CN114245384A - 一种基于生成对抗网络的传感网恶意节点检测方法 - Google Patents

一种基于生成对抗网络的传感网恶意节点检测方法 Download PDF

Info

Publication number
CN114245384A
CN114245384A CN202111339963.0A CN202111339963A CN114245384A CN 114245384 A CN114245384 A CN 114245384A CN 202111339963 A CN202111339963 A CN 202111339963A CN 114245384 A CN114245384 A CN 114245384A
Authority
CN
China
Prior art keywords
data
node
membership
packet loss
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111339963.0A
Other languages
English (en)
Other versions
CN114245384B (zh
Inventor
杨柳
姜法勇
鲁银芝
程琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heilongjiang Liangji Technology Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202111339963.0A priority Critical patent/CN114245384B/zh
Publication of CN114245384A publication Critical patent/CN114245384A/zh
Application granted granted Critical
Publication of CN114245384B publication Critical patent/CN114245384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于信息安全检测技术领域,涉及一种基于生成对抗网络的传感网恶意节点检测方法,包括监听节点间的数据传输过程,并将该过程的数据进行模糊处理后作为信任数据;计算获取的信任数据的信任值,并根据信任值将信任数据打上标签;构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布,根据带标签的信任数据训练生成对抗网络;训练两个生成对抗网络组成编码器和解码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前节点是否为恶意节点;本发明能快速检测出恶意节点并评估恶意等级,阻止恶意节点威胁网络的安全。

Description

一种基于生成对抗网络的传感网恶意节点检测方法
技术领域
本发明属于信息安全检测技术领域,特别涉及一种基于生成对抗网络的传感网恶意节点检测方法。
背景技术
无线传感器网络由于节点资源有限,并且采用了开放的通信媒介,使得网络安全非常脆弱。传感器节点易遭外界俘获而转换为恶意或妥协节点,而大部分引起传感器网络崩溃的攻击都是由传感器网络内部的恶意节点发起的。攻击者通过物理捕捉、改写控制代码、读取关键数据等方式来捕获传感器网络中的部分节点,根据这些妥协节点的被控制程度可定义节点的恶意等级。这些恶意节点的存在,会消耗周围节点能量、降低网络吞吐量、减少传感器网络寿命。因此,如何快速检测出恶意节点并判定节点恶意等级是无线传感器网络安全领域一个急需解决的问题。
发明内容
为了快速检测出恶意节点并判定节点恶意等级是无线传感器网络安全领域,本发明提出一种基于生成对抗网络的传感网恶意节点检测方法,包括以下步骤:
监听节点间的数据传输过程,并将该过程的数据进行模糊处理后作为信任数据;
计算获取的信任数据的信任任值,并根据信任值将信任数据打上标签;
构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布根据带标签的信任数据训练生成对抗网络;
其中训练两个生成对抗网络包括编码器和解码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;
节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前监听的节点是否为恶意节点。
进一步的,节点信任度的计算包括以下步骤:
计算节点进行数据传输中数据延时率以及数据丢包率,并根据隶属等级分别计算数据延时率以及数据丢包率的隶属度值,隶属等级分别高、中、低三个等级;
根据数据延时率以及数据丢包率高、中、低三个等级的隶属度等级进行组合,获取等级依次为极高、高、中、低、极低五个等级的模糊规则;
从模糊规则中选取三条模糊规则,选择的规则包括:一条从等级为极高和高中选择、一条从等级为中中选择、一条从等级为低和极低中选择;
从选择的三组模糊规则集中,计算选择的模糊规则集中数据延时率以及数据丢包率的隶属度函数,从中选择最大值为右区间、最小值为左区间,将获取区间作为纵坐标区间获取隶属度函数在此区间内横坐标对应的区间,即得到二型模糊集合;
采用重心降型,获得二型模糊集合的并集的重心,将该重心作为节点的信任度。
进一步的,根据信任值将信任数据打上标签的过程包括:
