CN104010311A - 一种基于pam聚类算法的无线传感器网络入侵监测方法 - Google Patents
一种基于pam聚类算法的无线传感器网络入侵监测方法 Download PDFInfo
- Publication number
- CN104010311A CN104010311A CN201410239179.6A CN201410239179A CN104010311A CN 104010311 A CN104010311 A CN 104010311A CN 201410239179 A CN201410239179 A CN 201410239179A CN 104010311 A CN104010311 A CN 104010311A
- Authority
- CN
- China
- Prior art keywords
- clustering algorithm
- data
- wireless sensor
- sensor network
- pam
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于PAM聚类算法的无线传感器网络入侵监测方法,包括以下步骤:A、将收集到的RSSI和LQI数据利用二维坐标系描述成联合数据;B、用PAM聚类算法对上述联合数据进行聚类分析;C、产生聚类的轮廓图并计算平均轮廓值;D、重复执行上述步骤B和C,选取最优聚类分析结果;E、通过最优聚类分析结果实时监测网络入侵。本发明利用PAM聚类算法,将接收到的RSSI和LQI数据作为联合数据并进行多次聚类分析处理,并比较每次聚类产生的轮廓图,选取最优的PAM聚类结果,进而实时判断有无恶意节点的入侵,降低了布置成本和计算开销,提高无线传感网络的安全。本发明作为一种基于PAM聚类算法的无线传感器网络入侵监测方法可广泛应用于信息安全领域。
Description
技术领域
本发明涉及信息安全领域,尤其是一种基于PAM聚类算法的无线传感器网络入侵监测方法。
背景技术
解决无线传感网络安全问题通常采用加密和认证的方法。加密可以保证攻击者即使获得传输的密文消息也不能破解得出明文消息,认证可以保证消息来自合法的节点以及验证消息是否被修改过。但以上两种方法均不能实现入侵检测。现有的对RSSI和LQI的研究主要被用于定位和测距,例如申请号为200910219102.1专利“基于RSSI和LQI加权的无线传感器网络节点定位方法”,利用节点发送数据时产生的RSSI和LQI计算无线传感节点与节点之间的物理距离,从而最终判断节点的位置。
无线传感网络各种加密和认证的实现依赖于密码技术,其中最重要的就是密钥管理技术,涉及到网络的多个层面。现有的SPIN协议主要分为SNEP和uTESLA两大模块。SNEP通过消息认证码来提供数据完整性和认证服务,实现了语义级别的安全性,防止窃听者从加密消息中推断原义。uTESLA通过延时解密对称密钥的方法来克服非对称性数字签名所面临的开销过大的问题,提供了对广播消息的数据认证服务。TinySec是在TinyOS操作系统下链路层实现的一种安全结构,它通过加密数据的有效部分以及用消息认证码MAC对数据进行认证来完成认证加密。LiSP,是一个轻量级的安全协议,实现了高效的密钥重分配策略,它在安全和能量消耗方面有较好折中,可以提供认证、机密性、数据完整性、访问控制和可用性的安全服务。LEAP是针对大规模分布式WSN提出的局部加密和认证协议,它用来支持网内数据处理和密钥管理协议,同时限制被俘节点对网络中邻近节点的影响。
采用加密或认证的方法来保证数据传输的安全,其计算复杂度和能耗较高,系统成本高昂,且最重要的是加密或认证的方法很少能支持入侵监测,当一个无线传感网络中出现恶意节点的入侵时,无法实时地监测到此节点的攻击,因而其安全性受到限制。关于加密和认证技术的研究中,密钥的分配往往能耗较大,可扩展性和适应性较低,需要的布置成本和计算开销太大,节点的计算能力有限,共享密钥相对脆弱,并且无入侵检测功能,无法实时探测到网络攻击。
发明内容
为了解决上述技术问题,本发明的目的是:提供一种基于PAM聚类算法实现实时获得传感器网络中传输节点的个数并判断有无恶意节点的入侵的无线传感器网络入侵监测方法。
本发明所采用的技术方案是:一种基于PAM聚类算法的无线传感器网络入侵监测方法,包括有以下步骤:
A、将收集到的RSSI和LQI数据利用二维坐标系描述成联合数据;
B、用PAM聚类算法对上述联合数据进行聚类分析;
C、通过聚类分析产生聚类的轮廓图,并计算聚类的平均轮廓值;
D、重复执行上述步骤B和C,选取平均轮廓值最大的聚类分析结果作为最优聚类分析结果;
E、通过最优聚类分析结果实时监测网络入侵。
进一步,所述步骤A中,将收集到的RSSI数据作为二维坐标系的横坐标值,将收集到的LQI数据作为二维坐标系的纵坐标值。
进一步,所述步骤C中轮廓图的定义为:
其中,δ(i)为点i与当前所属类的差异度,用欧几里德距离来衡量;ε(i)表示点i与其他各类差异度的最小值,ρ(i)越接近1表示聚类结果越精确。
进一步,所述步骤C中平均轮廓值为:
其中n为聚类的样本容量。
进一步,步骤D中所述重复执行的次数不少于50次。
进一步,所述步骤E通过最优聚类分析结果实时获得网络中节点数量的信息,从而实时监测网络入侵。
本发明的有益效果是:本发明利用PAM聚类算法,接收无线传感网络里最基本也最容易收集到两个参数:接收信号强度指示(RSSI)和链路质量指示(LQI)数据,并将数据作为联合数据描绘到二维直角坐标系上,在不改变原始数据的前提下,对此二维数据用PAM聚类算法进行多次聚类分析处理,并比较每次聚类产生的轮廓图,选取最优的PAM聚类结果,实时获得传感器网络中传输节点的个数,判断有无恶意节点的入侵,在不提高硬件成本、不改变原始数据的情况下,利用数据本身的特性,实现入侵检测,降低了布置成本和计算开销,提高无线传感网络的安全。
附图说明
图1为本发明步骤流程图;
图2为一次PAM聚类的结果示意图;
图3为图2中聚类结果的轮廓图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明:
参照图1,一种基于PAM聚类算法的无线传感器网络入侵监测方法,包括有以下步骤:
A、将收集到的RSSI和LQI数据利用二维坐标系描述成联合数据;
RSSI(Received Signal Strength Indicator)代表接收信号强度指示,用来判断链接质量,决定是否要增大发送强度来保证数据的送达。它随距离的增大而衰减,正常数值范围为[-113,-93];LQI(LinkQuality Indicator)代表链路质量指示,用来指明通信连接强度的高低,单位是dBm(分贝毫瓦),LQI范围是0-255之间的整数。RSSI和LQI都能在接收到的每个数据包中的头文件中直接读取到,是发送数据时默认发送的参数,数据便于收集和提取。本发明将用特定的采样率对无线传感网络中的各个网络节点在传输数据时产生的接收信号强度指示和链路质量指示参数进行提取和收集,将收集到的RSSI数据作为横坐标(X轴坐标),收集到的LQI数据作为纵坐标(Y轴坐标)。每一个采样点收集到的RSSI和LQI数据作为一个二维坐标点(RSSI,LQI),按顺序绘制在二维坐标系上(X,Y坐标系),形成RSSI-LQI数据联合分布图,横坐标为RSSI,纵坐标为LQI,将此数据作为原始数据,并进行后续的PAM聚类处理。
B、用PAM聚类算法对上述联合数据进行聚类分析;
PAM(Partitioning Around Medoid)算法的核心思想是随机选取k个对象作为中心点,随后反复地用其他非中心节点来代替中心节点,提高聚类质量。
参照图2,表示一次聚类的聚类结果,X轴横坐标为RSSI,Y轴纵坐标为LQI。其中每种形状代表一个簇。此图表示将所有RSSI和LQI数据分成了四类,说明在此传感网络中一共有4个节点在传输。
C、通过聚类分析产生聚类的轮廓图,并计算聚类的平均轮廓值;
所述轮廓图的定义为:
其中,δ(i)为点i与当前所属类的差异度,用欧几里德距离来衡量;ε(i)表示点i与其他各类差异度的最小值,ρ(i)越接近1表示聚类结果越精确。
所述平均轮廓值为:
其中n为聚类的样本容量。
参照图3,显示了图2中聚类结果的轮廓图。纵坐标为分类个数,横坐标为轮廓值大小,此次聚类的平均轮廓值为0.8932。从图中可知,4个簇中的每个数据的轮廓值都描绘到了坐标轴上,能很直观的观察到每个簇的优良程度。
D、重复执行上述步骤B和C,重复执行的次数不少于50次,选取平均轮廓值最大的聚类分析结果作为最优聚类分析结果;
对于给定的RSSI和LQI数据集合,最佳分类个数的选择可能不确定。在本发明中利用每次聚类轮廓图测试数据分类的优良程度,决定统计上显著的分类,以帮助选择一个合适的类别个数。重复步骤B和C,选取最大此次聚类结果即为最优聚类结果,聚类个数即为最优聚类个数。
E、通过最优聚类分析结果实时监测网络入侵。
这样通过选取平均轮廓值的最大值能解决最佳分类个数选择不确定的问题,同时分类的优良程度也最大程度地得到了保证。通过得到的最优聚类个数,可以实时监测无线传感网络中传输节点的个数,并判断有无节点入侵以及入侵节点的数目。
如果一个已知拓扑结构中的节点在数据传输过程中突然被布置在同一地理区域的其他拓扑结构中的“间谍”节点攻击(数据窃取,复制等),其RSSI和LQI会因此干扰相应改变,导致最终得到的最优分类个数产生变化。通过PAM聚类,并通过每次聚类产生的侧影图得到最优分类个数,能在不对原始数据进行任何改变的前提下,很直观的观察到网络中节点个数的变化,从而判断出网络是否受攻击。实践证明在使用相同的硬件条件下,采用PAM对RSSI和LQI进行聚类,可以更明显的检测到网络中节点数量的变化。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可以作出种种的等同变换或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (6)
1.一种基于PAM聚类算法的无线传感器网络入侵监测方法,其特征在于:包括有以下步骤:
A、将收集到的RSSI和LQI数据利用二维坐标系描述成联合数据;
B、用PAM聚类算法对上述联合数据进行聚类分析;
C、通过聚类分析产生聚类的轮廓图,并计算聚类的平均轮廓值;
D、重复执行上述步骤B和C,选取平均轮廓值最大的聚类分析结果作为最优聚类分析结果;
E、通过最优聚类分析结果实时监测网络入侵。
2.根据权利要求1所述的一种基于PAM聚类算法的无线传感器网络入侵监测方法,其特征在于:所述步骤A中,将收集到的RSSI数据作为二维坐标系的横坐标值,将收集到的LQI数据作为二维坐标系的纵坐标值。
3.根据权利要求1所述的一种基于PAM聚类算法的无线传感器网络入侵监测方法,其特征在于:所述步骤C中轮廓图的定义为:
其中,δ(i)为点i与当前所属类的差异度,用欧几里德距离来衡量;ε(i)表示点i与其他各类差异度的最小值,ρ(i)越接近1表示聚类结果越精确。
4.根据权利要求3所述的一种基于PAM聚类算法的无线传感器网络入侵监测方法,其特征在于:所述步骤C中平均轮廓值为:
其中n为聚类的样本容量。
5.根据权利要求1所述的一种基于PAM聚类算法的无线传感器网络入侵监测方法,其特征在于:步骤D中所述重复执行的次数不少于50次。
6.根据权利要求1所述的一种基于PAM聚类算法的无线传感器网络入侵监测方法,其特征在于:所述步骤E通过最优聚类分析结果实时获得网络中节点数量的信息,从而实时监测网络入侵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410239179.6A CN104010311A (zh) | 2014-05-30 | 2014-05-30 | 一种基于pam聚类算法的无线传感器网络入侵监测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410239179.6A CN104010311A (zh) | 2014-05-30 | 2014-05-30 | 一种基于pam聚类算法的无线传感器网络入侵监测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104010311A true CN104010311A (zh) | 2014-08-27 |
Family
ID=51370772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410239179.6A Pending CN104010311A (zh) | 2014-05-30 | 2014-05-30 | 一种基于pam聚类算法的无线传感器网络入侵监测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104010311A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107995657A (zh) * | 2017-12-21 | 2018-05-04 | 国网浙江省电力有限公司电力科学研究院 | 电力物联网低功耗并发传输节点数目估计方法及系统 |
CN108881277A (zh) * | 2018-07-10 | 2018-11-23 | 广东工业大学 | 监测无线传感器网络节点入侵的方法、装置及设备 |
CN109936848A (zh) * | 2019-03-01 | 2019-06-25 | 广东工业大学 | 一种伪接入点的检测方法、装置和计算机可读存储介质 |
CN113609303A (zh) * | 2021-07-14 | 2021-11-05 | 上海电力大学 | 一种基于知识图谱的国内外电力市场研究热点追踪方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902744A (zh) * | 2010-07-28 | 2010-12-01 | 南京航空航天大学 | 基于sniffer的无线传感网的入侵检测方法 |
CN103686737A (zh) * | 2013-12-16 | 2014-03-26 | 重庆邮电大学 | 基于树形拓扑的无线传感网入侵容忍方法和系统 |
-
2014
- 2014-05-30 CN CN201410239179.6A patent/CN104010311A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902744A (zh) * | 2010-07-28 | 2010-12-01 | 南京航空航天大学 | 基于sniffer的无线传感网的入侵检测方法 |
CN103686737A (zh) * | 2013-12-16 | 2014-03-26 | 重庆邮电大学 | 基于树形拓扑的无线传感网入侵容忍方法和系统 |
Non-Patent Citations (3)
Title |
---|
A.P.REYNOLD,G.RICHARDS,V.J.RAYWARD-SMITH: "The Application of K-medoids and PAM to the Clustering of Rules", 《INTELLIGENT DATA ENGINEERING AND AUTOMATED LEARNING》 * |
NANCY FRESCO: "MLindgren_SilhouettePlot_Interpretation", 《MLINDGREN_SILHOUETTEPLOT_INTERPRETATION》 * |
YANWEN WANG,IVAN G.GUARDIOLA,XIAOLING WU: "RSSI and LQI Data Clustering Techniques to Determine the Number of Nodes in Wireless Sensor Networks", 《INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107995657A (zh) * | 2017-12-21 | 2018-05-04 | 国网浙江省电力有限公司电力科学研究院 | 电力物联网低功耗并发传输节点数目估计方法及系统 |
CN107995657B (zh) * | 2017-12-21 | 2021-05-07 | 国网浙江省电力有限公司电力科学研究院 | 电力物联网低功耗并发传输节点数目估计方法及系统 |
CN108881277A (zh) * | 2018-07-10 | 2018-11-23 | 广东工业大学 | 监测无线传感器网络节点入侵的方法、装置及设备 |
CN108881277B (zh) * | 2018-07-10 | 2021-04-16 | 广东工业大学 | 监测无线传感器网络节点入侵的方法、装置及设备 |
CN109936848A (zh) * | 2019-03-01 | 2019-06-25 | 广东工业大学 | 一种伪接入点的检测方法、装置和计算机可读存储介质 |
CN113609303A (zh) * | 2021-07-14 | 2021-11-05 | 上海电力大学 | 一种基于知识图谱的国内外电力市场研究热点追踪方法 |
CN113609303B (zh) * | 2021-07-14 | 2024-06-28 | 上海电力大学 | 一种基于知识图谱的国内外电力市场研究热点追踪方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ghahramani et al. | RSS: An energy-efficient approach for securing IoT service protocols against the DoS attack | |
Santos et al. | A flow-based intrusion detection framework for internet of things networks | |
EP3803659A1 (en) | Anomalous access point detection | |
Ren et al. | Secure and fault-tolerant event boundary detection in wireless sensor networks | |
CN117097489B (zh) | 一种轻量级双因素农业物联网设备持续认证方法及系统 | |
CN108881277B (zh) | 监测无线传感器网络节点入侵的方法、装置及设备 | |
CN104270751B (zh) | 无线传感器网络中基于接收信号强度的安全保障协议 | |
Al-Mathehaji et al. | Defeating SSDF attacks with trusted nodes assistance in cognitive radio networks | |
CN104010311A (zh) | 一种基于pam聚类算法的无线传感器网络入侵监测方法 | |
CN104093145A (zh) | 一种邻近移动终端用户间的认证方法 | |
Gu et al. | Vehicle driving pattern based sybil attack detection | |
Roslin | Data validation and integrity verification for trust based data aggregation protocol in WSN | |
CN106878241A (zh) | 恶意热点检测方法和系统 | |
CN109936848A (zh) | 一种伪接入点的检测方法、装置和计算机可读存储介质 | |
Xie et al. | Machine learning-based security active defence model-security active defence technology in the communication network | |
Shah et al. | Detecting Sybil attack, black hole attack and DoS attack in VANET using RSA algorithm | |
Liu | Resilient cluster formation for sensor networks | |
Cucurull et al. | Surviving attacks in challenged networks | |
CN105142149B (zh) | 一种基于rss的wlan欺骗攻击检测方法 | |
Wu et al. | Abnormal information identification and elimination in cognitive networks | |
Bassiony et al. | Detection approaches for position falsification attack in vanet | |
CN112804685B (zh) | 面向工业物联网的轻量级绿色安全数据融合模型建立方法 | |
Sahu et al. | A survey on detection of malicious nodes in wireless sensor networks | |
Wang et al. | Defending Sybil attacks based on neighboring relations in wireless sensor networks | |
Sadineni et al. | A Highly Efficient Intrusion Detection and Packet Tracking Based on Game Theory Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140827 |