CN101883358A - 保障单收发机时间插槽式分布cr mac协议安全的方法 - Google Patents
保障单收发机时间插槽式分布cr mac协议安全的方法 Download PDFInfo
- Publication number
- CN101883358A CN101883358A CN2010101760494A CN201010176049A CN101883358A CN 101883358 A CN101883358 A CN 101883358A CN 2010101760494 A CN2010101760494 A CN 2010101760494A CN 201010176049 A CN201010176049 A CN 201010176049A CN 101883358 A CN101883358 A CN 101883358A
- Authority
- CN
- China
- Prior art keywords
- channel
- signature
- information
- cognitive
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提出了一种安全信道切换策略和帘式数字签名方案相结合的安全机制,目的是保证单收发机时间插槽式的认知无线电C-MAC协议的安全性,防范可能发生的信道抢占式拒绝服务攻击。首先,通过可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;其次,采用两个hash函数构造出帘式关联结构的签名方案来解决认知无线电网络在采用数字签名时需要保证多次签名过程的相关联性。本发明保证了认知无线电C-MAC协议在受到拒绝服务攻击的情况下能够接入空闲信道继续通信之前因退避主用户而暂停的通信。
Description
技术领域
本发明提出了一种安全信道切换策略和帘式数字签名方案相结合的安全机制,目的是保证单收发机时间插槽式认知无线电C-MAC协议的运行安全,防范可能发生的信道抢占式拒绝服务攻击,保证认知无线电C-MAC协议在有拒绝服务攻击发生的情况下,能够接入空闲信道继续通信之前因退避主用户而暂停的通信。
背景技术
认知无线电网络的MAC层存在严重的安全问题。拒绝服务攻击是其中之一。目前国内外的相关研究只着眼于该攻击危险性的论证,而对于如何防范该攻击,还有没有效的方法。文献“MAC-Layer Misbehaviors in Multi-Hop CognitiveRadio Networks”在其自己搭建的认知模型中研究了认知网络中的拒绝服务攻击,他们认为拒绝服务攻击是攻击方通过饱和控制信道方法削弱公共控制信道,进而削弱网络动态资源分配。由于分布式CR网络中MAC协议有以下弱点:首先是缺少MAC层认证。在多跳CR MAC协议中,敌方能够轻易伪造信道协商帧来发起DoS攻击。应用这种恶意MAC帧能够饱和控制信道,这样合法用户就不能使用他们共享的控制信道协商和分配数据信道。第三是可预测的控制信道忙碌序列。若以不加密的形式交换控制帧,任意认知用户包括敌方都可以轻易得到候选信道列表,进而实施攻击。文献“Two types of attacks against Cognitive RadioNetwork MAC Protocols”着重通过仿真方法讨论分布式认知网络MAC层拒绝服务攻击所造成的影响,证明了认知网络中拒绝服务攻击的巨大危害。
由上述认知无线电网络MAC层拒绝服务攻击的相关研究可以看出,产生拒绝服务攻击的原因有以下几点:
1.信道协商的过程是公开的,恶意节点可以监听信道协商过程,一旦获得了信道信息,那么恶意节点可以通过预测信道切换方向,抢占正常节点将要接入的目标信道,使正常节点无法接入预定信道,导致拒绝服务攻击的发生。
2.当前通过数字签名实现的认证方案在形式上都是离散的,并采用时间戳和随机数实现。然而在认知无线电网络中,认知用户在有攻击发生的情况下退避主用户时,可能会经过几次切换才最终接入一条空闲信道,这就要求能够把前后几次认证对话联系起来保证整体的安全性,这也是IEEE 802.22集中式草案中所要求的,然而,该草案并没有给出具体实现方案。
发明内容
本发明的目的是保证认知无线电单收发机时间插槽式C-MAC协议在有拒绝服务攻击发生的情况下,能够接入空闲信道继续之前因退避主用户而暂停的通信。本发明包括两个部分:安全的信道切换策略和帘式数字签名方案。两部分的结合使用才能抵御认知无线电网络中的拒绝服务攻击。
本发明技术方案是:一种保障单收发机时间插槽式分布CR MAC协议安全的方法,该方法具体内容如下:
首先,通过建立一种全新的信道切换策略,通过将可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;具体步骤如下:
A:接收者R和发送者S在数据信道上通信时,R不定期的将自己的可用信道列表(Available Channels List,ACL)和列表更新时间T用自己的公钥ER加密后发送给S。
B:S接收到该加密信息后,将解密得到的ACL与自己当前的ACL对照,选择两者共同的可用信道组成一个共享可用信道列表(Shared Available ChannelsList,SACL)保存在自己的缓存中,S在每次收到R更新的可用信道列表后更新SACL。
C:如果当前信道上有PU出现需要SU退避时,S将当前信道信息作为一个条目***最新的SACL中后将SACL随机乱序,生成RLSC。
D:S用R的公钥将RLSC加密,发送给R,之后R和S按RLSC的顺序切换信道。
E:当S和R向数据信道切换时有DoS攻击发生,S或R无法接入数据信道,那么S和R会按照RLSC的顺序向下一个数据信道自动切换,如C2也遭到攻击无法接入,那么S和R按RLSC中的信道顺序继续切换,直到双方都到达一条空闲的可用信道。保证该次退避后一定能找到一条可用信道继续之前暂停的通信。
RLSC与认知无线电中MAC协议一贯的只在ACL中选择一条通信质量最好可用信道的信道选择机制不同,它选择认知双方共有的所有可用的信道作为备选信道,且一旦新的通信建立,当前RLSC即作废。
其次,采用两个hash函数构造出帘式关联结构,即用一个hash函数负责生成横向的hash链,用另一个函数负责生成纵向的hash链。具体应用步骤如下:
当发送端S要向接收端R发送数据时,双方首先分别生成一个随机数RS和RR并用各自Hx1对自己的随机数计算n次分别得到终值和,其中n足够大。之后双方交换各自的公钥证书及终值和,用于对Hx1所有前向值的验证。公钥证书只在RC信道上传递。
考虑退出当前信道后的有DoS攻击发生,预定信道无法接入的情况,在第j条信道上的接入步骤如下:
步骤1:S向R发送加载了认证信息的RTS信标签名:
其中,crIDx是认知设备x的认知身份标识;
步骤2:R收到信息后首先验证是否能解密S的签名,如果成功,则验证是否成立,其中是本次退避后前一次认证会话中的签名值。如果前一次认证会话是彻底失败的,则验证能否通过计算得到。如果两步验证都成立,则R完全相信S的身份。R向S返回CTS和信息签名如下:
步骤3:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SR信息(SEND_READY)信息,通知R,S自己已经相信R的并做好发送准备:
步骤4:R验证SEND_READY签名,通过验证无误后返回一个签名的RR信息(REC_READY)签名信息,表示自己已经做好接收准备:
步骤5:S开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。
如果上述握手过程的任何一步不成功,则SU终止认证会话,继续等待通信另一方的到达。如果有恶意设备在认证失败后通过发送数据抢占信道或RTS/CTS洪泛发起拒绝服务攻击。那么验证方采取主动退避应对,按RLSCSR规定的信道顺序切换信道。另一方SU在到达该信道后会因为认证失败,超过等待时间而向相同的信道切换。恶意节点只能伪造重放在当前信道上截获RTS/CTS,当其截获在j信道上使用的SR/RR信息时,通信的SU双方都已因认证失败或等待足够长的时间而继续向下一道信道切换,并使用另一对前向hash值进行新认证。恶意节点无法预知认知双方的信道切换方向,并且恶意节点在j信道上截获的认证信息也会由于过期而失去重放的意义。
本发明有益效果是:由于采用上述技术方案,本发明通过安全信道切换策略和帘式数字签名方案相结合的安全机制的方法,保证认知无线电C-MAC协议在有拒绝服务攻击发生的情况下能够接入空闲信道继续通信之前因退避主用户而暂停的通信。
附图表说明
图1是本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的R与S间的信道协商流程图。
图2是本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的S对ACL处理直到生成RLSC表的流程图。
图3本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的双hash函数生成的帘式结构图。
具体实施方式:
下面结合附图对本发明的技术方案进一步说明。
当发送端S要向接收端R发送数据时,双方首先分别生成一个随机数RS和RR并用各自Hx1对自己的随机数计算n次分别得到终值和,其中n足够大。之后双方交换各自的公钥证书及终值和,用于对Hx1所有前向值的验证。公钥证书只在RC信道上传递。
在数据传输期间,R将自己的ACL信息定期发送给S。当主用户在当前信道上出现时,S生成相应的RLSC信息,并将该信息加密后发送给R,如图2所示,双方同时交换的还有为本次信道切换产生的hash终值和。随后,两个节点开始切换信道。
假设当前要在第j条信道上接入。
步骤1:S到达该信道后,开始向R发送加载了认证信息的RTS信标签名:
其中,crIDx是认知设备x的认知身份标识;
步骤2:R收到信息后首先验证是否能解密S的签名,如成功,则计算是否成立,其中是本次退避后前一次认证会话中的签名值;如果前一次认证会话是彻底失败的,则验证能否通过计算得到;如果两步验证都成立,则R完全相信S的身份;R向S返回CTS和信息签名如下:
步骤3:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SR信息(SEND_READY)信息,通知R,S自己已经相信R的身份并做好发送准备:
步骤4:R验证SEND_READY签名,通过验证无误后返回一个签名的RR信息(REC_READY)签名信息,表示自己已经做好接收准备:
步骤5:S开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。
如果两步认证会话中的任何一步不成功,则SU终止认证会话,继续等待通信另一方的到达。如果有恶意设备在认证失败后通过发送数据抢占信道或RTS/CTS洪泛发起DoS攻击。那么验证方采取主动退避应对,按RLSCSR规定的信道顺序切换信道。另一方SU在到达该信道后会因为认证失败,超过等待时间而向相同的信道切换。
表1是ACL、SACL和RSCL的通用格式,包括序列号、信道号、信标开始时间和信道切换次数4个属性。
表1
序列号 | 信道号 | 信标开始时间 | 信道切换次数 |
s0 | 信道0 | t0 | n0 |
s1 | 信道1 | t1 | n1 |
s2 | 信道2 | t2 | n2 |
s3 | 信道3 | t3 | n3 |
Claims (2)
1.保障单收发机时间插槽式分布CR MAC协议安全的方法,其特征在于,包括以下具体步骤:
首先,通过建立一种全新的信道切换策略,通过可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;具体步骤如下:
A:接收者R和发送者S在数据信道上通信时,R不定期的将自己的ACL和列表更新时间T用自己的公钥ER加密后发送给S;
B:S接收到上述步骤中的加密信息后,将解密得到的ACL与自己当前的ACL对照,选择两者共同的可用信道组成一个SACL保存在自己的缓存中,S在每次收到R更新的ACL后更新的SACL;
C:如果当前信道上有PU出现需要SU退避时,S将当前信道信息作为一个条目***最新的SACL中后将SACL随机乱序,生成RLSC;
D:S用R的公钥将RLSC加密,并发送给R,R和S按上述步骤中得到RLSC的顺序切换信道;
其次,采用两个hash函数构造出帘式关联结构,即用一个hash函数负责生成横向的hash链,用另一个函数负责生成纵向的hash链;具体步骤如下:
B:R收到信息后首先验证是否能解密S的签名;如果成功,则验证等式是否成立,其中是本次退避后前一次认证会话中的签名值;如果前一次认证会话是彻底失败的,则验证能否通过计算得到如果两步验证都成立,则R完全相信S的身份。R向S返回CTS和信息签名:
