張俊清,董陽澤,張剛強,劉俊凱
?
基于OPNET的分布式協(xié)議攻擊的性能研究
張俊清,董陽澤,張剛強,劉俊凱
(水聲對抗技術(shù)重點實驗室,上海 201108)
目前,對水聲網(wǎng)絡(luò)協(xié)議干擾和攻擊的研究大多采用單個節(jié)點的攻擊方法。在此基礎(chǔ)上,為提升攻擊性能,研究了分布式協(xié)議攻擊方法。通過OPNET仿真軟件構(gòu)建水聲網(wǎng)絡(luò)模型,采用不同的協(xié)議攻擊方法對目標水聲網(wǎng)絡(luò)進行攻擊仿真研究,包括單節(jié)點工作方式和多節(jié)點的分布式協(xié)議攻擊。比較了不同的工作方式達到的干擾效果以及不同協(xié)議攻擊方法的分布式攻擊工作方式的干擾效果。結(jié)果表明,采用分布式協(xié)議攻擊工作方式,在其他條件相同的情況下,目標網(wǎng)絡(luò)吞吐量比單節(jié)點攻擊工作方式多下降了5%以上,對水聲網(wǎng)絡(luò)的干擾效果更佳。
水聲網(wǎng)絡(luò);網(wǎng)絡(luò)協(xié)議攻擊;分布式協(xié)議攻擊
隨著水聲網(wǎng)絡(luò)的發(fā)展和廣泛運用,在海洋軍事和民用領(lǐng)域發(fā)揮著越來越重要的作用。將水聲網(wǎng)
引入水聲對抗領(lǐng)域,是“網(wǎng)絡(luò)中心戰(zhàn)”在水下戰(zhàn)場空間的必然趨勢。因此,水聲網(wǎng)絡(luò)對抗作為水聲對抗中的重要內(nèi)容,是引發(fā)敵我雙方圍繞水聲網(wǎng)絡(luò)展開一系列的攻防行動[1]。
目前,對水聲網(wǎng)絡(luò)攻擊的研究中,大多都是通過單一干擾節(jié)點來破壞網(wǎng)絡(luò)軟件和硬件,達到降低網(wǎng)絡(luò)性能,或者獲取敵方網(wǎng)絡(luò)的數(shù)據(jù)信息的效能。對單個干擾節(jié)點進行干擾,由于干擾范圍有限,能量相對集中,通常使用大功率進行干擾,干擾節(jié)點被發(fā)現(xiàn)的可能性較大。如果充分利用協(xié)議有關(guān)信息,采用分布式協(xié)議攻擊的工作方式,干擾節(jié)點之間相互配合,通過多跳干擾或者干擾節(jié)點之間協(xié)同,可以提高水聲網(wǎng)絡(luò)的干擾效果。由于消耗能量較低,因此被發(fā)現(xiàn)的概率也較低。
在過去的20年間,已有針對水聲網(wǎng)絡(luò)協(xié)議攻擊方法的研究。文獻[2]、[3]從理論上介紹了水聲網(wǎng)絡(luò)各層面臨的各種威脅以及各種攻擊方法的原理,但沒有給出具體的仿真結(jié)果;文獻[4]研究了基于位置的路由協(xié)議基于深度路由(Depth Based Routing, DBR)和基于矢量轉(zhuǎn)發(fā)協(xié)議(Vector-Based Forwarding Protocol, VBF)路由協(xié)議的攻擊可行性;文獻[5]研究了水聲網(wǎng)絡(luò)拒絕服務(wù)攻擊,針對水聲網(wǎng)絡(luò)路由層協(xié)議攻擊進行了仿真研究;文獻[6、[7]對水聲通信網(wǎng)媒質(zhì)接入控制(Medium Access Control, MAC)層協(xié)議攻擊進行了可行性分析和性能仿真分析,主要針對單節(jié)點工作方式。
