所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

欺骗攻击的检测和定位网络中的多个敌人

r . Panchabi kesavan1,S.A.拉梅什·库马尔2
  1. P。G学者,计算机科学与工程系,Karpaga Vinayaga工程与技术学院Chengalpet,泰米尔纳德邦,印度
  2. 计算机科学与工程系,副教授Karpaga Vinayaga工程与技术学院Chengalpet,泰米尔纳德邦,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

欺骗攻击这很容易攻击网络,减少网络的性能。本文检测到欺骗攻击,发现攻击者的数量,化妆舞会的节点身份,本地化的所有攻击者节点,计算节点的速度,通过使用RSS(接收信号强度)欺骗检测。攻击者的数量是由基于集群的方法。支持向量机(SVM)是改善的准确性发现攻击者的数量。评估我们的方法在两个真正的办公室,一个802.11 (WiFi)网络和内部的802.15.4网络(无线个域网)提供服务。我们的方法给出了超过90%的命中率。

关键字

欺骗攻击,化妆舞会,对手

介绍

在无线传输媒介,任何传输监控的对手。敌人很容易在无线设备和用于通用平台推出各种各样的攻击。基于身份的欺骗攻击很容易发动相比其他攻击导致网络性能。在被动监测容易MAC地址,袭击者使用ifconfig命令和修改其MAC地址伪装成另一个设备。802.11安全技术包括有线等效隐私(WEP),无线保护访问(WPA)或802.11我(WPA2)这些方法只能保护数据帧。仍然欺骗管理或控制帧由攻击者对网络造成重大影响。欺骗攻击可以进一步在各种攻击访问控制列表,流氓接入点,拒绝服务(DOS)。在一个大型网络,多个敌人可能伪装成相同的身份和DOS启动恶意攻击。是很重要的我)检测欺骗攻击,2)确定攻击者的数量和3)本地化多个敌人并消除它们。加密的方法不可取,因为它的基础设施、计算和管理开销。 In this work we propose to use Received Signal Strength (RSS) based spatial correlation. Hard to falsefy and not reliant on cryptography for detecting spoofing attacks. We concerned with attackers who have different location than legitimate wireless node utilizing spatial information to address spoofing attacks has the unique power to not only identify the attacks but also localize adversaries. It will not require any additional cost or modification for detect the spoofing attacks. We addressed spoofing detection in mobile environment in our other work. The works are closely related to us Faria and cheriton[6] proposed the use of matching rule of signal prints for spoofing detection.
这些方法有能力确定攻击者的数量,当多个对手使用相同的身份。[9]本地化对手处理单一的欺骗攻击的情况下,无法定位不同的传动功率水平。我们工作的主要贡献是:
我)盖德:广义攻击检测模型。检测欺骗攻击,以及确定的数量的敌人使用聚类分析方法基于RSS的空间相关性。
(二)偶像:一个集成的检测和定位系统。探测攻击以及找到多个敌人的位置甚至改变他们的传输功率。在盖德(PAM)分区在Medoids集群分析方法用于执行攻击检测。制定的问题确定攻击者的数量作为多级检测问题,由基于集群的方法确定攻击者的数量。进一步发展一种称为沉默的机制用于测试轮廓图和系统进化与最小距离的集群。改善的准确性决定攻击者的数量。
另外使用支持向量机(SVM)以提高确定攻击者的数量的准确性。偶像利用盖德返回的结果数量的攻击者进一步定位多个敌人。在两个真正的办公大楼内部802.11和802.15.4网络提供服务,盖德是高度有效的欺骗检测超过90%命中率。偶像可以处理攻击者使用不同的传输功率,本地化的有效性的敌人当有多个攻击者在网络。

相关工作

为了防止欺骗攻击通过使用基于密码的身份验证[13],[14][4]。[13]介绍了一种安全、高效的密钥管理(SEKM)框架。
SEKM构建一个公钥基础设施(PKI)通过秘密共享方案。[14]实现密钥管理机制和周期性密钥刷新和主机的认证密钥撤销对预防妥协。[6],[15],[10]使用RSS来抵御欺骗攻击是最密切相关的。[6]使用信号打印规则匹配欺骗检测[15]RSS阅读使用高斯混合模型。[10]空间“签名”包括接收信号强度指示器(RSSI)和链接质量指标(LQI)消息进行身份验证。
这些方法都能够发现攻击者的数量,当多个攻击者使用相同的身份发起恶意攻击。他们没有本地化的位置检测攻击者的能力。本地化技术(几米级精度)使用RSS是一个有吸引力的方法。范围-基础完成invole距离estimination如RSS,到达时间(TOR)[18],到达时差(辐射源脉冲)和到达方向(DOA) [19]。[20]范围免费算法候选人界限位置。[18]距离地标,而测角使用地标的角。[16]景象匹配策略使用一个函数映射发现电台属性位置地图上已经构造信号或数据库。[21]执行检测攻击无线定位。[19])信号的到达方向和接收信号强度定位对手的传感器节点。通过RSS在多个袭击者身份定位精度的算法。 None of the Existing work can find the number of attackers in multiple adversaries masquerading as same identity. It can accurately localize multiple adversaries even the attacker varying their transmission power level to system of their true location.

广义的攻击检测模型

盖德由攻击检测和数量确定数量的对手。
答:RSS的空间相关性
独特的空间信息是欺骗检测所面临的挑战,它不直接使用攻击者的位置的位置是未知的。RSS地标通过发射器测量物理位置和由具有里程碑意义的距离。
使用聚类分析b .攻击检测
RSS阅读来自同一物理位置属于相同的聚点。RSS阅读从信号空间中不同的位置应该形式不同的集群。下的受害者和攻击者使用相同的ID欺骗攻击数据包传输。RSS测量从每个节点(欺骗受害者节点或节点)。在集群基于RSS的空间相关性的分析发现在信号空间和检测的距离欺骗攻击者。何:正常(没有欺骗攻击)
c .评价策略
测试攻击检测的性能在实际办公大楼的环境。评估在两个办公楼,无线信息网络Laboraatory (WINLAB)使用802.11 (WiFi)大学内部使用一个802.15.4网络(无线个域网)提供服务。
两层尺寸219英尺x 169英尺和200英尺x 80英尺有五个地标红色恒星内部在802.11网络802.15.4四个地标提供服务部署为红色三角形具有里程碑意义的重要的检测性能。Linux机器装备在Athero miniPCI 802.11作为地标。无线网络和无线个域网网络Tmote天空测量RSS阅读。小点的位置测试,101位置802.11网络和94内部位置802.15.4网络提供服务。在一天的时间,当人们走大约300包级别收集RSS样本在每个位置。各种传动功率
水平从30兆瓦(dBm) 15日1兆瓦(0 dBm)为802.11。随机选择一个点作为初始节点的位置,其他位置的欺骗节点。测试通过测试点的所有可能的组合两个或两个以上的攻击者冒充一个相同节点的身份。
使用漏掉一个方法在定位算法,测试所有节点在一个位置的位置作为训练数据。
d .攻击检测的结果
1。攻击检测和取样数量的影响
累积分布函数的Dm欺骗攻击和正常状态信号空间。欺骗攻击下曲线Dm大大转向右边。欺骗攻击是宣布当Dm > T。
2。处理不同的传输功率
传动功率变化对攻击者从30兆瓦(dBm) 15日1兆瓦(0 dBm)在所有情况下Dm比较大。
10 db的欺骗攻击者传播powewr发送数据包,而原始的节点用的15分贝功率。Dm曲线在不同功率转移到更大的Dm的价值观,这种攻击是盖德探测到。

确定攻击者的数量

答:问题公式化
不知道有多少对手使用相同的节点身份。确定攻击者的数量是一个多播检测问题,这类似于找到RSS的集群存在数量达到。
C是所有类的集合图像Ci -特定数量的攻击者,图像π定义为正类Ci别人负类倪。
图像
图像
b .轮廓图
1攻击者数量的决心
集群的图形表示轮廓情节,轮廓使用以下方法来确定攻击者的数量。
RSS样本点图像数据集(其中N是样品的总数)。让图像集群是集群到K让d (Sk, Sl) Sk和Sl,之间的距离
图像j集群;图像在哪里图像
C。系统进化
新方法找到集群结构和集群是系统进化的数量。通过使用两个集群模型是两个集群(如最近的。集群a和b)在所有集群(k)数据集。它是用于计算的能量。边界之间的距离两个集群用分区能源Ep (k)合并Em (k)是边境地区元素之间的平均距离在两个集群。
边境地区指出集群的样本数量图像马,样本点的总数图像相同的规则在集群b,分区能源Ep (k)和合并(k)。当攻击者的数量图像。它停止当它达到平衡态Koptimal最优数量是攻击者的数量。
图像802.11网络显示四个对手,使用同样的身份进行欺骗攻击。
d .沉默机制
轮廓图适用于估计最好的分区,命中率减少攻击者的数量将增加当观察轮廓图和系统进化方法。这些原因没有告诉区别真正的RSS和攻击者在不同位置的假RSS异常值和信号强度的变化。小距离轮廓图在单一物理攻击者的位置。正确的数量的攻击者和最小距离不同位置的集群系统进化。
发达的沉默,基于这些问题测试轮廓图和系统进化与最小距离,这个评估集群之间的最小距离,提高精度找到纯聚类分析攻击者的数量。
e .基于支持向量机的机制
更多的方法可用于攻击检测的数量由系统进化和沉默。执行更高的检测率,结合这两个字符。SVM结合intermediste结果从不同的统计方法。Krneal——基于SVM的分类数据设定的方法。

偶像:综合检测和定位框架

在这个方法中欺骗攻击检测、攻击者的决心和本地化的多个敌人,攻击者使用一个不同的传动功率。
答:框架
RSS用于确定阳极的位置。在这个网络正常的节点和欺骗节点有不同的位置。RSS从沉默作为输入找到正常的节点和攻击者的位置。
攻击者使用不同的传输功率,很难确定准确的位置。
b .算法
偶像使用这些算法,雷达[15]-最近邻匹配信号空间,ABP[16]——基于区域概率,BN [37]——multilateration贝叶斯网络

雷达

场景——匹配定位雷达网格算法[15]。它使用插值信号之间的映射(x, y)是已知的位置通过RSS。未知位置读取RSS,雷达使最近的信号映射的x, y RSS点N -维信号,其中N是具有里程碑意义的数量。

基于区域的概率

它还使用信号映射等,但它的面积除以网格尺寸瓷砖。的概率,计算每个瓷砖李和我= 1,。L使用贝叶斯规则。
图像
ABP返回最有可能瓷砖的对手。

结论

通过使用RSS阅读测试统计的聚类分析,我们的方法既能检测以及找到敌人的数量和消除欺骗节点。具有挑战性的问题是找到袭击者的数量,通过使用沉默机制更发现攻击者的数量的准确性,与其他方法相比的时候。在轮廓图和系统评估另外使用支持向量机来提高精度。验证我们的方法在两个网络无线网络(802.11)和无线个域网在实际办公大楼内部(802.15.4)提供服务。进一步计算节点的速度可以确定在我们的网络。

引用