E:S开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。
2.如权利要求1所述的保障单收发机时间插槽式分布CR MAC协议安全的方法,其特征在于,所述步骤1中,还包括E.当S和R向数据信道切换时有DoS攻击发生,S或R无法接入数据信道,那么S和R会按照RLSC的顺序向下一个数据信道自动切换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101760494A CN101883358A (zh) | 2010-05-12 | 2010-05-12 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101760494A CN101883358A (zh) | 2010-05-12 | 2010-05-12 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101883358A true CN101883358A (zh) | 2010-11-10 |
Family
ID=43055209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101760494A Pending CN101883358A (zh) | 2010-05-12 | 2010-05-12 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101883358A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098683A (zh) * | 2011-03-18 | 2011-06-15 | 上海交通大学 | 伪随机序列退避机制的无线传感器网络动态频谱接入方法 |
CN105636025A (zh) * | 2015-07-08 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全传输数据的方法及*** |
CN105792192A (zh) * | 2016-02-25 | 2016-07-20 | 深圳普创天信科技发展有限公司 | 无线通信方法及*** |
CN110266415A (zh) * | 2019-06-24 | 2019-09-20 | 南京邮电大学 | 一种基于认知无线网络的鲁棒主动监听*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013540A2 (en) * | 2003-07-30 | 2005-02-10 | Matsushita Electric Industrial Co., Ltd. | A secure scheme for software download |
US20070195956A1 (en) * | 2005-07-27 | 2007-08-23 | Sharp Laboratories Of America, Inc. | Association, authentication, and security in a network |
CN101119364A (zh) * | 2007-09-13 | 2008-02-06 | 上海大学 | 可鉴权的Ad Hoc组密钥协商协议 |
CN101420686A (zh) * | 2008-11-28 | 2009-04-29 | 重庆邮电大学 | 基于密钥的工业无线网络安全通信实现方法 |
CN101699873A (zh) * | 2009-10-21 | 2010-04-28 | 南京邮电大学 | 基于分级安全的广播认证设计方法 |
-
2010
- 2010-05-12 CN CN2010101760494A patent/CN101883358A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013540A2 (en) * | 2003-07-30 | 2005-02-10 | Matsushita Electric Industrial Co., Ltd. | A secure scheme for software download |
US20070195956A1 (en) * | 2005-07-27 | 2007-08-23 | Sharp Laboratories Of America, Inc. | Association, authentication, and security in a network |
CN101119364A (zh) * | 2007-09-13 | 2008-02-06 | 上海大学 | 可鉴权的Ad Hoc组密钥协商协议 |
CN101420686A (zh) * | 2008-11-28 | 2009-04-29 | 重庆邮电大学 | 基于密钥的工业无线网络安全通信实现方法 |
CN101699873A (zh) * | 2009-10-21 | 2010-04-28 | 南京邮电大学 | 基于分级安全的广播认证设计方法 |
Non-Patent Citations (9)
Title |
---|
《Computer Science and Software Engineering, 2008》 20081214 Li Zhu 等 Two Types of Attacks against Cognitive Radio Network MAC Protocols , * |
《Embedded and Ubiquitous Computing, 2008. EUC "08.》 20081220 Nagel, N.R. 等 MAC Layer Misbehavior on Ad Hoc Networks , * |
《中国博士学位论文全文数据库 信息科技辑(月刊)》 20071215 吴华怡 无线自组网中带服务质量约束的路由协议研究 , * |
《电 波 科 学 学 报》 20060630 王丽娜等 MANETs中智能天线和功率控制的应用 第21卷, 第3期 * |
周健等: "大规模认知无线电网络多方密钥交换协议", 《计算机应用研究》 * |
周贤伟等: "认知无线电安全关键技术研究", 《电信科学》 * |
周贤伟等: "认知无线电物理层安全研究", 《电讯技术》 * |
薛楠等: "基于最短时延的认知无线电网络安全路由算法", 《计算机科学》 * |
薛楠等: "认知无线电网络自私行为问题及安全解决方案", 《北京科技大学学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098683A (zh) * | 2011-03-18 | 2011-06-15 | 上海交通大学 | 伪随机序列退避机制的无线传感器网络动态频谱接入方法 |
CN105636025A (zh) * | 2015-07-08 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全传输数据的方法及*** |
CN105792192A (zh) * | 2016-02-25 | 2016-07-20 | 深圳普创天信科技发展有限公司 | 无线通信方法及*** |
CN110266415A (zh) * | 2019-06-24 | 2019-09-20 | 南京邮电大学 | 一种基于认知无线网络的鲁棒主动监听*** |
CN110266415B (zh) * | 2019-06-24 | 2022-04-01 | 南京邮电大学 | 一种基于认知无线网络的鲁棒主动监听***的建立方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3186992B1 (en) | System and method for securing pre-association service discovery | |
US7987363B2 (en) | Secure wireless communications system and related method | |
Luk et al. | MiniSec: a secure sensor network communication architecture | |
EP2850862B1 (en) | Secure paging | |
US9667413B2 (en) | Encryption realization method and system | |
EP2974118B1 (en) | System and method for mitigation of denial of service attacks in networked computing systems | |
CN109768861B (zh) | 一种海量d2d匿名发现认证与密钥协商方法 | |
Wang et al. | Countermeasure uncooperative behaviors with dynamic trust-token in VANETs | |
Li et al. | Efficient authentication for fast handover in wireless mesh networks | |
KR20170080588A (ko) | 무선 통신에서의 메시지들의 인증 | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
US20170272405A1 (en) | Security Improvements in a Wireless Data Exchange Protocol | |
CN101883358A (zh) | 保障单收发机时间插槽式分布cr mac协议安全的方法 | |
Roychoudhury et al. | A secure Device-to-Device communication scheme for massive Machine Type Communication | |
Tshering et al. | A Review of Privacy and Key Management Protocol in IEEE 802. 16 e | |
Misic et al. | Performance implications of periodic key exchanges and packet integrity overhead in an 802.15. 4 beacon enabled cluster | |
US8340301B2 (en) | Method for establishing a secret key between two nodes in a communication network | |
CN101489226B (zh) | 一种基于椭圆曲线的无线局域网切换认证方法 | |
Hu et al. | Secure authentication on WiMAX with neural cryptography | |
Safdar et al. | Performance analysis of novel randomly shifted certification authority authentication protocol for MANETs | |
Soryal et al. | Byzantine attack isolation in IEEE 802.11 wireless ad-hoc networks | |
Khan et al. | Mitigation of Non-Transparent Rouge Relay Stations in Mobile Multihop Relay Networks | |
CN116684876B (zh) | 一种pki双向鉴权认证方法及*** | |
CN109379740B (zh) | 无线协作通信安全交互方法 | |
Soni et al. | Analysis of security issues of mobile WiMAX 802.16 e and their solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101110 |