陈植林,蔡晓霞,陈 红,凌轶华
(电子工程学院,合肥 230037)
战术互联网子网干扰效果评估
陈植林,蔡晓霞,陈红,凌轶华
(电子工程学院,合肥230037)
摘要:目前对Ad hoc网络攻击的研究大多是针对网络各层协议弱点所设计,战术互联网通信设备运用了许多先进的抗干扰传输技术,协议攻击很难奏效,直接对战术互联网受扰后的网络性能评估很有必要。文章的主要工作是对战术互联网子网进行建模分析,通过设置节点接包时以概率出错来模拟节点受扰情况,分析受扰节点数、节点受扰程度不同时整个战术互联网子网的性能变化。
关键词:干扰效果评估,Ad hoc网络,战术互联网子网
战术互联网(Tactical Internet,TI)[1]是在美军三大传统通信系统的基础上,增添部分关键设备并利用商用IP协议互联,通过适当改造与提升形成无缝的整体网络。旅及旅以下部队战术通信电台网是战术互联网的重要组成部分,主要通信设备为SINCGARS电台,网络架构为Ad hoc网络。
Ad hoc网络是一种无中心的自组织网络,针对Ad hoc网络特点以及各层协议的漏洞,研究者们提出了许多攻击方式[2],目前研究最多并且最有效的攻击方式有两种:拒绝服务攻击[3]和黑洞攻击[4]。随着对Ad hoc网络攻击技术研究的深入,各种攻击防范措施以及入侵检测技术也被提出[5-6]。并且,协议攻击方式有效的前提是攻击节点的干扰信息可以进入被攻击节点的协议层。但战术互联网应用了扩频通信、智能天线[7]、信道编码等抗干扰传输技术,如果把对Ad hoc网络的攻击方式直接用到对抗战术互联网中,干扰方首先要解析物理层、MAC层的信号,且攻击信号可以被目标节点的智能天线所接收。
在不确定攻击策略是否可靠的情况下,假设有一种或几种干扰方式可对战术互联网造成干扰,评估战术互联网受扰后的网络性能是很有必要的。本文的主要工作是对SINCGARS电台组成的战术互联网子网仿真建模,设置节点接收数据包时出现错误来模拟节点受扰的情况,通过仿真结果分析战术互联网在受扰后的网络性能。
SINCGARS电台[8]的核心是单兵背负式跳频发信机。在美军实施了SINCGARS系统改进计划(SIP)后,电台频率工作在VHF频段(30.000 MHz~87.975 MHz);SINCGARS采用美军MIL-STD-188-220A标准,2002年美军推出MIL-STD-188-220C标准。
MIL-STD-188-220C(以下简称220C)标准定义了无线子网的分层协议,主要包括ISO(国际标准化组织)的OSI(开放系统互联)七层模型的下三层:物理层、数据链路层、网络层。
220C标准物理层包括传输信道接口、传输帧结构、信道访问控制相关指示以及物理层与上层的接口。数据链路层的协议分为逻辑链路子层(LLC)和媒体访问控制子层(MAC)。LLC子层基本参考IEEE 802.2标准,定义了4种基本的面向连接和无连接的服务:①“无连接、无应答”;②“面向连接”;③“无连接、有应答”;④“无连接、分离应答”。其中①、③为必选项,②、④为可选项。MAC子层中的信道访问控制协议基本依据CSMA/CA技术,网络内所有节点在一致网络时间模型下采用CSMA方式进行网络接入,并且根据战术电台的组网需求定义了5种信道访问控制方式:①随机信道访问(R-NAD);②优先级信道访问(P-NAD);③电台嵌入式信道访问(RE-NAD);④混合信道访问(H-NAD);⑤确定的自适应优先信道访问(DAP-NAD)。220C标准在网络层设置了内联网(Intranet)层,将无线网络作为一个内联网,采用专门的路由协议和分组转发机制,按照事件驱动方式来更新拓扑信息,支持动态或静态寻由,对外统一采用标准的TCP/IP协议。
2.1评估指标
本文主要考察战术互联网子网部分节点受扰后对整体网络所产生的影响,选取干扰评估指标如下。
2.1.1包递交率
包递交率是衡量网络节点间数据是否能正常交互的重要指标,本文选取整体网络的包递交率作为评估指标,统计方式如下:
Pb表示包递交率,Nbr表示成功接收的数据包总数,Nbs表示发送的数据包总数。
2.1.2路由开销
节点受扰后,数据重传会导致节点间频繁查找路由,网络中路由消息洪泛会使网络产生拥堵。由于本文需要考察干扰后路由消息对链路的阻塞情况,统计的路由消息总数指发送、转发以及重发的RREQ、RREP、RRER消息总和。路由开销统计方式如下:
NOC指路由消息总数、NRQ、NRP、NRR分别指RREQ、RREP、RRER消息数总和。
2.1.3平均端到端延迟
平均端到端延迟是反映数据交换速率的一项重要指标,反映了网络处理业务的能力,同时也反映了通信链路的质量。统计方式如下:
TArel指平均端到端延迟,Trel指成功接收的数据包端到端延迟之和。
2.2理论分析
当接收端接收的信号强度与干扰信号强度之比小于门限值时,接收端无法正确地接收信息,导致冲突和数据重传。干扰较强时,接收的数据包持续出错会导致多次重传,如果达到最大重传次数后依然出错,接收端将丢弃该数据包。多次重传会增加节点的负载,如果与该节点通信的节点较多,或者当多个节点需要向同一节点通信时,其他节点会因该通信节点长时间占用信道而退避[9]。
通信节点受扰后,路由消息(包括路由请求RREQ、路由应答RREP、路由错误RRER)接收错误导致的重传会造成网络路由消息的泛洪。例如,当节点需要查找路由时采用广播的形式向邻居节点发送RREQ。当RREQ接收正确时,如果目的节点回复的RREP消息出错,源节点继续发送RREQ;当RREQ出错时,目的节点无法回复RREP,源节点同样继续发送RREQ查找路由;当链路查找失败时,中继节点回复RRER也可能会出错。路由消息过多的重传会在源节点的附近产生洪泛效应。当网络中过多的路由消息占用信道会阻塞MAC层队列,造成通信延迟的增加;当队列溢出时,MAC层通过队列管理被迫丢包。路由消息被丢弃导致源节点继续发送路由,加重信道阻塞;数据消息被丢弃导致数据重传,数据碰撞的概率增加,使信道分配不公平的现象越来越严重。
综上所述,当干扰增加到一定程度时,节点负载加重而产生的信道竞争会导致路由消息增加,而路由消息泛滥阻塞信道后会加剧信道竞争,从而导致数据传输延迟不断增加,数据传输速率下降。MAC层队列溢出会导致严重的丢包,并且丢包现象会越来越严重。
3.1战术互联网子网建模及仿真实现
考察的干扰对象是背负式电台组成的SINGARS战术互联网子网,采用Network Simulator 2 (NS-2)软件进行仿真建模。
3.1.1网络模型
战术互联网具有多维覆盖能力,营、连、排展开范围根据部队编制以及任务需要的不同而不同。背负式电台话音及数据通信距离较短,中等射频功率,数据率为最大16 kb/s时约1 km~3 km。战术互联网网络拓扑一般较紧凑,典型的战术互联网结构[10]中一半以上的链路距离在4 km之内,且1/4以上的链路距离在1 km之内。假设一个营级单位有50部电台,活动范围大约2.5 km×2.5 km,即平均节点间距为350 m~500 m。
大规模战术互联网的仿真拓扑模型一般采用群组移动模型[11]。但是考虑到一个营级单位活动范围较小且节点分布比较密集,仿真建模的拓扑模型采用随机点移动模型。设置网络范围为2.5 km× 2.5 km,50个节点,节点移动速度为6 m/s~8 m/s,暂停时间60 s。
物理层信号传输采用TwoRayGround传输模型,该模型的数学表达式为p=Pt×Gt×Gr×(h2t×h2r)/d4,其中,Pt为射频功率,p为接收信号功率,d为传输距离,hr、ht为收/发天线高度,Gt、Gr为收/发天线增益。仿真设置hr=ht=1(m),Gt=Gr=1,Pt=2(W),信号接收门限值设为1.25×10-13(W),节点的传输半径为2 km。
3.1.2220C协议
战术互联网LLC层必须选择面向无连接服务,且面向有连接服务是针对多媒体数据传输的。战术互联网子网通信以态势感知数据交换为主,所以传输协议用UDP协议,数据流采用固定包长的CBR数据流,数据包大小为512 B(4 096 bit),单次通信最多传输22000个数据包(约10 Mb),节点数据传输速率:16 kb/s(每秒4个封包),设仿真时间内(600 s)有20对节点通信。
MAC子层中的信道访问控制协议基本依据CSMA/CA技术,与Ad hoc网络采用的IEEE 802.11 MAC协议相似。802.11 MAC协议的核心是分布式协调功能(Distributed Coordination Function,DCF),采用CSMA/CA实现无线信道共享,采用RTS/CTS机制来避免CSMA多址接入带来的隐藏/暴露终端问题。但战术互联网没有采用RTS/CTS机制,所以设置MAC层协议接入方式为图1所示的DCF基本接入方式[12]。数据包重传次数、MAC层最大队列、MAC层数据传输速率均按照NS-2 802.11b协议的缺省值设置。
图1 DCF基本接入方式
Intranet层按事件驱动更新拓扑信息,路由协议采用源选路转发的方法将源节点达到目的节点的路由完整地封装到分组头中。该协议与动态源路由协议(Dynamic Source Routing,DSR)相似,所以仿真采用DSR协议作为路由协议。
3.1.3错误模型
本文通过设置节点接包时会出现一定概率的错误来模拟节点受扰的情况,需要采用NS-2软件的错误模型ErrorModel。NS-2的ErrorModel在实际仿真测试中会出现一些BUG,这会导致设置的节点接包发生错误的概率与实际仿真的结果有所偏差[13]。错误模型中的随机分布参数ranvar如果服从[a,b]的均匀分布,必须满足公式:rate_(b-a)× rate_-a才能使结果与设定的节点接包错误率rate_一致。本文对NS-2的错误模型进行修改,并令ranvar服从[0,1]的均匀分布使实际错误率与rate_一致。
NS-2仿真软件在脚本程序中创建无线节点后,之前声明的节点参数及属性立即与节点绑定,之后无法改动。例如,如果需要在50个节点中只设置节点n1~n10为被干扰节点,必须在创建完n1~n10后重新设置rate_=0.0,然后再创建节点n11~n50。
3.2仿真结果分析
对网络协议攻击的测试研究大多以施加的干扰的强度(比如洪泛发包频率[4]、攻击者百分比[6]等)作为因变量分析干扰或攻击对网络的影响程度。但这些攻击方式的理论仿真结果都是建立在因变量奏效(即干扰信息成功进入被干扰节点)的情况下测试的,对于战术互联网,这些干扰信息可能只有部分奏效。本文把因变量设置为被攻击节点被成功干扰的程度,从而分析战术互联网受扰程度与整体网络运行的关系。
仿真结果图1至图4中,横坐标表示设置受扰节点的包错误接收率,纵坐标为整体网络的包递交率、平均端到端延迟、路由消息总数,不同曲线表示受干扰的节点数量为0、10、20、30、40、50的情况。由于本文仿真时采用的干扰模型中错误分布随机参数每次取值不同,这可能会导致每次仿真结果不同。图1至图4中所有点均测试3次以上,其中折线处及折线处临近两点仿真5次,取平均值作为最终结果。
包递交率与网络被干扰程度的关系如图2所示。
图2 包递交率与网络被干扰程度的关系
当受扰节点数较少或受干扰节点接包错误率较低时,整体网络所受影响较小。图2中即使所有节点接包错误率为10%时,网络表现出的包递交率依然可以保证节点间通信。受错误重传机制的影响,本文仿真设置最大重传次数设为7,如果节点接收错误率为10%,数据包经多次重传后实际错误率应为10-7。
包递交率整体趋势随着受扰节点数与节点受扰程度的增加而增加。多次重传数据导致信道竞争加剧、路由消息泛洪,造成网络阻塞。当MAC层队列达到最大值时,接收端接收的包(包括数据包和路由包)被迫丢弃,重传次数达到上限的数据包直接被发送端丢弃,网络中数据碰撞及路由消息泛滥产生的连锁反应使网络包递交率迅速下降,网络质量直线下滑。
图2中,包递交率开始下降时的点处每次仿真结果相差较大(约10%)。网络性能开始下降主要原因是MAC层队列溢出造成链路严重拥堵,数据包与其他消息包都有可能被丢弃,于是造成单次仿真结果相差较大。但取多次仿真结果的平均值后,总体结果与理论分析基本一致。
路由开销与网络被干扰程度的关系如图3所示。
图3 路由开销与网络被干扰程度的关系
路由开销整体趋势随着受扰节点数与节点受扰程度的增加而增加。虽然部分节点受到干扰,但节点发送路由消息采用广播的方式,部分节点受扰会影响到其邻居节点。网络中的路由消息过多阻塞了MAC层队列,当MAC层队列溢出时,接收端丢包现象严重导致发送端与中继节点不断重发路由消息阻塞链路。阻塞的链路增加了丢包率,使得路由消息在网络中泛洪,网络阻塞越来越严重。
路由开销与网络被干扰程度的关系如图4所示。
图4 平均端到端延迟
平均端到端延迟整体趋势随着受扰节点数与节点受扰程度的增加而增加。延迟的增加有两方面原因,一是数据包接收错误导致多次重传导致延迟增加;二是MAC层队列过长导致数据包在队列中等待时间较长使延迟增加。
图3的结果显示当受扰程度持续增加时,在一个最大值附近波动。图3所示的结果是取多次仿真的平均值,但每次仿真的结果相差很大(约10 s)。这是由于当MAC层队列溢出时,成功接收的数据包等待时间应为队列的数据总量与MAC层数据传输速率之比,但队列中各种消息包的数据量大小不一样且相差很大(本文为32 bit~556 bit),每次仿真时NS-2 ErrorModel的ranvar变量产生的随机数不同,导致单次仿真结果的差异较大。当包递交率过低时数据包数量较少,且数据量较小的路由消息占据了大部分队列,再加上队列有限的原因,平均端到端延迟达到一定值后基本不会增加。当包递交率很低时网络基本瘫痪,端到端延迟稍有下降并不表示网络状况有所好转。
本文通过分析目前对Ad hoc网络攻击研究的理论仿真结果不适合分析战术互联网的情况,提出直接对战术互联网受扰后的网络性能评估的必要性,主要用NS-2仿真软件对背负式SINCGARS电台所组成的战术互联子网进行建模,对部分节点设置不同接包错误率来模拟节点受扰的情况,从3个指标评估分析受扰节点数、节点受扰程度不同时的网络性能。结果显示,网络受扰程度达到一定值时会产生严重的洪泛效应,网络性能急剧下降。
参考文献:
[1]尤曾录.战术互联网[M].北京:解放军出版社,2010.
[2]刘辉.战术互联网网络对抗技术研究[D].西安:西安电子科技大学,2010.
[3]YI P,ZHOUu Y K,WU Y,et al.Effects of denial of service attack in mobile ad hoc networks[J].Journal of Shanghai Jiaotong University(Science),2009,14(5):580-583.
[4]SATRIA M,KOMMINENI J.Quantifying the severity of blackhole attack in wireless mobile adhoc networks[C]//Second International Symposium(SSCC).Berlin Heidelberg:Springer-Verlag,2014,467:57-67.
[5]GUNHEE L,WONIL K,KANGSEOK K,et al.An approach to mitigate DoS a ttack based on routing misbehavior in wireless ad hoc networks[J].Peer-to-Peer Networking and Applications,2013(8):684-693.
[6]MOHANAPRIYA M,KRISHNAMURTHI I.Trust based DSR routing protocol for mitigating cooperative black hole attacks in ad hoc networks[J].Arabian Journal for Science and Engineering,2013,39(3):1825-1833.
[7]NOUBIR G.On connectivity in ad hoc networks under jamming using directional antennas and mobility[C]//International Conference on Wired/Wireless Internet Communications.LNCS2957,Berlin,Heidelberg:Springer-Verlag,2004.521-532.
[8]阎谨.美军战术互联网体系架构研究[J].通信技术,2011,44(9):105-107
[9]XU S G,SAADAWI T.Dose IEEE 802.11 MAC protocol work well in multihop wireless ad hoc networks[J].IEEE Communications Magazine,2001,39(6):130-137.
[10]PAUL S.Communications networks for the Force XXI digitized battlefield[J].Mobile Networks and Applications,1999(4):139-155.
[11]SHU J,GAO M,SUN L M.A study of group mobility model in tactical ad hoc network based on normal cloud model[C]// 2012 Second International Conference on Instrumentation& Measurement,Computer,Communication and Control(IMCCC),IEEE Computer Society,2012:751-756.
[12]刘永振.无线自组织网络干扰模型和控制的研究[D].合肥:中国科学技术大学,2009.
[13]袁培燕,李腊媛,袁秋林.NS2错误模型的改进[J].计算机工程与设计,2007,28(3):569-571.
中图分类号:TN97
文献标识码:A
文章编号:1002-0640(2016)04-0126-05
收稿日期:2015-03-21修回日期:2015-05-24
作者简介:陈植林(1990-),男,安徽蒙城人,在读研究生。研究方向:战术互联网干扰效果评估。
Tactical Internet Subnet Jamming Effect Evaluation
CHEN Zhi-lin,CAI Xiao-xia,CHEN Hong,LING Yi-hua
(Electronic Engineering Institute,Hefei 230037,China)
Abstract:To date,most studies of Ad hoc network attack is designed concerning?about the network protocol weakness betweens layers,however,with many advanced anti-interference transmission technology,Tactical Internet communications equipment is hard to be interfered by using these kinds of attacks,and directly evaluate Tactical Internet network performance which has been interfered is necessary.The main job is to analyze and model the battalion infantry unit Tactical Internet subnet,set error rate to packets that nodes received to simulate the situation when nodes are interfered,then analyzed the operation of the entire battalion Tactical Internet when changed interfere degree and interfered nodes number.
Key words:jamming effect evaluation,Ad hoc network,tactical internet