APP下载

基于机器学习的物联网安全技术研究

2019-02-13杨慧娉

数字通信世界 2019年4期
关键词:访问控制攻击者数据包

杨慧娉

(重庆邮电大学移通学院通信与物联网工程学院,重庆 401520)

1 引言

当前,安全问题在物联网相关研究中凸显。一方面,电池供电的物联网设备较为廉价且资源受限,而先进的安全技术由于要耗费较多的能耗并不适用。另一方面,物联网分布式的网络特征使得中心式的安全与密钥管理算法不适用。

机器学习作为实现人工智能的一种技术,可以采用不同的学习算法来实现非明确编程的设备训练。机器学习方面适用于解决物联网中的安全问题原因如下:物联网环境不能建立复杂的数学模型;应用程序需要采用正确的数据集;机器学习可适应物联网的动态性;机器学习不需要人为干预,符合物联网的部署特征。然而,同时也面临两个主要的挑战:节点的资源与计算能力受限;需要大规模的数据集。

2 物联网中的安全攻击

2.1 攻击类型

(1)目标导向的攻击:该类攻击对数据的可信性造成了威胁,可分为主动攻击与被动攻击。被动攻击可以在合法用户不知情的情况下获取如密钥等敏感信息。主动攻击则通过攻击监控网络并获取敏感信息来控制网络及篡改信息,常见的如拒绝服务攻击,黑洞攻击等。

(2)执行者导向的攻击:依据在网络中攻击者的位置,该类攻击可分为内部与外部攻击。在内部攻击中,攻击者是合法节点之一。而外部攻击则会发送大量的数据来阻塞网络或耗尽节点的资源。

(3)面向层的攻击:该类攻击根据攻击的协议栈的位置来分类。如数据链路层可以被如下方式攻击:数据洪泛,采用载波侦听的合法节点在访问信道时将面临极大的冲突概率;非公平攻击,恶意节点在不等待其他用户访问信道的合理时间内发送大量数据包;耗尽攻击,恶意节点发送大量的请求发送消息来耗尽其他节点的电量。

2.2 面向物联网的攻击

(1)拒绝服务攻击(DoS):DoS攻击目标为服务的可用性,可以使得部分用户不可用或阻止合法用户通信,也可以使物联网设备总是在线来耗尽其电量。

(2)中间攻击:攻击者将自己伪装成已经与其他设备建立连接的设备。然后,它可以破坏建立的通信连接,注入错误或阻塞信息。

(3)选择转发攻击:攻击节点选择一些数据包发送到网络中,并丢弃剩下的数据包,这将引起网络黑洞导致所有来自该节点的数据包全部被丢弃。

(4)物联网设备漏洞威胁:该类威胁是由向网络中引入新设备引起的。这些设备可能有一些安全威胁或被恶意软件感染。

3 机器学习技术使能的物联网安全技术

3.1 防御DoS攻击

机器学习中的支持向量机(SVM)与神经网络(NN)可以被用于在介质访问控制层检测DoS攻击。SVM与NN根据两个变量来训练模型:冲突率与到达率。在NN中,如果DoS攻击的概率比预设的阈值大,则认为发生了DoS攻击。在SVM中,将DoS攻击划分为低或高,依次检测是否发生DoS攻击。

3.2 防御选择转发攻击

SVM可用于抵御选择转发攻击。SVM依据两个变量来分类:带宽与跳数,可据此设计入侵检测系统,检测选择转发与黑洞攻击。

3.3 基于机器学习的物联网设备识别

机器学习方法可基于数据流量来区分物联网与非物联网设备。来自每一个设备的会话可被作为分类的依据,类别特征可通过不同层来进行提取。随机森林方法可被用于实现流量到设备类型的映射,完成新设备的注册,实现即插即用。

3.4 机器学习用于物联网的访问控制

物联网的访问控制问题从集中式演变为分布式,从而避免了单点故障与隐私泄漏。当前,区块链技术已经被广泛用于无信任中介下非信任用户的交互。强化学习方法可用于升级与改善控制策略,并引入智能合约的思想,采用访问令牌来允许或拒绝访问请求。

4 结束语

资源受限的物联网设备无法运行复杂的安全认证机制,因此,数以亿计的物联网设备面临严峻的安全形势。本文首先总结了面向物联网中资源受限设备的安全攻击类型。然后,针对当前严重的物联网安全问题,提出了通过采用当前热门的机器学习方法来缓解安全问题的新思路。

猜你喜欢

访问控制攻击者数据包
一种跨策略域的林业资源访问控制模型设计
二维隐蔽时间信道构建的研究*
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
C#串口高效可靠的接收方案设计
正面迎接批判
正面迎接批判
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
有限次重复博弈下的网络攻击行为研究
从操作系统层面谈信息安全与自主访问控制