摘 要:在移動(dòng)自組網(wǎng)環(huán)境下,由于移動(dòng)節(jié)點(diǎn)可能被攻擊截獲,導(dǎo)致攻擊從內(nèi)部產(chǎn)生,傳統(tǒng)的網(wǎng)絡(luò)安全措施難以應(yīng)用,只有通過(guò)入侵檢測(cè)才能發(fā)現(xiàn)攻擊者。通過(guò)分析移動(dòng)自組網(wǎng)的攻擊類(lèi)型,并構(gòu)造從惡意節(jié)點(diǎn)發(fā)起的攻擊樹(shù),采用有限狀態(tài)機(jī)的思想,設(shè)計(jì)一個(gè)基于FSM的入侵檢測(cè)算法。采用該算法的入侵檢測(cè)系統(tǒng)可通過(guò)鄰居節(jié)點(diǎn)的監(jiān)視,實(shí)時(shí)地檢測(cè)到節(jié)點(diǎn)的各種攻擊行為。
關(guān)鍵詞:移動(dòng)自組網(wǎng); 網(wǎng)絡(luò)安全; 有限狀態(tài)機(jī); 攻擊樹(shù); 入侵檢測(cè)
中圖分類(lèi)號(hào):TN915-34文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):1004-373X(2010)21-0089-04
Attack Classification for Ad Hoc Network Based on FSM Detection System
YE Xia, LI Jun-shan, LUO Rong
(Department of Command Automatization, the Second Artillery Engineering College, Xi’an 710025, China)
Abstract: In mobile Ad Hoc network environment, it is likely to bring more attacks from the node interior because the mobile node is very easy to be attacked. Therefore, the traditional network security mechanisms are difficult to be applied, and only the intrusion detection system can find the attackers. The types of attacks on MANET is analyzed, and then an attack tree launching from a malicious mobile node is constructed. An intrusion detection algorithm based on FSM is designed with the idea of finite state machine. The IDS with the algorithm can detect various attack behaviors of the nodes on real-time by monitoring the neighbor nodes.
Keywords: mobile Ad Hoc network; network security; finite state machine; attack tree; IDS
0 引 言
移動(dòng)自組網(wǎng)(Mobile Ad Hoc Network, MANET)是由一組帶有無(wú)線收發(fā)裝置的主機(jī)節(jié)點(diǎn)組成的多跳、沒(méi)有固定基站和中心節(jié)點(diǎn)的臨時(shí)性自治網(wǎng)絡(luò)系統(tǒng),節(jié)點(diǎn)可在網(wǎng)絡(luò)中自由移動(dòng)。由于移動(dòng)自組網(wǎng)沒(méi)有固定的基礎(chǔ)設(shè)施,所以每個(gè)節(jié)點(diǎn)既是主機(jī)又充當(dāng)路由器,需要通過(guò)節(jié)點(diǎn)間的相互協(xié)作來(lái)執(zhí)行網(wǎng)絡(luò)功能,如路由和分組轉(zhuǎn)發(fā)。
