无线自组织网络入侵检测与防范研究综述

https://doi.org/10.1016/j.sysarc.2019.101701获取权限和内容

摘要

多跳网络二十年来,通过其在大多数领域的广泛应用,我们一直在以这样或那样的方式为我们服务。由于其具有敌意部署、高机动性、资源有限和物理不安全等特点,它们处于攻击者的第一线。第一道防线(加密技术、防火墙等)阻止了这些攻击。但是,如果攻击者突破这个防御系统,会发生什么?第二道防线也称为入侵检测系统(IDS),将在这些威胁损害网络或其资源之前阻止并缓解这些威胁。已经提出了各种方案来提供高质量的IDS,以缓解自组网中的最新威胁。在这篇综述文章中,我们从一开始就详细概述了adhoc网络。我们探讨了自组织网络的安全性,然后介绍了IDS。接下来,我们详细介绍了IDS的分类,其中包含基于大量参数的IDS类型。在后面的部分中,我们比较了基于不同方法/技术的各种IDS方案,以表明它们在以下领域的重要性和性能入侵检测最后,我们总结了该论文,并给出了最新研究领域的信息丰富的未来研究方向,这将为该领域的研究人员开辟道路。

介绍

无线网络在全球通信中具有令人难忘的重要性。过去二十年来,在这个通信时代,技术的快速发展使我们的地球成为一个更好的生活场所。无线网络使用无线媒体在实体(节点或设备)之间进行通信。过去,无论是家庭、办公室还是商业设备,我们都使用了十多种不同的无线技术,如蓝牙、Wi-Fi、WiMAX、HSPA(High

速度数据包访问),3G、 4个G、 5个G、 ZigBee、卫星、NFC(Nera现场通信)等等。此外,以无线技术补充节能设计,便携式设备导致了一些重要应用的出现,如家庭网络、实时多媒体应用和监控[1,2]。

无线网络可分为两类:基于基础设施的无线网络和无基础设施无线网络或无线自组织网络。

如所示,基于基础设施的无线网络依赖于固定基础设施,其中节点通过预定义的路由将数据路由到基站。它们相对昂贵,不适用于敌对应用,如主动灾害管理应用(火山预测、地震预测、极端天气预测、龙卷风预测)和军事应用(战场监视、武装部队保护、敌人监测)。

第二类是无线自组织网络或所谓的无基础设施无线网络(IWN),因为这些网络中的通信节点没有预定义的基础设施。从研究角度来看,它是无线网络中最有前途的领域。任何节点都可以连接到通信范围内的任何其他依赖节点,并通过这种方式将数据转发到目标节点。这些节点共享通用的无线信道,并且它们是自我配置和自组织的。

以下列出了ad-hoc网络与其他网络的显著区别。

  • 缺乏固定基础设施

  • 动态拓扑

  • 多跳路由

  • 节点异质性和链路可变性

  • 稀缺资源(电源、内存、计算)

  • 有限的物理安全

IWN中的节点可以是移动的或固定的。基于移动性的观点,将ad-hoc网络分为两类;移动自组织网络或MANET和无线传感器网络(WSN)。通常,在移动自组网中,参与节点是移动的,并不占据固定位置。另一方面,WSN中的节点是非移动的,并停留在部署位置。表1列出了这些网络之间的一些众所周知的差异。

除了IWN的优点外,在设计和实施方面也存在许多挑战。尤其是节点的移动性、有限的节点资源和分散的网络结构,在协议栈的几乎每一层都带来了许多研究挑战[4]。此外,IWN也容易受到其他传统网络的挑战。以下列出了IWN比其他网络更容易受到攻击的原因,并作了简要解释。

  • 基础设施缺失:这些网络中的所有节点都具有协作性质,不一定假设存在先验安全关联(SA)。节点可以在不预先通知的情况下自由加入或退出网络。在底层协议设计中,参与节点之间必须有相当大的相互信任。

  • 无线链接:这些网络中无线链路的不安全特性为对手自由访问网络开辟了途径。无线链路不像有线链路那样为数据传输提供同等的保护级别。没有有效的防线。因此,非法用户可以从任何方向进行攻击。

  • 有限的物理保护:物理上,在这样的网络中,节点本身要么没有受到保护,要么受到松散保护,这使得这些网络更容易受到攻击。动态性和移动性特征使这些网络的安全性更具挑战性,并且更容易打开插入恶意节点的大门。

  • 缺乏中央管理:缺乏中央权威可能会通过设计新型攻击来破坏IWN中的合作算法,从而使对手受益。安全机制可能具有自适应性和可扩展性,以补偿网络拓扑的动态变化和节点的频繁增加。

  • 资源限制:这些网络中的节点具有有限的计算资源和电源。攻击者可能发起拒绝服务攻击(DoS),通过创建额外传输或大量计算,耗尽节点的有限电源。

在自组织网络中,找不到应用安全机制的中心位置。由于这个原因,恶意节点,无论是内部还是外部,都可能试图危害潜在网络的隐私和安全机制[5]。安全攻击根据其性质分为两类:被动攻击和主动攻击。

  • 被动攻击旨在破坏数据机密性。此处的攻击者不会直接危害网络,而是静默地侦听链路或通道上正在进行的通信。他们获得有用的数据,并基于这些数据;他们稍后会准备一次强烈的有害攻击。这些攻击无法识别或难以识别。

  • 主动攻击是针对数据完整性和机密性的。与被动攻击不同,它们会修改、阻止、回复或丢弃通过网络传输的数据包。网络的各种功能被用来成功发动这些攻击。

此外,根据使用的域,安全攻击又分为两类:内部攻击和外部攻击。

  • 内部攻击由属于同一网络域的受损节点执行,目的是影响系统或网络的正常工作。

  • 外部攻击由不属于同一网络域的外部未授权节点/用户执行。

根据[6],特设网络的安全解决方案包括两个主要机制。

  • 安全攻击预防:它是使用加密技术抵御任何外部攻击的第一道防线。它涉及数据源真实性和数据完整性。但是,如果内部攻击者拥有有效的加密密钥并使用它们设计攻击,则此机制将失败。

  • 安全攻击检测和缓解:如果攻击预防失败,第二道防线;也就是说,入侵检测系统(IDS)始终可用于防范安全攻击。IDS的目标是在网络中发现的异常活动破坏通信网络之前搜索并保持这些活动[7]。缓解提供了消除检测到的攻击的有效方法。

入侵是指在通信系统和网络中合法或非法执行的行为,它显示出与该系统的常规活动的偏离。入侵检测系统(IDS)是一种配置完善的基于硬件或软件的系统,用于在入侵的早期阶段捕获入侵。它是工具、资源和方法的组合,有助于识别入侵并及时消除它们。根据[8],“IDS不是一种独立的保护措施,而是围绕单个设备或整个网络构建的整体保护系统的一部分”。

根据[9],第一道防线是防止入侵的技术,如真实性、加密、安全路由和访问控制。如果入侵突破了第一道防线,那么第二道防线就是IDS,它可以防止内部和外部攻击直接或间接地损害网络资源。入侵者从网络中获取机密和敏感信息,如安全密钥,并向入侵者报告。IDS的目的是在此类入侵以无法恢复的强大攻击形式出现之前,对其进行公开和阻止。在网络空间中,IDS类似于物理安全系统中使用的防盗报警系统[10]。IDS可用于有线和无线自组织网络,但为有线网络设计的IDS方案由于以下原因不适用于无线自组织网。

  • 无线自组织网络中不提供静态基础设施

  • 完全或部分支持移动性

  • 使用的无线传输完全暴露于窃听攻击

  • 正常和异常活动之间缺乏区别

  • 范例中不允许存在交通集中点

已经为adhoc网络中的IDS开发了各种方案,但它们使用了不同的方法/技术,例如基于统计的、基于启发式的、基于状态的、基于规则的和基于信誉的。我们将重点介绍所有这些方法,并将在本文后面的部分中逐一详细解释。

人们提出了各种调查,如[7,9,30,37,42,45],以研究自组网中的入侵检测及其技术。所有这些调查都详细介绍了入侵检测及其技术。然而,他们没有把所有的知识都放在一个知识里。将我们的调查与[45]进行比较,我们考虑了自组网(MANET和WSN),而调查[45]只考虑了WSN。在我们的调查中,我们简要介绍了无线自组织网络、其类型和面临的挑战。我们详细阐述了特设网络安全挑战、安全要求和可能的攻击及其类型。在同一项调查中,我们通过简要介绍重点介绍了自组网各层的攻击。然后解释了入侵检测系统的工作图、规则、面临的挑战(与自组织网络有关)及其要求。最后,对IDS分类法进行了概述,并描述了为adhoc网络开发的大量IDS方案,这些方案根据使用的各种方法/技术进行了分类。

本文的其余部分组织如下:第2节介绍了Ad hoc无线网络安全挑战、安全要求和攻击类型。第3节介绍了IDS、其工作布局、规则和与自组网相关的挑战。第4节包含关于IDS分类法的详细描述。第5节介绍了IDS方案所基于的各种方法/技术。第6节包含开放问题和未来研究方向,第7节总结了本文。

节代码段

Ad hoc网络安全

自组网的安全性取决于安全挑战、攻击类型和安全要求。图1给出了自组织网络安全的分类。

入侵检测系统(IDS)

第2.4节中讨论的安全威胁可能会破坏第一道防线,即安全身份验证、隐私、访问控制和安全路由,从而影响网络安全。第二道防线,即入侵检测系统(IDS),是第一道防线后面的无声守卫,它可以保证检测到威胁,并在造成严重损害之前阻止它们[29]。Scarfone[30]将IDS全面定义为“IDS是一个完整的系统,用于监视

IDS分类

入侵检测系统的形式分类如图3所示,如[38]所示。从图中可以清楚地看出,IDS可以根据检测机制、检测响应、数据源、检测模式、网络架构、使用频率、数据类型和数据收集等八个不同的角度划分为不同的组。在本节中,我们描述了以下几个主要群体。

IDS检测方法/技术

到目前为止,各种方法都被用于检测adhoc网络中的入侵。在本节中,我们将讨论用于捕获入侵的最重要和最广为人知的方法/技术。这些方法包括基于启发式、基于状态、基于规则、基于信誉和基于统计的方法。以下小节解释了每种方法的详细分类以及基于这些方法的大量方案。图6显示了IDS

讨论

入侵检测系统的重要性从其定义中可以清楚地看出,“IDS是在第一道防线无法阻止入侵时检测入侵(未经授权的访问、恶意活动、安全攻击等)的过程”。如果入侵通过IDS,必将严重危害系统或网络。

从这一研究领域一开始,就提出了各种调查来解释IDS的各个方面。一些调查显示

未决问题和未来研究方向

在阅读和分析了各种IDS方案后,我们准备了本调查/审查,并在本调查的基础上指出了与IDS相关的现有工作中的各种问题。基于我们的调查,我们最后阐述了未来的研究方向。下面给出了当前工作中的一些重要问题以及未来可能的研究方向。

  • 隐私:隐私是现代研究工作的最重要特征。在考虑方案中的安全性时,应考虑到这一点。

结论

在这篇综述中,我们简要介绍了自组网及其类型和功能。我们还讨论了自组织网络面临的挑战、其安全要求以及在自组织网络的各个层上遇到的攻击类型。我们还详细介绍了入侵检测系统、其工作模块、挑战及其在adhoc网络中的要求。本文详细介绍了由图和表支持的IDS分类法。本文根据不同的IDS方案进行了分类

竞争利益声明

我们(所有作者)声明不存在利益冲突。

哈立德·汗目前正在巴基斯坦科哈特科技大学计算机研究所攻读博士学位。

他的研究主要集中在无线网络和无线网络安全问题上。

工具书类(175)

  • A.P.公司。劳夫等人。

    一种用于自组织网络中资源受限设备的分布式入侵检测系统

    特设网络。

    (2010)
  • C.V.公司。等人。

    协同攻击与协同入侵检测综述

    计算。安全。

    (2010)
  • 南非。拉扎克等人。

    移动自组网的友情辅助入侵检测和响应机制

    特设网络。

    (2008)
  • H。奥特洛克等人。

    一种适用于移动自组网的游戏理论入侵检测模型

    计算。Commun公司。

    (2008)
  • T。等人。

    异构MPSOC系统中具有优先级约束的实时应用程序的温度和能量最小化

    J.系统。架构(architecture)。

    (2019)
  • 美国。沙尔马等人。

    VANETs和Vanet Cloud中入侵检测系统和基于蜜罐的主动安全机制综述

    车辆。Commun公司。

    (2018年)
  • 西。等人。

    移动自组网中基于网络层析的能量噪声和自适应异常检测方案

    信息科学。(纽约)

    (2013)
  • 米。梅塞尔等人。

    计算机网络中生物启发研究的分类

    计算。Netw公司。

    (2010)
  • N。马扎尔等人。

    功率感知安全移动自组网(MANET)路由协议的混合人工免疫系统(AIS)模型

    应用。软计算。

    (2011年)
  • 美国。等人。

    移动自组网中入侵检测的进化计算技术

    计算。Netw公司。

    (2011年)
  • 公元前等人。

    一种适用于MANET的上下文自适应入侵检测系统

    计算。Commun公司。

    (2011年)
  • 年。发出砰的声响等人。

    移动自组网的分布式入侵检测

    J.系统。电子工程。

    (2008)
  • D.Y.公司。等人。

    使用动态和静态行为模型的基于主机的入侵检测

    模式识别。

    (2003)
  • 十、。邦南等人。

    自组网在未来无线通信中的作用

  • 卡拉基语等人。

    无基础设施无线网络:基于集群的体系结构和协议

    新款Yark

    (2004)
  • 文学硕士。阿泽等人。

    从漏洞到风险管理的临时网络安全

  • H。等人。

    移动自组网安全:挑战与解决方案

    IEEE有线。Commun公司。

    (2004)
  • B。施奈尔

    内部风险:依赖密码学的风险

    Commun公司。ACM公司

    (1990)
  • B。瓦希迪等人。

    入侵检测系统中组合机器学习方法的实现与分析

    国际法学委员会。Netw公司。信息安全。(国际JCNIS)

    (2018年)
  • 米。恩加迪等人。

    Manet入侵检测综述

    国际期刊计算。科学。安全。

    (2008)
  • 年。等人。

    移动无线网络的入侵检测技术

    J.Wirel公司。Netw公司。

    (2003)
  • Z.公司。雁鸣声

    Ad Hoc网络中的安全

    (2002)
  • 西。失速

    密码学与网络安全:原理与实践

    (1998)
  • J。Hubaux公司等人。

    对移动自组网安全性的追求

  • B。施奈尔

    网络世界中的秘密与谎言、数字安全

    (2000)
  • 年。线路接口单元等人。

    一种隐私保护的健康数据聚合方案

    KSII变速器。互联网信息系统。

    (2016年)
  • B。达希尔等人。

    一种适用于自组网的安全路由协议

  • 答:。艾哈迈德等人。

    CloudIDS:受树突状细胞机制启发的云入侵检测模型

    国际法学委员会。Netw公司。信息安全。(国际JCNIS)

    (2017)
  • 钢筋混凝土。彼得罗等人。

    无线自组织网络的安全性——一项调查

    计算。Commun公司。

    (2014)
  • J。斯温等人。

    一种新的DDOS攻击方法,用于区分攻击级别并为MANET中的DDOS节点提供安全性

    国际法学委员会。Netw公司。信息安全。(国际JCNIS)

    (2017)
  • 答:。考尔等人。

    移动自组织网络安全攻击研究综述

    国际科学杂志。研究(IJSR)

    (2014)
  • 答:。佩里格等人。

    无线传感器网络中的安全

    Commun公司。ACM公司

    (2004)
  • Z.公司。穆罕默德等人。

    打击针对移动自组网(MANET)的安全攻击

    自组织网络的安全

    (2010)
  • 第页。布鲁奇等人。

    无线自组织网络入侵检测面临的挑战

  • Aashima岛Gagandeep公司等人。

    MANET对协议栈的不同安全攻击分析A-Review

    国际工程师协会高级技术。(IJEAT)

    (2012)
  • Z.A.公司。可汗等人。

    虫洞攻击:一种新的检测技术

  • 西北。Lo(低)等人。

    防止Manet中协同黑洞攻击的安全路由协议

    智力。Technol公司。工程系统。

    (2013)
  • 米。阿卜杜勒·阿齐姆等人。

    基于模糊IDS的黑洞攻击检测

    国际法学委员会。Netw公司。信息安全。(国际JCNIS)

    (2017)
  • 珀金斯等人。

    即席按需距离矢量路由

  • H。穆德尼等人。

    基于模糊逻辑的移动自组网黑洞攻击入侵检测系统

    国际法学委员会。Netw公司。信息安全。(国际JCNIS)

    (2018年)
  • 引用人(55)

    • 基于集成学习的5G蜂窝网络负载预测与异常检测

      2023年,计算机通信
      引文摘录:

      然而,只研究了DAF的网络切片能力。据报道,5G网络的数据分析将包括云数据中心、终端设备、物联网网络(包括医疗物联网、临时网络[13]等)、增强现实(AR)、虚拟现实(VR)和其他服务[14-16]。这些服务产生大量数据,进一步细分为用户行为数据和网络负载。

    • 三维无线自组网中的能量效率优化路由决策方案

      2023年,并发与计算:实践与经验
    查看Scopus上的所有引用文章

    哈立德·汗目前正在巴基斯坦科哈特科技大学计算机研究所攻读博士学位。

    他的研究主要集中在无线网络和无线网络安全问题上。

    Amjad Mehmood博士现任巴基斯坦科哈特科技大学计算机研究所助理教授。他曾在美国航空大学和中国茂名广东石化大学技术学院广东省石化设备故障诊断重点实验室担任博士后研究员。他的研究兴趣包括网络物理系统、物联网、互联车辆、无线、光通信和网络、智能电网通信和网络,网络管理问题和安全问题,大数据、云计算,以及工业基础设施中的故障诊断。

    Shafiullah Khan博士现任巴基斯坦科哈特科技大学计算机研究所副教授。他的研究主要集中在无线宽带网络架构、安全、隐私、威胁和缓解技术。

    穆罕默德·阿尔塔夫·汗博士现任巴基斯坦科哈特科技大学计算机研究所助理教授。此外,他还担任库斯特大学计算机研究所的毕业生项目协调员。他的主要研究领域是无线网络安全。

    Zeeshan Iqbal博士现任巴基斯坦科哈特科技大学计算机研究所助理教授。他的研究领域包括无线网络、网络安全、物联网和无线传感器网络。

    瓦利·汗·马什瓦尼2012年获得英国埃塞克斯大学数学博士学位。他目前担任巴基斯坦开伯尔-普赫图赫瓦科哈特科技大学(KUST)数学副教授兼数值科学研究所所长。他的主要研究兴趣是进化计算、混合进化多目标算法和基于分解的多目标优化进化方法、数学规划和数值分析。Mashwani博士在同行评审的国际期刊和会议论文集上发表了60多篇学术文章。

    查看全文