关键字 |
802.11协议,隐马尔科夫模型,MAC层不当行为,干扰 |
介绍 |
高负荷网络经历一个贫穷的无线性能[1],[2]。在这个工作技术模型和理解网络节点之间的无线干扰和链接在现实的无线网络部署被提出。目标是实现这一目标而无需安装任何监控软件在网络上节点使用一个完全被动技术因为任何主动测量影响的网络流量。为了实现这些目标,我们的方法使用一个分布式组捕获和记录的“嗅探器”无线帧的痕迹。然后我们分析跟踪了解干扰的关系。这种方法需要额外的硬件测量,这可以看作是一种第三方解决方案。例如,这种方法并不是新DAIR[7],[8],拼图[9],[10]。虽然这些方法提供了许多监控解决方案,但不提供任何干扰技术是可能的。我们也能够检测节点的自私行为。一个自私的可用带宽的节点可以获得不公平的份额通过操纵不同的MAC协议参数,以及其他可以导致更多的碰撞和发射机。我们可以检测使用成对的自私的载波监听行为干扰关系发现的提出技术曾在一篇论文只讨论[11],使用nonpassive技术,提供了一个有限的解决方案。 |
系统模型和假设 |
一组“嗅探器”部署收集交通从现场网络痕迹。这些交通痕迹然后合并使用现有的合并技术分布式嗅探跟踪[9],[10],[12]。使用基于机器学习方法发送方和接收方一侧的关系进行了分析。我们的方法的要点是,明显不对称的一个特定节点时目睹了持续由多个其他节点的自私行为的说明。这是因为这样的不对称性可能是非常不同寻常的由于正常的无线信道的影响。我们的方法可以用作“工具箱”与两个重要的应用程序:理解干扰特性,检测任意无线网络中自私行为,不管拓扑或架构。此外,这个工具可以作为“警察”来检测恶意用户活动和可以提供一个重要的大型设施,了解无线干扰行为可能影响未来的标准设计。 |
因为它的被动的自然,我们的方法是依赖于充足的可用网络流量。最重要的挑战是使准确估计的干扰交通的未知和随意性,特别是在低负载在网络的存在。同时,准确的识别是非常具有挑战性的一个自私节点展品概率行为,以避免检测。我们在第三节讨论整个方法。嗯配方的实验评估的细节干扰关系,度量确定自私节点都包含在第四节和第五节介绍了实验评价自私carrier-sensing检测。我们将在第六节结束。 |
整体方法 |
在802.11中,干扰可以发生在“发送方”或“接收方”(或两者)[15]。发送方由于载波传感干涉属于延迟。在这种情况下,一个节点冻结其倒扣计数器和等待感觉第二个节点的传输。在接收机端干扰的情况下,重叠在接收器包传输导致碰撞。这需要数据包重传。在这两种情况下,发送方另外要经历一段倒扣,当介质必须感觉到闲置。干扰的净效果是减少网络的吞吐能力。 |
我们的总体目标是在发送方了解延期行为占干扰。检测自私的载波监听行为,我们需要识别行为中的不对称延迟。两个节点之间的延迟行为,X和Y是不对称如果Y延缓X Y '的传输和X不推迟,反之亦然。这种不对称是可能的异质性导致无线网络接口。但这只是可能,一个节点X等许多演示了类似的不对称Y方向相同。我们的策略是国旗等节点可能自私,自私度表示的不对称程度表现出这样的数量Y ' s(称为“目击者”)。建模方便,我们只考虑节点之间的干扰或链接对。注意,它将使我们能抓住“物理干扰”[26]在一个给定的链接是由一组集体干预其他链接,而不是一个单独的链接。这是由于添加剂的性质得到了权力。在无线网络中,干扰更好用概率来表示因为固有的波动信号的力量由于衰落效应和错误率的概率依赖信号干扰加噪声比(SINR)。 Prior measurement and modeling studies have elaborated on this aspect [13], [15]. Thus, in this work, we estimate via passive monitoring the nonbinary, pairwise interference between any two network nodes or links, in terms of probability of interference. For any link pair, the probability of interference is given by |
|
pd在哪里发送者之间的“延期的可能性”,电脑是“碰撞的概率”接收器如果发送方发送在一起。当考虑节点对,干扰的概率是pd,假设这两个节点之间的对称干扰。如果其中一个节点一个节点对显示自私载波监听行为,发送方干扰Pd应该很不对称。因此,我们的下一个目标是量化的不对称网络中每对节点。 |
对于一个给定的节点对的X和Y,我们估计的概率Pdef (X, Y)节点X延缓节点Y的传播。我们估计所有节点对的方向。如前所述,这个概率显著不对称显示可能的自私。 |
