工业无线传感器网络中干扰攻击的入侵检测*

2017-12-08 07:41徐宜敏孙子文
传感技术学报 2017年11期
关键词:不合格率时隙数据包

徐宜敏,孙子文

(江南大学物联网工程学院,江苏 无锡 214122)

工业无线传感器网络中干扰攻击的入侵检测*

徐宜敏,孙子文*

(江南大学物联网工程学院,江苏 无锡 214122)

针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法。选择数据包投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限内,判断节点是否处于被干扰攻击状态;基于工业无线传感器网络标准WirelessHART中采用的时隙跳频技术,建立一种干扰攻击模型,验证入侵检测方法的有效性。仿真结果表明干扰攻击检测方法能有效的检测出节点是否处于被干扰攻击状态,并且漏检率较低,随环境恶化时漏检率变化幅度较小。

工业无线传感器网络;入侵检测;统计过程控制;干扰攻击;时隙跳频

工业无线传感器网络IWSN(Industrial Wireless Sensor Networks)[1]用于控制和监测各种工业任务,是无线传感器网络WSN(Wireless Sensor Networks)[2]的一个新兴应用。WirelessHART[3]标准是第一个开放式的工业无线传感器网络标准。为避免工业环境干扰所带来的数据冲突,WirelessHART采用时隙跳频TSCH(Time Synchronization Channel Hopping)通信技术[4],通过IWSN中节点之间的通信信道不断发生变化,从而以被动防御的方式防止数据遭到损坏。然而恶意干扰攻击可攻破被动防御,如:文献[5]提出恶意节点通过监听网络通信和利用已知参数,获取节点通信信息,发送干扰数据包与网络正常数据包碰撞,破坏通信的算法,使恶意节点对采用WirelessHART标准的工业无线传感器网络造成有效损害。因此,仅仅依靠被动防御手段难以抵制恶意的攻击,亟需研究能够检测出恶意干扰攻击的入侵检测方法,添加主动防御手段来增加系统的安全性。

目前,已有文献围绕主动防御安全领域开展入侵检测研究工作。文献[6]根据接收信号强度和发生错误位数来检测反应性干扰攻击,但错误位数计算对于传感器节点而言负担过重,不适合能量有限的IWSN。文献[7]研究了协同检测方法,通过持续型干扰攻击模型对检测方法加以验证,文献[8]利用人工蜂群技术检测干扰攻击,通过持续、欺骗等基本的干扰攻击模型加以验证,但文献[7-8]均未对智能型干扰攻击模型进行验证。文献[9]选择丢包率PDR(Packet Drop Ratio)作为度量属性,结合工业工序控制中使用的统计过程控制SPC(Statistical Process Control),有效检测干扰攻击;然而当干扰攻击造成大量数据包损坏时,网络PDR值却不受影响,故无法用于判断出此时节点是否被干扰攻击,导致检测的漏检率较高。当工业环境恶化时,控制表上限增大,被干扰攻击时PDR在控制表上下限内的漏检情况会增多;此外由于环境恶化所带来的大量数据包损坏的情况增多,漏检的情况也随之增多,从而使得漏检率大幅上升。

本文得出一种采用数据包投递失败率作为不合格率,通过计算得出统计过程控制控制图上下限,进行入侵检测的方法。检测方法选择利用了循环冗余校验CRC(Cyclic Redundancy Check)的数据包投递失败率PDFR(Packet Delivery Fault Rate)作为度量属性,以解决PDR作为度量属性时所产生的因数据包损坏带来的漏检情况;基站利用SPC[10]理论,将正常环境下收集的PDFR数据转变为控制图上下限;在能源不受限的基站中进行控制图上下限计算,以降低IWSN中节点的负担;基于工业无线传感器网络标准WirelessHART中采用的时隙跳频技术,建立一种智能型干扰攻击模型,以验证入侵检测方法的有效性。

1 基于时隙跳频机制的攻击模型

时隙跳频技术为时分多址TDMA(Time Division Multiple Access)技术与跳频FH(Frequency hopping)技术相结合的一种通信技术。TDMA的一个重点研究内容是时隙分配策略,根据采用的帧结构,可以把时隙的分配策略分成固定时隙分配、竞争时隙分配与混合时隙分配3种主要类型[11]。针对不同的时隙分配策略有不同的攻击。本文TDMA技术的时隙分配策略采用相对简单的固定时隙分配策略。

1.1 网络的时隙跳频机制

固定时隙分配策略是将时间轴分割成各个时帧,每个时帧再按照整个IWSN中的节点数分成固定数目的时隙。TSCH中网络形成后走过的时隙个数称为绝对时隙数,在每个时帧开始时,各节点按照一定的绝对时隙数分配到时隙,传输信息。因此,这种时隙分配策略不存在网络竞争,也不存在冲突,能够保证较高的公平性[12]。

通过采用跳频技术,使每次发送节点向接收节点发送数据时,会跳跃多个信道进行发送,在TSCH中跳跃的信道个数称为信道偏移,每个发送节点与接收节点有一个信道偏移值。本文中发送节点与每个邻居接收节点的信道偏移值随机生成且相同,信道偏移从网络形成后就固定不变。节点通信的真实物理信道和信道偏移与绝对时隙数的关系如式(1)所示。

CA=SCH[(NTs+OC)%NC]

(1)

式中:CA为真实物理信道,SCH为由活跃信道组成的跳频序列,NTs为绝对时隙数,OC为信道偏移,NC为活跃的信道数目。

图1为绝对时隙数与信道偏移构成的TSCH矩阵。网络中有A~D共4个节点,网络时帧由4个时隙组成,在WirelessHART中每个时隙长度固定为10 ms,真实物理信道CA满足条件11≤CA≤25。在绝对时隙数为0且信道偏移为3对应的单元格中A(i)(11≤i≤25)表示节点A在时隙为0时与邻居节点在序号为15的真实物理信道进行通信。

图1 TSCH矩阵

假设无线传感器网络的活跃信道跳频序列为SCH={q,…,i,j,k,l,m,…,h},其中,11≤q,…,i,j,k,l,m,…,h≤25,活跃信道数目为序列的长度t(t≥9),节点A在绝对时隙数为0且信道偏移为3时通信的真实物理信道序号为i(11≤i≤25),由式(1)得i=SCH[(0+3)%t]。如图1所示,节点A接下来在绝对时隙数为4时通信,信道偏移为3,则此时节点通信的真实物理信道序号为SCH[(0+3+4)%t]=m,即节点A在绝对时隙数为4且信道偏移为3时通信的真实物理信道序号为m。

1.2 攻击模型

为验证干扰攻击检测方法的效果,需建立合适的攻击模型。

1.2.1 基本型攻击模型

在IWSN中,恶意节点的干扰攻击可以实施很多种攻击方式,从而存在多种干扰攻击模型。基本的干扰攻击模型包括持续型干扰攻击(constant jammer)、欺骗型干扰攻击(deceptive jammer)、随机型干扰攻击(random jammer)和反应型干扰攻击(reactive jammer)等几种[13]。文献[14]对4种基本干扰攻击的行为进行了分析,将干扰攻击模型的攻击行为简略归纳如表1所示。

表1 基本型干扰攻击

通过对表1各种干扰攻击的行为进行分析,持续型与欺骗型干扰攻击对所有信道不间断发送干扰信号是不实际的,而对多个信道持续攻击,无法造成期望的损害;随机型干扰攻击在睡眠状态对于对网络性能不造成影响,干扰状态的结果和持续型与欺骗型干扰攻击的结果相同;单个恶意节点一个时隙内只能监听一个信道,在多个信道节点通信中,采取反应型攻击需同时监听所有信道,从而判断是否存在节点通信,导致攻击能量损耗过高。因此,基本的持续型、随机型、欺骗型和反应型干扰攻击模式主要攻击单信道通信的无线传感器网络,对于采用多信道通信的IWSN,难以造成有效影响。为攻击采用TSCH多信道通信技术的工业无线传感器网络,需提出一些新的攻击模型。

1.2.2 智能型攻击模型

本文针对的攻击模型是在文献[5]提出的算法基础上,采用固定时隙分配策略形成的IWSN干扰攻击模型;该模型通过监听与计算得出节点通信的时隙和真实物理信道,对节点通信实施有效干扰攻击,可归纳为一种智能型干扰攻击模型[15]。

假设在一个采用WirelessHART标准的工业无线传感器网络中,每个节点与不同邻居节点的信道偏移相同,并存在发送干扰信号的恶意节点。恶意节点隐藏于现有网络中,网络采用TSCH技术来进行网络通信。由时隙跳频机制可知,恶意节点若攻击网络中节点的通信,同时攻击所有信道是不实际的,故需知道节点之间通信的CA和NTs来干扰正常节点之间的通信。

恶意节点通过监听节点通信,并利用已知参数不断获取通信范围内节点的通信信息,具体描述如下:①恶意节点通过监听各信道的活跃情况获得网络活跃信道数NC,窃听节点发出的数据包,从中获取不加密的绝对时隙数NTs,并得到节点通信的真实物理信道CA,根据式(1)计算出该节点通信的信道偏移OC。②被监听的节点在时隙ti及其相邻时隙ti+1发送数据包,则通信时隙差rki=ti+1-ti,恶意节点监听到的该节点的通信时隙差集合为S={rk1,rki,…,rkn},通过式(2)获得网络中时帧的时隙数n为:

n=GCD(rk1,rki,…,rkn)

(2)

式中:GCD表示求取最大公约数。根据当前节点通信时隙NTs与n,计算出节点下一次通信的绝对时隙数NTsn,计算公式如式(3)所示:

NTsn=NTs+n

(3)

③将监听获取的NC、OC和式(3)计算出的NTsn代入式(4),求出节点接下来一次通信的真实物理信道CAn:

CAn=SCH[(NTsn+OC)%NC]

(4)

图2为网络攻击模型,正常节点F向R发送数据包,恶意节点A进行碰撞干扰攻击,从而造成数据包损坏。节点A通过监听节点F的通信,通过式(2)~式(4)计算下一次节点F与邻居节点通信的时间和信道。在节点F下一次向邻居节点R在某个信道上发送数据包时,恶意节点向相同信道发射干扰数据包,与正常数据包碰撞,使数据包损坏,损坏的数据包将不能通过循环冗余码校验,导致节点F数据包重传,损耗节点能量,降低网络的生存周期。

图2 网络攻击模型

2 入侵检测

2.1 度量属性

干扰攻击的检测通常会选择一种度量属性作为评判的标准,本文列出两种度量属性。

①丢包率

丢包率是指节点发送过程中丢失的数据包和节点发送数据包的百分比。丢包率容易测量,对网络负担低,但恶意干扰攻击不仅会造成数据包丢失,也会造成数据包损坏,使得干扰攻击造成大量破损数据包,当丢失数据包数量在正常范围内时,测得的丢包率仍然在正常范围内,但此时通过丢包率无法检测出节点被干扰攻击。当工业环境恶化时,破损的数据包数量增多,当破损数据包过多时,导致丢失数据包在正常范围内的漏检情况增多,并且被干扰攻击下的PDR在控制表上下限内的漏检情况增加,使得漏检率增大幅度升高。

②数据包投递失败率

PDFR是指接收节点没有成功接收的数据包与发送节点发送数据包的百分比,即

PDFR=(n-m)/n

(5)

式中:n表示发送节点发出的数据包个数,m表示通过接收节点循环冗余码校验的数据包数量,n-m表示没有成功接收的数据包个数。

PDFR利用了循环冗余校验技术,可以检查出破损的数据包,无论干扰攻击造成数据包破损或丢失,PDFR均会发生变化,从而检测出节点处于被干扰攻击状态。当工业环境恶化时,只有被干扰攻击下的PDFR在控制表上下限内的漏检情况增加,不会有因破损数据包导致的漏检情况,所以漏检率增大幅度相对较低。

2.2 检测方法

统计过程控制理论的分析方法包括排列图、因果图和控制图等,其中常用的控制图可分为计量值与计数值控制图两类。计数值控制图用于以计数值为控制对象的场合,具有及时查明并消除异常的明显作用。计量值控制图的作用与计数值控制图类似,其目的也是为了分析和控制生产工序的稳定性,预防不合格品的发生,保证产品质量。

控制图中的上、下限建立可通过“三倍标准偏差法”或“移动极差方法”,“移动极差方法”用于样本量较小的计算时检测精度更高,而“三倍标准偏差法”用于样本量较大的计算时检测精度更高[10]。本文的工业无线传感器网络中,收集样本量较大,适合采用检测精度更高的“三倍标准偏差法”,因此,本文选用三倍标准偏差法来建立控制上限,将中心线确定在被控制对象的不合格率平均值E上,并以中心线为基准向上、向下偏移三倍标准偏差D,确定上、下控制界限,建立不合格率控制表如表2所示。

表2 不合格率控制表

图3 干扰攻击入侵检测流程

图3是干扰攻击入侵检测流程。在工业无线传感器网络中,基站获取节点的数据包发送与接收信息,并采用式(5)对数据包信息进行计算,得出节点PDFR,通过周期性收集各节点数据包传输数据,并保证采集时间足够长,即可收集各节点的PDFR数据。基站从收集的数据中选取部分样本数据,进而利用“三倍标准偏差法”对样本数据处理得出不合格率控制表,若收集的PDFR数据均满足在控制表上下限内的条件,则不合格率控制表合理,否则重新从收集的PDFR数据中选取样本计算。在控制图中不断监视节点的PDFR是否在控制表的上下限内,判断网络中各节点是否处于被干扰攻击状态,若在控制表上下限内,则节点处于正常状态,对节点不做处理;否则节点处于被干扰攻击状态,对节点进行屏蔽,最终,完成循环检测中的一次节点检测。

通过时间复杂度对检测流程进行复杂性分析,由式(5)可知,基站计算n组样本数据PDFR的时间复杂度为O(n),由式(6)~式(8)及表3可知,基站采用“三倍标准偏差法”处理PDFR的时间复杂度为O(n),检测判断节点状态的时间复杂度为O(1),故检测流程的复杂度为O(n),即时间复杂度与样本规模呈线性相关。

在无干扰攻击环境下,计算网络中各节点的数据包投递失败率平均值如式(6)所示

(6)

(7)

(8)

式中:m是节点的个数,建立对应的控制表如表3所示。

表3 控制表

由于数据包投递失败率越低越好,因此只取数据包投递率的UCL作为主要判断节点是否处于干扰攻击状态的阈值,即当监视到节点的不合格率高于UCL时,该节点处于被干扰攻击状态,否则为未被干扰攻击状态。

2.3 合理性与可行性分析

在工业无线传感器网络中,基站易获取正常工业环境下各节点的数据包传递信息,进而计算得出PDFR,PDFR利用了循环冗余校验技术,可以检查出破损的数据包,无论干扰攻击造成数据包破损或丢失,相比于PDR检测更为准确。在进行数据处理时,需要消耗大量能量,由于IWSN基站位置固定,其能量资源不受限制,因此采用基站对数据进行集中处理,可有效降低网络能耗,检测网络中节点是否处于被干扰攻击状态,维护网络稳定。

3 仿真实验与结果分析

为研究入侵检测方法的性能,本节对智能型攻击模型与入侵检测方法进行仿真实验,将本文入侵检测方法与文献[9]提出的入侵检测方法在漏检率以及变化幅度方面进行对比。

在仿真传感器网络时,OPNET具有高效率、对真实实际应用的支持能力强以及拥有丰富的可利用的模型库等优点[16]。因此,文中选择仿真工具OPNET进行仿真,使用的参数配置如表4所示。

表4 仿真参数

图4 节点PDFR值变化曲线

3.1 智能型攻击模型的影响

在仿真数据包格式中加入循环冗余码序列域,对数据包部和负载作循环冗余校验。PDFR仿真集中关注发送节点的PDFR比率,仿真阶段分为有干扰攻击和无干扰攻击阶段,为避免随机性,设置仿真时间为400 s。为保证网络建立完整的路由表,数据在仿真开始前60 s不计入仿真结果;仿真时间200 s~300 s为有干扰攻击阶段,激活恶意节点对传感器节点6、22和34进行攻击,仿真采取本文智能型攻击模型为基础的碰撞干扰攻击,恶意节点发送干扰数据包碰撞正常数据包,导致正常数据包破损或丢失。具体仿真的结果如图4所示。

如图4所示,仿真时间在60 s~200 s时,传感器节点6、22和34受到环境干扰的影响,会有少量数据包丢失与损坏,导致PDFR在一定水平波动;仿真时间在200 s时,恶意节点开始进行干扰攻击,由于恶意节点发送干扰数据包与传感器节点6、22和34的正常数据包发生碰撞,大量正常数据包丢失或损坏,导致PDFR明显升高;仿真时间在300 s后,恶意节点停止干扰攻击,传感器节点6、22和34的数据包开始正常传输,只有环境干扰造成的数据包丢失或损坏,各节点的PDFR趋于未被干扰攻击前的水平波动。

3.2 漏检率及变化幅度对比

由于干扰攻击导致PDFR增大,会高于正常下限LCL,利用上限UCL判断节点是否处于被干扰攻击状态,而下限LCL无法用于判断状态,因此,控制图集中关注于UCL。仿真获取网络中各个节点的PDFR、PDR数据,根据式(6)、(7)、(8)计算出PDFR、PDR同化为不合格率时的控制表上限,从而建立对应控制表如表5所示。

图5 传感器节点的控制图

上下限不合格率(PDFR)不合格率(PDR)上限(UCL)0.45930.2817

结合控制表画出各节点的控制图(如图5所示),在图5中观察两种检测方法的检测结果。

图5中PDFR_UCL表示PDFR同化为不合格率时控制表的上限阈值,PDR_UCL表示PDR同化为不合格率时控制表的上限阈值。如图所示,在节点6、22与34被恶意节点干扰攻击后,大量的数据包丢失与损坏,PDFR明显上升并大于PDFR_UCL,故节点处于被干扰攻击状态。同时PDR值也有上升,并且PDR大部分大于PDR_UCL,而在节点22与34的干扰攻击阶段存在PDR值小于PDR_UCL情况,根据检测方法判断节点处于未被干扰攻击状态,因此,此时未检测出此时节点被干扰攻击。经分析可知,被干扰攻击后数据包存在大量损坏与丢失,PDR作为度量属性时检测方法只能检测到丢失的数据包,而PDFR作为度量属性时检测方法不仅可以检测到丢失的数据包,同时可以检测到损坏的数据包。因此,当出现干扰攻击时数据包损坏的数量大量增多而数据包丢失的数量少量增多时,PDR作为度量属性时检测方法无法检测到干扰攻击,而PDFR作为度量属性时检测方法能够检测到干扰攻击。

为详细比较两种检测方法的检测状况,进一步利用漏检率对两种检测方法进行对比。通过多组实验,恶意节点对网络中各节点进行干扰攻击,获取每个节点各50组PDR与PDFR数据,总计获取2 000组数据。各组数据与相应的上限阈值比较,得到两种检测方法的漏检状态的个数,相应的漏检率对比结果如表6所示。

表6 PDR与PDFR分别作为度量属性的漏检率对比

图6 PDR与PDFR随noise figure改变的变化曲线

由表6可知,使用PDFR作为度量属性同化为不合格率,相对于PDR计算SPC控制表系数的检测方法漏检率更低,对网络节点是否被干扰攻击状态的检测更为准确。

由于OPNET管道文件dra_bkgnoise.ps.c中的背景噪声功率和环境噪声功率与背景热噪声功率相关,通过改变noise figure数值,可使背景噪声功率改变,从而改变背景噪声功率,背景噪声功率的改变会导致环境干扰程度改变。因此,通过多组实验得到noise figure与节点PDR、PDFR以及对应的检测方法漏检率曲线图,观察环境干扰对节点PDR、 PDFR以及漏检率的影响,仿真结果如图6、图7所示。

图7 漏检率随noise figure改变的变化曲线

由图6中noise figure和PDFR与PDR变化曲线可知,通过noise figure的增大,环境逐渐恶化,数据包丢失与损坏的数量增多,PDFR与PDR随之增大,因此对应noise figure得出的控制表上下限也随之增大。由图7分析可知,随着环境的恶化,当PDR作为度量属性的检测方法时,破损数据包增多,丢失数据包变化不明显,导致漏检情况增加,并且被干扰攻击下的PDR在控制表上下限内的漏检情况也增加;而PDFR作为度量属性时,只有被干扰攻击下的PDFR在控制表上下限内的漏检情况增加,不会有因破损数据包导致的漏检情况。因此,使用PDFR的检测方法相对于使用PDR的检测方法漏检率变化更小。

4 结论

本文得出一种基于统计过程控制理论控制图的入侵检测方法,其中SPC控制图的上下限计算可在能源不受限的基站中完成,降低了IWSN中节点的负担;检测方法有效的评判出网络节点是否处于被干扰攻击状态;建立的智能型干扰攻击模型验证了该检测方法在IWSN中漏检率较低,漏检率随环境恶化增大的幅度较小。在今后将对方法进行实际工厂环境测试分析,进一步检验检测方法的实用性,以便开发其他检测算法,此外,检测方法仅对被检测出干扰的节点进行屏蔽,在今后将对被干扰节点进行恢复,使其重新加入到网络中。

[1] Salam H A,Khan B M. IWSN-Standards,Challenges and Future[J]. IEEE Potentials,2016,35(2):9-16.

[2] 陈立建,金洪波,毛科技,等. 抵御虫洞攻击的无线传感器网安全定位算法[J]. 传感技术学报,2016,29(12):1882-1887.

[3] Song J,Han S,Mok A K,et al. Wireless HART:Applying Wireless Technology in Real-Time Industrial Process Control[J]. IEEE Real Time and Embedded Technology and Applications Symposium,2008:377-386.

[4] Mangalarapu,Kumar C,Alyass,et al. Design and Implementation of Time Synchronization for Real-Time WirelessHART Network[J]. Computer and Electrical Engineering,2011:1-69

[5] Stojanovski S,Kulakov A. Efficient Attacks in Industrial Wireless Sensor Networks[M]. ICT Innovations 2014,2015:289-298.

[6] Strasser M,Danev B,Apkun S. Detection of Reactive Jamming in Sensor Networks[J]. Acm Transactions on Sensor Networks,2010,7(2):219-239.

[7] Siddhabathula K,Dong Q,Liu D,et al. Fast Jamming Detection in Sensor Networks[C]//IEEE International Conference on Communications. IEEE,2012:934-938.

[8] Sasikala E,Rengarajan N. An Intelligent Technique to Detect Jamming Attack in Wireless Sensor Networks(WSNs)[J]. International Journal of Fuzzy Systems,2015,17(1):76-83.

[9] Houssaini M A E,Aaroud A,Hore A E,et al. Detection of Jamming Attacks in Mobile Ad Hoc Networks Using Statistical Process Control[J]. Procedia Computer Science,2016,83:26-33.

[10] 张维铭. 统计过程控制理论与应用[M]. 浙江大学出版社,1992.

[11] Jindal N,Goldsmith A. Dirty-Paper Coding Versus TDMA for MIMO Broadcast Channels[J]. IEEE Transactions on Information Theory,2005,51(5):1783-1794.

[12] 褚宇磊. OPNET中TDMA接入方法的研究与实现[D]. 北京:北京理工大学,2015.

[13] 孙言强. 无线传感器网络中干扰攻击关键技术研究[D]. 国防科学技术大学,2012.

[14] Babar S D,Prasad N R,Prasad R. Jamming Attack:Behavioral Modelling and Analysis[C]//International Conference on Wireless Communications,Vehicular Technology,Information Theory and Aerospace and Electronic Systems,2013:1-5.

[15] 孙言强,王晓东,周兴铭,等. 无线网络中的干扰攻击[J]. 软件学报,2012,34(5):1207-1221.

[16] Hammoodi I S,Stewart B G,Kocian A,et al. A Comprehensive Performance Study of OPNET Modeler for Zigbee Wireless Sensor Networks[C]//Proceedings of the 3rd Conference on Next Generation Mobile Applications. Piscataway:IEEE Computer Society,2009:357-362.

徐宜敏(1994-),男,安徽合肥人,在读硕士研究生,研究方向为工业无线传感器网络;

孙子文(1968-),女,四川大竹人,博士,教授,主要研究方向为模式识别、人工智能、无线传感网络理论与技术、信息安全,sunziwen@jiangnan.edu.cn。

IntrusionDetectionofJammingAttackinIndustrialWirelessSensorNetworks*

XUYimin,SUNZiwen*

(School of Internet of Things,Jiangnan University,Wuxi Jiangsu 214122,China)

Aiming to solve the problems of jamming attacks in industrial wireless sensor networks,this paper presents an intrusion detection method based on control chart of statistical process control. Packet delivery failure rate is chosen as the metric attribute,and the upper and lower limits of the corresponding control chart are calculated. By monitoring packet delivery failure rate of sensor nodes in the control chart,the node is judged in the state of being jammed attack or not. Based on the time synchronization channel hopping technology used in the WirelessHART standard for industrial wireless sensor networks,a jamming attack model is established to verify the effectiveness of the intrusion detection method. The simulation results show that the detection method of jamming attack can effectively detect whether a node is in the state of being jammed attack with a lower failure rate,and also with a smaller amplitude variation of the missing rate as the deterioration of the environment.

industrial wireless sensor networks;intrusion detection;statistical process control;jamming attack;time synchronization channel hopping

TP393

A

1004-1699(2017)11-1693-07

项目来源:国家自然科学基金项目(61373126);中央高校基本科研业务费专项资金项目(JUSRP51310A)

2017-04-27修改日期2017-06-28

10.3969/j.issn.1004-1699.2017.11.014

猜你喜欢
不合格率时隙数据包
二维隐蔽时间信道构建的研究*
基于Jpcap的网络数据包的监听与分析
基于时分多址的网络时隙资源分配研究
复用段单节点失效造成业务时隙错连处理
SmartSniff
13省市洗面器、浴缸抽查不合格率7.8%
一种高速通信系统动态时隙分配设计
时隙宽度约束下网络零售配送时隙定价研究
7省市电冰箱抽查不合格率12%
降低护理记录书写不合格率