收藏 分销(赏)

基于轮询加密鉴权机制的5G网络抗攻击算法研究_刘东旭.pdf

上传人:自信****多点 文档编号:283980 上传时间:2023-06-30 格式:PDF 页数:7 大小:1.40MB
下载 相关 举报
基于轮询加密鉴权机制的5G网络抗攻击算法研究_刘东旭.pdf_第1页
第1页 / 共7页
基于轮询加密鉴权机制的5G网络抗攻击算法研究_刘东旭.pdf_第2页
第2页 / 共7页
基于轮询加密鉴权机制的5G网络抗攻击算法研究_刘东旭.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023 年 3 月伊犁师范大学学报(自然科学版)Mar.2023第 17 卷 第 1 期Journal of Yili Normal University(Natural Science Edition)Vol.17 No.1基于轮询加密鉴权机制的5G网络抗攻击算法研究刘东旭(滁州职业技术学院 信息工程学院,安徽 滁州239500)摘要:为解决5G网络抗攻击领域内存在的网络抖动难以抑制、恶意攻击熔断效率不高等不足,提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法.首先,利用基站和节点间存在的拓扑聚类关系,采用拓扑距离切割来实现对节点加入过程的主动应答,按能量水平实现快速排序,以增加恶意攻击

2、节点的运行成本,优化网络传输质量;随后,基于拓扑距离、能耗等多参数,设计了一种基于多参数筛除机制的区域稳定方法,能够通过基准鉴权时钟优先清除不同步的恶意节点,以提升网络对恶意节点的熔断效果;最后,按照最小生成树来形成传输区域,有效降低流量激增对网络带来的恶意攻击,优化区域间传输,以提高网络抖动抑制能力.仿真实验表明,所提算法具有更强的网络抖动抑制能力及更优的恶意攻击熔断效果.关键词:5G网络;拓扑距离;参数筛除;基准鉴权;熔断中图分类号:TP393.04文献标识码:A文章编号:2097-0552(2023)01-0049-070引言引言随着5G技术正在与诸如移动无线传感网、区块链等新兴技术呈现

3、不断融合态势,相关技术也在国民经济各领域内发挥举足轻重的作用,相关安全攻击流量及频次也呈现不断上升的态势1.由于5G网络多应用于移动通信场景,手持终端均与个人账户等敏感信息息息相关.因而针对5G网络的恶意攻击的流量过滤要求也随之不断提高,成为当前5G网络研究热点之一2.为提高5G网络安全稳定性能,研究者提出了若干具有前瞻性的抗攻击算法,在一定程度上改善了5G网络运行质量.Peng等人3提出了一种基于安全负载系数机制的抗攻击算法,考虑到5G网络流量具有可控特性,其采取部署监控节点的方式对基站附近予以流量熔断,具有实现过程较为简单的特点,特别是该算法可将基站直接设定为监控节点,能够显著节约部署成本

4、.不过,该算法对基站要求较高,攻击流量上升时会导致基站出现严重的拥塞现象,降低了该算法的适用性能.Kiranpreet等人4提出了一种基于休眠节点筛除机制的抗攻击算法,鉴于恶意节点具有的休眠特性,实时监控处于休眠状态时该算法的节点也可以及时予以剔除操作,具有恶意节点筛除效果较好的特点,实际部署价值较高.但是,该算法需要频繁针对休眠节点较多的区域予以动态扫描,可靠性较低.Ditipriya等人5针对用户终端分布较为稀疏的应用场景,提出了一种基于链路-收稿日期:2022-06-29基金项目:安徽省高校自然科学研究重点项目(KJ2020A0998,KJ2021A1408);安徽省职业与成人教育学会重

5、点项目(Azcj2022045,Azcj2022043);安徽省高校自然科学研究重大项目(2022AH040333);安徽省高等学校省级质量工程教学团队项目(2021jxtd210);滁州职业技术学院校级教学研究项目(2022jyxm05).作者简介:刘东旭(1986),男,安徽全椒人,硕士,研究方向:计算机技术.伊犁师范大学学报(自然科学版)2023年终端匹配机制的抗攻击算法,该算法利用恶意节点往往采取突发攻击的特点,通过在链路骨干节点部署监听设备,以实现对恶意攻击流量的及时熔断.但该算法无法对基站内攻击予以有效熔断,难以大面积进行推广.鉴于上述研究存在的不足,本文提出了一种基于轮询加密鉴权

6、机制的5G网络抗攻击算法,算法主要通过节点欧式距离分割方法,实现区域内安全流量的稳定成型.此外,算法引入多参数机制,以提升网络在高负载传输条件下对恶意流量的有效过滤能力,以达到较为优越的抗攻击性能.最后,采用MATLAB仿真实验环境,证明了所提算法的性能.1网络安全模型综述网络安全模型综述由于5G网络节点一般具有移动性能较高的特点,需要稳定的传输链路,信道一般采用正交模型并具有并发数较高的特点7,组网完毕后具有以下特色:1)中心sink节点作为基站,具有完全的网络控制权.2)不同基站区域内的节点无法跨区域传输数据,节点移动到其他域后需要重新发起呼叫请求方可被新区域所接纳.3)各节点具有唯一性,

7、节点加入网络后将通过呼叫方式将自身ID发送至sink节点,并由sink节点向周围区域广播.4)节点具有主备特性,即某个节点处于失效状态时,周围节点可部分取代该节点的数据传输功能.此外,节点加入网络后还需要考虑自身功率消耗及无线信道拥塞情况8.这是由于5G网络部署过程中虽然存在低时延特点,但由于传输链路具有的超宽带特性,需要考虑能量消耗对节点运作性能的影响.节点在自身覆盖半径R内的能量消耗E(B,R)满足如下模型:E(B,R)=BP+PR2.(1)其中,B表示当前节点传输带宽,R表示节点自身覆盖半径,P表示节点发射功率,表示扩频系数,当网络环境抖动较为严重时该系数取1.若节点与基站距离较远,特别

8、是节点与基站距离大于自身覆盖半径R时,此时能量消耗E(B,R)满足:E(B,R)=BP+PR,(2)e.(3)其中,e是数学常数.此外,节点若需要通过多个基站实现中继传输9,传输系数为时,能量消耗E(B,R)满足:E(B,R)=BP+PR.(4)由上述模型可知,节点在进行多跳传输过程中能量消耗较高,需要尽量对网络区域、流量、链路综合考虑,针对这些因素优先评估可能被攻击的方向,以达到较高的抗攻击性能.25G网络抗攻击算法网络抗攻击算法针对当前研究中存在的不足,本文提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法(5g Network Anti Attack Algorithm Based On

9、 Polling Encryption Authentication Mechanism,PEA-2A算法),该算法主要由如下部分构成:1)基于拓扑距离切割机制的区域初始化方法;2)基于多参数筛除机制的区域稳定方法;3)基于流量筛除机制的传输过滤方法.2.1基于拓扑聚类切割机制的区域初始化由于基站作为5G网络中心环节,能够全权调度区域内节点及进行流量牵引.因此基站首先发送XClock50刘东旭:基于轮询加密鉴权机制的5G网络抗攻击算法研究第1期数据报文实现时钟调整,节点接收到该报文后,再次将该报文传输至基站中并对其余基站进行告知处理,见图1.任意基站在接收到相关数据报文后,将再次以Clock数

10、据分组形式进行邻域传播.各节点第一次收到Clock数据分组后将由基站按剩余功率进行增序排序,并按如下覆盖半径R(n)组建节点聚类:R(n)=RRmax-R(i)Rmin.(5)模型(5)中,R表示节点平均覆盖半径,Rmax表示节点最大覆盖半径,Rmin表示节点最小覆盖半径,R(i)表示基站平均覆盖半径.节点在完成分区后,将按覆盖半径R(n)重新进行聚类,从而完成节点初始化过程.节点基站mClock分组XClock分组能量排序聚类基站m+1图 1基于拓扑聚类切割机制的区域初始化过程完成基于拓扑聚类切割机制的区域初始化方法后,各节点将按照覆盖半径实现区域归属.此时网络区域内部和网络区域之间的流量将

11、较为均衡,从而达到降低网络负载的作用.2.2基于多参数筛除机制的区域稳定方法由上述分析可知,节点进行区域归属时首先按在拓扑聚类切割的方式对流量进行均衡化处理,虽然按照此种处理方式能够在较大程度上降低异常突发流量发生概率,不过由于5G网络恶意节点存在流量突发特性,因而需要进一步对初始化后的区域予以处理10.因此,本文提出了一种基于多参数筛除机制的区域稳定方法,主要引入正常能耗、拓扑控制距离等参量对区域进行二次评估,以降低因恶意流量所带来的区域抖动,详述如下:若基站及所控制的节点均加入网络后,其ID按在256RSA算法予以加密后传输给基站,基站首先确认网络成型过程有效并检查各节点的能耗L(m)及拓

12、扑控制周期T(m),并按如下模型更新本区域基准鉴权时钟t(m):t(m)=T(m)(1-)L(m)E(m)+lmax(m)l(m,JiZhan).(6).上述模型中,表示抖动系数,当恶意节点数量较多时取0,无恶意节点存在时取1,L(m)表示节点平均能耗,lmax(m)表示当前基站覆盖距离,l(m,JiZhan)表示节点与基站平均覆盖距离.仅当新加入节点或激活状态节点应答周期与基准鉴权时钟一致时,基站方可进行应答操作,见图2.获取节点状态能耗计算基准时钟YN优化节点图 2基于多参数筛除机制的区域稳定过程51伊犁师范大学学报(自然科学版)2023年基于多参数筛除机制的区域稳定方法执行完毕后,休眠状

13、态的恶意节点能够按在基准鉴权时钟的频率被清除出基站控制区域,通过该方式能够以较低成本实现对恶意节点的清除,从而提升网络安全性能.2.3基于流量筛除机制的传输过滤考虑到节点区域稳定后,正常状态节点可能出现抖动现象.这是由于执行安全操作会引入额外的流量及数据报文,从而导致网络冗余流量出现频率较高.此外,由于5G网络存在拓扑抖动频次较高的特点,传输链路存在不稳定特点,易造成流量过载现象.节点区域成型后,按最小生成树模型实现区域内链路再造:将基站设置为根节点,按模型(6)所示的基准鉴权时钟不断更新区域内节点,并筛选传输性能较好的下一个基站节点作为下一跳节点,传输时钟Tcost(m)满足:Tcost(m

14、)=T(m)(1-)L(m)E(m)+lmax(m,m+1)l(m,JiZhan).(7)其中,lmax(m,m+1)表示基站内两个距离最远节点之间的距离.当基站搜寻下一跳基站时,由模型(1)可知能耗总量E(B,lmax(m,m+1)满足:E(B,lmax(m,m+1)=BP+Plmax(i,j)2.(8)基站在进行数据传输时,优先按模型(8)所示的能耗总量,从邻域内选取能耗总量较低的基站作为下一跳节点,见图3,以降低全网因频繁发送数据造成异常流量激增的现象.基站区域成型最小生成树时钟计算获取总能耗下一跳基站min图 3基于流量筛除机制的传输过滤过程基于流量筛除机制的传输过滤方法执行完毕后,全

15、网流量将能够处于可控状态,异常流量区域将会被及时监控,从而达到及时筛除流量异常节点的目的.3实验测试与分析实验测试与分析为证明所提算法性能,本文采用MATLAB仿真实验平台进行仿真实验11.对照组实验为当前5G网络抗攻击领域里常用的双频道多接收算法12(Dual-Band Frequency-Reconfigurable MIMO PIFA For LTE Applications In Mobile Hand-Held Devices,DB-FR算法)和自适应采集组合算法13(An Adaptive Security DataCollection and Composition Recogn

16、ition Method For Security Measurement Over LTE/LTE-A Networks,AS-DC算法),详细仿真参数见表1.表 1仿真参数表参数基站区域基站最小应答周期(ms)数值128(m)512(m)0.0152刘东旭:基于轮询加密鉴权机制的5G网络抗攻击算法研究第1期节点数量节点最大通信能力(m)节点工作频段节点运动速度4不高于1005G不高于10(m/s)3.1网络平均抖动频次图4为所提算法与DB-FR算法和AS-DC算法在网络抖动频次方面的仿真测试结果.由图可知,所提算法具有网络平均抖动频次较低的特点.这是由于所提算法针对5G网络存在的流量攻击现

17、象,设计了拓扑聚类切割和多参数筛除方法,用以降低恶意攻击流量对网络的冲击,特别是所提算法针对基站间区域抖动现象,通过基准鉴权时钟实时矫正可能存在的攻击现象.因而大范围降低了恶意攻击对网络带来的不利影响,网络平均抖动频次较低.DB-FR算法采用主备方式对节点接入过程予以应答,虽然能够尽量降低节点接入过程中出现的应答风险,不过由于该种方式存在较为严重的应答冗余现象,使得网络冗余数据报文量显著高于所提算法,拥塞现象发生概率也随之上升,增加了网络抖动频次.AS-DC算法针对区域内节点采取自适应方式随机选取基站,虽然能够以较快速度实现物理组网,不过由于该方式仅对疑似恶意节点进行断开处理,无法做到实时封禁

18、,易因恶意攻击而产生断网现象,从而使得该算法的网络平均抖动频次亦要高于所提算法.(a)高斯信道(b)拉普拉斯信道(c)莱斯信道图 4网络抖动频次3.2网络恶意攻击累计熔断次数图5为所提算法与DB-FR算法和AS-DC算法在网络恶意攻击累计熔断次数方面的测试结果.由图可知,所提算法具有网络恶意攻击累计熔断次数较高的特点.这是由于所提算法可以通过多参数筛除方法并53伊犁师范大学学报(自然科学版)2023年结合基准鉴权时钟,定向针对恶意节点予以清除;而且所提算法能够根据基站间网络抖动情况,实时追踪区域内出现拓扑抖动现象的节点,从而及时熔断网络恶意攻击,对网络恶意攻击熔断效果较好.DB-FR算法采用主

19、备方式应答节点接入过程,使得网络需要花费较多资源处理新增加节点和休眠节点的应答,难以对节点攻击现状进行实时追踪.因而网络恶意攻击累计熔断次数要低于所提算法.AS-DC算法采取效率优先原则,按照自适应方式实现快速组网,未进一步针对可能存在的恶意节点进行断开处理,实时封禁效果较低.因而该算法网络恶意攻击累计熔断次数亦要低于所提算法.(a)高斯信道(b)拉普拉斯信道(c)莱斯信道图 5网络恶意攻击累计熔断次数4结束语结束语针对当前5G网络抗攻击领域内存在的恶意攻击难以熔断及网络抖动较为严重等不足,本文提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法.算法的轮询加密鉴权过程主要由基于拓扑距离切割机制

20、的区域初始化方法、基于多参数筛除机制的区域稳定方法、基于流量筛除机制的传输过滤方法3个部分构成,以及时熔断网络攻击并降低网络抖动频次,提高5G网络运行的安全性能.下一步,将考虑所提算法对高密度部署环境适应能力有待提高的问题,拟进一步引入节点密集成型算法,以提升网络部署能力.参考文献:1 YU H J.Cognitive Radio Networks for Internet ofThings andWireless Sensor Networks J.Sensors,2020,20(18):5288-5288.2 GHANBAR A,MOHAMMAD A T,TOHID Y R.Coopera

21、tive And Distributed Algorithm for Compressed Sensing Recoveryin WSNs J.IET Signal Processing,2018,12(3):196-203.3 PENGWH,LIUXW.Energy-EfficientAdaptiveSlice-basedSecureDataAggregationSchemeinWSN J .ProcediaComputer54刘东旭:基于轮询加密鉴权机制的5G网络抗攻击算法研究第1期Science,2018,129(7):188-193.4 KIRANPREET K,RIDHI K.MCP

22、CN:Multi-hop Clustering Protocol Using Cache Nodes in WSN J.Wireless PersonalCommunications,2019,109(3):1727-1745.5 DITIPRIYA S,RINA K,SUDHAKAR T.Semisupervised Classification Based Clustering Approach in WSN for Forest FireDetection J.Wireless Personal Communications:An International Journal,2019,1

23、09(2):2561-2605.6 EDWINPKG.TrustBasedDataPrediction,AggregationAndReconstructionUsingCompressedSensingforClusteredWirelessSensor Networks J.Computers and Electrical Engineering,2018,4(1):114-121.7 VISHALK S,VIVEK K S.In-Network DataProcessingBasedonCompressedSensinginWSN:ASurvey J .WirelessPersonalC

24、ommunications,2017,96(2):1127-1132.8 ZHAO Z Y.A Novel Optimization Method For WSN Based On Mixed Matrix Decomposition Of NMF And 2-SVD-QR J.Ad Hoc Networks,2021,1(15):227-231.9 HAN S.Research on Energy-Efficient Routing Algorithm Based On SWIPT In Multi-Hop Clustered WSN for 5G SystemJ.EURASIP Journ

25、al on Wireless Communications and Networking,2021,21(1):1127-1129.10 PAYAM P R.Access Point Selection In The Network Of Internet of Things(IoT)Considering The Strategic Behavior Of TheThingsAnd Users J.The Journal of Supercomputing,2021,77(12):1-23.11 夏小涵,林晓伯,邱佳慧,等.基于LTE-V2X的大规模通信场景网络层性能测试与分析 J.邮电设计

26、技术,2021(10):20-24.12 SHRUTHI G.Dual-Band Frequency-Reconfigurable MIMO PIFA For LTE Applications In Mobile Hand-Held DevicesJ.IET Microwaves,Antennas&Propagation,2020,14(5):419-427.13 FU Y L.An Adaptive Security Data Collection and Composition Recognition Method For Security Measurement Over LTE/LTE

27、-ANetworks J.Journal of Network and ComputerApplications,2020,155(1):549-552.【责任编辑:张建国】The Research and Simulation of 5G Network Anti Attack Agorithm Based On PollingEncryption Authentication MechanismLiu Dongxu(Chuzhou Polytechnic,Chuzhou,Anhui 239500,China)Abstract:In order to solve the problems o

28、f difficult suppression of network jitter and low efficiency of malicious attacks in the field of 5G network anti attack,a 5G network anti attack algorithm based on polling encryption authenticationmechanism is proposed.Firstly,the algorithm makes use of the topological clustering relationship betwe

29、en the base stationand the nodes,adopts the topological distance cutting method to realize the active response to the node joining process,andrealizes rapid sorting according to the energy level,so as to increase the operation cost of malicious attack nodes and optimizethe network transmission quali

30、ty.Then,based on multi parameters such as topological distance and energy consumption,a regionalstability method based on multi parameter screening mechanism is designed,which can preferentially remove asynchronousmalicious nodes through the reference authentication clock,so as to improve the fusing

31、 effect of the network on maliciousnodes.Finally,the transmission area is formed according to the minimum spanning tree to further reduce the malicious attackon the network caused by the surge of traffic,and optimize the inter area transmission to improve the ability of network jittersuppression.Simulation results show that the proposed algorithm has stronger network jitter suppression ability and bettermalicious attack effect.Key words:5G network;topological distance;parameter screening;benchmark authentication;fuse55

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服