让我们假设有不对称的X,即。Pdef (X, Y) < < Pdef (Y、X)。如果这也见证了Z等更多的节点,即。,there exists several Z ≠ Y such that Pdef(X, Z ) << Pdef(Z,X).we have more confidence that X is behaving in a selfish manner. |
估计干扰给定的一对节点之间的关系,我们的技术需要实例由两个节点同时传输时试图。这里的猜想是,如果一个人观察现场网络流量足够长时间,足够的实例可以为每个节点对。我们的目标是1)确定这种情况下,和2)推断延期行为在这种情况下。这里有几个挑战。首先,创建一个完整的和准确的跟踪本身就是一个困难的问题。有许多方法在文献提出创建一个完整的跟踪。但是对于我们的技术,不完整的跟踪统计上可能就足够了,只要它是类似于完整的跟踪。其次,未知节点的负载很难估计延迟的行为。在我们的方法中,我们使用的策略分析interpacket倍提供一定的信心。第三,启发式可以用来推断延期行为。 But straightforward heuristics may have limited power. |
发送方的交互模型 |
隐马尔可夫模型 |
隐马尔科夫模型[27]代表一个系统作为一个马尔可夫链与未知参数。在马尔可夫链的状态并不是直接可见的,但一些观察符号受美国的影响是可见的。未知的参数(如马尔可夫链的状态转移概率)可以学会使用不同的标准方法[27],[28],[29]的帮助下观察序列的观察符号。等机器学习应用程序模式,演讲,和手写识别使用嗯技术。我们将使用HMM方法建模一双802.11网络中发送者之间的相互作用和推断发送方干扰(延期行为)之间的关系。 |
马尔可夫链 |
每一个发送者在802.11 MAC协议可以建模为一个马尔可夫链[3],[30],如图2所示。X说,发送节点在下列四个州之一——“闲置”,“补偿”,“推迟”,和“传输。“802.11 MAC协议的本质在于这四个州。我们故意忽略帧间间距(例如,dif)保持链简单。在本文的其余部分,我们所说的四个州,B, D和T分别为了简洁。的高水平描述链可以在[3]中找到。 |
请再次注意,这个合并的马尔可夫链是一个指定节点对,当我们感兴趣的成对的干扰。这个过程可以重复所有对确定全对发送方的干扰。我们的数据包过滤掉两个考虑发送者进行分析,而忽略其他包。这可能误解一个活跃节点,推迟第三个节点的传播,为空闲,我们可能错过了一个机会来解释特定的之间的相互作用对干扰或noninterfering。但是,重要的是要注意,这并不创建任何不正确的解释。最近[10]研究表明:实例的数量的三个或三个以上的节点同时活性远低于只有一对节点主动。因此,我们应该得到足够的实例只是一对节点活跃在长期跟踪。一个替代但计算昂贵的方法可以尝试识别部分跟踪只有发送者在一对节点被认为是活跃的。 |
观察符号 |
合并后的马尔可夫链的状态转移概率取决于两个节点之间的延迟行为正在考虑。因此,如果我们可以学习未知的状态转移概率,这将反过来为我们提供延迟的关系。但马尔可夫链的状态并不是直接可见的数据包跟踪。而不是一组观测符号是可见的。有四种可能的观测符号跟踪取决于X或Y传送: |
。我:X和Y传输。 |
。x: x发射。 |
。y: y传输。 |
。xy: X和Y传输。 |
推理关系 |
发送方学习干扰转换到任何国家延迟组件(即。,如(D *)和(* D))表明干扰。同样,转换到任何国家的集合{(B、T),(肺结核),(T, T)}表示没有干扰。因此发送方干扰可以被解释为过渡到的总概率干扰状态。如果我们代表π的P(我)、P (B,我)等,延期概率,pd,是由 |
|
上面的表达式本质上捕获的概率干扰州当两个节点的传输。在这里,我们假设一个对称的一对节点之间的联系。在现实中,链接可能是不对称的,和上面的表达式可以很容易地修改考虑不对称延迟概率。 |
学习接收器端干扰 |
能被探测到的接收端干扰引起碰撞相对容易通过跟踪重发的痕迹。一个可以识别转播的数据包通过观察一组帧头的“重新发送”。转播的框架,R说,可以回到原来的框架相关,P,说没有收到正确的因为这两帧携带相同的序列号。从不同的发送方任何帧重叠和P是一个潜在的冲突的原因。如果P不重叠与其他框架,包丢失是由于无线信道的错误,而不是碰撞[10],[32]。由于数据包捕获的概率特性,需要建立足够的统计确定接收端干扰。这是因为帧年代和P-even当重叠可能并不总是导致碰撞。因此,接收端之间的干扰两个链接,或者换句话说,碰撞的概率pc可以确定碰撞数的比值和overlapped-frame计数。 |
评估干扰关系 |
现在我们的方法的有效性评估使用的混合不同的场景从谨慎微基准测试使用大而拥挤的无线网络痕迹。我们首先描述一组微基准测试实验。两个发送方传输广播流量用于专门评估发送方使用精心控制负载干扰。推理场景的范围是评估通过定位发送者在不同的位置,然后微基准测试实验进行比较来推断发送方干扰两个其他可能的方法。 |
检测自私行为 |
在本节中,我们将演示如何干扰关系可以用来检测自私的载波监听行为,定义一个度量数字转换节点的自私。我们还定义一个有效的证人的特点,引入两个简单的启发式识别有效的证人。 |
检测不对称行为 |
检测自私的载波监听行为,我们需要识别行为不对称。这可以发现使用以下方式。X有一个数据包传输的概率和延缓而Y传输是由 |
|
相反的概率(即。,Y has a packet to transmit and it defers while X transmits) is likewise |
|
Pdef之间的区别(X, Y)和Pdef (Y, X)特征的不对称。较大的区别,高是不对称的。由于我们的方法的本质,不对称是一对节点之间的测试。正(负)的差异表明,Y (X)带宽优势由于承运人不对称感应。在我们的评估中,我们使用的不同之处在于一个简单的归一化的“不对称的度量”,η(X, Y),除非这两个概率都接近于零。因此,当两个Pdef (X, Y)和Pdef (Y, X) <ε(ε评估中被选为0.01),不对称的度量,η(X, Y),是由 |
|
它是由 |
|
请注意,η(X, Y) = -η(Y, X) |
结果 |
使用合并的技术包通过分布式嗅探跟踪收集我们已经调查了一个新颖的基于机器学习的方法来估计干扰和检测自私载波监听行为在一个802.11网络。使用隐马尔科夫模型的MAC层交互网络节点之间的发送方重新创建。干扰的概率推断估计碰撞概率在接收机端。 |
结论 |
显著的不对称在发送方交互的特定节点目睹了由多个其他节点表明自私。这种技术是纯粹的被动和不需要任何访问网络节点。虽然这种方法行之有效离线可以用它定期每隔几分钟(例如)。 |
这种技术忽视物理干扰以及802.11重发,未来的工作可能包括更多评价示范项目和研究的影响在跟踪收集不准确。 |
数据乍一看 |
|
|
引用 |
- 美联社Jardosh K.N.拉马钱德兰,kc Almeroth, E.M. Belding-Royer,拥堵在IEEE 802.11 b WirelessNetworks,理解“Proc。ACM SIGCOMM, 2005。
- m . Rodrig c·里斯r . Mahajan d . Wetherall和j . Zahorjan”计量特性的802.11热点设置,“Proc。ACM SIGCOMM, 2005年。
- a·卡什,保罗,S.R. Das,“解构干扰在WiFi网络的关系,”Proc, IEEE第七通信。Soc。Conf.Sensor网和临时通讯,网络(SECON), 2010年。
- 美国保罗,狭义相对论Das, r . Maheshwari”检测自私的载体——感觉行为由被动监测Wifi网络,“Proc.IEEE /联合会国际Conf。可靠的系统和网络(DSN), 2010年。
- “AirMagnetWiFiAnalyzer,”http://www.airmagnet.com/产品/ wifi_analyzer 2012。
- “AirPatrol无线威胁管理解决方案”,http://www.airpatrolcorp.com, 2012年。
- p·巴尔et al .,“DAIR:一个框架,用于故障诊断企业无线网络使用桌面的基础设施,“Proc。ACMHotNets-IV, 2005。
- p·巴尔et al .,“加强企业的安全使用DAIR wi - fi网络,“Proc。ACM / USENIX移动系统、应用程序和服务(经验),2006年。
- 研究。程,j . Bellardo, p . Benko¨,交流Snoeren,通用Voelker,和野蛮,“拼图:解决企业802.11的分析,“Proc。ACM SIGCOMM, 2006。
- r . Mahajan m . Rodrig d Wetherall, j . Zahorjan”MAC-Level行为的分析无线网络在野外,“Proc。ACM SIGCOMM, 2006年。
- k . Pelechrinis g .严,美国Eidenbenz S.V.•克里,“检测自私的利用航空遥感在802.11网络,“Proc。2009年IEEE信息通信。
- j .杨·m·优素福,A . Agrawala”一个无线局域网监控和它的应用程序框架,“Proc。第三ACM WorkshopWireless安全(明智),2004年。
- l . j . namrata Agarwal,诉Padmanabhan邱,a . Rao, b . Zill”链接静态种WirelessNetworks干涉,估计“Proc。互联网测量相依(IMC), 2005年。
- c·里斯r . Mahajan m . Rodrig d . Wetherall和j . Zahorjan”的计量模型交付和干涉StaticWireless网络,“Proc。ACM SIGCOMM, 2006。
- A·卡什美国Ganguly S.R. Das,“计量建模方法链接能力802.11的WirelessNetworks,“Proc。ACM MobiCom, 2007。
- l .秋张y . f . Wang表示抗议,和r . Mahajan“无线干扰的一般模型,”Proc。ACM MobiCom, 2007。
- k .吞云吐雾,b .船体、A.K.个人喜好和h . Balakrishnan“理解载波监听的真实表现,”Proc。ACMSIGCOMM车间无线网络设计与分析实验方法(E-WIND), 2005年8月。
- h . Chang诉Misra d·鲁宾斯坦,“通用模型和分析802.11网络的物理层捕捉“Proc。IEEEINFOCOM, 2006。
- s Das d . Koutsonikolas y胡,d . Peroulis描述多路干涉无线网状网络,“Proc。第一个Int 'lWorkshop无线网络台,实验评价和表征(WINTECH), 2005年。
- e . Magistretti o . Gurewitz,大肠侠义的“推断和减轻链接的阻碍传输管理802.11 WirelessNetworks,“Proc。ACM MobiCom, 2010。
- m . Cagalj s Ganeriwal i Aad, j。Hubaux”,在CSMA / CA的自私行为的网络,”Proc, IEEE INFOCOM 2005。
- 美国Radosavac, j.s巴拉,i Koutsopoulos“无线Mac协议不当行为检测框架,“Proc。ACMWorkshop无线安全,2005年。
- j . Tang y, y,和c .周“自私行为的实时检测IEEE 802.11无线网络,“Proc。IEEE72nd车辆技术会议。秋天(VTC-Fall), 2010年。
- p . Kyasanur和n . Vaidya”检测和处理无线网络的Mac层不当行为”Proc, IEEE Int 'lConf。可靠的系统和网络(DSN), 2003年。
- m·莱雅的j。Hubaux,即广告,“Domino:一个系统在IEEE 802.11热点检测贪婪的行为,“Proc。ACM第二Int 'lConf。移动系统、应用程序和服务(经验),2004年。
- p . Kumar Gupta和公关,“无线网络的能力,”IEEE反式。信息理论,46卷,不。2,页388 - 404,Mar.2000。
- L.R.拉宾”教程隐马尔科夫模型和选择在语音识别中的应用,“在SpeechRecognition读数,页。267 - 296年,摩根考夫曼,1990年。
- 美联社的法官,新墨西哥州Laird, D.B. cooper鲁宾,“通过EM算法的最大似然的不完整的数据,”皇家StatisticalSoc j。系列B(方法论),39卷,没有。1,1-38,1977页。
- L.E. Baum和J.A. Eagon,”一个不等式的应用程序为概率统计估计生态功能的马尔可夫过程模型,”公牛。点。数学。Soc。,vol. 73, pp. 360-363, 1967.
- g·比安奇,“性能分析IEEE 802.11分布式协调功能,“IEEE j .选定的地区通讯。18卷,没有。3、535 - 547年,2000页。
- S.E.莱文森,L.R.拉宾,M.M. Sondhi,”介绍的应用概率函数的理论MarkovProcess的自动语音识别,”贝尔系统技术J。,卷62,不。4、1035 - 1074年,1983页。
- s Rayanchu a . Mishra d . Agrawal s萨哈和s . Banerjee”诊断无线数据包损失802.11:碰撞fromWeak分离信号,“Proc, IEEE INFOCOM 2008。
- a·卡什共和国Das, s . Ganguly”计量方法准确模拟802.11的无线网络,”Proc。ACM 11日国际协会无线和移动系统的建模、分析和仿真(MSWiM), 2008年。
- m . Rodrig c·里斯r . Mahajan d . Wetherall j . Zahorjan大肠Lazowska,”威斯康辛大学/ sigcomm2004喇蛄数据集”,http://crawdad.cs.dartmouth.edu/uw/sigcomm2004, 2012年。
- k . Chebrolu b·拉曼和美国森,“长途802.11 b链接:性能测量和经验,“Proc。ACM Mobi-Com, 2006。
- T.S. Rappaport,无线通讯:原则和实践。IEEE出版社,1996年。
- 伍特保罗,阿南德•卡什RiteshMaheshwari,萨米尔·r·达斯“被动测量干涉WiFi网络应用与不当行为检测”IEEE事务在移动计算,12卷,3号,2013年3月
|