边缘计算中主动防御模型研究

边缘计算主动防御模型研究

边缘计算中基于拟态关联传输的主动防御

王硕1&李千木1,2&侯军3&孟顺梅1&张波1&周沧淇 1

施普林格·自然2020年版权所有

摘要

在边缘计算网络中传输大量实时数据,包括用户隐私信息、控制命令及其他敏感数据,要求在动态边缘计算网络中实现高速可靠的数据传输。传统的被动防御方法难以应对隐蔽且复杂的攻击,边缘计算网络在数据传输过程中需要主动防御。现有的基于动态网络的主动防御方法忽略了攻击导致的连通性下降和链路质量降低,未能积极调整防御策略。为在动态调整策略中最大化防御收益,本文提出了面向边缘计算网络数据交互的主动防御模型。该模型设计了网络拓扑拟态关联协议,以自动关联多路径与多参数。一方面,考虑到动态网络变换引起的传输可靠性下降和防御收益降低,提出了一种基于非广延熵与瑞利交叉熵的实时多特征异常检测算法,并据此伪随机构建移动通信路径联盟;另一方面,本文提出了基于隐马尔可夫的状态预测模型,以及针对网络拓扑拟态关联图的拟态变换策略,依据预测状态进行调整。通过上述两种方式相结合,提升了边缘计算网络中主动防御技术的数据传输服务质量。实验在模拟电力网络中进行,结果表明,本方法在传输效率、可靠性和抗攻击性能方面优于现有主流方法。

关键词 网络攻击 . 主动防御 . 动态网络 . 边缘计算

1 引言

网络中的主要潜在风险之一是针对边缘计算模式下网络数据交互层的网络攻击。这是由于边缘计算网络中存在大量的实时状态获取数据、用户隐私信息和控制指令数据。这些数据在用户隐私保护和系统决策控制[1]中起着决定性作用。此外,边缘计算网络能够在关键基础设施的边缘执行实时监控和控制服务,对实时数据传输的性能有严格要求[2, 3]。考虑到边缘计算网络中的数据安全交互,必须在网络攻击造成损害之前抑制攻击并执行规避响应[1, 4, 5]。因此,边缘计算网络在数据传输过程中迫切需要主动防御。

然而,当前网络攻击方法(CNAMs)如高级持续性威胁(APT)具有隐蔽性强、攻击原理复杂等特点,基于传统误用检测的攻击监控和被动阻断技术已无法应对此类攻击[6]。为此,主动防御面临挑战。幸运的是,边缘计算网络的自组织特性为主动防御数据交互[7, 8]提供了基础。通过构建不确定且动态的网络环境,攻击者将缺乏足够的时间有效探测通信路径。边缘计算对数据传输网络的动态变换能够构建这种动态网络环境,从而降低攻击者在攻击前收集的信息的有效性。攻击过程中收集的信息也将过时并失效,这将增加攻击者在信息收集与检测过程中的成本和复杂性,同时也能降低数据被攻击的概率。

基于移动网络的主动防御技术能在一定程度上解决当前数据传输攻击的防御问题,并增加网络攻击的成本。然而,以往的技术未考虑在遭受攻击导致网络连通性和链路质量下降情况下的移动调整[9],因此,移动调整算法的防御策略需要进一步优化和改进。

因此,本文提出了一种基于网络拓扑拟态关联的边缘计算中数据交互过程的主动防御模型。主要贡献总结如下。图1展示了本研究的框架。

(1) 该模型通过在确保服务质量的前提下伪随机构建移动通信路径联盟来实现。此处,利用网络拓扑模拟关联技术来模拟动态多路径通信联盟的构建,以防止网络攻击。

(2) 该方法将网络安全状态与传输可靠性预测相结合,以主动规避网络攻击。该模型包括边缘感知节点、边缘计算终端节点和主站系统。它采用协商式移动多路径通信联盟来保障数据通信安全。网络攻击者无法确定联盟中的真实通信路径,从而增加了攻击成本 [9, 10];因此,难以实施有效的攻击。

(3) 在并发多路径通信中,网络攻击者无法获取完整的传输数据或控制指令 [11, 12]。因此,可提前避免边缘计算网络中的网络安全事故,如数据泄露和命令篡改。

(4) 此外,该方法还确保了数据传输效率。

本文的其余部分组织如下:第2节讨论了仿生防御中移动网络技术的相关研究。第3节给出了网络拓扑模拟关联协议的一些相关定义以及整体模型框架和设计。第4节描述了一种基于移动阈值异常检测的通信路径联盟的拟态变换方法。第5节提出了一种基于网络安全状态预测的仿生拓扑关联图的拟态变换方法。第6节分析了模型的安全性,并通过实验验证了其性能。第7节总结了本文的内容。

示意图0

2 相关工作

近年来,美国科技委员会提出的移动目标防御(MTD)作为一种新的网络安全仿生防御技术[13],受到了广泛关注。移动网络技术作为空中网络层MTD中最关键技术之一,在主动防御方面具有广阔的应用前景。

合适的通信路径变换策略对于在移动网络中的实施至关重要。通信路径变换策略用于生成在网络管理配置中使用的节点,这些节点将在后续调整期使用。配置的随机性增加了攻击者预测网络管理配置的难度。

最近,伪随机方法已被扩展用于解决移动网络的变换策略。

基于主动防御模型 网络拓扑拟态 关联
主动防御模型
拓扑拟态 关联协议
基于主动防御模型 网络拓扑拟态 关联
主动防御模型
拓扑拟态 关联协议
基于主动防御模型 网络拓扑拟态 关联
主动防御模型
拓扑拟态 关联协议
通信路径联盟的拟态变换 网络异常 检测基于 信息熵 和动态 阈值 通信路径 联盟倡议 调整策略 通信路径联盟的拟态变换 网络异常 检测基于 信息熵 和动态 阈值 通信路径 联盟倡议 调整策略 通信路径联盟的拟态变换 网络异常 检测基于 信息熵 和动态 阈值 通信路径 联盟倡议 调整策略
通信路径联盟的拟态变换 网络异常 检测基于 信息熵 和动态 阈值 通信路径 联盟倡议 调整策略 通信路径联盟的拟态变换 网络异常 检测基于 信息熵 和动态 阈值 通信路径 联盟倡议 调整策略 通信路径联盟的拟态变换 网络异常 检测基于 信息熵 和动态 阈值 通信路径 联盟倡议 调整策略
网络拓扑模拟关联图 变换方法 网络拓扑模拟关联图 变换方法
基于隐马尔可夫模型的网络 安全状态 预测 拟态变换 网络策略 拓扑模拟 关联图 基于隐马尔可夫模型的网络 安全状态 预测 拟态变换 网络策略 拓扑模拟 关联图 基于隐马尔可夫模型的网络 安全状态 预测 拟态变换 网络策略 拓扑模拟 关联图
基于隐马尔可夫模型的网络 安全状态 预测 拟态变换 网络策略 拓扑模拟 关联图 基于隐马尔可夫模型的网络 安全状态 预测 拟态变换 网络策略 拓扑模拟 关联图

主动 防御
实时数据

一些先前提出的方法通过随机端口机制来应对攻击的随机性。阿蒂格奇等人[14]提出了一种用于客户端关联代理和网络地址转换网关的虚拟端口地址关联方案,将伪造的随机地址和端口填入数据包的相应字段中,然后重定向数据流以防御攻击。一旦使用“过期”的节点网络管理配置,被检测到的可能性就会增加。巴迪希等人 [15]开发了一种称为随机端口跳变(RPH)的随机端口关联机制。安东纳托斯等人[16]建立了一种基于透明地址关联的网络地址空间随机化方法,该方法对数据流数据包执行报头地址转换。该方法保持了地址转换表的新颖性,并阻止服务周期之外的连接请求。贾弗里安等人[17]提出了一种基于OpenFlow的随机主机突变(35),利用OpenFlow透明地更改主机的IP地址,以确保主机配置的一致性。这些方法表现良好,但仅适用于静态网络。

针对IPv4中跳变空间有限和跳变周期固定的问题,邓洛普等人[13, 18]提出了基于IPv6的移动目标防御机制(MT6D)。为了扩大跳变空间,MT6D采用了IPv6地址空间。此外,MT6D使用伪随机数来设定跳变周期,以提高随机性。2014年,Jafarian等人[19]将主机IP地址与具有短生命周期的地址块进行关联。作者提出了一种基于时空域的随机关联方法,用于阻断、欺骗和检测攻击者。

基于这些,其他研究也旨在防止MAC地址的泄露。2015年,MacFarland等人通过设置DNS跳变控制器来隐藏终端节点的链路、IP和端口号,从而防止MAC地址泄露。2016年,斯科维拉等人提出了一种称为PHARE的网络身份消除机制,该机制通过在数据包从终端节点流出时随机变换报头来防止MAC地址泄露。此外,孙等人提出了诱饵增强型无缝IP随机化(DESIR),以提高不可预测性。当未认证节点访问平台时,DESIR使用蜜罐来观察其行为。为了防止服务中断,DESIR在迁移服务时将终端节点的网络标识符与传输标识符分离,从而通过保留传输标识符确保服务提供的连续性。移动网络中的伪随机函数面临更高的安全性问题;然而,可能存在节点网络管理配置冲突的情况,此时可扩展性不理想。

目前,这些研究关注边缘计算数据的隐私保护和安全传输。这通常通过密码技术来实现安全传输协议。然而,大多数研究未考虑边缘计算网络中数据传输的实时性要求,因此难以应用于边缘计算数据的实时安全交互。此外,现有工作未考虑网络攻击情况下对数据传输效率的影响,导致这些方法无法根据破坏程度自适应地调整数据传输方案以确保传输效率。因此,现有的安全传输技术一般属于被动防御技术,无法对网络攻击行为进行主动规避或主动抑制,难以保障边缘计算网络的安全性。

一般来说,当前移动网络技术的实现较为简单,但存在以下几个不足:1)在现有文献中,移动网络调整策略主要集中在静态固定方法上。这些方法无法结合当前网络安全状态进行自适应调整。2)移动网络调整策略需要对可用节点网络管理配置的状态空间进行压缩或放大。然而,当前基于伪随机函数的方法仅具有单一控制因子,所生成的节点网络管理配置空间难以精确控制,因此算法的可扩展性较弱。

针对现有问题,本文提出了一种基于网络拓扑拟态关联的移动网络主动防御技术。该方法重点关注边缘计算网络中数据交互的高安全性与实时性要求。针对未知漏洞和后门带来的安全威胁,Wu [23] 提出了基于不确定性的“网络拟态防御”思想。拟态防御的核心思想是降低网络中漏洞点的确定性、静态性和同构性,从而增加攻击者的攻击难度,使其没有足够时间探测目标网络。本文提出网络拓扑拟态关联技术,以提升在实时动态数据交互中的主动防御效率。

3 基于网络拓扑拟态的安全传输模型

3.1 定义

在本节中,整个边缘计算网络数据交互模型被设计为三层网络。第一层是传感器节点层,由感知设备组成。第二层是终端节点层,由边缘计算中的终端组成。第三层是主站。系统的示意图如图2所示。传感器节点通过无线网络直接接入边缘计算终端节点。边缘计算终端通过无线或有线网络与主站系统层通信。边缘计算终端节点之间也可以相互通信。主站系统层充当整个网络的控制层。

定义1 :边缘计算网络的加权有向无环图G=(V, E, W)。V=(v1,v2,…, vn)表示节点集合vi(vi ∈V)。E=(e1,e2,…, en)表示节点间通信路径的集合eij= (eij ∈ E)。W=(w1,w2,…, wn)表示边eij上的权重集合。wij根据边eij= (eij ∈ E)上通信路径的可靠性进行赋值。

定义2 :节点vi={idi, ipi, pti, μi, nsi, ndi, nni, ploweri},其中Idi是节点的唯一标识符,可根据节点类型(感知节点、边缘计算终端节点)进行分配。ipi是节点vi的IP地址。pti是节点的可用端口集合。端口是应用层中各协议进程与传输实体之间层间交互的地址,其可用范围为0到65,535;除去前1024个知名端口外,剩余64,512个可用端口。μi是节点vi所支持的应用层协议集。例如,在智能电力网络中,传感器节点与数据交互之间通信主要使用的应用层协议包括IEC60870– 5‐101/104和62,351协议。nsi是节点vi的源节点集合,传感器节点的该值为空。ndi是节点vi的下一跳节点集合。nni是节点vi的邻居节点,传感器节点的该值为空。ploweri 是节点通信可靠性的最低要求。

边缘计算网络中的每个传感器节点在系统初始化时分配自身的属性信息。相邻边缘计算终端节点相互交互。每个传感器节点记录其信号可被监测的边缘计算终端节点。一个传感器节点可以隶属于多个边缘计算终端节点。终端路由表记录边缘计算的ipi终端节点以及访问主站系统的相应路径节点队列。边缘计算终端节点记录所有从属传感器节点的地址,并同时在同一层维护一个网络邻居节点表。此外,与传感器节点类似,边缘计算终端节点需要维护每个从属传感器节点在网络拓扑拟态关联通信中的路径节点空间队列。主站系统层在获取所有网络数据后,构建网络拓扑加权有向图。

本文采用网络拓扑拟态关联技术,模拟构建动态多路径通信联盟以防范网络攻击。当发现网络拓扑发生变化时,所有节点通过分布式推进方式进行信息交换。此外,传感器节点保留可访问的其他边缘计算终端节点的IP地址。同时,当检测到网络中存在异常或攻击时,边缘计算终端节点将指示传感器节点更改通信路径。当新的传感器节点加入子网时,仅增加该传感器节点的成员,子网保持不变,并将相关信息定向至主站系统。

基于边缘计算网络的拓扑有向无环图由多个子图组成。每个子图包含一个传感器节点,以及主站服务节点与相关联的边缘计算终端节点之间的所有可达路径。每个子图中仅有一个初始节点和一个终止节点,分别为传感器节点和主站服务节点。在网络拓扑拟态关联系统的初始化阶段,主站服务节点根据子图生成针对该传感器节点的网络拓扑模拟关联节点的空间队列。然而,边缘计算网络受到网络攻击的影响,因此需要动态切断处于异常状态的边缘计算终端节点,并添加已恢复正常的边缘计算终端节点。因此,并非子图中的所有边缘计算终端节点或边都能满足需求,有必要自适应地筛选可用的满足可靠性要求的路径。然后,可以构建网络拓扑模拟关联图。

定义3 :网络拓扑拟态关联图Si(t)={sk(t)| 1 ≤ k ≤ m}。Si表示从主站服务节点到时间t的传感器节点vi之间满足可靠性要求的一组非相交路径序列。m表示可用的不相交路径数量。

示意图1

示意图2

网络拓扑拟态关联图的一个示例如图3所示。在图3中,存在三条连接主站服务节点和传感器节点的可用的不相交路径。每条路径均根据可靠原则选取。该关联图随时间t变化。

定义4 :不相交通信路径 sk(t) ={(Sipk, Sptk, Sμk, Snsk, Sndk) T| 1 ≤k ≤m}。当且仅当两条无环通信路径 s1 和 s2 共享传感器节点和主站服务节点,但不共享边缘计算终端节点时,它们被视为不相交通信路径。路径节点的IP序列表示为 Sipk={sip1, sip2, ⋯sipn}。可用通信端口序列表示为 Sptk={spt1,spt2, ⋯spt‐n}。可用通信协议序列表示为 Sμk={sμ1, sμ2⋯sμn}。源地址序列表示为 Snsk={Sns1,Sns2, ⋯Snsn}。目的地址序列表示为 Sndk={Snd1, Snd2, ⋯Sndn}。其中,n 是k条不相交路径中的边缘计算终端节点数量。

动态通信路径联盟对于实现网络拓扑拟态关联技术至关重要。该联盟由传感器节点和主站服务节点根据网络拓扑拟态关联图以及网络安全态势共同确定。为确保安全通信,合法的通信双方能够在正确的时间、在正确的网络拓扑拟态图上获取重组原始数据流所需的必要信息。

定义5 :移动通信路径联盟GSi。该联盟是一个七元组,即GSitð Þ 1⁄4 Si i GS Φi1 Φi2 i i i S ; ; ; C ; R ; T ; T。Si是网络拓扑拟态图。Φi1表示用于选择动态通信路径数量的随机数。Φi2表示非相交通信路径映射编号的随机序列。C是关联条件。δ是网络拓扑拟态关联转移关系。Ti S是网络拓扑拟态关联图的生存时隙。Ti GS是移动通信路径联盟的生存时隙。

Φi1 ≤ m 由伪随机函数生成,用于确定动态通信路径的数量。

Φi2 1⁄4 r 1 i 2 i ⋯ Φ i1; r ; ; ri是一条非相交路径映射的随机数序列,由伪随机函数生成。它提供了一组在非相交路径中的动态通信路径联盟序列。双方之间的关联与通信过程依赖于Φi2。该随机数序列确保了网络拓扑拟态关联协商生成的随机性,并降低了攻击者检测通信路径的能力。

C 表示网络拓扑模拟关联协商的生成条件,例如已建立的协商时间或新的关联协商请求。C=(c1,c2, ⋯, cp) 表示不同的触发条件。

R:Si t j → c i Si t jþ1 表示当网络拓扑形象关联的协商生成条件为C时,通信状态从Si(tj)变为Si(tj+ 1)所采用的网络拓扑节点配置过程。

Ti S是网络拓扑拟态关联图的生存时隙。网络拓扑拟态关联图在每个Ti S 间隔进行替换,其中切换次数表示为i。

Ti GS 是动态通信路径联盟生存时隙。通信路径每隔Ti GS 更新一次,其中切换步数表示为i。

定义6 :移动通信路径联盟节点关联配置Ωi(t)。该术语表示在时间t时,通信路径中边缘计算终端节点的端口和协议等关联因素的配置。Ωi(t)定义为Ωi(t) = ΦGS(t) × (Spt(t) ×Sμ(t)),表示在通信路径i上k个边缘计算终端节点的网络配置。Sptk表示移动通信路径联盟中节点的可用端口。Sμk表示可用协议。 ΦGS 1⁄4 ΦSpt T ΦSμ GS;GS表示随机数据序列。 ΦSpt GS 1⁄4 r 1 1 k 1 2 1 ⋯ ; r ; ; r .ΦSμ GS 1⁄4 r 1 2 k 2 2 2 ⋯ ;r ; ;r 。其中,r是生成随机数据的函数,randi(seedi),i= 1, 2。

Ω为整个系统提供了两个可扩展性优势。一方面,当需要降低整个系统的拓扑连接开销和动态调整开销时,通信路径参数可能无需更新,除非涉及 Ω。另一方面,当系统网络状态不安全时,对 Ω的动态更新将进一步提升网络拓扑拟态关联的安全性。与伪随机函数相比,本文提出的网络拓扑拟态关联具有更高的可扩展性。例如,该关联支持IPv4和IPv6以及其他相关因素。同时,该方法确保了关联策略的可控性,并避免了节点网络配置中的冲突。

主要变量定义的摘要见表1。

3.2 框架

所提出的模型在主站系统和传感器节点中部署了网络拓扑拟态关联代理。该模型的结构如图4所示。

& 网络拓扑拟态关联代理模块是核心。该模块控制其他模块和可用的关联通信节点,协调传感器节点与主站服务节点之间的通信路径,并生成移动通信路径联盟。& 传感器节点与主站服务器节点协商网络拓扑拟态关联图后,时间同步模块用于校准本地时钟,并进入网络拓扑拟态关联通信模式。& 流量分配模块根据已建立的通信路径分配流量。合法传感器节点发送的数据通过当前活跃通信路径传输至代理控制模块。然后,数据由流量重组模块发送至主站服务节点。服务器也通过流量分配模块和活跃路径节点返回给客户端。延迟处理和异常检测模块对网络数据流进行采样,以评估网络异常和延迟。关联代理控制模块根据评估结果,利用自调谐策略动态改变网络拓扑的模拟关联图配置以及移动通信路径联盟。

& 入侵检测模块基于拟态防御模型的冗余投票机制,对边缘计算终端进行入侵检测。通过对比异构冗余执行体的执行结果,可识别结果偏差和网络入侵行为。

& 通过使用自适应策略,网络拓扑拟态关联模型中的移动通信路径联盟和网络拓扑拟态关联图发生变化。该操作提高了整个边缘计算网络中传输的多样性和随机性,增强了防御强度。此外,仅在活跃期内的可用边缘计算终端节点可随时被激活。每个可用的边缘计算终端节点都被分配一个通信路径的节点关联配置,这将进一步降低系统通信过程遭受网络攻击的可能性。

网络安全防御的主要目的是在确保网络服务效率的前提下,追求更高的防御收益,即以较低的防护成本抵消较高的攻击损失。在边缘计算网络的数据传输过程中,防护成本主要源于网络攻击[24]所引发的基于网络拓扑拟态关联图和移动通信路径联盟的调整,以及由此带来的网络服务可靠性影响。在严重情况下,攻击会影响传感器节点的正常访问和数据传输。服务可靠性损伤是指系统性能的下降,包括数据传输效率、计算能力的降低以及系统切换的时间开销。生存时隙主要决定了网络拓扑拟态图和移动通信路径联盟的调整频率。生存时隙越短,服务可靠性损伤越大。当网络未因攻击而出现异常且生存时隙为无限时,由网络拓扑拟态关联引起的系统服务可靠性损伤最小。然而,若生存时隙过长,攻击者将拥有充足的时间在发起攻击前,攻击者有足够的时间扫描和探测目标系统,从而能够准确有效地执行后续攻击或半盲攻击,导致系统的防御收益下降。相反,高频动态调整将引发更大的服务可靠性损伤,这也可能导致防御收益降低[11, 25]。因此,有必要为网络移动通信路径联盟 GSitð Þ 1⁄4 Si i GS ϕ i1 ϕ i2 i i i S ; ; ; C ; R ; T ; T、网络拓扑拟态关联图Si(t) ={sk(t)|1 ≤ k ≤ m}以及相应的生存时隙S−n t þ 1ð Þ, Sþ m t þ 1ð Þ建立合理的主动调整策略,如图5所示。

示意图3

3.3 网络拓扑仿生安全传输过程

本节设计了网络拓扑拟态关联协议流程。在此步骤中,服务器和客户端通过协商确定网络拓扑加权有向图,并生成相应的网络拓扑拟态关联图。然后,客户端伪随机选择通信路径联盟。通信双方被允许在多条动态通信路径上建立独立的传输层连接。通过这种方式,他们可以根据已建立的通信路径安全地进行通信。该过程如图6所示。

表1 主要符号的定义

符号 定义
G 加权有向无环图
V 边缘计算网络节点集
E 节点间通信路径
W 边的权重
idi 节点v的识别 i
ipi 节点v的IP地址i
pti 可用端口集
μi 节点vi提供的应用协议集
nsi 节点v的源节点集 i
ndi 节点v的下一跳节点集合i
nni 节点vi的邻居节点
ploweri 节点vi的最低可靠性要求
Si 网络拓扑拟态关联图
Sipk 非相交通信路径中节点的IP地址序列
Sptk 非相交通信路径中可用端口的序列
Sμk 非相交通信路径的可用协议
Snsk 源地址序列
Sndk 目的地址序列
GS 动态通信路径联盟
Φi1 动态通信路径联盟中的随机路径数量
Φi2 非相交路径图编号的随机序列
C 网络拓扑形象关联的协商生成条件
R 网络拓扑拟态关联变换中的网络节点配置过程
Ti s 网络拓扑模拟关联图的生存时隙
Ti GS 动态通信路径联盟的生存时隙
Ω i( t) 动态通信路径联盟的节点关联配置
Ia 瑞利交叉熵
δ t, f 网络异常检测阈值
aij HMM模型中隐状态转移概率
ψ t( i, j) 隐状态转移概率
ζt 前向观测概率
ωt 后向观测概率
γt 系统在时间t处于隐状态的概率
Γ tþ1 TH 隐状态转移概率向量
Sectþ1 TH 网络威胁的程度

步骤1:当支持网络拓扑拟态关联的传感器节点首次接入边缘接入网络并准备与主站系统通信时,直接访问将被拒绝。因为边缘计算终端节点尚未开启相关的数据传输访问控制。该传感器节点只能接入隔离认证域A进行身份认证和信任评估。然而,一旦节点的身份认证和信任评估成功,边缘计算终端节点将打开主站服务节点的网络接入端口。

步骤2:传感器节点向主站节点发送常规请求消息 Req{IDc, Ipc, ReqID, plower, mark, T1}。IDc是传感器节点的身份标识。Ipc是传感器节点的IP地址。ReqID是每条请求消息对应的唯一标识。plower是最小可靠性要求。mark是网络拓扑拟态关联的支持标志。T1是时间。

步骤3:主站服务节点记录接收到消息Req的时间 T2。如果服务器不支持网络拓扑拟态关联,则可以忽略该消息。如果支持关联,主站服务节点将切换到网络拓扑拟态关联协商模式。

步骤4:主站服务节点启动深度搜索算法,以在传感器节点之间找到满足plower的可用路径。然后生成一个网络拓扑加权有向图。pi, j表示连接节点i和j之间的路径可靠性。pk s;t表示在时间t主站服务节点s与传感器节点t之间第k条路径的路径可靠性。在这种情况下,pk s;t 1⁄4 ∏ð i;jÞ∈kp i;j,且pk s;t应大于plower。

步骤5:主站服务节点基于网络拓扑加权有向图生成相应的网络拓扑拟态关联图 Si={sk| 1 ≤ k ≤m}。接着,向传感器节点发送响应消息 Rsp{IDs, Si, T3},其中包含服务器标识 IDs、网络拓扑拟态关联图 Si 以及响应包发送时间戳 T3。

步骤6:传感器节点记录接收到消息 Rsp{IDs,Si, T3} 的时间 T4。同时,传感器节点通过随机函数生成 Φi1, Φi2, ΦGS ,以确定网络拓扑模拟动态通信路径联盟 GSi(t) 和通信路径节点关联网络配置空间Ωi(t)。

步骤7:传感器节点向主站服务节点发送响应消息 Rsp{IDc, ϕi1 , ϕi2 , ϕGS ,T 5} 。

步骤8:主站服务节点接收分组 Rsp{IDc, Φi1, Φi2, ΦGS, T5},并记录该分组的接收时间 T6。然后,发送相应的访问控制列表,以通知通信路径上所有具有 Ipc 和 Ωi(t) 的边缘计算终端节点。

步骤9:主站服务节点根据时间戳 T1, T2, T3, T4, T5, T6计算时间漂移 θ=(T2 − T1+ T3 − T4+ T6 − T5)/ 2,并将 θ 发送给传感器节点。

步骤10:主站服务节点根据时间漂移 θ 进行同步校正,调整本地时间。传感器节点和主站节点根据已建立的动态通信路径联盟实施安全通信。

步骤11:当网络拓扑拟态关联的任意生命周期Ti S 或Ti GS 正常或异常结束时,在网络攻击结束时,网络拓扑模拟关联被重新更新。

4 通信路径联盟拟态变换方法

在边缘计算网络的数据传输过程中,如果异常检测模块在检测到网络攻击时改变网络拓扑拟态关联图中的移动通信路径联盟,则移动通信路径联盟的切换频率和网络拓扑拟态关联的切换频率将急剧增加,从而导致网络通信效率下降。网络攻击需要经历扫描、提升、破坏等过程,在某些前期步骤完成之前,攻击并不会对整个系统构成真正的威胁,但会在一定程度上引发网络异常 [26, 27]。因此,在本节中,基于网络异常度量来调整通信路径。当网络异常度量超过某一阈值时,移动通信路径将自动调整。

4.1 基于信息熵的网络异常检测

许多学者已报道了可用于网络异常度量的措施研究。当网络流量异常时,IP地址和端口号等特征的分布会发生变化。然而,很难描述由网络异常引起的流量特征分布的变化。1948年,香农首次将熵的概念引入信息论,并提出了信息熵的概念。熵是衡量系统参数分布变化的重要概念,可用于描述网络流量关于特定特征参数 [26, 27]的分布情况。当特征参数的分布越分散时,熵值越大,反之则越小。香农熵适用于描述符合正态分布的系统,而网络流量特征呈现非高斯分布。对于拓扑拟态关联算法而言,主站服务节点Ti GS在关联期间接收到合法数据包时,应与通信路径GSi的网络配置相匹配。但在发生网络攻击的情况下,攻击数据包会导致网络流量无法匹配通信路径GSi的网络配置,从而导致某些网络流量特征出现异常的概率分布。为此,本文引入塔利熵来分析异常网络流量的特征。塔利熵是具有完整参数的香农熵,其定义如下:

$$
S_q(X) = \frac{1}{q-1}\left(1-\sum_{i=1}^{n}(p_i)^q\right) \quad (1)
$$

$ p_i = \frac{a_i}{S} $ 表示事件 $ a_i $ 的发生概率。$ a_i $ 表示在观测时间内特征元素(如源IP、目的IP、源端口、目的端口等)出现的次数,其中 $ \sum_{i=1}^{N} \frac{a_i}{S} = 1 $。$ q $ 是一个广延参数,在塔利熵的统计分析中起着重要作用。$ q $ 偏离 1 的程度表示熵函数的非广延性程度。$ q $ 的取值影响事件 $ a_i $ 对 $ S_q $ 的贡献。当 $ q > 1 $ 时,高概率事件贡献较大;当 $ q < 1 $ 时,低概率事件贡献较大。如果 $ q \to 1 $,则塔利熵与香农熵一致。

为了准确测量通信路径安全状态的变化并识别网络异常,将步长设置为0.5,并从[-2, 2]中取9个值。因此,在时间t特征参数的分布状态可表示为 $ S_{t,f}={S_{q1},S_{q2}, \cdots,S_{q9}} $。这样,通过九个不同的塔利熵值来判断网络拓扑拟态关联通信路径生命周期中每个特征元素的特征分布状态。具体而言,针对不同的异常情况无需进行调整值的设置。

在网络拓扑拟态关联技术中,异常检测模块在采样分析周期 $ t = T_i^{GS} $ 内收集网络流量进行分析。从数据包头部提取特征参数,例如源/目的IP地址、源/目的端口等。分别计算各特征参数在时间t对应的塔利熵值,并对每个塔利熵值进行归一化处理,如下所示:

$$
S’ {t,sip} = {s’ {q1}, s’ {q2}, \cdots,s’ {q9}}; \quad (2)
$$
$$
S’ {t,dip} = {s’ {q1}, s’ {q2}, \cdots,s’ {q9}}; \quad (3)
$$
$$
S’ {t,spt} = {s’ {q1}, s’ {q2}, \cdots,s’ {q9}}; \quad (4)
$$
$$
S’ {t,dpt} = {s’ {q1}, s’ {q2}, \cdots,s’ {q9}}; \quad (5)
$$

使用九个不同特征参数的塔利熵值来确定是否发生了异常。通过比较 $ D_{t,f} $ 和 $ D_{t-1,f} $ 之间的差异来判断是否发生异常。本文使用瑞利交叉熵来度量两个概率分布[16]之间的差异。当未发生异常时,交叉熵趋于零;当发生异常时,交叉熵将发生突变。

为简便起见,以源地址的特征分布为例。假设异常检测模块对两个相邻时间段的数据包进行采样和统计,得到网络流量中的一组源地址采样数据,$ sip_{t-1}= {sip_1, sip_2, \cdots, sip_n} $ 和 $ sip_t = {sip’ 1, sip’_2, \cdots, sip’_n} $。因此,$ sip {t-1} $ 与 $ sip_t $ 之间的瑞利交叉熵为

$$
I_a(sip_{t-1}, sip_t) = \frac{1}{1-a} \log_2 \sum_{i=1}^{n} (p(sip_i))^a (p(sip’_i))^{a-1} \quad (6)
$$

当 $ a = 0.5 $ 时,交叉熵是对称的,即 $ I_{0.5}(sip_{t-1}, sip_t) = I_{0.5}(sip_t, sip_{t-1}) $。随后将交叉熵重写为

$$
I_{0.5}(sip_{t-1}, sip_t) = 2\log_2 \sum_{i=1}^{n} \sqrt{p(sip_i)p(sip’_i)} \quad (7)
$$

然后,通过计算瑞利交叉熵 $ I_{t,f} = I_{0.5}(S_{t-1,f}, S_{t,f}) $,可得到每个特征参数f在时间t的概率分布变化。

因此,分别计算时刻t-1和t的源/目的IP地址以及源/目的端口的瑞利交叉熵:

$$
I_{t,sip}(S’ {t-1,sip}, S’ {t,sip}); \quad (8)
$$
$$
I_{t,dip}(S’ {t-1,dip}, S’ {t,dip}); \quad (9)
$$
$$
I_{t,spt}(S’ {t-1,spt}, S’ {t,spt}); \quad (10)
$$
$$
I_{t,dpt}(S’ {t-1,dpt}, S’ {t,dpt}) \quad (11)
$$

引入一个异常阈值 $ \delta_{t,f} $。对于边缘计算网络而言,基于固定阈值实时监测网络流量的变化是不合理的。因此,本文提出了一种设置动态阈值的方法。将 $ I_{t,f} $ 设为时间t时f的交叉熵均值,$ \sigma_{t,f} $ 设为时间t时特征f交叉熵的标准差。因此,

$$
\delta_{t,f} = I_{t,f} \pm \sigma_{t,f} = \frac{\sum_{t’=t-a}^{t-1} I_{t’,f}}{a} \pm \sqrt{\frac{1}{a-1} \sum_{t’=t-a}^{t-1} (I_{t’,f} - I_{t,f})^2} \quad (12)
$$

这里,$ a $ 表示一个数据观测滑动窗口。

4.2 移动通信路径联盟拟态变换策略

移动通信路径联盟生命周期的动态调整必须遵循“缓慢增加、快速减少”的原则。即当网络未发生异常且网络攻击概率较小时,下一关联周期的移动通信路径联盟的生存时间缓慢增加[28, 29]。此外,随着非攻击状态持续时间的增加,当前移动通信路径联盟的增长率也应提高,以提升通信服务质量。当检测到网络异常且网络攻击概率较大时,下一周期主动通信路径联盟的生存时隙迅速减少。随着异常状态持续时间的增加,下一周期主动通信路径联盟的生存时隙缩减幅度也应增大,以确保通信安全。

假设 $ \sigma^0_{t,f} $ 为时间t的标准差, $ \delta’ $ 为网络离群阈值。根据专家经验,选择一个满足“缓慢增加、快速减少”原则的函数,即

$$
g(\sigma^0_{t,f}) =
\begin{cases}
g_1(\sigma^0_{t,f}), & 0 < \sigma^0_{t,f} \leq \delta’ \
g_2(\sigma^0_{t,f}), & \sigma^0_{t,f} > \delta’
\end{cases} \quad (13)
$$

满足 $ g_1(\delta’) = g_2(\delta’) $, $ g_1’(\sigma^0_{t,f}) < 0 $, $ g_2’(\sigma^0_{t,f}) > 0 $, $ g_1’(2\delta’ - \sigma^0_{t,f}) + g_2’(\sigma^0_{t,f}) > 0 $。主动调整策略是。

$$
T^{i+1} {GS} =
\begin{cases}
(1 + g_1(\sigma^0
{t,f})) \cdot T^i_{GS}, & 0 < \sigma^0_{t,f} \leq \delta’ \
(1 - g_2(\sigma^0_{t,f})) \cdot T^i_{GS}, & \sigma^0_{t,f} > \delta’
\end{cases} \quad (14)
$$

5 网络拓扑拟态关联图的变换方法

在网络拓扑加权无环图和网络拓扑拟态关联图成功生成后,传感器节点和主站服务节点随机选择可靠路径,通过多路径安全通信。网络拓扑拟态关联图与通信路径协商确认机制增加了通信路径选择的随机性,并通过满足可靠性要求[21]来保障通信效率与安全性。然而,边缘计算网络的状态是动态变化的。某些原本未满足可靠性要求的可达路径在消除网络攻击后得到改善,从而成为可用的非相交路径。部分引导路径可能受到网络攻击或其他不可控因素影响,无法满足可靠性要求。因此,双方需要根据既定策略扩展或压缩网络拓扑拟态关联空间。

当给定一个观测符号序列时,隐马尔可夫模型适用于预测新的观测符号序列的发生概率。隐马尔可夫模型是可观测变量O与隐变量S之间关系的随机过程,它与安全态势系统[30, 31]中的异常指标(隐状态)和安全状态(可观测状态)非常相似。因此,使用隐马尔可夫模型能够很好地分析网络安全态势。

本节提出了一种基于隐马尔可夫的网络安全可靠性预测模型,以实现基于网络安全异常指标数据的网络安全可靠性预测。根据安全性可靠性预测结果,所提出的方法扩展或压缩网络拓扑拟态关联图,并为网络拓扑拟态关联图设置合理的生存时隙 $ T_i^S $。

5.1 基于HMM的网络安全状态预测

HMM 可以用一个五元组 $ \lambda=(N, M, \pi, A, B) $ 来描述。在这个五元组中,$ N $ 表示 HMM 中可能的隐状态值的数量,可以记为 $ IS={IS_i | 1 \leq i \leq N} $。每个隐状态值 $ IS_i $ 对应 $ M $ 个可观测状态 $ O $,记为 $ O ={O_i | 1 \leq i \leq M} $。这里, $ \pi $ 是一个 $ N $ 阶初始概率分布矩阵,表示在时间 $ t = 1 $,对于观测序列 $ O $ 的每一个可能的隐状态值,隐状态 $ q_1= IS_i $ 的初始概率分布, $ 1 \leq i \leq N $。

$ A=(a_{ij})_{N \times N} $ 是马尔可夫链的隐状态转移概率矩阵。对于一阶HMM,

$$
a_{ij} = P(q_{t+1} = IS_j | q_t = IS_i); \quad \sum_{j=1}^{N} a_{ij} = 1; \quad 1 \leq i \leq N; \quad 1 \leq j \leq N \quad (15)
$$

$ B=(b_{im}) {N \times M} $ 是一个观测指标的概率矩阵,且观测概率为 $ b {im} = P(O_t=v_m | q_t=IS_i) $, $ 1 \leq i \leq N $, $ 1 \leq m \leq M $。

为了预测网络拓扑拟态图中所有可达路径的安全性可靠性,该方法将网络安全可靠性隐状态等级划分为五个类别:安全、轻微、一般、中等和高风险,表示为 $ IS_1, IS_2, IS_3, IS_4, IS_5 $,并分别赋值为1、2、3、4和5。然后,每条可访问路径的可靠性在这五个状态之间以给定的概率进行转移。同时,每条路径的网络安全可靠性由两个可观测指标定义,即网络传输效率 TE 和网络威胁 TH。可靠性表示为随机变量 $ x_i $ ( $ 1 \leq i \leq 2 $ )。整个网络当前的安全性可靠性从两个不同的维度进行度量。随后,在时间t之后,观测从观察 $ x_i $ 中获得序列 $ O ={o_1,o_2, \cdots, o_t} $。为了简化描述,以网络威胁预测为例来介绍预测算法。

首先,需要通过样本训练计算获得三个参数(π, A,B)。给定O为所有训练样本的观测序列,定义在时间t系统处于隐状态ISi且在时间t+1系统处于状态ISj的概率如下。

$$
\psi_t(i,j) = P(q_t = IS_i, q_{t+1} = IS_j | O, \lambda) = \frac{\zeta_t(i)a_{ij}b_j(t+1)\omega_{t+1}(j)}{\sum_k\sum_l\zeta_t(k)a_{k1}b_{1t}\omega_{t+1}(l)} \quad (16)
$$

其中 $ \zeta_t(i) = \sum_{k=1}^{N} \zeta_{t-1}(k)a_{ki}b_i(t) $ 是前向观测概率,表示在时间t隐状态ISi下,在时间t之前观测序列的概率。相应的后向观测概率为 $ \omega_t(i) = \sum_{k=1}^{N} a_{ik}b_{k,t+1}\omega_{t+1}(k) $。

同时,系统在时间t处于隐状态ISi的概率被定义为

$$
\gamma_t(i) = \sum_{j=1}^{N} \psi_t(i,j) \quad (17)
$$

接下来,通过期望最大化(EM)算法对模型参数进行最大似然估计。在每次迭代中,针对给定的 λ,使用E算法计算ψt(i,j)和 γt(i)。随后,在ψt(i,j)和 γt(i)的情况下使用M算法计算 λ,直至收敛。当存在多个观测序列时,通过对结果取平均值得到三个参数(π, A, B),如下所示:

$$
a_{ij} = \frac{\sum_{k=1}^{K} \psi^k_t(i,j)}{\sum_{k=1}^{K} \gamma^k_t(i)} \quad (18)
$$
$$
b_{im} = \frac{\sum_{k=1}^{K} \psi^k_t(i,m)}{\sum_{k=1}^{K} \gamma^k_t(i)} \quad (19)
$$
$$
\pi_i = \frac{\sum_{k=1}^{K} \gamma^k_i(i)}{K} \quad (20)
$$

在获得模型参数后,使用 λ 来预测网络可靠性。当在网络拓扑自关联系统的异常检测模块中观测到网络威胁观测序列 $ O_{TH}={o_{TH,1}, o_{TH,2}, \cdots, o_{TH,t}} $ 时,采用维特比算法计算最优隐状态序列 $ Q_{TH} $。随后,在下一个时间点(t+1),网络威胁转移至5个不同的隐状态 $ IS_1, IS_2, IS_3, IS_4, IS_5 $。转移概率向量为

$$
\Gamma^{t+1} {TH} = \left(P(q {t+1} = IS_1 | q_t = IS_t), \cdots, P(q_{t+1} = IS_5 | q_t = IS_t)\right) \quad (21)
$$

在此基础上,将隐状态层级的转置向量与 $ \Gamma^{t+1} {TH} $ 相乘,以计算下一时刻(t+1)的网络威胁等级 $ Sec^{t+1} {TH} = \Gamma^{t+1}_{TH} \cdot (1,2,3,4,5)^T $

系统。类似地,可以得到网络传输效率TE在下一个时间点(t+1)的转移概率向量 $ \Gamma_{TE} $ 和 $ Sec^{t+1} {TE} $。最后,基于专家经验,可获得 $ Sec^{t+1} {TH} $ 和 $ Sec^{t+1} {TE} $ 各自的权重 $ w {TH} $ 和 $ w_{TE} $。可在下一时间点(t+1)计算当前路径的可靠性预测值:

$$
Sp^{t+1} = w_{TH}Sec^{t+1} {TH} + w {TE}Sec^{t+1}_{TE} \quad (22)
$$

如果 $ Sp^{t+1} $ 为中等或高风险,则应在下一个引导路径空间中排除此路径。否则,该路径将继续保留或添加到引导路径空间中。

5.2 网络拓扑拟态关联图的拟态变换策略

在网络拓扑拟态相关图中,假设在时间t存在n条可用不相交路径,其预测可靠值在形成网络拓扑拟态图 $ S^{-}_n(t+1) $ 时,在时间(t+1)被转移为中高风险路径。同时,在时间t存在m条不可用且非相交路径,其预测可靠值在时间(t+1)被评估为安全、轻度或一般风险,用于网络拓扑拟态关联图 $ S^{+}_m(t+1) $。因此,下一个网络拓扑拟态图是 $ S_i(t+1) = S_i(t) - S^{-}_n(t+1) + S^{+}_m(t+1) $。

在时间(t+1),将添加新路径 $ S^{+}_m(t+1) $;如果该路径被选为通信路径,则只需主站服务节点根据网络拓扑拟态关联协商算法通知路径上的边缘计算终端节点相关的访问控制列表及其他信息。然而,对于时间t的通信路径 $ S^{-}_n(t+1) $,主站服务节点需要通知相关方撤销访问控制列表及其他信息。

在网络拓扑拟态图于完成时刻(t+1)调整后,可得到新的图 $ S_i(t+1) = {s_k(t+1) | 1 \leq k \leq m} $。随后,可获得对应于 $ S_i(t+1) $ 的整体可靠性预测值 $ SAS_i(t+1) = \sum_{i=1}^{m} Sp_i(t+1) $。然后更新该函数,使其满足“缓慢增加、快速减少”的原则。

$$
h(SAS_i(t+1)) =
\begin{cases}
h_1(SAS_i(t+1)), & SAS_i(t+1) = 1 \
h_2(SAS_i(t+1)), & SAS_i(t+1) \in (2, 3)
\end{cases} \quad (23)
$$

自适应调整策略如下:

$$
T^{i+1}_S =
\begin{cases}
(1 + h_1(SAS_i(t+1))) \cdot T^i_S, & SAS_i(t+1) = 1 \
(1 - h_2(SAS_i(t+1))) \cdot T^i_S, & SAS_i(t+1) \in (2, 3)
\end{cases} \quad (24)
$$

6 实验

6.1 数据准备

该实验基于NS2网络仿真环境对网络拓扑拟态关联算法进行电力系统仿真。该模型使用C++编写同步模块、关联模块、通信模块、攻击模块、延迟处理模块、采样模块、异常检测模块和欺骗处理模块。通过编写OTcl脚本实现网络拓扑模拟。网络中可用IPv4地址数量为28,可用端口数量为1000。初始关联周期为120秒。方法假设 $ g_1(x) = -\ln(20x+ 0.5) $,$ g_2(x) = 16x^2 - 0.8x+ 0.01 $, $ h_1(z) = -\ln(20x+ 0.6) $,$ h_2(z) =16z^2 - 0.64z+ 0.064 $。需指出的是,仿真实验在具有相同资源的不同场景下进行。

6.2 实验指标

6.2.1 安全分析

安全性是评估一种防御方法优劣的重要指标。本节分析了基于网络拓扑拟态关联的主动防御技术对边缘防御网络攻击的抗攻击能力。基于拓扑拟态关联算法的边缘计算网络攻击主动防御原理如图7和8所示。

抗DoS攻击

在实施网络拓扑仿生关联防御策略后,通信主机的IP地址、端口以及通信双方所使用的协议将在每个对应的时隙后进行关联。对于执行DoS攻击的攻击者而言,必须持续向目标主机发送大量服务请求以消耗目标主机资源。然而,由于目标主机的节点网络配置处于持续关联状态,因此无法发起DoS攻击[32, 33]。

& 抗跟随攻击和抗半盲攻击

跟随攻击是网络拓扑仿生系统的一种特殊攻击类型。当防御方采用网络拓扑仿生关联策略时,攻击者将试图探测和定位当前活动节点网络

以配置作为攻击的焦点。当攻击者无法定位当前活动节点网络配置,并对节点网络配置状态空间中检测到的所有可用节点发起攻击时,即发生盲攻。攻击强度均匀分布在所有可用节点上。半盲攻击与盲攻的区别在于,半盲攻击的攻击强度集中在可用节点的一个子集上,而后续攻击的攻击强度则集中于一点。网络拓扑拟态关联算法进一步增加了攻击者探测和定位关联系统当前活动节点网络配置的难度,从而提升了抵抗后续攻击和抗半盲攻击的能力 [34]。

6.2.2 网络传输效率

攻击会影响网络传输。网络传输效率可作为评估网络传输状态的指标。为了评估不同的网络传输效率,最直接且主要的指标是网络传输速率。本文提出的网络拓扑拟态关联(PA NTAA)与其他三种算法进行了比较,分别为无拓扑关联算法(No NTAA)、简单拓扑关联算法(Simple NTAA)以及文献[19, 20]中提出的基于端跳的拓扑关联算法(EH NTAA)。实验在不同攻击率下的网络传输效率方面对这些算法进行了比较,平均攻击率范围为0到100。此外,实验还分析了有攻击和无攻击情况下的表现。同时,还对比了No NTAA和PA NTAA的传输效率。

6.3 结果

6.3.1 针对DDoS攻击的实验

在本节中,使用SYN‐Flood模式引导DoS攻击。实验测试了网络拓扑拟态关联系统在不同SYN‐Flood攻击率下的平均服务响应时间,以反映其服务可用性性能。图9展示了无NTAA、简单NTAA、EH NTAA和PA NTAA的结果。结果表明,本文提出的网络拓扑拟态关联策略能够更好地抵御DoS攻击。这是因为网络拓扑的拟态关联技术能够根据网络攻击强度动态度量网络异常,进而自动调整网络拓扑拟态图和通信路径,从而增加DDoS攻击命中路径的难度。然而,[19]中的关联策略与PA NTAA之间的结果差异并不显著。此外,当网络拓扑的拟态映射空间被压缩至几乎为零时,DDoS攻击进入无监督盲攻状态,即攻击者对其可访问路径中所有节点进行平均攻击。

6.3.2 针对跟随攻击的实验

在传统的边缘计算网络通信中,攻击者可以轻易地探测到通信路径中的节点IP和端口号。因此,此时的跟随攻击是一种直接攻击。当攻击强度增加时,将迅速达到DoS状态。在简单的网络拓扑形象关联算法下,调整周期是固定的;因此,通信路径按照固定周期进行统一调整。在实验中,攻击者的跟随延迟

是2秒,这使得攻击者有足够的时间进行跟踪。当采用 EH NTAA时,在发生攻击的情况下,调整周期减少一半以上,以抑制攻击者对通信路径的检测。本文中,当采用PA NTAA时,由于同时考虑了网络异常和网络安全可靠性,在持续攻击存在的情况下,调整周期将减少超过1/2。在这种情况下,调整周期会更快地缩短,而攻击者的其他延迟时间将增加。

图10中的实验结果表明,简单拓扑关联算法的响应时间优于无NTAA。这一结果的原因在于,简单 NTAA的调整周期是固定的,攻击者有足够的时间分析当前的主动节点并开始攻击。PA NTAA的网络传输效率明显高于EH NTAA,因为基于网络异常检测和网络安全可靠性预测对网络拓扑拟态图及通信路径进行调整,而不仅仅减少超过1/2。该方法可有效降低拟态变换策略引起的传输效率损失。然而,随着攻击速度的增加,攻击数据包占用大量网络带宽,导致网络进入拥塞状态。尽管攻击者无法在当前主动节点之后识别攻击,但仍会导致传输效率迅速下降。

6.3.3 针对半盲攻击的实验

这里使用具有20条通信路径的感知节点边缘接入系统进行实验。从图11可以看出,当接入节点的边缘连接到网络时,网络传输延迟随着

接收到的攻击路径比例达到50%。当该比例超过60%时,网络传输延迟趋于无穷大。EH拓扑关联策略的平均响应时间优于No NTAA,但不如Simple NTAA,这与[35]中给出的分析一致。PA NTAA的平均响应时间优于Simple NTAA。

6.3.4 有攻击与无攻击的比较

实验结果还分析了有无攻击的情况。此外,主要基于主站节点的上报率,对无NTAA和PA NTAA的传输效率进行了比较。如图12所示,在无攻击情况下,协商初期 PA NTAA的传输效率低于无NTAA。但在协商点之后, PA NTAA的传输效率比无NTAA高出43%,这主要归因于多径传输。此外,实验结果显示调整周期分别为 180秒、198秒、227.8秒和271秒,增长率为前一周期的大约10%、15%和19%,满足完全增长原则。在发生攻击的情况下,随着攻击强度增加,无NTAA的传输效率下降;当攻击强度不强时,PA NTAA的传输效率可以保持稳定,但随着攻击强度增大,其传输效率逐渐降低。

7 结论

基于对边缘计算网络移动自组织特性的深入研究,该框架将移动网络传输与路径模拟相结合调整技术以提出严格的形式化描述与定义。设计了一种基于链路层和应用层网络拓扑拟态关联的边缘计算网络中数据传输的主动防御框架,以确保算法的可扩展性。为解决攻击问题,并通过网络的周期性移动调整提升防御能力和传输质量,该方法提出了移动通信路径联盟以及用于网络拓扑的拟态图变换方法。基于时空维度,本研究结合了移动阈值网络异常检测以及基于HMM的网络安全可靠性预测,从而实现网络的合理变换。该方法可最小化拟态调整开销,并有效解决 DoS攻击、跟随攻击和半盲攻击中的主动防御问题。实验结果表明,本文提出的网络拓扑拟态关联算法在传输效率上高于其他主流方法,且可靠性和抗攻击性能显著提升。

然而,这项工作仍存在一些不足。该工作主要应用于电力边缘计算网络,在模拟的电力网络中进行了实验。由于电力网络的特殊性,该模型的结果对参数和环境较为敏感。下一步,需要对该方法进行改进,以适用于更普遍的网络。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值