一种基于数学形态学的无线网络攻击检测方法技术

技术编号:9993467 阅读:118 留言:0更新日期:2014-05-02 12:43
本发明专利技术公开了一种基于数学形态学的无线网络攻击检测方法,包括:采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图;采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。本发明专利技术可以实时监测到对无线网络的攻击,安全性高,而且计算方式简单,降低了检测成本,可广泛应用于无线网络的安全监控领域。

【技术实现步骤摘要】
一种基于数学形态学的无线网络攻击检测方法
本专利技术涉及网络攻击检测领域,特别是涉及一种基于数学形态学的无线网络攻击检测方法。
技术介绍
目前解决无线传感网络安全问题通常采用的方法是加密或认证。加密可以保证攻击者即使获得传输的密文消息也不能破解得出明文消息,而认证可以保证消息来自合法的节点以及验证消息是否被修改过。但是采用加密方法,密钥的分配往往能耗较大,可扩展性和适应性较低,需要的布置成本和计算开销太大,而采用认证方法,节点的计算能力有限,共享密钥相对脆弱。总的来说,采用目前技术中的加密或认证的方法来保证数据传输的安全,其计算复杂度和能耗较高,系统成本高昂,而且以上两种方法均不能实现对入侵攻击的检测,当一个无线传感网络中出现“间谍”节点时,无法实时地监测到此节点的攻击,因而其安全性受到限制。
技术实现思路
为了解决上述的技术问题,本专利技术的目的是提供一种计算方式简单、低成本且安全性高的基于数学形态学的无线网络攻击检测方法。本专利技术解决其技术问题所采用的技术方案是:一种基于数学形态学的无线网络攻击检测方法,包括:S1、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;S2、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图;S3、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;S4、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;S5、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。进一步,所述步骤S3,包括:S31、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为1的单位正方形作为结构元素;S32、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积;S33、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数;S34、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,并返回步骤S32。进一步,所述步骤S4,包括:S41、将每个节点的所有微粒分数按照结构元素的长度依次排列后计算其累积分布函数;S42、以结构元素的长度作为横坐标,累积分布函数值作为纵坐标,将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线。进一步,所述步骤S2,其具体为:以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。进一步,所述步骤S5,其具体为:将获得的每个节点的微粒分布阶梯曲线与标准数据库中该节点对应的标准微粒分布阶梯曲线进行比对,从而根据比对结果实时判断该节点是否受到攻击,若比对结果一致,则判断该节点未受到攻击,若比对结果不一致,则判断该节点受到攻击。本专利技术的有益效果是:本专利技术的一种基于数学形态学的无线网络攻击检测方法,采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数后,将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图,然后采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数,进而计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线,最后根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击,本方法可以实时监测到对无线网络的攻击,安全性高,而且计算方式简单,降低了布置成本和计算开销,即降低了检测成本。附图说明下面结合附图和实施例对本专利技术作进一步说明。图1是本专利技术的一种基于数学形态学的无线网络攻击检测方法的流程图;图2是本专利技术的一具体实施例中侵蚀一节点的阶梯曲线图的示意图;图3是本专利技术的一具体实施例中一节点的微粒分布阶梯曲线图。具体实施方式为了便于下文的描述,首先给出以下名词解释:LQI:LinkQualityIndicator,代表链路质量指示,用来指示通信连接强度的高低,单位是dBm。LQI可以在接收到的每个数据包中的头文件中直接读取到,是发送数据时默认发送的参数,其数据便于收集和提取,是0-255之间的整数。参照图1,本专利技术提供了一种基于数学形态学的无线网络攻击检测方法,包括:S1、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;S2、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图;S3、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;S4、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;S5、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击。进一步作为优选的实施方式,所述步骤S3,包括:S31、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为1的单位正方形作为结构元素;S32、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积;S33、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数;S34、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元素的水平方向上增加一个单位正方形后作为新的结构元素,并返回步骤S32。进一步作为优选的实施方式,所述步骤S4,包括:S41、将每个节点的所有微粒分数按照结构元素的长度依次排列后计算其累积分布函数;S42、以结构元素的长度作为横坐标,累积分布函数值作为纵坐标,将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线。进一步作为优选的实施方式,所述步骤S2,其具体为:以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。进一步作为优选的实施方式,所述步骤S5,其具体为:将获得的每个节点的微粒分布阶梯曲线与标准数据库中该节点对应的标准微粒分布阶梯曲线进行比对,从而根据比对结果实时判断该节点是否受到攻击,若比对结果一致,则判断该节点未受到攻击,若比对结果不一致,则判断该节点受到攻击。下面结合具体实施例对本专利技术做进一步说明,本专利技术的一实施例如下:参照图1,一种基于数学形态学的无线网络攻击检测方法,包括:S1、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数。S2、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图,其具体为:以采样序号作为横坐标,链路质量指示参数作为纵坐标,将获得的每个节点的所有链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图。S3、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数,具体包括以下步骤:S31、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为1的单位正方形作为结构元素;S32、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的本文档来自技高网...
一种基于数学形态学的无线网络攻击检测方法

【技术保护点】

【技术特征摘要】
1.一种基于数学形态学的无线网络攻击检测方法,其特征在于,包括:S1、采用预设的采样速率分别采集无线网络的每个节点在传输数据时产生的链路质量指示参数;S2、将获得的每个节点的链路质量指示参数依次绘制在二维坐标系上形成阶梯曲线图;S3、采用数学形态学中的侵蚀运算,逐步侵蚀每个节点的阶梯曲线图,同时计算获得每次侵蚀时的微粒分数;S4、计算每个节点的所有微粒分数的累积分布函数并将获得的累积分布函数绘制在二维坐标系上得到微粒分布阶梯曲线;S5、根据获得的每个节点的微粒分布阶梯曲线,实时判断该节点是否受到攻击;所述步骤S3,包括:S31、计算每个节点的阶梯曲线图的子图区域的总面积,并采用边长为1的单位正方形作为结构元素;S32、基于数学形态学中的侵蚀运算,使用结构元素去侵蚀每个节点的阶梯曲线图中与结构元素长度相同的子图区域,同时计算被侵蚀的子图区域的面积;S33、计算被侵蚀的子图区域的面积与子图区域的总面积之比,并将其作为该次侵蚀的微粒分数;S34、判断该节点的阶梯曲线图是否侵蚀完毕,若是,则结束,反之在结构元...

【专利技术属性】
技术研发人员:王砚文吴晓鸰陈海南曾德文王慰
申请(专利权)人:广州中国科学院先进技术研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1