设定第一阈值、第二阈值和第三阈值三个阈值,当节点信任度大于第一阈值则该节点的标签为正常标签;
当节点信任度大于第二阈值且不大于第一阈值,则该节点的标签为第一类恶意标签;
当节点信任值大于第三阈值且不大于第二阈值时,则该节点的标签为第二类恶意标签;
否则节点的标签为第三类恶意标签。
进一步的,在对数据延时率以及数据丢包率计算隶属度前,对获取的数据进行预处理,处理过程包括:
设置长度为N、步长为t的取值窗口;
计算窗口内的数据延时率或者数据丢包率的平均值,并将每个窗口数据的平均值的形成的集合作为计算数据延时率或者数据丢包率隶属度的数据。
进一步的,数据延时率隶属度的计算包括:
以节点数据延时率为横坐标,以数据延时率的隶属度为纵坐标,且节点数据延时率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、m、g、h、i、j、k、 l,且0<a<b<c<d<e<f<m<g<h<i<j<k<l<1;
数据延时率的隶属度等级为低时,隶属度函数表示为:
Figure RE-GDA0003488941350000031
数据延时率的隶属度等级为中时,隶属度函数表示为:
Figure RE-GDA0003488941350000032
数据延时率的隶属度等级为低时,隶属度函数表示为:
Figure RE-GDA0003488941350000033
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的值根据实际应用确定,但必须确保三个隶属度函数曲线与X轴交叉区域面积和值为1;DRL1(x)为节点数据延时率隶属度等级为低时隶属度函数的上界,DRL2(x)为节点数据延时率隶属度等级为低时隶属度函数的下界;DRM1(x)为节点数据延时率隶属度等级为中时隶属度函数的上界,DRM2(x)为节点数据延时率隶属度等级为中时隶属度函数的下界;DRH1(x)为节点数据延时率隶属度等级为高时隶属度函数的上界, DRH2(x)为节点数据延时率隶属度等级为高时隶属度函数的下界。
进一步的,数据丢包率隶属度的计算包括:
以节点数据丢包率为横坐标,以数据丢包率的隶属度为纵坐标,且节点数据丢包率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、g、h、i、j、k、l、 m,且0<a<b<c<d<e<f<g<h<i<j<k<l<m<1;
数据丢包率的隶属度等级为低时,隶属度函数表示为:
Figure RE-GDA0003488941350000041
数据丢包率的隶属度等级为中时,隶属度函数表示为:
Figure RE-GDA0003488941350000042
数据丢包率的隶属度等级为高时,隶属度函数表示为:
Figure RE-GDA0003488941350000043
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的设定根据实际应用确定,但必须保证三个等级隶属度函数曲线与X轴交叉区域面积和值为1;
LRL1(x)为节点数据丢包率隶属度等级为低时隶属度函数的上界,LRL2(x)为节点数据丢包率隶属度等级为低时隶属度函数的下界;LRM1(x)为节点数据丢包率隶属度等级为中时隶属度函数的上界,LRM2(x)为节点数据丢包率隶属度等级为中时隶属度函数的下界;LRH1(x)为节点数据丢包率隶属度等级为高时隶属度函数的上界,LRH2(x)为节点数据丢包率隶属度等级为高时隶属度函数的下界。
进一步的,模糊规则的获取过程包括:
将数据时延率低且数据丢包率低的节点的等级设为极高;
将数据时延率中且数据丢包率低的节点的等级设为高;
将数据时延率低且数据丢包率中、数据时延率中且数据丢包率中或者数据时延率高且数据丢包率低的节点的等级设为中;
将数据时延率低且数据丢包率高、数据时延率中且数据丢包率高或者数据时延率高且数据丢包率中的节点的等级设为低;
将数据时延率高且数据丢包率高的节点的等级设为极低。
进一步的,生成对抗网络在训练过程中,通过解码器提取数据的特征并通过解码器生成数据,解码器也作为生成对抗网络的生成器;将随机噪声输入生成器,生成器根据随机噪声生成数据并希望判决器判不能识别出该数据为生成器根据随机噪声生成的数据,且判决器希望能够判断出该数据是否是生成器生成的数据,则生成对抗网络的目标函数可以表示为:
Figure RE-GDA0003488941350000051
其中,G表示生成器;D表示判决器;D(x)表示经过真实数据x训练的判断器;
Figure RE-GDA0003488941350000052
表示从 Pdata分布中获取的期望,Pdata表示真实数据的分布;
Figure RE-GDA0003488941350000053
表示从Pz(z)分布中获取的期望,Pz(z)表示生成数据的分布,将随机噪声z输入生成器得到生成数据。
进一步的,对生成对抗网络进行训练过程中,生成网络的损失包括:
Figure RE-GDA0003488941350000054
lose1=ave|xi-x'i|
Figure RE-GDA0003488941350000055
lose3=ave|d-1|
其中,sumlose表示生成网络的总损失;losei表示第i个损失;ave表示求平均值;xi为真实数据,x'i为生成器生成的数据;
Figure RE-GDA0003488941350000056
为真实潜在空间特征中的特征,
Figure RE-GDA0003488941350000057
为生成器生成数据输入到编码器中产生的相对应的特征;d为编码器提取的特征输入到判决器中,判决器对该特征的打分值。
进一步的,判断当前实时监测的节点是否为恶意节点的过程包括:
通过编码器提取输入数据的特征,并通过各个类型数据的第一个损失函数 lose1判断输入数据的类型。
本发明对无线传感器网络节点进行信任评估、信任融合、节点性质及恶意等级进行评估,从而快速检测出恶意节点并评估恶意等级,阻止恶意节点威胁网络的安全。
附图说明
图1为本发明一种基于生成对抗网络的传感网恶意节点检测方法流程图;
图2为监听时记录标记节点的所有传输行为数据示意图;
图3为本发明二型模糊推理系统示意图;
图4为本发明中等级隶属度与DR的关系示意图;
图5为本发明中等级隶属度与LR的关系示意图;
图6为本发明信任值属度与信任值的关系示意图;
图7为本发明生成对抗网络训练流程图;
图8为生成对抗网络中编码器架构图;
图9为生成对抗网络中解码器架构图;
图10为生成对抗网络(GANs)的原理从数学角度解释的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于生成对抗网络的传感网恶意节点检测方法,如图1,包括以下步骤:
监听节点间的数据传输过程,并将该过程的行为数据进行模糊处理后作为信任数据;
计算获取的信任数据的信任信任值,并根据信任信任值将信任数据打上标签;
构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布根据带标签的信任数据训练生成对抗网络;
训练两个生成对抗网络包括编码器和解码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;
节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前节点是否为恶意节点。
实施例1
本实施例对一种基于生成对抗网络的传感网恶意节点检测方法具体步骤进行进一步说明。该方法包括:
步骤1:在网络部署初期,节点间通过合作标记,进而在交互中获取带有标签的行为数据。
在传感网部署初期,网络内部通常并不存在恶意节点,节点之间通过合作标记进而主动学习当前通信环境下的节点行为数据。在学习阶段,节点通过监听获取被标记节点的数据传输行为数据,如数据传输平均时延率(Delay Rate, DR)、数据传输丢包率(LoseRate,LR)。在经过一定周期的监听后,节点得到每类恶意节点的行为数据,如图3,使用二型模糊控制器对多维传输行为特征进行降维处理,最终得到一维特征。具体包括:
1.通过行为动态监听获得标记节点的传输行为数据,即数据传输平均时延率和数据丢包率。
2.根据知识库将获取的行为数据集转化为对应的模糊集合。
3.将获得的模糊集合根据模糊规则转化为二维的特征数据模糊集。
4.根据模糊集映射规则库,将产生的二维的特征数据模糊集融合得到一维的信任值。
5.在合作标记中,节点被分为四类,包括正常节点与三类恶意节点。经过1-4,可获取大量带有标记的信任值数据。
步骤2:将得到的有限的一维信任数据放入生成对抗网络中进行训练,从而学习各类标记节点的信任数据分布,随后将训练完成的生成对抗网络参数反馈至所有节点。具体包括:
1.将网络部署初期所得到的少量信任证据放入生成对抗网络中训练,每一类恶意节点都训练两种生成对抗网络。其一为编码器(即根据数据获取特征特征),其二为解码器(即根据特征获取数据)。
2.在编码器中,将网络部署初期监听得到并处理过的一维信任数据集放入生成对抗网络中训练,从而生成输入数据的特征。训练完成后,获得特征数据的分布。
3.在解码器中,将编码器生成的大量近乎完美的特征数据集放入生成对抗网络中训练,生成信任数据。训练完成后,获得信任数据的分布。
4.针对三类恶意节点,通过生成对抗网络的训练获得对应的自动编码器,将训练好的编码器参数反馈至网络中的所有节点。
步骤3:在后续传感器网络运行中,节点将监听的信任证据进行模糊处理,得到信任数据后输入自动编码器中,根据编码器的误差值判断被评估节点的性质。具体包括:
1.在后续网络的运行中,节点通过监听周围节点的行为,记录下行为数据,当传输时延率、丢包率数据记录满一个窗口时,对这些数据进行模糊处理。
2.将模糊处理得到的信任数据输入到各类编码器,根据各类编码器的误差值与预设的阈值判断出节点的类别。
实施例2
本实施例提供一种对数据的处理方法。如图2,监听时记录标记节点的所有传输行为数据(即数据包的丢包率和时延率),每轮都记录下相对应的平均时延率和丢包率并放入一个数据集合中,然后通过滑动窗口去提取数据集合中的数据。在节点间交互过程中监听传输行为证据时,有时会因为通信环境变化而引起误监听,将数据提取到滑动窗口进行处理后能最大程度降低误监听的影响。故在后续的传输行为数据使用之前,进行处理,处理过程包括:
设置长度为N、步长为t的取值窗口;
计算窗口内的数据延时率或者数据丢包率的平均值,并将每个窗口数据的平均值的形成的集合作为计算数据延时率或者数据丢包率隶属度的数据。
例如可以取时延率的前十位做一次取平均值处理,得到LR1’,然后将滑动窗口向后移动一位,这时将滑窗中的数据做一次取平均值处理,得到LR2’,依次处理,得到LRn’,记为{LR’}。丢包率参照时延率的方式处理,得到DR1’、 DR2’…DRn’,记为{LR’}{LR’}。
实施例3
本实施例提出根据知识库将获取的行为数据集转化为对应的模糊集合具体实施方式。
将获取的数据,例如图2中将实施例2获取的{LR’}、{LR’}作为输入,经过二型模糊推理系统获取信任值,包括:
