CN101754207B - 基于博弈论的智能手机入侵检测方法 - Google Patents
基于博弈论的智能手机入侵检测方法 Download PDFInfo
- Publication number
- CN101754207B CN101754207B CN200910264882.1A CN200910264882A CN101754207B CN 101754207 B CN101754207 B CN 101754207B CN 200910264882 A CN200910264882 A CN 200910264882A CN 101754207 B CN101754207 B CN 101754207B
- Authority
- CN
- China
- Prior art keywords
- client
- sigma
- server end
- information
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明涉及一种基于博弈论的智能手机入侵检测方法,特点是:在智能手机内安装有客户端,其与服务器端进行通讯,服务器端进行分析后采取措施,如果分析结果认为客户已经受到入侵,则对客户端采取提醒或者隔离措施。由此即实现了密钥的分发、组织及保密传输,又能够令服务器端按照特定的频率从不同的客户端收集重要信息,用于入侵检测服务。
Description
技术领域
本发明涉及一种入侵检测方法,尤其涉及一种基于博弈论的智能手机入侵检测方法。
背景技术
智能手机是指在具有普通手机的通话、短信功能之外,还能够运行开放式操作系统,可以安装、卸载第三方软件,具备接入无线互联网功能的手机。根据In-Stat公司2009年3月份发布的研究报告称,目前智能手机产品占据了全球手机市场10%的份额,到2013年全球智能手机的市场份额将会占到整个手机市场的20%。
由于采用了开放的操作系统,智能手机可以像PC一样安装第三方软件,这使得它具备了被病毒攻击的可能性;而且,由于手机处在网络连接状态,也可能被黑客侵入并且控制。随着普及程度越来越高,智能手机将会像PC一样遭遇安全威胁。在移动电子商务等敏感领域,安全性更是受到用户的高度关注。
目前应用于智能手机的安全保障方式主要借鉴了PC领域的杀毒软件技术,虽然杀毒软件在PC领域取得了良好的效果,但是智能手机的计算能力、存储能力及电池容量等受限,而运行手机杀毒软件可能极大地消耗智能手机的计算能力、存储能力及电量等,所以影响安全防护的效果。入侵检测是通过对系统中若干关键点收集信息并对其进行分析,从中发现系统中是否有违反安全策略的行为和被攻击的迹象。
发明内容
本发明的目的就是为了解决现有技术中存在的上述问题,提供一种基于博弈论的智能手机入侵检测方法。
本发明的目的通过以下技术方案来实现:
基于博弈论的智能手机入侵检测方法,其中:在智能手机内安装有客户端,其与服务器端进行通讯,服务器端进行分析后采取措施;所述客户端向服务器端登记客户端的身份信息,按照服务器端要求收集智能手机信息,利用服务器端软件分发的密钥及选定的加密算法,对所收集到的信息进行加密存储,利用服务器端分发的密钥及哈希函数对所要传输的信息添加消息认证码(MAC)向服务器端发送最终数据报;所述的服务器端管理客户端的基本信息与客户价值,向客户端软件分发密钥及哈希函数来确定需要收集哪个客户的信息用于防范入侵检测,获取所监控用户的信息;对所收集到的信息进行解密并分析;服务器端如果分析结果认为客户已经受到入侵,则对客户端采取提醒或者隔离措施。
上述的基于博弈论的智能手机入侵检测方法,其中:所述的客户价值为,将n台智能手机的价值分别为v1、v2…vn,在每一个确定的时间段内,服务器端监测一个确定的客户端,其在每个时间段内监控n台手机的概率比为p1∶p2∶...∶pn,其中
本发明技术方案的优点主要体现在:通过客尸端/服务器的设置,可以大大减轻客户端的计算、存储压力,同时降低智能手机的电量消耗。同时,服务器端的安全检测手段可以随时升级而不影响客户端程序。并且,即使在某些情况下网络功能失灵,智能手机仍然可以通过短信的方式与服务器端进行信息交互。再者,运营商可以利用此方式为用户提供增值服务,运营商在现有网络基础上稍作改进便可以实现入侵检测功能。
附图说明
本发明的目的、优点和特点,将通过下面优选实施例的非限制性说明进行图示和解释。这些实施例仅是应用本发明技术方案的典型范例,凡采取等同替换或者等效变换而形成的技术方案,均落在本发明要求保护的范围之内。这些附图当中,
图1是基于短信网关的通信方式的示意图;
图2是客户端传输数据格式的示意图。
具体实施方式
基于博弈论的智能手机入侵检测方法,其特别之处在于:在智能手机内安装有客户端,其与服务器端进行通讯,服务器端进行分析后采取措施。
进一步来看,所述客户端向服务器端登记客户端的身份信息等基本情况,按照服务器端要求收集智能手机信息,利用服务器端软件分发的密钥及选定的加密算法,对所收集到的信息进行加密存储,利用服务器端分发的密钥及哈希函数对所要传输的信息添加消息认证码(MAC)向服务器端发送最终数据报。
同时,所述的服务器端管理客户端的基本信息与客户价值,向客户端软件分发密钥及哈希函数,确定需要收集哪个客户的信息用于防范入侵检测。
服务器端获取所监控用户的信息,对所收集到的信息进行解密并分析。在此期间,服务器端如果分析结果认为客户已经受到入侵,则对客户端采取提醒或者隔离措施。
具体来说,客户价值为将所涉及的n台智能手机的价值分别为v1、v2…vn。在每一个确定的时间段内,服务器端监测一个确定的客户端,其在每个时间段内监控n台手机的概率比为p1∶p2∶...∶pn,其中
更具体的:
1、结合本发明所构筑的平台体系结构来看:
1.1客户端程序:
设计一个轻型的客户端服务程序,尽量使客户端所需要完成的功能最少,这样可以使本发明所提出的架构可以应用于绝大多数智能手机而不为其带成较高的负担。
客户端程序需要完成如下功能:
(1)注册与初始化。用户安装本客户端服务程序之后便需要向服务器注册本用户的信息,包括SIM卡号,手机PIN号及其他必要信息,并接收从服务器端返回的2个哈希函数及2个主密钥。分别为H,H’及K1,K2。用户也可以注册一些特殊信息,例如在某一时间段不允许上网,以便服务器端程序开展入侵检测工作。
(2)按照服务器端要求收集智能手机信息,但是直接存储这些敏感信息有可能会被恶意程序窃取而对用户造成重大损失,因此本发明中客户端程序利用服务器端软件分发的密钥及选定的加密算法对所收集到的信息进行加密存储。该程序收集的信息可以是用户发送短信数目、网络流量、电量消耗、CPU使用情况、存储消耗情况等。本发明采用对称加密算法,例如DES、RSA等。
(3)当服务器端要求用户向其发送统计信息时,客户端软件便将所存储的信息添加消息认证码后发给服务器。
1.2服务器端程序
(1)管理客户端的基本信息包括身份信息、客尸价值等:当一个客户希望加入本系统时,他需要向服务器端注册其基本情况,可以包括:手机号码、pin密码、电子邮箱地址、手机型号、操作系统、消费基本情况等。服务器端程序需要建立数据库存储这些基本信息,同时服务端程序依据一定的判断标准为每位客户赋予一定的价值,并将客户的价值作为基本信息管理。为安全性起见,也可以采用加密存储的方式。注册必须是由客户端直接发送短信进行的,不能网络注册,以防止攻击者注册大量虚假的号码。
(2)向客户端软件分发密钥及哈希函数:服务器端为每位客户生成2个哈希函数及2个主密钥,发送给客户端服务程序。
(3)确定需要收集哪个客户的信息用于防范入侵检测:向客户端服务程序发送命令,通知其所需要收集的基本信息,例如发送短信数目、上网时间、CPU占用率、电池消耗量统计等。为了节约客户端的计算能力、电池容量及网络带宽,同时为了增强系统的可扩展性,假定在一个时间段内服务器端只能收集一个客户的信息。当客户数目较少时,可以缩短此时间段,因此该假设是可行的,并有极好的适应性。
(4)在每一个时间段内,依据博弈论所计算出的概率选择所需要监控的客户,向所需要监控用户的客户端发送请求信息,以便客户端向其发送统计信息。
(5)对所收集到的信息进行解密并分析,如果分析结果认为客户已经受到入侵,则采取提醒或者隔离等措施。为了保证用户及时收到提醒,服务器端将通过短信的方式将提醒发送至客户端软件,客户端软件在收到提醒后,将向用户弹出警告,并告知其具体的被侵害表现形式,例如短信发送数目过多,电量消耗过快等等。
1.3客户端与服务器端进行通信
二者可以采用如下两种方式中的一种:
A.基于短信网关的通信方式:
如图1所示,互联网短信网关2是服务器端应用程序与移动网内短信中心1之间的中介实体,互联网短信网关2一方面负责接收服务器端应用程序发送给移动用户的信息,然后将其提交给短信中心1。另一方面,客户端服务程序向服务器端应用程序发送的信息将由短信中心1通过互联网短信网关2发给服务器端应用程序。另外,为了减轻短信中心1的信令负荷,互联网短信网关2还应根据路由原则将服务器端提交的信息转发到相应的互联网短信网关2。
B.基于IP的网络信息传输:
手机上网的IP地址一般都是动态分配,上网方式有如下几种:GPRS,动态分配10开头的私网IP,通过网关的NAT转换。在一次会话中,IP地址不会改变。3G,包括WCDMA,TD-SCDMA,CDMA2000。WIFI,在家或公司,通过短程的无线局域网连入互联网。
2.基于博弈论的检测方法
在本发明中,假设服务提供商及攻击者对用户的价值都有相同的判断,例如可以采用用户每月消费额作为评价指标,如果重点用户受到攻击,则服务提供商的损失相对较大,而攻击者的目的便是对服务提供商造成更大的损失。如果攻击者入侵了某台手机而安全服务器没有监控该手机,则攻击者的收益为该手机的价值,安全服务器的收益为未被攻击的手机的价值和,如果安全服务器保护了正在被入侵的手机,则攻击者收益为0,安全服务器管理员收益为所有手机的价值。
依据此基础,得到表1所示的博弈图:
具体来说,第一行表示安全服务器所监控的手机,第一列表示攻击者所攻击的手机,其余的每一项由两部分组成。第一部分表示安全服务器的收益,第二部分表示攻击者的收益。令手机i的价值为vi同时令为描述定理,定义一种价值调和函数
令安全服务器管理员为该博弈的参与者1,攻击者为参与者2,假设参与者1采取的策略为混合策略σ1=(p1,p2,...,pn),参与者2采取的策略为混合策略σ2=(q1,q2,..qn),即参与者1监控手机i的概率为pi,参与者2攻击手机i的概率为qi。
引理1:若则(p1,p2,...pn)是参与者1的一个混合策略。
证明:
因此,(p1,p2,...pn)构成了参与者1的一个混合策略。
证明:
因此,(q1,q2,...qn)构成了参与者2的一个混合策略。
证明:
所以得到 因此u1(σ1,σ2)≥u1(s1,σ2)。
所以可以得到
因此u2(σ1,σ2)≥u2(σ1,s2),定理1得证。
定理2:定理1所得到的纳什均衡(σ1,σ2)为本博弈的唯一纳什均衡,证明:设(σ1 *,σ2 *)为该博弈的任意一个纳什均衡,其中: 由定理1的推导过程可知u1(s,t)+u2(s,t)=m,其中s,t为任意混合策略。
因为(σ1 *,σ2 *)为纳什均衡,所以应满足:
所以得到
因此 该博弈的任意纳什均衡(σ1 *,σ2 *)满足:
下面证明前三种情况都不可能存在,为表述方便,在以下证明中令
因为(σ1 *,σ2 *)与(σ1,σ2)都是该博弈的纳什均衡,所以
同时,纳什均衡应具有如下性质:
又因为
所以
因此
根据纳什均衡的定义,(σ1 *,σ2)也是一个纳什均衡。
因此,如果(σ1 *,σ2 *)与(σ1,σ2)都是该博弈的纳什均衡,则(σ1 *,σ2)也是一个纳什均衡。
下面证明(σ1 *,σ2)不可能是一个纳什均衡:
因为σ1=(p1,p2,...,pn),
令 p′i=pi-Δpi
不失一般性,假设前K(K≥1)个客户端中p′i<pi,后J(J≥1)个客户端中p′i>pi,因此,对于i≤K,有Δpi>0。
构造如下混合策略t*=(q′1q′2,...,q′n),其中q′K+1=q′K+2=...=q′K=0
接下来,证明
由定理1的证明过程可知
因为当i<K时, Δpi>0,所以β>0,得到
因此证明(σ1 *,σ2)不可能是一个纳什均衡,这与(σ1 *,σ2 *)是一个纳什均衡所得到的结论相矛盾,所以(σ1 *,σ2 *)不是一个纳什均衡。
该情形的证明已经包含在上一情形证明当中,因此不再赘述。
该情形的证明与第一种情形证明类似,可以很简单地通过构造一个混合策略来证明(σ1,σ2 *)不是一个纳什均衡,因此不再赘述。
通过以上证明可以得到(σ1,σ2)为本博弈的唯一纳什均衡。因此,定理2成立。
具体将本发明应用于10个手机所组成的客户端系统,分别编号为1到10,服务器为他们赋予价值分别为1到10。
系统的运行方式如下所示:
1、初始化:每一个将要加入系统的客户都向服务器端发送短信注册其基本信息,因为在本实施中客户端的价值由服务器直接指定,所以不需要客户端上传相关信息。
信息 | 值 |
手机号码 | 1381358**** |
手机PIN码 | ******** |
运营商 | 中国移动 |
手机型号 | Dopod 577w |
WIFI支持 | 是 |
操作系统 | Window Mobile |
服务器端收到客户端的信息之后将客户端的信息注册存储,然后向客户端返回1个哈希函数及2个密钥。设哈希函数分别为H,2个密钥分别为k1,k2。其中密钥用于加密所需要存储的敏感信息,哈希函数用于生成消息认证码,证明该消息确实是来自于其所声称的手机号码。
在本例中用手机号码(No.)标识手机的身份。本例中所采用的对称加密算法为DES,对明文M用密钥k加密后所得到的密文表示为Dk(M),对数据M运行哈希函数H生成的消息认证码为H(M)、Dk1(M)、MAC、H(M′)。
2、收集关键信息:在本例中,服务器端通过收集客户端在一定时间段内发送的短信数目来判断其是否遭到入侵,因为存在一大批手机病毒,其目的就是使中毒手机发送大量垃圾短信。
客户端服务程序需要存储两类数据:1,上次监测之前一个星期内本手机发送短信的频率(归一化为每1小时多少条),设其为f1;2,上次监测之后到目前本手机发送短信的频率(归一化为每1小时多少条),设其为f2。则f1与f2便是客户端需要保存的数据,因为保密性的要求,实际保存的数据为M=Dk1(f1|f2),其中|表示将数据顺序存储。
3、服务器端计算监测各个客户端的概率:在本例中,服务器监测客户端的时间间隔为10分钟,即每个10分钟,服务器选择一个客户端并对监测其是否遭到入侵。在本例中对i=1到10有vi=i。根据定理1很容易计算出在每个时间间隔中应该监测每个客户端的概率。
4、服务器端请求信息并进行处理:在本例中,服务器端请求客户端提交的信息为短信记录即M=Dk1(f1|f2),服务器端所收到的数据报如图2所示。服务器端维护一个列表,其中将所有的手机号码(No.)与其加密后的密文(Dk2(No.))一一对应。
收到数据报后,服务器端首先提取Dk2(No.),然后到列表中查找对应的No.,然后确定本号码所对应的哈希函数及密钥,首先运行哈希函数,确定消息认证码是否正确,如果消息认证码不正确则丢弃此数据报,否则解密所收到的数据报,提取f1与f2。为了使本方案更有适应性,我们令偏移因子为2,即当f2>2f1时认为客户可能已经遭到入侵,向客户端服务程序发送提醒信息。
通过上述的文字表述并结合附图可以看出,采用本发明后有如下优点:
(1)通过客户端/服务器的设置,可以大大减轻客户端的计算、存储压力,同时降低智能手机的电量消耗。
(2)服务器端的安全检测手段可以随时升级而不影响客户端程序。
(3)智能手机一般都具有网络功能,即使在某些情况下网络功能失灵,智能手机仍然可以通过短信的方式与服务器端进行信息交互。
(4)运营商可以利用此方式为用户提供增值服务,运营商在现有网络基础上稍作改进便可以实现入侵检测功能。
再者,本发明所提出的入侵检测框架还解决了如下两个难题:
(1)因为无线通信具有天然的易监测性,如何实现密钥的分发、组织及保密传输;(2)服务器端应按照怎样的频率从不同的客户端收集重要信息以用于入侵检测服务。
Claims (1)
1.基于博弈论的智能手机入侵检测方法,其特征在于:在智能手机内安装有客户端,其与服务器端进行通讯,服务器端进行分析后采取措施:所述客户端向服务器端登记客户端的身份信息,按照服务器端要求收集智能手机信息,利用服务器端软件分发的密钥及选定的加密算法,客户端对所收集到的信息进行加密存储,利用服务器端分发的密钥及哈希函数对所要传输的信息添加消息认证码向服务器端发送最终数据报;所述的服务器端在每一个时间段内,依据博弈论所计算出的概率选择所需要监控的客户端,向所需要监控用户的客户端发送请求信息,以便客户端向其发送统计信息,获取所监控用户的信息;对所收集到的信息进行解密并分析;服务器端如果分析结果认为客户端已经受到入侵,则对客户端采取提醒或者隔离措施,采用v表示客户端价值,设n台智能手机的价值分别为v1、v2…vn,在每一个确定的时间段内,服务器端监测一个确定的客户端,其在每个时间段内监控n台手机的概率比为p1∶p2∶...∶pn,其中哈希函数
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910264882.1A CN101754207B (zh) | 2009-12-25 | 2009-12-25 | 基于博弈论的智能手机入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910264882.1A CN101754207B (zh) | 2009-12-25 | 2009-12-25 | 基于博弈论的智能手机入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101754207A CN101754207A (zh) | 2010-06-23 |
CN101754207B true CN101754207B (zh) | 2012-11-07 |
Family
ID=42480425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910264882.1A Expired - Fee Related CN101754207B (zh) | 2009-12-25 | 2009-12-25 | 基于博弈论的智能手机入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101754207B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638617B (zh) * | 2012-03-30 | 2013-12-18 | 中国科学技术大学苏州研究院 | 用于安卓手机的基于入侵检测的主动响应系统 |
CN105323247A (zh) * | 2015-10-13 | 2016-02-10 | 华中科技大学 | 一种用于移动终端的入侵检测系统 |
US11445462B2 (en) * | 2019-04-09 | 2022-09-13 | Samsung Electronics Co., Ltd. | Method and apparatus for performing communication in wireless communication system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420442A (zh) * | 2008-12-11 | 2009-04-29 | 北京航空航天大学 | 基于博弈理论的网络安全风险评估系统 |
-
2009
- 2009-12-25 CN CN200910264882.1A patent/CN101754207B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420442A (zh) * | 2008-12-11 | 2009-04-29 | 北京航空航天大学 | 基于博弈理论的网络安全风险评估系统 |
Non-Patent Citations (2)
Title |
---|
曹晖等.《基于静态贝叶斯博弈的攻击预测模型》.《计算机应用研究》.2007,第24卷(第10期),122-124. * |
朱建明等.《基于博弈论的信息安全技术评价模型》.《计算机学报》.2009,第32卷(第4期),828-834. * |
Also Published As
Publication number | Publication date |
---|---|
CN101754207A (zh) | 2010-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9832194B2 (en) | Generating and using ephemeral identifiers and message integrity codes | |
Han et al. | PPM-HDA: privacy-preserving and multifunctional health data aggregation with fault tolerance | |
Wei et al. | Mobishare: Flexible privacy-preserving location sharing in mobile online social networks | |
CN110536259A (zh) | 一种基于雾计算的轻量级隐私保护数据多级聚合方法 | |
CN105812128B (zh) | 一种智能电网抗恶意数据挖掘攻击的数据聚合方法 | |
CN107210911A (zh) | 安全系统中终端的改进安装 | |
CN105933318A (zh) | 数据保密方法、装置及系统 | |
Cheng et al. | Authenticated RFID security mechanism based on chaotic maps | |
Hasan et al. | WORAL: A witness oriented secure location provenance framework for mobile devices | |
Ge et al. | FGDA: Fine-grained data analysis in privacy-preserving smart grid communications | |
CN107408187A (zh) | 通过认证令牌的改进安全 | |
CN105262591A (zh) | 一种基于数据的网络通信实现方法 | |
Rebollo‐Monedero et al. | Reconciling privacy and efficient utility management in smart cities | |
CN104283899A (zh) | 无线网络中基于k-假名集合的用户匿名身份认证协议 | |
CN101754207B (zh) | 基于博弈论的智能手机入侵检测方法 | |
Erroutbi et al. | Secure and lightweight HMAC mutual authentication protocol for communication between IoT devices and fog nodes | |
Mahdikhani et al. | Achieving privacy-preserving multi dot-product query in fog computing-enhanced IoT | |
Zeng et al. | An efficient privacy-preserving protocol for database-driven cognitive radio networks | |
CN111294793A (zh) | 一种无线传感网中身份认证的数据隐私保护方法 | |
CN102355375B (zh) | 具有隐私保护功能的分布式异常流量检测方法与系统 | |
Jia et al. | A Critique of a Lightweight Identity Authentication Protocol for Vehicular Networks. | |
CN106357595A (zh) | 一种基于sim卡的加密方法和加密系统 | |
Kaur et al. | Adaptive random key scheme for authentication and key agreement (ARKS-AKA) for efficient LTE security | |
Baig | Securing the internet of things infrastructure–standards and techniques | |
Wei et al. | PPSense: A novel Privacy-Preserving system in people-centric sensing networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121107 Termination date: 20121225 |