无线Mesh网络安全性研究

2016-11-18 09:48陈钧张展翔钟成琦
科教导刊·电子版 2016年27期
关键词:异常检测RBF神经网络协作

陈钧 张展翔 钟成琦

摘 要 WMN作为一种适合在开放区域部署的具有大面积信号覆盖特点的新型无线网络,目前还没有专门用于保护它的IDS。传统无线网络虽然已有一些高效的无线网络IDS,但这些系统的工作原理一般都是通过连续不断地监视终端用户、系统和网络的行为来收集检测数据,并由一个中心实体专门分析检测数据,本文对无线Mesh网络的安全性进行了研究。

关键词 无线Mesh网络 异常检测 协作 RBF神经网络 危险理论

中图分类号:TP3O9 文献标识码:A

1无线Mesh网络安全面临的主要威胁

从美国人NikolaTesla于1893年首次公开展示无线电通信至今,针对不同的用途和使用环境,无线电通信已经发展出多种类型。特别是从20世纪80年代以来,伴随着全球移动通信系统的发展,不同类型的无线网络如WLAN、CDMA、Bluetooth和Wi-Fi(本文将些网络统称为传统无线网络)等也相应迅猛发展起来。虽然WMN优势明显,应用广泛,但其在安全方面仍然受到多种威胁,主要有以下五个方面。

(1)无线链路方面。WMN中各节点通过无线链路以广播方式相互传输数据,通信范围内的所有节点都可以接收这条数据,因此易被监听。并且由于缺乏像有线网络中的物理通道及防火墙等明确的防御线,WMN不能通过网络边界防护设备来控制客户端和其它设备的接入,对主动攻击的防御能力不足。

(2)动态拓扑方面。节点进入或退出网络都会引起WMN拓扑结构的动态变化。若WMN接入认证方案存在漏洞,恶意节点就能轻易合法化接入网络,并发动攻击。此外,成功接入WMN的节点如果缺乏充分的物理保护易被破坏、捕获和劫持,并用于网络攻击,而追捕它却很困难。

(3)协作运算方面。WMN的分布式结构导致其一般采用分散的数据处理策略,即绝大多数WMN算法都依赖于与其他节点的合作。攻击者利用没有中心节点这一弱点对WMN协作运算方面实施各种破坏。

(4)路由方面。WMN中所有节点共同参与完成路由发现过程。因此恶意节点很可能会抓住网络拓扑结构变化的时机发动攻击。它冒充为AP并广播虚假路由信息,从而吸引大量网络流量经过它,并随意窃听、篡改甚至中断WMN的通信。

(5)设备资源方面。WMN中的客户端移动性强,设备体积小,处理能力低,多数为电池供电。而增强型客户端由于具备路由和数据转发功能,对电池电量、资源占用、通信带宽等因素非常敏感。因此,客户端不能使用复杂的路由或加密算法。

2无线Mesh网络主要安全防护技术

(1)安全认证。它能阻止未授权的节点接入并利用WMN发送和接收数据,避免网络规模被异常扩大。另外,WMN中各节点间互相通信和漫游时都需要身份认证。认证方式分为集中式和分布式两种。集中式利用AAA服务器实现,节点认证成功后才能参与后面的密钥协商、密钥交换和路由更新等活动。分布式认证主要采用数字证书或预分配共享密钥模式(即PSK)。

(2)安全路由。它的目标是确保路由信息的完整性、真实性、可用性和不可抵赖性,而利用加密和数字签名技术就可以实现这些目标。虽然各节点相互通信前都会进行认证并协商密钥,但被俘获节点通过产生错误或虚假路由可以绕过这层安全防护。利用安全路由协议定期更新路由表或利用选举方式确定安全路由,可以避开被俘获节点引入的危险。典型的安全路由协议有Ad hoc网络的SAODV、ARAN、SAR、SEAD和SRP等。

(3)入侵检测。认证、加密等技术作为WMN的第一道安全防护墙可以抵御外部攻击,但主动防御内部入侵的能力不足。入侵检测对内部入侵非常敏感,因此可以作为WMN的第二道安全防线。现有的WMN入侵检测方式有四种:

①独立入侵检测。每个节点都运行检测实例,并独立对事件进行响应。

②分布式合作入侵检测。入侵检测被部署在部分节点上,各节点互相协作完成入侵检测,并产生相应的响应。

③层次式入侵检测。由一个主控节点管理多个子节点,子节点负责收集和上传检测信息给主控节点,主控节点对其分析并做出决策。

④基于移动代理的入侵检测。每个Agent被指定检测任务,之后每个节点会被分配到一个或多个Agent,由Agent具体分布处理入侵检测任务。

3神经网络和危险理论在入侵检测中的应用

3.1神经网络在入侵检测中的应用

神经网络(Neural Networks,简写为NN)也称为人工神经网络(Artificial Neural Networks,ANN)连接模型,是一种利用机器模仿人脑进行思维活动,进行分布式并行信息处理的数学算法模型。作为研究复杂问题的有力工具,神经网络技术近年来在模式识别与分类、自动控制、非线性滤波、预测等方面已显示出其非凡的优势。

3.2危险理论在入侵检测技术中的应用

计算机安全问题与生物免疫系统(Biological Immune System ,BIS)遇到的问题非常相似,即如何在不断变化的环境中保持自身稳定。近年来由BIS启发设计的人工免疫系统(Artificial Immune System,AIS)在工作原理上与IDS非常相似,因此得到了网络安全界的广泛关注。AIS的基本特征包括自适应、分布式、高顽健性、轻量级、多层次和多样性等,与IDS相结合,被认为是一条非常重要且有意义的研究方向,现已取得了一定研究成果 。

尽管该理论在生物免疫学领域尚未成熟,但用作模拟仿真,它比SNS模型更加适用于入侵检测领域。基于危险理论的入侵检测模型不再对“自体/非自体”进行区分,而只识别“危险”信号,以此解决SNS检测模型因“自体”空间巨大而使检测效率低下的问题。

参考文献

[1] YI P,WU Y,CHEN J L.Towards an artificial immune system for detecting anomalies in wireless meshnetworks[J].China Communications,2011,8(3): 107-117.

[2] 周彦伟,杨波,张文政.安全高效的异构无线网络可控匿名漫游认证协议[J].软件学报,2016,27(2):451-465.

[3] 黄毅杰,林晖,许力,黄川,周赵斌.认知无线网络中一种基于VCG的分布式安全频谱感知策略[J].小型微型计算机系统,2016,37(6):1228-1233

猜你喜欢
异常检测RBF神经网络协作
团结协作成功易
协作
协作
可与您并肩协作的UR3