王 华
(河南工业贸易职业学院 河南 郑州 451191)
随着近几年物联网及其技术的快速发展和应用,通过不同类型的设备向网络中的用户提供了不同领域的服务,网络设备主要有:手机、笔记本电脑、智能穿戴设备、传感器等。伴随物联网设备在实时环境中的增长和使用,出现了不同类型的安全问题。安全问题主要是恶意用户对不同类型的网络进行攻击,攻击可能会破坏客户端底层网络系统的数据,还有分布式拒绝服务(DDoS)攻击[1]。本文提出了基于分类过滤的保护框架(Classification& filtered based protection framework, CFPF),在该框架中,从架构和理论角度描述了与僵尸网络相关的多客户端设备或流媒体设备的分布式拒绝服务(DDoS)攻击问题。该方法是一种基于代理的方法,用于检测流媒体和多个与物联网相关的网络设备执行的DDoS攻击序列。这些攻击主要来自被感染的网络设备,导致无法正常处理每个客户端的正常请求。本文主要贡献如下:
(1)支持在不同网络相关物联网设备中安装多个客户端;
(2)协同检测无线网络中的DDoS攻击;
(3)基于区块链的使用,在物联网相关网络的多个客户端之间交换流量相关数据;
(4)为分布式网络系统中实施的数据规则提供安全共识。
用于检测DDoS攻击序列的主要模型是基于具有多个设备的不同物联网客户端的识别系统。在每个客户端都会安装用于网络控制和流量监控的网关,网络中的客户端通过节点实现通信。本文通过网络设备之间的数据量控制网络流量,控制不同节点之间可靠和溢出的数据传输的网络流量,然后检测网络通信中的DDoS攻击序列。因此,客户端在检测正在被DDoS攻击的物联网设备时也容易被感染。为了检测网络流量,数据包传输率将由网络的远程节点来计算[2]。
网络中客户端的通信是半同步的,所有节点之间的信息交换被称为通信路径,路径信息通信从一对一的客户端累积变化数据。在通信结束时,每个用户的数据都会改变,并通过邻居节点探索不同的操作。真实的数据可能包含每个特定节点IP地址和其他节点数据包的流量数据聚合。
在本节中,描述了CFPF在物联网相关网络系统中检测DDoS攻击序列的实现过程。网络由服务器控制,服务器控制的是僵尸网络相关的轻量级指令,然后对目标服务器进行DDoS攻击。在这种情况下,服务器和被攻击者都属于服务器主机,与物联网设备无关。
网络由多个主机组成,其中包括物联网设备,描述为:
服务器主机集合描述为:
在每个网络安装客户端代理,可以直接安装在连接到互联网的网关服务器中,基于网关的客户端描述为:
每个客户端的子集Di⊆D,i由不同的物联网设备组成,代理ai描述为:
在网络中,当出现DDoS攻击序列时,主机就会作为服务器以抵御受攻击的服务器。服务器通过主机hc使用命令协同控制所有物联网设备的子集B⊆D,hc所有子网设备在僵尸网络中描述为:
由于DDoS攻击序列,被感染的设备通常与不同的客户端关联,对于攻击者来说,利用多个已安装设备的多节点上传带宽,以减少对攻击者节点的记录,从而增加可信性。图1中描述了多设备安装过程的拓扑结构。
图1 拓扑结构
在网络的基础结构中,有多台设备、流媒体设备。在无线网络的流量管理中,这些设备与多个客户端进行通信。在物联网网络通信方面,使用随机生成的设备进行模拟。
流量分析主要用于检测DDoS攻击。DDoS攻击从网络中随机选择一个服务器并发起攻击序列,它可以控制整个僵尸网络,该网络包含了物联网的相关设备集合(∀bi∈B,bi∈D)。另外,被攻击的服务器控制与僵尸网络相关的设备,接收服务器主机hc的指令,然后向服务器主机hv发送数据。
根据上述过程描述,每个客户端ai都在监控所有的物联网设备(Di={di1,dip}),然后设置、计算与流量相关的指标。流量相关指标是使用创新的数据结构(即路径信息M)进行累积,该数据结构声明并从客户端到客户端发送安装数据。这个数据结构指定和发送数据,从客户端到客户端,在数据中安装,这被称为路径信息。因为它积累了来自不同客户端的数据,它包括随机路径通信[3]。
路径信息描述为三重化(M=(P,Cr,Tout)),在三重化通信中P=[a1,a2,……,ak]是客户端与路径信息的组合,{a1,a2,……,ak}⊆A,Cr为路径信息通讯时间,Tout为主机集合之间的map连接,当前安装的主机h∈H, 通常描述为:
Tout为出站流量分析,各个设备到主机的安装包传输速率用T dout表示,获取的信息与不同设备相关联,描述为:
Tout为出站流量分析,各个设备到主机的安装包传输速率用T d out表示,获取的信息与不同设备相关联,描述为:
路径信息由两个状态构成,数据采集状态和评估状态。路径信息的通信都是从数据采集状态开始的,然后在数据评估状态阶段进行数据积累。在处理完路径信息通信后,为检测无线网络中的DDos攻击序列评估其一致性状态。在数据采集状态下,某一个客户端会首先获取信息,然后添加一些与流量相关的数据并发送给另一个客户端,这个客户端再次添加信息M,并将其发送给另一个客户端。计算路径信息的长度|P|,它描述了整个通信网络,过程化描述了整个网络的生命周期,以防止网络中与相关客户端的大量数据流量分析和中继数据传输。
在数据采集过程中,如果超出了路径信息限制即c|A|,那么数据就进入评估阶段,通过客户端的攻击序列计算攻击者数据传输检出率。如果在客户端之间出现了DDoS攻击序列,那么受感染的客户端就会向网络发送大量的数据。服务器主机接收数据包信息hm描述为:
DDoS攻击检出率与数据包Tout(hm)有关,DDoS检测描述为:
除了DDoS攻击序列之外,所提出的方法基本可以保证对无线网络中DDoS攻击恶意节点进行有效识别。在网络拓扑通信中,该方法使用区块链技术基础架构保护通过路径信息数据传输的完整性,即所有节点在网络通信中保持一致。基于区块链规则,如果在客户端与客户端之间的通信出现异常,那么所有节点都会检查与之相关联的路径信息[4]。层次结构如图2所示。
图2 层次结构描述
智能合约(服务器)是不同规则、不同节点的协作组合而成,从技术角度来看,它描述了计算机相关程序,由一组与网络通信中各节点交互的规则和功能组成。区块链技术遵循智能合约技术,用于识别被DDoS攻击的受害者。每个客户端通过智能合约相互交互,有不同功能的操作,具体描述如下:
(1)Path_message_validation():验证路径信息转换
(2)Path_message_submission():确认是否正在路径信息攻击
基于上述功能,在无线网络通信中,不同的客户端针对特定的数据评估进行路径信息的更新和交换。如图2所示,它用于减少无线网络中基于路径信息确认的源到目标通信中不同节点的恶意攻击。如果网络中任何节点没有收到源节点的响应,那么就选择另外一个节点进行路径信息通信,这是保障网络中节点隐私的主要方式。如果任何一个节点收到其他节点的确认信息,那么就通过路径信息传输数据,否则就将数据发送到智能合约(服务器),计算发送数据所用的总时间,如果智能合约没有收到通信信息,那么它会检查IP地址,以便在节点之间重新发送消息。各个节点通信的有效性检查描述如下:
(1)I/P: Node details, path details, IP_add, p_number network area, seq_num
(2)O/P: DDoS detection results
(3)Node identification details N=1,2,......,n, ip_add,port_number of each node
(4)Maintain storage (node –identification details) node communication
(5)Generate potential path message (PM)communication for each node PM(Ni) with novel and updated details
(6)Check false or true conditions for each node message communication based on IPS rule structure generates between nodes
(7)Check each PM for each node
(8)Identify node configurations at each node-to-node communication
(9)Return matched path message with respect to smart contract on server
(10)Decide whether it is attack or not in node communication
方法描述了从一个节点到另一个节点的通信数据传输中恶意节点的有效识别。恶意识别中的安全分析如下:
恶意节点接收到诚实节点的请求(路径信息),在路径信息通信中,通过增加或减少流量来接收路径信息中的数据,数据中包含与现有节点的认证信息,在没有更新节点信息的情况下,恶意节点是无法获得认证信息的[5-6]。通过智能合约的数据传输过程如图3所示。
图3 节点和智能合约之间通信的过程
基于网络中节点的协同通信,每个客户端根据无线网络中的数据传输来识别和检查恶意节点。
在本节中,讨论提出的方法与传统方法的性能评估,如区块链信令系统(BloSS)、智能合约,这些方法都是为了检测无线ad hoc相关网络中的DDoS攻击。参数如表1所示。
表1 仿真参数
基于表1 的仿真参数,实现网络中不同节点的相互通信。节点之间通过相互通信来共享和处理数据。基于图4所示的虚拟保护环,从客户端通信中检测攻击网络通信中不同序列的攻击者。
图4 具有不同节点通信的攻击者检测过程
基于图4,每个客户端节点都根据来自攻击者节点的信号与服务器进行通信,并在无线网络中的客户端之间进行顺序通信。根据上述内容,因为DDoS攻击,节点间的通信可能会出现数据包丢失,节点数据传输时间效率和攻击检测结果如图5所示。
图5 与节点通信相关的DDoS检测时间结果的性能评估
如图5所示,如果网络通信中节点增加,那么自动节点通信也会增加。在节点通信中,任何节点在数据传输中发送错误的通知,当出现DDoS攻击时,就会产生错误的报告。因此,在物联网相关的网络通信中,所提出的方法对于面向区块链的节点通信给出了更好和高效的结果。那么相对于其他方法,此方法在检测DDoS时具有较高的效率,更为有效。
在物联网相关的网络设备中,安全性与隐私性是不同节点之间通信数据传输的主要问题。安全性具有强制性,威胁主要来源于分布式拒绝相关攻击。本文提出并实现了基于分类和过滤的保护框架(CFPF),描述了无线网络中节点之间的架构通信有关的DDoS攻击问题,也描述了路径信息与区块链技术。该方法的实验结果描述了无线网络中DDoS攻击的高效检测,实验结果表明,该方法在无线网络中具有高效地检测DDoS攻击的能力,以保证无线网络的安全。
猜你喜欢无线网络客户端联网“身联网”等五则党的生活(黑龙江)(2022年4期)2022-04-25《物联网技术》简介现代电子技术(2022年8期)2022-04-13滤波器对无线网络中干扰问题的作用探讨铁道通信信号(2020年12期)2020-03-29如何看待传统媒体新闻客户端的“断舍离”?传媒评论(2019年5期)2019-08-30抢占物联网通信世界(2018年27期)2018-10-16县级台在突发事件报道中如何应用手机客户端传媒评论(2018年4期)2018-06-27孵化垂直频道:新闻客户端新策略传媒评论(2018年4期)2018-06-27无线网络的中间人攻击研究信息安全研究(2016年4期)2016-12-01TD-LTE无线网络高层建筑覆盖技术研究与应用移动通信(2015年17期)2015-08-24得MCU者得物联网天下单片机与嵌入式系统应用(2014年9期)2014-03-11扩展阅读文章
推荐阅读文章
老骥秘书网 https://www.round-online.com
Copyright © 2002-2018 . 老骥秘书网 版权所有