CN108337681A - 一种基于信道状态特征的无线网络Sybil攻击的检测方法 - Google Patents
一种基于信道状态特征的无线网络Sybil攻击的检测方法 Download PDFInfo
- Publication number
- CN108337681A CN108337681A CN201711480477.4A CN201711480477A CN108337681A CN 108337681 A CN108337681 A CN 108337681A CN 201711480477 A CN201711480477 A CN 201711480477A CN 108337681 A CN108337681 A CN 108337681A
- Authority
- CN
- China
- Prior art keywords
- sybil
- node
- nodes
- angle
- wireless network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S11/00—Systems for determining distance or velocity not using reflection or reradiation
- G01S11/02—Systems for determining distance or velocity not using reflection or reradiation using radio waves
- G01S11/06—Systems for determining distance or velocity not using reflection or reradiation using radio waves using intensity measurements
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S3/00—Direction-finders for determining the direction from which infrasonic, sonic, ultrasonic, or electromagnetic waves, or particle emission, not having a directional significance, are being received
- G01S3/02—Direction-finders for determining the direction from which infrasonic, sonic, ultrasonic, or electromagnetic waves, or particle emission, not having a directional significance, are being received using radio waves
- G01S3/14—Systems for determining direction or deviation from predetermined direction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于信道特征的无线网络Sybil攻击的检测方法,包括如下步骤:①中心探测AP收集每个客户端的信号状态特征信息,利用自适应MUSIC算法消除信道状态特征中的相位偏差和时间偏差,同时应用空间平滑MUSIC算法通过接收相位计算视距路线的波达角,并且通过对比不同的RSSI值来区分不同AP发射的角度信号;②结合波达角和信号强度的Sybil攻击,对Sybil节点进行检测,通过跟节点实际发送波达角度AoA和RSSI对比,区分出该节点是否遭到Sybil攻击;③构建Sybil攻击检测模型系统,对不同角度AP和移动设备进行实验,同时对角度进行计算并对Sybil攻击进行仿真实验,检测Sybil节点和Sybil攻击。该方法能够准确检测无线网络中的Sybil攻击和Sybil节点,检测效率为98.5%。
Description
技术领域
本发明涉及无线网络安全技术和室内定位领域,具体涉及可接入节点的角度检测及无线网络中的Sybil攻击检测。
背景技术
无线网络安全的关键因素在于能否有效的避免窃听,由于无线信道的广播特性和可接入节点单方向认证机制,尽管使用802.1i安全协议,其并不能有效抵御一个节点伪装成多个节点身份的Sybil攻击,从而导致节点信息发生泄漏。然而物理层的信道状态特征(CSI)和MIMO技术]结合能够提供更多更准确的无线网络信道特征。
Sybil攻击时首先被J.RDouceur提出,攻击者试图伪造多个节点身份在一定区域内,这些节点不仅可以大量伪造无线网络中不存在的节点身份,也会窃取其他节点身份进而伪造其身份来窃取接受数据。这些节点称为Sybil节点。Sybil节点增加到一定数量并同时发送高速率的数据包时,将会阻塞无线网络的正常通信。作为一种特殊的Dos攻击,该攻击将会严重影响无线网络的性能。
现有的Sybil攻击检测方法主要有两方面,一种是基于加密认证的检测方法,另一种为非加密的检测方法。前者使用共享密匙的认证机制,节点需要存储共同的密匙,由于消耗大量存储空间和能量消耗,缩短了网络寿命。后者主要是通过结合信号强度指示(RSSI)来检测每个节点的位置,进而判断Sybil攻击发生与否。
1、MuratDemirbas等在文献(Murat Demirbas and Youngwhan Song.An rssi-based scheme for sybil attack detection in wireless sensor networks.InProceedings of the 2006 International Symposium on on World of Wireless,Mobile and Multimedia Networks,pages 564–570.IEEE Computer Society,2006.)提出一种基于RSSI的Sybil攻击检测模型,通过对比四个检测节点中两个不同身份节点的RSSI的比值是否相同来检测Sybil攻击。在文献(JiangtaoWang,Geng Yang,Yuan Sun,andShengshou Chen.Sybil attack detection based on rssi for wireless sensornetwork.In Wireless Communications,Networking and Mobile Computing,2007.WiCom2007.International Conference on,pages 2684–2687.IEEE,2007.)提出中将节点的身份信息和RSSI和邻居节点的位置信息存储于一个表中,通过对比当前RSSI值和表中邻居节点的RSSI的值来检测是否存在Sybil攻击。
以上两种方法通常只能在无线网络已经布置好以后,而且RSSI并不能提供更加细粒度的信道特征,实际上,无线网络中的可接入节点位置是会发生改变的,而且该方法使用过多的检测节点,准确度只能在20m以内有一定的检测效果。
2、张明建在文献(张建明,余群,王良民.基于地理信息的传感器网络Sybil攻击检测方法[J].系统仿真学报,2008,20(1):259-263.)中利用GPS定位器,提出一种基于地理位置的Sybil攻击的检测,根据多条路径信息检测Sybil攻击。这种方法在无线传感器网络中使用GPS的方法检测节点位置显然在室内环境内无法应用。
3、田斌.在(无线传感器网络中攻击检测和防御技术研究[D].北京邮电大学,2012.)将锚定节点加入定位网络中,通过2到3个节点结合角度衰减度,将网络节点化为直线方程形式,通过交叉节点,检测Sybil攻击,同样实现Sybil攻击的检测。该检测方法显然成本过高,并没有实际应用价值,同时算法过于冗余,占用系统资源。
4、Liang X等在文献(Liang Xiao,Larry J Greenstein,Narayan B Mandayam,and Wade Trappe.Channel-based detection of Sybil attacks in wirelessnetworks.IEEE Transactions on information forensics and security,4(3):492–503,2009.)提出一种基于信道的认证技术,利用在无线环境中信道响应的唯一性。这种基于信道的检测过分依赖于与信道路径损耗相关的有限空间信息,不能够广泛应用。
发明内容
本发明的目的就在于克服上述现有技术中存在的不足,而提供一种基于信道状态特征的无线网络Sybil攻击的检测方法,该方法能够准确检测室内无线网络环境中客户端的所在角度。同时成本低廉,不需要客户端发送的特殊数据就能获取信道状态特征信息。同时,通过结合角度信息,我们的实验结果表明该检测算法能够对受攻击的Sybil客户端进行有效辨别,并且该系统对Sybil攻击中Sybil节点的检测成功率为98.5%。
如上构思,本发明的技术方案是:一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:包括如下步骤:
①中心探测AP收集每个客户端的信号状态特征信息,利用自适应MUSIC算法消除信道状态特征中的相位偏差和时间偏差,同时应用空间平滑MUSIC算法通过接收相位计算视距路线的波达角,并且通过对比不同的RSSI值来区分不同AP发射的角度信号;
②结合波达角和信号强度的Sybil攻击,对Sybil节点进行检测,通过跟节点实际发送波达角度AoA和RSSI对比,准确区分出该节点是否遭到Sybil攻击;
③构建Sybil攻击检测模型系统,对不同角度AP和移动设备进行实验,同时对角度进行计算并对Sybil攻击进行仿真实验,检测Sybil节点和Sybil攻击。
上述步骤①应用空间平滑MUSIC算法通过接收相位计算视距路线的波达角的方法是:中心测角AP中有三个天线,将每两个天线分为一组共有2组作为视距路线的输入,即空间平滑MUSIC算法将信号x1,x2,x3以的形式作为输入。
上述步骤③Sybil攻击检测模型系统是:四个客户端A,B,C,D在不同的角度上,客户端A伪造出Sybil节点B’,节点B’以客户端B的身份发送请求,接受来自AP的返回数据,因此,B的数据就会同时被A截获;由于AP可以接受到CSI,通过自适应MUSIC算法分析CSI中的相位信息来计算发送客户端角度,由于客户端A,B角度不同我们可以确定数据实际是发送于客户端A,而不是真实的客户端B,因此Sybil攻击可以被有效检,同时节点B’被判定为Sybil节点。
上述步骤③Sybil攻击检测模型系统是:客户端A,D在同一角度上,不同的弧度半径上,自适应MUSIC算法能够检测伪造的节点D’和客户端D具有相同的角度,但是他们具有不同的RSSI值,因此节点D’为Sybil节点。
上述步骤③Sybil攻击检测模型系统是:当A伪造大量的Sybil节点时。不管虚拟节点发送的是任何格式的数据包,AP通过接收的信道状态特征中的相位信息结合自适应MUSIC算法,能够确定这些节点均发送于同一角度的客户端A,如果这些节点并没有影响到客户端B,C,D接入网络,我们可以确定当前网络中只存在四个角度在发送数据,因此,当客户端B,C,D在网络中遭受大量节点发起的DoS攻击时,我们只能检测这里只存在一个节点在发送大量数据,即客户端A。该客户端为Sybil攻击发起的客户端,同时,其他伪造节点均为Sybil节点。
上述步骤③的具体方法是:当所有的客户端接入到网络中,中心鉴别AP由于装备有Intel 5300网卡,负责接收数据并且将采样的数据包发送给服务器,服务器负责处理采样数据,运行自适应MUSIC算法来创建一个包含所有客户端的AOA和RSSI的表,一旦有客户端接入到无线网络,系统将会对比其AoA和RSSI值和实际节点的差异,当他们低于阈值时,他们即来自同一Sybil节点,服务器则会发送警告信息给AP停止接收来自Sybil客户端的信息。
本发明具有如下的优点和积极效果:
1、应用于大量Sybil攻击节点的无线网络环境,可同时检测定位AP和普通客户端是否遭受Sybil攻击或者发起攻击,对Sybil攻击中Sybil节点的检测成功率为98.5%。
2、本发明采用基于信道状态特征CSI和改进的自适应的多重信号分类算法(MUSIC)结合,因此消除了传统MUSIC算法的采样频率偏差和时延,不仅能够提升商用WIFI设备角度检测精度而且能有效检测移动客户端的角度信息,并且平均误差低于6.3度。
3、本发明同时采用通过结合RSSI的方法,能够评估出Sybil节点是否被伪造于同一位置和角度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是2m和3m的RSSI值对比图;
图2是不同类型Sybil攻击模型图,其中:图2.1是节点与客户端不同角度的模型图、图2.2是节点与客户端相同角度的模型图;图2.3是虚拟大量女巫节点的模型图;
图3是Sybil攻击检测系统模型图;
图4是可接入节点的AoA误差棒图;
图5是移动设备的AoA误差棒图;
图6是不同算法AoA估计误差对比图;
图7是Sybil攻击中Sybil节点的检测率图;
图8是欺骗攻击中Sybil节点的检测率图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供一种基于信道特征的无线网络Sybil攻击的检测方法,能够检测无线网络中的Sybil攻击并能够高效检测Sybil节点,本发明实施例还提供相应的呼叫处理系统。以下分别进行详细说明。
信道状态特征
现代WiFi网卡测量每个接收到的WiFi帧的无线信道,以解码帧的有效载荷,在时域,接收信号是传输信号与信号时域响应(CIR)的卷积,根据卷积定理,频域接收信号为公式(1):
R(f)=S(f)×H(f) (1)
R(f)是接收信号频谱,S(f)为传输信号,H(f)为我们的信号状态频域响应(CFR),CFR的值可以由无线网卡以CSI的形式接受得到,其中CSI为接受天线和发射天线组成的接收矩阵S,在本发明中,每个天线可以接收30个子载波的CFR。故CSI的维数为Ntx*Nrx。传统的CFR的测量方式是通过使用专用的设备Vector NetworkAnalyzer测量或者使用软件无线电平台(SDR)实现修改802.11协议获取。最近,Halperin通过修改Intel 5300网卡驱动的方式从普通的WiFi设备中获得了信道的CSI。在802.11a/g/n中,同时,Atheros CSI工具提供能够支持所有支持802.11n协议的Atheros的网卡芯片获取CSI。相比于传统的RSSI,每一个CSI表明了信道中多个子载波的幅度和相位信息。而RSSI只提供单个信号强度信息,该细粒度特征能够更好地反映信道在空间中的变化,因此具有更好的环境感知效果并提升室内Wifi定位的准确度。大量文献使用CSI能够准确获得设备的角度及位置信息,然而他们使用过多的发射和接收天线,本发明中我们只使用一台接收设备,将其置于5G监听模式来获取相位信息,即能准确获取客户端的角度信息。
Sybil攻击检测方法及系统
我们工作主要分为三步:
1.改进传统MUSIC算法:
中心探测AP收集每个客户端的信号状态特征信息,计算相位偏差和时间偏差,应用空间平滑MUSIC算法改进传统MUSIC算法,通过接收相位计算视距路线的波达角,并且通过对比不同的RSSI值来区分不同AP发射的角度信号。
2.Sybil攻击的检测方法:
结合波达角和信号强度的Sybil攻击,对Sybil节点进行检测,通过跟节点实际发送波达角度(AoA)和RSSI对比,准确区分出该节点是否遭到Sybil攻击。
3.Sybil攻击检测系统及相关实验:构建Sybil攻击检测模型系统,对不同角度AP和移动设备进行实验,同时对角度进行计算,并对Sybil攻击进行仿真实验,检测Sybil节点和Sybil攻击。
传统MUSIC算法
在室内环境中,由于墙面,家具和人的存在,传输信号会产生反射在传输过程中,但是视距路线作为传输时间最短的路线,能够准确被检测出。传统的多重信号分类(MUSIC)算法的基本思想则是对任意阵列输出数据的协方差矩阵进行特征分解,从而得到与信号分类相对应的信号子空间和与信号分量相正交的噪声子空间,然后利用这两个子空间的正交性构造空间谱函数,通过谱峰搜索,检测信号的到达角度。
假设天线阵列为M个,而信号个数为D个,真实信号到达从而接收信号x(t)可以表示为
其中a(θi)为导向矢量,对应不同天线在接受端在不同波达角下相位偏移n(k)为加性高斯白噪声均值为0,方差为σ2,故接收信号的自相关函数可以表示为:
RX=E(xxH)
=E[(AS+N)(AS+N)H] (4)
=AE[SSH]AH+E[NNH]
=ARssAH+σ2I
这里的Rss就对应我们的信号子空间,σ2I则对应噪声子空间。我们对自相关函数的RX求其M个特征值和所对应的特征向量,通常噪声远小于信号噪声,将已知特征值进行排序。由上式可知,我们求得的M个特征值中,M-D个对应信号,较小的D个特征值对应噪声。我们知道噪声特征值对应的特征向量是与矩阵A的列向量是相互正交的。A的各列是与信号方向是相对应的。故利用噪声特征特征向量E:
E=[vD+1,vD+2,…vM] (5)
定义空间谱函数
该式中分母是信号向量和噪声矩阵的内积,当a(θ)与E各列正交时,该分母为0,由于噪声存在,实际取最小值。PMU(θ)有一个尖峰值。当通过遍历不同的角度θ,通过谱峰搜索,就可求得波达方向。
实验我们采用的是M=3个发射天线,D=1个AoA信号,我们对信号求自协方差,实验表明,我们用30个子载波的协方差均值RXX比单独信号的协方差RX具有更高的稳定性,从而得到更加稳定的AoA信号。
自适应MUSIC算法
在标准WiFi网络中,发送端和客户端并不非时间同步,所以他们在数模和模数转换上采样时钟会产生偏差,时间采样偏差(STO)会同时导致视距路线和非视距路线同时产生偏差,有可能导致非视距路线成为视距路线,这会使波达角并非真实的波达角度。同时,当传输设备的射频链路链接射频震荡器产生信号时,会产生频域采样偏差(SFO),这种偏差影响同一个数据包内采样时间偏差,因此,在时间偏差估计时,频域偏差会影响不同接受数据包得估计值,并且产生一个随机的未知相位偏差。
一对接收客户端和发送客户端间时间偏差是由时间采样偏差和频域采样偏差产生的方式是完全不同。因此,针对时间偏差,我们将第i个子载波的相位可以表示,其中φi是真实的相位,是一些测量误差,我们使用分类算法计算φi,同时我们知道相位偏差Δt和时间偏差β是固定不变的,因此假设是第i个数据包的第k个子载波的原始相位,接收天线是第m个。我们可以通过线性最优化算法求解实际时间偏差通过:
每个接受数据包的时间偏m,差=都是固定,矫正后的CSI相位可由计算,然而这种方法虽然能够检测出相位偏差,但是一定程度上破坏了子载波之间的独立性,同时分别计算不同包间的时间偏差。所以该方法只能应用于某种特定环境的情况,同时并消除由SFO产生的相位偏差。
为了消除SFO产生的相位偏差,我们进一步应用自校准MUSIC算法计算天线间的相位偏差,我们假设天线间相位偏差为<δ0,δ1>.由于<δ0,δ1>是一个隐藏的随机变量,我们不能直接获得两个变量的值,因此该方法采用遍历搜索的方式进行。该方法选择<δ0,δ1>中的最佳组合作为我们的天线偏差,通过实验我们可以验证该偏差为真实的相位偏差。
因为我们要从组合中筛选比较好的组合。由于系统误差存在,真实波达角并不是完全等于测量波达角的值,同时,此外可能所有的组合都不能使伪谱的峰值恰好等于测量到的波达角方向,为了提高评价系统的稳定性,我们需要选择一个比较鲁棒的评价函数来评价每一个组合计算得到的伪谱。该评价函数应该满足下面的要求:
当伪谱的峰值等于测量的波达角值时,该组合有最大的概率成为最佳校准组合。
当伪谱的峰值靠近测量的波达角值时,该组合也有较大的概率成为最佳校准组合。
考虑以上两点,我们设计了我们的评价函数η(ρ);ρ为伪谱,如下:
(1)将ρ′=kρ进行归一化,即寻找一个常数k,使得∫kρ(θ)d(θ)=1
(2)构造高斯函数gα(θ),其期望值为真实的相位角。令
(3)计算
我们的算法估计每个包的最佳偏差,然后计算所有包的偏移量。我们将产生两相位偏差<δ0,δ1>在多个聚类算法选择最频繁的相位偏差的组合作为最终估计。校准天线2和天线3同时将校准的CFR应用于传统MUSIC算法。这种固有的偏差发生在设备启动时,当设备运行时不改变,但当设备重新启动时,相位偏差被重置。我们将该算法应用于空间平滑MUSIC算法,以便自动校正设备开始时的每个相位偏移量。
至此,我们估计了STO产生的时间偏差使得视距路线更加准确,同时通过自校准算法估计了由SFO产生的相位偏差。在实验部分,大量实验表明该方法能有有效准确检测不同位置的设备的角度。
由于我们不需要多径效应产生的反射路径的角度,所以我们应用空间平滑算法来增强视距路线的角度。我们的中心测角AP中有三个天线,因此我们将每两个天线分为一组共有2组作为视距路线的输入。也就是说,空间平滑MUSIC算法将信号x1,x2,x3以的形式作为输入。该方法能够仅一台具有三根天线的设备实现检测平局误差在6.3度以下的检测率。相比于传统算法,该方法提升了5.6度的准确度。同时我们相比ArrayTrack,我们使用更少的天线阵列数就实现了准确的角度。
Sybil攻击检测
接下来,我们去尝试区分同一个角度节点是否在同一个位置。因为CSI同样能够包含不同信道不同AP的RSSI值。假设节点i接受从节点0接受信号,则RSSI的值为其中P0表示传输功率,Ri表示RSSI值,K是一个瑞利信道模型的常量。di是欧式距离,α为距离能量衰落,因此,在同样的传输功率下,RSSI反比与距离d。如图1,实验证明,我们对比2m和3m位置的30个子载波不同角度的RSSI值,我们可看到不同位置的RSSI的平均差异为1.33db,除了15度的RSSI差异很小,其他位置差异基本超过2.6dB。因此,我们可以有效区分在相同角度不同位置上的节点。
为了详细阐述,我们根据不同的Sybil攻击模型通过上述算法来进行区分Sybil节点。进而验证算法的有效性。
图2.1中,四个客户端A,B,C,D在不同的角度上,客户端A伪造出Sybil节点B’,节点B’以客户端B的身份发送请求,接受来自AP的返回数据。因此,B的数据就会同时被A截获。由于AP可以接受到CSI,通过改进的MUSIC算法分析CSI中的相位信息来计算发送客户端角度,由于客户端A,B角度不同我们可以确定数据实际是发送于客户端A,而不是真实的客户端B,因此Sybil攻击可以被有效检,同时节点B’被判定为Sybil节点。图2.2和图2.1相似,区别在于客户端A,D在同一角度上,不同的弧度半径上,因此,我们的MUSIC算法能够检测伪造的节点D’和客户端D具有相同的角度,但是他们具有不同的RSSI值,因此节点D’为Sybil节点。
图2.3中,当A伪造大量的Sybil节点时。不管虚拟节点发送的是任何格式的数据包,AP通过接收的信道状态特征中的相位信息结合自适应MUSIC算法,能够确定这些节点均发送于同一角度的客户端A,如果这些节点并没有影响到客户端B,C,D接入网络,我们可以确定当前网络中只存在四个角度在发送数据,因此,当客户端B,C,D在网络中遭受大量节点发起的DoS攻击时,我们只能检测这里只存在一个节点在发送大量数据,即客户端A。该客户端为Sybil攻击发起的客户端,同时,其他伪造节点均为Sybil节点。
根据Sybil攻击模型,我们设计的Sybil攻击检测系统结合AoA和RSSI,中心节点能够区分节点是否为Sybil节点,如图3,当所有的客户端接入到网络中,中心鉴别AP由于装备有Intel 5300网卡,负责接收数据,并且将采样的数据包发送给服务器。服务器负责处理采样数据,运行自适应MUSIC算法来创建一个包含所有客户端的AOA和RSSI的表。一旦有客户端接入到无线网络,系统将会对比其AoA和RSSI值和实际节点的差异。当他们低于阈值时,他们即来自同一Sybil节点。服务器则会发送警告信息给AP停止接收来自Sybil客户端的信息,然而,实际的网络中,我们可以增加网络中鉴别AP的数量来提升网络质量,当多个节点同时接收CSI在同一时间内,应用我们的核心算法,他们可以提升Sybil攻击的检测效率。同时当鉴别AP受到攻击时,鉴别AP同样能够有效检测其是否遭受攻击。
实验仿真
我们的实验分为三部分进行,第一部分,我们的实验环境为大小6.35m*8.5m的会议室。接收端和发射端为装备Intel 5300网卡的miniPC,他们都包含三根天线,发射端只使用一根天线,接收端使用三根天线。而且只使用单个接收端,也就是上文所述的鉴别AP。这些miniPC装有CSI tools以便接收和获取30个子载波的CSI信息,为了消除环境中的干扰,我们将其置于监听模式同时使用5.32GHz的信道。值得一提的是,该系统并不是仅仅可以工作在5Ghz的频段,同样也能工作在2.4Ghz的频段,同时不管发射设备使用何种类型的网卡和发送何种类型的数据包,只需要鉴别AP装备有可接收CSI的网络设备即可检测设备角度信息和RSSI。第二部分,我们使用支持802.11a/c协议智能手机HTC M8作为发射机,使用一台装备intel 5300的网卡的miniPC作为接收端。实验环境为充满办公桌和电脑的办公室,大小为64m2,然后我们将手机和接受设备置于同一高度上,调整天线间角度为6cm防止天线间的干扰。第三部分,我们进行多组实验来检测不同类型Sybil攻击的模型并且计算其检测效率。同时,为了验证我们算法对Sybil节点的检测效率,我们使用Matlab进行仿真实验,通过增加Sybil节点的个数,结合RSSI和AoA对Sybil攻击和Sybil节点进行检测。
AP的AoA检测
该部分实验,我们将发射机分别置于步长为15度,从15度到165度的11个角度上,并且发射机和接收机的距离为3m,当完成所有数据的接收以后,我们改变接受机和发射机的距离为2m并且进行相同的实验。通过我们的自适应Music算法,我们可以计算出该实验环境的天线2,3的相位偏移为<8°,20°>。图4为随机选取的300个CSI包,传统MUSIC算法和自适应MUSIC算法的不同角度误差棒图。可以看到自适应MUSIC算法几乎接近与真实角度,平均误差为6.3度,然而传统算法的平均误差为11.9度
图6为多次试验的所有AP的AoA评估误差的累积分布函数曲线(CDF),实验表明80%的AP检测误差不超过10度。然而传统的算法只有50%。同样我们对不同大小的包文件进行检测,随着数据包的增加,我们的算法可以有效提升定位的准确度。同时8000个包的RSSI在2m和3m的平均误差为1.3dB。
移动设备的AoA检测
由于环境中障碍物的存在,我们在确保实验环境中没有其他扰动的情况,在1m为半径的圆内,改变手机的位置[30°,45°,60°,90°,120°,135°,150°],我们可以从图5中显示,我们同样可以检测出手机的角度。平均误差为7.2度,不同位置平均的RSSI的差异值1.6dB。
Sybil攻击及Sybil节点的检测
该部分基于第一部分的实验环境,20组不同的节点随机的分配在2,3,4,5m的位置同时角度随机为[30°,60°,90°,120°],根据Sybil攻击检测模型我们进行多组实验。并设置权值为6.3度,RSSI的权值为1.3dB。由于我们只使用单个检测AP,使用传统MUSIC算法Sybil节点的检测效率为76.5%,同时我们的检测系统检测效率为100%。为了进一步探索,我们使用Matlab随机生成大量具AOA和RSSI的节点。我们随机设置500个WiFi客户端,并模拟200次Sybil攻击。当Sybil节点增加时,我们可以准确检测Sybil攻击是否发生。图7显示了Sybil客户端生成的大量虚拟Sybil节点的检测率。我们可以看到,该算法可以达到98.5%的平均检测效率,传统基于RSSI检测方法只能达到79.8%。随着欺骗客户端的Sybil节点数量的增加,图8为通过欺骗攻击检测到每个节点的概率。欺骗节点为4时,检测效率为94.2%。随着欺骗的增加,我们的准确性正在逐渐下降。因为只要有一个节点没有被准确地检测到,我们认为整个测试是失败的,所以当客户端虚拟40个Sybil节点并准确欺骗每个客户端的身份时,我们无法准确区分客户端产生的欺骗攻击的每个节点。但是我们仍然可以确定其中一部分节点正在被攻击。
与传统的RSSI检测算法不同,我们首先通过基于修改的CSI和自适应MUSIC算法结合来提高AOA的准确性。然后提供与AOA和RSSI相结合的AP和客户端的Sybil攻击检测算法。该算法可以最大限度地发现Sybil节点,有效检测率为98.5%。
需要说明的是,上述装置和系统内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁盘或光盘等。
以上对本发明实施例所提供的基于信道状态特征的无线网络Sybil攻击的检测方法及系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (6)
1.一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:包括如下步骤:
①中心探测AP收集每个客户端的信号状态特征信息,利用自适应MUSIC算法消除信道状态特征中的相位偏差和时间偏差,同时应用空间平滑MUSIC算法通过接收相位计算视距路线的波达角,并且通过对比不同的RSSI值来区分不同AP发射的角度信号;
②结合波达角和信号强度的Sybil攻击,对Sybil节点进行检测,通过跟节点实际发送波达角度AoA和RSSI对比,准确区分出该节点是否遭到Sybil攻击;
③构建Sybil攻击检测模型系统,对不同角度AP和移动设备进行实验,同时对角度进行计算并对Sybil攻击进行仿真实验,检测Sybil节点和Sybil攻击。
2.根据权利要求1所述的一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:上述步骤①应用空间平滑MUSIC算法通过接收相位计算视距路线的波达角的方法是:中心测角AP中有三个天线,将每两个天线分为一组共有2组作为视距路线的输入,即空间平滑MUSIC算法将信号x1,x2,x3以的形式作为输入。
3.根据权利要求1所述的一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:上述步骤③Sybil攻击检测模型系统是:四个客户端A,B,C,D在不同的角度上,客户端A伪造出Sybil节点B’,节点B’以客户端B的身份发送请求,接受来自AP的返回数据,因此,B的数据就会同时被A截获;由于AP可以接受到CSI,通过自适应MUSIC算法分析CSI中的相位信息来计算发送客户端角度,由于客户端A,B角度不同我们可以确定数据实际是发送于客户端A,而不是真实的客户端B,因此Sybil攻击可以被有效检,同时节点B’被判定为Sybil节点。
4.根据权利要求1所述的一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:上述步骤③Sybil攻击检测模型系统是:客户端A,D在同一角度上,不同的弧度半径上,自适应MUSIC算法能够检测伪造的节点D’和客户端D具有相同的角度,但是他们具有不同的RSSI值,因此节点D’为Sybil节点。
5.根据权利要求1所述的一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:上述步骤③Sybil攻击检测模型系统是:当A伪造大量的Sybil节点时。不管虚拟节点发送的是任何格式的数据包,AP通过接收的信道状态特征中的相位信息结合自适应MUSIC算法,能够确定这些节点均发送于同一角度的客户端A,如果这些节点并没有影响到客户端B,C,D接入网络,我们可以确定当前网络中只存在四个角度在发送数据,因此,当客户端B,C,D在网络中遭受大量节点发起的DoS攻击时,我们只能检测这里只存在一个节点在发送大量数据,即客户端A。该客户端为Sybil攻击发起的客户端,同时,其他伪造节点均为Sybil节点。
6.根据权利要求1所述的一种基于信道特征的无线网络Sybil攻击的检测方法,其特征在于:上述步骤③的具体方法是:当所有的客户端接入到网络中,中心鉴别AP由于装备有Intel 5300网卡,负责接收数据并且将采样的数据包发送给服务器,服务器负责处理采样数据,运行自适应MUSIC算法来创建一个包含所有客户端的AOA和RSSI的表,一旦有客户端接入到无线网络,系统将会对比其AoA和RSSI值和实际节点的差异,当他们低于阈值时,他们即来自同一Sybil节点,服务器则会发送警告信息给AP停止接收来自Sybil客户端的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711480477.4A CN108337681B (zh) | 2017-12-29 | 2017-12-29 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711480477.4A CN108337681B (zh) | 2017-12-29 | 2017-12-29 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108337681A true CN108337681A (zh) | 2018-07-27 |
CN108337681B CN108337681B (zh) | 2022-11-18 |
Family
ID=62923751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711480477.4A Active CN108337681B (zh) | 2017-12-29 | 2017-12-29 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108337681B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111239682A (zh) * | 2020-02-07 | 2020-06-05 | 北京机械设备研究所 | 一种电磁发射源定位系统及方法 |
CN113225741A (zh) * | 2021-05-17 | 2021-08-06 | 国网山东省电力公司济南供电公司 | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 |
WO2024044992A1 (zh) * | 2022-08-30 | 2024-03-07 | 华为技术有限公司 | 测量信号的处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413460A (zh) * | 2011-11-10 | 2012-04-11 | 西安电子科技大学 | 无线传感器网络协议安全性测试系统 |
CN103297973A (zh) * | 2013-06-04 | 2013-09-11 | 河海大学常州校区 | 水下传感器网络中女巫入侵检测方法 |
CN107347210A (zh) * | 2017-07-04 | 2017-11-14 | 江苏先安科技有限公司 | 一种基于信道状态信息的精确目标定位方法 |
-
2017
- 2017-12-29 CN CN201711480477.4A patent/CN108337681B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413460A (zh) * | 2011-11-10 | 2012-04-11 | 西安电子科技大学 | 无线传感器网络协议安全性测试系统 |
CN103297973A (zh) * | 2013-06-04 | 2013-09-11 | 河海大学常州校区 | 水下传感器网络中女巫入侵检测方法 |
CN107347210A (zh) * | 2017-07-04 | 2017-11-14 | 江苏先安科技有限公司 | 一种基于信道状态信息的精确目标定位方法 |
Non-Patent Citations (3)
Title |
---|
CHUNDONG WANG等: "Channel State Information-Based Detection of Sybil attacks in Wireless Networks", 《JOURNAL OF INTERNET SERVICES AND INFORMATION SECURITY (JISIS)》 * |
LIANG XIAO等: "Channel-based detection of Sybil attacks in wireless networks", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 * |
朱立坤: "基于WLAN物理层信道特征的恶意WiFi检测研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111239682A (zh) * | 2020-02-07 | 2020-06-05 | 北京机械设备研究所 | 一种电磁发射源定位系统及方法 |
CN111239682B (zh) * | 2020-02-07 | 2021-11-30 | 北京机械设备研究所 | 一种电磁发射源定位系统及方法 |
CN113225741A (zh) * | 2021-05-17 | 2021-08-06 | 国网山东省电力公司济南供电公司 | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 |
WO2024044992A1 (zh) * | 2022-08-30 | 2024-03-07 | 华为技术有限公司 | 测量信号的处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108337681B (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lazos et al. | HiRLoc: high-resolution robust localization for wireless sensor networks | |
Chiang et al. | Secure and precise location verification using distance bounding and simultaneous multilateration | |
Lazos et al. | SeRLoc: Secure range-independent localization for wireless sensor networks | |
Xiong et al. | Towards fine-grained radio-based indoor location | |
Wang et al. | Locating rogue access point using fine-grained channel information | |
CN108337681A (zh) | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 | |
Yu et al. | A framework for detecting MAC and IP spoofing attacks with network characteristics | |
Djuraev et al. | Channel hopping scheme to mitigate jamming attacks in wireless LANs | |
Wang et al. | Machine learning-based spoofing attack detection in mmWave 60GHz IEEE 802.11 ad networks | |
Abedi et al. | Non-cooperative wi-fi localization & its privacy implications | |
Li et al. | Awareness of line-of-sight propagation for indoor localization using Hopkins statistic | |
Yang et al. | Man-in-the-middle attack detection and localization based on cross-layer location consistency | |
Wang et al. | 3DLoc: Three dimensional wireless localization toolkit | |
Jiang et al. | Virtual MAC spoofing detection through deep learning | |
Na et al. | Wi-attack: Cross-technology impersonation attack against iBeacon services | |
Ayyalasomayajula et al. | Users are closer than they appear: Protecting user location from WiFi APs | |
Xiong | Pushing the limits of indoor localization in today’s Wi-Fi networks | |
Yuan et al. | Secure rss-fingerprint-based indoor positioning: Attacks and countermeasures | |
CN111770527B (zh) | 基于二维特征的可视与非可视信道识别方法及装置 | |
Wang et al. | Angular spread measurement and modeling for 3D MIMO in urban macrocellular radio channels | |
Wang et al. | Cluster-based minimum mean square estimation for secure and resilient localization in wireless sensor networks | |
Wang et al. | Channel State Information-Based Detection of Sybil Attacks in Wireless Networks. | |
Chen et al. | Securing emerging wireless systems: lower-layer approaches | |
Hussain et al. | TIGHT: A cross-layer RF distance bounding realization for passive wireless devices | |
Dagelić et al. | SSID oracle attack on undisclosed Wi-Fi preferred network lists |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |