恶意攻击对网络编码带来了很大的威胁和危害,一些研究者设计出了安全检测机制,分为密码学和信息论两个方面[86][87]。当前,防恶意攻击方法主要有两类:在中继节点或者在目的节点过滤污染数据。这些方法主要面向纠错[68][88][89][16]和攻击检测[33][90][91][92][93]。
Krohn等人[27]是最早研究网络编码污染攻击的,他们提出了基于同态哈希的方案。然而,这种方案计算开销非常大。为了降低计算开销,Gkantsidis和Rodriguez[83]提出了概率性检测数据块的方案,但这种方案导致了非常大的通信开销。Agrawal等人[92]提出的方案支持网络内检测,但该方案是基于同态签名,这种方案的主要不足体现在两个方面:①非常大的验证代价,签名验证包括了公钥签名验证和同态哈希验证;②大规模的签名空间,包括公钥签名和多哈希计算。Jaggi等人[68]提出了多项式时间算法用于对抗多播传输网络的污染攻击。但该方案只适合比较小的有限域,并不适合通用的污染检测。Ho等人[9]提出了针对多播网络中的污染攻击的安全方案,该方案通过执行一个多哈希运算实现。同样,当消息大小不满足条件时,该方案失效。Dong等人[93]提出了无线流内网络编码系统的污染攻击和防御方案,但该方案只在流内网络中有效。Gayathri等人[94]在Manet网络中提出了一种防止恶意节点的方案。然而,该方案并不能很好地抵抗主动攻击。
为了避免重复验证信息,Li等人[95]提出了一种基于门限单向组合方案。Charles等人[6]和Yu等人[10]提出了同态签名方案。但是,这些方案[6][10][95]需要每个节点额外昂贵的模幂运算,并不适合多播传输。Yu等人[10]基于对称密钥提出了一种异或网络编码中的计算高效方案。然而,这个方案带来了大量的计算开销。(www.xing528.com)
恶意节点检测研究遍布很多领域,如Botnet检测[96],基于信誉的网络[97]和拜占庭链路失效定位[98]。这些方案[96][97][98]需要在一个指定的时间内监控网络流量或节点行为,并且依赖统计算法来识别拜占庭攻击者。最后,还有一些方案使用“看门狗”技术检测恶意节点[99][100][76]。
一方面,网络编码本身并不能很好地解决数据传输的安全性问题;另一方面,现有的网络编码反污染攻击的方案不适合多播传输场景。基于上述研究的缺陷,本章提出基于编码的安全方法来解决污染攻击问题的方案。该方案充分利用了多播和网络编码的优点,并且解决了多播传输和网络编码的安全性问题。同时,除了可信安全中心服务器该方案假定网络中所有节点都是恶意节点。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。