抗性网络中安全数据传输

时间:2022-11-13 10:37:00

导语:抗性网络中安全数据传输一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

抗性网络中安全数据传输

网络发展形势多种多样,并大致可划分为固定、基础设施、覆盖、以及无线AdHoc网络。IP网路的网络层协议天真地以为,路由器即时产生了少数的对抗性,也是值得信赖的。通过危及路由器,对抗者获得了破坏网络的优势,从而导致了财政损失和其他负面社会效果。由于这种高收益,路由器成为集中颠覆努力的引人注目的目标;据报道运作中的路由器已经存在风险。本文研究的问题是减轻那些影响以确保即使在对抗者操作的环境中,网络运营仍然可以实现。确保在即使有对抗者存在的情况下仍然可以提供网络意味着检测和恢复由于对抗者影响而造成的故障的能力。本文首先研究的是在链接水平粒度的检测包转发故障。精细检测法粒度加快了复苏。路由协议使用信标来检测数据包转发失败的链接级别。然而,在有对抗者煽动时,信标对检测包转发失败是不足够的。在我们的研究中,我们衡量代替了被称为拜占庭的强有力的故障转发检测模式,并提出了各种认证结构来保护它。之后,拜占庭检测被应用于从打包转发失败中复原的问题。在此,我们推出了一种评估对抗者在网络上突破的程度的运算法则以及阻碍对抗者信息流通的草案。首次应用拜占庭检测所获得的评估可以应用于用恢复力还平衡保护拜占庭故障。对抗性流通量的阻断可以作为遵守转发包协议的奖励。最后,我们调查了在AdHoc无线网络流通安全的运算法则,并在泰斯拉广播认证协议的基础上提出了新的流通方法。

本文第一章对文章中的相关信息进行了详细介绍比如网络的发展形势、对网络的攻击、路由器的保护以及数据包传输的恢复等等。

第二章中,我们提出了一个非常灵活的被动链接探测协议,这个协议可以侦查并定位出现在无线Adhoc网络的企图欺骗本地化程序以逃避侦查的对抗性节点和链接的转传封包故障。拟定的协定书是在目的和认证的基础上,停止通信路径的来源和中间路由器,否定来自中间路由器的认证,并建立了密码保护机制,这样,数据包传输的来源不是保证接受相应目的文件的传输,就是在网络连接的粒度种检测和定位到一个错误。该议定书的目的是以不依赖于一个监督实体或拜占庭协商一致协议的有效方式来对付最坏情况对抗性条件的,如拜占庭对抗行为,甚至更有针对性的攻击。协议书的两种情况,其中包括不同的密码保护机制,在轨道试验中实施并比较了其加密系统。这种比较通过最近发展的更为完善的鉴定性结构来证实了在高端密码上的大量节余。

本章主要提出了一种可以探测和定位推进信息包位置的弹性的被动连接的探测协议。这种协议是建立在终端确认,关于原路由器和中介路由器连接途径的时间设置和合适的密码保护机制的基础上的。这样可以确保信息包传送的来源在第三章中,我们提出的选入和放出拜占庭检测协议。该议定书中提出一种渐进的方式,从一个端到端的安全路径故障检测机制到当一个通道被视为是一个单一的虚拟链接时减少选入和放出。我们接着从上一章一项结合源认证标记的RPL-1议定书和在提出的故障反馈机制来考虑故障定位问题。本议定书逐步完善了使用机制,促进了更换源认证标记散列链要素,造成了重大的效率收益。我们把协议的业绩和其他协议进行了分析和比较。

第四章所研究的是拜占庭式的应用检测。在本章中,我们涉及了拜占庭检测的两个应用,目的是提高网络的能力以从拜占庭故障中恢复。在第一个应用中,我们的目标是估计对抗性在网络上渗透的程度以及由于路由器和连接而造成的数字上的小误差。为了平衡其抵御拜占庭故障的性能,有一个回收程序可以按需要使用这个估计激活(或停用)安全机制。在研究第二个应用时,我们在故障指示共享中提出了消极的结果,这是有启发性的论点。在第二个应用中,我们提出了组织对抗者流通的协议,这种协议可用于实行程序回收,在分散的网络中,阻断路由器的交通被视作遵守转发封包协议的奖励。

