CN112929879A - 基于nbdp聚类的无线传感器网络恶意节点检测方法 - Google Patents

基于nbdp聚类的无线传感器网络恶意节点检测方法 Download PDF

Info

Publication number
CN112929879A
CN112929879A CN202110054424.6A CN202110054424A CN112929879A CN 112929879 A CN112929879 A CN 112929879A CN 202110054424 A CN202110054424 A CN 202110054424A CN 112929879 A CN112929879 A CN 112929879A
Authority
CN
China
Prior art keywords
node
cluster
nodes
clustering
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110054424.6A
Other languages
English (en)
Other versions
CN112929879B (zh
Inventor
丁景泽
张浩天
吴援明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
CERNET Corp
Original Assignee
University of Electronic Science and Technology of China
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China, CERNET Corp filed Critical University of Electronic Science and Technology of China
Priority to CN202110054424.6A priority Critical patent/CN112929879B/zh
Publication of CN112929879A publication Critical patent/CN112929879A/zh
Application granted granted Critical
Publication of CN112929879B publication Critical patent/CN112929879B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于NBDP聚类的无线传感器网络恶意节点检测方法,采用DCRP算法和NBDP聚类,每个簇选出一个符合条件的监测节点负责计算本簇内节点的累计转发率并以多跳路由的形式发送给汇聚节点,汇聚节点实施NBDP聚类筛选出恶意节点,从而达到检测选择性转发攻击的目的。本发明首先利用DCRP算法对网络进行分簇,每个簇内选出一个监测节点,再利用监测节点计算累计转发率,汇聚节点对累计转发率实施NBDP聚类筛选出恶意节点,在能耗允许的情况下,本发明具有快速高效检测的优势、具有较低的误检率和漏检率。

Description

基于NBDP聚类的无线传感器网络恶意节点检测方法
技术领域
本发明属于无线传感器网络技术领域,具体涉及一种基于噪声密度峰值(Noise-Based Density Peaks,NBDP)聚类的无线传感器网络恶意节点检测方法。
背景技术
无线传感器网络(Wireless Sensor Network,WSN)作为一种新兴的网络系统,是由大量部署在监测区域内的微型、廉价传感器节点组成并以无线多跳的通信方式形成的。在军事和民用领域有着广阔的市场,因此对无线传感器网络的安全保护需求日益突出。
无线传感器网络中的传感器节点由于计算和存储能力有限且由于通信开放和不设定防御机制而容易受到不同类型的攻击。对无线传感器网络攻击有来自外部的攻击和混进内部的攻击。选择性转发攻击是最重要的内部攻击之一,被其攻击的恶意节点会随机丢弃全部或部分数据包。与此同时,信道质量差也会导致节点丢弃数据包。因此,在某些情况下,恶意节点与信道质量差的节点的丢包行为不可区分,这也是目前亟待解决的一个问题。
在实施选择性转发攻击检测前,需要对无线传感器网络进行分簇。DCRP(Diffusion Clu stering scheme and hybrid energy balanced Routing Protocol,扩散聚类方案和混合能量均衡路由协议)的分簇算法是通过从中心基站扩散成簇。第一个簇首是中心基站,第一个簇内包括基站周围的单跳节点并从中选出符合条件的监测节点。通过公式(1)计算出下一跳簇首及成员节点和监测节点,以此类推。该分簇算法综合考虑了各参数的影响,减少了簇的个数,提高了无线传感器网络的能量平衡和能量利用效率。
对于选择性转发攻击,研究者提出了许多检测方案。基于信誉值的方案通过将节点的信誉值与预设或自适应的阈值进行比较来检测选择性转发攻击,但无法区别恶意节点和信道质量差的节点。近年来,机器学习中的聚类算法在恶意节点检测中越来越受到研究者的关注。由于信道质量差是由环境因素造成的,通常发生在无线传感器网络布局范围内的某一块区域,而恶意行为则是随机单独出现的,因此,可以通过数据聚类算法检测这些恶意行为。数据聚类算法包括K-means、K-medoids、KNN(K Nearest Neighbor,K最近邻)、DBSCAN(Den sity-Based Spatial Clustering Applications with Noise,基于密度的噪声空间聚类)、密度峰值(Density Peaks,DP)聚类等等。
K-means和K-medoids是基于距离的数据聚类方法。由于其简单、分类效率高,在恶意节点检测中得到了广泛的应用。它将数据集分为K个类,使得在同一类中的点具有较高的相似度,而在不同类中的点相似度较低。K-medoids是一种基于K-means的改进算法,可以随机选择初始K个聚类中心,然后通过检索其他所有点到K个点中的最小距离来选择优化聚类中心。但这两种方法中的K值需要事先设定,K值设定的正确与否会直接影响聚类结果,同时,这两种方法不会识别出任何噪声点。
为了避免事先设定K值和在聚类结果中寻找噪声点,基于密度的聚类算法DBSCAN被提出。DBSCAN要求在给定半径(Eps)中,一个簇中每个点的邻域包含的点的数量必须超过最小点数(MinPts)。在原始DBSCAN算法中,需要提前设定MinPts和Eps这两个重要参数。针对无线传感器网络中的选择性转发攻击检测,研究者曾提出基于动态参数的DBSCAN(D P-DBSCAN,Dynamic Parameter DBSCAN)改进算法,MinPts和Eps可根据网络场景的不同而改变,从而更能适应网络不断变化情况下的恶意节点检测。
研究发现,虽然DBSCAN可以识别噪声点,但DP聚类算法可以更快、更准确地识别噪声点。因为其采用DP来分隔数据集中的低密度区域和高密度区域。此外,DP聚类算法中只需要提前设定一个参数(dc),并且其对参数具有较强的鲁棒性,对于大数据集,不同的参数值不会显著影响聚类效果。因此,DP聚类及其改进算法的这些优点使其更适合于检测无线传感器网络中的恶意节点。
发明内容
本发明的目的是提出一种基于NBDP聚类的无线传感器网络恶意节点检测方法,以降低选择性转发攻击检测的误检率和漏检率。
本发明提出的一种基于NBDP聚类的无线传感器网络恶意节点检测方法,包括以下步骤:
S1、利用扩散聚类方案和混合能量均衡路由协议(Diffusion Clustering schemeand hybr id energy balanced Routing Protocol,DCRP)算法对无线传感器网络分簇,选出符合条件的监测节点。
S2、在网络不断运行的过程中,监测节点负责计算本簇内节点的累计转发率,并发送给汇聚节点。
S3、汇聚节点对接收到的累计转发率实施噪声密度峰值(Noise-Based DensityPeaks,N BDP)聚类,筛选出恶意节点。
本发明首先利用监测节点计算累计转发率,再通过汇聚节点对所有监测节点计算的累计转发率实施NBDP聚类,筛选出恶意节点,在能耗允许的情况下,本发明具有快速高效的检测优势、较低的误检率和漏检率。
进一步地,步骤S1包括以下分步骤:
S11、在一定区域内,随机均匀部署一定数量的成员节点,成员节点在网络中负责感知环境、收集环境数据,并将收集到的数据信息封装在数据包内,发送给所属簇的簇首。
S12、由汇聚节点向周围广播Hello消息,收到Hello消息的第一批节点加入第一个簇,并向汇聚节点发送成簇报文。汇聚节点通过DCRP算法的簇首选择公式,决定下一跳簇首。
S13、由下一跳簇首向周围广播Hello消息,将收到Hello消息的非第一跳未成簇节点标记为第二跳节点,这些第二跳节点加入到该簇中,并向所属簇簇首发送成簇报文,所属簇簇首通过多跳路由的形式转发给汇聚节点,汇聚节点通过DCRP算法的簇首选择公式,决定下一跳簇首。
S14、采用与步骤S13相同的方法依次得到下一跳簇首、形成下一个簇,直至网络拓扑不再变化,网络分簇阶段结束。
S15、每一个簇内,除了簇首以外的剩余能量最多的成员节点,被选举为该簇的监测节点。
S16、每个监测节点控制发送半径广播信息,发送一个包含监测节点ID信息的数据包,形成与簇首路由相同方向的监测路由。如果某个簇的监测节点与父亲簇的监测节点通信不可达,则在这个簇内选举一个可信成员节点作为桥节点,辅助这个簇的监测节点与父亲簇的监测节点之间的通信。
上述进一步方案的有益效果是:进行无线传感器网络分簇可以实现监测节点的区域化管制,为后续恶意节点的检测提供操作环境。
进一步地,利用DCRP算法对无线传感器网络分簇时,成簇阶段每个节点发送的成簇报文内包含跳数、剩余能量、未成簇邻居数三个信息,汇聚节点通过簇首选择公式为每一个节点计算一个簇首可能值,该簇首选择公式如下:
Figure BDA0002900379460000031
其中,参数满足α+β+γ=1,以确保W(i)为0到1之间的值。N(i)表示节点未成簇邻居数;Nmax表示所有节点中未成簇邻居数的最大值;D(i)表示节点的深度(跳数);E(i)表示节点的剩余能量,E0表示节点的初始能量。节点的簇首可能值W(i)越高,其越有可能被选为簇首。
该簇首选择方式综合考虑了公式(1)中列出的参数,提高了网络能量的利用效率且平衡了网络能量,延长了网络的寿命;减少了网络中的簇数,缩短了网络的传输延迟。
进一步地,网络的成簇过程,都是以节点通信半径的1/2进行广播成簇。这样能够确保绝大多数相邻簇内的节点、簇首、监测节点之间可以通信。
进一步地,网络的成簇过程中选取少量可信任的成员节点作为通信桥节点辅助通信。解决了少数簇内的节点、簇首、监测节点之间不可通信的问题。
进一步地,步骤S2包括以下分步骤:
S21、在网络运行过程中,每个簇内的监测节点不收集环境信息,仅仅通过看门狗方式监测簇内的成员节点以及簇首是否转发了接收的数据包,并记录下本簇内的成员节点以及簇首在网络运行的每一轮的收包数和发包数。
S22、网络运行的每一轮结束后,监测节点通过记录所属簇内的成员节点以及簇首到当轮为止的累计发包数和累计收包数,计算所属簇内的每个成员节点以及每个簇首的累计转发率。
S23、监测节点将计算的所属簇内的每个成员节点以及每个簇首的累计转发率封装在监测数据包中,通过多跳监测路由,将簇内每个成员节点以及每个簇首的累计转发率数据发送给汇聚节点。
上述进一步方案的有益效果是:记录了整个网络不断运行时节点的当前行为和历史行为,为汇聚节点实施NBDP聚类算法筛选恶意节点提供数据集。
进一步地,第k个簇首的累计转发率的计算公式为:
Figure BDA0002900379460000041
Figure BDA0002900379460000042
Figure BDA0002900379460000043
其中R_CHk(n)为在前n轮里被第k个簇首接收的数据包总数;F_CHk(n)为在前n轮里第k个簇首成功转发的数据包总数;r_CHk(n)为第n轮里被第k个簇首接收的数据包总数;f_C Hk(n)为第n轮里第k个簇首成功转发的数据包总数;CFR_CHk(n)为第k个簇首的累计转发率。
上述进一步方案的有益效果是:以累计转发率为统计量,考虑了簇首累计当轮和累计上一轮的行为特征,能够全面反映节点的行为,帮助汇聚节点有效地筛选出恶意节点。
进一步地,簇内第j个成员节点的累计转发率的计算公式为:
Figure BDA0002900379460000044
Figure BDA0002900379460000051
其中,N为正常情况下第j个成员节点在前n轮里应该向它的簇首发送的数据包总数;F_MNj(n)为在前n轮里第j个成员节点成功发送的数据包总数;f_MNj(n)为第n轮里第j个成员节点成功发送的数据包总数;CFR_MNj(n)为第j个成员节点的累计转发率。
上述进一步方案的有益效果是:以累计转发率为统计量,考虑了成员节点累计当轮和累计上一轮的行为特征,能够全面反映节点的行为,帮助汇聚节点有效地筛选出恶意节点。
进一步地,步骤S3包括以下分步骤:
S31、在网络运行的每一轮后且汇聚节点收到监测节点发来的网络内所有成员节点以及所有簇首的累计转发率数据后,汇聚节点构造每个成员节点以及每个簇首对应的二维聚类数据,这些二维聚类数据构成所有成员节点以及所有簇首的二维聚类数据集。
S32、汇聚节点以所有成员节点以及所有簇首的二维聚类数据集为基础,运行基于噪声密度峰值NBDP聚类算法,通过聚类结果,确定噪声点,将确定的噪声点设置为当轮怀疑节点。
S33、汇聚节点在确定当轮的怀疑节点后,对网络中除监测节点之外的所有节点进行检查,如果有节点连续s轮被认定为怀疑节点,则汇聚节点广播该节点为恶意节点的信息,将该节点排出网络之外。
上述进一步方案的有益效果是:利用NBDP聚类的方法检测恶意节点的速度更快,能够尽可能减少恶意节点对无线传感器网络的损害。
进一步地,所述二维聚类数据集(Data Set,DS)为:
DS={x1,x2,x3,…,xm} (7)
其中,m为无线传感器网络中除监测节点外剩余节点的总数,若节点k为簇首,则xk=(CFR_CHk(n),CFR_CHk(n-1));若节点k为成员节点,则xk=(CFR_MNk(n),CFR_MNk(n-1))。
上述进一步方案的有益效果是:考虑了节点的历史行为和当前行为,能够有效检测随机丢包的选择性转发攻击。
进一步地,恶意节点检测方案是基于NBDP聚类算法的,基于NBDP聚类的优势在于,检测速度会更快,并且检测结果会更加理想。在原始基于DP的聚类算法中,定义了两个重要参数ρ和δ。ρi是点i的局部密度。ρi的具体的计算公式为:
Figure BDA0002900379460000052
其中,dc是一个预先人为设置的截断距离;dij是点i和点j之间的距离。当x<0时,χ(x)=1;当x>0时,χ(x)=0。因此,ρi表示与点i距离小于dc的点数。
δi是点i与局部密度比点i高的其他点(局部密度比点i高的点可能不止一个)的最小距离,δi的具体计算公式为:
Figure BDA0002900379460000061
特别的,如果点i是局部密度最大的点,式(9)不能再使用,δi表示点i与除点i外剩下所有点之间距离的最大值。即:
Figure BDA0002900379460000062
在原始基于DP聚类算法基础上,本发明进行了优化,使得其更适合于无线传感器网络中恶意节点的检测。本发明的目标是尽可能快地检测出恶意节点,因此通过聚类算法确定出数据集中的噪声点比聚类结果更重要。也就是说,优化后的NBDP聚类算法主要关注如何快速、准确地识别出噪声点,也就是网络中的恶意节点。因此,我们删除了原始DP聚类算法中确定聚类中心、类核心点、类光晕点以及数据集中剩余点分配的步骤,简化了原始算法,进而提高了检测速度。
此外,原始DP聚类算法中没有定义噪声点,但是它引入了类核心点和类光晕点的概念。然而,类光晕点会因dc值改变而改变,也会导致检测结果随着dc值的变化而变化。故在本发明中,直接将类光晕点作为噪声点是不合适的。此外,当数据集规模较小时,原始的DP聚类算法无法准确地区分开类核心点和类光晕点,这将严重影响恶意节点的检测。为了解决这两个问题,本发明使用了重要参数ρ来实现噪声点的识别。
NBDP聚类算法对聚类之后噪声点的定义为:若某点i的局部密度值ρi小于一个阈值ρT,即满足:
ρiT (11)则该点为噪声点。其中,阈值ρT由人为预先设定,并可依据具体网络环境的不同和用户的需求而改变。
根据局部密度ρ的定义,一个点局部密度ρ的大小可以反映出其与数据集中其他点的相似程度。某点的ρ越大,也就说明对应的传感器节点的转发行为就越接近网络中其他传感器节点的行为,它是恶意节点的可能性就越小。因此,阈值ρT作为局部密度的阈值,也表示的是对应的传感器节点转发行为与其他节点相近程度的阈值。
上述进一步方案的有益效果是:删去了原始DP算法中对恶意节点检测来说冗余的步骤,明确了噪声点的定义后,对于密度较低的节点有理由认为其为恶意节点(噪声点),通过密度阈值ρT能够顺利筛选出来。NBDP聚类可以实现对恶意节点快速、准确地检测。
进一步地,要求汇聚节点在连续s轮怀疑某节点后,才将其作为恶意节点排除网络。
上述进一步方案的有益效果是:考虑了聚类结果不稳定可能会导致检测结果的不理想,避免某次聚类,因聚类结果错误而降低检测的有效性。
附图说明
图1所示为本发明实施例提供的恶意节点检测方法框架示意图。
图2所示为本发明实施例提供的增加桥节点后恶意节点检测框架示意图。
图3所示为本发明提供的基于NBDP聚类的无线传感器网络恶意节点检测方法流程图。
图4所示为本发明实施例提供的无线传感器网络节点布局示意图。
图5所示为本发明实施例提供的不同ρT的值对应恶意节点误检率变化示意图。
图6所示为本发明实施例提供的不同ρT的值对应恶意节点漏检率变化示意图。
图7所示为本发明实施例提供的平均稳定轮数随恶意节点比例变化示意图。
图8所示为本发明实施例提供的本方案与其他基于数据聚类算法平均误检率随恶意节点比例变化对比图。
图9所示为本发明实施例提供的本方案与其他基于数据聚类算法平均漏检率随恶意节点比例变化对比图。
图10所示为本发明实施例提供的本方案与其他不基于数据聚类算法平均误检率和平均漏检率对比图。
具体实施方式
现在将参考附图来详细描述本发明的示例性实施方式。应当理解,附图中示出和描述的实施方式仅仅是示例性的,意在阐释本发明的原理和精神,而并非限制本发明的范围。
在阐述本发明的具体实施例之前,首先对本发明实施例中的几点进行定义和说明:
如图1、图2所示,本发明实施例中主要涉及四种类型节点:第一种是负责实施NBDP聚类以筛选恶意节点的汇聚节点;第二种是各个簇内负责监听计算每个节点累计转发率并以多跳路由的形式将数据包发送给汇聚节点的监测节点;第三种是簇首节点,在成簇的时候生成;第四种是成员节点,负责采集数据以及转发数据。
本发明实施例提供了一种基于NBDP聚类的无线传感器网络恶意节点检测方法,如图3所示,包括以下步骤S1-S3:
S1、利用扩散聚类方案和混合能量均衡路由协议(Diffusion Clustering schemeand hybr id energy balanced Routing Protocol,DCRP)算法对无线传感器网络分簇,选出符合条件的监测节点。
步骤S1具体包括以下分步骤S11-S16:
S11、在一定区域内,随机均匀部署一定数量的成员节点,成员节点在网络中负责感知环境、收集环境数据,并将收集到的数据信息封装在数据包内,发送给所属簇的簇首。
S12、由汇聚节点向周围广播Hello消息,收到Hello消息的第一批节点加入第一个簇,并向汇聚节点发送成簇报文。汇聚节点通过DCRP算法的簇首选择公式,决定下一跳簇首。
S13、由下一跳簇首向周围广播Hello消息,将收到Hello消息的非第一跳未成簇节点标记为第二跳节点,这些第二跳节点加入到该簇中,并向所属簇簇首发送成簇报文,所属簇簇首通过多跳路由的形式转发给汇聚节点,汇聚节点通过簇首选择公式,决定下一跳簇首。
本发明实施例中,成簇阶段每个节点发送的成簇报文内包含跳数、剩余能量、未成簇邻居数三个信息,汇聚节点通过簇首选择公式为每一个节点计算一个簇首可能值,该簇首选择公式如下:
Figure BDA0002900379460000081
其中,参数满足α+β+γ=1,以确保W(i)为0到1之间的值。N(i)表示节点未成簇邻居数;Nmax表示所有节点中未成簇邻居数的最大值;D(i)表示节点的深度(跳数);E(i)表示节点的剩余能量,E0表示节点的初始能量。节点的簇首可能值W(i)越高,其越有可能被选为簇首
S14、采用与步骤S13相同的方法依次得到下一跳簇首、形成下一个簇,直至网络拓扑不再变化,网络分簇阶段结束。
S15、每一个簇内,除了簇首以外的剩余能量最多的成员节点,被选举为该簇的监测节点。
S16、每个监测节点控制发送半径广播信息,发送一个包含监测节点ID信息的数据包,形成与簇首路由相同方向的监测路由。如果某个簇的监测节点与父亲簇的监测节点通信不可达,则在这个簇内选举一个可信成员节点作为桥节点,辅助这个簇的监测节点与父亲簇的监测节点之间的通信。
本发明实施例中,以节点通信半径的1/2进行广播成簇,以确保绝大多数相邻簇内的节点、簇首、监测节点之间可以通信。即使少数节点不能通信,也可以通过桥节点辅助通信。
经步骤S1完成无线传感器网络布局如图4所示。
S2、在网络不断运行的过程中,监测节点负责计算本簇内节点的累计转发率,并发送给汇聚节点。
步骤S2具体包括以下分步骤S21-S23:
S21、在网络运行过程中,每个簇内的监测节点不收集环境信息,仅仅通过看门狗方式监测簇内的成员节点以及簇首是否转发了接收的数据包,并记录下本簇内的成员节点以及簇首每一轮的收包数和发包数。
S22、网络运行的每一轮结束后,监测节点通过记录的成员节点以及簇首到当轮为止的累计发包数和累计收包数,计算每个成员节点以及每个簇首的累计转发率。
本发明实施例中,第k个簇首的累计转发率的计算公式为:
Figure BDA0002900379460000091
Figure BDA0002900379460000092
Figure BDA0002900379460000093
其中R_CHk(n)为在前n轮里被第k个簇首接收的数据包总数;F_CHk(n)为在前n轮里第k个簇首成功转发的数据包总数;r_CHk(n)为第n轮里被第k个簇首接收的数据包总数;f_CHk(n)为第n轮里第k个簇首成功转发的数据包总数;CFR_CHk(n)为第k个簇首的累计转发率。
簇内第j个成员节点的累计转发率的计算公式为:
Figure BDA0002900379460000094
Figure BDA0002900379460000095
其中,N为正常情况下第j个成员节点在前n轮里应该向它的簇首发送的数据包总数;F_MNj(n)为在前n轮里第j个成员节点成功发送的数据包总数;f_MNj(n)为第n轮里第j个成员节点成功发送的数据包总数;CFR_MNj(n)为第j个成员节点的累计转发率。
S23、监测节点将计算的累计转发率封装在监测数据包中,通过多跳监测路由,将簇内成员节点以及簇首的累计转发率数据发送给汇聚节点。
S3、汇聚节点对接收到的累计转发率实施NBDP聚类,筛选出恶意节点。
步骤S3包括以下分步骤S31-S33:
S31、在网络运行每一轮后且汇聚节点收到监测节点发来的网络内所有成员节点以及所有簇首的累计转发率数据后,汇聚节点构造每个成员节点以及每个簇首对应的二维聚类数据,构成所有成员节点以及所有簇首的二维聚类数据集。
本发明实施例中,所述所有成员节点以及所有簇首的二维聚类数据集(Data Set,DS)为:
DS={x1,x2,x3,…,xm} (7)
其中,m为无线传感器网络中除监测节点外剩余节点的总数,若节点k为簇首,则xk=(CFR_CHk(n),CFR_CHk(n-1));若节点k为成员节点,则xk=(CFR_MNk(n),CFR_MNk(n-1))。
S32、汇聚节点以所有成员节点以及所有簇首二维聚类数据集为基础,运行NBDP聚类算法,通过聚类结果,确定噪声点,将对应的节点设置为当轮怀疑节点。
本发明实施例中,恶意节点检测方案是基于NBDP聚类算法的,基于NBDP聚类的优势在于,检测速度会更快,并且检测结果会更加理想。在原始基于DP的聚类算法中,定义了两个重要参数ρ和δ。ρi是点i的局部密度,ρi的具体的计算公式为:
Figure BDA0002900379460000101
其中,dc是一个预先人为设置的截断距离;dij是点i和点j之间的距离。当x<0时,χ(x)=1;当x>0时,χ(x)=0。因此,ρi表示与点i距离小于dc的点数。
δi是点i与局部密度比点i高的其他点(局部密度比点i高的点可能不止一个)的最小距离,δi的具体计算公式为:
Figure BDA0002900379460000102
特别的,如果点i是局部密度最大的点,式(9)不能再使用,δi表示点i与除点i外剩下所有点之间距离的最大值。即:
Figure BDA0002900379460000103
在原始基于DP聚类算法基础上,本发明进行了优化,使得其更适合于无线传感器网络中恶意节点的检测。本发明的目标是尽可能快地检测出恶意节点,因此通过聚类算法确定出数据集中的噪声点比聚类结果更重要。也就是说,优化后的NBDP聚类算法主要关注如何快速、准确地识别出噪声点,也就是网络中的恶意节点。因此,本发明删除了原始DP聚类算法中确定聚类中心、类核心点、类光晕点以及数据集中剩余点分配的步骤,简化了原始算法,进而提高了检测速度。
此外,原始DP聚类算法中没有定义噪声点,但是它引入了类核心点和类光晕点的概念。然而,类光晕点会因dc值改变而改变,也会导致检测结果随着dc值的变化而变化。故在本发明中,直接将类光晕点作为噪声点是不合适的。此外,当数据集规模较小时,原始的DP聚类算法无法准确地区分开类核心点和类光晕点,这将严重影响恶意节点的检测。为了解决这两个问题,我们使用了重要参数ρ来实现噪声点的识别。
NBDP聚类算法对聚类之后噪声点的定义为:若某点i的密度值ρi小于一个阈值ρT,即满足:
ρiT (11)
则该点为噪声点。其中,阈值ρT由人为预先设定,并可依据具体网络环境的不同和用户的需求而改变。
根据局部密度ρ的定义,一个点局部密度ρ的大小可以反映出其与数据集中其他点的相似程度。某点的ρ越大,也就说明对应的传感器节点的转发行为就越接近网络中其他传感器节点的行为,它是恶意节点的可能性就越小。因此,阈值ρT作为局部密度的阈值,也表示的是对应的传感器节点转发行为与其他节点相近程度的阈值。删去原始DP算法中对恶意节点检测来说冗余的步骤,以及明确了噪声点的定义后的NBDP聚类算法,可以实现对恶意节点快速、准确地检测。
S33、汇聚节点在确定当轮的怀疑节点后,对网络中除监测节点之外的所有节点进行检查,如果有节点连续s轮被认定为怀疑节点,则汇聚节点广播该节点为恶意节点的信息,将该节点排出网络之外。
本发明实施例中,考虑了聚类结果不稳定可能会导致检测结果的不理想,因此要求汇聚节点在连续s轮怀疑某节点后,才将其作为恶意节点排除网络。
下面以一个具体实例对本发明实施例提供的一种基于NBDP聚类的无线传感器网络恶意节点检测方法作进一步说明:
考虑在分簇式系统下的无线传感器网络运行情况,这些位置固定的节点均匀分布,不知道自己及邻居节点的具体地理位置,仿真环境稳定可靠。此外,每个节点(包括恶意节点)的转发率范围确定,无法改变。在本发明实施例中,无线传感器网络的各项属性及通信参数的设置如表1所示。
表1
Figure BDA0002900379460000121
实际情况中,节点的转发率服从均匀分布,这里引入随机数控制节点的转发率。
仿真中以误检率和漏检率衡量检测方案的优劣。误检率的计算方法是用错误检测节点数除以节点总数;漏检率的计算方法是用遗漏检测节点数除以恶意节点总数。
对于选择性转发攻击,本仿真探讨恶意节点转发率为0-0.7,正常节点转发率为0.8-1的情况。同时,恶意节点比例为5%、10%、15%、20%或25%。
本发明实施例中某一次仿真的结果如下,此次仿真s值设定为5。表2展示了正常节点与恶意节点的转发率。
表2
Figure BDA0002900379460000122
其中节点1和节点2为其中两个正常节点,转发率均高于0.8;节点34、节点35、节点45和节点75为全部恶意节点,转发率均低于0.7。
表3展示了在某些轮次中汇聚节点对成员节点和簇首的行为聚类的结果,其中“0”代表异常行为,“1”代表正常行为。
表3
Figure BDA0002900379460000123
Figure BDA0002900379460000131
表3表明,节点34和节点45的累计转发率均在第一轮被聚类为“0”,这表明节点34和节点45没有转发的数据包数量较多。但是,节点35、节点75和正常节点的转发率没有太大的不同,所以节点35在第二轮至第四轮被聚为“1”,节点75在第一轮被聚为“1”,他们的恶意行为随着网络的运行而逐渐显现。因此,节点35在第四轮之后被聚为“0”,节点75在第一轮之后被聚为“0”。最后确定的一个恶意节点35在第五轮开始连续表现出恶意行为(被聚为“0”),由于需要连续s=5轮被聚为“0”才将节点35当作恶意节点,因此恶意节点35在第九轮被确定。在这次仿真中,误检率和漏检率均为0。
本发明实施例中共进行1300次仿真。图5、图6显示了不同恶意节点比例下,不同ρT值的分配,对应网络恶意节点误检率情况(图5),以及网络恶意节点漏检率情况(图6)。通过图5和图6,可以看出,误检率随着ρT的增加而增加,在不同恶意节点比例的情况下,大部分误检率都低于1%;漏检率随着ρT的增加而减少,且当ρT大于50时,漏检率低于1.5%。当ρT为54时,误检率和漏检率都相对较小。如果期望低误检率,可适当将ρT值设置较低;如果期望低漏检率,可适当将ρT值设置较高。
图7所示为在s=4、s=5和s=6的情况下,不同恶意节点检测结果的平均稳定轮数。平均稳定轮数反映检测速度。检测结果稳定轮数越少,检测速度越快,恶意节点对无线传感器网络的破坏越小。
考虑到本发明基于一种数据聚类算法,因此将其检测结果与K-means、DP-DBSCAN等其他数据聚类算法进行比较。另外,不基于数据聚类的看门狗检测、基于邻居节点监控、监测节点监控等方法也很受研究者的欢迎。因此,将本方案与它们进行比较。
图8所示为本方案与不同数据聚类算法下误检率的对比图。DP-DBSCAN和K-means(K=2)的误检率相同。本方案比K-means(K=2)、K-means(K=3)和DP-DBSCAN的结果更加稳定。本发明的误检率都低于0.7%,而K-means(K=2)和DP-DBSCAN比本发明的误检率要高得多。
图9所示为本发明与不同数据聚类算法下的漏检率对比图。与K-means(K=2)、K-me ans(K=3)和DP-DBSCAN相比,本发明的漏检率都是最低的,检测效果更好。
图10所示为本发明与不基于数据聚类算法的误检率和漏检率对比图。本发明的误检率和漏检率都是最低的,且其降低误检率和漏检率的效果明显。
由此可看出,本发明提出的基于NBDP聚类的无线传感器网络恶意节点检测方法不仅具有较低的误检率和漏检率,还具有结果稳定性好,检测速度快等特点。主要原因是对于能量有限的分簇式无线传感器网络,考虑到恶意节点的行为的特点,本发明利用NBDP聚类的算法,对节点进行筛选,并在节点连续s轮被定为怀疑节点后,才将此节点排出网络。对于传感器节点能量有限这一因素,本发明采用DCRP的分簇算法减少了网络中的簇数,提高了能量的利用效率,平衡了能量的消耗,延长了网络的生命周期。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (7)

1.一种基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,首先进行如下定义和说明:
所述基于NBDP聚类的无线传感器网络恶意节点检测方法涉及四种类型节点:第一种是负责实施基于噪声密度峰值NBDP聚类以筛选恶意节点的汇聚节点;第二种是各个簇内负责监听计算每个节点累计转发率并以多跳路由的形式将数据包发送给汇聚节点的监测节点;第三种是簇首节点,在成簇的时候生成;第四种是成员节点,负责采集数据以及转发数据;
所述基于NBDP聚类的无线传感器网络恶意节点检测方法包括以下步骤:
S1、利用扩散聚类方案和混合能量均衡路由协议DCRP算法对无线传感器网络分簇,选出符合条件的监测节点;
S2、在网络不断运行的过程中,监测节点负责计算本簇内节点的累计转发率,并发送给汇聚节点;
S3、汇聚节点对接收到的累计转发率实施基于噪声密度峰值NBDP聚类,筛选出恶意节点;
其中,所述步骤S1包括以下步骤:
S11、在一定区域内,随机均匀部署一定数量的成员节点,成员节点在网络中负责感知环境、收集环境数据,并将收集到的数据信息封装在数据包内,发送给所属簇的簇首;
S12、由汇聚节点向周围广播Hello消息,收到Hello消息的第一批节点加入第一个簇,并向汇聚节点发送成簇报文,汇聚节点通过DCRP算法的簇首选择公式,决定下一跳簇首;
S13、由下一跳簇首向周围广播Hello消息,将收到Hello消息的非第一跳未成簇节点标记为第二跳节点,这些第二跳节点加入到该簇中,并向所属簇簇首发送成簇报文,所属簇簇首通过多跳路由的形式转发给汇聚节点,汇聚节点通过簇首选择公式,决定下一跳簇首;
S14、采用与步骤S13相同的方法依次得到下一条簇首、形成下一个簇,直至网络拓扑不再变化,网络分簇阶段结束;
S15、每一个簇内,除了簇首以外的剩余能量最多的成员节点,被选举为该簇的监测节点;
S16、每个监测节点控制发送半径广播信息,发送一个包含监测节点ID信息的数据包,形成与簇首路由相同方向的监测路由,如果某个簇的监测节点与父亲簇的监测节点通信不可达,则在这个簇内选举一个可信成员节点作为桥节点,辅助这个簇的监测节点与父亲簇的监测节点之间的通信;
所述步骤S2包括以下步骤:
S21、在网络运行过程中,每个簇内的监测节点不收集环境信息,仅仅通过看门狗方式监测簇内的成员节点以及簇首是否转发了接收的数据包,并记录下本簇内的成员节点以及簇首每一轮的收包数和发包数;
S22、网络运行的每一轮结束后,监测节点通过记录的成员节点以及簇首到当轮为止的累计发包数和累计收包数,计算每个成员节点以及每个簇首的累计转发率;
S23、监测节点将计算的每个成员节点以及每个簇首的累计转发率封装在监测数据包中,通过多跳监测路由,将簇内每个成员节点以及每个簇首的累计转发率数据发送给汇聚节点;
所述步骤S3包括以下步骤:
S31、在网络运行每一轮后且汇聚节点收到监测节点发来的网络内所有成员节点以及所有簇首的累计转发率数据后,汇聚节点构造每个成员节点以及每个簇首对应的二维聚类数据,构成所有成员节点以及所有簇首的二维聚类数据集;
S32、汇聚节点以所有成员节点以及所有簇首的二维聚类数据集为基础,运行NBDP聚类算法,通过聚类结果,确定噪声点,将对应的节点设置为当轮怀疑节点;
S33、汇聚节点在确定当轮的怀疑节点后,对网络中除监测节点之外的所有节点进行检查,如果有节点连续s轮被认定为怀疑节点,则汇聚节点广播该节点为恶意节点的信息,将该节点排出网络之外。
2.根据权利要求1所述的基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,所述步骤S1中利用DCRP算法对无线传感器网络分簇时,成簇阶段发送的成簇报文内包含跳数、剩余能量、未成簇邻居数三个信息,汇聚节点通过簇首选择公式为每一个节点计算一个簇首可能值,该簇首选择公式如下:
Figure FDA0002900379450000021
其中,参数满足α+β+γ=1,以确保W(i)为0到1之间的值;N(i)表示节点未成簇邻居数;Nmax表示所有节点中未成簇邻居数的最大值;D(i)表示节点的深度,即跳数;E(i)表示节点的剩余能量,E0表示节点的初始能量;节点的簇首可能值W(i)越高,其越有可能被选为簇首。
3.根据权利要求2所述的基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,网络的成簇过程,都是以节点通信半径的1/2进行广播成簇,以确保绝大多数相邻簇内的成员节点、簇首、监测节点之间可以通信。
4.根据权利要求3所述的基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,网络的成簇过程,若有少数相邻簇内的成员节点、簇首、监测节点之间不可通信,则在簇内选举一个可信成员节点作为桥节点,辅助通信。
5.根据权利要求1所述的基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,所述步骤S2中第k个簇首的累计转发率的计算公式为:
Figure FDA0002900379450000031
Figure FDA0002900379450000032
Figure FDA0002900379450000033
其中R_CHk(n)为在前n轮里被第k个簇首接收的数据包总数;F_CHk(n)为在前n轮里第k个簇首成功转发的数据包总数;r_CHk(n)为第n轮里被第k个簇首接收的数据包总数;f_CHk(n)为第n轮里第k个簇首成功转发的数据包总数;CFR_CHk(n)为第k个簇首的累计转发率;
簇内第j个成员节点的累计转发率的计算公式为:
Figure FDA0002900379450000034
Figure FDA0002900379450000035
其中,N为正常情况下第j个成员节点在前n轮里应该向它的簇首发送的数据包总数;F_MNj(n)为在前n轮里第j个成员节点成功发送的数据包总数;f_MNj(n)为第n轮里第j个成员节点成功发送的数据包总数;CFR_MNj(n)为第j个成员节点的累计转发率。
6.根据权利要求5所述的基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,所述步骤S3中所述二维聚类数据集(Data Set,DS)为:
DS={x1,x2,x3,…,xm} (7)
其中,m为无线传感器网络中除监测节点外剩余节点的总数,若节点k为簇首,则xk=(CFR_CHk(n),CFR_CHk(n-1));若节点k为成员节点,则xk=(CFR_MNk(n),CFR_MNk(n-1))。
7.根据权利要求6所述的基于NBDP聚类的无线传感器网络恶意节点检测方法,其特征在于,NBDP聚类算法对聚类之后噪声点的定义为:若某点i的局部密度值ρi小于一个预设阈值ρT,即满足:
ρiT (8)
则该点为噪声点;其中,阈值ρT由人为设定,并可依据具体网络环境的不同和用户的需求而改变,某点i的局部密度值ρi表示距离该点i为dc以内的点数,dc是一个预先人为设置的截断距离;
某点i的局部密度值ρi的大小可以反映出点i与数据集中其他点的相似程度,某点i的局部密度值ρi越大,说明对应的传感器节点的转发行为就越接近网络中其他传感器节点的行为,它是恶意节点的可能性就越小;因此,阈值ρT作为局部密度的阈值,表示的是对应的传感器节点转发行为与其他节点相近程度的阈值。
CN202110054424.6A 2021-01-15 2021-01-15 基于nbdp聚类的无线传感器网络恶意节点检测方法 Expired - Fee Related CN112929879B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110054424.6A CN112929879B (zh) 2021-01-15 2021-01-15 基于nbdp聚类的无线传感器网络恶意节点检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110054424.6A CN112929879B (zh) 2021-01-15 2021-01-15 基于nbdp聚类的无线传感器网络恶意节点检测方法

Publications (2)

Publication Number Publication Date
CN112929879A true CN112929879A (zh) 2021-06-08
CN112929879B CN112929879B (zh) 2022-05-03

Family

ID=76163666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110054424.6A Expired - Fee Related CN112929879B (zh) 2021-01-15 2021-01-15 基于nbdp聚类的无线传感器网络恶意节点检测方法

Country Status (1)

Country Link
CN (1) CN112929879B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118474827A (zh) * 2024-07-10 2024-08-09 常熟理工学院 一种居民大楼安检系统的实现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101493518A (zh) * 2009-02-16 2009-07-29 中国科学院计算技术研究所 无线传感器网络节点定位方法及装置
CN107016407A (zh) * 2017-03-07 2017-08-04 中国矿业大学 一种反馈式密度峰值聚类方法及系统
CN107222925A (zh) * 2017-07-31 2017-09-29 广东工业大学 一种基于聚类优化的节点定位方法
CN107404718A (zh) * 2017-08-16 2017-11-28 中国民航大学 一种无线传感器网络恶意节点检测方法
CN110191497A (zh) * 2019-05-05 2019-08-30 广东工业大学 一种基于dbscan的leach算法改进方法
US20190324432A1 (en) * 2017-08-02 2019-10-24 Strong Force Iot Portfolio 2016, Llc Data monitoring systems and methods to update input channel routing in response to an alarm state
CN110536258A (zh) * 2019-08-09 2019-12-03 大连理工大学 一种UASNs中基于孤立森林的信任模型

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101493518A (zh) * 2009-02-16 2009-07-29 中国科学院计算技术研究所 无线传感器网络节点定位方法及装置
CN107016407A (zh) * 2017-03-07 2017-08-04 中国矿业大学 一种反馈式密度峰值聚类方法及系统
CN107222925A (zh) * 2017-07-31 2017-09-29 广东工业大学 一种基于聚类优化的节点定位方法
US20190324432A1 (en) * 2017-08-02 2019-10-24 Strong Force Iot Portfolio 2016, Llc Data monitoring systems and methods to update input channel routing in response to an alarm state
CN107404718A (zh) * 2017-08-16 2017-11-28 中国民航大学 一种无线传感器网络恶意节点检测方法
CN110191497A (zh) * 2019-05-05 2019-08-30 广东工业大学 一种基于dbscan的leach算法改进方法
CN110536258A (zh) * 2019-08-09 2019-12-03 大连理工大学 一种UASNs中基于孤立森林的信任模型

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
H.FU 等: "A data clustering algorithm for detecting selective forwarding attack in cluster-based wireless sensor networks", 《SENSORS》 *
MAAN YOUNIS ABDULLAH: "Security and Energy Performance Optimization In Wireless Sensor Networks", 《中国优秀硕士学位论文期刊》 *
陈继峰等: "一种改进的无线传感器网络DV-Hop定位算法", 《广东工业大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118474827A (zh) * 2024-07-10 2024-08-09 常熟理工学院 一种居民大楼安检系统的实现方法
CN118474827B (zh) * 2024-07-10 2024-09-24 常熟理工学院 一种居民大楼安检系统的实现方法

Also Published As

Publication number Publication date
CN112929879B (zh) 2022-05-03

Similar Documents

Publication Publication Date Title
Bysani et al. A survey on selective forwarding attack in wireless sensor networks
Refaei et al. Adaptation of reputation management systems to dynamic network conditions in ad hoc networks
Farzaneh et al. An anomaly-based IDS for detecting attacks in RPL-based internet of things
Baiad et al. Cooperative cross layer detection for blackhole attack in VANET-OLSR
Karthick et al. Trust-distrust protocol for secure routing in self-organizing networks
CN112929879B (zh) 基于nbdp聚类的无线传感器网络恶意节点检测方法
Vijaya Kumar et al. Self‐Adaptive Trust Based ABR Protocol for MANETs Using Q‐Learning
Mechtri et al. An optimized intrusion response system for MANET: An attack-severity aware approach
Marandi et al. Generative Boltzmann adversarial network in Manet attack detection and QOS enhancement with latency
Alzaidi et al. Applying machine learning enabled myriad fragment empirical modes in 5G communications to detect profile injection attacks
Huang et al. Radial coordination for convergecast in wireless sensor networks
Zhang et al. On reducing broadcast expenses in ad hoc route discovery
CN102547715A (zh) 无线网状网络攻击检测方法
Sen et al. An algorithm for detection of selfish nodes in wireless mesh networks
Rani et al. Optimizing on demand weight-based clustering using trust model for mobile ad hoc networks
Bali et al. Attack Analysis and Designing of Quality of Service Framework for Optimized Link State Routing Protocol in MANET.
Zhao et al. Lifetime-aware geographic routing under a realistic link layer model in wireless sensor networks
Afsana et al. Multi-priority and trusted multi-path selection algorithm for ad-hoc network
Velagaleti et al. A novel method for trust evaluation in a mobile Ad Hoc network
CN115622820B (zh) 一种基于统计分析的物联网入侵检测方法
Yateem et al. A probability based topology control algorithm for WSN-based-IoT
Sen An efficient algorithm for detection of selfish packet dropping nodes in Wireless Mesh Networks
Jatti et al. Performance improvements of routing protocol by blackhole detection using trust based scheme
Sisodiya et al. Trust based Mechanism using Multicast Routing in RPL for the Internet of Things
Ravi et al. Intercluster link management for quality of service development by mitigating the hidden node problem in wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220503