logo

基于物联网流量指纹的安全威胁轻量级检测方法

相关链接:

《移动通信》2021年第3期目录来啦

5G核心网服务化架构增强技术的研究

5G毫米波终端关键技术分析

4.9 GHz灵活双工性能分析及优化方案

NR RedCap UE关键技术与标准化进展

MEC安全建设策略

面向垂直行业的5G网络安全分级技术

5G专网安全需求分析及策略探讨

5G端到端网络切片技术与应用

5G无线定位技术标准化及发展趋势

uRLLC中PDCP数据复制传输及增强研究

非地面无线通信网络的增强技术

面向节能的神经网络流量预测探讨

基于个性化场景的5G基站节能方法

02

2021-03期 “研究与探讨”专栏

基于物联网流量指纹的安全威胁轻量级检测方法

赵研

【关键词】安全威胁;轻量级检测;流量指纹;蚁群算法;BP神经网络

doi:10.3969/j.issn.1006-1010.2021.03.013

中图分类号:TN918.91 文献标志码:A

文章编号:1006-1010(2021)03-0062-05

引用格式:赵研. 基于物联网流量指纹的安全威胁轻量级检测方法[J]. 移动通信, 2021,45(3): 62-66.

0 引言

1 物联网安全威胁的定义与安全威胁检测的思路

著名科技博客IoT Agenda将物联网安全定义为“关注物联网(IoT)中保护连接设备和网络的技术领域”,物联网安全包括数据安全、网络安全以及节点安全,重点保护终端传输数据的安全性、私密性和准确度 [15] 。因此,基于IoT Agenda对物联网安全的定义,可将物联网安全归集为数据安全威胁、网络安全威胁以及节点安全威胁。

也有学者从物联网攻击目标特征、效果特征、攻击方法维度和攻击层等各维度列举物联网的安全威胁 [16] 。例如,从目标特征维度可将物联网安全威胁分为:用户接口平台安全威胁、传感器安全威胁、网络服务安全威胁、云服务安全威胁、其他IoT系统安全威胁。从效果特征维度可将物联网安全威胁分为:身份攻击安全威胁、授权攻击安全威胁、完整性攻击安全威胁、可访问性攻击安全威胁、隐私攻击安全威胁。从攻击方法维度可将物联网安全威胁分为:主动攻击安全威胁、被动攻击安全威胁。从攻击层维度可将物联网安全威胁分为:感知层攻击安全威胁、网络层攻击安全威胁和应用层攻击安全威胁。事实上,由于物联网安全威胁是重叠交错的,并不存在明显的强制界限。比如在对感知层进行攻击的时候,也存在完整性攻击威胁、可访问性攻击威胁。因此,本文借鉴IoT Agenda对物联网安全的定义,将物联网安全威胁分为3类:数据安全威胁、网络安全威胁以及节点安全威胁。考虑到节点安全性在网络安全中具有举足轻重的地位,本文将侧重于设备(网络节点)方面的安全威胁检测,通过检测传输层数据流量的时空特征,实现对物联网安全威胁的轻量级检测。

本文的流量指纹构建是基于被动式的流量检测。其假设是,不同设备与网关相互通信的流量数据具有周期性、差异性。当一个设备与网关通信时,网关会记录设备在每个检测周期内的通信数据包的平均流量,这就是本文获取流量指纹的来源。式(1)展现了流量指纹的时间维度。

f n 表示某个设备在第n个检测周期内通信数据包的平均流量。

传统的对数据包的数据信息进行统计的方式,对网络开销会造成很大的挑战。考虑到设备的流量特征具有时间周期性和空间相关性的特征,本文采用滑动窗口法对各设备的流量数据进行截取,构建出体现流量时空数据的矩阵。

其中f t,n 表示物联网所有设备n在第t个周期(周期设为T,T=1小时)所截取的流量数据,每当有新的数据包产生时,滑动窗口就会更新数据。对物联网所有设备截取的流量数据进行合并,构建出一个能够反映物联网各设备流量时空数据的矩阵,该矩阵刻画了流量随着时间的变化,以及各设备的流量数据在空间上的动态变化,这是后续时空特征提取的数据基础。

2 基于流量监控的接入控制与检测模型

2.1 基于网络安全性的设备接入控制

当设备请求接入物联网时,通常采用白名单机制限制含有高危漏洞的设备接入到物联网中,即使一些未定向或定向攻击的设备侥幸接入到物联网,安全检测系统也会对设备的流量进行持续的监控,以此来部署安全管理措施。通常来说,基于流量监控的设备接入控制的流程 如图1所示

基于网络安全性的设备接入控制流程为:联合白名单和流量持续检测机制,将安全威胁挡在设备入口,设备接入控制采用流量包捕获、特征提取、特征融合、流量特征检测模型、流量异常控制等一系列的步骤实现设备接入的控制。

2.2 基于流量特征的检测模型

正常节点流量的随机性、突发性等特点对异常流量检测的准确率带来一定的干扰,为了应对这个问题,基于流量特征的检测模型采用多个分类器组成的集成学习分类器来有效检测网络流量的异常。集成学习分类器之所以能够较为准确检测网络流量异常,是因为它继承了多个分类器的分类结构,采用投票的方式对检测的样本结果进行综合评定,因此较单一的分类法具有更好的检测精准度和泛化性。基于流量特征的检测模型算法流程 如图2所示

图2展示了基于集成学习分类器的检测算法思路:为了训练某一类设备的流量特征在一个时间周期内的指纹,采用监督学习的方法,在原始流量特征数据集的基础上,通过随机采样的方式获取该时间周期的流量特征数据;利用传统的单一分类器随机选取特征子集,并采用投票的方式对特征子集进行汇总,实现高维流量特征数据的处理。集成学习分类器的各子分类器具有相互独立、训练速度快的特点,适用于处理高维流量数据。

3 基于流量指纹的网络安全威胁轻量级检测模型

3.1 基于卷积神经网络的流量时空特征提取

卷积神经网络是采用初始化的卷积核在反向传播过程中对特征向量集一次又一次的更新,去无限拟合这么一个非常逼近的特征向量集,从而实现特征的有效提取。由于流量时空数据矩阵数据集太大,如果直接使用卷积神经网络的卷积核进行流量特征提取,那么会产生很大的计算量,为了实现轻量级的网络流量特征提取,本文采用16×16的滑动窗口对流量时空数据矩阵进行数据截取,并将截取的数据作为卷积神经网络的输入,提取流量时空特征。基于卷积神经网络的流量时空特征提取流程 如图3所示

图3展示基于卷积神经网络的流量时空特征提取过程:输入是一个采用滑动窗口截取的大小为16×16的流量时空数据矩阵,分别采用2个卷积核(第一个卷积核大小为3×3,第二个卷积核大小为2×2)和2个2×2的池化层对流量的时空特征进行提取,最终对特征图进行平铺,得到一个9维的时空特征向量。

3.2 基于蚁群算法优化的BP神经网络流量检测

BP神经网络用于多层神经网络的参数计算,以解决非线性分类和学习的问题。它利用误差的反向传播原理,改变了传统的网络结构,引入了新的分层和逻辑,解决了非线性分类出现的难题。基于蚁群算法优化的BP神经网络流量异常检测模型包括输入层、隐含层和输出层。输入层的节点数为9,输入的数据是流量时空特征,隐含层的节点数为5,输出层的节点数为1;激活函数采用Sigmond函数,学习率为0.01,迭代次数为100。为了增强算法的鲁棒性和全局的寻优,采用蚁群算法优化神经网络网络节点之间的初始权值、阈值,然后将其代入神经网络训练以便使得网络快速收敛,获得训练后的权值和阈值,并实现流量的分类。基于蚁群算法优化的BP神经网络流量检测流程 如图4所示

图4展示蚁群算法优化的BP神经网络流量检测过程。首先是定义蚁群算法参数,包括种群初始权值、阈值矩阵、种群个体数量、最大迭代次数、误差以及初始化信息素矩阵,并结合神经网络输入层、隐含层和输出层的节点数量确定初始化权值和阈值的数量;然后,将流量时空特征输入到已经构建的三层BP神经网络中(输入层9,隐含层5,输出层1),计算每一个个体的适应度,并将适应度进行降序处理,记录t时刻的个体适应度;接着,根据个体的适应度更新信息素向量矩阵,通过信息素向量矩阵获取转移概率化解矩阵,推动群体向最优路径移动,更新t+1时刻的阈值和权值矩阵,优化种群;最后,判定终止条件,如果某个最优个体迭代次数大于设定的迭代次数,或者最优个体输出的误差小于设定误差,那么停止迭代,输出最优个体的一组权值、阈值,并将其代入到神经网络中进行样本的训练,输出流量异常的概率值,实现流量异常的分类,否则,返回第三步。

4 实验分析

对基于物联网流量指纹的安全威胁轻量级检测方法进行实验验证。采用某个区域的LoRa物联网作为试验网,其覆盖半径1.25公里,在此区域内随机部署了200个信息采集节点,本次实验为期2周,使用真实的僵尸网络恶意软件样本mirai来感染若干个设备,并模拟发起ack,scan,syn,udp的网络攻击。本次实验一共收集攻击流量数据集3241条,正常流量数据集7835条。对上述的数据经过数据重构、流量时空特征提取后,获得336个样本数据,其中攻击样本数据为102个,正常样本数据为234,为了实现样本的平衡性,本文将攻击样本数据进行复制,最终攻击样本数据为204个,正常样本数据为234。随机抽取训练数据集和测试数据集,两者比例为3:7。

图5可以看出,当迭代次数接近100时,检测精度达到99.5%;增加模型的迭代次数,检测精度将逐渐收敛,在迭代次数达到160的时候,模型的检测精度慢慢收敛到98.1%。

在确定最佳迭代次数后(160次),进一步探索本文算法与传统BP神经网络算法在分类方面的准确率。本文算法的样本数据是流量数据的时空特征,传统BP神经网络的样本数据为人工提取流量数据特征。采用随机抽取的方式获取训练数据集和测试数据集,将训练集和测试集划分为3:7,分别形成10个训练集和10个测试集;在此基础上,采用本文的方法和传统BP神经网络方法分别对10个训练集进行模型训练,各自得到10个训练模型;最后把10个测试集分别输入到训练模型中,得到共20个测试集,其准确率 如图6所示

5 结束语

本文针对传统物联网深度包流量检测效率过低问题,提出一种基于物联网流量指纹的安全威胁轻量级检测方法。该模型在重构流量数据的基础上,结合物联网设备流量数据在时间上和空间上的相关关系,采用轻量级的卷积神经网络提取流量数据的时空特征,降低了流量数据特征提取的计算成本,然后采用蚁群算法优化的BP神经网络实现异常流量的快速检测。实验证明,本文所提出的流量指纹获取方法能够实现轻量级的安全危险检测,在保证检测精度的同时,能够降低对传统经验的依赖,实现更加智能化的安全检测。

★原文发表于《 移动通信》2021年第3期★

doi:10.3969/j.issn.1006-1010.2021.03.013

中图分类号:TN918.91 文献标志码:A

文章编号:1006-1010(2021)03-0062-05

引用格式:赵研. 基于物联网流量指纹的安全威胁轻量级检测方法[J]. 移动通信, 2021,45(3): 62-66.

作者简介

《移动通信》投稿方式为在线投稿

请您登录网页投稿系统

链接地址:http://ydtx.cbpt.cnki.net

《移动通信》最新动态

7月1日截稿 |(2021)5G网络创新研讨会论文集征稿

2021年第1期专题 “SA核心网”论文集合(15篇)

16篇!“5G网络建设”专题论文集合(2021-02期)

精华版! 2020年全12期 论文集合链接

张平院士:新基建促使5G深度发展

唐雄燕:面向垂直行业的5G网络创新发展

“6G专刊” 论文集合 / 一键收藏21篇

《移动通信》杂志由中国电子科技集团公司主管,中国电子科技集团公司第七研究所主办,是中国科技核心期刊、中国期刊方阵“双效期刊”、工业和信息化部精品电子期刊、广东省优秀期刊、中国科技论文统计源刊。国内连续出版物号:CN44-1301/TN,国际连续出版物号:ISSN1006-1010,邮发代号:46-181。

上一篇:金库攻防卡组推荐 下一篇:防爆相机的维护方法
最新资讯

CHEMOURS/科慕 制冷剂 R404A 原杜邦 9.5kg 1瓶

货期:11个工作日

价格¥ 727.60

ZHONGLONG/中龙 中龙制冷剂 R142b 13.6kg 1瓶

货期:13个工作日

价格¥ 652.70