CN108881183B - 分布式检测系统中基于自适应门限的恶意节点识别方法 - Google Patents
分布式检测系统中基于自适应门限的恶意节点识别方法 Download PDFInfo
- Publication number
- CN108881183B CN108881183B CN201810540923.4A CN201810540923A CN108881183B CN 108881183 B CN108881183 B CN 108881183B CN 201810540923 A CN201810540923 A CN 201810540923A CN 108881183 B CN108881183 B CN 108881183B
- Authority
- CN
- China
- Prior art keywords
- node
- sensor node
- fusion center
- malicious
- sensor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
Abstract
本发明涉及分布式检测系统中基于自适应门限的恶意节点识别方法。现有的防御方法在攻击概率或攻击强度较小时的恶意节点识别概率会明显降低,甚至无法识别。本发明方法采用自适应门限调整方法,包含如下步骤:传感器节点首先感知待检测目标信号获得目标测量数据,恶意节点会采用概率型攻击模型篡改测量数据,融合中心根据系统中的N个传感器发送的汇报数据,分别计算每个传感器节点的局部判决结果与系统全局判决结果的不匹配度,然后融合中心选择最优判决门限,最后融合中心将每个传感器节点的不匹配度与其判决门限进行比较,判断出每个传感器节点的类型。本发明方法操作简单,容易实现,且能够在低攻击概率和低攻击强度时提高恶意节点识别概率。
Description
技术领域
本发明属于通信技术领域,具体是分布式信息处理中的分布式检测领域,涉及一种分布式检测系统中基于自适应门限的恶意节点识别方法。
背景技术
分布式检测是无线传感器网络的重要基础应用之一。分布式检测系统由一个待检测目标,若干个传感器节点和一个融合中心构成,每个传感器节点将感知到的目标测量数据先进行一定的预处理,然后将这些数据发送给融合中心,融合中心进行数据融合产生判决统计参量,判决出待检测目标信号是否存在。
但是,分布式检测系统的性能依赖于网络传感器节点的感知性能与可靠性,这种系统的分布式结构使得它极易受到各种各样的攻击,其中一种典型的攻击即为感知数据篡改攻击。在这种攻击下,攻击者捕获传感器节点,使其成为恶意节点,恶意节点会发送伪造的目标测量数据给融合中心以干扰系统的最终判决结果,这会导致分布式检测系统性能的下降。因此,分布式检测系统需要解决攻击者发起的感知数据篡改攻击问题。
目前已提出一些防御感知数据篡改攻击的方法,如基于信誉度的恶意节点识别方法,基于异常检测的恶意节点识别方法,基于可信节点的恶意节点识别方法等。在基于信誉度的恶意节点识别方法中,采用信誉度表征每个传感器节点的可靠性,当传感器节点的本地判决结果与系统全局判决结果一致时,其信誉度增大;否则其信誉度减小,通过一段时间的累积,若传感器节点的信誉度低于预设门限,则融合中心判定该传感器节点为恶意节点,进而将其剔除出系统。在基于异常检测的恶意节点识别方法中,传感器节点发送目标测量数据给融合中心,融合中心通过定义异常因子衡量每个传感器节点发送的数据与其他传感器节点发送的数据间的偏离程度。当某个传感器节点的异常因子大于预设门限时,则融合中心判定该传感器节点为恶意节点,并在分布式检测时移除该传感器节点。在基于可信节点的恶意节点识别方法中,分布式系统中存在可信节点,融合中心通过传感器节点与可信节点在行为上的差异,识别恶意节点,并将其剔除出系统。
当恶意节点的恶意程度(攻击概率和攻击强度)较大时,现有的恶意节点识别方法具有不俗的识别效果。但是,当恶意节点的恶意程度较小时,这些方法的恶意节点识别概率会明显降低,甚至无法识别。
在实用的分布式检测系统中,为保证系统在各种恶意程度下总能较准确地识别出恶意节点,融合中心需要设计更加灵活的恶意节点识别方法。
发明内容
本发明目的是针对感知数据篡改攻击,提供一种分布式检测系统中基于自适应门限的恶意节点识别方法,以降低恶意节点攻击行为造成的影响,保证分布式检测系统的可靠性。
本发明方法考虑到恶意节点的恶意程度较低时,现有的恶意节点识别方法识别效果较差,因此提出了一种基于自适应门限的恶意节点识别方法。本发明不仅在恶意节点的恶意程度较大时有不俗的识别效果,在恶意节点的恶意程度较小时也能较好地识别恶意节点。
为了实现上述目的,本发明所采用的具体步骤为:
步骤1.传感器节点感知待检测目标信号得到目标测量数据,将获取的目标测量数据发送给融合中心;具体过程如下:
(1)传感器节点感知目标信号得到目标测量数据:
分布式检测系统中有N个传感器节点,传感器节点i获得的目标测量数据为:
其中,H0和H1分别表示待检测目标信号不存在的假设和存在的假设;s(t)是待检测目标信号第t次采样值,hi是待检测目标与传感器节点i间的信道增益,是传感器节点i的感知信道上的噪声信号,并假设噪声是均值为0,方差为的加性白高斯噪声。
传感器节点i在本地检测过程采样M次后,得到目标测量数据为根据中心极限定理,当采样次数M足够大时,yi可近似为正态分布,则yi在H0和H1假设下的分布为:其中μi,0和μi,1分别表示传感器节点i在H0和H1假设下的均值,和分别表示传感器节点i在H0和H1假设下的方差,具体表示为:νi是传感器节点i接收信号的平均信噪比。
(2)传感器节点发送测量数据给融合中心:
zi是第i个传感器节点向融合中心汇报的数据。若第i个传感器节点被攻击者捕获成为恶意节点,则采用概率型攻击模型篡改目标测量数据。即恶意节点发起攻击时,zi≠yi;若第i个传感器节点为正常节点或者没有发起攻击的恶意节点,zi=yi。
在概率型感知数据篡改攻击模型中,恶意节点i以攻击概率βi决定是否发起攻击:当恶意节点决定发起攻击时,首先进行本地判决,若本地判决结果为待检测目标信号不存在,则在实际测量数据的基础上加偏移量Δi;若本地判决结果为待检测目标信号存在,则在实际测量数据的基础上减偏移量Δi;当恶意节点决定不发起攻击时,对目标测量数据不做任何处理。
其中Pf,i和Pm,i分别表示传感器节点的本地虚警概率和漏检概率。
步骤2.融合中心接收N个传感器节点发送的目标测量数据,进行数据融合,得到全局判决;
假设分布式检测系统中,传感器节点与融合中心间的汇报信道是理想信道,即融合中心收到的汇报数据就是各节点发送的数据,不考虑信道误码引起的差错。在一次感知过程中,融合中心收到的目标测量数据表示为z=[z1,z2,...,zi,...,zN],融合中心采用线性融合方法得到目标检测的全局检验统计量其中wi表示传感器节点i的权重,满足
融合中心采用如下判决准则:
步骤3.融合中心定义判断传感器节点类型的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,选择判决门限,进而判断传感器节点i的类型;具体过程如下:
(1)融合中心定义传感器节点的特征变量,构建传感器节点类型判断的判决变量:
融合中心将传感器节点i的局部判决结果与系统全局判决结果的不匹配度,作为用于传感器类型判断的特征变量。
Ii(τ)表示传感器节点i在第τ次感知过程中的局部判决结果与系统全局判决结果一致性表征变量,其中局部判决结果通过比较收到传感器节点i的目标测量数据与局部判决门限得到,判决准则为:λi为传感器节点i的局部判决门限;当传感器节点i的局部判决结果与系统全局判决结果不一致时,Ii(τ)=1;否则,Ii(τ)=0。
(2)融合中心形成节点类型二元判决问题,选择最优判决门限:
针对每个传感器节点,融合中心构造节点类别二元判决问题如下:
融合中心希望恶意节点被正确识别的概率(正确识别概率)尽可能大,同时正常节点被错误识别成恶意节点的概率(识别虚警概率)尽可能小。因此融合中心需要在正确识别概率和识别虚警概率之间做出权衡,找到均衡点。通过最大化正确识别概率与识别虚警概率的差值,融合中心可以得到传感器节点i的最优判决门限;最优判决门限的求解问题表示为:
其中,ζi *是用于判断传感器节点i的类型的最优判决门限,ωi M表示传感器节点i是恶意节点时的判决变量,P(ωi M>ζi)表示恶意节点i被正确识别的概率;ωi H表示传感器节点i是正常节点时的判决变量,P(ωi H>ζi)表示正常节点i被错误识别成恶意节点的概率。
(3)融合中心判断关于传感器节点i的类型:
融合中心将传感器节点i的判决变量ωi与计算得到的最优判决门限ζi *进行比较,根据判决准则判断传感器节点i的类型。即当ωi大于ζi *时,融合中心判断传感器节点i是恶意节点;否则,融合中心判断传感器节点i是正常节点。
本发明将传感器节点的局部判决结果与系统的全局判决结果的不匹配度作为用于传感器类型判断的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,再将判决变量与判决门限进行比较,进而识别出恶意节点,其中判决门限采用了自适应门限。与现有分布式检测中的恶意节点识别方法相比,具有如下优点:本发明适用范围广,不仅在恶意节点的恶意程度较大时有不俗的识别效果,在恶意节点的恶意程度较小时也能较好地识别恶意节点;此外,本发明在感知次数较少时也能较好地识别恶意节点。
附图说明
图1为本发明实施例中的系统模型示意图。
图2为本发明方法的流程图。
具体实施方式
以下结合附图并举实施例对本发明进行详细的说明。
如图1所示,分布式检测系统中存在一个待检测目标,如图1五角星所示;系统中存在N个传感器节点(N=12),如图1圆形所示。攻击者捕获了前K个节点使其成为恶意节点(K=4),如图1实心圆所示;其余节点为正常节点,如图1空心圆所示。
系统中存在一个融合中心,如图1十字星所示。在本实例中能量检测采样点数M=20,感知信道噪声方差同时假设N个传感器节点的信噪比为ν=[-4.7,-5.2,-4.2,-3.8,-4.2,-4.7,-5.2,-3.8,-3.8,-4.2,-4.7,-3.8]dB,感知用户i的加权系数为K个恶意节点的攻击概率相同βi=β,攻击强度也相同Δi=Δ=20。
如图2所示,本实例具体通过以下步骤实现:
步骤1.传感器节点感知待检测目标信号得到目标测量数据,将获取的目标测量数据发送给融合中心。具体过程如下:
(1)传感器节点感知目标信号得到目标测量数据。
如图1所示,N个传感器节点感知目标信号得到目标测量数据表示为y1,y2,...,yN。
(2)传感器节点发送测量数据给融合中心。
zi是第i个传感器节点向融合中心汇报的数据。若第i个传感器节点被攻击者捕获成为恶意节点,则zi≠yi;否则,zi=yi。
例如传感器节点1是恶意节点,则z1≠y1;传感器节点5是正常节点,则z5=y5。
步骤2.融合中心接收N个传感器节点发送的目标测量数据,进行数据融合,得到全局判决。
步骤3.融合中心定义判断传感器节点类型的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,选择判决门限,进而判断传感器节点i的类型。具体过程如下:
(1)融合中心定义传感器节点的特征变量,构建传感器节点类型判断的判决变量。
融合中心计算L次感知过程内传感器节点i的局部判决结果与系统全局判决结果的不匹配度,即传感器节点i的判决变量为例如L=1000时,若β=1,则ω1=0.6239,ω5=0.2751;若β=0.1,则ω1=0.3598,ω5=0.2824。
(2)融合中心形成节点类型二元判决问题,选择最优判决门限。
(3)融合中心判断关于传感器节点i的类型。
融合中心将传感器节点i的判决变量ωi与计算得到的最优判决门限ζi *进行比较,根据判决准则判断传感器节点i的类型。可以得到,不论β=1还是β=0.1,都有ω1>ζ1 *和ω5<ζ5 *,因此融合中心判断传感器节点1是恶意节点,判断传感器节点5是正常节点。
本说明书实施例所述的内容仅仅是本发明的一个实施例,本发明不受上述实施例限制,可将本发明的技术方案与实际应用场景结合确定具体实施方法。
Claims (1)
1.分布式检测系统中基于自适应门限的恶意节点识别方法,其特征在于,该方法的具体步骤是:
步骤1.传感器节点感知待检测目标信号得到目标测量数据,将获取的目标测量数据发送给融合中心;具体过程如下:
(1)传感器节点感知目标信号得到目标测量数据:
分布式检测系统中有N个传感器节点,传感器节点i获得的目标测量数据为:
其中,H0和H1分别表示待检测目标信号不存在的假设和存在的假设;s(t)是待检测目标信号第t次采样值,hi是待检测目标与传感器节点i间的信道增益,是传感器节点i的感知信道上的噪声信号,并假设噪声是均值为0,方差为的加性白高斯噪声;
(2)传感器节点发送测量数据给融合中心:
在概率型感知数据篡改攻击模型中,恶意节点i以攻击概率βi决定是否发起攻击:当恶意节点决定发起攻击时,首先进行本地判决,若本地判决结果为待检测目标信号不存在,则在实际测量数据的基础上加偏移量Δi;若本地判决结果为待检测目标信号存在,则在实际测量数据的基础上减偏移量Δi;当恶意节点决定不发起攻击时,对目标测量数据不做任何处理;
zi是第i个传感器节点向融合中心汇报的数据,若第i个传感器节点为正常节点或者没有发起攻击的恶意节点,zi=yi;若第i个传感器节点被攻击者捕获成为恶意节点,则采用概率型攻击模型篡改目标测量数据,即恶意节点发起攻击时,zi≠yi;
其中Pf,i和Pm,i分别表示传感器节点的本地虚警概率和漏检概率;
步骤2.融合中心接收N个传感器节点发送的目标测量数据,进行数据融合,得到全局判决;
在一次感知过程中,融合中心收到的目标测量数据表示为z=[z1,z2,...,zi,...,zN],融合中心采用线性融合方法得到目标检测的全局检验统计量其中wi表示传感器节点i的权重,满足融合中心采用如下判决准则:
步骤3.融合中心定义判断传感器节点类型的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,选择判决门限,进而判断传感器节点i的类型;具体过程如下:
(1)融合中心定义传感器节点的特征变量,构建传感器节点类型判断的判决变量:
融合中心将传感器节点i的局部判决结果与系统全局判决结果的不匹配度,作为用于传感器类型判断的特征变量;
Ii(τ)表示传感器节点i在第τ次感知过程中的局部判决结果与系统全局判决结果一致性表征变量,其中局部判决结果通过比较收到传感器节点i的目标测量数据与局部判决门限得到,判决准则为:λi为传感器节点i的局部判决门限;当传感器节点i的局部判决结果与系统全局判决结果不一致时,Ii(τ)=1;否则,Ii(τ)=0;
(2)融合中心形成节点类型二元判决问题,选择最优判决门限:
针对每个传感器节点,融合中心构造节点类别二元判决问题如下:
通过最大化正确识别概率与识别虚警概率的差值,融合中心可以得到传感器节点i的最优判决门限;最优判决门限的求解问题表示为:
其中,ζi *是用于判断传感器节点i的类型的最优判决门限,ωi M表示传感器节点i是恶意节点时的判决变量,Pr(ωi M>ζi)表示恶意节点i被正确识别的概率;ωi H表示传感器节点i是正常节点时的判决变量,Pr(ωi H>ζi)表示正常节点i被错误识别成恶意节点的概率;
(3)融合中心判断关于传感器节点i的类型:
融合中心将传感器节点i的判决变量ωi与计算得到的最优判决门限ζi *进行比较,根据判决准则判断传感器节点i的类型;即当ωi大于ζi *时,融合中心判断传感器节点i是恶意节点;否则,融合中心判断传感器节点i是正常节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810540923.4A CN108881183B (zh) | 2018-05-30 | 2018-05-30 | 分布式检测系统中基于自适应门限的恶意节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810540923.4A CN108881183B (zh) | 2018-05-30 | 2018-05-30 | 分布式检测系统中基于自适应门限的恶意节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881183A CN108881183A (zh) | 2018-11-23 |
CN108881183B true CN108881183B (zh) | 2020-08-07 |
Family
ID=64336882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810540923.4A Active CN108881183B (zh) | 2018-05-30 | 2018-05-30 | 分布式检测系统中基于自适应门限的恶意节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881183B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110011969B (zh) * | 2019-02-28 | 2020-04-10 | 浙江大学 | 基于信任评价机制的分布式检测数据错误化攻击防御方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105137373A (zh) * | 2015-07-23 | 2015-12-09 | 厦门大学 | 一种指数信号的去噪方法 |
-
2018
- 2018-05-30 CN CN201810540923.4A patent/CN108881183B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105137373A (zh) * | 2015-07-23 | 2015-12-09 | 厦门大学 | 一种指数信号的去噪方法 |
Non-Patent Citations (2)
Title |
---|
《A surey of Outlier Detection Algorithms for data streams》;jinita Tamboli等;《IEEE》;20161231;全文 * |
《无线传感器网络中恶意节点的检测》;胡宁;《中国优秀硕士论文辑》;20121231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108881183A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220038484A1 (en) | Method for protecting iot devices from intrusions by performing statistical analysis | |
US11108789B2 (en) | Identifying compromised electronic control units via voltage fingerprinting | |
US11894870B2 (en) | Systems and methods for detecting, monitoring, and mitigating the presence of a drone using frequency hopping | |
de Lima Pinto et al. | A machine learning approach for detecting spoofing attacks in wireless sensor networks | |
CN108038419B (zh) | 基于Wi-Fi的室内人员被动检测方法 | |
CN110049057B (zh) | 虚假数据注入攻击下的传感器网络事件触发信息融合方法 | |
CN109168166B (zh) | 物理层认证系统的安全性检测方法 | |
CN106375157B (zh) | 一种基于相空间重构的网络流关联方法 | |
CN110011969B (zh) | 基于信任评价机制的分布式检测数据错误化攻击防御方法 | |
CN109511116A (zh) | 考虑敌对端计算能力的物理层认证系统的安全性检测方法 | |
CN110475246A (zh) | 基于孤立森林和序贯概率比检验的恶意锚节点检测方法 | |
CN108881183B (zh) | 分布式检测系统中基于自适应门限的恶意节点识别方法 | |
CN114666795A (zh) | 一种基于节点行为的水声传感网络节点可信度评估方法 | |
Shibly et al. | A feature-aware semi-supervised learning approach for automotive ethernet | |
Yi et al. | LoRa Signal Monitoring System of Multi-Node Software Define Radio | |
CN111753803B (zh) | 基于模糊聚类和高阶累积量的无人机图传信号识别方法 | |
CN110378111B (zh) | 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统 | |
CN115221471B (zh) | 一种异常数据的识别方法、装置、存储介质及计算机设备 | |
Luo | Robust energy-based target localization in wireless sensor networks in the presence of Byzantine attacks | |
CN113420791B (zh) | 边缘网络设备接入控制方法、装置及终端设备 | |
CN111757328B (zh) | 一种跨技术通信的欺骗攻击检测方法 | |
Kumar et al. | A machine learning approach to modulation detection in wireless communications | |
CN108809967B (zh) | 轨道交通信号系统信息安全风险监测方法 | |
Ojetunde et al. | Factor Discrimination of Scanning Failure and Delay for Efficient Network Scanning of IoT Wireless Equipment | |
KR20170054168A (ko) | 레이더 시스템의 씨파를 기반으로 하는 신호 처리 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |