亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線傳感器網(wǎng)絡入侵檢測系統(tǒng)

        2011-05-08 02:09:52王曉東
        電子科技 2011年11期
        關鍵詞:閾值無線監(jiān)控

        崔 捷,許 蕾,王曉東,肖 鴻

        (1.空軍工程大學電訊工程學院,陜西西安 710077;2.中國人民解放軍 94170部隊,陜西西安 710082)

        隨著傳感器技術(shù)、嵌入式計算技術(shù)、分布式信息處理技術(shù)和通信技術(shù)的迅速發(fā)展,無線傳感器網(wǎng)絡應運而生,且發(fā)展迅速。其可應用于軍事、環(huán)境監(jiān)測、醫(yī)療保健、家居、商業(yè)、工業(yè)等眾多領域,應用前景廣闊。由于無線傳感器網(wǎng)絡多配置在惡劣環(huán)境中,加之本身固有的脆弱性,使得無線傳感器網(wǎng)絡的安全問題引起人們的關注[1]。

        1 無線傳感器網(wǎng)絡的安全威脅

        無線傳感器網(wǎng)絡(WSN)易受各種安全威脅,許多文獻勻有描述。文獻[2]將WSN的攻擊按照不同層次分類,如表1所示。

        表1 無線傳感器網(wǎng)絡攻擊手段表

        續(xù)表1

        目前許多文獻提出了用于Ad hoc網(wǎng)絡的入侵檢測技術(shù),但它們并不適用于無線傳感器網(wǎng)絡,因為無線傳感器網(wǎng)絡的節(jié)點資源有限。針對WSN的入侵檢測方法研究如下:

        Onat等人[3]提出的分布式異常檢測架構(gòu)入侵檢測方案。Strikos[4]提出本地檢測代理(Local Detection Agent)結(jié)構(gòu)入侵檢測方案。Yu等人[5]提出了一種基于檢測點的多跳確認方案,檢測選擇轉(zhuǎn)發(fā)攻擊所導致的異常丟包。Ngai等人[6]提出一種3層的入侵檢測結(jié)構(gòu)方案。Rajasegarar等人[7]提出了一種基于數(shù)據(jù)挖掘的分布式異常檢測方案,該方案采用基站、父節(jié)點、子節(jié)點3層架構(gòu)。Su等人[8]提出了一種分簇式的能量節(jié)省入侵檢測方案。Loo等人[9]提出了一種基于聚類的入侵檢測算法,可用于檢測路由異常。Zeng等人[10]提出了基于免疫機理的入侵檢測算法。Doumit等人[11]提出了基于自組織臨界程度(Self-organized Criticality,SOC)和隱馬爾可夫模型(Hidden Markov Model,HMM)的入侵檢測算法,屬于異常檢測。Agah等人[12]將博弈論中的非合作模型引入到無線傳感器網(wǎng)絡的入侵檢測問題中,并提出了一種新的解決方案。V.Bhuse和A.Gupta在文獻[13]中描述了一個基于異常檢測的入侵檢測系統(tǒng),該系統(tǒng)在多層檢測體系中更健壯。在他們的方法中,都試圖在物理層、鏈路層、網(wǎng)絡層和應用層檢測入侵行為。Da Silva等人[14]提出了一個入侵檢測算法,并將其分割成3個階段。第一階段是數(shù)據(jù)獲取階段,監(jiān)控節(jié)點處于混雜模式進行監(jiān)聽,并利用傳感器節(jié)點的內(nèi)存存儲所需信息。該作者定義了一系列的規(guī)則,這些規(guī)則應用到第二階段中存儲的數(shù)據(jù)。如果消息不滿足這些規(guī)則,則增加一個失敗的計數(shù)。最后,在第三階段中,將失敗的計數(shù)與閾值進行對比,如果失敗數(shù)大于閾值,則產(chǎn)生一個告警。Li,He和Fu[15]提出了一個基于組的異常檢測入侵檢測系統(tǒng)。其使用Delta分組算法[16],將網(wǎng)絡分割成幾組,然后在每個組上運行他們的檢測算法。

        但這些方法都有其各自的優(yōu)點與不足。文中重點研究了文獻[13~15]的方法,并加以改進,提出了方案。

        2 入侵檢測系統(tǒng)

        文中提出了一個分等級的入侵檢測系統(tǒng),體系結(jié)構(gòu)共他4層,運用的是基于規(guī)則的檢測技術(shù)。

        2.1 網(wǎng)絡體系結(jié)構(gòu)