移動(dòng)自組網(wǎng)的特殊結(jié)構(gòu)使得網(wǎng)絡(luò)在面對(duì)攻擊時(shí)十分脆弱。首先,現(xiàn)有大多數(shù)移動(dòng)自組網(wǎng)路由協(xié)議并未采用任何有效的安全措施來(lái)保護(hù)路由過(guò)程,攻擊者可輕易偽造路由控制包來(lái)改變目的節(jié)點(diǎn)或路由鏈路。其次,移動(dòng)節(jié)點(diǎn)作為自主單元在網(wǎng)絡(luò)中自由移動(dòng),這就意味著那些保護(hù)薄弱的節(jié)點(diǎn)本身的安全受到威脅,易被劫持。再次,移動(dòng)自組網(wǎng)缺乏中心認(rèn)證,攻擊者可利用這個(gè)弱點(diǎn)打破節(jié)點(diǎn)間的合作機(jī)制。攻擊者非法扮演節(jié)點(diǎn)獲得非認(rèn)證的接入資源和敏感信息,并阻礙與其他節(jié)點(diǎn)的操作。最后,無(wú)線傳輸信道也常遭到干擾和錯(cuò)誤,難以提供穩(wěn)定的帶寬和延時(shí)。因此,移動(dòng)自組網(wǎng)容易受到各種惡意攻擊,安全性已成為移動(dòng)自組網(wǎng)的重要議題和研究熱點(diǎn)。
上述弱點(diǎn)將極大地影響移動(dòng)自組網(wǎng)的安全性能,比如網(wǎng)絡(luò)的可用性、信息的完整性、機(jī)密性以及節(jié)點(diǎn)的私密性等。目前許多研究者針對(duì)移動(dòng)自組網(wǎng)的安全問(wèn)題進(jìn)行了研究,提出了許多安全措施[1]。第一,通過(guò)改進(jìn)現(xiàn)有協(xié)議,研究者提出許多安全路由協(xié)議,解決路由中的安全問(wèn)題,如SAODV,Ariadne,SEAD,SRP,SAR和CSER。第二,通過(guò)引進(jìn)加密和認(rèn)證的方法來(lái)保證移動(dòng)自組網(wǎng)中移動(dòng)節(jié)點(diǎn)的可用性,如密鑰管理技術(shù)、“復(fù)活鴨子”模型,以及使用CA的認(rèn)證機(jī)制等[2]。第三,許多研究者將入侵檢測(cè)系統(tǒng)引入移動(dòng)自組網(wǎng),檢測(cè)網(wǎng)絡(luò)中的異常行為并保護(hù)移動(dòng)節(jié)點(diǎn)[3]。由于許多安全措施存在漏洞,因此,采用入侵檢測(cè)作為第二道防護(hù)墻就顯得非常重要。第四,提高節(jié)點(diǎn)間的協(xié)作能力也是安全機(jī)制的重要方面[4]。相鄰節(jié)點(diǎn)間互相合作,彼此監(jiān)視,以提供一個(gè)良好的環(huán)境,防止節(jié)點(diǎn)自私行為的發(fā)生。
本文以入侵檢測(cè)為背景,分析了移動(dòng)自組網(wǎng)的攻擊類(lèi)型,并分析了在一個(gè)移動(dòng)節(jié)點(diǎn)上攻擊的分類(lèi)樹(shù),最后基于有限狀態(tài)機(jī)描述了AODV路由協(xié)議下的入侵檢測(cè)算法及其攻擊檢測(cè)的過(guò)程。
1 網(wǎng)絡(luò)安全目標(biāo)及所受威脅
Zhou L D和Hass Z J認(rèn)為一個(gè)安全的移動(dòng)自組網(wǎng)必須達(dá)到以下的目標(biāo):可用性、認(rèn)證性、完整性、機(jī)密性、不可否認(rèn)性等[5]。
針對(duì)移動(dòng)自組網(wǎng)路由協(xié)議的攻擊,尤其在AODV協(xié)議下,將這些攻擊按照安全目標(biāo)進(jìn)行了分類(lèi)。表1列舉了大部分針對(duì)AODV路由協(xié)議的攻擊行為。
表1 AODV協(xié)議下攻擊的分類(lèi)
可用性攻擊認(rèn)證性攻擊完整性攻擊機(jī)密性攻擊
Flooding/ DoSIP SpoofingSequence Number ModifiedLocation Disclosure
Wormhole/
Black-holeMAC SpoofingHop count ModifiedContent Disclosure
DroppingLink SpoofingMan-in-the-
MiddleSniffing
SelfishnessRushingMisrouting
1.1 可用性攻擊
可用性(Availability)確保網(wǎng)絡(luò)節(jié)點(diǎn)在受到各種網(wǎng)絡(luò)攻擊時(shí)仍然能夠提供相應(yīng)的服務(wù)。
在移動(dòng)自組網(wǎng)中拒絕服務(wù)攻擊可以在各個(gè)協(xié)議層上進(jìn)行,無(wú)線干擾、破壞路由、偽造高層服務(wù)等手段,導(dǎo)致網(wǎng)絡(luò)帶寬和連通性遭到破壞,從而使網(wǎng)絡(luò)不可用。偽造攻擊會(huì)引起持續(xù)的錯(cuò)誤路由,這將嚴(yán)重影響目的節(jié)點(diǎn)的通信。一些節(jié)點(diǎn)僅傳送自己的分組包,而丟棄其他的網(wǎng)絡(luò)分組,這些自私行為也會(huì)降低網(wǎng)絡(luò)的可用性。因此,保證移動(dòng)自組網(wǎng)的可用性是網(wǎng)絡(luò)安全研究的重點(diǎn)。
1.2 認(rèn)證性攻擊
認(rèn)證性(Authentication)使每個(gè)節(jié)點(diǎn)能夠確認(rèn)與其通信節(jié)點(diǎn)的身份。如果沒(méi)有認(rèn)證,攻擊者就可以假冒網(wǎng)絡(luò)中的節(jié)點(diǎn)與其他節(jié)點(diǎn)進(jìn)行通信,以獲得那些未被授權(quán)的資源和敏感信息,并因此威脅整個(gè)網(wǎng)絡(luò)的安全。
AODV協(xié)議中使用IP地址和MAC地址區(qū)別網(wǎng)絡(luò)節(jié)點(diǎn)。因此,IP和MAC地址哄騙(Spoofing)就是一種最簡(jiǎn)單的針對(duì)安全認(rèn)證目標(biāo)的攻擊。鏈路哄騙(Link Spoofing)將破壞通信鏈路。Rushing攻擊[6]是另一種破壞授權(quán)節(jié)點(diǎn)路由的攻擊。
1.3 完整性攻擊
完整性(Integrity)保證了信息在傳輸過(guò)程中不被篡改,確保收到的消息與發(fā)送的消息一致,沒(méi)有被修改和破壞。通常采用報(bào)文摘要或散列算法實(shí)現(xiàn)。對(duì)路由信息的惡意篡改易造成回路、網(wǎng)絡(luò)分裂,所以也需要進(jìn)行完整性保護(hù)。
惡意節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)的攻擊或無(wú)線傳送失敗均可造成信息的謬誤,惡意的或良性的錯(cuò)誤可使信息被移除、修改或者內(nèi)容被改變。比如修改路由應(yīng)答包中序列號(hào)或跳數(shù),就可插入一條錯(cuò)誤路由。
1.4 機(jī)密性攻擊
機(jī)密性(Confidentiality)保證相關(guān)的信息不會(huì)泄漏給未授權(quán)的用戶(hù),通常采用加密的方法來(lái)實(shí)現(xiàn)。在傳送敏感信息和路由信息時(shí),需格外注意機(jī)密性。
由于移動(dòng)自組網(wǎng)采用無(wú)線信道,很容易受到竊聽(tīng)攻擊,所以在網(wǎng)絡(luò)上傳輸?shù)拿舾行畔ⅲ仨殭C(jī)密可靠,否則這些信息被敵方截獲,后果將不堪設(shè)想。節(jié)點(diǎn)的位置以及分組的內(nèi)容都是攻擊者的目標(biāo),以期獲得有用的信息。
同時(shí),還有許多其他的安全目標(biāo),如節(jié)點(diǎn)有效性(Efficiency)、不可否認(rèn)性(Non-Repudiation)、私密性(Privacy)等。通過(guò)對(duì)移動(dòng)自組網(wǎng)安全目標(biāo)的分析,研究現(xiàn)有的針對(duì)這些目標(biāo)的攻擊行為,并對(duì)其進(jìn)行分類(lèi),弄清其主要的攻擊原理,這樣就可以采取相應(yīng)的措施保證網(wǎng)絡(luò)的安全了。
2 節(jié)點(diǎn)攻擊樹(shù)
在移動(dòng)自組網(wǎng)中,一個(gè)正常的節(jié)點(diǎn)將按照路由協(xié)議的規(guī)范進(jìn)行工作,其行為主要可分為發(fā)送和接收數(shù)據(jù)。下面以AODV協(xié)議為例,具體分析一個(gè)正常節(jié)點(diǎn)的行為。當(dāng)節(jié)點(diǎn)需要發(fā)送數(shù)據(jù)時(shí),它檢查自己的路由表,若有到目的節(jié)點(diǎn)的路由,則根據(jù)路由表直接發(fā)送數(shù)據(jù)。當(dāng)路由表中無(wú)相應(yīng)路由時(shí),就啟動(dòng)路由發(fā)現(xiàn)過(guò)程,向網(wǎng)絡(luò)中廣播路由請(qǐng)求RREQ包。當(dāng)節(jié)點(diǎn)處于接收狀態(tài)時(shí),它接收由鄰節(jié)點(diǎn)傳送過(guò)來(lái)的包,這些包可分為路由狀態(tài)包和數(shù)據(jù)包。路由狀態(tài)包可能為路由請(qǐng)求RREQ包、路由應(yīng)答RREP包和路由報(bào)錯(cuò)RERR包。節(jié)點(diǎn)接收到一個(gè)RREQ包后,若曾經(jīng)接收過(guò)相同的包,則將該包拋棄處理;若自己就是目的節(jié)點(diǎn)或者本節(jié)點(diǎn)路由表中有到目的節(jié)點(diǎn)的路由,則主動(dòng)發(fā)送RREP包到源節(jié)點(diǎn),表明路由找到;若發(fā)現(xiàn)路由錯(cuò)誤,則發(fā)送RERR包到源節(jié)點(diǎn),表示路由出錯(cuò)。在其他情況下,中間節(jié)點(diǎn)僅完成接收和轉(zhuǎn)發(fā)數(shù)據(jù)包的工作。
惡意節(jié)點(diǎn)在網(wǎng)絡(luò)中可能采取多種攻擊行為,本文用節(jié)點(diǎn)攻擊樹(shù)來(lái)描述,如圖1所示。
節(jié)點(diǎn)攻擊樹(shù)描述了惡意節(jié)點(diǎn)在發(fā)送和接收過(guò)程中,對(duì)路由信息和數(shù)據(jù)信息的破壞。對(duì)于路由信息,主要的攻擊形式有:偽造攻擊、惡意修改、拋棄攻擊、洪水攻擊等。對(duì)于數(shù)據(jù)信息,主要攻擊形式有偷聽(tīng)攻擊、拋棄攻擊以及DoS攻擊。
從攻擊樹(shù)中可方便地分析出一個(gè)節(jié)點(diǎn)的行為是否為惡意行為。比如自私節(jié)點(diǎn)一般表現(xiàn)為兩個(gè)方面:其一為不愿參與路由,將路由控制包拋棄或修改路由控制包,使路由繞道。其二為愿意參與路由過(guò)程,但不轉(zhuǎn)發(fā)數(shù)據(jù)。若安全系統(tǒng)監(jiān)視到某節(jié)點(diǎn)僅作為源節(jié)點(diǎn)發(fā)送自己的數(shù)據(jù)包,但將所有接收到的分組包拋棄,則通過(guò)攻擊樹(shù)可看出,對(duì)于節(jié)點(diǎn)“接收”類(lèi)別中,將接收到的RREQ,RREP,RERR和DATA拋棄(Dropping),則可以確定該節(jié)點(diǎn)為自私節(jié)點(diǎn),應(yīng)采取相應(yīng)措施來(lái)排除自私節(jié)點(diǎn)[7]。
圖1 節(jié)點(diǎn)攻擊樹(shù)
對(duì)可能的節(jié)點(diǎn)攻擊行為進(jìn)行分類(lèi)有助于為現(xiàn)有移動(dòng)自組網(wǎng)設(shè)計(jì)安全保護(hù)機(jī)制。攻擊樹(shù)[8]用一種分級(jí)方式描述了攻擊的選項(xiàng)。圖1所示的攻擊樹(shù)描述了節(jié)點(diǎn)大部分的攻擊行為,但不可能完全實(shí)現(xiàn)所有不良行為。安全系統(tǒng)可根據(jù)此攻擊樹(shù)提供的信息進(jìn)行分析,并采取相應(yīng)措施對(duì)網(wǎng)絡(luò)和節(jié)點(diǎn)進(jìn)行控制和防護(hù)。
3 基于FSM的入侵檢測(cè)
為檢測(cè)AODV中的攻擊行為,本文采用鄰居節(jié)點(diǎn)監(jiān)視的方法,將整個(gè)網(wǎng)絡(luò)分成若干小的一跳區(qū)域,在每個(gè)區(qū)域中選擇一個(gè)節(jié)點(diǎn)作為監(jiān)視節(jié)點(diǎn),監(jiān)視節(jié)點(diǎn)的選舉算法可參考文獻(xiàn)[9]。
本文用有限狀態(tài)機(jī)[10](Finite State Machine, FSM)分析了AODV路由協(xié)議的工作過(guò)程,如圖2所示的狀態(tài)①至狀態(tài)⑥。狀態(tài)①表示節(jié)點(diǎn)是源節(jié)點(diǎn),廣播路由請(qǐng)求包RREQ。狀態(tài)②表示節(jié)點(diǎn)處于RREQ傳送狀態(tài)。RREQ包被中間節(jié)點(diǎn)廣播直到到達(dá)狀態(tài)③的目的節(jié)點(diǎn)。如果中間節(jié)點(diǎn)有到目的節(jié)點(diǎn)的新鮮路由,則進(jìn)入狀態(tài)④,進(jìn)行RREP傳送。RREP包由中間節(jié)點(diǎn)單播返回源節(jié)點(diǎn)。如果出現(xiàn)路由錯(cuò)誤,進(jìn)入狀態(tài)⑤,中間節(jié)點(diǎn)發(fā)送RERR包至源節(jié)點(diǎn),表明路由發(fā)現(xiàn)過(guò)程失敗。當(dāng)源節(jié)點(diǎn)有到目的節(jié)點(diǎn)的路由時(shí),則進(jìn)入狀態(tài)⑥,進(jìn)行數(shù)據(jù)傳送。
當(dāng)網(wǎng)絡(luò)中存在攻擊行為時(shí),這些攻擊行為必然對(duì)路由過(guò)程產(chǎn)生影響。通過(guò)鄰節(jié)點(diǎn)的監(jiān)視可以發(fā)現(xiàn),網(wǎng)絡(luò)中的異常狀態(tài),參見(jiàn)圖2中的狀態(tài)⑦至狀態(tài)B19。
若鄰節(jié)點(diǎn)監(jiān)視到源節(jié)點(diǎn)廣播的RREQ或HELLO包超過(guò)一個(gè)事先設(shè)定的最大閾值,就認(rèn)為發(fā)生了洪水Flooding攻擊。FSM系統(tǒng)轉(zhuǎn)入狀態(tài)⑦,并發(fā)出Flooding攻擊警報(bào)。
若攻擊節(jié)點(diǎn)作為源節(jié)點(diǎn),通過(guò)偽造自己的地址,使之扮演成正常節(jié)點(diǎn)參與網(wǎng)絡(luò),就可傳播錯(cuò)誤路由,并獲得有用信息,此為狀態(tài)⑧,Impersonation攻擊。
圖2 基于FSM的入侵檢測(cè)過(guò)程
若鄰節(jié)點(diǎn)未收聽(tīng)到中間節(jié)點(diǎn)轉(zhuǎn)發(fā)任何RREQ或RREP包,則進(jìn)入狀態(tài)⑨,懷疑節(jié)點(diǎn)超出網(wǎng)絡(luò)范圍。在一段時(shí)間內(nèi),鄰居監(jiān)視節(jié)點(diǎn)持續(xù)確認(rèn)未監(jiān)聽(tīng)到該中間節(jié)點(diǎn)發(fā)出的RREQ或RREP包,系統(tǒng)轉(zhuǎn)入狀態(tài)⑩,發(fā)出拋棄攻擊Dropping警報(bào)。
惡意節(jié)點(diǎn)可偽造IP地址或MAC地址進(jìn)行哄騙Spoofing攻擊。若鄰節(jié)點(diǎn)監(jiān)視到狀態(tài)①、狀態(tài)②和狀態(tài)④中,IP地址與MAC地址不相匹配,F(xiàn)SM系統(tǒng)進(jìn)入狀態(tài)B11,發(fā)出Spoofing哄騙攻擊警報(bào)。
若鄰節(jié)點(diǎn)發(fā)現(xiàn)中間節(jié)點(diǎn)轉(zhuǎn)發(fā)RREQ或RREP包時(shí),其中目標(biāo)序列號(hào)或跳數(shù)不可靠,F(xiàn)SM系統(tǒng)進(jìn)入狀態(tài)B12,懷疑序列號(hào)或跳數(shù)被惡意修改。若目標(biāo)序列號(hào)大大高于原始序列號(hào),或跳數(shù)明顯比其他中間節(jié)點(diǎn)監(jiān)測(cè)到的包跳數(shù)小,可認(rèn)為發(fā)生了序列號(hào)/跳數(shù)修改攻擊,進(jìn)入狀態(tài)B13,發(fā)出修改攻擊警報(bào)。
若中間節(jié)點(diǎn)在轉(zhuǎn)發(fā)RREP的過(guò)程中,鄰節(jié)點(diǎn)監(jiān)視到中間節(jié)點(diǎn)惡意修改或偽造RREP包,則進(jìn)入狀態(tài)B14,表示節(jié)點(diǎn)想注入一條錯(cuò)誤路由。
RERR包也可被利用進(jìn)行攻擊。如果一個(gè)節(jié)點(diǎn)在路由正常時(shí)偽造RERR包,并傳送到源節(jié)點(diǎn),則會(huì)造成正常路由受到干擾,此為狀態(tài)B15。惡意節(jié)點(diǎn)還可能會(huì)取消經(jīng)過(guò)它的RERR包,由于RERR包是單播傳送,源節(jié)點(diǎn)不能及時(shí)收到路由錯(cuò)誤RERR包,誤認(rèn)為路由正常,則此時(shí)會(huì)造成一條無(wú)用路由,消耗了網(wǎng)絡(luò)資源,F(xiàn)SM系統(tǒng)進(jìn)入狀態(tài)B16。
節(jié)點(diǎn)在傳送數(shù)據(jù)過(guò)程中也會(huì)受到攻擊。狀態(tài)⑥是數(shù)據(jù)傳送狀態(tài),若鄰節(jié)點(diǎn)發(fā)現(xiàn)有大量數(shù)據(jù)包連續(xù)發(fā)送,大大超出正常水平,就可懷疑發(fā)生了DoS攻擊,進(jìn)入狀態(tài)B17。中間節(jié)點(diǎn)還可能因?yàn)樽运降仍蚨鴴仐墧?shù)據(jù)包,造成狀態(tài)B18的Dropping攻擊。節(jié)點(diǎn)無(wú)線傳送數(shù)據(jù),其有用信息可能被偷聽(tīng),如位置、公鑰、私鑰、節(jié)點(diǎn)密碼以及數(shù)據(jù)內(nèi)容等,但偷聽(tīng)行為較難被檢測(cè)或排除,此為狀態(tài)B19。
4 結(jié) 語(yǔ)
移動(dòng)自組網(wǎng)是一種基于自組織和快速展開(kāi)的新興網(wǎng)絡(luò)技術(shù),吸引了許多現(xiàn)實(shí)的應(yīng)用領(lǐng)域。但如果移動(dòng)自組網(wǎng)的安全問(wèn)題得不到有效解決,離真正應(yīng)用仍有一定距離。本文分析了移動(dòng)自組網(wǎng)的安全目標(biāo)及其受到的威脅,并根據(jù)安全目標(biāo)對(duì)AODV路由協(xié)議的攻擊行為進(jìn)行了分類(lèi);根據(jù)節(jié)點(diǎn)的行為特征,提出了一種節(jié)點(diǎn)攻擊樹(shù);并基于FSM分析了移動(dòng)自組網(wǎng)攻擊自動(dòng)入侵檢測(cè)系統(tǒng),描述了AODV協(xié)議工作狀態(tài)和各種主要攻擊的入侵檢測(cè)過(guò)程,可通過(guò)鄰居監(jiān)視發(fā)現(xiàn)惡意節(jié)點(diǎn)對(duì)AODV協(xié)議的攻擊行為,并發(fā)出警報(bào)。
參考文獻(xiàn)
[1]SINGH K, YADAV R S, RANVIJAY. Ad hoc network security [J]. International Journal of Computer Science and Security, 2008, 1(1): 52-69.
[2]KARGL F, SCHLOTT S, WEBER M. Identification in Ad hoc networks [C]//Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Hawaii: HICSS , 2006.
[3]GONZALEZ F, ANSA G, HOWRATH M, et al. Detection and accusation of packet forwarding misbehavior in mobile Ad hoc networks[J]. Journal of Internet Engineering, 2008, 2(1): 181-192.
[4]BUTTYAN L, HUBAUX J P. Enforcing service availability in mobile Ad hoc WANs[C]// Proceedings of the IEEE/ACM Workshop on Mobile Ad hoc Networking and Computing . Boston: MobiHOC, 2000: 87-96.
[5]ZHOU L D, HAAS Z J. Securing Ad hoc networks [J]. IEEE Network Magazine, 1999,13(6): 24-30.
[6]HU Y C, PERRIG A, JOHNSON D B. Rushing attacks and defense in wireless Ad hoc network routing protocols[C]//Proceedings of ACM MobiCom Workshop. San Diego, USA: ACM, 2003.
[7]MICHIARDI P, MOLVA R. Core: a collaborative reputation mechanism to enforce node cooperation in mobile Ad hoc networks [C]// Proceedings of the Sixth IFIP conference on security communications and multimedia. Portoroz, Slovenia: IFIP, 2002: 107-121.
[8]KARGL F, SCHLOTT S, KLENK A,et al. Securing Ad hoc routing protocols[C]//Proceedings of the 30th EUROMICRO Conference. [S.l.]: EUROMICRO, 2004: 514-519.
[9]YI P, JIANG Y, ZHONG Y, et al. Distributed intrusion detection for mobile Ad hoc networks[C]//Proceedings of the 2005 Symposium on Application and the Internet Workshops. [S.l.]: SAINT, 2005.
[10]YE X, LI J S. An FSM-based automatic detection in AODV for Ad hoc network[C]//Proceedings of the 2009 International Conference on Computer Network and Multimedia Technology. Wuhan: CNMT, 2009: 606-609.