CN110536258B - 一种UASNs中基于孤立森林的信任模型 - Google Patents

一种UASNs中基于孤立森林的信任模型 Download PDF

Info

Publication number
CN110536258B
CN110536258B CN201910732926.2A CN201910732926A CN110536258B CN 110536258 B CN110536258 B CN 110536258B CN 201910732926 A CN201910732926 A CN 201910732926A CN 110536258 B CN110536258 B CN 110536258B
Authority
CN
China
Prior art keywords
data
nodes
trust
node
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910732926.2A
Other languages
English (en)
Other versions
CN110536258A (zh
Inventor
杜嘉欣
韩光洁
林川
徐甜甜
王照辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian University of Technology
Original Assignee
Dalian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian University of Technology filed Critical Dalian University of Technology
Priority to CN201910732926.2A priority Critical patent/CN110536258B/zh
Publication of CN110536258A publication Critical patent/CN110536258A/zh
Application granted granted Critical
Publication of CN110536258B publication Critical patent/CN110536258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于无线传感器网络安全技术领域,公开了一种UASNs中基于孤立森林的信任模型。首先,将需评估的信任项分为四种类型:通信信任、数据信任、能量信任与环境信任,特别地,在数据信任计算过程中,除了单个节点与整体数据分布的差异性,还考虑到UASNs中整体数据分布与理论数据分布的相似性。由于环境噪音会影响节点之间的通信与数据传输,进而造成能量变化,增加环境信任可以减少其他信任项的评估误差,提高恶意检测的准确性;然后,将四种信任项作为信任训练集,采用孤立森林算法建立节点信任模型;最后基于节点信任模型对UASNs中的节点进行可靠性评估,有效检测UASNs中的异常节点与恶意节点攻击,减少网络安全威胁。

Description

一种UASNs中基于孤立森林的信任模型
技术领域
本发明属于无线传感器网络安全技术领域,具体涉及一种水下声学传感器网络(UASNs)中基于孤立森林的信任模型。
背景技术
水下声学传感器网络(UASNs)在各个领域可以发挥有意义的作用,如战场监控,智能海洋,应急响应,目标跟踪与海洋牧场等。UASNs是多跳自组织分布式传感器网络,由大量具有传感能力的微小传感器节点组成,通常,传感器节点在无人值守的区域和恶劣的环境中随机部署,以执行各种复杂任务,容易受到不同种类的安全威胁。传统的基于加密或认证的安全方法虽然可以抵御外部攻击,不能有效检测来自受损节点的内部攻击。比如在某些情况下,通过捕获普通节点的加密密钥,将受损节点转换为合法节点对网络造成严重破坏。此外,一旦合法节点成为受损节点,网络的可用性和完整性可能会被影响。
目前,信任评估模型成为一种有效的安全机制。信任模型用于量化信任,表示节点的可信度,可靠性或能力,确定节点的安全性。国内外研究人员对水下声学传感网中的信任机制与安全研究已经有许多研究,相关的研究进展如下:
论文《A Collaborative Secure Localization Algorithm Based on TrustModel in Underwater Wireless Sensor Networks》中将信任模型应用于UASNs的定位研究中。针对UASNs定位很少考虑到传感器节点的位置可靠性或安全性的问题,作者提出一种基于信任模型的协同安全定位算法(CSLT)以确保位置安全。基于信任模型的安全定位过程分为以下五个子过程:锚节点的信任评估,未知节点的初始定位,参考节点的信任评估,参考节点的选择,以及未知节点的二次定位。基于信任模型计算单跳锚节点和两跳参考节点的信任值,然后仅选择可信赖的锚节点和参考节点来定位未知节点可以避免来自恶意节点的影响,CSLT算法在位置安全性,平均定位精度和准确率方面比相关的工作性能更好。
信任模型在实现传感器节点的协作中起着重要作用。尽管近年来已经为地面无线传感器网络(TWSN)提出了许多信任模型,但由于不可靠的水下通信信道和移动网络环境,在UASNs中直接使用这些信任模型是不可行的。为了在 UASNs中实现准确,高效的信任评估,在论文《An Attack-Resistant Trust Model Based on Multidimensional TrustMetrics in Underwater Acoustic Sensor Network》中,作者提出了一种基于多维信任度量的抗攻击信任模型(ARTMM)。ARTMM 主要包括三种类型的信任度量:链路信任,数据信任和节点信任。信任计算过程中分析了通信信道的不可靠性和水下环境的流动性,更适用于水下环境。
在移动水下MANETs中,随着节点能力的增加,节点的物理移动对网络操作与行为造成更大地影响,导致一般的信任管理框架在水下在稀疏与恶劣环境中性能不佳。《Analytical Metric Weight Generation for Multi-Domain Trust in AutonomousUnderwater MANETs》中提出了一种机器学习方法以优化度量权重向量生成,使用物理与通信度量来检测一系列不正常行为,通过利用来自多个领域的信息,信任评估比单个通信评估更敏感准确。
由于缺乏物理防线,入侵检测也是UASNs应用中的关键问题之一,然而 UASNs的资源受限属性(例如,部署和能量约束)使入侵检测成为一个具有挑战性的问题。在《Virtual-Lattice Based Intrusion Detection Algorithm over Actuator-Assisted UnderwaterWireless Sensor Networks》中,作者考虑了一种基于虚拟格的入侵检测问题。与大多数现有工作不同,UASNs由两种节点组成,即不能自主移动的传感器节点(SN),与可根据性能要求自主移动的执行器节点 (AN)。通过SN和AN的协作,基于虚拟点阵的监视器算法来检测入侵者,可以提高检测准确率,并节省能耗。
现有研究结果极大地促进了信任研究的发展,但仍存在一些不足之处。比如,在多维信任中,需要研究人员主观地分配影响因子,这导致不准确的信任评估;一些研究中只结合直接观察和间接观察来计算信任而不考虑能量限制,可能会缩短网络的寿命;此外,虽然部分研究中考虑到水流运动导致的节点位置移动,但是已有的工作中均没有考虑环境噪音(比如,湍流、船只活动、风与热气流)对信任评估计算的影响。
发明内容
在UASNs中,传感器节点通常随机部署在无人值守的区域与恶劣的环境中,以执行各种复杂任务,容易受到不同种类的攻击。为了评估传感器节点的可靠性,本发明提出一种UASNs中基于孤立森林的信任模型,首先,需评估的信任项分为四种类型:通信信任、数据信任、能量信任与环境信任,特别地,在数据信任计算过程中,除了单个节点与整体数据分布的差异性,还考虑到UASNs 中整体数据分布与理论数据分布的相似性。由于环境噪音会影响节点之间的通信与数据传输,进而造成能量变化,增加环境信任可以减少其他信任项的评估误差,提高恶意检测的准确性;然后,将四种信任项作为训练集,采用孤立森林算法建立节点信任模型,最后,基于节点信任模型对UASNs中的节点进行可靠性评估,有效提升UASNs中的异常节点检测率,减少网络安全威胁。
本发明的技术方案:
一种UASNs中基于孤立森林的信任模型,包括以下步骤:
(1)将水下传感器网络中的n个节点随机部署,对网络节点聚类得到k个簇,簇头负责收集网络中节点的信任属性,在每个时间周期T发送节点通信的信任相关属性给水面的基站sink节点;
(1.1)水下传感器网络中的n个节点具有相同的初始能量、计算、存储能力与通信半径r,当两个节点部署位置之间的距离小于通信半径时可以直接通信,采用谱聚类算法根据网络中节点的位置对全网的节点聚类,将网络部署区域分为k个簇,同一个簇内的簇成员可以进行多跳通信,不同簇之间通过簇头交换数据与控制信息;
(1.2)在每个时间周期T内,网络中的k个簇均基于节点的剩余能量与连通性选举最优簇头,簇头收集簇成员节点通信过程中的信任属性,在每个时间周期结束时发送到基站;
(2)基站接收k个簇头发送的节点信任属性,分别从通信、数据、能量与环境四个方面进行信任计算,采用孤立森林算法检测异常节点,并对节点的可信性做出判断并决策;
(2.1)通信信任的计算采用Beta分布来模拟两个节点交互的先验分布,将水下传感网中某个节点与其他相邻节点之间的通信简化为成功与失败两种情况,表示为函数:
Figure BDA0002161218730000041
其中a与b分别为交互成功与交互失败的通信次数;
当不存在先验知识时,节点通信行为采用均匀分布表示为 p(x)=uni(0,1)=Beta(1,1),随着通信次数增加,根据通信的成功与失败相应增加a 与b的取值,则后验概率分布服从参数为(a+1,b+1)的Beta分布,节点i的通信信任可以表示为概率密度分布的期望值:
Figure BDA0002161218730000042
(2.2)数据信任用来表示对数据一致性与错误容忍的评估,从而区分伪造数据与异常数据,由于在一定时间内,网络中相邻节点对某个监测事件的数据反馈总是具有时空相关性,假设数据信息Xdata符合正态分布,概率密度函数为
Figure BDA0002161218730000051
x∈Xdata为一个数据项的值,μ与δ分别为数据Xdata的均值与方差,为了评估单个节点对于整体数据分布的差异性,首先利用最小二乘法对实际数据{xi,yi}(i=1,2,3,...,n)进行参数估计,yi为数据项xi在网络中实际得到的概率,得到拟合函数;
将准则函数表示为:
Figure BDA0002161218730000052
常数A为幅度,设ex'=y',则x'=ln(y'),重新定义准则函数为:
Figure BDA0002161218730000053
则变成{xi’,ln(yi’)}是一元二次最小二乘拟合求解,设拟合结果为 p1xi'2+p2xi'+p3=ln(yi')(可以借助matlab拟合),则参数估计值为:
Figure BDA0002161218730000054
根据完成的分布拟合结果可以得到实际数据的概率密度函数f’(x),理论上,越接近分布中心值的数据可信度越高,所以将节点i与整体数据分布的差异性定义为
Figure BDA0002161218730000055
除了评估单个节点与整体数据分布情况之外,网络整体的数据分布也会对节点信任值产生影响,由于数据传输的不确定性,使用相对熵(KL散度)来度量节点实际产生的数据与理论上整体数据空间分布的相似性,
Figure 1
q(x)为数据项的真实概率分布,根据实际得到的数据值计算,相对熵的取值大于等于0,当q(x)与f’(x)相等时,相对熵等于0成立,相对熵越大,两个数据差异性越大,越小表示f’与q分布越接近,也就是di越大越好,DKL(q||f')越小越好,所以数据信任的计算结合数据整体分布实际与理论分布的相似性DKL(q||f')和单个数据点与整体拟合点的差异性di,表示为:
Figure BDA0002161218730000061
(2.3)由于在水下传感网中,节点能量受限,而水下节点充电困难,将能量作为影响水下节点的一个信任因素,一方面,能量可以表示一个节点完成任务的能力指标,另一方面,一些恶意攻击会导致节点的能量消耗异常(比如,选择性转发攻击中恶意节点只选择部分数据包转发导致能量消耗减少,而洪泛攻击,拒绝服务攻击不断发送干扰信号,造成能量消耗过快),能量可以反映一个节点的可信性,将节点的能量信任为定义为能量消耗率:
Figure BDA0002161218730000062
其中
Figure BDA0002161218730000063
为节点i的剩余能量,E为所有传感节点的初始能量;
(2.4)由于水下环境会影响节点间的通信,只考虑节点间成功与失败的通信、能量等基本信任属性不能全面地反映对某节点的可信度,因此将环境信任
Figure BDA0002161218730000064
表示为水下信道中的噪声功率谱密度(psd),psd取决于频率f,将环境噪声源分为四类,总噪声功率谱密度被线性建模为:
Figure BDA0002161218730000065
其中Nt(f),Ns(f),Nw(f),Nth(f)分别表示湍流、船只活动、风与热气流产生的噪音:
Figure BDA0002161218730000071
其中s=0.5表示中等船只活动,w=5[m/s]表示风速;
(3)将以上通信、数据、能量与环境四种信任项作为信任训练集,根据水下传感网的特性选择孤立森林作为异常检测算法,基于训练得到的信任模型,评估网络中节点的异常分数,异常分数值高的节点被视为异常节点;
(3.1)综合考虑环境、应用场景与算法的特点,选择孤立森林作为异常检测算法,孤立森林是一种无监督异常检测算法,与其他算法(比如支持向量机, k-means)相比,孤立森林算法更适合于没有先验数据标签以及恶意数据较少的场景,在水下任务执行过程中,研究人员不能正确地获得每个节点的可信性,由于节点信任数据的“少而不同”特性(异常节点的数量少,异常节点不同于其他大多数节点,比如执行任务过程中的能量消耗不同,与其他相邻节点的监测数据不同),采用孤立森林检测水下传感网中的异常与恶意节点;
基于孤立森林的异常检测还可以检测到一些不可预测的新类型异常(比如不可预测的攻击方式),除此之外,针对异常检测中判断错误的情况,当正常样本很靠近异常样本时,隔离异常时需要的拆分次数会增加,使得从正常样本中区分出异常样本更加困难,错误地将正常样本预测为异常,或者在大量异常节点比较密集地分布的情况下,需要更多的拆分才能隔离出来,容易将异常节点识别为正常,孤立森林采用子采样方法减少结果误判的可能性;孤立森林对数据的格式(连续、离散)以及概率分布没有要求,这种算法的应用范围更广。
(3.2)在孤立森林中,递归地随机分割数据集,直到所有的样本点都是孤立的,直观上来讲,那些密度很高的簇是可以被切很多次才会停止切割,但是那些密度很低的点容易较早被孤立为一个子空间,在这种随机分割的策略下,异常点通常具有较短的路径;
给定m个样本数据X={x1,x2,...xm},特征的维度为d,为了构建一棵孤立树(iTree),需要随机选择一个特征维度q与分割值p,递归地分割数据集X,设 N为孤立树的一个节点,它要么是没有子节点的叶子节点,要么是只有两个子节点(Nl,Nr)的内部节点,每一步分割,将q<p的数据分到Nl,将q≥p的数据分到Nr,直到满足以下任意一个条件:(1)树达到了限制的高度;(2)节点上只有一个样本;(3)节点上的样本所有特征都相同,获得t个iTree之后,孤立森林(iForest)训练结束,然后用生成的iForest来评估测试数据;
(3.3)在训练阶段,通过对训练集递归分类建立iTree,树的高度限制l与子样本数量ψ的关系为
Figure BDA0002161218730000081
近似于树的平均高度,由于异常点是路径长度较小的点,在算法中不关注路径长的正常点,iForest算法有两个输入参数,子采样大小ψ和树的数量t,子采样大小控制训练数据大小,根据经验设置为28,树的数量t控制整体大小,通过实验验证路径长度通常在t的某个取值之前收敛,培训过程结束时,返回一组孤立树,训练iForest的复杂度是
Figure BDA0002161218730000082
(3.4)在评估阶段,用生成的iForest来评估测试数据,对于一个样本x,令其遍历每一棵iTree,通过异常分数评估节点的异常程度,异常分数值越大,异常可能性越高,一个测试样本x的异常分数为
Figure BDA0002161218730000083
其中h(x)是路径程度,E(h(x))是h(x)的期望值,c(m)是iTree的平均路径长度,由于孤立树与二叉查找树(BST)的相似性,采用BST中不成功查找的平均路径长度估计 c(m)=2H(m-1)-(2(m-1)/m),其中H(i)是调和数,为ln(i)+0.5772156649(欧拉常数),评估过程的复杂度是
Figure BDA0002161218730000084
本发明的有益效果:本发明提出一种UASNs中基于孤立森林的信任模型,首先,计算四种需评估的信任项:通信信任、数据信任、能量信任与环境信任,然后,将四种信任项作为训练集,采用孤立森林算法建立节点信任模型,最后基于节点信任模型对UASNs中的节点进行可靠性评估,有效提升UASNs中的异常节点检测率,减少安全威胁。
附图说明
图1是本发明一种实施例的信任模型框架结构图;
图2是本发明一种实施例的信任评估孤立树表示图;
图3是本发明一种实施例的分散异常节点示意图;
图4是本发明一种实施例的聚类异常节点示意图;
图中:
Figure BDA0002161218730000091
传感器节点;○正常节点;△异常节点。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示为信任模型框架结构图,本发明首先收集需评估的四种信任项:通信信任、数据信任、能量信任与环境信任。通信信任由节点与邻居节点的通信成功与失败次数计算得到;在数据信任计算过程中,综合考虑单个节点与整体数据分布的差异性和UASNs中整体数据分布与理论数据分布的相似性;能量信任计算为节点的能量消耗率,由于水下环境,比如水流、船只、风、热气流会影响节点之间的通信与数据传输,造成能量变化,增加环境信任可以减少其他信任项的评估误差,提高恶意检测的准确性;然后,在训练阶段,将四种信任凭证作为信任训练数据集,采用孤立森林算法建立节点信任模型;最后,在评估阶段,基于训练阶段得到的节点信任模型对UASNs中的节点计算信任值,进行可靠性评估,得到异常节点检测结果。
步骤(1):将水下传感器网络中的n个节点随机部署,对网络节点聚类得到k个簇,簇头负责收集网络中节点的信任属性,在每个时间周期T发送节点通信的信任相关属性给水面的基站sink节点;
(1.1)水下传感器网络中的n个节点具有相同的初始能量、计算、存储能力与通信半径r,当两个节点部署位置之间的距离小于通信半径时可以直接通信,采用谱聚类算法根据网络中节点的位置对全网的节点聚类,将网络部署区域分为k个簇,同一个簇内的簇成员可以进行多跳通信,不同簇之间通过簇头交换数据与控制信息;
(1.2)在每个时间周期T内,网络中的k个簇均基于节点的剩余能量与连通性选举最优簇头,簇头收集簇成员节点通信过程中的信任属性,在每个时间周期结束时发送到基站。
步骤(2):基站接收k个簇头发送的节点信任属性,分别从通信、数据、能量与环境四个方面进行信任计算,采用孤立森林算法检测异常节点,并对节点的可信性做出判断并决策;
(2.1)通信信任的计算采用Beta分布来模拟两个节点交互的先验分布,将水下传感网中某个节点与其他相邻节点之间的通信简化为成功与失败两种情况,表示为函数:
Figure BDA0002161218730000101
其中a与b分别为交互成功与交互失败的通信次数;
当不存在先验知识时,节点通信行为采用均匀分布表示为 p(x)=uni(0,1)=Beta(1,1),随着通信次数增加,根据通信的成功与失败相应增加a 与b的取值,则后验概率分布服从参数为(a+1,b+1)的Beta分布,节点i的通信信任可以表示为概率密度分布的期望值:
Figure BDA0002161218730000111
(2.2)数据信任用来表示对数据一致性与错误容忍的评估,从而区分伪造数据与异常数据,由于在一定时间内,网络中相邻节点对某个监测事件的数据反馈总是具有时空相关性,假设数据信息Xdata符合正态分布,概率密度函数为
Figure BDA0002161218730000112
x∈Xdata为一个数据项的值,μ与δ分别为数据Xdata的均值与方差,为了评估单个节点对于整体数据分布的差异性,首先利用最小二乘法对实际数据{xi,yi}(i=1,2,3,...,n)进行参数估计,yi为数据项xi在网络中实际得到的概率,得到拟合函数;
将准则函数表示为:
Figure BDA0002161218730000113
常数A为幅度,设ex'=y',则x'=ln(y'),重新定义准则函数为:
Figure BDA0002161218730000114
则变成{xi’,ln(yi’)}是一元二次最小二乘拟合求解,设拟合结果为 p1xi'2+p2xi'+p3=ln(yi')(可以借助matlab拟合),则参数估计值为:
Figure BDA0002161218730000115
根据完成的分布拟合结果可以得到实际数据的概率密度函数f’(x),理论上,越接近分布中心值的数据可信度越高,所以将节点i与整体数据分布的差异性定义为
Figure BDA0002161218730000121
除了评估单个节点与整体数据分布情况之外,网络整体的数据分布也会对节点信任值产生影响,由于数据传输的不确定性,使用相对熵(KL散度)来度量节点实际产生的数据与理论上整体数据空间分布的相似性,
Figure 2
q(x)为数据项的真实概率分布,根据实际得到的数据值计算,相对熵的取值大于等于0,当q(x)与f’(x)相等时,相对熵等于0成立,相对熵越大,两个数据差异性越大,越小表示f’与p分布越接近,也就是di越大越好,DKL(q||f')越小越好,所以数据信任的计算结合数据整体分布实际与理论分布的相似性DKL(q||f')和单个数据点与整体拟合点的差异性di,表示为:
Figure BDA0002161218730000123
(2.3)由于在水下传感网中,节点能量受限,而水下节点充电困难,将能量作为影响水下节点的一个信任因素,一方面,能量可以表示一个节点完成任务的能力指标,另一方面,一些恶意攻击会导致节点的能量消耗异常(比如,选择性转发攻击中恶意节点只选择部分数据包转发导致能量消耗减少,而洪泛攻击,拒绝服务攻击不断发送干扰信号,造成能量消耗过快),能量可以反映一个节点的可信性,将节点的能量信任为定义为能量消耗率:
Figure BDA0002161218730000124
其中
Figure BDA0002161218730000125
为节点i的剩余能量,E为所有传感节点的初始能量;
(2.4)由于水下环境会影响节点间的通信,只考虑节点间成功与失败的通信、能量等基本信任属性不能全面地反映对某节点的可信度,因此将环境信任
Figure BDA0002161218730000126
表示为水下信道中的噪声功率谱密度(psd),psd取决于频率f,将环境噪声源分为四类,总噪声功率谱密度被线性建模为:
Figure BDA0002161218730000131
其中Nt(f),Ns(f),Nw(f),Nth(f)分别表示湍流、船只活动、风与热气流产生的噪音:
Figure BDA0002161218730000132
其中s=0.5表示中等船只活动,w=5[m/s]表示风速。
步骤(3):将以上通信、数据、能量与环境四种信任项作为信任训练集,根据水下传感网的特性选择孤立森林作为异常检测算法,基于训练得到的信任模型,评估网络中节点的异常分数,异常分数值高的节点被视为异常节点;
(3.1)综合考虑环境、应用场景与算法的特点,选择孤立森林作为异常检测算法,孤立森林是一种无监督异常检测算法,与其他算法(比如支持向量机, k-means)相比,孤立森林算法更适合于没有先验数据标签以及恶意数据较少的场景,在水下任务执行过程中,研究人员不能正确地获得每个节点的可信性,由于节点信任数据的“少而不同”特性(异常节点的数量少,异常节点不同于其他大多数节点,比如执行任务过程中的能量消耗不同,与其他相邻节点的监测数据不同),采用孤立森林检测水下传感网中的异常与恶意节点;
基于孤立森林的异常检测还可以检测到一些不可预测的新类型异常(比如不可预测的攻击方式),除此之外,针对异常检测中判断错误的情况,当正常样本很靠近异常样本时,隔离异常时需要的拆分次数会增加,使得从正常样本中区分出异常样本更加困难,错误地将正常样本预测为异常,或者在大量异常节点比较密集地分布的情况下,需要更多的拆分才能隔离出来,容易将异常节点识别为正常,孤立森林采用子采样方法减少结果误判的可能性;孤立森林对数据的格式(连续、离散)以及概率分布没有要求,这种算法的应用范围更广。
(3.2)在孤立森林中,递归地随机分割数据集,直到所有的样本点都是孤立的,直观上来讲,那些密度很高的簇是可以被切很多次才会停止切割,但是那些密度很低的点容易较早被孤立为一个子空间,在这种随机分割的策略下,异常点通常具有较短的路径;
给定m个样本数据X={x1,x2,...xm},特征的维度为d,为了构建一棵孤立树(iTree),需要随机选择一个特征维度q与分割值p,递归地分割数据集X,设 N为孤立树的一个节点,它要么是没有子节点的叶子节点,要么是只有两个子节点(Nl,Nr)的内部节点,每一步分割,将q<p的数据分到Nl,将q≥p的数据分到Nr,直到满足以下任意一个条件:(1)树达到了限制的高度;(2)节点上只有一个样本;(3)节点上的样本所有特征都相同,获得t个iTree之后,孤立森林(iForest)训练结束,然后用生成的iForest来评估测试数据;
(3.3)在训练阶段,通过对训练集递归分类建立iTree,树的高度限制l与子样本数量ψ的关系为
Figure BDA0002161218730000141
近似于树的平均高度,由于异常点是路径长度较小的点,在算法中不关注路径长的正常点,iForest算法有两个输入参数,子采样大小ψ和树的数量t,子采样大小控制训练数据大小,根据经验设置为28,树的数量t控制整体大小,通过实验验证路径长度通常在t的某个取值之前收敛,培训过程结束时,返回一组孤立树,训练iForest的复杂度是
Figure BDA0002161218730000142
(3.4)在评估阶段,用生成的iForest来评估测试数据,对于一个样本x,令其遍历每一棵iTree,通过异常分数评估节点的异常程度,异常分数值越大,异常可能性越高,一个测试样本x的异常分数为
Figure BDA0002161218730000143
其中h(x)是路径程度,E(h(x))是h(x)的期望值,c(m)是iTree的平均路径长度,由于孤立树与二叉查找树(BST)的相似性,采用BST中不成功查找的平均路径长度估计 c(m)=2H(m-1)-(2(m-1)/m),其中H(i)是调和数,为ln(i)+0.5772156649(欧拉常数),评估过程的复杂度是
Figure BDA0002161218730000151
综上所述:
本发明公开了一种UASNs中基于孤立森林的信任模型,通过收集传感器节点的信任凭证得到信任数据集,基于孤立森林算法建立节点信任模型,计算节点的信任值并评估传感器节点的可靠性,可以获得异常节点结果。该信任模型可以检测到UASNs中不同种类的恶意攻击并提高恶意节点检测率,减少安全威胁,提升UASNs中任务与应用的可靠性。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (1)

1.一种UASNs中基于孤立森林的信任模型构建方法,其特征在于,步骤如下:
(1)将水下传感器网络中的n个节点随机部署,对网络节点聚类得到k个簇,簇头负责收集网络中节点的信任属性,在每个时间周期T发送节点通信的信任相关属性给水面的基站sink节点;
(1.1)水下传感器网络中的n个节点具有相同的初始能量、计算、存储能力与通信半径r,当两个节点部署位置之间的距离小于通信半径时直接通信,采用谱聚类算法根据网络中节点的位置对全网的节点聚类,将网络部署区域分为k个簇,同一个簇内的簇成员可进行多跳通信,不同簇之间通过簇头交换数据与控制信息;
(1.2)在每个时间周期T内,网络中的k个簇均基于节点的剩余能量与连通性选举最优簇头,簇头收集簇成员节点通信过程中的信任属性,在每个时间周期结束时发送到基站;
(2)基站接收k个簇头发送的节点信任属性,分别从通信、数据、能量与环境四个方面进行信任计算,采用孤立森林算法检测异常节点,并对节点的可信性做出判断并决策;
(2.1)通信信任的计算采用Beta分布来模拟两个节点交互的先验分布,将水下传感网中某个节点与其他相邻节点之间的通信简化为成功与失败两种情况,表示为函数:
Figure FDA0002969512910000011
其中,a与b分别为交互成功与交互失败的通信次数;
当不存在先验知识时,节点通信行为采用均匀分布表示为p(x)=uni(0,1)=Beta(1,1),随着通信次数增加,根据通信的成功与失败相应增加a与b的取值,则后验概率分布服从参数为(a+1,b+1)的Beta分布,节点i的通信信任表示为概率密度分布的期望值:
Figure FDA0002969512910000021
(2.2)数据信任用来表示对数据一致性与错误容忍的评估,从而区分伪造数据与异常数据,由于在一定时间内,网络中相邻节点对某个监测事件的数据反馈总是具有时空相关性,假设数据信息Xdata符合正态分布,概率密度函数为
Figure FDA0002969512910000022
为一个数据项的值,μ与δ分别为数据Xdata的均值与方差,为了评估单个节点对于整体数据分布的差异性,首先利用最小二乘法对实际数据{xi,yi},i=1,2,3,...,n进行参数估计,yi为数据项xi在网络中实际得到的概率,得到拟合函数;
将准则函数表示为:
Figure FDA0002969512910000023
常数A为幅度,设ex'=y',则x'=lny',重新定义准则函数为:
Figure FDA0002969512910000024
则变成{xi’,ln(yi’)}是一元二次最小二乘拟合求解,设拟合结果为p1xi'2+p2xi'+p3=ln(yi'),则参数估计值为:
Figure FDA0002969512910000025
根据完成的分布拟合结果得到实际数据的概率密度函数f(x),理论上,越接近分布中心值的数据可信度越高,所以将节点i与整体数据分布的差异性定义为
Figure FDA0002969512910000026
除了评估单个节点与整体数据分布情况之外,网络整体的数据分布也会对节点信任值产生影响,由于数据传输的不确定性,使用相对熵来度量节点实际产生的数据与理论上整体数据空间分布的相似性,
Figure FDA0002969512910000031
q(x)为数据项的真实概率分布,根据实际得到的数据值计算,相对熵的取值大于等于0,当q(x)与f’(x)相等时,相对熵等于0成立,相对熵越大,两个数据差异性越大,越小表示f与q分布越接近,也就是di越大越好,DKL(q||f')DKL(p||f)越小越好,所以数据信任的计算结合数据整体分布实际与理论分布的相似性DKL(q||f')和单个数据点与整体拟合点的差异性di,表示为:
Figure FDA0002969512910000032
(2.3)由于在水下传感网中,节点能量受限,而水下节点充电困难,将能量作为影响水下节点的一个信任因素,一方面,能量表示一个节点完成任务的能力指标,另一方面,一些恶意攻击会导致节点的能量消耗异常,能量反映一个节点的可信性,将节点的能量信任为定义为能量消耗率:
Figure FDA0002969512910000033
其中,
Figure FDA0002969512910000034
为节点i的剩余能量,E为所有传感节点的初始能量;
(2.4)由于水下环境会影响节点间的通信,只考虑节点间成功与失败的通信、能量基本信任属性不能全面地反映对某节点的可信度,因此将环境信任
Figure FDA0002969512910000035
表示为水下信道中的噪声功率谱密度psd,psd取决于频率f,将环境噪声源分为四类,总噪声功率谱密度被线性建模为:
Figure FDA0002969512910000036
其中,Nt(f),Ns(f),Nw(f),Nth(f)分别表示湍流、船只活动、风与热气流产生的噪音:
Figure FDA0002969512910000041
其中,s=0.5表示中等船只活动,w=5[m/s]表示风速;
(3)将以上通信、数据、能量与环境四种信任项作为信任训练集,根据水下传感网的特性选择孤立森林作为异常检测算法,基于训练得到的信任模型,评估网络中节点的异常分数,异常分数值高的节点被视为异常节点;
(3.1)综合考虑环境、应用场景与算法的特点,选择孤立森林作为异常检测算法;
(3.2)在孤立森林中,递归地随机分割数据集,直到所有的样本点都是孤立的,直观上来讲,那些密度很高的簇是被切很多次才会停止切割,但是那些密度很低的点容易较早被孤立为一个子空间,在这种随机分割的策略下,异常点通常具有较短的路径;
给定m个样本数据X={x1,x2,...xm},特征的维度为d,为了构建一棵孤立树iTree,需要随机选择一个特征维度q与分割值p,递归地分割数据集X,设N为孤立树的一个节点,它要么是没有子节点的叶子节点,要么是只有两个子节点(Nl,Nr)的内部节点,每一步分割,将q<p的数据分到Nl,将q≥p的数据分到Nr,直到满足以下任意一个条件:(1)树达到了限制的高度;(2)节点上只有一个样本;(3)节点上的样本所有特征都相同,获得t个iTree之后,孤立森林iForest训练结束,然后用生成的iForest来评估测试数据;
(3.3)在训练阶段,通过对训练集递归分类建立iTree,树的高度限制l与子采样大小ψ的关系为l=ceiling(log2(ψ)),近似于树的平均高度,由于异常点是路径长度较小的点,在算法中不关注路径长的正常点,iForest算法有两个输入参数,子采样大小ψ和树的数量t,子采样大小控制训练数据大小,根据经验设置为28,树的数量t控制整体大小,通过实验验证路径长度通常在t的某个取值之前收敛,培训过程结束时,返回一组孤立树,训练iForest的复杂度是O(tψlogψ);(3.4)在评估阶段,通过异常分数评估节点的异常程度,异常分数值越大,异常可能性越高,一个测试样本x的异常分数为
Figure FDA0002969512910000051
其中h(x)是路径程度,E(h(x))是h(x)的期望值,c(m)是iTree的平均路径长度,由于孤立树与二叉查找树的相似性,采用二叉查找树中不成功查找的平均路径长度估计c(m)=2H(m-1)-(2(m-1)/m),其中H(i)是调和数,为ln(i)+0.5772156649,评估过程的复杂度是
Figure FDA0002969512910000052
CN201910732926.2A 2019-08-09 2019-08-09 一种UASNs中基于孤立森林的信任模型 Active CN110536258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910732926.2A CN110536258B (zh) 2019-08-09 2019-08-09 一种UASNs中基于孤立森林的信任模型

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910732926.2A CN110536258B (zh) 2019-08-09 2019-08-09 一种UASNs中基于孤立森林的信任模型

Publications (2)

Publication Number Publication Date
CN110536258A CN110536258A (zh) 2019-12-03
CN110536258B true CN110536258B (zh) 2021-07-16

Family

ID=68662213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910732926.2A Active CN110536258B (zh) 2019-08-09 2019-08-09 一种UASNs中基于孤立森林的信任模型

Country Status (1)

Country Link
CN (1) CN110536258B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970229B (zh) * 2020-06-23 2021-11-16 北京航空航天大学 一种针对多种攻击方式的can总线数据异常检测方法
CN112102891B (zh) * 2020-08-04 2022-06-14 广东工业大学 基于根因分析层次聚类的马蹄焰玻璃熔窑能耗异常定位方法
CN112134862B (zh) * 2020-09-11 2023-09-08 国网电力科学研究院有限公司 基于机器学习的粗细粒度混合网络异常检测方法及装置
CN114186442B (zh) * 2020-09-14 2023-06-16 北京理工大学 基于神经网络模型和数值模拟的点阵材料参数优化方法
CN112512003B (zh) * 2020-11-19 2021-11-05 大连理工大学 一种水声传感网中基于长短时记忆网络的动态信任模型
CN112689281B (zh) * 2020-12-21 2022-08-05 重庆邮电大学 一种基于二型模糊系统的传感网恶意节点判定方法
CN112929879B (zh) * 2021-01-15 2022-05-03 电子科技大学 基于nbdp聚类的无线传感器网络恶意节点检测方法
CN113111618B (zh) * 2021-03-09 2022-10-18 电子科技大学 一种基于改进的经验小波变换的模拟电路故障诊断方法
CN112968906B (zh) * 2021-03-25 2022-02-18 湖南大学 一种基于多元组的Modbus TCP异常通讯检测方法和系统
CN114707571B (zh) * 2022-02-24 2024-05-07 南京审计大学 基于增强隔离森林的信用数据异常检测方法
CN117240602B (zh) * 2023-11-09 2024-01-19 北京中海通科技有限公司 一种身份认证平台安全防护方法
CN117235548B (zh) * 2023-11-15 2024-02-27 山东济宁运河煤矿有限责任公司 基于激光灼烧的煤质数据处理方法及智能化系统
CN117574296B (zh) * 2023-11-23 2024-04-23 清远市信和实业有限公司 电镀槽液流分布的检测系统及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103619009A (zh) * 2013-10-25 2014-03-05 河海大学常州校区 一种建立水下传感器网络中信任模型的方法
CN104469836A (zh) * 2014-11-24 2015-03-25 河海大学常州校区 一种建立水下传感器网络中多维度信任模型的方法
CN106501774A (zh) * 2016-09-29 2017-03-15 南京邮电大学 一种水下声传感器网络节点定位方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법
US9551610B2 (en) * 2013-08-01 2017-01-24 Semih Bilgen Sensor for remotely powered underwater acoustic sensor networks (RPUASN)
WO2018004580A1 (en) * 2016-06-30 2018-01-04 Intel Corporation Device-based anomaly detection using random forest models
CN108124261B (zh) * 2017-12-11 2020-10-27 重庆邮电大学 一种融合信誉评估与巡查机制的无线传感网安全成簇方法
CN108777873B (zh) * 2018-06-04 2021-03-02 江南大学 基于加权混合孤立森林的无线传感网络异常数据检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103619009A (zh) * 2013-10-25 2014-03-05 河海大学常州校区 一种建立水下传感器网络中信任模型的方法
CN104469836A (zh) * 2014-11-24 2015-03-25 河海大学常州校区 一种建立水下传感器网络中多维度信任模型的方法
CN106501774A (zh) * 2016-09-29 2017-03-15 南京邮电大学 一种水下声传感器网络节点定位方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《An Attack-Resistant Trust Model Based on Multidimensional TrustMetrics in Underwater Acoustic Sensor Network》;G Han等;《IEEE transactions on mobile computing》;20151207;全文 *

Also Published As

Publication number Publication date
CN110536258A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN110536258B (zh) 一种UASNs中基于孤立森林的信任模型
Kumar et al. Intrusion detection in mobile ad hoc networks: techniques, systems, and future challenges
WO2021093815A1 (zh) 混合型在线数据异常检测方法
CN112512003B (zh) 一种水声传感网中基于长短时记忆网络的动态信任模型
Wu et al. Efficient target detection in maritime search and rescue wireless sensor network using data fusion
CN110418391B (zh) 一种基于支持向量机的水声传感器网络信任模型构建方法
Duhan et al. Intrusion detection system in wireless sensor networks: A comprehensive review
Karaki et al. An adaptive sampling technique for massive data collection in distributed sensor networks
CN104125572B (zh) 基于节点协作的Sybil攻击检测方法
Zhai et al. Etd: An efficient time delay attack detection framework for uav networks
Pawar et al. Detection of blackhole and wormhole attacks in WSN enabled by optimal feature selection using self-adaptive multi-verse optimiser with deep learning
Jiang et al. Controversy-adjudication-based trust management mechanism in the internet of underwater things
Saravanan et al. Malicious attack alleviation using improved time-based dimensional traffic pattern generation in UWSN
Han et al. CNN-based attack defense for device-free localization
Khoshgoftaar et al. Intrusion detection in wireless networks using clustering techniques with expert analysis
Wang et al. Collaborative event-region and boundary-region detections in wireless sensor networks
Slimane et al. A light boosting-based ml model for detecting deceptive jamming attacks on uavs
Wang et al. Identifying localization attacks in wireless sensor networks using deep learning
Hortos Bio-inspired, cross-layer protocol design for intrusion detection and identification in wireless sensor networks
Cui Malware detection algorithm for wireless sensor networks in a smart city based on random forest
Hikal et al. Detection of black-hole attacks in MANET using adaboost support vector machine
Ren et al. WSN09-3: Fault-tolerant Event Boundary Detection in Wireless Sensor Networks
Hu et al. Decentralized sequential detection of a non-cooperative target based on uniform sampling and one-bit quantization
Huang et al. Research on the Intrusion Detection Model of Underwater Sensor Networks
Liu et al. Ocean wireless sensor network location method based on gradient boosting decision tree

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant