CN113038475B - 基于稀疏项恢复的恶意锚节点检测和目标节点定位方法 - Google Patents
基于稀疏项恢复的恶意锚节点检测和目标节点定位方法 Download PDFInfo
- Publication number
- CN113038475B CN113038475B CN202110289662.5A CN202110289662A CN113038475B CN 113038475 B CN113038475 B CN 113038475B CN 202110289662 A CN202110289662 A CN 202110289662A CN 113038475 B CN113038475 B CN 113038475B
- Authority
- CN
- China
- Prior art keywords
- node
- unknown
- anchor node
- sparse
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/17—Function evaluation by approximation methods, e.g. inter- or extrapolation, smoothing, least mean square method
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
Abstract
本发明提供一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,包括步骤如下:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;S4:利用未知稀疏向量恢复数值逼近阈值确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息。本发明实现在安全定位机制中的同时对恶意锚节点检测和未知节点定位估算,提高检测的准确性和高效性。
Description
技术领域
本发明涉及无线传感器网络技术领域,更具体地,涉及一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法。
背景技术
物联网是新一代信息技术的至关重要的研究部分,它利用了诸如射频识别、全球定位、红外感知等各类具有信息感应的设备,按照相关的协议和约定,将任何事物同互联网相连接起来,进行相关的信息传输和交换,并且对事物进行识别、定位、跟踪和监控,形成对于互联网在现实环境中拓展和延伸,实现了不受制约于时间和空间的万物互联互通网络。在物联网技术中,事物的感知是将物理现实环境和信息世界融合在一起的重要一环,是对事物的信息的交互连接是,这种感知又是基于传感器和传感器网络得以实现。
无线传感器网络(WSN)是基于各类节点的部署,这样大量的节点部署在待检测和控制的区域内,节点承担着收集信息和获取自身定位信息的任务。但是网络的初始阶段,这样大量的节点是随机部署在网络区域,无法预先知道各个节点的位置信息,并且在后续组网过程中,基于对传感器节点的易损性和成本的考虑,对于大规模组网系统中的大量节点安装GPS设备是难以实现的。因而,在无线传感器网络中需要提出和研制相关的定位机制以实现对于大量节点实时和精准定位的问题。此外,无线传感器网络部署的环境大多是恶劣并且不具备稳定性,多含突发和未知因素,处于缺乏人工监控的状态,系统中的定位容易遭受各类恶意攻击,使得传感器网网络定位机制失灵,无法正确定位。
恶意攻击分为两大类:内部攻击,捕获网络中的传感器节点的基础上,在协议中注入自身的恶意代码,再篡改网络节点的相关数据,从而使得节点产生故障无法正常发挥传感机制功能,成为了恶意节点。外部攻击,直接针对网络功能,对节点定位产生干扰。当节点处于攻击环境下并成为恶意锚节点时,该节点会直接提供自身所处的错误位置信息,或者提供定位机制中所需要的锚节点和未知节点的测量距离错误信息,但是无论以何种方式和机制,都会导致定位机制对于未知节点的定位出现较大的误差,导致定位机制失灵。
下面介绍一些现存的具有代表性的恶意锚节点检测方法:
MNDC(Malicious Nodes Detection using Clustering and Consistency)[1]X.Liu,S.Su,F.Han,Y.Liu and Z.Pan,"A Range-Based Secure Localization Algorithmfor Wireless Sensor Networks,"in IEEE Sensors Journal,vol.19,no.2,pp.785-796,15Jan.15,2019.算法是对RSSI测距和TOA测距的两种测距模式获取的信息一致性的特点,并采取聚类算法对节点进行检测和筛选。但是该算法局限于需要保证两种测距模式中的RSSI结果的准确性,而在现实无线传感器网络中,RSSI测距模式极易遭受攻击。
MANDIF(Malicious Anchor Node Detection Based on Isoaltion Forest,MANDIF)算法[2]Liu,X.,et al.:A Malicious Anchor Detection Algorithm Based onIsolation Forest and Sequential Probability Ratio Testing(SPRT).(2019)是采取孤立森林算法对恶意锚节点进行筛选获取初步定位信息,将初步定位信息和网络中的待测节点的测距信息进行对比测量误差,确定误差范围,再在误差区间中采取序贯比检测方式筛选恶意锚节点。该算法将恶意锚节点检测和最终目标节点的定位割裂开来,第一阶段对恶意锚节点检测和初步定位结果,第二阶段利用初步定位结果确定误差参考范围,再对剩余节点进行筛选。该算法对恶意锚节点的筛选有着较好的性能,但是该算法过于冗余和繁琐,初步定位和再次筛选会使得误差累积。
GD[3]R.Garg,A.L.Varna and M.Wu,"An Efficient Gradient DescentApproach to Secure Localization in Resource Constrained Wireless SensorNetworks,"in IEEE Transactions on Information Forensics and Security,vol.7,no.2,pp.717-730,April 2012算法结合了迭代梯度下降算法和不一致测量的有选择性的删除和修剪结合在一起,恶意锚节点梯度较大,通过设定梯度阈值,舍弃达到梯度阈值的节点,再留用低于阈值的节点进行迭代式定位。
WLS是基于容忍式的定位算法,对于RSSI测距模式下,恶意锚节点通过对于RSSI中所依据的功率的恶意篡改影响定位,该算法在传统的三边定位中,通过对于各个节点的测距信息分析处理,通过改变权值改变节点对于未知节点定位值的贡献值。但是该WLS算法在恶意攻击强度较大的情况下对于节点定位的准确度并不理想,并且不适用协同攻击。
发明内容
本发明为解决现有技术必须在锚节点选取的基础上,才能进行未知节点的定位,导致对扩大后续的定位和检测率的误差的问题,提供了基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,其实现在安全定位机制中的同时对恶意锚节点检测和未知节点定位估算,提高检测的准确性和高效性。
为解决上述技术问题,本发明的技术方案如下:一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,所述的方法包括步骤如下:
S1:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;
S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;
S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;
S4:利用未知稀疏向量恢复数值逼近阈值确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息。
优选地,根据无线传感器分布模型,将传感器网络所部署的网络环境中,设置网络中锚节点的位置信息集{A1,A2…An},随机定某个节点作为目标锚节点,其位置为t=[tx,ty],第i个锚节点和目标节点的真实距离为||Ai-t||,i=1,2,…n,因此,第i个锚节点和目标节点的测量距离di表示如下:
di=||Ai-t||+ni+ui,i=1,2,…n (1)
式中,ni表示为测量过程中的噪声,为满足独立分布的均值为0的高斯随机变量;ui表示未知扰动项,采用独立分布的高斯随机变量表示,其表达式如下:
进一步地,所述的未知稀疏向量表示为
P=[u1,u2,…un,tx,ty]
式中,ui表示未知扰动项,i=1,2,…,n;t=[tx,ty]表示目标节点待估位置。
再进一步地,步骤S2,将恶意锚节点检测和目标节点定位问题转换为对稀疏向量的恢复问题:
式中,di表示存在测量误差时的恶意锚节点的距离估量值;表示系数矩阵,λ表示正则因子、u表示攻击项。
再进一步地,由于未知稀疏向量的恢复和重建依赖于初始节点的位置,因此根据信号能量损失与发送端和接收端的距离关系构建信号能量接收模型,根据信号能量接收模型构建线性系统模型,采用递推加权线性最小二乘法进行求解,从而确定初始节点的位置。
再进一步地,所述的信号能量接收模型的表达式如下:
式中,PR表示第i个接收端接收来自目标锚节点发送的信号能量;PTi表示第i个发送端发送的起始信号能量;di为第i个锚节点和目标节点的测量距离;d0为参考距离;εi表示测量误差;
将式(2)变形得到:
采取UT变换和数学运算之后,近似得到Zi的均值和方差:
再进一步地,构建的线性系统模型的表达式如下:
b=At+w (7)
其中,t=[tx,ty]表示目标节点待估位置;w为噪声向量,w=[ω1,ω2…ωn]T,ωi表示均值为0的高斯白噪声;i=1,2,...n;
b表示观测向量:
式中,(xr,yr)为第r个锚节点的位置信息,并选取第r个锚节点作为参考锚节点;
A表示系数矩阵,
则加权线性最小二乘等式和对应解可以表示成:
f(t)=(b-At)T*c(t)-1*(b-At) (10)
再进一步地,为了计算更为准确,通过迭代解获取回溯方程,
再进一步地,采用自适应梯度投影方法来恢复未知稀疏向量,先引入两个正向量φ=[φ1,φ2,…,φn]T和τ=[φT,ψT,tT]T将未知稀疏向量分为正向部分和负向部分,从而将G(P)分为损失函数和正则函数部分;
在恢复过程中重新定义τ=[φT,ψT,tT]T,则式(2)转化为:
式中,P=[u1,u2,…un,tx,ty];
其中,迭代式为:
