工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第6章 安全路由_第1頁(yè)
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第6章 安全路由_第2頁(yè)
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第6章 安全路由_第3頁(yè)
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第6章 安全路由_第4頁(yè)
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第6章 安全路由_第5頁(yè)
已閱讀5頁(yè),還剩33頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

工業(yè)互聯(lián)網(wǎng)安全技術(shù)第6章安全路由6.1安全路由概述6.2安全路由協(xié)議第1章緒論學(xué)習(xí)要求

知識(shí)要點(diǎn)能力要求安全路由(1)了解路由的分類(2)掌握常見(jiàn)的路由攻擊安全路由協(xié)議(1)熟悉基于信任的安全路由協(xié)議(2)了解安全混合路由協(xié)議(3)熟悉安全LEACH6.1.1路由概述路由概述路由是一種允許將數(shù)據(jù)從網(wǎng)絡(luò)的一個(gè)節(jié)點(diǎn)正確地轉(zhuǎn)發(fā)到不在其傳輸范圍內(nèi)的另一個(gè)節(jié)點(diǎn)的機(jī)制。為了保證數(shù)據(jù)路由,路由有路由發(fā)現(xiàn)、數(shù)據(jù)轉(zhuǎn)發(fā)和路由維護(hù)三個(gè)階段。路由發(fā)現(xiàn):路由發(fā)現(xiàn)階段的目標(biāo)是發(fā)現(xiàn)網(wǎng)絡(luò)中的所有相鄰節(jié)點(diǎn),并構(gòu)造必要的路由表(網(wǎng)絡(luò)拓?fù)?,以便通過(guò)一組路徑將節(jié)點(diǎn)連接起來(lái)。數(shù)據(jù)轉(zhuǎn)發(fā):在路由發(fā)現(xiàn)階段之后,使用路由發(fā)現(xiàn)階段構(gòu)建的路由表中包含的路徑,通過(guò)一組中間節(jié)點(diǎn)在源和目標(biāo)之間轉(zhuǎn)發(fā)數(shù)據(jù)包。路由維護(hù):當(dāng)一個(gè)節(jié)點(diǎn)檢測(cè)到鏈路中出現(xiàn)故障時(shí),它會(huì)通過(guò)網(wǎng)絡(luò)傳播更新數(shù)據(jù)包,以通知其他節(jié)點(diǎn)該節(jié)點(diǎn)出現(xiàn)了故障。當(dāng)節(jié)點(diǎn)收到更新包時(shí),其會(huì)相應(yīng)地更新路由表。6.1.1路由概述路由概述在具有基礎(chǔ)的網(wǎng)絡(luò)中,路由有專門設(shè)計(jì)用于執(zhí)行此任務(wù)的節(jié)點(diǎn)(如路由器、交換機(jī)等)執(zhí)行,這些節(jié)點(diǎn)在帶寬、存儲(chǔ)內(nèi)存、計(jì)算能力等資源方面具有巨大的容量。而在無(wú)線自組織網(wǎng)絡(luò)中卻缺乏這樣預(yù)先存在的基礎(chǔ)設(shè)施,構(gòu)成網(wǎng)絡(luò)的節(jié)點(diǎn)需要相互協(xié)作來(lái)執(zhí)行路由,這也是本章關(guān)注的重點(diǎn)。在無(wú)線自組織網(wǎng)絡(luò)中的節(jié)點(diǎn)具有移動(dòng)性、有限的資源和有限的物理安全性等特點(diǎn)。因此必須專門為這些網(wǎng)絡(luò)設(shè)計(jì)路由協(xié)議,以滿足與這些特性相關(guān)的要求。無(wú)線自組織網(wǎng)絡(luò)中的路由協(xié)議主要有兩類:基于拓?fù)涞穆酚蓞f(xié)議和基于位置的路由協(xié)議。6.1.1路由概述路由概述基于拓?fù)涞穆酚蓞f(xié)議主動(dòng)式路由協(xié)議基于位置的路由協(xié)議

6.1.2對(duì)路由協(xié)議的攻擊對(duì)路由協(xié)議的攻擊

外部攻擊:這類攻擊由不屬于網(wǎng)絡(luò)的節(jié)點(diǎn)發(fā)起,通??梢酝ㄟ^(guò)使用防火墻和來(lái)源認(rèn)證來(lái)防御。內(nèi)部攻擊:這類攻擊由屬于網(wǎng)絡(luò)內(nèi)的受損節(jié)點(diǎn)執(zhí)行,因?yàn)檫@些節(jié)點(diǎn)被授權(quán)訪問(wèn)網(wǎng)絡(luò),故這類攻擊很難檢測(cè)和防御。被動(dòng)攻擊:攻擊者嗅探網(wǎng)絡(luò)流量并捕獲數(shù)據(jù)但不改變和修改數(shù)據(jù)。攻擊者的目標(biāo)是獲取節(jié)點(diǎn)之間交換的敏感數(shù)據(jù),從而違反數(shù)據(jù)機(jī)密性。這種類型的攻擊也很難檢測(cè),因?yàn)榫W(wǎng)絡(luò)運(yùn)行不受影響。然而,使用強(qiáng)大的加密機(jī)制可以防止違反數(shù)據(jù)機(jī)密性。主動(dòng)攻擊:攻擊者的目的是通過(guò)修改傳輸?shù)臄?shù)據(jù)包或引入降低網(wǎng)絡(luò)性能的虛假路由信息來(lái)破壞網(wǎng)絡(luò)功能。6.1.2

對(duì)路由協(xié)議的攻擊對(duì)路由協(xié)議的攻擊

目前,更具體的攻擊形式有以下幾種:操縱路由信息選擇性轉(zhuǎn)發(fā)攻擊女巫攻擊黑洞攻擊蟲洞攻擊Hello泛洪攻擊6.1.3

安全路由需求安全路由需求為了設(shè)計(jì)和開(kāi)發(fā)一個(gè)安全路由協(xié)議,在遵守已定義的安全和隱私標(biāo)準(zhǔn)的同時(shí),確定和解決協(xié)議的安全目標(biāo)非常重要。此外,安全目標(biāo)不得限制數(shù)據(jù)網(wǎng)絡(luò)的基本信息要求,即機(jī)密性、完整性和可用性。以下幾點(diǎn)是對(duì)設(shè)計(jì)安全路由的一些建議。安全路由建立任何安全路由協(xié)議的一個(gè)重要特征是,其能夠在源和目標(biāo)之間建立并保證安全路由,同時(shí)隔離網(wǎng)絡(luò)中的惡意節(jié)點(diǎn)。自穩(wěn)定良好的安全路由協(xié)議的自穩(wěn)定特性意味著該協(xié)議必須能夠在一定時(shí)間內(nèi)自動(dòng)從任何問(wèn)題中恢復(fù),而無(wú)需人工干預(yù)。6.1.3

安全路由需求安全路由需求有效的惡意節(jié)點(diǎn)識(shí)別系統(tǒng)惡意節(jié)點(diǎn)隔離機(jī)制應(yīng)當(dāng)被嵌入安全路由協(xié)議設(shè)計(jì)中,以隔離網(wǎng)絡(luò)中行為不端的節(jié)點(diǎn),行為不端的節(jié)點(diǎn)對(duì)篡改或中斷網(wǎng)絡(luò)路由過(guò)程的影響必須最小。輕量級(jí)計(jì)算網(wǎng)絡(luò)內(nèi)節(jié)點(diǎn)通常資源受限,計(jì)算能力和內(nèi)存有限。因此,任何安全路由協(xié)議都應(yīng)該考慮安全并且輕量級(jí)。理想情況下,安全路由操作(如公鑰加密或最短路徑算法)應(yīng)僅限于少數(shù)節(jié)點(diǎn),以降低復(fù)雜性。第6章安全路由6.1安全路由概述6.2安全路由協(xié)議6.2

安全路由協(xié)議為了增強(qiáng)路由的安全性,一種機(jī)制是在路由中使用公鑰加密,例如安全混合路由協(xié)議,但這僅適用于計(jì)算和存儲(chǔ)等資源充足的網(wǎng)絡(luò)。當(dāng)網(wǎng)絡(luò)內(nèi)只有部分節(jié)點(diǎn)有充足的資源時(shí),需要考慮減小使用公鑰的范圍,例如安全LEACH。進(jìn)一步地,當(dāng)網(wǎng)絡(luò)內(nèi)所有節(jié)點(diǎn)都資源受限時(shí),需要考慮使用其他機(jī)制保證路由安全,例如基于信任的安全路由協(xié)議。保證路由安全需要平衡網(wǎng)絡(luò)內(nèi)資源和所使用機(jī)制的代價(jià)。

6.2.1安全混合路由協(xié)議安全混合路由協(xié)議

區(qū)域路由協(xié)議(ZRP)是一種典型的混合式路由協(xié)議,包括區(qū)域內(nèi)路由協(xié)議和區(qū)域間路由協(xié)議。ZRP將網(wǎng)絡(luò)劃分為許多小的區(qū)域,在區(qū)域內(nèi),節(jié)點(diǎn)使用主動(dòng)式路由協(xié)議來(lái)維護(hù)路由信息,而在區(qū)域間,節(jié)點(diǎn)使用反應(yīng)式路由協(xié)議,并且區(qū)域的大小可以動(dòng)態(tài)地調(diào)整以適應(yīng)網(wǎng)絡(luò)的變化,所以網(wǎng)絡(luò)的整體性能可以做到很好。但ZRP并沒(méi)有解決端到端身份驗(yàn)證、數(shù)據(jù)完整性和數(shù)據(jù)保密性等安全問(wèn)題,因此在ZRP的基礎(chǔ)上提出了一種提供安全措施的安全混合路由協(xié)議。6.2.1安全混合路由協(xié)議安全混合路由協(xié)議在安全混合路由協(xié)議中,除了普通節(jié)點(diǎn)(CNs),還存在稱為認(rèn)證機(jī)構(gòu)(CAs)的可信認(rèn)證服務(wù)器,并且所有有效的CNs都知道CAs的公鑰。在CNs進(jìn)入網(wǎng)絡(luò)之前,密鑰已經(jīng)預(yù)先生成,每個(gè)CN在向相應(yīng)的CA驗(yàn)證身份后即可獲得兩對(duì)私鑰和公鑰。同時(shí),每個(gè)CN還向CA請(qǐng)求一個(gè)證書。節(jié)點(diǎn)X從與其最近的CA接受證書如下所示:其中,6.2.1安全混合路由協(xié)議

6.2.1安全混合路由協(xié)議安全區(qū)域內(nèi)路由

SIAR是一種有限深度的主動(dòng)式鏈路狀態(tài)路由方法,具有附加的安全功能。為了執(zhí)行區(qū)域內(nèi)路由,每個(gè)節(jié)點(diǎn)定期計(jì)算到所有處于相同區(qū)域節(jié)點(diǎn)的路由,并在稱為SIAR路由表中維護(hù)該信息。區(qū)域1內(nèi)有節(jié)點(diǎn)A(后面以X表示節(jié)點(diǎn)X)和M、Y、P、S、R??紤]A作為源節(jié)點(diǎn),A主動(dòng)地計(jì)算到M、Y、P、S和R的路由,并將路由信息存儲(chǔ)在SIAR路由表中,這個(gè)過(guò)程稱為主動(dòng)路由計(jì)算。6.2.1安全混合路由協(xié)議安全區(qū)域內(nèi)路由在主動(dòng)路由計(jì)算時(shí),區(qū)域內(nèi)的每個(gè)節(jié)點(diǎn)定期廣播鏈路狀態(tài)包(LSP)。例如,A在區(qū)域1內(nèi)廣播LSP。其中,

6.2.1安全混合路由協(xié)議

6.2.1安全混合路由協(xié)議安全區(qū)域間路由

當(dāng)源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)不在相同的區(qū)域時(shí),源節(jié)點(diǎn)在其SIAR路由表中找不到到目標(biāo)節(jié)點(diǎn)的路徑,此時(shí)SIER將啟動(dòng)。SIER基于本地連接信息提供按需安全路由發(fā)現(xiàn)和路由維護(hù)服務(wù)。同時(shí),SIER使用SIAR路由表來(lái)指導(dǎo)這些路由查詢。此時(shí)考慮節(jié)點(diǎn)A想要發(fā)送一個(gè)數(shù)據(jù)包到節(jié)點(diǎn)D,那么A先會(huì)在SIAR路由表中尋找到D的有效路由。但D和A不在相同的區(qū)域,A不能找到路由,此時(shí)A將采取以下步驟將數(shù)據(jù)包路由到D。6.2.2

安全LEACHLEACH協(xié)議及其漏洞LEACH協(xié)議假設(shè)網(wǎng)絡(luò)中存在兩種網(wǎng)絡(luò)節(jié)點(diǎn):強(qiáng)大的基站和資源受限的傳感器節(jié)點(diǎn)。在這種網(wǎng)絡(luò)中,節(jié)點(diǎn)通常不直接與基站通信。一是因?yàn)檫@些節(jié)點(diǎn)發(fā)送信號(hào)的距離有限,不能直接到達(dá)基站;二是即使基站在節(jié)點(diǎn)的通信范圍內(nèi),節(jié)點(diǎn)直接與基站通信需要消耗大量的能量。LEACH協(xié)議假設(shè)每個(gè)節(jié)點(diǎn)都可以通過(guò)以足夠高的功率將數(shù)據(jù)發(fā)送到基站,但直接到基站的單跳傳輸可能是高功率操作,并且考慮到網(wǎng)絡(luò)中存在數(shù)據(jù)的冗余,造成效率低下。6.2.2

安全LEACHLEACH協(xié)議及其漏洞為了解決多跳通信又會(huì)存在上述路由器節(jié)點(diǎn)的能量大量消耗的問(wèn)題,LEACH使用了一種新的路由類型,隨著時(shí)間的推移,不斷重新隨機(jī)選擇新的節(jié)點(diǎn)作為路由節(jié)點(diǎn),從而平衡所有網(wǎng)絡(luò)節(jié)點(diǎn)的能量消耗。由于這些額外的接收和轉(zhuǎn)發(fā)操作,與其他非簇頭節(jié)點(diǎn)相比,簇頭節(jié)點(diǎn)具有高得多能量消耗。為了解決這個(gè)問(wèn)題,簇頭節(jié)點(diǎn)并不是一直是簇頭節(jié)點(diǎn),而是所有節(jié)點(diǎn)輪流成為簇頭節(jié)點(diǎn),因此用于路由的能量消耗分散在所有節(jié)點(diǎn)之間。使用一組隨機(jī)分布的100個(gè)節(jié)點(diǎn),以及距離最近節(jié)點(diǎn)75m處的基站,仿真結(jié)果表明,LEACH耗費(fèi)的能量是其他路由協(xié)議的八分之一。6.2.2

安全LEACHLEACH協(xié)議及其漏洞與無(wú)線傳感器網(wǎng)絡(luò)的大多數(shù)的路由協(xié)議一樣,LEACH容易受到多種安全攻擊,包括干擾、欺騙和重放攻擊等。但由于其是基于簇的協(xié)議,基本上依賴于簇頭節(jié)點(diǎn)進(jìn)行路由,因此涉及簇頭節(jié)點(diǎn)的攻擊最具破壞性。攻擊者也有可能讓路由保持正常,而試圖以某種方式將虛假數(shù)據(jù)注入網(wǎng)絡(luò)。此外,還可能遭受竊聽(tīng)被動(dòng)攻擊。6.2.2

安全LEACHLEACH引入安全機(jī)制

對(duì)無(wú)線傳感器網(wǎng)絡(luò)的攻擊來(lái)自外部或者內(nèi)部。在這里提出的解決方案旨在保護(hù)網(wǎng)絡(luò)免受外部攻擊,并且作出的一個(gè)相當(dāng)普通的假設(shè)是基站是可信的。首先為L(zhǎng)EACH添加一些關(guān)鍵的安全屬性:數(shù)據(jù)身份驗(yàn)證數(shù)據(jù)保密性數(shù)據(jù)完整性數(shù)據(jù)新鮮性6.2.2

安全LEACHLEACH引入安全機(jī)制

為了保證這些安全屬性,為L(zhǎng)EACH設(shè)計(jì)安全方案,以防止攻擊者成為簇頭節(jié)點(diǎn)或通過(guò)假裝成為簇內(nèi)節(jié)點(diǎn)將虛假數(shù)據(jù)注入網(wǎng)絡(luò),此外還保護(hù)數(shù)據(jù)不被竊聽(tīng)。安全方案使用了SPINS框架,其是一套用于資源受限的無(wú)線傳感器網(wǎng)絡(luò)的輕量級(jí)安全框架。SPINS概述

SPINS由兩個(gè)為受限傳感器網(wǎng)絡(luò)優(yōu)化的安全模塊SNEP和μTESLA組成。SNEP提供節(jié)點(diǎn)和基站之間的保密性、身份認(rèn)證和新鮮性,μTESLA提供廣播認(rèn)證。μTESLA使用由散列函數(shù)和延遲公開(kāi)密鑰構(gòu)建的單向密鑰鏈,實(shí)現(xiàn)了廣播認(rèn)證所需的不對(duì)稱性,同時(shí),μTESLA需要時(shí)鐘同步。6.2.2

安全LEACHLEACH引入安全機(jī)制安全方案概述

防止攻擊者滲透網(wǎng)絡(luò)(成為簇頭節(jié)點(diǎn)或注入虛假數(shù)據(jù))的一種簡(jiǎn)單方法是使用全局共享密鑰進(jìn)行鏈路層加密和身份驗(yàn)證。在LEACH協(xié)議中,可以使用這樣的密鑰加密所有數(shù)據(jù),特別是adv。然而使用全局共享密鑰是危險(xiǎn)的,單個(gè)節(jié)點(diǎn)被俘獲將危及整個(gè)網(wǎng)絡(luò)。為了解決這個(gè)問(wèn)題,可以在小范圍內(nèi)使用該密鑰。對(duì)于adv消息,需要廣播認(rèn)證機(jī)制,即非簇頭節(jié)點(diǎn)能夠認(rèn)證廣播者是否是網(wǎng)絡(luò)內(nèi)特定的合法節(jié)點(diǎn)。公鑰系統(tǒng)對(duì)于這個(gè)目的來(lái)說(shuō)是可行的,但是公鑰系統(tǒng)需要大量的資源,因此在這里并不適用。6.2.2

安全LEACH

6.2.2

安全LEACH安全LEACH協(xié)議細(xì)節(jié)安全分析簇頭節(jié)點(diǎn)在基于簇的協(xié)議中起著關(guān)鍵作用,因?yàn)槠涮幚泶罅抗?jié)點(diǎn)的數(shù)據(jù)并路由到基站,所以如果其行為不當(dāng),可能會(huì)擾亂整個(gè)網(wǎng)絡(luò)區(qū)域。提出的解決方案允許對(duì)sec_adv消息進(jìn)行身份驗(yàn)證,以防止攻擊者成為簇頭節(jié)點(diǎn)。因此,除非節(jié)點(diǎn)受到危害(這里不考慮內(nèi)部攻擊),否則網(wǎng)絡(luò)是受保護(hù)的,不會(huì)遭到選擇性轉(zhuǎn)發(fā)、黑洞攻擊和泛洪攻擊。在此解決方案中,并不阻止攻擊者加入簇。從消息來(lái)源真實(shí)性的角度來(lái)看,這種預(yù)防措施并非嚴(yán)格必要,因?yàn)楣粽咴诜€(wěn)定階段發(fā)送的數(shù)據(jù)將不會(huì)通過(guò)基站的驗(yàn)證6.2.3

基于信任的安全RPL路由協(xié)議

RPL路由協(xié)議RPL路由協(xié)議的工作方式是一旦開(kāi)始運(yùn)行就發(fā)現(xiàn)路徑,這種特性使其可以被歸類為主動(dòng)路由協(xié)議。在啟動(dòng)時(shí),RPL路由協(xié)議會(huì)創(chuàng)建一個(gè)有向無(wú)環(huán)圖(DAG)的樹(shù)狀結(jié)構(gòu),并且RPL路由協(xié)議將此網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)維護(hù)為一種類似于圖的結(jié)構(gòu),稱為面向目的地的有向無(wú)環(huán)圖(DODAG)。DODAG的構(gòu)建過(guò)程:6.2.3

基于信任的安全RPL路由協(xié)議

RPL路由協(xié)議在RPL路由協(xié)議中存在Trickle定時(shí)機(jī)制,Trickle定時(shí)機(jī)制使得網(wǎng)絡(luò)內(nèi)節(jié)點(diǎn)在間隔一定時(shí)間后廣播DIO信息來(lái)對(duì)DODAG進(jìn)行維護(hù)更新。具體的節(jié)點(diǎn)被維護(hù)進(jìn)DODAG的過(guò)程:6.2.3

基于信任的安全RPL路由協(xié)議RPL路由協(xié)議當(dāng)前的RPL路由協(xié)議通常在預(yù)配置設(shè)備的應(yīng)用程序中使用密鑰管理,通過(guò)密鑰對(duì)加入網(wǎng)絡(luò)的設(shè)備進(jìn)行身份驗(yàn)證。但在IETFROLL工作組規(guī)定的RPL路由協(xié)議存在一個(gè)安全缺陷,即缺乏安全關(guān)鍵任務(wù)中設(shè)備節(jié)點(diǎn)之間的身份驗(yàn)證和和安全網(wǎng)絡(luò)連接規(guī)范,這使得設(shè)備節(jié)點(diǎn)可能受到攻擊。針對(duì)RPL路由協(xié)議受到的Rank攻擊和女巫攻擊,一種方法是引入信任機(jī)制。6.2.3

基于信任的安全RPL路由協(xié)議

基于信任的機(jī)制基于信任機(jī)制的路由安全早已被提出,并被證明是開(kāi)發(fā)穩(wěn)定和安全的網(wǎng)絡(luò)配置的一個(gè)重要概念。在安全路由的研究中,基于信任的方法是一個(gè)研究熱點(diǎn),通常通過(guò)計(jì)算節(jié)點(diǎn)的可信任性,進(jìn)而根據(jù)可信任性選擇路由節(jié)點(diǎn)實(shí)現(xiàn)路由安全。節(jié)點(diǎn)的可信任性取決于節(jié)點(diǎn)在網(wǎng)絡(luò)中對(duì)其鄰居的行為,這些行為經(jīng)過(guò)經(jīng)驗(yàn)量化和累計(jì)聚合,得到一個(gè)加權(quán)值作為其在網(wǎng)絡(luò)中的信任等級(jí)的表示。6.2.3

基于信任的安全RPL路由協(xié)議

基于信任的機(jī)制在這里介紹一種簡(jiǎn)單的基于信任的安全RPL路由機(jī)制,主要思路是計(jì)算得到相鄰節(jié)點(diǎn)的信任值,在之后進(jìn)行DODAG維護(hù)時(shí),將計(jì)算得到的相應(yīng)信任值作為RPL路由協(xié)議目標(biāo)函數(shù)的一個(gè)參數(shù),使得信任值高的節(jié)點(diǎn)成為父節(jié)點(diǎn)的概率更大,相應(yīng)地,信任值低的節(jié)點(diǎn)成為父節(jié)點(diǎn)的概率更小,從而信任值高的節(jié)點(diǎn)能夠參與后續(xù)路由,信任值低的節(jié)點(diǎn)被從網(wǎng)絡(luò)中隔離出來(lái)。具體的信任機(jī)制如圖所示。6.2.3

基于信任的安全RPL路由協(xié)議

基于信任的機(jī)制直接信任(DT)直接信任的評(píng)估是在鄰居的直接觀察下進(jìn)行的。網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)都會(huì)監(jiān)視其鄰居的行為,并查看其行為是否符合RPL路由協(xié)議或者偏離RPL路由協(xié)議。節(jié)點(diǎn)i對(duì)另一個(gè)節(jié)點(diǎn)j的直接信任是通過(guò)監(jiān)視節(jié)點(diǎn)j發(fā)送的信息,具體而言,節(jié)點(diǎn)i會(huì)進(jìn)行如下的轉(zhuǎn)發(fā)檢查:節(jié)點(diǎn)i向節(jié)點(diǎn)j發(fā)送數(shù)據(jù)包后,節(jié)點(diǎn)i將其收發(fā)器設(shè)置為空閑監(jiān)聽(tīng)模式。所有的單跳鄰居都由其對(duì)應(yīng)的節(jié)點(diǎn)監(jiān)控,以檢查它們是否將收到的信息轉(zhuǎn)發(fā)到正確的路徑上。直接信任的計(jì)算為:6.2.3

基于信任的安全RPL路由協(xié)議

綜合信任的計(jì)算公式如下:6.2.3

基于信任的安全RPL路由協(xié)議

基于信任的機(jī)制間接信任(IT)假設(shè)在DODAG的路由維護(hù)過(guò)程中,節(jié)點(diǎn)j已經(jīng)被維護(hù)進(jìn)DODAG中,但節(jié)點(diǎn)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論