我们在第五章中提出了SBF和TBF协议以确保无线Adhoc网络的流通,SBF是建立在数字信号基础上的密码保护机制的拜占庭大流量协议。数字信号是昂贵的计算加密操作,它能够被对抗者利用来以数字信号的形式出现来提供假数据包从而拒绝攻击受害者路由器的服务。SBF利用杂乱信号链的方式提高了数字信号保护机制,减轻了对抗者攻击拒绝服务的能力TBF是基于特斯拉广播认证的协议。特斯拉的优势是它的计算效率,斯拉达依靠拖延关键披露来获得这个效率,这个过程很容易受到上述拒绝服务攻击。利用杂乱信号链,TBF减轻了攻击特斯拉可能造成的影响。此外,TBF议定书通过拓展和增加成为实现拜占庭丰富财富的一个必要的步骤。

最后,第六章对本文的主要贡献和未来研究方向进行了归纳:

主要贡献:

1.我们要在简单的对称性密码的基础上提供有效的密码机制来确保建立在被动的网络连接探测基础上的基本信息包的错误推进定位步骤。密码安全故障定位步骤子集的原型已经出来了,并在评估之中。评估表明我们所提出的密码机制与以往类似的密码机制相比可以节省相当一部分的密码方面的资金投入。

2.我们提出一种运算法则,通过这种运算法则可以运用由推进信息包故障定位步骤所提供的故障信息来评估网络中对手的渗入程度。通过这些法则,可以来接受由一些错误的连结组成而输入的故障的知识和输出由对手所控制的低限制的网络因素(路由器和连接点)。这样的低限度可以被用来激活(或搁置)所需要的安全机制,并以此来平衡阴谋故障与反应的关系。

3.我们计划建立一系列协议,通过这种协议可以逐渐的阻断对手路由器之间的通讯。这些协议还可以被用来完成恢复工作。比如,在分散的(或者是无监督的)网络中,阻断非法路由器的运行可以看作是对推进信息包协议的一种实践。

4.最终,我们提出两个相对安全的协议来确保纠正从由非故障原路由器到其他通过非故障途径连接到原路由器的非故障路由器的传递。第一个条款下的密码保护机制是以数字信号为基础的。数字信号机制是一项很昂贵的操作机制,对手会利用此机制通过带有类似数字署名信息包的非故障路由器来实施拒绝服务的攻击。我们提出了运用计算机的高效杂乱信息链可以组织拒绝服务攻击的机制。

未来研究方向:

这一章里主要介绍了关于未来路线安全方面研究的一些建议。

1.本篇文章中,我们已经意识到在网络攻击中对手的动态是不可琢磨的,在攻击中,为了能够破坏信息传递服务系统,他会从路由器到连接点之间下手。这种关于不定的网络对抗行为的威胁模式不仅仅在理论角度上来说很有趣,从本篇文章中我们所假设的网络实践的角度来看也是很有趣的,因为无线路由器的路线功能相对来说可以很容易的被修改来实施没有限度的攻击。但是,并不是在所有的网络技术里这都是正确的。例如,在固定的网络内部结构中,路线功能可以加在固件和硬件中。在一个固定的网络内部结构中,一个可以成功控制路由器的对手并不一定能够很随意的篡改这个路由器的路线功能。范围更为小的威胁模式可能更适合于这样的网络技术中。这样的威胁模式同时更适合于描绘由突发事故和人类的错误(比如:软件漏洞和错误的配置)所激发的错误条件。

2.在第二章和第三章里探讨的错误位置的定位是被设计来对付对抗性条件下的最差情况。可以及时精确地定位高目标袭击。因此,这些错误位置的定位步骤仅仅的适用于来保护那些需要快速传送的极其重要的网络信息。所以问起用牺牲精确和及时性来以一种更有效率的方式来保护没有优先权的传送是否值得是很正常的一件事。我们相信这个问题可以通过网络X线体层照相术和网络抽样来很好的解决。

3.第五章里提到的用一种技术来阻止对抗性路由器用假冒的信息包来渗入那些被浸入的路由器,这种技术是很广泛的。我们相信这种技术也可以适用于其他的网络协议,比如:Ariadne和TESLA。SBF和TBF的安全性能可以通过提高它网络分隔的恢复力来提高。同样的或类似的过程在网络新手身上也适用。文章里所提到的这些协议在以后实现这种恢复力反面是很有潜力的。