基于知识图谱的通信网络链路数据篡改攻击保护方法.pdf
《基于知识图谱的通信网络链路数据篡改攻击保护方法.pdf》由会员分享,可在线阅读,更多相关《基于知识图谱的通信网络链路数据篡改攻击保护方法.pdf(4页珍藏版)》请在咨信网上搜索。
1、C o m m u n i c a t i o n&I n f o r m a t i o n T e c h n o l o g y N o.4.2 0 2 3通信与信息技术2 0 2 3 年第4 期(总第2 6 4 期)基于知识图谱的通信网络链路数据篡改攻击保护方法高翔山西省地震局,山西太原0 3 0 0 2 1摘 要:针对现有链路数据篡改攻击检测准确率低、防御性能不佳等问题,提出一种新的通信网络链路数据篡改攻击保护方法。首先,在知识图谱的基础上,提出针对通信链路数据的一种防篡改攻击检测方法,以验证检测的链路层是否受到了侵犯,再根据两种不同的数据传递规则来确定防御节点,并对篡改攻击数据进行
2、言语转换,达到对通信网络中数据篡改攻击进行防护的目的。仿真实验结果表明,该算法的识别精度在9 3?上,并且具有很好的防御能力,可使其具有良好的通信数据传输安全性能,值得推广。关键词:知识图谱;通信网络;通信链路;数据篡改;攻击保护中图分类号:T P 3 0 5文献标识码:A文章编号:1 6 7 2-0 1 6 4(2 0 2 3)0 4-0 0 5 7-0 4信息技术飞速发展的今天,网上的数据传送呈现指数式的增长。近年来,我国发生多起大规模的数据安全事故,其中不乏对信息内容进行篡改的案例。由于通信链路数据安全性问题的重要性及复杂性、安全性评估困难及不确定因素影响,需要进一步解决通信链路数据流量
3、分析方法、协议及攻击模型等问题。目前通信链路攻击主要是针对一些传统的安全技术进行攻击分析和保护,但是现有安全技术由于无法同时满足高带宽、高效率等网络应用需求而面临诸多困难。近几年来,很多学者都在针对这种攻击进行检测和防御方法的研究,并且已经有了一些成果。如文献 4 中介绍了一种基于工业网络的远程通信数据的防篡改检测方法。其先利用分布式特征抽取模块,将检测区划分为多个模块区,建立了一个网格分布特征抽取模型,然后利用特征矢量对各通道的传输状况进行分析,最后利用L P P 算法进行特征匹配,实现链路数据是否篡改的判定。这种方法可有效地提高篡改攻击的探测成功率,但是其也有一个缺点,那就是检测时间太长。
4、在此基础上,文献 5 中提出了一个基于区块链与快照索引技术的链路数据防篡改安全认证与追踪保护的模型,首先设计了数据流上恶意篡改行为的追踪定位和实时防护算法,其次设计了一种非中心化的分布式认证和共享结构来防止被攻击导致安全防护能力丧失,最后针对防护技术的实时有效性需求,设计并实现了关联发现技术来支持数据流上互联网业务应用的实时防护方案。文献 6 基于列控系统的运行原理以及信息交互特性,对列车追踪运行过程,攻击者篡改列车上下行信息过程进行数学建模,提出基于卡尔曼滤波器(K F)的列车状态估计方法和基于卡方检测器相结合的入侵检测方法,通过对卡方检测器进行改进,使之能够检测数据篡改攻击并在攻击期间持续
5、输出报警。上述方法应用过程中存在检测准确率低、耗时过长的问题。基于上述方法的问题,提出了一种基于知识图谱的通信网络链路数据篡改攻击保护方法。1 通信网络链路数据篡改攻击保护方法1.1 基于知识图谱的篡改攻击行为检测研究的通信网络链路数据篡改攻击(L i n k D a t aO p e r a t i o n D e n i a l F a u l t,D L D)就是指攻击者在不破坏通信链路的情况下,利用现有网络结构的弱点或缺陷,恶意篡改通信数据。在网络链路数据被篡改的过程中,攻击者会介入到通信双方之间,通过篡改数据的形式影响双方通信。研究基于知识图谱理论完成通信链路数据篡改攻击检测的研究,
6、而知识图谱构造的过程就是还原网络通信的过程,故本次研究基于T C P 通信协议完成D L D 攻击类型的研究。攻击者在进行数据包篡改的过程中通常会采用以下两种方法完成替换:(1)“替换-转发”的数据包篡改“替换一转发”形式的数据包篡改大致分为两种类型,分别为直接替换法和强制排序替换法 2 1。直接替换法,即攻击者采用直接替换法完成数据包替换的过程如图1 所示。如图1 所示,攻击者介入获取数据包,在攻击端处于通信双方的中间位置时,把信息包的内容直接替换为对应的信息,然后再向接收方发送,从而保证了通信的进行。这种方法使用起来很容易,但是也有很大的限制,如果攻击者只按照顺序收稿日期:2 0 2 2
7、年1 2 月1 9 日;修回日期:2 0 2 3 年5 月3 1 日5 7通信与信息技术2 0 2 3 年第4 期(总第2 6 4 期)通信A 方通信B 方算改后算改后数据内容内容内容攻击方图1 直接替换法替换数据包流程图通信A 方P,P?,P?攻由C 方P?,P?,P(P P?,P;)通信B 方P,P?,P,(P),P S P)图2 乱序到达顺序替换重组后问题的展示进行转发,那么在T C P 协议堆叠中重新提交了替代的内容,就无法获得正确的结果 3 ,其表现形式如图2 所示。如图2 所示,A 按照P,P?,P?的顺序发送数据包,但攻击方接收到数据包的顺序为P?,P 3,P,故攻击方对错误的数
8、据包进行了更改,其存在将数据包发送正确的可能性。假设其以(P ,P?,P?)的顺序发送,B 方会再次接收错误,并按照T C P 协议堆叠对错误的数据包进行重组,看到正确的数据4。并且这些被替换的数据在经过重新组合之后,就会变得混乱起来,如(P 3,P/,P?)最后的数据内容拼接后无法正常使用。强制顺序替换法。与传统的直接替代方式不同,它采用了一种将数据分组依次发送给攻击者,然后由攻击者依次进行替代。若所传送的报文T C P 报头的序号与攻击者所维持的期望序列号相符,就会取代此报文,并将期望序列号更新;否则,在没有转发的情况下,将这个数据包丢弃 5 。该方法采用了一种简单的策略,攻击者可在一定程
9、度上对原数据进行替换,以确保接收端的上层应用能够正确地接收到所需的信息,但同时也会造成系统的工作效率下降。当网络条件不佳时,大量的乱序分组到达攻击者时会被丢弃,从而造成通信对方延迟收到报文,影响了通信效率;如果对方等待太长的话,很有可能会再次启动通信,或者干脆放弃通信,这对攻击者来说非常不利。(2)模拟T C P 协议栈行为的数据包替换法模拟T C P 协议栈行为进行数据篡改这种方式可以让攻击者取代通信双方的通信,也就是说,通信双方都不知道攻击者的存在,而攻击者则可通过T C P 来控制通信双方,进而通过T C P 来获取对方的信息,完成篡改间。在具体实现中,应该注意,由于T C P 业务应用
10、了面向连接的流式套接字,故攻击方在发送数据包之前,必须与对方进行3 次握手 7 ,其整体的通信形式如图3 所示。根据分析,完成通信链路数据篡改攻击知识图谱的建立,并以此为基础,实现基于知识图谱的攻击行为检测,其流程图如图4 所示。根据上述情况,完成通信链路数据篡改攻击检测方法的设计。1.2 篡改攻击保护在完成其数据篡改攻击行为检测后,设计通信链路数据篡改攻击保护方法,首先完成通信网络中防御节点的设立 8。如果链路层的双向数据链接是节点A 和B 节点之间的数据传输,那么可以得到链路层中每一个节点所具有的相应密钥。用(K A,K c h)表示节点A,则该点的置信度可以通过公式(1)来计算:C e
11、r t?=I D,K A,V T N K c t(1)设篡改后的数据包传输时间为t,则数据包的传输距离可用式(2)计算:L=t c(2)式(2)中,C 代表篡改后数据包的传输速度。以上述为基础,开始防御节点的确定。首先由B 节点将数据包发送到A,计算数据包的初始速度;让A 在接收到数据包的同时马上发送响应包,计算其反应速率;反复多次,计算传输和接收时间间隔9,设其为t,则节点A 到B 的传送距离可用式(3)表示:A t X CS=2(3)根据式(3)完成防御节点位置的判定。在确定了防御节点的位置之后,建立了一个节点的存取权限,从而提高了它的安全性。设节点A 在一个数据包中随机产生一个随机质数为
12、R,则其哈希表达为式(4):A B:A,B,c e r t a,R,s i g n H(A,B,c e r t A,R)(4)式(4)中,s i g n x 代表校验权限,H(x)代表哈希函数。在B 节点收到数据包后进行身份认证,获得A 节点的密钥,然后获得对应数据包 1 0 。通过这种方式,可对节点的身份进行精确的识别,并在链路层上建立信任机制,确保了节点的身份安全性,从而为以后的篡改攻击提供了有力的保护。发送A 方A 发出数据包B 回应攻击者回应攻出C 方接收B 方攻击者发出数据图3 模拟T C P 协议栈行为数据替换通信模式数据集知识图语构造构建实体构建关系攻击检测统计数据检测算法结果图
13、4 基于知识图谱的攻击行为检测流程图2 实验分析2.1 实验准备实验在一台操作系统为W i n d o w s 1 0、C P U 为I n t e l i 5、固5 8行业观察基于知识图谱的通信网络链路数据篡改攻击保护方法态内存为1 2 0 G 的笔记本电脑中进行,选取C D H 大数据网络作为研究的实验平台,以提升实验结果仿真的精准性。在实验中,设计光纤通信网络拓扑图如图5 所示。网络栈型81图5 通信网络拓扑图如图5 所示,它具有2 4 个通信节点,其节点的可活动范围为8 0 0 m 8 0 0 m,设置数据包传输速度为5 2 5 m/s。在建立了网络拓扑后,为了确保试验的真实性和精确度
14、,必须对真实的攻击环境进行模拟。在此基础上,对被攻击的数据包进行了仿真,设置篡改攻击数据包的模拟丢弃率小于1.5?本次研究选取节点4,8,1 1 号节点作为被攻击节点,在通信网络中,通过设定链路层的数据流密度,对对应的数据包实施篡改攻击,设定攻击时限为1 0 0 秒,攻击流量为1 0 1 5 k b/s,具体参数设置如表1 所示。表1 篡改攻击模拟指标参数设置具体指标指标参数时间间隔攻击窗口大小平均篡改攻击阈值平均丢弃阈值篡改攻击比例3 s5 0 P B U7 5 G B0.3 K B5 5 非攻击状态):3 5 攻击状态)以此为基础,选取文献 4 方法和文献 5 方法作为对比方法,开展对比实
15、验。2.2 性能分析以上述实验环境为背景,开启通信链路数据篡改攻击检测防护的仿真,获得检测准确率结果如图6 所示。如图6 所示,本次方法的检测准确率均高于9 3 而对表2 三种方法检测时间对比测试次数所提方法检测时间/s 文献 4 方法检测时间/s 文献 5 方法检测时间/s1 02 03 04 05 06 01 31 51 31 21 41 33 54 23 84 03 94 25 44 84 95 15 35 2比方法的检测准确率均低于8 5?由此可证明,所提方法检测准确率高于对比方法,具有更优的检测性能。多次测试,获取检测时间结果如表2 所示。如表2 所示,所提方法检测时间短于1 5 s
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 知识 图谱 通信 网络 路数 篡改 攻击 保护 方法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。