CN105636052B - 无线传感器网络恶意节点的检测方法、节点装置及系统 - Google Patents
无线传感器网络恶意节点的检测方法、节点装置及系统 Download PDFInfo
- Publication number
- CN105636052B CN105636052B CN201610046865.0A CN201610046865A CN105636052B CN 105636052 B CN105636052 B CN 105636052B CN 201610046865 A CN201610046865 A CN 201610046865A CN 105636052 B CN105636052 B CN 105636052B
- Authority
- CN
- China
- Prior art keywords
- node
- malicious node
- doubtful
- degree function
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种无线传感器网络恶意节点的检测方法、节点装置及系统,涉及用电信息采集技术领域。方法包括:监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;建立邻居节点的丢包隶属度函数和离开时间隶属度函数,并进行三角模融合,生成邻居节点为疑似恶意节点的融合判决隶属度函数;根据邻居节点的融合隶属度函数值确定邻居节点是否为疑似恶意节点;若邻居节点为疑似恶意节点,向基站节点装置发送告警信息,以使得基站节点装置确定告警信息所对应的疑似恶意节点的缓存占用率和信道占用率,并根据疑似恶意节点的缓存占用率和信道占用率确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。
Description
技术领域
本发明涉及用电信息采集技术领域,尤其涉及一种无线传感器网络恶意节点的检测方法、节点装置及系统。
背景技术
用电信息采集系统是对电力用户的用电信息进行采集、处理和实时监控的系统。其由智能电表、广域通信网络、测量数据管理系统和用户户内网络四部分组成。是传感与检测技术、通信技术、输配电技术、电力电子技术、储能技术的合成。无线传感器网络是用电信息采集系统中本地通信网络的一个重要可选技术,目前,仅在北京地区用电信息采集系统的本地通信方式采用无线传感器网络的用户就已经超过百万。
目前,无线传感器网络与传统有线通讯方式相比,虽然具有较高的技术优势,然而也存在一定的安全隐患。由于无线传感器网络传输媒介固有的开放性,只要在通信范围内,任何通信设备都可以很轻易地监听到通信信号,所以无线传感器网络容易遭受窃听和劫持。而目前,无线传感器网络中现有的主要安全机制包括:密钥管理机制,认证机制、入侵检测机制等。这些机制可以抵御攻击者没有获取网络内的密钥信息情况下而发起的外部攻击。但是由于传感器节点自身的脆弱性,很容易导致其自身在物理上被直接俘获。攻击者可以通过该被俘获的传感器节点获知无线传感器网络内的密钥等关键信息,甚至在被俘获的传感器节点上植入恶意代码来伪装为合法节点,对无线传感器网络进行进一步的破坏,例如发起拒绝服务攻击,欺骗和篡改路由信息攻击,基站黑洞攻击,女巫攻击,选择性转发攻击等等。针对这类被俘获的恶意节点,单一的认证和加密机制已经无效。目前现有的面向用电信息采集的无线传感器网络应用方案中安全技术仍停留在加密、认证等技术上,还没有涉及发起选择性转发攻击的恶意节点的检测。
发明内容
本发明的实施例提供一种无线传感器网络恶意节点的检测方法、节点装置及系统,以解决当前现有的面向用电信息采集的无线传感器网络的安全检测仍停留在加密、认证等技术上,还没有涉及恶意节点的检测,无线传感器网络环境不安全的问题。
为达到上述目的,本发明采用如下技术方案:
一种无线传感器网络恶意节点的检测方法,应用于一种无线传感器网络恶意节点的检测系统,所述无线传感器网络恶意节点的检测系统包括基站节点装置、多个监测节点装置和普通节点装置,在所述监测节点装置的监测范围内的所述普通节点装置为所述监测节点装置的邻居节点;
所述无线传感器网络恶意节点的检测方法,包括:
监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;
建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数;
对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数;
根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值;
根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;
若所述邻居节点为疑似恶意节点,向基站节点装置发送告警信息,以使得所述基站节点装置确定所述告警信息所对应的疑似恶意节点的缓存占用率和信道占用率,并根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点。
具体的,所述监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,包括:
监听所述邻居节点在一监听周期内由其他节点向其发送的数据包总数以及在所述监听周期内所述邻居节点成功转发的数据包总数;
监听所述邻居节点的离开时间以及监测节点自身监测范围内各邻居节点的最短离开时间和最长离开时间。
具体的,建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数,包括:
建立所述邻居节点的丢包隶属度函数:
其中,Pi为所述邻居节点的丢包隶属度;packetitotal为在所述监听周期内所述邻居节点在一监听周期内由其他节点向其发送的数据包总数;packetiforward为所述邻居节点在所述监听周期内成功转发的数据包总数。
具体的,建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数,还包括:
建立所述邻居节点的离开时间隶属度函数:
其中,Ti为所述邻居节点的离开时间隶属度;ti为所述邻居节点的离开时间;tmin为监测节点自身监测范围内各邻居节点的最短离开时间;tmax为监测节点自身监测范围内各邻居节点的最长离开时间。
另外,所述邻居节点成为疑似恶意节点的融合判决隶属度函数为:
所述丢包情况数据包括所述packetitotal和packetiforward;所述离开时间情况数据包括所述ti、tmin和tmax;所述融合判决隶属度函数值为所述Di。
具体的,根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点,包括:
判断所述邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值;
若所述邻居节点的融合判决隶属度函数值大于所述隶属度阈值,确定所述邻居节点为疑似恶意节点。
一种无线传感器网络恶意节点的检测方法,应用于一种无线传感器网络恶意节点的检测系统,所述无线传感器网络恶意节点的检测系统包括基站节点装置、多个监测节点装置和普通节点装置,在所述监测节点装置的监测范围内的所述普通节点装置为所述监测节点装置的邻居节点;
所述无线传感器网络恶意节点的检测方法,包括:
接收监测节点装置发送的告警信息,并确定所述告警信息所对应的疑似恶意节点;
确定所述疑似恶意节点的缓存占用率和信道占用率;
根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点。
具体的,所述确定所述疑似恶意节点的缓存占用率和信道占用率,包括:
获取疑似恶意节点的节点缓存区内数据队列大小以及节点缓存区大小;
根据公式:
确定所述疑似恶意节点的缓存占用率Ci;其中,queue_length为疑似恶意节点的节点缓存区内数据队列大小;buffer_size为疑似恶意节点的节点缓存区大小。
具体的,所述确定所述疑似恶意节点的缓存占用率和信道占用率,包括:
获取疑似恶意节点在一监听周期内信道的繁忙时间;
根据公式:
确定所述疑似恶意节点的信道占用率Si;其中,busy_time为疑似恶意节点在一监听周期内信道的繁忙时间;listen_time为所述监听周期。
具体的,根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点,包括:
判断所述疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值;
判断所述疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值;
若所述缓存占用率小于所述缓存占用率阈值,且所述信道占用率小于所述信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
进一步的,该无线传感器网络恶意节点的检测方法,还包括:
若所述疑似恶意节点为发起选择性转发攻击的恶意节点,将所述发起选择性转发攻击的恶意节点加入一恶意节点列表;
向基站节点装置所覆盖的各网络节点发送广播消息,以使得所述各网络节点获知所述发起选择性转发攻击的恶意节点。
一种监测节点装置,包括:
监听单元,用于监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;
隶属度函数建立单元,用于建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数;
融合单元,用于对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数;
融合判决隶属度函数值生成单元,用于根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值;
疑似恶意节点判断单元,用于根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;
告警信息发送单元,用于在所述邻居节点为疑似恶意节点时,向基站节点装置发送告警信息。
具体的,所述监听单元,包括:
丢包情况数据监听模块,用于监听所述邻居节点在一监听周期内由其他节点向其发送的数据包总数以及在所述监听周期内所述邻居节点成功转发的数据包总数;
离开时间情况数据监听模块,用于监听所述邻居节点的离开时间以及监测节点自身监测范围内各邻居节点的最短离开时间和最长离开时间。
另外,所述隶属度函数建立单元,具体用于:
建立所述邻居节点的丢包隶属度函数:
其中,Pi为所述邻居节点的丢包隶属度;packetitotal为在所述监听周期内所述邻居节点在一监听周期内由其他节点向其发送的数据包总数;packetiforward为所述邻居节点在所述监听周期内成功转发的数据包总数。
此外,所述隶属度函数建立单元,具体用于:
建立所述邻居节点的离开时间隶属度函数:
其中,Ti为所述邻居节点的离开时间隶属度;ti为所述邻居节点的离开时间;tmin为监测节点自身监测范围内各邻居节点的最短离开时间;tmax为监测节点自身监测范围内各邻居节点的最长离开时间。
此外,所述融合单元所融合的邻居节点成为疑似恶意节点的融合判决隶属度函数为:
所述丢包情况数据包括所述packetitotal和packetiforward;所述离开时间情况数据包括所述ti、tmin和tmax;所述融合判决隶属度函数值为所述Di。
另外,所述疑似恶意节点判断单元,具体用于:
判断所述邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值;
在所述邻居节点的融合判决隶属度函数值大于所述隶属度阈值时,确定所述邻居节点为疑似恶意节点。
一种基站节点装置,包括:
告警信息接收单元,用于接收监测节点装置发送的告警信息,并确定所述告警信息所对应的疑似恶意节点;
缓存占用率确定单元,用于确定所述疑似恶意节点的缓存占用率;
信道占用率确定单元,用于确定所述疑似恶意节点的信道占用率;
恶意节点确定单元,用于根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点。
所述缓存占用率确定单元,具体用于:
获取疑似恶意节点的节点缓存区内数据队列大小以及节点缓存区大小;
根据公式:
确定所述疑似恶意节点的缓存占用率Ci;其中,queue_length为疑似恶意节点的节点缓存区内数据队列大小;buffer_size为疑似恶意节点的节点缓存区大小。
所述信道占用率确定单元,具体用于:
获取疑似恶意节点在一监听周期内信道的繁忙时间;
根据公式:
确定所述疑似恶意节点的信道占用率Si;其中,busy_time为疑似恶意节点在一监听周期内信道的繁忙时间;listen_time为所述监听周期。
具体的,所述恶意节点确定单元,包括:
缓存占用率判断模块,用于判断所述疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值;
信道占用率判断模块,用于判断所述疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值;
确定模块,用于在所述缓存占用率小于所述缓存占用率阈值时,且所述信道占用率小于所述信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
进一步的,该基站节点装置,还包括:
恶意节点处理单元,用于在所述疑似恶意节点为发起选择性转发攻击的恶意节点时,将所述发起选择性转发攻击的恶意节点加入一恶意节点列表;
广播单元,用于向基站节点装置所覆盖的各网络节点发送广播消息,以使得所述各网络节点获知所述发起选择性转发攻击的恶意节点。
一种无线传感器网络恶意节点的检测系统,包括基站节点装置、多个监测节点装置和普通节点装置,在所述监测节点装置的监测范围内的所述普通节点装置为所述监测节点装置的邻居节点;
所述监测节点装置,用于监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数;对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数;根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值;根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;在所述邻居节点为疑似恶意节点时,向基站节点装置发送告警信息;
所述基站节点装置,用于接收监测节点装置发送的告警信息,并确定所述告警信息所对应的疑似恶意节点;确定所述疑似恶意节点的缓存占用率和信道占用率;根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点。
本发明实施例提供的无线传感器网络恶意节点的检测方法、节点装置及系统,通过网络中部署的监测节点装置首先监听自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,并建立邻居节点的丢包隶属度函数和离开时间隶属度函数;之后对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数;之后根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值;进而根据融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;从而由基站节点装置确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。这样,本发明能够及时准确发现并处理网络中的发起选择性转发攻击的恶意节点,提升用电信息采集技术中的无线传感器网络的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种无线传感器网络恶意节点的检测系统的结构示意图;
图2为本发明实施例提供的一种无线传感器网络恶意节点的检测方法的流程图一;
图3为本发明实施例提供的一种无线传感器网络恶意节点的检测方法的流程图二;
图4为本发明实施例提供的一种无线传感器网络恶意节点的检测方法的流程图三;
图5为本发明实施例中的OPNET仿真试验结果示意图;
图6为本发明实施例提供的监测节点装置的结构示意图一;
图7为本发明实施例提供的监测节点装置的结构示意图二;
图8为本发明实施例提供的基站节点装置的结构示意图一;
图9为本发明实施例提供的基站节点装置的结构示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种无线传感器网络恶意节点的检测方法,应用于如图1所示的一种无线传感器网络恶意节点的检测系统10,无线传感器网络恶意节点的检测系统10包括基站节点装置101、多个监测节点装置102和普通节点装置103,在监测节点装置102的监测范围内的该普通节点装置103为监测节点装置102的邻居节点103。
如图2所示,该无线传感器网络恶意节点的检测方法以监测节点装置侧进行阐述,包括:
步骤201、监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据。
步骤202、建立邻居节点的丢包隶属度函数和离开时间隶属度函数。
步骤203、对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数。
步骤204、根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值。
步骤205、根据融合判决隶属度函数值确定邻居节点是否为疑似恶意节点。
步骤206、若邻居节点为疑似恶意节点,向基站节点装置发送告警信息,以使得基站节点装置确定告警信息所对应的疑似恶意节点的缓存占用率和信道占用率,并根据疑似恶意节点的缓存占用率和信道占用率确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。
如图3所示,该无线传感器网络恶意节点的检测方法以基站节点装置侧进行阐述,包括:
步骤301、接收监测节点装置发送的告警信息,并确定告警信息所对应的疑似恶意节点。
步骤302、确定疑似恶意节点的缓存占用率和信道占用率。
步骤303、根据疑似恶意节点的缓存占用率和信道占用率确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。
本发明实施例提供的无线传感器网络恶意节点的检测方法,通过网络中部署的监测节点装置首先监听自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,并建立邻居节点的丢包隶属度函数和离开时间隶属度函数;之后对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数;之后根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值;进而根据融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;从而由基站节点装置确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。这样,本发明能够及时准确发现并处理网络中的发起选择性转发攻击的恶意节点,提升用电信息采集技术中的无线传感器网络的安全性。
为了使本领域的技术人员更好的了解本发明,下面列举一个更为详细的实施例,如图4所示,本发明实施例提供一种无线传感器网络恶意节点的检测方法,包括:
步骤401、监测节点装置监听邻居节点在一监听周期内由其他节点向其发送的数据包总数以及在监听周期内邻居节点成功转发的数据包总数。
步骤402、监测节点装置监听邻居节点的离开时间以及监测节点自身监测范围内各邻居节点的最短离开时间和最长离开时间。
此处,监测节点装置可以周期性在其监测区域内广播HELLO信息,而收到该HELLO消息的邻居节点会回馈一个应答消息,而若邻居节点为发起选择性转发攻击的恶意节点,黑客需要破获节点加密和认证方式并重新写入非法程序等,在这段时间内恶意节点无法收到该HELLO信息,或者即使收到HELLO消息也无法应答,所以通过离开时间可以作为判断邻居节点是否为发起选择性转发攻击的恶意节点的一个指标。
步骤403、监测节点装置建立邻居节点的丢包隶属度函数和离开时间隶属度函数。
其中,建立邻居节点的丢包隶属度函数可以为:
其中,Pi为邻居节点的丢包隶属度;packetitotal为在监听周期内邻居节点在一监听周期内由其他节点向其发送的数据包总数;packetiforward为邻居节点在监听周期内成功转发的数据包总数。
建立邻居节点的离开时间隶属度函数可以为:
其中,Ti为邻居节点的离开时间隶属度;ti为邻居节点的离开时间;tmin为监测节点自身监测范围内各邻居节点的最短离开时间;tmax为监测节点自身监测范围内各邻居节点的最长离开时间。
步骤404、监测节点装置对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数,并根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值。
该融合判决隶属度函数为:
该丢包情况数据包括packetitotal和packetiforward;离开时间情况数据包括ti、tmin和tmax;则融合判决隶属度函数值为Di。
对于无线传感器网络中的恶意节点,选择性转发攻击的特点就是拒绝转发数据包或选择性的转发数据包,从而导致数据包的丢失,而攻击者在侵入节点时,需要在节点内重新编写程序,这就需要花费一定的时间,所以将节点丢包情况数据和离开时间数据这两个指标作为判断节点是否正在进行选择性转发攻击的依据,即判断各邻居节点是否为发起选择性转发攻击的恶意节点。
步骤405、监测节点装置判断邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值。
步骤406、若邻居节点的融合判决隶属度函数值大于隶属度阈值,监测节点装置确定邻居节点为疑似恶意节点。
根据三角模融合算子的性质可知:具有同类信息的加强性,即当Pi≥0.5,Ti≥0.5时,则Di≥max{Pi,Ti};当Pi≤0.5,Ti≤0.5时,Di≤min{Pi,Ti}。以及具有矛盾信息的调和性,当Pi≥0.5,Ti≤0.5时,或者Pi≤0.5,Ti≥0.5时,则min{Pi,Ti}≤Di≤max{Pi,Ti}。
该邻居节点的融合隶属度Di能较好的反应节点丢包数和离开时间对合法邻居节点成为发起选择性转发攻击的恶意节点的影响。Di越大,表明合法邻居节点成为发起选择性转发攻击的恶意节点并且正在发起选择性转发攻击的可能性越大。
步骤407、监测节点装置向基站节点装置发送告警信息。
此处,监测节点装置向基站节点装置发送告警信息是为了使得基站节点装置进一步确定疑似恶意节点是否为发起选择性转发攻击的恶意节点,避免监测节点装置的误判断。因为,在无线传感器网络中,节点的丢包情况的发生,还有可能是网络拥塞引起的,例如节点的自身缓存溢出,或者信道过于繁忙引起冲突和碰撞等情况。
步骤408、基站节点装置根据告警信息确定该告警信息所对应的疑似恶意节点。
此处的基站节点装置可以运行于无线传感器网络中的基站处。该基站具有较强的计算能力和通信能力。
步骤409、基站节点装置获取疑似恶意节点的节点缓存区内数据队列大小以及节点缓存区大小。
步骤410、基站节点装置确定疑似恶意节点的缓存占用率。
此处可以根据公式:
确定疑似恶意节点的缓存占用率Ci;其中,queue_length为疑似恶意节点的节点缓存区内数据队列大小;buffer_size为疑似恶意节点的节点缓存区大小。当Ci趋近于1时,表明节点i内缓存即满或者已满,节点无法接收上游节点转发来的数据包,所以发生丢包现象。
步骤411、基站节点装置获取疑似恶意节点在一监听周期内信道的繁忙时间。
步骤412、基站节点装置确定疑似恶意节点的信道占用率。
此处,可以根据公式:
确定疑似恶意节点的信道占用率Si;其中,busy_time为疑似恶意节点在一监听周期内信道的繁忙时间;listen_time为监听周期。此处Si越大,表明该节点的信道越繁忙,越容易发生冲突碰撞,同时节点越难竞争到信道发送数据包。
步骤413、基站节点装置判断疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值,并判断疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值。
步骤414、若缓存占用率小于缓存占用率阈值,且信道占用率小于信道占用率阈值,基站节点装置确定当前网络未发生拥塞,且当前信道质量良好,确定疑似恶意节点为发起选择性转发攻击的恶意节点。
此处,若缓存占用率小于缓存占用率阈值,且信道占用率小于信道占用率阈值,则表示节点没有发生拥塞且信道质量良好,进而判断该疑似恶意节点的行为并非由于缓存过满或者信道质量差造成的,进而确定其为发起选择性转发攻击的恶意节点。
步骤415、基站节点装置将发起选择性转发攻击的恶意节点加入一恶意节点列表。
步骤416、基站节点装置向其所覆盖的各网络节点发送广播消息,以使得各网络节点获知发起选择性转发攻击的恶意节点。
这样,各网络节点将不再向发起选择性转发攻击的恶意节点发送数据包,也不会接受该发起选择性转发攻击的恶意节点的数据包,从而将该发起选择性转发攻击的恶意节点孤立。
基于上述步骤401至步骤416,可以采用OPNET仿真软件对本发明进行实施,在无线传感器网络中可以部署1个基站节点和60个传感器节点,其中该传感器节点中有监测节点10个,恶意节点10个,普通合法节点40个,仿真结果可以如图5所示。由图5可见,仿真初始阶段,本发明实施例的恶意节点检测准确率略高于只检测丢包的情况,当仿真时间达到100秒时,本发明实施例的检测准确率明显高于只检测丢包的情况,这是由于网络流量不断增大,发生拥塞现象,由于只检测丢包的入侵检测机制中没有基站节点拥塞检测过程,所以误认为丢包是恶意节点造成的。而在本发明实施例中,基站节点可以对疑似恶意节点进一步确认,判断大量丢包是否为网络拥塞引起,所以本发明实施例的检测准确率没有下降,高于只检测丢包的检测方式。可见,本发明实施例提供的无线传感器网络恶意节点的检测方法优于只检测丢包的检测方式,尤其是在网络发生拥塞的情况下。避免了单一度量指标的局限性,使得最终的检测结果更为精确。
本发明实施例提供的无线传感器网络恶意节点的检测方法,通过网络中部署的监测节点装置首先监听自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,并建立邻居节点的丢包隶属度函数和离开时间隶属度函数;之后对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数;之后根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值;进而根据融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;从而由基站节点装置确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。这样,本发明能够及时准确发现并处理网络中的发起选择性转发攻击的恶意节点,提升用电信息采集技术中的无线传感器网络的安全性。
对应于上述的无线传感器网络恶意节点的检测方法的实施例,如图6所示,本发明实施例提供一种监测节点装置,包括:
监听单元51,可以监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据。
隶属度函数建立单元52,可以建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数。
融合单元53,可以对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数。
融合判决隶属度函数值生成单元54,可以根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值。
疑似恶意节点判断单元55,可以根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点。
告警信息发送单元56,可以在邻居节点为疑似恶意节点时,向基站节点装置发送告警信息。
具体的,如图7所示,该监听单元51,包括:
丢包情况数据监听模块511,可以监听邻居节点在一监听周期内由其他节点向其发送的数据包总数以及在监听周期内邻居节点成功转发的数据包总数。
离开时间情况数据监听模块512,可以监听邻居节点的离开时间以及监测节点自身监测范围内各邻居节点的最短离开时间和最长离开时间。
此外,隶属度函数建立单元52,具体可以建立所述邻居节点的丢包隶属度函数:
其中,Pi为邻居节点的丢包隶属度。packetitotal为在监听周期内邻居节点在一监听周期内由其他节点向其发送的数据包总数。packetiforward为邻居节点在监听周期内成功转发的数据包总数。
此外,隶属度函数建立单元52,还可以建立所述邻居节点的离开时间隶属度函数:
其中,Ti为邻居节点的离开时间隶属度。ti为邻居节点的离开时间。tmin为监测节点自身监测范围内各邻居节点的最短离开时间。tmax为监测节点自身监测范围内各邻居节点的最长离开时间。
此外,融合单元53所融合的邻居节点成为疑似恶意节点的融合判决隶属度函数为:
所述丢包情况数据包括所述packetitotal和packetiforward;所述离开时间情况数据包括所述ti、tmin和tmax;所述融合判决隶属度函数值为所述Di。
另外,疑似恶意节点判断单元55,具体可以:判断所述邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值;在所述邻居节点的融合判决隶属度函数值大于所述隶属度阈值时,确定所述邻居节点为疑似恶意节点。
本发明实施例提供的一种监测节点装置,通过网络中部署的监测节点装置首先监听自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,并建立邻居节点的丢包隶属度函数和离开时间隶属度函数;之后对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数;之后根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值;进而根据融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;从而由基站节点装置确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。这样,本发明能够及时准确发现并处理网络中的发起选择性转发攻击的恶意节点,提升用电信息采集技术中的无线传感器网络的安全性。
对应于上述的无线传感器网络恶意节点的检测方法的实施例,如图8所示,本发明实施例提供一种基站节点装置,包括:
告警信息接收单元61,可以接收监测节点装置发送的告警信息,并确定告警信息所对应的疑似恶意节点。
缓存占用率确定单元62,可以确定疑似恶意节点的缓存占用率。
信道占用率确定单元63,可以确定疑似恶意节点的信道占用率。
恶意节点确定单元64,可以根据疑似恶意节点的缓存占用率和信道占用率确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。
此外,缓存占用率确定单元62,具体可以:
获取疑似恶意节点的节点缓存区内数据队列大小以及节点缓存区大小。
根据公式:
确定疑似恶意节点的缓存占用率Ci。其中,queue_length为疑似恶意节点的节点缓存区内数据队列大小。buffer_size为疑似恶意节点的节点缓存区大小。
此外,信道占用率确定单元63,具体可以:
获取疑似恶意节点在一监听周期内信道的繁忙时间。
根据公式:
确定疑似恶意节点的信道占用率Si。其中,busy_time为疑似恶意节点在一监听周期内信道的繁忙时间。listen_time为监听周期。
具体的,如图9所示,该恶意节点确定单元64,包括:
缓存占用率判断模块641,可以判断疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值。
信道占用率判断模块642,可以判断疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值。
确定模块643,可以在缓存占用率小于缓存占用率阈值时,且信道占用率小于信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
进一步的,如图9所示,该基站节点装置,还包括:
恶意节点处理单元65,可以在疑似恶意节点为发起选择性转发攻击的恶意节点时,将发起选择性转发攻击的恶意节点加入一恶意节点列表。
广播单元66,可以向基站节点装置所覆盖的各网络节点发送广播消息,以使得各网络节点获知发起选择性转发攻击的恶意节点。
本发明实施例提供的一种基站节点装置,可以接收监测节点装置发送的告警信息,并确定告警信息所对应的疑似恶意节点,进而确定疑似恶意节点的缓存占用率和信道占用率,并根据疑似恶意节点的缓存占用率和信道占用率确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。这样,本发明能够及时准确发现并处理网络中的发起选择性转发攻击的恶意节点,提升用电信息采集技术中的无线传感器网络的安全性。
如上述图1所示,本发明实施例提供一种无线传感器网络恶意节点的检测系统10,包括基站节点装置101、多个监测节点装置102和普通节点装置103,在监测节点装置102的监测范围内的该普通节点装置103为监测节点装置102的邻居节点103。
监测节点装置102,可以监听自身监测范围内的邻居节点103的丢包情况数据和离开时间情况数据。建立邻居节点103的丢包隶属度函数和离开时间隶属度函数。对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点103成为疑似恶意节点的融合判决隶属度函数;根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值;根据融合判决隶属度函数值确定邻居节点103是否为疑似恶意节点。在邻居节点103为疑似恶意节点时,向基站节点装置101发送告警信息。
基站节点装置101,可以接收监测节点装置102发送的告警信息,并确定告警信息所对应的疑似恶意节点。确定疑似恶意节点的缓存占用率和信道占用率。根据疑似恶意节点的缓存占用率和信道占用率确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。
本发明实施例提供的无线传感器网络恶意节点的检测系统,通过网络中部署的监测节点装置首先监听自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,并建立邻居节点的丢包隶属度函数和离开时间隶属度函数;之后对丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成邻居节点成为疑似恶意节点的融合判决隶属度函数;之后根据丢包情况数据、离开时间情况数据以及融合判决隶属度函数,生成一融合判决隶属度函数值;进而根据融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;从而由基站节点装置确定疑似恶意节点是否为发起选择性转发攻击的恶意节点。这样,本发明能够及时准确发现并处理网络中的发起选择性转发攻击的恶意节点,提升用电信息采集技术中的无线传感器网络的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (19)
1.一种无线传感器网络恶意节点的检测方法,其特征在于,应用于一种无线传感器网络恶意节点的检测系统,所述无线传感器网络恶意节点的检测系统包括基站节点装置、多个监测节点装置和普通节点装置,在所述监测节点装置的监测范围内的所述普通节点装置为所述监测节点装置的邻居节点;
所述无线传感器网络恶意节点的检测方法,包括:
监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;
建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数;
对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数;
根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值;
根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;
若所述邻居节点为疑似恶意节点,向基站节点装置发送告警信息,以使得所述基站节点装置确定所述告警信息所对应的疑似恶意节点的缓存占用率和信道占用率,并根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点;
根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点,包括:
判断所述邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值;
若所述邻居节点的融合判决隶属度函数值大于所述隶属度阈值,确定所述邻居节点为疑似恶意节点;
根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点,包括:
判断所述疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值;
判断所述疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值;
若所述缓存占用率小于所述缓存占用率阈值,且所述信道占用率小于所述信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
2.根据权利要求1所述的无线传感器网络恶意节点的检测方法,其特征在于,所述监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据,包括:
监听所述邻居节点在一监听周期内由其他节点向其发送的数据包总数以及在所述监听周期内所述邻居节点成功转发的数据包总数;
监听所述邻居节点的离开时间以及监测节点自身监测范围内各邻居节点的最短离开时间和最长离开时间。
3.根据权利要求2所述的无线传感器网络恶意节点的检测方法,其特征在于,建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数,包括:
建立所述邻居节点的丢包隶属度函数:
其中,Pi为所述邻居节点的丢包隶属度;packetitotal为在所述监听周期内所述邻居节点在一监听周期内由其他节点向其发送的数据包总数;packetiforward为所述邻居节点在所述监听周期内成功转发的数据包总数。
4.根据权利要求3所述的无线传感器网络恶意节点的检测方法,其特征在于,建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数,还包括:
建立所述邻居节点的离开时间隶属度函数:
其中,Ti为所述邻居节点的离开时间隶属度;ti为所述邻居节点的离开时间;tmin为监测节点自身监测范围内各邻居节点的最短离开时间;tmax为监测节点自身监测范围内各邻居节点的最长离开时间。
5.根据权利要求4所述的无线传感器网络恶意节点的检测方法,其特征在于,所述邻居节点成为疑似恶意节点的融合判决隶属度函数为:
所述丢包情况数据包括所述packetitotal和packetiforward;所述离开时间情况数据包括所述ti、tmin和tmax;所述融合判决隶属度函数值为所述Di。
6.一种无线传感器网络恶意节点的检测方法,其特征在于,应用于一种无线传感器网络恶意节点的检测系统,所述无线传感器网络恶意节点的检测系统包括基站节点装置、多个监测节点装置和普通节点装置,在所述监测节点装置的监测范围内的所述普通节点装置为所述监测节点装置的邻居节点;
所述无线传感器网络恶意节点的检测方法,包括:
接收监测节点装置发送的告警信息,并确定所述告警信息所对应的疑似恶意节点;
确定所述疑似恶意节点的缓存占用率和信道占用率;
根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点;
根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点,包括:
判断所述疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值;
判断所述疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值;
若所述缓存占用率小于所述缓存占用率阈值,且所述信道占用率小于所述信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
7.根据权利要求6所述的无线传感器网络恶意节点的检测方法,其特征在于,所述确定所述疑似恶意节点的缓存占用率和信道占用率,包括:
获取疑似恶意节点的节点缓存区内数据队列大小以及节点缓存区大小;
根据公式:
确定所述疑似恶意节点的缓存占用率Ci;其中,queue_length为疑似恶意节点的节点缓存区内数据队列大小;buffer_size为疑似恶意节点的节点缓存区大小。
8.根据权利要求7所述的无线传感器网络恶意节点的检测方法,其特征在于,所述确定所述疑似恶意节点的缓存占用率和信道占用率,包括:
获取疑似恶意节点在一监听周期内信道的繁忙时间;
根据公式:
确定所述疑似恶意节点的信道占用率Si;其中,busy_time为疑似恶意节点在一监听周期内信道的繁忙时间;listen_time为所述监听周期。
9.根据权利要求8所述的无线传感器网络恶意节点的检测方法,其特征在于,还包括:
若所述疑似恶意节点为发起选择性转发攻击的恶意节点,将所述发起选择性转发攻击的恶意节点加入一恶意节点列表;
向基站节点装置所覆盖的各网络节点发送广播消息,以使得所述各网络节点获知所述发起选择性转发攻击的恶意节点。
10.一种监测节点装置,其特征在于,包括:
监听单元,用于监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;
隶属度函数建立单元,用于建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数;
融合单元,用于对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数;
融合判决隶属度函数值生成单元,用于根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值;
疑似恶意节点判断单元,用于根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;
告警信息发送单元,用于在所述邻居节点为疑似恶意节点时,向基站节点装置发送告警信息;
所述疑似恶意节点判断单元,具体用于:
判断所述邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值;
在所述邻居节点的融合判决隶属度函数值大于所述隶属度阈值时,确定所述邻居节点为疑似恶意节点。
11.根据权利要求10所述的监测节点装置,其特征在于,所述监听单元,包括:
丢包情况数据监听模块,用于监听所述邻居节点在一监听周期内由其他节点向其发送的数据包总数以及在所述监听周期内所述邻居节点成功转发的数据包总数;
离开时间情况数据监听模块,用于监听所述邻居节点的离开时间以及监测节点自身监测范围内各邻居节点的最短离开时间和最长离开时间。
12.根据权利要求11所述的监测节点装置,其特征在于,所述隶属度函数建立单元,具体用于:
建立所述邻居节点的丢包隶属度函数:
其中,Pi为所述邻居节点的丢包隶属度;packetitotal为在所述监听周期内所述邻居节点在一监听周期内由其他节点向其发送的数据包总数;packetiforward为所述邻居节点在所述监听周期内成功转发的数据包总数。
13.根据权利要求12所述的监测节点装置,其特征在于,所述隶属度函数建立单元,具体还用于:
建立所述邻居节点的离开时间隶属度函数:
其中,Ti为所述邻居节点的离开时间隶属度;ti为所述邻居节点的离开时间;tmin为监测节点自身监测范围内各邻居节点的最短离开时间;tmax为监测节点自身监测范围内各邻居节点的最长离开时间。
14.根据权利要求13所述的监测节点装置,其特征在于,所述融合单元所融合的邻居节点成为疑似恶意节点的融合判决隶属度函数为:
所述丢包情况数据包括所述packetitotal和packetiforward;所述离开时间情况数据包括所述ti、tmin和tmax;所述融合判决隶属度函数值为所述Di。
15.一种基站节点装置,其特征在于,包括:
告警信息接收单元,用于接收监测节点装置发送的告警信息,并确定所述告警信息所对应的疑似恶意节点;
缓存占用率确定单元,用于确定所述疑似恶意节点的缓存占用率;
信道占用率确定单元,用于确定所述疑似恶意节点的信道占用率;
恶意节点确定单元,用于根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点;
所述恶意节点确定单元,包括:
缓存占用率判断模块,用于判断所述疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值;
信道占用率判断模块,用于判断所述疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值;
确定模块,用于在所述缓存占用率小于所述缓存占用率阈值时,且所述信道占用率小于所述信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
16.根据权利要求15所述的基站节点装置,其特征在于,所述缓存占用率确定单元,具体用于:
获取疑似恶意节点的节点缓存区内数据队列大小以及节点缓存区大小;
根据公式:
确定所述疑似恶意节点的缓存占用率Ci;其中,queue_length为疑似恶意节点的节点缓存区内数据队列大小;buffer_size为疑似恶意节点的节点缓存区大小。
17.根据权利要求16所述的基站节点装置,其特征在于,所述信道占用率确定单元,具体用于:
获取疑似恶意节点在一监听周期内信道的繁忙时间;
根据公式:
确定所述疑似恶意节点的信道占用率Si;其中,busy_time为疑似恶意节点在一监听周期内信道的繁忙时间;listen_time为所述监听周期。
18.根据权利要求17所述的基站节点装置,其特征在于,还包括:
恶意节点处理单元,用于在所述疑似恶意节点为发起选择性转发攻击的恶意节点时,将所述发起选择性转发攻击的恶意节点加入一恶意节点列表;
广播单元,用于向基站节点装置所覆盖的各网络节点发送广播消息,以使得所述各网络节点获知所述发起选择性转发攻击的恶意节点。
19.一种无线传感器网络恶意节点的检测系统,其特征在于,包括基站节点装置、多个监测节点装置和普通节点装置,在所述监测节点装置的监测范围内的所述普通节点装置为所述监测节点装置的邻居节点;
所述监测节点装置,用于监听监测节点自身监测范围内的邻居节点的丢包情况数据和离开时间情况数据;建立所述邻居节点的丢包隶属度函数和离开时间隶属度函数;对所述丢包隶属度函数和离开时间隶属度函数进行三角模融合,生成所述邻居节点成为疑似恶意节点的融合判决隶属度函数;根据所述丢包情况数据、离开时间情况数据以及所述融合判决隶属度函数,生成一融合判决隶属度函数值;根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点;在所述邻居节点为疑似恶意节点时,向基站节点装置发送告警信息;
所述基站节点装置,用于接收监测节点装置发送的告警信息,并确定所述告警信息所对应的疑似恶意节点;确定所述疑似恶意节点的缓存占用率和信道占用率;根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点;
根据所述融合判决隶属度函数值确定所述邻居节点是否为疑似恶意节点,包括:
判断所述邻居节点的融合判决隶属度函数值是否大于预先设置的隶属度阈值;
若所述邻居节点的融合判决隶属度函数值大于所述隶属度阈值,确定所述邻居节点为疑似恶意节点;
根据所述疑似恶意节点的缓存占用率和信道占用率确定所述疑似恶意节点是否为发起选择性转发攻击的恶意节点,包括:
判断所述疑似恶意节点的缓存占用率是否小于一预先设置的缓存占用率阈值;
判断所述疑似恶意节点的信道占用率是否小于一预先设置的信道占用率阈值;
若所述缓存占用率小于所述缓存占用率阈值,且所述信道占用率小于所述信道占用率阈值,确定当前网络未发生拥塞,且当前信道质量良好,确定所述疑似恶意节点为发起选择性转发攻击的恶意节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610046865.0A CN105636052B (zh) | 2016-01-25 | 2016-01-25 | 无线传感器网络恶意节点的检测方法、节点装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610046865.0A CN105636052B (zh) | 2016-01-25 | 2016-01-25 | 无线传感器网络恶意节点的检测方法、节点装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105636052A CN105636052A (zh) | 2016-06-01 |
CN105636052B true CN105636052B (zh) | 2018-12-04 |
Family
ID=56050440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610046865.0A Active CN105636052B (zh) | 2016-01-25 | 2016-01-25 | 无线传感器网络恶意节点的检测方法、节点装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105636052B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107071780B (zh) * | 2017-04-17 | 2020-02-18 | 中国民航大学 | 一种无线Mesh网络恶意节点检测方法 |
CN114245384B (zh) * | 2021-11-12 | 2024-02-02 | 黑龙江两极科技有限公司 | 一种基于生成对抗网络的传感网恶意节点检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316266A (zh) * | 2008-07-01 | 2008-12-03 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
CN102202372A (zh) * | 2011-06-15 | 2011-09-28 | 华北电力大学 | 基于模糊理论的无线传感器网络链式路由方法 |
CN102711107A (zh) * | 2012-05-17 | 2012-10-03 | 北京工业大学 | 基于关键节点的无线传感器网络入侵检测方法 |
-
2016
- 2016-01-25 CN CN201610046865.0A patent/CN105636052B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316266A (zh) * | 2008-07-01 | 2008-12-03 | 宁波中科集成电路设计中心有限公司 | 一种传感器网络中选择性转发攻击的防御方法 |
CN102202372A (zh) * | 2011-06-15 | 2011-09-28 | 华北电力大学 | 基于模糊理论的无线传感器网络链式路由方法 |
CN102711107A (zh) * | 2012-05-17 | 2012-10-03 | 北京工业大学 | 基于关键节点的无线传感器网络入侵检测方法 |
Non-Patent Citations (2)
Title |
---|
An Efficient Countermeasure to the Selective Forwarding Attack in Wireless Sensor Networks;Hung-Min Sun;《TENCON 2007-2007 IEEE Region 10 Conference》;20071202;全文 * |
基于最大隶属度原则的恶意节点检测方法;邹宽城;《长春工业大学学报(自然科学版)》;20121015;第33卷(第5期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105636052A (zh) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110249603B (zh) | 用于检测无线网络中的分布式攻击的方法和装置 | |
Gazdar et al. | An enhanced distributed trust computing protocol for VANETs | |
Chen et al. | Intrusion detection of sinkhole attacks in large-scale wireless sensor networks | |
Kim et al. | Online detection of fake access points using received signal strengths | |
Kang et al. | Hybrid routing for Man-in-the-Middle (MITM) attack detection in IoT networks | |
CN106416182A (zh) | 用于攻击检测的分布式投票机制 | |
Najafabadi et al. | Sybil attack Detection: Improving security of WSNs for smart power grid application | |
Hemalatha et al. | Novel link establishment communication scheme against selfish attack using node reward with trust level evaluation algorithm in MANET | |
CN110213254A (zh) | 一种识别伪造互联网协议ip报文的方法和设备 | |
Dwivedi et al. | Detection and prevention analysis of wormhole attack in wireless sensor network | |
Samuel et al. | Performance evaluation of a wormhole detection method using round-trip times and hop counts in RPL-based 6LoWPAN networks | |
CN105636052B (zh) | 无线传感器网络恶意节点的检测方法、节点装置及系统 | |
Chang et al. | Sybil defenses in mobile social networks | |
Kurniawan et al. | Mitigation and detection strategy of dos attack on wireless sensor network using blocking approach and intrusion detection system | |
Lu et al. | SLFAT: Client‐Side Evil Twin Detection Approach Based on Arrival Time of Special Length Frames | |
Nikam et al. | Opinion metric based intrusion detection mechanism for RPL protocol in IoT | |
Chhatwal et al. | Detection of impersonation attack in VANETs using BUCK Filter and VANET Content Fragile Watermarking (VCFW) | |
CN103139219B (zh) | 基于可信交换机的生成树协议的攻击检测方法 | |
Lovinger et al. | Detection of wireless fake access points | |
Ramachandran et al. | [Retracted] A Low‐Latency and High‐Throughput Multipath Technique to Overcome Black Hole Attack in Mobile Ad Hoc Network (MTBD) | |
Doshi et al. | Game theoretic modeling of gray hole attacks in wireless ad hoc networks | |
Hussain et al. | Using received signal strength indicator to detect node replacement and replication attacks in wireless sensor networks | |
Li et al. | A reputation-based secure scheme in vehicular ad hoc networks | |
CN110881016B (zh) | 一种网络安全威胁评估方法及装置 | |
RU2531878C1 (ru) | Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |