CN104410992A - 分布式传感网络基于信任的态势数据融合方法 - Google Patents
分布式传感网络基于信任的态势数据融合方法 Download PDFInfo
- Publication number
- CN104410992A CN104410992A CN201410603129.1A CN201410603129A CN104410992A CN 104410992 A CN104410992 A CN 104410992A CN 201410603129 A CN201410603129 A CN 201410603129A CN 104410992 A CN104410992 A CN 104410992A
- Authority
- CN
- China
- Prior art keywords
- event
- fusion
- sensing node
- association
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及无线传感网络态势数据融合领域,具体涉及分布式传感网络基于信任的态势数据融合方法,事件融合中心接收各关联传感节点检测到的事件发生状态,然后确认该事件是否发生,并调整关联传感节点可信度;融合中心对各关联传感节点检测到的事件数据进行融合处理;基站接收各个融合中心的融合值,进行第二次融合得到二次融合数值,检测融合中心一致性,发布最终融合数据结果;本发明历经事件检测、态势数据融合以及一致性检测,依据传感节点可信度分配融合权重,并考虑历史可信度、时间相关度与数据相关度,能有效遏制隐瞒谎报,降低错误检测概率,改善异常传感节点数占有比重大时的网络性能,让融合数值更贴近真实值,提升数据准确性与可靠性。
Description
技术领域
本发明涉及无线传感网络态势数据融合领域,具体涉及分布式传感网络基于信任的态势数据融合方法。
背景技术
随着人类对生存自然界态势感知需求的增加,在环境监测、智能家居、车载网络、人体健康、石油探测方面大数据信息的集成与融合感知受到关注与重视。未来物联传感网络因覆盖范围广、网络流量急增、数据量大、网络资源之间交互频繁,融合态势信息,需要态势数据融合方法来进行评估与管理。
态势感知(如安全态势)是以数据融合为中心,因而态势感知依赖于数据融合。受能源与存储量限制的P2P、MANETs、Ad hoc等类型的传感网络参与融合,注定了网络具有开放性、脆弱性及动态变化等特性,这为敌手俘获并操纵传感节点创造了条件,形成传感器网络不可回避的安全问题,即网络俘获攻击。
网络俘获攻击可分两类:承载信息在点到点的传输过程中被俘获;数据信息到达传感节点后因传感节点被俘获而被窜改。加密技术解决信息在传输过程中被俘获的问题,基于信任的数据融合主要考虑传感节点被俘获后如何处理信息。敌手俘获传感节点意图引起融合数值偏离,主要有三种手段:窜改终端数据来误导上层中心;直接伪造或窜改中心融合的数值;隐瞒传感节点实际值。
研究基于信任的态势数据融合,主要是研究如何让系统在俘获攻击存在的网络环境下,仍能适应时间与环境的动态变化,保障融合数据来源的准确性与可靠性,进而实施数据融合,从而保障最终所得融合数据的准确性与可靠性,让最终融合数值与数据真实值的偏离程度尽可能的缩小,不至于引起方法决策者的误判或者错误决策,乃至引起资产与人力的浪费与损耗。
现有技术态势数据融合方法,如2014年5月14日公开号为CN103795529A的中国发明专利《基于密钥向量的无线传感器网络数据安全融合方法》,其主要考虑以加密的方式提高数据融合安全性,没有考虑具体如何实现数据融合。而现有大量论文与方法,以求和、最值作为融合参考依据,融合权值固定,较少考虑历史可信度、时间相关性和数据相关性,缺少对数据的预处理与有效筛选,并没有对已检测出的恶意传感节点采取对应的策略。例如,在数据融合过程中,对于传感节点被俘获的问题,大多文献只考虑终端传感节点被俘获,但实际上中心也可被俘获,而且检测出恶意传感节点后,未对恶意传感节点采取决策或者做后续处理。以求和、最值作为融合参考依据,且由于缺乏历史可信度和数据相关性的考虑,虽然能剔除部分恶意传感节点值,但恶意传感节点故意以特小或特大数值参与融合,导致基准平均值的偏离,最终会造成融合数值的偏离,降低数据的准确性。诸类方法针对恶意方式为可预知的情况,普遍以求和、最值作为融合参考依据,这为网络攻击者提供了便利条件,且固定的融合权值,不能适应动态变化的网络数据,最终易造成融合数值与真实值的偏离,也让系统的稳定性受到影响。现有技术缺少专门对检测融合中心可靠性的一致性检测规则,因而也降低了数据的可靠性。
发明内容
为解决以上技术问题,本发明针对现有基于信任的态势数据融合技术,提出了分布式传感网络基于信任的态势数据融合方法。
本发明分布式传感网络基于信任的态势数据融合方法,包括:
101、确定事件的关联传感节点;
102、确定该事件的融合中心;
103、该事件的融合中心接收各关联传感节点检测到的事件发生状态,然后确认该事件是否发生,并调整关联传感节点可信度;
104、该事件的融合中心对各关联传感节点检测到的事件数据进行融合处理,即首先对各关联传感节点数据进行预处理,然后进行第一次融合,得到融合中心的融合数值,并发送给基站。
105、基站接收各个融合中心的融合值,进行第二次融合,得到二次融合数值,检测融合中心一致性,发布最终融合数据结果。
本发明先后历经事件检测、态势数据融合以及一致性检测,依据传感节点可信度分配融合权重,并考虑历史可信度、时间相关度与数据相关度,能有效遏制隐瞒谎报,降低错误检测概率,改善异常传感节点数占有比重大时的网络性能,并让融合的数值更贴近真实值,提升数据准确性与可靠性。
附图说明
图1系统规划组网模型图;
图2是本发明分布式传感网络基于信任的态势数据融合方法优选实施例流程示意图;
图3是本发明分布式传感网络基于信任的态势数据融合方法步骤103优选实施例具体实现流程示意图;
图4是本发明分布式传感网络基于信任的态势数据融合方法步骤104优选实施例具体实现流程示意图;
图5是本发明分布式传感网络基于信任的态势数据融合方法步骤105优选实施例具体实现流程示意图。
图6系统在有异常情况下的可信度态势对比仿真图
具体实施方式
下面将结合本发明实施例中的附图与具体的仿真实例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
无线传感器网络所具有的众多类型的传感器,可探测包括地震、电磁、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等周边环境中多种多样的现象。这些潜在的应用领域可以归纳为:军事、航空、反恐、防爆、救灾、环境、医疗、保健、家居、工业、商业等领域。传感网络感知的对象达到某一特定状态,可称作某一事件发生,为便于理解,以下假设传感节点间传送的数据为火灾发生时的温度与烟雾浓度,本发明对于其他对象或者其他领域同样适用。
图1系统规划网络模型图,用于辅助确定某事件的关联传感节点,进而确定各个检测事件区域的融合中心,乃至确定出融合中心后,怎样接收各传感节点检测到的事件数据,对事件数据进行预处理,然后进行融合,最后得到最终融合值。图1模拟画出两个事件x,y同时发生的场景。每次事件发生后,涵盖在以发生事件为圆心R为半径的圆区域内的传感节点可对事件进行检测。系统中设置了一个基站,每个事件发生后,选择三个节点为数据融合中心,由三个融合中心初次融合数据后,上报融合数据给基站,基站可以与系统内的所有传感节点随时通信。纯黑色节点为异常传感节点,无色节点为正常节点。
基于信任的态势数据融合方法,是在网络覆盖范围内,确定某事件的关联传感节点,进而确定各个检测事件区域的融合中心,在确定出融合中心后,将各传感节点检测到的事件数据进行预处理、融合、一致性检测比较,最后得到最终融合值的过程。结合图2下面对本发明各个步骤的实施方式进行介绍,包括:
101、确定某事件的关联传感节点;
即确定各个检测事件的传感节点与该事件的距离,如果距离在传感节点检测范围R内,则将此传感节点标记为该事件的关联传感节点;
102、确定该事件的融合中心;
103、该事件的融合中心将接收各关联传感节点检测到的事件发生状态,然后判定该事件是否发生,并调整关联传感节点可信度;
104、该事件的融合中心将对各关联传感节点检测到的事件数据进行融合处理,即首先对各关联传感节点数据进行预处理,然后进行第一次融合,得到融合中心的融合数值,并发送给基站;
105、基站接收各个融合中心的融合值,进行第二次融合,得到二次融合数值,检测融合中心一致性,发布最终融合数据结果。
下面对本发明各个步骤的实施方式进行介绍。
所述步骤101、确定事件的关联传感节点,即确定检测事件的传感节点与该事件的距离,如果距离在传感节点检测范围R内,则将此传感节点标记为该事件的关联传感节点。
本发明所述事件包括:网络系统覆盖范围内感知的对象达到某一特定状态,可称作某一事件发生,如发生火灾、地震、爆破、报警等。为便于理解,本发明假设网络感知的对象为火灾,然而本发明对地地震、爆破、报警等均能适用。
所述确定传感节点(包括正常节点和异常节点)与所发生事件的距离,包括:根据传感节点与该事件的位置两点之间的欧式距离。如传感节点位置坐标为(a,b),该事件发生的位置坐标为(c,d),则此两点之间距离为
所述步骤102、确定该事件的融合中心。
优选地,作为确定该事件的融合中心的一种可实现方式,在事件检测范围内,寻找距离基站最近的三个传感节点作为该事件的融合中心。具体操作方式为,计算事件的关联传感节点与基站的距离,并从小到大排序,将排名前三的三个关联传感节点,作为该事件的融合中心。
优选地,作为确定该事件的融合中心的另一种可实现方式,在事件检测范围内,寻找检测事件信号最强的三个传感节点作为该事件的融合中心。具体操作方式为,事件的关联传感节点获得该事件的信号强度,并从大到小排序,将排名前三的三个关联传感节点,作为该事件的融合中心。
优选地,作为确定该事件的融合中心的另一种可实现方式,建网时则确定并分配好网络覆盖范围内的融合中心,但此方法需要分配好各个融合中心的位置,确保所有融合中心叠加的检测范围能覆盖整个网络区域。每次事件发生后,不用再次选定融合中心,在事件检测范围内,均会有一个或者多个先前固定好的融合中心。融合中心确定后,各关联传感节点传送事件数据给融合中心。
所述步骤103、该事件的融合中心将接收各关联传感节点检测到的事件发生状态,然后确认该事件是否发生并调整关联传感节点可信度,如图3所示,具体包括:
103-1、融合中心接收各关联传感节点检测到的事件发生状态;
该事件的关联传感节点检测事件数据,并上传数据报告给对应的融合中心,融合中心则解析出各关联传感节点检测到的事件发生状态。
所述事件发生的状态,包括发生和未发生,发生状态标记为1,未发生状态标记为0。可用符号δ表示:若关联传感节点i检测到事件e发生,则δie=1,若关联传感节点i检测到事件e未发生,则δie=0。
103-2、融合中心确认该事件是否发生;
优选地,作为融合中心确认该事件是否发生的一种可实现方式,融合中心对该事件的关联传感节点进行可信度筛选,再根据多数可信的关联传感节点的一致数据报告,来确认传感节点所报告事件实际上发生与否。具体包括:
首先,融合中心接收到该事件关联传感节点上报的数据后,对上报数据的关联传感节点进行可信度筛选,筛选函数为若则否则其中,θie∈[0,1]表示对当前事件e关联传感节点i的可信度。
其次,对于当前事件e,根据状态函数δie→[0,1],各个关联传感节点检测到事件的状态。如果传感节点i检测到事件e发生,则事件状态δie=1,否则传感节点i检测到事件e未发生δie=0。
最后,系统使用最可信多数规则(MMR),并根据事件检测函数值,判定检测事件e是否发生,具体计算方式如下:
其中,i∈N′,e∈E′,E′=[e1,e2...,ew′]为可能已发生事件集,为对应的可能关联的传感节点集,Ne′为对应于事件e的可能关联传感节点的数目;如果evente=1表示系统检测到事件发生,否则evente=0系统判定事件没有发生。
优选地,作为融合中心确认该事件是否发生的另一种可实现方式,
在步骤103-1该事件的终端关联传感节点传送事件数据给融合中心后,基于普通多数规则(GMR),根据多数(超过1/2)关联传感节点的一致数据报告,来判定传感的事件是否发生,具体计算方式如下:
以上最可信多数规则MMR与普通多数规则GMR相比,由于MMR对事件关联传感节点进行可信度筛选与处理,因此,MMR会有更低的异常传感节点谎报攻击成功的概率,MMR为相对更优选方式。
最可信多数规则MMR与普通多数规则GMR被攻击成功的概率对比如下:
对同时发生的w个事件进行联合检测的错误检测概率为下式:
其中,为噪声方差,η为判决门限,为自由度w的卡方分布,累积分布为因此正确检测概率为1-pf>0.5,设实际恶意传感节点数为X,H为入局GMR的传感节点数,则F=H-X·l为入局MMR的传感节点数,有F<H。若实际的恶意传感节点被MMR的可信度门限筛选出来的概率l>0,则可以得出MMR被攻击成功的平均概率为
同理可得GMR被攻击成功的平均概率为
X<H/2时,PFM=PFG=0;
X=H/2时,
H/2<X≤H时, 而 为减函数,F越大f(F)越小,可得
因此,若实际的恶意传感节点被MMR的可信度门限筛选出来的概率l>0,则MMR被攻击成功的平均概率PFM小于等于普通多数规则GMR被攻击成功的平均概率PFG,即PFM≤PFG。
103-3、该事件的融合中心调整关联传感节点可信度。
事件的融合中心在步骤103-2确认完成事件是否发生后,调整关联传感节点可信度,即对于与系统检测结果一致的关联传感节点,可信度保持不变,而对于判决结果与系统检测结果不一致的关联传感节点,则将传感节点可信度减少,减少可信值的范围为0.05-0.2,优选0.1。
所述步骤104、该事件的融合中心将对各关联传感节点检测到的事件数据进行融合,即首先对各关联传感节点数据进行预处理,然后进行第一次融合,得到融合中心的融合数值,并发送给基站。基站接收各个融合中心的融合值,再进行第二次融合,得到二次融合数值,最后检测融合中心一致性,发布最终融合数据结果。该步骤是在步骤103判定所检测事件发生的基础上进行的,若步骤103判定所检测事件未发生,则步骤104不执行。如图4所示,具体步骤104包括:
104-1、融合中心对各关联传感节点数据进行预处理。首先,确定当前需要处理的事件;其次,对关联传感节点数据进行筛选:将已经被确定需要在当前时刻处理的事件的相关数据,进行数据筛选,以确保最终融合的数值可信且稳定,并调整关联传感节点可信度。
所述各关联传感节点数据,包括:无线传感网络所具有的众多类型传感器的探测指标,如:电磁强度、温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等。根据步骤101所假设的网络感知对象为火灾,则实施方式具体描述的对象数据可为火灾发生时的温度与烟雾浓度,因此,进行检测、处理与融合的数据则为火灾发生时的温度与烟雾浓度。
104-1A、确定当前需要处理的事件。在处理过程中,先按照事件发生的先后顺序处理。如果多个事件同时发生,基站将会优先处理优先权重大的事件,其他的事件则进入等待状态。对于一个时间点只有一个事件发生的情况,该事件数据直接进入数据筛选。对于有多个事件同时发生的情况,融合中心根据事件优先级判别规则决定处理事件的先后顺序,优先处理优先级权重大的事件;
所述事件优先级判别规则,包括:对于同时发生的多个事件,系统会自动为每个已发生事件对应分配优先级权重ρ,依据maxIe∈E,选取优先级权重ρe最大的事件,并优先做处理,式中Ie=ρe/∑z∈Eρz,ρe∈(0,1),确定已发生的事件集为E=[e1,e2,...,ew],事件集对应的优先级集合为ρ=[ρ1,ρ2...,ρw]1×w,其中w为同时发生的事件个数。
104-1B、融合中心对关联传感节点数据进行筛选:将已经被确定需要在当前时刻处理事件的相关数据,进行数据筛选,以确保最终融合的数值可信且稳定;
步骤103事件检测过程中,如果传感节点的检测结果与基站的判决结果一致,并且信任筛选后输出为1,则可以进入关联传感节点集其中,Ne为对应于事件e的所有关联传感节点的总数。对于当前需要处理的事件e,如果内的所有关联传感节点隶属于L个关联融合中心,那么L个中心将会组成关联融合中心集合Ce,e=1,...,w。如果节点属于关联中心Av∈Ce,v=1,...,L,那么节点i可进入隶属于关联中心Av的事件检测节点集合Ove。对于隶属于关联中心Av的事件检测节点Ove,v=1,...,L内的任意节点i,如果满足条件1:则该节点可以参与104-2的第一次数据融合。对于不满足条件1的节点,关联中心Av∈Ce会以1-ε的概率拒绝节点参与104-2的第一次数据融合。即不满足条件1的节点可以概率ε参与第一次数据融合,其中ε的范围为0-0.5,优选0.05。
104-1C、融合中心调整关联传感节点可信度。
在步骤104-1B数据筛选过程中对于关联中心Av∈Ce,数据筛选后集合Ove内满足条件1的节点组成隶属于关联中心Av的事件检测可靠节点集合Fve。集合Ove内可以进入第一次数据融合的节点组成隶属于关联中心Av的事件检测可融合节点集合Hve。记录集合Ove内的元素个数为mve。对于关联中心Av∈Ce,如果有Mve个节点满足条件1,则Fve有Mve个元素,Hve有Mve+(mve-Mve)ε取整个元素,即round(Mve+(mve-Mve)ε)。若Ove内节点i不能进入第一次数据融合,节点i对应的可信度更新为θie=θie-0.1。
104-2、各个融合中心根据对步骤104-1B中满足数据筛选预处理条件的关联传感节点数据进行第一次数据融合,得到事件的各个融合中心的融合数值,并调整关联传感节点可信度。
104-2A、融合中心对各关联传感节点数据进行第一次融合,得到事件的各个融合中心的融合数值;
依据隶属于关联融合中心Av∈Ce的节点i,i∈Hve的数据与可信度,融合中心Av得到当前事件e的一次融合数值
其中,datai为隶属于关联融合中心Av∈Ce的节点i的数据,θie为节点i的可信度,Ce为关于当前需要处理事件e的关联融合中心集合,Hve为隶属于关联中心Av的可以进入第一次数据融合的节点组成的事件检测可融合节点集。而后,Ce内的融合中心将一次融合数值发送给基站。
104-2B、融合中心对各关联传感节点数据进行可信度调整;
步骤104-2A执行完成,基站接收一次融合数值后,融合中心对各关联传感节点数据进行可信度调整。对于参与事件e的第一次数据融合的任意两个传感节点i,i∈Hve与q,q∈Hve相关度定义为ξiq,如果|datai-dataq|<Δdata,那么ξiq=1,否则ξiq=0。第一次数据融合完成后,对于任意节点i,i∈Hve,其可信度更新为
其中,为节点i,i∈Hve的历史可信度,μ为时间衰减因子。
105、基站接收各个融合中心的融合值,进行第二次融合,得到二次融合数值,检测融合中心一致性,发布最终融合数据结果。
105-1、基站接收各个融合中心的融合值,进行第二次融合,得到二次融合数值。步骤104-2完成后,基站根据融合中心可信度计算二次融合数值:
其中,为融合中心Av∈Ce的可信度,为关联融合中心Av得到关于当前事件e的一次融合数值,Ce为对于当前需要处理的事件e的关联融合中心集合。
105-2、基站检测融合中心一致性,发布最终融合数据结果。基站收到Ce内关联融合中心发送的融合数值,并计算出二次融合数值后,开始检测关联中心可靠性。基站随机抽取Ce内关联融合中心的下层λ个终端节点发送数据,λ个节点组成集合Se,并形成节点融合数值BSde=med[datai],i∈Se。而后,基站用二次融合数值与下层传感节点融合的数值BSde与BAde对比,若|BSde-BAde|<Δdata,基站认为在Ce内的所有关联中心可信,关联中心安全可信度保持不变,将BAde作为当前事件e的最终融合数值,并予以发布;否则一致性检测失败,重复一致性检测并进行对比,若重复κ次仍检测失败,则降低所有不满足条件2的关联中心的可信度,并将BSde作为最终融合数值予以发布,其中条件2:若在一致性检测过程中,Ce内关联中心不满足条件2,则融合中心对事件e的可信度更新为θAve=θAve-0.2。
现有研究大多假设报送数据的融合中心均可信,不用验证融合中心一致性,但为让方法更贴切于实际,本发明考虑中心仍可能被俘获,用RSR检测融合中心是否异常,其不用全局统计搜索所有传感节点,从而可以降低从终端传感节点到基站的传输通信量和计算量,这也是设计分布式传感网络,让融合中心分担通信量与计算量的初衷。
以上为本发明基于信任的态势数据融合方法的详细阐述,旨在让最终数据融合数值可信、稳定、准确,且尽可能少的偏离真实数据值。下面将传感节点的信任度实施可视化处理,并结合具体的仿真实例,绘制关于传感节点的信任度态势图,以帮助读者理解,并将传感节点行为态势与信任度态势进行比较说明。
在仿真实例中我们考虑无线通信阴影衰落以及自由路径损耗。仿真运行平台为windows下的matlab7.1。仿真网络系统中终端传感节点数:100,基站:1,传感器感知范围:以传感节点为圆心、50m为半径的圆。用簇分类方法,让传感节点分布均匀分布在100m×100m的区域内,可信度筛选可信门限为0.3,传感节点可信度相关性评价随时间衰减因子μ=0.3,相关性度量差值以及中位数筛选规则对比值Δd与Δdata均设置为5。一致性检测时,融合失败后可重复进行最大融合次数为κ=10,随机采样规则设定采样下层传感节点数为λ=20。初始化参数:终端传感节点可信度为0.8,中心传感节点可信度为1。攻击类型:谎报攻击与数据窜改攻击。
所述无线网络的簇分类方法,参见Guo Jianghong,Ma Jianfeng,Wu Xiuqiang.Secure Data Aggregation Scheme for Clustered Wireless Sensor Networks[C].Proceedings of 7th International Conference on Computational Intelligence andSecurity,Hainan,2011:754-758.
将传感节点可信度值将可信度分ABCD四个等级,如表1(若传感节点可信度为A会被删除,B等级才会被保留于系统内)。
表1.可信度表
可信度 | 可信等级 | 备注 |
0~0.3 | A | 不可信 |
0.3~0.5 | B | 不太可信 |
0.5~0.8 | C | 比较可信 |
0.8~1.0 | D | 可信 |
运行后得到可信度态势如图6,突出显示谎报异常与数据异常传感节点可信度。图a(1)为无攻击可信度态势;图a(2)为存在谎报异常的可信度态势,传感节点14、21谎报数据,可信度明显降低。图b(1)为窜改异常数据分布态势,经系统检测后得图b(2)异常传感节点的可信度态势。对比图6 b(1)与b(2)知,传感节点7、10、23处连续多次异常,可信度变为A后被踢出局;因传感节点30、31、32处偶有异常,可信度相应降低,但被保留在系统内,而剩余小部分异常传感节点未被显示。因此,系统可信度能较准确地检测传感节点谎报异常与数据窜改异常的行为。
本发明所举实施方式或者实施例对本发明的目的、技术方案和优点进行了详细说明,所应理解的是,以上所举实施方式或者实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.分布式传感网络基于信任的态势数据融合方法,其特征在于:包括:
101、确定事件的关联传感节点;
102、确定该事件的融合中心;
103、该事件的融合中心接收各关联传感节点检测到的事件发生状态,然后确认该事件是否发生,并调整关联传感节点可信度;
104、该事件的融合中心对各关联传感节点检测到的事件数据进行融合处理,即首先对各关联传感节点数据进行预处理,然后进行第一次融合,得到融合中心的融合数值,并发送给基站;
105、基站接收各个融合中心的融合值,进行第二次融合,得到二次融合数值,检测融合中心一致性,发布最终融合数据结果。
2.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:所述确定某事件的关联传感节点包括确定检测事件的传感节点与该事件的距离,如果距离在传感节点检测范围R内,则将此传感节点标记为该事件的关联传感节,所述距离为传感节点与该事件的位置两点之间的欧式距离。
3.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:所述确定该事件的融合中心为以下任一方式之一
在事件检测范围内,寻找距离基站最近的三个传感节点作为该事件的融合中心;或者
在事件检测范围内,寻找检测事件信号最强的三个传感节点作为该事件的融合中心;或者
建网时则确定并分配好网络覆盖范围内的融合中心。
4.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:步骤103所述确认该事件是否发生包括:融合中心对该事件的关联传感节点进行可信度筛选,再根据多数可信的关联传感节点的一致数据报告,来确认传感节点所报告事件实际上发生与否。
5.根据权利要求4所述分布式传感网络基于信任的态势数据融合方法,其特征在于:所述多数可信的关联传感节点的一致数据报告为最可信多数规则,即
其中,i∈N′,e∈E′,E′=[e1,e2...,ew′]为可能已发生的事件集,为对应的可能关联的传感节点集,N′e为对应于事件e的可能关联传感节点的数目;δie表示关联传感节点i检测到事件e是否发生的状态;θie∈[0,1]表示对当前事件e关联传感节点i的可信度;如果evente=1表示系统检测到事件发生,否则evente=0系统认为事件没有发生。
6.根据权利要求4所述分布式传感网络基于信任的态势数据融合方法,其特征在于:所述多数可信的关联传感节点的一致数据报告为普通多数规则,即
其中,i∈N′,e∈E′,E′=[e1,e2...,ew′]为可能已发生事件集,为对应的可能关联的传感节点集,δie表示关联传感节点i检测到事件e是否发生的状态,δie=1表示传感节点i检测到事件e发生,δie=0表示传感节点i检测到事件e未发生;为可能关联的传感节点集,N′e为对应于事件e的可能关联传感节点的数目。
7.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:步骤103所述调整关联传感节点可信度包括:对于与系统检测结果一致的关联传感节点,可信度保持不变,而对于判决结果与方法判决结果不一致的关联传感节点,则将传感节点可信度减少。
8.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:步骤104所述进行第一次融合,依据隶属于关联融合中心Av∈Ce的节点i,i∈Hve数据与可信度,关联融合中心Av得到当前事件e的一次融合数值包括:
其中,datai为隶属于关联融合中心Av∈Ce的节点i的数据,θie为节点i的可信度,Ce为关于当前需要处理事件e的关联融合中心集合,Hve为隶属于关联中心Av的可以进入第一次数据融合的节点组成的事件检测可融合节点集。
9.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:步骤105所述进行第二次融合,即基站根据各个关联融合中心的可信度得到二次融合数值BAde包括:
其中,为关联融合中心Av∈Ce的可信度,为关联融合中心Av得到关于当前事件e的一次融合数值,Ce为对于当前需要处理的事件e的关联融合中心集合。
10.根据权利要求1所述分布式传感网络基于信任的态势数据融合方法,其特征在于:步骤105所述检测融合中心一致性,发布最终融合数据结果包括:若检测出融合中心满足一致性,则将二次融合的数据作为最终融合数据结果;若不满足一致性,则重复进行一致性检测κ次,若仍不满足一致性,则以一致性检测阶段的终端节点数据融合数值作为最终融合数据结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410603129.1A CN104410992A (zh) | 2014-10-30 | 2014-10-30 | 分布式传感网络基于信任的态势数据融合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410603129.1A CN104410992A (zh) | 2014-10-30 | 2014-10-30 | 分布式传感网络基于信任的态势数据融合方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104410992A true CN104410992A (zh) | 2015-03-11 |
Family
ID=52648574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410603129.1A Pending CN104410992A (zh) | 2014-10-30 | 2014-10-30 | 分布式传感网络基于信任的态势数据融合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104410992A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105873129A (zh) * | 2016-03-24 | 2016-08-17 | 中国人民解放军信息工程大学 | 多节点协作的传感器网络缺失值重构方法 |
CN106302522A (zh) * | 2016-09-20 | 2017-01-04 | 华侨大学 | 一种基于神经网络和大数据的网络安全态势分析方法和系统 |
CN107241776A (zh) * | 2017-07-18 | 2017-10-10 | 中南民族大学 | 一种混合时延敏感分簇的无线传感器网络数据融合方法 |
CN108924786A (zh) * | 2018-08-13 | 2018-11-30 | 中山大学南方学院 | 面向环境突发事件的无线传感器网络数据采集方法 |
CN110011965A (zh) * | 2019-02-28 | 2019-07-12 | 中国人民解放军战略支援部队信息工程大学 | 一种基于可信度的执行体完全非一致输出裁决方法及装置 |
CN111342988A (zh) * | 2018-12-19 | 2020-06-26 | 中国移动通信集团湖南有限公司 | 一种基于态势感知的网络安全预警方法及装置 |
CN113330283A (zh) * | 2018-08-25 | 2021-08-31 | 山东诺方电子科技有限公司 | 大气污染检测设备数据可信度评价及校准方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795529A (zh) * | 2014-02-26 | 2014-05-14 | 东南大学 | 基于密钥向量的无线传感器网络数据安全融合方法 |
-
2014
- 2014-10-30 CN CN201410603129.1A patent/CN104410992A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795529A (zh) * | 2014-02-26 | 2014-05-14 | 东南大学 | 基于密钥向量的无线传感器网络数据安全融合方法 |
Non-Patent Citations (4)
Title |
---|
FANGWEI LI ET AL.: "Event-Centric Situation Trust Data Aggregation Mechanism in Distributed Wireless Network", 《INTERNATIONAL JOURNAL OF DISTRIBUTED SENSOR NETWORKS》 * |
ZHOU JIANMING: "Data Fusion Based on Node Trust Evaluation in Wireless Sensor Networks", 《JOURNAL OF SENSORS》 * |
刘足江: "基于森林火灾监测系统中多传感器数据融合的研究", 《中国优秀硕士学位论文全文数据库》 * |
王声才: "无线传感器网络中基于区域决策的距离均值融合算法", 《传感技术学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105873129A (zh) * | 2016-03-24 | 2016-08-17 | 中国人民解放军信息工程大学 | 多节点协作的传感器网络缺失值重构方法 |
CN105873129B (zh) * | 2016-03-24 | 2018-12-18 | 中国人民解放军信息工程大学 | 多节点协作的传感器网络缺失值重构方法 |
CN106302522B (zh) * | 2016-09-20 | 2019-08-06 | 华侨大学 | 一种基于神经网络和大数据的网络安全态势分析方法和系统 |
CN106302522A (zh) * | 2016-09-20 | 2017-01-04 | 华侨大学 | 一种基于神经网络和大数据的网络安全态势分析方法和系统 |
CN107241776A (zh) * | 2017-07-18 | 2017-10-10 | 中南民族大学 | 一种混合时延敏感分簇的无线传感器网络数据融合方法 |
CN107241776B (zh) * | 2017-07-18 | 2019-03-22 | 中南民族大学 | 一种混合时延敏感分簇的无线传感器网络数据融合方法 |
CN108924786B (zh) * | 2018-08-13 | 2021-03-16 | 中山大学南方学院 | 面向环境突发事件的无线传感器网络数据采集方法 |
CN108924786A (zh) * | 2018-08-13 | 2018-11-30 | 中山大学南方学院 | 面向环境突发事件的无线传感器网络数据采集方法 |
CN113330283A (zh) * | 2018-08-25 | 2021-08-31 | 山东诺方电子科技有限公司 | 大气污染检测设备数据可信度评价及校准方法 |
CN111342988A (zh) * | 2018-12-19 | 2020-06-26 | 中国移动通信集团湖南有限公司 | 一种基于态势感知的网络安全预警方法及装置 |
CN111342988B (zh) * | 2018-12-19 | 2022-06-17 | 中国移动通信集团湖南有限公司 | 一种基于态势感知的网络安全预警方法及装置 |
CN110011965A (zh) * | 2019-02-28 | 2019-07-12 | 中国人民解放军战略支援部队信息工程大学 | 一种基于可信度的执行体完全非一致输出裁决方法及装置 |
CN110011965B (zh) * | 2019-02-28 | 2021-09-24 | 中国人民解放军战略支援部队信息工程大学 | 一种基于可信度的执行体完全非一致输出裁决方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104410992A (zh) | 分布式传感网络基于信任的态势数据融合方法 | |
Ssu et al. | Detecting Sybil attacks in Wireless Sensor Networks using neighboring information | |
CN102333307B (zh) | 一种基于主观信念的无线传感器网络信任评估方法 | |
CN100493088C (zh) | 一种应用于ad hoc网络的合作增强机制的方法 | |
CN104601553A (zh) | 一种结合异常监测的物联网篡改入侵检测方法 | |
CN103167024A (zh) | 一种面向车联网的协作信息传递方法 | |
CN106330935B (zh) | 一种钓鱼Wi-Fi的检测方法 | |
CN101442824A (zh) | 一种基于不可靠信道的无线传感器网络信誉值计算方法 | |
Gu et al. | k-Nearest Neighbours classification based Sybil attack detection in Vehicular networks | |
Mo et al. | A cloud-assisted reliable trust computing scheme for data collection in internet of things | |
Vijayakumar et al. | Fuzzy logic–based jamming detection algorithm for cluster‐based wireless sensor network | |
Wang et al. | Detection of collaborative SSDF attacks using abnormality detection algorithm in cognitive radio networks | |
Gali et al. | Multi-Context Trust Aware Routing For Internet of Things. | |
Ghaleb et al. | Detecting bogus information attack in vehicular ad hoc network: a context-aware approach | |
Sharma et al. | WLI-FCM and artificial neural network based cloud intrusion detection system | |
Pugalendhi et al. | Fuzzy-based trusted routing to mitigate packet dropping attack between data aggregation points in smart grid communication network | |
Wu et al. | Cooperative spectrum sensing as image segmentation: A new data fusion scheme | |
Al-Sarawi et al. | Passive Rule-Based Approach to Detect Sinkhole Attack in RPL-Based Internet of Things Networks | |
CN109150623B (zh) | 基于轮循制信誉值抵御恶意用户ssdf攻击方法 | |
Abu-Elkheir et al. | Position verification for vehicular networks via analyzing two-hop neighbors information | |
CN104410646A (zh) | 一种带有黑洞攻击探测的数据转发方法 | |
Sandhu et al. | Enhancing dependability of wireless sensor network under flooding attack: a machine learning perspective | |
Pandey et al. | Intrusion detection system using anomaly technique in wireless sensor network | |
Kanchana Devi et al. | Trust-based selfish node detection mechanism using beta distribution in wireless sensor network | |
CN106411707A (zh) | 社交网络中基于辅助决策的双尺度信任感知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150311 |
|
RJ01 | Rejection of invention patent application after publication |