所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

攻击检测和本地化的敌人在无线网络

Annapoorani。T1,勘察娜。K 2
  1. PG学生(嵌入式系统),部门EEE, Saveetha工程学院,钦奈,印度Tamilnadu 1
  2. 助理教授,EEE称,Saveetha工程学院,钦奈,印度Tamilnadu 2
相关文章Pubmed,谷歌学者

访问更多的相关文章国际先进研究期刊》的研究在电子、电子、仪表工程

文摘

无线系统现在流行全世界,帮助人们相互沟通和机器无论他们的位置,在那里有一个无尽的追求增加容量和质量提高。虽然有许多优点,但是仍然有一些不足之处。摘要无线系统中的漏洞。漏洞出现在主要的无线技术相关的威胁和风险。虽然漏洞在无线系统本文主要涉及欺骗攻击。在无线系统的敌人可以发动任何类型的攻击窃取数据,放缓网络的性能。本文的主要原因是转达,无线系统需要一个更强大的机制。我们还建议进行硬件实现使用一个转弯蜜蜂收发器使用标准主要基于Zigbee协议栈内部(802.15.4)提供服务。

关键字

欺骗攻击,检测、定位、多个敌人,无线网络安全。

介绍

无线通信的传输信息,如两个或两个以上的节点之间的语音或数据。无线通信中涉及的各种类型的应用程序(如收音机、手机、PDA和无线网络。在无线通信不同频率用于各种应用程序。在这种通信信息传输在短期和长期的距离。无线通信,主要帮助得到自由,电线在节省成本的安装电线。它提供即时的沟通没有物理连接设置如:蓝牙,无线网络。它有助于沟通,布线是不可行或昂贵的如:农村地区,旧建筑,战场、车辆。它有灵活性,随时随地保持联系。它也有一些缺点,它需要更强大的安全机制,如隐私、身份验证和也具有较高的数据损坏的概率。本文使用检测和防止恐怖袭击发生在无线通信领域提供更强的安全性。
攻击是一个未经授权的人试图访问或修改信息,假设一个授权会话的控制权,干扰授权用户服务的可用性。选择的目标是基于攻击者的动机,导致在无线系统的几个漏洞。一般他们执行攻击中的步骤进行侦察,扫描,研究漏洞,执行攻击,创建一个后门覆盖跟踪。某些类型的拒绝服务攻击无线通信,后门/活板门,嗅探,欺骗,中间人,回放,TCP / IP劫持,密码猜测攻击加密。然而本文,主要处理,欺骗,攻击在无线系统。
“恶搞”这个词意味着骗局,技巧,或者欺骗。因此,在它的世界里,欺骗就是欺骗或欺骗计算机系统或其他计算机用户。隐藏一个人的身份或假装另一个用户的身份在互联网上通常这个过程。欺骗可以发生在互联网上以几种不同的方式。一个常见的方法是通过电子邮件。电子邮件欺骗包括从虚假的电子邮件地址发送消息或假装另一个用户的电子邮件地址。幸运的是,大多数电子邮件服务器的安全特性,防止未经授权的用户发送消息。然而,垃圾邮件发送者往往从自己的SMTP发送垃圾短信,这允许他们使用伪造的电子邮件地址。因此,可以收到一个电子邮件地址,并不是实际的地址发送消息的人。
在互联网上欺骗发生另一种方式是通过IP欺骗。这涉及到屏蔽某计算机系统的IP地址。通过隐藏或伪装计算机的IP地址,其他系统很难确定计算机传输数据。因为IP欺骗很难跟踪源的传播,它通常用于denial-ofservice攻击服务器过载。这可能会导致服务器崩溃或成为合法的请求响应。幸运的是,软件安全系统已经开发出来,可以识别拒绝服务攻击并阻止其传输。
计算和网络正从有线网络的静态模型对新的和令人兴奋的“anytimeanywhere”服务模式的移动互联网、无线系统将变得越来越可编程序,与聚合设备接口,支持新的移动应用程序。一个严重的威胁,将影响移动无线技术的成功部署是欺骗攻击。欺骗攻击可以启动。原因源于共享无线介质的性质,对手可以执行被动监控有用的身份信息,然后伪装成另一个设备使用收集到的身份。最后,欺骗可以通过伪造身份,如在线用户名。

相关工作

最近,有很多积极的研究解决欺骗攻击以及那些通过对手伪装成另一个无线设备。我们不能覆盖整个身体在这部分工作。相反,我们给出一个简短的概述传统方法和一些新方法。然后,我们描述的作品最与我们的工作密切相关。最近,新方法利用物理性质与无线传输相关的应对提出了无线网络的攻击。基于无线信道响应快速decorrelates空间,channelbased身份验证方案提出了区分发射器在不同的位置,从而检测无线网络中的欺骗攻击802.11 bwlan nic的侧重于建立指纹提取辐射签名,如频率幅度、相位错误,和I / Q起源抵消,以抵御身份攻击。然而,有额外的开销与无线信道响应和辐射特征提取相关无线网络。MAC序列号也被用于执行欺骗检测。序列号和交通模式可以被敌人只要对手学习交通模式在正常情况下。然而,这些方法都能够确定攻击者的数量,当有多个对手使用相同的身份合作发起恶意攻击。此外,他们没有本地化的能力的敌人攻击后的位置检测。
转向研究定位技术,尽管几个meter-level精度,使用RSS是一个有吸引力的方法,因为它可以重用现有的无线基础设施和与物理位置高度相关。处理等方法,基于范围涉及距离估计算法地标使用RSS等各种物理性质的测量,到达时间(TOA),到达时差(辐射源脉冲)和到达方向(DoA)。我们的工作不同于先前的研究中,我们使用了空间信息协助攻击检测,而不是依靠cryptographic-based方法。此外,我们的工作是小说,因为没有退出工作可以确定攻击者的数量当有多个敌人伪装成相同的身份。另外,我们的方法可以准确地定位多个敌人即使攻击者不同的传动功率水平欺骗自己的真实位置的系统。

提出了系统

提出了系统的框图如图1所示。拟议的系统处理无线欺骗攻击导致网络的性能产生重大影响。该模型是更类似于现有的模型,在执行检测,确定,本地化。除了现有系统这个系统,消除欺骗攻击。然而现有的系统也执行消除欺骗攻击。现有系统没有提供明确的关于硬件的信息。他们只有提到作为一个物理性质,很难伪造。这个系统的主要目的是检测和防止未经授权的访问使用无线个域网技术的无线数据欺骗。CC2431 CC2431无线个域网收发器,是一个真正的SOC (SOC)为无线传感器网络无线个域网内部IEEE 802.15.4解决方案提供服务。这个转弯蜜蜂收发器执行Zigbee协议栈。 This system uses the spatial correlation of RSS inherited wireless nodes to detect the spoofing attacks. However the simulation process of proposed system is shown in the network simulator. The proposed system which uses three nodes, one is specified as the master device which is connected to the personal computer. The other two nodes one is the authorized device which has the proper MAC address; the other one is the unauthorized device which has improper MAC address. The master node identifies the Mac address of slave nodes. The simulation of this process is done in network simulator using nine nodes.

系统设计在NS-2

系统模块包括节点创建,收集关于节点的信息,识别Mac地址,数据传输,确定黑客节点。
创建一个节点
在NS-2,构造网络使用使用链接节点相连。事件将通过节点之间通过链接。节点和链接可以有不同的属性。代理可以与节点相关联,它们负责生成不同的数据包(例如TCP代理或UDP代理)。
b .收集INORMATION节点
当我们在这个模块创建节点,我们必须选择源和目标节点区域,然后准备传输到目的地的消息。当我们准备发送消息点击发送按钮,然后小心翼翼地选择节点收集每个区域的每一个节点的信息像附近的源节点和最高能量附近,等收集信息收集信息很奴隶节点,由主节点收集信息。
识别的MAC地址
媒体访问控制地址(MAC地址)是一个独特的标识符分配给网络接口通信的物理网段。MAC地址作为网络地址对于大多数IEEE 802网络技术,包括以太网。从逻辑上讲,MAC地址用于介质访问控制协议子层OSI参考模型。MAC地址通常由制造商指定的网络接口控制器(NIC)和存储在它的硬件,如名片的只读存储器或其他固件机制。如果由制造商指定,通常一个MAC地址编码制造商的注册编号和可能称为焚烧地址(BIA)。它也可以被称为一个以太网硬件地址(EHA),硬件地址或物理地址。这可以对比一个程序地址,主机命令NIC设备问题使用一个任意的地址。
一个网络节点可能有多个网卡,每个必须有一个独特的每个网卡MAC地址。MAC地址是根据形成三种编号的规则名称空间由电气和电子工程师学会(IEEE): MAC-48 EUI-48,行- 64。IEEE声称商标名称EUI-48和行- 64,在这行,是一个缩写扩展惟一标识符。MAC地址是收集从源节点和存储在主节点。
d .数据传输
两个节点之间的数据传输完成从节点之间的传输是否可以到奴隶节点也可以是主节点从节点。在这个模块两个节点之间的数据传输是发生节点D和节点大肠的MAC地址是由主节点标识,所有的源节点的信息。主节点表示为上帝在这个模块知道源节点的传播。一旦主标识源的适当的Mac地址然后它允许适当的传播。
e .确定黑客节点
在这个模块黑客节点是由主节点标识。主节点发现黑客节点的MAC地址请求不当。在这个模块黑客节点表示为节点之间的数据传输期间H .节点D和E节点的节点H发现传输和准备尝试欺骗。一旦主节点标识黑客给黑客的从节点的信息存在于之间的传输路径,这个警报源节点和改变传输路径。这反过来行动在一个从当前路径源节点到其他路径。当当前路径改变了黑客无法能够识别改变路径。这使安全的传输。

结论和未来的工作

我们提出了系统检测和防止无线通信的欺骗攻击。这个提议的仿真系统,我们创造了九节点表示一个主节点和从节点。主节点收集信息从节点包括每个奴隶节点的MAC地址。主节点标识不当的黑客节点的MAC地址。整体的仿真表明黑客节点标识和安全的数据传输。这个系统也给黑客的暗示存在于传播路径和节点提供的信息来改变它的传输路径。这种系统的优点是提供安全数据传输的无线系统。
这个提议系统的仿真模拟与九节点这可以在硬件中实现使用无线个域网收发器在每个节点作为一个未来的工作。相关的无线个域网收发器是无线个域网协议栈,它包含必要的信息收发器的地方。在这个项目中我们要实现3节点检测欺骗攻击。节点也可以添加需要。因此防止欺骗攻击在安全领域这个项目可以实现。

数据乍一看

图1
图1

引用

  1. w . y . Chen Trappe, r。马丁,“检测和本地化无线欺骗攻击,”Proc。安。IEEE通讯,Soc。相依传感器、网格和临时通讯,网络(SECON), 2007年5月。

  2. w . y . Chen Trappe, r·马丁”攻击检测在无线定位,“Proc。IEEE INFOCOM, 2007年4月。

  3. j·杨、陈y和w·Trappe”检测欺骗攻击在无线环境中,“Proc。安。IEEE通讯,Soc。相依传感器、网格和临时通讯,网络(SECON), 2009年。

  4. y, k . Tan g . Chen d·科孜和a·坎贝尔,“检测802.11 MAC层欺骗利用接收信号强度,“Proc, IEEE INFOCOM, 2008年4月

  5. 802.11 j . Bellardo和美国野蛮”,拒绝服务攻击:真正的漏洞和实用的解决方案,”Proc USENIX安全协会。,15-28,2003页。

  6. 机构组织,f . Ferreri m . Bernaschi, l . Valcamonici”接入点漏洞在802.11 Dos攻击网络,“Proc, IEEE无线通讯和网络会议。2004。
全球技术峰会