CN102300208A - 无线传感网络的恶意软件传播的优化防御策略 - Google Patents
无线传感网络的恶意软件传播的优化防御策略 Download PDFInfo
- Publication number
- CN102300208A CN102300208A CN201110174448A CN201110174448A CN102300208A CN 102300208 A CN102300208 A CN 102300208A CN 201110174448 A CN201110174448 A CN 201110174448A CN 201110174448 A CN201110174448 A CN 201110174448A CN 102300208 A CN102300208 A CN 102300208A
- Authority
- CN
- China
- Prior art keywords
- node
- wireless network
- malware
- malicious software
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了无线传感网络的恶意软件传播的优化防御策略。本发明对目前无线网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率这个特定的参数对于防御优化策略的重要意义,同时考虑了无线网络节点能量有限的特征,在传统恶意软件传播模型的基础上研究一种改进性的无线网络恶意软件防御优化模型,实现对无线网络恶意软件的防御。
Description
技术领域
本发明涉及一种无线传感网络的恶意软件传播的优化防御策略。
技术背景
随着通信技术、嵌入式计算技术和传感器技术的飞速发展和日益成熟,无线网络应运而生。由于其广阔应用前景,无线网络已经成为21世纪的一个新兴研究领域;特别是随着网络安全在通信信息领域中逐渐成为研究人员的热点课题,无线网络中的安全性难题也在近三年被得到重视。研究发现由于无线通信的通信范围、节点能量有限、拓扑结构动态变化等特殊构成因素,该类网络非常容易受到各种攻击,其中网络蠕虫、僵尸程序、后门木马对无线网络的正常运行都会产生非常大的破坏作用。攻击者可以利用各种工具针对无线网络进行私密性攻击、流量分析、节点入侵等。
2009年,Tanachaiwiwat开始研究在无线网络中的网络蠕虫传播行为,并且对蠕虫在无线网络环境下的防御策略进行了一定的阐述。近年来一些研究论文也涉及到了网络和蠕虫的参数优化进行动态控制,例如2003年C.Zou通过有线网络中节点的可疑流量分析提出了蠕虫动态抑制方法;2007年Karyotis提出了通过调节无线网络中攻击节点的电池能量来控制感染节点的发送能力,从而达到抑制无线网络恶意软件传播的效果。但是上述大多数研究都没有从攻击与防御两个方面对无线网络中恶意软件的优化策略进行探讨,也没有提及相关的优化模型工作。
发明内容
本发明的目的是解决困扰当前无线网络环境下恶意软件传播模型和防御优化研究的不足之处。
实现本发明目的的技术方案是:分别从无线网络拓扑特征及无线信道监听,冲突解决机制、基于元胞自动机的恶意软件传播模型、无线网恶意软件防御优化策略、无线网恶意软件防御优化模型四个角度优化防御策略。
本发明具有的积极效果:
(1)基于元胞自动机的恶意软件传播模型能够准确地定量描述恶意程序在复杂无线网络 环境中的传播行为,与野外实际恶意程序传播效果相比精准度达90%。
(2)防御优化模型能够高效地抑制恶意软件的快速传播行为,可以在恶意程序爆发早期最优化地提升防御效果,使得恶意程序在爆发期间传播速率降低40%。
具体实施方式
(实施例1)
在研究基于无线网络的恶意软件传播模型之前必须清楚无线网络的通信模型及信道的冲突解决访问机制。我们可以假设N个节点随机均匀分布在面积为L×L的二维网格区域,节点利用近距离无线传输技术进行通信。假设系统无线信道为加性高斯白噪声信道,具有幂次为k的路径功率损失,设备j接收到的来自发送节点i的发送信号强度随i到j的距离增加而衰减,即:
Pij=Pi/(G0dkij) (1)
式中,G0为信道衰减因子,Pij为接收功率,Pi为发射功率,dij是节点i到节点j的欧氏空间距离。若有下列条件成立:
Pij/v=Pi/(G0dkij)/v≥βth (2)
节点i的数据能被节点j正确接收,则认为i与j能建立一个通信连接。其中,βth是衰减临界值,v是节点j处的噪声电平。式(2)可以变换为节点i的最大传输距离:
Rc=(Pi/(βthG0v))1/k (3)
为简化起见,假设每个节点装备全向天线,所有设备的发射功率强度都是一样的,因而具有相同的最大传输半径Rc。每个节点以该节点为圆心,与以Rc为半径的圆内的节点建立通信链路。以此方式构建出无线网络通信网络模型。
由于共享无线信道,恶意软件在无线网络上传播必然面临信道碰撞问题。MAC协议是通过定义一组规则使冲突域中的节点以分布式方式协调它们的传输从而避免碰撞。在我们将要研究的传播模型中,可以设计一张MAC表用来解决碰撞问题。MAC表是二维布尔表,网络中的每一个节点对应这个MAC表中的一个表项。如果一个节点正在传输包(该节点在MAC表中相应表项为0),则与其位于同一冲突域的邻域节点在MAC表中的相应表项均被置为“1”表示阻塞状态,意味着与此同时邻域节点不能传输包。每个节点在准备传输数据之前检查其在MAC表中的状态,信道空闲(MAC表相应项为“0”)则传输,否则等待。数据传输完毕,解除其邻域节点的阻塞状态,置邻域节点MAC表项为“0”。节点进入下一轮信道竞争。
