首页> 中文学位 >AN EFFICIENT CPs-WSAN INFRASTRUCTURE FOR DISTRIBUTED DENIAL OF SERVICE DETECTION
【6h】

AN EFFICIENT CPs-WSAN INFRASTRUCTURE FOR DISTRIBUTED DENIAL OF SERVICE DETECTION

代理获取

目录

声明

ABSTRACT

摘要

TABLE OF CONTENTS

LIST OF FIGURES

LIST OF TABLES

CHAPTER 1:INTRODUCTION

1.1 Background

1.2 Cyber-Physical Systems

1.3 Design Challenges

1.4 Problem Definition(Need for CPS Security)

1.5 Cyber-Physieal System Workflow

1.6 Security Requirements

1.7 Challenges in Cyber-Physical Security

1.8 Motivation

1.9 Current Research Situation

1.10 Research Contribution

1.11 Summary

1.12 Thesis Outline

CHAPTER 2:LITERATURE REVIEW

2.1 Introduction

2.2 Related work

2.3 Attack Models in Wireless Sensor and Actuator Networks

2.3.1 Identity Attacks

2.3.2 Route-based Attacks

2.3.3 Network Intrusion

2.4 Miscellaneous Attacks

2.4.1 Physical layer Attacks

2.4.2 MAC layer Attacks

2.4.3 Attacks against the Base Station

2.5 Security Requirements for Wireless Sensor and Actuator Networks

2.6 Potential Threats

2.6.1 Eavesdropping

2.6.2 Spoofing

2.6.3 Denial of Service

2.7 Distributed Denial of Service-The Internet

2.8 Distributed Denial of Service-Wireless Sensor and Actuator Networks

2.9 Security Approaches

2.9.1 Confidentiality

2.9.2 Integrity

2.9.3 Authentication

2.9.4 Authorization

2.10 Summary

CHAPTER 3:PROPOSED CPS ARCHITECTURE

3.1 Introduction:Why is CPS Considered as a Group of WSANs?

3.2 WIRELESS SENSOR AND ACTUATOR NETWORK(WSAN)

3.2.1 Terminology

3.3 ADVANTAGES OF OURPROPOSED CPS ARCHITECTURE

3.4 DDoS Attack Pattern Modeling

3.5 Requirements for DDoS Attack Detection in our proposed CPS architecture

3.6 Adversary Model

3.6.1:Injected sensor nodes

3.6.2:Compromised nodes

3.6.3:Laptop-class nodes

3.7 Network model

3.7.1 Flat Topology

3.7.2 Cluster-based Topology

3.7.3 Data Aggregation Topology

3.8 Threshold Pattern Modeling

3.9 Traffic Flow Observation Table

3.10 Conclusions

CHAPTER 4:DISTRIBUTED ATTACK DETECTION SCHEME

4.1 Introduction

4.1.1 Preliminaries

4.1.2 Contributions

4.2 Attack Detection Scheme

4.2.1 Phase A:Initialization

4.2.2 Phase D:Observation

4.2.3 Phase C:Communication

4.2.4 Phase 4:Verdict

4.2.5 Phase 5:Pattern Update

4.3 Efficiency Analysis

4.4 Conclusions

CHAPTER 5:PERFORMANCE ANALYSIS AND BENCHMARKING

5.1 Introduction

5.2 Analysis

5.2.1 Experimental Setup

5.2.2 Energy Decay Rates

5.2.3 Attack Detection Rates

5.2.4 Pattern Update Rate

5.2.5 False Alarm Rates

5.3 Self-Organizing Map-based Attack Detection

5.3.1 Learning Phase

5.3.2 Data Classification

5.3.3 Parameter selection

5.3.4 Evaluation

5.4 Comparative Analysis

5.5 Compromise-Tolerant Attack Detection Scheme

5.6 Optimal Cluster Size

5.7 Attack Detection Scheme

5.8 Evaluation

5.8.1 Experimental Setup

5.8.2 Simulation Parameters

5.8.3 Analysis

5.9 Conclusions

CONCLUSION

ACKNOWLEDEMENTS

REFERENCES

展开▼

摘要

近来,处理器设计、内存和无线通信技术的进步激发了研究者们对分布式传感网络的关注,在分布式传感网络中,由若干相互独立且具有自我维护能力的结点相互协作现实信息收集和实时处理。这样的网络通常称为无线传感网络(WSNs)和无线传感执行网络,它被视作现在宽带分组数据网络和物理世界的桥梁。无线传感器执行网络是由通过无线连接的分布式的传感器和执行器组成。传感器是小的、不动的具有有限计算能力和通信能力的设备,主要负责监测物理世界。另一方面,执行器具有丰富的资源,能够移动且能执行适当的动作。传感器和执行器相互协作,当传感器负责感知时,由执行器做出决策并对环境做出正确的响应动作。WSANs做出可能的实时数据收集和分析。自然,它们获得了广泛的关注和在众多领域的应用,包括灾害预警系统、环境监测、健康监测、安全与战略领域,例如国防侦察、监管和入侵监测。
  由于WSANs是分布式,多跳通信和远程部署的系统,因此它面对许多影响其性能的安全威胁是脆弱的。WSAN的机制不能确定一次攻击不会被发起。例如,使用一个相对折中结点发起一次攻击来作为一个合法的网络结点去获取信息,这样的攻击称为内部攻击。因此,防止内部攻击对WSAN是重要的。本文试图说明它们的重要性和信息物理系统(CPS)的实现进展,因为它们是CPS基础架构的核心。因此,在本文中,我们将CPS视作若干相互连接的WSANs来控制物理环境的系统。在将来,信息物理系统将会有广泛的应用,包括异构传感和执行设备,支持内部与外部流动,允许多应用同时运行以及可以通过网络访问和控制。无所不在的WSANs将会创建一个全新的CPS系统,实体网络和传感蜂窝电话将会是许多系统的内部系统。这样的情形将会变得普遍,它将要求支持简易编程、聚集的传感器和来自不同的网络和管理域的不同执行器且在移动中动态管理和反馈控制。
  通过关闭同时涉及网络和物理世界的循环,WSANs将是建立未来的信息物理系统(CPS)中最关键的技术,它必将彻底改变我们与物理世界互动的方式。这种系统可以应用在很多领域,如医疗保健,家庭自动化,辅助生活,智能建筑,智能交通,抢险救灾,行星探测,以及工业控制部署。特别是WSANs利用的反馈的方法,已被确认为控制系统的中心元件。WSANs通过实现分布式网络使物理控制达到前所未有的程度,从而革命地促进了现有控制应用的能力。
  今天的控制系统通常是在硬固定线路上建成的。与此相反,在WSANs控制利用无线通信,这提供许多潜在的优点。例如,大量电缆的安装和维修的各种困难完全消除。因此,该系统的灵活性和可扩展性可以进一步提高。与此同时,系统维护和更新变得容易,当然成本将降低。在一些恶劣环境中,禁止或不宜使用的电缆。例如,有害的化学品,剧烈的震动和高温都是有可能损坏电缆的环境。对于这样的情况下,无线技术提供的连接实现是一个更好的选择。此外,无线控制满足移动系统要求,使得能够实现移动目标的闭环控制,例如自动导向的车辆,移动机器人,以及无人飞行器。
  网络-物理系统(CPS)是新一代的设计系统,是计算机技术,通信技术和控制技术的紧密集成(Kim和 Kumar,2012)。使用主要集中在计算机,如嵌入式计算机CPS的“网络”的一部分;然而,随着CPS覆盖CPS内组件之间越来越大的空间区域和前所未有的协调能力,沟通已经成为CPS不可缺少部分。CPS的网络特性来自它的计算和通信子系统。CPS的“物理”部分是指CPS和环境相互作用的物理过程。随着计算机,通信和控制学科的进步,CPS一直以不同的形式存在,比如分布式嵌入式系统,无线传感器和执行器网络(WSAN),网络控制系统(NCS)。虽然CPS是一个独特的系统,具有多种状态和不确定性:从计算离散动力,在通信链路的不确定性,到物理过程的连续动态。CPS具有很高的安全性,可靠性,及时性。CPS的应用已经在如能源,交通,医疗,电信,这都有着深厚的社会和经济影响的行业中扮演着关键角色的作用。
  鉴于对环境的耦合,CPS的多样的功能通常用于监测和控制缺乏隔离的关键任务。因此,CPS的任何安全妥协都会有深远的影响。此外,关键任务性质也使得他们对有针对性的攻击更加敏感。有针对性的攻击不仅可以揭示病人的心电图(ECG)数据,还能驱动一个不合时宜的起搏器冲击。此外,CPS具有监视它们所嵌入在物理过程的能力。这使得它们能够监测到有关过程的详细和敏感的信息。如果该信息提供给恶意实体,它可以被利用,导致各方面的损失。最后,CPS有改变它们的一部分环境的能力。允许未经授权的缔约方驱动环境变化不及时可能危害过程本身。例如,恶意实体可以很容易地通过从低效油耗打破故障的方式关机一个控制汽车CPS从而导致问题出现。在当今世界,我们越来越依赖于CPS为我们提供的基本服务的自动化,维护以及高效的管理,因为我们必须采取措施,确保它们的安全。本文示出CPS安全性可以通过引入基于集群的架构来检测恶意节点得到改善。
  为了保证对物理世界的有效管理,具有一定的控制的实体的传感器网络必须被纳入一个网络物理系统(CPS)的构建中。该系统还必须具备一定的安全机制来实现高性能。安全是无论在有线和无线通信网络的必然需要。在所有网络中安全的最高级别目标是保证所有消息保密性,完整性,真实性和可用性来应对足智多谋对手。
  网络-物理系统(CPS)的传感,通信和处理平台上,深深植根于物理过程,提供实时监控和驱动服务。这样的系统在当今许多可用的普适计算技术的日益普遍,例如,智能家居,智能汽车,普及健康监测系统的。网络-物理系统能表示出从物理世界与计算设备之间错综复杂的相互作用所产生的复杂的行为。随着CPS在生活重要应用中的增加,而这些应用利用当前方法却无力分析这些系统,这时我们需要发展新的反方来分析和设计这些系统。而且,这些新的技术,还有待开发,它要求CPS能够在各类环境下保持高效以及正确的操作。这是CPS研究领域所面临的最大挑战之一。考虑到自动化的问题,CPS引入了物理过程管理,执行任务的可用详细信息以及保证它们的重要性。本文讨论的是援引了分布式拒绝服务(DDoS)攻击的网络-物理系统(CPS)的安全性。该CPS体系结构的框架是通过无线传感和执行器的结合网络,来监测物理世界的大量实体无线传感器,执行器,并控制处理单元和通信设备的。它的任务是实时监测来自不可靠传感器数据的入侵者或攻击。网络-物理系统已经应用在了电力,能源,汽车,医疗和航空航天等传统领域设计系统中。CPS为这些系统提供了一种广泛的通信能力,更多的灵活性,更好的性能和快速的度响应。因为它们智能地对真实世界动态变化的情况作出反应,因为这样的系统在交通控制,战场监视,环境监测等情景具有广泛的应用,所以需要保护系统不受对手的恶意攻击造成远程操作的丢失。
  分布式拒绝服务(DDoS)攻击的定义是从左路一些合法的传感器节点的无线传感器网络的多个端发起的攻击,以消耗自己有限的能源和资源的意图。这些攻击可以显著影响网络的性能,并最终导致整个网络的所有传感器节点的瘫痪。如果左路检测未发现这种攻击,后果对整个网络的操作可能是灾难性的。
  在本文中,我们将CPS看作一组通过无线连接的WSANs来提供对物理世界控制,从而确保了CPS网络的高效节能;我们建立了拒绝服务攻击检测模型来作为问题的识别模式,并提出了检测这种攻击的技术。无线传感器和执行器网络的拓扑性质使得它有别于标准网络。我们定义的特定拓扑依赖的模式,来模式话正常的网络流量模型,以及区别方合法的流量包和异常攻击流量包之间的差异。我们提出了不同针对不同攻击的种类的两种检测技术。这两种技术确定该攻击检测处理与在对手的存在下具有不同能力最小的开销来实现的。这两个技术依赖于分布式模式识别检测这种攻击。所提出的算法的分布式性质确保了攻击检测处理的大部分步骤是在传感器网络内执行,而不是在与集中式网络基站频繁进行通信的基础上。数优化标准,如检测方案的收敛的频率,和具体的检测器和决策节点的选择,被寻址的检测方案,以减少对传感器资源的开销的一部分。我们还通过模拟实验进行方案的评估,来测试我们的方法的有效性。另外,从实验获得的定量结果是以一个集中的基于地图的自组织攻击检测方案获得相应的结果为基准。通过结果比较,我们证明了在这样的网络中分布式模式识别的意义在于能用及时且高效节能的方式检测分布式拒绝服务攻击。

著录项

相似文献

  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号