利用OPNET軟件,本文首先建立目標水聲網(wǎng)絡(luò)模型,研究采用分布式協(xié)議攻擊對水聲網(wǎng)絡(luò)進行攻擊的方式方法;然后通過仿真,分析不同的工作方式的干擾效果;最后就不同協(xié)議攻擊方法的分布式工作方式的干擾效果進行了比較和討論。
這里首先介紹幾種常見的水聲網(wǎng)絡(luò)協(xié)議攻擊的方法。
(1) 蠕蟲洞攻擊是通過攻擊節(jié)點在源節(jié)點和目的節(jié)點之間建立一條虛假路徑,當源節(jié)點發(fā)送數(shù)據(jù)時,通過虛假路由,攻擊節(jié)點接收的到數(shù)據(jù)包可以選擇是否發(fā)送給攻擊者。蠕蟲洞攻擊原理如圖1所示。
圖1 水聲網(wǎng)絡(luò)的蟲洞攻擊示意圖
圖1中,節(jié)點A向C發(fā)送信息時,A發(fā)送路由請求包,建立路徑A-B-C,向節(jié)點C傳輸數(shù)據(jù)信息。蠕蟲洞攻擊時,節(jié)點A發(fā)送路由請求包時,被攻擊節(jié)點1收到,然后將其發(fā)送給攻擊節(jié)點4,攻擊節(jié)點4重發(fā)節(jié)點A的路由請求包,節(jié)點C接收A的路由請求包,通過此路徑,A將會收到C的路由回復(fù)信息,A會建立路徑A-C,A就會通過此路徑發(fā)送數(shù)據(jù)信息給C,攻擊節(jié)點在接收到數(shù)據(jù)信息后可自行確定是否發(fā)送給攻擊者。
(2) 黑洞攻擊是攻擊者發(fā)送偽裝的路由信息,聲明自己有到網(wǎng)關(guān)節(jié)點最近的路由節(jié)點。這樣網(wǎng)絡(luò)中其他節(jié)點就會把攻擊節(jié)點誤認為最優(yōu)的路由節(jié)點,從而會優(yōu)先選擇攻擊節(jié)點作為路由節(jié)點,攻擊節(jié)點像黑洞一樣吸引數(shù)據(jù)包流向自己。黑洞攻擊原理如圖2所示。
圖2中,攻擊節(jié)點發(fā)送偽造的路由信息給周圍的普通節(jié)點,告訴周圍的普通節(jié)點自己是離網(wǎng)關(guān)節(jié)點最近的,攻擊節(jié)點周圍的普通節(jié)點將會建立一條經(jīng)過攻擊節(jié)點的路徑,當它們發(fā)送數(shù)據(jù)時,都會經(jīng)過攻擊節(jié)點。
(3) 請求發(fā)送/清除發(fā)送(Request to Send/Clear to Send, RTS/CTS)握手協(xié)議攻擊是攻擊者占用信道不斷發(fā)送偽造的RTS幀,使周圍正常節(jié)點很難使用信道進行正常通信。RTS/CTS握手協(xié)議的攻擊原理如圖3所示。
圖2 水聲網(wǎng)絡(luò)的黑洞攻擊示意圖
圖3 水聲網(wǎng)絡(luò)MAC層握手協(xié)議攻擊原理圖
圖3中,當節(jié)點A要給節(jié)點B發(fā)送數(shù)據(jù)時,攻擊節(jié)點不斷發(fā)送偽造的RTS,節(jié)點A收到攻擊節(jié)點的RTS時,將會執(zhí)行隨機退避,等待信道空閑時方可發(fā)送數(shù)據(jù)。若攻擊節(jié)點一直占有信道,節(jié)點A將會一直不能傳輸數(shù)據(jù)。
(4) RTS占用目的節(jié)點攻擊的原理是當源節(jié)點給目的節(jié)點發(fā)送RTS時,攻擊節(jié)點搶在正常節(jié)點握手之前和目的節(jié)點進行通信,從而使正常節(jié)點不能正常通信。RTS占用目的節(jié)點攻擊原理如圖4所示。
圖4 RTS占用目的節(jié)點方法的干擾示意圖
圖4中,源節(jié)點A向目的節(jié)點C發(fā)送數(shù)據(jù),A先發(fā)送給中繼節(jié)點B,B再發(fā)送給目的節(jié)點C。攻擊節(jié)點在B發(fā)送給目的節(jié)點C之前,一直給C發(fā)送RTS控制幀進行通信,使B不能和C進行通信。
(5) 分布式攻擊根據(jù)多個攻擊節(jié)點是否協(xié)同工作分為兩種情況:
①多個攻擊節(jié)點獨自工作
這種情況下,每個攻擊節(jié)點獨立工作。若干個攻擊節(jié)點均勻散布在網(wǎng)絡(luò)節(jié)點的活動區(qū)域內(nèi),每個攻擊節(jié)點負責一個區(qū)域,多個節(jié)點實施干擾,實現(xiàn)對網(wǎng)絡(luò)內(nèi)主要節(jié)點的干擾破壞。
②多個攻擊節(jié)點協(xié)同干擾
在一個網(wǎng)絡(luò)內(nèi)布設(shè)多個攻擊節(jié)點,這些節(jié)點之間利用單獨的隱蔽信道交換必要的信息,實現(xiàn)多個攻擊節(jié)點協(xié)同攻擊。
本文采用OPNET Modeler[8]建立目標水聲網(wǎng)絡(luò)仿真模型。針對水聲信道的特點,在OPNET中對水聲網(wǎng)絡(luò)物理層、數(shù)據(jù)鏈路層(主要是其中的MAC層)和路由層進行相應(yīng)的建模。水聲網(wǎng)絡(luò)體系結(jié)構(gòu)如圖5所示。
圖5 水聲網(wǎng)絡(luò)體系結(jié)構(gòu)
通過設(shè)置OPNET的管道模型,實現(xiàn)水聲信道的物理層建模,MAC層采用載波偵聽多址接入/沖突避免(Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA)[9]的握手機制,路由層采用基于距離矢量的按需路由協(xié)議(Ad-hoc On-De- mand Distance Vector, AODV)[10]建模。
圖6為本文建立的目標水聲網(wǎng)絡(luò)OPNET模型。圖6中包含9個網(wǎng)絡(luò)節(jié)點,隨機分布在4 km× 4 km的范圍內(nèi)。
網(wǎng)絡(luò)節(jié)點模型如圖7所示。圖7中,源端模塊隨機產(chǎn)生數(shù)據(jù)包,終端模塊接收處理數(shù)據(jù)包,其中的水聽器無指向性;網(wǎng)絡(luò)層主要負責路由生成和數(shù)據(jù)轉(zhuǎn)發(fā),采用AODV協(xié)議,包括路由發(fā)現(xiàn)和路由維護兩個部分:當一個節(jié)點需要向另一個節(jié)點發(fā)送數(shù)據(jù),而當路由表中沒有那個節(jié)點的路由時,它會試圖發(fā)現(xiàn)一個新的路由。路由發(fā)現(xiàn)使用路由請求消息(RREQ)完成,RREQ消息在網(wǎng)絡(luò)中廣播,直到包含有目的節(jié)點的新鮮路由節(jié)點或者目的節(jié)點自己對路由請求消息做出回應(yīng),并發(fā)送路由應(yīng)答消息(RREP)。該RREP消息回傳給源節(jié)點,并在消息回傳的過程中,建立源節(jié)點和目的節(jié)點端到端的路徑。路由發(fā)現(xiàn)負責尋找到達目的節(jié)點的路徑;路由維護負責對已經(jīng)建立的路由有效性進行檢測,并且在發(fā)現(xiàn)路由由于節(jié)點移動等原因失效時重建路由。
圖6 目標水聲網(wǎng)絡(luò)拓撲結(jié)構(gòu)
圖7 節(jié)點模型
