基于非线性动态理论的无线传感器网络的数据流安全与入侵检测研究
无线传感器网络虚假数据注入攻击防御策略研究

分析
通过对实验结果的分析,本研究发现基于密码学的防御 策略在面对虚假数据注入攻击时具有较好的效果。此外 ,本研究还探讨了不同防御策略的优缺点和适用场景, 为实际应用提供参考。
06
结论与展望
研究结论
虚假数据注入攻击对无线传感器网络的影响
本研究通过分析虚假数据注入攻击在无线传感器网络中的表现和影响,发现这种攻击能够严重干扰网络的正常 运行,降低数据准确性和可靠性,从而对监测、决策和控制系统造成重大安全隐患。
未来展望
未来,我们将继续深入研究虚假数据注入 攻击的防御策略,并努力完善和改进现有 策略。我们还将研究如何将防御策略与其 他安全机制相结合,以提供更全面、更有 效的网络安全保障。此外,我们计划开展 更多跨学科的合作,以推动无线传感器网 络领域的发展。
07
参考文献
参考文献
参考文献1
一种基于数据融合的虚假数据注入攻击检测方法,通过对多个传感器节点的数据进行融合 ,提高了检测准确性。
《无线传感器网络虚假数据 注入攻击防御策略研究》
xx年xx月xx日
目 录
• 引言 • 无线传感器网络基础 • 虚假数据注入攻击原理与威胁分析 • 防御策略设计与实现 • 实验与分析 • 结论与展望 • 参考文献
01
引言
研究背景与意义
无线传感器网络在各个领域的应用越 来越广泛,如环境监测、智能交通、 农业智能化等。
然而,由于其无线传输特性和资源限 制,传感器节点容易受到攻击影响, 其中虚假数据注入攻击对整个网络的 可靠性和安全性构成严重威胁。
本研究旨在解决虚假数据注入攻击对 无线传感器网络的威胁,保障网络运 行的稳定性和安全性。
研究现状与挑战
目前,针对虚假数据注入攻击的防御策略主要集 中在数据融合、加密技术和基于博弈论的防御方 法等方面。
基于危险理论的无线传感器网络入侵检测模型

2 1 年 9月 02
通
信பைடு நூலகம்
学
报
V 1 3 b . NO 9 3 .
J u a nCo mu ia i n om 1 m O nc t s o
S p e e 01 e tmb r2 2
基 于危 险理论 的无线传 感器网络入侵检测模型
傅蓉蓉 ,郑康锋 ,芦天亮 ,杨义先 一 ,
f.北京交 通 大学 计 算机 与信 息技 术 学院 ,北 京 104  ̄2 北 京 邮电大 学 信息 安全 中心 ,北 京 10 7) 1 0 04 . 0 86
摘
要 :针对 无线传感器网络入侵检测技术面临的挑战 ,利用 了人工 免疫技术 的基本原理 ,提出一种 基于危险理
论 的 入 侵 检 测 模 型 。模 型采 用 了 分布 式 合 作 机 制 , 与采 用 混 杂 模 式 监 听获 取 全 局 知 识 的方 法 相 比 ,在 检 测 性 能和
b a g rt e r a r v d i h s o r c e e t n r t n o s le d t ci n r t . o e v r t e mo e a lo yd n e o y c n p o i e h g e t re t t c o ae a d l we t a s e e t ae M r o e ,h d l n as h c d i f o c d c e s ee eg o s mp o f h y t m. e r a e t n r y c n u t no e s s h i t e Ke r s wiee ss n o ewo k ;n r so ee t n a t c a y wo d : r l s e s r t r s i t i n d tc i ; r f i i u es se ; a g r h o n u o i i l mm n y tm d n e e r t y
无线传感器网络安全精选PPT可编辑全文

5.3 无线传感器网络安全防护技术
5.3.5 入侵检测、容侵容错技术
1
5.3.5 入侵检测、容侵容错技术
2
5.3.5 入侵检测、容侵容错技术
3
5.3.5 入侵检测、容侵容错技术
4
5.3.5 入侵检测、容侵容错技术
5
5.3.5 入侵检测、容侵容错技术
6
5.3.5 入侵检测、容侵容错技术
SinkHole 虚假路由信息、选择性转发、Hello消息洪泛攻击、Sybile攻