式(14)中,τk即τ=[φT,ψT,tT]T第k次迭代结果;αk表示自适应步长;λk表示正值标量;P()用来表示对于向量z的投影操作。
再进一步地,采用Armijo规则对迭代式(14)进行迭代,即采用λk对于所有k都取值为1,αk则不断减小直至满足Armijo-like不等式,Armijo-like不等式表示如下:
与现有技术相比,本发明技术方案的有益效果是:
本发明对于恶意锚节点对于测距信息干扰情况,提出了兼具恶意锚节点筛选检测和目标节点定位两部分功能同时得以实现的方法。相对于传统的定位方法,不仅考虑了传感器网络受到攻击,存在恶意锚节点的情况,并且大大减少了时间复杂度。本发明采用所述的恶意节点检测和目标节点定位的方法,保证了检测的准确性和高效性。
附图说明
图1是本实施例所述的方法的步骤流程图。
图2是本实施例MLE随着攻击项标准差变化的性能曲线。
图3是本实施例FNR随着攻击项标准差变化的曲线。
图4是本实施例TPR随着攻击项标准差变化的曲线。
图5是本实施例FPR随着攻击项标准差变化的曲线。
图6是本实施例定位误差随着da变化的曲线。
图7是本实施例FPR随着攻击项标准差变化的曲线。
图8是本实施例TPR随着攻击项标准差变化的曲线。
图9是本实施例FNR随着攻击项标准差变化的曲线。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,仅用于示例性说明,不能理解为对本专利的限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示,一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,所述的方法包括步骤如下:
S1:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;
S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;
S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;
S4:利用未知稀疏项恢复数值逼近阈值的方法确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息。
在一个具体的实施例中,步骤S1,具体根据无线传感器分布模型,将传感器网络所部署的网络环境中,设置网络中锚节点的位置信息集{A1,A2…An}。为了描述更为简单,随机定某个节点作为目标锚节点,其位置为t=[tx,ty]。第i个锚节点和目标节点的真实距离可以记录为||Ai-t||,i=1,2,…n。因此,第i个锚节点和目标节点的测量距离di表示如下:
di=||Ai-t||+ni+ui,i=1,2,…n (1)
式中,ni表示为测量过程中的噪声,为满足独立分布的均值为0的高斯随机变量;ui表示未知扰动项,采用独立分布的高斯随机变量表示,其表达式如下:
将所有锚节点测距信息中的ui重新构建成新的向量,U={u1,u2,…ui};在无线传感器网路中存在部分的恶意锚节点被外部攻击成为恶意锚节,在满足一定范围内的条件下,也保证了所构建的向量具有稀疏性,可将恶意锚节点的筛选就转换为对于稀疏向量的对于未知稀疏向量的恢复和非零数值的筛选和判别。
并将未知扰动项ui,i=1,2,…,n和目标节点待估位置t=[tx,ty]重新整合,得到待求的未知稀疏向量;所述的未知稀疏向量表示为
P=[u1,u2,…un,tx,ty]
式中,ui表示未知扰动项,i=1,2,…,n;t=[tx,ty]表示目标节点待估位置。
在一个具体的实施例中,步骤S2,将恶意锚节点检测和目标节点定位问题转换为对稀疏向量的恢复问题:
式中,di表示为第i个锚节点和目标节点的测量距离;A表示系数矩阵;λ表示正则因子;u表示攻击项。
在一个具体的实施例中,步骤S3,由于未知稀疏向量的恢复和重建依赖于初始节点的位置,因此根据信号能量损失与发送端和接收端的距离关系构建信号能量接收模型,根据信号能量接收模型构建线性系统模型,采用递推加权线性最小二乘法进行求解,从而确定初始节点的位置。
具体地,所述的信号能量接收模型的表达式如下:
式中,PR表示第i个接收端接收来自目标锚节点发送的信号能量;PTi表示第i个发送端发送的起始信号能量;di为第i个锚节点和目标节点的测量距离;d0为参考距离;εi表示测量误差,是均值为0,方差为σ2的高斯变量;
将式(2)变形得到:
采取UT变换和数学运算之后,近似得到Zi的均值和方差:
构建线性系统模型,其表达式如下:
b=At+w (7)
其中,t=[tx,ty]表示目标节点待估位置;w为噪声向量,w=[ω1,ω2…ωn]T,ωi表示均值为0的高斯白噪声;i=1,2,...n;
b表示观测向量:
式中,(xr,yr)为第r个锚节点的位置信息,并选取第r个锚节点作为参考锚节点;
A表示系数矩阵,
则加权线性最小二乘等式和对应解可以表示成:
f(t)=(b-At)T*c(t)-1*(b-At) (10)
再进一步地,为了计算更为准确,通过迭代解获取回溯方程,
在一个具体的实施例中,采用自适应梯度投影方法来恢复未知稀疏向量,先引入两个正向量φ=[φ1,φ2,…,φn]T和τ=[φT,ψT,tT]T将未知稀疏向量分为正向部分和负向部分,从而将G(P)分为损失函数和正则函数部分;
在恢复过程中重新定义τ=[φT,ψT,tT]T,则式(2)转化为:
式中,P=[u1,u2,…un,tx,ty];
其中,迭代式为:
式(14)中,τk即τ=[φT,ψT,tT]T第k次迭代结果;αk表示自适应步长;λk表示正值标量;P()用来表示对于向量z的投影操作,具体的来说就是将其投影到对应的非负正象限上。
在一个具体的实施例中,所述的自适应梯度投影方法有多种步长选择方法,在步长选取上有很多中不同的选取规则,由于未知稀疏向量的迭代更有可能收敛于边界,因此本实施例采用Armijo规则对迭代式(14)进行迭代,即采用λk对于所有k都取值为1,αk则不断减小直至满足Armijo-like不等式。所述的Armijo-like不等式表示如下:
通过以上步骤,确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息,即所恢复的未知稀疏向量中最后两项即为目标节点的位置坐标。
相对于传统的定位方法,本实施例不仅考虑了传感器网络受到攻击,存在恶意锚节点的情况,并且大大减少了时间复杂度。本实施例所述的方法采用同时对恶意锚节点进行检测和对目标节点进行定位,有效的保证了检测的准确性和高效性。
为了有效评估本实施例所述的方法的性能,本实施例引入四个评估指标:
1.TPR(检测率,正确检测出的恶意锚节点数占总恶意锚节点数的比例)
2.FPR(误检率,被错判为恶意锚节点的良性锚节点占总良性锚节点的比例)
3.FNR(漏检率,被错判成良性锚节点的良性锚节点占良性锚节点的比例)
4.平均定位误差。
同时,与其他算法进行了比较,包括孤立森林的恶意锚节点检测(MANDIF),利用孤立森林和序贯概率比检测来检测恶意节点;基于聚类和一致性(MNDC)的恶意节点检测和基于聚类和一致性(EMDC)的增强恶意节点检测;Ravi-Garg等人提出的固定步长和可变步长的GD算法。实验环境的计算机配置:CPU为core(TM)i7-8700,内存为32G,操作系统为Windows10,所有的仿真和比较实验都是在Matalb2019a上进行的在模拟实验环境中。我们在100m×100m的正方形和同一场中随机部署m个包含n个恶意锚的锚,下面的实验进行了1000多次,得到了准确、稳定的结果。
在实验1中,设置了一个相对简单的环境。平均定位误差(MLE)在da从5到50之间变化时如图2所示。从图2可以看出,虽然EMDC和GD的性能随着da的增加而下降,但是MANDIF和GPB算法性能稳定。通过分析数据,在da的取值范围,EMDC、GD、MANDIF和GPB的最大估计平均值分别为6.623、3.948、1.914和1.308,明显地降低了定位误差显著:减少与EMDC、GD和MANDIF算法相比分别为80.3%、66.9%、31.7%。
图3、图4、图5分别给出了比较算法的漏检率(FNR)、检测率(TPR)和误检率(FPR)曲线。在这种情况下,传统MNDC方法来实现恶意锚的检测和安全定位。在EMDC中实现该方法有一个非常重要的前提条件:保证在ToA测量值不受攻击的情况下RSSI测量值不受攻击攻击。这个在实际攻击中,先决条件很难保证环境攻击越猛烈,检测间隔越长,所以会有较低的误检率。不过GPB的FPR保持在0.0699以下,TPR保持在0.9200以上,在强烈攻击环境和温和攻击环境下表现良好,由于本实施例所述的方法不受非零项值大小的影响,因此算法性能稳定、性能优良。
然后,考虑到攻击更为猛烈,恶意锚节点占据更大比例的情况。基于准则:只要作为恶意节点的数量可以同时实现目标节点定位和所有恶意锚定的识别时间。设置恶意的比例为40%,与实验1相同,在100m×100m范围内随机部署良性锚节点和恶意锚节点。
平均定位误差(MLE)如图6所示。从图中可以看出,在da值变化范围内,EMDC、GD、MANDIF和GPB的定位误差平均值分别为20.78、18.84、13.59和13.59。比较算法的定位精度有所下降,但在保持定位精度的同时,分别比EMDC、GD和MANDIF算法降低了43.1%、37.2%、13.0%。
图7、图8、图9分别给出了比较算法的误检率(FPR)、检测率(TPR)、漏检率(FNR)曲线。本实施例所述的方法的性能是FPR保持在0.0812以下,TPR保持在0.9010以上,性能优于其他算法。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (3)
1.一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,其特征在于:所述的方法包括步骤如下:
S1:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;
S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;
S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;
S4:利用未知稀疏向量恢复数值逼近阈值确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息;
根据无线传感器分布模型,将传感器网络所部署的网络环境中,设置网络中锚节点的位置信息集{A1,A2…An},随机定某个节点作为目标锚节点,其位置为t=[tx,ty],第i个锚节点和目标节点的真实距离为||Ai-t||,i=1,2,…n,因此,第i个锚节点和目标节点的测量距离di表示如下:
di=||Ai-t||+ni+ui,i=1,2,…n (1)
式中,ni表示为测量过程中的噪声,为满足独立分布的均值为0的高斯随机变量;ui表示未知扰动项,采用独立分布的高斯随机变量表示,其表达式如下:
所述的未知稀疏向量表示为
P=[u1,u2,…un,tx,ty]
式中,ui表示未知扰动项,i=1,2,…,n;t=[tx,ty]表示目标节点待估位置;
步骤S2,将恶意锚节点检测和目标节点定位问题转换为对稀疏向量的恢复问题:
式中,di表示存在测量误差时的恶意锚节点的距离估量值;A表示系数矩阵,λ表示正则因子、u表示攻击项;
由于未知稀疏向量的恢复和重建依赖于初始节点的位置,因此根据信号能量损失与发送端和接收端的距离关系构建信号能量接收模型,根据信号能量接收模型构建线性系统模型,采用递推加权线性最小二乘法进行求解,从而确定初始节点的位置;
构建的线性系统模型的表达式如下:
b=At+w (7)
其中,t=[tx,ty]表示目标节点待估位置;w为噪声向量,w=[ω1,ω2…ωn]T,ωi表示均值为0的高斯白噪声;i=1,2,...n;
b表示观测向量:
式中,(xr,yr)为第r个锚节点的位置信息,并选取第r个锚节点作为参考锚节点;
A表示系数矩阵,
则加权线性最小二乘等式和对应解可以表示成:
f(t)=(b-At)T*c(t)-1*(b-At) (10)
采用自适应梯度投影方法来恢复未知稀疏向量,先引入两个正向量φ=[φ1,φ2,…,φn]T和τ=[φT,ψT,tT]T将未知稀疏向量分为正向部分和负向部分,从而将G(P)分为损失函数和正则函数部分;
在恢复过程中重新定义τ=[φT,ψT,tT]T,则式(2)转化为:
式中,P=[u1,u2,…un,tx,ty];
其中,迭代式为:
式(14)中,τk即τ=[φT,ψT,tT]T第k次迭代结果;αk表示自适应步长;λk表示正值标量;P( )用来表示对于向量z的投影操作;
采用Armijo规则对迭代式(14)进行迭代,即采用λk对于所有k都取值为1,αk则不断减小直至满足Armijo-like不等式,Armijo-like不等式表示如下:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110289662.5A CN113038475B (zh) | 2021-03-15 | 2021-03-15 | 基于稀疏项恢复的恶意锚节点检测和目标节点定位方法 |
US17/566,738 US11696135B2 (en) | 2021-03-15 | 2021-12-31 | Malicious anchor node detection and target node localization method based on recovery of sparse terms |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110289662.5A CN113038475B (zh) | 2021-03-15 | 2021-03-15 | 基于稀疏项恢复的恶意锚节点检测和目标节点定位方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113038475A CN113038475A (zh) | 2021-06-25 |
CN113038475B true CN113038475B (zh) | 2023-01-20 |
Family
ID=76471334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110289662.5A Active CN113038475B (zh) | 2021-03-15 | 2021-03-15 | 基于稀疏项恢复的恶意锚节点检测和目标节点定位方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11696135B2 (zh) |
CN (1) | CN113038475B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110475246A (zh) * | 2019-08-28 | 2019-11-19 | 中山大学 | 基于孤立森林和序贯概率比检验的恶意锚节点检测方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8693597B2 (en) | 2008-12-12 | 2014-04-08 | Blackberry Limited | Sensor-based wireless communication systems using compressive sampling |
US9565202B1 (en) * | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9292328B2 (en) * | 2013-05-24 | 2016-03-22 | Bromium, Inc. | Management of supervisor mode execution protection (SMEP) by a hypervisor |
US9654485B1 (en) * | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US20180284758A1 (en) | 2016-05-09 | 2018-10-04 | StrongForce IoT Portfolio 2016, LLC | Methods and systems for industrial internet of things data collection for equipment analysis in an upstream oil and gas environment |
US10338193B2 (en) * | 2016-10-07 | 2019-07-02 | Marko Beko | Apparatus and method for RSS/AoA target 3-D localization in wireless networks |
CN111432368B (zh) * | 2020-03-31 | 2022-10-21 | 中国人民解放军国防科技大学 | 一种适用于稀疏锚节点wsn的测距定位方法 |
-
2021
- 2021-03-15 CN CN202110289662.5A patent/CN113038475B/zh active Active
- 2021-12-31 US US17/566,738 patent/US11696135B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110475246A (zh) * | 2019-08-28 | 2019-11-19 | 中山大学 | 基于孤立森林和序贯概率比检验的恶意锚节点检测方法 |
Non-Patent Citations (1)
Title |
---|
恶意节点攻击下的基于RSS测量值的压缩感知定位算法;曹杨芹;《CNKI中国硕士学位论文全文数据库信息科技辑》;20180215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20220312214A1 (en) | 2022-09-29 |
US11696135B2 (en) | 2023-07-04 |
CN113038475A (zh) | 2021-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110532859B (zh) | 基于深度进化剪枝卷积网的遥感图像目标检测方法 | |
CN110087207B (zh) | 无线传感器网络缺失数据重建方法 | |
CN109151995B (zh) | 一种基于信号强度的深度学习回归融合定位方法 | |
JP4484643B2 (ja) | 時系列データ異常判定用プログラム及び時系列データ異常判別方法 | |
CN105913448B (zh) | 基于张量匹配子空间的高光谱图像目标检测方法 | |
CN110475246B (zh) | 基于孤立森林和序贯概率比检验的恶意锚节点检测方法 | |
CN111193564B (zh) | 抗御智能ssdf攻击的宽带加权协作频谱感知算法 | |
CN115208680B (zh) | 一种基于图神经网络的动态网络风险预测方法 | |
CN114222202B (zh) | 一种基于WiFi CSI的环境自适应活动检测方法及系统 | |
CN113468703A (zh) | 一种ads-b报文异常检测器及检测方法 | |
CN111817803A (zh) | 一种基于相关系数和k-均值聚类算法的频谱感知方法、系统及计算机可读存储介质 | |
CN104602297B (zh) | 基于压缩感知的无线传感器网络监测方法及系统 | |
CN116866129A (zh) | 一种无线通信信号检测方法 | |
CN115169415A (zh) | 一种通信辐射源开集识别方法及系统 | |
CN113038475B (zh) | 基于稀疏项恢复的恶意锚节点检测和目标节点定位方法 | |
CN107341474A (zh) | 一种基于扩散映射的侧扫声呐图像目标非监督探测方法 | |
CN108834043B (zh) | 基于先验知识的压缩感知多目标无源定位方法 | |
CN116402777B (zh) | 基于机器视觉的电力设备检测方法及系统 | |
CN110751201B (zh) | 基于纹理特征变换的sar装备任务失效成因推理方法 | |
Wang et al. | A sliding window approach for dynamic event-region detection in sensor networks | |
CN110674694B (zh) | 基于商业WiFi的活动信号分离方法 | |
CN114896101A (zh) | 存在数据错误和缺失的无线传感器网络收集数据重建方法 | |
CN113064893A (zh) | 数据处理的方法及相关装置 | |
CN110912843A (zh) | 大规模无线传感器网络中的分布式盲估计方法及系统 | |
Wang et al. | Mbm-iot: Intelligent multi-baseline modeling of heterogeneous device behaviors against iot botnet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |