[胡向東 熊文韜]
?
面向智能家居的入侵檢測方法研究
[胡向東 熊文韜]
摘要依托新興物聯(lián)網(wǎng)技術(shù)的智能家居面臨著用戶隱私泄露、測控指令截取與篡改等信
息安全風險。文章針對智能家居網(wǎng)絡特點及潛在安全問題,提出一種基于特征匹配和網(wǎng)絡流量統(tǒng)計分析的智能家居混合入侵檢測系統(tǒng),特征匹配作用在智能家居節(jié)點、網(wǎng)關部分,該部分基本規(guī)則庫特征集的生成先采用K-means算法生成聚類,然后進行PCA特征提取,在檢測過程中先對數(shù)據(jù)進行PCA特征提取,選取歐氏距離最小的聚類中心,然后進行特征匹配,相似度值超過閾值則匹配成功,判斷為合法或非法數(shù)據(jù),否則進行下一步。流量統(tǒng)計分析作用在智能家居服務器部分,選取合適的λ值,確定可信區(qū)間,主要針對能夠引起流量變化的攻擊。仿真結(jié)果表明:采用該方法可以有效提高智能家居網(wǎng)絡入侵檢測系統(tǒng)的檢測性能,提升物聯(lián)網(wǎng)智能家居系統(tǒng)的安全性。
關鍵詞:物聯(lián)網(wǎng)(IOT) 智能家居入侵檢測K-meansPCA統(tǒng)計分析
胡向東
現(xiàn)為重慶郵電大學教授,主要研究方向為網(wǎng)絡化測控及其信息安全,復雜系統(tǒng)建模仿真與優(yōu)化等。
熊文韜
現(xiàn)為重慶郵電大學碩士研究生,主要研究方向為物聯(lián)網(wǎng)信息安全。
作為物聯(lián)網(wǎng)技術(shù)的典型應用之一,智能家居正在得到快速發(fā)展。人們在享受智能家居帶來的各種便利的同時,卻面臨著智能家居系統(tǒng)中所采用的無線傳感網(wǎng)(Wireless Sensor Networks,WSN)技術(shù)因通信開放性帶來的多種信息安全隱患,如節(jié)點假冒,非授權(quán)訪問,隱私泄露,系統(tǒng)測控指令的截取、篡改、偽造、重放或非法注入,拒絕服務等攻擊。這些攻擊將導致系統(tǒng)無法按照預定的功能正常運行,并可能泄露用戶的隱私。因此,及時的發(fā)現(xiàn)智能家居網(wǎng)絡所遭受的攻擊并采取有效的應對措施是十分必要的。入侵檢測屬于主動防御是保障網(wǎng)絡安全的重要手段,它是指在盡量少的影響網(wǎng)絡性能的情況下,通過對入侵行為進行檢測、分析,提高系統(tǒng)應對外部威脅的能力。
近年來,許多國內(nèi)外專家、學者對物聯(lián)網(wǎng)智能家居安全進行了研究,主要包括:(1)一種基于GSM的智能家居安全策略[1],對智能家居的報警機制做了研究,但僅限于硬件控制層面;(2)一種基于嵌入式互聯(lián)網(wǎng)的智能家居安全防護系統(tǒng)[2],對系統(tǒng)運行中的硬件設計及安全防護做了研究,但未涉及其信息控制安全;(3)一種時間序列加密智能家居安全控制系統(tǒng)[3],涉及人機交換的安全性,但不包括信息傳輸與控制安全,且對下位機的控制需要短信密碼確認,存在不便利性;(4)一種基于國產(chǎn)SM4密碼算法的智能家居安全控制系統(tǒng)[4],以加密方式進行數(shù)據(jù)傳輸。這些研究都屬于被動防御機制,能夠一定程度上提高智能家居網(wǎng)絡的安全性,但對于復雜多變的入侵行為,這些缺乏主動防御手段的安全研究成果還不足以構(gòu)建起完備的智能家居安全解決方案。
智能家居入侵檢測方面的研究還較少。文獻[6]是一種無線智能家居傳感器網(wǎng)絡基于移動代理的異常檢測方法,在網(wǎng)絡中設置中間件,檢測的主要是內(nèi)存資源豐富的簇頭節(jié)點等,檢測范圍小,局限性比較大。
本文提出一種基于特征匹配和網(wǎng)絡流量統(tǒng)計分析的智能家居入侵檢測系統(tǒng),保證高檢測率的同時降低誤檢率,有效提升物聯(lián)網(wǎng)智能家居系統(tǒng)的安全性。
1.1智能家居網(wǎng)絡整體系統(tǒng)
本系統(tǒng)模型中運用到的傳感器節(jié)點數(shù)目相對較少,網(wǎng)絡節(jié)點的部署方式為確定性、靜態(tài)網(wǎng)絡,并采用星型網(wǎng)絡拓撲結(jié)構(gòu)。
帶入侵檢測的安全智能家居系統(tǒng)構(gòu)成如圖1。在智能家居系統(tǒng)中,智能家居物聯(lián)網(wǎng)系統(tǒng)主要可以分為以下幾部分:
監(jiān)測節(jié)點,如煙霧探測器、可燃氣探測器、溫濕度傳感器、光照傳感器、紅外傳感器、攝像頭等;
控制節(jié)點,如ZigBee(CC2530)等,保證傳感器或控制器與主節(jié)點和家用電器間的相互通信;
路由節(jié)點,主要用于信息路由和轉(zhuǎn)發(fā),實現(xiàn)信息收集匯總;主路由節(jié)點,將路由節(jié)點的信息收集匯總,并與家居網(wǎng)關進行信息交互;
家居網(wǎng)關,可用于過濾對網(wǎng)絡的訪問,是智能家居網(wǎng)絡的信息處理和存儲中心,實現(xiàn)人機交互和智能控制等;
報警響應模塊,報警器等相關裝置,用于入侵與異常報警和處理;
用戶遠程智能終端:智能手機、平板、PC等終端設備遠程登陸智能家居系統(tǒng),對智能家居系統(tǒng)各節(jié)點進行控制。
圖1 帶入侵檢測的安全智能家居系統(tǒng)
本文選取ZigBee模塊作為智能家居物聯(lián)網(wǎng)的組網(wǎng)節(jié)點,模塊包括處理器CC2530(256k)、晶振電路、復位電路、電源、天線、傳感器模塊等。組網(wǎng)節(jié)點屬于微器件有非常小的存儲空間和代碼存放空間,且計算能力有限、用于安全相關的存儲空間非常有限[5],這些硬件約束條件使得復雜的入侵檢測算法根本無法運用。
針對物聯(lián)網(wǎng)智能家居網(wǎng)絡節(jié)點的硬件特點、約束條件和可能受到的攻擊,本文設計的入侵檢測方法如下:特征匹配算法,作用在節(jié)點和網(wǎng)關,主要針對的是外來系統(tǒng)或節(jié)點控制指令的發(fā)布、重放攻擊、非法指令等;網(wǎng)絡流量統(tǒng)計分析部分針對的是智能家居服務器,主要針對DOS攻擊等能夠引起流量明顯變化的攻擊類型。
1.2智能家居入侵檢測模型
本文設計了一種特征匹配和網(wǎng)絡流量統(tǒng)計分析的入侵檢測方法,該方法是把特征檢測和異常檢測相結(jié)合的新的混合檢測方法,其中特征匹配屬于特征檢測;網(wǎng)絡流量統(tǒng)計分析屬于異常檢測。模型如圖2。
圖2 智能家居混合入侵檢測模型
針對物聯(lián)網(wǎng)智能家居網(wǎng)絡節(jié)點的硬件特點、約束條件和可能受到的攻擊,該模型分為兩大塊,分別為智能家居節(jié)點、網(wǎng)關部分和智能家居服務器部分,各模塊的功能如下:
入侵檢測特征匹配:該模型的第一核心模塊,對數(shù)據(jù)進行初步檢測,與基本規(guī)則庫進行匹配得出結(jié)果,異常情況直接報警響應,合法數(shù)據(jù)包直接丟棄,其他情況發(fā)給下一步;
基本規(guī)則庫:包含非法特征庫和合法特征庫兩個部分,非法特征庫中存儲的是已知的非法行為模板,凡是符合這個特征庫的行為都視為非法行為。合法特征庫中存儲的是己知的合法行為模板,凡是符合這個特征庫的行為都可視為合法行為。定期接收來自外部新特征更新庫的特征更新;
外部新特征更新庫:收集最新的匹配特征規(guī)則,包括入侵特征與合法特征,定期對基本規(guī)則庫進行更新;
數(shù)據(jù)流量統(tǒng)計器:對網(wǎng)絡流量進行統(tǒng)計,整個周期是一個固定周期的時間片,時間片結(jié)束就是一輪;
模塊系統(tǒng)時鐘:為數(shù)據(jù)流量統(tǒng)計器等提供時鐘信號;
異常情況存儲器:按照時間先后順序記錄前輪異常流量值;
檢測器:該模型的第二核心模塊,也是最重要的模塊。負責統(tǒng)計各時間片的網(wǎng)絡流量情況,與事先訓練生成特征庫得出的可信區(qū)間比較,對網(wǎng)絡流量異常與否進行判斷。
