CN103327032A - 一种物联网包丢弃攻击的检测方法及物联网树形系统 - Google Patents
一种物联网包丢弃攻击的检测方法及物联网树形系统 Download PDFInfo
- Publication number
- CN103327032A CN103327032A CN2013102911315A CN201310291131A CN103327032A CN 103327032 A CN103327032 A CN 103327032A CN 2013102911315 A CN2013102911315 A CN 2013102911315A CN 201310291131 A CN201310291131 A CN 201310291131A CN 103327032 A CN103327032 A CN 103327032A
- Authority
- CN
- China
- Prior art keywords
- base station
- terminal
- packet
- packets
- information packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims description 32
- 238000000034 method Methods 0.000 claims abstract description 67
- 206010013643 Drop attacks Diseases 0.000 claims description 16
- 206010042772 syncope Diseases 0.000 claims description 16
- 238000004891 communication Methods 0.000 abstract description 16
- 230000008569 process Effects 0.000 description 15
- 230000008859 change Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 101100206075 Escherichia coli (strain K12) tauA gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种物联网包丢弃攻击的检测方法,包括:计算自然接收包间隔方差步骤和计算实际接收包间隔方差步骤;判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击。可知,在本发明的物联网树形系统中,分别计算物联网树形系统中没有遭到攻击时的自然接收包间隔方差以及实际接收到信息包的实际接收包间隔方差,当实际接收包间隔方差大于根据自然接收包间隔方差得到的第一阈值时,判定物联网树形系统遭到包丢弃攻击。因此本发明的技术方案不需要路由节点和终端节点返回握手信息,因此不会对物联网树形系统中的通信开销造成额外的影响。本发明还提供了一种物联网树形系统。
Description
技术领域
本发明涉及通信领域,尤其是涉及一种物联网包丢弃攻击的检测方法及物联网树形系统。
背景技术
物联网是指通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。实际上,物联网是无线网络的一种。与有线网络和其他的无线网络不同,物联网的能量、存储、带宽都受限,缺乏中心的检测和管理节点,通信介质开放,节点数目巨大,缺少清晰的网络防御边界等等,所有这些特性都使得物联网较之其他的网络更易遭到多种恶意攻击或入侵,因此研究其安全问题也愈发重要。从通信的角度来看,无线通信最基本的就是数据包传递行为,其时空特性极大地影响着网络获取数据的能力。
包丢弃攻击(malicious packet dropping attack)是指使得节点(路由或终端)对应该全部转发的数据包进行选择性转发而导致部分数据信息丢失的攻击,根据其特性也被称为选择性转发攻击(selective forwarding attack)。包丢弃攻击通常会导致非常严重的数据丢失,从而减少整个网络的吞吐量。由于物联网无线通信资源受到极大约束,且开放的网络通信环境也会造成包的非攻击性丢弃,因此包丢弃攻击比较难于检测和区分。它也是物联网网络传输层中最典型和严重的攻击形式之一。
现有技术中针对物联网包丢弃攻击检测的一种方法是增加额外硬件支持协议(protocolsusing specialized hardware),文献《Neutralization of Errors and Attacks in Wireless A d Hoc Networks》以及文献《a defense against wormhole attacks in wireless networks》中记载了该方法。这种方法是利用时间同步或位置敏感等信息帮助确认包丢弃攻击,此类协议一般需要定位模块,如GPS的协助。因此,该方法增加了定位模块等额外的硬件 开销。另一种方法是通过握手机制(acknowledgement base d mechanisms)检测物联网包丢弃攻击,这种方法的原理是:终端或路由节点根据该节点应该发送的信息的数量和返回的握手包数量,判断该节点是否遭到了包丢弃攻击。例如文献《Packet-dropping Adversary Identificatio n fo r Dat a Plane Security》就记载了这种方法。握手机制方法不需要额外的硬件开销,但由于要求中间路由节点和终端节点接收到信息包时返回握手信息,因此该方法会增加额外的通信开销。
发明内容
本发明解决的技术问题在于提供一种物联网包丢弃攻击的检测方法及物联网树形系统,从而能够实现不需要增加额外的通信开销就能实现对物联网包丢弃攻击进行检测。
为此,本发明解决技术问题的技术方案是:
一种物联网包丢弃攻击的检测方法,所述方法用于物联网树形系统中,所述物联网树形系统包括基站、m个路由组以及n个终端,m≥1,n≥1;各个路由组由依次连接的至少一个路由组成;各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组;各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间;所述设置周期大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和;所述物联网树形系统具有自然丢包率;
所述方法包括:
计算自然接收包间隔方差步骤和计算实际接收包间隔方差步骤;
判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击;
其中,所述计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率计算所述基站的自然接收包间隔方差;
所述计算实际接收包间隔差值步骤包括:
根据预设时间内所述基站实际接收到的信息包的总数,以及所述基站依次接收到的信息包的间隔时间,计算所述基站在预设时间内的实际接收包间隔方差。
一种物联网树形系统,所述系统包括:基站、m个路由组以及n个终端,m≥1,n≥1;各个路由组由依次连接的至少一个路由组成;各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组;各个终端分别以同样的设置周期,通过连接的路由组向基站循环发送信息包;依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间;所述设置周期大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和;所述物联网树形系统具有自然丢包率;
所述基站用于根据各个终端同样的设置周期、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率计算所述基站的自然接收包间隔方差、根据预设时间τ内所述基站实际接收到的信息包的总数,以及所述基站依次接收到的信息包的间隔时间集合,计算所述基站在预设时间τ内的实际接收包间隔方差、以及判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击。
通过上述技术方案可知,在本发明的物联网树形系统中,各个终端分别以同样的设置周期,通过连接的路由组向基站循环发送信息包,分别计算物联网树形系统中没有遭到攻击时基站的自然接收包间隔方差以及基站实际接收到的信息包的实际接收包间隔方差,当实际接收包间隔方差大于根据自然接收包间隔方差得到的第一阈值时,判定物联网树形系统遭到包丢弃攻击。可以看出,本发明的技术方案不需要路由节点和终端节点返回握手信息,因此不会对物联网树形系统中的通信开销造成额外的影响。
附图说明
图1为本发明提供的物联网包丢弃攻击检测方法的一具体实施例;
图2为本发明提供的方法用于的物联网树形系统的结构示意图;
图3为依次发送信息包的终端之间发送信息包的时间间隔说明图;
图4为本发明提供的物联网包丢弃攻击检测方法的另一具体实施例;
图5为本发明提供的物联网包丢弃攻击检测方法的另一具体实施例;
图6为本发明提供的物联网包丢弃攻击检测方法的另一具体实施例;
图7为本发明提供的物联网包丢弃攻击检测方法的另一具体实施例;
图8为一种物联网树形系统的结构示意图;
图9为用于图8所示系统的物联网包丢弃攻击检测方法的具体实施例;
图10为本发明提供的物联网树形系统的具体实施例。
具体实施方式
自然丢包率(Natural packet loss rate):定义在一个物联网树形系统正常运行中,由于节点自身能力、信道特性、信息交互方式,以及外界环境而非外部或内部攻击等造成的丢包概率称为自然丢包率。正常系统应默认自然丢包率情况为缺省运行环境,且该丢包率不会影响整个系统的性能。本发明中的自然丢包率用P表示。
在本发明的方案中,包丢弃攻击的攻击者能够获得网络中的通信密钥,并能够使得被俘的节点主动选择下游发送的包,并按照高斯随机函数丢弃一定概率的包,该丢弃过程不区分数据包来源,即完全随机丢包,且这一概率将远大于整个网络的自然丢包率。
请参阅图1,本发明提供了物联网包丢弃攻击的检测方法的一具体实施例,该实施例中,所述方法用于图2所示的物联网树形系统中,该物联网树形系统包括一个基站、m个路由组以及n个终端。其中,m≥1,且n≥1。m个路由组中的各个路由组由依次连接的至少一个路由组成,各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组。各个终端分别以同样的设置周期,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间,所述设置周期大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和,物联网树形系统具有自然丢包率。在本发明中,T表示设置周期,P为物联网树形系统的自然丢包率。{ai|1≤i≤(n-1)}为所述依次发送信息包的各个终端之间各自的发送信息包的间隔时间的集合。
所述方法包括:
步骤101:计算自然接收包间隔方差步骤和计算实际接收包间隔方差步骤。
步骤102:判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则执行步骤103。这里,第一阈值根据自然接收包间隔方差进行设定,例如,第一阈值可以等于自然接收包间隔方差×(1+d),d可以取不同的百分比,例如d=5%,或者,第一阈值可以等于自然接收包间隔差值与预设差值的和,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤103:判定物联网树形系统遭到包丢弃攻击。
其中,步骤101中计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算自然接收包间隔方差,自然接收包间隔方差是指所述物联网树形系统处于自然状态下(即缺省运行环境)时,所述基站接收到的信息包的间隔时间的方差。计算预设时间τ内的自然接收包间隔方差ε采用下式:
其中,Nr'为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的个数。{Di'|1≤i≤(Nr'-1)}为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的间隔时间的集合;为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的平均间隔时间。这里,物联网树形系统处于自然状态是指物联网树形系统中的所有节点都没有遭受到包丢弃攻击,以自然丢包率P丢包。实际上,该实施例中的物联网树形系统在处于自然状态时,并且其他条件不变时,所述基站在任意一段时间内的自然接收包间隔方差均为同一常数。
步骤101中计算实际接收包间隔差值步骤包括:
根据预设时间τ内所述基站实际接收到的信息包的总数Nr、所述基站实际依次接收到的信息包的间隔时间计算所述基站在预设时间τ内的实际接收 包间隔方差。实际接收包间隔方差是指所述基站实际接收到的信息包的间隔时间的方差。计算预设时间τ内的实际接收包间隔方差δ采用下式:
其中,Nr为所述基站在预设时间τ内实际接收到的信息包的个数,{Di|1≤i≤(Nr-1)}为所述基站在预设时间τ内实际接收到的信息包的间隔时间的集合;为所述基站在预设时间τ内实际接收到的信息包的平均间隔时间。
通过上述技术方案可知,在该实施例的物联网树形系统中,各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,分别计算物联网树形系统中没有遭到攻击时基站的自然接收包间隔方差以及基站实际接收到信息包的实际接收包间隔方差,当实际接收包间隔方差大于根据自然接收包间隔方差得到的第一阈值时,判定物联网树形系统遭到包丢弃攻击。可以看出,该实施例中的技术方案不需要路由节点和终端节点返回握手信息,因此不会对物联网树形系统中的通信开销造成额外的影响。
实际上,本发明中的物联网树形系统包含大量节点,这些节点位置在正确部署后就不发生变化(除非有不可抗拒的外力造成),但其路由和拓扑方式可以根据节点的不同状况进行自组织。节点包括路由以及终端。整个网络的数据通过树型结构路由传递最终汇集到一个基站上,中间的路由节点承担转发包的责任。在本发明中,认为基站不受能量约束,并被认为是完全可信的(Complete Trustworthy),也就是说基站不会受到任何攻击。因此由基站向全网络广播的信息均为可信信息(authenti c message)。
在执行该实施例之后,可以以预设周期循环执行步骤101中的实际接收包间隔方差步骤和步骤102,从而实现循环检测物联网树形系统是否遭到包丢弃攻击。
该实施例中,在预设时间τ内最好有至少一个自然丢包,因此应满足:
下面推导步骤101中的自然接收包间隔方差的计算公式。
各个终端以同样的设置周期T向所述基站循环发送信息包。依次发送信息包的各个终端之间各自的发送信息包的间隔时间的集合为{ai|1≤i≤(n-1)}。 下面通过图3说明集合{ai|1≤i≤(n-1)}的具体含义。终端以一定的顺序向基站发送信息包,假设依次发送信息包的终端分别为终端1至终端n,在预设时间τ的开始时刻,即t=0时,终端1开始以设置周期T向基站循环发送信息包;a1时间之后,即t=0+a1时,终端2开始以设置周期T向基站循环发送信息包;a2时间之后,即t=a1+a2时,终端3开始以设置周期T向基站循环发送信息包,依次类推,时,终端n开始以设置周期T向基站循环发送信息包。
物联网树形系统处于自然状态时,预设时间τ内物联网树形系统的丢包总数
基站接收到的信息包的总数
由于Nr'通常很大,将Nr'-1近似为Nr'。因此,
并且,D1+…+DNr'-1=τ。
最终得到:
通过上式计算自然接收包间隔方差时,认为预设时间τ的开始时刻时基站收到一个信息包,预设时间τ的结束时刻基站恰好接收到一个信息包,并且预设时间τ内各个终端发送的信息包的总数相同。并且忽略了时间同步的问题,即假设所有节点的时间是同步的,且各个节点之间发包不存在传输延迟与碰撞,即假设所有的信息包在正常接收情况下应即时到达。在不满足上述情况时,也可以通过上式计算,计算出的结果近似为自然接收包间隔方差。
可以看出,该实施例中实现了对物联网包丢弃攻击进行检测,当检测到物联网树形系统遭到包丢弃攻击之后,还可以进一步对遭到包丢弃攻击的节点进行定位。
图4为本发明提供的物联网包丢弃攻击检测方法的另一具体实施例,该实施例中,所述方法用于图2所示的物联网树形系统中,该物联网树形系统包括一个基站、m个路由组以及n个终端。其中,m≥1,且n≥1。m个路由组中的各个路由组由依次连接的至少一个路由组成,各个路由组的一端连接所述基站,另一端均连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组。各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间,所述设置周期T大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和,物联网树形系统具有自然丢包率P。
所述方法包括:
步骤401:计算自然接收包间隔方差步骤。
步骤402:计算实际接收包间隔方差步骤。
步骤401和步骤402的执行顺序不受限定。
步骤403:判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则执行步骤404。如果否,说明物联网树形系统没有遭到包丢弃攻击,则可以结束流程或者以预设周期循环执行步骤402和403。这里,第一阈值根据自然接收包间隔方差进行设定,例如,第一阈值可以等于自然接收包间隔方差×(1+d),d可以取不同的百分比,例如d=5%,或者,第一阈值可以等于自然接收包间隔差值与预设差值的和,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤404:判定物联网树形系统遭到包丢弃攻击。
