CN102802158B - 基于信任评估的无线传感器网络异常检测方法 - Google Patents
基于信任评估的无线传感器网络异常检测方法 Download PDFInfo
- Publication number
- CN102802158B CN102802158B CN201210278865.5A CN201210278865A CN102802158B CN 102802158 B CN102802158 B CN 102802158B CN 201210278865 A CN201210278865 A CN 201210278865A CN 102802158 B CN102802158 B CN 102802158B
- Authority
- CN
- China
- Prior art keywords
- node
- value
- trust
- packet
- evaluated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于信任评估的无线传感器网络异常检测方法,包括监测步骤、模糊化步骤、DS融合步骤、推荐信息处理步骤、判断步骤;其主要过程是收集节点行为特征,通过模糊理论和DS证据理论计算其信任值,利用判断机制确定节点运行状态,发现恶意节点,确保网络收集数据的有效性。本发明通过对被评估节点的行为进行监测,从而探测出网络中存在的异常节点,将其广播给邻居节点,防止恶意节点破坏整网的正常运行。
Description
技术领域
本发明涉及一种基于信任评估的无线传感器网络异常检测方法,属于无线传感器网络和物联网安全领域。
背景技术
无线传感器网络作为无线通信的一个重要分支,是物联网的核心技术,现已取得了较为卓越的成效,并广泛应用于军事、交通、农业和医疗中。无线传感器网络通常由大量的传感节点组成,这些节点分别负责数据感应、收集或者将收到的信息进行中继处理。由于无线传感器网络长期暴露在自然环境中,而且由于开放频谱本身固有的易受攻击等特性,使得无线传输的可靠性变得异常脆弱。在军事应用上,感应节点经常长时间分布在战争区域,这毫无疑问将加大了感应节点被俘获或者节点遭受攻击从而转变成恶意节点的可能性。与此同时,无线传感器网络与有线网络最大的区别在于其资源有限,包括能量、内存、计算能力等,所以传统有线网络的安全技术(如:密钥管理、基于主机的入侵检测等)不能直接移植到无线传感器网络中。因此,提出一种节能、高效的异常检测模型,及时发现存在于网络中的异常节点是无线传感器网络安全必不可少的一部分。
作为一种对目标的提前评价机制,信任评估已在金融、航海等领域得到广泛应用。在无线传感器网络中,通过对节点的行为特征进行观察,将观察结果发送给评估节点,然后融合其邻居节点的推荐值,最后根据相应的评估模型从而发现网络中存在的异常节点。这不但提高了路由的可靠性,保证其路径中不包含任意恶意、自私或错误节点,而且解决了基于节点质量和其服务质量的相应接入控制问题。因此,信任机制是网络中节点之间安全通信的必要条件,传统的安全机制不能很好的解决这个问题。
现有的信任模型分为以下几类:
1)基于Bayesian网络的信任模型
该模型利用Bayesian网络,根据用户节点的不同需求和偏好灵活的给出目标节点的信任值。该模型的不足之处在于对网络中节点的分布有要求,即假设网络中节点服从正态分布等。而且在设计时没有考虑到恶意节点,缺少相应的惩罚机制,另外在进行大规模的交易时,计算节点信任值的开销很大。
2)基于统计分析的信任模型
该模型利用现存的恶意节点的异常行为特征数据库,对收集的节点特征值进行一一匹配,如果吻合度达到一定程度,就将其判断为对应的攻击类型。该模型的不足之处在于不能很好的检测新型的攻击类型,只能对已有的攻击类型进行检测,且误判率较高。
3)基于推荐的信任模型
该模型引入了交易的成功数、交易次数、推荐信息等参数,对于恶意节点也提出了相应的惩罚机制。通过对节点的直接行为进行监测,发现其行为的异常,并结合邻居节点与其交往的历史数据给出间接推荐值,最终整合直接信任值和间接信任值给出节点最后的综合评估,然后通过门限值的设定将节点划定为某种状态,如图1所示。该模型的缺点在于对于推荐信息采取的是完全信任态度,并未考虑推荐节点的可靠度问题。
发明内容
本发明所要解决的技术问题是提供一种基于信任评估的无线传感器网络异常检测方法,该基于信任评估的无线传感器网络异常检测方法易于实施,校准精度高。
发明的技术解决方案如下:
一种基于信任评估的无线传感器网络异常检测方法,包括监测步骤、模糊化步骤、DS融合步骤、推荐信息处理步骤、判断步骤;
所述的监测步骤为:收集无线传感器网络中各节点的以下五种行为特征数据:
(1)节点能量的消耗率ECR,评估节点i对被评估节点j的能量消耗速率的监测值为其中ΔE(t)=Ej(t-Δt)-Ej(t)表示在t-Δt到t时间内节点j的剩余能量变化(消耗),ΔE表示t-Δt到t时间内网络节点的平均能量消耗;【取样间隔Δt根据实际评估性能要求决定。为了在过于频繁收集状态数据带来的能量额外消耗和过长时间间隔数据取样带来的安全等级下降之间折衷,一般取值为1~60s。】
(2)节点的数据包接收率PRR:
网络中的节点采取ACK机制对数据包的流向进行监测,若节点j从节点i处正确接收一个数据包,则节点j向节点i发送一个ACK数据包。因此,通过统计ACK数据包的数量可以得到节点j正确接收包数量,用以判断节点j处是否存在丢包现象,计算公式如下:
其中Rj(t)表示在t-Δt到t时间段内,节点j从节点i正确接收包的数量,也等于节点i从节点j处收到的ACK包数量;Si(t)表示节点i在t-Δt到t时间段内发送给节点j的数据包总和。
(3)数据包发送率PSR:
计算公式为PSRi,j表示评估节点i对被评估节点j的数据包发送率变化的监测值,其中Sj(t)表示t-Δt到t时间段节点j的发包数;
(4)节点的转发率PFR:
计算公式为
其中Sj,k->i(t)表示在时间段t-Δt到t内节点j从节点i处获得数据包后按照路由表发送给下一跳k的数据包数量,Si->k,j(t)表示在时间段t-Δt到t内节点i需要节点j转发给节点k的数据包数量;
(5)数据相关性:
计算公式为:DCi,j(t)表示评估节点i对被评估节点j的数据相关性的统计值,这里的数据包差别程度是指数据包中可用的监测数据的差别,【监测数据的差别即不同属性监测数据的数据量差异,数据量差异是指:当前节点i接收到的节点j的数据xj与节点i接收到的任一其他节点k的数据xk(假定xk的数据为正常)比较,再除以xk,再衡量比值(比值为(xj-xk)/xk)是否在(-ξ,+ξ)范围内;】,若数据包差别程度在(-ξ,+ξ)范围内,其中ξ为5%~10%之间的任意一个值,则将TSi,j(t)的值加1,否则将NTSi,j(t)的值加1。式中t也表示在时间段t-Δt到t内,其中TSi,j(t)和NTS初值分别取为1和0。(每个时段开始,将二者初值按照如前设置,以后每比较一次,根据结果调整加1)
在模糊化步骤中,将信任状态分为三个阶级:信任、不信任和不确定,用模糊子集T1,T2,T3表示;T1,T2,T3对应的隶属度函数为:
μ(T1)=0.95*sigmf(9x-2.25,[1 4])+0.03;
μ(T2)=1-(0.95*sigmf(9x-2.25,[1 3])+0.01);
μ(T3)=1-μ(T1)-μ(T2);其中
x为五种行为特征数据中的任一个。
DS融合步骤中,先对收集的5组特征数据进行模糊化之后得到5组隶属函数值分别将5组隶属函数值赋值给与隶属度函数值对应的基本可信度分配函数mn(Ti),即
合成公式如下:
其中
推荐信息处理步骤为:采用下式计算推荐信任值ITVi,j:
其中DTVk,j(Ti)表示节点k对节点j的直接信任评估值,其值为最终隶属值合成后对应的m(Ti),Ti表示不同的信任状态,i的取值为1,2,3;
其中的其中i≠k,(因为当i=k时,两节点为同一个节点,节点间数据距离为0,权重为1);式中的为距离,且有Xi表示上面提取的5个特征值的任一个,E(Xi)表示该特征数据的期望值,是根据所有推荐信息中该特征数据的平均值。
判断步骤为:先计算最终被评估节点的信任值TVi,j(Ti),计算公式为
其中w1和w2表示直接信任值和间接信任值的权重【其取值可以根据实际应用进行动态调整,例如w1取0.6,则w2取0.4】;
最后,将得到的信任值TVi,j(Ti)传入到判断机制中进行判断,其判断准则如下式所示:
其中Beli,j(·)是信度函数,Pli,j(·)是似然函数,表示对某种信任状态的支持程度,表示对某种信任状态的不反对程度,其中α,β为状态判断参数,【α,β可以根据安全等级需求进行取值,其取值越大,判断条件越宽松,其安全等级越高,但随之也会产生较高的误判率,因此实际应用中必须对两者进行权衡。如在实例中,α,β分别取值为0.5,0.3】如果满足上述规则就将被评估节点判断为恶意节点,并将其列入黑名单,通知其邻居节点避免与被评估节点进行通信。
本发明的技术构思:
本发明的基于信任评估的无线传感器网络异常检测方法的原理如图1所示,采用信任评估机制找出网络中存在的恶意节点。所谓信任评估机制是指应用人类社会中人与人之间信任关系确立的思想对无线传感器网络中的传感器节点进行评估,通过对被评估节点的行为进行监测,从而探测出网络中存在的异常节点,将其广播给邻居节点,防止恶意节点破坏整网的正常运行。其主要步骤为:收集节点行为特征,通过模糊理论和DS证据理论计算其信任值,利用判断机制确定节点运行状态,发现恶意节点,确保网络收集数据的有效性。
评估节点对其通信范围内的所有节点进行行为特征监测,包括能量消耗率(记为ECR)、数据包接收率(记为PRR)、数据包发送率(记为PSR)、数据包转发率(记为PFR)和数据相关性(记为DC)。
ECR特征是由被评估节点周期的发出自身剩余能量而得到的,整网内所有的节点都周期性的将自身所剩能量告知周围的邻居节点。当评估节点收到自身通信范围内的被评估节点发来的ECR消息时,便将其与上个周期的数据进行对比计算,从而得到了被评估节点在时间周期内能量的消耗率。全网的能量剩余消息广播时间间隔相同,都由预先设置值确定。当节点正常运行时,每个节点的能量消耗率不会出现巨大的波动。
PRR特征是利用ACK机制得到的。当节点收到数据包后便会向其上游(即将数据包发送给它的节点)回送一个ACK数据包,从而通知上游数据包已经送达。利用ACK机制,评估节点通过收集被评估节点发送过来的ACK数据包便可得到被评估节点的数据包接收率。当节点运行正常时,被评估节点应该能够准确无误的接收评估节点发送给它的数据包而不会造成丢包现象。
PSR特征是利用消息广播的特性而收集到的。因为每个被评估节点都在评估节点的通信范围内,所以任何被评估节点发送的消息评估节点都可以收到,通过数据包中的ID便可知道是哪个节点发送的数据包,从而统计被评估节点的发包率。
PFR特征是通过对比路由表和实际传输路径而得到的。每个传感器节点都保存着一张路由表,从而知道自己的下一跳是哪个节点,于是将收到的数据包进行转发。通过统计按照存储路由表转发数据包的个数得到PFR特征。
DC特征是根据感应数据包在空间上具有相关性得到的。也就是说相邻节点根据不同应用所感应到的数据包具有一定的相似性,通过对比邻居节点间感应到的数据的相似度从而收集到DC特征。
通过模糊理论和DS证据理论计算其信任值具体为:
在收集到被评估节点的行为特征值后,将这些特征值传入到信任模型中,最终得到被评估节点的信任值。其中信任模型由两大理论组成:模糊理论和DS证据理论。
首先利用模糊理论将每个特征值进行模糊化,得到各特征值对三种运行状态(信任状态、不信任状态、不确定状态)的隶属度。然后利用DS证据理论对模糊化处理后得到的5组向量进行融合得到其直接信任值。与此同时,通过收集邻居节点发来的推荐信任值,并根据不同可靠度进行加权融合得到被评估节点的间接信任值。最后根据经验值对直接信任值和间接信任值进行组合,得到被评估节点最终对各个运行状态的隶属度。
利用判断机制确定节点运行状态具体为:
得到被评估节点对各个运行状态的隶属度后,将其传送至判断单元,根据具体的应用环境和要求对判断机制中的参数进行动态调整,从而提高判断的精确度,降低误判率。对于符合恶意节点判断标准的将其进行标记并将其ID告知全网,确保网络的正常运行。
有益效果:
本发明的基于信任评估的无线传感器网络异常检测方法,应用人类社会中人与人之间信任关系确立的思想对无线传感器网节点的信任评估进行建模,提出了节点信任值计算方法。方法能真实有效的反映被评估节点的运行状态,使得网络的通信安全得到最大的保证。该方法首先对被评估节点的行为特征进行监测,然后将监测到的数据通过模糊函数进行模糊化处理,得到各特征值对每个运行状态的隶属程度,接着利用证据理论对模糊后的数据进行融合得到被评估节点的直接信任值。与此同时,被评估节点的邻居节点利用同样的方法对被评估节点进行直接评估,然后将评估后的结果发送给评估节点,评估节点收集完被评估节点的邻居节点发来的推荐信息后根据邻居节点的推荐信息的可靠度进行融合得到被评估节点的间接信任值。最后,根据应用环境和专家经验值进行最后的信任融合,得到被评估节点的最终信任值,并利用预设的判断机制进行判断,从而找出网络中存在的恶意节点,确保全网节点感应数据的准确性。
附图说明
图1是本发明的基于信任评估的无线传感器网络异常检测方法的原理示意图;
图2是应用场景图;
图3是隶属函数示意图;
图4是检测率性能分析图。
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细说明:
实施例1:
如图2所示,图中节点i对节点j进行信任评估,虚线圆圈代表节点的传输范围。节点j必须位于节点i的通信范围内。且节点i只接收来自推荐节点R1、R2、R3的关于节点j的推荐信息,也即节点i和节点j的共同的邻居节点。这是由于评估节点收到的被评估节点的推荐信息所经过的跳数越多,其真实性越低。为了防止诸如坏嘴攻击类型的内部攻击,本发明中的信任模型只接收总跳数为两跳的推荐信息(一跳范围内的推荐信息实质就是直接监测信息)。
本发明的信任模型由5个阶段组成。包括监测阶段、模糊阶段、DS融合阶段、推荐信息处理阶段、判断阶段。
1)监测阶段
对节点进行信任评估,首要任务就是收集其行为特征数据,并对其进行量化。因为攻击类型的复杂多变,不同的攻击对节点的行为影响表现各异,所以只从一个方面对节点的行为特征进行考量粒度较粗,不能准确地判断出恶意节点。本发明中的信任模型从5个方面对节点的行为进行监测。一是节点能量的消耗率。节点的能量是有限的,节点的任何行为都将消耗节点的存储能量,所以通过对节点当前的能量消耗速率可以有效反应出节点的当前信任状态。其计算公式如下:
式中节点i对节点j的能量消耗速率进行计算,其中ΔE(t)=Ej(t)-Ej(t-Δt)表示在t-Δt到t时间内节点j的能量消耗,ΔE表示网络平稳运行后t-Δt到t时间内节点的平均能量消耗。
