CN113891275B - 一种基于迁移学习的水下无线传感器网络信任模型 - Google Patents
一种基于迁移学习的水下无线传感器网络信任模型 Download PDFInfo
- Publication number
- CN113891275B CN113891275B CN202111186433.7A CN202111186433A CN113891275B CN 113891275 B CN113891275 B CN 113891275B CN 202111186433 A CN202111186433 A CN 202111186433A CN 113891275 B CN113891275 B CN 113891275B
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- model
- cluster head
- underwater
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013526 transfer learning Methods 0.000 title claims abstract description 22
- 241000854291 Dianthus carthusianorum Species 0.000 claims abstract description 54
- 238000001514 detection method Methods 0.000 claims abstract description 39
- 238000011156 evaluation Methods 0.000 claims abstract description 31
- 238000012549 training Methods 0.000 claims abstract description 18
- 238000007781 pre-processing Methods 0.000 claims abstract description 10
- 230000006854 communication Effects 0.000 claims description 31
- 238000000034 method Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 18
- 230000033001 locomotion Effects 0.000 claims description 16
- 238000013508 migration Methods 0.000 claims description 13
- 230000005012 migration Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 10
- 230000007613 environmental effect Effects 0.000 claims description 7
- 238000010606 normalization Methods 0.000 claims description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 4
- 230000003068 static effect Effects 0.000 claims description 2
- 238000005265 energy consumption Methods 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 abstract description 2
- 230000007246 mechanism Effects 0.000 description 7
- 238000012706 support-vector machine Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0203—Power saving arrangements in the radio access network or backbone network of wireless communication networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明属于海洋物联网领域,提出一种基于迁移学习的水下无线传感器网络信任模型,首先对水下场景中的节点漂流模型和能量损耗模型进行建模,综合考虑传感器节点的移动性和能耗,对传感器节点进行分簇,并根据以上因素实时调整;其次,簇头节点收集目标节点的信任证据,并传输到边缘服务器;然后在边缘服务器中进行预处理,并使用基于迁移学习的检测模型对预处理后的数据进行训练,得到新的检测模型和评估结果;最后将评估结果传输到云端进行存储,同时反馈给簇头,簇头根据评估结果对目标节点做出判断。本发明引入边缘计算和迁移学习,实现了降低检测时延并灵活应对新的网络攻击、提高水下无线传感器网络的安全性。
Description
技术领域
本发明属于海洋物联网领域,特别涉及一种基于迁移学习的水下无线传感器网络信任模型。
背景技术
水下无线传感器网络已广泛应用于海洋探索和辅助导航等海洋场景。由于水下传感器节点在通信、计算和存储方面的局限性,传统的安全机制不再适用于水下传感器节点。信任管理机制是保护网络安全的重要方法,近年来,各种信任模型被应用于提高系统安全性。信任模型的中心思想是通过收集水下传感器节点的信息,如通信、能量等,作为信任证据输入检测模型,根据评估结果找出水下传感器网络中的恶意节点,对恶意节点采取相应的措施,从而提高网络的安全性。
2019年,Guangjie Han等人在论文《A Synergetic Trust Model Based on SVMinUnderwater Acoustic Sensor Networks》提出了一种基于支持向量机的水声传感器网络协同信任模型STMS,为了实现对UASNs的准确和鲁棒的信任评估,本文提出了一种基于SVM(STMS)的协同信任模型。水声传感器网络被划分为一定数量的相互连接的簇,在这些簇中,簇头和簇成员(CM)协同执行功能。STMS主要由三部分组成。在第一部分中,CMs生成了三种信任证据,并对这些证据进行细化,以反映大部分攻击结果。第二部分,采用支持向量机(SVM)技术训练信任预测模型,评估准确的信任值。第三部分提出了双簇头机制来提高网络的安全性和生存期。STMS在稀疏部署环境下的恶意节点检测准确率、通信成功率和网络寿命等方面具有出色的表现。但是,该方案没有考虑水下复杂的环境和节点随洋流的移动,并不能完全适用于水下场景。2020年,Guangjie Han,Yu He等人在论文《Fault-TolerantTrust Model for Hybrid Attack Mode in Underwater Acoustic SensorNetworks》中提出了一种水声传感器网络中混合攻击模式的容错信任模型FTTM。在FTTM中建立了环境模型可以区分水下环境和恶意攻击对信任评估的影响。使用强化学习进行信任更新,该模型在能够应对恶意节点的混合攻击模式。最后,提出了一种信任补偿模型,以重新获得低信任节点的信任值,以促进网络资源的利用。但是,该方法无法应对恶意节点的攻击方式的实时变化,降低了信任证据的有效性。
综上所述,现有的水下无线传感器网络信任模型主要有如下缺陷:(1)没有考虑水下环境的复杂性,即洋流带来的节点移动和水下噪声的影响。(2)采用基于云或本地存储的方法,在水下场景中,将传感器节点的信息传到云是十分困难的,而本地存储又会过多消耗传感器节点的能量,造成数据丢失(3)无法灵活应对恶意攻击的实时变化。这些缺陷使得现有的信任模型无法完全适用于水下无线传感器网络的实际场景。
发明内容
本发明的目的是提出一种基于迁移学习的水下无线传感器网络信任模型,以解决上述技术问题。
为实现上述目的,本发明提供了如下方案:
一种基于迁移学习的水下无线传感器网络信任模型,步骤如下:
(1)建立水下节点聚类模型
(1.1)建立场景模型:建立一个边长为L的正方体目标区域,该区域有N个传感器节点,传感器节点负责在水下进行通信,收集海洋信息;时间被划分为T个相同的时隙,从上一时隙到当前时隙,传感器节点可能静止也可能随洋流移动;因此传感器节点需要在每个时隙依据节点移动性、剩余能量进行动态聚类;聚类中心为簇头CH,簇头CH向边缘服务器传输信任证据,将信任证据在边缘服务器进行检测评估,得到的评估结果分别传送到云端和传感器节点层;
(1.2)建立节点移动模型:使用节点移动模型对传感器节点随洋流移动的方向和距离进行建模,水下传感器节点由于部署在海洋中,为了正确模拟实际情况下的洋流,引入曲流流动模型MCM;MCM模型得到每个水下传感器节点的轨迹,使用流函数来计算水的运动;在海面上建立直角坐标,假设水下传感器节点的位置为(x,y),则得:
其中,和/>为传感器节点分别表示t时刻水下传感器节点沿X轴和Y轴移动的距离;流函数/>表示为:
其中,c代表相速度,k代表波数;B(t)表示曲流的幅度函数,表示为:
B(t)=B0+εcos(δt)
其中,B0为曲流平均宽度,ε为幅度,δ为频率;利用上述MCM模型,计算出每个水下传感器节点的移动轨迹;
节点t时刻移动的距离dm为:
传感器移动速率为vm,则移动时间tm表示为
(1.3)建立能量损耗模型:关注传感器节点之间通信和节点移动造成的能量损耗,考虑节点通信距离dc、传输功率pc和移动能耗功率pm;
节点通信距离dc为:
其中,(Xi,Yi)表示传感器节点ni的当前位置,表示该传感器节点所在簇Ci的簇头CHi的位置;
传感器节点传输速度是vc,则传输时间tc表示为E0为节点初始能量,则节点剩余能量Er为:
Er=E0-pctc-pmtm
根据剩余能量实时调整簇的结构,设置能量阈值为E,当Er<E时,将当前簇头设置为普通节点,重新选举簇头CHi,选举规则为,将移动距离和剩余能量作为选举参数,分别赋予不同的权重λ和μ,成为簇头概率Pi最高的节点作为新的簇头,公式如下:
Pi=λdm+μEr
其中,λ+μ=1;Pi表示节点i成为簇头的概率,λ和μ分别表示节点移动距离和剩余能量所占的权重;节点移动距离越小,剩余能量越多,说明节点传输信息越稳定,Pi越大,则节点成为簇头的概率越高;
(2)将信任证据传输到边缘服务器
在该系统中,簇头与所有边缘服务器进行通信,为了节省数据传输所消耗的能量,采用“最短距离传输”原则;簇头收集到目标节点的信任证据后,簇头节点首先向边缘服务器发送广播数据包,选择通信时间tc最短的服务器作为目标服务器ET,目标服务器接收信任参数集合T=[Tem,Tc,Te,Tr],其中,Tem为环境信任,Tc为通信信任,Te为能量信任,Tr为推荐信任;在服务器内对数据进行预处理得到适合检测模型的源域数据集合Ts=[Tsem,Tsc,Tse,Tsr];预处理使用归一化使各信任值位于[0,1]之间,环境信任Tsem的归一化过程如下:
其中,表示环境信任Tem的最小值,/>表示Tem的最大值;Tsem为归一化后的环境信任值;通信信任、能量信任、推荐信任采用同样过程进行处理;
(3)基于迁移学习算法进行训练
将迁移学习算法引入到检测恶意节点的检测中,检测恶意节点采用分布式训练和执行的架构,采用基于正则化的迁移;簇头将信任证据T=[Tem,Tc,Te,Tr]传输到最近的边缘服务器,每个服务器上搭载基于迁移学习的检测模型,检测模型构建具体过程如下:
(3.1)搭建AlexNet网络作为检测模型M并进行初始化,设置信任阈值θ∈[0,1],训练回合数g∈[100,200];
(3.2)从训练回合epoch=1开始,从时刻t=1开始;
(3.3)输入样本数据集D={Dem,Dc,De,Dr},对初始网络M重新训练,得到模型新的参数集W1={w1,w2,…,wk},新模型为M1;
(3.4)获取模型M1的参数W1,添加正则化项Ω(M1),得到用于检测新攻击的目标模型M2,正则化过程可描述如下:
其中,J是原始目标函数,是带有正则化项Ω(M1)的目标函数,X为高维输入,y为输出,该正则化项使用正则权重σ来正则化参数M1;
其中,目标模型参数和源模型参数建模成如下形式:
Ms=M0+vs
Mt=M0+vt
其中,M0是任务无关参数,即能量损耗情况和通信过程中是否丢包,是模型迁移学习中被迁移的部分;vs和vt是特定特征,即black-hole攻击中丢失全部数据包、grey-hole攻击中丢失部分包、bad-mouthing攻击中为正常节点提供负面推荐、good-mouthing攻击中为恶意节点提供正面推荐;
(3.5)将任务无关参数M0所在层固定,将预处理后的源域数据Ts选一定数量K的数据作为目标域样本,输入检测模型M2,训练剩余层,得到新的参数Wt,对模型M2进行更新,得到适合新攻击方式的检测模型将剩余样本数据作为目标域数据Tt=[Ttem,Ttc,Tte,Ttr]输入/>进行检测评估;
(4)使用训练好的检测模型对新的信任证据进行评估,得到最终信任评估结果:
Tend=αTem+βTc+γTe+ηTr
Tend为最终信任评估结果,α,β,γ,η分别为环境信任、节点信任、能量信任和推荐信任在信任评估中所占的权重;当Tend≥θ时,认为该节点可信,判定为正常节点;当Tend<θ时,则认为该节点不可信,判定为恶意节点;
向下将评估结果反馈给簇头节点CHi,向上将评估结果发送到云端储存,以便查询。
本发明的有益效果:本发明提出一种基于迁移学习的水下无线传感器网络信任模型,建立三层框架,分为节点层、边缘层和云层。将移动边缘计算引入信任模型,水中传感器节点采用基于能量均衡的聚类机制收集信任证据,簇头节点将信任证据发送给边缘服务器,在边缘层部署基于迁移学习的检测模型对节点进行评估,延长了网络生命周期,应对变化的恶意攻击的同时降低了检测时延。
附图说明
图1为本发明所述的水下无线传感器网络场景示意图;
图2为本发明实施例的基于迁移学习的水下无线传感器网络信任模型流程图;
图3为本发明实施例的基于迁移学习的水下无线传感器网络信任模型模块图;
图4为本发明基于正则化的迁移学习的训练目标检测模型的流程图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整的描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下获得的所有其他实施例,都属于本发明保护的范围。
基于迁移学习的水下无线传感器网络的信任模型,应用于检测恶劣水下环境中无线传感器网络的恶意节点。如图1所示,无线传感器网络部署于水下,由传感器节点收集海洋环境信息和其他传感器节点的信息,水下环境是动态变化的,传感器节点可能会发生移动,由传感器节点聚类的簇需要不断调整簇的结构,以实现更好地通信服务(最小化通信能耗)。
本发明的流程图如图2所示,本发明实施例提供了一种基于迁移学习的水下无线传感器网络信任模型,包括:
步骤101,对具体的应用场景中的节点漂流模型、能耗模型和分簇机制进行建模,根据分簇机制选择簇头,由簇头节点收集目标节点的信任证据并发送到边缘服务器待用;
步骤102,边缘服务器ES对信任证据进行预处理,输入初始检测模型M;
步骤103,使用迁移学习算法进行训练和微调,更新检测模型和参数,获得目标检测模型
步骤104:使用检测模型对信任证据进行评估,将评估结果发送到云端存储并反馈给簇头。
在本发明实施例中,首先,由于水下环境的动态变化,传感器节点可能会随洋流发生移动,传感器节点间的通信会受到一定的影响。另外,水下环境的噪声等因素都会影响节点的通信质量,从而影响对节点的信任评估,因此需要步骤101依据位置和能耗对节点进行分簇,由簇头收集目标节点的信任证据,得到环境,通信,能量,推荐4个信任参数。
簇头将信任参数传输到最近的边缘服务器,边缘服务器通过步骤102对信任证据进行预处理,使信任参数的值位于[0,1],并适合于检测模型的数据输入格式。设置信任阈值处于[0,1],将预处理后的信任证据输入预先训练好的模型,得到新的参数和模型,将更新后的检测模型用于检测新的攻击,评估结果进行归一化处理,“0”代表恶意节点,“1”代表正常节点,边缘服务器将评估结果发送到云端存储,同时反馈给簇头。
具体步骤如下:
(1)建立水下节点聚类模型,主要包括以下3个步骤:
(1.1)建立场景模型:建立一个边长为L的正方体目标区域,该区域有N个传感器节点,这些节点负责在水下进行通信,收集海洋信息。时间被划分为T个相同的时隙,从上一时隙到当前时隙,传感器节点可能静止也可能随洋流移动。因此传感器节点需要在每个时隙依据节点移动性、剩余能量等进行动态聚类。聚类中心为簇头CH,簇头CH向边缘服务器传输信任证据,,将信任证据在边缘服务器进行检测评估,得到的评估结果分别传送到云端和传感器节点层。
(1.2)建立节点移动模型
本发明使用节点移动模型对节点随洋流移动的方向和距离进行建模,水下传感器节点由于部署在海洋中,为了正确模拟实际情况下的洋流,引入曲流流动模型(MCM)。MCM模型可以得到每个水下传感器节点的轨迹,它主要使用一个流函数来计算水的运动。在海面上建立直角坐标,假设水下传感器节点的位置为(x,y),则可得:
和/>为传感器节点分别表示t时刻水下传感器节点沿X轴和Y轴移动的距离,单位为km。流函数/>可以表示为:
其中,c代表相速度,k代表波数。B(t)表示曲流的幅度函数,表示为:
B(t)=B0+εcos(δt)
其中B0为曲流平均宽度,单位为km,ε为幅度,单位为km,δ为频率。利用上述MCM模型,可以计算出每个水下传感器节点的移动轨迹。节点t时刻移动的距离dm为:
传感器移动速率为vm,则移动时间tm可以表示为
(1.3)建立能量损耗模型
本发明主要关注传感器节点之间通信和节点移动造成的能量损耗,考虑节点通信距离dc、传输功率pc和移动能耗功率pm。
节点通信距离dc为:
其中,(Xi,Yi)表示传感器节点ni的当前位置,表示该传感器节点所在簇Ci的簇头CHi的位置。
传感器节点传输速度是vc,则传输时间tc可以表示为E0为节点初始能量,则节点剩余能量Er为:
Er=E0-pctc-pmtm
根据剩余能量实时调整簇的结构,设置能量阈值为E,当Er<E时,将当前簇头设置为普通节点,重新选举簇头CHi,选举规则为,将移动距离和剩余能量作为选举参数,分别赋予不同的权重λ和μ,成为簇头概率Pi最高的节点作为新的簇头,公式如下:
Pi=λdm+μEr
其中,λ+μ=1。Pi表示节点i成为簇头的概率,λ和μ分别表示节点移动距离和剩余能量所占的权重。节点移动距离越小,剩余能量越多,说明节点传输信息越稳定,Pi越大,则节点成为簇头的概率越高。
(2)将信任证据传输到边缘服务器
在该系统中,簇头可与所有边缘服务器进行通信,为了节省数据传输所消耗的能量,采用“最短距离传输”原则。簇头收集到目标节点的信任证据后,簇头节点首先向边缘服务器发送广播数据包,选择通信时间tc最短的服务器作为目标服务器ET,目标服务器接收信任参数集合T=[Tem,Tc,Te,Tr],其中,Tem为环境信任,Tc为通信信任,Te为能量信任,Tr为推荐信任。在服务器内对数据进行预处理得到适合检测模型的源域数据集合Ts=[Tsem,Tsc,Tse,Tsr]。预处理使用归一化使各信任值位于[0,1]之间,以环境信任为例,归一化过程如下:
其中,表示环境信任Tem的最小值,/>表示Tem的最大值。Tsem为归一化后的环境信任值。通信信任、能量信任、推荐信任采用同样过程进行处理。
(3)基于迁移学习算法进行训练
本发明将迁移学习算法引入到对恶意节点的检测中,图3即为基于迁移学习的水下无线传感器网络信任模型模块图。检测恶意节点采用分布式训练和执行的架构,采用基于正则化的迁移。簇头将信任证据T=[Tem,Tc,Te,Tr]传输到最近的边缘服务器,每个服务器上搭载基于迁移学习的检测模型,图4即为检测模型构建流程图。
具体如下:
(3.1)搭建AlexNet网络作为检测模型M并进行初始化,设置信任阈值θ∈[0,1],训练回合数g∈[100,200]等
(3.2)从训练回合epoch=1开始,从时刻t=1开始
(3.3)输入样本数据集D={Dem,Dc,De,Dr},对初始网络M重新训练,得到模型新的参数集W1={w1,w2,…,wk},新模型为M1。
(3.4)获取模型M1的参数W1,添加正则化项Ω(M1),得到用于检测新攻击的目标模型M2,正则化过程可描述如下:
其中,J是原始目标函数,是带有正则化项Ω(M1)的目标函数,X为高维输入,y为输出,该正则化项使用正则权重σ来正则化参数M1。
其中目标模型参数和源模型参数可建模成如下形式:
Ms=M0+vs
Mt=M0+vt
其中,M0是任务无关参数,即能量损耗情况和通信过程中是否丢包,是模型迁移学习中被迁移的部分。vs和vt是特定特征,即black-hole攻击中丢失全部数据包、grey-hole攻击中丢失部分包、bad-mouthing攻击中为正常节点提供负面推荐、good-mouthing攻击中为恶意节点提供正面推荐。
(3.5)将任务无关参数M0所在层固定,将预处理后的源域数据Ts选一定数量K的数据作为目标域样本,输入检测模型M2训练剩余层,得到新的参数Wt,对模型M2进行更新,得到适合新攻击方式的检测模型将剩余样本数据作为目标域数据Tt=[Ttem,Ttc,Tte,Ttr]进行测试。
(4)使用训练好的检测模型对新的信任证据进行评估,得到最终信任评估结果:
Tend=αTem+βTc+γTe+ηTr
Tend为最终信任评估结果,α,β,γ,η分别为环境信任、通信信任和能量信任在信任评估中所占的权重。当Tend≥θ时,认为该节点可信,判定为正常节点;当Tend<θ时,则认为该节点不可信,判定为恶意节点。
向下将评估结果反馈给簇头节点CHi,向上将评估结果发送到云端储存,以便查询。
综上所述:
本发明提出一种基于迁移学习的水下无线传感器网络信任模型,节点层通过基于能量均衡的水下传感器节点聚类机制,收集信任证据,并在边缘层采用迁移学习算法对信任证据进行评估,将评估结果反馈给水下传感器网络的同时传到云层进行存储,使得信任模型能够灵活应对攻击方式的变化,降低检测时延,实现水下传感器网络的低能耗和安全性。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (1)
1.一种基于迁移学习的水下无线传感器网络信任模型,其特征在于,步骤如下:
(1)建立水下节点聚类模型
(1.1)建立场景模型:建立一个边长为L的正方体目标区域,该区域有N个传感器节点,传感器节点负责在水下进行通信,收集海洋信息;时间被划分为T个相同的时隙,从上一时隙到当前时隙,传感器节点可能静止也可能随洋流移动;因此传感器节点需要在每个时隙依据节点移动性、剩余能量进行动态聚类;聚类中心为簇头CH,簇头CH向边缘服务器传输信任证据,将信任证据在边缘服务器进行检测评估,得到的评估结果分别传送到云端和传感器节点层;
(1.2)建立节点移动模型:使用节点移动模型对传感器节点随洋流移动的方向和距离进行建模,水下传感器节点由于部署在海洋中,为了正确模拟实际情况下的洋流,引入曲流流动模型MCM;MCM模型得到每个水下传感器节点的轨迹,使用流函数来计算水的运动;在海面上建立直角坐标,假设水下传感器节点的位置为(x,y),则得:
其中,和/>为传感器节点分别表示t时刻水下传感器节点沿X轴和Y轴移动的距离;流函数/>表示为:
其中,c代表相速度,k代表波数;B(t)表示曲流的幅度函数,表示为:
B(t)=B0+εcos(δt)
其中,B0为曲流平均宽度,ε为幅度,δ为频率;利用上述MCM模型,计算出每个水下传感器节点的移动轨迹;
节点t时刻移动的距离dm为:
传感器移动速率为vm,则移动时间tm表示为
(1.3)建立能量损耗模型:关注传感器节点之间通信和节点移动造成的能量损耗,考虑节点通信距离dc、传输功率pc和移动能耗功率pm;
节点通信距离dc为:
其中,(Xi,Yi)表示传感器节点ni的当前位置,表示该传感器节点所在簇Ci的簇头CHi的位置;
传感器节点传输速度是vc,则传输时间tc表示为E0为节点初始能量,则节点剩余能量Er为:
Er=E0-pctc-pmtm
根据剩余能量实时调整簇的结构,设置能量阈值为E,当Er<E时,将当前簇头设置为普通节点,重新选举簇头CHi,选举规则为,将移动距离和剩余能量作为选举参数,分别赋予不同的权重λ和μ,成为簇头概率Pi最高的节点作为新的簇头,公式如下:
Pi=λdm+μEr
其中,λ+μ=1;Pi表示节点i成为簇头的概率,λ和μ分别表示节点移动距离和剩余能量所占的权重;节点移动距离越小,剩余能量越多,说明节点传输信息越稳定,Pi越大,则节点成为簇头的概率越高;
(2)将信任证据传输到边缘服务器
在该系统中,簇头与所有边缘服务器进行通信,为了节省数据传输所消耗的能量,采用“最短距离传输”原则;簇头收集到目标节点的信任证据后,簇头节点首先向边缘服务器发送广播数据包,选择通信时间tc最短的服务器作为目标服务器ET,目标服务器接收信任参数集合T=[Tem,Tc,Te,Tr],其中,Tem为环境信任,Tc为通信信任,Te为能量信任,Tr为推荐信任;在服务器内对数据进行预处理得到适合检测模型的源域数据集合Ts=[Tsem,Tsc,Tse,Tsr];预处理使用归一化使各信任值位于[0,1]之间,环境信任Tsem的归一化过程如下:
其中,表示环境信任Tem的最小值,/>表示Tem的最大值;Tsem为归一化后的环境信任值;通信信任、能量信任、推荐信任采用同样过程进行处理;
(3)基于迁移学习算法进行训练
将迁移学习算法引入到检测恶意节点的检测中,检测恶意节点采用分布式训练和执行的架构,采用基于正则化的迁移;簇头将信任证据T=[Tem,Tc,Te,Tr]传输到最近的边缘服务器,每个服务器上搭载基于迁移学习的检测模型,检测模型构建具体过程如下:
(3.1)搭建AlexNet网络作为检测模型M并进行初始化,设置信任阈值θ∈[0,1],训练回合数g∈[100,200];
(3.2)从训练回合epoch=1开始,从时刻t=1开始;
(3.3)输入样本数据集D={Dem,Dc,De,Dr},对初始网络M重新训练,得到模型新的参数集W1={w1,w2,…,wk},新模型为M1;
(3.4)获取模型M1的参数W1,添加正则化项Ω(M1),得到用于检测新攻击的目标模型M2,正则化过程可描述如下:
其中,J是原始目标函数,是带有正则化项Ω(M1)的目标函数,X为高维输入,y为输出,该正则化项使用正则权重σ来正则化参数M1;
其中,目标模型参数和源模型参数建模成如下形式:
Ms=M0+vs
Mt=M0+vt
其中,M0是任务无关参数,即能量损耗情况和通信过程中是否丢包,是模型迁移学习中被迁移的部分;vs和υt是特定特征,即black-hole攻击中丢失全部数据包、grey-hole攻击中丢失部分包、bad-mouthing攻击中为正常节点提供负面推荐、good-mouthing攻击中为恶意节点提供正面推荐;
(3.5)将任务无关参数M0所在层固定,将预处理后的源域数据Ts选一定数量K的数据作为目标域样本,输入检测模型M2,训练剩余层,得到新的参数Wt,对模型M2进行更新,得到适合新攻击方式的检测模型将剩余样本数据作为目标域数据Tt=[Ttem,Ttc,Tte,Ttr]输入进行检测评估;
(4)使用训练好的检测模型对新的信任证据进行评估,得到最终信任评估结果:
Tend=αTem+βTc+γTe+ηTr
Tend为最终信任评估结果,α,β,γ,η分别为环境信任、节点信任、能量信任和推荐信任在信任评估中所占的权重;当Tend≥θ时,认为该节点可信,判定为正常节点;当Tend<θ时,则认为该节点不可信,判定为恶意节点;
向下将评估结果反馈给簇头节点CHi,向上将评估结果发送到云端储存,以便查询。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111186433.7A CN113891275B (zh) | 2021-10-12 | 2021-10-12 | 一种基于迁移学习的水下无线传感器网络信任模型 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111186433.7A CN113891275B (zh) | 2021-10-12 | 2021-10-12 | 一种基于迁移学习的水下无线传感器网络信任模型 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113891275A CN113891275A (zh) | 2022-01-04 |
CN113891275B true CN113891275B (zh) | 2023-11-07 |
Family
ID=79006089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111186433.7A Active CN113891275B (zh) | 2021-10-12 | 2021-10-12 | 一种基于迁移学习的水下无线传感器网络信任模型 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113891275B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114820443B (zh) * | 2022-03-18 | 2024-05-07 | 重庆大学 | 一种基于迁移学习的边缘检测方法 |
CN115235434B (zh) * | 2022-08-01 | 2023-06-27 | 中国海洋大学 | 深海内波扰动海底边界层环境的长期监测系统及工作方法 |
CN117377021B (zh) * | 2023-11-16 | 2024-03-22 | 甘肃政法大学 | 基于动态信任感知和负载均衡的低能耗安全路由方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN110418391A (zh) * | 2019-07-29 | 2019-11-05 | 河海大学常州校区 | 一种基于支持向量机的水声传感器网络信任模型构建方法 |
CN111356108A (zh) * | 2020-03-06 | 2020-06-30 | 山东交通学院 | 基于神经网络的水下无线传感器网络异常诊断方法 |
CN112512003A (zh) * | 2020-11-19 | 2021-03-16 | 大连理工大学 | 一种水声传感网中基于长短时记忆网络的动态信任模型 |
-
2021
- 2021-10-12 CN CN202111186433.7A patent/CN113891275B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN110418391A (zh) * | 2019-07-29 | 2019-11-05 | 河海大学常州校区 | 一种基于支持向量机的水声传感器网络信任模型构建方法 |
CN111356108A (zh) * | 2020-03-06 | 2020-06-30 | 山东交通学院 | 基于神经网络的水下无线传感器网络异常诊断方法 |
CN112512003A (zh) * | 2020-11-19 | 2021-03-16 | 大连理工大学 | 一种水声传感网中基于长短时记忆网络的动态信任模型 |
Non-Patent Citations (3)
Title |
---|
基于信任机制的水下传感器网络节点安全定位算法;张尧;金志刚;罗咏梅;杜秀娟;;计算机应用(第05期);全文 * |
无线传感器网络中信任管理机制研究综述;江金芳;韩光洁;;信息网络安全(第04期);全文 * |
无线传感网中兼顾多因素的簇头选择算法;张冬旭;秦智;;成都信息工程学院学报(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113891275A (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113891275B (zh) | 一种基于迁移学习的水下无线传感器网络信任模型 | |
Shu et al. | Collaborative intrusion detection for VANETs: A deep learning-based distributed SDN approach | |
Han et al. | A synergetic trust model based on SVM in underwater acoustic sensor networks | |
Liu et al. | Neural network-based information transfer for dynamic optimization | |
Ortet Lopes et al. | Towards effective detection of recent DDoS attacks: A deep learning approach | |
Qin et al. | A hierarchical information acquisition system for AUV assisted internet of underwater things | |
Yan et al. | Finite-time tracking control of autonomous underwater vehicle without velocity measurements | |
Yadav et al. | A systematic review of localization in WSN: Machine learning and optimization‐based approaches | |
Su et al. | A redeemable SVM-DS fusion-based trust management mechanism for underwater acoustic sensor networks | |
Zhao et al. | Federated meta-learning enhanced acoustic radio cooperative framework for ocean of things | |
CN107367710A (zh) | 一种基于时延和多普勒的分布式自适应粒子滤波直接跟踪定位方法 | |
Wang et al. | Task scheduling for distributed auv network target hunting and searching: An energy-efficient aoi-aware dmappo approach | |
Zhang et al. | Trajectory prediction based on AIS and BP neural network | |
Jiang et al. | Controversy-adjudication-based trust management mechanism in the internet of underwater things | |
Blank et al. | A fuzzy approach to low level sensor fusion with limited system knowledge | |
Wang et al. | AUV-Assisted Node Repair for IoUT Relying on Multi-Agent Reinforcement Learning | |
Fan et al. | A time-varying acoustic channel-aware topology control mechanism for cooperative underwater sonar detection network | |
Wang et al. | A Multi-AUV Collaborative Ocean Data Collection Method Based on LG-DQN and Data Value | |
You et al. | Reinforcement learning based energy efficient underwater localization | |
CN110191422A (zh) | 海洋水下传感器网络目标跟踪方法 | |
Mythrehee et al. | A cross layer UWSN architecture for marine environment monitoring | |
CN108684052A (zh) | 一种高自由度水下传感器网络中无线链路质量预测方法 | |
CN114998258A (zh) | 一种基于重平衡的半监督产品表面缺陷检测方法及其系统 | |
Hua et al. | A lightweight Trust Management mechanism based on Conflict Adjudication in Underwater Acoustic Sensor Networks | |
Tu et al. | Intrusion detection based on generative adversarial network of reinforcement learning strategy for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |