• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    無線傳感器網絡入侵檢測系統(tǒng)綜述

    2016-07-18 17:55:07袁夢鑫
    科教導刊·電子版 2016年18期
    關鍵詞:系統(tǒng)研究入侵檢測無線傳感器網絡

    袁夢鑫

    摘 要 無線傳感器網絡部署區(qū)域的開放性和無線通信的廣播特性給傳感器網絡帶來了巨大的安全隱患,成為無線傳感器網絡發(fā)展的瓶頸。入侵檢測作為一種積極主動的深度防護技術,可以通過檢測網絡流量或主機運行狀態(tài)來發(fā)現(xiàn)各種惡意入侵并做出響應,能夠積極有效地保護網絡安全。

    關鍵詞 無線傳感器網絡 入侵檢測 系統(tǒng)研究

    中圖分類號:TP393 文獻標識碼:A

    1研究意義

    無線傳感器網絡作為物聯(lián)網技術的前身,其用途極為廣泛,目前大多應用在軍事、應急場合、防盜監(jiān)控等領域。無線傳感器網絡技術不斷產生新的應用模式,必將為人們的生活帶來深遠的影響。

    隨著無線傳感器網絡的廣泛應用,各種安全問題也相繼出現(xiàn)。如果說無線傳感器網絡安全是一個木桶,它所能盛水的高度取決于最低的那塊木板,那么針對無線傳感器網絡而設計的入侵檢測系統(tǒng)無疑就是那塊最低的木板。

    研究者針對無線傳感器網絡入侵檢測做了大量研究,但效果不盡人意,其主要原因有以下兩點:

    (1)由于傳感器節(jié)點資源(如電源能量、通信能力和計算能力等)嚴重受限。

    (2)由于缺少無線傳感器網絡入侵檢測算法性能的評價標準,導致很多檢測算法一味的追求高檢測率而忽視了能耗、計算時間等多方面的因素。

    2研究現(xiàn)狀

    針對無線傳感器網絡設計的入侵檢測算法大多不夠完善,理論研究與實際應用還有較大的差距。

    2.1基于聚類的檢測算法

    Loo采用聚類算法檢測路由是否正常。

    該算法包括了分類器訓練階段和數(shù)據檢測階段。分類器訓練階段:檢測系統(tǒng)每間隔△t就采集一次網絡信息,直到集齊訓練分類器所需的數(shù)據集C1。這些數(shù)據樣本包括了:節(jié)點的路由、流量狀況、丟包率、發(fā)送能量等17個網絡特征屬性。使用固定寬度聚類算法對樣本集合C1進行聚類,得到聚類集合 ={1,2,…,s}(1≤s≤N1);而后對聚類集合中的每個簇v1(1≤i≤s),計算|v|與N1之比,即|v|/N1。當小于閾值 時,v異常。數(shù)據檢測階段:用待測樣本 和聚類集合作比較,當| v|小于門檻值 時,就認為測試樣本 異常,入侵檢測系統(tǒng)對其做出相應的入侵響應。

    2.2 基于隱馬爾可夫模型的檢測算法

    Doumit采用隱性馬爾可夫模型和自組織臨界程度的方法進行入侵檢測。該算法首先將無線傳感器網絡的單位劃分為簇,每個簇中有簇頭節(jié)點和普通節(jié)點兩類。普通節(jié)點主要是用來收集網絡數(shù)據,傳輸節(jié)點間的數(shù)據,簇頭節(jié)點可以用來檢測普通節(jié)點數(shù)據的變化情況,來判斷某節(jié)點是否存在入侵行為。

    Doumit假設事件每間隔時間△t就會改變其狀態(tài),而狀態(tài)是一個已知集合,并且知道從一種狀態(tài)改變?yōu)榱硪环N狀態(tài)時的概率矩陣,當網絡狀態(tài)發(fā)生改變時,入侵檢測系統(tǒng)計算前一狀態(tài)改變?yōu)楝F(xiàn)在狀態(tài)發(fā)生的概率p,如果出現(xiàn)p小于系統(tǒng)門檻值 ,說明該事件發(fā)生的概率極小,就可以認定該事件為異常行為。從上面描述中可以看出:閾值 的選取直接影響著誤報率和檢測精度的高低。

    2.3 基于免疫方法的檢測算法

    1996年12月,日本·東京首次舉行了基于免疫性系統(tǒng)的國際專題研討會,并首次提出了“人工免疫系統(tǒng)(AIS)”的概念,隨后人工免疫系統(tǒng)進入了興盛發(fā)展時期。“人工免疫系統(tǒng)”參照了生物學原理:免疫系統(tǒng)能夠識別未知入侵的抗原特性。Zeng等人受到免疫系統(tǒng)的啟發(fā),突破性地將“人工免疫系統(tǒng)(AIS)”應用到無線傳感器網絡入侵檢測系統(tǒng)中去。

    該算法對于已知的入侵行為,檢測算法通過判斷網絡行為是否與已知的入侵模式匹配,來檢測是否存在入侵行為,并啟動相應的入侵響應。對于未知的入侵行為,將其直接認定為入侵行為,通過尋求多節(jié)點協(xié)作將異常節(jié)點定位并隔離,同時將這些入侵特征加入到檢測知識庫。

    2.4 基于博弈論的檢測算法

    1928年馮·諾依曼證明了博弈論的基本原理,宣告了博弈論的正式誕生。博弈論屬于應用數(shù)學的一個分支,目前在生物學、經濟學、計算機科學、政治學、軍事戰(zhàn)略等學科中有廣泛的應用。Agah等人將博弈論中的非合作模型引入網絡的入侵檢測問題中,利用兩個非零合作動態(tài)博弈理論評估入侵者最可能攻擊的位置,這樣檢測系統(tǒng)就可以將最好的防御策略部署在那些最有可能被入侵的位置,用最小的代價得到最高的防范效果。基于博弈論的檢測算法可以權衡檢測效率和網絡資源,做出最合理的決策。

    2.5 經典檢測算法的比較

    根據上面的介紹,對幾種經典入侵檢測算法進行比較(如表1)。從表中可以看出經典檢測方案大多存在缺陷,還存在著許多亟待研究和解決的問題?,F(xiàn)有的算法大多要么檢測算法過于復雜,導致計算時間過長;要么沒有深入地考慮能量消耗,以至于能量耗損嚴重,導致生存周期縮短。這些問題使得檢測算法難以應用到資源受限的無線傳感器網絡中。因此,尋找適用于無線傳感器網絡入侵檢測算法性能的評價標準,在節(jié)點資源受限的條件下設計出適合節(jié)點的入侵檢測算法是目前的研究熱點。

    3結論

    敘述了傳感器網絡的發(fā)展歷程,介紹了無線傳感器網絡的具體應用領域,研究了無線傳感器網絡的體系結構及其安全需求,分析總結了各種經典的無線傳感器網絡入侵檢測算法及其優(yōu)劣。

    參考文獻

    [1] LOO C E,NG M Y,LECKIE C,et al.Intrusion detection for routing attacks in sensor networks [J].International Journal of Distributed Sensor Networks,2006,2(4):313-332.

    猜你喜歡
    系統(tǒng)研究入侵檢測無線傳感器網絡
    基于入侵檢測的數(shù)據流挖掘和識別技術應用
    藝術類院校高效存儲系統(tǒng)的設計
    基于Cacti的IT運維監(jiān)控系統(tǒng)研究
    基于網絡規(guī)劃識別的入侵檢測結構
    一種改進的基于RSSI最小二乘法和擬牛頓法的WSN節(jié)點定位算法
    無線傳感器網絡定位技術可靠性分析
    軟件導刊(2016年9期)2016-11-07 17:46:50
    基于關聯(lián)規(guī)則的計算機入侵檢測方法
    基于計算機網絡技術的數(shù)據庫管理系統(tǒng)研究
    對無線傳感器網絡MAC層協(xié)議優(yōu)化的研究與設計
    科技視界(2016年22期)2016-10-18 15:25:08
    無線傳感器網絡技術綜述
    镇远县| 永州市| 定襄县| 贡嘎县| 德江县| 北宁市| 正蓝旗| 文昌市| 弋阳县| 资兴市| 凉山| 芦溪县| 临潭县| 泸溪县| 泰兴市| 偏关县| 镇巴县| 蒙自县| 秭归县| 吉木萨尔县| 汝州市| 柘城县| 班玛县| 胶州市| 许昌县| 土默特右旗| 和政县| 米脂县| 饶阳县| 越西县| 托克托县| 茂名市| 夏邑县| 津市市| 兴国县| 南漳县| 会昌县| 合水县| 景洪市| 临猗县| 禄丰县|