一种基于数学形态学的无线网络攻击检测方法
【专利摘要】本发明公开了一种基于数学形态学的无线网络攻击检测方法,包括:采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图;采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。本发明可以实时监测到对无线网络的攻击,安全性高,而且计算方式简单,降低了检测成本,可广泛应用于无线网络的安全监控领域。
【专利说明】一种基于数学形态学的无线网络攻击检测方法
【技术领域】
[0001]本发明涉及网络攻击检测领域,特别是涉及一种基于数学形态学的无线网络攻击检测方法。
【背景技术】
[0002]目前解决无线传感网络安全问题通常采用的方法是加密或认证。加密可以保证攻击者即使获得传输的密文消息也不能破解得出明文消息,而认证可以保证消息来自合法的节点以及验证消息是否被修改过。但是采用加密方法,密钥的分配往往能耗较大,可扩展性和适应性较低,需要的布置成本和计算开销太大,而采用认证方法,节点的计算能力有限,共享密钥相对脆弱。总的来说,采用目前技术中的加密或认证的方法来保证数据传输的安全,其计算复杂度和能耗较高,系统成本高昂,而且以上两种方法均不能实现对入侵攻击的检测,当一个无线传感网络中出现“间谍”节点时,无法实时地监测到此节点的攻击,因而其安全性受到限制。
【发明内容】
[0003]为了解决上述的技术问题,本发明的目的是提供一种计算方式简单、低成本且安全性高的基于数学形态学的无线网络攻击检测方法。
[0004]本发明解决其技术问题所采用的技术方案是:
一种基于数学形态学的无线网络攻击检测方法,包括:
51、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;
52、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线
图;
53、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;
54、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;
55、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。
[0005]进一步,所述步骤S3,包括:
531、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为I的单位正方形作为结构元素;
532、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积;
533、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数;
534、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,并返回步骤S32。
[0006]进一步,所述步骤S4,包括:
541、将每个节点的所有微粒分数按照结构元素的长度依次排列后计算其累积分布函
数;
542、以结构元素的长度作为横坐标,累积分布函数值作为纵坐标,将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线。
[0007]进一步,所述步骤S2,其具体为:
以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。
[0008]进一步,所述步骤S5,其具体为:
将获得的每个节点的微粒分布阶梯曲线与标准数据库中该节点对应的标准微粒分布阶梯曲线进行比对,从而根据比对结果实时判断该节点是否受到攻击,若比对结果一致,则判断该节点未受到攻击,若比对结果不一致,则判断该节点受到攻击。
[0009]本发明的有益效果是:本发明的一种基于数学形态学的无线网络攻击检测方法,采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数后,将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图,然后采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数,进而计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线,最后根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击,本方法可以实时监测到对无线网络的攻击,安全性高,而且计算方式简单,降低了布置成本和计算开销,即降低了检测成本。
【专利附图】
【附图说明】
[0010]下面结合附图和实施例对本发明作进一步说明。
[0011]图1是本发明的一种基于数学形态学的无线网络攻击检测方法的流程图;
图2是本发明的一具体实施例中侵蚀一节点的阶梯曲线图的示意图;
图3是本发明的一具体实施例中一节点的微粒分布阶梯曲线图。
【具体实施方式】
[0012]为了便于下文的描述,首先给出以下名词解释:
LQI:Link Quality Indicator,代表链路质量指示,用来指示通信连接强度的高低,单位是dBm。LQI可以在接收到的每个数据包中的头文件中直接读取到,是发送数据时默认发送的参数,其数据便于收集和提取,是0-255之间的整数。
[0013]参照图1,本发明提供了一种基于数学形态学的无线网络攻击检测方法,包括:
51、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;
52、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线
图;
53、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;
54、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;
55、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。
[0014]进一步作为优选的实施方式,所述步骤S3,包括:
531、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为I的单位正方形作为结构元素;
532、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积;
533、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数;
534、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,并返回步骤S32。
[0015]进一步作为优选的实施方式,所述步骤S4,包括:
541、将每个节点的所有微粒分数按照结构元素的长度依次排列后计算其累积分布函
数;
542、以结构元素的长度作为横坐标,累积分布函数值作为纵坐标,将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线。
[0016]进一步作为优选的实施方式,所述步骤S2,其具体为:
以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。
[0017]进一步作为优选的实施方式,所述步骤S5,其具体为:
将获得的每个节点的微粒分布阶梯曲线与标准数据库中该节点对应的标准微粒分布阶梯曲线进行比对,从而根据比对结果实时判断该节点是否受到攻击,若比对结果一致,则判断该节点未受到攻击,若比对结果不一致,则判断该节点受到攻击。
[0018]下面结合具体实施例对本发明做进一步说明,本发明的一实施例如下:
参照图1,一种基于数学形态学的无线网络攻击检测方法,包括:
S1、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数。
[0019]S2、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图,其具体为:
以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。
[0020]S3、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数,具体包括以下步骤:
531、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为I的单位正方形作为结构元素;
532、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积;侵蚀是数学形态学中较为常见的一种运算,可以理解为“擦除”,本步骤中使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域可以理解为:以结构元素为单元,擦除每个节点的阶梯曲线图中与结构元素长度相同的子图区域,参照图2所示,图2中虚线部分表示该阶梯曲线图被单位正方形的结构元素擦除的子图区域,即被侵蚀的子图区域;
533、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数;需要注意的是,这里子图区域的总面积是指每个节点的阶梯曲线图的初始状态下的子图区域的总面积;由图2可知,该节点的阶梯曲线图的初始状态下的子图区域的总面积为57,图2中被侵蚀的子图区域共5个单位正方形,即此次被侵蚀的子图区域的面积为5,因此,计算得到对应的微粒分数为5/57 ;
534、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,并返回步骤S32;若判断阶梯曲线图未侵蚀完毕,则在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,继续侵蚀该节点的阶梯曲线,例如对图2中被单位正方形的结构元素侵蚀后的阶梯曲线图,采用一个长度为2,宽为I的矩形的结构元素继续侵蚀,依次类推,直到该阶梯曲线图侵蚀完毕;
这里是通过计算阶梯曲线图的侵蚀后剩下的子图区域的总面积来判断该节点是否侵蚀完毕的,若该节点剩下的子图区域的总面积为O,则表示侵蚀完毕。
[0021]S4、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线:
541、将每个节点的所有微粒分数按照结构元素的长度依次排列后计算其累积分布函数;这里获得的某个结构元素的长度对应的微粒分数的累积分布函数值是长度小于等于该结构元素的长度的几个结构元素对应的微粒分数之和,例如对应长度为2的累积分布函数值等于长度为I的结构元素的微粒分数和长度为2的结构元素的微粒分数之和;
542、以结构元素的长度作为横坐标,累积分布函数值作为纵坐标,将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线,参照图3所示,图3为对图2的阶梯曲线图侵蚀后获得的微粒分布阶梯曲线,图3中结构元素的长度为6至8时,微粒分布阶梯曲线的值没有变化,表示图2的阶梯曲线图中没有与这些长度的结构元素长度相同的子图区域;图3中对应11处的加粗的线段表示,用长度为11的结构元素侵蚀该阶梯曲线图后侵蚀完毕。
[0022]S5、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击,其具体为:
将获得的每个节点的微粒分布阶梯曲线与标准数据库中该节点对应的标准微粒分布阶梯曲线进行比对,从而根据比对结果实时判断该节点是否受到攻击,若比对结果一致,则判断该节点未受到攻击,若比对结果不一致,则判断该节点受到攻击。因为对一个已知拓扑结构的无线网络来说,其各个节点的链路质量指示参数是固定的,因此可以采集每个节点的链路质量指示参数之后,执行步骤S2至S4,获得每个节点的标准微粒分布阶梯曲线,并根据无线网络的所有节点的标准微粒分布阶梯曲线建立标准数据库,从而在无线网络的实际传输数据中,参照该标准数据库,根据获得的每个节点的微粒分布阶梯曲线判断该节点是否受到攻击。因为若已知拓扑结构中的某节点受到同一地理区域的其他拓扑结构中的“间谍”节点的攻击例如数据窃取或复制时,其链路质量指示参数会因受到干扰而相应改变,因而最终得到的微粒分布阶梯曲线波形也会发生明显的变化。需要注意的是,因为链路质量指示参数的数据量很大,目前技术很难从采集到的链路质量指示参数的原始数据的波形或其它特征来判断节点是否受到攻击,本发明通过将采集的链路质量指示参数转换为微粒分布阶梯曲线,可以在不对采集的原始数据做任何改变的前提下,直观、快捷地获知链路质量指示参数的变化,从而及时地判断出节点是否受到攻击,大大提高了无线网络的安全性。
[0023]以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变型或替换均包含在本申请权利要求所限定的范围内。
【权利要求】
1.一种基于数学形态学的无线网络攻击检测方法,其特征在于,包括: 51、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数; 52、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图; 53、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数; 54、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线; 55、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。
2.根据权利要求1所述的一种基于数学形态学的无线网络攻击检测方法,其特征在于,所述步骤S3,包括: 531、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为I的单位正方形作为结构元素; 532、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积; 533、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数; 534、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,并返回步骤S32。
3.根据权利要求1所述的一种基于数学形态学的无线网络攻击检测方法,其特征在于,所述步骤S4,包括: 541、将每个节点的所有微粒分数按照结构元素的长度依次排列后计算其累积分布函数; 542、以结构元素的长度作为横坐标,累积分布函数值作为纵坐标,将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线。
4.根据权利要求1所述的一种基于数学形态学的无线网络攻击检测方法,其特征在于,所述步骤S2,其具体为: 以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。
5.根据权利要求1所述的一种基于数学形态学的无线网络攻击检测方法,其特征在于,所述步骤S5,其具体为: 将获得的每个节点的微粒分布阶梯曲线与标准数据库中该节点对应的标准微粒分布阶梯曲线进行比对,从而根据比对结果实时判断该节点是否受到攻击,若比对结果一致,则判断该节点未受到攻击,若比对结果不一致,则判断该节点受到攻击。
【文档编号】H04W12/12GK103763703SQ201410010848
【公开日】2014年4月30日 申请日期:2014年1月9日 优先权日:2014年1月9日
【发明者】王砚文, 吴晓鸰, 陈海南, 曾德文, 王慰 申请人:广州中国科学院先进技术研究所