所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

多通道生物认证,在移动AD HOC网络入侵检测

Varsha S.Upare* 1拉蒂和Kulkarni2
  1. 学生,麻省理工学院的工程学院
  2. 教授,麻省理工学院Engg,浦那。
通讯作者:Varsha S.Upare,电子邮件:Varsha.upare@gmail.com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

多通道连续user-to-device验证生物技术提供可能的解决方案在高安全移动ad hoc网络。连续用户身份验证是一个重要的prevention-based方法保护高安全移动ad hoc网络(manet)。入侵检测系统(ids)也是很重要的在manet有效识别恶意活动。本文提出一个框架相结合的认证和入侵检测在马奈。本文提出三种身份验证方法选择最优方案验证和相结合的入侵检测。第一种方法使用动态programming-based隐马尔可夫模型的调度算法获得最优方案。第二个技术使用Dumpster-Shafer理论进行数据融合。系统决定是否需要用户身份验证(或id输入)和生物传感器(或IDSs)应该选择,根据安全态势。第三个技术提出了结构结果的方法来解决这个问题为一个大型网络的节点。

介绍

移动ad hoc网络(manet)成为一个热门研究课题由于他们自我配置、自我维护能力。无线节点可以建立动态网络没有固定的基础设施的需要。这种类型的网络是非常有用的战术操作没有通信基础设施。然而,提供可信的通信安全是一个大问题在一个潜在的敌对的环境。这个问题主要是由于manet的点对点架构,系统资源限制,共享无线介质和高度动态的网络拓扑[1]。两个互补的类的方法存在保护高度安全的马奈,prevention-based方法,如身份验证、和检测方法,如入侵检测[2]。
作为国防前线,用户身份验证的完整性是至关重要的,机密性和不可抵赖性[3],[4]。身份验证可以通过执行下列一个或多个验证因素:用户知道的东西,如密码;用户拥有的东西,比如一个令牌或智能卡,和一些用户,如指纹或虹膜模式[5]。的密码,这是简单易用,但很难区分真正的用户和骗子因为没有直接联系用户和密码。令牌,除了之间没有连接用户和一个令牌,这是迷路。生物识别技术与用户的身份有着直接的联系,并研究了manet [5]。多通道生物识别技术可以用来减轻一些缺点的模式生物识别技术通过提供相同的多个验证身份[6]。许多一直努力研究连续用户认证或基于主机的入侵检测系统。连续认证和入侵检测可以考虑共同进一步提高高安全马奈的性能。然而,目前还没有做过任何研究在manet的结合这两类方法。
[9]中作者提出了一个有用的框架结合用户身份验证和入侵检测。本文研究三种技术结合在manet身份验证和入侵检测。基于动态规划的隐马尔可夫模型算法获得最优方案[9]。部分可观测马尔可夫决策过程(POMDP)[10]和相关算法可以用来解决入侵检测和连续认证问题。最优方案选择基于状态的信息。
的Dumpster-Shafer[7]证据理论是起源于法官后来修订沙佛。它的基本思想是,一个观察者可以获得学位的信任对一个命题相关命题的主观概率。多通道生物识别技术结合使用入侵检测系统(ids)缓解单峰生物识别系统的缺点。因为网络中的每台设备测量和评估的局限性,需要选择多个设备,观察可以使用Dempster-Shafer融合提高观测精度理论进行数据融合。
结构结果方法[8]是用来推导最优方案相结合的认证和入侵检测在马奈。完全分布式模式相结合的连续认证和入侵检测在高安全马奈。用户身份验证(IDS)可以安排在一个分布式的方式考虑安全情况和资源(例如,节点能量)在马奈。分布式连续用户身份验证和入侵检测调度问题是制定POMDP multi-armed土匪问题。结构结果方法用于解决调度问题在一个大型网络的节点。
本文的其余部分组织如下。第二节。介绍了多通道biometric-based马奈的用户身份验证和入侵检测。第三节.Presents身份验证和入侵检测为基础的最优解决方案。第四节。礼物Dumpster-Shafer理论进行数据融合。第五节介绍了结构结果验证和入侵检测相结合的方法。第六节介绍了比较研究的方法。第七节。总结了纸。

多通道BIOMETRIC-BASED连续的用户身份验证和入侵检测。

生物特征身份验证:
大多数认证系统不需要认证用户连续访问受保护的资源。然而,在充满敌意的环境中节点被捕获的可能性很高,用户身份验证不仅需要初始登录,还不断验证真实用户的存在,为了降低系统的脆弱性。频率取决于情况严重程度和网络的资源约束。使用生物识别技术,个人可以自动和连续识别或验证了他们的生理或行为特征。生物识别系统包括两种操作模式:1)识别和2)身份验证。基于比较的输入样本和注册模板之间的匹配分数决定阈值,每一个生物系统输出二选一的决定:接受或拒绝。
id:
在manet,恶意节点可以发动拒绝服务(DOS)或破坏产生错误的路由信息的路由机制。对于这些类型的攻击,入侵检测可以作为第二个防御墙,在高度安全的网络是至关重要的。IDS连续或定期监控当前的主题活动,比较他们与正常存储配置文件和/或攻击签名,并启动适当的反应[9]。两个主要技术识别入侵检测在ids给出如下:误用检测和异常检测。误用检测是最常见的基于签名的方法,传入比较外向交通和可能的攻击签名/模式存储在数据库中。如果系统匹配的数据与攻击模式,id作为它的攻击,然后引发了警报。误用检测的主要缺点是它不能检测新形式的攻击。异常检测是一种基于行为的方法,利用统计分析发现从基线行为变化。这种技术是弱于误用检测,但捕捉攻击没有签名的利益存在

基于最优的身份验证和入侵检测

马奈连续认证系统,配备了多种生物传感器和有能力收集多个生物识别技术,和一个id,它有能力来检测入侵。时间相等的时间轴分为槽对应于两个操作之间的时间间隔。时间槽的长度取决于安全需求和系统环境。IDS是连续监测系统,id是在瞬间。身份验证可以在每次启动即时。IDS和身份验证可能会消耗大量的系统资源,如电池供电,在manet是一个很重要的问题。因此,它是理想的最优调度入侵检测和认证在每个时间即时考虑系统的安全需求和资源约束。马尔可夫模型是一种非常受欢迎的方法[10],用于解决安全问题。有几种生物传感器用于连续认证和几个传感器用于入侵检测。在这种情况下,一个id和一个身份验证可以同时运行。 Let uk ∈ {1, . . ., L} denote the sensor selected at time k, and yk(uk) denote the observation of this sensor. The observations of the lth sensor belong to a finite set of symbols {O1(l),O2(l), . . . , OMl (l)} and |Ml| denotes the number of possible observations of the lth sensor. When the system state is ei, the lth sensor is picked at time k, the probability of observation m will be obtained from the lth sensor is denoted as: bi(uk = l, yk = Om(l)).
部分可观测马尔可夫决策过程(POMDP)[10]和相关算法可以用来解决入侵检测和连续认证问题。
图像
一个信息状态是一个足够的历史数据,这意味着最优传感器(即。,the optimal operation, intrusion detection or authentication) can be chosen based on the information state, denoted by πk, where k is the time. System procedure can be briefly summarized as three steps,
调度:基于πk状态的信息,找到最优传感器英国+ 1,将在下次使用。
b。观察:观察优化传感器的输出yk + 1(英国+ 1)在地平线下。
c。更新:更新的信息状态πk + 1使用最新的观测yk + 1。

数据融合的生物传感器和入侵检测系统

在该方案中,L传感器选择用于身份验证和入侵检测在每个时间段观察网络的安全状态。获得网络的安全状态,这些观测值组合,决定网络的安全状态。然而,由于有一些概率给定传感器可能处于受损状态或不准确的评估,可能这个传感器贡献了一个不可靠的观察。它可能非常难以确定观察家妥协。因此,选择一个适当的融合方法对该方案至关重要。决定哪些传感器选择不应该完全依赖于当前观测值由于传感器的状态只是部分可观测的。本文基于策略,如果传感器是值得信赖的,它总是提供准确的观测数据。任何由于当前选择的节点可能是靠不住的妥协状态或不准确的检测。被选中的节点为任意观测节点n是值得信赖的一个时间段k + 1时在安全状态和准确检测。值得信赖的概率tp k + 1 (n)的节点n k + 1时等于P (sk n + 1 =安全)×P (yk + 1 (n) = s k + 1α),y (n) k + 1在哪里的安全状态的观察获得节点n。在我们的方案中,P (y (n) k + 1 =安全| sαk + 1 =安全)和P (yn k + 1 =妥协| sa k + 1 =妥协)。

结构的结果结合连续认证和入侵检测的方法

决定选择哪些传感器在每个时间段应该是依靠历史的所有操作和观察,由于传感器的状态只是部分可观测的。为此,发达国家信息得到充分的统计信息在过去的历史。如果传感器选择,当时其信息状态可以使用隐马尔可夫模型状态更新过滤器与新观察。否则,他们的信息状态保持不变槽。
基廷斯指数很政策:
可以找到最优政策根据传感器的基廷斯指数很基廷斯指数很传感器是传感器的特性的函数(例如,状态转换概率)和其信息状态。时间是传感器最优政策最大的奖励基廷斯指数当时很应该选中
单调基廷斯指数在结构性结果很方法:
基廷斯指数很可能单调递增的状态信息。这意味着,如果这些传感器的信息状态在给定的时间瞬间高的比较,最优政策是选择身份验证传感器或最小的入侵检测系统状态对高要求的信息。传感器有更高的概率更好的国家有更大的可能性被选择的时间段

比较研究

连续认证和入侵检测提高高度安全的manet的性能。下面解释为三个方案的比较。
图像

结论

连续认证和入侵检测马奈的共同提高安全性能。本文提出了一个分布式方案结合身份验证和入侵检测。Dempster-Shafer理论以来一直用于id和传感器融合多个设备在每个时间段使用。分布式多通道生物识别技术和IDS调度过程可分为离线和在线的部分。在结构结果的方法,最优政策可以选择基于基廷斯指数。很结构结果方法用于计算的基廷斯指数很大型网络的分布式传感器节点。入侵检测建模是嘈杂的传感器,可以检测出系统安全状态(安全或损害)。与多通道生物识别技术连续执行身份验证。本文提出的比较研究不同的技术用于身份验证和入侵检测结合起来。

引用

  1. w·卢y, w . Liu, y,“确保移动ad hoc网络certificateless公钥,“IEEE反式。依赖。安全的第一版,3卷,没有。4,页386 - 399,10月/ 12月。2006年
  2. h, h·罗,f, et al .,“安全移动ad hoc网络:挑战和解决方案,“IEEE无线Commun。,11卷,不。1页38 - 47岁,2004年2月。
  3. A . Weimerskirch和g . Thonet ad hoc网络的分布式轻量级的认证模型,“课堂讲稿在计算机科学中,2288卷,341 - 354页。ISBN: 3-540-43319-8, 2001。
  4. k . Ren w·卢、k金和y方,“小说隐私保护认证和访问控制方案普适计算环境中,“IEEE反式。阿明费。抛光工艺。,vol. 55, no. 4, pp. 1373-1384, July 2006.
  5. 问:小”,高度安全的ad hoc网络的生物认证方法,“在Proc。IEEE信息。保证车间,西点,纽约,2004年6月。
  6. a·罗斯和a . k . Jain,“多通道生物识别技术:概述”,在Proc。12日欧洲信号Proc。相依,维也纳,奥地利,2004年。
  7. 美国布鲁里溃疡,F.yu X。刘、p·梅森和h .唐“分布式联合身份验证和入侵检测与数据融合在戒备森严的移动Ad Hoc网络,“在IEEE反式,车辆技术、60卷,没有。3、2011年3月。
  8. S.Bu。f . Yu, p . Liu“结构性结果结合连续UserAuthentication和IntrusionDetection高安全移动ad hoc网络,“IEEE无线Commun, 10卷,没有。2011年9月9日。
  9. f . r . j . Liu,学术界。肺,h .唐“最佳结合入侵检测和biometric-based连续认证在高安全移动ad hoc网络,“IEEE反式。无线Commun。,vol. 8, pp. 806–815, Feb. 2009.
  10. a . r .卡桑德拉”,精确和近似算法部分观察马尔可夫决策过程,“Ph值D。1998年论文,布朗大学。
全球技术峰会