- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击模式挖掘的入侵检测系统在无线传感器网络中的应用
精品论文 参考文献
基于攻击模式挖掘的入侵检测系统在无线传感器网络中的应用
胡新文 张鲁(国网咸阳供电公司 咸阳 712000)
摘要:本文在无线传感器固有属性的基础上,提出了基于异常检测及误用检测的可预测入侵检测算法Predicable IDS。仿真结果证明,该在分析现有网络攻击的情况下,Predicable IDS 系统可预测全网内的“高危”节点,并采取相对应的防范措施,有效提高网络运行安全水平。
关键词:攻击模式挖掘;无线传感器网络;Predicable IDSThe using of IDS with an attack-pattern-mining in wireless sensor networksHuXinwen ZhangLu(Shaanxi Xianyang power supply Bureau,Xianyang Shaanxi 712000,China)Abstract:The Predicable IDS with attack-pattern-mining we proposed can predicate the potential attack,and the result of simulation confirms theconclusion.Keywords:Attack-pattern-mining;Wireless sensor networks;Predicable IDS1
引言无线传感器网络是环境监测,医疗护理、目标检测等应用的理想网络模型[1]。在实际应用中,为了提供更好的安全传输效果,网络中的单个节点不得不在增加硬件开销的同时,耗费大量的时间和能量来进行额外的数据计算,在某种程度上降低了全网的运行效率[2]。因此,诸如Diffie-Hellman 及RSA 算法等需要大量电能支持计算并且管理密钥的加密机制在WSNs 环境并不适用。
2 模型介绍现有的IDS 系统大体分为两种类型:1、基于异常的检测;2、基于误用的检测。前者准要针对未知类型攻击的防范,其误报率较高。
后者主要针对已知类型恶意攻击的防范,且具有较高的准确率。
2.1 模型环境假设网络拥堵作为WSNs 研究中必须面临的问题不是本文研究所设计的内容。通过大量的文献阅读我们发现,在WSNs 网络中,采取分层聚类的方式组网可有效解决网络拥堵问题,并大幅度提高网络延展性[5][6]。因此,本文假设所有WSNs 网络均采取分层聚类的方式,回避了网络拥堵问题。
如图1 所示,假设Predicable IDS 工作在某个分层聚类的WSNs中。全网节点被人为地分为两类:1、增强型节点(Powerful Node,PN);2、普通节点(Ordinary Node,ON)。二者比例大体为10:1。其中增强性节点PN 较之普通节点ON 部署有额外的防篡改硬件系统及内存,具有较高的安全性和数据处理能力,可直接同部署有Predicable IDS的根节点进行数据通信。普通节点ON 的电池续航能力及数据处理能力相对较弱,可将自己获取的相关信息传递至PN。
WSNs 网络部署过程如下:1、WSNs 网络被切割为等大的N 个区域,每个区域中保证有一个PN 节点;2、单个区域内,围绕每个PN节点随即部署大量ON 节点,组成分层汇聚网络。其结构如图2 所示。
在该模型中,每个节点部署有统一的开销函数(Cost Function)。当某个OP 节点受到攻击或接收到未知信息时,相关信息将被发送至PN节点。PN 节点再将相关数据告知部署有Predicable IDS 的根节点。根节点结合收到的数据判断哪个节点正在受到攻击或处于潜在的高危状态,并决定是否对其采取相应的保护措施。Predicable IDS 中需要预设阈值nu;,当开销值大于nu;时,判断该节点处受到攻击或处于高危状态,对其所在的区域采取保护措施。
2.2 Predicable IDS 模型在Predicable IDS 模型中假设有两项基本性质:1、相对独立性。
即攻击者和防御者相互独立;2、非零和性。因为防御和进攻相对独立,假如某节点被部署了防御措施,而其实际未被攻击,则部分网络资源被浪费,但这部分资源并不对攻击者产生影响[7]。如表1 所示,Predicable IDS 与攻击者之间的相互关系集合可做如下定义:1、最小破坏:IDS 未做出防御Attacker 也未发动攻击;2、正误识:IDS 做出防御而Attacker 未发动攻击;3、负误识:IDS 未做出防御而Attacker发动攻击;4、正确判断:IDS 做出防御且Attacker 发动攻击。我们在Predicable IDS 中设置防御开销值F,当防御失败时则系统开销为-F。
在
文档评论(0)