欢迎来到天天文库
浏览记录
ID:8462935
大小:202.50 KB
页数:13页
时间:2018-03-28
《基于规范的无线传感器网络入侵检测系统模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于规范的无线传感器网络入侵检测系统模型段志锋郭帆余敏(江西师范大学计算机信息工程学院南昌)摘要随着嵌入式系统、无线通信及微电子机械系统等技术的快速发展,无线传感器网络成为了移动计算的一个重要研究领域。基于误用和异常的入侵检测系统无法对未知的入侵行为进行检测,而基于规范的入侵检测能够在准确检测出已知攻击行为的情况下,以较低的误报率检测出未知的入侵行为,因此,本文通过对规范的详细设计,同时兼顾WSNs低能耗的要求,设计出一种基于规范的无线传感器网络入侵检测系统模型。关键词无线传感器网络入侵检测系统安全规范Aspecification-basedIDSmoduleinWirelessSensor
2、NetworksDUANZhi-FengGUOFanYUMin(InformationandEngineeringDepartmentofJiangxiNormalUniversity,Nanchang)AbstractWiththefastdevelopmentofembeddedsystem,wirelesscommunicationandMicro-Electro-mechanismSystem,WSNshasbecameanimportantresearchareainthefieldofmobilecomputation.Signature-basedandanomaly-base
3、ddetectiondon’tperformwellatdetectingpreviouslyunknownattacks,butspecification-baseddetectioncandetectknownattacksandpreviouslyunknownattacks,whileexhibitingalowfalsepositiverate.Sothisarticledesignsspecificationsindetailandproposesaspecification-basedIDSmoduleinWSNsaccordingtotherequirementofenerg
4、yofWSNs.KeywordsWirelessSensorNetworksIntrusionDetectionSystemSecuritySpecification1引言无线传感器网络(WirelessSensorNetworks,WSNs)是一种由具有感知、计算和无线网络通信能力的微型低功耗传感器节点通过自组织的方式构成的网络。这种网络系统在军事国防、生物医疗、环境监测、抢险救灾以及商业等领域有着广阔的应用前景[1][2]。WSNs中的传感器节点一般使用电池供电,其能量、存储能力和计算能力都十分有限,这些特点使构建一个有效且安全的网络架构成为挑战性的研究课题。传统的基于误用和异常的入侵检
5、测系统都无法对未知的入侵行为进行检测[3][4],而基于规范的入侵检测能够在准确检测出已知攻击行为的情况下,以较低的误报率检测出未知的入侵行为[4],规范不是描述攻击的特点,而是对正常行为的描述,攻击只出现在对正常行为背离的时候,因此,本文通过对规范的详细设计,兼顾WSNs低能耗的要求,设计出一种基于规范的无线传感器网络入侵检测系统模型。2相关工作入侵监测系统IDS(IntrusionDetectionSystems)被认为是防火墙之后的第二道防护门,正受到人们越来越多的关注。在Ad-Hoc网络(mobileAd-Hocnetworks,MANET)中,Brutch和Ko[4]将其IDS架构
6、划分为三类:Stand-alone主机型、Distributedandcooperative网络型和Hierarchical层次型。WSNs与MANET非常类似,借鉴IDS在MANET中的应用,人们研究出了几种适用于WSNs的IDS模型:(1)Self-organizedcriticality&stochasticlearningbasedIDS模型Doumit和Agrawal在[5]中提出了一种采用异常检测技术的IDS模型。该模型应用了[6][7]中的隐含马尔可夫模型。在隐含马尔可夫模型中,系统处于某一状态的概率只和前一状态有关,因此,具有良好的无记忆性特征。(2)IDSforcluste
7、ring-basedsensornetworks模型Su,etal.在[8]中提出了两种方法来增强基于簇的传感器网络安全。第一种方法采用了一种基于认证的模型,保护了消息的完整性和对源端的认证,有效的抵制了外部攻击。为了对一些敏感信息进行认证,[8]采用了LEAP[9]安全机制,这种机制有效节约了能源,同时也抵制了外部攻击。(3)Anon-cooperativegameapproach模型Agah,etal.在
此文档下载收益归作者所有