APP下载

基于声誉机制的网络编码抗污染攻击方案

2016-11-25王铁峰蔡2张玉洁

计算机研究与发展 2016年11期
关键词:抗污染声誉数据包

王铁峰蔡 英,2张玉洁

1(网络文化与数字传播北京市重点实验室(北京信息科技大学) 北京 100101)2(信息安全国家重点实验室(中国科学院信息工程研究所) 北京 100093) (wangtiefeng@bistu.edu.cn)



基于声誉机制的网络编码抗污染攻击方案

王铁峰1蔡 英1,2张玉洁1

1(网络文化与数字传播北京市重点实验室(北京信息科技大学) 北京 100101)2(信息安全国家重点实验室(中国科学院信息工程研究所) 北京 100093) (wangtiefeng@bistu.edu.cn)

网络编码在提高网络吞吐量方面有很大的优势,但是它极易受到污染攻击.目前针对此问题的多数解决方案都是针对有中心机制的网络.针对无中心机制的移动自组织网络,考虑移动自组网中节点的移动性和无固定的可信任第三方中心机制,结合已有的声誉机制研究,提出一种基于声誉机制的抗污染攻击方案对抗网络编码中的污染攻击.该方案采用对污染攻击进行检测和定位,在检测污染攻击存在的情况下,通过声誉机制对恶意节点进行定位,从而达到抗污染攻击的目的.通过实验仿真,与已有的方案进行比较,实验结果表明:针对无中心机制的方案在包的接收成功率上有一定提高,并且在多个恶意节点存在的情况下依然可以准确定位出恶意节点并将其隔离.

污染攻击;网络编码;声誉机制;无线网络;安全

网络编码理论的提出[1],使得网络中的节点不仅可以对收到的消息进行存储转发,而且可以对其进行编码处理,在很大程度上提高了网络的吞吐量.与此同时,这种特殊的传输方式允许中间节点对收到的数据进行修改,在很大程度上为恶意节点提供了破坏网络通信的机会.

污染攻击指的是中间节点恶意地将错误的数据包与正确的数据包进行编码,导致编码的数据包也变成错误数据包,这个被污染的数据包传输到其他节点之后同样会被编码从而使得污染被迅速扩散.假设某个节点消息被污染,就会导致此污染编码包所到之处均被污染,最后致使目的节点无法解码还原出正确的原始消息数据.由此可见,在网络编码环境下,污染攻击具有更大的传染性,攻击者只需注入少量的恶意数据就可达到污染整个网络的目的.目前针对网络编码中的污染攻击问题已经有一定的研究进展,按照网络类型可分为流内网络编码(即单源网络编码)[2-6]和流间网络编码(即多源网络编码)[7-13]两大类.因此如何有效地防止网络编码中的污染攻击成为很多学者研究的重点.

目前所有针对网络编码抗污染攻击的方案中,大多数侧重于对污染消息的存在进行检测,然后将检测到的污染消息丢弃,继续接收,不断重复此过程;也有少数是通过确认攻击者身份彻底切断污染源来抵制污染攻击.但是大多数方案都存在较高的计算开销和通信开销,且同时存在一个可信任的中心节点.本文将重点侧重于确认攻击者身份的问题,并首次提出将声誉机制引入到网络编码的抗污染攻击中,根据节点收到的数据包是否被污染来对发送数据包的节点进行声誉值的评价,最后将声誉值最低或声誉值低于某阈值的节点隔离出网络.

1 相关工作

针对网络编码中的抗污染攻击,目前的学者们已经提出了很多的解决方案,大多数是基于密码学和信息论两大类的.其中前者侧重于在中间节点处进行检测,而后者则侧重于在目的节点处进行检测.还有少数人通过确认攻击者的身份彻底切断污染源来抵抗污染攻击,即检测出恶意节点的身份之后将其隔离.

2004年Ho等人[14-15]首次提出用一个散列值增加到每一个原始数据包中来检测网络编码中是否存在污染攻击的标准.但此方案只能检测出污染攻击是否存在而没有提出具体的抗污染攻击的方案.随后Jaggi等人[16]针对恶意节点的污染攻击设计出了一种基于多项式复杂度的分布式网络编码算法,此算法能够保证目的节点在接收到污染信息的同时,仍然可以解码出原始信息.Wang等人[17]提出的广播传输方案能够有效地控制单位时间内恶意节点注入的污染数据包的个数,其前提条件是任意节点最多只有一次广播机会,而这一条件在实际网络中并不现实.Nutman等人[18]在Jaggi等人[16]提出的3个基本攻击模型基础上进行了一定的扩展,使得3种攻击模式都能达到最优吞吐量.Leventc等人[19]利用的是编码机制自身固有的冗余信息检测污染攻击的方案.不过只有目的节点接收到的编码向量个数大于其最小的编码向量个数时才能正确检测到污染攻击的信息,实际的网络环境中并不是所有的节点都能够匹配这些条件.Wu等人[20]针对上述方案中的缺点提出将线性空间的签名机制与信息论方法相结合,从而抵御可能存在的污染攻击.基于密码学的方案[21-25]中,Krohn等人[21]首先将同态散列函数引入网络编码的签名中;后来Charles等人[22]提出了一种新的同态签名机制,避免了文献[21]中需要一条安全信道给各个节点额外地传输数据包中的散列值,此方案基于的是椭圆曲线上的WeilParing,缺点是计算开销太高.Agrawal等人[26]首次将同态消息认证码的概念引入到网络编码中,随后Cheng等人[27]又针对网络编码中的污染攻击提出了一种新的基于同态消息认证码的方案.Yan等人[28]首次基于多源网络编码的网络模型提出了一种抗污染攻击方案,此方案是基于双线性对的同态签名机制,其中每个源节点都拥有一个相应的公钥来对接收到的数据包验证其完整性,并且使用短签名算法对编码得到的数据包进行签名.随后杨铭熙等人[29]提出了一个基于环签名的方案,此方案中每个源节点均用自身生成的私钥对要发送的数据计算一个环签名,同时中间节点收到数据包之后首先利用收到的环签名对其进行验证,然后将收到的数据包编码发送.以上提到的所有网络编码的抗污染攻击方案仅限于检测污染数据包的存在进而将其丢弃,防止进一步污染,并不能将恶意节点找出并将其隔离,从根本上不能解决污染攻击的问题.Le等人[30]首次针对如何确定攻击者身份这个问题提出了解决方法,在单源网络编码环境下提出了SpaceMac的思想来确定污染攻击者的身份,但是,文献[30]中使用的解决方法增加了通信负荷.因此,Zhang等人[31]提出了一种新的基于离散对数的同态消息认证码算法,并应用于不同的网络编码模型下,通过对计算开销和通信开销进行分析来达到权衡.目前所提方案都需要一个中心机制(即一个可信任的中心节点)的存在,负责对编码消息进行认证或者对攻击者进行定位,但此方案需假设网络中有一个可信的第三方中心机构,而且还需要预先知道网络的拓扑结构.

相比之下,本方案首次将声誉机制引入到网络编码抗污染攻击的问题中,并且不需要中心机制的存在即可准确定位出攻击者身份,更加适用于没有可信任中心节点的移动网络环境.目的节点在接收到编码包之后首先对编码包进行认证,认证通过则奖励此路径上的节点,若认证不通过则惩罚此路径上的节点,通过此方法每个节点都获得一个属于自己的声誉值,最后通过各声誉值的比较,认定声誉值最低的或低于某阈值的节点为恶意节点.

2 系统模型

2.1 网络模型

本方案基于移动自组织网络,这是一种无基站、无代理,且能够动态、快速部署的无线自治系统,所含移动节点在多跳无线链路中通常兼具终端及路由功能,且其移动范围不受网络通信范围的制约.没有中间基站的集中式网络管理机制,使无线网的建立和维护单纯依靠各独立节点之间的相互协作来完成,因而是自治的.

本文考虑的是单源多跳移动网络,网络中只有一个源节点S和一个目的节点D,V表示网络中的节点,E表示网络中节点之间的通信传输路径,且网络中的节点具有移动性.每个节点都是独立的个体,网络中没有中心机制的存在.一个简单的单源网络编码模型如图1所示.图1中S表示源节点,R1,R2,…,Rn表示n个中间节点,D表示目的节点,其中由中间节点发送到目的节点的数据包均为编码过的数据包,接收一定量的编码包之后由D端解码.

Fig. 1 Network encoding model with single source.图1 单源网络编码模型

2.2 随机线性网络编码

对于确定性网络编码,由于网络拓扑是固定不变的,所以其在编码过程中中间节点的编码向量也是固定不变的.如果网络拓扑是变化的,则编码向量也要随之改变.随机网络编码主要针对的就是这种情况,其编码向量是在中间节点随机产生的.

如果网络中一个编码包Y∈Fm+np是v1,v2,…,vm∈Fm+np的一个线性组合,则这个线性组合的系数即包含在Y的最后m个成员中.中间节点R从其入边接收到消息y1,y2,…,yr,则中间节点对其进行编码并转发,编码后的消息X为

其中ci是从F中随机选取的.为了恢复出原始消息,接收者应该包含m个线性无关的向量形成一个满秩矩阵.

2.3 攻击模型

源节点和目的节点是可信的,污染数据攻击是一种开始于中间节点生成非法的编码向量并将其转发至下行链路的破坏行为,这些非法的编码向量在后来被更多的节点接收,并进一步将其与其他接收的编码向量组合,从而产生更多的非法编码向量,导致污染数据在整个网络中迅速蔓延,最终导致整个系统的瘫痪.如图2所示为污染数据包的产生过程,恶意节点收到2个正常的数据包之后经过非法编码产生一个非法数据包,然后传到下游节点,下游节点接收到非法的数据包,将其与正常数据包经过正常编码之后得到的仍然是非法数据包.这个问题在传统网络中可以通过在原始数据的后面附加散列摘要的方法来确保数据的完整性,但是这种简单的方法不适用于采用网络编码的网络,需要一种能够跟踪数据变化且确保其完整性的方法.

Fig. 2 The polluting process of data packets.图2 污染数据包的产生过程

2.4 问题定义

本文只考虑流内网络编码,定位在单源网络环境中,即只有一个源节点和一个目的节点,假设源节点和目的节点均是可信任的,只有中间节点可能是恶意节点,污染攻击可以使恶意节点注入无效的数据包或者修改数据包的相关部分,比如修改认证码部分.我们所要解决的问题是通过对目的节点接收到的数据包进行检测,判断是否存在数据污染.若存在,则通过声誉机制来定位出恶意节点的位置;若不存在,则由目的节点直接解码恢复出正确的数据包.

3 声誉模型

针对移动网络的特点,建立无中心节点的声誉评价机制.每个节点在发送数据包之前先确认自己的下一跳节点是否在自己的惩罚列表(即目的节点收到错误包之后将此路径上的节点报告给各个节点的惩罚对象)和奖励列表(即目的节点收到正确包之后将此路径上的节点报告给各个节点的奖励对象)中.若包含在内,则立即更新此节点的声誉值,然后比较通信范围之内的各个邻居节点的声誉值,选择声誉值高的节点发送数据包;若不包含在内,则直接选择声誉值高的节点进行数据包转发.

另外,本方案还采用了其他邻居节点辅助参与声誉值评价.但是,这些邻居辅助监控必须满足一定的条件,即是监视节点与被监视节点的共同邻居.

3.1 节点声誉值评价方法

首先给出3个定义:

定义1. 直接声誉值.它是指节点根据自己的惩罚列表和奖励列表对邻居节点给出直接的声誉值评价,记为DR,如DRa(b)表示节点a对节点b的直接声誉值.

定义2.间接声誉值.它是指其他邻居节点通过信息交换传递过来的被评价节点的声誉值,记为IR,如IRa(b)表示节点a对节点b的间接声誉值.

定义3.总声誉值.它是指直接声誉值和间接声誉值通过加权运算,用于节点对被评价节点最后的声誉值,如Ra(b)表示节点a对节点b的总声誉值.

在该模型中,每个节点都拥有一个声誉值列表,保存着本节点对其他节点信任度的评价.声誉值列表包括:NodeID,DR,IR,R,其中NodeID表示被评价节点的ID,DR表示节点的直接声誉值,IR表示节点的间接声誉值,R表示节点的总声誉值.

节点对其他节点的总声誉值R,可以计算为

R=W1×DR+W2×IR,

W1>W2且W1+W2=1,

其中,W1,W2为权值,如W1=0.7,W2=0.3.

一般情况下,节点更偏重于自己直接获得的直接声誉值,因此取W1>W2,其中W1是直接声誉值的权值,W2是间接声誉值的权值.

3.2DR的计算

每个节点对已知节点的DR的初始值为0.5,首先判断被评价的节点属于惩罚列表或者属于奖励列表,由此得出,DR的计算分为2种情况:

1) 属于奖励列表.此种情况说明被评价节点表现正常,没有参与错误包的形成或转发,DR线性增加,每次加一个变化值changevalue1,即DR=DR+changevalue1.

2) 属于惩罚列表.此种情况说明被评价节点表现异常,参与了错误包的形成或转发,被定为怀疑对象,记录惩罚次数n=1,之后累加,DR呈指数下降.使用指数函数描述,DR=DR-changevalue2×2n-1,其中n为此节点被惩罚的次数.

changevalue1和changevalue2都是常量,一般情形下,对节点的惩罚力度要大于奖励力度,使得节点的声誉建立困难、失掉容易,这样对节点的不良行为可以起到一种警示作用.因此changevalue2>changevalue1.

3.3IR的计算

IR为节点从其他节点获得的声誉值,即通过交换获得的信息.每个节点对已知节点的IR值初始化为0.5,IR的更新和对信息来源节点的信任度(即其声誉值)有关,信任度高则更新幅度较大,若信任度低则更新幅度较小.IR的更新有2种方式:触发式更新和周期性更新.触发式更新是指某个节点的声誉值变化超出某个阈值时,则监视节点就广播一条关于变化节点的声誉值信息,收到信息的节点相应地进行声誉值的更新;周期性更新是指节点每隔一段时间就广播所有的声誉信息,这样会相应地增加网络开销,占用一定带宽.因此本声誉机制中采用触发式的方法更新.

IRa(b)=IRa(b)+(Rj(b)-IRa(b))×Ra(j),

其中,a表示评价节点,b表示被评价节点,Ra(b)表示节点a对被评价节点b的间接声誉值,j为发送更新信息的节点,Rj(b)表示节点j对被评价节点的声誉值,Ra(j)表示评价节点a对发送更新信息的节点的信任度(即声誉值).

4 基于声誉机制的网络编码抗污染攻击方案

4.1 检错机制

本方案选择同态散列函数方案对数据进行污染检测.与一般的散列函数把任意长度的输入映射成固定长度的散列值不同,同态散列函数还需要满足以下条件:

∀x,y∈Fp,X,Y∈Fm+np,定义Fp上的加法为⊕,乘法为⊗,则:

x⊗y=y⊕y⊕…⊕y=x⊕x⊕…⊕x.

x⊗Y=Y⊕Y⊕…⊕Y.

定义同态散列函数H(·):Fm+np→Fq,Fq上的乘法为×,满足H(X⊕Y)=H(X)×H(Y).因而:

同态散列函数检测基本原理如下:

1) 源节点.源节点发送数据包之前,先对每个原始数据包计算一个初始散列值hi=H(vi),i=1,2,…,n.因此可以计算出从原始扩展矩阵首次编码后数据向量的散列值为

① 中间节点编码数据包得到的同态散列值hZ计算如下:

4.2 基于声誉机制的定位

源节点根据声誉值的高低选取转发节点,当目的节点D接收到中继节点传来的数据包之后,首先检测包的正确与否.若正确,则将此包传递路径上的各个节点编号报告给其他节点,并告知其为奖励节点;若检测到的数据包是错误包,则将此路径上各个节点的编号告知其他节点并标记其为惩罚节点.各个节点在传输数据之前首先根据自己的惩罚列表和奖励列表更新各自邻居节点的声誉值,由此作为路由选择的标准.

源节点S在传输过程中选择声誉值较高的节点传输.最后,声誉值最低或者低于阈值的节点则将其隔离出网络.

5 方案的实现

本方案的实现主要分为检测模块和定位模块.

5.1 检测模块

本方案所选用的散列函数H(·)表示为

X∈Fn+mp,具体参数设置如表1所示:

Table 1 Parameter Settings for Detection Module

检测过程具体步骤如下:

5.2 定位模块

本方案的定位模块采用声誉机制对各个节点进行声誉值的评价,具体步骤如下:

1) 初始化.每个节点都有一个初始化的声誉值,确定W1,W2以及阈值的大小.源节点首次发送数据包时由于声誉值的初值相同,所以随机选择下一跳节点.

2) 广播和更新.当目的节点对收到的编码包认证完之后,将编码包的路径信息广播给各个节点,添加到各自的奖励列表或惩罚列表,并更新各自的声誉值列表.

3) 定位.当节点的声誉值低于阈值时,将此节点隔离出网络,定义其为恶意节点,不再参与包的编码转发.

6 实验结果分析

6.1 仿真环境设置

本方案选择基于离散事件的网络仿真工具NS2.仿真环境设置如下:模拟的通信模型选用CBR流,每个CBR流包含512 B;节点的移动模型采用Random waypoint模型,在该模型中节点可以随机移动;MAC层使用802.11,仿真时间为900 s,选取的数据为6组数据的平均值.仿真场景设置如如表2所示:

Table 2 Simulation Scenario Settings

6.2 仿真结果分析

为了讨论的方便,我们把本文提出的声誉机制方案命名为RMNC(reputation mechanism for network coding).本实验主要与文献[30]中所提SpaceMac方案进行对比分析,SpaceMac方案是一种扩大子空间的MAC同态方案,可以消除在通过子空间的属性识别攻击者过程中的任何不确定性.首先分析了RMNC方案和SpaceMac方案下的包传递成功率.如图3所示,在没有恶意节点存在的情况下,包的传递成功率几乎可以达到100%;在有恶意节点的情况下,本方案的传递成功率明显高于没有声誉机制的SpaceMac方案.说明基于声誉机制的方案能够更好地定位恶意节点,从而从根本上解决了破坏数据包的产生问题.

Fig. 3 The success delivery ratio of data packet in different scenarios.图3 不同场景下包的传递成功率

Fig. 4 The relationship between the malicious node number and the successful rate of packet delivery.图4 恶意节点个数对包传递成功率的影响

图4显示了2种方案下的恶意节点个数与包传递成功率的关系.从图4可以看出,恶意节点不断增多的情况下,本方案仍可以高效地定位恶意节点,使包的传递成功率保持在同一水平;在没有抗污染攻击机制存在的情况下,恶意节点不断增多导致包的传递成功率直线下降;虽然SpaceMac方案使得包传递成功率有一定的提高,但随着恶意节点增多传递成功率依然是下降趋势.

图5描述了当存在一个恶意节点的情况下,本方案其他节点对此恶意节点声誉值的平均值随仿真时间的变化情况,其中声誉阈值设置为0.2.从图5可以看出,此节点的初始声誉值为0.5,随着时间的变化,该节点的平均声誉值不断降低;到400 ms时,声誉值下降到0.2左右,此时网络中其他节点很少会再使用此节点,从而达到了防御的目的.

Fig. 5 The relationship between the reputation value and time with one malicious node.图5 存在一个恶意节点时其声誉值的变化

Fig. 6 The comparison of detection rate for malicious nodes between RMNC and SpaceMac scheme.图6 不同方案恶意节点检测率的变化

最后分析了2种方案恶意节点检测率的变化,如图6所示.从图6可以看出,当有5个或10个恶意节点的情况下,本方案的恶意节点检测率都保持在较高的水平;而SpaceMac方案在恶意节点数增加的情况下检测率有了明显的下降,且仿真时间越长检测率越低.

7 总 结

本文在研究网络编码抗污染攻击已有方案的基础上,首次提出了基于声誉机制的抗污染攻击方案,主要用于定位恶意节点的ID.以前的网络编码抗污染攻击研究主要侧重于检测出错误数据包并将其丢弃,不能从根本上解决错误包的产生.本文主要侧重于找出恶意节点并将其隔离出网络,从根本上杜绝恶意节点对数据包的破坏,同时本方案首次应用到移动网络场景中没有中心机制参与的情况.最后通过实验仿真证明,本方案在包的投递成功率上有一定的改进,并且在多个恶意节点存在的情况下依然能够准确地定位出恶意节点并将其隔离.

[1]Ahlswed R, Cai N, Li S Y R, et al. Network information flow[J]. IEEE Trans on Information Theory, 2000, 46(4): 1204-1216

[2]Chachulski S, Jennings M, Katti S, et al. Trading structure for randomness in wireless opportunistic routing[C] //Proc of the 2007 Conf on Applications, Technologies, Architectures, and Protocols for Computer Communications. New York: ACM, 2007: 169-180

[3]Zhang X, Li B. Optimized multipath network coding in lossy wireless networks[J]. IEEE Journal on Selected Areas in Communications, 2009, 27(5): 622-634

[4]Zhang X, Li B. Dice: A game theoretic framework for wireless multipath network coding[C] //Proc of the 9th ACM Int Symp on Mobile Ad Hoc Networking and Computing. New York: ACM, 2008: 293-302

[5]Katti S, Katabi D, Balakrishnan H, et al. Symbol-level network coding for wireless mesh networks[J]. Computer Communication Review, 2009, 38(4): 401-412

[6]Park J S, Gerla M, Lun D S, et al. CodeCast: A network-coding-based ad hoc multicast protocol[J]. IEEE Wireless Communications, 2006, 13(5): 76-81

[7]Katti S, Katabi D, Hu W et al. The importance of being opportunistic: Practical network coding for wireless environments[C] //Proc of the 43rd Annual Allerton Conf on Communication, Control, and Computing. Piscataway, NJ: IEEE, 2005: 1-10

[8]Katti S, Rahul H, Hu W, et al. Xors in the air: Practical wireless network coding[J]. Computer Communication Review, 2006, 36(4): 243-254

[9]Le J, Lui J, Chiu D M. DCAR: Distributed coding-aware routing in wireless networks[J]. IEEE Trans on Mobile Computing, 2010, 9(4): 596-608

[10]Das S, Wu Y, Chandra R, et al. Context-based routing: Technique applications and experience[C] //Proc of the 5th USENIX Symp on Networked Systems Design and Implementation. Berkeley, CA: USENIX Association, 2008: 379-392

[11]Dong Q, Wu J, Hu W, et al. Practical network coding in wireless networks[C] //Proc of the 13th Annual ACM Int Conf on Mobile Computing and Networking. New York: ACM, 2007: 306-309

[12]Omiwade S, Zheng R, Hua C. Practical localized network coding in wireless mesh networks[C] //Proc of the 5th Annual IEEE Communications Society Conf on Sensor, Mesh and Ad Hoc Communications and Networks. Piscataway, NJ: IEEE, 2008: 332-340

[13]Omiwade S, Zheng R, Hua C. Butteries in the mesh: Lightweight localized wireless network coding[C] //Proc of the 4th Workshop on Network Coding, Theory and Applications. Piscataway, NJ: IEEE, 2008: 1-6

[14]Ho T, Leong B, Koetter R, et al. Byzantine modification detection in multicast networks using randomized network coding[C] //Proc of Int Symp on Information Theory. Piscataway, NJ: IEEE, 2004: 144

[15]Ho T, Leong B, Koetter R, et al. Byzantine modification detection in multicast networks with random network coding[J]. IEEE Trans on Information Theory, 2009, 54(6): 2798-2803

[16]Jaggi S, langberg M, Katti S. Resilient network coding in the presence of byzantine adversaries[C] //Proc of the 26th IEEE Int Conf on Computer Communications. Piscataway, NJ: IEEE, 2007: 616-624

[17]Wang D, Silva D, Kschischang F R. Constricting the adversary: A broadcast transformation for network coding[C] //Proc of the 45th Annual Allerton Conf on Communication, Control, and Computing. Piscataway, NJ: IEEE, 2007: 403-408

[18]Nutman L, Langberg M. Adversarial models and resilient schemes for network coding[C] //Proc of IEEE Int Symp on Information Theory. Piscataway, NJ: IEEE, 2008: 171-175

[19]Leventc B, Czap L, Vajda I. Detection and recovery from pollution attacks in coding based distributed storage schemes[J]. IEEE Trans on Dependable and Secure Computing, 2011, 8(6): 824-838

[20]Wu Chi, Huang Cheng, Huang Xiaotao. A combination scheme against pollution attacks in network coding[C] //Proc of the 11th IEEE Int Conf on Computer and Information Science. Piscataway, NJ: IEEE, 2012: 71-76

[21]Krohn M N, Freedman M J, Mazieres D. On-the-fly verification of rateless erasure codes for efficient content distribution[C] //Proc of IEEE Symp on Security and Privacy. Piscataway, NJ: IEEE, 2004: 226-240

[22]Charles D, Jain K, Lauter K. Signatures for network coding[J]. International Journal of Information and Coding Theory, 2009, 1(1): 3-14

[23]Zhao F, Kalker T, Médard M, et al. Signatures for content distribution with network coding[C] //Proc of the IEEE Int Symp on Information Theory. Piscataway, NJ: IEEE, 2007: 556-560

[24]Li Q, Chiu D M, Lui J. On the practical and security issues of batch content distribution via network coding[C] //Proc of the 14th IEEE Int Conf on Network Protocols. Piscataway, NJ: IEEE, 2006: 158-167

[25]Yu Z, Wei Y, Ramkumar B, et al. An efficient scheme for securing XOR network coding against pollution attacks[C] //Proc of the 28th IEEE Int Conf on Computer Communications. Piscataway, NJ: IEEE, 2009: 406-414

