CN113225741A - 移动自组织网络的分布式混合Sybil攻击检测方法及系统 - Google Patents
移动自组织网络的分布式混合Sybil攻击检测方法及系统 Download PDFInfo
- Publication number
- CN113225741A CN113225741A CN202110537346.5A CN202110537346A CN113225741A CN 113225741 A CN113225741 A CN 113225741A CN 202110537346 A CN202110537346 A CN 202110537346A CN 113225741 A CN113225741 A CN 113225741A
- Authority
- CN
- China
- Prior art keywords
- node
- sybil attack
- mobile
- sybil
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 32
- 238000012544 monitoring process Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000003068 static effect Effects 0.000 claims abstract description 11
- 230000010363 phase shift Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了移动自组织网络的分布式混合Sybil攻击检测方法及系统,所述方法包括确定监测节点;建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;监测节点进行参数计算,并基于所述参数确定当前节点状态;若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
Description
技术领域
本发明涉及移动自组织网络安全技术领域,尤其是移动自组织网络的分布式混合Sybil攻击检测方法及系统。
背景技术
随着我国社会经济的迅速发展,移动自组织(Ad-hoc)网络(MANETs)由于其活跃和适应性强逐渐成为社会各界探讨的热点。然而移动自组织网络是一个分布式网络,没有合适的技术来认证节点的特性,因此有大量恶意节点在网络中中断,同时隐瞒其个性特征,并预备支持相邻的节点,从而逃避重要的证据,并在节点间的分布上为网络造成破坏性和危险。
Sybil攻击,是会对MANETs网络造成破坏性和危险的恶意攻击之一。Sybil节点将自身的数据直接伪造到网络中的剩余节点,为剩余节点获取数据,不将数据转发到终端,使正常节点误判。因此,Sybil路由协议会对网络的可靠通信造成实际的破坏,从而对无线自组织网络的正常运行产生很大的影响。发现并清除网络中的Sybil攻击是非常关键的。
发明内容
本发明提供了移动自组织网络的分布式混合Sybil攻击检测方法及系统,用于检测Sybil攻击。
为实现上述目的,本发明采用下述技术方案:
本发明第一方面提供了移动自组织网络的分布式混合Sybil攻击检测方法,所述方法包括以下步骤:
确定监测节点;
建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;
监测节点进行参数计算,并基于所述参数确定当前节点状态;
若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
进一步地,所述监测节点通过节点的邻居密度确定。
进一步地,所述监测节点计算的参数包括无线信号接收强度RSSI、到达角AOA和各节点之间的位置距离DBN。
进一步地,所述无线信号接收强度RSSI的计算具体为:
式中,Prx为接收功率,Pref为参考功率。
进一步地,所述到达角AOA的计算具体为:
进一步地,所述各节点之间的位置距离DBN计算具体为:
式中,α为发射器增益,β为接收器增益,φ为系统损耗,μ为波长,Prx为接收功率,Ptx为发射功率。
进一步地,所述基于所述参数确定当前节点状态的具体过程为:
将当前时刻的参数值与上一时刻参数值进行比较,得到差值F;
若所述差值F大于窗口值W,则节点状态为动态,否则为静态。
进一步地,所述基于相同位置处的参数差值确定是否存在Sybil攻击的具体过程为:
两个位置相同的节点,其RSSI值和/或AOA值不同,则存在Sybil攻击。
进一步地,所述基于相邻时间间隔下的参数差值确定是否存在Sybil攻击的具体过程为:
对同一节点,连续两个时间间隔下,其移动距离不同,则存在Sybil攻击。
本发明第二方面提供了移动自组织网络的分布式混合Sybil攻击检测系统,所述系统包括:
节点分析单元,用于确定监测节点;
通信单元,用于建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;
参数计算单元,用于调用监测节点进行参数计算,并基于所述参数确定当前节点状态;
攻击分析单元,用于根据节点状态,分析Sybil攻击:若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明公开的Sybil攻击检测方法,通过区分节点的状态进行进一步分析Sybil攻击;如果节点是静态的,则通过比较两个相同位置的RSSI强度和AOA测量值来检测sybil攻击。如果节点在移动,且连续两个间隔的移动距离不同,则认为是Sybil攻击。相比精确Sybil攻击检测(ASAD)方法,本发明的方法能够最大限度使计算开销和检测延迟最小化。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法实施例的流程示意图;
图2是评价指标中检测延迟的曲线图;
图3是评价指标中受影响数据包的曲线图;
图4是评价指标中计算开销的曲线图;
图5是评价指标中检测精度的曲线图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明移动自组织网络的分布式混合Sybil攻击检测方法,所述方法包括以下步骤:
S1,确定监测节点;
S2,建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;
S3,监测节点进行参数计算,并基于所述参数确定当前节点状态;
S4,若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
移动自组织网络MANETs是一种无基础设施的移动自组织网络,具有动态拓扑、无线通信的特点。由于在移动Ad-Hoc网络中每个节点既是主机又是路由器,所以容易遭受针对路由信息的攻击。
步骤S1中,所述监测节点通过节点的邻居密度确定,具体为:根据节点的邻居密度(ND)将一定的节点集合指定为监测节点(MN)。其中,节点邻居密度(ND)与显示相邻节点数的节点度(N_Deg)密切相关。它被用来寻找连接到节点的邻居节点的平均距离。
(1)式中,ζ为通信范围。
步骤S2中,源节点(S)与目的节点(D)通信时,源节点(S)会向所有的监测节点广播一个位置信号(LOC_CL)。
步骤S3中,监测节点计算的参数包括无线信号接收强度RSSI、到达角AOA和各节点之间的位置距离DBN。
RSSI是接收信号的强度指示,主要应用于发射机和接收机之间的距离测量。通常情况下,链路质量与RSSI成正比,即:
LQ∝RSSI (2)
无线信号接收强度RSSI的计算具体为:
(3)式中,Prx为接收功率,Pref为参考功率。
在MANETs中,节点随机分布在监测区域内,其中部分节点能够通过携带自身定位设备或人工部署的方式获得自身的精确位置,此类节点被称为锚节点(anchor node);其他未知节点(unknown node)只能根据锚节点位置按照某种定位机制估算出自身位置。AOA用θ表示,通过某些硬件设备感知发射节点信号的到达方向,计算接收节点和锚节点之间的相对方位或角度。相邻天线之间的相位偏移由下式给出:
(4)式中,d是两个天线之间的距离。信号的波长ρ可以由信号的频率推导出来。
因此,到达角(AOA)可以计算为:
两个节点之间的距离使用以下的自由空间传播模型计算。
(6)式中,α为发射器增益,β为接收器增益,φ为系统损耗,μ为波长,Prx为接收功率,Ptx为发射功率。
基于所述参数确定当前节点状态的具体过程为:将当前时刻的参数值与上一时刻参数值进行比较,得到差值F;若所述差值F大于窗口值W,则节点状态为动态,否则为静态。
步骤S4中,基于相同位置处的参数差值确定是否存在Sybil攻击的具体过程为:两个位置相同的节点,其RSSI值和/或AOA值不同,则存在Sybil攻击。
基于相邻时间间隔下的参数差值确定是否存在Sybil攻击的具体过程为:对同一节点,连续两个时间间隔下,其移动距离不同,则存在Sybil攻击。
本发明还提供了移动自组织网络的分布式混合Sybil攻击检测系统,所述系统包括节点分析单元、通信单元、参数计算单元和供给分析单元。
节点分析单元用于确定监测节点;通信单元用于建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;参数计算单元用于调用监测节点进行参数计算,并基于所述参数确定当前节点状态;攻击分析单元用于根据节点状态,分析Sybil攻击:若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
下面与现有精确Sybil攻击检测ASAD方法进行比较,对本发明达到的有益效果进行突出说明。
首先,设置如下表所示实施参数。
确定模拟的威胁模型考虑了MANET的外部和内部攻击者,考虑的攻击有DoS攻击和丢包攻击。性能评价指标包括检测延迟、受影响数据包、检测精度和计算开销的比例。
如图2所示,随着节点的增加,DHSAD的时延从8.3s增加到31.7ms,ASAD技术的检测时延从14.9ms增加到38.3ms。由于通过监测节点的协同检测来快速检测攻击,DHSAD的检测时延比ASAD小32%。
如图3所示,随着节点数目的增加,DHSAD的断裂由1.11增加到4.8,ASAD的比例由1.4增加到6.4。由于DHSAD检测到未经授权的攻击和Sybil攻击,受影响数据包的比例比ASAD小23%。
如图4所示,随着节点的增加,DHSAD的开销从373增加到897Kb,ASAD的开销从782增加到1190Kb。由于DHSAD不使用任何跟踪数据,它的开销比ASAD小36%。
如图5所示,随着节点的增加,DHSAD的精度由98.7%下降到92.1%,ASAD技术的精度由91.4%下降到89.1%。由于DHSAD中执行了基于距离的攻击预测和基于MAC的认证,因此与ASAD相比,其检测精度提高了8%。
实施结果表明,所提出的方法使移动自组织网络攻击检测的计算开销和检测延迟最小化。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.移动自组织网络的分布式混合Sybil攻击检测方法,其特征是,所述方法包括以下步骤:
确定监测节点;
建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;
监测节点进行参数计算,并基于所述参数确定当前节点状态;
若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
2.根据权利要求1所述移动自组织网络的分布式混合Sybil攻击检测方法,其特征是,所述监测节点通过节点的邻居密度确定。
3.根据权利要求1所述移动自组织网络的分布式混合Sybil攻击检测方法,其特征是,所述监测节点计算的参数包括无线信号接收强度RSSI、到达角AOA和各节点之间的位置距离DBN。
7.根据权利要求3所述移动自组织网络的分布式混合Sybil攻击检测方法,其特征是,所述基于所述参数确定当前节点状态的具体过程为:
将当前时刻的参数值与上一时刻参数值进行比较,得到差值F;
若所述差值F大于窗口值W,则节点状态为动态,否则为静态。
8.根据权利要求3所述移动自组织网络的分布式混合Sybil攻击检测方法,其特征是,所述基于相同位置处的参数差值确定是否存在Sybil攻击的具体过程为:
两个位置相同的节点,其RSSI值和/或AOA值不同,则存在Sybil攻击。
9.根据权利要求3所述移动自组织网络的分布式混合Sybil攻击检测方法,其特征是,所述基于相邻时间间隔下的参数差值确定是否存在Sybil攻击的具体过程为:
对同一节点,连续两个时间间隔下,其移动距离不同,则存在Sybil攻击。
10.移动自组织网络的分布式混合Sybil攻击检测系统,其特征是,所述系统包括:
节点分析单元,用于确定监测节点;
通信单元,用于建立源节点与目的节点的通信,且源节点向监测节点广播位置信号;
参数计算单元,用于调用监测节点进行参数计算,并基于所述参数确定当前节点状态;
攻击分析单元,用于根据节点状态,分析Sybil攻击:若为静态,则基于相同位置处的参数差值确定是否存在Sybil攻击;若为动态,则基于相邻时间间隔下的参数差值确定是否存在Sybil攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110537346.5A CN113225741A (zh) | 2021-05-17 | 2021-05-17 | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110537346.5A CN113225741A (zh) | 2021-05-17 | 2021-05-17 | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113225741A true CN113225741A (zh) | 2021-08-06 |
Family
ID=77092714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110537346.5A Pending CN113225741A (zh) | 2021-05-17 | 2021-05-17 | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113225741A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701771A (zh) * | 2013-11-26 | 2014-04-02 | 中国十七冶集团有限公司 | 一种用于检测物联网Sybil攻击新方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
CN108337681A (zh) * | 2017-12-29 | 2018-07-27 | 天津理工大学 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
CN110493198A (zh) * | 2019-07-26 | 2019-11-22 | 北京工业大学 | 一种基于改进PBFT算法防御区块链中Sybil攻击的方法 |
CN110536265A (zh) * | 2019-08-16 | 2019-12-03 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN111918294A (zh) * | 2020-07-30 | 2020-11-10 | 东南大学 | 考虑传感器误差的女巫攻击节点的检测方法及装置 |
-
2021
- 2021-05-17 CN CN202110537346.5A patent/CN113225741A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701771A (zh) * | 2013-11-26 | 2014-04-02 | 中国十七冶集团有限公司 | 一种用于检测物联网Sybil攻击新方法 |
CN105636053A (zh) * | 2016-02-04 | 2016-06-01 | 中国人民解放军装甲兵工程学院 | 一种面向WSN中Sybil攻击的检测方法 |
CN108337681A (zh) * | 2017-12-29 | 2018-07-27 | 天津理工大学 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
CN110493198A (zh) * | 2019-07-26 | 2019-11-22 | 北京工业大学 | 一种基于改进PBFT算法防御区块链中Sybil攻击的方法 |
CN110536265A (zh) * | 2019-08-16 | 2019-12-03 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN111918294A (zh) * | 2020-07-30 | 2020-11-10 | 东南大学 | 考虑传感器误差的女巫攻击节点的检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
徐志诚,李响,毛剑,刘建伟,周志洪: "分布式架构中的Sybil攻击及防御综述", 《西安电子科技大学学报》 * |
程楹楹: "移动传感器网络中Sybil攻击检测研究", 《中国优秀硕士学位论文》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3610620B1 (en) | Detecting media access control (mac) address spoofing in a wi-fi network using channel correlation | |
Demirbas et al. | An RSSI-based scheme for sybil attack detection in wireless sensor networks | |
EP3128779B1 (en) | Method and apparatus for use of simultaneous multiple channels in the dynamic frequency selection band in wireless networks | |
Faria et al. | Detecting identity-based attacks in wireless networks using signalprints | |
Hamieh et al. | Detection of radio interference attacks in VANET | |
Sheng et al. | Detecting 802.11 MAC layer spoofing using received signal strength | |
US8433894B2 (en) | Support of physical layer security in wireless local area networks | |
Labraoui et al. | Secure DV‐Hop localization scheme against wormhole attacks in wireless sensor networks | |
Robyns et al. | Noncooperative 802.11 mac layer fingerprinting and tracking of mobile devices | |
US20230362662A1 (en) | Anomalous access point detection | |
Xiao et al. | PHY-authentication protocol for spoofing detection in wireless networks | |
US20210282016A1 (en) | Denial of service attack detection and mitigation | |
Kim et al. | All your jammers belong to us—Localization of wireless sensors under jamming attack | |
GB2430580A (en) | Mutual Authentication of Access Points in a Wireless Network. | |
Ganeshkumar et al. | A novel jammer detection framework for cluster-based wireless sensor networks | |
Hossain et al. | Third eye: Context-aware detection for hidden terminal emulation attacks in cognitive radio-enabled IoT networks | |
Sakthivel et al. | Detection and prevention of wormhole attacks in MANETs using path tracing approach | |
Xie et al. | Lightweight secure localization approach in wireless sensor networks | |
Sharma et al. | Preventing Sybil Attack in MANET using Super nodes approach | |
Alajlan | Multi-Step Detection of Simplex and Duplex Wormhole Attacks over Wireless Sensor Networks. | |
Gill et al. | Passive techniques for detecting session hijacking attacks in IEEE 802.11 wireless networks | |
Han et al. | VR-defender: Self-defense against vehicular rogue APs for drive-thru internet | |
Sepulcre et al. | Empirical performance models for V2V communications | |
CN113225741A (zh) | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 | |
Ronghui et al. | Detecting and locating wormhole attacks in wireless sensor networks using beacon nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210806 |
|
RJ01 | Rejection of invention patent application after publication |