999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線Mesh網中的偽裝節點檢測研究

2012-05-04 08:08:44黃曉輝郭淵博
計算機工程與設計 2012年6期
關鍵詞:檢測信息方法

黃曉輝,郭淵博,劉 偉

(解放軍信息工程大學 電子技術學院,河南 鄭州450001)

0 引 言

無線網狀網(wireless mesh network,WMN)是一種具有動態網絡拓撲、自組織和自配置特性的新型低投入、分布式公用寬帶網絡技術[1]。網絡中各節點自動建立拓撲連接,保持多種網絡網狀互連的連接狀態。802.11s是當前研究的主流 Mesh網絡協議。在IEEE 802.11sWMN中,定義了由大量相互連接的節點構成的擴展服務集(ESS),通過多跳的Mesh設備連接形成分布式的無線網狀架構,網絡中配置有網關節點接入Internet[2]。這種自適應和多跳的特性,大大減小了網絡維護的開銷,也增加了網絡節點受到的攻擊的危險性。偽裝節點攻擊就是其中十分危險的攻擊方式[3]。在 WMN中,入侵者通過偵聽、嗅探合法節點的MAC地址、Mesh profile等信息,修改自己的配置,將自己偽裝成合法Mesh節點,引誘用戶站點接入以捕獲網絡密鑰和登錄口令,即可繞過網絡的訪問控制機制接入骨干網絡。這是一種主動攻擊,一旦這些偽裝節點設置在一些關鍵區域,攻擊者就可以控制用戶節點、斷開網絡連接甚至危害路由安全,造成嚴重的網絡安全事故或是發動中間人攻擊[4],尤其是在數據鏈路層利用偽造的大量管理幀迷惑用戶,致使用戶無法接入網絡最終形成大范圍的DoS攻擊[5-6]。而且偽裝后的節點對網絡來說是不被查覺的。因此偽裝節點檢測對無線Mesh網的安全有著很重要的意義。目前對節點的安全檢測主要還停留在無線局域網環境下對無線欺騙攻擊[7]進行檢測,且技術已經相對成熟,但由于Mesh網自身的多跳特性,對節點的安全要求要比一般無線網絡高的多,因此本文通過研究與實踐,對Mesh網中的偽裝節點攻擊模型進行了討論,并提出了相應的檢測方法,最后通過實驗驗證了方法的可行性。

1 相關工作

針對偽裝節點攻擊,目前應用較多的是基于序列號異常跳變的檢測方法,主要應用于無線局域網的MAC地址欺騙攻擊,但這種方法是不能直接在無線Mesh網中運用的,而針對WMN中的偽裝節點攻擊檢測還很少涉及。在文獻 [8]中,作者提出了利用鄰居節點檢測機制對WMN網絡拓撲改變的反饋信息結合網關節點訪問控制列表進行偽裝節點的檢測,這種方法無法對不接入骨干網絡的偽裝節點進行檢測,存在檢測 “盲區”。文獻 [9]和文獻 [10]使用基于幀序列號的跟蹤技術來檢測偽裝攻擊的方法,通過發現幀序列號遞增關系出現碰撞或異常跳變,來確認攻擊的發生。但由于重傳機制和WMN中數據傳輸的多跳特性會造成各種延遲和丟包,序列號會頻繁出現正常的跳變,誤報率很高。文獻 [11]提出利用網絡設備的各種硬件特征和射頻信號發射模式等一些在軟件層面無法修改的特征作為設備的指紋,以區分出攻擊者。而在文獻 [12]和文獻 [13]中,作者就通過時間戳來計算合法網絡設備的本地時鐘偏差作為無線設備的指紋來區別不同的無線設備。時鐘特征也是設備的物理屬性,,即使專門定制的設備也無法與原設備完全相同,因此從理論上說這種方法是最可靠的檢測方法,但是要發現這些特征需要非常精密的測量分析儀器,高昂的造價限制了這種方法的普遍應用,同時實際測量時誤差的存在也使其誤報率很高,而且目前已經證明此方法所計算出的偏差根本不足以區分不同的設備。文獻 [14]和文獻 [15]提出了基于信號強度分析的檢測方法,這種檢測方法通過傅立葉變換將數據變換到頻域,再通過觀察接收信號強度值的分布規律因攻擊節點信號的干擾而出現異常的高頻部分,判斷攻擊者的存在,利用信號強度值隨距離的變化還可實現定位功能。然而由于Mesh網中無線信號過于密集,導致信號間發生干擾和衰減在所難免,極易發生誤判。因此在Mesh網中效果很差,檢測效果很不理想。

因此,從誤報率、漏報率和實現難度各方面考慮,目前還沒有針對WMN的有效的偽裝節點檢測方法,本文基于此問題提出了新的檢測機制并通過實驗與其他方法進行了分析與比較,驗證了本方法的可行性和優越性。

2 WMN中偽裝節點攻擊模型

由于WMN網狀互連的特殊結構,針對WMN的偽裝節點攻擊也出現了兩種特有的場景:一是攻擊者通過偵聽等方式獲取合法MAP1的接入認證信息后,偽裝成MAP1,在MP3和MP4的區域接入網絡;另一種就是攻擊者偽裝成合法節點MAP1后,與MAP1在同一區域運行。如圖1、2所示。

在圖1場景下,攻擊者具有和MAP1相同的MAC地址、BSSID和SSID,攻擊者已經獲取了接入網絡所需要的網絡密鑰等認證信息,鄰居節點MP3和MAP4對攻擊者進行接入認證后,攻擊者將成為合法用戶接入網絡,參與信息中轉和終端接入,然而此時攻擊節點的鄰居節點已經發生變化,對于鄰居節點來說,當有新的節點接入時,必然要進行認證,這樣的攻擊可以通過設置鄰居節點和網關節點訪問控制列表的方法就可以輕易的檢測到。

在圖2場景下,攻擊者具有與MAP1一樣的鄰居節點。攻擊者不僅可以進行被動的消息偵聽,還可以偽造斷開連接請求,斷開真實MAP1與主網絡的連接,再自己接入網絡,接管MAP1的基本服務集,進而發動主動的數據丟棄或選擇轉發,甚至進行更加嚴重的DoS攻擊,造成網絡連接的中斷甚至是整個區域網絡的隔離。

3 偽裝節點檢測機制

我們的基本檢測思想是采用基于異常的檢測方法,利用手持式移動終端,在無線Mesh網中動態的移動,捕獲節點附近的無線傳輸數據包,并根據802.11s協議對數據包進行協議解析,分析出節點的靜態和動態特性,從而發現偽裝節點存在時出現的不合理網絡數據現象。

3.1 異地區接入偽裝節點攻擊檢測

由于移動節點以任意速度和任意方式在網中移動會帶來拓撲結構的變化,加之無線信道間的相互干擾因素、天氣地形等的影響,節點間通過無線信道形成的網絡拓撲結構隨時都會發生變化,因此針對異地接入的偽裝節點,我們采用基于終端節點和網關節點訪問控制機制相結合的方法進行非授權可疑節點檢測,過程如下:

(1)作為網關節點必然要對接入的網絡節點進行認證,因此我們在網關節點上以綁定MAC地址、SSID、IP地址和鄰居節點信息的方式存儲所有合法節點信息。其中鄰居節點信息為MAC地址和IP地址,綁定信息表如表1所示。

表1 節點信息格式

(2)利用智能終端進行射頻信號監聽,捕獲802.11數據包,獲取區域內正在運行的網絡節點信息和鄰居節點信息。

(3)智能終端通過網絡向網關節點發送請求,獲取合法節點信息表,并與捕獲到的節點信息進行比對,一旦發現與表中信息不符合的違規節點即可發出威脅警報。

3.2 同地區接入偽裝節點檢測

對同地區接入的偽裝節點,我們根據來自同一MAC地址的信標幀的序列號與發送時間遞增關系的破壞判斷攻擊者的存在。

無線Mesh網中的各個節點需要定期發送信標幀來維持動態的拓撲連接關系,更新路由信息。理想情況下它發送的信標幀的序列號和發送時間是呈遞增關系的,且間隔分別為1和beacon interval,只有當設備重啟或是序列號到達4095后,序列號才回跳到0。當偽裝MAP存在時,攻擊者的發送序列或發送時間必然會與合法MP發生碰撞,造成信標幀序列號與發送時間之間遞增關系的改變。因此我們可以通過檢測來自同一MAC地址的信標幀序列號和發送時間之間一對一遞增關系的改變來判斷偽裝節點的存在。信標幀的發送時間通過Beacon Timing字段獲取,它是由MP主時鐘產生的同步時間信息。無論MP是否同步,它都要維持一個TSF計時器,它的值就是發送時間,也就是beacon幀到達物理層開始傳輸的時間。

3.2.1 檢測算法描述

算法描述如下:

定義1(N,t,T),作為新接收到的信標幀信息,N為序列號,t=Self Beacon Timing為發送時間,T為beacon interval值;

定義2三元組鏈表P=(pi|i>=0),作為幀記錄。其中pi=(Ni,ti,Ti),表示第i個元組的序列號Ni、時間信息ti以及發送下一幀的時間間隔Ti;

定義3二元組鏈表Q=(Qj|j>=0),存儲P中的跳變記錄。其中Qj=(n,k),表示P中發生跳變的位置n和跳變的值k,k大于1;

過程如下:

步驟1:初始化P、Q,將P、Q清零。

步驟2:接收新的(N,t,T),若(N >Nmax&&t>=tmax+Tmax)為真,轉步驟3。若(N <Nmax&&t<tmax)為真,轉步驟4。若(N <3 &&t>=tmax+T)為真,設備可能發生重啟或序列號發生回跳,轉步驟1;否則轉步驟5;

步驟3:序列號與時間戮都大于最后一個元組,直接加入鏈表:Pmax+1=(N ,t,T),max=max+1;若產生跳變,修改跳變記錄,轉步驟2,否則直接轉步驟2;

步驟4:若Q!=null,鏈表中存在跳變,且存在n,使得(Nn+1>N > Nn&&Nn+1>t>=tn+Tn),在跳變處加入鏈表,并修改該位置跳變記錄,轉步驟2;否則轉步驟5;

步驟5:違反序列號與時間戮的一對一遞增關系,發出攻擊警報;

4 測試與性能分析

要驗證方法的可行性,關鍵是要有建立可信的Mesh網測試環境,并運用本文所提出的方法開發移動終端檢測設備。由于無線Mesh網絡還處于研究和試驗階段,并沒有普及推廣,甚至大部分科研單位還沒有真實的實驗測試環境,因此很多實驗還是通過OPNET 10.5A進行模擬仿真來完成的。然而本文的實驗需要智能終端對網絡數據進行捕獲進而分析出偽裝節點的存在,因此本文在簡易的Mesh網絡環境下,對局部數個節點進行了攻擊實驗測試,試驗測試環境包括:

WH-2530X-DAG無線 Mesh AP 8臺:其中一臺作為網關節點,其它作為合法MAP進行mesh連接,另設一臺作為偽裝節點,可以進行相應的配置,偽裝成其它節點;

WinCE操作系統下PDA一臺:作為檢測終端,進行主動探測與射頻信號監聽。我們通過NDIS中間層驅動,捕空間中的無線網絡傳輸數據,并對數據包進行了協議解析,提取802.11s數據包的相關參數,進行分析檢測。

4.1 異地區接入偽裝攻擊檢測試驗測試

如圖1中所示,攻擊節點偽裝成MAP1在另一區域試圖接入網絡。我們的檢測終端發現MAP1發送的數據后,首先獲知節點配置信息及其鄰居節點,偽裝節點信息見表2。

檢測終端再通過網絡與網關節點進行交互獲取MAP1的節點信息,如表3所示。

經過對比后很明顯,鄰居節點不對,檢測終端成功的發出警報,告知網絡當前要接入的MAP1為偽裝的攻擊節點。

合同條款一般應具備八個要素:當事人的名稱或者姓名和住所(必須是全稱);標的;數量;質量標準;價款或者報酬;履行期限、地點和方式;違約責任;解決爭議的方法。除以上條款外視具體合同而設置應有的條款。

表2 偽裝節點信息

表3 節點MAP1信息

4.2 同地區接入偽裝攻擊檢測試驗測試

如圖2所示的同地區接入的偽裝節點攻擊場景,偽裝節點與MAP1在同一鄰居節點區域內接入網絡,我們使用不同的方法進行了誤報和漏報測試以及性能分析,測試結果如下:

4.2.1 誤報率測試

我們在只有MAP1開啟的情況下,設置各種復雜環境造成幀的亂序或是跳變以及信號強度的異常變化,形成疑似于出現攻擊者的假象并將檢測終端置于節點附近進行測試,檢測數據分布如圖3所示。

圖3 單一節點數據分布

(1)序列號回跳測試:圖中橫坐標單位為1個beacon interval,從相對時刻0開始,在時刻150時,序列號到達4095回跳至0,從250至550時間段內,我們了重啟MAP,檢測終端都沒有產生誤報。

(2)丟包使序列跳變:將監聽終端移出再移進MAP信號覆蓋范圍,出現了數據包丟失造成的序列跳變,但這種跳變并沒有違反序列號與時間的一對一遞增關系,系統沒有發出警報;

(3)延遲造成幀亂序到達:由于傳送時間及路徑的影響,致使某些幀沒有按照序列號的順序到達,按算法將其插入鏈表后,也沒有違反序列號與時間之間的關系,所以也沒有發生誤報;

我們以信號發射強度的強弱為參考變量,與使用文獻10和13中方法所開發的系統進行了檢測效果比較,檢測誤報情況化如圖4所示。

圖4 不同方法誤報率測試對比

開啟偽裝成合法Mesh節點的偽裝節點,并置于合法節點附近,設置不同的時鐘與合法MAP1同時工作,將檢測終端置于兩者之間,若終端沒有發出警報,即為漏報。檢測數據分布如圖5所示。

圖5 偽裝節點存在時數據分布

(1)相近(不同)的時鐘,不同(相近)的序列:如圖5所示,黑色線條為攻擊者的幀序列分布,紅色為合法節點的幀序列分布,系統檢測到發送時間與序列號遞增關系的破壞,在相同的時間段內出現了不同的序列號;

(2)滯后(超前)的時鐘,滯后(超前)的序列:如圖5所示,在起始階段,終端由于沒有檢測到時間或是序列號的碰撞,因此并沒有發出警報,隨著檢測時間延長,最終檢測到序列號出現了碰撞,導致發送時間與序列號遞增關系的破壞;

我們與文獻10和15中的方法進行了性能比較,檢測漏報情況隨發射信號強度變化如圖6所示。

實驗證明,新的設計方法和文獻10-15中的方法相比不僅檢測標準明確,誤報率和漏報率都大大降低,而且該方法易于實現,算法復雜度低,受信號強度影響最小。

5 結束語

本文通過分析WMN中偽裝節點攻擊的特點,闡述了WMN中偽裝節點異地區接入和同地區接入的兩種攻擊場景,設計了WMN中偽裝節點的檢測方法,并通過實驗驗證該方法的可行性,得出結論:本文提出的方法可以及時的發現偽裝節點攻擊,且不會因亂序或正常丟包產生誤報,與常見的幾種方法相比,大大降低了誤報率,有效地提高了檢測效率和檢測精度。但是,由于Mesh網試驗測試平臺的不完善以及實驗環境的簡陋,本文提出的方法還沒有對大范圍內的網絡節點進行全面深入的檢測試驗,并且由于自身性能的有限,還無法對檢測到的攻擊做出有效的響應,因此今后在檢測的時效性和防御措施方面還有待進一步的研究。

圖6 不同方法漏報率測試對比

[1]ZHANG Y,LUO J,HU H.Wireless mesh networking architectures protocols and standards [M].Auer Bach Publications,Taylor &Francis Group,First Edition,NY,2006.

[2]Bruno R,Conti M,Gregori E.Mesh networks:Commodity multi-hop ad-hoc networks[J].IEEE Communications Magazine,2005,43(3):123-131.

[3]Santhanam L,Nandiraju N,Agrawal P.Distributed self-policing architecture fostering node cooperation in wireless Mesh networks [G].LNCS 4217:The Proc of the Personal Wireless Communication,2006:147-158.

[4]FU Yingfang,ZHANG Xing,ZHANG Ting.Research on wormhole attacks in wireless Mesh networks [J].Journal on Communications,2011,32(1):59-65(in Chinese).[付 穎芳,張興,張婷.無線Mesh網絡中jhb的蟲洞攻擊檢測研究[J].通信學報,2011,32(1):59-65.]

[5]KHAN S,LOO K-k,NAEEM T,et al.Denial of service attacks and challenges in broadband wireless network [J].International Journal of Computer Science and Network Security,2008,8(7):1-6.

[6]Santhanam L,Nandiraju D,Agrawal D P.Active cache based defense against DoS attacks in wireless Mesh network [C].2nd IEEE International Symposium on Wireless Pervasive Computing,2007.

[7]SI Jifeng,WANG Meiqin,CAO Baoxiang.Detecting wireless lan MAC address spoofing attack [J].Computer Technology And Development,2006,L6(2):232-234(in Chinese). [司紀鋒,王美琴,曹寶香,無線局域網MAC地址欺騙攻擊的檢測 [J].計算機技術與發展,2006,L6(2):232-234.]

[8]Shafiullah KHAN,Noor MAST,Kok Keong Loo1.Cloned access point detection and prevention mechanism in IEEE 802.11 wireless Mesh networks [J].Journal of Information Assurance and Security,2008,3(4):257-262.

[9]MANO C,BLAICH A,LETAL Q Ripps.Rogue identifying packet payload slice detecting unauthorized wireless hosts through network traffic conditioning [J].ACM Transactions on Information and System Security,2008,11(2):doi>10.1145/1330332.1330334.

[10]GUO F,CKER CHIUEH T.Sequence number-based MAC address spoof detection[C].Seattle,WA,USA:Proceedings of the 8th International Symposium on Recent Advances in Intrusion Detection,2005.

[11]Marechal N,Pierrot J B,Gorce J M.Fine synchronization for wireless sensor networks using gossip averaging algorithms[C].IEEE International Conference on Communications,2008:4963-4967.

[12]Franklin J,Mccoy D,Tabriz P.Passive data link layer 802.11wireless device driver fingerprinting [C].Berkeley,CA,USA:Proceedings of the 15th conference on USENIX Security Symposium,2006:12-16.

[13]Faria D B,Cheriton D R.Detecting identity-based attacks in wireless networks using signal fingerprints [C].Proceedings of WiSe’06:ACM Workshop on Wireless Security,2006:43-52.

[14]CHEN Y,Trappe W,Martin R P.Detecting and localizing wireless spoofing attacks [C].Proceedings of the 4th Annual IEEE Conference on Sensor Mesh and Ad Hoc Communications and Networks,2007.

[15]Kucuksille E U,Tuncay Yigit,Ali Gunes.A system for the detection and reporting of wireless modem signals [J].Scientific Research and Essays,2010,5(11):1346-1350.

猜你喜歡
檢測信息方法
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
可能是方法不對
小波變換在PCB缺陷檢測中的應用
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
捕魚
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
主站蜘蛛池模板: 亚洲精品无码AⅤ片青青在线观看| 91黄视频在线观看| 福利国产在线| 欧美国产在线精品17p| 亚洲一区二区三区中文字幕5566| 欧美无专区| 国产成人综合网在线观看| 在线国产你懂的| 国产农村1级毛片| 九九九国产| 日韩第一页在线| 亚洲三级片在线看| 成人福利在线免费观看| 五月婷婷综合网| 亚洲天堂网站在线| 午夜视频免费一区二区在线看| 久久大香香蕉国产免费网站| 乱人伦99久久| 天天做天天爱天天爽综合区| 日韩高清中文字幕| 人人爽人人爽人人片| A级毛片无码久久精品免费| 黄色网在线| 久久天天躁狠狠躁夜夜2020一| 91精品福利自产拍在线观看| 久久毛片网| 人人91人人澡人人妻人人爽| 国产精品一老牛影视频| 美女被操黄色视频网站| 国产一区二区三区免费观看| 亚洲国产欧洲精品路线久久| 天天色天天操综合网| 国产亚洲日韩av在线| 国产一区二区精品福利| 91国内在线观看| 日韩精品无码免费一区二区三区 | 亚洲爱婷婷色69堂| 国产色婷婷| 亚洲精品桃花岛av在线| 国产成人91精品免费网址在线| 无码久看视频| 国产精品网曝门免费视频| 日韩在线1| 99激情网| 1769国产精品免费视频| 亚洲天堂.com| 国产微拍精品| 中国丰满人妻无码束缚啪啪| 精品久久久久久中文字幕女| 在线观看亚洲成人| 国产一区二区精品高清在线观看| 园内精品自拍视频在线播放| 国产黄视频网站| 国产成人综合日韩精品无码不卡| 国产国语一级毛片| 成AV人片一区二区三区久久| 国产老女人精品免费视频| 国产真实乱了在线播放| 91综合色区亚洲熟妇p| 久久这里只精品热免费99| 国产性生大片免费观看性欧美| 国产日韩av在线播放| 九九九精品成人免费视频7| 久久综合伊人 六十路| 中文字幕不卡免费高清视频| 亚洲精品日产精品乱码不卡| 亚洲第一成网站| 成人一区在线| 国产欧美成人不卡视频| 色九九视频| 亚洲国产日韩一区| 最新日本中文字幕| 欧美国产日韩在线播放| 99视频在线免费| 美女视频黄频a免费高清不卡| 日本久久免费| 久久精品丝袜高跟鞋| 亚洲精品制服丝袜二区| 曰韩人妻一区二区三区| 国产成人做受免费视频| 国产成本人片免费a∨短片| 国产第一页屁屁影院|