抗性網絡中安全數據傳輸

時間:2022-11-13 10:37:00

導語:抗性網絡中安全數據傳輸一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

抗性網絡中安全數據傳輸

網絡發展形勢多種多樣,并大致可劃分為固定、基礎設施、覆蓋、以及無線AdHoc網絡。IP網路的網絡層協議天真地以為,路由器即時產生了少數的對抗性,也是值得信賴的。通過危及路由器,對抗者獲得了破壞網絡的優勢,從而導致了財政損失和其他負面社會效果。由于這種高收益,路由器成為集中顛覆努力的引人注目的目標;據報道運作中的路由器已經存在風險。本文研究的問題是減輕那些影響以確保即使在對抗者操作的環境中,網絡運營仍然可以實現。確保在即使有對抗者存在的情況下仍然可以提供網絡意味著檢測和恢復由于對抗者影響而造成的故障的能力。本文首先研究的是在鏈接水平粒度的檢測包轉發故障。精細檢測法粒度加快了復蘇。路由協議使用信標來檢測數據包轉發失敗的鏈接級別。然而,在有對抗者煽動時,信標對檢測包轉發失敗是不足夠的。在我們的研究中,我們衡量代替了被稱為拜占庭的強有力的故障轉發檢測模式,并提出了各種認證結構來保護它。之后,拜占庭檢測被應用于從打包轉發失敗中復原的問題。在此,我們推出了一種評估對抗者在網絡上突破的程度的運算法則以及阻礙對抗者信息流通的草案。首次應用拜占庭檢測所獲得的評估可以應用于用恢復力還平衡保護拜占庭故障。對抗性流通量的阻斷可以作為遵守轉發包協議的獎勵。最后,我們調查了在AdHoc無線網絡流通安全的運算法則,并在泰斯拉廣播認證協議的基礎上提出了新的流通方法。

本文第一章對文章中的相關信息進行了詳細介紹比如網絡的發展形勢、對網絡的攻擊、路由器的保護以及數據包傳輸的恢復等等。

第二章中,我們提出了一個非常靈活的被動鏈接探測協議,這個協議可以偵查并定位出現在無線Adhoc網絡的企圖欺騙本地化程序以逃避偵查的對抗性節點和鏈接的轉傳封包故障。擬定的協定書是在目的和認證的基礎上,停止通信路徑的來源和中間路由器,否定來自中間路由器的認證,并建立了密碼保護機制,這樣,數據包傳輸的來源不是保證接受相應目的文件的傳輸,就是在網絡連接的粒度種檢測和定位到一個錯誤。該議定書的目的是以不依賴于一個監督實體或拜占庭協商一致協議的有效方式來對付最壞情況對抗性條件的,如拜占庭對抗行為,甚至更有針對性的攻擊。協議書的兩種情況,其中包括不同的密碼保護機制,在軌道試驗中實施并比較了其加密系統。這種比較通過最近發展的更為完善的鑒定性結構來證實了在高端密碼上的大量節余。

本章主要提出了一種可以探測和定位推進信息包位置的彈性的被動連接的探測協議。這種協議是建立在終端確認,關于原路由器和中介路由器連接途徑的時間設置和合適的密碼保護機制的基礎上的。這樣可以確保信息包傳送的來源在第三章中,我們提出的選入和放出拜占庭檢測協議。該議定書中提出一種漸進的方式,從一個端到端的安全路徑故障檢測機制到當一個通道被視為是一個單一的虛擬鏈接時減少選入和放出。我們接著從上一章一項結合源認證標記的RPL-1議定書和在提出的故障反饋機制來考慮故障定位問題。本議定書逐步完善了使用機制,促進了更換源認證標記散列鏈要素,造成了重大的效率收益。我們把協議的業績和其他協議進行了分析和比較。

第四章所研究的是拜占庭式的應用檢測。在本章中,我們涉及了拜占庭檢測的兩個應用,目的是提高網絡的能力以從拜占庭故障中恢復。在第一個應用中,我們的目標是估計對抗性在網絡上滲透的程度以及由于路由器和連接而造成的數字上的小誤差。為了平衡其抵御拜占庭故障的性能,有一個回收程序可以按需要使用這個估計激活(或停用)安全機制。在研究第二個應用時,我們在故障指示共享中提出了消極的結果,這是有啟發性的論點。在第二個應用中,我們提出了組織對抗者流通的協議,這種協議可用于實行程序回收,在分散的網絡中,阻斷路由器的交通被視作遵守轉發封包協議的獎勵。

我們在第五章中提出了SBF和TBF協議以確保無線Adhoc網絡的流通,SBF是建立在數字信號基礎上的密碼保護機制的拜占庭大流量協議。數字信號是昂貴的計算加密操作,它能夠被對抗者利用來以數字信號的形式出現來提供假數據包從而拒絕攻擊受害者路由器的服務。SBF利用雜亂信號鏈的方式提高了數字信號保護機制,減輕了對抗者攻擊拒絕服務的能力TBF是基于特斯拉廣播認證的協議。特斯拉的優勢是它的計算效率,斯拉達依靠拖延關鍵披露來獲得這個效率,這個過程很容易受到上述拒絕服務攻擊。利用雜亂信號鏈,TBF減輕了攻擊特斯拉可能造成的影響。此外,TBF議定書通過拓展和增加成為實現拜占庭豐富財富的一個必要的步驟。

最后,第六章對本文的主要貢獻和未來研究方向進行了歸納:

主要貢獻:

1.我們要在簡單的對稱性密碼的基礎上提供有效的密碼機制來確保建立在被動的網絡連接探測基礎上的基本信息包的錯誤推進定位步驟。密碼安全故障定位步驟子集的原型已經出來了,并在評估之中。評估表明我們所提出的密碼機制與以往類似的密碼機制相比可以節省相當一部分的密碼方面的資金投入。

2.我們提出一種運算法則,通過這種運算法則可以運用由推進信息包故障定位步驟所提供的故障信息來評估網絡中對手的滲入程度。通過這些法則,可以來接受由一些錯誤的連結組成而輸入的故障的知識和輸出由對手所控制的低限制的網絡因素(路由器和連接點)。這樣的低限度可以被用來激活(或擱置)所需要的安全機制,并以此來平衡陰謀故障與反應的關系。

3.我們計劃建立一系列協議,通過這種協議可以逐漸的阻斷對手路由器之間的通訊。這些協議還可以被用來完成恢復工作。比如,在分散的(或者是無監督的)網絡中,阻斷非法路由器的運行可以看作是對推進信息包協議的一種實踐。

4.最終,我們提出兩個相對安全的協議來確保糾正從由非故障原路由器到其他通過非故障途徑連接到原路由器的非故障路由器的傳遞。第一個條款下的密碼保護機制是以數字信號為基礎的。數字信號機制是一項很昂貴的操作機制,對手會利用此機制通過帶有類似數字署名信息包的非故障路由器來實施拒絕服務的攻擊。我們提出了運用計算機的高效雜亂信息鏈可以組織拒絕服務攻擊的機制。

未來研究方向:

這一章里主要介紹了關于未來路線安全方面研究的一些建議。

1.本篇文章中,我們已經意識到在網絡攻擊中對手的動態是不可琢磨的,在攻擊中,為了能夠破壞信息傳遞服務系統,他會從路由器到連接點之間下手。這種關于不定的網絡對抗行為的威脅模式不僅僅在理論角度上來說很有趣,從本篇文章中我們所假設的網絡實踐的角度來看也是很有趣的,因為無線路由器的路線功能相對來說可以很容易的被修改來實施沒有限度的攻擊。但是,并不是在所有的網絡技術里這都是正確的。例如,在固定的網絡內部結構中,路線功能可以加在固件和硬件中。在一個固定的網絡內部結構中,一個可以成功控制路由器的對手并不一定能夠很隨意的篡改這個路由器的路線功能。范圍更為小的威脅模式可能更適合于這樣的網絡技術中。這樣的威脅模式同時更適合于描繪由突發事故和人類的錯誤(比如:軟件漏洞和錯誤的配置)所激發的錯誤條件。

2.在第二章和第三章里探討的錯誤位置的定位是被設計來對付對抗性條件下的最差情況??梢约皶r精確地定位高目標襲擊。因此,這些錯誤位置的定位步驟僅僅的適用于來保護那些需要快速傳送的極其重要的網絡信息。所以問起用犧牲精確和及時性來以一種更有效率的方式來保護沒有優先權的傳送是否值得是很正常的一件事。我們相信這個問題可以通過網絡X線體層照相術和網絡抽樣來很好的解決。

3.第五章里提到的用一種技術來阻止對抗性路由器用假冒的信息包來滲入那些被浸入的路由器,這種技術是很廣泛的。我們相信這種技術也可以適用于其他的網絡協議,比如:Ariadne和TESLA。SBF和TBF的安全性能可以通過提高它網絡分隔的恢復力來提高。同樣的或類似的過程在網絡新手身上也適用。文章里所提到的這些協議在以后實現這種恢復力反面是很有潛力的。