分享
基于轮询加密鉴权机制的5G网络抗攻击算法研究_刘东旭.pdf
下载文档

ID:2518195

大小:1.40MB

页数:7页

格式:PDF

时间:2023-06-29

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 加密 机制 网络 攻击 算法 研究 刘东旭
2023 年 3 月伊犁师范大学学报(自然科学版)Mar.2023第 17 卷 第 1 期Journal of Yili Normal University(Natural Science Edition)Vol.17 No.1基于轮询加密鉴权机制的5G网络抗攻击算法研究刘东旭(滁州职业技术学院 信息工程学院,安徽 滁州239500)摘要:为解决5G网络抗攻击领域内存在的网络抖动难以抑制、恶意攻击熔断效率不高等不足,提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法.首先,利用基站和节点间存在的拓扑聚类关系,采用拓扑距离切割来实现对节点加入过程的主动应答,按能量水平实现快速排序,以增加恶意攻击节点的运行成本,优化网络传输质量;随后,基于拓扑距离、能耗等多参数,设计了一种基于多参数筛除机制的区域稳定方法,能够通过基准鉴权时钟优先清除不同步的恶意节点,以提升网络对恶意节点的熔断效果;最后,按照最小生成树来形成传输区域,有效降低流量激增对网络带来的恶意攻击,优化区域间传输,以提高网络抖动抑制能力.仿真实验表明,所提算法具有更强的网络抖动抑制能力及更优的恶意攻击熔断效果.关键词:5G网络;拓扑距离;参数筛除;基准鉴权;熔断中图分类号:TP393.04文献标识码:A文章编号:2097-0552(2023)01-0049-070引言引言随着5G技术正在与诸如移动无线传感网、区块链等新兴技术呈现不断融合态势,相关技术也在国民经济各领域内发挥举足轻重的作用,相关安全攻击流量及频次也呈现不断上升的态势1.由于5G网络多应用于移动通信场景,手持终端均与个人账户等敏感信息息息相关.因而针对5G网络的恶意攻击的流量过滤要求也随之不断提高,成为当前5G网络研究热点之一2.为提高5G网络安全稳定性能,研究者提出了若干具有前瞻性的抗攻击算法,在一定程度上改善了5G网络运行质量.Peng等人3提出了一种基于安全负载系数机制的抗攻击算法,考虑到5G网络流量具有可控特性,其采取部署监控节点的方式对基站附近予以流量熔断,具有实现过程较为简单的特点,特别是该算法可将基站直接设定为监控节点,能够显著节约部署成本.不过,该算法对基站要求较高,攻击流量上升时会导致基站出现严重的拥塞现象,降低了该算法的适用性能.Kiranpreet等人4提出了一种基于休眠节点筛除机制的抗攻击算法,鉴于恶意节点具有的休眠特性,实时监控处于休眠状态时该算法的节点也可以及时予以剔除操作,具有恶意节点筛除效果较好的特点,实际部署价值较高.但是,该算法需要频繁针对休眠节点较多的区域予以动态扫描,可靠性较低.Ditipriya等人5针对用户终端分布较为稀疏的应用场景,提出了一种基于链路-收稿日期:2022-06-29基金项目:安徽省高校自然科学研究重点项目(KJ2020A0998,KJ2021A1408);安徽省职业与成人教育学会重点项目(Azcj2022045,Azcj2022043);安徽省高校自然科学研究重大项目(2022AH040333);安徽省高等学校省级质量工程教学团队项目(2021jxtd210);滁州职业技术学院校级教学研究项目(2022jyxm05).作者简介:刘东旭(1986),男,安徽全椒人,硕士,研究方向:计算机技术.伊犁师范大学学报(自然科学版)2023年终端匹配机制的抗攻击算法,该算法利用恶意节点往往采取突发攻击的特点,通过在链路骨干节点部署监听设备,以实现对恶意攻击流量的及时熔断.但该算法无法对基站内攻击予以有效熔断,难以大面积进行推广.鉴于上述研究存在的不足,本文提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法,算法主要通过节点欧式距离分割方法,实现区域内安全流量的稳定成型.此外,算法引入多参数机制,以提升网络在高负载传输条件下对恶意流量的有效过滤能力,以达到较为优越的抗攻击性能.最后,采用MATLAB仿真实验环境,证明了所提算法的性能.1网络安全模型综述网络安全模型综述由于5G网络节点一般具有移动性能较高的特点,需要稳定的传输链路,信道一般采用正交模型并具有并发数较高的特点7,组网完毕后具有以下特色:1)中心sink节点作为基站,具有完全的网络控制权.2)不同基站区域内的节点无法跨区域传输数据,节点移动到其他域后需要重新发起呼叫请求方可被新区域所接纳.3)各节点具有唯一性,节点加入网络后将通过呼叫方式将自身ID发送至sink节点,并由sink节点向周围区域广播.4)节点具有主备特性,即某个节点处于失效状态时,周围节点可部分取代该节点的数据传输功能.此外,节点加入网络后还需要考虑自身功率消耗及无线信道拥塞情况8.这是由于5G网络部署过程中虽然存在低时延特点,但由于传输链路具有的超宽带特性,需要考虑能量消耗对节点运作性能的影响.节点在自身覆盖半径R内的能量消耗E(B,R)满足如下模型:E(B,R)=BP+PR2.(1)其中,B表示当前节点传输带宽,R表示节点自身覆盖半径,P表示节点发射功率,表示扩频系数,当网络环境抖动较为严重时该系数取1.若节点与基站距离较远,特别是节点与基站距离大于自身覆盖半径R时,此时能量消耗E(B,R)满足:E(B,R)=BP+PR,(2)e.(3)其中,e是数学常数.此外,节点若需要通过多个基站实现中继传输9,传输系数为时,能量消耗E(B,R)满足:E(B,R)=BP+PR.(4)由上述模型可知,节点在进行多跳传输过程中能量消耗较高,需要尽量对网络区域、流量、链路综合考虑,针对这些因素优先评估可能被攻击的方向,以达到较高的抗攻击性能.25G网络抗攻击算法网络抗攻击算法针对当前研究中存在的不足,本文提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法(5g Network Anti Attack Algorithm Based On Polling Encryption Authentication Mechanism,PEA-2A算法),该算法主要由如下部分构成:1)基于拓扑距离切割机制的区域初始化方法;2)基于多参数筛除机制的区域稳定方法;3)基于流量筛除机制的传输过滤方法.2.1基于拓扑聚类切割机制的区域初始化由于基站作为5G网络中心环节,能够全权调度区域内节点及进行流量牵引.因此基站首先发送XClock50刘东旭:基于轮询加密鉴权机制的5G网络抗攻击算法研究第1期数据报文实现时钟调整,节点接收到该报文后,再次将该报文传输至基站中并对其余基站进行告知处理,见图1.任意基站在接收到相关数据报文后,将再次以Clock数据分组形式进行邻域传播.各节点第一次收到Clock数据分组后将由基站按剩余功率进行增序排序,并按如下覆盖半径R(n)组建节点聚类:R(n)=RRmax-R(i)Rmin.(5)模型(5)中,R表示节点平均覆盖半径,Rmax表示节点最大覆盖半径,Rmin表示节点最小覆盖半径,R(i)表示基站平均覆盖半径.节点在完成分区后,将按覆盖半径R(n)重新进行聚类,从而完成节点初始化过程.节点基站mClock分组XClock分组能量排序聚类基站m+1图 1基于拓扑聚类切割机制的区域初始化过程完成基于拓扑聚类切割机制的区域初始化方法后,各节点将按照覆盖半径实现区域归属.此时网络区域内部和网络区域之间的流量将较为均衡,从而达到降低网络负载的作用.2.2基于多参数筛除机制的区域稳定方法由上述分析可知,节点进行区域归属时首先按在拓扑聚类切割的方式对流量进行均衡化处理,虽然按照此种处理方式能够在较大程度上降低异常突发流量发生概率,不过由于5G网络恶意节点存在流量突发特性,因而需要进一步对初始化后的区域予以处理10.因此,本文提出了一种基于多参数筛除机制的区域稳定方法,主要引入正常能耗、拓扑控制距离等参量对区域进行二次评估,以降低因恶意流量所带来的区域抖动,详述如下:若基站及所控制的节点均加入网络后,其ID按在256RSA算法予以加密后传输给基站,基站首先确认网络成型过程有效并检查各节点的能耗L(m)及拓扑控制周期T(m),并按如下模型更新本区域基准鉴权时钟t(m):t(m)=T(m)(1-)L(m)E(m)+lmax(m)l(m,JiZhan).(6).上述模型中,表示抖动系数,当恶意节点数量较多时取0,无恶意节点存在时取1,L(m)表示节点平均能耗,lmax(m)表示当前基站覆盖距离,l(m,JiZhan)表示节点与基站平均覆盖距离.仅当新加入节点或激活状态节点应答周期与基准鉴权时钟一致时,基站方可进行应答操作,见图2.获取节点状态能耗计算基准时钟YN优化节点图 2基于多参数筛除机制的区域稳定过程51伊犁师范大学学报(自然科学版)2023年基于多参数筛除机制的区域稳定方法执行完毕后,休眠状态的恶意节点能够按在基准鉴权时钟的频率被清除出基站控制区域,通过该方式能够以较低成本实现对恶意节点的清除,从而提升网络安全性能.2.3基于流量筛除机制的传输过滤考虑到节点区域稳定后,正常状态节点可能出现抖动现象.这是由于执行安全操作会引入额外的流量及数据报文,从而导致网络冗余流量出现频率较高.此外,由于5G网络存在拓扑抖动频次较高的特点,传输链路存在不稳定特点,易造成流量过载现象.节点区域成型后,按最小生成树模型实现区域内链路再造:将基站设置为根节点,按模型(6)所示的基准鉴权时钟不断更新区域内节点,并筛选传输性能较好的下一个基站节点作为下一跳节点,传输时钟Tcost(m)满足:Tcost(m)=T(m)(1-)L(m)E(m)+lmax(m,m+1)l(m,JiZhan).(7)其中,lmax(m,m+1)表示基站内两个距离最远节点之间的距离.当基站搜寻下一跳基站时,由模型(1)可知能耗总量E(B,lmax(m,m+1)满足:E(B,lmax(m,m+1)=BP+Plmax(i,j)2.(8)基站在进行数据传输时,优先按模型(8)所示的能耗总量,从邻域内选取能耗总量较低的基站作为下一跳节点,见图3,以降低全网因频繁发送数据造成异常流量激增的现象.基站区域成型最小生成树时钟计算获取总能耗下一跳基站min图 3基于流量筛除机制的传输过滤过程基于流量筛除机制的传输过滤方法执行完毕后,全网流量将能够处于可控状态,异常流量区域将会被及时监控,从而达到及时筛除流量异常节点的目的.3实验测试与分析实验测试与分析为证明所提算法性能,本文采用MATLAB仿真实验平台进行仿真实验11.对照组实验为当前5G网络抗攻击领域里常用的双频道多接收算法12(Dual-Band Frequency-Reconfigurable MIMO PIFA For LTE Applications In Mobile Hand-Held Devices,DB-FR算法)和自适应采集组合算法13(An Adaptive Security DataCollection and Composition Recognition Method For Security Measurement Over LTE/LTE-A Networks,AS-DC算法),详细仿真参数见表1.表 1仿真参数表参数基站区域基站最小应答周期(ms)数值128(m)512(m)0.0152刘东旭:基于轮询加密鉴权机制的5G网络抗攻击算法研究第1期节点数量节点最大通信能力(m)节点工作频段节点运动速度4不高于1005G不高于10(m/s)3.1网络平均抖动频次图4为所提算法与DB-FR算法和AS-DC算法在网络抖动频次方面的仿真测试结果.由图可知,所提算法具有网络平均抖动频次较低的特点.这是由于所提算法针对5G网络存在的流量攻击现象,设计了拓扑聚类切割和多参数筛除方法,用以降低恶意攻击流量对网络的冲击,特别是所提算法针对基站间区域抖动现象,通过基准鉴权时钟实时矫正可能存在的攻击现象.因而大范围降低了恶意攻击对网络带来的不利影响,网络平均抖动频次较低.DB-FR算法采用主备方式对节点接入过程予以应答,虽然能够尽量降低节点接入过程中出现的应答风险,不过由于该种方式存在较为严重的应答冗余现象,使得网络冗余数据报文量显著高于所提算

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开