摘要:无线传感器对当前的社会生产生活是一项不可缺少的关键技术,人类的网络活动得以顺利开展很大一部分都是基于无线传感技术的安全使用。由于无线传感器的网络环境复杂,节点之间的协作能力脆弱,安全问题也更加的突出,迫切的需要得到有效的技术解决。本文为了保证数据融合的可靠性和安全性,研究了无线传感器网络数据安全融合技术。以下是对常见的数据安全融合方法的剖析,剖释基于隐私保护与信任机制的新型数据诠释了包括个人隐私保护以及安全机制融合保护方案。
关键词:无线传感器;数据;安全;融合
引言
随着现代网络信息技术的不断发展,各行业、各部门开始越来越多地使用网络信息系统进行工作。与此同时,网络安全问题也变得愈发严重,规模不断加大,手段不断翻新,破坏性不断加剧,传统的网络安全防护手段已经无法适应新形势下的网络安全工作需要。近年来,开始出现安全态势感知技术,用以进行网络安全系统建设。安全态势感知需要对网络中的安全数据信息进行采集、分析、存储以及挖掘,而其中的难点在于数据分析。使用大数据方法,可以充分提高安全态势感知的数据分析效率,通过数据融合技术对大数据进行处理,将使得安全态势感知的效果显著增强,能够更好地服务于网络信息安全工作。
1无线传感器与数据融合方案
无线传感器中存在的网络(WSN),一般在无监督环境和安全敏感区域中部署传感器节点,数据融合还会带来许多潜在的安全问题,例如数据窃听、数据篡改、重放攻击等,而能量成本太低,数据的安全性就需要一个完整的安全机制保护。目前的数据融合方案有立足于数据的完整性所制定数据完整性方案与立足于数据私密性制定数据滚动式方案。基于逐跳加密的主要采用传统对称密码算法的数据融合安全方案,在各种数据融合方法种都适用的优点,例如平均,求最大、最小值。但这样的缺点是,聚合点开销过大,导致聚合点重复进行加密、解密,并且节点开销将大大高于导致不平衡网络叶节点的开销。在基于对等数据融合安全方案的数据传输过程中,中间节点不解密所接收的数据分组,而是通过聚合号将其自己的数据加密和接收的数据分组转发到父节点。由于中间节点不需要解密和重新加密,大大节省了能耗。所以从数据融合后的安全性方面考虑,同时又基于网络的保护与安全性方面考虑,最终一项糅合了保护与安全性的全新保护方案就研究问世了。确保集成过程中能耗低、安全性高。
2数据融合技术的基本特点
2.1数据融合技术的发展情况
数据融合技术最早出现于军事领域,其主要特点是对不同来源的数据进行检测、分析、联系、预测和整合,从而得到全面、及时的安全态势评估结果。随着该技术的不断发展,目前已经应用到许多其他行业和领域,例如在我国,已经研究形成多航管雷达数据融合系统、图像数据融合技术等。数据融合技术的实际应用模型目前仍然处在发展过程中,各种数据融合算法都有其优势与局限性,未来仍然需要进行不断改进。数据融合技术可以按照抽象层次的差异,分为数据级、特征级和决策级。数据级的融合技术处于最低层次,用于处理丰富的原始图像信息、特征级的融合技术需要从原始信息中提取出特征信息,然后对特征信息进行一定的分析处理,为最终决策提供依据。决策级的融合技术则直接面向具体的决策问题,处于最高层次。在安全态势感知当中,主要使用的是特征级的融合技术,通常使用D-S证据理论、神经网络、表决法等算法。
2.2数据融合技术在安全态势感知中的应用
网络安全态势的描述方法包括技术指标和资金指标两种类型。其中,技术指标包括网络攻击次数、流量以及僵尸网络的规模等。资金指标则包括网络攻击造成的经济损失量、网络黑灰产业的经济规模、在网络安全防御系统上的资金投入等。网络系统中的安全态势感知工作一般都由专门的管理人员负责,并使用技术指标对网络安全态势进行评估。在此基础上,还会结合实际需求,采用D-S证据理论、层次分析模型、神经网络、模糊集理论等多种数据融合算法,对网络安全态势进行分析。各种算法可以单独使用,也可以进行结合使用,以增进其准确性。不过,大部分数据融合算法的相关研究仍然处于实验阶段,还没有得到普及推广,将来还需要进行进一步的研究和改进。特别是在我国,数据决策管理理念发展较晚,因此数据融合技术的发展水平还比较低,目前只能起到辅助决策的作用。
3网络安全态势感知中应用数据融合技术的过程
3.1数据采集
网络安全态势感知的第一步就是安全数据采集,安全数据的主要来源包括安全设备产生的数据、运行维护过程中的数据以及外部攻击数据三种类型。安全设备产生的数据包括防火墙、堡垒机、4A 系统、漏洞扫描器、访问日志、流量采集器等一系列基础设备的安全数据信息。运行维护过程中的数据包括安全检查记录、故障处理记录、安全管理记录和风险评估记录等数据。外部攻击数据则包括历次攻击事件中的攻击来源、攻击手段和特点、攻击的漏洞等相关数据。
3.2数据的预处理
数据采集阶段得到的安全数据是非结构化数据,其价值密度较低,必须进行适当的预处理,识别并修复其中有价值的数据信息,删除重复、错误的数据信息,然后才能够有效服务于后续的挖掘工作。经过预处理之后的数据,可以按照自定义格式进行统一存储。对于来源不同的数据要标注其来源设备和时间等,将同一事件在不同设备中的记录合并为一条事件,剔除重复信息。若出现孤立的安全事件报告,则有可能是误报,可以进行清洗。经过预处理之后,数据的价值密度大大提高,可以保证后续挖掘分析的效率。
3.3建立安全态势感知指标体系
根据网络安全管理的实际需求,可以建立一套实用、有效的安全态势感知指标体系,以提高安全数值的准确性与可靠性。网络安全态势可以分解为网络运行、网络脆弱性、网络攻击、异常行为、管理行为五类子态势。前四类子态势需要根据计算机、安全设备和网络设备的运行情况来建立指标体系,而管理行为子态势则需要参考ISO 27002 标准下的控制目标和控制域来建立指标体系。网络运行子态势包括网络系统运行过程中占用的存储资源、计算资源和带宽资源等,一旦这些指标出现迅速增加或减少,就表明网络系统可能遭到了攻击。网络运行子态势中包含的下级指标有内存、CPU、磁盘的占用率,网络带宽的占用率,交换机端口上的流量情况等,在技术条件允许的情况下,还可以进一步采集系统各进程的数据量及其内存、CPU 占用率。这些指标的数据均可以从计算机日志中直接得到。网络脆弱性子态势包括网络系统当中计算机中的漏洞情况和风险情况等。其下级指标主要包含各计算机中的漏洞数量及其危险程度、各计算机中应用程序的安全性能等。这些指标的数据主要可以通过计算机中安装的漏洞扫描软件以及基线安全配置检测得到。网络攻击子态势是指网络系统当中各计算机遭到攻击的情况。其下级指标主要包含SQL 注入攻击的次数、未授权的扫描次数、各类攻击的次数及其危害程度等。这些指标的数据可以从防火墙、IPS、IDS、WAF 等设备中得到。异常行为子态势包括网络系统当中各计算机上的异常操作行为。其下级指标主要有异常登录行为、异常注册行为、异常访问行为等。这些指标的数据可以从系统日志和计算机日志中得到。管理行为子态势是指整个安全管理体系的运行有效性。其下级指标主要包括信息安全组织、访问控制、安全方针等。这些指标的数据可以从系统管理运行记录中得到。其中的一些定性数据可以通过人工打分的方法转化为定量数据。
3.4指标数据的提取
安全态势感知指标体系建立完成之后,就可以对各指标进行赋值,分别从各数据来源中提取出相应的指标数据。在数据提取时,通常需要进行适当的预处理,将其转化为统计数值。
3.5数据融合
完成指标数据的提取之后,将形成一系列比较完善的基础指标值,各数值的单位、性质各不相同,无法进行直接运算,因此要使用数据融合技术对其进行处理。目前使用较广泛的数据融合算法包括D-S 证据理论、贝叶斯网络、HMM、粗糙集理论、马尔科夫博弈论、神经网络等。首先将基础指标融合形成中间指标,再将中间指标融合形成顶层指标,最后将顶层指标融合形成单一的态势值。态势值可以量化地体现网络实时安全情况,其数值通常取0 到1 之间。不同算法下的态势值含义有很大区别,需要结合具体情况确定态势值的安全范围。
期刊文章分类查询,尽在期刊图书馆
3.6态势预测
数据融合技术也可以用于进行态势预测,态势预测中常用的数据融合算法包括自回归移动平均模型、灰色预测模型和神经网络预测模型等。在进行态势预测时,可以将以往的态势数据分为输入、输出两个序列,通过对模型参数的不断调整,使输出序列的值逐步逼近于输入序列,从而得到比较可靠的初步预测模型。在初步预测模型的基础上,采用机器学习方法,可以进一步得到完善的预测模型。
4降低在数据传输当中损失能量的措施
直接传输模型是相对传统的无线传感器的网络数据传输,其原理为传感器节点把收集到的数据不加修饰的传输至汇聚节点,而后利用大功率跳频来进行集中处理。该方法缺点为增加了与汇聚节点传感器的距离,因此节点就需要更大的传输功率,从而达到与Sink 节点进行交流的目的。但毕竟传感器节点之间通信距离不会太远,固距离Sink 节点远的节点往往不能够与Sink 节点进行稳定的通信。而且,通信距离大的节点需要大量的能量来完成与Sink 节点的通信,这就会让相关节点的能量会轻易的迅速消耗。在实践中此类传感器也很难得到应用。第一多跳传输模型的模式类似于ad-hoc 网络模型。每个节点不处理数据本身,而是调整传输功率,并将测量数据发送至Sink节点,从而方便在好几次的低功率跳跃之后能够集中处理。多跳式传输模型加大了直接传输途径的缺陷,让能量可以更加高效的使用,是传感器网络中从而作为在传感器网络当中所大范围采用的前提。
在大多数的无线传感器的网络,即(WSN)之中,无线传感器网络融合技术因为各个传感器在可靠性与监控范围都受限制,固在安放传感器的节点位置时,传感器节点的监控范围偶尔会并列来使整个网络增强收集信息的稳定性与准确性。而后,通过无线传感器的网络传数据将会在空间上也生成联系,即距离比较近的节点所发送的数据中会有冗余信息。而在传统的数据传输当中,节点与节点间的传输中包含大量的所有冗余信息传感信息,即,用于不必要的数据传输的大量能量。在传感器网络内数据传输所产生的能耗大大高于数据处理。固在大范畴的无线传感器网络中,就需要将感测数据在每个节点中发送到具有多跳的Sink 节点之前集成数据,并且出现了数据融合技术。
为改善集群模型中的热点问题而生成的LEACH 算法,Rabiner Wendi Heinzelman 等人提出通过无线传感器网络之中聚类的概念,不同层次划分网络放入LEACH 算法:定期随机进行选举,以某种方法将消息广播到无线通道的簇头,节点剩余的部分将与信号最强的簇头连接,以此来构成不同的簇。上层骨干网络将有簇头与簇头连接而成,并且通过骨干网络将所有的集群之间的通信转发。数据再被集群之中的成员发送至集群头节点,集群头节点将数据发送到下一级的集群头节点,直到汇聚节点。此方法减少了不重要的一些链路,将节点传输功率大大减小,将节点之间的干扰大大削弱,使网络能耗的平衡得到了保持,让网络的使用寿命得到延长。
分布式数据融合算法可以将传统的传感器网络拓扑等同于图像,从而将分布式数据融合技术应用在无线传感器网络获得将小波变换。于此领域已取得了一系列连续性的成果,以下将对这些成果进行说明。首先研究分布式实现小波变换的是Servetto,并利用它来解决无线传感器网络中广播的问题。同时期在南加州大学 Ciancio 也对无线传感器网络进一步研究并且将分布式数据融合算法导进仿射变换并且,提出了数据融合算法(DWT_RE),基于仿射的分布式小波。此算法在网络中的传统网络和节点加以运用。它呈现规律地分布,且各个节点只与相邻通信并且计算。分布式计算,瓶颈簇头的节点与节点的能量平均于全网,大大体现节能的作用,使整个网络的寿命得以延长。
5无线传感器数据网络安全技术的安全机制
5.1数据加密机制
数据加密技术,是网络安全技术要求的第一要点,只要是网络安全的防护机制中,对于数据进行安全技术加密都是不可缺少的一部分,加上无线传感器节点能量低,承载能力弱,让无线传感器网络节点的安全威胁格外突出,只能尽量采用轻量级的加密算法,才能有效保护无线传感器的网络安全。
5.2密钥管理机制
无论是传统网络还是无线传感器网络,密钥管理都是非常重要的,密钥管理有对称密钥管理和非对称秘钥管理两种。
5.2.1 对称密钥管理
通信双方都使用相同的秘钥和加密算法,对双方所传输的数据进行加密、解密,这种安全算法比较适用于防护能力脆弱、防护内容单一的无线传感器网络,也是目前无线安全技术的主流方向。
5.2.2非对称秘钥管理
非对称加密算法需要两个密钥:公开密钥和私有密钥,通过对应的秘钥加密和秘钥解密才能获取传输的数据,安全性较高,但是非对称秘钥的算法强度大,内容复杂、安全性高,需要占据较多的资源内容,不太适用于无线传感器网络轻量级的需求。
5.3入侵检测机制
入侵检测具有很多种技术类型,常见的有异常检测技术、入侵响应技术等等,而一般应用于无线传感网络中的入侵检测体系结构有分布式结构体系和层次结构体系两种。
5.3.1 分布式结构体系
分布式结构体系,是由各主机、子网中分布的平行、独立、并发的探测器组成,这些探测器都会对收集的数据进行独立的分析和决策,同时,各个探测器还可以进行协作运行。
5.3.2 层次结构体系
层次结构也可以被称为树型结构,主要是由叶结点(探测器)进行数据收集、分析和检测;然后由枝干结点(子控制台)和根结点(根控制台)综合叶节点收集的数据进行整体化和全面化的分析,避免数据的冗余。
5.4低能耗使用机制
无线传感器的体积小,所承载使用的电池能量自然也非常的有限。因此,对无线传感器的网络技术发展首先考虑的一点就是低能耗问题,这也是对称秘钥算法比非对称秘钥算法更适用于无线长安器网络安全的原因。而降低无线传感器的通信、协作能力,在保证数据传输能力的基础上,加强无线传感器的数据安全,也是当前无线传感器网络安全技术发展的一个难点。
结束语
在无线传感器网络中,必须确保数据的高安全性,并保证能量消耗开销不过大。将传统安全数据融合技术上多多研究,但安全性与能耗两者间还需要相互平衡。并且让无线传感器的整体网络与实际应用相互结合。在数据的安全保护与信任机制这两方面的数据融合方案研究花费时间较少,且与多学科挂钩,在世界上也还在起步阶段。
参考文献:
[1]辛强伟,唐云凯,许晓婷.无线传感器网络多天线移动式数据收集算法[J].咸阳师范学院学报,2018,33(06):57-62.
[2]王晓璇.无线传感器网络修复及移动数据收集算法研究[D].南京邮电大学,2018.
[3]顾洁.基于矩阵补全的无线传感网数据收集技术研究[D].南京邮电大学,2018.
[4]朱闵远.多媒体传感器网图像数据收集传输技术研究[D].南京邮电大学,2018.
[5]张晓莹,彭辉,陈红.无线传感器网络隐私保护数据聚集技术[J].通信学报,2018,39(10):130-142.
[6]胡又农,徐程程,赵锦红,朱小明.无线传感器网络通信中用户数据优化查询仿真[J].计算机仿真,2018,35(10):449-452.
[7]宗叶平.动态环境监测的无线传感器网络数据处理研究[J].资源节约与环保,2018(09):57.
论文作者:赵雯
论文发表刊物:《电力设备》2019年第16期
论文发表时间:2019/12/9
标签:数据论文; 节点论文; 传感器论文; 网络论文; 态势论文; 技术论文; 算法论文; 《电力设备》2019年第16期论文;