本模型通過上述七部分模塊協(xié)同作用,達到對智能家居網(wǎng)絡節(jié)點、網(wǎng)關、服務器的檢測和判定,其中基本規(guī)則庫和可信區(qū)間的建立至關重要,因為二者關系到入侵檢測的檢測速率和檢測準確度。智能家居入侵檢測模型中前后兩部分之間相輔相成,在不同的位置,對數(shù)據(jù)進行詳細檢測,提高檢測率,降低了漏檢率,有效的提升系統(tǒng)整體安全性的同時,對系統(tǒng)運行效率影響較小。
1.3基本規(guī)則庫的建立
訓練過程中將常見的入侵類型數(shù)據(jù)對象和合法類型數(shù)據(jù)對象數(shù)據(jù)先采用K-means算法對樣本進行聚類,經(jīng)過k次迭代之后,樣本內(nèi)的數(shù)據(jù)被聚成k類,使得各聚類內(nèi)部的數(shù)據(jù)相似度最大,類間數(shù)據(jù)的相似度最小。然后,對各聚類分別使用PCA分析進行降維處理,根據(jù)降維后的主成分在樣本中對應的維度提取特征,生成該聚類的特征集作為基本規(guī)則庫中存儲的特征用于入侵檢測進行特征匹配。規(guī)則庫的建立與該部分檢測模型如圖3。
2.1基本規(guī)則庫生成—基于K-means聚類與PCA算法
智能家居無線傳感器網(wǎng)絡節(jié)點和網(wǎng)關是整個網(wǎng)絡的基礎,但該部分計算能力有限、存儲空間較小制約復雜入侵檢測算法的應用,硬件特點和約束條件以及面臨的威脅使得該部分只能采用一種輕量級入侵檢測方法,本文方案中的基本規(guī)則庫采用基于K-means聚類與PCA主成分析算法并通過優(yōu)化得到,檢測方案采用特征匹配的方法。
K-means一種基于距離的聚類算法[20],相似性評價指標為歐氏距離,對數(shù)據(jù)集,我們將其看作若干個簇,簇由距離靠近的對象組成,每一個簇就是一個聚類,相同簇中對象之間的距離越小,相似度就越大,使用K-means聚類算法就是將所有對象按相似度聚類,并計算每一類的聚類中心。
K-means聚類算法每個數(shù)據(jù)經(jīng)過k次迭代,k為聚類中心個數(shù),對于一個樣本Y,歐氏距離最小的聚類中心通過公式(1)得到,并以最后得到的k個聚類中心為數(shù)據(jù)的最優(yōu)聚類中心。
其中,d(i,j)表示對象i和對象j之間的距離,分別為i與j在k維上的數(shù)據(jù)。
K-means聚類算法的工作流程如下:
(1)選取k個對象作為初始聚類中心;
(2)計算其他對象到聚類中心的距離;
(3)根據(jù)最小距離原則重新劃分數(shù)據(jù)對象;
(4)重新計算每個聚類的均值作為新的聚類中心;
(5)重復直到不再發(fā)生變化。
對于初始數(shù)據(jù)集進行K-means聚類以后,將具有相似特征的數(shù)據(jù)集合到了一起,然后在此基礎上使用PCA進行分析和處理,達到降維目的,從而減少不必要特征的影響。
PCA[21]是一種降維算法,在面對較為復雜的系統(tǒng)和大量數(shù)據(jù)時,可以將其包含的無用信息去除,保留必要的信息。將PCA算法運用到入侵檢測規(guī)則庫建立中,可以有效的減少系統(tǒng)處理的特征數(shù)量,從而縮短檢測時間。PCA算法描述如下:
2.2智能家居節(jié)點和網(wǎng)關特征匹配部分
智能家居節(jié)點和網(wǎng)關特征匹配部分的基本規(guī)則庫特征集,分為合法特征集和非法特征集。兩個庫分別將智能家居網(wǎng)絡常見的合法行為和非法行為的基本屬性進行聚類并提取特征。檢測過程如圖3 ,工作流程如下:
(1)對網(wǎng)絡數(shù)據(jù)包進行PCA特征提取,這樣有利于減少數(shù)據(jù)特征數(shù)量為特征匹配減少能量開銷和縮短匹配時間;
(2)與基本規(guī)則庫特征集的中心數(shù)據(jù)進行歐氏距離的比較,對數(shù)據(jù)進行聚類定位;
(3)定位完成后找到基本規(guī)則庫特征子集進行特征匹配;
(4)特征匹配以相似度為標準,匹配成功則執(zhí)行相應響應或通過操作,其他類型則進行下一步檢測。
智能家居網(wǎng)絡節(jié)點和網(wǎng)關由于其運算能力有限,資源受限,復雜的入侵檢測算法無法應用在網(wǎng)絡中。本文充分考慮智能家居網(wǎng)絡節(jié)點、網(wǎng)關部分硬件特點和約束條件,通過K-means聚類和PCA特征提取生成基本規(guī)則庫特征集,使得計算開銷降低,資源占有量減小,對于待檢測數(shù)據(jù)先進行PCA特征提取,后進行特征匹配,在減少不必要時間和能量開銷的同時,計算量也得到降低。
2.3智能家居服務器流量統(tǒng)計分析部分
智能家居服務器,由于其不同于節(jié)點、網(wǎng)關,擁有較強的計算和存儲能力,能夠處理較大的數(shù)據(jù),故本文選取服務器流量值作為統(tǒng)計分析的對象。
整個智能家居服務器部分,定義一個時間周期為一個固定時長的時間片,一個時間周期簡稱為一輪。異常數(shù)據(jù)存儲器是一個遞增函數(shù),初值為0,在第一輪開始時清零,發(fā)現(xiàn)一個異常流量值就編號計1,并且統(tǒng)計流量值大小與出現(xiàn)的時間,異常流量存儲器里面的數(shù)據(jù)稱為異常值。
數(shù)據(jù)流量統(tǒng)計器按照時間先后順序記錄下n輪不為0的流量值,記為:。對于,本文進行如下運算:
式(1)表示對前n輪的流量值求和;式(2)表示對流量值求平均數(shù);式(3)表示對n輪數(shù)樣本值取樣本估算標準偏差。
求得樣本估算標準偏差以后,將根據(jù)標準偏差設置正常情況的可信區(qū)間,本文設置為。當?shù)谳喌牧髁恐禃r,檢測器就判斷該輪網(wǎng)絡中有入侵行為發(fā)生,同時異常情況存儲器記錄此次的異常流量值;當時,檢測器判定為正常流量值。
(4)式可化解成如下:
3.1仿真平臺環(huán)境與實驗說明
仿真環(huán)境在英特爾Core i3-3240 (雙核)3.40GHz,內(nèi)存4 GBytesDDR3 SDRAM,Windows 7旗艦版的PC機上進行。用Matlab仿真平臺構(gòu)造智能家居網(wǎng)絡入侵檢測模型進行性能評估。
整個仿真模擬節(jié)點都默認為互為鄰居節(jié)點,惡意節(jié)點模擬攻擊。第二部分的初始一段時間為訓練階段,對模擬網(wǎng)絡的數(shù)據(jù)流量進行采樣,再進行統(tǒng)計分析,得出可信區(qū)間,檢測器通過得出的可信區(qū)間進行判斷。仿真實驗的入侵模型為能夠引起流量變化的DOS(Denial of Service)攻擊。通過直接重放數(shù)據(jù)集的流量值大小進行第二部分模擬實驗??尚艆^(qū)間訓練參數(shù)如表1。
表1 可信區(qū)間訓練參數(shù)表
檢測數(shù)據(jù)集為KDDCUP99[11]入侵檢測數(shù)據(jù)集,該數(shù)據(jù)集可分為訓練數(shù)據(jù)(有標識)和測試數(shù)據(jù)(無標識),數(shù)據(jù)集的類型分為Normal、DOS、Probing、R2L、U2R五種,每個數(shù)據(jù)含有41個特征,具體標識情況如表2所示。KDD-CUP99原式數(shù)據(jù)集較大,不便于處理操作,故本文選擇在10%的訓練集(kddcup.data_10_percent.gz)中隨機抽取10000個,將其訓練成基本規(guī)則庫特征集,對10%測試集(kddcup.newtestdata.unlabeled_10_ percent.gz)進行檢測來評價本文方法的性能。
按照 KDDCUP99 原始數(shù)據(jù)集中各類攻擊所占比例隨機地從 10%測試集中選擇 950 條記錄得到各組測試數(shù)據(jù),其中 Normal、DOS、Probing、R2L、U2R 分別為 300、300、300、20、30 條記錄,用于性能測試;本文將入侵行為的檢測率、誤檢率、漏檢率用來評價算法的性能。三者定義為
表2 KDDCUP99數(shù)據(jù)集標識類型
3.2仿真性能分析
3.2.1智能家居節(jié)點和網(wǎng)關部分
智能家居節(jié)點和網(wǎng)關部分特征匹配算法是通過K-means聚類算法對初始訓練集進行聚類,然后通過PCA特征提取降維生成基本規(guī)則庫,而這一操作的關鍵之一就是k值的選擇。本文對比了不同k值與基本規(guī)則庫生成時間之間的關系,如圖4,由圖可知時間隨k值的增大呈增加趨勢,k值越大,系統(tǒng)計算時間就越長,對應計算量也增大。經(jīng)過多次實驗對比發(fā)現(xiàn):k=10,此時能取得良好的聚類時間和效果,不會出現(xiàn)剪影值過低、聚類不精確的現(xiàn)象,結(jié)合智能家居網(wǎng)絡節(jié)點、網(wǎng)絡資源有限等約束條件,本文取k=10。
圖4 k值與基本規(guī)則庫生成時間關系
Richard Lippmann代表性評估檢測結(jié)果[21]如表3,本文將以此作為對比。本文對測試數(shù)據(jù)的檢測結(jié)果如圖5、圖6、圖7。通過多次實驗測試,本文選取相似度閾值為0.85,若得到檢測數(shù)據(jù)相似度值大于或者等于0.85則認為該數(shù)據(jù)與基本規(guī)則庫特征集相似度大,匹配成功,與合法特征集匹配成功則為合法,與非法特征集匹配成功則為非法;反之,則匹配失敗數(shù)據(jù)進行下一步檢測。
表3 Richard Lippmann評估檢測結(jié)果[21]
圖5 Normal數(shù)據(jù)誤檢率
圖6 DOS數(shù)據(jù)檢測率
圖7是對Probing數(shù)據(jù)進行檢測的結(jié)果圖,由圖可知,300個數(shù)據(jù)中檢測出297個數(shù)據(jù),故檢測率為99%,而Richard Lippmann評估檢測結(jié)果只有82%。
綜上所述,本文在基本規(guī)則庫特征集的生成上采用K-means聚類算法產(chǎn)生聚類,然后通過PCA特征提取進行降維,檢測過程中先對數(shù)據(jù)進行PCA特征提取,從而達到保持較好性能的同時,對系統(tǒng)資源占用較小,仿真結(jié)果表明在Normal誤檢率、DOS數(shù)據(jù)及Probing數(shù)據(jù)檢測率上有了較大改善。
圖7 Probing數(shù)據(jù)檢測率
3.2.2智能家居服務器部分
智能家居服務器流量統(tǒng)計分析部分的仿真結(jié)果如圖8、圖9、圖10。本文提出方案的關鍵是入值的選取,這個關系到實驗的準確性,本文選取1、1.5、2、2.5這四個入值作為對比。該部分主要應對DOS攻擊等能夠引起流量值變化的攻擊,故實驗模擬DOS攻擊。
圖8 入值對檢測率的影響
圖8對比了不同的入值對檢測率的影響,由圖可知,入值越大,可信區(qū)間越寬,檢測率在相同的DOS攻擊強度下越低,而隨著DOS攻擊強度的增加,檢測率都是整體呈現(xiàn)增長趨勢的。
圖9 值對誤檢率的影響
圖10對比了不同的入值對漏檢率的影響,由圖可知,入值越小,可信區(qū)間越窄,漏檢率在相同的DOS攻擊強度下越低,而隨著DOS攻擊強度的增加,漏檢率都是呈現(xiàn)下降趨勢的。
圖10 值對漏檢率的影響
綜上所述,智能家居服務器部分運用統(tǒng)計分析得出的可信區(qū)間,而值選取成為本方案的關鍵。選取合適的值來確定可信區(qū)間,使得檢測率在一個較高水平,誤檢率在一個較低水平,漏檢率也維持低水平,達到最優(yōu)組合,是保證智能家居服務器部分入侵檢測性能的關鍵。
隨著物聯(lián)網(wǎng)技術(shù)的推廣,智能家居的普及,智能化的生活方式令人期待,然而我們在享受便利的同時,迫切需要為智能家居網(wǎng)絡引入入侵檢測系統(tǒng),以確保其安全。
本文提出了面向智能家居的混合入侵檢測模型,分為:節(jié)點和網(wǎng)關部分、智能家居服務器部分。針對節(jié)點、網(wǎng)關部分特點,采用K-means聚類算法和PCA特征提取的方法,生成基本規(guī)則庫特征集,同時檢測時先對待測數(shù)據(jù)集進行PCA特征提取,仿真結(jié)果表明:在對系統(tǒng)運行產(chǎn)生較小影響的情況下,有效的提高了整個智能家居網(wǎng)絡節(jié)點、網(wǎng)關應對一些常見威脅的能力;智能家居服務器部分采用流量統(tǒng)計分析的方案,得出可信區(qū)間,實驗結(jié)果表明:合適的λ能夠使得檢測率在一個很高的水平,而誤檢率和漏檢率都在一個較低的水平。
參考文獻
1陳帥,鐘先信,劉積學等.基于GPRS的智能家居安全監(jiān)控[J].計算機測量與控制,2011,(02):326-328
2Yang X,Zhang Y,Zhao R.Study and design of home intelligent system based on embedded internet[C]//Embedded Software and Systems Symposia,2008.ICESS Symposia’08.International Conference on.IEEE,2008: 344-349
3鄧彬偉,李超.時間序列加密智能家居安全控制系統(tǒng)的設計與實現(xiàn)[J].電子產(chǎn)品世界,2012,(09):33-35
4胡向東,韓愷敏,許宏如.智能家居物聯(lián)網(wǎng)的安全性設計與驗證[J].重慶郵電大學學報(自然科學版),2014,4:171-176
5胡向東,魏琴芳,向敏.物聯(lián)網(wǎng)安全[M].北京: 科學出版社,2012:53-54
6劉帥,朱俊杰,馬振燕.無線傳感器網(wǎng)絡中基于統(tǒng)計異常的入侵檢測[J].火力與指揮控制,2009,7: 129-132
7Usman M,Muthukkumarasamy V,Wu X W,et al.Wireless smart home sensor networks: mobile agent based anomaly detection[C]//Ubiquitous Intelligence & Computing and 9th International Conference on Autonomic & Trusted Computing (UIC/ATC),2012 9th International Conference on.IEEE,2012: 322-329
8Karl of C,Wagner D.Secure routing in wireless sensor networks: attacks and countermeasures[C]//In: First IEEE International Workshop on Sensor Network Protocols and Applications.Anchorage,2003
9Hettich S,Bay S D.KDD cup 1999 data [EB/OL].[2014-09-23].http://kdd.ics.uci.edu/databases/kdd-cup99/kddcup99.html
10Jianliang M,Haikun S,Ling B. The application on intrusion detection based on k-means cluster algorithm[C]//Information Technology and Applications,2009.IFITA’09.International Forum on.IEEE,2009,1: 150-152
11Richard L,Joshua W H.The 1999 Darpa off-line intrusion detection evaluation [J].Computer Networks,2000,34(4): 579-595
DOI:10.3969/j.issn.1006-6403.2016.05.003
收稿日期:(2016-2-24)