步骤405:定位遭到包丢弃攻击的终端和/或路由组。
其中,步骤401中计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算自然接收包间隔方差,自然接收包间隔方差是指所述物联网树形系统处于自然状态下(即缺省运行环境)时,所述基站接收到的信息包的间隔时间的方差。计算预设时间τ内的自然接收包间隔方差ε采用下式:
其中,Nr'为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的个数。{Di'|1≤i≤(Nr'-1)}为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的间隔时间的集合;为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的平均间隔时间。这里,物联网树形系统处于自然状态是指物联网树形系统中的所有节点都没有遭受到包丢弃攻击,以自然丢包率P丢包。实际上,物联网树形系统在处于自然状态时,所述基站在任意一段时间内的自然接收包间隔方差均为同一常数。
步骤402中计算实际接收包间隔差值步骤包括:
根据预设时间τ内所述基站实际接收到的信息包的总数Nr、所述基站实际依次接收到的信息包的间隔时间计算所述基站在预设时间τ内的实际接收包间隔方差。实际接收包间隔方差是指所述基站实际接收到的信息包的间隔时间的方差。计算预设时间τ内的实际接收包间隔方差δ采用下式:
其中,Nr为所述基站在预设时间τ内实际接收到的信息包的个数,{Di|1≤i≤(Nr-1)}为所述基站在预设时间τ内实际接收到的信息包的间隔时间的集合;为所述基站在预设时间τ内实际接收到的信息包的平均间隔时间。
定位包丢弃攻击节点时,通常需要增加额外的通信、硬件或者运算的开销。而在该实施例中,只有当实际接收包间隔方差大于根据自然接收包间隔方差得到的第一阈值时,才执行定位遭到包丢弃攻击的节点。因此很大程度上的节省了因定位包丢弃攻击节点而造成的额外开销。
步骤405中定位遭到包丢弃攻击的终端和/或路由组可以采用多种方式,下面分别通过3个实施例进行说明。
图5为本发明提供的物联网包丢弃攻击的检测方法的另一具体实施例,该实施例中,所述方法用于图2所示的物联网树形系统中,该物联网树形系统包括一个基站、m个路由组以及n个终端。其中,m≥1,且n≥1。m个路由组中的各个路由组由依次连接的至少一个路由组成,各个路由组的一端连接 所述基站,另一端均连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组。各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间,所述设置周期T大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和。各个终端通过连接的路由组向基站发送的信息包中具有发送信息包的终端的标识。物联网树形系统具有自然丢包率P。
所述方法包括:
步骤501:计算自然接收包间隔方差步骤。
步骤502:计算实际接收包间隔方差步骤。
步骤501和步骤502的执行顺序不受限定。
步骤503:判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则执行步骤504。如果否,说明物联网树形系统没有遭到包丢弃攻击,可以结束流程或者以预设周期循环执行步骤502和503。这里,第一阈值根据自然接收包间隔方差进行设定,例如,第一阈值可以等于自然接收包间隔方差×(1+d),d可以取不同的百分比,例如d=5%,或者,第一阈值可以等于自然接收包间隔差值与预设差值的和,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤504:判定物联网树形系统遭到包丢弃攻击。
步骤505:根据检测时间内所述基站实际接收到的信息包中的标识,计算各个终端发送的信息包被基站实际接收到的个数。检测时间记为τ1,检测时间τ1为下一个计时时间段,τ1可以等于τ。
步骤506:计算物联网树形系统处于自然状态时基站接收到的各个终端发送的信息包的平均个数。
步骤505和步骤506的执行顺序不受限定。
步骤507:分别比较各个终端发送的信息包被基站实际接收到的个数与根据所述平均个数得到的第二阈值,若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。这里,比较过程可以是同时执行,或者按一定的顺序执行。第二阈值根据平均个数进行设定,例如,第二阈值可以等于平均个数×(1-d),d可 以取不同的百分比,例如d=5%,或者,第二阈值可以等于平均个数与预设差值的差,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤507中判断出的,发送的信息包被所述基站实际接收到的个数小于第二阈值的终端的个数为零时,则可以判定该系统中的所有节点都没有受到包丢弃攻击,步骤504可能是由于网络环境变化或者信道变化导致的误判,此时可以结束流程或者以预设周期循环执行步骤502至507或者步骤505至507。
其中,步骤501中计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算自然接收包间隔方差,自然接收包间隔方差是指所述物联网树形系统处于自然状态下(即缺省运行环境)时,所述基站接收到的信息包的间隔时间的方差。计算预设时间τ内的自然接收包间隔方差ε采用下式:
其中,Nr'为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的个数。{Di'|1≤i≤(Nr'-1)}为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的间隔时间的集合;为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的平均间隔时间。这里,物联网树形系统处于自然状态是指物联网树形系统中的所有节点都没有遭受到包丢弃攻击,以自然丢包率P丢包。实际上,物联网树形系统在处于自然状态时,所述基站在任意一段时间内的自然接收包间隔方差均为同一常数。
步骤502中计算实际接收包间隔差值步骤包括:
根据预设时间τ内所述基站实际接收到的信息包的总数Nr、所述基站实际依次接收到的信息包的间隔时间计算所述基站在预设时间τ内的实际接收包间隔方差。实际接收包间隔方差是指所述基站实际接收到的信息包的间隔时间的方差。计算预设时间τ内的实际接收包间隔方差δ采用下式:
其中,Nr为所述基站在预设时间τ内实际接收到的信息包的个数,{Di|1≤i≤(Nr-1)}为所述基站在预设时间τ内实际接收到的信息包的间隔时间的集合;为所述基站在预设时间τ内实际接收到的信息包的平均间隔时间。
在该实施例的步骤507之后还可以包括:
若终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则该终端为标记终端。
判断路由组连接的所有终端中标记终端所占的百分比是否大于预设百分比,如果是,则判定该路由组遭到包攻击检测,该路由组连接的所有标记终端均没有遭到包丢弃攻击。如果否,则判定该路由组没有遭到包攻击检测,该路由组连接的所有标记终端均遭到包攻击检测。
可以看出,该实施例中,通过步骤505至507计算基站实际接收到的信息包中分别所属于各个终端中的个数,以及物联网树形系统处于自然状态时,基站接收到的信息包属于各个终端的平均个数,实现对物联网树形系统中遭到包丢弃攻击的节点进行定位。
在该实施例中,只有当实际接收包间隔方差大于根据自然接收包间隔方差得到的第一阈值时,才执行步骤505至507的定位过程。因此很大程度上的节省了因定位包丢弃攻击节点而造成的额外的运算开销。
图6为本发明提供的物联网包丢弃攻击的检测方法的另一具体实施例,该实施例中,所述方法用于图2所示的物联网树形系统中,该物联网树形系统包括一个基站、m个路由组以及n个终端。其中,m≥1,且n≥1。m个路由组中的各个路由组由依次连接的至少一个路由组成,各个路由组的一端连接所述基站,另一端均连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组。各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间,所述设置周期T大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和。物联网树形系统具有自然丢包率P。
所述方法包括:
步骤601:计算自然接收包间隔方差步骤。
步骤602:计算实际接收包间隔方差步骤。
步骤601和步骤602的执行顺序不受限定。
