Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Thiết kế các chiến lược hiệu quả và nhẹ nhàng để chống lại cuộc tấn công từ chối dịch vụ trong định tuyến mạng chịu trễ
Tóm tắt
Mạng chịu trễ (Delay Tolerant Networks - DTNs) có đặc điểm là độ trễ và kết nối không liên tục. Chức năng mạng thỏa mãn trong một DTN phụ thuộc nặng nề vào sự phối hợp giữa các nút tham gia. Tuy nhiên, trong thực tế, việc phối hợp như vậy không thể được coi là điều hiển nhiên do khả năng xảy ra hành vi sai lệch từ các nút truyền. Do đó, việc định tuyến trong một DTN rất dễ bị tổn thương trước các cuộc tấn công khác nhau, điều này ảnh hưởng xấu đến hiệu suất mạng. Nhiều chiến lược đã được đề xuất trong tài liệu để giảm thiểu các lỗ hổng như vậy—chúng khác nhau đáng kể về thông lượng, thời gian phát hiện, chi phí v.v. Một thách thức chính là tìm ra sự cân bằng giữa thời gian phát hiện và chi phí. Chúng tôi nhận thấy rằng các chiến lược phản ứng dựa trên bảng hiện có để chống lại các cuộc tấn công từ chối dịch vụ (Denial-of-service - DoS) trong DTN mắc phải hai nhược điểm chính: chi phí cao và phát hiện chậm. Trong bài báo này, chúng tôi đề xuất ba thuật toán định tuyến an toàn, nhẹ và hiệu quả về thời gian để phát hiện các cuộc tấn công DoS (tấn công Blackhole và Grey-hole) trong giao thức định tuyến Spray & Focus. Các thuật toán được đề xuất dựa trên việc sử dụng một phần nhỏ các nút có thanh danh (đáng tin cậy). Chiến lược đầu tiên, được gọi là TN, vượt trội hơn chiến lược dựa trên bảng hiện có với thời gian phát hiện thấp hơn 20–30%, phát hiện nút độc hại cao hơn 20–25% và chi phí không đáng kể. Hai chiến lược còn lại, CTN_MI và CTN_RF, khám phá ý tưởng mới rằng các nút đáng tin cậy có thể tận dụng thông tin/kinh nghiệm của nhau bằng cách sử dụng khả năng kết nối xa của chúng khi có sẵn. Các mô phỏng được thực hiện với một trình mô phỏng ONE nâng cao cho thấy rằng việc đầu tư vào việc tạo kết nối giữa các nút đáng tin cậy (như trong CTN_RF) có thể mang lại lợi ích đáng kể về hiệu suất.
Từ khóa
#Mạng chịu trễ #cuộc tấn công từ chối dịch vụ #định tuyến #thuật toán an toàn #nút đáng tin cậyTài liệu tham khảo
Bettstetter, C., Resta, G., & Santi, P. (2003). The node distribution of the random waypoint mobility model for wireless ad hoc networks. Mobile Computing, IEEE Transactions on, 2(3), 257–269.
Burgess, J., Gallagher, B., Jensen, D., & Levine, B. N. (2006). Maxprop: Routing for vehicle-based disruption-tolerant networks. INFOCOM, 6, 1–11.
Chuah, M., Yang, P., & Han, J. (2007). A ferry-based intrusion detection scheme for sparsely connected ad hoc networks. In Mobile and Ubiquitous Systems: Networking & Services, 2007. MobiQuitous 2007. Fourth Annual International Conference on (pp. 1–8). IEEE.
Dvir, A., & Vasilakos, A. V. (2010). Backpressure-based routing protocol for DTNs. In Proceedings of the ACM SIGCOMM 2010 Conference, SIGCOMM ’10 (pp. 405–406). New York, NY: ACM. doi:10.1145/1851182.1851233.
E-one for security. http://www.nitdgp.ac.in/MCN-RG/eONE/security/security.html.
Fall, K. (2003). A delay-tolerant network architecture for challenged internets. In Proceedings of the 2003 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications (pp. 27–34). ACM.
Guo, Y., Schildt, S., & Wolf, L. (2013). Detecting blackhole and greyhole attacks in vehicular delay tolerant networks. In Communication Systems and Networks (COMSNETS), 2013 Fifth International Conference on (pp. 1–7). IEEE.
Jing, Q., Vasilakos, A. V., Wan, J., Lu, J., & Qiu, D. (2014). Security of the internet of things: Perspectives and challenges. Wireless Networks, 20(8), 2481–2501. doi:10.1007/s11276-014-0761-7.
Keränen, A., Ott, J., & Kärkkäinen, T. (2009). The one simulator for dtn protocol evaluation. In Proceedings of the 2nd International Conference on Simulation Tools and Techniques (p. 55). Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering (ICST).
Li, F., Wu, J., & Srinivasan, A. (2009). Thwarting blackhole attacks in disruption-tolerant networks using encounter tickets. In INFOCOM 2009, IEEE (pp. 2428–2436). IEEE.
