聯(lián)網(wǎng)車輛的拒絕服務攻擊檢測
介紹了一種輕量檢測技術用來檢測惡意用戶在以誠信用戶遵守拒絕服務攻擊為代價的前提下,用聯(lián)網(wǎng)車輛試圖非法增加吞吐量。這些聯(lián)網(wǎng)車輛是指通過熱點路段時通過使用安裝在道路上WIFI連接的車輛。該方法以利用求解馬爾可夫鏈的數(shù)值結果為基礎。
攻擊行為是指惡意節(jié)點操作IEEE 802.11 DCF標準以誠信用戶遵守協(xié)議標準為代價,非法獲得額外吞吐量并增加擁有成功傳輸包的概率。常用的實現(xiàn)攻擊的方式有兩種:第一個是修改硬件設計;第二個是修改協(xié)議的固件。理論網(wǎng)絡吞吐量是通過使用二維馬爾可夫鏈推導確定網(wǎng)絡容量。通過使用二維馬爾可夫鏈分析無線網(wǎng)絡的吞吐量獲得理論數(shù)值結果,使用所開發(fā)算法來識別網(wǎng)絡中的攻擊行為。將數(shù)值結果與IEEE 802.11 DCF RTS/CTS的規(guī)范協(xié)議結合起來,修改IEEE 802.11代碼以使每個節(jié)點都能夠檢測到攻擊者。在檢測攻擊行為時,從IEEE 802.11 DCF RTS/CTS操作得出的結論,在無限通道光滑且沒有隱藏節(jié)點的前提下,CTS數(shù)據(jù)包接收到給定節(jié)點發(fā)送的數(shù)據(jù)包數(shù)量的概率是相等的。具體算法如下。
n//“網(wǎng)絡中活躍的節(jié)點I數(shù)”
建立n的計數(shù)器
T=(Psc.Ptx)/(1-ptx).Sigma+ Psc.Ptx.Tsuccess+Ptx(1-Psc)Tsuccess/計算最大個人吞吐量(包/s)/
當接收到CTS
If(目的地址=我的地址)
else
{更新計數(shù)器(目的地址)
計算比率/*每一個目的地址每秒接收到的CTS數(shù)*/
If(CTS_節(jié)點_x比率<最大個人吞吐量)
else
宣布“node_x是攻擊者”/*在OPNET仿真中以輸出命令的形式輸出并把其作為輸出結果*/}
為了驗證所開發(fā)的算法,在不同的網(wǎng)絡配置條件下來運行仿真。任意選擇3個層次的新增交通量,這3個新增交通量分別是飽和度水平、中等水平和低等水平。這3個水平的新增交通量分別在1個攻擊者和2個攻擊者的條件下進行了驗證,仿真結果證明所開發(fā)算法具有很高的準確性、有效性和可行性。
這個解決方案是可擴展的,適合于分布式環(huán)境。未來將擴大算法來對抗DOS(拒絕服務)攻擊者,以減少對其它車輛的影響。同時,該算法將擴展到檢測沿路的連續(xù)性和協(xié)調(diào)提供連續(xù)的熱點路段,而不是采用一次處理一個地方的算法。
Joseph Soryal et al.ConnectedVehiclesandExpo (ICCVE),2013International Conference on2-6 Dec.2013.
編譯:倪媛媛