白曜華 譚敏生 趙治國 周根記
摘 要:針對(duì)物聯(lián)網(wǎng)網(wǎng)絡(luò)安全,應(yīng)用免疫危險(xiǎn)理論原理,研究動(dòng)態(tài)自適應(yīng)算法,提出一種基于免疫危險(xiǎn)理論的新型動(dòng)態(tài)自適應(yīng)算法。該算法能夠動(dòng)態(tài)調(diào)整機(jī)體內(nèi)各個(gè)區(qū)域細(xì)胞器的數(shù)量,構(gòu)建全方位的物聯(lián)網(wǎng)網(wǎng)絡(luò)層動(dòng)態(tài)防御體系。算法分析表明該算法能夠識(shí)別物聯(lián)網(wǎng)網(wǎng)絡(luò)層的危險(xiǎn)信號(hào),并對(duì)危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率進(jìn)行計(jì)算,根據(jù)危險(xiǎn)程度做出及時(shí)地響應(yīng),有效地保證物聯(lián)網(wǎng)網(wǎng)絡(luò)層的安全。
關(guān)鍵詞:檢測(cè)器;危險(xiǎn)免疫理論;自適應(yīng)
中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)號(hào):A 文章編號(hào):2095-2163(2014)02-
The Generating Arithmetic of Detector Base on Immune Danger Theory
BAI Yaohua , TAN Minsheng, ZHAO Zhiguo, ZHOU Genji
(School of Computer Science and Technology , University of South China , Hengyang Hunan 421001,China)
Abstract:According to the principle of immune danger theory, a new model of detectors Dynamic adaptive algorithm based on immune danger theory is proposed on the network security of Internet of Things after researched Dynamic adaptive algorithm. In every area of the body, the algorithm can dynamically change the number of cell organelles , and build a comprehensive dynamic defense system on network layer of IoT. Algorithm analysis shows that in the first place the algorithm can recognize danger signal of network layer of IoT whether it is known or unknown. Secondly, it can calculate risk level of danger signal. Finally according to the type of threat, it can respond in time when the network is in danger. So it can keep network layer of IoT safe effectively.
Key words: Detector; Immune Peril Principle; Self-adaption
0 引 言
物聯(lián)網(wǎng)是一個(gè)多層、異構(gòu)的復(fù)雜網(wǎng)絡(luò)(如圖1所示),面臨著多種不同的攻擊,這些攻擊則會(huì)產(chǎn)生各類不同的危險(xiǎn)信號(hào),因而,必須有多種類型檢測(cè)器來檢測(cè)不同類別的危險(xiǎn)數(shù)據(jù)。借鑒免疫危險(xiǎn)理論只對(duì)危險(xiǎn)信號(hào)進(jìn)行分析就能發(fā)現(xiàn)有害的異己和自體的思想,根據(jù)攻擊目標(biāo)的異常行為,可應(yīng)用免疫危險(xiǎn)理論來生成不同類型的檢測(cè)器。
圖1 物聯(lián)網(wǎng)體系結(jié)構(gòu)
Fig.1 network architecture of IOT
人體免疫系統(tǒng)具有強(qiáng)大的多樣性、耐受性、自適應(yīng)性和魯棒性,同時(shí)還具有良好的免疫記憶、自組織和自學(xué)習(xí)能力。傳統(tǒng)的人工免疫系統(tǒng)是基于“自我”和“非自我”的識(shí)別方式,這種方式需要系統(tǒng)構(gòu)建龐大的自我集和非自我集,熱自我集在很大程度上卻無法滿足復(fù)雜多變的網(wǎng)絡(luò)需求,導(dǎo)致較高的誤報(bào)率、漏報(bào)率,且效率較低。隨著生物學(xué)研究的不斷深入,全新的免疫危險(xiǎn)理論已獲提出。該理論克服了傳統(tǒng)人工免疫系統(tǒng)的只區(qū)分自我—非自我的局限性所造成的“異常就是入侵”的錯(cuò)誤,無需構(gòu)建完善的抗體集,也不必對(duì)全體抗原進(jìn)行匹配運(yùn)算,因而大大減少了計(jì)算量、應(yīng)答規(guī)模和應(yīng)答次數(shù);同時(shí),適當(dāng)?shù)奈kU(xiǎn)信號(hào)還會(huì)將非自我空間控制在一個(gè)可控的范圍內(nèi),進(jìn)而可以處理自我(或非自我)隨時(shí)間而改變的情況。因此,基于免疫危險(xiǎn)理論的攻擊檢測(cè)算法就將更加地簡單、并且快速。
文獻(xiàn)[1]提出了基于自組織臨界(Self-Organized CriticalitySOC)和隱馬爾可夫模型的異常檢測(cè)技術(shù),用其可以檢測(cè)數(shù)據(jù)的不一致性問題。這種方法是以自然發(fā)生事件的結(jié)構(gòu)為基礎(chǔ),運(yùn)用隱馬爾可夫模型(Hidden Markov Model,簡稱HMM),以便從部署區(qū)域的自組織臨界點(diǎn)獲得先驗(yàn)知識(shí),進(jìn)而使傳感網(wǎng)絡(luò)能夠適應(yīng)自然環(huán)境的動(dòng)態(tài)變化,識(shí)別出非正常的網(wǎng)絡(luò)行為。文獻(xiàn)[2]論述了有關(guān)博弈論的攻擊和防御的方法,利用馬爾可夫判決過程揭示出最容易被摧毀的傳感節(jié)點(diǎn)。方法將攻擊和防御的問題看作是傳感網(wǎng)和攻擊者兩個(gè)博弈者的非零和、非協(xié)作博弈問題,并且表明博弈的結(jié)果將趨于納什均衡,由此而為傳感網(wǎng)絡(luò)構(gòu)建防御策略。文獻(xiàn)[3]描述了一種分布式算法-BOUNDHOLE,該算法圍繞路由洞建立路由,這些路由洞是網(wǎng)絡(luò)的連接區(qū)域,邊界由所有的stuck nodes組成。hole-surrounding路由可以用于地理路由選擇、路徑遷徙、信息存儲(chǔ)機(jī)制以及鑒別感興趣的區(qū)域。
文獻(xiàn)[4]將AIS 的工作原理用于傳感網(wǎng)絡(luò)的入侵和響應(yīng),并采用混雜模式獲得兩跳鄰居節(jié)點(diǎn)的通信信息。混雜模式雖然能夠提供全局知識(shí),但卻阻止了節(jié)點(diǎn)進(jìn)入睡眠,并強(qiáng)制其進(jìn)入空閑或接收狀態(tài),因此極為消耗能量。文獻(xiàn)[5]給出了一種基于網(wǎng)絡(luò)拓?fù)浜蛡鞲衅髋渲眯畔⒌娜肭謾z測(cè)技術(shù),可以判定在網(wǎng)絡(luò)某個(gè)特定地方的惡意入侵行為。該技術(shù)的實(shí)施取決于能夠自動(dòng)生成正確傳感器簽名的一種算法,適用于域內(nèi)距離向量協(xié)議。文獻(xiàn)[6]提出了如何確保6LowPAN 網(wǎng)絡(luò)中點(diǎn)到點(diǎn)網(wǎng)絡(luò)數(shù)據(jù)的真實(shí)性和可靠性的方法,但是這種方法卻并未考慮因網(wǎng)絡(luò)應(yīng)用行業(yè)的不同而引發(fā)的安全敏感度的不同。文獻(xiàn)[7]基于免疫危險(xiǎn)理論,提出了一種新型的網(wǎng)絡(luò)攻擊態(tài)勢(shì)評(píng)估方法,該方法可彌補(bǔ)基于自我/非自我識(shí)別機(jī)制的傳統(tǒng)人工免疫系統(tǒng)中網(wǎng)絡(luò)態(tài)勢(shì)感知技術(shù)的自我集過于龐大、且免疫耐受耗費(fèi)時(shí)間長等不足。文獻(xiàn)[8-11]則分析了物聯(lián)網(wǎng)各邏輯層可能面臨的安全問題以及能夠采取的相應(yīng)安全措施。文獻(xiàn)[12-13]對(duì)物聯(lián)網(wǎng)的安全需求展開分析,提出了基于感知網(wǎng)絡(luò)的安全體系架構(gòu),并且闡述了其關(guān)鍵技術(shù)。
本文針對(duì)傳統(tǒng)檢測(cè)器的檢測(cè)能力不能動(dòng)態(tài)提升,且缺乏自適應(yīng)性的問題,借鑒人體免疫系統(tǒng)對(duì)病原體的動(dòng)態(tài)、主動(dòng)和自適應(yīng)的防御思想,應(yīng)用免疫危險(xiǎn)理論研發(fā)了一種物聯(lián)網(wǎng)檢測(cè)器動(dòng)態(tài)自適應(yīng)算法,以其來構(gòu)建全方位的動(dòng)態(tài)防御體系,藉此克服傳統(tǒng)防御技術(shù)的不足。
1 物聯(lián)網(wǎng)網(wǎng)絡(luò)層攻擊概要
鑒于網(wǎng)絡(luò)層的協(xié)議繁多而且復(fù)雜,無論是在傳統(tǒng)網(wǎng)絡(luò)還是在無線傳感器網(wǎng)絡(luò)中,網(wǎng)絡(luò)層都是入侵的攻擊目標(biāo)。因此,對(duì)于傳統(tǒng)安全系統(tǒng)的設(shè)計(jì),多數(shù)都是將網(wǎng)絡(luò)層作為重點(diǎn)的保護(hù)對(duì)象。入侵者可以在網(wǎng)絡(luò)層實(shí)行種類各異的攻擊,如Sink黑洞攻擊、女巫Sybil攻擊、黑洞攻擊、Hello洪泛、欺騙篡改路由攻擊、自引導(dǎo)攻擊、選擇性轉(zhuǎn)發(fā)攻擊、蟲洞攻擊等。下面即對(duì)各類攻擊進(jìn)行詳盡的論述和分析。
在Hello洪泛攻擊中,大多數(shù)路由協(xié)議需要傳感器節(jié)點(diǎn)向周圍節(jié)點(diǎn)定時(shí)發(fā)送Hello包,以此聲明自己是這些節(jié)點(diǎn)的鄰居節(jié)點(diǎn)。但是一個(gè)強(qiáng)大的惡意節(jié)點(diǎn)如果使足夠大的功率來廣播Hello包時(shí),接收到該包的節(jié)點(diǎn)就會(huì)誤認(rèn)為此惡意節(jié)點(diǎn)是其鄰居節(jié)點(diǎn)。在其后的路由中,這些節(jié)點(diǎn)就可能會(huì)使用這條路徑,經(jīng)由其將數(shù)據(jù)包發(fā)送給惡意節(jié)點(diǎn)。
女巫Sybil攻擊就是單個(gè)節(jié)點(diǎn)通過偽裝自己以多個(gè)身份出現(xiàn)在網(wǎng)絡(luò)中,迷惑其他節(jié)點(diǎn),使該節(jié)點(diǎn)更容易成為路由路徑中的節(jié)點(diǎn),并和一些其它的攻擊方法結(jié)合,來達(dá)到其入侵目的。在P2P網(wǎng)絡(luò)中,女巫攻擊出現(xiàn)頻率很高,而且傳感器節(jié)點(diǎn)使用的是無線廣播通信方式,因此這種攻擊也適用于傳感器網(wǎng)絡(luò)環(huán)境。
在蟲洞攻擊中,通常需要將兩個(gè)惡意節(jié)點(diǎn)彼此串通,共同發(fā)動(dòng)攻擊。常見情況下,其中一個(gè)惡意節(jié)點(diǎn)在sink節(jié)點(diǎn)附近,而另一個(gè)惡意節(jié)點(diǎn)則離sink較遠(yuǎn),遠(yuǎn)處的節(jié)點(diǎn)聲稱自己可以和sink附近的節(jié)點(diǎn)建立低時(shí)延、高帶寬的通信鏈路,來達(dá)到吸引其鄰近節(jié)點(diǎn)將數(shù)據(jù)包發(fā)送給該店的目的。這種情況下,離sink較遠(yuǎn)的那個(gè)惡意節(jié)點(diǎn)實(shí)際上也是一個(gè)sinkhole。這一類攻擊通常與其它攻擊結(jié)合起來進(jìn)行使用。
黑洞攻擊指的是惡意節(jié)點(diǎn)在網(wǎng)絡(luò)上聲稱自己是最佳的路由節(jié)點(diǎn),誘使網(wǎng)絡(luò)上其他節(jié)點(diǎn)都將數(shù)據(jù)傳送給這個(gè)惡意節(jié)點(diǎn),通過這種方式惡意節(jié)點(diǎn)就能隨意竊取和篡改網(wǎng)絡(luò)中的信息。某些情況下,入侵者還可能會(huì)使用這種攻擊方式來耗盡網(wǎng)絡(luò)的能量。
在Sink黑洞攻擊中,入侵者通過聲稱自己能源充足,且高效可靠,以此吸引附近的節(jié)點(diǎn)將其加入自身的路由路徑中,再和其它攻擊(如更改數(shù)據(jù)包的內(nèi)容、選擇攻擊等)結(jié)合使用,來達(dá)到其攻擊目的。但是由于傳感器網(wǎng)絡(luò)的通信模式是固定的,即全部的數(shù)據(jù)包都將發(fā)送至同一個(gè)目的地,因此很容易遭遇該類攻擊。
欺騙篡改路由攻擊是入侵者專門針對(duì)網(wǎng)絡(luò)上節(jié)點(diǎn)的路由信息而發(fā)起的攻擊,可通過欺騙和篡改網(wǎng)絡(luò)上的路由信息來破壞網(wǎng)絡(luò)的正常通信,如此即使得網(wǎng)絡(luò)不能完成預(yù)期任務(wù),最終導(dǎo)致整個(gè)網(wǎng)絡(luò)失效。
在選擇性轉(zhuǎn)發(fā)攻擊中,惡意節(jié)點(diǎn)收到數(shù)據(jù)包以后,有選擇地轉(zhuǎn)發(fā)或不轉(zhuǎn)發(fā)所收到的數(shù)據(jù)包,致使數(shù)據(jù)包無法到達(dá)目的地。選擇性轉(zhuǎn)發(fā)攻擊的特點(diǎn)就是并非全部的數(shù)據(jù)都不進(jìn)行轉(zhuǎn)發(fā),而是只會(huì)轉(zhuǎn)發(fā)一些特定的數(shù)據(jù),其余的數(shù)據(jù)將不再轉(zhuǎn)發(fā),這樣就能夠降低受到檢測(cè)的概率。倘若這種入侵行為發(fā)生在簇頭節(jié)點(diǎn)中或是通往基站節(jié)點(diǎn)的路徑上,就會(huì)對(duì)網(wǎng)絡(luò)造成嚴(yán)重的破壞,原因在于會(huì)有大量的數(shù)據(jù)遭到選擇性轉(zhuǎn)發(fā)。
在自引導(dǎo)攻擊中,將根據(jù)網(wǎng)絡(luò)中數(shù)據(jù)包傳遞的方向和流量等信息來發(fā)現(xiàn)網(wǎng)絡(luò)中特殊節(jié)點(diǎn)的位置,如sink節(jié)點(diǎn)、簇頭節(jié)點(diǎn)等,并通過破壞這些網(wǎng)絡(luò)中的關(guān)鍵節(jié)點(diǎn)以達(dá)到入侵網(wǎng)絡(luò)的目的。由于入侵節(jié)點(diǎn)的特殊性,此類攻擊將會(huì)對(duì)網(wǎng)絡(luò)造成的巨大影響,甚至可能導(dǎo)致整個(gè)網(wǎng)絡(luò)的癱瘓。
2 免疫危險(xiǎn)理論
根據(jù)危險(xiǎn)理論的思想,入侵的病原體會(huì)導(dǎo)致淋巴細(xì)胞的非正常死亡,隨著體內(nèi)細(xì)胞的受損,這些非正常死亡的淋巴細(xì)胞將會(huì)釋放出一些對(duì)正常組織有害的物質(zhì),可將這類物質(zhì)統(tǒng)稱為危險(xiǎn)關(guān)聯(lián)分子(Damage Associated Molecular Patterns, 簡稱DAMPS )。在上述情況下,組織內(nèi)部的DAMPS可以由APCs中的一種模式識(shí)別受體—Toll樣受體(Toll Like Receptors, 簡稱TLRs)所識(shí)別。假如一個(gè)APC能夠識(shí)別足夠多的DAMPS,此時(shí)就會(huì)從不成熟狀態(tài)變?yōu)槌墒鞝顟B(tài),即該APC被激活,并從身體內(nèi)各個(gè)部位的組織中轉(zhuǎn)移到淋巴結(jié)處。淋巴結(jié)就是淋巴細(xì)胞聚集的部位,在淋巴結(jié)中,被DAMPs激活的APC將向T-helper細(xì)胞發(fā)出共同刺激信號(hào),將T-helper細(xì)胞激活后,再激活T-killer細(xì)胞和B細(xì)胞,這就是淋巴細(xì)胞識(shí)別抗原的基本原理。
在免疫危險(xiǎn)理論中,機(jī)體細(xì)胞受損時(shí)發(fā)出的“危險(xiǎn)信號(hào)”是激活A(yù)PC的關(guān)鍵;而APC又是接收危險(xiǎn)信號(hào)、產(chǎn)生共同刺激信號(hào)、激活適應(yīng)性免疫系統(tǒng)和處理危險(xiǎn)信號(hào)的核心部件。這就是免疫危險(xiǎn)理論研究的核心所在。免疫危險(xiǎn)理論中的各類信號(hào)及相應(yīng)含義如表1所示。
3 基于危險(xiǎn)免疫理論的動(dòng)態(tài)自適應(yīng)算法
3.1 動(dòng)態(tài)自適應(yīng)算法概述
本文提出額動(dòng)態(tài)自適應(yīng)算法是借鑒動(dòng)物器官組織原理,并基于免疫危險(xiǎn)理論,借由該算法來調(diào)整檢測(cè)器每一組成部分中各類細(xì)胞器的數(shù)量,以達(dá)到環(huán)境需要的最佳適應(yīng),同時(shí)取得更好的檢測(cè)效果。
3.2 動(dòng)態(tài)自適應(yīng)算法
眾所周知,網(wǎng)絡(luò)環(huán)境較為復(fù)雜,并且時(shí)刻發(fā)生著變化,在下一時(shí)刻網(wǎng)絡(luò)中會(huì)遭遇何種危險(xiǎn)根本無法預(yù)料。因此在不同的網(wǎng)絡(luò)環(huán)境中,需要面對(duì)的情況各不相同,而在某段時(shí)間的某個(gè)網(wǎng)絡(luò)環(huán)境中,某種或某幾種危險(xiǎn)信號(hào)均有可能會(huì)對(duì)網(wǎng)絡(luò)環(huán)境構(gòu)成主要威脅,而在另一段時(shí)間的另一種網(wǎng)絡(luò)環(huán)境中,又會(huì)是另外的幾種危險(xiǎn)信號(hào)將對(duì)網(wǎng)絡(luò)環(huán)境造成威脅。鑒于時(shí)刻變化的不同的復(fù)雜的網(wǎng)絡(luò)環(huán)境,采取檢測(cè)器動(dòng)態(tài)自適應(yīng)算法,使檢測(cè)器能根據(jù)當(dāng)前需要?jiǎng)討B(tài)調(diào)整不同種類的細(xì)胞器數(shù)量,這樣檢測(cè)器就能以最少的資源消耗,實(shí)現(xiàn)對(duì)更多危險(xiǎn)信號(hào)的更為準(zhǔn)確的檢測(cè)。細(xì)胞器的基本結(jié)構(gòu)如圖2所示。
圖2 細(xì)胞器基本結(jié)構(gòu)
Fig.2 The organelles basic structure
細(xì)胞器是組成檢測(cè)器的最小獨(dú)立基本單位,由基本處理單元BC、基本記憶單元BM和計(jì)數(shù)單元acount組成。其中,基本處理單元可進(jìn)行各項(xiàng)事務(wù)處理,基本記憶單元用于存儲(chǔ)數(shù)據(jù)、方法和結(jié)構(gòu),而計(jì)數(shù)單元?jiǎng)t完成對(duì)各類事務(wù)的計(jì)算。
首先,定義細(xì)胞器為C,感受單元RT C,檢測(cè)單元DT C,基本處理單元BC C,基本記憶單元BM C,危險(xiǎn)判斷單元DD C,計(jì)數(shù)單元acount C。并且,不同種類的細(xì)胞器中的RT,DT,BC,CM,DD,acount的數(shù)量各不相同。
其次,定義危險(xiǎn)信號(hào)集 。
動(dòng)態(tài)自適應(yīng)模塊由大量細(xì)胞器構(gòu)成,該模塊細(xì)胞器中基本處理單元BC的數(shù)量要遠(yuǎn)遠(yuǎn)大于基本記憶單元BM以及計(jì)數(shù)單元acount的數(shù)目。動(dòng)態(tài)自適應(yīng)模塊結(jié)構(gòu)如圖3所示。
圖3 動(dòng)態(tài)自適應(yīng)模塊結(jié)構(gòu)
Fig.3 Dynamic adaptive module structure
3.3 動(dòng)態(tài)自適應(yīng)算法的基本原理
算法的具體步驟如下:
(1)構(gòu)建機(jī)體動(dòng)態(tài)平衡狀態(tài);
(2)感受單元接收到一個(gè)或多個(gè)異常信號(hào),告知檢測(cè)器發(fā)現(xiàn)異常;
(3)若異常信號(hào)為誤報(bào),返回第(1)步,否則判斷異常信號(hào)是否為危險(xiǎn)信號(hào)。如果是危險(xiǎn)信號(hào),就要確定該危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率;
(4)發(fā)出危險(xiǎn)警報(bào);
(5)根據(jù)危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率調(diào)整該區(qū)域范圍內(nèi)細(xì)胞器的數(shù)量;
(6)若該危險(xiǎn)區(qū)域覆蓋面積增大,危險(xiǎn)程度和危險(xiǎn)頻率升高,可使用克隆增殖添加該區(qū)域內(nèi)細(xì)胞器的數(shù)量,再對(duì)該危險(xiǎn)區(qū)域內(nèi)的危險(xiǎn)信號(hào)進(jìn)行處理;
(7) 若該危險(xiǎn)區(qū)域覆蓋面積減小,危險(xiǎn)程度和危險(xiǎn)頻率降低,則對(duì)該危險(xiǎn)區(qū)域內(nèi)的危險(xiǎn)信號(hào)進(jìn)行處理,再殺死該區(qū)域內(nèi)一定數(shù)量的細(xì)胞器;
(8)重新將該區(qū)域細(xì)胞器的數(shù)量存入計(jì)數(shù)單元account;
(9)返回第⑴步,構(gòu)建新的平衡狀態(tài)。
3.4 動(dòng)態(tài)自適應(yīng)算法的過程描述
⑴正常和異常信號(hào)的表示
每一個(gè)正常信號(hào)由i位的正常序列組成: 。
每一個(gè)異常信號(hào)由j位的正常序列組成: 。
(2)動(dòng)態(tài)自適應(yīng)算法流程
第一步:定義正常信號(hào)、異常信號(hào)和危險(xiǎn)信號(hào)。對(duì)于一個(gè)問題域 ,分為兩個(gè)集合:正常信號(hào)集(Normal)和異常信號(hào)集(AbNormal),其中有
,
若危險(xiǎn)信號(hào)屬于問題域 ,則危險(xiǎn)信號(hào)集 ,其中危險(xiǎn)信號(hào)集規(guī)模為n。
第二步:感受異常信號(hào)過程。通過異常特征匹配判斷是否出現(xiàn)異常,若為異常,通知檢測(cè)器發(fā)現(xiàn)異常。
第三步:異常信號(hào)判斷過程。將收到的信號(hào)與正常信號(hào)集進(jìn)行匹配,確定是否為異常信號(hào)。
第四步,危險(xiǎn)信號(hào)判斷過程。通過危險(xiǎn)累積判斷該信號(hào)是否為危險(xiǎn)信號(hào)。
第四步,確定該信號(hào)為危險(xiǎn)信號(hào)后,將本次該危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率與上一次該危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率進(jìn)行比較,并根據(jù)比較結(jié)果調(diào)整該區(qū)域內(nèi)細(xì)胞器的數(shù)量。記入基本記憶單元。
第五步,將本次該危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率記入基本記憶單元。
第六步,將調(diào)整后得到的細(xì)胞器數(shù)量值寫入基本計(jì)數(shù)單元。
4 算法可行性分析
由理論分析可知,本文提出的動(dòng)態(tài)自適應(yīng)算法是可行的,理由如下:
首先,本文分別定義了正常信號(hào)集、異常信號(hào)集和危險(xiǎn)信號(hào)集,可以正確地模擬正常信號(hào)、異常信號(hào)和危險(xiǎn)信號(hào)。
其次,感受單元能夠感受到物聯(lián)網(wǎng)網(wǎng)絡(luò)層節(jié)點(diǎn)的異常信號(hào)和正確地識(shí)別出危險(xiǎn)信號(hào),并計(jì)算出危險(xiǎn)區(qū)域的范圍大小、危險(xiǎn)程度和危險(xiǎn)頻率。
最后,本算法能根據(jù)危險(xiǎn)信號(hào)動(dòng)態(tài)調(diào)整危險(xiǎn)區(qū)域內(nèi)細(xì)胞器的數(shù)量,有效地提高了識(shí)別和處理危險(xiǎn)的能力。
綜上所述,本文提出的基于免疫危險(xiǎn)理論的物聯(lián)網(wǎng)網(wǎng)絡(luò)層動(dòng)態(tài)自適應(yīng)算法是可行的。
5 結(jié)束語
本文應(yīng)用免疫危險(xiǎn)理論原理,提出檢測(cè)器動(dòng)態(tài)自適應(yīng)算法,加強(qiáng)物聯(lián)網(wǎng)網(wǎng)絡(luò)安全,具有較重要的理論意義和實(shí)用價(jià)值。
參考文獻(xiàn):
[1] CHAN P K, MAHONEY M V, ARSHAD M H. Learning rules and clusters for anomaly detection in network traffic[J]. in Managing Cyber Threats: Issues, Approaches and Challenges, Springer, 2005: 81-99.
[2] AGAH A, DAS S K, BASU K. Intrusion detection in sensor networks: a non-copporative game approach[J]. IEEE International Symposium on Network Computing and Applications, 2004:369-378.
[3] SCHAUST S, SZCZERBICKA H. Applying antigen-receptor degeneracy behavior for misbehavior response selection in wireless sensor networks[A]. Proceedings of the 10th International Conference on Artificial Immune Systems[C]. Cambridge, UK, 2011:212-225.
[4] CABRERA J B D, RAVICHANDRAN B, MEHRA R K. Statistical traffic modeling for network intrusion detection[C]//Proceedings of the Eighth International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunications Systems, San Francisco, CA, IEEE Computer Society, August 2000 :466-473.
[5] BARKER R. Security aspects in 6lowPan networks[C]//Proc. Of Design, Automation & Test in Europe Conference & Exhibition.Dresden, Germany: [s. n.], 2010.
[6] 孫飛顯.一種受危險(xiǎn)理論啟發(fā)的網(wǎng)絡(luò)攻擊態(tài)勢(shì)評(píng)估方法[J].計(jì)算機(jī)工程與應(yīng)用.2012,48(2):8-10.
[7] 李振汕.物聯(lián)網(wǎng)安全問題研究[J].信息網(wǎng)絡(luò)安全,2010,(12):1-3.
[8] 武傳坤. 物聯(lián)網(wǎng)安全架構(gòu)初探[J].中國科學(xué)院院刊, 2010, 25(4):411-419.
[9] 孫知信,駱冰清,羅圣美.一種基于等級(jí)劃分的物聯(lián)網(wǎng)安全模型[J].計(jì)算機(jī)工程,2011,37(10):1-7.
[10] CHEN Xiangqian, MAKKI K, YEN Kang, et al. Sensor network security: a survey[J]. IEEE Communications Surveys & Tutorials,2009,11(2): 52-73.
[11] 張鴻亮,劉文予,符明麗.基于需求等級(jí)的傳感器網(wǎng)絡(luò)安全策略模型[J].微計(jì)算機(jī)信息,2008,24(13): 134-136.
[12] TOMA I, SIMPERL E, HENCH G. A joint roadmap for semantic technologies and the internet of things[C]// Proceedings of the Third STI Road mapping Workshop, Crete, Greece, June 2009.
[13] LEUSSE de, PERORELLIS P, DIMTRAKOS P, et al. Self managed security cell, a security model for the Internet of Things and services[C]//Advances in Future Internet, 2009 First International Conference on,June 2009: 18-23.