无线传感器网络中面向取证的安全方法研究

被引量 : 2次 | 上传用户:bj_mark001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络技术和网联网的兴起,将逻辑上的信息世界和真实的物理世界紧密地结合在一起,实现了“无处不在的计算”模式。无线传感器网络技术被认为是21世纪最重要的技术之一。随着无线通信技术和计算机技术的发展,无线传感器网络正由高科技概念逐步走向大规模应用,将掀起继计算机、互联网和移动通信网之后的世界信息产业第三次浪潮。它的发展和广泛使用将对人们的社会生活和产业变革带来极大的影响,并产生巨大的推动力。无线传感器网络的安全是无线传感器网络研究领域的重要组成部分之一。随着无线传感器网络在军事、安防等领域的广泛使用,无线传感器网络的安全问题显得尤为重要。由于无线传感器本身电源能量、计算能力、存储空间有限,而且很多传感器网络被部署在环境恶劣的地方或者敌对区域,这使得无线传感器网络的安全受到更大的威胁,传感器节点很容易被对方俘获。如今,人们已经对无线传感器网络的安全做了不少研究,使用密钥管理、身份认证等技术,加强了无线传感器网络的安全防范。但这些措施缺乏入侵的自适应能力,不能有效的检测和发现无线传感器网络中存在的入侵行为。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络日志、网络流量活主机运行状态等来发现恶意入侵行为,并针对不同的入侵行为作出不同的响应。然而,由于无线传感器网络特有的性质使得现有的一些入侵检测机制很难应用其中,因此,研究适合于无线传感器网络的入侵检测方法尤为重要。本文针对无线传感器网络节点定位、数据传输和整体运行等不同的状态分别进行了研究,提出了针对性的面向取证的无线传感器网络安全检测方法。首先,在无线传感器网络定位过程中,本文提出一种利用联通节点之间握手通信的方法来快速确定各置信节点集合(已经确定位置的并且集合是强连通的),并根据置信节点集合来计算出未知节点的位置。节点定位过程中,很容易受到入侵攻击,其中复制攻击是最常见的一种攻击。在本文提出的定位算法的基础上,又进一步对其安全特性展开研究,提出一种针对该定位方法的入侵检测算法,在保证快速、准确定位的同时,实现节点定位过程中的安全。第二,本文提出一种利用隧道技术实现的混合无线传感器僵尸网络入侵检测算法。该算法利用僵尸网络的时空相似性,对已有的僵尸网络检测算法做了改进,将其从传统网络转移到无线传感器网络中,从而实现在数据传输过程中检测无线传感器网络的安全方法。第三,本文改进了一种基于遗传算法的成本敏感无线传感器网络检测方法。利用花费矩阵来计算规则的合适度,并利用最相关的5个属性代替原来的9个检测属性。由于聚类过程中属性的个数减少,算法的运行时间明显获得了提高,同时算法的准确率并未受到影响。本文的主要工作和贡献包括:1.提出了一种无线传感器网络室内定位的算法,并在该定位算法的基础上进行了节点复制安全检测研究。针对利用单个信标节点定位容易产生较大误差的问题,本文提出一种基于置信节点集合定位的无线传感器定位算法。该算法首先利用信标节点之间的握手通信来确定每个信标节点的邻居节点。待定位节点向外发出定位请求以后,附近的每个信标节点均向其发送自己的位置信息和邻居表信息。待定位节点根据接收的信息,生成置信节点集合,并利用集合中的信标节点来计算自己的坐标位置。算法利用多个信标节点的相互协作,减少了单点定位产生的误差,提高了定位的精确度。同时,算法改进了节点位置计算的方法,降低了节点位置计算的复杂度,提高了节点定位的效率。为了保证算法的安全性,在本文提出的定位算法的基础上,本文对其进行安全检测研究。复制攻击是针对传感器网络常见的一种攻击方式。目前很多机构都对复制攻击的检测方法展开了研究。现有方法一般都需要精确地节点位置信息,或者利用系统的时间信息作为依据。这些方法的往往开销较大,为了保证检测率,需要收发大量的数据包,从而增加了能量和传输开销。鉴于此点不足,本文提出了一种改进的节点复制攻击检测方法,利用简单的节点测距方法检测复制攻击节点,利用多节点间相互测距的方法检测网络中的伪节点,不需要知道每个节点的具体位置,只根据节点间的相对位置,利用生成的三条判断规则,即可找出待检测网络中的复制节点。该算法实现灵活、稳定,能够达到对本文提出的无线传感器网络组网方式进行快速检测的要求,且不需要添加额外的软硬件。2.提出了一种基于隧道技术的无线传感器IPv4/IPv6混合僵尸网络安全检测算法。由于无线传感器网络的快速发展,传感器网络的数量急剧增加,必将占用大量的IPv4地址。目前而言,IPv4地址的数量已经非常紧缺,解决IPv4数量不足的一种途径就是利用IPv6来代替IPv4。由于IPv4网络是目前Internet的主要组成部分,规模十分庞大。因此,IPv6代替IPv4不是短时间内能够实现的,中间必然会有很长一段时间处于IPv4与IPv6网络混合使用的状态。针对僵尸网络这一主要的网络安全威胁方式,由于IPv6网络与IPv4网络存在较大的差异,原来IPv4网络中的僵尸网络检测方法不能被直接运用到IPv4/IPv6混合网络中来,这使得IPv4/IPv6混合网络面临着严重的网络威胁。本文提出了一种基于隧道协议的混合僵尸网络检测方法。该方法主要适用于利用隧道技术实现数据传输的IPv4/IPv6混合网络。该方法将每个无线传感器网络模拟为检测网络中的一个节点,这些节点可以是IPv4类型或者IPv6类型。本文假定他们与控制网络进行数据交互是利用隧道技术实现IPv4/IPv6转换的。本文方法利用协议分析技术,根据网络通信协议特有的高度规则性,对网络层纯IPv4数据包、纯IPv6数据包、IPv4in IPv6数据包、IPv6in IPv4数据包四种类型的数据包进行解析,从中提取源IP地址、源端口、目的IP地址、目的端口和网络协议五元组。利用聚类算法对获取的数据进行聚类分析,根据僵尸网络数据具有时空相似性的特点,从数据流信息中找出僵尸主机。该算法不需要考虑其他层次的数据协议,只需要利用网络层的数据包即可找出监控网络中的僵尸网络,具有速度快、准确率高的特点,为以后混合网络僵尸网络的入侵检测奠定了基础。3.改进了基于遗传算法的成本敏感无线传感器网络安全检测方法。针对传统传感器网络入侵检测系统报警事件数量多、误报率高的问题,本文提出了一种面向取证的成本敏感入侵检测遗传算法。由于无线传感器网络在计算能力、存储空间和电池电量等方面与传统网络具有较大不同,必须最大限度地降低无线传感器网络入侵检测算法的复杂度。遗传算法是目前被广泛采用的一种入侵检测算法。遗传算法的一个关键问题是对错误的兼容性,本算法中利用密歇根算法来实现规则集合的生成,这样既可以解决错误兼容性问题,同时又可以高效地产生结果集合。本文采用KDDCup99数据集,该数据集目前被广泛使用,是一种有效准确的数据集。该数据与入侵检测相关的四个分类分别是Dos (denial-of-service)、Probe、U2R (user-to-root)和R2L (remote-to-local),数据的属性包括9个基本属性和32个衍生属性。目前使用的检测方法中,主要是采用9个基本属性对攻击进行划分。本文对这种划分方法进行了改进,提出利用5个最相关的属性分别对每个攻击类型进行划分,这样可以较大地提高检测方法的检测效率。由于入侵检测对检测成本比较敏感,本文提出了利用花费矩阵来计算规则的适合度,更快地找到最合适的划分规则,很大程度上提高了算法的检测效率,降低了检测误报率。
其他文献
我国是一个农业大国,棉花种植面积居世界首位,但采摘作业多以落后的手工作业方式为主。近几十年从国外引进和我国自行研制的采棉机都或多或少的存在一些问题,使得机械采棉没
目前木质家具企业的喷漆工艺职业危害形势非常严峻,主要体现在作业场所三苯等有毒物质严重超标。由于传统的技术改造、通风净化以及个体防护措施不能起到十分有效的作用,本文基
电梯是高层建筑当中不可缺少的交通运输装备,由多个电梯构成的群组运输系统广泛应用于建筑楼宇。随着经济社会的转型,粗放型的经济发展方式已经不符合发展的新要求,因此开展对电
笔者在学校教育的教学和管理上,经常遇到很多来自学生、家长、学校等各方面的问题,考试焦虑更是被屡屡提及。事实上,无论是在中考还是各种考试之前,考生的焦虑都是难免的,适
<正>1月18日,国家统计局上午发布经济数据,全年全国粮食总产量达到58957万吨,比上年增加1836万吨,增长3.2%,连续九年增产。其中,夏粮产量12995万吨,比上年增长2.8%;早稻产量3
译者主体性决定翻译策略的选择。而从译者主体性的角度出发来比较刘重德和孙致礼的翻译策略,并对两个《爱玛》的中译本进行对比,可进一步说明译者主体性对选择翻译策略的影响
自2006年5月8日证监会颁布《上市公司证券发行管理办法》起,截止2012年6月30日,我国资本市场有超过800家公司进行了定向增发,在证券市场上掀起了一股定向增发的热潮。至此,定向增
<正>由于禽慢呼常继发或诱发感染于其它细菌病和病毒病,极少单独发病,常不被人认识,笔者就一病例剖析如下:1发病情况及临床症状2011年3月,海安县白甸镇一养殖户,饲养200日龄
<正>"就是这样的喵"是一家探索空间趣味性的猫主题咖啡厅,由十九世纪红砖船厂仓库改造而成的猫星人部落。项目位于广州太古仓码头,不仅是五十只猫星人的栖息地,同时具备撸猫
期刊
<正> 我科近年来收治面瘫46例,采用中西医结合治疗24例,获得满意疗效,现报告如下。1 一般资料 46例中,男39例,女7例,年龄1~70岁,平均28.4岁;起病1天者11例,3天10例,6天9例,10