随机线性组合,他们并且证明了接收节点能以很大的概率正确恢复出信源所发送的信息。

  网络编码提高了网络的吞吐量和可靠性, 但同时也带来了不可忽视的安全问题,主要包括污染和窃听两类问题。T.H o等提出了一种能检测污染攻击是否存在的网络编码。

  Jagg i等针对攻击者能力的不同设计了一种适应性的安全网络编码。孙岳等考虑了网络编码下的多播网络故障恢复问题。

  1网络编码基本原理

  1 . 1网络编码定义

  网络信息流的最大流最小割定理: 对于已知的网络流图,信源 S到信宿 T的流量的最大值 w 等于其最小割的容量,即 m ax fl ow ( S , T) = m in C ( S , T)。对于只有一个信宿的网络,依靠路由就可以获得最大流。

  为了深刻的理解网络编码的理论基础, 下面将以经典的蝴蝶网络为例,来说明网络编码的使用可以使网络通信达到最大流限。


图 1 采用编码的具有两个目的节点的多播网络.

  图 1是一个具有两个目的节点的单位容量 (每条边的容量为 1)多播网络。假设各条链路无差错和无时延。由最大流最小割定理,有 m axflo w ( s , R l) = 2 。这时信源节点到目的节点 R l和 R2的最大传播速率不可能超过 2。如果不采用编码,如图 1( a)所示,链路 ( 3 , 4)就必须多发送一个比特,就超过该边的容量了。

  然而, 如果允许对进入节点的网络流进行编码时,如图1( b),显示了一种将 a和 b同时发送到目的节点 R 1和 R2的方案, 这里" + "为异或运算。这样目的节点 R1 接收到 a和 a+ b , 将 a与 a+ b进行异或运算即可恢复出 b。同理, 目的节点 R2可恢复出 a和 b。这样就可以使蝴蝶网络获得最大流限。

  2网络中网络编码的安全性研究

  虽然网络编码的初衷在于提高网络的吞吐量,但是随着进一步研究发现, 它也是一种安全网络传输的好方式。然而在实际的网络通信中,依然存在安全隐患,其主要表现在数据转发过程所受的包污染、 拜占庭攻击是破坏数据安全传输的常见手段和方法。

  2 . 1 网络编码的数据包污染

  数据包污染的攻击是安全领域普遍的研究对象也是最值得研究课题, 攻击者损坏网络节点并注入新的信息形成新的编码数据包, 由于网络编码的每一个节点不仅具有路由功能而且有编码功能, 其中受影响的诚实节点从一个损坏的数据包进一步影响其他诚实的节点,这种攻击可以导致污染像瘟疫一样在网络上蔓延。显而易见,即使是一些注入性的数据包, 攻击者也可以降低其性能。目前, 抗数据包污染技术的一个解决方案是利用异步高效率线性校验码,但这种技术却严重影响了吞吐量 。

  恶意数据包。攻击者假冒诚实节点把不正确的信息传递到邻居节点, 这种攻击导致原节点信息编码不能被预期的下一跳节点解码, 影响下游节点的正确解码。恶意节点可能改变数据包携带的消息或者是包含在数据包包头的信息导致包头错误。在一个数据包中, 一些重要的信息 (例如在网络编码中的全局编码核、 数据包产生的位置、 数据包的目的地等 )是记录在包头中的, 包头任意错误可能引起传输的严重问题。如果全局编码核改变,称为是全局编码核错误, 将影响接收节点的解码;如果目的地的信息被改变, 可能引起接收节点的数据包丢失。而按 La m port等人的分类, 上面的大多数错误都可归结到拜占庭错误中。

  2 . 2 抗拜占庭攻击的网络编码模型

  网络编码在抗数据包污染方面得到广泛研究的同时, 很多研究者又开辟了网络编码在针对抗击另外一种有更大安全隐患的拜占庭攻击的研究。在这种攻击问题中, 攻击者不仅想得到一些有用的消息,还通过多种手段来阻止通信双方的正常通信, 即加入或修改正常传输中的信息。随着对安全、 高效的数据通信的要求越来越高, 这种恶意的攻击问题的解决势必越来越重要。

  抗拜占庭攻击的一般通信模型, 可从两个方面来描述:

  攻击模型和网络与网络编码模型。下面主要基于 S Jagg i等提出的有关结果。

  信源 Alice和信宿 Bob通过一个有线或无线网络通信,攻击者 Ev e隐藏在网络中。此时,当 Eve注入自己的数据包时,将这些修改后的数据包假装成从 A li ce到 Bob传输的信息流的一部分。Eve是非常强大的, 有极大的计算能力, 知道 A lice和 Bob之间的编码和解码体制, 也知道在内部节点处所执行的网络编码,并且知道确切的网络实现。针对攻击者的不同攻击能力可以分为如下 3种主要攻击模型。

  ( 1) 秘密共享模型

  假定 A lice和 Bob有一个低速率的秘密信道, Eve不知道秘密信道上的传输消息。考虑将消息经过网络编码后在网络上传输, Eve可以观察到所有除秘密信道之外的所有传输,也可选择是否在他所控制的节点处在要传输的数据包中注入一些恶意数据到从而达到阻止 A li ce和 Bob通信的目的。

  ( 2) 万能攻击者模型

  此模型中 Eve除了在控制链接数目上受到一定限制外,是万能的、 无所不知的, A lice和 Bob之间没有独立于 Eve的秘密信道。

  ( 3) 有限的窃听模型

  在这个模型中, Eve的窃听能力是有限制的, 只能观察到有限个传送的包。

  3研究方向和面临的挑战

  3 . 1 研究方向

  虽然网络编码已被证明可以改善系统的性能, 但现有的网络编码系统的复杂性使它存在更多的安全漏洞, 例如, 高效路由协议可以显著提高吞吐量,然而, 一旦协议被攻击者完全控制,那么将会扰乱大量的数据流的传输。因此, 一个更根本的办法是设计新的网络编码安全协议 , 而不是修补现有的系统。

  3 . 2挑战

  随着网络编码在无线网络中应用的深入, 不仅引入了新的攻击类型,而且使得现有的攻击具有更强的破坏性, 这对防御攻击提出了更大的挑战性。可以预见, 网络编码在安全方面的研究会是将来的一个研究热点。如何设计更为安全的网络编码,我们提出以下指导原则。

  原则 1 , 网络编码系统应具备自我保护系统。

  这一原则主张每个网络节点应具有防御攻击性能, 以防止攻击者利用系统中最薄弱的环节,导致整个系统变得非常脆弱。例如, 不安全应答组件 ACK。

  原则 2 ,无线网络编码要求路由协议具有更良好的合作性。

  中间节点不仅要实现路径选择和分组转发,而且需要参与数据包的编解码过程。由于带宽资源的匮乏,节点之间也存在竞争, 例如,节点可能为了疏导链路而阻止或丢弃新的数据包来节省能源消耗。在这样的环境下,合理的激励机制可以鼓励节点间的合作,确保网络的正常运行。

  原则 3 ,保护机制开销尽量小。

  显而易见, 为了解决网络编码内部流数据污染攻击而以昂贵的网络编码加密机制为代价。虽然这种解决方案利于监测攻击, 然而大大降低了系统性能。因此, 如何设计既具有积极主动地防御攻击, 又不降低系统性能的解决方案是我们未来的指导方向。


关键字:网络编码  无线网络

编辑:什么鱼 引用地址:http://www.eeworld.com.cn/wltx/2011/0211/article_3759.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。
论坛活动 E手掌握
微信扫一扫加关注
论坛活动 E手掌握
芯片资讯 锐利解读
微信扫一扫加关注
芯片资讯 锐利解读
推荐阅读
全部
网络编码
无线网络

小广播

独家专题更多

富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
走,跟Molex一起去看《中国电子消费品趋势》!
走,跟Molex一起去看《中国电子消费品趋势》!
 
带你走进LED王国——Microchip LED应用专题
带你走进LED王国——Microchip LED应用专题
 
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved