蔣誠智, 徐 浩,黃傳鋒,鄧 松
(1.南京工程學院, 南京 211167; 2.南京郵電大學, 南京 210023)
無線通信與計算機技術(shù)水平的不斷提升,使得集信息收集、處理和通信功能為一體的網(wǎng)絡傳感器發(fā)展迅速,由無線傳感器構(gòu)建的傳感網(wǎng)絡由眾多傳感器節(jié)點構(gòu)成,以無線通訊形式組建網(wǎng)絡系統(tǒng),通過感知、采集與處理等功能收集用戶需求,傳感器網(wǎng)絡在提升人們認識水平的同時,也在各個領(lǐng)域得到廣泛的應用。由于傳感器所處環(huán)境不盡相同,因此攻擊者通過捕捉傳感器網(wǎng)絡節(jié)點,并向其添加數(shù)量不一的虛假信息,導致網(wǎng)絡拓撲結(jié)構(gòu)變更,影響網(wǎng)絡數(shù)據(jù)精準度的同時,常常導致傳感器網(wǎng)絡崩潰,由于傳感器網(wǎng)絡是真實物理世界的呈現(xiàn)形式,在網(wǎng)絡資源管理和通信傳輸沒有專門的監(jiān)管部門,在惡意代碼、虛假節(jié)點注入等非法手段入侵下,網(wǎng)絡安全需求日益迫切。文獻[3]提出了一種混合云環(huán)境下基于Merkle哈希樹的數(shù)據(jù)安全去重方案,該方案通過引入權(quán)限等級函數(shù)和去重系數(shù)計算去重標簽,高效地實現(xiàn)了支持訪問控制的數(shù)據(jù)安全去重系統(tǒng)。由此可知,利用Merkle哈希樹可以實現(xiàn)異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值校驗和去重,但是該方法未考慮異構(gòu)通信網(wǎng)絡易受非法入侵的影響,僅針對數(shù)據(jù)進行了去重,未針對其進行安全認證等操作。文獻[4]提出了基于光照過程特征分析的光伏功率異常數(shù)據(jù)識別算法。根據(jù)工程經(jīng)驗以及考慮異常數(shù)據(jù)時序特性,依照異常數(shù)據(jù)判別準則,建立異常數(shù)據(jù)識別模型,在一定程度提高了光伏功率異常數(shù)據(jù)識別準確率,但與文獻[3]一樣,未考慮異構(gòu)通信網(wǎng)絡易受非法入侵的影響,在異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率識別過程中的準確率等有待進一步分析。Merkle哈希樹又稱默克爾樹,是由具備一個根節(jié)點、中間節(jié)點和葉節(jié)點組成的二叉樹,存儲的數(shù)據(jù)放置在最底層的葉節(jié)點內(nèi),2個子節(jié)點包含信息的哈希值存放在中間節(jié)點內(nèi),節(jié)點包含信息的哈希值構(gòu)成哈希樹的根節(jié)點。哈希樹的樹根節(jié)點依據(jù)底層葉節(jié)點的變化而變化,可應用于校驗、認證和快速定位等功能。本文結(jié)合Merkle哈希樹認證方法,研究基于Merkle哈希樹的異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率識別算法,為網(wǎng)絡安全提供技術(shù)指導。
在異構(gòu)通信網(wǎng)絡數(shù)據(jù)中,攻擊行為分為外部攻擊和內(nèi)部攻擊。攻擊者以竊聽方式將數(shù)據(jù)轉(zhuǎn)換為實體后添加至網(wǎng)絡內(nèi)的行為為外部攻擊,而內(nèi)部攻擊則是合法用戶通過私自篡改生理數(shù)據(jù)的行為,鑒于上述2種行為對傳感器網(wǎng)絡造成的威脅,在對網(wǎng)絡數(shù)據(jù)異常值概率識別之初需對網(wǎng)絡數(shù)據(jù)進行安全認證,本文結(jié)合哈希樹算法,對網(wǎng)絡數(shù)據(jù)進行安全認證。
利用哈希樹算法對網(wǎng)絡數(shù)據(jù)集展開驗證,基于數(shù)據(jù)項內(nèi)的數(shù)據(jù)摘要,組建樹形結(jié)構(gòu)并使其涵蓋所有網(wǎng)絡數(shù)據(jù)集,令表示哈希樹的高度,、分別表示樹的層次和樹的節(jié)點,則第層的第個樹節(jié)點由(, )表示,哈希樹的結(jié)構(gòu)如圖1所示。
圖1 哈希樹結(jié)構(gòu)示意圖Fig.1 Schematic diagram of the hash tree structure
在哈希樹Hash()內(nèi),第個網(wǎng)絡數(shù)據(jù)的數(shù)據(jù)項由表示,其中Hash()表示彈性沖突哈希函數(shù),利用哈希函數(shù)獲取樹內(nèi)子節(jié)點,按照該函數(shù)的單向性特點,利用節(jié)點去驗證其包含的子節(jié)點以及其數(shù)據(jù)項。通過在哈希樹的根部節(jié)點嵌入編碼,以驗證哈希樹包含的所有數(shù)據(jù)項,因此利用網(wǎng)絡編碼方式對哈希樹的根部節(jié)點進行編碼,對網(wǎng)絡節(jié)點數(shù)據(jù)包實施線性組合,當數(shù)據(jù)項的網(wǎng)絡編碼傳輸環(huán)境安全時,用戶端通過數(shù)據(jù)項建立哈希樹,通過傳輸端的公鑰驗證哈希樹的網(wǎng)絡編碼并驗證所有數(shù)據(jù)項。
在哈希樹的數(shù)據(jù)包層添加網(wǎng)絡編碼,令表示編碼數(shù)據(jù)包,,,…,表示系數(shù),其中=1,2,…,,則編碼數(shù)據(jù)包表達公式為:
(1)
式(1)中,表示初始數(shù)據(jù)包,=1,2,…,。
212 網(wǎng)絡數(shù)據(jù)安全認證算法
依據(jù)哈希樹的高度以及數(shù)據(jù)認證恢復時間設(shè)置網(wǎng)絡傳感器,伴隨感應數(shù)據(jù)項數(shù)量上升,基于數(shù)據(jù)項建立哈希樹,利用傳感器私鑰將哈希樹的每個根節(jié)點進行數(shù)字編碼,利用網(wǎng)絡發(fā)送器建立恢復數(shù)據(jù)包。向用戶端發(fā)送數(shù)據(jù)項、恢復數(shù)據(jù)包和數(shù)字編碼,哈希樹內(nèi)部節(jié)點則無法傳送。
網(wǎng)絡數(shù)據(jù)安全認證是依據(jù)哈希樹內(nèi)的數(shù)據(jù)認證,均利用接收端收到的數(shù)字編碼實現(xiàn),但網(wǎng)絡接收器可較好地收到數(shù)字編碼的根節(jié)點,即此時的網(wǎng)絡傳輸協(xié)議相對可靠,數(shù)據(jù)項和恢復數(shù)據(jù)包在傳輸過程中不受網(wǎng)絡傳輸協(xié)議限制,因此會出現(xiàn)丟包情況,數(shù)據(jù)項被接收端接收后哈希樹利用接收器重新建立新樹。哈希樹的層次由從最低層向頂層計算,當哈希樹內(nèi)第層內(nèi)存在()2-+1個節(jié)點,若其中有個節(jié)點被網(wǎng)絡接收器接收到,該層內(nèi)存在()個數(shù)據(jù)恢復包,有個數(shù)據(jù)恢復包被網(wǎng)絡接收器接收到,對比被網(wǎng)絡接收器接收到的哈希樹節(jié)點和數(shù)據(jù)恢復包之和與數(shù)據(jù)恢復包總數(shù)大小,當二者之和大于等于恢復數(shù)據(jù)包總數(shù)時,表明接收器可完全重建哈希樹第層并恢復該層所有網(wǎng)絡數(shù)據(jù),由此可知,對于一個網(wǎng)絡數(shù)據(jù)項的認證,網(wǎng)絡接收器無需接收全部數(shù)據(jù)項,僅接收哈希樹內(nèi)某一層網(wǎng)絡數(shù)據(jù)恢復包即可,網(wǎng)絡接收器和發(fā)送器認證網(wǎng)絡數(shù)據(jù)項流程如圖2所示。
圖2 網(wǎng)絡數(shù)據(jù)安全認證流程框圖Fig.2 Network data security authentication process
從圖2可知,網(wǎng)絡發(fā)送器利用引導程序?qū)W(wǎng)絡數(shù)據(jù)取樣并建立數(shù)狀結(jié)構(gòu),當所有網(wǎng)絡節(jié)點均可用時,對其進行網(wǎng)絡編碼并恢復數(shù)據(jù)包,在樹狀結(jié)構(gòu)內(nèi),對其根節(jié)點進行數(shù)字編碼,利用編碼后的根節(jié)點對網(wǎng)絡數(shù)據(jù)進行認證,在對哈希樹重建過程中,其構(gòu)建方式為并行方式,依據(jù)數(shù)據(jù)項的一次哈希形成的葉子,通過傳送和去除,胞葉子形成可用葉子并利用其構(gòu)建父級節(jié)點后,胞葉子被去除掉。網(wǎng)絡編碼為恢復數(shù)據(jù)包提供標記作用,當哈希樹節(jié)點足夠恢復網(wǎng)絡數(shù)據(jù)包時,網(wǎng)絡編碼被刪除掉。網(wǎng)絡接收器負責接收數(shù)據(jù)包、簽名和哈希樹的建立,網(wǎng)絡數(shù)據(jù)包接收到后,在其數(shù)據(jù)集內(nèi)形成映射,利用網(wǎng)絡發(fā)送器的公鑰認證哈希樹根節(jié)點的數(shù)字編碼,自下而上建立的哈希樹,當數(shù)據(jù)項存在丟失時,樹內(nèi)所對應的節(jié)點也呈消失狀態(tài)。當哈希樹內(nèi)所有根節(jié)點都具備完整的認證路徑后,則網(wǎng)絡數(shù)據(jù)項可通過認證,反之則表示認證失敗網(wǎng)絡數(shù)據(jù)存在異常情況。
概率分布是依據(jù)異構(gòu)通信網(wǎng)絡數(shù)據(jù)屬性的正態(tài)分布,設(shè)定其置信概率,依據(jù)置信門限,當置信概率超過置信門限時,判斷其已超出隨機誤差區(qū)間,此時的異構(gòu)通信網(wǎng)絡數(shù)據(jù)為異常數(shù)據(jù)。利用2.1.2節(jié)認證為異常的異構(gòu)通信網(wǎng)絡數(shù)據(jù),對其進行數(shù)據(jù)異常值概率識別,其過程如下:異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常概率識別的核心思想是通過網(wǎng)絡數(shù)據(jù)分布,評估未知參數(shù),利用假設(shè)檢驗方法建立概率分布模型并計算某特定異構(gòu)通信網(wǎng)絡數(shù)據(jù)特定取值概率,通過自適應門限閾值識別網(wǎng)絡數(shù)據(jù)異常概率。
異構(gòu)通信網(wǎng)絡數(shù)據(jù)樣本矩陣為向量形式,數(shù)據(jù)結(jié)構(gòu)表達式為:
=(,,…,1)
(2)
式(2)中,=1,2,…,。
在異構(gòu)通信網(wǎng)絡環(huán)境中,其數(shù)據(jù)的屬性值受噪聲影響或人為操作表現(xiàn)為不固定形式,令變量表示其屬性值,該值滿足函數(shù)()分布,由~()表示。
令()表示異構(gòu)通信網(wǎng)絡數(shù)據(jù)屬性頻率分布,利用統(tǒng)計學方法,異構(gòu)通信網(wǎng)絡數(shù)據(jù)屬性頻率分布的均值表達式為:
(3)
異構(gòu)通信網(wǎng)絡數(shù)據(jù)屬性頻率分布方差表達式為:
(4)
異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值的概率密度函數(shù),利用概率分布結(jié)構(gòu)相似算法實現(xiàn),則概率分布類型如下:
令第個概率密度函數(shù)與分布概率分別由()、()表示,異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值的連續(xù)型正態(tài)分布表達式為:
(5)
式(5)中,-∞<<∞。
異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值的分布表達式為:
(6)
式(6)中:、表示概率函數(shù)內(nèi)的未知參數(shù);表示概率密度函數(shù)簇。
異構(gòu)通信網(wǎng)絡數(shù)據(jù)呈離散型分布時,其泊松分布表達式為:
(7)
式(7)中,為可變參數(shù),該參數(shù)滿足=或=。
連續(xù)型異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率分布相似度表達式為:
(8)
離散型異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率分布相似度表達式為:
(9)
式(9)中,取值區(qū)間為0~1,且∈(1,2,…,),表示異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率數(shù)量。
令表示比例系數(shù),當=1,異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率分布相似度符合如下條件:
()=·()
(10)
()=·()
(11)
當異構(gòu)通信數(shù)據(jù)異常值概率計算得到后,通常其異常值均出現(xiàn)極值位置,因此通過判斷異構(gòu)通信數(shù)據(jù)異常值分布函數(shù)極值來識別其網(wǎng)絡數(shù)據(jù)異常值概率,異構(gòu)通信數(shù)據(jù)異常值分布函數(shù)極值表達式為:
(12)
(13)
(14)
(15)
異構(gòu)通信數(shù)據(jù)異常值分布函數(shù)的最大值和最小值識別公式為:
(16)
(17)
式(16)~(17)中,為頻率數(shù)值,即置信門限。
當異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率滿足式(16)或式(17)時,即可實現(xiàn)異構(gòu)通信數(shù)據(jù)異常值概率識別。
為驗證本文算法實際應用效果,利用Matlab仿真軟件模擬異構(gòu)通信網(wǎng)絡環(huán)境,創(chuàng)建600 m*600 m傳感器網(wǎng)絡節(jié)點監(jiān)測區(qū)域,網(wǎng)絡節(jié)點半徑設(shè)置為40 m,被捕捉入侵的網(wǎng)絡節(jié)點之間為共謀狀態(tài),為更精確實驗結(jié)果,設(shè)置不同網(wǎng)絡拓撲和攻擊節(jié)點分布情況下,進行1 500次實驗,以每次實驗結(jié)果的平均值作為最終參考結(jié)果。
測試本文算法網(wǎng)絡數(shù)據(jù)編碼能力,在數(shù)據(jù)包大小分別為2 KB、4 KB、6 KB、8 KB時,文件大小不同時,繪制其編碼耗時曲線,結(jié)果如圖3所示。
圖3 網(wǎng)絡數(shù)據(jù)編碼能力耗時曲線Fig.3 Test results of the network data encoding capability
由圖3可知,網(wǎng)絡數(shù)據(jù)編碼耗時隨著文件大小的增加而增加,數(shù)據(jù)包較小時,網(wǎng)絡編碼耗時較低,且隨著文件大小的增加,網(wǎng)絡編碼耗時曲線呈現(xiàn)平緩上升趨勢,而數(shù)據(jù)包較大時,網(wǎng)絡變化耗時曲線上升較快,文件大小為80 GB時,大小為8 KB的數(shù)據(jù)包網(wǎng)絡編碼耗時是大小為2 KB數(shù)據(jù)包網(wǎng)絡編碼耗時的4.5倍,但網(wǎng)絡編碼耗時僅為1.8 s,該實驗結(jié)果表明,本文算法可在數(shù)據(jù)包大小情況不同時,有效對其進行網(wǎng)絡編碼,且耗時較低。
選取異構(gòu)通信網(wǎng)絡節(jié)點假陽性率為衡量本文算法性能指標進行實驗,設(shè)置頻率數(shù)值也就是門限數(shù)值分別為0.65和0.1,分析本文算法識別到的異構(gòu)通信網(wǎng)絡節(jié)點假陽性率與網(wǎng)絡節(jié)點攻擊百分比關(guān)系,結(jié)果如圖4所示。
圖4 異構(gòu)通信網(wǎng)絡節(jié)點假陽性率識別結(jié)果曲線Fig.4 Identification results of false positive rate of heterogeneous communication network nodes
由圖4可知,在異構(gòu)通信網(wǎng)絡攻擊節(jié)點百分比為0時,識別到該網(wǎng)絡的假陽性率也為0,但隨著網(wǎng)絡節(jié)點攻擊百分比的增加,不同門限數(shù)值時的網(wǎng)絡節(jié)點假陽性率迅速上升,在網(wǎng)絡節(jié)點攻擊百分比為0.1%之前時,雖然門限數(shù)值不同,但識別到的網(wǎng)絡節(jié)點假陽性率數(shù)值相差不大,當網(wǎng)絡節(jié)點攻擊百分比在0.15%之后,門限數(shù)值為0.065時的網(wǎng)絡節(jié)點假陽性率數(shù)值較門限數(shù)值為0.1時稍高,當網(wǎng)絡節(jié)點攻擊百分比達到0.4%時,2種門限數(shù)值時所識別到的網(wǎng)絡節(jié)點假陽性率相差0.14%,綜合分析可得出,本文算法可在門限數(shù)值不同時,能較好地識別出異構(gòu)通信網(wǎng)絡節(jié)點的假陽性率變化情況。
在異構(gòu)通信網(wǎng)絡環(huán)境中,數(shù)據(jù)包個數(shù)是影響網(wǎng)絡節(jié)點異常值概率識別的基礎(chǔ)條件因素,測試本文算法、文獻[3]算法和文獻[4]算法應用后,不同數(shù)據(jù)包個數(shù)情況下,該異構(gòu)通信網(wǎng)絡的過濾丟棄概率和重建攻擊路徑概率,測試結(jié)果如圖5所示。
圖5 過濾丟棄概率和建攻擊路徑概率曲線Fig.5 Filters the discard probability and the build attack path probability
由圖5可知,文獻[3]算法應用下對于過濾丟棄概率和重建攻擊路徑概率可達0.9,相較于過濾丟棄概率,重建攻擊路徑概率增長趨勢較明顯。文獻[4]算法過濾丟棄概率和重建攻擊路徑概率分別為0.85和0.9,其變化趨勢基本一致,呈現(xiàn)迅速上升而后保持穩(wěn)定數(shù)值趨勢。本文算法在異構(gòu)通信網(wǎng)絡環(huán)境中,隨著數(shù)據(jù)包個數(shù)的增加,異構(gòu)通信網(wǎng)絡數(shù)據(jù)的過濾丟棄概率數(shù)值先呈現(xiàn)迅速上升而后保持穩(wěn)定數(shù)值趨勢,在數(shù)據(jù)包個數(shù)在0~15個時,網(wǎng)絡過濾丟棄概率數(shù)值增加跨度較大,當數(shù)據(jù)包個數(shù)超過15個之后,網(wǎng)絡過濾丟棄概率數(shù)值接近1.0并始終保持該數(shù)值未變;重建攻擊路徑概率隨著數(shù)據(jù)包個數(shù)的增加逐漸增加;在數(shù)據(jù)包個數(shù)為20個之前時,重建攻擊路徑概率上升幅度較大,隨后上升幅度較平緩,當數(shù)據(jù)包個數(shù)為40個時,重建攻擊路徑概率達到1.0。綜合分析圖5實驗結(jié)果表明,本文算法應用后,該異構(gòu)通信網(wǎng)路的重建攻擊路徑概率數(shù)值較高且可提升異構(gòu)通信網(wǎng)絡的數(shù)據(jù)的過濾丟棄概率。
從網(wǎng)絡數(shù)據(jù)安全認證和數(shù)據(jù)異常識別方面進行驗證,分別以數(shù)據(jù)包偽造、重放以及篡改等為衡量指標,以模擬的異構(gòu)通信網(wǎng)絡環(huán)境為基礎(chǔ),首先對該網(wǎng)絡分別實施數(shù)據(jù)包偽造、選擇性轉(zhuǎn)發(fā)、數(shù)據(jù)包重放、延時傳輸和數(shù)據(jù)包篡改等5種類別的攻擊,并通過多次模擬輸出網(wǎng)絡數(shù)據(jù)安全認證與數(shù)據(jù)異常識別測試模擬結(jié)果。然后測試本文算法的網(wǎng)絡數(shù)據(jù)安全認證和數(shù)據(jù)異常識別能力,在多次實驗中取其識別結(jié)果的平均數(shù)作為實驗結(jié)果,實驗結(jié)果如表1所示。
表1 網(wǎng)絡數(shù)據(jù)安全認證與數(shù)據(jù)異常識別測試結(jié)果Table 1 Test results of network data security authentication and data anomaly identification
由表1可知,本文算法在網(wǎng)絡數(shù)據(jù)安全認證與數(shù)據(jù)異常識別2個方面的測試值均與模擬值基本一致,差距低于0.9%。且在網(wǎng)絡數(shù)據(jù)安全認證方面,本文算法在數(shù)據(jù)包偽造、重放和篡改方面其檢測率均達到100%,同樣數(shù)據(jù)異常識別率也都達到100%,表明本文算法具備較好的識別能力,抗攻擊能力較好;而在選擇性轉(zhuǎn)發(fā)方面網(wǎng)絡數(shù)據(jù)認證的檢測率和數(shù)據(jù)異常識別率差別不大,數(shù)值均超過96%,在延時傳輸方面數(shù)據(jù)安全認證檢測率雖然為83.3%,但數(shù)據(jù)異常識別率可達到95.2%,綜合而言,本文算法具備較好的異構(gòu)通信網(wǎng)絡數(shù)據(jù)安全認證和數(shù)據(jù)異常識別能力。
1) 提出基于Merkle哈希樹的異構(gòu)通信網(wǎng)絡數(shù)據(jù)異常值概率識別算法,應用后的異構(gòu)通信網(wǎng)絡的投遞率與網(wǎng)絡數(shù)據(jù)節(jié)點成反比。隨著網(wǎng)絡節(jié)點數(shù)量的增加,其降低幅度小,表明該算法應用后可最大程度識別出網(wǎng)絡數(shù)據(jù)的異常值概率;
2) 本文算法數(shù)據(jù)包偽造、重放和篡改方面的檢測率和數(shù)據(jù)異常識別率均達到100%,選擇性轉(zhuǎn)發(fā)方面的網(wǎng)絡安全認證和網(wǎng)絡異常識別均超過96%;
3) 本文算法僅在其識別準確性和不同網(wǎng)絡數(shù)據(jù)異常值概率進行了驗證,未對其普適性和識別效率進行驗證,為適應當代異構(gòu)通信網(wǎng)絡環(huán)境飛速發(fā)展與技術(shù)的日新月異,還需進一步研究與探索。