999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

工業無線傳感器網絡中干擾攻擊的入侵檢測*

2017-12-08 07:41:44徐宜敏孫子文
傳感技術學報 2017年11期
關鍵詞:檢測方法

徐宜敏,孫子文

(江南大學物聯網工程學院,江蘇 無錫 214122)

工業無線傳感器網絡中干擾攻擊的入侵檢測*

徐宜敏,孫子文*

(江南大學物聯網工程學院,江蘇 無錫 214122)

針對工業無線傳感器網絡的干擾攻擊問題,采用一種基于統計過程控制理論控制圖的入侵檢測方法。選擇數據包投遞失敗率作為度量屬性,計算出對應的控制圖上下限,通過監視傳感器節點的數據包投遞失敗率是否在控制圖的上下限內,判斷節點是否處于被干擾攻擊狀態;基于工業無線傳感器網絡標準WirelessHART中采用的時隙跳頻技術,建立一種干擾攻擊模型,驗證入侵檢測方法的有效性。仿真結果表明干擾攻擊檢測方法能有效的檢測出節點是否處于被干擾攻擊狀態,并且漏檢率較低,隨環境惡化時漏檢率變化幅度較小。

工業無線傳感器網絡;入侵檢測;統計過程控制;干擾攻擊;時隙跳頻

工業無線傳感器網絡IWSN(Industrial Wireless Sensor Networks)[1]用于控制和監測各種工業任務,是無線傳感器網絡WSN(Wireless Sensor Networks)[2]的一個新興應用。WirelessHART[3]標準是第一個開放式的工業無線傳感器網絡標準。為避免工業環境干擾所帶來的數據沖突,WirelessHART采用時隙跳頻TSCH(Time Synchronization Channel Hopping)通信技術[4],通過IWSN中節點之間的通信信道不斷發生變化,從而以被動防御的方式防止數據遭到損壞。然而惡意干擾攻擊可攻破被動防御,如:文獻[5]提出惡意節點通過監聽網絡通信和利用已知參數,獲取節點通信信息,發送干擾數據包與網絡正常數據包碰撞,破壞通信的算法,使惡意節點對采用WirelessHART標準的工業無線傳感器網絡造成有效損害。因此,僅僅依靠被動防御手段難以抵制惡意的攻擊,亟需研究能夠檢測出惡意干擾攻擊的入侵檢測方法,添加主動防御手段來增加系統的安全性。

目前,已有文獻圍繞主動防御安全領域開展入侵檢測研究工作。文獻[6]根據接收信號強度和發生錯誤位數來檢測反應性干擾攻擊,但錯誤位數計算對于傳感器節點而言負擔過重,不適合能量有限的IWSN。文獻[7]研究了協同檢測方法,通過持續型干擾攻擊模型對檢測方法加以驗證,文獻[8]利用人工蜂群技術檢測干擾攻擊,通過持續、欺騙等基本的干擾攻擊模型加以驗證,但文獻[7-8]均未對智能型干擾攻擊模型進行驗證。文獻[9]選擇丟包率PDR(Packet Drop Ratio)作為度量屬性,結合工業工序控制中使用的統計過程控制SPC(Statistical Process Control),有效檢測干擾攻擊;然而當干擾攻擊造成大量數據包損壞時,網絡PDR值卻不受影響,故無法用于判斷出此時節點是否被干擾攻擊,導致檢測的漏檢率較高。當工業環境惡化時,控制表上限增大,被干擾攻擊時PDR在控制表上下限內的漏檢情況會增多;此外由于環境惡化所帶來的大量數據包損壞的情況增多,漏檢的情況也隨之增多,從而使得漏檢率大幅上升。

本文得出一種采用數據包投遞失敗率作為不合格率,通過計算得出統計過程控制控制圖上下限,進行入侵檢測的方法。檢測方法選擇利用了循環冗余校驗CRC(Cyclic Redundancy Check)的數據包投遞失敗率PDFR(Packet Delivery Fault Rate)作為度量屬性,以解決PDR作為度量屬性時所產生的因數據包損壞帶來的漏檢情況;基站利用SPC[10]理論,將正常環境下收集的PDFR數據轉變為控制圖上下限;在能源不受限的基站中進行控制圖上下限計算,以降低IWSN中節點的負擔;基于工業無線傳感器網絡標準WirelessHART中采用的時隙跳頻技術,建立一種智能型干擾攻擊模型,以驗證入侵檢測方法的有效性。

1 基于時隙跳頻機制的攻擊模型

時隙跳頻技術為時分多址TDMA(Time Division Multiple Access)技術與跳頻FH(Frequency hopping)技術相結合的一種通信技術。TDMA的一個重點研究內容是時隙分配策略,根據采用的幀結構,可以把時隙的分配策略分成固定時隙分配、競爭時隙分配與混合時隙分配3種主要類型[11]。針對不同的時隙分配策略有不同的攻擊。本文TDMA技術的時隙分配策略采用相對簡單的固定時隙分配策略。

1.1 網絡的時隙跳頻機制

固定時隙分配策略是將時間軸分割成各個時幀,每個時幀再按照整個IWSN中的節點數分成固定數目的時隙。TSCH中網絡形成后走過的時隙個數稱為絕對時隙數,在每個時幀開始時,各節點按照一定的絕對時隙數分配到時隙,傳輸信息。因此,這種時隙分配策略不存在網絡競爭,也不存在沖突,能夠保證較高的公平性[12]。

通過采用跳頻技術,使每次發送節點向接收節點發送數據時,會跳躍多個信道進行發送,在TSCH中跳躍的信道個數稱為信道偏移,每個發送節點與接收節點有一個信道偏移值。本文中發送節點與每個鄰居接收節點的信道偏移值隨機生成且相同,信道偏移從網絡形成后就固定不變。節點通信的真實物理信道和信道偏移與絕對時隙數的關系如式(1)所示。

CA=SCH[(NTs+OC)%NC]

(1)

式中:CA為真實物理信道,SCH為由活躍信道組成的跳頻序列,NTs為絕對時隙數,OC為信道偏移,NC為活躍的信道數目。

圖1為絕對時隙數與信道偏移構成的TSCH矩陣。網絡中有A~D共4個節點,網絡時幀由4個時隙組成,在WirelessHART中每個時隙長度固定為10 ms,真實物理信道CA滿足條件11≤CA≤25。在絕對時隙數為0且信道偏移為3對應的單元格中A(i)(11≤i≤25)表示節點A在時隙為0時與鄰居節點在序號為15的真實物理信道進行通信。

圖1 TSCH矩陣

假設無線傳感器網絡的活躍信道跳頻序列為SCH={q,…,i,j,k,l,m,…,h},其中,11≤q,…,i,j,k,l,m,…,h≤25,活躍信道數目為序列的長度t(t≥9),節點A在絕對時隙數為0且信道偏移為3時通信的真實物理信道序號為i(11≤i≤25),由式(1)得i=SCH[(0+3)%t]。如圖1所示,節點A接下來在絕對時隙數為4時通信,信道偏移為3,則此時節點通信的真實物理信道序號為SCH[(0+3+4)%t]=m,即節點A在絕對時隙數為4且信道偏移為3時通信的真實物理信道序號為m。

1.2 攻擊模型

為驗證干擾攻擊檢測方法的效果,需建立合適的攻擊模型。

1.2.1 基本型攻擊模型

在IWSN中,惡意節點的干擾攻擊可以實施很多種攻擊方式,從而存在多種干擾攻擊模型。基本的干擾攻擊模型包括持續型干擾攻擊(constant jammer)、欺騙型干擾攻擊(deceptive jammer)、隨機型干擾攻擊(random jammer)和反應型干擾攻擊(reactive jammer)等幾種[13]。文獻[14]對4種基本干擾攻擊的行為進行了分析,將干擾攻擊模型的攻擊行為簡略歸納如表1所示。

表1 基本型干擾攻擊

通過對表1各種干擾攻擊的行為進行分析,持續型與欺騙型干擾攻擊對所有信道不間斷發送干擾信號是不實際的,而對多個信道持續攻擊,無法造成期望的損害;隨機型干擾攻擊在睡眠狀態對于對網絡性能不造成影響,干擾狀態的結果和持續型與欺騙型干擾攻擊的結果相同;單個惡意節點一個時隙內只能監聽一個信道,在多個信道節點通信中,采取反應型攻擊需同時監聽所有信道,從而判斷是否存在節點通信,導致攻擊能量損耗過高。因此,基本的持續型、隨機型、欺騙型和反應型干擾攻擊模式主要攻擊單信道通信的無線傳感器網絡,對于采用多信道通信的IWSN,難以造成有效影響。為攻擊采用TSCH多信道通信技術的工業無線傳感器網絡,需提出一些新的攻擊模型。

1.2.2 智能型攻擊模型

本文針對的攻擊模型是在文獻[5]提出的算法基礎上,采用固定時隙分配策略形成的IWSN干擾攻擊模型;該模型通過監聽與計算得出節點通信的時隙和真實物理信道,對節點通信實施有效干擾攻擊,可歸納為一種智能型干擾攻擊模型[15]。

假設在一個采用WirelessHART標準的工業無線傳感器網絡中,每個節點與不同鄰居節點的信道偏移相同,并存在發送干擾信號的惡意節點。惡意節點隱藏于現有網絡中,網絡采用TSCH技術來進行網絡通信。由時隙跳頻機制可知,惡意節點若攻擊網絡中節點的通信,同時攻擊所有信道是不實際的,故需知道節點之間通信的CA和NTs來干擾正常節點之間的通信。

惡意節點通過監聽節點通信,并利用已知參數不斷獲取通信范圍內節點的通信信息,具體描述如下:①惡意節點通過監聽各信道的活躍情況獲得網絡活躍信道數NC,竊聽節點發出的數據包,從中獲取不加密的絕對時隙數NTs,并得到節點通信的真實物理信道CA,根據式(1)計算出該節點通信的信道偏移OC。②被監聽的節點在時隙ti及其相鄰時隙ti+1發送數據包,則通信時隙差rki=ti+1-ti,惡意節點監聽到的該節點的通信時隙差集合為S={rk1,rki,…,rkn},通過式(2)獲得網絡中時幀的時隙數n為:

n=GCD(rk1,rki,…,rkn)

(2)

式中:GCD表示求取最大公約數。根據當前節點通信時隙NTs與n,計算出節點下一次通信的絕對時隙數NTsn,計算公式如式(3)所示:

NTsn=NTs+n

(3)

③將監聽獲取的NC、OC和式(3)計算出的NTsn代入式(4),求出節點接下來一次通信的真實物理信道CAn:

CAn=SCH[(NTsn+OC)%NC]

(4)

圖2為網絡攻擊模型,正常節點F向R發送數據包,惡意節點A進行碰撞干擾攻擊,從而造成數據包損壞。節點A通過監聽節點F的通信,通過式(2)~式(4)計算下一次節點F與鄰居節點通信的時間和信道。在節點F下一次向鄰居節點R在某個信道上發送數據包時,惡意節點向相同信道發射干擾數據包,與正常數據包碰撞,使數據包損壞,損壞的數據包將不能通過循環冗余碼校驗,導致節點F數據包重傳,損耗節點能量,降低網絡的生存周期。

圖2 網絡攻擊模型

2 入侵檢測

2.1 度量屬性

干擾攻擊的檢測通常會選擇一種度量屬性作為評判的標準,本文列出兩種度量屬性。

①丟包率

丟包率是指節點發送過程中丟失的數據包和節點發送數據包的百分比。丟包率容易測量,對網絡負擔低,但惡意干擾攻擊不僅會造成數據包丟失,也會造成數據包損壞,使得干擾攻擊造成大量破損數據包,當丟失數據包數量在正常范圍內時,測得的丟包率仍然在正常范圍內,但此時通過丟包率無法檢測出節點被干擾攻擊。當工業環境惡化時,破損的數據包數量增多,當破損數據包過多時,導致丟失數據包在正常范圍內的漏檢情況增多,并且被干擾攻擊下的PDR在控制表上下限內的漏檢情況增加,使得漏檢率增大幅度升高。

②數據包投遞失敗率

PDFR是指接收節點沒有成功接收的數據包與發送節點發送數據包的百分比,即

PDFR=(n-m)/n

(5)

式中:n表示發送節點發出的數據包個數,m表示通過接收節點循環冗余碼校驗的數據包數量,n-m表示沒有成功接收的數據包個數。

PDFR利用了循環冗余校驗技術,可以檢查出破損的數據包,無論干擾攻擊造成數據包破損或丟失,PDFR均會發生變化,從而檢測出節點處于被干擾攻擊狀態。當工業環境惡化時,只有被干擾攻擊下的PDFR在控制表上下限內的漏檢情況增加,不會有因破損數據包導致的漏檢情況,所以漏檢率增大幅度相對較低。

2.2 檢測方法

統計過程控制理論的分析方法包括排列圖、因果圖和控制圖等,其中常用的控制圖可分為計量值與計數值控制圖兩類。計數值控制圖用于以計數值為控制對象的場合,具有及時查明并消除異常的明顯作用。計量值控制圖的作用與計數值控制圖類似,其目的也是為了分析和控制生產工序的穩定性,預防不合格品的發生,保證產品質量。

控制圖中的上、下限建立可通過“三倍標準偏差法”或“移動極差方法”,“移動極差方法”用于樣本量較小的計算時檢測精度更高,而“三倍標準偏差法”用于樣本量較大的計算時檢測精度更高[10]。本文的工業無線傳感器網絡中,收集樣本量較大,適合采用檢測精度更高的“三倍標準偏差法”,因此,本文選用三倍標準偏差法來建立控制上限,將中心線確定在被控制對象的不合格率平均值E上,并以中心線為基準向上、向下偏移三倍標準偏差D,確定上、下控制界限,建立不合格率控制表如表2所示。

表2 不合格率控制表

圖3 干擾攻擊入侵檢測流程

圖3是干擾攻擊入侵檢測流程。在工業無線傳感器網絡中,基站獲取節點的數據包發送與接收信息,并采用式(5)對數據包信息進行計算,得出節點PDFR,通過周期性收集各節點數據包傳輸數據,并保證采集時間足夠長,即可收集各節點的PDFR數據。基站從收集的數據中選取部分樣本數據,進而利用“三倍標準偏差法”對樣本數據處理得出不合格率控制表,若收集的PDFR數據均滿足在控制表上下限內的條件,則不合格率控制表合理,否則重新從收集的PDFR數據中選取樣本計算。在控制圖中不斷監視節點的PDFR是否在控制表的上下限內,判斷網絡中各節點是否處于被干擾攻擊狀態,若在控制表上下限內,則節點處于正常狀態,對節點不做處理;否則節點處于被干擾攻擊狀態,對節點進行屏蔽,最終,完成循環檢測中的一次節點檢測。

通過時間復雜度對檢測流程進行復雜性分析,由式(5)可知,基站計算n組樣本數據PDFR的時間復雜度為O(n),由式(6)~式(8)及表3可知,基站采用“三倍標準偏差法”處理PDFR的時間復雜度為O(n),檢測判斷節點狀態的時間復雜度為O(1),故檢測流程的復雜度為O(n),即時間復雜度與樣本規模呈線性相關。

在無干擾攻擊環境下,計算網絡中各節點的數據包投遞失敗率平均值如式(6)所示

(6)

(7)

(8)

式中:m是節點的個數,建立對應的控制表如表3所示。

表3 控制表

由于數據包投遞失敗率越低越好,因此只取數據包投遞率的UCL作為主要判斷節點是否處于干擾攻擊狀態的閾值,即當監視到節點的不合格率高于UCL時,該節點處于被干擾攻擊狀態,否則為未被干擾攻擊狀態。

2.3 合理性與可行性分析

在工業無線傳感器網絡中,基站易獲取正常工業環境下各節點的數據包傳遞信息,進而計算得出PDFR,PDFR利用了循環冗余校驗技術,可以檢查出破損的數據包,無論干擾攻擊造成數據包破損或丟失,相比于PDR檢測更為準確。在進行數據處理時,需要消耗大量能量,由于IWSN基站位置固定,其能量資源不受限制,因此采用基站對數據進行集中處理,可有效降低網絡能耗,檢測網絡中節點是否處于被干擾攻擊狀態,維護網絡穩定。

3 仿真實驗與結果分析

為研究入侵檢測方法的性能,本節對智能型攻擊模型與入侵檢測方法進行仿真實驗,將本文入侵檢測方法與文獻[9]提出的入侵檢測方法在漏檢率以及變化幅度方面進行對比。

在仿真傳感器網絡時,OPNET具有高效率、對真實實際應用的支持能力強以及擁有豐富的可利用的模型庫等優點[16]。因此,文中選擇仿真工具OPNET進行仿真,使用的參數配置如表4所示。

表4 仿真參數

圖4 節點PDFR值變化曲線

3.1 智能型攻擊模型的影響

在仿真數據包格式中加入循環冗余碼序列域,對數據包部和負載作循環冗余校驗。PDFR仿真集中關注發送節點的PDFR比率,仿真階段分為有干擾攻擊和無干擾攻擊階段,為避免隨機性,設置仿真時間為400 s。為保證網絡建立完整的路由表,數據在仿真開始前60 s不計入仿真結果;仿真時間200 s~300 s為有干擾攻擊階段,激活惡意節點對傳感器節點6、22和34進行攻擊,仿真采取本文智能型攻擊模型為基礎的碰撞干擾攻擊,惡意節點發送干擾數據包碰撞正常數據包,導致正常數據包破損或丟失。具體仿真的結果如圖4所示。

如圖4所示,仿真時間在60 s~200 s時,傳感器節點6、22和34受到環境干擾的影響,會有少量數據包丟失與損壞,導致PDFR在一定水平波動;仿真時間在200 s時,惡意節點開始進行干擾攻擊,由于惡意節點發送干擾數據包與傳感器節點6、22和34的正常數據包發生碰撞,大量正常數據包丟失或損壞,導致PDFR明顯升高;仿真時間在300 s后,惡意節點停止干擾攻擊,傳感器節點6、22和34的數據包開始正常傳輸,只有環境干擾造成的數據包丟失或損壞,各節點的PDFR趨于未被干擾攻擊前的水平波動。

3.2 漏檢率及變化幅度對比

由于干擾攻擊導致PDFR增大,會高于正常下限LCL,利用上限UCL判斷節點是否處于被干擾攻擊狀態,而下限LCL無法用于判斷狀態,因此,控制圖集中關注于UCL。仿真獲取網絡中各個節點的PDFR、PDR數據,根據式(6)、(7)、(8)計算出PDFR、PDR同化為不合格率時的控制表上限,從而建立對應控制表如表5所示。

圖5 傳感器節點的控制圖

上下限不合格率(PDFR)不合格率(PDR)上限(UCL)0.45930.2817

結合控制表畫出各節點的控制圖(如圖5所示),在圖5中觀察兩種檢測方法的檢測結果。

圖5中PDFR_UCL表示PDFR同化為不合格率時控制表的上限閾值,PDR_UCL表示PDR同化為不合格率時控制表的上限閾值。如圖所示,在節點6、22與34被惡意節點干擾攻擊后,大量的數據包丟失與損壞,PDFR明顯上升并大于PDFR_UCL,故節點處于被干擾攻擊狀態。同時PDR值也有上升,并且PDR大部分大于PDR_UCL,而在節點22與34的干擾攻擊階段存在PDR值小于PDR_UCL情況,根據檢測方法判斷節點處于未被干擾攻擊狀態,因此,此時未檢測出此時節點被干擾攻擊。經分析可知,被干擾攻擊后數據包存在大量損壞與丟失,PDR作為度量屬性時檢測方法只能檢測到丟失的數據包,而PDFR作為度量屬性時檢測方法不僅可以檢測到丟失的數據包,同時可以檢測到損壞的數據包。因此,當出現干擾攻擊時數據包損壞的數量大量增多而數據包丟失的數量少量增多時,PDR作為度量屬性時檢測方法無法檢測到干擾攻擊,而PDFR作為度量屬性時檢測方法能夠檢測到干擾攻擊。

為詳細比較兩種檢測方法的檢測狀況,進一步利用漏檢率對兩種檢測方法進行對比。通過多組實驗,惡意節點對網絡中各節點進行干擾攻擊,獲取每個節點各50組PDR與PDFR數據,總計獲取2 000組數據。各組數據與相應的上限閾值比較,得到兩種檢測方法的漏檢狀態的個數,相應的漏檢率對比結果如表6所示。

表6 PDR與PDFR分別作為度量屬性的漏檢率對比

圖6 PDR與PDFR隨noise figure改變的變化曲線

由表6可知,使用PDFR作為度量屬性同化為不合格率,相對于PDR計算SPC控制表系數的檢測方法漏檢率更低,對網絡節點是否被干擾攻擊狀態的檢測更為準確。

由于OPNET管道文件dra_bkgnoise.ps.c中的背景噪聲功率和環境噪聲功率與背景熱噪聲功率相關,通過改變noise figure數值,可使背景噪聲功率改變,從而改變背景噪聲功率,背景噪聲功率的改變會導致環境干擾程度改變。因此,通過多組實驗得到noise figure與節點PDR、PDFR以及對應的檢測方法漏檢率曲線圖,觀察環境干擾對節點PDR、 PDFR以及漏檢率的影響,仿真結果如圖6、圖7所示。

圖7 漏檢率隨noise figure改變的變化曲線

由圖6中noise figure和PDFR與PDR變化曲線可知,通過noise figure的增大,環境逐漸惡化,數據包丟失與損壞的數量增多,PDFR與PDR隨之增大,因此對應noise figure得出的控制表上下限也隨之增大。由圖7分析可知,隨著環境的惡化,當PDR作為度量屬性的檢測方法時,破損數據包增多,丟失數據包變化不明顯,導致漏檢情況增加,并且被干擾攻擊下的PDR在控制表上下限內的漏檢情況也增加;而PDFR作為度量屬性時,只有被干擾攻擊下的PDFR在控制表上下限內的漏檢情況增加,不會有因破損數據包導致的漏檢情況。因此,使用PDFR的檢測方法相對于使用PDR的檢測方法漏檢率變化更小。

4 結論

本文得出一種基于統計過程控制理論控制圖的入侵檢測方法,其中SPC控制圖的上下限計算可在能源不受限的基站中完成,降低了IWSN中節點的負擔;檢測方法有效的評判出網絡節點是否處于被干擾攻擊狀態;建立的智能型干擾攻擊模型驗證了該檢測方法在IWSN中漏檢率較低,漏檢率隨環境惡化增大的幅度較小。在今后將對方法進行實際工廠環境測試分析,進一步檢驗檢測方法的實用性,以便開發其他檢測算法,此外,檢測方法僅對被檢測出干擾的節點進行屏蔽,在今后將對被干擾節點進行恢復,使其重新加入到網絡中。

[1] Salam H A,Khan B M. IWSN-Standards,Challenges and Future[J]. IEEE Potentials,2016,35(2):9-16.

[2] 陳立建,金洪波,毛科技,等. 抵御蟲洞攻擊的無線傳感器網安全定位算法[J]. 傳感技術學報,2016,29(12):1882-1887.

[3] Song J,Han S,Mok A K,et al. Wireless HART:Applying Wireless Technology in Real-Time Industrial Process Control[J]. IEEE Real Time and Embedded Technology and Applications Symposium,2008:377-386.

[4] Mangalarapu,Kumar C,Alyass,et al. Design and Implementation of Time Synchronization for Real-Time WirelessHART Network[J]. Computer and Electrical Engineering,2011:1-69

[5] Stojanovski S,Kulakov A. Efficient Attacks in Industrial Wireless Sensor Networks[M]. ICT Innovations 2014,2015:289-298.

[6] Strasser M,Danev B,Apkun S. Detection of Reactive Jamming in Sensor Networks[J]. Acm Transactions on Sensor Networks,2010,7(2):219-239.

[7] Siddhabathula K,Dong Q,Liu D,et al. Fast Jamming Detection in Sensor Networks[C]//IEEE International Conference on Communications. IEEE,2012:934-938.

[8] Sasikala E,Rengarajan N. An Intelligent Technique to Detect Jamming Attack in Wireless Sensor Networks(WSNs)[J]. International Journal of Fuzzy Systems,2015,17(1):76-83.

[9] Houssaini M A E,Aaroud A,Hore A E,et al. Detection of Jamming Attacks in Mobile Ad Hoc Networks Using Statistical Process Control[J]. Procedia Computer Science,2016,83:26-33.

[10] 張維銘. 統計過程控制理論與應用[M]. 浙江大學出版社,1992.

[11] Jindal N,Goldsmith A. Dirty-Paper Coding Versus TDMA for MIMO Broadcast Channels[J]. IEEE Transactions on Information Theory,2005,51(5):1783-1794.

[12] 褚宇磊. OPNET中TDMA接入方法的研究與實現[D]. 北京:北京理工大學,2015.

[13] 孫言強. 無線傳感器網絡中干擾攻擊關鍵技術研究[D]. 國防科學技術大學,2012.

[14] Babar S D,Prasad N R,Prasad R. Jamming Attack:Behavioral Modelling and Analysis[C]//International Conference on Wireless Communications,Vehicular Technology,Information Theory and Aerospace and Electronic Systems,2013:1-5.

[15] 孫言強,王曉東,周興銘,等. 無線網絡中的干擾攻擊[J]. 軟件學報,2012,34(5):1207-1221.

[16] Hammoodi I S,Stewart B G,Kocian A,et al. A Comprehensive Performance Study of OPNET Modeler for Zigbee Wireless Sensor Networks[C]//Proceedings of the 3rd Conference on Next Generation Mobile Applications. Piscataway:IEEE Computer Society,2009:357-362.

徐宜敏(1994-),男,安徽合肥人,在讀碩士研究生,研究方向為工業無線傳感器網絡;

孫子文(1968-),女,四川大竹人,博士,教授,主要研究方向為模式識別、人工智能、無線傳感網絡理論與技術、信息安全,sunziwen@jiangnan.edu.cn。

IntrusionDetectionofJammingAttackinIndustrialWirelessSensorNetworks*

XUYimin,SUNZiwen*

(School of Internet of Things,Jiangnan University,Wuxi Jiangsu 214122,China)

Aiming to solve the problems of jamming attacks in industrial wireless sensor networks,this paper presents an intrusion detection method based on control chart of statistical process control. Packet delivery failure rate is chosen as the metric attribute,and the upper and lower limits of the corresponding control chart are calculated. By monitoring packet delivery failure rate of sensor nodes in the control chart,the node is judged in the state of being jammed attack or not. Based on the time synchronization channel hopping technology used in the WirelessHART standard for industrial wireless sensor networks,a jamming attack model is established to verify the effectiveness of the intrusion detection method. The simulation results show that the detection method of jamming attack can effectively detect whether a node is in the state of being jammed attack with a lower failure rate,and also with a smaller amplitude variation of the missing rate as the deterioration of the environment.

industrial wireless sensor networks;intrusion detection;statistical process control;jamming attack;time synchronization channel hopping

TP393

A

1004-1699(2017)11-1693-07

項目來源:國家自然科學基金項目(61373126);中央高校基本科研業務費專項資金項目(JUSRP51310A)

2017-04-27修改日期2017-06-28

10.3969/j.issn.1004-1699.2017.11.014

猜你喜歡
檢測方法
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
學習方法
小波變換在PCB缺陷檢測中的應用
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
主站蜘蛛池模板: 国内黄色精品| a级毛片网| 91美女在线| 麻豆AV网站免费进入| 国产日韩欧美精品区性色| 亚洲三级影院| 亚洲中文字幕在线观看| 99人妻碰碰碰久久久久禁片| 久久久亚洲国产美女国产盗摄| 精品一区国产精品| 亚洲二区视频| 成人在线亚洲| 2048国产精品原创综合在线| 99热国产在线精品99| 久久国产精品国产自线拍| 四虎亚洲精品| 亚洲精品爱草草视频在线| 免费中文字幕一级毛片| 久久这里只精品热免费99| 国产青青草视频| 亚洲无码熟妇人妻AV在线| 国产午夜人做人免费视频中文| 亚洲av无码人妻| 九九热这里只有国产精品| 亚洲欧美在线看片AI| 国产精品污污在线观看网站| 欧美精品一区二区三区中文字幕| 久久亚洲黄色视频| 免费a在线观看播放| 欧美亚洲日韩中文| 欧美日韩免费观看| 国产亚洲高清视频| 国产精品亚洲天堂| yy6080理论大片一级久久| 国产91小视频| 99re这里只有国产中文精品国产精品| 亚洲综合九九| 尤物国产在线| 亚洲天堂网在线视频| 中文纯内无码H| 亚洲人成在线免费观看| 成人亚洲国产| 伊人久久青草青青综合| 4虎影视国产在线观看精品| 不卡无码h在线观看| 色爽网免费视频| 在线欧美一区| 最新国产网站| 狠狠色丁香婷婷综合| 久久综合色天堂av| 成人精品区| 国产91色| 久久婷婷五月综合97色| 久久精品人人做人人| 青青青草国产| 中文字幕亚洲另类天堂| 看你懂的巨臀中文字幕一区二区| 国产精品嫩草影院av| 国产亚洲精久久久久久久91| 亚洲无码电影| 欧美视频在线不卡| 国产人人乐人人爱| 波多野结衣国产精品| …亚洲 欧洲 另类 春色| 大香网伊人久久综合网2020| 欧美在线视频a| 就去色综合| 日韩精品一区二区深田咏美| 99爱在线| 久久人人妻人人爽人人卡片av| av一区二区无码在线| yy6080理论大片一级久久| 永久在线精品免费视频观看| a毛片免费在线观看| 91在线精品免费免费播放| 成人午夜天| 国产精欧美一区二区三区| 一级爆乳无码av| 久久男人资源站| 999国内精品久久免费视频| 日本欧美成人免费| 香蕉久人久人青草青草|