摘 要:無線通信網(wǎng)絡(luò)漏洞類型復(fù)雜,傳統(tǒng)方法難以準(zhǔn)確同時檢測不同類型的漏洞,為此提出基于被動分簇算法的無線通信網(wǎng)絡(luò)漏洞深度挖掘方法。采用基于被動分簇的網(wǎng)關(guān)節(jié)點計算方法,在網(wǎng)絡(luò)出現(xiàn)通信需求時,通過被動式分簇算法設(shè)置簇頭,遵循網(wǎng)絡(luò)健壯性和能量有效性間的均衡原則,明確網(wǎng)關(guān)節(jié)點。使用基于信息熵的異常網(wǎng)關(guān)節(jié)點聚類篩選機制,鎖定網(wǎng)絡(luò)中異常網(wǎng)關(guān)節(jié)點,通過基于自回歸模型的漏洞節(jié)點深度挖掘方法,在異常網(wǎng)關(guān)節(jié)點所連接簇頭的管轄范圍中,結(jié)合漏洞判斷閾值條件,識別存在漏洞的底層普通節(jié)點,實現(xiàn)無線通信網(wǎng)絡(luò)漏洞深度挖掘。實驗結(jié)果表明,該方法可在0.3 s之內(nèi)完成無線通信網(wǎng)絡(luò)漏洞深度挖掘,且挖掘結(jié)果準(zhǔn)確無誤。
關(guān)鍵詞:被動分簇算法;無線通信;網(wǎng)絡(luò)漏洞;深度挖掘;簇頭節(jié)點;網(wǎng)關(guān)節(jié)點
中圖分類號:TP393.0 文獻標(biāo)識碼:A 文章編號:2096-4706(2024)17-0036-07
0 引 言
隨著無線通信網(wǎng)絡(luò)的廣泛應(yīng)用,越來越多的人依賴于無線通信網(wǎng)絡(luò)進行信息傳輸和交流[1-3]。當(dāng)下無線便捷裝備使用量日漸增多,無線通信網(wǎng)絡(luò)的應(yīng)用,遍布于人們生活的各個角落[4]。和有線通信網(wǎng)絡(luò)相比,無線通信網(wǎng)絡(luò)在為人們提供服務(wù)時,靈活性、快捷性更顯優(yōu)勢。但無線通信網(wǎng)絡(luò)的傳輸路徑分布于空中,其安全性面臨的威脅因素較多[5]。此通信網(wǎng)絡(luò)中,節(jié)點之間信息傳輸,主要由網(wǎng)絡(luò)負(fù)載波段完成,無須導(dǎo)體、線纜等實體傳輸結(jié)構(gòu)的協(xié)助,此時入侵者在不具備物理連線的條件下,便可通過網(wǎng)絡(luò)安全漏洞攻擊網(wǎng)絡(luò)[6]。無線通信網(wǎng)絡(luò)也存在著一系列的安全隱患和漏洞,這些漏洞可能會被黑客利用,造成嚴(yán)重的數(shù)據(jù)泄露和信息安全問題[7]。因此,如何及時、準(zhǔn)確地發(fā)現(xiàn)和修復(fù)無線通信網(wǎng)絡(luò)中的漏洞,成為當(dāng)前無線通信網(wǎng)絡(luò)安全保障的重要環(huán)節(jié)。
當(dāng)下針對無線通信網(wǎng)絡(luò)漏洞挖掘方法的研究中,已有不少成熟的研究資料。如參考文獻[8]提出研究中,在分析網(wǎng)絡(luò)節(jié)點漏洞屬性信息后,以聚類方式將漏洞節(jié)點進行聚類,完成漏洞檢測。但此方法操作過程復(fù)雜,需遍歷全部網(wǎng)絡(luò)節(jié)點,操作耗時較長,實時性較差。參考文獻[9]提出研究中設(shè)計了漏洞挖掘系統(tǒng),從硬件結(jié)構(gòu)設(shè)計、軟件結(jié)構(gòu)設(shè)計的角度,使用機器學(xué)習(xí)方法挖掘網(wǎng)絡(luò)漏洞信息,但此研究設(shè)計成本較高,且操作過程復(fù)雜。參考文獻[10]提出使用集中式漏洞挖掘方法,處理網(wǎng)絡(luò)漏洞挖掘問題,因無線通信網(wǎng)絡(luò)數(shù)據(jù)量較多,通信節(jié)點帶寬有限,且功率、計算能力都存在局限,集中式漏洞挖掘方法不能快速挖掘存在漏洞的網(wǎng)絡(luò)節(jié)點,導(dǎo)致無線通信網(wǎng)絡(luò)漏洞挖掘深度不夠。
本文結(jié)合目前已有的分簇算法,提出基于被動分簇算法的無線通信網(wǎng)絡(luò)漏洞深度挖掘方法,被動分簇算法是一種有效的網(wǎng)絡(luò)數(shù)據(jù)分析方法,其通過對網(wǎng)絡(luò)數(shù)據(jù)進行聚類分析,能夠發(fā)現(xiàn)網(wǎng)絡(luò)中存在的異常行為和潛在的漏洞。此方法主要研究內(nèi)容如下:
首先,提出基于被動分簇的網(wǎng)關(guān)節(jié)點計算方法,由此方法將無線通信網(wǎng)絡(luò)結(jié)構(gòu)劃分為多個簇,各簇由1個簇頭管理多個普通節(jié)點,并設(shè)置簇頭之間連接節(jié)點為網(wǎng)關(guān)節(jié)點,將網(wǎng)關(guān)節(jié)點作為漏洞挖掘的首個決策條件。
其次,使用基于信息熵的異常網(wǎng)關(guān)節(jié)點聚類篩選機制,篩選無線通信網(wǎng)絡(luò)結(jié)構(gòu)中異常網(wǎng)關(guān)節(jié)點,進一步縮小漏洞挖掘范圍。
最后,通過基于自回歸模型的漏洞節(jié)點深度挖掘方法,由異常網(wǎng)關(guān)節(jié)點所連接簇頭,進行管轄節(jié)點的漏洞深度挖掘,識別存在漏洞的節(jié)點。
1 無線通信網(wǎng)絡(luò)漏洞深度挖掘
無線通信網(wǎng)絡(luò)中,普通的網(wǎng)絡(luò)節(jié)點主要分布于計算能力受限的設(shè)備上,也正因其性能受限,導(dǎo)致其受到惡意入侵的概率顯著[11]。在無線通信網(wǎng)絡(luò)中,能量消耗主要來自此類通信節(jié)點之間的通信行為,在此環(huán)境中,漏洞挖掘的難題是準(zhǔn)確挖掘存在漏洞的普通節(jié)點,并需要實現(xiàn)通信需求最小化,以免影響無線通信網(wǎng)絡(luò)的正常運行[12]。集中式漏洞挖掘方式,需要把全部通信節(jié)點的運行數(shù)據(jù),發(fā)送至指定節(jié)點執(zhí)行集中式態(tài)勢感知與分析,此行為會耗損過多網(wǎng)絡(luò)能量,導(dǎo)致網(wǎng)絡(luò)生命周期縮短。所以,本文以分簇的方式,將無線通信網(wǎng)絡(luò)分為多個簇頭,由簇頭管理多個通信節(jié)點,簇與簇之間構(gòu)建合理的網(wǎng)關(guān)節(jié)點,由網(wǎng)關(guān)節(jié)點執(zhí)行漏洞異常態(tài)勢感知,以此避免網(wǎng)絡(luò)通信損耗過多[13]。
1.1 基于被動分簇的網(wǎng)關(guān)節(jié)點計算方法
無線通信網(wǎng)絡(luò)屬于自組織式網(wǎng)絡(luò),網(wǎng)絡(luò)結(jié)構(gòu)中存在大量傳感器設(shè)備,此類設(shè)備在無線信道的協(xié)助下,由多跳形式相互連接,組建為無線通信網(wǎng)絡(luò)[14]。
無線通信網(wǎng)絡(luò)的邏輯結(jié)構(gòu)類型主要分為平面式、層次式。層次式網(wǎng)絡(luò)結(jié)構(gòu)會使用分簇算法,把無線通信節(jié)點執(zhí)行分簇處理,由簇頭傳輸信息數(shù)據(jù)?;趯哟问綗o線通信網(wǎng)絡(luò)中,分簇算法十分重要,簇內(nèi)節(jié)點主要分為普通節(jié)點、簇首節(jié)點(也稱簇頭節(jié)點)。普通節(jié)點把信息數(shù)據(jù)發(fā)送至簇首節(jié)點后,由簇首節(jié)點進行簇間通信[15]。分簇處理具備較好的網(wǎng)絡(luò)能耗削弱作用,可將網(wǎng)絡(luò)負(fù)載執(zhí)行均分化處理[16],無線通信網(wǎng)絡(luò)分簇層次式網(wǎng)絡(luò)結(jié)構(gòu)如圖1所示。
無線通信網(wǎng)絡(luò)簇內(nèi)層與簇間層的結(jié)構(gòu)如圖2、圖3所示,如圖中將某范圍中無線通信普通節(jié)點集聚,便可組建為一個簇,在簇中使用合理的方法,抽取一個節(jié)點設(shè)成簇頭,負(fù)責(zé)和其他簇頭通信。多個簇構(gòu)建的網(wǎng)絡(luò)即為網(wǎng)關(guān),網(wǎng)關(guān)中全部節(jié)點傳輸?shù)臄?shù)據(jù),均需要發(fā)送至基站。簇內(nèi)層表示多個無線通信普通節(jié)點構(gòu)建的簇內(nèi)結(jié)構(gòu),簇內(nèi)全部節(jié)點均由簇頭管理與協(xié)調(diào)。簇間層表示簇頭、網(wǎng)關(guān)以及基站構(gòu)建的層次拓?fù)洹?/p>
本文使用基于被動分簇的網(wǎng)關(guān)節(jié)點計算方法,只在無線通信網(wǎng)絡(luò)中出現(xiàn)通信需求時,才開始執(zhí)行分簇處理,且被動式分簇操作無須設(shè)置針對性的控制命令,能量損耗較小[17]。無線通信網(wǎng)絡(luò)分簇時,簇頭選擇與網(wǎng)關(guān)節(jié)點選擇十分重要,本文使用“先聲明者勝”這一機制,作為簇頭選擇宗旨;設(shè)置網(wǎng)關(guān)節(jié)點時,主要結(jié)合無線通信網(wǎng)絡(luò)健壯性、能量有效性之間均衡關(guān)系完成[18]。
1.1.1 簇頭設(shè)置方法
被動式分簇不必在固定時間段中,反復(fù)抽取節(jié)點信息而設(shè)置簇頭,只在無線通信網(wǎng)絡(luò)中出現(xiàn)通信需求時,才開始設(shè)置簇頭。在整個無線通信網(wǎng)絡(luò)中,全部通信節(jié)點均可設(shè)置為簇頭,在設(shè)置簇頭時,首個聲明自己是簇頭的節(jié)點,即為簇頭設(shè)置結(jié)果。而此簇中普通節(jié)點只能受此簇頭的控制,與此簇頭交換信息數(shù)據(jù)。與其他簇頭不存在信息數(shù)據(jù)交換功能。簇頭節(jié)點將簇內(nèi)普通節(jié)點發(fā)送的信息數(shù)據(jù),執(zhí)行數(shù)據(jù)整合與加密等處理后,由網(wǎng)關(guān)節(jié)點轉(zhuǎn)發(fā)至基站或其他簇頭節(jié)點,完成無線通信[19]。
當(dāng)無線通信網(wǎng)絡(luò)運行,且存在通信需求時,為了保證被動分簇的合理性,構(gòu)建一個適應(yīng)度函數(shù)H(i):
(1)
式中,β、α依次為簇內(nèi)通信開銷因子、剩余能量因子;Sij、m依次為簇內(nèi)節(jié)點i與j距離值、節(jié)點數(shù)量;Fi、Fj依次為簇內(nèi)節(jié)點i、簇內(nèi)節(jié)點j的能量剩余值。
如果Fi數(shù)值大于0,為簇內(nèi)節(jié)點i與簇內(nèi)其他節(jié)點的距離均值,為節(jié)點i與簇內(nèi)其他節(jié)點的通信開銷。節(jié)點i位置為簇內(nèi)中心位置時,距離均值即為最小值,簇內(nèi)節(jié)點通信開銷程度最小化。為簇內(nèi)節(jié)點i的剩余能量,與網(wǎng)絡(luò)全部通信節(jié)點剩余能量均值之比,其數(shù)值較大,代表節(jié)點i剩余能量大于剩下節(jié)點,則此節(jié)點可作為簇頭節(jié)點。
H(i)數(shù)值較小,則節(jié)點i與簇內(nèi)其他節(jié)點之間通信距離越小,為此,將適應(yīng)度函數(shù)H(i)最小化所屬節(jié)點i,設(shè)置為簇頭節(jié)點。被動分簇后通信節(jié)點分布詳情如圖4所示。
1.1.2 網(wǎng)關(guān)節(jié)點設(shè)置
小節(jié)設(shè)置簇頭節(jié)點后,2個簇頭之間的連接問題,由網(wǎng)關(guān)節(jié)點完成。網(wǎng)關(guān)節(jié)點設(shè)置過程中,近鄰2個簇頭射頻范圍需保證一致,如果2個簇頭節(jié)點不處于對方的射頻范圍,便需要由中間節(jié)點連接通信,但此中間節(jié)點也需處于2個簇頭節(jié)點的射頻范圍。而中間節(jié)點的位置是在近鄰簇頭節(jié)點管轄范圍的交集處,交集中節(jié)點數(shù)目是0時,則2個簇頭不屬于鄰居關(guān)系。
在交集處設(shè)置1個或多個節(jié)點,作為2個交集所在簇頭節(jié)點的網(wǎng)關(guān)。網(wǎng)關(guān)設(shè)置機制內(nèi)容是:設(shè)置中間節(jié)點是y,y節(jié)點射頻區(qū)域中簇頭數(shù)目是K(y),中間節(jié)點y作為網(wǎng)關(guān)節(jié)點的概率設(shè)成Q(y):
Q(y)=bK(y) (2)
式中,b為可調(diào)節(jié)的比例系數(shù),用于調(diào)節(jié)網(wǎng)絡(luò)健壯性與能量有效性之間的關(guān)系。
1.2 基于信息熵的異常網(wǎng)關(guān)節(jié)點聚類篩選機制
無線通信網(wǎng)絡(luò)出現(xiàn)漏洞時,網(wǎng)關(guān)狀態(tài)便會出現(xiàn)異常[20]。為此,本文使用基于信息熵的異常網(wǎng)關(guān)節(jié)點聚類篩選機制,對1.1小節(jié)所構(gòu)建的網(wǎng)關(guān)節(jié)點進行異常聚類篩選,若某網(wǎng)關(guān)節(jié)點狀態(tài)異常,說明此網(wǎng)關(guān)節(jié)點連接的簇頭節(jié)點存在漏洞,在深度挖掘漏洞所在節(jié)點時,便可在狀態(tài)異常網(wǎng)關(guān)節(jié)點連接簇頭范圍,進行漏洞深度挖掘即可。此方法可減少漏洞深度挖掘的操作任務(wù)量,縮小挖掘范圍,從而提高挖掘速度。
信息熵能夠描述研究目標(biāo)的狀態(tài)信息,體現(xiàn)研究目標(biāo)的不確定性,在本文研究內(nèi)容中,使用信息熵描述網(wǎng)關(guān)節(jié)點運行狀態(tài)的不確定性。
把網(wǎng)關(guān)節(jié)點集合Y劃分為k個網(wǎng)關(guān)節(jié)點子集KY={KY1,KY2,…,KYj,KYk},各個網(wǎng)關(guān)節(jié)點子集數(shù)目是{k1,k2,…,kn}。將每個網(wǎng)關(guān)節(jié)點子集轉(zhuǎn)換為一個矩形框A,把此矩形框進行網(wǎng)格分解,結(jié)合網(wǎng)格中網(wǎng)關(guān)節(jié)點個體分布狀態(tài),計算每個網(wǎng)格的網(wǎng)關(guān)節(jié)點個體數(shù)目KYn,提取每個網(wǎng)格的網(wǎng)關(guān)節(jié)點個體所占比例pj,以此提取每個網(wǎng)關(guān)節(jié)點個體信息熵。
無線通信網(wǎng)絡(luò)的網(wǎng)格構(gòu)建方法是:把n維無線通信網(wǎng)絡(luò)空間分解成N1×N2×…×Nn個網(wǎng)關(guān)節(jié)點聚類網(wǎng)格,每個網(wǎng)格第Ω維目標(biāo)寬度ci是:
(3)
式中,第Ω∈n維網(wǎng)關(guān)節(jié)點網(wǎng)格寬度與異常網(wǎng)關(guān)節(jié)點聚類目標(biāo)函數(shù)值分別設(shè)成cΩ、AΩ;第Ω維網(wǎng)關(guān)節(jié)點劃分?jǐn)?shù)目是NΩ。簡化運算難度,設(shè)置:
(4)
(5)
式中,、依次為第Ω維網(wǎng)關(guān)節(jié)點子集聚類時,目標(biāo)函數(shù)值上限與下限。
在無線通信網(wǎng)絡(luò)網(wǎng)關(guān)節(jié)點子集中,網(wǎng)關(guān)節(jié)點 的位置是:
(6)
(7)
式中,、依次為無線通信網(wǎng)絡(luò)網(wǎng)關(guān)節(jié)點的橫、縱坐標(biāo)。
設(shè)置網(wǎng)關(guān)節(jié)點yσ的位置是。以迭代的方式便可確定無線通信網(wǎng)絡(luò)中,每個網(wǎng)格網(wǎng)關(guān)節(jié)點的數(shù)目m,從而分析網(wǎng)關(guān)節(jié)點密度。把網(wǎng)關(guān)節(jié)點映射至網(wǎng)格中,則網(wǎng)關(guān)節(jié)點在網(wǎng)格中位置信息如圖5所示。
結(jié)合網(wǎng)格中網(wǎng)關(guān)節(jié)點的分布模式,分析網(wǎng)關(guān)節(jié)點個體所占比例是pΩ:
(8)
結(jié)合信息熵原理,設(shè)置網(wǎng)關(guān)節(jié)點聚類中,某網(wǎng)關(guān)節(jié)點分布狀態(tài)的信息熵是E(y),E(y)的變動閾值為:
(9)
式中,正常網(wǎng)格節(jié)點信息熵是E'(y)。如果ε數(shù)值與1接近,表示所屬網(wǎng)關(guān)節(jié)點為異常節(jié)點,其所連接的簇頭節(jié)點中存在漏洞。
1.3 基于自回歸模型的漏洞節(jié)點深度挖掘方法
由1.2小節(jié)所檢測的異常網(wǎng)關(guān)節(jié)點連接的簇頭節(jié)點信息,使用基于自回歸模型的漏洞節(jié)點深度挖掘方法,挖掘自己所管理的普通節(jié)點中是否存在漏洞節(jié)點,完成漏洞深度挖掘。
把普通節(jié)點發(fā)送至簇頭節(jié)點的通信數(shù)據(jù)信息,看作一個漏洞樣本,設(shè)計自回歸模型。將模型中數(shù)據(jù)執(zhí)行零均值處理后擬合時間序列,結(jié)合漏洞數(shù)據(jù)信息的決策標(biāo)準(zhǔn),將普通節(jié)點發(fā)送至簇頭節(jié)點的通信數(shù)據(jù)信息,執(zhí)行漏洞挖掘判斷,完成漏洞節(jié)點深度挖掘。
將普通節(jié)點i'發(fā)送至簇頭節(jié)點i的通信數(shù)據(jù)信息觀測值序列局部信息,設(shè)為滑動時間窗,此窗尺寸是M'+1,使用自回歸模型,分析M'+1個通信數(shù)據(jù)信息觀測值序列局部信息是否存在異常,若后移算子是Ψ,則:
(10)
設(shè)置,為時間序列中目前時刻后移M'個對應(yīng)殘差μt的平方和均值;b1、b2為回歸系數(shù);O為已知常數(shù)矩陣。設(shè)置無線通信網(wǎng)絡(luò)漏洞目前時刻觀測殘差與μt之間的比值是Φ,將其作為無線通信網(wǎng)絡(luò)漏洞挖掘的判斷閾值,則無線通信網(wǎng)絡(luò)中,底層普通節(jié)點漏洞挖掘的判斷方法是:
(11)
式中,λ'、Q為數(shù)值不小于0的常數(shù),需結(jié)合實際無線通信網(wǎng)絡(luò)環(huán)境安全標(biāo)準(zhǔn)設(shè)置。在無線通信網(wǎng)絡(luò)中,若異常網(wǎng)關(guān)節(jié)點所連接的簇頭節(jié)點中,簇頭節(jié)點管理的底層普通節(jié)點滿足式(11)條件,那么此節(jié)點即為存在漏洞的節(jié)點,由此便可實現(xiàn)無線通信網(wǎng)絡(luò)漏洞節(jié)點的深度挖掘。
2 實驗結(jié)果與分析
2.1 實驗環(huán)境
為測試本文方法的使用效果,搭建無線通信網(wǎng)絡(luò)實驗場景,如圖6所示。
此場景所用無線通信設(shè)備詳情如表1所示。
此實驗場景中無線通信網(wǎng)絡(luò)運行狀態(tài)信息如表2所示。
2.2 無線通信網(wǎng)絡(luò)漏洞挖掘效果分析
所構(gòu)建的無線通信網(wǎng)絡(luò)實驗場景中,初始節(jié)點分布圖如圖7所示。本文方法使用基于被動分簇的網(wǎng)關(guān)節(jié)點計算方法,將圖7中的通信節(jié)點進行被動式分簇,分簇后節(jié)點分布狀態(tài)如圖8所示。
比較圖7、圖8可知,分簇之前,無線通信網(wǎng)絡(luò)節(jié)點隨機分布在網(wǎng)絡(luò)覆蓋范圍,網(wǎng)絡(luò)節(jié)點分布狀態(tài)不均勻,在此場景中想要深度挖掘存在漏洞的節(jié)點,需要以遍歷檢測的方式,逐一檢測各個節(jié)點的運行狀態(tài)。分簇之后,無線通信網(wǎng)絡(luò)節(jié)點被均勻劃分為多個簇結(jié)構(gòu),且均由簇頭管理普通節(jié)點。在漏洞挖掘時,簇頭節(jié)點作為管理節(jié)點,簇頭節(jié)點之間的連接點為網(wǎng)關(guān)節(jié)點,僅通過網(wǎng)關(guān)節(jié)點狀態(tài)檢測,便可鎖定漏洞所在區(qū)域,異常網(wǎng)關(guān)節(jié)點連接的簇頭,僅需檢測自己管轄范圍內(nèi)節(jié)點是否存在漏洞,無須以遍歷檢測的方式,逐一檢測,便可完成漏洞挖掘任務(wù)。
測試本文方法所用被動式分簇算法的具體效果,以通信節(jié)點能耗為測試指標(biāo),被動式分簇算法是僅在出現(xiàn)通信需求時,才進行網(wǎng)絡(luò)節(jié)點分簇處理,為此,測試被動式分簇算法使用前后,無線通信網(wǎng)絡(luò)節(jié)點的能量消耗ωs,能量消耗是通信節(jié)點傳輸信息數(shù)據(jù)所耗費的能量。
(12)
其中,ωc、ωa依次為無線通信網(wǎng)絡(luò)節(jié)點發(fā)送電路、接收電路能耗;Γ為通信信號發(fā)送距離。
則使用被動式分簇算法前后,無線通信網(wǎng)絡(luò)節(jié)點的能耗變化如圖9、圖10所示。
比較圖9、圖10可知,本文方法使用被動式分簇算法后,無線通信網(wǎng)絡(luò)節(jié)點能耗明顯縮小,說明被動式分簇算法使用后,網(wǎng)絡(luò)節(jié)點使用壽命延長。原因是此算法僅在出現(xiàn)通信需求時,再執(zhí)行節(jié)點分簇處理,在不存在通信需求時,各節(jié)點均處于休眠狀態(tài),不會出現(xiàn)能量損耗,且各個普通節(jié)點均由簇頭節(jié)點管理,網(wǎng)絡(luò)節(jié)點的通信信號發(fā)送距離縮短,能量耗損也隨之減小。
無線通信網(wǎng)絡(luò)節(jié)點分簇后,本文方法使用基于信息熵的異常網(wǎng)關(guān)節(jié)點聚類篩選機制,鎖定存在異常狀態(tài)的網(wǎng)關(guān)節(jié)點,由基于自回歸模型的漏洞節(jié)點深度挖掘方法,挖掘異常網(wǎng)關(guān)節(jié)點連接的簇頭管理區(qū)間中,存在漏洞的節(jié)點。為凸顯本文方法對無線通信網(wǎng)絡(luò)漏洞挖掘效果,將參考文獻[8]方法、參考文獻[9]方法、參考文獻[10]方法作為對比方法,四種方法對無線通信網(wǎng)絡(luò)漏洞挖掘結(jié)果如表3所示。
分析3數(shù)據(jù)可知,本文方法、參考文獻[8]方法、參考文獻[9]方法、參考文獻[10]方法對比之下,本文方法對無線通信網(wǎng)絡(luò)漏洞挖掘結(jié)果最準(zhǔn)確,挖掘的漏洞節(jié)點數(shù)目不存在遺漏,也不存在錯誤,而參考文獻[8]方法、參考文獻[9]方法、參考文獻[10]方法的挖掘結(jié)果顯示,這三種方法不能全面挖掘漏洞節(jié)點,挖掘能力有限。由此可知,本文方法可實現(xiàn)無線通信網(wǎng)絡(luò)漏洞的深度挖掘。
測試本文方法、參考文獻[8]方法、參考文獻[9]方法、參考文獻[10]方法對網(wǎng)絡(luò)漏洞的挖掘速度,結(jié)果如表4所示。
分析表4數(shù)據(jù)可知,本文方法、參考文獻[8]方法、參考文獻[9]方法、參考文獻[10]方法對比之下,本文方法對無線通信網(wǎng)絡(luò)漏洞挖掘速度最快,挖掘耗時小于0.3 s,挖掘耗時始終小于參考文獻[8]方法、參考文獻[9]方法、參考文獻[10]方法的挖掘耗時。由此可知,本文方法可實現(xiàn)無線通信網(wǎng)絡(luò)漏洞的快速挖掘。原因是本文方法無須遍歷全部節(jié)點進行漏洞挖掘,僅對異常網(wǎng)關(guān)節(jié)點連接中簇頭管轄范圍中節(jié)點,進行深度漏洞挖掘即可,挖掘范圍得到有效控制,加快了漏洞挖掘速度。
3 結(jié) 論
無線通信網(wǎng)絡(luò)具有無線化、靈活性、便攜性、覆蓋范圍廣等特點,因此在各個領(lǐng)域都得到了廣泛的應(yīng)用。為及時、準(zhǔn)確檢測無線通信網(wǎng)絡(luò)漏洞,本文研究一種基于被動分簇算法的無線通信網(wǎng)絡(luò)漏洞深度挖掘方法,此方法能夠以被動式分簇、異常網(wǎng)關(guān)節(jié)點聚類篩選、漏洞節(jié)點深度挖掘三步驟,深度挖掘無線通信網(wǎng)絡(luò)底層普通節(jié)點的漏洞狀態(tài)。此方法在實驗中被證實具有可用價值,總結(jié)如下幾點:
1)本文方法使用被動式分簇算法,將無線通信網(wǎng)絡(luò)分層后,無線通信網(wǎng)絡(luò)節(jié)點能耗明顯縮小,說明本文方法使用被動式分簇算法,延長了無線通信網(wǎng)絡(luò)節(jié)點使用壽命。
2)與多種方法相比,本文方法對無線通信網(wǎng)絡(luò)漏洞挖掘結(jié)果最準(zhǔn)確,挖掘的漏洞節(jié)點數(shù)目無遺漏、無錯誤。
3)本文方法對無線通信網(wǎng)絡(luò)漏洞挖掘速度最快,漏洞挖掘耗時小于0.3 s,在多種對比方法比較下,本文方法對無線通信網(wǎng)絡(luò)漏洞挖掘效率顯著。
參考文獻:
[1] KHAN T,RAHMAN M U. Wearable Tri-Band Antenna for Switching Between WLAN and Bluetooth for Body Centric Wireless Communication [J].Wireless Personal Communications,2020,117(2):1459-1470.
[2] SUSHMA P,GOPAL V. Techniques and Limitations in Securing the Log Files to Enhance Network Security and Monitoring [J].Solid State Technology,2021,64:411-418.
[3] LIU Y,WANG J,HE H,et al. Identifying Important Nodes Affecting Network Security in Complex Networks [J].International Journal of Distributed Sensor Networks,2021,17(2):1560-1571.
[4] ZHU Y,GABA G S,ALMANSOUR F M. Application of Data Mining Technology in Detecting Network Intrusion and Security Maintenance [J].Journal of Intelligent Systems,2021,30(1):664-676.
[5] PADHY J B,PATNAIK B. CO-OFDM and DP-QPSK Based DWDM Optical Wireless Communication System [J].Journal of Optical Communications,2021,42(2):311-323.
[6] YUAN L,CHEN H J,GONG J. Interactive Communication with Clustering Collaboration for Wireless Powered Communication Networks [J].International Journal of Distributed Sensor Networks,2022,18(2):261-267.
[7] REVIRIEGO P,TING D. Security of HyperLogLog (HLL) Cardinality Estimation: Vulnerabilities and Protection [J].IEEE Communications Letters,2020,24(5):976-980.
[8] FAN B,ZHENG C X,TANG L R. Critical Nodes Identification for Vulnerability Analysis of Power Communication Networks [J].IET Communications,2020,14(4):703-713.
[9] MERYEM A,OUAHIDI B E. Hybrid Intrusion Detection System Using Machine Learning [J].Network Security,2020(5):8-19.
[10] CHEN L,LI Y G,LIU L,et al. Feature Based Injection Vulnerability Detection Approach for Power Information System [J].Computer Engineering and Design,2021,42(8):2115-2123.
[11] MA Y,WU Y T,YU D. Vulnerability Association Evaluation of Internet of Thing Devices Based on Attack Graph [J].International Journal of Distributed Sensor Networks,2022,18(5):288-294.
[12] HEGLAND A M,HAUGE M,HOLTZER A. Federating Tactical Edge Networks: Ways to Improve Connectivity, Security, and Network Efficiency in Tactical Heterogeneous Networks [J].IEEE Communications Magazine,2020,58(2):72-78.
[13] YUAN L,CHEN H,GONG J. Interactive Communication with Clustering Collaboration for Wireless Powered Communication Networks [J].International Journal of Distributed Sensor Networks,2022,18(2):261-267.
[14] MAHDI O A,GHAZI A B,AL-MAYOUF Y R B. Void-hole Aware and Reliable Data Forwarding Strategy for Underwater Wireless Sensor Networks [J].Journal of Intelligent Systems,2021,30(1):564-577.
[15] 許知博,段新.考慮網(wǎng)絡(luò)吞吐量的異構(gòu)無線傳感器網(wǎng)絡(luò)分簇路由算法 [J].沈陽工業(yè)大學(xué)學(xué)報,2022,44(3):326-330.
[16] 張本宏,江賀訓(xùn).基于二分K-means的無線傳感器網(wǎng)絡(luò)分簇方法 [J].合肥工業(yè)大學(xué)學(xué)報:自然科學(xué)版,2020,43(1):39-44+123.
[17] 戴劍勇,鄧先紅,王彬,等.基于改進螢火蟲優(yōu)化神經(jīng)網(wǎng)絡(luò)的WSNs分簇路由協(xié)議 [J].北京郵電大學(xué)學(xué)報,2020,43(3):131-137.
[18] SHI Y,SHEN H. Anomaly Detection for Network Flow Using Immune Network and Density Peak [J]. International Journal of Network Security,2020,22(2):337-346.
[19] 沈國良.網(wǎng)絡(luò)系統(tǒng)資源數(shù)據(jù)的脆弱性漏洞防御控制仿真 [J].計算機仿真,2020,37(4):308-311.
[20] 張鐵純,連澤偉,胡建強,等.復(fù)合材料天線結(jié)構(gòu)低速沖擊損傷與剩余強度 [J].兵器材料科學(xué)與工程,2023,46(1):19-27.
作者簡介:伍慧怡(1994—),女,漢族,廣東新會人,碩士,研究方向:信息系統(tǒng)與農(nóng)業(yè)信息化;梁煥楨(1973—),男,漢族,廣東開平人,副教授,碩士,研究方向:教育技術(shù)和信息技術(shù);陳虹安(1989—),男,漢族,廣東茂名人,講師,碩士,副教授,研究方向:電子產(chǎn)品開發(fā)、信號處理及控制;梁炎新(1984—),男,漢族,廣東江門人,副教授,碩士,研究方向:思想政治教育和計算機技術(shù);呂松松(1992—),男,漢族,廣東信宜人,本科,研究方向:教育技術(shù)和網(wǎng)絡(luò)工程;鄭欣健(1991—),男,漢族,廣東江門人,本科,研究方向:教育技術(shù)。
收稿日期:2024-03-07
DOI:10.19850/j.cnki.2096-4706.2024.17.008
基金項目:江門市科學(xué)技術(shù)局2023年度江門市基礎(chǔ)與理論科學(xué)研究類科技計劃項目(江科〔2023〕111號)
Deep Mining Method for Wireless Communication Network Vulnerability Based on Passive Clustering Algorithm
WU Huiyi1, LIANG Huanzhen1, CHEN Hongan2, LIANG Yanxin1, LYU Songsong1, ZHENG Xinjian1
(1.Jiangmen Preschool Education College, Jiangmen 529000, China; 2.Jiangmen Polytechnic, Jiangmen 529090, China)
Abstract: The types of vulnerabilities in wireless communication networks are complex, and traditional methods are difficult to accurately detect different types of vulnerabilities simultaneously. Therefore, a deep mining method for wireless communication network vulnerability based on passive clustering algorithm is proposed. This paper adopts gateway node calculation method based on passive clustering. When there is a communication demand in the network, the cluster head is set through the passive clustering algorithm, following the principle of balancing network robustness and energy efficiency to clarify the gateway nodes. It uses the clustering and filtering mechanism for abnormal gateway nodes based on information entropy to lock the abnormal gateway nodes in the network. Through a vulnerability node deep mining method based on autoregressive models, it identifies the underlying ordinary nodes within the jurisdiction of the cluster heads connected to the abnormal network nodes, combined with vulnerability judgment threshold conditions, so as to achieve deep mining in wireless communication network vulnerability. The experimental results show that this method can complete deep mining of wireless communication network vulnerability within 0.3 seconds, and the mining results are accurate.
Keywords: passive clustering algorithm; wireless communication; network vulnerability; deep mining; cluster head node; gateway node