進程模型如圖8所示。MAC層采用CSMA/CA協(xié)議,其進程轉(zhuǎn)移如圖9所示。
圖8 網(wǎng)絡(luò)狀態(tài)轉(zhuǎn)移圖
圖9 MAC進程模型
OPNET包括14個管道階段[11],模擬數(shù)據(jù)幀在信道中傳輸,這些管道模型主要針對空中無線信道。水聲網(wǎng)絡(luò)仿真中,水聲信道需要重新定義管道參數(shù)。本文采用文獻[12]的方法,在傳播時延、接收功率、背景噪聲三個管道階段分別建立了水聲信道聲速、傳播損失和海洋環(huán)境背景噪聲模型,參數(shù)設(shè)置如表1所示。
3.2.1 目標網(wǎng)絡(luò)性能
本文選取成功接收包數(shù)目、網(wǎng)絡(luò)吞吐量和端到端平均時延等參數(shù)反映網(wǎng)絡(luò)性能。
成功接收包數(shù)目是指源節(jié)點發(fā)送數(shù)據(jù)給目的節(jié)點,目的節(jié)點成功接收的包。
平均吞吐量(Throughput)是指單位時間內(nèi)被成功接收的數(shù)據(jù)包數(shù)量(單位:bps):
端到端平均時延為發(fā)送節(jié)點產(chǎn)生數(shù)據(jù)包,到目的節(jié)點成功接收到數(shù)據(jù)包所需要的平均時間。
圖10為目標網(wǎng)絡(luò)(無攻擊)成功接收數(shù)據(jù)包數(shù)量隨時間的變化。圖10中,每個節(jié)點都是隨機產(chǎn)生數(shù)據(jù)包,數(shù)據(jù)包的目的地址也是隨機產(chǎn)生的。當兩個或者以上數(shù)據(jù)包同時到達同一個中繼節(jié)點或者目的節(jié)點時,數(shù)據(jù)包將會發(fā)送碰撞,中繼節(jié)點或者目的節(jié)點接收不到數(shù)據(jù)包,數(shù)據(jù)包將會重傳5次;重傳次數(shù)超過5,數(shù)據(jù)包將會被丟棄。由于數(shù)據(jù)包的碰撞,使得丟包率為7.29%(仿真時間內(nèi)發(fā)送了2 400個數(shù)據(jù)包,到達目的節(jié)點的數(shù)據(jù)包為2 225個)。
注:為聲波頻率(單位:kHz),為收發(fā)端距離(單位:km)。
圖10 無攻擊節(jié)點成功接收數(shù)據(jù)包數(shù)隨仿真時間的變化
圖11為網(wǎng)絡(luò)吞吐量隨時間的變化。由圖11可見,達到穩(wěn)定狀態(tài)時,網(wǎng)絡(luò)吞吐量約為31.563 bps。
圖12為網(wǎng)絡(luò)端到端平均時延隨時間的變化。圖12中,由于節(jié)點之間相距有一定距離,傳播需要一定時間,并且節(jié)點接收數(shù)據(jù)包還有處理時延存在,穩(wěn)定狀態(tài)下,網(wǎng)絡(luò)的端對端平均時延約為24 s。
圖12 無攻擊節(jié)點網(wǎng)絡(luò)端對端時延隨仿真時間的變化
3.2.2 蠕蟲洞攻擊仿真
圖13是針對網(wǎng)絡(luò)層路由協(xié)議的蠕蟲洞攻擊,采用單節(jié)點工作方式和分布式攻擊方式,網(wǎng)絡(luò)的吞吐量隨時間的變化情況的比較。
圖13 蠕蟲洞攻擊吞吐量隨仿真時間的變化曲線
由圖13可見,單節(jié)點工作方式和分布式工作方式,使網(wǎng)絡(luò)吞吐量分別下降了65.5%和70.5%,分布式協(xié)議攻擊對網(wǎng)絡(luò)的干擾效果優(yōu)于單節(jié)點協(xié)議攻擊。
