位置:51电子网 » 技术资料 » D S P

延迟攻击( Delay Attack)

发布时间:2015/2/23 19:28:23 访问次数:2318

   目前对时间同步的攻击多为延迟攻击,该方法通过任意的延迟来影响节点的时间信息。 K2876-26针对这种攻击目前已经采用的措施有H.Song等提出的两节点模型和邻节点模型,还有S.Ganeriwal等为防止这种攻击而提出的一系列安全同步协议。两节点模型适合于RBS中广播域内节点,通过收集一组相对于域内其他所有节点的 偏移,在这个偏移集合上探测和排除恶意时间偏移并获得一个更精确的偏移估计。邻节点模型适用于节点与邻节点同步以相互协作,让节点的每个邻节点轮流作为参照点收集一组时间偏移,以检测攻击者。这两种模型都需要通过某种方法识别出攻击者。为此又提出了两种攻击探测方法,即GESD和Threshold-based延迟攻击探测,后者在探测率和开销上都优于前者。为避免延迟攻击对成对同步的影Ⅱ向,S.Ganeriwal等提出了一系列安全时间同步协议,包括单跳安全成对同步SPS,多跳同步协议SOM、SDM和STM,安全的组同步协议L-SGS和SGS,SPS采用消息认证和共享密钥来确保消息的完整性和真实性;通过最大期望延迟来丢弃偏大的延迟,从而排除Pulse-delay攻击,增加了算法的安全性,但也有可能导致拒绝时钟同步服务。其他几个协议是SPS协议在多跳和组间的扩展形式,这一系列算法对同步精度影响不是很大,除SPS外同步开销都比较大。同时,它们也是目前比较完整的安全时间同步协议,但该系列协议只能满足时钟的瞬时同步,不适合长期同步。另外,还可以采用合适的过滤方法来排除攻击者。使用节点计算偏差的长期趋势作为近似值来得到敌方可能导致的误差上界。如果节点从邻节点收到的更新产生的偏差和偏移远大于相应的近似值,则忽略并使用该近似值。此外,还应当阻止那些被怀疑为受威胁节点的信息。

   目前对时间同步的攻击多为延迟攻击,该方法通过任意的延迟来影响节点的时间信息。 K2876-26针对这种攻击目前已经采用的措施有H.Song等提出的两节点模型和邻节点模型,还有S.Ganeriwal等为防止这种攻击而提出的一系列安全同步协议。两节点模型适合于RBS中广播域内节点,通过收集一组相对于域内其他所有节点的 偏移,在这个偏移集合上探测和排除恶意时间偏移并获得一个更精确的偏移估计。邻节点模型适用于节点与邻节点同步以相互协作,让节点的每个邻节点轮流作为参照点收集一组时间偏移,以检测攻击者。这两种模型都需要通过某种方法识别出攻击者。为此又提出了两种攻击探测方法,即GESD和Threshold-based延迟攻击探测,后者在探测率和开销上都优于前者。为避免延迟攻击对成对同步的影Ⅱ向,S.Ganeriwal等提出了一系列安全时间同步协议,包括单跳安全成对同步SPS,多跳同步协议SOM、SDM和STM,安全的组同步协议L-SGS和SGS,SPS采用消息认证和共享密钥来确保消息的完整性和真实性;通过最大期望延迟来丢弃偏大的延迟,从而排除Pulse-delay攻击,增加了算法的安全性,但也有可能导致拒绝时钟同步服务。其他几个协议是SPS协议在多跳和组间的扩展形式,这一系列算法对同步精度影响不是很大,除SPS外同步开销都比较大。同时,它们也是目前比较完整的安全时间同步协议,但该系列协议只能满足时钟的瞬时同步,不适合长期同步。另外,还可以采用合适的过滤方法来排除攻击者。使用节点计算偏差的长期趋势作为近似值来得到敌方可能导致的误差上界。如果节点从邻节点收到的更新产生的偏差和偏移远大于相应的近似值,则忽略并使用该近似值。此外,还应当阻止那些被怀疑为受威胁节点的信息。

相关技术资料
2-23延迟攻击( Delay Attack)
相关IC型号
K2876-26
K2876-22

热门点击

 

推荐技术资料

业余条件下PCM2702
    PGM2702采用SSOP28封装,引脚小而密,EP3... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!