CN103002438A - 一种基于支持向量机和信任控制的网络行为监测方法 - Google Patents

一种基于支持向量机和信任控制的网络行为监测方法 Download PDF

Info

Publication number
CN103002438A
CN103002438A CN2011102728518A CN201110272851A CN103002438A CN 103002438 A CN103002438 A CN 103002438A CN 2011102728518 A CN2011102728518 A CN 2011102728518A CN 201110272851 A CN201110272851 A CN 201110272851A CN 103002438 A CN103002438 A CN 103002438A
Authority
CN
China
Prior art keywords
data
leader cluster
cluster node
trust
neighbours
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102728518A
Other languages
English (en)
Inventor
蔡志伟
徐启建
吴作顺
田旭
张国卿
沈玉龙
杜飞
张建中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No61 Inst Headquarters Of General Staff Pla
Original Assignee
No61 Inst Headquarters Of General Staff Pla
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No61 Inst Headquarters Of General Staff Pla filed Critical No61 Inst Headquarters Of General Staff Pla
Priority to CN2011102728518A priority Critical patent/CN103002438A/zh
Publication of CN103002438A publication Critical patent/CN103002438A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种支持向量机和信任控制的网络行为监测方法,包括:簇头节点对所接收的数据进行匹配处理,得到可信数据或可疑数据;簇头节点通过基于支持向量机SVM的监测算法对所述可疑数据进行检测,以确定所述可疑数据是可信数据还是不可信数据;簇头节点根据所述数据是否为可信数据,调整发送所述数据的簇头节点的信任值。本发明在保证网络行为监测的检测率下,降低算法的复杂度,大大提高了网络的安全性,也延长了网络的寿命;并且为传感器节点添加了信任值标识,依赖信任值维护规则实现了节点信任值的动态更新,使得簇头可以判断邻居节点的信任值大小,将数据转发给“值得信赖”的下一跳,增强了网络的安全性和可信性。

Description

一种基于支持向量机和信任控制的网络行为监测方法
技术领域
本发明涉及网络通信技术领域中网络行为监测技术,尤其涉及一种基于支持向量机和信任控制的网络行为监测方法。
背景技术
随着信息科技的飞速发展,综合了传感器技术、信息处理技术和网络通信技术的WSN(Wireless Sensor Network,无线传感器网络)应运而生,WSN因其部署快速、使用灵活、监测精准、价格低廉、通信安全等特点,使得在军事领域、工业监控、环境观测与预报、医疗护理、智能家居、交通运输等方面具有非常广阔的应用前景。
所述WSN由大量的、具有通信与计算能力的密集布设在监控区域的传感器节点构成,能够自主完成指定任务。图1显示了无线传感器网络的体系结构图,如图1所示,在监测区域内,无线传感器网络中的传感器节点根据用户管理节点的需要采集数据,并将采集到的数据通过汇聚节点传递至用户管理节点。
我国关于无线传感器网络的研究走在了世界的前列。1999年,传感器网络首次正式出现于中国科学院《知识创新工程试点领域方向研究》的信息与自动化领域研究报告中。几年来,中科院计算技术研究所、中科院软件所、清华大学、浙江大学、中国科技大学、华中科技大学等研究单位及高校也做了大量的工作,主要致力于研究无线通信协议栈、同步和定位中间件、网络管理以及网络节点的设计等。一些企业如中兴通信股份有限公司、宁波中科、北京鑫诺金传感与控制技术有限公司等也纷纷加入了WSN研究的行列。2009年8月7日温家宝总理在无锡微纳传感网工程技术研发中心视察发表重要讲话:“在传感网发展中,要早一点谋划未来,早一点攻破核心技术”;“在国家重大科技专项中,加快推进传感网发展”;“尽快建立中国的传感信息中心,或者叫‘感知中国’中心”。
随着WSN的广泛普及,在某些特殊的应用领域如军事领域,保障网络的安全,提高网络资源利用率,都成为亟待解决的问题。由于传感器节点工作在无线网络环境中,这就导致在数据传输通信过程中容易受到敌方的窃听和攻击。以拥塞攻击为例,由于传感器节点之间是通过无线通信的,入侵节点在传感器节点频段内不断发送无用信号,致使在其发射范围内的传感器节点处于隔离状态,直到入侵节点停止发送无用信号才能继续正常工作。以耗尽攻击为例,攻击者利用通信协议的漏洞,使用通信的持续方式来耗尽传感器节点的能量。以选择性转发(Selective Forwarding)为例,攻击者获得合法身份后,对需要转发的数据包进行特征匹配,若特征相符则不转发,否则继续转发,目前检测机制很难检测这种攻击行为,可以采用多路径通信方式来抵御,当一条通信路径发生选择性转发时,其它备用路径仍可以进行数据转发。
因此,在设计WSN行为监测协议时,应多方面考虑网络行为监测的效率,在节省能耗的前提下,提高网络可信性。
发明内容
本发明的目的在于提供一种基于支持向量机和信任控制的网络行为监测方法,通过网络行为检测,解决WSN安全可靠性差的问题,从而提高WSN数据的传输效率,增强网络可信性。
根据本发明的一个方面,本发明提供的一种基于支持向量机和信任控制的网络行为监测方法,包括:
簇头节点对所接收的数据进行匹配处理,得到可信数据或可疑数据;
簇头节点通过基于支持向量机SVM的监测算法对所述可疑数据进行检测,以确定所述可疑数据是可信数据还是不可信数据;
簇头节点根据所述数据是否为可信数据,调整发送所述数据的簇头节点的信任值。
所述匹配处理步骤包括:
簇头节点接收到数据后,其行为规则匹配模块根据所述数据的传输半径,判断所述数据的发送簇头节点是否为其邻居簇头节点;
当判断是其邻居簇头节点时,所述数据为可信数据,否则为可疑数据。
所述匹配处理的步骤还包括:
行为规则匹配模块根据其邻居簇头节点发送的数据,计算数据冲突率;
当所述数据冲突率小于数据冲突率阈值时,所述数据为可信数据,否则为可疑数据。
所述匹配处理步骤还包括:
行为规则匹配模块获取所述数据的重传时间间隔和/或转发时间间隔;
当所述重传时间间隔大于预定重传时间间隔和/或所述转发时间间隔小于所述预定转发时间间隔和/或所述数据未被修改时,所述数据为可信数据,否则为可疑数据。
所述检测步骤包括:
簇头节点将所述数据确定为可疑数据后,其SVM检测模块将所述可疑数据进行预处理,得到可疑数据样本分量;
根据预先训练的特征向量,对所述可疑数据样本分量进行SVM检测处理,以确定不可信数据。
所述预先训练的特征向量的获取步骤包括:
将训练数据进行数据预处理,得到训练数据的n个训练数据特征向量;
根据所述n个训练数据特征向量,计算所述n个训练数据特征向量的n个分类权值,并按照由大至小的顺序排列;
计算前m个分类权值之和与全部分类权值之和的比值,获取比值大于等于常量阈值的前k个训练数据特征向量;
训练所述k个训练数据特征向量,得到k个预先训练的特征向量。
所述信任值调整步骤包括:
当簇头节点的行为规则匹配模块确定所述数据是可信数据时,其信任控制模块将其邻居簇头节点的信任值提高,否则将信任值降低,其中,提高的信任值小于降低的信任值。
所述信任值调整步骤还包括:
簇头节点的SVM检测模块确定所述数据是不可信数据时,其信任控制模块将其邻居簇头节点的信任值降低至零。
所述方法还包括协作检测步骤,具体为:
簇头节点的协作检测模块通过接收邻居簇头节点的信任交互包,计算邻居簇头节点的信任值,并更新邻居簇头节点的信任值。
所述信任交互包包括包类型、邻居簇头节点ID和邻居簇头节点信誉状态表。
与现有技术相比,本发明的有益效果在于:
1、本发明充分考虑了信任值以及分类权值,在保证网络行为监测的检测率下,降低算法的复杂度,大大提高了网络的安全性,也延长了网络的寿命。
2、本发明为传感器节点添加了信任值标识,依赖信任值维护规则实现了节点信任值的动态更新,使得簇头可以判断邻居节点的信任值大小,将数据转发给“值得信赖”的下一跳,增强了网络的安全性和可信性。
附图说明
图1是无线传感器网络的体系结构图;
图2是本发明实施例提供的基于支持向量机和信任控制的网络行为监测方法流程图;
图3是本发明实施例提供的基于支持向量机和信任控制的网络行为监测方法的原理框图;
图4是本发明实施例提供的汇总模型的协作监测原理示意图;
图5是本发明实施例提供的协作模型的协作监测原理示意图;
图6是本发明实施例提供的支持向量机监测模块的检测原理示意图;
图7是本发明实施例提供的信任交互包的格式。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限制本发明。
图2是本发明实施例提供的基于支持向量机和信任控制的网络行为监测方法流程图,步骤包括:
步骤201:簇头节点对所接收的数据进行匹配处理,得到可信数据或可疑数据。
所述步骤201包括:簇头节点接收到数据后,其行为规则匹配模块根据所述数据的传输半径,判断所述数据的发送簇头节点是否为其邻居簇头节点;当判断是其邻居簇头节点时,所述数据为可信数据,否则为可疑数据。
所述步骤201还包括:行为规则匹配模块根据其邻居簇头节点发送的数据,计算数据冲突率;当所述数据冲突率小于数据冲突率阈值时,所述数据为可信数据,否则为可疑数据。
所述步骤201还包括:行为规则匹配模块获取所述数据的重传时间间隔和/或转发时间间隔;当所述重传时间间隔大于预定重传时间间隔和/或所述转发时间间隔小于所述预定转发时间间隔和/或所述数据未被修改时,所述数据为可信数据,否则为可疑数据。
步骤202:簇头节点通过基于支持向量机SVM的监测算法对所述可疑数据进行检测,以确定所述可疑数据是可信数据还是不可信数据。
所述步骤202包括:簇头节点将所述数据确定为可疑数据后,其SVM检测模块将所述可疑数据进行预处理,得到可疑数据样本分量;根据预先训练的特征向量,对所述可疑数据样本分量进行SVM检测处理,以确定不可信数据。
所述预先训练的特征向量的获取步骤包括:将训练数据进行数据预处理,得到训练数据的n个训练数据特征向量;根据所述n个训练数据特征向量,计算所述n个训练数据特征向量的n个分类权值,并按照由大至小的顺序排列;计算前m个分类权值之和与全部分类权值之和的比值,获取比值大于等于常量阈值的前k个训练数据特征向量;训练所述k个训练数据特征向量,得到k个预先训练的特征向量。
步骤203:簇头节点的协作检测模块通过接收邻居簇头节点的信任交互包,计算邻居簇头节点的信任值,并更新邻居簇头节点的信任值。
所述信任交互包包括包类型、邻居簇头节点ID和邻居簇头节点信誉状态表。
步骤204:簇头节点根据所述数据是否为可信数据,调整发送所述数据的簇头节点的信任值。
所述步骤204包括:当簇头节点的行为规则匹配模块确定所述数据是可信数据时,其信任控制模块将其邻居簇头节点的信任值提高,否则将信任值降低,其中,提高的信任值小于降低的信任值。
所述步骤204还包括:簇头节点的SVM检测模块确定所述数据是不可信数据时,其信任控制模块将其邻居簇头节点的信任值降低至零。
所述步骤204还包括:簇头节点根据其协作检测模块计算的节点信任值,更新其信任控制模块中的邻居簇头节点的信任值。
图3是本发明实施例提供的基于支持向量机和信任控制的网络行为监测装置方法的原理框图,如图3所示,本发明针对无线传感器网络的行为监测,设计一种基于支持向量机和信任控制的网络行为监测方法,提高网络的安全性可靠性。所述网络行为监测方法包括两个阶段:本地监测阶段和协作监测阶段。所述本地监测阶段完成对周围的邻居簇头节点网络行为的监测,该阶段由行为规则匹配和基于SVM的检测模块完成,即由簇头节点的行为规则匹配模块和SVM检测模块实现本地监测。所述协作检测阶段完成节点间的协作监测,其工作方式取决于节点的类型,如果是簇内普通节点,主要负责将本地产生的警报传输到该簇的簇头节点,如图4所示的汇总模型。如果是簇头节点,将需要将协作的信息通过广播的形式发送给其他簇头节点,如图5所示的协作模型。对于目标簇头节点信誉状况的衡量,通过分布式的信任控制机制实现。进一步说明如下:
一、行为规则匹配
行为规则匹配模块对监听的网络数据进行分层检测,来评判网络中是否有可疑的入侵行为发生,并与信任控制模块进行交互,来实现全网的分布式信任控制。为了检测入侵,需要对分层协议的每一层制定相应的检测规则,具体规则如下:
1、物理层规则
传输半径规则:簇头节点在混杂模式下接收到的数据应该来自其邻居簇头节点的消息,若不是来自邻居的消息,则违反传输半径规则,可能存在外在的大功率发射器的节点,而被评判为怀疑入侵。也就是说,根据数据的传输半径判断所述数据的发送簇头节点是否为其邻居簇头节点,如果是其邻居簇头节点,则所述数据为可信数据,否则为可疑数据。
2、数据链路层规则
消息冲突规则:簇头节点传输消息(即数据)时,数据冲突率应该保持在一定的范围内,若数据冲突率过高则说明可能存在网络入侵,即行为规则匹配模块判断所述数据冲突率小于数据冲突率阈值时,所述数据为可信数据,否则为可疑数据。所述数据冲突率是指在无线发送过程中,节点间发送数据之间的碰撞而造成的冲突。一般,数据冲突率在一定范围能够自我纠正,而太高则无法自我纠正。
3、网络层规则
重传规则:簇头节点发送数据时,对同一簇头节点发送的同一组数据应该保持一定的时间间隔重传,否则违反该规则,而被评判为怀疑入侵。即所述数据的重传时间间隔应大于预定重传时间间隔,否则所述数据将被确定为可疑数据。
转发规则:簇头节点接收其邻居簇头节点的数据后应该在短时间内转发数据,若簇头节点对数据长时间不转发,则违反转发规则,该网络行为将被评判为怀疑入侵。即所述数据的转发时间间隔应小于预定转发时间间隔,否则所述网络数据将被确定为可疑网络数据。
完整性规则:簇头节点发送网络数据沿着簇头节点往网管方向,若在这个路径上数据被修改,则违反该规则,该网络行为被评判为怀疑入侵,即将所述数据确定为可疑网络数据。
二、基于SVM的监测算法
SVM检测模块对可疑的网络入侵行为作进一步检测,本发明将一种改进的基于特征约简的SVM的监测算法应用到网络行为检测中。在保持SVM检测性能的前提下通过特征约简输入支持向量,其特征约简的是通过分类权值大小来选取向量的列分量,从而降低数据的维数,加快分类速度,降低分类器的复杂度,通过对数据横向的约简来进一步约简支持向量机。
在传感器网络中应用SVM需要对数据进行大规模的数据高维处理,这必然需要耗费较多的时间和能量计算向量的内积,而随着数据维数和数据量的增加,分类时间也越来越慢。因此,提出了基于特征约简的SVM来缩短分类时间。图6显示了本发明实施例提供的支持向量机监测模块的检测原理示意图,如图6所示,对训练数据进行数据预处理,得到训练数据样本分量,即得到训练数据的n个训练数据特征向量,对所述n个训练数据特征向量进行SVM训练的步骤包括:
1、特征选择
在对所述训练数据样本分量进行分类时,将某一维特征向量对样本类别的判断能力称为该样本分量的可分性。样本类别的可分性越好,其特征分量对样本类别的判断会更好,而其判断的依据就是通过该维特征分量的均值和方差,均值差距越大、方差越小,则可分性更优。
假设输入数据第w类样本为
Figure BDA0000091323000000071
i=1,2,...,L,
Figure BDA0000091323000000072
其中: x i w = ( x il w , . . . , x ik w , . . . , x in w ) ;
Figure BDA0000091323000000081
为第k个分量的样本均值;
Figure BDA0000091323000000082
为第k个分量的样本方差。
设有两类样本为
Figure BDA0000091323000000084
i=1,2,...,L1,j=1,2,...,L2
Figure BDA0000091323000000085
为第k个分量的贡献值,即第k个训练数据特征向量的分类权值。
若样本分类贡献值rk较大,则样本均值差别较大,样本方差较小,通过上面分析可知,均值差距越大、方差越小,可分性越好,对大规模数据和高维问题,通过分类权值来进行向量的分类和约简。
约简的步骤包括:
第一步,将各个训练数据特征向量的分类权值按照由大到小的顺序排列{r1,r2,...,rn},选取前m个分类权值进行计算;
第二步,设定一个常量阈值u,0<u<1,通过计算得到使的前k个训练数据特征向量,从而减少计算量和样本分量的冗余、加快分类速度、减少分类时间。
2、训练支持向量
训练所述k个训练数据特征向量,获取k个预先训练的特征向量。各个分类器的支持向量机对行为检测模块是至关重要的,是整个系统的重要参数。在有线网络中,可以直接学习、训练调整这些支持向量。在无线传感器网络中,受到通信、CPU、存储空间等系统资源的限制,无法在无线传感器网络内部对权值进行训练。因此,该行为检测模块并不考虑如何对这些训练样本进行训练,而在无线传感器网络预先部署之前来完成对支持向量机的训练。
3、簇头节点接收到可疑数据后,首先对可疑网络数据进行数据预处理,得到可疑数据样本分量;根据所述k个预先训练的特征向量,对所述可疑数据样本分量进行SVM检测,以确定所述可疑数据是可信数据还是不可信数据。
三、分布式信任控制机制
轻量级的分布式信任控制机制的主要功能是进行信任值维护,其信任值维护规则即信任值初始化、监听维护以及协作维护,实现了节点信任值的动态更新,恶意节点检测算法确保簇头可以根据其邻居节点的信任值,将数据转发给“值得信赖”的下一跳,从而增强了网络的安全性和可信性。
节点采集完数据后,都要经过簇头节点进行转发,如果簇头节点能够选择一个“值得信赖”的邻居簇头节点进行转发,对网络的安全能进一步加强,在本发明中加入信任控制机制来实现网络中的安全机制。
根据传感器网络的特点,传感器节点能量有限,网络带宽有限,显然集中式控制机制不适合传感器网络,若采用集中式信任控制机制,不仅浪费网络带宽和能量,而且在安全上存在极大的漏洞,所以网络必须采取分布式控制机制。
簇头节点的信任值是衡量该簇头节点对另外一个簇头节点的信赖程度,这里引入信任值参数来定量此信赖程度,其范围取值为[0,100],若簇头节点信任值为0,表示簇头节点完全不信任另外一个簇头节点。若簇头节点信任值为100,表示簇头节点完全信任另外一个簇头节点。网络中簇头节点信任值的维护可以分为以下几个阶段:信任值初始化、监听维护、检测维护及协作维护。
1、信任值初始化
簇头节点信任值的取值范围为[0,100]。簇头节点部署到网络之后,簇头节点之间的信任值都是100,随着网络运行之后,簇头节点通过监听邻居簇头节点的运行情况来改变信任值。
2、监听维护
簇头节点通过监听邻居簇头节点的行为,并通过匹配处理来维护其对邻居簇头节点的信任值。簇头节点采用的是混杂模式接收数据,数据经过行为规则匹配后,若无发现异常,则该邻居簇头节点的信任值加λ,若发现异常,不符合网络的行为规则后,该邻居节点的信任值减θ(θ>λ)。即
其中,所述Told为簇头节点对其邻居簇头节点的原信任值,Tnew为簇头节点对其邻居簇头节点的调整后的信任值。
选择随机监听的策略是为了避免恶意节点根据监听周期采取有计划的转发,逃避簇头节点的信任值维护。式子(1)中,θ和λ应根据监听节点的具体行为而取不同的值,使得簇头既能快速排除可疑节点,又不至于误判正常节点为可疑节点。通常,θ应大于λ。具体应用时可根据不同情况设置,当监测到节点将数据包错误的转发给下一跳时,则可减去较大的θ。在这种情况下,该节点极有可能是恶意节点。
3、检测维护
节点采用混杂模式接收数据,经过行为规则的匹配处理后,若为异常,需要经过SVM检测模块进行进一步检测。在SVM检测模块检测为恶意簇头节点攻击行为时,所述数据的发送簇头节点的信任值就变为0,即失去该簇头节点的信任。
4、协作维护
协作监测阶段,簇头节点结合其他邻居簇头节点对某簇头节点的信任情况,按照不同邻居簇头节点的信任权重以加权信任值的方式来维护信任值。数据传输过程中,各个簇头节点需要将其邻居簇头节点的信任值封装成“信任交互包”周期性广播出去。包格式如图7所示,包括包类型、簇头节点ID和邻居簇头节点信誉状态表,所述邻居簇头信誉状态表记录了簇头节点对其不同邻居簇头节点的信任值,包括邻居簇头节点ID号和信任值两项。
各簇头节点在接收到所述信任交互包后,首先判定该包的发送者是否是自己的邻居簇头节点。如果不是则直接丢弃该包,如果是按照如下规则更新其邻居簇头节点的信任值:
第一步:将本簇头节点的邻居簇头节点按照信任值由大至小的顺序进行排序;
第二步:根据排序,计算出各邻居簇头节点的信任权重因子ωi,初始化ω0=0.5,邻居簇头节点的信任值越高权重因子ωi就越大。计算规则如公式(2):
&Sigma; i = 0 n &omega; i = 1 1 - &theta; < &omega; i - &omega; i - 1 &omega; i + 1 - &omega; i < 1 + &theta; &theta; &Element; ( 0,0.01 ) - - - ( 2 )
第三步:带入信任权重因子,按照公式(3)更新本簇头节点对邻居簇头节点的信任值:
T new - node = &omega; 0 &times; T old - node + &Sigma; i = 1 n &omega; i &times; T inode ωi∈[0,1]       (3)
其中:Tnew-node是本簇头节点对其更新的邻居簇头节点的更新信任值,Told-pode为本簇头节点对其更新的邻居簇头节点的原信任值,Tinode是第i个邻居簇头节点对更新的簇头节点的信任值。
本发明增强了无线传感器网络的安全性,实现了簇头节点的信誉度评估,提高了数据的传输效率,增强了无线传感器网络的可信性。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所做的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种支持向量机和信任控制的网络行为监测方法,其特征在于,包括:
簇头节点对所接收的数据进行匹配处理,得到可信数据或可疑数据;
簇头节点通过基于支持向量机SVM的监测算法对所述可疑数据进行检测,以确定所述可疑数据是可信数据还是不可信数据;
簇头节点根据所述数据是否为可信数据,调整发送所述数据的簇头节点的信任值。
2.根据权利要求1所述的方法,其特征在于,所述匹配处理步骤包括:
簇头节点接收到数据后,其行为规则匹配模块根据所述数据的传输半径,判断所述数据的发送簇头节点是否为其邻居簇头节点;
当判断是其邻居簇头节点时,所述数据为可信数据,否则为可疑数据。
3.根据权利要求2所述的方法,其特征在于,所述匹配处理的步骤还包括:
行为规则匹配模块根据其邻居簇头节点发送的数据,计算数据冲突率;
当所述数据冲突率小于数据冲突率阈值时,所述数据为可信数据,否则为可疑数据。
4.根据权利要求3所述的方法,其特征在于,所述匹配处理步骤还包括:
行为规则匹配模块获取所述数据的重传时间间隔和/或转发时间间隔;
当所述重传时间间隔大于预定重传时间间隔和/或所述转发时间间隔小于所述预定转发时间间隔和/或所述数据未被修改时,所述数据为可信数据,否则为可疑数据。
5.根据权利要求1所述的方法,其特征在于,所述检测步骤包括:
簇头节点将所述数据确定为可疑数据后,其SVM检测模块将所述可疑数据进行预处理,得到可疑数据样本分量;
根据预先训练的特征向量,对所述可疑数据样本分量进行SVM检测处理,以确定不可信数据。
6.根据权利要求5所述的方法,其特征在于,所述预先训练的特征向量的获取步骤包括:
将训练数据进行数据预处理,得到训练数据的n个训练数据特征向量;
根据所述n个训练数据特征向量,计算所述n个训练数据特征向量的n个分类权值,并按照由大至小的顺序排列;
计算前m个分类权值之和与全部分类权值之和的比值,获取比值大于等于常量阈值的前k个训练数据特征向量;
训练所述k个训练数据特征向量,得到k个预先训练的特征向量。
7.根据权利要求所述的方法,其特征在于,所述信任值调整步骤包括:
当簇头节点的行为规则匹配模块确定所述数据是可信数据时,其信任控制模块将其邻居簇头节点的信任值提高,否则将信任值降低,其中,提高的信任值小于降低的信任值。
8.根据权利要求7所述的方法,其特征在于,所述信任值调整步骤还包括:
簇头节点的SVM检测模块确定所述数据是不可信数据时,其信任控制模块将其邻居簇头节点的信任值降低至零。
9.根据权利要求1所述的方法,其特征在于,还包括协作检测步骤,具体为:
簇头节点的协作检测模块通过接收邻居簇头节点的信任交互包,计算邻居簇头节点的信任值,并更新邻居簇头节点的信任值。
10.根据权利要求9所述的网络行为监测方法,其特征在于,所述信任交互包包括包类型、邻居簇头节点ID和邻居簇头节点信誉状态表。
CN2011102728518A 2011-09-15 2011-09-15 一种基于支持向量机和信任控制的网络行为监测方法 Pending CN103002438A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011102728518A CN103002438A (zh) 2011-09-15 2011-09-15 一种基于支持向量机和信任控制的网络行为监测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102728518A CN103002438A (zh) 2011-09-15 2011-09-15 一种基于支持向量机和信任控制的网络行为监测方法

Publications (1)

Publication Number Publication Date
CN103002438A true CN103002438A (zh) 2013-03-27

Family

ID=47930476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102728518A Pending CN103002438A (zh) 2011-09-15 2011-09-15 一种基于支持向量机和信任控制的网络行为监测方法

Country Status (1)

Country Link
CN (1) CN103002438A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702609A (zh) * 2015-03-13 2015-06-10 广西大学 基于朋友机制的移动Ad Hoc网络路由入侵检测方法
CN108040337A (zh) * 2018-01-02 2018-05-15 重庆邮电大学 基于改进AdaBoost无线传感网入侵检测方法
CN108491306A (zh) * 2018-03-19 2018-09-04 广东电网有限责任公司珠海供电局 一种基于企业私有云可信性监测方法及系统
CN110418391A (zh) * 2019-07-29 2019-11-05 河海大学常州校区 一种基于支持向量机的水声传感器网络信任模型构建方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
KR20110071544A (ko) * 2009-12-21 2011-06-29 강원대학교산학협력단 개미 알고리즘을 이용한 무선 센서 네트워크에서의 클러스터링 최적 설계 방법
CN102131193A (zh) * 2010-01-12 2011-07-20 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络的安全路由方法
CN102176701A (zh) * 2011-02-18 2011-09-07 哈尔滨工业大学 一种基于主动学习的网络数据异常检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
KR20110071544A (ko) * 2009-12-21 2011-06-29 강원대학교산학협력단 개미 알고리즘을 이용한 무선 센서 네트워크에서의 클러스터링 최적 설계 방법
CN102131193A (zh) * 2010-01-12 2011-07-20 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络的安全路由方法
CN102176701A (zh) * 2011-02-18 2011-09-07 哈尔滨工业大学 一种基于主动学习的网络数据异常检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
段晓阳等: "无线传感器网络入侵检测系统研究综述", 《电脑知识与技术》, vol. 7, no. 13, 31 May 2011 (2011-05-31) *
闵林等: "An Intrusion Detection Algorithm for Wireless Sensor Network Based on Trust Management Module", 《IEEE》, 31 December 2010 (2010-12-31) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702609A (zh) * 2015-03-13 2015-06-10 广西大学 基于朋友机制的移动Ad Hoc网络路由入侵检测方法
CN104702609B (zh) * 2015-03-13 2017-07-25 广西大学 基于朋友机制的移动Ad Hoc网络路由入侵检测方法
CN108040337A (zh) * 2018-01-02 2018-05-15 重庆邮电大学 基于改进AdaBoost无线传感网入侵检测方法
CN108491306A (zh) * 2018-03-19 2018-09-04 广东电网有限责任公司珠海供电局 一种基于企业私有云可信性监测方法及系统
CN110418391A (zh) * 2019-07-29 2019-11-05 河海大学常州校区 一种基于支持向量机的水声传感器网络信任模型构建方法
CN110418391B (zh) * 2019-07-29 2022-11-04 河海大学常州校区 一种基于支持向量机的水声传感器网络信任模型构建方法

Similar Documents

Publication Publication Date Title
Fotohi et al. A novel countermeasure technique to protect WSN against denial-of-sleep attacks using firefly and Hopfield neural network (HNN) algorithms
Jin et al. Multi-agent trust-based intrusion detection scheme for wireless sensor networks
Maleh et al. A global hybrid intrusion detection system for wireless sensor networks
Sedjelmaci et al. Novel hybrid intrusion detection system for clustered wireless sensor network
Wazid et al. A secure group-based blackhole node detection scheme for hierarchical wireless sensor networks
CN101282213B (zh) 无线传感器网络中安全数据聚合的方法和系统
CN106454815A (zh) 一种基于leach协议的无线传感器网络路由方法
CN107750053A (zh) 基于多因素的无线传感器网络动态信任评价系统及方法
Babar et al. Jamming attack: Behavioral modelling and analysis
CN103002438A (zh) 一种基于支持向量机和信任控制的网络行为监测方法
Luo et al. Selective forwarding attack detection and network recovery mechanism based on cloud-edge cooperation in software-defined wireless sensor network
CN112492583A (zh) 基于云边端协同的软件定义无线传感器网络管理方法
CN110300094B (zh) 一种数据节点可信评估方法、装置、设备及存储介质
Huang et al. An efficient hybrid IDS deployment architecture for multi-hop clustered wireless sensor networks
Sert et al. An efficient fuzzy path selection approach to mitigate selective forwarding attacks in wireless sensor networks
CN103841553A (zh) 一种混合无线Mesh网络路由安全和隐私保护的方法
CN103369622B (zh) 一种能量均衡消耗的路由方法
CN102035726A (zh) Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法
Khari Wireless sensor networks: a technical survey
Zeng et al. A blockchain scheme based on DAG structure security solution for IIoT
Kanchana Devi et al. Trust-based selfish node detection mechanism using beta distribution in wireless sensor network
Verzegnassi et al. Data conformity evaluation: a novel approach for IoT security
Nandhini et al. A novel security and energy efficient data aggregation for medical Internet of Things using trust
Li et al. A multi-dimensional trust attestation solution in 5G-IoT
Panchal et al. Trust-based cooperative cross-layer routing protocol for industrial wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C05 Deemed withdrawal (patent law before 1993)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130327