圖14是針對網(wǎng)絡(luò)層路由協(xié)議的蠕蟲洞攻擊,采用單節(jié)點工作方式和分布式攻擊方式,統(tǒng)計網(wǎng)絡(luò)端對端平均時延變化情況的比較。
從圖14可知,單節(jié)點工作方式使網(wǎng)絡(luò)端對端時延更大,這是由于單節(jié)點工作方式中,每一對蠕蟲對在檢測到網(wǎng)絡(luò)有信息時,都會轉(zhuǎn)發(fā)網(wǎng)絡(luò)中路由請求包,這使網(wǎng)絡(luò)鏈路更加堵塞。而分布式攻擊工作方式,蠕蟲節(jié)點對之間可以相互通信,避免攻擊節(jié)點之間重復(fù)發(fā)網(wǎng)絡(luò)路由請求包,網(wǎng)絡(luò)延時減小。
圖14 蠕蟲洞攻擊端對端到平均延時隨仿真時間的變化曲線
3.2.3 黑洞攻擊仿真
圖15是針對網(wǎng)絡(luò)層路由協(xié)議的黑洞攻擊,在不同工作方式下的吞吐量隨時間的變化情況。
圖15 黑洞攻擊吞吐量隨仿真時間的變化曲線
從圖15可知,分布式攻擊方式使網(wǎng)絡(luò)吞吐量下降了81.37%,單節(jié)點工作方式使網(wǎng)絡(luò)吞吐量下降了56.2%,分布式協(xié)議攻擊干擾效果更優(yōu)。
圖16是針對網(wǎng)絡(luò)層路由協(xié)議的黑洞攻擊,在不同工作方式下的網(wǎng)絡(luò)端對端平均時延情況。
由圖16可知,單個黑洞攻擊和分布式黑洞攻擊對網(wǎng)絡(luò)端對端平均延時的效果相同。
總的來說,分布式黑洞攻擊的攻擊效果優(yōu)于單節(jié)點工作方式的攻擊效果。
圖16 黑洞攻擊端對端到平均延時隨仿真時間的變化曲線
3.2.4 RTS/CTS握手協(xié)議攻擊
圖17是針對MAC協(xié)議的RTS/CTS握手協(xié)議攻擊,采用單節(jié)點工作方式和分布式工作方式仿真,網(wǎng)絡(luò)吞吐量隨時間的變化情況。
圖17 RTS/CTS攻擊吞吐量隨仿真時間的變化曲線
從圖17可知,分布式RTS/CTS握手協(xié)議攻擊網(wǎng)絡(luò)吞吐量約為18.354 bps,下降了41.99%;單節(jié)點攻擊方式使網(wǎng)絡(luò)吞吐量下降到24.702 bps,下降了23.09%。分布式RTS/CTS握手協(xié)議攻擊網(wǎng)絡(luò)吞吐量更低。
圖18是針對MAC協(xié)議的RTS/CTS握手協(xié)議攻擊,采用單節(jié)點工作方式和分布式工作方式仿真,網(wǎng)絡(luò)端到端平均時延隨時間的變化情況。
由圖18可見,分布式RTS/CTS握手協(xié)議攻擊網(wǎng)絡(luò)端到端平均時延達到361 s,單節(jié)點攻擊方式使網(wǎng)絡(luò)端到端時延達到165 s,分布式網(wǎng)絡(luò)攻擊方式網(wǎng)絡(luò)端到端延時更大,攻擊效果更好。
3.2.5 RTS占用目的節(jié)點攻擊
圖19是RTS占用目的節(jié)點攻擊,在不同工作方式下,網(wǎng)絡(luò)吞吐量隨時間的變化情況。
由圖19可知,分布式RTS占用目的節(jié)點攻擊網(wǎng)絡(luò)吞吐量約為20.537 bps,下降了35.01%;單節(jié)點攻擊方式使網(wǎng)絡(luò)吞吐量下降到28.018 bps,下降了11.39%。分布式RTS占用目的節(jié)點攻擊的網(wǎng)絡(luò)吞吐量更低,攻擊效果更好。
圖18 RTS/CTS攻擊端對端到平均延時隨仿真時間的變化曲線
圖19 RTS占用目的節(jié)點攻擊吞吐量隨仿真時間變化曲線
圖20是RTS占用目的節(jié)點攻擊,在不同工作方式下,端對端平均時延隨時間變化情況的對比。
圖20 RTS占用目的節(jié)點攻擊端對端到平均延時隨仿真時間變化曲線
由圖20可知,分布式RTS占用目的節(jié)點攻擊網(wǎng)絡(luò)端到端平均時延達到約243 s;單節(jié)點攻擊方式使網(wǎng)絡(luò)端到端時延達到106 s。分布式RTS占用目的節(jié)點攻擊網(wǎng)絡(luò)端到端延時更大,攻擊效果更好。
表2、3分別給出了單節(jié)點攻擊與分布式攻擊效果的仿真比較。
表2 單節(jié)點協(xié)議攻擊方法干擾效果
表3 分布式協(xié)議攻擊方法干擾效果
需要說明的是,分布式蠕蟲攻擊端到端時延減小,但對于網(wǎng)絡(luò)攻擊效果來說,首先看整個網(wǎng)絡(luò)的信息量損失率即網(wǎng)絡(luò)吞吐量的下降率,如果網(wǎng)絡(luò)信息損失率很高,那么網(wǎng)絡(luò)延時變小對網(wǎng)絡(luò)攻擊效果幾乎沒有影響;如果干擾前后網(wǎng)絡(luò)信息幾乎沒有損失,網(wǎng)絡(luò)延時越大越好??偟膩碚f,分布式協(xié)議攻擊對網(wǎng)絡(luò)干擾效果優(yōu)于單節(jié)點協(xié)議攻擊。
通過OPNET仿真了網(wǎng)絡(luò)層蠕蟲洞攻擊和黑洞攻擊,以及MAC層的RTS/CTS握手協(xié)議攻擊和RTS占用目的節(jié)點攻擊,分析比較了單節(jié)點攻擊方式和分布式攻擊方式。
研究表明,分布式協(xié)議攻擊方法可以提高網(wǎng)絡(luò)的干擾性能,使網(wǎng)絡(luò)吞吐量大大降低,部分方法可以提高端對端時延。在相同條件下,對于網(wǎng)絡(luò)層協(xié)議攻擊,分布式黑洞攻擊對網(wǎng)絡(luò)的干擾效果優(yōu)于分布式蠕蟲攻擊;在相同條件下,對于MAC層協(xié)議攻擊,分布式RTS/CTS握手協(xié)議攻擊對網(wǎng)絡(luò)的干擾效果比分布式RTS占用目的節(jié)點攻擊效果更好。
水聲網(wǎng)絡(luò)協(xié)議攻擊作為水聲對抗的一個新的組成部分,在未來國家海洋安全方面有重要意義。通過對水聲網(wǎng)絡(luò)分布式協(xié)議攻擊的仿真研究,為實際水聲網(wǎng)絡(luò)對抗提供了一些理論參考,表明了該攻擊方法有較好的對網(wǎng)絡(luò)的干擾效果。由于目前國內(nèi)對水聲網(wǎng)絡(luò)協(xié)議對抗的研究仍主要處在實驗室研究階段,還缺乏試驗驗證。希望本文研究對該領(lǐng)域的發(fā)展起到一定的參考作用。
[1] DONG Y Z, LIU P X Underwater networked acoustic warfare-concepts and key technologies[C]//Proceedings of 9th Western Pacific Acoustic Conference, Korea, 2006: 22-28.
[2] DOMINGO M C. Securing underwater wireless communication network[J]. IEEE Wireless Communication IEEE, 2012, 18(1): 22- 28.
[3] CONG Y P, YANG G, WEI Z Q, et al. Secuity in underwater sensor network[J]. IEEE Communication system security, 2010, 1(1): 162-168.
[4] ZUBA M, FAGAN M, CUI J H, et al. A vulnerability study of geographic routing in underwater acoustic networks[C]//IEEE Conference on Communications and Network Security (CNS) 2013: 109-117.
[5] DONG Y Z, DONG H F, ZHANG G Q. Study on denial of service against underwater acoustic networks[J]. Journal of Communications, 2014, 2(4): 135-143.
[6] KONG J J, JI Z R, WANG W C, et al. Low-cost attacks against packet delivery, localization and time synchronization services in underwater sensor networks[J]. ACM Workshop on Wireless Security, 2005, 23(3): 87-96.
[7] 張剛強, 張俊清, 劉俊凱. 水聲網(wǎng)絡(luò)MAC層協(xié)議攻擊仿真[C]//中國聲學學會水聲學分會全國水聲學術(shù)會議, 2016.
ZHANG Gangqiang, ZHANG Junqing, LIU Junkai. Simulation study on underwater acoustic network MAC layer protocol attacking[C]//Proceedings of Conference on Underwater Acoustics of CAS, 2016.
[8] 陳敏. OPNET網(wǎng)絡(luò)仿真[M]. 北京: 清華大學出版社, 2004.
CHEN Min. OPNET Network Simulation[M]. Beijing: Tsinghua University Press, 2004.
[9] 趙瑞琴, 申曉紅, 姜喆. 水聲信息網(wǎng)絡(luò)基礎(chǔ)[M]. 西安: 西北工業(yè)大學出版社, 2017.
ZHAO Ruiqin, SHEN Xiaohong, JIANG Zhe. Underwater Information Network Foundation[M]. Xi’an: Northwestern Polytechnical University Press, 2017.
[10] 吳松偉. 水聲自組網(wǎng)節(jié)能路由協(xié)議研究[D]. 哈爾濱: 哈爾濱工程大學, 2010.
WU Songwei. Research on energy saving in routing protocol of autonomous underwater acoustic network[D]. Harbin: Harbin Engineering University, 2010.
[11] 張銘, 竇赫雷, 常春藤. OPNET Modeler與網(wǎng)絡(luò)仿真[M]. 北京: 人民郵電出版社, 2007.
ZHANG Ming, DOU Helei, CHANG Chunteng. OPNET Modeler and network simulation[M]. Beijing: The People’s Posts and Telecom Press, 2007.
[12] XU X N,CHENG E,LIN W.Research on MAC protocol for underwater acoustic network based on OPNET[C]//Proceedings of Computer and Modernization Conference, 2013: 181- 184.
Performance of OPNET based distributed protocol attack
ZHANG Jun-qing, DONG Yang-ze, ZHANG Gang-qiang, LIU Jun-kai
(National Key Laboratory of Science and Technology on Underwater Acoustic Antagonizing, Shanghai,201108, China)
At present, the research on the interference and attack of underwater acoustic network protocols is mostly based on the attack method of single node. Distributed protocol attack methods are studied in this paper. The underwater acoustic network model is constructed by OPNET simulation software, and different protocol attack methods are used against the target underwater acoustic network. The interference effects of single-node mode and multi-node distributed protocol attack mode are studied via simulation, The interference effects of different working modes and the interference effects of distributed attack of different protocols attack methods are compared. The simulation shows that under the same conditions, The distributed protocol attack mode can reduce target network throughput by about 5%, and the interference effect on underwater acoustic network is better.
underwater acoustic network; attack against network protocol; distributed protocol attack
TB567
A
1000-3630(2019)-01-0039-07
10.16300/j.cnki.1000-3630.2019.01.006
2017-12-10;
2018-01-18
張俊清(1991-), 男, 湖北襄陽人, 碩士研究生, 研究方向為通信與超聲技術(shù)。
張俊清, E-mail: zhangjunqing726@163.com