第二个监测特征是节点的数据包接收率。网络中的节点采取ACK机制对数据包的流向进行监测,若节点j从节点i处收到一个数据包,则节点j向节点i发送一个ACK数据包,以表示数据包的正确接收。节点i通过收集ACK数据包的个数从而得到节点j的接收包数量,用以判断节点j是否存在丢包现象。其计算公式如下:
其中Rj(t)表示在t-Δt到t时间段内,节点j从节点i正确接收包的数量,也等于节点i从节点j处收到的ACK包数量;Si(t)表示节点i在t-Δt到t时间段内发送给节点j的数据包总和。
第三个监测特征是数据包发送率。当节点被俘虏时,节点可能拟造很多试探包或错误的数据包。这样将阻塞网络并造成作为接收节点的邻居节点的能量流失。所以对节点的数据包发包率进行检测也是很重要的一个方面。其计算公式如下:
PSRi,j表示评估节点i对被评估节点j的数据包发送率的监测值。其中Sj(t)表示t-Δt到t节点j的发包数。
第四个监测特征是节点的转发率。当无线传感器网络正常工作时,每个节点中都保存了一张路由表,用以指示数据包的转发路径。当节点i将数据包发送给节点j时,若节点j不是目的节点,则节点j再将数据包按照路由表转发给k,因为采取广播的机制,此时节点i同样能够接收到节点j的转发包,通过分析数据包中的目的节点信息和自身路由表中保存的信息进行匹配从而得出节点j的转发率。其计算公式如下:
其中Sj,k->i(t)表示在时间段t-Δt到t内节点j从节点i处获得数据包后按照路由表发送给下一跳k的数据包数量,Si->k,j(t)表示在时间段t-Δt到t内节点i需要节点j转发给节点k的数据包数量;
第五个监测特征是节点的感应数据包的相关性。依据感应数据包在空间上具有一定相关性的特性,也就是说相邻节点所感应到的数据包具有一定的相似性,可以对节点感应到的数据包的真实性进行评估,以防止节点恶意篡改原始的数据包。若数据包差别程度在(-ξ,+ξ)范围内,其中ξ的值可以根据具体安全等级要求设置在5%~10%之间,则将TSi,j(t)的值加1,否则将NTSi,j(Δt)的值加1。其中TSi,j(t)表示符合数据相关性的数据包数量,NTSi,j(t)表示数据差异过大的数据包数量。数据相关性的计算公式如下:
2)模糊阶段
信任是一个主观的概念,任何一个单一的特征值都不能将节点判断为信任状态中的某一种,而只能说明该特征值以百分之几十的几率将其归类为某种状态,所以通过将所有特征进行模糊化,能有效提高判断的精准度。在本发明中信任状态分为三个阶级:信任、不信任和不确定,在模糊理论中用模糊子集T1,T2,T3表示。如图3所示,实线表示支持节点处于信任状态的隶属度,虚线表示支持节点处于不信任状态的隶属度。节点的行为特征值越大,表示节点处于信任状态的几率越大,反之处于不信任状态的可能性越小。点线表示的是节点不信任状态的隶属度。三个状态隶属度的总和是1。其隶属函数如下:
其中
当收集到被检测节点的发包数和转发包数后,根据检测阶段的公式得到节点的行为特征值,然后将这些特征值传入模糊函数进行模糊化,最终得到各行为特征值对不同信任状态的隶属度。其隶属度的范围为[0,1]。
3)DS(DS是两个人名的首字母)证据融合阶段
特征融合的本质是系统的全面协调优化,将不同特征值有机地结合,寻求一种更为合理的准则来组合信息系统在时间和空间上的冗余和互补信息,以获得对被评估问题的一致性解释和全面的描述,从而使该系统获得比它的各个组成部分或其简单的相加更优越的性能。
在对收集的特征值进行模糊化之后得到5组隶属函数值,分别将其赋值给各证据对应的基本可信度分配函数,即为防止证据间冲突过大,导致DS证据理论得出有悖常理的结果,本发明采用修改后的DS组合规则进行证据融合,将支持证据冲突的概率按照各个证据的平均支持度进行加权分配,其合成公式如下:
其中
4)推荐信息处理阶段
随着网络的增大,节点数开始增多,节点之间并不一定都存在直接的信息交互过程,另外当节点面临欺骗攻击时,仅通过直接信任值进行信任评估显然是不符合常理的,这就需要征询和目标节点相邻的邻居节点给出推荐信息。为了有效防止坏嘴攻击,对于不同节点的推荐信息应给予不同的重视程度。本发明提出一种根据推荐信息包与所有推荐信息包的均值的垂直距离得到各推荐信息的权值因子算法。其距离计算公式如下:
其中Xi表示提取的5个特征值的其中任一个,E(Xi)表示该特征期望值,是根据所有推荐信息中该特征值的平均值而得到的。根据各推荐信息的距离可得其权重因子:
最后,融合各推荐节点的信息得推荐信任值ITVi,j:
其中DTVk,j(Ti)表示节点k对节点j的直接信任评估值,其值为最终隶属值合成后对应的m(Ti),Ti表示不同的信任状态,i的取值为1,2,3,分别表示信任状态、不信任状态和不确定状态。
5)判断阶段
在得到直接信任值和间接信任值之后,根据应用环境的不同和专家经验,得到最终被评估节点的信任值:
其中w1和w2表示直接信任值和间接信任值的权重,其取值可以根据实际应用进行动态调整,例如w1取0.6,w2取0.4,TVi,j(Ti)表示被评估节点的最终信任值。
最后,将得到的节点信任值传入到判断机制中进行判断。其判断准则如下所示,当被评估节点的不信任状态大于其它两种状态之和且不信任状态值和不确定状态小于某一阀值时则可将被评估节点判断为恶意节点。
其中Beli,j(·)是信度函数,Pli,j(·)是似然函数,表示对某种信任状态的支持程度,表示对某种信任状态的不反对程度。α,β可以根据安全等级进行调节,α,β取值越大,恶意节点的检测率越高,误判率也会随之有所上升,但对于安全等级要求较高的军事应用等误判率在一定范围内是可以容忍的,较高的检测率是最终的要求。如果满足上述规则就将被评估节点判断为恶意节点,并将其列入黑名单。通知其邻居节点避免与被评估节点进行通信。
将本发明的信任评估算法应用到图2中,并与现有的信任模型GTMS进行比较可得到图4所示的检测率性能分析图。图中显示随着传感器网络中节点的增多,两个方案的检测率都有所上升。出现这种现象的原因是网络中节点的增多,导致推荐消息也增多,所以用于节点状态判断的证据也增多。于是出现了两者检测率都上升的现象。但是显而易见,本发明中提出的信任模型的检测率要明显高于GTMS方案,当节点的数量达到600的时候,其检测率高达90%以上。这是因为节点的信任状态是一个主观和不确定的概念,而模糊理论和DS证据理论则更加符合这一概念,并能真实有效的反映其状态的真实情况。
实例说明:
一、假设当前网络中监测到的行为特征值分别为{0.68,0.73,0.85,0.69,0.78},且被评估节点包含三个符合条件的邻居节点,其推荐特征值分别为R1={0.6,0.7,0.8,0.72,0.81},R2={0.7,0.9,0.5,0.58,0.62},R3={0.53,0.68,0.8,0.65,0.77}。经过多次的实验调试,在本实验中状态判断参数α,β分别取值为0.5,0.3,且直接信任值和间接信任值融合时按照0.6和0.4的比例进行融合得到最终的被评估节点信任值。以下为实验运行过程中,根据文中的公式和流程所产生的数据。
将最终的被评估节点的信任值代入判断机制中,可以推断出节点为可信任节点,节点工作正常,邻居节点可以与其保持正常的通信。
二、假设当前网络中监测到的行为特征值分别为{0.3,0.35,0.4,0.2,0.25},且被评估节点包含三个符合条件的邻居节点,其推荐特征值分别为R1={0.35,0.1,0.26,0.32,0.46},R2={0.27,0.38,0.29,0.31,0.18},R3={0.2,0.37,0.19,0.24,0.38}。经过多次的实验调试,在本实验中状态判断参数α,β分别取值为0.5,0.3,且直接信任值和间接信任值融合时按照0.6和0.4的比例进行融合得到最终的被评估节点信任值。以下为实验运行过程中,根据文中的公式和流程所产生的数据。
将最终的被评估节点的信任值代入判断机制中,可以推断出节点为恶意节点,节点工作异常,邻居节点应避免与其通信,并拒收该节点发来的任何消息。
Claims (1)
1.一种基于信任评估的无线传感器网络异常检测方法,其特征在于,包括监测步骤、模糊化步骤、DS融合步骤、推荐信息处理步骤、判断步骤;
所述的监测步骤为:收集无线传感器网络中各节点的以下五种行为特征数据:
(1)节点能量的消耗率ECR,评估节点i对被评估节点j的能量消耗速率的监测值为其中△E(t)=Ej(t-△t)-Ej(t)表示在t-△t到t时间内节点j的剩余能量变化,△E表示t-△t到t时间内网络节点的平均能量消耗;
(2)节点的数据包接收率PRR:
网络中的节点采取ACK机制对数据包的流向进行监测,若节点j从节点i处正确接收一个数据包,则节点j向节点i发送一个ACK数据包;因此,通过统计ACK数据包的数量可以得到节点j正确接收包数量,用以判断节点j处是否存在丢包现象,计算公式如下:
其中Rj(t)表示在t-△t到t时间段内,节点j从节点i正确接收包的数量,也等于节点i从节点j处收到的ACK包数量;Si(t)表示节点i在t-△t到t时间段内发送给节点j的数据包总和;
(3)数据包发送率PSR:
计算公式为PSRi,j表示评估节点i对被评估节点j的数据包发送率变化的监测值,其中Sj(t)表示t-△t到t时间段节点j的发包数;
(4)节点的转发率PFR:
计算公式为
其中Sj,i->k(t)表示在时间段t-△t到t内节点j从节点i处获得数据包后按照路由表发送给下一跳k的数据包数量,Si->k,j(t)表示在时间段t-△t到t内节点i需要节点j转发给节点k的数据包数量;
(5)数据相关性:
计算公式为:DCi,j(t)表示评估节点i对被评估节点j的数据相关性的统计值,这里的数据包差别程度是指数据包中可用的监测数据的差别,若数据包差别程度在(-ξ,+ξ)范围内,其中ξ为5%~10%之间的任意一个值,则将TSi,j(t)的值加1,否则将NTSi,j(t)的值加1;式中t也表示在时间段t-△t到t内,其中TSi,j(t)和NTS初值分别取为1和0;
在模糊化步骤中,将信任状态分为三个阶级:信任、不信任和不确定,用模糊子集T1,T2,T3表示;T1,T2,T3对应的隶属度函数为:
μ(T1)=0.95*sigmf(9x-2.25,[1 4])+0.03;
μ(T2)=1-(0.95*sigmf(9x-2.25,[1 3])+0.01);
μ(T3)=1-μ(T1)-μ(T2);其中
x为五种行为特征数据中的任一个;
DS融合步骤中,先对收集的5组特征数据进行模糊化之后得到5组隶属函数值分别将5组隶属函数值赋值给与隶属度函数值对应的基本可信度分配函数mn(Ti),即
合成公式如下:
其中
推荐信息处理步骤为:采用下式计算推荐信任值ITVi,j:
其中DTVk,j(Ti)表示节点k对节点j的直接信任评估值,其值为最终隶属值合成后对应的m(Ti),Ti表示不同的信任状态,i的取值为1,2,3;
其中的其中i≠k;式中的为距离,且有Xi表示上面提取的5个特征数据的任一个,E(Xi)表示该特征数据的期望值,是根据所有推荐信息中该特征数据的平均值;
判断步骤为:先计算最终被评估节点的信任值TVi,j(Ti),计算公式为
其中w1和w2表示直接信任值和间接信任值的权重;
最后,将得到的信任值TVi,j(Ti)传入到判断机制中进行判断,其判断准则如下式所示:
其中Beli,j(·)是信度函数,Pli,j(·)是似然函数,表示对某种信任状态的支持程度,表示对某种信任状态的不反对程度,其中α,β为状态判断参数,如果满足上述规则就将被评估节点判断为恶意节点,并将其列入黑名单,通知其邻居节点避免与被评估节点进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210278865.5A CN102802158B (zh) | 2012-08-07 | 2012-08-07 | 基于信任评估的无线传感器网络异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210278865.5A CN102802158B (zh) | 2012-08-07 | 2012-08-07 | 基于信任评估的无线传感器网络异常检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102802158A CN102802158A (zh) | 2012-11-28 |
CN102802158B true CN102802158B (zh) | 2014-11-05 |
Family
ID=47201101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210278865.5A Expired - Fee Related CN102802158B (zh) | 2012-08-07 | 2012-08-07 | 基于信任评估的无线传感器网络异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102802158B (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888304B (zh) * | 2012-12-19 | 2017-08-04 | 华为技术有限公司 | 一种多节点应用的异常检测方法及相关装置 |
CN103095699B (zh) * | 2013-01-11 | 2015-11-25 | 中国传媒大学 | 一种基于网络编码的信任值计算方法 |
CN103209453B (zh) * | 2013-04-25 | 2015-07-08 | 山东大学 | 基于拓扑结构的无线传感网络的信任路由算法 |
CN104038928B (zh) * | 2014-03-26 | 2017-05-31 | 兰州交通大学 | 一种无线Mesh网络节点的信任值计算方法 |
US9979606B2 (en) * | 2015-03-04 | 2018-05-22 | Qualcomm Incorporated | Behavioral analysis to automate direct and indirect local monitoring of internet of things device health |
CN106303901B (zh) * | 2015-05-18 | 2019-11-19 | 郑州大学 | 一种无线传感网中基于协同过滤的可靠数据融合优化方法 |
CN105096196A (zh) * | 2015-08-07 | 2015-11-25 | 郑州经贸职业学院 | 一种金融投资对象数据测评控制系统 |
CN105262612B (zh) * | 2015-09-07 | 2019-04-12 | 值得看云技术有限公司 | 一种云计算系统节点失效预警装置和方法 |
CN105764162B (zh) * | 2016-05-10 | 2019-05-17 | 江苏大学 | 一种基于多属性关联的无线传感器网络异常事件检测方法 |
CN107708173B (zh) * | 2017-09-25 | 2020-06-19 | 京东方科技集团股份有限公司 | 融合节点的选取方法及装置 |
CN108521636A (zh) * | 2018-04-02 | 2018-09-11 | 深圳市创艺工业技术有限公司 | 一种基于区块链技术的空气污染数据处理系统 |
CN108877218A (zh) * | 2018-07-04 | 2018-11-23 | 西北工业大学 | 基于d-s证据理论的交通信号灯控制方法 |
CN109257750B (zh) * | 2018-11-08 | 2020-02-18 | 江南大学 | 基于信任及噪声点检测技术的多协议层的入侵检测方法 |
CN109548029B (zh) * | 2019-01-09 | 2021-10-22 | 重庆邮电大学 | 一种面向无线传感器网络的两级节点信任评估方法 |
CN109905203A (zh) * | 2019-03-25 | 2019-06-18 | 伍仁勇 | 抵抗导频污染攻击的协作矢量安全传输方法及系统 |
CN110572796B (zh) * | 2019-09-19 | 2022-04-19 | 广东工业大学 | 一种失效节点检测方法、装置和相关设备 |
CN110796377B (zh) * | 2019-10-31 | 2022-03-29 | 云南电网有限责任公司信息中心 | 一种支持模糊理论的电网业务系统监控方法 |
CN111093244A (zh) * | 2019-12-25 | 2020-05-01 | 华北电力大学 | 一种无线传感器网络路由优化方法和系统 |
CN111246400B (zh) * | 2020-03-31 | 2022-10-18 | 上海庆科信息技术有限公司 | 信号质量的检测方法、装置、存储介质、电子装置及系统 |
CN111654891B (zh) * | 2020-05-06 | 2023-02-28 | 长春工业大学 | 基于自适应信任机制的无线传感器网络安全路由方法 |
CN112492583B (zh) * | 2020-11-27 | 2024-04-12 | 北京工业大学 | 基于云边端协同的软件定义无线传感器网络管理方法 |
CN112689281B (zh) * | 2020-12-21 | 2022-08-05 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN113242237B (zh) * | 2021-05-08 | 2022-03-18 | 电子科技大学 | 基于工业物联网的节点设备检测系统及其检测方法 |
CN114845306B (zh) * | 2022-04-21 | 2024-04-19 | 中南大学 | 一种基于主动消息探测的网络信任状态获取方法 |
CN116055216A (zh) * | 2023-03-06 | 2023-05-02 | 睿至科技集团有限公司 | 一种基于物联网的安全检测方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442824A (zh) * | 2008-12-23 | 2009-05-27 | 西安交通大学 | 一种基于不可靠信道的无线传感器网络信誉值计算方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100969158B1 (ko) * | 2008-06-30 | 2010-07-08 | 경희대학교 산학협력단 | 무선 센서 네트워크에서의 신뢰성 관리 방법 |
-
2012
- 2012-08-07 CN CN201210278865.5A patent/CN102802158B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442824A (zh) * | 2008-12-23 | 2009-05-27 | 西安交通大学 | 一种基于不可靠信道的无线传感器网络信誉值计算方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102802158A (zh) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102802158B (zh) | 基于信任评估的无线传感器网络异常检测方法 | |
Jiang et al. | A trust cloud model for underwater wireless sensor networks | |
Sun et al. | Alert aggregation in mobile ad hoc networks | |
Probst et al. | Statistical trust establishment in wireless sensor networks | |
Alzubi | Bipolar fully recurrent deep structured neural learning based attack detection for securing industrial sensor networks | |
Reddy et al. | Communication and data trust for wireless sensor networks using D–S theory | |
Xie et al. | Anomaly detection in wireless sensor networks: A survey | |
Abduvaliyev et al. | Energy efficient hybrid intrusion detection system for wireless sensor networks | |
Otoum et al. | A comparative study of ai-based intrusion detection techniques in critical infrastructures | |
Tertytchny et al. | Classifying network abnormalities into faults and attacks in IoT-based cyber physical systems using machine learning | |
CN107872460A (zh) | 一种基于随机森林的无线传感网dos攻击轻量级检测方法 | |
Garofalo et al. | Enhancing intrusion detection in wireless sensor networks through decision trees | |
CN102333307A (zh) | 一种基于主观信念的无线传感器网络信任评估方法 | |
Firoozi et al. | Subjective logic-based in-network data processing for trust management in collocated and distributed wireless sensor networks | |
CN103338451B (zh) | 一种无线传感器网络中分布式的恶意节点检测方法 | |
Ozdemir et al. | FTDA: outlier detection‐based fault‐tolerant data aggregation for wireless sensor networks | |
US20220083916A1 (en) | System and method for detecting and rectifying concept drift in federated learning | |
Matos et al. | Towards in-network data prediction in wireless sensor networks | |
CN112929845A (zh) | 一种基于区块链的车联网节点信任评估方法及系统 | |
Su et al. | Trusted opportunistic routing based on node trust model | |
Senthilkumar et al. | Data Traffic Trust Model for Clustered Wireless Sensor Network | |
Tyagi et al. | A detailed study on trust management techniques for security and privacy in IoT: Challenges, trends, and research directions | |
Feng et al. | Weighted distributed fault detection for wireless sensor networks Based on the distance | |
CN102045707B (zh) | 一种加速信任收敛的信任构建方法 | |
Cárdenas et al. | Evaluation of classifiers: Practical considerations for security applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141105 Termination date: 20150807 |
|
EXPY | Termination of patent right or utility model |