APP下载

无线传感器网络入侵检测算法的研究

2019-09-10胡志鹏

大众科学·中旬 2019年8期
关键词:聚类博弈论节点

胡志鹏

摘 要:无线传感器网络部署区域的开放性和无线通信的广播特性給传感器网络带来了巨大的安全隐患,成为无线传感器网络发展的瓶颈。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络流量或主机运行状态来发现各种恶意入侵并做出响应,能够积极有效地保护网络安全。

1.无线传感器网络入侵检测算法

无线传感器网络作为物联网技术的前身,其用途极为广泛,目前大多应用在军事、应急场合、防盗监控等领域。本文将详细介绍无线传感器网络设计的入侵检测算法。

1.1  基于聚类的检测算法

Loo采用聚类算法检测路由是否正常 。

该算法包括了分类器训练阶段和数据检测阶段。分类器训练阶段:检测系统每间隔就采集一次网络信息,直到集齐训练分类器所需的数据集C1。这些数据样本包括了:节点的路由、流量状况、丢包率、发送能量等17个网络特征属性。使用固定宽度聚类算法对样本集合C1进行聚类,得到聚类集合;而后对聚类集合中的每个簇,计算与之比,即当小于阈值时,异常。数据检测阶段:用待测样本和聚类集合作比较,当小于门槛值时,就认为测试样本异常,入侵检测系统对其做出相应的入侵响应。

1.2  基于隐马尔可夫模型的检测算法

Doumit采用隐性马尔可夫模型和自组织临界程度的方法进行入侵检测[16]。该算法首先将无线传感器网络的单位划分为簇,每个簇中有簇头节点和普通节点两类。普通节点主要是用来收集网络数据,传输节点间的数据,簇头节点可以用来检测普通节点数据的变化情况,来判断某节点是否存在入侵行为。

Doumit假设事件每间隔时间就会改变其状态,而状态是一个已知集合,并且知道从一种状态改变为另一种状态时的概率矩阵,当网络状态发生改变时,入侵检测系统计算前一状态改变为现在状态发生的概率p,如果出现p小于系统门槛值,说明该事件发生的概率极小,那么认定该事件为异常行为。从上面描述中可以看出:阈值的选取直接影响着误报率和检测精度的高低。

1.3  基于免疫方法的检测算法

1996年12月,日本·东京首次举行了基于免疫性系统的国际专题研讨会,并首次提出了“人工免疫系统(AIS)”的概念,随后人工免疫系统进入了兴盛发展时期。“人工免疫系统”参照了生物学原理:免疫系统能够识别未知入侵的抗原特性。Zeng等人受到免疫系统的启发,突破性的将“人工免疫系统(AIS)”应用到无线传感器网络入侵检测系统中去。他们首先将人工免疫系统映射到入侵检测系统,其中自身细胞映射到正常节点,抗原映射到网络上一系列观察到的事件。

该算法具有双层入侵防御措施:1)对于己知的入侵方式,检测算法分布在网络中各节点中,由检测知识库及检测器组成,检测器通过分析提取入侵特征,通过判断网络行为是否与检测知识库中已知的入侵模式匹配,来检测是否存在入侵行为,并启动相应的入侵响应策略。2)对于未知的入侵方式,由非特异性免疫层负责响应。非特异性免疫层摸拟生物体适应性免疫系统,具有识别和学习未知入侵方式的能力。由正常集及检测器组成。当网络中发现未知异常,通过寻求多节点协作将异常节点定位并隔离,同时将这些入侵特征加入到检测知识库。

1.4  基于博弈论的检测算法

1928年冯·诺依曼证明了博弈论的基本原理,宣告了博弈论的正式诞生。博弈论属于应用数学的一个分支,目前在生物学、经济学、计算机科学、政治学、军事战略等学科中有广泛的应用。Agah等人将博弈论中的非合作模型引入网络的入侵检测问题中,利用两个非零合作动态博弈理论对入侵者与防护系统之间的对抗进行分析,建立入侵检测和响应模型,根据模型制定防御策略,以提高检测率。

首先根据博弈论建立无线传感器网络攻防双方的模型,对于一个簇,使用二元组表示攻击者和检测系统的策略空间。攻击者有三个策略:攻击簇、不攻击簇、攻击簇其它某个簇;防御系统有两个策略,保护簇和保护其它某个簇。用矩阵表示攻击者的收益值,用矩阵B表示检测系统的收益值:

矩阵中各个元素表示攻防双方采用不同策略时相应的收益值。

根据此博弈模型分析攻防博弈的过程:攻击者根据经验和对网络状态信息的判断,选择攻击某个簇或不做任何攻击;检测节点监测网络数据,向检测系统提供检测结果,检测系统权衡其收益后,制定防御决策。当网络攻防双方采用策略为时,该博弈模型就达到了纳什均衡,检测系统最好的防御策略就是找到最有可能被入侵的簇进行防范。基于博弈论的检测算法可以权衡检测效率和网络资源,做出最合理的决策。

2  经典检测算法的比较

根据上面的介绍,对几种经典入侵检测算法进行比较(如表1-1)。从表中可以看出经典检测方案大多存在缺陷,还存在着许多亟待研究和解决的问题。已有算法大多要么检测算法过于复杂,导致计算时间过长;要么没有深入的考虑能量消耗,以至于能量耗损严重,导致生存周期缩短。这些问题使得检测算法难以应用到资源受限的无线传感器网络中。因此,寻找适用于无线传感器网络入侵检测算法性能的评价标准,在节点资源受限的条件下设计出合适入侵检测算法是目前迫切需要解决的问题。

参考文献

[1]缪强. 无线传感器网络研究与实现[D]: [硕士学位论文]. 杭州: 浙江大学. 2004

[2]PERR/G A, et a1.Security in wireless sensor networks[J]. Communications of the ACM, 2004.47(6): 53-57

[3]FEIH, NEERAJ K. Security considerations in Ad-hoc sensor net-works [J]. Ad-hoc Networks, 2005, 1 (3): 69-89

猜你喜欢

聚类博弈论节点
PBL教学法在博弈论与信息经济学课程改革中的应用初探
基于移动汇聚节点和分簇的改进节能路由算法
基于模糊聚类和支持向量回归的成绩预测
CAE软件操作小百科(48)
基于点权的混合K-shell关键节点识别方法
博弈论下电动汽车充电站的产量规划模型
博弈论下电动汽车充电站的产量规划模型
基于博弈论视角的山陕商人合作分析
基于博弈论视角的山陕商人合作分析
基于流形学习的自适应反馈聚类中心确定方法