Li, Q., Zhu, S., & Cao, G. (2010). Routing in socially selfish delay tolerant networks. In INFOCOM, 2010 Proceedings IEEE (pp. 1–9). IEEE.
Lindgren, A., Doria, A., & Schelén, O. (2003). Probabilistic routing in intermittently connected networks. ACM SIGMOBILE Mobile Computing and Communications Review, 7(3), 19–20.
Liu, B., Bi, J., & Vasilakos, A. V. (2014). Toward incentivizing anti-spoofing deployment. Information Forensics and Security, IEEE Transactions on, 9(3), 436–450.
Liu, J., Li, Y., Wang, H., Jin, D., Su, L., Zeng, L., et al. (2016). Leveraging software-defined networking for security policy enforcement. Information Sciences, 327, 288–299. doi:10.1016/j.ins.2015.08.019.
Lu, R., Lin, X., Zhu, H., Shen, X. S., & Preiss, B. (2010). Pi: A practical incentive protocol for delay tolerant networks. Wireless Communications, IEEE Transactions on, 9(4), 1483–1493.
Ning, T., Yang, Z., Xie, X., & Wu, H. (2011). Incentive-aware data dissemination in delay-tolerant mobile networks. In Sensor, Mesh and Ad Hoc Communications and Networks (SECON), 2011 8th Annual IEEE Communications Society Conference on (pp. 539–547). IEEE.
Ren, Y., Chuah, M. C., Yang, J., & Chen, Y. (2010). Muton: Detecting malicious nodes in disruption-tolerant networks. In Wireless Communications and Networking Conference (WCNC), 2010 IEEE (pp. 1–6). IEEE.
Ren, Y., Chuah, M. C., Yang, J., & Chen, Y. (2010). Detecting wormhole attacks in delay-tolerant networks [security and privacy in emerging wireless networks]. Wireless Communications, IEEE, 17(5), 36–42.
Saha, S., Nandi, S., Paul, P. S., Shah, V. K., Roy, A., & Das, S. K. (2015). Designing delay constrained hybrid ad hoc network infrastructure for post-disaster communication. Ad Hoc Networks, 25 (Part B), 406–429. doi:10.1016/j.adhoc.2014.08.009. http://www.sciencedirect.com/science/article/pii/S1570870514001802. New Research Challenges in Mobile, Opportunistic and Delay-Tolerant NetworksEnergy-Aware Data Centers: Architecture, Infrastructure, and Communication.
Saha, S., Verma, R., Sengupta, S., Mishra, V., & Nandi, S. (2012). SRSnF: a strategy for secured routing in spray and focus routing protocol for DTN. In Advances in Computing and Information Technology (pp. 159–169). Springer.
Shu, Z., Wan, J., Li, D., Lin, J., Vasilakos, A. V., & Imran, M. (2016). Security in software-defined networking: Threats and countermeasures. Mobile Networks and Applications. doi:10.1007/s11036-016-0676-x.
Spyropoulos, T., Psounis, K., & Raghavendra, C. S. (2007). Spray and focus: Efficient mobility-assisted routing for heterogeneous and correlated mobility. In Pervasive Computing and Communications Workshops, 2007. PerCom Workshops’ 07. Fifth Annual IEEE International Conference on, pp. 79–85. IEEE.
Spyropoulos, T., Rais, R. N. B., Turletti, T., Obraczka, K., & Vasilakos, A. (2010). Routing for disruption tolerant networks: Taxonomy and design. Wireless Networks, 16(8), 2349–2370. doi:10.1007/s11276-010-0276-9.
The one simulator. http://www.netlab.tkk.fi/tutkimus/dtn/theone/.
Vasilakos, A. V., Zhang, Y., & Spyropoulos, T. (2011). Delay tolerant networks: Protocols and applications (1st ed.). Boca Raton, FL: CRC Press Inc.
Yang, H., Zhang, Y., Zhou, Y., Fu, X., Liu, H., & Vasilakos, A. V. (2014). Provably secure three-party authenticated key agreement protocol using smart cards. Computer Networks, 58, 29–38.
Yao, G., Bi, J., & Vasilakos, A. V. (2015). Passive IP traceback: Disclosing the locations of IP spoofers from path backscatter. Information Forensics and Security, IEEE Transactions on, 10(3), 471–484.
Zeng, Y., Xiang, K., Li, D., & Vasilakos, A. V. (2013). Directional routing and scheduling for green vehicular delay tolerant networks. Wireless Networks, 19(2), 161–173. doi:10.1007/s11276-012-0457-9.
Zhou, J., Dong, X., Cao, Z., & Vasilakos, A. V. (2015). Secure and privacy preserving protocol for cloud-based vehicular DTNs. IEEE Transactions on Information Forensics and Security, 10(6), 1299–1314.
Zhu, H., Lin, X., Lu, R., Fan, Y., & Shen, X. (2009). Smart: A secure multilayer credit-based incentive scheme for delay-tolerant networks. Vehicular Technology, IEEE Transactions on, 58(8), 4628–4639.
