当前位置:首页 > 工业控制 > 工业控制
[导读]摘要 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检

摘要 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。
关键词 无线传感器网络;入侵检测;网络安全

    随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生,且发展迅速。其可应用于军事、环境监测、医疗保健、家居、商业、工业等众多领域,应用前景广阔。由于无线传感器网络多配置在恶劣环境中,加之本身固有的脆弱性,使得无线传感器网络的安全问题引起人们的关注。

1 无线传感器网络的安全威胁
    无线传感器网络(WSN)易受各种安全威胁,许多文献匀有描述。文献将WSN的攻击按照不同层次分类,如表1所示。


    目前许多文献提出了用于Ad hoc网络的入侵检测技术,但它们并不适用于无线传感器网络,因为无线传感器网络的节点资源有限。针对WSN的入侵检测方法研究如下:
    Onat等人提出的分布式异常检测架构入侵检测方案。Strikos提出本地检测代理(Local Detection Agent)结构入侵检测方案。Yu等人提出了一种基于检测点的多跳确认方案,检测选择转发攻击所导致的异常丢包。Ngai等人提出一种3层的入侵检测结构方案。Raiasegarar等人提出了一种基于数据挖掘的分布式异常检测方案,该方案采用基站、父节点、子节点3层架构。Su等人提出了一种分簇式的能量节省入侵检测方案。Loo等人提出了一种基于聚类的入侵检测算法,可用于检测路由异常。Zeng等人提出了基于免疫机理的入侵检测算法。Doumit等人提出了基于自组织临界程度(Self-organized Criticality,SOC)和隐马尔可夫模型(Hidden Markov Model,HMM)的入侵检测算法,属于异常检测。Agah等人将博弈论中的非合作模型引入到无线传感器网络的入侵检测问题中,并提出了一种新的解决方案。V.Bhuse和A.Gupta在文献中描述了一个基于异常检测的入侵检测系统,该系统在多层检测体系中更健壮。在他们的方法中,都试图在物理层、链路层、网络层和应用层检测入侵行为。Da Silva等人提出了一个人侵检测算法,并将其分割成3个阶段。第一阶段是数据获取阶段,监控节点处于混杂模式进行监听,并利用传感器节点的内存存储所需信息。该作者定义了一系列的规则,这些规则应用到第二阶段中存储的数据。如果消息不满足这些规则,则增加一个失败的计数。最后,在第三阶段中,将失败的计数与阈值进行对比,如果失败数大于阈值,则产生一个告警。Li,He和Fu提出了一个基于组的异常检测入侵检测系统。其使用Deha分组算法,将网络分割成几组,然后在每个组上运行他们的检测算法。
    但这些方法都有其各自的优点与不足。文中重点研究了文献的方法,并加以改进,提出了方案。

2 入侵检测系统
    文中提出了一个分等级的入侵检测系统,体系结构共他4层,运用的是基于规则的检测技术。
2.1 网络体系结构
    该网络体系结构有4层。最底层由所有的末端传感器组成,这些末端传感器从周围环境中收集数据。第二层和第三层由监控节点组成,第二层传感器监控末端传感器的通信模式;第三层传感器监控第二层传感器的行为。第三层传感器布置时要求:每个第三层传感器能够监控2个第二层传感器间的通信。最后,顶层传感器就是基站,通常人工操作。
    图1为传感器节点在网络中的组织结构。该方法需要一个异类网络:第二层和第三层传感器节点,在传输范围和电池寿命方面要比末端传感器更强。


    在网络中,所有的末端传感器被分成若干个组。用Delta分组算法进行网络分区。每个组都用一个第二层传感器监控。第二层和第三层传感器来执行IDS解决方案。每个末端传感器将数据发送到第二层传感器,其聚集所有的数据并发送给第三层传感器,第三层传感器监控第二层传感器的行为。每个第三层传感器必需被放置在2个第二层传感器的通信范围内,这样即可监视2个第二层传感器间的通信。如果第二层传感器检测到了异常,它会发出一个报警并且发送给第三层传感器,第三层传感器调查和分析这些报警并判断其是否有效,然后一个聚集众多数据的报警被发送至基站。
2.2 入侵检测技术
    修改了Da Silva等人提出的入侵检测算法,并将它运用在第二和第三层传感器上。由于传感器资源有限,没有在任何末端传感器上运用IDS。监控节点的功能被分成三个阶段。第一阶段:所有的末端传感器从它们周围环境收集数据,然后报告给第二层传感器。第二阶段:用基于分层的攻击检测方法来检测文献提出的攻击类型。表2描述了攻击在各层中如何被发现的。这种基于分层的攻击检测方法使得系统更完善。第三阶段:比较每个上报的结果来定义阈值,以此来决定是否要发出一个报警。第三阶段常常可以减少错报率。阈值可以人工定义或者根据特定的WSN需求来调整。因此,提出的入侵检测体系结构通过减少错报能够检测到大多数的安全威胁。



3 结束语
    介绍了无线传感器网络当前面临的威胁,以及现有无线传感器网络入侵检测方案,提出了一种分等级的入侵检测系统,该体系结构通过减少错报,能够检测到大多数的安全威胁。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