1. 前言
导致无线网络链路安全的原因还有:① 动态的拓扑结构;网络中的节点可能会经常性地改变它们的位置,因此网络的拓扑结构是高度动态的,这会导致一个节点的邻近节点频繁地发生变化,而这个节点又需要依赖邻近节点进行数据转发。② 无线通信;由于网络中的节点通过无线链路通信,任何装备了特定设备的入侵者都可以很容易地截获节点间的相互通信。③ 模糊的信任关系;实际的无线链路假设所有参与通信的节点都是诚实的,这就允许恶意节点通过发布错误的信息来使网络瘫痪 [1] 。
针对以上网络固有的特征,已有研究者提出很多针对链路的攻击方法。文献 [2] 中,研究人员对基于Petri网的随机网络攻击模型进行了分析,该模型对攻击组合中各组合部分之间的关联关系进行了详细的说明与论述,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法。同时,还对对该模型的组合结构及其复杂度进行了度量研究。该方法是针对网络中各种攻击方法提出的,通用性较强,但是没有有效区分网络节点及链路的重要性。文献 [3] 主要从网络中心战的角度对美Suter进化进行介绍。利用NCCT来收集并融合多个平台所获得的各类情报数据,然后无线远端注入信号,对对方网络的通信数据链进行阻断式干扰破坏。文献 [4] 使用层次扩展SPN对组合后的网络全局攻击行为进行建模。该方法通过对网络粗糙攻击路径的定义,从而挖掘出网络主机结点问潜在的攻击关系算法,可将这种方法直接用于对网络链路的干扰上去。文献 [5] 为了对网络攻击策略的有效性进行预期分析,该文提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系进行分析研究。文献 [6] 在仿真环境下对网络攻击与干扰的方法与效果进行分析研究。该文将遗传算法运用到网络攻击实践中,根据网络全局与局部的不同特性,对节点攻击图谱进行优化,提高攻击的指向性。文献 [7] 综述了当前常用的安全防御与网络攻击方法,对利用病毒、木马、拒绝服务等攻击方法进行了简单的介绍,并对基于网络的路由、链路等的安全策略的准则进行相关分析与描述。
以上方法都没有考虑到实际无线网络中节点间的层次关系,即网络中节点重要性不同;根据节点间链路重要性不同,节点转发数据的负载也是不同的。因此,对不同的节点进行攻击的效果也是不同的。针对上述研究工作中存在的不足,本文提出了一种基于D-S证据理论的信号链路攻击方法。给出了网络节点链路重要性的形式化定义;根据Dempster组合规则得到数据传输过程中节点重要度排名,在此基础上,对重要度最高的节点链路进行假冒攻击。
2. 相关定义及规则
D-S证据理论 [8] [9] 基于由互斥且穷举的基本命题所构成的集合Ω,称为识别框架。2Ω是Ω的幂集,是基于Ω的所有可能命题的集合。这里将Ω定义为,T和−T代表节点两种互斥且穷举的信任状态,即可信和不可信。2Ω为,其中的,和分别表示“节点高重要性”,“节点不重要性”和“节点一般重要性”的命题。
本文中节点重要性值定义 [10] 为向量形式:,其中:表示信任证据对节点性高重要性的支持程度,表示信任证据对节点不重要性的支持程度,表示了信任证据的一般重要性的支持程度。,,中性区间宽度为。
本文中节点重要性的合成实际上是多个证据的组合,遵循Dempster组合规则:
3. 节点重要性评估模型
在无线网络中,当需要评估节点的重要性时,需要考虑两方面的因素。一方面是节点对其邻居链路数据的成功转发率,记为直接重要程度D;另一方面是节点对非邻居链路数据的成功转发率,记为间接重要程度I。
3.1. 直接重要程度
在无线网络中,依据直接数据交互历史来计算节点的直接重要程度。首先定义了一个识别框架,T表示成功转发,~T表示拒绝转发。节点的直接重要程度定义为一个向量D,,其中分别表示链路成功转发包的比率,明显拒绝转发包的比率以及对于是否成功转发包不确定的比率,它们的值分别用来表示,并且满足。
由于节点重要程度的动态性,需要在时域上来研究节点间链路的重要程度。初始时刻,节点i和邻居节点j之间由于没有交互历史,因此节点i相对节点j的直接重要程度,节点更新其D的时间周期为(常量)。当t = tn时,,以后,即。按照如下方式更新节点i的直接重要程度:,其中是一个常量,表示权重系数。在直接重要程度的更新过程中,节点i将动态选择的值,如果,那么;否则,即,那么,其中满足:。动态选择能够同时关注当前时刻和前一时刻的直接重要程度,而且体现了当前时刻对直接重要程度的影响大于前一时刻。
通过上述步骤,可以有效的更新节点的直接重要程度,对网络的动态变化做出实时的响应。为了表述方便,下文中的简写成。
3.2. 间接重要程度
在无线网络中,除了需要考虑节点i相对邻居节点的重要程度,还要考虑相对非邻居节点j的重要程度,即对非邻居节点间链路数据的成功转发率。
攻击方从网络外部获取节点i对非邻居节点数据的成功转发率时,往往由于观测值的不全面而导致节点间接重要程度与直觉相悖,产生不合理的结果。本文采用C. K. Murphy等人提出的折扣系数解决该问题。
节点i相对节点j的间接链路重要程度记作。假定分别得到了k个不同的节点i相对节点j的间接重要程度向量,通过证据的距离公式,可以计算出这k个间接重要程度向量中任意两个向量之间的证据距离,它反映了第个间接重要程度与第个间接重要程度之间的冲突程度。的相似度记作,那么,。这样,所有的构建了一个下式所示的k*k的间接重要程度向量的相似度矩阵。
由D-S证据理论可以得知,当证据发生冲突的时候,如果一个证据与其他大多数证据保持一定程度的一致性,则认为这个证据应该对最终的融合结果产生较大的影响,相反,如果一个证据与其他大多数证据都不一致,那么应该减小这个证据对最终的融合结果的影响。因此,每个证据的权重与被其他证据的综合支持程度成正比;那么在获得了证据的相似度矩阵后,通过矩阵分析的方法来决定每个推荐信任向量的权重。
假定对第个间接重要程度向量的支持度为,那么,其标准权重,并且满足。选择标准权重系数中最大的系数作为关键证据,然后就可以得到每个向量的折扣系数,最后根据折扣因子对节点i的间接重要程度向量做如下修正:
这样,就可以得到修正后间接重要程度。由上述方法可知,与其他向量的冲突越严重,其折扣系数就越小,对间接重要程度的最终合成的影响就越弱。
3.3. 综合重要程度
在得到相对节点j的通信链路修正后的直接重要程度和间接重要程度,根据Dempster组合规则对和进行合成以得到对节点i相对节点j的综合链路重要程度,,其满足下述条件:
因此,节点i的综合重要程度,这里n为网络中节点数量。根据节点重要性排名,在敌
对网络中选择重要性最高的节点进行扰乱,从对整个无线网络的数据传输及连通性造成最大的破坏效果。
4. 实验分析
实验场景设置如下:20个节点随机布撒在100 m × 100 m检测区域;节点通信半径为20 m;根据实验攻击过程设置恶意攻击节点;通过采用选择性重发攻击方法进行仿真验证。
如仿真实验图(图1)所示,当只对一般节点链路进行恶意攻击时,网络整体丢包率缓慢增加;网络最高丢包率只要30%左右,最低丢包率达到20%;这是因为发起的攻击全部都是针对不重要的节点实施的。当进行随机攻击时,网络整体丢包率基本保持稳定,最高丢包率达到40%左右,最低丢包率达到30%左右;这是因为随机攻击过程中既有一般节点,也有重要节点,因此丢包率比较平均。当对重要节点进行攻击时,网络整体丢包率迅速增加;这是因为攻击重要节点,对网络的性能影响最大,可以使整个网络瘫痪。由此可见,利用本文所提出的方法对网络中重要链路进行选择重传攻击,可以对无线网络通信性能起到更大的破坏作用。
5. 结论
链路攻击对无线网络的可靠运行和安全保障具有极大的破坏作用。本文提出了一种基于D-S证据理论的信号链路攻击新方法。主要工作有:1) 利用证据理论实现了节点链路重要性的定义和量化;2) 分别制定节点链路直接、间接重要度,并利用Dempster组合规则对直接、间接重要性予以合成;3) 对过程中综合链路重要度最高的节点进行选择重发攻击实验验证;实验结果表明;本文算法能实时、准确地攻击网络重要节点及其链路,达到对方网络丢包率大量增加的效果。
Figure 1. Simulation experiment for network packet loss rate
图1. 网络丢包率
基金项目
国家自然科学基金资助项目(61070170)。
参考文献