聯(lián)網(wǎng)車(chē)輛的拒絕服務(wù)攻擊檢測(cè)
介紹了一種輕量檢測(cè)技術(shù)用來(lái)檢測(cè)惡意用戶在以誠(chéng)信用戶遵守拒絕服務(wù)攻擊為代價(jià)的前提下,用聯(lián)網(wǎng)車(chē)輛試圖非法增加吞吐量。這些聯(lián)網(wǎng)車(chē)輛是指通過(guò)熱點(diǎn)路段時(shí)通過(guò)使用安裝在道路上WIFI連接的車(chē)輛。該方法以利用求解馬爾可夫鏈的數(shù)值結(jié)果為基礎(chǔ)。
攻擊行為是指惡意節(jié)點(diǎn)操作IEEE 802.11 DCF標(biāo)準(zhǔn)以誠(chéng)信用戶遵守協(xié)議標(biāo)準(zhǔn)為代價(jià),非法獲得額外吞吐量并增加擁有成功傳輸包的概率。常用的實(shí)現(xiàn)攻擊的方式有兩種:第一個(gè)是修改硬件設(shè)計(jì);第二個(gè)是修改協(xié)議的固件。理論網(wǎng)絡(luò)吞吐量是通過(guò)使用二維馬爾可夫鏈推導(dǎo)確定網(wǎng)絡(luò)容量。通過(guò)使用二維馬爾可夫鏈分析無(wú)線網(wǎng)絡(luò)的吞吐量獲得理論數(shù)值結(jié)果,使用所開(kāi)發(fā)算法來(lái)識(shí)別網(wǎng)絡(luò)中的攻擊行為。將數(shù)值結(jié)果與IEEE 802.11 DCF RTS/CTS的規(guī)范協(xié)議結(jié)合起來(lái),修改IEEE 802.11代碼以使每個(gè)節(jié)點(diǎn)都能夠檢測(cè)到攻擊者。在檢測(cè)攻擊行為時(shí),從IEEE 802.11 DCF RTS/CTS操作得出的結(jié)論,在無(wú)限通道光滑且沒(méi)有隱藏節(jié)點(diǎn)的前提下,CTS數(shù)據(jù)包接收到給定節(jié)點(diǎn)發(fā)送的數(shù)據(jù)包數(shù)量的概率是相等的。具體算法如下。
n//“網(wǎng)絡(luò)中活躍的節(jié)點(diǎn)I數(shù)”
建立n的計(jì)數(shù)器
T=(Psc.Ptx)/(1-ptx).Sigma+ Psc.Ptx.Tsuccess+Ptx(1-Psc)Tsuccess/計(jì)算最大個(gè)人吞吐量(包/s)/
當(dāng)接收到CTS
If(目的地址=我的地址)
else
{更新計(jì)數(shù)器(目的地址)
計(jì)算比率/*每一個(gè)目的地址每秒接收到的CTS數(shù)*/
If(CTS_節(jié)點(diǎn)_x比率<最大個(gè)人吞吐量)
else
宣布“node_x是攻擊者”/*在OPNET仿真中以輸出命令的形式輸出并把其作為輸出結(jié)果*/}
為了驗(yàn)證所開(kāi)發(fā)的算法,在不同的網(wǎng)絡(luò)配置條件下來(lái)運(yùn)行仿真。任意選擇3個(gè)層次的新增交通量,這3個(gè)新增交通量分別是飽和度水平、中等水平和低等水平。這3個(gè)水平的新增交通量分別在1個(gè)攻擊者和2個(gè)攻擊者的條件下進(jìn)行了驗(yàn)證,仿真結(jié)果證明所開(kāi)發(fā)算法具有很高的準(zhǔn)確性、有效性和可行性。
這個(gè)解決方案是可擴(kuò)展的,適合于分布式環(huán)境。未來(lái)將擴(kuò)大算法來(lái)對(duì)抗DOS(拒絕服務(wù))攻擊者,以減少對(duì)其它車(chē)輛的影響。同時(shí),該算法將擴(kuò)展到檢測(cè)沿路的連續(xù)性和協(xié)調(diào)提供連續(xù)的熱點(diǎn)路段,而不是采用一次處理一個(gè)地方的算法。
Joseph Soryal et al.ConnectedVehiclesandExpo (ICCVE),2013International Conference on2-6 Dec.2013.
編譯:倪媛媛