英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料
检测链路相关欺骗攻击:信标陷阱法
Hang Shen, Jiajia Xu, Tianjing Wang, Guangwei Bai
College of Computer Science and Technology, Nanjing Tech University, Nanjing 211816, China
{hshen, xujiajia, wangtianjing, bai}@njtech.edu.cn
摘要—将链路相关感知融入到无线网络协议中以促进数据传输是一个重要的研究课题。在这篇文章中,我们关注的是无线网络中基于安全威胁与策略的链路相关性。通过利用基于信标的链路相关测量的脆弱性和恶意节点检测机制的盲点,
我们设计了一种新型的链路相关欺骗攻击 (LCSA) ,通过扭曲链路相关信息来降低协议性能,同时逃避任何看门狗程序和信任系统的跟踪。 分析了典型案例,量化了 LCSA 对协议性能的隐性削弱,并提出了基于信标的链路状态测量协议中嵌入的信标陷阱(BT)对策。 Bt 利用链路多样性作为掩护,在信标发送序列中设置陷阱,伏击发送 lcsa 而不需要额外控制开销的恶意节点。 Bt 的性能不受网络规模或节点分布的变化影响。 数值结果表明,在不同的参数设置下,BT 在恶意节点检测成功率和检测速度方面具有优越性和有效性。
索引术语—链路相关欺骗攻击、基于信标的测量、陷阱、检测成功率、无线网络
I. 介绍
最近的研究表明,由于存在交叉技术干扰和相关信道衰落[2],来自同一发送方的相邻无线链路上的分组接收是强相关的(称为链路相关[1])。实验证明,这一特性对各种基于分集的网络协议的性能有重要影响。随着链路相关性的改变,无线网络协议的成本、延迟和吞吐量可能会发生很大的变化。如果相邻链路之间的丢包模式正相关,则有利于降低传输成本[1]。负链路相关性有助于增加潜在的编码机会[3] ,但它可能会增加传输成本。链路相关性还可以帮助节点推断相邻节点上的数据包接收,从而减少不必要的重传。受这些特性的启发,链路相关感知协议的设计与机会路由(OR)[5]-[7]、网络编码(NC)[3]、[8]、[9]、传播[10]-[12]、洪泛[13]、单播[14]和广播[15]联合考虑。
现有的链路相关感知协议高度依赖于链路状态的度量。最广泛使用的测量方法是基于信标的协议。每个节点定期发送信标电文,并定期将其分组接收位图共享给其邻近的节点,同时以分组接收位图的形式记录其邻居接收的信标电文的接收状态(“1”表示分组接收,“0”表示丢包)。 在接收到位图后,节点更新链路质量和相关性信息作为后续决策的基础。
为了对一些关键指标进行量化(例如,预期传输计数(ETX)[16]) ,传统的基于分集的协议主要依赖于链路质量的度量。 除了链路质量,感知链路相关性的协议在很大程度上依赖于链路相关性的度量。 即使测量了相同的链路质量,链路也可能表现出与其邻近链路的反向链路相关性,以及完全不同的协议性能。 此外,一个关键但容易被忽视的细节是,链路相关信息的偏差或扰动可能导致协议性能降低。 值得注意的是,现有的恶意节点检测机制(无论是看门狗[17]、[18]还是信任系统[19]、[20])只能通过监测节点的通信行为来判断节点是否有恶意,从而无法以链路相关性为掩护跟踪攻击。
设计了一种无线网络链路相关欺骗攻击(LCSA)。 这是一种新的内部攻击,它利用了链路相关性度量协议的漏洞和现有恶意节点检测机制的盲点。 这种攻击隐藏在链路关联这一物理现象背后,目的是在逃避监视器和信任系统检测的同时降低协议性能,通过扰动分组接收位图中记录的链路关联信息,利用正确的链路质量信息,诱使邻居做出不合理的决策,从而降低协议性能。 我们分析了 OR 和 NC 的典型案例,清楚地说明了 LCSAs 对协议性能的削弱作用。
我们还提出了利用链路多样性作为掩护伏击恶意节点的信标陷阱(BT)策略。 Bt 可以很容易地嵌入到现有的基于信标的协议中,而不需要额外的控制开销,也不会影响其原来的功能。 通过 BT,节点可以在周期信标传输过程中设置陷阱信标。 此后,一旦发现一个陷阱信标的接收状态被篡改,恶意节点(篡改者)将被明白无误地识别出来。 Bt 的本地化模式使其效果不受网络规模的限制。 在考虑不同参数设置的情况下,通过数值分析验证了 BT 对抗 lcas 的有效性。
本文的其余部分组织如下。 第二部分介绍了相关工作。 第三节介绍了 LCSA 的实现细节,并对其攻击效果进行了分析。 第四部分提出了检测传染性狼疮的 BT 策略,第五部分提供了数据结果,第六部分提供了结论。
II. 相关内容
A.链路相关感知协议
随着物联网应用的普及,许多无线设备共享未授权的频段,导致相邻无线链路的接收相关性。 许多研究致力于利用链路相关性来优化性能。 Wang 等人[7]建议选择一个由正相关节点组成的转发器列表来提高 OR 性能。 文献[6]中的工作进一步考虑了相邻节点感知的数据之间的空间相关性,以减少 OR 的冗余中继。 Zhu 等人[4]提出了集体 ACK 的概念,通过推断相关邻居的数据包接收状态来解决 ACK 风暴问题。 相关泛洪[22]是一种链路相关感知泛洪树协议,它有利于链路相关性强的节点。 Corlayer [15]利用链路相关性来提高可靠广播协议的能量效率。 相关编码平衡编码机会和传输成本,以提高吞吐量参考链路相关性。 univ [8]是一个通用的基于 nc 的单播 OR 协议,适应于信道丢失率和链路相关性的变化。 cetx [14]是一个包含时间和时空相关性的统一度量标准,它可以取代 ETX 来促进数据传输。 链路协同[5]是一个优化的链路相关度量,它通过选择更多的协同链路来修复接收失败。
上述协议的性能增益依赖于基于信标的链路测量。 带有错误链路相关信息的分组接收位图不可避免地导致不合理的决策,并伴随着性能下降。 虽然已经提出了少量改进的链路相关性测量机制(例如,[2] ,[23]) ,但是基于信标的协议仍然是最常用的。
B.针对网络协议的攻击
无线网络容易受到恶意节点发起的内部网络攻击。 现有的主流攻击检测方法利用通信协议来监控相邻节点的转发行为。 看门狗[18]是一种内部攻击检测机制,负责监视相邻节点的发送行为。 例如,如果邻近的看门狗节点没有听到其转发,则可以认为该节点是恶意的。 文献[24]中的信任系统通过监测邻近节点的通信行为和评估邻近节点的信任度,通过比较邻近节点的信任度和阈值来判断邻近节点是否是良性的。 参考文献[17]调查资源有效的监督部署问题,考虑到两个主要事实的重叠和覆盖面。
看门狗机制只对传输行为敏感。 如果恶意节点将扰动的链路相关信息植入到接收位图中,就有可能利用看门狗的盲点逃避检测,同时降低协议性能。 据我们所知,目前还没有任何类似的攻击和对策。
III. 链路相关欺骗攻击 (LCSA)
在本节中,我们将介绍 LCSA 的基本思想和实现细节,同时分析典型案例以更清楚地理解这种攻击
- 概览
LCSAs 的目的是通过释放失真的链路相关信息来降低链路相关感知通信协议的性能。 具体来说,运行 LCSAs 的恶意节点在将数据包接收位图共享给邻近的信标消息发送方之前会对其进行修改,从而干扰链路相关感知协议的决策并降低协议性能。 例如,用一个发送者 s 和两个接收者 N1和 N2表示从 s 到节点 Ni 的链路。 给定两个位图“0011”和“1100” ,表示链接 x1和 x2上的数据包接收,链接相关性可以通过
(1)
计算,其中 amp; 表示位与运算,b1[ i ]表示 N1位图中的 i-th 位。 在本例中,CS1,2
然而,如果 N2通过恶意更改位图为“0011”来生成 LCSA,那么 CS1,2等于1,这表明链路 x2假装与 x1正相关。
针对恶意节点上的 lcsa 有两个原则。
bull;根据提供正确连结品质的原则,即恶意节点在改变接收位图时,不会改变接收到的信标讯息数目(即“1”的数目) ,这样可以更好地隐藏欺诈行为。
bull;伪造由恶意节点生成的位图是随机的,也就是说,基于上述原则,恶意节点随机改变接收到的信标消息位于原始接收位图中的字段。
- LCSAs的效果
我们接下来介绍两个典型案例(如图1所示)来说明 LCSAs 如何削弱链路相关感知协议的性能。
案例1(OR) : 图1(a)显示了一个简单的 OR 拓扑,其中 s 是发送者,d 是目的地。 设 FS,d 表示从 s 到 d 的候选下一跳转发器集合。假设转发器列表的大小为2。 链路相关感知 OR 的强度来自候选数据包接收的低相关性(高多样性)。 然后,使用(1)、{ N1,N2}或{ N2,N3}作为链路相关性最低的 CS1,2 CS2,30.6的转发器列表。 从 s 向两个转发器中的至少一个转发器接收数据包的预期传输数目由
(2)
其中 dxj 是相邻链路 xj 的包传递比率(链路质量)。 它计算为 xj 接收的信标电文数目与 s 发送的信标电文总数之比,即,
(3)
在图1(a)中,e (s,FS,d)与转发器列表{ N1,N2}或{ N2,N3}使用(2)等于1.43。 但是,如果 N3执行 LCSA,它可以篡改接收位图到“0110101001”。 接收到这样的位图后,s 错误地认为链路 x1与 x2负相关,同时认为选择 N1和 N3作为转发器可以最小化传输成本,因此是最佳选择。 相反,性能恶化的结果是 ETX 增加0.57(到2) ,这可以通过(2)来验证。
很容易想象,如果链路 x2与 x1完全负相关,那么 s 将选择集{ N1,N2}作为转发器列表,与之相关的 e (s,FS,d)为1。 假设被 n 3修改的位图是“0110100101” ,链接 x 1和 x 3之间的链接相关性基于(1)等于0。 因此,选择的转发器列表可能是{ N1,N2}或{ N1,N3}。 如果 s 选择集{ N1,N3}作为转发器列表,则 e (s,FS,d)将基于(2)加倍。
个案二: 我们以个案研究验证《条例》对 NC 的影响。 如图1(b)所示,s 需要将数据包 p1、 p2、 p3和 p4传送到四个接收器。 设 Hi 和 Ri 表示节点 Ni (i isin;{1,2,3,4})上拥有和需要的数据包的集合。 考虑到链接的相关性,对于这种情况,最好的解决方案是发送编码的包 p1、基本概念 p2和 p3基本概念 p4,以减少重传的次数。 S 成功地传送一个包覆盖它的两个接收器的 ETX 满足
(4)
在这种情况下,数据调度可以从节点 N1和 N2开始,ETX 使用(4)为4。 假设 N1是一个恶性节点,并篡改它到“0011”的位图,这意味着链接 x1和 x3使用(1)是正相关的。 因此,如果 s 以 N1和 N3节点开始传输数据包,则需要首先对数据包 p1和 p4进行编码。 接下来,根据(4) ,用于成功传输所有四个数据包的 ETX 达到6,增加了2,即一半。
观察结果1: 链路相关性测量的误差可能会抵消链路分集带来的性能增益。
Lcsa 的不可跟踪性是由于恶意节点不会产生任何异常的数据发送 / 转发信息,因此不可能被传统的看门狗机制检测到。 令人困惑的是,当接收被篡改时,恶意节点反馈回来的链接质量是正确的。 直观地说,检测 LCSA 的一种可能的方法是允许信标消息被转发。 但是,即使我们允许这样做(同时忽略了开销的倍增) ,跟踪成本也是很高的。 因此,有必要研究一种新的对策。
IV. 针对 LCSAS 的 beacon- trap (BT)
本节介绍一种捕获 LCSAs 的信标陷阱(BT)方法,包括其实现细节、最佳参数设置和理论分析。
- 概览
Bt 的原理是每个节点检测可能隐藏在相邻节点中的恶意节点,在测量链路相关性时不依赖于节点数或网络规模。 由于 BT 是建立在现有的基于信标的协议之上的,该协议已经存在用于测量链路状况,因此我们的检测方法不会带来额外的控制开销。 英国电信的主要实施过程概述如下:
bull;每个节点设置陷阱信标,其形式是等待预先随机设置的陷阱信标的传输时间,但在定期发送信标消息以测量链路状况时,并不总是连续发送。
bull;每个节点用本地数据包位图、表示信标传输的“1”和表示陷阱的“0”记录传输序列信息。
bull;收到接收位图后,发送者可以通过比较发送和接收位图之间陷阱信标的接收状态,判断这些接收器是否良性。
以图1(a)为例,s 最初需要传输十个信标信息。 假设 s 在第二个和第三个信标消息之间设置一个陷阱信标,在此期间传输位图为“11011111111”。 假设传递到 s 的接收位图节点 n 1、 n 2和 n 3分别为“10001011010”、“01001010110”和“01100100101”。 因为 b
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[254231],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。