        該網(wǎng)絡體系結(jié)構(gòu)有4層。最底層由所有的末端傳感器組成,這些末端傳感器從周圍環(huán)境中收集數(shù)據(jù)。第二層和第三層由監(jiān)控節(jié)點組成,第二層傳感器監(jiān)控末端傳感器的通信模式;第三層傳感器監(jiān)控第二層傳感器的行為。第三層傳感器布置時要求:每個第三層傳感器能夠監(jiān)控2個第二層傳感器間的通信。最后,頂層傳感器就是基站,通常人工操作。

        圖1為傳感器節(jié)點在網(wǎng)絡中的組織結(jié)構(gòu)。該方法需要一個異類網(wǎng)絡:第二層和第三層傳感器節(jié)點,在傳輸范圍和電池壽命方面要比末端傳感器更強。

        圖1 無線傳感器網(wǎng)絡體系結(jié)構(gòu)圖

        在網(wǎng)絡中,所有的末端傳感器被分成若干個組。用Delta分組算法[16]進行網(wǎng)絡分區(qū)。每個組都用一個第二層傳感器監(jiān)控。第二層和第三層傳感器來執(zhí)行IDS解決方案。每個末端傳感器將數(shù)據(jù)發(fā)送到第二層傳感器,其聚集所有的數(shù)據(jù)并發(fā)送給第三層傳感器,第三層傳感器監(jiān)控第二層傳感器的行為。每個第三層傳感器必需被放置在2個第二層傳感器的通信范圍內(nèi),這樣即可監(jiān)視2個第二層傳感器間的通信。如果第二層傳感器檢測到了異常,它會發(fā)出一個報警并且發(fā)送給第三層傳感器,第三層傳感器調(diào)查和分析這些報警并判斷其是否有效,然后一個聚集眾多數(shù)據(jù)的報警被發(fā)送至基站。

        2.2 入侵檢測技術(shù)

        修改了Da Silva等人[14]提出的入侵檢測算法,并將它運用在第二和第三層傳感器上。由于傳感器資源有限,沒有在任何末端傳感器上運用IDS。監(jiān)控節(jié)點的功能被分成三個階段。第一階段:所有的末端傳感器從它們周圍環(huán)境收集數(shù)據(jù),然后報告給第二層傳感器。第二階段:用基于分層的攻擊檢測方法來檢測文獻[13]提出的攻擊類型。表2描述了攻擊在各層中如何被發(fā)現(xiàn)的。這種基于分層的攻擊檢測方法使得系統(tǒng)更完善。第三階段:比較每個上報的結(jié)果來定義閾值,以此來決定是否要發(fā)出一個報警。第三階段常常可以減少錯報率。閾值可以人工定義或者根據(jù)特定的WSN需求來調(diào)整。因此,提出的入侵檢測體系結(jié)構(gòu)通過減少錯報能夠檢測到大多數(shù)的安全威脅。

        表2 基于分層的攻擊檢測

        3 結(jié)束語

        介紹了無線傳感器網(wǎng)絡當前面臨的威脅,以及現(xiàn)有無線傳感器網(wǎng)絡入侵檢測方案,提出了一種分等級的入侵檢測系統(tǒng),該體系結(jié)構(gòu)通過減少錯報,能夠檢測到大多數(shù)的安全威脅。

        [1]楊黎斌,慕德俊,蔡曉妍.無線傳感器網(wǎng)絡入侵檢測研究[J].計算機應用研究,2008,25(11):3204-3207.

        [2]WOOD A D,STANKOVIC J A.Denial of service in sensor networks[J].Computer,2002,35(10):54-62.

        [3]ONAT I,MIRI A.An intrusion detection system for wireless sensor networks[C].Procof IEEE International Conferenceon Wireless and Mobile Computing,Networking and Communications(WiMOB 2005),2005.

        [4]STRIKOSA.A full approach for intrusion detection in wireless sensor networks[EB/OL].(2007-08-15)[2011-05-12]http://www.it.kth.se/courses/2G1330.

        [5]YU Bo,YANG Min,WANG Zhi,et al.Identify abnormal packet loss in selective forwarding attacks[J].Chinese Journal of Computers,2006,29(9):1542-1552.

        [6]NGAI C H.Intrusion detection for wireless sensor networks[D].HongKong:The Chinese University of HongKong,2005.

        [7]RAJASEGARAR S,LECKIE C,PALANISWAMI M,et al.Distributed anomaly detectionin wireless sensor networks[C].USA:Proc of the 10th IEEE Singapore International Conferenceon Communication System(ICCS 2006),2006.

        [8]SU C C,CHANG K M,KUO Y H,et al.The new intrusion prevention and detection approaches for clustering-based sensor networks[C].Maco:Proc of IEEE Wireless Communications and Networking Conference,2005:1927-1932.

        [9]LOO C E,NG M Y,LECKIE C,et al.Intrusion detection for routing attacks in sensor networks[J].International Journal of Distributed Sensor Networks,2006,21(4):313-332.

        [10]ZENG Peng,LIANG Wei,WANG Jun,et al.Research on security system of wireless sensor networks based on biological immunity principle[J].Minimicro System,2005,26(11):1907-1910.

        [11]DOUMIT S,GRAWAL D P.Self-organized criticality and stochastic learning based intrusion detection system for wireless sensor networks[C].France:Proc of IEEE Military Communications Conference(MILCOM 2003),2003.

        [12]AGAH A,DAS S K,BASU K,et al.Intrusion detection in sensor networks:a non-coorperative game approach[C].Egept:Proc of the 3rd IEEE International Symposium on Network Computing and Applicaton(NCA 2004),2004.

        [13]BHUSE V,GUPTA A.Anomaly intrusion detection in wireless sensor network[J].Journal of High Speed Networks,2006,15(1):33-51.

        [14]SILVA A DA,MARTINS M,ROCHA B,et al.Decentralized intrusion detection in wireless sensor networks[C].Proceedings of the 1st ACM International Workshop on Quality of Service&Security in Wireless and Mobile Networks,2005.

        [15]LI G,HE J,F(xiàn)U Y.Group-based intrusion detection system in wireless sensor networks[C].Computer Communications,2008,31(18):1511-1515.

        [16]MEKA A,SINGH A K.Distributed spatial clustering in sensor networks[C].Heidelberg,Germany:Lecture Notes in Computer Science 3896,Springer Verlag,2006:980-1000.

        猜你喜歡
        閾值無線監(jiān)控
        The Great Barrier Reef shows coral comeback
        《無線互聯(lián)科技》征稿詞(2021)
        小波閾值去噪在深小孔鉆削聲發(fā)射信號處理中的應用
        你被監(jiān)控了嗎?
        Zabbix在ATS系統(tǒng)集中監(jiān)控中的應用
        無線追蹤3
        基于ARM的無線WiFi插排的設計
        電子制作(2018年23期)2018-12-26 01:01:08
        基于自適應閾值和連通域的隧道裂縫提取
        看監(jiān)控攝像機的4K之道
        比值遙感蝕變信息提取及閾值確定(插圖)
        河北遙感(2017年2期)2017-08-07 14:49:00
        日本高清视频永久网站www| 国产一级一片内射视频在线| 大陆成人精品自拍视频在线观看| 中文字幕在线观看| 五月婷婷俺也去开心| 日本理论片一区二区三区| 久久色悠悠综合网亚洲| 小妖精又紧又湿高潮h视频69| 日韩亚洲av无码一区二区不卡| 一区二区三区不卡在线| 亚洲国产高清一区av| 国产精品久久国产精麻豆99网站| 国产精品久久久久久52avav| 日本a在线免费观看| 日本三区在线观看视频| 白丝爆浆18禁一区二区三区| 国产麻无矿码直接观看| 国产极品美女到高潮视频| 丝袜美腿国产一区二区| 少妇内射兰兰久久| 99热在线精品播放| 中文字幕人妻少妇精品| 色综合天天综合网国产成人网 | av一区二区三区人妻少妇| 日韩欧美在线播放视频| 亚洲一区二区日韩精品| 亚洲va韩国va欧美va| 无套内谢孕妇毛片免费看看| 亚洲青青草视频在线播放| 亚洲国产丝袜久久久精品一区二区 | 日韩精品视频免费在线观看网站| 麻豆一区二区三区蜜桃免费| 天天狠狠综合精品视频一二三区| 成人性生交大片免费看7| 国产精品国产三级国产a| 国产精品高潮呻吟av久久4虎 | 国产欧美日韩一区二区三区在线| 亚洲av影院一区二区三区四区| 中文字幕亚洲一区二区三区| 国产综合在线观看| 男女一级毛片免费视频看|