CN106878995B - 一种基于感知数据的无线传感器网络异常类型鉴别方法 - Google Patents
一种基于感知数据的无线传感器网络异常类型鉴别方法 Download PDFInfo
- Publication number
- CN106878995B CN106878995B CN201710288980.3A CN201710288980A CN106878995B CN 106878995 B CN106878995 B CN 106878995B CN 201710288980 A CN201710288980 A CN 201710288980A CN 106878995 B CN106878995 B CN 106878995B
- Authority
- CN
- China
- Prior art keywords
- cluster
- value
- point
- normal
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Complex Calculations (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种基于感知数据的无线传感器网络异常类型鉴别方法,涉及无线传感器网络信息安全领域。本方法为无线传感器网络节点每隔一个固定时间间隔收集一组感知数据并将其发送给基站,在正常时间段内,将基站生成的检测特征集作为训练集,并归一化,保留列均值和列方差;将训练集进行主成分分析法降维,保留特征向量矩阵和列均值向量;采用基于密度的竞争聚类算法将训练集聚类为正常簇和异常簇;当新的检测特征出现时,依据列均值和列方差进行归一化,经特征向量矩阵和列均值向量降维,最后根据其划归在正常簇与异常簇的收益值判定网络是否异常。该方法部署简单,成本低,能同时检测网络协议攻击和恶意数据注入攻击,能降低节点的能量效果。
Description
技术领域
本发明属于无线传感器网络信息安全领域,涉及一种基于感知数据的无线传感器网络异常类型鉴别方法。
背景技术
无线传感器网络是由大量微型传感器节点组成的分布式感知系统。该系统能够实时采集监测区域内的环境信息(感知数据),如温度、湿度、亮度和压强等,并将感知数据以无线的方式多跳传输给基站。无线传感器网络通常部署在无人值守的、恶劣的环境中,甚至是在敌方区域,攻击者可以轻易捕获传感器节点并入侵网络。此外,传感器节点在能量、通信能力以及计算和存储等方面受限,使其极易受到各种攻击。入侵检测系统(IDS)是用于检测网络内部和外部攻击的重要安全工具,该系统可以发现恶意节点并将其剔除网络以达到保障网络正常运行的目的。
入侵检测系统的有效性体现在能有效地检测多种类型攻击行为。Illiano andLupu指出在无线传感器网络中,除了有与网络协议相关的攻击,还存在恶意数据注入攻击。与网络协议相关的攻击是指利用网络协议的缺陷而发起的攻击行为,如黑洞攻击、泛洪攻击和选择转发攻击等。而恶意数据注入攻击通常不破坏网络协议的正常运行而是直接影响节点收集感知数据的过程。恶意数据注入攻击通常通过引入错误的感知数据来实现触发异常网络响应或者掩盖正常网络响应的目的。数据污染攻击是一种典型的恶意数据注入攻击。在数据污染攻击中,攻击者通过欺骗传感器节点或者篡改其软件来引入错误的测量信息,例如利用打火机引发火灾报警。Shamshirband等人采用CPU使用量、内存负载、带宽饱和度以及连接主机频率等系统资源审计数据作为检测特征,并提出Co-FAIS(Cooperativemulti-agent based Fuzzy Artificial Immune System)方法来检测DDoS攻击,然而该方法难以检测恶意数据注入攻击。为了检测DOS攻击,Shamshirband等人提出D-FICCA(Density-based Fuzzy Imperialist Competitive Clustering Algorithm)。作者采用温度、湿度和电压等感知数据作为检测特征,并通过发现感知数据的异常值判定网络是否遭受了DOS攻击。但作者既没有给出异常值与攻击行为之间的联系,也没有给出如何判断是不是攻击导致异常的方法。Rassam等人提出异常检测模型APCCAD(Adaptive PrincipalComponent Classifier-based Anomaly Detection)来适应动态拓扑网络结构。该模型可以降低误报率和减少通信消耗。Moshtaghi等人提出分布式自适应异常检测模型以减少通信开销。该模型的鲁棒性好、检测率高且不需要更新决策策略。Rassam等人和Moshtaghi等人专注于挖掘感知数据的异常值且都取得较好的检测效果,但它们并没有进一步地区分引起异常的原因。现有的基于网络特征的入侵检测算法难以检测恶意数据注入攻击,而基于感知数据异常值的异常检测算法虽然能够有效地检测恶意数据注入攻击,但缺乏对攻击原因的分析和判断。
传感器节点的能量通常是由电池供应且难以补充,因此传感器网络节点应该将能量最大化地分布在传输感知数据上,而分配给入侵检测的能量要尽可能少。针对入侵检测系统的能量消耗优化问题,Riecker等人提出一轻量级的入侵检测系统,其中移动代理节点仅通过单一特征即节点能量消耗而不需要多种特征来检测DoS攻击,普通节点可以避免复杂计算并保持通信消耗在一个合理的范围。该方法可以减少网络负载和网络时延,但是运行IDS的移动代理节点会有较高的能量消耗。此外,代理节点之间的通信开销易于导致网络拥塞,同时普通节点仍需要定时与代理节点通信来更新节点能量消耗信息。Huang等人提出将博弈论与马尔科夫决策过程相结合来抵御攻击行为。博弈论用于选择最佳的抵御策略,马尔科夫决策过程用于预测节点可能遭受的攻击类型和选出最弱节点并保护它免受攻击。该算法的仿真结果表明该算法的成功抵御率远高于博弈论和马尔科夫决策过程单独使用的场景,不足之处在于博弈过程中节点之间的频繁通信会导致能量消耗过高。虽然作者提出可以使用低功耗路由协议(LEACH)、随机选择簇头和高效率能量分层聚类等策略来减轻节点的通信开销,节点仍然需要为入侵检测活动传输识别和验证等消息,而论文未给出该入侵检测算法与节点能量消耗关系的实验结果。传感器节点的能量消耗主要在感知周围环境、处理感知信息和传输数据(数据包括感知数据和网络协议数据)三个方面,其中节点能量消耗主要是在传输数据方面,而入侵检测系统通常要求节点记录并传输特征信息以用于检测,这会增大节点用于入侵检测活动的能量消耗。
综上分析,无线传感器鉴别网络异常类型存在以下难点:
(1)检测并区分引起感知数据异常的原因;
(2)降低节点用于入侵检测活动的能量消耗。
发明内容
有鉴于此,本发明目的在于提供一种基于感知数据的无线传感器网络异常类型鉴别方法,该方法检测感知数据异常并可以从各类异常中区分出网络协议相关攻击和恶意数据注入攻击,且能降低节点用于入侵检测活动的能量消耗。
为达到上述目的,本发明提供如下技术方案:
一种基于感知数据的无线传感器网络异常类型鉴别方法,包括以下步骤:
S1:无线传感器网络节点每隔一个固定时间间隔Δt收集一组感知数据,包括温度、湿度或亮度,并将其发送给基站,在没有发生攻击行为时间段内,基站将收到的感知数据集生成检测特征集,作为训练数据,即训练集;
S2:将训练集进行z-score标准化方法归一化,并保留列均值μ和列方差σ;
S3:将训练集进行主成分分析法PCA(Principal Component Analysis,PCA)降维,保留特征向量矩阵E*和列均值向量μ*;
S4:采用基于密度的竞争聚类算法DCCA(Detrended Canonical CorrespondenceAnalysis,DCCA)将训练集聚类为正常簇和异常簇;
S5:当新的检测特征出现时,依据列均值μ和列方差σ进行归一化,经特征向量矩阵E*和列均值向量μ*降维,最后根据其划归在正常簇与异常簇的收益值判定网络是否异常。
进一步,在步骤S1中,所述无线传感器网络节点为S={Sj:j=1,2,…,m},其中m是节点的数量;所述一组感知数据是一个p维向量vj=(vj1,vj2,…,vjp),vj∈Rp,其中p表示感知数据的类型数,R为实数域;所述感知数据集为V={v1,v2,…,vn},其中n为组数,与节点ID无关,n≤m;V的均值为其中V的均方差为σ={σ1,σ2,…,σp},其中所述检测特征为向量其维度为q=2p;定义检测特征完整度为检测特征ID为其中t是该检测特征的接收时间;定义时间段[0,T]内收到的检测特征集作为训练数据,表示为矩阵XT={x1,x2,…,xk},k=T/Δt。
进一步,所述步骤S2包括以下步骤:
进一步,所述步骤S3包括以下步骤:
S303:计算协方差矩阵的特征向量E={e1,e2,…,eq}与特征值λ1,λ2,…,λq,其中特征值按从大到小排序,与特征向量一一对应;
S305:计算得到降维后的矩阵X=X'*E*。
进一步,所述基于密度的竞争聚类算法包括以下步骤:
S401:给定降维后的训练数据,计算每个点的代价函数,若该点在其邻域内代价值最大,则为聚类中心;
S402:每个点依据其他点选择聚类中心的概率选择收益最大的类;
S403:每个点基于每次选择结果重新选择直到所有点的收益值都达到最大;
S404:依据各个点的选择结果形成了多个簇,通过簇均值和簇均方差区分簇的类型,即正常簇与异常簇。
进一步,所述步骤S401包括以下步骤:定义降维后的训练数据集X={x1,x2,…,xk},计算每个点x的代价函数其中,dist为欧式距离,dc为截断距离,dc可取所有点的相互距离中由小到大排列占总数1%的位置的距离数值;若该点在其邻域内代价值最大,则为聚类中心。
进一步,所述步骤S402包括以下步骤:定义点xi与点xj同属一个聚类时,点xi的收益值value(xi,xj)=exp(-dist(xi,xj)),定义点xi选择与点xj归属同一类的概率为则点x选择归属到聚类中心c的收益函数为g(x)=value(x)probs(c),其中value(x)=(value(x,x1),value(x,x2),…,value(x,xk)),probs(c)=(probs(x1,c),probs(x2,c),…,probs(xk,c)),若点x选择聚类中心c的收益值最大,即获取的利益最大,则选择归类到聚类中心c。
进一步,所述步骤S403包括以下步骤:定义点x归属到聚类C的收益为h(x),其中num表示聚类C中点的个数(若x∈C,则个数减1),点x依据在各个聚类的收益值,重新选择归属到收益值最大的聚类中,所有点重复选择直到所有点选择不变,达到平衡,即所有点获得最大收益。
进一步,所述步骤S404包括以下步骤:定义一个簇内所有检测特征中的感知数据均值的平均值为簇均值其中表示第i个检测特征的第j个均值,num表示簇中检测特征的个数;定义一个簇内所有检测特征中的感知数据均方差σ的平均值为簇均方差其中σij分别表示第i个检测特征的第j个均方差;通过计算各个簇的簇均方差来划分正常数据和噪声,其中簇均方差最大的簇为异常簇且异常是由噪声与错误引起的,簇内点为噪声与错误,而簇均方差最小的簇为正常簇,剩余簇依据与正常簇以及异常簇的簇均方差的差异程度就近判断为正常或异常。
进一步,所述步骤S5包括以下步骤:
S502:新的检测特征xnew先经z-score标准化以及PCA降维后得到点x;
S503:通过公式计算点x归属到各个簇的收益值;若收益值的最大值大于给定的阈值(ε=10e-5),则将点x归属到收益值最大的簇中;若点x归属到正常簇,则判定为正常值,否则判定为异常值并根据异常簇的类型决策引起点x异常的原因;若收益值的最大值小于给定的阈值,也就是点x在现有的簇中的收益值小到可以忽略不计,则点x形成一个新簇;根据规则判定新簇的类型,在判定点x的归属后用它替换对应簇内旧的检测特征;
所述规则如下:若新簇的簇均值、簇均方差、簇完整度以及簇连续度均与正常簇持平,则判定该簇为正常簇;若新簇的簇均方差和簇连续度大于正常簇而簇完整度与正常簇持平,则该簇判定为异常簇且异常是由噪声与错误引起的;若新簇的簇均方差、簇完整度和簇连续度与正常簇持平,而簇均值远大于或远小于正常簇,则该簇判定为异常簇且异常是由事件引起的;若新簇的簇均方差与正常簇持平,而簇均值和簇完整度均远小于正常簇,则该簇判定为异常簇且异常是由与网络协议相关的攻击引起的;若新簇的簇均方差大于正常簇,而簇连续度与正常簇持平,则该簇为异常簇且异常是由恶意数据注入攻击引起的;其中,持平、大于、远大于和远小于指标都是与训练集的正常簇相比而言,持平表示两者的数量级相同,远大于和远小于表示新簇大于或小于正常簇一个数量级以上。
与现有的技术相比,本发明的优点在于:
(1)在本发明中,节点不需要额外传输检测特征且不参与入侵检测的决策,基站负责接收感知数据来判断网络状态。这使得本发明与节点类型、网络协议无关,提高本发明的适应性。同时降低了节点用于入侵检测活动的能量消耗,而且本发明也不会因为节点被俘获而失效。
(2)基于不同异常会使感知数据的范围偏离正常的范围并形成不同的聚集的原理,本发明通过基于密度的竞争聚类算法发现特定数量的簇且不需要任何先验知识。本发明能够检测不同类型的攻击行为,包括网络协议相关攻击和恶意数据注入攻击
(3)基于本发明的簇的判定规则,本发明可以区分引起异常的原因。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明的无线传感器网络结构图;
图2为本发明的流程图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
图1为实施本发明的无线传感器网络结构图。网络节点每隔一个时间间隙Δt发送感知数据给基站,基站将收到的感知数据并生成检测特征。在正常时间段内(没有发生攻击行为)生成的检测特征集作为训练集。本方法部署在基站,本方法的流程图如图2所示。其步骤如下:
步骤一:无线传感器网络节点S={Sj:j=1,2,…,m}每隔一个固定时间间隔Δt,各个节点收集一组感知数据(如温度、湿度和亮度等)并将其发送给基站。节点Sj记录的一组感知数据是一个p维的向量vj=(vj1,vj2,…,vjp),vj∈Rp,其中p表示感知数据的类型数。在下一个Δt内,基站将收到n(n≤m,由于无线链路故障、节点故障以及网络拥塞等原因,可能导致感知数据包丢失)组感知数据V={v1,v2,…,vn},其中组数n与节点ID无关。定义感知数据集V的均值为其中定义感知数据集V的均方差为σ={σ1,σ2,…,σp},其中定义检测特征为向量其维度为q=2p。定义检测特征完整度为定义检测特征ID为其中时间t是该检测特征的接收时间。定义时间段[0,T]内收到的检测特征集为训练数据,其表示为矩阵XT={x1,x2,…,xk},k=T/Δt。
步骤三:将训练集进行主成分分析法PCA降维,保留特征向量矩阵E*和列均值向量μ*。计算的列均值向量μ*并对进行零均值化得到矩阵其中零均值化就是矩阵中的每个数减去自身所在列的均值;通过公式计算矩阵X'的协方差矩阵;计算协方差矩阵的特征向量E={e1,e2,…,eq}与特征值λ1,λ2,…,λq,其中特征值按从大到小排序,与特征向量一一对应;计算贡献率当前l个特征值贡献率之和大于θ时,保留对应l个特征向量组成矩阵E*;计算得到降维后的矩阵X=X'*E*。
步骤四:采用基于密度的竞争聚类算法DCCA将训练集聚类为正常簇和异常簇。给定降维后的训练数据,计算每个点的代价函数,若该点在其邻域内代价值最大,则为聚类中心;每个点依据其他点选择聚类中心的概率选择收益最大的类;每个点基于每次选择结果重新选择直到所有点的收益值都达到最大;依据各个点的选择结果形成了多个簇,通过簇均值和簇均方差区分簇的类型,即正常簇与异常簇。定义降维后的训练数据集X={x1,x2,…,xk},计算每个点x的代价函数其中,dist为欧式距离,dc为截断距离,dc可取所有点的相互距离中由小到大排列占总数1%的位置的距离数值;若该点在其邻域内代价值最大,则为聚类中心。
定义点xi与点xj同属一个聚类时,点xi的收益值value(xi,xj)=exp(-dist(xi,xj)),定义点xi选择与点xj归属同一类的概率为则点x选择归属到聚类中心c的收益函数为g(x)=value(x)probs(c),value(x)=(value(x,x1),value(x,x2),…,value(x,xk)),probs(c)=(probs(x1,c),probs(x2,c),…,probs(xk,c)),若点x选择聚类中心c的收益值最大,即获取的利益最大,则选择归类到聚类中心c。
定义点x归属到聚类C的收益为h(x),其中num表示聚类C中点的个数(若x∈C,则个数减1),点x依据在各个聚类的收益值,重新选择归属到收益值最大的聚类中,所有点重复选择直到所有点选择不变,达到平衡,即所有点获得最大收益。
定义一个簇内所有检测特征中的感知数据均值的平均值为簇均值其中表示第i个检测特征的第j个均值,num表示簇中检测特征的个数;定义一个簇内所有检测特征中的感知数据均方差σ的平均值为簇均方差其中σij分别表示第i个检测特征的第j个均方差;通过计算各个簇的簇均方差来划分正常数据和噪声,其中簇均方差最大的簇为异常簇且异常是由噪声与错误引起的,簇内点为噪声与错误,而簇均方差最小的簇为正常簇,剩余簇依据与正常簇以及异常簇的簇均方差的差异程度就近判断为正常或异常。
步骤五:当新的检测特征出现时,依据列均值μ和列方差σ进行归一化,经特征向量矩阵E*和列均值向量μ*降维,最后根据其划归在正常簇与异常簇的收益值判定网络是否异常。定义一个簇内所有检测特征的完整度A的平均值为簇完整度其中Ai表示第i个检测特征的完整度;定义一个簇内的所有检测特征ID的方差为簇连续度其中di表示第i个检测特征的ID,为均值;本步骤将实时检测每一个新的检测特征。新的检测特征xnew先经z-score标准化以及PCA降维后得到点x;通过公式计算点x归属到各个簇的收益值;若收益值的最大值大于给定的阈值(ε=10e-5),则将点x归属到收益值最大的簇中;若点x归属到正常簇,则判定为正常值,否则判定为异常值并根据异常簇的类型决策引起点x异常的原因;若收益值的最大值小于给定的阈值,也就是点x在现有的簇中的收益值小到可以忽略不计,则点x形成一个新簇。依据噪声与错误、事件和恶意攻击对感知数据均值、均方差、完整性以及连续性的影响,本方法制定了依据簇均值、簇均方差、簇完整度以及簇连续度等参数判定新簇类型的规则,如下表1所示。新簇依据表1判定簇的类型,从而区分出引起异常的原因。若新簇的簇均值、簇均方差、簇完整度以及簇连续度均与正常簇持平,则判定该簇为正常簇。若新簇的簇均方差和簇连续度大于正常簇而簇完整度与正常簇持平,则该簇判定为异常簇且异常是由噪声与错误引起的。若新簇的簇均方差、簇完整度和簇连续度与正常簇持平,而簇均值远大于或远小于正常簇,则该簇判定为异常簇且异常是由事件引起的。若新簇的簇均方差与正常簇持平,而簇均值和簇完整度均远小于正常簇,则该簇判定为异常簇且异常是由与网络协议相关的攻击引起的。若新簇的簇均方差大于正常簇,而簇连续度与正常簇持平,则该簇为异常簇且异常是由恶意数据注入攻击引起的。在判定点x的归属后用它替换对应簇内旧的检测特征。
表1簇的判定规则
类型 | 簇均值 | 簇均方差 | 簇完整度 | 簇连续度 |
正常 | 持平 | 持平 | 持平 | 持平 |
噪声与错误 | * | 大于 | 持平 | 大于 |
事件 | 远大于或远小于 | 持平 | 持平 | 持平 |
网络协议相关攻击 | 远小于 | 持平 | 远小于 | * |
恶意数据注入攻击 | * | 大于 | 持平 | 持平 |
注:持平、大于、远大于和远小于等指标都是与训练集的正常簇相比。持平表示两者的数量级相同;远大于和远小于表示新簇大于或小于正常簇一个数量级以上;*表示小于、持平和大于等情况都存在。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (1)
1.一种基于感知数据的无线传感器网络异常类型鉴别方法,其特征在于:该方法包括以下步骤:
S1:无线传感器网络节点每隔一个固定时间间隔Δt收集一组感知数据,包括温度、湿度或亮度,并将其发送给基站,在没有发生攻击行为时间段内,基站将收到的感知数据集生成检测特征集,作为训练数据,即训练集;
S2:将训练集进行z-score标准化方法归一化,并保留列均值μ和列方差σ;
S3:将训练集进行主成分分析法PCA降维,保留特征向量矩阵E*和列均值向量μ*;
S4:采用基于密度的竞争聚类算法DCCA将训练集聚类为正常簇和异常簇;
S5:当新的检测特征出现时,依据列均值μ和列方差σ进行归一化,经特征向量矩阵E*和列均值向量μ*降维,最后根据其划归在正常簇与异常簇的收益值判定网络是否异常;
在步骤S1中,所述无线传感器网络节点为S={Sj:j=1,2,…,m},其中m是节点的数量;所述一组感知数据是一个p维向量vj=(vj1,vj2,…,vjp),vj∈Rp,其中p表示感知数据的类型数,R为实数域;所述感知数据集为V={v1,v2,…,vn},其中n为组数,与节点ID无关,n≤m;V的均值为其中V的均方差为σ={σ1,σ2,…,σp},其中所述检测特征为向量其维度为q=2p;定义检测特征完整度为检测特征ID为其中t是该检测特征的接收时间;定义时间段[0,T]内收到的检测特征集作为训练数据,表示为矩阵XT={x1,x2,…,xk},k=T/Δt;
所述步骤S2包括以下步骤:
S201:定义训练数据为
所述步骤S3包括以下步骤:
S303:计算协方差矩阵的特征向量E={e1,e2,…,eq}与特征值λ1,λ2,…,λq,其中特征值按从大到小排序,与特征向量一一对应;
S305:计算得到降维后的矩阵X=X'*E*;
所述基于密度的竞争聚类算法包括以下步骤:
S401:给定降维后的训练数据,计算每个点的代价函数,若该点在其邻域内代价值最大,则为聚类中心;
S402:每个点依据其他点选择聚类中心的概率选择收益最大的类;
S403:每个点基于每次选择结果重新选择直到所有点的收益值都达到最大;
S404:依据各个点的选择结果形成了多个簇,通过簇均值和簇均方差区分簇的类型,即正常簇与异常簇;
所述步骤S401包括以下步骤:定义降维后的训练数据集X={x1,x2,…,xk},计算每个点x的代价函数其中,dist为欧式距离,dc为截断距离,dc可取所有点的相互距离中由小到大排列占总数1%的位置的距离数值;若该点在其邻域内代价值最大,则为聚类中心;
所述步骤S402包括以下步骤:定义点xi与点xj同属一个聚类时,点xi的收益值value(xi,xj)=exp(-dist(xi,xj)),定义点xi选择与点xj归属同一类的概率为则点x选择归属到聚类中心c的收益函数为g(x)=value(x)probs(c),其中value(x)=(value(x,x1),value(x,x2),…,value(x,xk)),probs(c)=(probs(x1,c),probs(x2,c),…,probs(xk,c)),若点x选择聚类中心c的收益值最大,即获取的利益最大,则选择归类到聚类中心c;
所述步骤S403包括以下步骤:定义点x归属到聚类C的收益为h(x),其中num表示聚类C中点的个数,若x∈C,则个数减1;点x依据在各个聚类的收益值,重新选择归属到收益值最大的聚类中,所有点重复选择直到所有点选择不变,达到平衡,即所有点获得最大收益;
所述步骤S404包括以下步骤:定义一个簇内所有检测特征中的感知数据均值的平均值为簇均值其中表示第i个检测特征的第j个均值,num表示簇中检测特征的个数;定义一个簇内所有检测特征中的感知数据均方差σ的平均值为簇均方差其中σij分别表示第i个检测特征的第j个均方差;通过计算各个簇的簇均方差来划分正常数据和噪声,其中簇均方差最大的簇为异常簇且异常是由噪声与错误引起的,簇内点为噪声与错误,而簇均方差最小的簇为正常簇,剩余簇依据与正常簇以及异常簇的簇均方差的差异程度就近判断为正常或异常;
所述步骤S5包括以下步骤:
S502:新的检测特征xnew先经z-score标准化以及PCA降维后得到点x;
S503:通过公式计算点x归属到各个簇的收益值;若收益值的最大值大于给定的阈值ε=10e-5,则将点x归属到收益值最大的簇中;若点x归属到正常簇,则判定为正常值,否则判定为异常值并根据异常簇的类型决策引起点x异常的原因;若收益值的最大值小于给定的阈值,也就是点x在现有的簇中的收益值小到可以忽略不计,则点x形成一个新簇;根据规则判定新簇的类型,在判定点x的归属后用它替换对应簇内旧的检测特征;
所述规则如下:若新簇的簇均值、簇均方差、簇完整度以及簇连续度均与正常簇持平,则判定该簇为正常簇;若新簇的簇均方差和簇连续度大于正常簇而簇完整度与正常簇持平,则该簇判定为异常簇且异常是由噪声与错误引起的;若新簇的簇均方差、簇完整度和簇连续度与正常簇持平,而簇均值远大于或远小于正常簇,则该簇判定为异常簇且异常是由事件引起的;若新簇的簇均方差与正常簇持平,而簇均值和簇完整度均远小于正常簇,则该簇判定为异常簇且异常是由与网络协议相关的攻击引起的;若新簇的簇均方差大于正常簇,而簇连续度与正常簇持平,则该簇为异常簇且异常是由恶意数据注入攻击引起的;其中,持平、大于、远大于和远小于指标都是与训练集的正常簇相比而言,持平表示两者的数量级相同,远大于和远小于表示新簇大于或小于正常簇一个数量级以上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710288980.3A CN106878995B (zh) | 2017-04-27 | 2017-04-27 | 一种基于感知数据的无线传感器网络异常类型鉴别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710288980.3A CN106878995B (zh) | 2017-04-27 | 2017-04-27 | 一种基于感知数据的无线传感器网络异常类型鉴别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878995A CN106878995A (zh) | 2017-06-20 |
CN106878995B true CN106878995B (zh) | 2020-02-07 |
Family
ID=59161414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710288980.3A Active CN106878995B (zh) | 2017-04-27 | 2017-04-27 | 一种基于感知数据的无线传感器网络异常类型鉴别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106878995B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872460B (zh) * | 2017-11-10 | 2019-09-24 | 重庆邮电大学 | 一种基于随机森林的无线传感网DoS攻击轻量级检测方法 |
CN108490115B (zh) * | 2018-02-08 | 2020-06-05 | 浙江大学 | 一种基于分布式在线主成分分析的空气质量异常检测方法 |
CN108650649B (zh) * | 2018-04-10 | 2020-10-02 | 南京邮电大学 | 适用于无线传感器网络的异常数据检测方法 |
CN108681625A (zh) * | 2018-04-25 | 2018-10-19 | 深圳凯达通光电科技有限公司 | 基于大数据技术的变压器短期过载能力智能评估系统 |
CN108924004B (zh) * | 2018-06-29 | 2021-01-19 | 中国科学院深圳先进技术研究院 | 商用酒店厨房物联网数据的异常检测分析方法及相关产品 |
CN109600752B (zh) * | 2018-11-28 | 2022-01-14 | 国家计算机网络与信息安全管理中心 | 一种深度聚类诈骗检测的方法和装置 |
CN109858254A (zh) * | 2019-01-15 | 2019-06-07 | 西安电子科技大学 | 基于日志分析的物联网平台攻击检测系统及方法 |
CN111314910B (zh) * | 2020-02-25 | 2022-07-15 | 重庆邮电大学 | 一种映射隔离森林的无线传感器网络异常数据检测方法 |
CN112437053B (zh) * | 2020-11-10 | 2023-06-30 | 国网北京市电力公司 | 入侵检测方法及装置 |
CN114827211B (zh) * | 2022-05-13 | 2023-12-29 | 浙江启扬智能科技有限公司 | 一种物联网节点数据驱动的异常监控区域检测方法 |
CN115022097B (zh) * | 2022-08-09 | 2022-10-25 | 南通荣合计算机科技有限公司 | 一种公共信息安全监测的方法和系统 |
CN115941807B (zh) * | 2022-12-22 | 2024-02-23 | 陕西通信规划设计研究院有限公司 | 一种园区安防系统数据高效压缩方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848160A (zh) * | 2010-05-26 | 2010-09-29 | 钱叶魁 | 在线检测和分类全网络流量异常的方法 |
CN102111312A (zh) * | 2011-03-28 | 2011-06-29 | 钱叶魁 | 基于多尺度主成分分析的网络异常检测方法 |
CN103686735A (zh) * | 2012-09-11 | 2014-03-26 | 浙江商业技师学院 | 基于选择性非零和博弈的无线传感器网络入侵检测方法 |
CN106604267A (zh) * | 2017-02-21 | 2017-04-26 | 重庆邮电大学 | 一种动态自适应的无线传感器网络入侵检测智能算法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9609517B2 (en) * | 2014-12-19 | 2017-03-28 | Intel Corporation | Cooperative security in wireless sensor networks |
-
2017
- 2017-04-27 CN CN201710288980.3A patent/CN106878995B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848160A (zh) * | 2010-05-26 | 2010-09-29 | 钱叶魁 | 在线检测和分类全网络流量异常的方法 |
CN102111312A (zh) * | 2011-03-28 | 2011-06-29 | 钱叶魁 | 基于多尺度主成分分析的网络异常检测方法 |
CN103686735A (zh) * | 2012-09-11 | 2014-03-26 | 浙江商业技师学院 | 基于选择性非零和博弈的无线传感器网络入侵检测方法 |
CN106604267A (zh) * | 2017-02-21 | 2017-04-26 | 重庆邮电大学 | 一种动态自适应的无线传感器网络入侵检测智能算法 |
Non-Patent Citations (3)
Title |
---|
A novel anomaly detection algorithm for WSN;Aswathy Balakrishnan,etc;《2015 Fifth International Conference on Advances in Computing and Communications》;20150904;全文 * |
Anomaly based detection of Black Hole attack on leach protocol in WSN;Vishali Bansal,etc;《IEEE WiSPNET 2016 conference》;20160325;全文 * |
一种基于进化神经网络的混合入侵检测模型;屈洪春等;《计算机科学》;20160630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN106878995A (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106878995B (zh) | 一种基于感知数据的无线传感器网络异常类型鉴别方法 | |
Ioannou et al. | An intrusion detection system for wireless sensor networks | |
Ghugar et al. | LB‐IDS: Securing Wireless Sensor Network Using Protocol Layer Trust‐Based Intrusion Detection System | |
CN108124261B (zh) | 一种融合信誉评估与巡查机制的无线传感网安全成簇方法 | |
CN109257749B (zh) | 面向动态拓扑的无线传感器网络自适应分层入侵检测方法 | |
Sahoo et al. | Guard against trust management vulnerabilities in wireless sensor network | |
Wang et al. | Local detection of selfish routing behavior in ad hoc networks | |
Singh et al. | An intelligent intrusion detection and prevention system for safeguard mobile adhoc networks against malicious nodes | |
Ma et al. | DDoS detection for 6G Internet of Things: Spatial-temporal trust model and new architecture | |
Otrok et al. | A cooperative approach for analyzing intrusions in mobile ad hoc networks | |
Fenil et al. | Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches | |
Jaint et al. | An efficient weighted trust method for malicious node detection in clustered wireless sensor networks | |
Hikal et al. | Detection of black-hole attacks in MANET using adaboost support vector machine | |
Simpson et al. | A table based attack detection (TBAD) scheme for Internet of Things: an approach for smart city environment | |
Jebur | Proposed Hybrid Secured Method to Protect Against DDOS in n Vehicular Adhoc Network (VANET). | |
Ju et al. | An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks | |
Khan et al. | A comprehensive security analysis of LEACH++ clustering protocol for wireless sensor networks | |
CN112437440A (zh) | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 | |
CN116527307A (zh) | 一种基于社区发现的僵尸网络检测算法 | |
Gebremariam et al. | Secure Intrusion Detection System for Hierarchically Distributed Wireless Sensor Networks | |
CN113709097B (zh) | 网络风险感知方法及防御方法 | |
Liu et al. | A hybrid data mining anomaly detection technique in ad hoc networks | |
Avram et al. | Analyzing attacks in wireless ad hoc network with self-organizing maps | |
Ratna et al. | An intelligent approach based on neuro-fuzzy detachment scheme for preventing jamming attack in wireless networks | |
Sahu et al. | A survey on detection of malicious nodes in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |