移动自组织网络的安全接入技术研究.docx

上传人:b****3 文档编号:3751443 上传时间:2022-11-25 格式:DOCX 页数:9 大小:25.37KB
下载 相关 举报
移动自组织网络的安全接入技术研究.docx_第1页
第1页 / 共9页
移动自组织网络的安全接入技术研究.docx_第2页
第2页 / 共9页
移动自组织网络的安全接入技术研究.docx_第3页
第3页 / 共9页
移动自组织网络的安全接入技术研究.docx_第4页
第4页 / 共9页
移动自组织网络的安全接入技术研究.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

移动自组织网络的安全接入技术研究.docx

《移动自组织网络的安全接入技术研究.docx》由会员分享,可在线阅读,更多相关《移动自组织网络的安全接入技术研究.docx(9页珍藏版)》请在冰豆网上搜索。

移动自组织网络的安全接入技术研究.docx

移动自组织网络的安全接入技术研究

课题名称:

基于非线性动态理论的无线传感器网络的数据流安全与入侵检测研究

申请人:

何迪

依托单位:

上海交通大学

3.1、课题简介(简要说明课题的目的意义、主要研究内容、预期目标等,字数要求1000字以内)

随着无线通信技术、传感器技术和网络技术的飞速发展,无线传感器网络的研究正在国内外如火如荼地展开。

而其中的数据流安全与入侵检测(IntrusionDetection)问题显得日益重要。

入侵检测系统(IDS,IntrusionDetectionSystem)作为一种重要的安全部件,是网络与信息安全防护体系的重要组成部分,也将是无线传感器网络安全机制的重要补充。

自上世纪八十年代被提出以来,入侵检测系统在近20多年间得到了很快的发展。

特别是近几年,由于计算机网络非法入侵的不断增多,网络与信息安全问题变得越来越突出。

入侵检测系统作为一种主动防御技术,越来越受到人们的关注。

入侵检测系统首先通过在无线传感器网络或系统中的若干关键节点收集信息并对收集到的信息进行分析,判断网络或系统中是否有违反安全策略的行为和被攻击的迹象,然后根据分析结果采取决策并作出适当的响应。

误用检测(MisuseDetection)和异常检测(AnomalyDetection)是无线传感器网络入侵检测系统最常使用的两种基本分析方法。

在该课题中,我们将主要研究以下主要内容:

(1)无线传感器网络数据流量的内部非线性结构与非线性特性,特别是网络在遭受异常入侵时其动态变化的原理,以及对原正常网络模型将产生的各种影响。

(2)研究与探讨无线传感器网络流量的随机共振与混沌随机共振特性,以及基于该随机共振特性的无线传感器网络数据流安全机制与入侵检测算法。

(3)建立一种或多种基于神经网络模型和支持向量机模型的无线传感器网络动态流量预测模型与相应的动态入侵检测分类算法。

本课题的预期目标包括以下方面:

(1)得到合理的混沌同步无线传感器网络入侵检测模型及算法,在通过实际数据检验的基础上完成计算机模拟分析软件。

(2)找到合适的随机共振模型,得到有效的随机共振无线传感器网络入侵检测算法,在通过实际数据检验的基础上完成计算机模拟分析软件。

(3)建立可靠的神经网络流量预测模型,以及基于支持向量机的网络入侵分类机制,完成计算机模拟软件。

(4)在国内外高水平期刊和会议上发表学术论文6~10篇,申请国内外专利2~3项。

(5)依托本课题的研究,培养博士生与硕士生5~8名。

3.2、课题主要研究技术的国内外发展现状与趋势,课题主要研究技术国内外专利申请和授权情况

目前看来,针对无线传感器网络的入侵检测系统研究还存在许多问题亟待解决,对入侵信号原理与特性的研究也不够深入,各种安全机制和产品的性能有待提高。

具体说来,入侵检测系统目前存在的主要问题有:

(1)检测效率比较低,误报警和漏报警的情况比较多;

(2)对分布式攻击(DistributedAttack)和拒绝服务攻击(DenialofServiceAttack)的检测和防范措施与能力比较弱;

(3)缺乏一个统一的检测性能衡量标准;

(4)对入侵检测系统的测试评估缺乏统一的标准和平台。

总的来说,无线传感器网络的入侵检测技术还不够成熟和完善,面临许多问题与困难,有很大的研究、发展空间,而现存的问题就是今后无线传感器网络安全机制和入侵检测技术的主要研究方向。

当无线传感器网络的入侵检测系统首次被作为一种重要的网络安全技术被提出时,人们对它报以很高的期望。

从理论上来说,入侵检测系统可以主动地检测到对系统或网络的入侵,并对这些入侵进行记录和响应,这是防火墙、身份识别和认证、加密解密等许多安全策略所不能做到的。

因此,引入入侵检测系统可以弥补这些安全策略的不足之处,使得整个无线传感器网络安全体系更加完善。

同时,由于无线传感器网络的规模不断扩大,应用范围也越来越广泛,系统遭受的异常入侵和攻击种类和数量越来越多,人们迫切需要一种更有效、可靠的防范和应对策略。

目前,许多厂商纷纷开始研发相应的入侵检测产品,而许多科研机构和高校也正在对入侵检测系统进行深入的研究,入侵检测系统成为无线传感器网络与信息安全领域的一个研究重点。

传统的网络入侵检测系统与技术虽然得到了较大的发展,但总的情况并不让人满意。

最大的问题是现在的入侵检测方法检测准确率比较低,误报和漏报的情况比较多[1]。

出现这种情况的主要原因在于对入侵检测系统和入侵信号的研究还不够深入,技术不够成熟。

现在所使用的误用检测技术主要是对不正常的无线传感器网络行为进行建模和模式匹配,将每个已知的攻击事件定义为一个独立的特征,这样对入侵行为的检测就成为对特征的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击。

但由于新的网络入侵与攻击出现速度越来越快,这种基于模式匹配的检测方法需要不断的及时更新相应的数据库,否则不能动态地跟踪最新出现的网络入侵。

异常检测技术则是对正常行为进行建模,而将不符合此模型的事件定义为攻击。

现在异常检测的方法主要是统计模型,它通过设置极限阈值等方法,将检测数据与已有的正常行为比较,如果超出极限阈值,即认为是入侵行为。

虽然现有的异常检测技术对静态数据具有较好的检测效果,但实时性的要求对其检测效率也构成了极大的挑战。

现在无线传感器网络的规模越来越大,结构越来越复杂,网络的速度也在不断提高,特别是由于无线传感器网络自身所具有的自组织等特点,使得它与传统通信网络或计算机网络都有比较明显的区别。

因此无线传感器网络入侵检测系统必须要能够适应大规模高速网络的要求,否则就会出现大量的漏报和误报现象。

为了能够适应高速网的要求,不得不改进入侵检测系统中一些现有的技术,提出新的、可以应用于大规模高速无线传感器网络的入侵检测方法,对于适应新的应用需要,提高入侵检测系统的准确率非常必要。

在本课题中,我们将提出多种基于非线性信号处理方法的无线传感器网络入侵检测技术,以解决当前异常检测技术中遇到的诸多问题与困难。

在以往的研究中发现,无线传感器网络流量呈现出某些非线性动态特性,如具有短期可预测而长期不可预测性、具有较宽的类似白噪声的频谱特性、具有混沌吸引子等,这在某种程度上也说明了网络流量与混沌信号存在共性,无线传感器网络系统可被模拟为一种特定的混沌系统。

当网络遭受外部入侵袭击时,入侵信号可被视为叠加在正常网络流量上的一个附加信号(类似于一个特殊的叠加噪声信号),其信号的强度(或信噪比)依不同的入侵信号而变化。

根据混沌系统以及普适混沌系统的特性,当混沌信号中混有微弱的叠加噪声或干扰信号时,采用混沌同步或普适混沌同步方法可将该噪声信号或干扰信号准确、有效地提取出来[2]。

由于网络流量与业务的多样性,对无线传感器网络流量的混沌系统建模至今仍无理想的结果。

即便如此,普适混沌同步能够有效地克服这一困难。

因为即使在混沌驱动系统结构未知的情况下,普适混沌同步系统仍可在不同的混沌结构之间实现同步,使得入侵信号的检测成为可能。

与此同时,无线传感器网络流量还是一个动态的信号,具有某些随机信号的特征。

当将其引入一个随机共振系统或混沌随机共振系统中时,会产生特定的共振图案或共振频谱[3~4]。

而当网络流量信号中存在异常的入侵信号时,随机共振系统的输出图案或频谱将会与正常情况下有较大的区别。

即使当入侵信号的幅度非常微弱(或其信噪比很低)时,随机共振系统的输出仍然具有一定的可辨识性。

在某些入侵信号的干扰下,混沌随机共振系统的输出将不再具有混沌特性,而呈现出类似非混沌信号的窄带频谱特性。

这就为基于随机共振或混沌随机共振原理的计算机网络入侵检测方法奠定了坚实的理论基础。

常误警概率(CFAR,ConstantFalseAlarmRate)检测器是一种近年来在信号检测问题中比较常见的信号处理方法,因其在固定的误警概率条件下所具有的较高检测概率(DetectionProbability)而在许多工程领域得到广泛实际应用[5~6]。

作为一种成熟的信号检测技术,常误警概率检测器已经成为雷达信号处理领域的通用标准,但至目前为止尚未出现该技术在无线传感器网络入侵检测领域的应用及相关报导。

若将常误警概率检测方法与随机共振系统相结合,相信可在维持较低误警概率和提高网络入侵信号信噪比的基础上有效地改善检测性能,提高检测概率。

从混沌动力学的角度来看,事实上许多混沌随机共振系统在其相空间(PhaseSpace)内都存在着双螺旋或多螺旋吸引子的结构。

在没有外部加性干扰或噪声的情况下,混沌随机共振系统的状态变量运动轨迹都会在这些吸引子之间有规律地来回跳转。

当状态变量本身所储备的势能已足够跳出当前所处的吸引子结构时,它的运动轨迹就会脱离当前的吸引子结构而进入其他的吸引子结构内,并等待下一次势能的积蓄。

当系统受到外部噪声或干扰的影响时,将会对状态变量积蓄的势能产生影响。

从另一个角度来看,外部噪声或干扰将对状态变量在吸引子之间跳转所需的势能门限值做出调整,从而改变共振系统的输出。

因此,这种基于常误警概率和随机共振系统的无线传感器网络异常入侵检测方法具有理论上的可靠性与有效性。

神经网络方法作为一种经典的非线性信号处理手段,已经在图像处理、无线通信、电路系统、自动控制等许多方面得到了实际而令人信服的应用[7~8]。

特别是近年来,支持向量机(SVM,SupportVectorMachine)作为一类新提出的神经网络结构,在时间信号的建模、估计与预测方面,更体现出比一般线性方法具有更强的优势,例如它可更精确地模拟非线性系统的结构、更有效地降低预测和估计的误差,并且在实时性处理方面的性能也有很大改善[9~11]。

无线传感器网络流量信号作为一种未知结构的非线性时间信号,与其它非线性信号具有许多共同的特点。

而由于网络入侵信号自身的非法性,将对正常情况下的无线传感器网络流量信号预测和估计带来较大的偏差,这就使得基于神经网络预测模型的检测手段成为可能。

同时,鉴于支持向量机模型在模式识别与分类系统中的应用,可建立相应的无线传感器网络误用检测分类方法,将不同的入侵信号归纳为不同的模型结构,以最终实现入侵检测的目的。

综上所述,基于混沌同步与普适混沌同步、随机共振与混沌随机共振系统、神经网络和支持向量机结构的非线性信号处理方法可在无线传感器网络入侵检测问题中得到有效而实际的应用。

这对于维护无线传感器网络安全,建立网络入侵检测的新机制和新方法,提高对多种类型入侵信号的检测概率等都将起到重要的作用。

随着信息技术和无线传感器网络的应用在国民生产生活中所占的比重日益增加,该课题的研究也必将对国民经济和社会发展产生深远的影响。

参考文献:

[1]Y.B.BaiandH.Kobayashi,“Intrusiondetectionsystems:

Technologyanddevelopment,”Proceedingsofthe17thInternationalConferenceonAdvancedInformationNetworkingandApplications2003,Xi’an,China,Mar.2003,pp.27-29.

[2]G.Hu,L.PivkaandA.L.Zheleznyak,“Synchronizationofaone-dimensionalarrayofChua'scircuitsbyfeedbackcontrolandnoise,”IEEEtrans.CircuitsSyst.I.,vol.42,no.10,pp.736-740,Oct.1995.

[3]S.MitaimandB.Kosko,“Adaptivestochasticresonance,”ProceedingsoftheIEEE,vol.86,no.11,pp.2152-2183,Nov.1998.

[4]V.S.Anishchenko,V.V.Astakhov,A.B.Neiman,T.E.VadivasovaandL.Schimansky-Geier,NonlinearDynamicsofChaoticandStochasticSystems:

TutorialandModernDevelopments.Spring-VerlagBerlinHeidelberg,2002.

[5]S.Watts,“Cell-averagingCFARgaininspatiallycorrelatedK-distributedclutter,”IEEProceedingsRadar,SonarandNavigation,vol.143,no.5,pp.321-327,Oct.1996.

[6]M.Greco,F.GiniandM.Diani,“RobustCFARdetectionofrandomsignalsincompound-Gaussianclutterplusthermalnoise,”IEEProceedingsRadar,SonarandNavigation,vol.148,no.4,pp.227-232,Aug.2001.

[7]G.CocchiandA.Uncini,“Subbandneuralnetworkspredictionforon-lineaudiosignalrecovery,”IEEETrans.NeuralNetworks,vol.13,no.4,pp.867-876,Jul.2002.

[8]A.A.Ding,“Neural-networkpredictionwithnoisypredictors,”IEEETrans.NeuralNetworks,vol.10,no.5,pp.1196-1203,Sep.1999.

[9]J.L.Rojo-Alvarez,M.Martinez-Ramon,M.dePrado-Cumplido,A.Artes-RodriguezandA.R.Figueiras-Vidal,“SupportvectormethodforrobustARMAsystemidentification,”IEEETrans.SignalProcessing,vol.52,no.1,pp.155-164,Jan.2004.

[10]J.RobinsonandV.Kecman,“Combiningsupportvectormachinelearningwiththediscretecosinetransforminimagecompression,”IEEETrans.NeuralNetworks,vol.14,no.4,pp.950-958,Jul.2003.

[11]S.Chen,A.K.SaminganandL.Hanzo,“SupportvectormachinemultiuserreceiverforDS-CDMAsignalsinmultipathchannels,”IEEETrans.NeuralNetworks,vol.12,no.3,pp.604-611,May2001.

3.3、课题主要研究内容、拟解决的技术难点和主要创新点,现有研究基础

研究内容:

(1)分析与研究无线传感器网络流量的特性与内部非线性结构,即网络在遭受异常入侵时其动态变化的原理,以及对原正常网络模型将产生的各种影响。

现有的研究成果中已指出无线传感器网络流量在某种程度上可被视为一种非线性信号,因此可用非线性模型(如混沌模型)结构来对网络流量进行模拟与近似。

与此同时,异常的入侵信号即成为该非线性结构的外部干扰或噪声,其对正常情况下网络流量结构的影响依其信噪比的大小而不同。

根据混沌同步与普适混沌同步的抗噪原理,当系统中被引入不相关的外部叠加噪声时,该噪声信号(或入侵信号)可被准确地估计,且无偏性与渐进有效性皆可得到保证。

我们将对混沌同步的具体模型及各模型之间的区别、同步过程中系统参数的选择与调整等问题进行深入的研究。

(2)研究与探讨无线传感器网络流量的随机共振与混沌随机共振特性,以及基于该特性的网络入侵检测算法。

无线传感器网络流量是一种实时的动态信号,具有短期可预测而长期不可预测的时域特点。

但是从长期的时频效果来看,它又具有稳定的动态结构。

因此根据随机共振系统的原理,若把正常的网络流量信号引入该系统,将会产生特定的共振输出频谱;而当网络流量中出现异常的入侵信号时,随机共振或混沌随机共振系统的输出频谱将会与正常情况下的频谱图产生较大的差异,这为网络异常入侵检测提供了良好的理论基础。

我们将对基于该原理的入侵检测算法门限设置、常误警概率条件下如何有效提高检测概率、不同入侵信号可能产生的不同共振效果以及相应的频谱特性等问题展开具体的研究。

(3)建立一种或多种基于神经网络模型和支持向量机模型的无线传感器网络流量预测模型与相应的入侵检测分类方法。

由于神经网络和支持向量机能够很好地模拟许多非线性系统的动态结构,而且它们对未知系统的信号同样具有较强的预测能力和较低的预测误差,所以考虑将此方法用于无线传感器网络流量的预测,并提出实时的网络异常入侵检测算法。

同时,鉴于支持向量机本身具有的分类特性,可考虑将不同的入侵信号进行分类,以便于入侵检测的统计和分析等目的。

我们将用各种神经网络模型和支持向量机模型来对正常与异常情况下的无线传感器网络流量数据进行模拟和预测,分析其特点,找出最有利于入侵检测的模型与算法。

拟解决的技术难点:

(1)对无线传感器网络流量的混沌特性进行建模分析,找到适合的混沌描述模型或适于普适混沌同步的模型及参数。

(2)分析混沌同步与普适混沌同步检测方法中对无线传感器入侵信号估计的理论无偏性以及渐进有效性。

(3)针对不同混沌同步方法对入侵检测效果的影响进行分析,并对混沌同步的方法在实际无线传感器网络应用中做优化改进。

(4)利用不同的随机共振模型对实际无线传感器网络流量信号进行试验,并根据有入侵信号条件下的响应结果对模型的有效性进行比较。

(5)考虑不同类型的无线传感器网络入侵信号对随机共振的影响,使该入侵检测方法更加具有更强的适应性。

(6)将常误警概率检测器与随机共振方法相结合,使其能获得比一般常用检测器更高的检测概率。

(7)研究利用神经网络方法来对正常情况下的无线传感器网络流量建模,并用于对其进行短期预测。

(8)选取具有代表性的无线传感器网络入侵检测信号,并用基于支持向量机的模式分类方法对它们的特性进行归类。

(9)利用基于神经网络和支持向量机的预测算法对无线传感器网络入侵信号进行检测,并与基于其它预测模型的检测算法做比较,对所提出的算法进行理论论证。

 

主要创新点:

(1)将混沌同步与普适混沌同步的思想引入到无线传感器网络数据流安全机制与入侵检测中,建立网络流量的非线性动力学模型,对未知的入侵信号进行异常检测,对创建新的无线传感器网络入侵检测机制具有理论创新和指导意义。

(2)将随机共振(混沌随机共振)的原理与无线传感器网络入侵检测相结合,根据入侵信号产生的共振输出来对其进行判断和分析,并利用常误警概率检测器对不同状态下的输出信号做比较,对于研究无线传感器网络入侵信号自身的特点以及对其有效的检测方法具有重要理论与参考价值。

(3)建立以神经网络模型和支持向量机模型为基础的无线传感器网络数据流预测机制和网络入侵信号分类方法,对于深入研究无线传感器网络流量的动态特性和入侵信号对网络流量的影响具有重要的应用价值。

 

现有研究基础:

本课题组成员从1999年开始,已经开始了有关计算机网络入侵检测、混沌非线性信号处理、神经网络智能算法等多方面的研究工作,并收集了大量的有关计算机网络入侵检测方面的国际最新动态资料,在消化掌握大量资料的基础上,提出了一些研究开发的设想和建议。

并利用留学研究的背景,积极与国外和国内有关的人员和研究机构进行广泛的交流。

本项目的研究人员参与完成过多项国家级和省部级科研项目,目前正在承担教育部留学回国人员科研启动基金项目“基于混沌非线性特性与神经网络预测模型的计算机网络入侵检测算法研究”,并参与上海市科委重大科技攻关项目“无线传感器网络关键技术攻关及其在道路交通中的应用示范研究”。

另外,曾经参与完成过国家自然科学基金项目“混沌神经网络模型及智能信息处理的理论与技术研究”,曾经参与国家自然科学基金项目“混沌优化理论及其在高速移动通信中的应用”和国家863项目“面向无线多媒体传输和保密通信的混沌数字水印技术”的相关工作,在IEEETrans.onCircuitsandSystems、IEEElectronicsLetters、电子学报、通信学报等国内外学术期刊及高水平国际会议上发表论文60多篇,其中半数以上被SCI、EI和ISTP收录。

本项目的参与人员负责开发过多项高速网络设备和安全产品,其中包括“九五”国防科研项目“异种网络互连,多协议、多接口路由器”、上海电信HSAR3600宽带多协议路由器、罗顿科技LT2600模块化安全路由器和WH-SOS电子政务电信服务器安全操作系统等。

2002年起负责上海市科技攻关项目“安全隔离与信息交换技术研究”,研发成功安全隔离与信息交换系统SGAP,通过上海市科委科技成果鉴定,其产业化成果目前已获公安部信息安全产品销售许可证、国家信息安全产品型号认证和国家保密局涉密信息系统产品检测证书,并在多家单位推广使用。

2004年“安全隔离与信息交换系统”被评为上海市科技进步2等奖

3.4、课题预期达到的目标、主要技术指标,可获得专利等知识产权及人才培养情况

本课题的预期目标包括以下方面:

(1)得到合理的混沌同步无线传感器网络入侵检测模型及算法,在通过实际数据检验的基础上完成计算机模拟分析软件。

(2)找到合适的随机共振模型,得到有效的随机共振无线传感器网络入侵检测算法,在通过实际数据检验的基础上完成计算机模拟分析软件。

(3)建立可靠的神经网络流量预测模型,以及基于支持向量机的网络入侵分类机制,完成计算机模拟软件。

(4)在国内外高水平期刊和会议上发表学术论文6~10篇,申请国内外专利2~3项。

(5)依托本课题的研究,培养博士生与硕士生5~8名。

 

3.5、课题拟采取的研究方法,课题技术路线(或实施方案)及其可行性分析(如有协作单位,请说明课题的任务分工)

研究方法:

无线传感器网络的入侵检测问题近年来已逐渐受到越来越多学者的重视。

同时应该看到,随着无线传感器网络的应用范围越来越广泛,在不同应用场景下入侵信号的行为和特点也在不断地发生着变化,促使人们研究更加可靠、安全性更高的入侵检测算法。

许多经典的检测方法已不能够适应新的入侵信号,新的技术和思想不断被提出。

因此在本课题的研究过程中将跟踪最新的研究动态,积极采用随机共振系统的非线性动力学特性、混沌系统的信号处理优势、神经网络和支持向量机的强大非线性系统模拟与预测能力等思想,在综合比较和分析各种原有检测算法的性能优缺点的基础上提出新的算法和方案。

在研究手段上将采用非线性动力学原理、最优化理论、混沌理论、神经网络理论等多种工具来分析和建模,在理论分析的基础上,主要通过对各种实际无线传感器网络流量数据进行测试和验证,以保证所提出算法的有效性和可行性。

技术路线:

在研究基于混沌同步与普适混沌同步的网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1