25
基基基基基基基 基基基基基基基基基基基 一统 基基基基基基 基基基基 : 基基基 基基基基 : 基基 基基 基基基

基于数据挖掘的 下一代无线网络入侵检测系统

Embed Size (px)

DESCRIPTION

基于数据挖掘的 下一代无线网络入侵检测系统. 上海交通大学 指导教师 : 陈亚骏 小组 成员 : 翟强 应隽 陈佳霖. 下一代无线网络. 移动 Ad hoc 网络 (MANET ) 无线 Mesh 网络 (WMN) 无线传感器网络 (WSN ). 多 跳 自组织. 下一代无线网络的安全威胁. 信道 监听 欺骗和非授权 访问 报文 篡改 DoS 攻击. 入侵检测 算法 ——KNN 聚类分析. K 最近邻( K-Nearest Neighbor , KNN ). C & S. - PowerPoint PPT Presentation

Citation preview

基于数据挖掘的下一代无线网络入侵检测系统

上海交通大学 指导教师 : 陈亚骏 小组成员 : 翟强 应隽 陈佳霖

下一代无线网络

移动 Ad hoc 网络 (MANET)

无线 Mesh 网络 (WMN)

无线传感器网络 (WSN)

多跳 自组织

下一代无线网络的安全威胁

信道监听

欺骗和非授权访问

报文篡改

DoS 攻击

K 最近邻( K-Nearest

Neighbor , KNN )

入侵检测算法—— KNN 聚类分析

C & SUse of k-nearest neighbor classifier for intrusion detection

应用场景

应用场景

节点 1 

节点 4 

节点 7 

节点 2 

节点 5 

节点 8 

节点 3 

节点 6 

节点 9 

检测节点 

攻击节点 1 

攻击节点 n 

入侵检测算法流程

• 以将节点映射到一个二维平面为例

{𝑎𝑖 ,𝑏𝑖 }K=3cut 𝑜𝑓𝑓

bax

ji xxd,

2

Kdidis K /

特征 1

特征 2

入侵检测算法流程

• 以将节点映射到一个二维平面为例

{𝑎𝑖 ,𝑏𝑖 }K=3cut 𝑜𝑓𝑓

bax

ji xxd,

2

Kdidis K /

normaldis K 0

maliciousdis K Large

入侵检测算法流程

• 以将节点映射到一个二维平面为例

{𝑎𝑖 ,𝑏𝑖 }K=3cut 𝑜𝑓𝑓

bax

ji xxd,

2

Kdidis K /

normaldis K 0

maliciousdis K Large

> >

)log( 2 kmnO )log( knkmO

算法分析—— K 值的选取

K=2

K ≥恶意节点数

算法分析—— K 值的选取

K=8

恶意节点数≤ K<正常节点 数

系统特点

检测速度快、时延小检测准确率高快速部署控制简单,用户友好

系统设计与实现

检测系统单元 无线节点

无线网络接口模块

节 点1 

节 点4 

节 点7 

节 点2 

节 点5 

节 点8 

节 点3 

节 点6 

节 点9 

数据存储模块

数据存储区域

数据存储模块

分析报文内容,获取需要的统计信息 将统计信息存储

无线网络模块

收到的报文

分析判决模块

数据存储区域

分析判决• 矢量计算

所有节点K- 距离函数值

• 判定恶意节点

• 形成恶意

节点名单• 统计数据

清零

入侵响应模块

接收• 接收黑名单

处理• 形成黑名单广播报文

发送• 交由无线网络接口模块发送

控制模块

Web

Ser

ver 开启通信和检测

设置检测 / 统计周期

修改检测参数

显示黑名单

测试攻击

A New Routing Attack in Mobile Ad Hoc NetworksIJIT

自组网泛洪攻击

测试网络

快速检测

检测时延

攻击时延

时间

有效数据流量

高效、准确

KNN 统计分布75

80

85

90

95

100

2Hz10Hz

11.9%

0.4%

Mitigating Malicious Control Packet Floods in Ad Hoc NetworksWCNC

虚警率低

KNN 统计分布0

2

4

6

8

10

12

14

16

18

20

2Hz10Hz

16.2%

Mitigating Malicious Control Packet Floods in Ad Hoc NetworksWCNC

7.5%

总结

易控制

速度快、实时

适应性强

检测准确、高效

虚警率低

感谢您的关注

测试网络