文摘

当前网络容易受到各种恶意攻击,导致其综合性能的下降。多次反射路由涉及安全和隐私问题。问题,如探听,天坑,操纵,克隆,虫洞,欺骗,等等影响完整性,可用性和网络的机密性。因此,本文主要研究了数学建模的基础multiattack基于关联矩阵的歧视行为。WSN节点的模型用于收集相关数据和马克和地图伪装的数据,以确定multiattack行为的特征并建立WSN multiattack行为的歧视模型基于关联矩阵。实验结果表明,该设计multiattack歧视行为模型可以根据特征区分攻击类型,具有较高的识别能力,可以在很短的时间内有效区分攻击行为,误判率低,可以有效地提高antiattack能力的基础上。

1。介绍

无线传感器网络(WSN)中都有大量的数据节点网络,可用于不同的应用领域,如温度和湿度检测、空气污染监测、水质监测、体温监测、攻击和化学成分在军事领域1]。WSN层利用多次反射的通信系统的数据包路由到目的地,黑洞攻击,选择性转发,象征性的攻击,你好洪水攻击,虫洞攻击,复制攻击的身份。与有线网络相比,它具有较强的灵活性,可以收集和分析网络中的所有节点,并具有较高的覆盖率。它可以涵盖所有类型的数据节点,可以灵活地使用和分析网络节点。然而,由于大量的节点,系统网络结构更加复杂,信号很难保持稳定在无线传输过程中,信息传输是不完整的。与此同时,网络更容易受到恶意攻击。网络安全研究的过程中,发现他们是容易受到攻击,其中黑洞攻击,DoS攻击,选择转发攻击是最重要的攻击方法(2- - - - - -4]。为了提高网络安全的能力,保证网络环境的安全,国内外学者进行了相关研究multiattack行为。Privalov等人建立了一个随机网络等值模型通过模拟攻击和法律影响的叠加信号利用极值滤波方法,发现了网络攻击行为,并获得测量指数描述网络攻击,可有效区分攻击行为(5]。内部攻击是由节点已受损或。为了攻击行为,数据被删除,重播,操纵、伪造、假冒路由信息。因为这些恶意节点通过网络传播控股的关键,内部攻击难度,和传统的加密和其他安全机制没有影响。气等人使用了基于距离矢量的检测和防御算法分析WSN攻击的行为和使用DV-hop算法来计算最小跳节点距离的平均值在WSN节点,以提高传感器网络节点的安全(6]。网络是独立和空间分布。由于没有中央政府,WSN是容易的安全威胁,因为随机部署的节点在网络上。传感器网络是众所周知的,恶意攻击。DV-Hop定位的算法生成算法是基于距离向量路由的协议(7,8]。然而,上述方法的问题识别能力较差,缺失率高的攻击行为,和长时间的歧视。因此,本文提出了一个数学建模的multiattack在WSN基于关联矩阵的歧视行为。关系的关联矩阵是一个理性的矩阵在数学,这是通常被称为一个发生关系,两类对象之间。关联矩阵提供了一个伟大的能力进行综合评价。表达定量和直接评价的关系,一个不同的矩阵可用于评价指标的特定值的地方。它有明确区分数据节点的特征。为了使攻击行为的识别过程简单,显而易见的,有形的,它可以数学量化复杂multiattack行为的特征矩阵的形式和分析数据结果被歧视。

本文的重点在数学建模的基础multiattack基于关联矩阵的歧视行为。WSN节点的模型用于收集相关数据,标志着伪装和地图数据,以便确定multiattack行为的特点,并构造基于关联矩阵的WSN multiattack歧视行为的模型。实验结果表明,该设计multiattack歧视行为模型可以根据特征区分攻击类型,具有较高的识别能力,可以在很短的时间内有效区分攻击行为,误判率低,有效地提高了antiattack能力的基础上。

2。功能建模Multiattack网络行为

2.1。WSN节点的模型

传感器网络是由三个部分组成的。传感器节点的构成是WSN节点的模型的基础,数据节点接收的功能和操作;汇聚节点和管理节点组件的辅助网络节点建设,和他们的主要功能是连接外部网络和接收外部信息数据节点(9]。四个关键组件(如传感器单元、处理单元,收发器单元和电源单元作为一个传感器节点。WSN multiattack行为的歧视的传感器结构模型基于关联矩阵由四个模块组成,如图1。矩阵中的每一行对应一个节点图的。每一行有非零项+ 1和−1等根据分支节点的定位。这一行的条目在所有其他列为零。

根据图1,无线通讯模块采用DH600数据收集器传输和接收各种传感器节点信息的基础上,有效地收集和交换节点信息。传感器模块使用AlphaProx技术实现转换从nonelectric数量到电量,收集和转换在监测区域的信息,并改善multiattack行为的辨别能力。新AlphaProx感应测距传感器提供精确测量技术与多鲍默IO-Link接口。处理器模块主要负责存储和处理数据信息的传感器网络节点。AlphaProx高灵敏度传感器的另一个重要优点是快速便捷的安装和操作的传感器通过创新座谈会方法。WSN的监控条件,如温度、声音、和压力,要么是物理或环境。现代网络是双向的,数据收集和传感器控制的活动。战场监测等军事应用的原因这些网络的发展。选择W25Q64JVSSIQ内存扩展存储范围,加强嵌入式操作能力。能量供应模块通常选择Tenda PoE30G-AT千兆大功率坡电源提供所需的能量传感器节点的操作10]。战斗现场监测等军事应用在传感器网络的发展。这样的系统被用于制造和加工应用,如制造业应用程序和设备的监视和控制健康监测。水槽节点主要节点当前传感器网络与外部网络的连接。它可以收集和分析的信息在任何时间和任何地点可以充分分析和处理外部网络数据节点。同时,提供的能源供应是水槽节点来提供更大的存储空间的基础上,确保稳定运行数据节点。通过检测节点的数据,有效的数据传输到管理节点,监控任务的识别多个攻击发出(11]。几个控制和监视应用程序的支持下,无线传感器网络(网络)研究团体中得到普及。这些简单和廉价的网络实现远程、实时和最少的人工干预监测过程。

管理节点通信传输网络中的一个节点。它可以有效地监测、计算和分析所有传感器网络数据节点,判断数据节点有多个攻击,及时报告和处理它们。管理节点可用于壳等各种环境。很容易配置和具有较强的可移植性。它支持300个节点,可以有效地满足集群的需要。

2.2。传感器网络中的多个攻击的预处理

网络有大量的节点和容易受到各种各样的攻击。因此,歧视WSN具有很大的复杂性,它需要花更多的时间有效地区别。因此,预处理的multiattack行为WSN提前可以有效地缩短歧视的时间,为后续处理提供便利。高带宽需求、高功耗、服务质量(QoS),数据处理和压缩技术,和跨层设计是传感器网络的挑战。物理环境。移动节点能够感知、计算和通信节点。

2.2.1。标记处理Multiattack伪装样本数据的行为

multiattack行为判断的前提基础上的分类multiattack行为的类型和行为可以有效地分类根据multiattack行为的特点12]。因此,在预处理过程中,传感器网络节点的攻击行为特征主要是考虑,和攻击行为的检测模型注入。Imperva伪装数据屏蔽允许机构,没有暴露敏感数据,为了保证业务操作的方式使用数据。具体过程如下。

假设WSN受到攻击,前后的节点数据集分布如下:

马克节点数据集上的攻击行为和变换原始节点数据组成的N数据转换成一个矩阵(13),表达式

矩阵作为传感器网络中数据的输入。矩阵是用来标志着攻击行为。假设伪装数据样本的基础上受到多个攻击 ,整个样本集是初步训练,攻击行为的标志节点数据结果如下: 在哪里 代表了伪装的攻击系统数据注入。如果 ,这意味着节点数据不是攻击;如果 ,它表明,节点数据受到攻击。这个时候,节点数据标记为负。Imperva伪装数据屏蔽解决方案提供了防范盗窃和确保遵守法规和国际政策管理数据的隐私和运输。静态数据屏蔽软件永远保护数据和减少暴露在法规遵循需求是Imperva伪装数据屏蔽解决方案。因此,伪装数据标记的WSN数据完成后,为后续铺平了道路。

2.2.2。伪装的映射处理数据

伪装的数据在WSN的函数的多个攻击的歧视。预定时间的伪装样本数据进行收集和有效区分根据阈值的时间。当伪装样本数据的行为是一致的正常节点网络,它能有效区分类别的攻击行为,检测,并同时输出数据结果。符合正常行为,有必要收集和判断数据节点再次伪装sample数据库的基础上。具体的过程如图2

伪装的检测在WSN数据映射过程[的攻击14]。歧视的过程中,有必要有效区分数据节点的未知行为,总结成已知类别检测和分析后,并设置映射过程 ,在哪里 对节点进行检测和吗 是已知的节点分类数据库。根据不同的数据节点信息,总结和整理,以判断新的行为类别。网络映射理解不同网络设备之间的物理连接。攻击表面代表的和系统的漏洞。他们有两种不同的类型:软件脆弱性数字攻击表面和硬件漏洞表面物理攻击。

2.3。确定Multiattack行为特征的基础上

假设的基础上,在攻击之后,整个传感器网络的丢包率阈值通信过程 , , 用来表示攻击行为下的异常节点数据集(15]。在传感器网络中,节点传输数据信息设置每一个 第二。为了减少错误检出率multiattack行为特征检测网络,虫洞攻击模式用于判断节点的攻击状态(16]。周围节点的节点的数量 ,这样每个节点可以检测和判断本身通过使用以下公式: 在哪里 无线网络测试节点的数据, 信息传输节点, 是数据的传输时间节点。如果节点满足公式的条件(4),节点被判断为异常节点。公式(4)是multiattack行为的自我批判功能,可有效区分节点,提高预处理的multiattack行为能力,系统,加强antiattack能力的基础上。复杂网络理论在antiattack模型提出了。这个模型的机理是基于P2P的网络和反向渗流动态补偿。

3所示。判别Multiattack行为建模的基础上基于关联矩阵

3.1。数据的关联矩阵的WSN节点状态

关联矩阵法(17)综合评价能力强,适用于WSN节点。一个单独的矩阵可用于替换的具体价值表达的定量评价指标和直接评价的关系。它有简洁的特点,歧视的数据节点。它可以数学量化的特点,复杂multiattack行为形式的一个矩阵和分析结果的数据歧视,使攻击行为的歧视过程简单,清晰,具体。本文主要采用矩阵形式表达多个攻击行为和不同的节点状态之间的关系。建设的关联矩阵如表所示1。攻击类和对象的属性在WSN由矩阵的攻击对象(F,C]。对象属性包括沟通联系渠道的数量、链路带宽和设备内存。一个无向图的关联矩阵一个为每个顶点一行和一列图的边缘。

3.2。矩阵建模Multiattack行为的基础上

把多个攻击行为的属性和攻击模式矩阵元素(18),攻击行为的属性包括攻击数据包的数量,端口号攻击,攻击和IP地址的链接。具体方法包括管理员身份入侵,修改配置信息和链接。类似于矩阵建模数据节点的状态,可以构造multiattack行为的关联矩阵。然而,由于需要区分multiattack行为,matrix-modeled multiattack行为的关联矩阵。因此,攻击方法之间的相关矩阵,攻击路径,获得和流程下多个攻击行为如下:

公式(5)可以用来描述攻击者的攻击路径和攻击模式使用每个节点和网络之间的联系。在这个公式, 表示一个攻击 节点数据对象。

3.3。矩阵下的整个攻击过程建模和分析Multiattack行为

在构建数据节点状态的关联矩阵和矩阵multiattack行为的模型3所示。13所示。2整个攻击过程,分别是matrix-modeled [19),这是用来描述攻击路径和攻击过程,并提供进一步的证据来判断什么样的攻击行为。同时,该模型可以描述被攻击后的WSN数据节点的状态变化。WSN multibehavior下的攻击的建模框架如图2

信息通信节点的状态改变后网络攻击,和相应的相关模型的分析和建模电网信息物理系统所面临的网络攻击(20.)提供。攻击行为是根据计算和分析网络攻击图模型框架3,在那里 代表了一个网络攻击的发生和持续时间,这可以表示为 纯延迟联系; 表明一个网络攻击发生的时刻。和 表明攻击的持续时间。考虑到攻击者的攻击目标系统是一步一步完成,多个信息通信网络之间的相互作用矩阵模型和攻击矩阵模型在建模、设计和逻辑相关的相互作用主要是反映在具体的算法模型应用程序。到目前为止,multiattack歧视行为建模和multiattack歧视行为的数学模型基于关联矩阵的基础上完成。学习歧视是指各种刺激和相应的结果或行为模式之间的联系。它允许动物选择各种对其他刺激的反应。

4所示。实验验证

为了验证的准确性和效率提出multiattack歧视方法,大量的试验在不同条件下进行。实验环境是一个MATLAB仿真平台,500年和200年信标节点和普通节点随机部署有效区分他们的攻击行为。在200年的信标节点,每个攻击都对应于20个信标节点。重复以上步骤收集1000倍的训练数据集和测试数据集,训练数据集的包含12000个信标节点的攻击数据和正常数据3000信标节点。在实验过程中,攻击特征的三个攻击行为,恶意节点的数量之间的关系和识别率,和歧视的结果作为实验指标来验证歧视模型的可行性。一旦异常行为检测技术已经被开发出来,入侵检测系统用于分析和惊人的异常行为产生重大变化的统计概率建模预期行为。

4.1。比较的攻击特点

三个级别的攻击是理解网络层攻击如下:黑洞攻击节点只接收数据节点和不发送数据的节点,这将导致数据节点的损失;DOS攻击节点只会导致网络中其他节点接收节点发送的数据本身不断发送接收请求,这很容易导致网络拥塞;选择转发攻击节点只在特定的时间内发送节点数据,但它是破坏性的节点信息的选择,这将扰乱网络数据的完整性。特定的攻击特征如表所示2。拒绝服务攻击(DoS攻击)计算机网络攻击,行凶者的尝试,由中断服务的主机连接到互联网,使一台机器或网络资源不可用。

4.2。恶意节点和识别率数量之间的关系

分析攻击的有效配置的歧视行为经过几个节点信标节点的恶意攻击。实验假设当信标节点遭到恶意攻击的数量是10,15日,20岁,25岁,30岁,35岁,分别为模型的有效识别率黑洞攻击,DoS攻击,选择转发攻击。结果如图所示4。拒绝服务攻击(DoS)是一种攻击,旨在关闭一台机器或一个网络阻止其面向的用户访问。网络中的拥塞控制是一个特别重要的区域,交通变得比总或个人能力潜在的渠道。

根据图4,当受到恶意攻击信标节点数量的增加,算法的识别率对攻击类型有时会增加,有时还会减少。因此,之间没有明显的相关攻击识别率和信标节点攻击的数量,因为本文充分考虑三个攻击行为的特征在特征选择阶段。虽然恶意节点数量的增加和改变网络拓扑结构和其他信息,识别模型仍然可以判断攻击类型特点,平均识别率的三个攻击行为在这个实验中达到95.4%。

4.3。比较歧视的结果在多个攻击性行为

为了进一步分析模型的可靠性歧视,攻击行为的识别速度可以通过这种方法,杰出的引用(5)方法,文献[6)方法。平均辨识率越高,越稳定模型的歧视。比较三种方法的识别率攻击,和测试结果如表所示3

根据这个模型识别率分析表3,可以得出结论,本文方法具有一定的优势在判断攻击行为,平均识别率为95.4%,高于93.2%的文献[5)方法和94.1%的引用(6)方法。因此,为了验证模型的实际情况下multiattack行为的基础上,比较和分析方法与文献[摘要5)方法和文献[5)方法和取得的具体成果失踪报告率和歧视的攻击行为。测试结果如图5和图6

根据图5小姐,平均速度的三个攻击行为在这个方法中是1.86%。由于本文采用关联矩阵算法有效地构建一个模型来分析传感器网络节点的攻击行为的特点,它能有效区分多个在WSN,大大降低了错过的攻击行为的攻击行为。失踪的报告率的参考5)方法和文献[6)方法分别为4.54%和5.12%。两个维度的关联矩阵是一个布尔矩阵的顶点和列代表每一方的关联矩阵。条目显示如果一条线的顶点发生在一列的边缘。显示一个图形的一种方法是通过关联矩阵。

根据图6,这种方法的歧视时间multiattack行为很短,和平均时间只有5 s,而参考的(5)方法是8年代和文献[67 s)方法。这表明本文设计的模型具有较强的攻击行为和歧视能力可以有效地改善antiattack能力的基础上。

5。结论

摘要multiattack歧视行为的数学模型基础上设计了基于关联矩阵。与传统传感器网络攻击行为分析方法相比,关联矩阵的方法有更好的antiattack能力过程中节点的数据采集和识别。最后,通过实验验证,在黑洞攻击,DoS攻击,和选择转发攻击,数据节点的有效识别率为95.4%,multiattack行为的误警率是1.86%,攻击行为是5 s和歧视。证明multiattack行为的歧视模型基础上建立了该方法具有良好的应用效果。

数据可用性

没有数据被用来支持本研究的发现。

不适用。

的利益冲突

作者宣称没有利益冲突。