无线通信和移动计算

PDF
无线通信和移动计算/2018年/文章
特殊的问题

移动智能辅助数据分析和认知计算

把这个特殊的问题

研究文章|开放获取

体积 2018年 |文章的ID 2874509 | https://doi.org/10.1155/2018/2874509

Raenu Kolandaisamy Rafidah Md努尔,伊斯梅尔Ahmedy,伊夫提哈尔•艾哈迈德,穆罕默德Reza Z宗教穆罕默德伊姆兰,穆罕默德Alnuem, 多元流分析方法在车辆检测和减轻DDoS攻击特设网络”,无线通信和移动计算, 卷。2018年, 文章的ID2874509, 13 页面, 2018年 https://doi.org/10.1155/2018/2874509

多元流分析方法在车辆检测和减轻DDoS攻击特设网络

学术编辑器:张阴
收到了 2017年12月29日
接受 2018年04月01
发表 2018年5月20

文摘

车载Ad Hoc网络(VANETs)迅速获得关注是由于他们可能提供的服务的多样性。然而,VANET通信容易受到很多安全威胁,比如分布式拒绝服务(DDoS)攻击。处理这些袭击VANET是一个具有挑战性的问题。大多数现有的DDoS检测技术遭受贫穷的准确性和高的计算开销。为了应对这些问题,我们提出一个新颖的多元流分析(MVSA)方法。提出MVSA方法维护检测DDoS攻击网络的多个阶段。多元流分析提供了独特的结果基于Vehicle-to-Vehicle通过路边通信单元。方法观察不同情况下的交通和时间框架和维护不同的规则对各种交通类在不同的时间窗口。MVSA的性能评估使用NS2模拟器。仿真结果证明的有效性和效率MVSA关于检测的准确性和减少影响VANET沟通。

1。介绍

车载Ad Hoc网络(VANET) (1)是一种无线网络,允许车辆相互连通,与其他附近的车辆通信,路边单元(RSU),或路边基础设施。在VANET,每辆车被认为是一个网络节点配备车载单元(酸)和应用程序单元(AU)。节点可以连接和直接相互通信(即。车辆,车辆(V2V))或通过限制(即。基础设施、车辆(V2I)) (2- - - - - -4]。这主要是为减轻一个智能交通系统(ITS),旨在提供一个广泛的应用和服务,包括安全、nonsafety和娱乐。在大多数应用程序中,大量的节点从网络获得各种服务和服务提供节点有一定的能力来处理特定的请求数量。当这样的请求超出能力,服务不能得到保证。另一方面,服务提供节点可以接受有限的数据量在任何时候,当它接收更高的载荷数据包,它遭受过载。这么高的负载数据也会影响网络的性能(5,6]。VANET架构及其组件图中描述1

车辆和RSU作为两个发射器和接收器。车辆的流动是连续的和非常快,尤其是在高速公路上。因此,车辆之间的通信链路建立只有很短的一段时间;也就是说,车辆迅速在网络连接和切断。这是由于快速变化的拓扑。然而,移动的车辆是可以预测的,因为他们继续预先构建的高速公路和道路。因此汽车的运动模式可以预测基于道路拓扑结构和布局。尽管如此,可能会有一些不确定性的运动车辆根据道路的布局、交通密度、结构,当然还有司机的行为。VANET的节点移动速度更高的平均移动Ad Hoc网络(manet)。在VANET的节点数量可以在繁忙的高速公路非常高和非常稀疏的远程高速公路。 Similarly, at a particular location, traffic is at its busiest during office hours and quiet during midnight hours. Hence any protocol designed should take into consideration these scenarios.

每个车辆节点通过各种RSU可能获得服务,或包可能需要经过几个节点,这使得它容易受到拒绝服务(DoS)攻击。在VANET, DoS攻击6)努力破坏通信通道通过洪水冗余信息以便合法节点不再获得或使用其服务。分布式拒绝服务(DDoS)攻击(6是规模更大更严重的攻击。它涉及多个节点的参与在互联网上的恶意攻击者控制。DDoS攻击中,攻击者可能会压倒网络通过使用不同时段发送消息或改变不同节点的所有时段和消息。必须防止这种类型的攻击严重的网络安全应用程序允许它继续服务。本文的目的是提供在VANET早期DDoS检测环境和确保VANET的安全环境保护。

1.1。问题描述

DDoS攻击被认为是在VANET最严重的袭击之一。这种攻击将把网络服务不可用的司机或乘客。这是一个至关重要的问题,它可能会产生的问题,司机在路上,尤其是如果有生命更重要关键信息需要传递给司机。此服务的不可用或无法访问它可能导致车祸5]。所以,这DDoS攻击问题不容忽视,必须认真对待。DDoS攻击也可以发生在任何层网络通信模型。的攻击将会变得更糟的是当DDoS攻击开始通过多个罪犯执行攻击。这种攻击很容易实现和不可避免的大部分时间。在DDoS攻击中,攻击者控制网络中的其他节点,从不同的位置开始发动袭击。有两个可能的场景,会发生DDoS攻击时启动。图2说明了DDoS Vehicle-to-Vehicle通信和图所示3说明了DDoS Vehicle-to-Infrastructure通信。

(一)车辆到车辆。攻击者发送消息到受害者从不同的位置或车辆使用不同时间段的可能性。这种攻击是把网络受害者使其不可用(6]。

(b)车辆的基础设施。而不是针对车辆,RSU攻击者的目标。这次袭击将来自不同的地方,如果有其他节点想与RSU通信,它已经超载。因此,服务是不可用的6]。

1.2。现有方法的局限性

因此,现有的解决方案有限VANETs DoS和DDoS攻击。局限性是由于先进技术和当前的威胁更加难以防范。这种情况下将允许攻击者入侵网络检测方法。现有的方法的主要限制是采取更多的时间来检测VANET的DoS和DDoS攻击的环境。此外,现有的模型有更多的步骤和长算法影响的效率和有效性7]。

为了解决上述问题,我们提出多元流分析(MVSA)方法检测和减轻DoS / DDoS攻击。该方法将交通分为安全和nonsafety应用程序和限制最初维护结构V2V通信网络中生成的痕迹,检查所有节点的数据包。如果没有跟踪(这意味着攻击),然后每个数据包将被认为是真实的。不确定性发生攻击或跟踪,那么它将确定流量的类型和计算每个时间窗口的多元流因素。一旦识别交通,它将计算重量的帮助下的痕迹。最后,MVSA将影响数据包进行分类。建议的方法的性能是通过模拟评估。仿真结果证明该方法的效率和有效性比较类似的现有方法对于吞吐量等性能指标,检测时间,检测精度,和比例。

本文分为六个部分:相关工作提出了部分2。部分3描述了VANET最常见的攻击,并讨论安全和nonsafety应用程序。部分4描述了该方法。结果和分析提供了部分5。部分6给出了结论。

VANET安全近年来进行了广泛的调查(1,7]。然而,并不是已经完成了大量的工作在识别和减轻VANET的DoS / DDoS攻击。因此,我们特别关注这个话题在下面。

在[8),作者使用专用短程通信(DSRC)和撤销技术。检测方法是建在罪犯转移或发送消息到目标节点,然后不同的位置也可以有不同的时间段传递消息,和罪犯将尝试修改时间段和不同车辆节点的消息。然而,发生的主要原因是使网络无法访问受害者或车辆节点通过降低整个网络。七个频道在短距离,作者创造了四类基于优先级的排序。1级代表最高,而第4类代表了最低。然而,一些节点VANET基础设施将得到限制数量的安全信息在指定的时间戳,因此被认为是已经被攻击的节点。通过这种方式,它可以保护自己免受任何DoS和DDoS攻击。

另一个潜在的方法来区分DDoS攻击是使用布隆过滤器和通行能力的方法(9]。布隆过滤器是由检测方案,用于提供对IP欺骗和保护网络地址。流量测量曝光是基于检测算法,算法在三个阶段。第一阶段负责收集数据,第二阶段将过程已经从第一阶段收集的数据。如果没有找到恶意节点,那么数据将被保存在数据库中。第三阶段是布隆过滤器通过哈希函数;不确定任何可恶的节点是由第二阶段,然后生成一个报警并发送在VANET整个节点的信息。

攻击数据包检测算法(APDA) [9)和恶意节点检测算法(MVND) [10)提出了检测DoS和DDoS攻击的方法。APDA方法考虑时间戳、位置和速度检测虚假或恶意节点。验证前的方法检测恶意节点时间将减少开销VANET的延迟处理改善安全。然而,MVND方法用于检测恶意节点之前验证时间使用混合网络。MVND方法首先将分配集群键分配主要疑虑值调节阈值通过使用标准的不一致和收集行为数据,以确定车辆是否异常或修改。如果检测到它,那么它将从网络隔离车辆。

混合入侵检测系统(H-IDS)是作者提出的(11)检测DDoS攻击。提高整体检测准确性,作者结合基于异常的和基于签名的检测方法。这些方法适用于两种不同的数据集的投影方案测试H-IDS性能,该方法的总结提供改进的结果相比,系统基于nonhybrid检测。然而,两次工作12,13)使用基于异常的检测DDoS攻击的方法。该方法不是很有效地检测DDoS;这是因为H-IDS方法使用两种方法来检测DDoS攻击。然而,如果我们有超过两种方法在一个方法,它将需要一些时间来完成这个过程,将影响检测时间。

基于整体的Multifilter作者提出的特征选择方法是(14在云计算环境中检测DDoS。该方法结合了4的输出滤波器的方法达到最好的选择,将评估入侵检测基准数据集的方法和决策树分类器。这一发现表明,投影技术可以成功地减少特性从41到13和消耗最高的发现率。分类精度和检测率相对于其他分类技术相当好。这个方法用于云计算网络。

三方信任是基于一种防御机制相比,DDoS攻击在云计算环境15]。提出的“三方信任机制”有助于检测各种不同的攻击组在不同的时间点。隔离的直接基于信任的防御机制是合法的攻击组的大量传入的请求者。这是一个混合的信任机制跟踪zero-trust方法最初和最终支持相互的信任和相互信任。该组合的信任机制有助于检测几乎所有种类的过载条件的时期。检测攻击的高速率在较早的时刻可能会降低对数据中心的交通影响。结果表明,该机制提出了资源保护可部署在数据中心。

另一种方法是队列限制算法(QLA) (16),防守VANET的DoS攻击。这个方案适用于短距离的安全通道保护司机在路上的生活。分类为类型的应用程序已经完成(安全和nonsafety)和DSCR频道。根据分类、安全消息将触发第一,因为安全消息被设置在一个较高的优先级。在这种技术中,每个车都有一个限制接收安全消息的大小。极限是由该算法决定的能力。

大多数方法都表现不佳的问题DDoS检测精度,和本文打算提出了一个有效的方法来提高DDoS的性能检测。

3所示。潜在的攻击在VANET和安全和Nonsafety应用程序

兴趣VANET的使用逐渐增加,提高乘客的安全。VANET是用于开放无线介质,它吸引了众多可能的攻击。因此,可能的攻击的概率很高。我们建议的DDoS攻击检测的概述使用多元流分析方法在本节中给出。整个检测过程包括三个主要步骤:步骤1:预处理,第二步:MVSA,和步骤3:DDoS缓解。图2说明了VANET的场景。web服务器处理的指令指出RSU通过互联网。与安全相关网络传达的适应的本质问题和交通安全。网络可访问性一直自命不凡的直DDoS和DoS攻击的情况下,无论DDoS攻击会发生,那么整个网络将崩溃17]。罪犯的目的是为授权用户启动的问题,作为一个结果,服务是无法访问的,导致DoS攻击或DDoS攻击(1]。

(一)类型的攻击。下面给出了DoS攻击的描述。

ID信息披露。ID披露其他车辆节点的独特性在错综复杂的基础设施网络和确定目标车辆节点的当前位置。最终,观察目标车辆节点和附近的目标节点发送一个危险的病毒。一旦攻击,然后他们将确定目标节点ID和现有的目标节点的位置。汽车租赁公司利用这些技术来追踪他们的汽车(18]。

发送错误信息。发送虚假信息是虚假的信息故意由VANET的车辆节点不同的车辆节点网络产生混乱可能导致误解的实际情况。一旦虚假信息被传播,大多数用户将离开。攻击者可以随后使用道路为个人目的(18]。

计时攻击。在安全应用程序中,用户应该得到准确的信息或信息的时间没有任何延迟;如果延迟会导致重大事故。时间是安全的应用程序的一个非常重要的问题。在这种攻击中,罪犯将包括时段产生延误的消息,和用户将获得消息后必要的时间19]。

节点的模拟。一个节点扮演的是当一个攻击者改变他或她的独特性逃跑被发现或发现。攻击者会得到一个消息从消息的发起者和做一些修改内容为他/她的利益(19]。

女巫攻击。女巫攻击是当车辆节点指导不同车辆的信息节点和每条消息由不同来源的特殊性发明创造者不承认这样的方法。攻击者的主要原因是复杂的其他车辆节点把错误信息和不同的车辆节点同意道路对攻击者的利润19]。

拒绝服务攻击。在这种攻击中,攻击者努力使合法车辆节点的通信通道不可用信道干扰等技术。在这种情况下,受影响的节点无法发送和接收消息(20.]。

分布式拒绝服务攻击。DDoS攻击是由DoS攻击(20.]。许多罪犯发动DoS攻击开始从不同的立场。使用的罪犯改变时段用于传递消息的消息和时间段。然而,这些信息可能不同于V2V攻击者。罪犯的主要原因是降低整个VANET网络在DoS攻击。的情况是,攻击者可能会攻击基础设施和节点。

(b)安全和Nonsafety应用程序。如前所述,可以分为安全和nonsafety VANET的应用程序。前者更生活至关重要,因为他们开发确认车辆和乘客的保护(21,22]。后者的目的是为旅客提供舒适和娱乐,他们可以进一步分为务实,expediency-oriented应用程序。表1总结了不同类型的应用程序和它们的用法。


应用程序 示例使用

面向安全 实时交通 (我)RSU商店实时道路交通数据和使它可用于车辆解决交通堵塞的问题,避免拥堵
合作信息传送 (我)停止或减缓车辆与其他车辆交换信息
(2)紧急制动,防止事故发生
撞车造成的通知 (我)车辆参与事故预警信息传播它的位置通知后车辆
道路危险控制的通知 (我)传播警告消息对道路曲线和其他车辆突然下坡路段
合作碰撞警告 (我)警告司机的能力崩溃的路线上
交通警戒 (我)输入:相机安装在RSU
(2)对驾驶的犯罪工具

务实的 远程车辆个性化/诊断 (我)下载并安装车辆个性化设置
(2)上传车辆诊断
互联网接入 通过RSU (i),车辆可以访问互联网
数字地图下载 (我)旅客下载的地图区域旅游指导
实时视频继电器 (我)旅行看实时视频
增值广告 (我)在线和离线广告来吸引顾客。例如,汽油泵,24小时便利店

面向权宜之计 路线改道 (我)在道路拥堵,路线和行程计划
电子收费 通过应用程序(i)收费。它将帮助人数运营商和车辆的司机
停车可用性 (我)寻找停车位置的可用性
积极的预测 (我)期待即将到来的地形
环境效益 (我)AERIS研究项目生产和环境相关的实时交通数据
时间利用率 (我)浏览互联网或生产性任务期间交通堵塞
节约燃料 (我)车辆利用数字系统应用程序支付人数没有停止,节省约3%的燃料

4所示。多元流分析

在本节中,我们描述了提出多元流分析(MVSA)方法检测DDoS攻击缓解。

4.1。预处理阶段

在预处理阶段,安全的分类和nonsafety应用程序将使用交通。网络跟踪是由节点维护执行DDoS检测。它只是一个日志从不同的源节点收到的数据包含有信息的特性考虑。每个数据包接收将处理分类,因为生成的规则是在启动时使用网络跟踪,但如果没有跟踪,那么每个数据包将被认为是真实的。在下次启动,检测节点将生成规则。算法1讨论了规则。相反,该算法将计算规则进行DDoS攻击检测。

输入:网络跟踪Nt。
输出:规则集。
一步1。开始
一步2。阅读网络跟踪Nt。
一步3。跟踪分割成不同的时间窗口。
一步4。跟踪设置Ts =
一步5。对于每一个时间窗口从Ts Ti
一步6。如果为每个流类
一步7。计算平均载荷美联社=
一步8。计算平均跳数Ahc =
一步9。计算平均ttl值Attl =
一步10。计算平均包频率Apf =
一步11。结束
一步12。生成规则Gr = Ahc Attl,
一步13。添加规则集Rs =
一步14。结束
一步15。停止。
4.2。多元流体重阶段

多元流重量是预处理后的第二步一步。没有必要对车辆跟踪;单个节点可能是车辆跟踪读数据并计算值。网络跟踪将指定流量类型和计算多元流的因素。多元流因素是计算每个时间窗口。通过计算多元流系数,该方法计算多元流重量。流计算重量将用于执行DoS攻击检测。算法2讨论了交通流/重量。相反,该算法将计算多属性流重量用于执行DoS攻击检测。

输入:网络跟踪Nt。
输出:MVSW。
一步1。开始
一步2。阅读网络跟踪Nt。
一步3。对于每一个时间窗口
一步4。计算平均载荷美联社=
一步5。计算平均跳数Ahc =
一步6。计算平均ttl值Attl =
一步7。计算平均包频率Apf =
一步8。计算多属性masv流因素。
一步9。MASV =
一步10。结束
一步11。Masw =
一步12。停止
4.3。DDoS缓解阶段

DDoS缓解MVSA方法的最后一步。在这个阶段,从邻居节点首先读取网络跟踪位置和预处理的日志。预处理算法返回的一组规则。对于接收到的数据包流,该方法将计算多元流体重,通过使用规则集生成和流重量计算,该方法将会影响数据包分类。算法3讨论了多属性相似度测量和流重量对数据包进行分类。

输入:网络跟踪Nt。
输出:Null。
一步1。开始
一步2。阅读网络跟踪Nt。
一步3。规则集Rs =预处理(Nt)
一步4。接收传入的数据包
一步5。计算多属性流MASW重量。
一步6。对于每个规则从规则集Rs Ri
一步7。计算相似度衡量MASM =实现
一步8。如果MASM < MASW & & MASM < > Ri.Features实现实现
一步9。分类正确
一步10。其他的
一步11。分类恶意
一步12。结束
一步13。结束
一步14。停止。

4说明了VANET的场景。web服务器处理指令节点RSU通过互联网。一个中央管理总站维护整体的限制。RSU注意到事故发生与车辆和消息是通过车辆Vehicle-to-Infrastructure (V2I)通信。的V2V表示Vehicle-to-Vehicle车辆之间的通信发生。

VANET的应用他们的需求根据不同数据及时交货。避免事故的后续的回复时间是在附近或障碍的道路上容忍最小延迟路径优化模型。最小的延迟是可以接受的全新的非关键实现容忍延迟活动机制。多元流分析模型及其功能组件如图5。由于VANET系统的不可预测性和高流动性,DDoS攻击的检测是更具挑战性的(23]。

MVSA方法分类交通基于应用程序的类型。然而,维护各种流类的方法。流类将它们分为两类:一是安全应用程序流量和第二个是nonsafety应用流量。相反,对于每个类都有一个不同的规则。生成的规则将根据使用的时间窗口数量,范围从1到24。作为一个例子,如果类分裂时间(24)到1小时然后我们会24-time窗口。规则将验证传入的流量和计算多元流重量的包。基于计算重量,恶意流分类的方法。

在我们的模型中,我们使用四个参数。第一个是“有效载荷”,指的是在包的数据量。第二种是“跳数”,指的是中间节点消息的数量必须通过到达目的地。第三是“生存时间(TTL)”指的寿命数据的传输线路或网络。然而,每一个数据包都有一些固定的TTL固定的MAC层和所使用的协议。也是固定的数量根据啤酒花有旅行的平均跳数据(Ahc)。如果数据包到达目的地后TTL提到的,价值被认为是修改或欺骗。因此,通过计算TTL值,可以确定被修改的机会。然而,如果任何中间节点试图修改或学习包特性就会花一些时间,它会穿过TTL值指定。最后但并非最不重要的是“包频率”和包频率大约是在特定时间发送几包。 For example, in one minute how many safety application traffic packets have been received and calculate the total number of packets received for safety application.

从V2V和V2I将传入的数据包捕获数据包日志并将其发送到分类阶段。在分类阶段,交通将确定是否安全导向或nonsafety-oriented应用程序流量。一旦交通标识,它将经过预处理阶段。一旦完成了分类过程,预处理将生成规则在启动时使用网络跟踪。如果没有跟踪,那么每个数据包将被认为是真实的。然而,该方法将读取的传入的数据包分类和跟踪分割成一些类。一帧被确定为每个类和方法将分裂的记录使用痕迹。预处理将计算平均负载(美联社),平均的数据包数量,平均跳数(Ahc)。所有这三个特性将计算生成规则。生成的规则将被用于执行DDoS攻击。 The multivariant stream factor will help to compute each time window. By using computed multivariant stream factors, the method will compute the multivariant stream weight. Computed stream weight will be used to perform DDoS attack detection. Finally, in the DDoS mitigation stage, the rules from preprocessing and stream weight from MVSA will be used to classify the affected packet from the VANET environment. Abbreviations depicts the abbreviation of the algorithm and Table2显示了算法的规则和解释。


规则 解释

生成规则(Gr) = ,如果,美联社,Ahc Attl, 算法将生成规则根据Ti, Si,美联社,Ahc Attl, Apf。生成的规则将被存储在一组。
添加到规则集(Rs) =

MASV = 平均负载使用是因为各种来源共享带宽和带宽利用率也是根据数据包的频率。同样,TTL值取决于跳数。

Masw = 分母(24)是整个时间价值,即分成时间窗口的数量。例如,如果类分裂时间(24)到1小时然后我们会24-time窗口。

计算相似度衡量MASM 计算相似度,计算出的值将被考虑。然而,计算值接收到的数据包应该属于规则的测量可用于特定的时间窗口。该算法必须计算规则之间的距离和接收数据包的特征提取。
=

如果MASM < MASW & & MASM < > Ri.Features实现实现 RI。功能意味着功能,用于检测DDoS攻击。中有许多特性的算法规则,如时间、来源、平均载荷,普通TTL和平均跳数。提到的MASM和MASW计算根据实现功能。将基于这个决定。

5。结果与讨论

本节描述仿真设置、性能指标、基线方法和分析结果。

(一)模拟设置。提出多元流分析DDoS缓解模型实现和评估其效率使用网络模拟器2.34。方法验证的效率,有时维护日志。通过使用网络跟踪,DDoS缓解测量方法的性能。为了评估性能,我们认为是4-junction道路。在仿真中,车辆可以启动其关注数据的请求。然而,在仿真,设置5到113辆位于内随机利润。然而,车辆可以在任何方向旅行4-junction道路。模拟执行的时间为100 Ms。在我们的模拟中,我们测试了100包,设置仿真时间100毫秒。 Table3显示了模拟配置和参数评估。然而,提到参数中使用Ns2来生成模拟检测DDoS攻击。在本文中,我们使用了AODV路由协议,因为我们的目标是检测基于路由的攻击(1]。


参数 价值

平台 Ns2
路由协议 AODV
通信范围 550米
数据包大小 1000个字节
运行时间 100 Ms(最小时间在网络)
RSU 2
可视化工具 不结盟运动
MAC层 IEEE 802.11便士
天线模型 全向天线
交通类型 CBR
数据传输距离 20 Mbps

有四个连接道路,他们在每个方向有两个车道。如图6,有四个交叉路口的车辆可能会在路上相互交叉。在图中所示的场景,汽车D袭击汽车,C, e .这就是我们提出的模型将检测DDoS攻击。模拟的结果显示,在南文件中,包括跟踪文件路由参数了。

(b)性能指标。我们测量该模型使用六种不同的条件:吞吐量比,封包延迟比率,包交货率,丢包率,检测精度和检测时间24- - - - - -27]。性能指标的主要目的是评估的性能MVSA VANET环境中检测DDoS攻击的方法。

吞吐量比。吞吐量是衡量的因素的基础上,从源节点发送的字节数对目的地和接收的字节数的目标在任何分数。吞吐量是衡量千比特/秒(Kbps)。对于任何协议证明协议的效率,它应该获得更高的吞吐量。

封包延迟。包交货率之间的比率计算由源节点发送的数据包数量在任何时候,这是接收数据包的目的地在同一时间窗口。同样可以测量基于收到的数据包数量的目标在任何时候。

包交货率。包交货率取决于VANET网络中的路由协议的性能。有一些重要参数测量包交货率,例如,结构的网络,数据包大小,传播范围和数量的节点。包可以计算交货率除以发送的数据包数量与收到的数据包的目的地。包交货率越高,性能越好。

丢包率。丢包率测量使用包没有或没有达到目的地从源网络。之间的传输通常会下降。

检测精度。检测准确性监控网络或系统的恶意活动或违反政策。发现任何活动或违反通常报告给管理员或收集集中使用安全信息和事件管理系统。

检测时间。它是基于数据包的时间已经从起源和发送的时候它已经送到目的地。检测时间=(时间接收−时间发送),以毫秒为单位。

7展示了吞吐量比作为时间的函数,当基线与MVSA方法进行比较。图清晰地显示MVSA始终优于基准方法。这是由于我们MVSA的简单方法检测DDoS攻击,和我们没有与任何其他合并的方法。此外,所有的方法的性能改善的时间。这是因为MVSA方法将生成规则根据使用的时间窗口,从1到24。作为一个例子,如果类分裂时间(24)到30分钟然后我们会48-time窗口。将验证传入的交通规则和计算MVSW传入的数据包。它将执行非常快因为时间窗口。吞吐量比H-IDS不如相比,所有其他方法,因为方法两种方法的结合。如果我们把两种方法,它将花费更多的时间来检测DDoS攻击由于增加的数量的步骤。

8显示了检测准确率作为时间的函数,当与MVSA基线的方法进行比较。这个数字表明MVSA始终优于基准方法。这是因为我们的方法将生成规则从多元流重量,对影响数据包进行分类准确、高精度检测出来。此外,所有的方法的性能改善的时间。这是因为它需要最小时间以精确的方式来检测。H-IDS的检测准确率较低相比,所有其他方法因为车辆的某个时候会远离你的邻居车辆或RSU。

9展示了检测时间作为时间的函数与MVSA基线的方法进行比较。这个数字表明MVSA始终优于基准方法。这是因为这种方法花最少时间比另一种方法检测DDoS攻击。此外,所有的方法的性能改善的时间。这是因为MVSA方法提供了安全有效的方法来检测攻击,这样应用程序可以达到合法用户没有任何延迟。H-IDS较低的检测时间相比,所有其他的方法,因为这种方法只是集中在网络吞吐量和检测精度。H-IDS焦点并非是检测时间,整体性能好它需要一段时间才能检测攻击。

10展示了包交货率作为时间的函数,当基线与MVSA方法进行比较。这个数字表明MVSA始终优于基准方法。这是因为包交货率取决于网络的路由协议的性能。此外,所有的方法的性能改善的时间。这是因为如果我们设置更多的路由协议需要更多的时间来交付数据包的目的地。一些方法用于云计算网络,它将测量网络的性能。H-IDS较低的包交货率相对于其他方法,因为这种方法不关注包交货率,但它更关注整体吞吐量,封包延迟配给,检测精度。

11展示了封包延迟比率作为时间的函数,当基线与MVSA方法进行比较。这个数字表明MVSA始终优于基准方法。这是因为我们使用的方法和测量使用基于网络的稳定性和性能。此外,所有的方法的性能改善的时间。H-IDS的封包延迟比率较低相比,所有其他的方法,因为方法不关注VANET网络,其关注常见的网络。封包延迟与MVSA相比并没有太大的区别。

12展示了丢包率作为时间的函数,当基线与MVSA方法进行比较。这个数字表明MVSA始终优于基准方法。这是因为MVSA方法使用简单的方法与其他方法相比。这是因为我们把规则根据时间窗。此外,所有的方法的性能改善的时间。这是因为如果我们有单个进程将达到目的地很快减少丢包。如果我们有更多的流程还需要更多的时间来处理,还需要更多的时间到达目的地。H-IDS不如的丢包率相比,所有其他方法因为它关注更多的步骤,而且也会影响整个包。有时,车辆将会远离你的邻居车辆或RSU。它会导致丢包。

6。结论

在本文中,一个有效的多元流分析(MVSA)方法检测和提出了减轻DDoS攻击。车辆平均读取网络跟踪和计算载荷,生存时间,每个流类的频率在不同的时间窗口。四种特性的测量和计算方法来生成规则集,生成规则集和特征提取从用户接收到的数据包。然而,该方法计算多元流重量。通过使用流计算重量,将数据包分为恶意或真正的方法。该方法证明是有效的在VANET检测DDoS攻击,随后降低了对VANET环境的影响。

缩写

Nt: 网络跟踪
格: 生成规则
:
拉尔夫-舒马赫: 规则集
Ts: 跟踪设置
记者: 平均负载
Ahc: 平均跳数
Apf: 平均包频率
TTL: 生存时间
Attl: 平均生存时间
Ti: 时间窗口
如果: 流类
MVSA: 多元流分析
MVSW: 多元流重量
MASV: 多属性流的因素。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作是由科研院长以来,沙特国王大学,通过研究小组。rg - 1435 - 051。

引用

  1. h . Hasrouny A . e . Samhat c·巴希尔和A . Laouiti”VANet安全挑战和解决方案:一项调查,”车辆通信7卷,7-20,2017页。视图:出版商的网站|谷歌学术搜索
  2. Yaqoob,艾哈迈德,e·艾哈迈德·a·Gani m·伊姆兰和n . Guizani”克服建立车辆通信所面临的关键挑战:SDN答案吗?”IEEE通讯杂志,55卷,不。7,128 - 135年,2017页。视图:出版商的网站|谷歌学术搜索
  3. 艾哈迈德,r·m·努尔阿里,m·伊姆兰和a . Vasilakos”描述云计算车辆在道路交通管理的角色,”国际期刊的分布式传感器网络,13卷,不。5,2017。视图:出版商的网站|谷歌学术搜索
  4. 艾哈迈德,美国阿什拉夫,A Ghafoor”比较QoS移动ad hoc网络路由协议的调查中,“中国工程师学院杂志》上,39卷,不。5,585 - 592年,2016页。视图:出版商的网站|谷歌学术搜索
  5. l·李和g·李,“DDoS攻击检测和小波,”电信系统,28卷,不。3 - 4、435 - 451年,2005页。视图:出版商的网站|谷歌学术搜索
  6. c . Buragohain m . Jyoti辛格(manmohan Singh)和d K。基于异常的DDoS攻击检测,“国际期刊的计算机应用程序,卷123,不。17日,35 - 40,2015页。视图:出版商的网站|谷歌学术搜索
  7. Manvi和s . Tangade”一项调查在安全通信VANETs身份验证方案,“车辆通信卷。9日,19-30,2017页。视图:出版商的网站|谷歌学术搜索
  8. Sinha和s . k . Mishra“防止VANET DOS & DDoS攻击”国际工程的趋势和技术杂志》(IJETT),4卷,不。10日,2013年。视图:谷歌学术搜索
  9. 基于Verma k和h Hasbullah,”布隆过滤器IP-CHOCK VANET拒绝服务攻击的检测方案,“安全性和通信网络,8卷,不。5,864 - 878年,2015页。视图:出版商的网站|谷歌学术搜索
  10. s . a . Ghorsad p p . Karde v . m . Thakare和r . v . Dharaskar”DoS攻击检测车辆自组网使用恶意节点检测算法,”国际期刊的电子、通信和软计算科学与工程(IJECSCSE),3卷,p。2014。视图:谷歌学术搜索
  11. O。美国Buyukcorak Cepheli, g . Karabulut Kurt“混合DDoS攻击,入侵检测系统”电气和计算机工程杂志》上卷,2016篇文章ID 1075648、8页,2016。视图:出版商的网站|谷歌学术搜索
  12. r . Karimazad和a . Faraahi“anomaly-based DDoS攻击检测使用RBF神经网络的方法,”网络与电子工程国际会议,2011年。视图:谷歌学术搜索
  13. f .锣”,破译检测技术:第二部分anomaly-based入侵检测,”白皮书,McAfee安全,卷2,p . 2003。视图:谷歌学术搜索
  14. o . Osanaiye h . Cai K.-K。r . Choo a . Dehghantanha z徐,m . Dlodlo”Ensemble-based multi-filter DDoS特征选择方法检测在云计算中,“EURASIP无线通讯和网络》杂志上,卷2016,不。1,货号。130年,2016年。视图:出版商的网站|谷歌学术搜索
  15. n . c . s . n . Iyengar和g . Ganapathy”三方基于信任的防御机制对DDoS攻击在云计算环境中,“控制论和信息技术,15卷,不。2、119 - 140年,2015页。视图:出版商的网站|谷歌学术搜索
  16. a . Sinha和s . k . Mishra队列限制算法(QLA)保护VANET的拒绝服务(DoS)攻击,”国际期刊的计算机应用程序,卷86,不。8日,14 - 17,2014页。视图:出版商的网站|谷歌学术搜索
  17. 大肠AnkitaThakur和n .卡普尔小说在Vanet DDos攻击隔离技术,2017年。
  18. k . Verma“IP-CHOCK参考检测和预防的拒绝服务(DoS)攻击车辆自组网:检测和防止拒绝服务(DoS)攻击在车载自组网中,”手册的研究先进的微波和通信工程的趋势IGI全球,页398 - 420年,2017年。视图:出版商的网站|谷歌学术搜索
  19. s . Panjeta e . k . Aggarwal和p .学生,“审查论文不同的技术结合id,”国际工程科学杂志》上,11623卷,2017年。视图:谷歌学术搜索
  20. x j . Cheng Tang和j .阴”变点DDoS攻击检测方法基于交互异常程度,一半”国际期刊的自治和自适应通信系统,10卷,不。1,38-54,2017页。视图:出版商的网站|谷歌学术搜索
  21. A·拉希德s Gillani s Ajmal, A加尤姆表示“车载ad hoc网络(VANET):一项调查,挑战,和应用程序,”先进的智能系统和计算卷。548年,39-51,2017页。视图:出版商的网站|谷歌学术搜索
  22. A . Vaibhav d·舒克拉s Das s Sahana和p . Johri”安全挑战、身份验证、应用程序和车载Ad Hoc网络信任模型——一个调查,“国际无线和微波技术杂志》上,7卷,不。3,36-48,2017页。视图:出版商的网站|谷歌学术搜索
  23. 艾哈迈德,艾哈迈德,f·阿明et al .,“对入侵检测安全VANET-Assisted医疗监测系统,”医学成像和卫生信息学杂志》上,7卷,不。6,1391 - 1398年,2017页。视图:出版商的网站|谷歌学术搜索
  24. p . Patel和r·雅“蜜罐计划检测自私的汽车车载自组网,”计算机和网络的可持续性12卷网络和系统的课堂讲稿施普林格,页389 - 401年,2017年。视图:出版商的网站|谷歌学术搜索
  25. 诉Saritha, p . v .克里希纳,s . Misra和m . s . Obaidat”学习自动机建立优化的多路径routingusing VANETs蛙跳算法,”学报2017年IEEE国际会议交流,国际商会2017年IEEE,巴黎,法国,2017年5月。视图:出版商的网站|谷歌学术搜索
  26. s . a .沙e·艾哈迈德·m·伊姆兰,和s . Zeadally”车载通信5克,”IEEE通讯杂志卷,56号1,第117 - 111页,2018。视图:出版商的网站|谷歌学术搜索
  27. Yaqoob, e·艾哈迈德·m·h·拉赫曼et al。”ransomware和新兴的崛起在物联网安全挑战,”计算机网络卷,129年,第458 - 444页,2017年。视图:出版商的网站|谷歌学术搜索

版权©2018 Raenu Kolandaisamy等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

1365年 的观点| 616年 下载 |7 引用
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单

相关文章

我们致力于分享发现相关COVID-19尽快。我们将提供无限的出版费用豁免接受研究文章以及案例报告和案例系列COVID-19有关。评论文章被排除在这个豁免政策。注册在这里作为一个评论家,帮助快速新提交。