王莉莉 張建軍
摘 ?要: 為了提高網(wǎng)絡入侵的檢測能力和盲取證能力,進行網(wǎng)絡入侵節(jié)點的盲取證技術研究,提出基于分組鏈路轉發(fā)協(xié)議融合的網(wǎng)絡入侵節(jié)點的盲取證技術。構建入侵網(wǎng)絡節(jié)點的分組鏈路轉發(fā)模型,采用融合濾波控制方法進行網(wǎng)絡入侵節(jié)點的差異性特征提取,根據(jù)提取入侵節(jié)點的差異性譜特征量進行盲源定位,采用自相關檢測器進行網(wǎng)絡入侵節(jié)點的可靠性分離,結合模糊決策方法構建入侵節(jié)點盲取證的判決統(tǒng)計量,采用門限閾值判斷方法,結合分組鏈路轉發(fā)協(xié)議實現(xiàn)路由融合,從而完成入侵節(jié)點的準確定位和盲取證。仿真結果表明,采用該方法進行網(wǎng)絡入侵節(jié)點的盲取證,對入侵節(jié)點的定位性能較好,提高了網(wǎng)絡入侵的檢測能力,確保網(wǎng)絡安全。
關鍵詞: 網(wǎng)絡入侵; 節(jié)點; 盲取證; 盲源定位; 分組轉發(fā)協(xié)議; 模糊決策方法
中圖分類號: TN915.08?34; TP393 ? ? ? ? ? ? ? ? ?文獻標識碼: A ? ? ? ? ? ? ? ? ? 文章編號: 1004?373X(2019)09?0051?04
Research and simulation of blind forensics technology for network intrusion node
WANG Lili, ZHANG Jianjun
(Youth College of Political Science of Inner Mongolia Normal University, Hohhot 010000, China)
Abstract: In order to improve the abilities of network intrusion detection and blind forensics, the blind forensics technology of network intrusion node is studied, and the blind forensics technology of network intrusion node is proposed on the basis of packet link forwarding protocol fusion. The packet link forwarding model of the network intrusion node is constructed. The fusion filtering control method is used to extract the difference feature of the network intrusion node. The blind source location is carried out according to the extracted difference spectrum characteristic quantity of the intrusion node. The self?correlation detector is adopted to perform the reliability separation of the network intrusion nodes, and combined with the fuzzy decision method to construct the decision statistics of blind forensics of the intrusion nodes. The threshold judgment method is adopted and combined with the packet link forwarding protocol to realize the routing fusion, and complete the accurate location and blind forensics of intrusion node. The simulation results show that the proposed method used for blind forensics of network intrusion node has higher localization performance, and can improve the detection ability of network intrusion, and ensure the network security.
Keywords: network intrusion; node; blind forensics; blind source location; packet forwarding protocol; fuzzy decision method