[26]Agrawal S, Boneh D. Homomorphic MACs: MAC-based integrity for network coding[G] //LNCS 5536: Proc of the 7th Int Conf on Applied Cryptography and Network Security. Berlin: Springer, 2009: 292-305

[27]Cheng C, Jiang T. A novel homomorphic MAC scheme for authentication in network coding[J]. Communications Letters, 2011, 15(11): 1228-1230

[28]Yan W, Yang M, Li L, et al. Short signatures for multi-source network coding[C] //Proc of the 1st Int Conf on Multimedia Information Networking and Security. Piscataway, NJ: IEEE, 2009: 458-462

[29]Yang Mingxi, Luo Jiao, Li layuan. Signatures for multi-source network coding[J]. China Communications, 2010 (1): 131-137 (in Chinese)

(杨铭熙, 罗蛟, 李腊元. 多源网络编码签名[J]. 中国通信, 2010 (1): 131-137)

[30]Le A, Markopoulou A. Locating byzantine attackers in intra-session network coding using spacemac[C] //Proc of IEEE Int Symp on Network Coding. Piscataway, NJ: IEEE, 2010: 1-6

[31]Zhang Yujie, Cai Ying, Li Zuo et al. Homomorphic MAC-based scheme against pollution attacks in network coding[J]. Wuhan University Journal of Natural Sciences, 2013, 18(5): 435-442

Wang Tiefeng, born in 1960. Associate professor at Beijing Information Science and Technology University. His main research interests include clouding computing, cybersecurity and cryptography algorithm.

Cai Ying, born in 1966. PhD. Currently a full professor with Beijing Information Science and Technology University. Her main research interests include cybersecurity, wireless networks and cryptography algorithm.

Zhang Yujie, born in 1988. Received her MS degree in computer application from Beijing Information Science and Technology University, China, in 2014. Her main research interests include the network coding and cyber security.

Reputation-Based Defense Scheme Against Pollution Attacks on Network Coding

Wang Tiefeng1, Cai Ying1,2, and Zhang Yujie1

1(BeijingKeyLaboratoryofInternetCultureandDigitalDisseminationResearch(BeijingInformationScienceandTechnologyUniversity),Beijing100101)2(StateKeyLaboratoryofInformationSecurity(InstituteofInformationEngineering,ChineseAcademyofSciences),Beijing100093)

Network coding is to apply innovative error-correction coding techniques in the network layer to improve network performance in both wired and wireless networks. It has been theoretically shown and experimentally demonstrated that if it is properly applied, it can significantly improve end-to-end network throughput, and hence has attracted tremendous attention in the last fifteen years. Unfortunately, this technique also has some serious drawbacks. One of the major problems is its vulnerability to pollution attacks, where malicious nodes can inject corrupted packets to mess up with the decoding process. To deal with this serious problem, many schemes have been proposed in the literature, but most of them are centralized in the sense that a trusted central authority may be required. In this paper, we propose a novel distributed defense scheme based on some reputation mechanism by taking advantage of node mobility. The fundamental idea is to apply an effective reputation mechanism to locate potential malicious nodes whenever suspected polluted packets are detected. We have conducted extensive comparison studies of our proposed scheme and the existing ones, and demonstrated that the proposed scheme can achieve high successful packet delivery ratio by effectively locating and isolating the malicious nodes, even when there exist multiple malicious nodes in the network.

pollution attack; network coding; reputation mechanism; wireless networks; security

2015-06-12;

2015-12-22

国家自然科学基金面上项目(61373038,61672106);网络文化与数字传播北京市重点实验室开放课题(ICDD201408);北京市教育委员会科技发展计划项目(KM201611232013)

TP393

This work was supported by the General Program of the National Natural Science Foundation of China (61373038, 61672106), the Opening Project of Beijing Key Laboratory of Internet Culture and Digital Dissemination Research (ICDD201408), and the General Program of Science and Technology Development Project of Beijing Municipal Education Commission (KM201611232013).

猜你喜欢

抗污染声誉数据包
二维隐蔽时间信道构建的研究*
基于Jpcap的网络数据包的监听与分析
短期与长期声誉风险的不同应对
Top 5 World
SmartSniff
审计师声誉与企业融资约束
审计师声誉与企业融资约束
六类抗污染药用植物环境改善应用的分析比较
声誉树立品牌
抗污染中空纤维膜组件重点专利技术介绍