击、SinkHole
基于位置的路由协议
虚 假 路 由 信 息 、 选 择 性 转 发 、 环 路 攻 击 、 Sybile 攻 击 、 SinkHole
基于数据可靠的路由协议 虚假路由信息、Hello消息洪泛攻击、Sybile攻击
随热烈的鼓掌声响起,特鲁索娃身着一席蓝衣踏上冰面。她双膝着地,双臂平行斜放在身前,垂眼望向自己的手掌,沉静自若,落落 大方,显得端庄而优雅。
5.4.2
物联网及其安全性
2
5.4.2
物联网及其安全性
2
随热烈的鼓掌声响起,特鲁索娃身着一席蓝衣踏上冰面。她双膝着地,双臂平行斜放在身前,垂眼望向自己的手掌,沉静自若,落落 大方,显得端庄而优雅。
Leach分层结构路由协议
选择性转发、Hello消息洪泛攻击、Sybile攻击
一个WSN节点不仅是一个主机,而 且是一个路由器。WSN路由协议的 首要任务是在一对节点中建立正确、 有效的路由,实时地发送消息。
如果路由被误导,整个网络可 能陷于瘫痪。无线传感器网络 中主要的路由协议容易遭受的 攻击,如表5-3所示。
3
5.4.1 车载传感网络及其安全性
4
5.4.1 车载传感网络及其安全性
《基于深度学习的入侵检测方法》

《基于深度学习的入侵检测方法》一、引言随着信息技术的快速发展,网络安全问题愈发凸显。
入侵检测作为网络安全的重要手段之一,能够有效发现并防范各类网络攻击。
近年来,深度学习技术在多个领域取得了显著的成果,其强大的特征提取能力和模式识别能力为入侵检测提供了新的思路。
本文旨在探讨基于深度学习的入侵检测方法,以提高网络安全防护能力。
二、相关技术概述2.1 入侵检测系统入侵检测系统(IDS)是一种主动防护技术,通过对网络流量或主机系统进行监控,发现并报告可疑行为或攻击行为。
IDS 主要由数据采集、预处理、特征提取、模式匹配等部分组成。
2.2 深度学习深度学习是机器学习的一个分支,其通过模拟人脑神经网络的工作方式,实现特征的自动提取和模式的深度学习。
常见的深度学习模型包括卷积神经网络(CNN)、循环神经网络(RNN)等。
三、基于深度学习的入侵检测方法3.1 数据集与预处理首先,需要收集大量的网络流量数据或主机日志数据,构建入侵检测所需的数据集。
然后,对数据进行预处理,包括数据清洗、格式转换、特征提取等步骤,以便于后续的模型训练。
3.2 模型选择与构建根据数据集的特点,选择合适的深度学习模型。
常见的模型包括卷积神经网络(CNN)、长短期记忆网络(LSTM)等。
构建模型时,需要设置适当的网络结构、激活函数、优化算法等参数。
3.3 模型训练与优化使用预处理后的数据集对模型进行训练,通过调整模型参数、学习率、批处理大小等优化策略,提高模型的性能。
同时,为了防止过拟合,可以采用早停法、dropout等方法对模型进行优化。
3.4 入侵检测与报警将训练好的模型应用于实际网络环境中,对网络流量或主机系统进行实时监控。
当模型检测到可疑行为或攻击行为时,及时发出报警,以便于安全人员及时处理。
四、实验与分析为了验证基于深度学习的入侵检测方法的有效性,我们进行了大量的实验。
实验结果表明,该方法在多种类型的攻击行为检测中均取得了较高的准确率和较低的误报率。
基于时间序列分析的无线传感器网络入侵检测研

被恶意破坏, 仅依靠其自身安全机制不足以应对复杂的安全环境。因此, 针对数据包的时间序列, 开展对无线传感器网 络入侵检测方法的研究。通过时间序列算法对入侵数据进行检测, 并采用切比雪夫算法对离群时间序列进行验证, 以达 到无线传感器网络入侵检测的目的; 通过 NS2 仿真技术对 ZigBee 传感器漏洞进行建模分析, 验证通过数据包时间序列分 析, 检测恶意入侵的有效性, 并达到预期成果。
安全问题, 比如: 虫洞攻击、 黑洞攻击、 女巫攻击、 选择 性转发攻击、 HELLO 泛洪攻击、 欺骗性确认攻击、 虚假 路由攻击等。这些针对无线传感器网络的入侵行为 不仅对网络内数据的真实性造成影响, 还会导致整个 无线传感器网络瘫痪, 造成无可挽回的损失。在安全 事件的预防技术方面, 无线传感器网络有健全的数据 传输加密机制[2]和身份认证机制[3], 这些技术能够降低 无线传感器网络被入侵的风险, 但是不能够完全阻止 入侵事件的发生, 仅依靠网络的安全机制, 还不足以 达到预期的安全目标。同时, 这些不安全因素已经严
关键词:无线传感器网络;时间序列;入侵检测;切比雪夫算法
中图分类号: TP309 文献标志码: A 文章编号: 1006-8228(2017)12-24-04
Intrusion detection in wireless sensor
收稿日期: 2017-10-13 *基金项目: 浙江省大学生科技创新 (新苗人才计划) 项目 (2017R432014) 作者简介: 张磊 (1996-) , 男, 浙江人, 大学本科, 主要研究方向: 网络安全与执法。
计算机时代 2017 年 第 12 期
重阻碍无线传感器网络的普及和应用。因此, 无线传 感器网络的入侵检测技术受到领域内研究人员的极 大关注。通过入侵检测弥补通过预防技术所不能解 决的安全问题, 为无线传感器网络提供实时的入侵检 测和安全防护。 一个有效的入侵检测系统需要具有简单性、 实时 性和检测有效性这三个特性。目前无线传感器网络的 入侵检测主要方法有: 基于多代理的入侵检测方法、 基于机器学习的入侵检测方法和基于网络流量的入 侵检测方法等。在文献[5]中王培等人通过让节点和 簇头执行不同检测任务, 结合本地检测和联合检测技 术, 使用多个代理模块实现数据的收集、 入侵响应、 分 析检测和代理管理等任务, 提出一种基于多代理的入 侵检测方法。文献[6]中作者通过对邻居节点监听信 标包, 基于免疫遗传算法提取作为抗原的关键参数, 通过抗原数量与阈值相比较, 提出基于免疫遗传算法 的入侵检测方法。文献[7]中作者通过 SVM(Support Vector Machine)对入侵数据进行健壮性分类, 提出基 于支持向量机的入侵检测方法。以上检测方法通过 实验检测, 均能够对入侵行为进行较为准确的检测。 但是这些检测方法存在以下两点缺陷: ①能耗问题, 使用代理功能造成较大的能量消耗; ②基于机器学 习、 数据挖掘等方法的检测技术存在着样本需求量 大、 训练所需时间长等缺点。 针对上述入侵检测方法所存在的缺陷, 本文提出 一种基于时间序列分析的无线传感器网络入侵检测 方法。该方法通过 sink 节点监听所有子节点的行为模 式, 以无线传感器网络内流量的实时数据为对象, 分 析数据包的时间序列。获取数据包的接收率: 检测无 线传感器网络中一段固定时间窗下数据包分组接收 率。数据包到达时间间隔: 从相同的源节点的两个连 续的数据包到达间隔时间。以正常状态下, 获取时间 序列参数值。计算出数据包接收率和数据包到达时 间间隔的阈值, 建立检测模型。将无线传感器网络中 新数据与检测模型进行分析, 如果与模型不一致, 则 发出入侵警报。最后, 在仿真网络环境来验证该算法的 有效性。
基于支持向量机的无线传感器网络的入侵检测系统

基于支持向量机的无线传感器网络的入侵检测系统汪淑丽【期刊名称】《传感器与微系统》【年(卷),期】2012(31)7【摘要】Intrusion detection method for wireless sen9or networks (WSNs) is current research hot spot. On the basis of introductions of the principle of support vector machine (SVM ) , WSNs intrusion types and characteristics of different types of data,an intrusion detection system for WSNs based on SVM is put forward. This system divides network topology into three layers structure,which are cluster members,cluster header and Sink node,and each Layer can execute judgment of intrusion detection according to SVM training results. The experimental results show that the detection system has characteristics of higher detection rate and low energy consumption.%无线传感器网络入侵检测方法是目前的研究热点.在介绍支持向量机( SVM)原理、无线传感器网络的入侵类型以及不同类型所具有的数据特性的基础上,提出了一种基于SVM的无线传感器网络的入侵检测系统,该系统把网络拓扑分为簇成员、簇头和Sink三层结构,每层均能根据SVM的训练结果进行入侵检测的判断.实验结果表明:该检测系统具有较高的检测率和较低的能量消耗.【总页数】4页(P73-76)【作者】汪淑丽【作者单位】吉林大学公共计算机教学与研究中心,吉林长春130012【正文语种】中文【中图分类】TP393【相关文献】1.基于灰色关联分析优化加权支持向量机的入侵检测系统的设计 [J], 冯鹏宇;吕宏伟2.基于支持向量机与Adaboost的入侵检测系统 [J], 池亚平; 凌志婷; 王志强; 杨建喜3.基于支持向量机的XSS入侵检测系统研究 [J], 于淞安;江宇波;刘竹筠4.基于COME模块的单类支持向量机的入侵检测系统 [J], 张雷;解仑;金良辰;王志良5.基于自学习半监督单类支持向量机的SCADA入侵检测系统 [J], 张云贵;张伟;薛向荣;杨小军因版权原因,仅展示原文概要,查看原文内容请购买。
(安全)基于规范的入侵检测技术在无线传感网中的研究_百重点

第25卷第lO期 2008年10月 计算机应用研究 Application Research of Computers V01.25No.10 0ct.2008 基于规范的入侵检测技术在无线传感网中的研究 熊鹏1’2,张卫1,沈富可1 (1.华东师范大学信息学院计算机科学技术系,上海200062;2.南昌航空大学计算机系,南昌330063
摘要:探讨了无线传感网中的入侵检测技术,提出了设计传感网入侵检测系统时应遵守的一些基本原则,并 以此为基础设计了一种简单有效的实施方案。该方案利用同一邻居关系节点间的分工协作和信息交流可以使 网络恢复正常的运行状态。重点解决如何依据局部信息,通过分布式方案来实现对传感网的入侵行为的检测; 通过定义简单的规则实现了对黑洞攻击和选择性转发攻击的检测。最后通过实验对方案的有效性进行了验证。 关键词:无线传感网;入侵检测;基于规范;监测者
中图分类号:TP393.08文献标志码:A 文章编号:1001—3695(200810-3112—04 Specification.based intrusion detection for WSN XIONG Peng’一,ZHANG Weil,SHEN Fu.kel (1.Dept.ofComputer Science&Technology,SchoolofInformation Science,East(强inaNormalUniversity,Shanghai200062,China;2.Dept. of Computer Science&Technology,Nanchang Hangkong University,Nanchang 330063,China
Abstract:To study the problem of intrusion detection in WSN,this paper proposed some basic principles and a good scheme that could be applied to such networks.The collaboration and exchange of nodes in the same neighborhood could make the net-work back to its normal operational situation.Detection with localized and partial audit data was achieved by a distributed ap-proach.The design was applied for the black-hole and selective forwarding attacks by defining appropriate rules.Finally,the effectiveness of this scheme wag verity.
基于RS-SVM的无线传感器网络入侵检测模型研究

基于RS-SVM的无线传感器网络入侵检测模型研究张志霞【摘要】本文对于无线传感器网络安全进行了分析,阐述了基于RS-SVM的无线传感器网络入侵检测模型所涉及到的理论及技术,即粗糙集理论、支持向量机和狼群算法,最后对模型进行了整体阐述,总结了仿真实验的结果,以期为无线传感器网络的入侵检测提供实用模型.【期刊名称】《智能计算机与应用》【年(卷),期】2019(009)003【总页数】3页(P319-320,323)【关键词】粗糙集;支持向量机;网络入侵检测【作者】张志霞【作者单位】广东工商职业学院,广东肇庆526020【正文语种】中文【中图分类】TP393.081 无线传感器网络安全性分析无线传感器网络(Wireless Sensor Networks, WSN),即由众多无线传感器组成的网络。
无线传感器网络在安全性上存在诸多问题,是因为网络中的节点采用无线通信的方式来传输信息,因此节点间的信息传输不能和有线通道一样防护严密。
无线传感器网络主要面临着5方面的安全问题。
对此可做分述如下。
(1)安全机制缺失问题。
现在常用的安全处理机制都是针对某一方面,且往往只能解决一方面的问题,而无线传感器网络遭遇的攻击却会多种多样,所以无线传感器网络尚未配备系统性的安全机制。
(2)节点能量限制问题。
由于传感器经常被部署在较难实施监控的地方,能够给节点提供动力的电池能量有限。
(3)节点随机组织问题。
节点的随机组织有可能导致安全防护滞后。
(4)节点物理安全问题。
(5)通信不稳定问题。
粗糙集(Rough Set)是一种数据挖掘方法,可以发现数据之间隐含的特征关系,将粗糙集引入到无线传感器网络入侵检测中,可以将网络特征进行约简,减少网络分类器输入的向量数。
同时,利用改进的支持向量机建立网络分类器,实践表明,本文所采用的方法可以有效地增强无线传感器网络的抗攻击能力。
2 RS-SVM理论简介2.1粗糙集理论粗糙集理论认为知识是一种分类能力,而人们的各种行为都是基于分辨对象的能力而发生的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课题名称: 基于非线性动态理论的无线传感器网络的数据流安全与入侵检测研究 申 请 人: 何迪 依托单位: 上海交通大学
3.1、课题简介(简要说明课题的目的意义、主要研究内容、预期目标等,字数要求1000字以内) 随着无线通信技术、传感器技术和网络技术的飞速发展,无线传感器网络的研究正在国内外如火如荼地展开。而其中的数据流安全与入侵检测(Intrusion Detection)问题显得日益重要。入侵检测系统(IDS,Intrusion Detection System)作为一种重要的安全部件,是网络与信息安全防护体系的重要组成部分,也将是无线传感器网络安全机制的重要补充。自上世纪八十年代被提出以来,入侵检测系统在近20多年间得到了很快的发展。特别是近几年,由于计算机网络非法入侵的不断增多,网络与信息安全问题变得越来越突出。入侵检测系统作为一种主动防御技术,越来越受到人们的关注。 入侵检测系统首先通过在无线传感器网络或系统中的若干关键节点收集信息并对收集到的信息进行分析,判断网络或系统中是否有违反安全策略的行为和被攻击的迹象,然后根据分析结果采取决策并作出适当的响应。误用检测(Misuse Detection)和异常检测(Anomaly Detection)是无线传感器网络入侵检测系统最常使用的两种基本分析方法。 在该课题中,我们将主要研究以下主要内容: (1) 无线传感器网络数据流量的内部非线性结构与非线性特性,特别是网络在遭受异常入侵时其动态变化的原理,以及对原正常网络模型将产生的各种影响。 (2) 研究与探讨无线传感器网络流量的随机共振与混沌随机共振特性,以及基于该随机共振特性的无线传感器网络数据流安全机制与入侵检测算法。 (3) 建立一种或多种基于神经网络模型和支持向量机模型的无线传感器网络动态流量预测模型与相应的动态入侵检测分类算法。 本课题的预期目标包括以下方面: (1) 得到合理的混沌同步无线传感器网络入侵检测模型及算法,在通过实际数据检验的基础上完成计算机模拟分析软件。 (2) 找到合适的随机共振模型,得到有效的随机共振无线传感器网络入侵检测算法,在通过实际数据检验的基础上完成计算机模拟分析软件。 (3) 建立可靠的神经网络流量预测模型,以及基于支持向量机的网络入侵分类机制,完成计算机模拟软件。 (4) 在国内外高水平期刊和会议上发表学术论文6~10篇,申请国内外专利2~3项。 (5) 依托本课题的研究,培养博士生与硕士生5~8名。 3.2、课题主要研究技术的国内外发展现状与趋势,课题主要研究技术国内外专利申请和授权情况 目前看来,针对无线传感器网络的入侵检测系统研究还存在许多问题亟待解决,对入
侵信号原理与特性的研究也不够深入,各种安全机制和产品的性能有待提高。具体说来,入侵检测系统目前存在的主要问题有: (1)检测效率比较低,误报警和漏报警的情况比较多; (2)对分布式攻击(Distributed Attack)和拒绝服务攻击(Denial of Service Attack)的检测和防范措施与能力比较弱; (3)缺乏一个统一的检测性能衡量标准; (4)对入侵检测系统的测试评估缺乏统一的标准和平台。 总的来说,无线传感器网络的入侵检测技术还不够成熟和完善,面临许多问题与困难,有很大的研究、发展空间,而现存的问题就是今后无线传感器网络安全机制和入侵检测技术的主要研究方向。 当无线传感器网络的入侵检测系统首次被作为一种重要的网络安全技术被提出时,人们对它报以很高的期望。从理论上来说,入侵检测系统可以主动地检测到对系统或网络的入侵,并对这些入侵进行记录和响应,这是防火墙、身份识别和认证、加密解密等许多安全策略所不能做到的。因此,引入入侵检测系统可以弥补这些安全策略的不足之处,使得整个无线传感器网络安全体系更加完善。同时,由于无线传感器网络的规模不断扩大,应用范围也越来越广泛,系统遭受的异常入侵和攻击种类和数量越来越多,人们迫切需要一种更有效、可靠的防范和应对策略。目前,许多厂商纷纷开始研发相应的入侵检测产品,而许多科研机构和高校也正在对入侵检测系统进行深入的研究,入侵检测系统成为无线传感器网络与信息安全领域的一个研究重点。 传统的网络入侵检测系统与技术虽然得到了较大的发展,但总的情况并不让人满意。最大的问题是现在的入侵检测方法检测准确率比较低,误报和漏报的情况比较多 [1]。出现这种情况的主要原因在于对入侵检测系统和入侵信号的研究还不够深入,技术不够成熟。现在所使用的误用检测技术主要是对不正常的无线传感器网络行为进行建模和模式匹配,将每个已知的攻击事件定义为一个独立的特征,这样对入侵行为的检测就成为对特征的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击。但由于新的网络入侵与攻击出现速度越来越快,这种基于模式匹配的检测方法需要不断的及时更新相应的数据库,否则不能动态地跟踪最新出现的网络入侵。异常检测技术则是对正常行为进行建模,而将不符合此模型的事件定义为攻击。现在异常检测的方法主要是统计模型,它通过设置极限阈值等方法,将检测数据与已有的正常行为比较,如果超出极限阈值,即认为是入侵行为。虽然现有的异常检测技术对静态数据具有较好的检测效果,但实时性的要求对其检测效率也构成了极大的挑战。现在无线传感器网络的规模越来越大,结构越来越复杂,网络的速度也在不断提高,特别是由于无线传感器网络自身所具有的自组织等特点,使得它与传统通信网络或计算机网络都有比较明显的区别。因此无线传感器网络入侵检测系统必须要能够适应大规模高速网络的要求,否则就会出现大量的漏报和误报现象。为了能够适应高速网的要求,不得不改进入侵检测系统中一些现有的技术,提出新的、可以应用于大规模高速无线传感器网络的入侵检测方法,对于适应新的应用需要,提高入侵检测系统的准确率非常必要。 在本课题中,我们将提出多种基于非线性信号处理方法的无线传感器网络入侵检测技术,以解决当前异常检测技术中遇到的诸多问题与困难。
在以往的研究中发现,无线传感器网络流量呈现出某些非线性动态特性,如具有短期可预测而长期不可预测性、具有较宽的类似白噪声的频谱特性、具有混沌吸引子等,这在某种程度上也说明了网络流量与混沌信号存在共性,无线传感器网络系统可被模拟为一种特定的混沌系统。当网络遭受外部入侵袭击时,入侵信号可被视为叠加在正常网络流量上的一个附加信号(类似于一个特殊的叠加噪声信号),其信号的强度(或信噪比)依不同的入侵信号而变化。根据混沌系统以及普适混沌系统的特性,当混沌信号中混有微弱的叠加噪声或干扰信号时,采用混沌同步或普适混沌同步方法可将该噪声信号或干扰信号准确、有效地提取出来 [2]。由于网络流量与业务的多样性,对无线传感器网络流量的混沌系统建模至今仍无理想的结果。即便如此,普适混沌同步能够有效地克服这一困难。因为即使在混沌驱动系统结构未知的情况下,普适混沌同步系统仍可在不同的混沌结构之间实现同步,使得入侵信号的检测成为可能。 与此同时,无线传感器网络流量还是一个动态的信号,具有某些随机信号的特征。当将其引入一个随机共振系统或混沌随机共振系统中时,会产生特定的共振图案或共振频谱 [3~4]。而当网络流量信号中存在异常的入侵信号时,随机共振系统的输出图案或频谱将会与正常情况下有较大的区别。即使当入侵信号的幅度非常微弱(或其信噪比很低)时,随机共振系统的输出仍然具有一定的可辨识性。在某些入侵信号的干扰下,混沌随机共振系统的输出将不再具有混沌特性,而呈现出类似非混沌信号的窄带频谱特性。这就为基于随机共振或混沌随机共振原理的计算机网络入侵检测方法奠定了坚实的理论基础。
常误警概率(CFAR,Constant False Alarm Rate)检测器是一种近年来在信号检测问题中比较常见的信号处理方法,因其在固定的误警概率条件下所具有的较高检测概率(Detection Probability)而在许多工程领域得到广泛实际应用 [5~6]。作为一种成熟的信号检测技术,常误警概率检测器已经成为雷达信号处理领域的通用标准,但至目前为止尚未出现该技术在无线传感器网络入侵检测领域的应用及相关报导。若将常误警概率检测方法与随机共振系统相结合,相信可在维持较低误警概率和提高网络入侵信号信噪比的基础上有效地改善检测性能,提高检测概率。从混沌动力学的角度来看,事实上许多混沌随机共振系统在其相空间(Phase Space)内都存在着双螺旋或多螺旋吸引子的结构。在没有外部加性干扰或噪声的情况下,混沌随机共振系统的状态变量运动轨迹都会在这些吸引子之间有规律地来回跳转。当状态变量本身所储备的势能已足够跳出当前所处的吸引子结构时,它的运动轨迹就会脱离当前的吸引子结构而进入其他的吸引子结构内,并等待下一次势能的积蓄。当系统受到外部噪声或干扰的影响时,将会对状态变量积蓄的势能产生影响。从另一个角度来看,外部噪声或干扰将对状态变量在吸引子之间跳转所需的势能门限值做出调整,从而改变共振系统的输出。因此,这种基于常误警概率和随机共振系统的无线传感器网络异常入侵检测方法具有理论上的可靠性与有效性。 神经网络方法作为一种经典的非线性信号处理手段,已经在图像处理、无线通信、电路系统、自动控制等许多方面得到了实际而令人信服的应用 [7~8]。特别是近年来,支持向量机(SVM,Support Vector Machine)作为一类新提出的神经网络结构,在时间信号的建模、估计与预测方面,更体现出比一般线性方法具有更强的优势,例如它可更精确地模拟非线性系统的结构、更有效地降低预测和估计的误差,并且在实时性处理方面的性能也有很大改善 [9~11]。无线传感器网络流量信号作为一种未知结构的非线性时间信号,与其它非线性信号具有许多共同的特点。而由于网络入侵信号自身的非法性,将对正常情况下的无线传感器网络流量信号预测和估计带来较大的偏差,这就使得基于神经网络预测模型的检测手段成为可能。同时,鉴于支持向量机模型在模式识别与分类系统中的应用,可建立相应的无线传感器网络误用检测分类方法,将不同的入侵信号归纳为不同的模型结构,以最终实现入侵检测的