0 ?引 ?言
隨著網(wǎng)絡對抗的不斷升級,網(wǎng)絡入侵的隱蔽性越來越強,在分布式的多源組網(wǎng)環(huán)境下,網(wǎng)絡入侵節(jié)點具有很強的關聯(lián)耦合性和不可逆性,對網(wǎng)絡入侵節(jié)點的檢測難度較大,需要研究一種有效的網(wǎng)絡入侵節(jié)點的檢測和取證方法,提高網(wǎng)絡入侵的安全防御能力。研究在多源分布網(wǎng)絡環(huán)境下的網(wǎng)絡入侵節(jié)點的盲取證方法,將在網(wǎng)絡安全檢測領域具有很好的應用價值[1]。
對網(wǎng)絡入侵節(jié)點的盲取證研究建立在網(wǎng)絡入侵的信號特征分析和特征提取基礎上,通過構建網(wǎng)絡入侵的檢測統(tǒng)計量模型,結合統(tǒng)計特征分析方法實現(xiàn)網(wǎng)絡入侵節(jié)點的盲源定位和檢測,具有很好的取證效果。傳統(tǒng)方法主要有Cache一致性檢測方法、二維譜峰搜索方法、自相關取證檢測方法、編碼取證方法等[2?4],通過提取網(wǎng)絡入侵特征分布的樣本序列,結合融合濾波和自相關特征匹配方法實現(xiàn)網(wǎng)絡入侵檢測,具有很好的檢測性能,但上述方法進行網(wǎng)絡入侵節(jié)點的盲取證過程容易受到節(jié)點與節(jié)點的干擾作用,導致對入侵節(jié)點的盲取證準確性不好。文獻[5]提出最小均方誤差準則的網(wǎng)絡入侵節(jié)點的倒追檢測和盲取證方法,采用能量融合信道均衡方法進行路由節(jié)點分發(fā)控制,提高入侵節(jié)點檢測中的自適應轉發(fā)控制能力。文獻[6]提出一種基于節(jié)點自身的剩余能量均衡控制博弈的入侵檢測方法,實現(xiàn)入侵節(jié)點的盲源定位和特征分離,該方法進行入侵節(jié)點的盲取證過程存在計算開銷過大的問題。
針對上述問題,本文提出基于分組鏈路轉發(fā)協(xié)議融合的網(wǎng)絡入侵節(jié)點的盲取證技術,構建入侵網(wǎng)絡節(jié)點的分組鏈路轉發(fā)模型,根據(jù)提取到入侵節(jié)點的差異性譜特征量進行盲源定位,采用自相關檢測器進行網(wǎng)絡入侵節(jié)點的可靠性分離。結合模糊決策方法構建入侵節(jié)點盲取證的判決統(tǒng)計量,實現(xiàn)網(wǎng)絡入侵節(jié)點的盲取證優(yōu)化,最后進行仿真測試,展示了本文方法在提高網(wǎng)絡入侵節(jié)點盲取證和檢測中的優(yōu)越性能。
1 ?網(wǎng)絡節(jié)點分布模型
1.1 ?網(wǎng)絡節(jié)點的分組鏈路轉發(fā)模型
假設在網(wǎng)絡節(jié)點的陣元分布區(qū)域中,節(jié)點的分布模型用二元有向圖表示為[G=(V,E)],用分布式網(wǎng)絡分簇協(xié)議進行網(wǎng)絡節(jié)點的盲取證和定位,假設分組路由轉發(fā)網(wǎng)絡的[N]個節(jié)點,在超寬帶傳輸控制下,根據(jù)能量均衡博弈進行網(wǎng)絡節(jié)點的比特率和能量關系分析,得到入侵節(jié)點的關聯(lián)分布特征量滿足:[F=i=1N+1-Li2log1+pi-j=1N+1mjDj]。在最小代價約束下,入侵節(jié)點的自適應轉發(fā)控制協(xié)議為[c=a⊕b],使用負載均衡(Load?Balancing)策略進行網(wǎng)絡入侵節(jié)點的邊緣特征檢測[7]。當入侵節(jié)點的支配點集的邊向量為[u],在入侵位置采用譜特征檢測方法得到節(jié)點的入侵位置為[ηn∈Ωη,n=1,2,…,N],在網(wǎng)絡入侵節(jié)點的有向向量集中,在最短路徑和最小跳數(shù)約束下,得到網(wǎng)絡入侵節(jié)點的博弈均衡控制矩陣為[P*=[p1,p2,…,pmax]T],在滿足凸優(yōu)化條件下得到入侵節(jié)點的路由[n]的位置為[xηn],根據(jù)路由轉發(fā)位置進行分組交換設計[8],由此得到網(wǎng)絡入侵下的節(jié)點分布模型如圖1所示。
在圖1所示的節(jié)點拓撲結構模型中,網(wǎng)絡路由節(jié)點分別為[p]和[q],鏈路分布距離[l]的兩個節(jié)點之間的關聯(lián)特征量為:
根據(jù)節(jié)點的活躍度進行節(jié)點入侵的可靠性評估,可靠性評估系數(shù)[Fi1=1Pi1],由此構建網(wǎng)絡節(jié)點的分組鏈路轉發(fā)模型,路由協(xié)議可描述為如下形式:
在多重節(jié)點分布模式下,采用匯聚鏈路控制方法進行節(jié)點的分組檢測和信息融合,提高對網(wǎng)絡入侵節(jié)點的定位和取證能力[9]。
1.2 ?網(wǎng)絡入侵節(jié)點的差異性特征提取
采用融合濾波控制方法進行網(wǎng)絡入侵節(jié)點的差異性特征提取,初始化網(wǎng)絡節(jié)點的位置[p∈][[0,p1,p2,…,pmax]],采用隨機抽取方法進行網(wǎng)絡入侵節(jié)點的敏感性分析,初始敏感值為[CHi(i∈C)],簇首節(jié)點的靈敏度系數(shù)為[l=0]。令[fpi=-Li2log1+pi],根據(jù)節(jié)點連通的優(yōu)先級[E=E1?E2?E3]得到鄰居節(jié)點作為入侵節(jié)點的概率分布統(tǒng)計量為:
在圖2所示的鏈路模型中,采用融合濾波控制方法進行網(wǎng)絡入侵節(jié)點的差異性特征提取,得到特征提取結果為[W(p)=GTp2-Cp+αT],[W(p)]是關于節(jié)點的自由鏈路集[p]的二次函數(shù)。
2 ?網(wǎng)絡入侵節(jié)點的盲取證算法設計
2.1 ?入侵節(jié)點模糊決策
構建入侵網(wǎng)絡節(jié)點的分組鏈路轉發(fā)模型,采用融合濾波控制方法進行網(wǎng)絡入侵節(jié)點的差異性特征提取,根據(jù)提取到的入侵節(jié)點的差異性譜特征量進行盲源定位[10?12],得到節(jié)點入侵的盲取證判決統(tǒng)計量為:
當入侵節(jié)點的最小化均方根誤差[MSE=][Ee(n)2>K]時,取較小的[α2]和[β2]進行差異性譜特征分析,進行入侵節(jié)點的輸出譜特征量的差異化補償[13],采用盲均衡方法進行入侵節(jié)點的特征分解,盲均衡器如圖3所示。
2.2 ?入侵節(jié)點及盲取證
采用自相關檢測器進行網(wǎng)絡入侵節(jié)點的可靠性分離,結合模糊決策方法構建入侵節(jié)點盲取證的判決統(tǒng)計量,網(wǎng)絡入侵節(jié)點的分離輸出為:
式中:[Newi=(ei,1,ei2,…,eiD)],提取網(wǎng)絡入侵節(jié)點在單鏈路傳輸下的能量譜特征[ht=iaitδt-iTS],根據(jù)提取的特征量進行路由沖突重組,采用門限閾值判斷方法[14],結合分組鏈路轉發(fā)協(xié)議實現(xiàn)路由融合,實現(xiàn)節(jié)點盲取證,步驟描述如下:
步驟1:路由沖突時隙初始化和節(jié)點初始化,[X(k+1k)=f(X(kk))]。
步驟2:計算簇首節(jié)點的能量譜,得到在網(wǎng)絡入侵下的第[j]個路由探測協(xié)議。
步驟3:在節(jié)點匯聚鏈路中進行信息增強,提取到入侵節(jié)點的差異性譜特征量進行盲源定位,得到入侵節(jié)點定位的覆蓋點集。
步驟4:使用接納控制后得到SINR值,得到簇首節(jié)點發(fā)射功率[Ωi(t)=γthσ2hi[G-(N(l)-1)γth]]。
步驟5:在鄰居節(jié)點[PN×1]中計算輸出增益值[hi=hmin(l)]且[Γi≤γth],則令[pi(l+1)=0],結合自適應路由均衡控制方法,得到輸出鏈路集[pi(l+1)=min(pmax,Ωi(l+1))],如果剩余活動節(jié)點的譜分量增益值[hi≠hmin(l)]且[Ωi(l)>0],得到的入侵節(jié)點的定位結果為求[pi]的一階偏導數(shù):
步驟6:根據(jù)判決門限進行自適應迭代,直到滿足收斂準則,結束。
綜上分析,得到本文設計的網(wǎng)絡入侵節(jié)點的盲取證實現(xiàn)流程如圖4所示。
3 ?仿真測試
通過仿真實驗測試本文方法進行網(wǎng)絡入侵節(jié)點的盲取證和檢測中的應用性能,設置網(wǎng)絡的節(jié)點分布區(qū)域為250×250,節(jié)點的初始發(fā)射功率為[Pe=0.18],對網(wǎng)絡入侵節(jié)點的初始檢測概率為[Pd=0.90],網(wǎng)絡的分布層數(shù)設定為[m=3],對節(jié)點的輸出信息的采樣頻率為100 kHz,測試數(shù)據(jù)集的長度為1 024,根據(jù)上述仿真參量設定,得到入侵節(jié)點的輸出數(shù)據(jù)采樣結果如圖5所示。
以圖5的采樣數(shù)據(jù)作為研究對象,采用本文方法進行入侵節(jié)點的盲取證,得到入侵節(jié)點定位盲取證結果如圖6所示。
分析圖6得知,采用本文方法進行入侵節(jié)點盲取證,對入侵節(jié)點的分類識別和定位準確性較好,測試入侵檢測性能,得到對比結果見表1,分析得知,本文方法進行入侵節(jié)點的盲取證,對入侵檢測的準確率較高,性能較好。
4 ?結 ?語
本文設計了一種有效的網(wǎng)絡入侵節(jié)點的檢測和取證方法,提高了網(wǎng)絡入侵的安全防御能力。構建網(wǎng)絡入侵的檢測統(tǒng)計量模型,結合統(tǒng)計特征分析方法實現(xiàn)網(wǎng)絡入侵節(jié)點的盲源定位和檢測?;诜纸M鏈路轉發(fā)協(xié)議融合的網(wǎng)絡入侵節(jié)點的盲取證技術,提取入侵節(jié)點的差異性譜特征量進行盲源定位,結合模糊決策方法構建入侵節(jié)點盲取證的判決統(tǒng)計量,實現(xiàn)入侵節(jié)點準確定位和盲取證。研究得知,本文方法進行入侵節(jié)點盲取證能提高入侵檢測能力。
參考文獻
[1] 章武媚,陳慶章.引入偏移量遞階控制的網(wǎng)絡入侵HHT檢測算法[J].計算機科學,2014,41(12):107?111.
ZHANG Wumei, CHEN Qingzhang. Network intrusion detection algorithm based on HHT with shift hierarchical control [J]. Computer science, 2014, 41(12): 107?111.
[2] MARIMON M C, TANGONAN G, LIBATIQUE N J, et al. Development and evaluation of wave sensor nodes for ocean wave monitoring [J]. IEEE systems journal, 2015, 9(1): 292?302.
[3] JEON W S, HAN J A, DONG G J. A novel MAC scheme for multichannel cognitive radio Ad Hoc networks [J]. IEEE tran?sactions on mobile computing, 2012, 11(6): 922?934.
[4] AHSEN M, HASSAN S A. A Poisson point process model for coverage analysis of multi?hop cooperative networks [C]// Proceedings of the 2015 International Wireless Communications and Mobile Computing Conference. Dubrovnik: IEEE, 2015: 442?447.
[5] GENNARELLI G, SOLDOVIERI F. Multipath ghosts in radar imaging: physical insight and mitigation strategies [J]. IEEE journal of selected topics in applied earth observations and remote sensing, 2014, 8(3): 1078?1086.
[6] XIU C, BA F. Target tracking based on the improved Camshift method [C]// Proceedings of the 2016 Chinese Control and Decision Conference. Yinchuan, China: IEEE, 2016: 3600?3604.
[7] 李梓楊,于炯,卞琛,等.基于負載感知的數(shù)據(jù)流動態(tài)負載均衡策略[J].計算機應用,2017,37(10):2760?2766.
LI Ziyang, YU Jiong, BIAN Chen, et al. Dynamic data stream load balancing strategy based on load awareness [J]. Journal of computer applications, 2017, 37(10): 2760?2766.
[8] SHI Zhan, XIN Yu, SUN Yue, et al. Task allocation mechanism for crowdsourcing system based on reliability of users [J]. Journal of computer applications, 2017, 37(9): 2449?2453.
[9] CHEUNG M H, SOUTHWELL R, HOU F, et al. Distributed time?sensitive task selection in mobile crowdsensing [C]// Proceedings of the 16th ACM International Symposium on Mobile Ad Hoc Networking and Computing. New York: ACM, 2015: 157?166.
[10] 秦寧寧,余穎華,吳德恩.移動混合傳感網(wǎng)中節(jié)點自主部署算法[J].電子與信息學報,2016,38(7):1838?1842.
QIN Ningning, YU Yinghua, WU Deen. Autonomous deployment algorithm in mobile heterogeneous networks [J]. Journal of electronic and information technology, 2016, 38(7): 1838?1842.
[11] MAHBOUBI H, MOEZZI K, AGHDAM A G, et al. Distributed deployment algorithms for improved coverage in a network of wireless mobile sensors [J]. IEEE transactions on industrial informatics, 2014, 10(1): 163?174.
[12] MAHBOUBI H. Distributed deployment algorithms for efficient coverage in a network of mobile sensors with nonidentical sensing capabilities [J]. IEEE transactions on vehicular technology, 2014, 63(8): 3998?4016.
[13] 陳凱,許海銘,徐震,等.適用于移動云計算的抗中間人攻擊的SSP方案[J].電子學報,2016,44(8):1806?1813.
CHEN Kai, XU Haiming, XU Zhen, et al. Hash?based secure simple pairing for preventing man?in?the?middle attacks in mobile cloud computing [J]. Acta electronica Sinica, 2016, 44(8): 1806?1813.
[14] AREFI M M, ZAREI J, KARIMI H R. Adaptive output feedback neural network control of uncertain non?affine systems with unknown control direction [J]. Journal of the Franklin Institute, 2014, 351(8): 4302?4316.