ISSN在线(2319 - 8753)打印(2347 - 6710)
B.Somasundaram1,一个。Sathiya拉吉2,S.Krubakaran3,K.Sivagurunathan4
|
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术
欺骗攻击是即将到来的威胁之一在开源网络攻击超出了审查范围。欺骗攻击可以本地化和基于本地化;它可以根除,哄骗者在淹没在一个特定的网络覆盖区域。前面的方法基于频率面临风暴时传输的数据从源到目的地不是常数。TOA失败在诱骗设备检查的确切位置。DALD的新方法(基于距离的攻击定位和检测)是欺骗的对策和方法来克服现有的基于频率方法的缺点。
关键字 |
移动传感器导航、RSS、AOA DALD |
介绍 |
计算机网络,通常简单地称为网络,是一家集电脑和设备之间的通信渠道,促进通信连接的用户,并允许用户与其他用户共享资源。在计算机的世界里,网络是连接两个或两个以上的计算设备的实践在一起共享数据的目的。网络是由计算机硬件和计算机软件。 |
特别突出显示这个词来自拉丁语,意思是“为了这个目的只是“。移动自组网是一种自治网络系统通过无线连接路由器和主机连接。他们可以在任何地方设置没有任何需要外部基础设施如电线或基站。路由器可以随机移动并组织自己随意。缩略词是马奈。网络中的每个设备被称为节点。移动Ad hoc网络(MANET)妥协的一套无线设备可以自由移动,互相配合,传送数据包没有任何固定基础设施的支持和集中管理。因此,他们被称为基础设施网络。 |
移动节点可以手提电脑、个人数字助理或手机。如果电池供电的移动节点操作和他们互相交流通过天线(收发器——一个发射机和接收机)和无线电波作为沟通的媒介。有两种类型的天线常用的移动节点:1。定向天线2。全向天线。在全方位的数据包广播向四面八方扩散而在定向天线数据包淹没在一个固定的方向。在最短路径(基于给定的成本函数)在静态网络中从源到目的地通常是最佳的路线,这个想法不容易扩展到马奈。无线链路质量等因素变量,传播路径损耗,衰落,多用户干扰,功率消耗,和拓扑变化,成为有关问题。 |
文献调查 |
目标跟踪的挑战和移动传感器导航出现当一个移动目标并不遵循可预测的路径。成功的解决方案需要实时位置估计算法和一个有效的导航控制方法。目标跟踪可以被视为一个连续的位置估计问题。通常情况下,目标是一个信号发射器的传输收到许多分布式传感器位置估计。存在一个数字目标定位approaches-based等各种测量模型接收信号强度(RSS),到达时间(TOA),到达时差(辐射源脉冲)信号到达角(AOA)及其组合[2],[3]。目标跟踪,提出了卡尔曼滤波在[4],geometric-assisted预测位置跟踪算法是有效的,即使没有足够的信号来源。李et al。[5]调查的使用扩展卡尔曼滤波在TOA测量模型的目标跟踪。粒子滤波还与RSS度量模型被应用在相关噪声实现高精度[6]。 |
除了固定传感器的使用,其他几个工作集中在流动性管理和控制的传感器更好的目标跟踪和位置估计。邹和Chakrabarty[7]研究了分布式目标跟踪移动性管理方案,在传感器节点运动决策是由考虑权衡了目标跟踪质量改进,能源消耗,连接,和报道。饶和kesidis[8]进一步考虑节点通信的成本和运动性能平衡的一部分。启用移动传感器目标跟踪的目标运动的先验知识,[9],[10]提供了一个比例导航策略和几种变体。在[11],连续非线性周期性时变算法自适应地估计目标位置和导航的移动传感器一个环绕目标的轨迹。Belkhouchet等。[12]模仿机器人和目标运动学方程在极坐标下,和提出了一个导航策略,试图位置参考点和目标之间的机器人,以成功的跟踪目标。使用类似的非线性运动学方程,巴尔加斯导航et al。[13]提出立方导航功能,这是既简单又有效。在我们的工作中,我们采用这个简单的导航功能。 |
基于RSS的攻击检测 |
欺骗检测的挑战是制定策略,使用空间信息的唯一性,但不使用位置直接作为攻击者的位置是未知的。我们建议研究RSS;一个属性在物理空间与位置密切相关,现成的在现有的无线网络。尽管受到随机噪声的影响,环境偏差和多路径效应,RSS测量(即一组地标。,reference points with known locations) is closely related to the transmitter’s physical location and is governed by the distance to the landmarks. The RSS readings at the same physical location are similar, whereas the RSS readings at different locations in physical space are distinctive. Thus, the RSS readings present strong spatial correlation characteristics. |
迄今为止的检测能力的方法是通过使用基于rss的空间相关性。有四个地标部署四个角落的正方形区域。两个无线设备之间的物理距离是16,20日和25英尺。路径损耗指数_设置为2.5和阴影的标准差是2 dB。中华民国曲线转移到左上角时增加两个设备之间的距离。这表明两个节点分离越远,我们的方法可以达到更好的检测性能。这是因为检测性能没有中心参数成正比,这是由两个无线节点之间的距离的地标。一个较大的标准差的阴影使两个分布,即:,no central chi-square and central chi-square, to get closer to one another. |
特别是,我们利用接收到的信号强度(RSS)测量(即跨一组地标。,与已知位置参考点)来执行基于攻击的检测。我们专注于静态节点,常见的大多数基于身份的攻击场景。我们的方案可以检测欺骗和女巫攻击使用相同的技术,不添加任何无线设备和传感器节点开销。 |
聚类分析用于攻击检测 |
RSS是广泛使用在部署无线通信网络,和它的值在物理空间与地理位置密切相关。此外,RSS是一种常见的物理性质广泛使用的各种定位算法。尽管several-meter-level定位精度,使用RSS是一个有吸引力的方法,因为它可以重用现有的无线基础设施,它是足以满足大多数应用程序的精度要求。例如,在卫生保健监测,医生可能只需要知道房间追踪病人所在。我们因此得到攻击探测器基于身份攻击利用RSS的属性。上述的分析提供了理论支持,使用RSS继承了从无线节点的空间相关性进行攻击检测。它还显示RSS阅读从一个无线节点随时间波动在不同,应该聚集在一起。特别是,RSS阅读来自同一物理位置随着时间的推移,将属于同一集群点在n维信号空间中,随着时间的推移而RSS数据从不同的位置应该在信号空间,形成不同的集群提供RSS阅读向量的三个地标从两个不同的物理位置。这个观察表明,我们可以进行聚类分析的RSS阅读发现在实践中在信号空间的距离。此外,我们可以根据观察到的RSS检测基于身份的攻击距离集群。 |
综合检测和定位框架(偶像) |
框架 |
传统的定位方法是基于平均RSS从每个节点的身份投入到一个节点的位置估计。然而,在无线欺骗攻击,RSS节点身份的流可能与RSS数据混合的原始节点以及欺骗节点不同的物理位置。平均RSS阅读的传统方法不能区分RSS数据从不同的位置,因此对本地化的敌人是不切实际的。 |
与传统的定位方法不同,我们的综合检测和定位系统利用RSS medoids回来沉默作为输入定位算法来估计敌人的位置。返回位置从我们的系统包括原节点的位置估计和袭击者的物理空间。处理对手使用不同的传输功率。敌人可能不同的传动功率水平在执行欺骗攻击,因此定位系统不能准确估计它的位置。 |
成立的概率 |
ABP还利用一个插值信号映射。此外,实验区分为普通网格大小相同的瓷砖。ABP假设为每个里程碑式的RSS的分布。成立算法返回最可能的真实位置所在。与积分方法相比,成立方法的一个主要优点是,他们返回一个区域,增加机会的捕捉器的真实位置。ABP返回一个区域,即。,a set of tiles on the floor, bounded by a probability that the transmitter is within the returned area. ABP assumes that the distribution of RSS for each landmark follows a Gaussian distribution. The Gaussian random variable from each landmark is independent. ABP then computes the probability that the transmitter is at each tileLi on the floor by using Bayes’ rule. |
假警报 |
云系统与成百上千的节点会有大量的Snort提出的警告。并不是所有的这些警报可以依靠,需要一个有效的机制来验证,如果这样的警报需要解决。因为Snort可以被编程生成警报CVE id,我们的工作提供了一种方法就是比赛如果警报实际上是相关的一些漏洞被利用。如果是这样,在凹陷的脆弱性的存在意味着警报更可能是一个真正的攻击。因此,假阳性比率将警报相关的联合概率,这不会增加假阳性率相比,每个单独的假阳性率。此外,我们不能让一旁的零天攻击漏洞在哪里发现的攻击者而不是被漏洞扫描器。在这种情况下,警报被真正的将被视为错误,鉴于在凹陷中不存在相应的节点。因此,当前的研究并没有解决如何降低假阴性率。重要的是要注意,漏洞扫描器应该能够探测到最近的漏洞和同步最新的漏洞数据库减少零日攻击的机会 |
基于距离的攻击定位和检测(DALD) |
DALD方法是基于每个数据的距离,从源到目的地。一个周期的数据传输,距离计算基于TOA和发送方节点的位置。频率参数是排除在场景。这意味着节点可以运行在任何频率或2或多个节点可以存在于相同频率或频率相同的地区。所不同的是,每个节点有不同的物理位置,尽管他们甚至分享共同的频率或存在于相同的频率区域。 |
定位系统 |
我们开发了一个通用的室内定位系统进行实时定位。这个系统的目的是完全分布式功能和易于插入定位算法。它是建立在四个逻辑 |
组件: |
1)发送者 |
2)定位接收机 |
3)中央节点 |
4)调度程序。 |
发送者:任何设备传输数据包可以本地化。通常,应用程序代码不需要修改在一个传感器节点定位。 |
接收机位置:位置组件听包流量和提取RSS阅读每个发射机。然后将RSS信息转发到服务器组件。具有里程碑意义的组件是无状态的,通常部署在每个里程碑或美联社与已知位置。 |
中央节点:一个集中的节点收集RSS信息从所有里程碑式组件。基于身份的检测是在服务器上执行的组件。服务器组件平均或集群等总结了RSS信息,然后将信息转发到解算器组件定位估计。 |
调度:调度程序需要输入从服务器组件,执行定位任务插入通过利用定位算法,并将定位结果返回服务器组件的多个解算器实例可用,并且每个解算器实例可以同时定位多个发射机 |
DALD如下工作 |
o计算发送节点的位置坐标 |
o计算接收器的位置(自我) |
o源和目的地之间的距离计算,使用协调立场的源和目标 |
o请求数据包的存储距离的差异定位表 |
o为每一个“我”在“n”的循环数据传输,检查数据是否来自同一目的地(基于距离)。 |
o如果任何数据从不同的定位价值发生然后把包和终止连接。 |
NEIGHBORSHIP-BASED检测 |
在这个方案中,每个节点都有一组监控节点。为了便于演示,我们将节点作为monitee监测和监控是监控的节点剩余的纸。邻居shipbased方案的基础是不同的传动功率级别对应不同的传输范围。因此,一个特定的邻居可以听到从monitee只有当monitee传送数据包传输功率高于一定水平。通过monitee与所有可能的传输功率传输,每个邻国可以记录的功率级的数据包发送monitee开始听到(注意,使用功率高于任何消息发送也可以听到)。如果以后一个邻居可以听到一个数据包从monitee功率较低或只有一个更高的功率,它可以怀疑monitee重新部署。 |
基于距离的检测 |
基于距离的重新部署检测是基于以下观点:没有节点重新部署攻击,monitee的位置不会改变和距离测量相邻节点应该是一致的,分别。因此,如果monitee重新部署到不同的位置,一个监视器可以检测的重新部署注意到距离测量的不一致。换句话说,距离的分布测量之前和之后的重新部署是不同的。更具体地说,如果一个监控monitee使距离测量之前和之后,它可以计算distancemeasurement之前和之后的区别对并确定是否monitee被重新部署。在测量之前,由一组距离测量,收集在最初的部署。我们表示的一组数据在测量前参考集。后测量完成之后的某个时候,我们表示收集到的数据集作为测试设备。 |
距离估计在代理 |
缓存代理路由下的工作原理如下: |
1。客户端请求一个随需应变的流,通过孩子螺旋通用代理。孩子螺旋通用代理代理请求并将其发送到父螺旋通用代理以外的子网。父螺旋通用代理使原点螺旋万能服务器的请求。源服务器发送数据到父螺旋通用代理。 |
2。父螺旋通用代理缓存和流的数据请求孩子螺旋通用代理 |
3所示。孩子螺旋通用代理缓存数据和请求流到客户端。 |
RandomCast新的通信机制,通过一个发送者可以指定所需的水平的偷听,做出审慎的能量之间的平衡和路由性能。此外,它降低了冗余重播广播数据包,因此,节省更多的能量。在随机的铸造中,服务器从客户机请求,通过IP地址返回给响应。在移动ad hoc网络(manet),每个节点听到每一个数据传输发生在其附近,因此,不必要地消耗能量。然而,由于一些MANET路由协议如动态源路由(域)通过偷听收集路线信息,他们将遭受与PSM结合使用。允许偷听不得非常底层的路由协议的性能恶化,而无条件的偷听可能抵消使用PSM的优势。 |
在这样一个路由转发的数据包被拒绝的方法。因此包将保留在同一节点。节点可以认为是超出范围在那个特定的网络。在这种情况下我们可以用两种方法或选择交付包。和最好的方法是反向的第一步找到最短路径。 |
优势 |
它是建立在分散的架构将自主和基础设施。 |
使用分散的网络上,额外的延迟被VM配置是avoide d。 |
攻击者通过使用id链接失败的解决 |
数据一致性是通过使用加密方法克服。 |
Region-Link故障检测 |
链接失败通常不解决,但攻击者的链接失败在这里被注意到基于id的节点。攻击节点被发现使用这个id。在这里,我们可以找到攻击路径和我们可以避免它,使用一个新的路径,这样交货率会比较高。在源和目标之间的距离,也攻击者与源和目的地之间的距离是众所周知的。id是一个检测系统监视和警报的所有源和目的地的周期性广播有关节点的行为。它监视广播的数量,数据交接,节点的不活跃的时间和日志。基于参数的监测,它检测到可疑节点和广播的源和目的地的信息。 |
可以地理区域和位置、网络拓扑、几何、行政实体根据我们用来定义一个度量空间,构建一个层次结构。位置的节点指的是度量空间邻近关系。可以构建一个层次结构的任意数量的水平。我们使用区域、次区域和叶地区水平的层次结构。我们使用物理空间和距离速度及其度量参考指标 |
仿真结果 |
命中率图 |
命中率是网络攻击的检测概率。从图看到,基于距离检测比频率更可靠的检测技术。假阳性加息,探测概率也增加了。 |
错误的因素 |
定位的误差因素是misdection节点。当多个频率满足在某些时候,misdetection概率增加,而在基于距离的定位、误差因素是更少。 |
延迟图 |
由于计算复杂度的基于频率的检测,观察到的端到端延迟较高。由于单相计算,延迟是相对少的基于距离的检测。 |
结论 |
在这里我们建议检测和减轻攻击在无线自组网环境。我们利用基于距离的检测模型进行攻击检测和预测。建议的解决方案探讨如何使用检测和定位技术来提高检测精度和战胜剥削阶段协作攻击的受害者。系统性能评价表明DALD的可行性和显示建议的解决方案可以显著降低的风险特别网从被剥削和被内部和外部的攻击者。但上面只调查网络id的方法来对抗僵尸探险的攻击。提高检测精度,基于主机的IDS的解决方案需要合并,覆盖整个光谱的IDS特别的系统。 |
每下降的攻击也可以脱离网络形成一个安全的和不安全的区域使用动态分区。区域差异化的使用安全路径和非安全路径根据最大连接和结束节点通信的距离在每个实例中,减少攻击者的可能性。 |
引用 |
|