步骤603:判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则执行步骤604。如果否,说明物联网树形系统没有遭到包丢弃攻击,可以结束流程或者以预设周期循环执行步骤602和603。这里,第一阈值根据自然接收包间隔方差进行设定,例如,第一阈值可以等于自然接收包间隔方差×(1+d),d可以取不同的百分比,例如d=6%,或者,第一阈值可以等于自然接收包间隔差值与预设差值的和,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤604:判定物联网树形系统遭到包丢弃攻击。
步骤605:各个终端均停止向所述基站发送信息包,
步骤606:所述基站通过m个路由组分别向n个终端发送相同个数的信息包,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有接收到信息包的终端的标识的握手包。
步骤607:根据所述基站实际接收到的握手包中的标识,分别计算各个终端回复的握手包被基站实际接收到的个数,以及计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数。所述握手包个数Ng'的计算公式为:
Ng'=Ng×(1-P)2,其中,Ng为步骤606中所述的相同个数。
步骤608:分别比较各个终端回复的握手包被基站实际接收到的个数与根据所述握手包个数得到的第三阈值,若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,则判定该终端和/或与其连接的路由组遭到包丢弃攻击。这里,比较过程可以同时执行,或者按一定的顺序执行。第三阈值根据握手包个数Ng'进行设定,例如,第三阈值可以等于Ng'×(1-d),d可以取不同的百分比,例如d=6%,或者,第三阈值可以等于Ng'与预设差值的差,预设差值可以根据物联网树形系统的稳定性进行设定。
在步骤608中判断出的,回复的握手包被基站实际接收到的个数小于所述第三阈值的终端的个数为零时,则可以认为该系统中的所有节点都没有受到包丢弃攻击,步骤604可能是由于网络环境变化或者信道变化导致的误判,此时可以结束流程或者以预设周期循环执行步骤602至608或者605至608。
其中,步骤601中计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算自然接收包间隔方差,自然接收包间隔方差是指所述物联网树形系统处于自然状态下(即缺省运行环境)时,所述基站接收到的信息包的间隔时间的方差。计算预设时间τ内的自然接收包间隔方差ε采用下式:
其中,Nr'为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的个数。{Di'|1≤i≤(Nr'-1)}为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的间隔时间的集合;为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的平均间隔时间。这里,物联网树形系统处于自然状态是指物联网树形系统中的所有节点都没有遭受到包丢弃攻击,以自然丢包率P丢包。实际上,物联网树形系统在处于自然状态时,所述基站在任意一段时间内的自然接收包间隔方差均为同一常数。
步骤602中计算实际接收包间隔差值步骤包括:
根据预设时间τ内所述基站实际接收到的信息包的总数Nr、所述基站实际依次接收到的信息包的间隔时间计算所述基站在预设时间τ内的实际接收包间隔方差。实际接收包间隔方差是指所述基站实际接收到的信息包的间隔时间的方差。计算预设时间τ内的实际接收包间隔方差δ采用下式:
其中,Nr为所述基站在预设时间τ内实际接收到的信息包的个数,{Di|1≤i≤(Nr-1)}为所述基站在预设时间τ内实际接收到的信息包的间隔时间的集合;为所述基站在预设时间τ内实际接收到的信息包的平均间隔时间。
在该实施例的步骤608之后还可以包括:
若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,则该终端为标记终端。
判断路由组连接的所有终端中标记终端所占的百分比是否大于预设百分比,如果是,则判定该路由组遭到包攻击检测,该路由组连接的所有标记终端均没有遭到包丢弃攻击。如果否,则判定该路由组没有遭到包攻击检测,该路由组连接的所有标记终端均遭到包攻击检测。
可以看出,该实施例中,当检测到物联网树形系统遭到包丢弃攻击后,终端停止向基站发送信息包,基站向终端发送要求返回握手包的信息包,根据基站实际接收到的从属于各个终端的握手包的个数,以及基站发送至各个终端的信息包,定位遭到包丢弃攻击的节点。
在该实施例中,只有当实际接收包间隔方差大于根据自然接收包间隔方差得到的第一阈值时,才执行步骤605至608的定位过程。因此不需要终端和路由节点回复握手包,很大程度上的节省了因定位包丢弃攻击节点而造成的额外的通信开销。
可以将图5和图6所示的具体实施例中定位遭到包丢弃攻击的节点的两种方法结合起来使用。下面通过一个具体实施例加以说明:
图7为本发明提供的物联网包丢弃攻击的检测方法的另一具体实施例,该实施例中,所述方法用于图2所示的物联网树形系统中,该物联网树形系统包括一个基站、m个路由组以及n个终端。其中,m≥1,且n≥1。m个路由组中的各个路由组由依次连接的至少一个路由组成,各个路由组的一端连接所述基站,另一端均连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组。各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间,所述设置周期T大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和。各个终端通过连接的路由组向基站发送的信息包中具有发送信息包的终端的标识。物联网树形系统具有自然丢包率P。
所述方法包括:
步骤701:计算自然接收包间隔方差步骤。
步骤702:计算实际接收包间隔方差步骤。
步骤701和步骤702的执行顺序不受限定。
步骤703:判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则执行步骤704。如果否,说明物联网树形系统没有遭到包丢弃攻击,可以结束流程或者以预设周期循环执行步骤602和603。这里,第一阈值根据自然接收包间隔方差进行设定,例如,第一阈值可以等于自然接收包间隔方差×(1+d),d可以取不同的百分比,例如d=5%,或者,第一阈值可以等于自然接收包间隔差值与预设差值的和,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤704:判定物联网树形系统遭到包丢弃攻击。
步骤705:根据检测时间τ1内所述基站实际接收到的信息包中的标识,计算各个终端发送的信息包被基站实际接收到的个数。检测时间τ1为下一个计时时间段,τ1可以等于τ。
步骤706:计算物联网树形系统处于自然状态时基站接收到的各个终端发送的信息包的平均个数。
步骤705和步骤706的执行顺序不受限定。
步骤707:分别比较各个终端发送的信息包被基站实际接收到的个数与根据所述平均个数得到的第二阈值,判断发送的信息包的个数被所述基站实际接收到的个数、小于所述第二阈值的终端的个数是否为零,如果否,则执行步骤708。如果是,则可以判定该系统中的所有节点都没有受到包丢弃攻击,步骤704可能是由于网络环境变化或者信道变化导致的误判,此时可以结束流程,或者以预设周期循环执行步骤702至707或者步骤705至707。这里,比较过程可以是同时执行,或者按一定的顺序执行。第二阈值根据平均个数进行设定,例如,第二阈值可以等于平均个数×(1-d),d可以取不同的百分比,例如d=5%,或者,第二阈值可以等于平均个数与预设差值的差,预设差值可以根据物联网树形系统的稳定性进行设定。
步骤708:各个终端均停止向所述基站发送信息包。
步骤709:所述基站通过m个路由组分别向n个终端发送相同个数的信息包,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有接收到信息包的终端的标识的握手包。
步骤710:根据所述基站实际接收到的握手包中的标识,分别计算各个终端回复的握手包被基站实际接收到的个数,以及计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数。所述握手包个数Ng'的计算公式为:
Ng'=Ng×(1-P)2,其中,Ng为步骤706中所述的相同个数。
步骤711:分别比较各个终端回复的握手包被基站实际接收到的个数与根据所述握手包个数得到的第三阈值。若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,并且该终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
若步骤711中判定遭到包丢弃攻击的终端和/或其连接的路由组的个数为零,则说明步骤704可能是由于网络环境变化或者信道变化导致的误判,此时可以结束流程,或者以预设周期循环执行步骤702至711、步骤705至711或者步骤708至711。
步骤711中,比较过程可以同时执行,或者按一定的顺序执行。第三阈值根据握手包个数Ng'进行设定,例如,第三阈值可以等于Ng'×(1-d),d可以取不同的百分比,例如d=6%,或者,第三阈值可以等于Ng'与预设差值的差,预设差值可以根据物联网树形系统的稳定性进行设定。第二阈值根据平均个数进行设定,例如,第二阈值可以等于平均个数×(1-d),d可以取不同的百分比,例如d=5%,或者,第二阈值可以等于平均个数与预设差值的差,预设差值可以根据物联网树形系统的稳定性进行设定。
其中,步骤701中计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算自然接收包间隔方差,自然接收包间隔方差是指所述物联网树形系统处于自然状态下(即缺省运行环境)时,所述基站接收到的信息包的间隔时间的方差。计算预设时间τ内的自然接收包间隔方差ε采用下式:
其中,Nr'为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的个数。{Di'|1≤i≤(Nr'-1)}为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的间隔时间的集合;为所述物联网树形系统处于自然状态时所述基站在预设时间τ内接收到的信息包的平均间隔时间。这里,物联网树形系统处于自然状态是指物联网树形系统中的所有节点都没有遭受到包丢弃攻击,以自然丢包率P丢包。实际上,物联网树形系统在处于自然状态时,所述基站在任意一段时间内的自然接收包间隔方差均为同一常数。
步骤702中计算实际接收包间隔差值步骤包括:
根据预设时间τ内所述基站实际接收到的信息包的总数Nr、所述基站实际依次接收到的信息包的间隔时间计算所述基站在预设时间τ内的实际接收包间隔方差。实际接收包间隔方差是指所述基站实际接收到的信息包的间隔时间的方差。计算预设时间τ内的实际接收包间隔方差δ采用下式:
其中,Nr为所述基站在预设时间τ内实际接收到的信息包的个数,{Di|1≤i≤(Nr-1)}为所述基站在预设时间τ内实际接收到的信息包的间隔时间的集合;为所述基站在预设时间τ内实际接收到的信息包的平均间隔时间。
可以看出,在该实施例中,依次执行了两种定位方法,并且将两种定位方法定位的终端和/或与该终端连接的路由组的交集作为最终定位的节点。
在该实施例的步骤711之后还可以包括:
若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,并且该终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则该终端为标记终端。
判断路由组连接的所有终端中标记终端所占的百分比是否大于预设百分比,如果是,则判定该路由组遭到包攻击检测,该路由组连接的所有标记终端均没有遭到包丢弃攻击。如果否,则判定该路由组没有遭到包攻击检测,该路由组连接的所有标记终端均遭到包攻击检测。
在该实施例中,只有当实际接收包间隔方差大于根据自然接收包间隔方 差得到的第一阈值时,才执行步骤705至711的定位过程。因此很大程度上的节省了因定位包丢弃攻击节点而造成的额外的运算开销和通信开销。
除图5至图7所示的实施例提供的定位方法之外,还可以采用其他的定位方式,只需实现定位遭到包丢弃攻击的节点既可。也可以使用多种定位方法,从而将多种定位方法得到的节点的交集作为最终定位的节点。
在本发明中,在预设时间τ内最好有至少一个自然丢包,因此应满足:
下面通过一个具体的例子说明本发明的实施方法。
图9为本发明提供的物联网包丢弃攻击检测方法的另一具体实施例,该实施例中,所述方法用于图8所示的物联网树形系统中,该物联网树形系统包括一个基站、1个路由组以及4个终端S1、S2、S3、S4。该路由组由相连接的2个路由组成,该路由组的一端连接所述基站,另一端连接有所述4个终端S1、S2、S3、S4,且终端S1、S2、S3和S4均连接至与其唯一对应的一个路由组。终端S1、S2、S3和S4依次以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的终端之间发送信息包的间隔时间均为a,设置周期T大于3a。各个终端通过连接的路由组向基站发送的信息包中具有发送信息包的终端的标识。物联网树形系统具有自然丢包率P=0.01。
所述方法包括:
步骤901:计算图8所示物联网树形系统的自然接收包间隔方差。
最终计算出的自然接收包间隔方差ε为
步骤903:设定实际接收包间隔方差×(1+5%)为第一阈值,判断实际接收包间隔方差是否大于第一阈值,如果是,则执行步骤904。如果否,返回执行步骤902,此时,物联网树形系统没有遭到包丢弃攻击。
步骤904:判定物联网树形系统遭到包丢弃攻击。
步骤905:记录检测时间τ1内所述基站实际接收到的信息包中的标识,根据记录的标识,分别计算终端S1、S2、S3和S4发送的信息包中被基站实际接收到的个数,以及计算物联网树形系统处于自然状态时基站接收到的各个终端发送的信息包的平均个数,这里,τ1=τ,并且平均个数为:
步骤906A-906D:设定平均个数×(1-5%)为第二阈值,同时执行步骤906A-906D,即同时比较各个终端S1、S2、S3和S4发送的信息包被基站实际接收到的个数与第二阈值,设定s1=s2=s3=s4=0。若终端Si发送的信息包被终端接收的数量小于第二阈值时,令si=1,i=1、2、3、4。
步骤907:判断s1、s2、s3、s4是否均为O,如果是,则说明步骤904可能是由于网络环境变化或者信道变化导致的误判,因此返回步骤902继续观察。或者也可以返回步骤905。如果否,则执行步骤908,进一步进行定位。
步骤908:终端S1、S2、S3和S4均暂停向所述基站发送信息包。基站通过路由组向4个终端分别发送Ng个信息包,这些信息包均要求接收到信息包的终端回复具有该终端标识的握手包。例如,终端S1接收到基站发送的Ng个信息包后返回具有终端S1的标识的握手包。根据所述基站实际接收到的握手包中的标识,分别计算各个终端S1、S2、S3和S4回复的握手包被基站实际接收到的个数。
步骤909A-909D:设定Ng×(1-5%)为第三阈值,同时执行步骤906A-906D,即同时比较各个终端S1、S2、S3和S4返回的握手包被基站实际接收到的个数与第三阈值,设定s1'=s2'=s3'=s4'=0,若终端Si发送的信息包被终端接收的数量小于第三阈值时,令si'=1,i=1、2、3、4。
步骤910:判断s1'、s2'、s3'、s4'是否均为O,如果是,返回步骤908,继续反向监测。或者也可以返回步骤902或者返回步骤905。如果否,则执行步骤911,进一步进行定位。
步骤911:取满足si=1并且si'=1的终端Si的交集,i=1、2、3、4。例如s1=s3=s4=1,s3'=s4'=1时,取交集为终端S3和S4。
步骤912:判断交集是否为空,如果是,则说明步骤904可能是由于网络环境变化或者信道变化导致的误判,返回执行步骤905。也可以返回执行步骤902或步骤908。如果否,执行步骤913。
步骤913:判定交集中的终端和/或路由组遭到包丢弃攻击。
步骤914:设定交集中的终端为标记终端,设定预设百分比,当标记终端的个数与终端的总数的比例大于预设百分比时,则认定该路由组遭到包丢弃攻击,标记终端没有遭到包丢弃攻击。
当标记终端的个数与终端的总数的比例小于或等于预设百分比时,则认定该路由组没有遭到包丢弃攻击,而标记终端遭到包丢弃攻击。
例如,标记终端为S3和S4,预设百分比为0.6。此时标记终端的个数与终端的总数(即4个)的比例为0.5,小于预设百分比,则路由组没有遭到包丢弃攻击,而终端S3和S4遭到包丢弃攻击。
若设定预设百分比为0.4,则路由组遭到了包丢弃攻击,终端S3和S4均没有遭到包丢弃攻击。
请参阅图10,本发明还提供了一种物联网树形系统的具体实施例,所述系统包括:基站、m个路由组以及n个终端,m≥1,n≥1;各个路由组由依次连接的至少一个路由组成;各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组;各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包;依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间;所述设置周期T大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和;所述物联网树形系统具有自然丢包率P。
所述基站用于根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算所述基站的自然接收包间隔方差、根据预设时间τ内所述基站实际接收到的信息包的总数,以及所述基站依次接收到的信息包的间隔时间集合,计算所述基站在预设时间τ内的实际接收包间隔方差、以及判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击。
该实施例中,所述基站还可以以预设周期循环执行所述实际接收包间隔方差步骤和所述判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值。
本发明还提供了物联网树形系统的另一具体实施例,该实施例中,所述系统包括:基站、m个路由组以及n个终端,m≥1,n≥1;各个路由组由依次连接的至少一个路由组成;各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组;各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包;依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间;所述设置周期T大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和;所述物联网树形系统具有自然丢包率P。
所述基站用于根据各个终端同样的设置周期T、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率P计算所述基站的自然接收包间隔方差、根据预设时间τ内所述基站实际接收到的信息包的总数,以及所述基站依次接收到的信息包的间隔时间集合,计算所述基站在预设时间τ内的实际接收包间隔方差、以及判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击,并且所述基站和/或终端还用于定位遭到包丢弃攻击的终端和/或路由组。
优选地,各个终端通过连接的路由组向基站发送的信息包中具有发送信息包的终端的标识,则定位遭到包丢弃攻击的终端和/或路由组可以为:
所述基站和/或终端还用于定位遭到包丢弃攻击的终端和/或路由组包括:
所述基站还用于根据检测时间τ1内实际接收到的信息包中的标识、计算各个终端发送的信息包被基站实际接收到的个数、计算所述物联网树形系统处于自然状态时所述基站接收到的各个终端发送的信息包的平均个数、以及分别比较各个终端发送的信息包被基站实际接收到的个数与根据所述平均个数得到的第二阈值,若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
优选地,所述终端还用于当发送的信息包的个数被所述基站实际接收到的个数、小于所述第二阈值的终端的个数不为零时,停止向所述基站发送信息包、所述基站还用于当发送的信息包的个数被所述基站实际接收到的个数、小于所述第二阈值的终端的个数不为零时,通过m个路由组分别向n个终端发送相同个数的信息包、根据所述基站实际接收到的握手包中的标识分别计算各个终端回复的握手包被基站实际接收到的个数、计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数、以及分别比较各个终端回复的握手包被基站实际接收到的个数与根据所述握手包个数得到的第三阈值;
其中,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有该终端标识的握手包;
则所述基站还用于若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击包括:
所述基站还用于若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,并且该终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
优选地,所述基站和/或终端还用于定位遭到包丢弃攻击的终端和/或路由组包括:
所述终端还用于停止向所述基站发送信息包,所述基站还用于通过m个路由组分别向n个终端发送相同个数的信息包,根据实际接收到的握手包中的标识,计算各个终端回复的握手包被基站实际接收到的个数,计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数,以及分别比较各个终端回复的握手包被基站实际接收到的个数与根据Ng得到的第三阈值,若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,则判定该终端和/或与其连接的路由组遭到包丢弃攻击;
其中,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有该终端标识的握手包。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种物联网包丢弃攻击的检测方法,其特征在于,所述方法用于物联网树形系统中,所述物联网树形系统包括基站、m个路由组以及n个终端,m≥1,n≥1;各个路由组由依次连接的至少一个路由组成;各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组;各个终端分别以同样的设置周期T,通过连接的路由组向基站循环发送信息包,依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间;所述设置周期大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和;所述物联网树形系统具有自然丢包率;
所述方法包括:
计算自然接收包间隔方差步骤和计算实际接收包间隔方差步骤;
判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击;
其中,所述计算自然接收包间隔方差步骤包括:
根据各个终端同样的设置周期、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率计算所述基站的自然接收包间隔方差;
所述计算实际接收包间隔差值步骤包括:
根据预设时间内所述基站实际接收到的信息包的总数,以及所述基站依次接收到的信息包的间隔时间,计算所述基站在预设时间内的实际接收包间隔方差。
2.根据权利要求1所述的方法,其特征在于,以预设周期循环执行所述实际接收包间隔方差步骤和所述判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值。
3.根据权利要求1至2任意一项所述的方法,其特征在于,判定所述物联网树形系统遭到包丢弃攻击之后还包括:定位遭到包丢弃攻击的终端和/或路由组。
4.根据权利要求3所述的方法,其特征在于,各个终端通过连接的路由组向基站发送的信息包中具有发送信息包的终端的标识;
所述定位遭到包丢弃攻击的终端和/或路由组包括:
根据检测时间内所述基站实际接收到的信息包中的标识,计算各个终端发送的信息包被基站实际接收到的个数,以及计算所述物联网树形系统处于自然状态时所述基站接收到的各个终端发送的信息包的平均个数;
分别比较各个终端发送的信息包被基站实际接收到的个数与根据所述平均个数得到的第二阈值,若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
5.根据权利要求4所述的方法,其特征在于,当发送的信息包被所述基站实际接收到的个数、小于所述第二阈值的终端的个数不为零时,所述分别比较各个终端发送的信息包被基站实际接收到的个数与根据所述信息包的平均个数得到的第二阈值之后还包括:
各个终端均停止向所述基站发送信息包;
所述基站通过m个路由组分别向n个终端发送相同个数的信息包,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有该终端标识的握手包;
根据所述基站实际接收到的握手包中的标识,分别计算各个终端回复的握手包被基站实际接收到的个数以及计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数;
分别比较各个终端回复的握手包被基站实际接收到的个数与根据所述握手包个数得到的第三阈值;
所述若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击包括:
若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,并且该终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
6.根据权利要求5所述的方法,其特征在于,所述判定该终端和/或其连接的路由组遭到包丢弃攻击之后还包括:
若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,并且该终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则该终端为标记终端;
判断路由组连接的所有终端中标记终端所占的百分比是否大于预设百分比,如果是,则判定该路由组遭到包攻击检测,该路由组连接的标记终端没有遭到包攻击检测;如果否,则判定该路由组没有遭到包攻击检测,该路由组连接的所有标记终端均遭到包攻击检测。
7.根据权利要求3所述的方法,其特征在于,
所述定位遭到包丢弃攻击的终端和/或路由组包括:
各个终端均停止向所述基站发送信息包;
所述基站通过m个路由组分别向n个终端发送相同个数的信息包,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有接收到信息包的终端的标识的握手包;
根据所述基站实际接收到的握手包中的标识,计算各个终端回复的握手包被基站实际接收到的个数,以及计算所述物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数;
分别比较各个终端回复的握手包被基站实际接收到的个数与根据所述握手包个数得到的第三阈值,若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,则判定该终端和/或与其连接的路由组遭到包丢弃攻击。
8.一种物联网树形系统,其特征在于,所述系统包括:基站、m个路由组以及n个终端,m≥1,n≥1;各个路由组由依次连接的至少一个路由组成;各个路由组的一端连接所述基站,另一端连接有至少一个所述终端,且各个终端均连接至与其唯一对应的一个路由组;各个终端分别以同样的设置周期,通过连接的路由组向基站循环发送信息包;依次发送信息包的各个终端之间具有各自的发送信息包的间隔时间;所述设置周期大于依次发送信息包的各个终端之间各自的发送信息包的间隔时间之和;所述物联网树形系统具有自然丢包率;
所述基站用于根据各个终端同样的设置周期、依次发送信息包的各个终端之间各自的发送信息包的间隔时间、以及自然丢包率计算所述基站的自然接收包间隔方差、根据预设时间τ内所述基站实际接收到的信息包的总数,以及所述基站依次接收到的信息包的间隔时间集合,计算所述基站在预设时间τ内的实际接收包间隔方差、以及判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值,如果是,则判定所述物联网树形系统遭到包丢弃攻击。
9.根据权利要求8所述的系统,其特征在在于,所述基站以预设周期循环执行所述实际接收包间隔方差步骤和所述判断实际接收包间隔方差是否大于根据自然接收包间隔方差得到的第一阈值。
10.根据权利要求8或9所述的系统,其特征在于,所述基站和/或终端还用于判定所述物联网树形系统遭到包丢弃攻击之后定位遭到包丢弃攻击的终端和/或路由组。
11.根据权利要求10所述的系统,其特征在于,各个终端通过连接的路由组向基站发送的信息包中具有发送信息包的终端的标识;
所述基站和/或终端还用于定位遭到包丢弃攻击的终端和/或路由组包括:
所述基站还用于根据检测时间内实际接收到的信息包中的标识、计算各个终端发送的信息包被基站实际接收到的个数、计算所述物联网树形系统处于自然状态时所述基站接收到的各个终端发送的信息包的平均个数、以及分别比较各个终端发送的信息包被基站实际接收到的个数与根据所述平均个数得到的第二阈值,若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
12.根据权利要求11所述的系统,其特征在于,所述终端还用于当发送的信息包的个数被所述基站实际接收到的个数、小于所述第二阈值的终端的个数不为零时,停止向所述基站发送信息包、所述基站还用于当发送的信息包的个数被所述基站实际接收到的个数、小于所述第二阈值的终端的个数不为零时,通过m个路由组分别向n个终端发送相同个数的信息包、根据所述基站实际接收到的握手包中的标识分别计算各个终端回复的握手包被基站实际接收到的个数、计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数、以及分别比较各个终端回复的握手包被基站实际接收到的个数与根据所述握手包个数得到的第三阈值;
其中,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有该终端标识的握手包;
所述基站还用于若终端发送的信息包被所述基站实际接收到的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击包括:
所述基站还用于若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,并且该终端发送的信息包被所述基站实际接收的个数小于所述第二阈值,则判定该终端和/或其连接的路由组遭到包丢弃攻击。
13.根据权利要求12所述的系统,其特征在于,所述基站和/或终端还用于定位遭到包丢弃攻击的终端和/或路由组包括:
所述终端还用于停止向所述基站发送信息包,所述基站还用于通过m个路由组分别向n个终端发送相同个数的信息包,根据实际接收到的握手包中的标识,计算各个终端回复的握手包被基站实际接收到的个数,计算物联网树形系统处于自然状态时所述基站接收到的各个终端回复的握手包个数,以及分别比较各个终端回复的握手包被基站实际接收到的个数与根据握手包个数得到的第三阈值,若终端回复的握手包被基站实际接收到的个数小于所述第三阈值,则判定该终端和/或与其连接的路由组遭到包丢弃攻击;
其中,所述基站分别向n个终端发送的相同个数的信息包均要求接收到信息包的终端回复具有该终端标识的握手包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291131.5A CN103327032B (zh) | 2013-07-11 | 2013-07-11 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291131.5A CN103327032B (zh) | 2013-07-11 | 2013-07-11 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103327032A true CN103327032A (zh) | 2013-09-25 |
CN103327032B CN103327032B (zh) | 2016-06-15 |
Family
ID=49195562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310291131.5A Active CN103327032B (zh) | 2013-07-11 | 2013-07-11 | 一种物联网包丢弃攻击的检测方法及物联网树形系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103327032B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717202A (zh) * | 2013-12-13 | 2015-06-17 | 现代自动车株式会社 | 用于增强车载通信网络的安全性的方法和设备 |
CN108714303A (zh) * | 2018-05-16 | 2018-10-30 | 深圳市腾讯网络信息技术有限公司 | 碰撞检测方法,设备及计算机可读存储介质 |
CN111614650A (zh) * | 2020-05-14 | 2020-09-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
WO2021090047A1 (en) * | 2019-11-06 | 2021-05-14 | Mansouri Armin | Iot penetration testing platform |
WO2022102050A1 (ja) * | 2020-11-12 | 2022-05-19 | 日本電信電話株式会社 | センサ収容端末、切断判定方法および切断判定プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165948A1 (en) * | 2004-01-08 | 2005-07-28 | Hicham Hatime | Systems and methods for improving network performance |
CN101316266A (zh) * | 2008-07-01 | 2008-12-03 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
CN101442413A (zh) * | 2008-12-22 | 2009-05-27 | 西安交通大学 | 一种基于邻居协同监测的ad hoc网络蠕虫检测方法 |
CN102316456A (zh) * | 2011-08-10 | 2012-01-11 | 南京邮电大学 | 一种基于数字水印的抗转发攻击方法 |
CN102685736A (zh) * | 2012-05-22 | 2012-09-19 | 上海交通大学 | 无线网络自适应攻击检测方法 |
-
2013
- 2013-07-11 CN CN201310291131.5A patent/CN103327032B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165948A1 (en) * | 2004-01-08 | 2005-07-28 | Hicham Hatime | Systems and methods for improving network performance |
CN101316266A (zh) * | 2008-07-01 | 2008-12-03 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
CN101442413A (zh) * | 2008-12-22 | 2009-05-27 | 西安交通大学 | 一种基于邻居协同监测的ad hoc网络蠕虫检测方法 |
CN102316456A (zh) * | 2011-08-10 | 2012-01-11 | 南京邮电大学 | 一种基于数字水印的抗转发攻击方法 |
CN102685736A (zh) * | 2012-05-22 | 2012-09-19 | 上海交通大学 | 无线网络自适应攻击检测方法 |
Non-Patent Citations (1)
Title |
---|
张晨 等: "《选择性丢弃攻击检测方案》", 《辽宁大学学报 自然科学版》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717202A (zh) * | 2013-12-13 | 2015-06-17 | 现代自动车株式会社 | 用于增强车载通信网络的安全性的方法和设备 |
CN104717202B (zh) * | 2013-12-13 | 2019-04-23 | 现代自动车株式会社 | 用于增强车载通信网络的安全性的方法和设备 |
CN108714303A (zh) * | 2018-05-16 | 2018-10-30 | 深圳市腾讯网络信息技术有限公司 | 碰撞检测方法,设备及计算机可读存储介质 |
CN108714303B (zh) * | 2018-05-16 | 2023-04-18 | 深圳市腾讯网络信息技术有限公司 | 游戏中的碰撞检测方法,设备及计算机可读存储介质 |
WO2021090047A1 (en) * | 2019-11-06 | 2021-05-14 | Mansouri Armin | Iot penetration testing platform |
CN111614650A (zh) * | 2020-05-14 | 2020-09-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
WO2022102050A1 (ja) * | 2020-11-12 | 2022-05-19 | 日本電信電話株式会社 | センサ収容端末、切断判定方法および切断判定プログラム |
JP7439952B2 (ja) | 2020-11-12 | 2024-02-28 | 日本電信電話株式会社 | センサ収容端末、切断判定方法および切断判定プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN103327032B (zh) | 2016-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100471141C (zh) | 无线传感器网络的混合入侵检测方法 | |
CN103327032A (zh) | 一种物联网包丢弃攻击的检测方法及物联网树形系统 | |
Marttinen et al. | Statistics-based jamming detection algorithm for jamming attacks against tactical MANETs | |
WO2009122437A2 (en) | Security in mobile ad hoc networks | |
CN100428721C (zh) | 无线局域网中链路连接的切断方法及接入点装置 | |
Arora et al. | Detection and analysis of black hole attack using IDS | |
Chhatwal et al. | Detection of impersonation attack in VANETs using BUCK Filter and VANET Content Fragile Watermarking (VCFW) | |
Ahamad | Detection and defense against packet drop attack in MANET | |
CN111372246A (zh) | 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法 | |
Roshani et al. | Techniquesto mitigate grayhole attack in MANET: A survey | |
Stepień et al. | Analysis of security methods in vehicular ad-hoc network against worm hole and gray hole attacks | |
CN101854306B (zh) | 一种交换路由探寻方法及系统 | |
Rakhi et al. | LCSS based SYBIL attack Detection and avoidance in clustered vehicular networks | |
Rebahi et al. | SAFE: Securing pAcket Forwarding in ad hoc nEtworks | |
Ronghui et al. | Detecting and locating wormhole attacks in wireless sensor networks using beacon nodes | |
AU2021100084A4 (en) | IOT-Enable Wireless Sensor Networks for controlled And Safe Routing | |
Kim et al. | CADE: Cumulative acknowledgement based detection of selective forwarding attacks in wireless sensor networks | |
Ben-Othman et al. | Modeling and verification tools for jamming attacks in VANETs | |
El Mahdi et al. | Analyzing security in smart cities networking and implementing link quality metric | |
Patel et al. | Performance evaluation of MANET network parameters using AODV protocol for HEAACK enhancement | |
Sanaei et al. | AN OVERVIEW ON WORMHOLE ATTACK DETECTION IN AD-HOC NETWORKS. | |
Jiang et al. | New LQR protocols with intrusion detection schemes for IOT security | |
Soleimani et al. | Detecting black hole attack in wireless ad hoc networks based on learning automata | |
Praba et al. | Detecting malicious vehicle in a VANET scenario by incorporating security in AODV protocol | |
Kshatriya et al. | Security in MANET using detection engine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |