联网车辆的拒绝服务攻击检测
2014-12-15
联网车辆的拒绝服务攻击检测
介绍了一种轻量检测技术用来检测恶意用户在以诚信用户遵守拒绝服务攻击为代价的前提下,用联网车辆试图非法增加吞吐量。这些联网车辆是指通过热点路段时通过使用安装在道路上WIFI连接的车辆。该方法以利用求解马尔可夫链的数值结果为基础。
攻击行为是指恶意节点操作IEEE 802.11 DCF标准以诚信用户遵守协议标准为代价,非法获得额外吞吐量并增加拥有成功传输包的概率。常用的实现攻击的方式有两种:第一个是修改硬件设计;第二个是修改协议的固件。理论网络吞吐量是通过使用二维马尔可夫链推导确定网络容量。通过使用二维马尔可夫链分析无线网络的吞吐量获得理论数值结果,使用所开发算法来识别网络中的攻击行为。将数值结果与IEEE 802.11 DCF RTS/CTS的规范协议结合起来,修改IEEE 802.11代码以使每个节点都能够检测到攻击者。在检测攻击行为时,从IEEE 802.11 DCF RTS/CTS操作得出的结论,在无限通道光滑且没有隐藏节点的前提下,CTS数据包接收到给定节点发送的数据包数量的概率是相等的。具体算法如下。
n//“网络中活跃的节点I数”
建立n的计数器
T=(Psc.Ptx)/(1-ptx).Sigma+ Psc.Ptx.Tsuccess+Ptx(1-Psc)Tsuccess/计算最大个人吞吐量(包/s)/
当接收到CTS
If(目的地址=我的地址)
else
{更新计数器(目的地址)
计算比率/*每一个目的地址每秒接收到的CTS数*/
If(CTS_节点_x比率<最大个人吞吐量)
else
宣布“node_x是攻击者”/*在OPNET仿真中以输出命令的形式输出并把其作为输出结果*/}
为了验证所开发的算法,在不同的网络配置条件下来运行仿真。任意选择3个层次的新增交通量,这3个新增交通量分别是饱和度水平、中等水平和低等水平。这3个水平的新增交通量分别在1个攻击者和2个攻击者的条件下进行了验证,仿真结果证明所开发算法具有很高的准确性、有效性和可行性。
这个解决方案是可扩展的,适合于分布式环境。未来将扩大算法来对抗DOS(拒绝服务)攻击者,以减少对其它车辆的影响。同时,该算法将扩展到检测沿路的连续性和协调提供连续的热点路段,而不是采用一次处理一个地方的算法。
Joseph Soryal et al.ConnectedVehiclesandExpo (ICCVE),2013International Conference on2-6 Dec.2013.
编译:倪媛媛