AdHoc网络中的虫洞攻击与检测方法研究
体出现的概率分布进行深入分析,而只是在仿真环节进行了试探性的实验[4]。2.3 基于邻居监听的分析方法虫洞攻击的一个显著特点就是某虫洞节点在接受RREQ时并不进行转发而是直接通过“隧道”进行传输,所以邻居节点可以通过网卡的混杂模式来监听可疑的虫洞节点。如果怀疑一个节点是虫洞节点,则发送RREQ报文,如果怀疑节点不进行广播而是直接传给了另一个节点,则该节点就是虫洞节点[5]。3 攻击攻击方法的仿真设计与实现3.1 NS2仿真场景设置针对设计要求,综合各文献对虫洞攻击与检测仿真参数的设置,本文的场景参数设置如表1所示。3.2.2 在无线物理层建立“隧道”虫洞攻击仿真的一大难点是如何设置出一条虫洞节点之间的合谋“隧道”。本文“隧道”的具体实现形式是:攻击节点捕获和重放合法节点控制分组时,它们的传输范围与合法节点一样大小;然而当攻击节点间通过秘密链路建立通信时,它们的传输范围远远大于正常节点的一跳传输范围。在NS2中,移动节点依据无线电波传播模
<<上一页 下一页>>
广州市越秀区图书馆版权所有。
联系电话:020-87673002
本站访问人数: