1、C o m m u n i c a t i o n&I n f o r m a t i o n T e c h n o l o g y N o.4.2 0 2 3通信与信息技术2 0 2 3 年第4 期(总第2 6 4 期)基于知识图谱的通信网络链路数据篡改攻击保护方法高翔山西省地震局,山西太原0 3 0 0 2 1摘 要:针对现有链路数据篡改攻击检测准确率低、防御性能不佳等问题,提出一种新的通信网络链路数据篡改攻击保护方法。首先,在知识图谱的基础上,提出针对通信链路数据的一种防篡改攻击检测方法,以验证检测的链路层是否受到了侵犯,再根据两种不同的数据传递规则来确定防御节点,并对篡改攻击数据进行
2、言语转换,达到对通信网络中数据篡改攻击进行防护的目的。仿真实验结果表明,该算法的识别精度在9 3?上,并且具有很好的防御能力,可使其具有良好的通信数据传输安全性能,值得推广。关键词:知识图谱;通信网络;通信链路;数据篡改;攻击保护中图分类号:T P 3 0 5文献标识码:A文章编号:1 6 7 2-0 1 6 4(2 0 2 3)0 4-0 0 5 7-0 4信息技术飞速发展的今天,网上的数据传送呈现指数式的增长。近年来,我国发生多起大规模的数据安全事故,其中不乏对信息内容进行篡改的案例。由于通信链路数据安全性问题的重要性及复杂性、安全性评估困难及不确定因素影响,需要进一步解决通信链路数据流量
3、分析方法、协议及攻击模型等问题。目前通信链路攻击主要是针对一些传统的安全技术进行攻击分析和保护,但是现有安全技术由于无法同时满足高带宽、高效率等网络应用需求而面临诸多困难。近几年来,很多学者都在针对这种攻击进行检测和防御方法的研究,并且已经有了一些成果。如文献 4 中介绍了一种基于工业网络的远程通信数据的防篡改检测方法。其先利用分布式特征抽取模块,将检测区划分为多个模块区,建立了一个网格分布特征抽取模型,然后利用特征矢量对各通道的传输状况进行分析,最后利用L P P 算法进行特征匹配,实现链路数据是否篡改的判定。这种方法可有效地提高篡改攻击的探测成功率,但是其也有一个缺点,那就是检测时间太长。
4、在此基础上,文献 5 中提出了一个基于区块链与快照索引技术的链路数据防篡改安全认证与追踪保护的模型,首先设计了数据流上恶意篡改行为的追踪定位和实时防护算法,其次设计了一种非中心化的分布式认证和共享结构来防止被攻击导致安全防护能力丧失,最后针对防护技术的实时有效性需求,设计并实现了关联发现技术来支持数据流上互联网业务应用的实时防护方案。文献 6 基于列控系统的运行原理以及信息交互特性,对列车追踪运行过程,攻击者篡改列车上下行信息过程进行数学建模,提出基于卡尔曼滤波器(K F)的列车状态估计方法和基于卡方检测器相结合的入侵检测方法,通过对卡方检测器进行改进,使之能够检测数据篡改攻击并在攻击期间持续
5、输出报警。上述方法应用过程中存在检测准确率低、耗时过长的问题。基于上述方法的问题,提出了一种基于知识图谱的通信网络链路数据篡改攻击保护方法。1 通信网络链路数据篡改攻击保护方法1.1 基于知识图谱的篡改攻击行为检测研究的通信网络链路数据篡改攻击(L i n k D a t aO p e r a t i o n D e n i a l F a u l t,D L D)就是指攻击者在不破坏通信链路的情况下,利用现有网络结构的弱点或缺陷,恶意篡改通信数据。在网络链路数据被篡改的过程中,攻击者会介入到通信双方之间,通过篡改数据的形式影响双方通信。研究基于知识图谱理论完成通信链路数据篡改攻击检测的研究,
6、而知识图谱构造的过程就是还原网络通信的过程,故本次研究基于T C P 通信协议完成D L D 攻击类型的研究。攻击者在进行数据包篡改的过程中通常会采用以下两种方法完成替换:(1)“替换-转发”的数据包篡改“替换一转发”形式的数据包篡改大致分为两种类型,分别为直接替换法和强制排序替换法 2 1。直接替换法,即攻击者采用直接替换法完成数据包替换的过程如图1 所示。如图1 所示,攻击者介入获取数据包,在攻击端处于通信双方的中间位置时,把信息包的内容直接替换为对应的信息,然后再向接收方发送,从而保证了通信的进行。这种方法使用起来很容易,但是也有很大的限制,如果攻击者只按照顺序收稿日期:2 0 2 2
7、年1 2 月1 9 日;修回日期:2 0 2 3 年5 月3 1 日5 7通信与信息技术2 0 2 3 年第4 期(总第2 6 4 期)通信A 方通信B 方算改后算改后数据内容内容内容攻击方图1 直接替换法替换数据包流程图通信A 方P,P?,P?攻由C 方P?,P?,P(P P?,P;)通信B 方P,P?,P,(P),P S P)图2 乱序到达顺序替换重组后问题的展示进行转发,那么在T C P 协议堆叠中重新提交了替代的内容,就无法获得正确的结果 3 ,其表现形式如图2 所示。如图2 所示,A 按照P,P?,P?的顺序发送数据包,但攻击方接收到数据包的顺序为P?,P 3,P,故攻击方对错误的数
8、据包进行了更改,其存在将数据包发送正确的可能性。假设其以(P ,P?,P?)的顺序发送,B 方会再次接收错误,并按照T C P 协议堆叠对错误的数据包进行重组,看到正确的数据4。并且这些被替换的数据在经过重新组合之后,就会变得混乱起来,如(P 3,P/,P?)最后的数据内容拼接后无法正常使用。强制顺序替换法。与传统的直接替代方式不同,它采用了一种将数据分组依次发送给攻击者,然后由攻击者依次进行替代。若所传送的报文T C P 报头的序号与攻击者所维持的期望序列号相符,就会取代此报文,并将期望序列号更新;否则,在没有转发的情况下,将这个数据包丢弃 5 。该方法采用了一种简单的策略,攻击者可在一定程
9、度上对原数据进行替换,以确保接收端的上层应用能够正确地接收到所需的信息,但同时也会造成系统的工作效率下降。当网络条件不佳时,大量的乱序分组到达攻击者时会被丢弃,从而造成通信对方延迟收到报文,影响了通信效率;如果对方等待太长的话,很有可能会再次启动通信,或者干脆放弃通信,这对攻击者来说非常不利。(2)模拟T C P 协议栈行为的数据包替换法模拟T C P 协议栈行为进行数据篡改这种方式可以让攻击者取代通信双方的通信,也就是说,通信双方都不知道攻击者的存在,而攻击者则可通过T C P 来控制通信双方,进而通过T C P 来获取对方的信息,完成篡改间。在具体实现中,应该注意,由于T C P 业务应用
10、了面向连接的流式套接字,故攻击方在发送数据包之前,必须与对方进行3 次握手 7 ,其整体的通信形式如图3 所示。根据分析,完成通信链路数据篡改攻击知识图谱的建立,并以此为基础,实现基于知识图谱的攻击行为检测,其流程图如图4 所示。根据上述情况,完成通信链路数据篡改攻击检测方法的设计。1.2 篡改攻击保护在完成其数据篡改攻击行为检测后,设计通信链路数据篡改攻击保护方法,首先完成通信网络中防御节点的设立 8。如果链路层的双向数据链接是节点A 和B 节点之间的数据传输,那么可以得到链路层中每一个节点所具有的相应密钥。用(K A,K c h)表示节点A,则该点的置信度可以通过公式(1)来计算:C e
11、r t?=I D,K A,V T N K c t(1)设篡改后的数据包传输时间为t,则数据包的传输距离可用式(2)计算:L=t c(2)式(2)中,C 代表篡改后数据包的传输速度。以上述为基础,开始防御节点的确定。首先由B 节点将数据包发送到A,计算数据包的初始速度;让A 在接收到数据包的同时马上发送响应包,计算其反应速率;反复多次,计算传输和接收时间间隔9,设其为t,则节点A 到B 的传送距离可用式(3)表示:A t X CS=2(3)根据式(3)完成防御节点位置的判定。在确定了防御节点的位置之后,建立了一个节点的存取权限,从而提高了它的安全性。设节点A 在一个数据包中随机产生一个随机质数为
12、R,则其哈希表达为式(4):A B:A,B,c e r t a,R,s i g n H(A,B,c e r t A,R)(4)式(4)中,s i g n x 代表校验权限,H(x)代表哈希函数。在B 节点收到数据包后进行身份认证,获得A 节点的密钥,然后获得对应数据包 1 0 。通过这种方式,可对节点的身份进行精确的识别,并在链路层上建立信任机制,确保了节点的身份安全性,从而为以后的篡改攻击提供了有力的保护。发送A 方A 发出数据包B 回应攻击者回应攻出C 方接收B 方攻击者发出数据图3 模拟T C P 协议栈行为数据替换通信模式数据集知识图语构造构建实体构建关系攻击检测统计数据检测算法结果图
13、4 基于知识图谱的攻击行为检测流程图2 实验分析2.1 实验准备实验在一台操作系统为W i n d o w s 1 0、C P U 为I n t e l i 5、固5 8行业观察基于知识图谱的通信网络链路数据篡改攻击保护方法态内存为1 2 0 G 的笔记本电脑中进行,选取C D H 大数据网络作为研究的实验平台,以提升实验结果仿真的精准性。在实验中,设计光纤通信网络拓扑图如图5 所示。网络栈型81图5 通信网络拓扑图如图5 所示,它具有2 4 个通信节点,其节点的可活动范围为8 0 0 m 8 0 0 m,设置数据包传输速度为5 2 5 m/s。在建立了网络拓扑后,为了确保试验的真实性和精确度
14、,必须对真实的攻击环境进行模拟。在此基础上,对被攻击的数据包进行了仿真,设置篡改攻击数据包的模拟丢弃率小于1.5?本次研究选取节点4,8,1 1 号节点作为被攻击节点,在通信网络中,通过设定链路层的数据流密度,对对应的数据包实施篡改攻击,设定攻击时限为1 0 0 秒,攻击流量为1 0 1 5 k b/s,具体参数设置如表1 所示。表1 篡改攻击模拟指标参数设置具体指标指标参数时间间隔攻击窗口大小平均篡改攻击阈值平均丢弃阈值篡改攻击比例3 s5 0 P B U7 5 G B0.3 K B5 5 非攻击状态):3 5 攻击状态)以此为基础,选取文献 4 方法和文献 5 方法作为对比方法,开展对比实
15、验。2.2 性能分析以上述实验环境为背景,开启通信链路数据篡改攻击检测防护的仿真,获得检测准确率结果如图6 所示。如图6 所示,本次方法的检测准确率均高于9 3 而对表2 三种方法检测时间对比测试次数所提方法检测时间/s 文献 4 方法检测时间/s 文献 5 方法检测时间/s1 02 03 04 05 06 01 31 51 31 21 41 33 54 23 84 03 94 25 44 84 95 15 35 2比方法的检测准确率均低于8 5?由此可证明,所提方法检测准确率高于对比方法,具有更优的检测性能。多次测试,获取检测时间结果如表2 所示。如表2 所示,所提方法检测时间短于1 5 s
16、,而对比方法检测时间均高于3 5 s,故应用所提方法检测所用时间最短,具有更优的检测性能。接下来,测试三种方法的防御精准度,多次测试获得结果如图7 所示:1 0 09 5检测准确率/%9 08 58 0本文方法文献 4 方法7 5文献 5 方法7 001 02 03 04 05 06 0测试次数图6 检测准确率对比1.0本文方法-文献 4 方法文献 5 方法0.9防徇精准度0.80.0.60.5-0.401 02 03 04 05 06 0测试次数图7 防御精准度对比如图7 所示,本次方法的防御精准度均高于0.8 5,而对比方法的防御精准度均低于0.8,由此可证明,所提方法防御精准度高于对比方
17、法,具有更优的攻击防御性能。3 结束语针对现有通信网络链路数据篡改攻击保护方法无法同时满足高带宽、高效率等网络应用需求,攻击检测及防御效果不佳的问题,提出基于知识图谱的通信网络链路数据篡改攻击保护方法。经实验证明,所提方法检测准确率均高于9 3 检测时间短于1 5 s,防御精准度均高于0.8 5,均优于对比方法,具有较好的应用性能。参考文献 1 陈力,臧笑宇,黄锋涛.数据篡改攻击下配电网数据传输加密研究 J .信息技术,2 0 2 0,4 4(0 6):5 6-5 9.2 魏勇,王旭蕊,赵炜,等.面向业务感知的共享链路保护策略研究 J .光通信研究,2 0 2 1,(0 3):1 1-1 5.
18、3 李晓明,黄慧,应毅,等.基于区块链的医疗临床数据防篡改机制及篡改攻击分析 J .高技术通讯,2 0 2 1,3 1(0 2):1 4 1-1 4 7.4 潘伟,李新建,陈飞.工业互联网中远程通信数据防篡改检测方法 J .电子设计工程,2 0 2 2,3 0(1 9):8 4-8 7+9 2.(下转9 5 页)5 9人工智能基于A l 的M a s s i v e m i m o 天线权值均衡系统研究 3 章坚武,王路鑫.人工智能在5 G 系统中的应用综述 J .电信科学,2 0 2 1,(5):2 9.4 谌晓明,关军,全力.一种基于人工蜂群和遗传算法的M a s s i v eM I M
19、 O 天线权值优化方法的研究及应用 J .电信工程技术与标准化,2 0 2 2,(7):4 5.5 周灿,史文祥.基于A I 算法的M a s s i v e M I M O 波束权值优化研究与应用 J .邮电设计技术,2 0 2 2,(7):1 5-1 8.6 张亚男,田原.基于A A P C 功能的M a s s i v e M I M O 4 G/5 G 天线权值协同优化方法研究 J .电信工程技术与标准化,2 0 2 2,(7):4 4-4 7.7 胡煜华,李贝.M a s s i v e M I M O 天线权值自优化在5 G 网络中的应用 J .邮电设计技术,2 0 2 0,(8)
20、:4 4-4 6.作者简介李国博(1 9 8 7 一),男,学士,工程师,主要从事无线网络建设、运维及优化相关专业工作。黄志聪(1 9 8 0 一),硕士研究生,主要从事无线网络建设、运维及优化相关专业工作。R e s e a r c h o n w e i g h t v e c t o r b a l a n c i n g S y s t e m o f M a s s i v e m i m o a n t e n n a b a s e d o n A lL I G u o b o,H U A N G Z h i c o n gZ h o n g s h a n B r a n c
21、h o f C h i n a M o b i l e C o m m u n i c a t i o n s G r o u p G u a n g d o n g C o.,L t d,Z h o n g s h a n 5 2 8 4 0 0,C h i n aA b s t r a c t:I n t h i s p a p e r,w e m a i n l y s t u d y t h e w e i g h t v e c t o r o f M a s s i v e m i m o a n t e n n a,c o m b i n e d w i t h o p t i
22、m a l b e a m s e l e c t i o na l g o r i t h m e x p l o r a t i o n.T h r o u g h t h e v e r i f i c a t i o n t e s t o f d i f f e r e n t s c e n a r i o s,o u t p u t a s e t o f p a r a m e t e r a l g o r i t h m s t o m e e t 5 G s c a l ec o n s t r u c t i o n a n d c o o r d i n a t e
23、d d e v e l o p m e n t o f m u l t i p l e n e t w o r k s,i m p r o v e t h e d e e p c o v e r a g e o f 5 G n e t w o r k,m a k e 5 G b a s e s t a t i o nc o v e r a g e m o r e r e a s o n a b l e,r e a l i z e b a s e s t a t i o n l o a d b a l a n c i n g.K e y w o r d s:A n t e n n a w e i
24、 g h t v e c t o r,A l,L o a d b a l a n c i n g(上接第5 9 页)5 李军.基于区块链的网络数据篡改跟踪防护技术 J .北京信息科技大学学报(自然科学版),2 0 2 0,3 5(0 2):1 0-1 4+2 6.6 张维,步兵,王洪伟.基于K F 的列控系统数据篡改攻击检测方法 J .中国安全科学学报,2 0 1 9,2 9(S 1):3 2-3 7.7 田秀娟.大数据分析下舰船通信网络链路故障恢复方法 J .舰船科学技术,2 0 2 0,4 2(1 4):1 5 7-1 5 9.8 王腾飞,蔡满春,芦天亮,等.基于i T r a c e _
25、 v 6 的I P v 6 网络攻击溯源研究 J .信息网络安全,2 0 2 0,2 0(0 3):8 3-8 9.9 任晓慧,刘容.基于区块链的舰船通信数据防篡改模式研究 J .舰船科学技术,2 0 2 2,4 4(1 0):1 2 7-1 3 0+1 3 4.1 0 康文洋,汤鹏志,左黎明,等.基于N B-I O T 的孤岛式微电网密钥协商协议研究 J .电力系统保护与控制,2 0 2 0,4 8(0 5):1 1 9-1 2 6.作者简介高翔(1 9 8 8-),男,工程师,研究方向;通信网络及安全。M e t h o d f o r p r o t e c t i n g c o m
26、m u n i c a t i o n n e t w o r k l i n k d a t a t a m p e r i n g a t t a c k sb a s e d o n k n o w l e d g e s p e c t r u m g r a p hG A O X i a n gS h a n x i E a r t h q u a k e A g e n c y;T a i y u a n 0 3 0 0 2 1,C h i n aA b s t r a c t:A i m i n g a t t h e p r o b l e m s s u c h a s l
27、o w d e t e c t i o n a c c u r a c y a n d p o o r d e f e n s e p e r f o r m a n c e o f e x i s t i n g l i n k d a t a t a m p e r i n ga t t a c k s,t h i s p a p e r p r e s e n t s a n e w p r o t e c t i o n m e t h o d f o r c o m m u n i c a t i o n n e t w o r k l i n k d a t a t a m p e
28、 r i n g a t t a c k.F i r s t,b a s e d o n t h ek n o w l e d g e G r a p h,a t a m p e r-p r o o f a t t a c k d e t e c t i o n m e t h o d f o r c o m m u n i c a t i o n l i n k d a t a i s p r o p o s e d t o v e r i f y w h e t h e r t h e d e t e c t e dl i n k l a y e r i s v i o l a t e d
29、,a n d t h e n t h e d e f e n s e n o d e i s d e t e r m i n e d a c c o r d i n g t o t w o d i f f e r e n t d a t a t r a n s m i s s i o n r u l e s,a n d t h e s p e e c hc o n v e r s i o n o f t h e t a m p e r a t t a c k d a t a i s c a r r i e d o u t t o p r o t e c t t h e d a t a t a
30、m p e r a t t a c k i n t h e c o m m u n i c a t i o n n e t w o r k.S i m u l a t i o ne x p e r i m e n t s h o w s t h a t,t h e r e c o g n i t i o n o f t h i s a l g o r i t h m i s m o r e t h a n 9 3?a n d h a s a g o o d d e f e n s e a b i l i t y,i t h a s g o o dc o m m u n i c a t i o n d a t a t r a n s m i s s i o n s e c u r i t y p e r f o r m a n c e,i t s w o r t h p r o m o t i n g.K e y w o r d s:S p e c t r u m G r a p h,C o m m u n i c a t i o n n e t w o r k,C o m m u n i c a t i o n l i n k,D a t a t a m p e r i n g,A t t a c k p r o t e c t i o n9 5