(实施例2)
一个2D元胞自动机是一个离散的动力学系统,该系统中,1×r个独立的被称为元胞的对象以一种独特的方式排列在二维元胞空间中。每一个元胞被赋予一个状态(来自一个有限状态集Q),且该状态根据一定的转换规则随时间而变化。元胞在时间t的状态依赖于一组元胞在t-1时刻的状态,这组元胞称之为该元胞的邻居。更确切地,CA可用一个四元组(C,Q,V,f)定义,即CA=(C,Q,V,f),C表示元胞空间,Q表示有限状态集,V表示节点的邻域,f代表状态转换规则函数。使用CA建立传播模型,事实上就是要定义不同特征条件下(包括恶意软件攻击特性、传播环境等)元胞空间、元胞状态、元胞邻居和状态转换规则集等模型要素,从而建立恶意软件传播的动态演化模型。
元胞空间
正如上节建立的无线网络通信模型,N个静态独立的传感节点以随机的方式布撒在一个包含L×L个格子,单元的规则的2D格网中,该格网即代表一个2D的元胞空间。为简化分析,假设一个网格单元至多包含一个传感节点。这个平面即构成元胞空间,一个节点就是元胞空间中的一个元胞。任何节点在空间中的位置可以用该2D网格中的水平坐标i和垂直坐标j唯一标识。记cij表示处于(i,j)坐标的节点或元胞。元胞空间记为:
C={(i,j),1≤i≤L,1≤j≤L} (4)
邻居
令N(Vij)表示cij的通信邻居数目。
状态集
在时间t,元胞空间中的每个元胞都应依据特定的应用处于某种状态。考虑无线网络的MAC机制和恶意软件传播,定义一个状态向量。该向量包括两个分量:传染状态集和信道状态集。考虑无线传感网络是无人值守的应用环境,节点受到感染后,获得免疫机制相对困难,且主要研究病毒传播的初期阶段,故建立SI传播模型,即一个节点的状态可以是下列两种状态之一,易感的(Susceptible),感染的(Infected)。令Q1={0,1},cij的状态变量sij(t)∈Q1。
考虑无线信道共享,一个节点的信道状态或忙碌(被占用,尚不能发送包)或空闲(可发送包),令Q2={0,1},mij(t)∈Q2表示cij的信道状态,m Vij(t)∈Q2表示cij的通信邻居信 道状态矢量。故定义:
状态转换函数
节点cij在t时刻的状态由在t-1时刻节点自身的状态和其安全邻居所处的状态共同决定,我们构造状态转换函数如下:
sij(t)=f(sij(t-1),sVij(t-1)) (8)
感染节点在每一个时间步都试图传播恶意软件。当一个健康的节点收到一个恶意软件包时以概率β获得感染。然而在每个时间间隔内,这个健康的节点可能收到来自它k(k≤M(Vij))个邻居的恶意软件包,所以在一定时间间隔内,这个健康节点将以概率1-(1-β)k获得感染。这里k是在t-1到t时刻内,cij的具有感染状态(sxy(t-1)=1,(x,y)∈Vij),且信道空闲(mxy(t-1)=0,(x,y)∈Vij)的安全邻居节点的个数,即
k=∑(sxy(t-1)=1 and mxy(t-1)=0)其中(x,y)∈Vij (9)
令S(t)和I(t)分别表示健康节点数目和感染节点数目,则我们得到基于元胞自动机的无线传感网络恶意软件传播模型如下:
(实施例3)
得到恶意软件在无线传感网络中传播模型之后,本课题还将着重研究在无线网络中恶意软件的防御优化策略。在无线网络中,被感染节点只有在其通信半径范围内才能将恶意程序代码传递给脆弱节点,因此可以通过控制两两节点之间的通信距离来抑制感染。同时,通过减少脆弱节点与其他节点的通信频率来降低其收包率也能有效抑制感染疫情。目前,可以通过安全免疫包的传递对脆弱主机或被感染主机进行免疫和修复,但是由于免疫安全包的传递需要网络带宽等,不加以控制的随意传递反而会恶化网络性能,耗尽有限的带宽和传感节点的电池能量。所以单纯地提高免疫包的传递速率无法保证防御效果的最优化,如何适合地优化免疫速率将对防御优化策略起到很大的作用。
(实施例4)
为了定量化地描述与分析无线传感网中恶意软件的防御优化,本课题将研究一种能描述 优化防御效果的数学模型,为了下面的阐述方便,我们用表1列出数学模型中将用到的各种状态变量:
N | 无线网络中节点总数 |
Ns(t) | t时刻处于脆弱状态的节点总数 |
Ni(t) | t时刻处于感染状态的节点总数 |
Nr(t) | t时刻处于免疫状态的节点总数 |
Nd(t) | t时刻处于死亡状态的节点总数 |
S(t) | t时刻网络中脆弱状态节点分布率 |
I(t) | t时刻网络中感染状态节点分布率 |
R(t) | t时刻网络中免疫状态节点分布率 |
D(t) | t时刻网络中死亡状态节点分布率 |
表1状态变量列表
需要说明的是表1中的S(t)=Ns(t)/N,I(t)=Ni(t)/N,R(t)=Nr(t)/N,D(t)=Nd(t)/N,其中S(t)+I(t)+R(t)+D(t)=1。假设在初始感染时刻即t=0,被感染状态节点分布率0<I(0)<1,S(0)=1-I(0),R(0)=D(0)=0。
我们知道在无线网络通信中,两个节点之间只有在一定的通信范围内才能彼此进行通信。为了阐述清晰,用u(t)表示被感染节点的攻击扫描速率。
定义1有效攻击速率:在任一时刻t,只有当两个通信节点在通信半径范围内,并且其中一个节点状态为脆弱状态S,另一个节点状态为感染状态I,则才会发生一次有效攻击扫描事件。β表示上述此种有效攻击事件发生的概率,因此一个被感染的传感器节点向外发生的有效攻击扫描速率为β*u(t)。
定义2免疫与修复率:在时刻t定义免疫率表达公式为r+Q(u);修复率表达公式为 我们认为通常情况下免疫率大于修复率,因为免疫过程只需要简单的随机对脆弱状态节点进行免疫包的安装,而修复过程则需要检测到被感染的传感节点,然后再进行删除恶意代码、免疫补丁的过程。其中 表示修复过程中成功检测到感染节点并删除恶意软件进行补丁安装的概率;Q(u)、B(u)分别表示根据攻击扫描率u相对应的免疫及修复函数。我们认为在防御方面,u越大则越容易检测到恶意软件的存在,导致更及时的免疫与修复,因此免疫与修复函数Q(u)、B(u)是保持与扫描率u同步的函数。
定义3传感节点电池能量消耗率:在无线传感网络中,每个节点都有有限的电池能量,单纯地提高扫描速率u虽然可以提高恶意软件的感染疫情,但同时也加快了该节点的能量消耗,导致该节点过早的被迫关闭处于死亡状态。需要说明的是,在无线传感网络中特别是多跳路由的无线传感网络环境下,节点扫描率u由于受到物理网络特定条件的限制通常都不会无限制增加,当u处于较小的区间值范围时,我们可以认为节点的电池能量消耗率与扫描率u近似地 成线性关系,因此本课题提出能量消耗参数λ,当扫描速率u越大时,能量消耗也越大,所以节点电池能量消耗率C=λ*u。
定义4防御效果最优化公式:防御最优化效果就是要根据攻击方扫描速率u(t)找到相适应的Q(u)、B(u),使得相关的免疫与修复函数值最大,从而导致传感节点免疫状态分布率值最大,即Effect-defense=Max(R(t))。
在课题研究工作中,我们仍然借鉴经典的病毒感染移除数学模型SIR,同时考虑了免疫及修复过程的不同特性,提出恶意软件在能量受限型无线传感网络中的传播模型:
公式(10)考虑了免疫率对脆弱状态分布率的影响;公式(11)考虑了修复率和电池能量消耗率对感染状态分布率的影响;公式(12)为电池能量消耗率导致的节点死亡状态分布;公式(13)为免疫率及修复率对节点免疫状态分布的影响。
要使得防御效果的最优化,也就是求出在给定的一段时间T内,防御导致的免疫节点数值最大,即Max(R(t)。对公式(11)、(12)、(13)进行扩展可以得到如下公式:
从上述公式及公式(10)、(11)、(12)、(13)可知:对于任一给定的扫描率参数u上述方程均能求解出与之对应的一组S、I、D、R数值,形成一组变量矩阵[(S,I,D,R),u]。无线传感网络恶意软件防御优化策略就是求解一个特定的u(t)使得当0<u(t)<umax(t)时,对于其他绝大多数扫描参数u(t)可以有以下条件符合:
Defense(u(t))>Defense(u(t) (15)
当然u(t)的选择对于攻击与防御双方而言都具有重要的作用,攻击与防御从不同的立场而言本身就相互互斥,优化攻击效果势必在一定程度上消减了防御的作用;同时强化优化防御效果也必定在某种程度上减弱了攻击的力度,本课题主要的研究工作不在于给出一个绝对意义上对防御具有最大化效果的定量值,而是针对当前无线传感网络中恶意软件模型化工作的不足,从防御立场出发提出优化防御评估模型,为将来进一步研究无线传感中恶意软件的 传播和控制优化问题提供基础。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.无线传感网络的恶意软件传播的优化防御策略,其特征在于:从无线网络拓扑特征及无线信道监听,冲突解决机制、基于元胞自动机的恶意软件传播模型、无线网恶意软件防御优化策略、无线网恶意软件防御优化模型四个角度优化防御策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110174448A CN102300208A (zh) | 2011-06-21 | 2011-06-21 | 无线传感网络的恶意软件传播的优化防御策略 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110174448A CN102300208A (zh) | 2011-06-21 | 2011-06-21 | 无线传感网络的恶意软件传播的优化防御策略 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102300208A true CN102300208A (zh) | 2011-12-28 |
Family
ID=45360306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110174448A Pending CN102300208A (zh) | 2011-06-21 | 2011-06-21 | 无线传感网络的恶意软件传播的优化防御策略 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102300208A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959262A (zh) * | 2016-04-22 | 2016-09-21 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
CN106455138A (zh) * | 2016-11-23 | 2017-02-22 | 天津大学 | 一种基于元胞自动机的无线传感器网络安全补丁分发方法 |
CN107104965A (zh) * | 2017-04-25 | 2017-08-29 | 成都瑞沣信息科技有限公司 | 基于移动免疫的恶意程序传播控制方法 |
CN108446561A (zh) * | 2018-03-21 | 2018-08-24 | 河北师范大学 | 一种恶意代码行为特征提取方法 |
CN109190375A (zh) * | 2018-08-02 | 2019-01-11 | 北京北信源信息安全技术有限公司 | 分析恶意程序传播规律的方程组及恶意程序扩散预测方法 |
CN110008589A (zh) * | 2019-04-03 | 2019-07-12 | 上海北信源信息技术有限公司 | 设备感染预测方法及系统 |
CN111757461A (zh) * | 2020-07-06 | 2020-10-09 | 内蒙古科技大学 | 基于元胞自动机的环形wsn脉冲耦合振荡器时间同步模型 |
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
-
2011
- 2011-06-21 CN CN201110174448A patent/CN102300208A/zh active Pending
Non-Patent Citations (2)
Title |
---|
宋玉蓉、蒋国平: "无线传感器网络中恶意软件传播研究", 《南京邮电大学学报》 * |
杨雄、查志琴、朱宇光、徐泽中: "基于能量有限无线传感网的恶意软件攻防优化策略", 《计算机工程与科学》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959262A (zh) * | 2016-04-22 | 2016-09-21 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
CN105959262B (zh) * | 2016-04-22 | 2019-02-01 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
CN106455138A (zh) * | 2016-11-23 | 2017-02-22 | 天津大学 | 一种基于元胞自动机的无线传感器网络安全补丁分发方法 |
CN107104965A (zh) * | 2017-04-25 | 2017-08-29 | 成都瑞沣信息科技有限公司 | 基于移动免疫的恶意程序传播控制方法 |
CN107104965B (zh) * | 2017-04-25 | 2020-12-25 | 成都瑞沣信息科技有限公司 | 基于移动免疫的恶意程序传播控制方法 |
CN108446561A (zh) * | 2018-03-21 | 2018-08-24 | 河北师范大学 | 一种恶意代码行为特征提取方法 |
CN109190375A (zh) * | 2018-08-02 | 2019-01-11 | 北京北信源信息安全技术有限公司 | 分析恶意程序传播规律的方程组及恶意程序扩散预测方法 |
CN110008589A (zh) * | 2019-04-03 | 2019-07-12 | 上海北信源信息技术有限公司 | 设备感染预测方法及系统 |
CN111757461A (zh) * | 2020-07-06 | 2020-10-09 | 内蒙古科技大学 | 基于元胞自动机的环形wsn脉冲耦合振荡器时间同步模型 |
CN111757461B (zh) * | 2020-07-06 | 2022-05-03 | 内蒙古科技大学 | 基于元胞自动机的环形wsn脉冲耦合振荡器时间同步模型 |
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
CN114640704B (zh) * | 2022-05-18 | 2022-08-19 | 山东云天安全技术有限公司 | 通讯数据获取方法、系统、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102300208A (zh) | 无线传感网络的恶意软件传播的优化防御策略 | |
CN103297956B (zh) | 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 | |
Wu et al. | STSIR: An individual-group game-based model for disclosing virus spread in Social Internet of Things | |
Babar et al. | Jamming attack: Behavioral modelling and analysis | |
Liu et al. | Intelligent jamming defense using DNN Stackelberg game in sensor edge cloud | |
Ajao et al. | Secure edge computing vulnerabilities in smart cities sustainability using petri net and genetic algorithm-based reinforcement learning | |
Feng et al. | Machine learning-based rf jamming detection in wireless networks | |
Xiao et al. | Dynamic defense strategy against stealth malware propagation in cyber-physical systems | |
Kumari et al. | Performance evaluation of sybil attack in cyber physical system | |
Wu et al. | Multi-source fusion-based security detection method for heterogeneous networks | |
Du et al. | An optimal decision method for intrusion detection system in wireless sensor networks with enhanced cooperation mechanism | |
Alkanhel et al. | Dipper Throated Optimization for Detecting Black-Hole Attacks in MANETs. | |
Deng et al. | Optimal defense resource allocation for attacks in wireless sensor networks based on risk assessment model | |
Desnitsky et al. | Protection mechanisms against energy depletion attacks in cyber-physical systems | |
Lee et al. | Machine learning-based jamming attack classification and effective defense technique | |
Fu et al. | Biologically inspired anomaly detection for hierarchical wireless sensor networks | |
Akhther et al. | Least Square Support Vector Machine based Intrusion Detection System in IoT | |
Liu et al. | Fractional optimal control for malware propagation in the internet of underwater Things | |
Feltus | Current and future RL’s contribution to emerging network security | |
Wang et al. | Applying an intrusion detection algorithm to wireless sensor networks | |
Feltus | AI'S Contribution to Ubiquitous Systems and Pervasive Networks Security-Reinforcement Learning vs Recurrent Networks. | |
Liu et al. | Anti-malicious attack of wireless sensor hospital networks based on improved particle swarm optimization algorithm | |
CN112969180A (zh) | 模糊环境下无线传感器网络攻击防御方法及系统 | |
Guo et al. | Worm propagation control based on spatial correlation in wireless sensor network | |
Wang et al. | Simulation of Cloud Computing Network Security Intrusion Detection Model Based on Neural Network Algorithm Driven by Big Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111228 |