使用模糊集对{LR’}、{LR’}数据进行模糊化;
利用模糊规则对模糊化后的数据进行推理;
将模糊推理后的数据进行降型和去模糊化,得到信任值。
本实施例给出一个模糊规则,如表1所示。模糊集规则本领域技术人员可以根据实际需求自行进行设置,本发明只提供一种实施方式。
表1模糊集规则表
Figure RE-GDA0003488941350000091
Figure RE-GDA0003488941350000101
根据模糊集映射规则库,将表1中所产生的二维的特征数据模糊集融合得到一维的信任值,计算过程包括:
等级隶属度与DR和LR的关系如图4~5,根据{LR’}、{LR’}的值将其分为三个等级,则需要计算每个等级中{LR’}、{LR’}对应的隶属度。传输行为数据延时率DR求出对应“低”、“中”和“高”三个模糊集的隶属度(DRL1,DRL2)、(DRM1,DRM2)和(DRH1,DRH2);传输行为数据丢包率LR求出对应“低”、“中”和“高”三个模糊集的隶属度(LRL1,LRL2)、(LRM1,LRM2)和(LRH1,LRH2)。
从表1中选择3条模糊规则(如1,2,3)分别对应3组模糊集,将(1)和(2) 中得到的6组隶属度用区间最小值融合成3组分别对应3条模糊规则:(DRL1, DRL2)和(LRL1,LRL2),(DRL1,DRL2)和(LRM1,LRM2),(DRL1,DRL2)和(LRH1,LRH2),比较第一组中DRL1和LRL1最小的构成左区间,DRL2和LRL2最小的构成右区间,两者并集为(Lr,Rr)为新的输出模糊集的纵坐标区间。将纵坐标区间输入到输出模糊集得到对应的横坐标区间(Lc,Rc),即根据随机选择的三组模糊规则,从模糊规则中提取一个从低等级隶属度提取得到一个左区间和一个从高等级隶属度提取得到的一个有区间构成的区间中对应的隶属度值范围所对应的所有低等级的隶属度函数和高等级的隶属度函数,以此类推,将此模糊区间转化成二维模糊函数。
在得到的二维模糊函数区间内,根据二维特征数据数据通过以下公式处理后得到一个最大与最小值,加权平均后得到一维特征值,达到数据降维处理:
Figure RE-GDA0003488941350000102
Figure RE-GDA0003488941350000111
y(x')=1/2[yl(x')+yr(x')]
其中,yl(x')为该等级隶属度函数输出最小值,fn是隶属度,f- n为隶属度最小值,
Figure RE-GDA0003488941350000112
为隶属度最大值,y- n为隶属度函数下值,yr(x')为隶属度函数输出最大值,
Figure RE-GDA0003488941350000113
为隶属度函上值,y(x')为最小值和最大值的均值,即为降维得到的一维数据,将该数据作为节点的信任值。本发明中所述上值和下值,分别指计算一个等级(高、重、低三个等级隶属度函数)中函数的最大值和最小值。
实施例4
在合作标记中,节点被分为四类,包括正常节点与三类恶意节点。经过(1)-(4) 的学习、使用二型模糊控制器降维,每类标签下产生了相应的信任值与节点。
如图6所示,极高信任值节点和高信任值节点分类为正常标签节点,中信任值节点分类为I类恶意标签节点,低信任值节点分类为II类恶意标签节点,极低信任值节点划分为III类恶意标签节点。
将网络部署初期所得到得少量一维信任数据放入生成对抗网络中训练自动编码体系,每一类恶意节点都训练两种生成对抗网络。其一为编码器(数据-> 特征),其二为解码器(特征->数据)。
如图7所示,为生成对抗网络训练流程图。
图8所示,为生成对抗网络中编码器架构图。其中Con(Convolutional layer) 为卷积层,ELU为激活函数,MpL(Max-pooling layer)为最大池化层。
如图9所示,为生成对抗网络中解码器架构图。其中Con(Convolutional layer)为卷积层,ELU为激活函数,UsL(Up-sampling layer)为上采样层。
对于步骤1中所产生4类节点处理后的信任数据,组合成向量形式,如T1= [t1,t2,t3,……t10],其中{tn}为步骤1中融合输出的信任值,在这里考虑到无线传感器网络的能源有限问题,尽量降低生成对抗网络(GANs)的复杂性,故将输入向量维数控制在10维。
生成对抗网络(GANs)的原理从数学角度解释如图10所示:
Figure RE-GDA0003488941350000126
从数据库中拿出真实数据x,将其放到判别器D(x)中,目标是让D(x)输出的值接近1。
Figure RE-GDA0003488941350000127
将随机噪声z输入生成器G(z),生成器希望判别器给自己生成的数据输出的值接近1,即D(G(z))输出接近1;而判别器希望自己给生出数据输出的值接近0,即D(G(z))输出接近0。
GAN公式如下式1(优化目标函数):
Figure RE-GDA0003488941350000121
其中,
Figure RE-GDA0003488941350000122
表示期望x从Pdata分布中获取;x表示真实数据,Pdata表示真实数据的分布。
Figure RE-GDA0003488941350000123
表示期望z是从P(z)分布中获取;z表示生成数据,Pz(z) 表示生成数据的分布。
本方法在传感器网络中使用的对抗生成网络损失如下式2-5所示:
Figure RE-GDA0003488941350000124
lose1=ave|xi-x'i| 3
Figure RE-GDA0003488941350000125
lose3=ave|d-1| 5
其中,式2为总的损失和;ave为求平均值,式3中Xi为真实数据,Xi'为解码器(数据生成器)中产生的数据;式4中Li a为真实潜在空间特征中的特征, Li a'为数据生成器Gx生成的其中一个Xi a输入到编码器(特征生成器GL)中产生的相对应的特征;式5中d为编码器(特征生成器GL)中产生的特征输入到特征判别器的打分值,lose为生成特征与其目标1分之间的损失。
将{T}输入到上述生成对抗网络中训练。
在编码器中,将网络部署初期监听得到并处理过的一维模糊数据集放入生成对抗网络中训练,从而生成输入数据的特征。训练完成后,获得特征数据的分布。
将少量的步骤1中的信任数据输入到编码器(数据->特征)中,获得特征数据的分布。
解码器中,将编码器生成的大量近乎完美的一维模糊数据集放入生成对抗网络中训练,生成信任数据。训练完成后,获得信任数据的分布。
将2的大量信任证据样本输入到解码器(特征->数据)中,获得信任数据的分布。
针对三类恶意节点,通过生成对抗网络的训练获得对应的自动编码器,将训练好的编码器参数反馈至网络中的所有节点。
每类恶意节点训练完成的编码器和解码器,组合成一个自动编码体系,在上述1-3步骤中训练完美以后,将自动编码体系中的参数反馈至网络中的所有节点。
步骤3:在后续传感器网络运行中,节点将监听的信任证据进行模糊处理,得到信任数据后输入自动编码器中,根据编码器的误差值判断被评估节点的性质。
在后续网络的运行中,节点通过监听周围节点的行为,记录下行为数据,当传输时延率、传输丢包率的数据值记录满一个窗口值时,对这些数据进行模糊处理。
每个节点在接受到反馈后拥有完美的自动编码器体系,在后续网络运行中,每个簇内节点都在监听记录下其邻居节点的信任证据,并按照图2所示的滑动窗口形式排列,当收集到信任证据够一个窗口值时,记为Ti’。i的值随着窗口的移动变化。将这些数据进行模糊处理,其处理步骤参考步骤一中的2-4。
将模糊处理得到的数据输入到各类编码器,根据各类编码器的误差值与预设的阈值判断出节点的类别。
将模糊处理得到的数据输入到图7生成对抗网络训练流程图中的编码器输入端,在经过编码器处理之后,生成其相对应的特征,将其相对应的特征又继续输入到后续的解码器中,生成了数据集{Ti”}。由于在步骤2中训练生成对抗网络而得到的自动编码体系中,其解码器和编码器都具备了真实数据的分布。根据公式3,在这将真实的数据和产生的数据带入公式中,即lose1=ave|Ti-Ti”|。将lose1的大小与阈值相比较,从而判断节点的类别,其中阈值在实际应用中产生。具体如:当{Ti’}输入到第I类恶意节点的自动编码体系中,若lose1的值大于这个阈值,则说明该类节点非I类恶意节点。再输入第II类恶意节点的自动编码体系中,若lose1的值小于这个阈值,则说明该类节点为II类恶意节点,以此类推。若非三类恶意节点,则该节点为正常节点,至此,完成节点性质的判断。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,包括以下步骤:
监听节点间的数据传输过程,并将该过程的数据进行模糊处理后作为信任数据;
计算获取的信任数据的信任任值,并根据信任值将信任数据打上标签;
构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布根据带标签的信任数据训练生成对抗网络;
其中训练两个生成对抗网络为编码器和解码器,构成自编码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;
节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前节点是否为恶意节点。
2.根据权利要求1所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,节点信任度的计算包括以下步骤:
计算节点进行数据传输中数据延时率以及数据丢包率,并根据隶属等级分别计算数据延时率以及数据丢包率的隶属度值,隶属等级分别高、中、低三个等级;
根据数据延时率以及数据丢包率高、中、低三个等级的隶属度等级进行组合,获取等级依次为极高、高、中、低、极低五个等级的模糊规则;
从模糊规则中选取三条模糊规则,选择的规则包括:一条从等级为极高和高中选择、一条从等级为中中选择、一条从等级为低和极低中选择;
从选择的三组模糊规则集中,计算选择的模糊规则集中数据延时率以及数据丢包率的隶属度函数,从中选择最大值为右区间、最小值为左区间,将获取区间作为纵坐标区间获取隶属度函数在此区间内横坐标对应的区间,即得到二型模糊集合;
采用重心降型,获得二型模糊集合的并集的重心,将该重心作为节点的信任度。
3.根据权利要求1或2所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,根据信任值将信任数据打上标签的过程包括:
设定第一阈值、第二阈值和第三阈值三个阈值,当节点信任度大于第一阈值则该节点的标签为正常标签;
当节点信任度大于第二阈值且不大于第一阈值,则该节点的标签为第一类恶意标签;
当节点信任值大于第三阈值且不大于第二阈值时,则该节点的标签为第二类恶意标签;
否则节点的标签为第三类恶意标签。
4.根据权利要求2所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,在对数据延时率以及数据丢包率计算隶属度前,对获取的数据进行预处理,处理过程包括:
设置长度为N、步长为t的取值窗口;
计算窗口内的数据延时率或者数据丢包率的平均值,并将每个窗口数据的平均值的形成的集合作为计算数据延时率或者数据丢包率隶属度的数据。
5.根据权利要求2或4所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,数据延时率隶属度的计算包括:
以节点数据延时率为横坐标,以数据延时率的隶属度为纵坐标,且节点数据延时率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、m、g、h、i、j、k、l,且0<a<b<c<d<e<f<m<g<h<i<j<k<l<1;
数据延时率的隶属度等级为低时,隶属度函数表示为:
Figure FDA0003352067750000021
数据延时率的隶属度等级为中时,隶属度函数表示为:
Figure FDA0003352067750000031
数据延时率的隶属度等级为低时,隶属度函数表示为:
Figure FDA0003352067750000032
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的值根据实际应用确定,但必须确保三个隶属度函数曲线与X轴交叉区域面积和值为1;DRL1(x)为节点数据延时率隶属度等级为低时隶属度函数的上界,DRL2(x)为节点数据延时率隶属度等级为低时隶属度函数的下界;DRM1(x)为节点数据延时率隶属度等级为中时隶属度函数的上界,DRM2(x)为节点数据延时率隶属度等级为中时隶属度函数的下界;DRH1(x)为节点数据延时率隶属度等级为高时隶属度函数的上界,DRH2(x)为节点数据延时率隶属度等级为高时隶属度函数的下界。
6.根据权利要求2所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,数据丢包率隶属度的计算包括:
以节点数据丢包率为横坐标,以数据丢包率的隶属度为纵坐标,且节点数据丢包率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、g、h、i、j、k、l、m,且0<a<b<c<d<e<f<g<h<i<j<k<l<m<1;
数据丢包率的隶属度等级为低时,隶属度函数表示为:
Figure FDA0003352067750000033
数据丢包率的隶属度等级为中时,隶属度函数表示为:
Figure FDA0003352067750000041
数据丢包率的隶属度等级为高时,隶属度函数表示为:
Figure FDA0003352067750000042
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的设定根据实际应用确定,但必须保证三个等级隶属度函数曲线与X轴交叉区域面积和值为1;
LRL1(x)为节点数据丢包率隶属度等级为低时隶属度函数的上界,LRL2(x)为节点数据丢包率隶属度等级为低时隶属度函数的下界;LRM1(x)为节点数据丢包率隶属度等级为中时隶属度函数的上界,LRM2(x)为节点数据丢包率隶属度等级为中时隶属度函数的下界;LRH1(x)为节点数据丢包率隶属度等级为高时隶属度函数的上界,LRH2(x)为节点数据丢包率隶属度等级为高时隶属度函数的下界。
7.根据权利要求2所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,模糊规则的获取过程包括:
将数据时延率低且数据丢包率低的节点的等级设为极高;
将数据时延率中且数据丢包率低的节点的等级设为高;
将数据时延率低且数据丢包率中、数据时延率中且数据丢包率中或者数据时延率高且数据丢包率低的节点的等级设为中;
将数据时延率低且数据丢包率高、数据时延率中且数据丢包率高或者数据时延率高且数据丢包率中的节点的等级设为低;
将数据时延率高且数据丢包率高的节点的等级设为极低。
8.根据权利要求1所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,生成对抗网络在训练过程中,通过解码器提取数据的特征并通过解码器生成数据,解码器也作为生成对抗网络的生成器;将随机噪声输入生成器,生成器根据随机噪声生成数据并希望判决器判不能识别出该数据为生成器根据随机噪声生成的数据,且判决器希望能够判断出该数据是否是生成器生成的数据,则生成对抗网络的目标函数可以表示为:
Figure FDA0003352067750000051
其中,G表示生成器;D表示判决器;D(x)表示经过真实数据x训练的判断器;
Figure FDA0003352067750000052
表示从Pdata分布中获取的期望,Pdata表示真实数据的分布;
Figure FDA0003352067750000053
表示从Pz(z)分布中获取的期望,Pz(z)表示生成数据的分布,将随机噪声z输入生成器得到生成数据。
9.根据权利要求8所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,对生成对抗网络进行训练过程中,生成网络的损失包括:
Figure FDA0003352067750000054
lose1=ave|xi-x'i|
Figure FDA0003352067750000055
lose3=ave|d-1|
其中,sumlose表示生成对抗网络的总损失;losei表示第i个损失;ave表示求平均值;xi为真实数据,x'i为生成器生成的数据;
Figure FDA0003352067750000056
为真实潜在空间特征中的特征,
Figure FDA0003352067750000057
为生成器生成数据输入到编码器中产生的相对应的特征;d为编码器提取的特征输入到判决器中,判决器对该特征的打分值。
10.根据权利要求9所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,判断当前实时监测的节点是否为恶意节点的过程包括:
将当前监测的节点数据进行模糊处理,并将模糊处理后的数据作为生成对抗网络的编码器的输入端;
通过编码器提取输入数据的特征,并通过各个类型数据的第一个损失函数lose1判断输入数据的类型。
CN202111339963.0A 2021-11-12 2021-11-12 一种基于生成对抗网络的传感网恶意节点检测方法 Active CN114245384B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111339963.0A CN114245384B (zh) 2021-11-12 2021-11-12 一种基于生成对抗网络的传感网恶意节点检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111339963.0A CN114245384B (zh) 2021-11-12 2021-11-12 一种基于生成对抗网络的传感网恶意节点检测方法

Publications (2)

Publication Number Publication Date
CN114245384A true CN114245384A (zh) 2022-03-25
CN114245384B CN114245384B (zh) 2024-02-02

Family

ID=80749217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111339963.0A Active CN114245384B (zh) 2021-11-12 2021-11-12 一种基于生成对抗网络的传感网恶意节点检测方法

Country Status (1)

Country Link
CN (1) CN114245384B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765231A (zh) * 2009-12-30 2010-06-30 北京航空航天大学 一种基于模糊逻辑的无线传感器网络信任评估方法
AU2013100319A4 (en) * 2013-03-15 2013-05-02 Huang, Xu PROF Apparatus and method for Malicious Node Detection for Network Security Based on Uncertain Decisions
US20130159722A1 (en) * 2011-12-16 2013-06-20 University Of Maryland Active sensing for dynamic spectrum access
CN105636052A (zh) * 2016-01-25 2016-06-01 华北电力科学研究院有限责任公司 无线传感器网络恶意节点的检测方法、节点装置及系统
CN109548030A (zh) * 2019-01-17 2019-03-29 西安电子科技大学 基于行为认知的无线自组织网络恶意节点检测方法
CN109548029A (zh) * 2019-01-09 2019-03-29 重庆邮电大学 一种面向无线传感器网络的两级节点信任评估方法
CN112469072A (zh) * 2020-11-18 2021-03-09 重庆邮电大学 基于贝塞尔曲线更新的节点行为监测时长自适应调整方法
CN112689281A (zh) * 2020-12-21 2021-04-20 重庆邮电大学 一种基于二型模糊系统的传感网恶意节点判定方法
US20210114606A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Systems and methods for intrusion detection in vehicle systems
CN113037718A (zh) * 2021-02-22 2021-06-25 绍兴文理学院 雾计算架构下基于贝叶斯博弈的物联网节点隐私保护方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765231A (zh) * 2009-12-30 2010-06-30 北京航空航天大学 一种基于模糊逻辑的无线传感器网络信任评估方法
US20130159722A1 (en) * 2011-12-16 2013-06-20 University Of Maryland Active sensing for dynamic spectrum access
AU2013100319A4 (en) * 2013-03-15 2013-05-02 Huang, Xu PROF Apparatus and method for Malicious Node Detection for Network Security Based on Uncertain Decisions
CN105636052A (zh) * 2016-01-25 2016-06-01 华北电力科学研究院有限责任公司 无线传感器网络恶意节点的检测方法、节点装置及系统
CN109548029A (zh) * 2019-01-09 2019-03-29 重庆邮电大学 一种面向无线传感器网络的两级节点信任评估方法
CN109548030A (zh) * 2019-01-17 2019-03-29 西安电子科技大学 基于行为认知的无线自组织网络恶意节点检测方法
CN112469072A (zh) * 2020-11-18 2021-03-09 重庆邮电大学 基于贝塞尔曲线更新的节点行为监测时长自适应调整方法
CN112689281A (zh) * 2020-12-21 2021-04-20 重庆邮电大学 一种基于二型模糊系统的传感网恶意节点判定方法
US20210114606A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Systems and methods for intrusion detection in vehicle systems
CN113037718A (zh) * 2021-02-22 2021-06-25 绍兴文理学院 雾计算架构下基于贝叶斯博弈的物联网节点隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LI MIN: "Malicious nodes detection algorithm based on triangle module fusion operator in wireless sensor networks", 《2019 IEEE 4TH ADVANCED INFORMATION TECHNOLOGY, ELECTRONIC AND AUTOMATION CONTROL CONFERENCE (IAEAC)》 *
LIU YANG: "A Secure Clustering Protocol With Fuzzy Trust Evaluation and Outlier Detection for Industrial Wireless Sensor Networks", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 *
王铁峰;蔡英;张玉洁;: "基于声誉机制的网络编码抗污染攻击方案", 计算机研究与发展, no. 11 *

Also Published As

Publication number Publication date
CN114245384B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
CN109698836B (zh) 一种基于深度学习的无线局域网入侵检测方法和系统
CN107241358B (zh) 一种基于深度学习的智能家居入侵检测方法
CN109548029B (zh) 一种面向无线传感器网络的两级节点信任评估方法
CN112818257B (zh) 基于图神经网络的账户检测方法、装置和设备
CN114124482B (zh) 基于lof和孤立森林的访问流量异常检测方法及设备
CN111862065B (zh) 基于多任务深度卷积神经网络的输电线路诊断方法和系统
CN109977118A (zh) 一种基于词嵌入技术和lstm的异常域名检测方法
CN117421684B (zh) 基于数据挖掘和神经网络的异常数据监测与分析方法
CN115277189A (zh) 基于生成式对抗网络的无监督式入侵流量检测识别方法
Chen et al. Network intrusion detection using class association rule mining based on genetic network programming
CN114245384A (zh) 一种基于生成对抗网络的传感网恶意节点检测方法
US20220269904A1 (en) Network status classification
CN115797701A (zh) 目标分类方法、装置、电子设备及存储介质
CN106530199B (zh) 基于窗口式假设检验的多媒体综合隐写分析方法
CN113221995B (zh) 基于半监督深度分类算法的数据分类方法、设备及装置
CN113660235A (zh) 数据安全共享方法、存储器和处理器
CN113887634A (zh) 基于改进两步检测的电力安全带检测及预警方法
Abouzakhar et al. Evaluation of intelligent intrusion detection models
Niu et al. Link quality prediction for wireless networks: Current status and future directions
Shakhatreh et al. A review of clustering techniques based on machine learning approach in intrusion detection systems
KR102513580B1 (ko) 웨이퍼분류모델 학습을 위한 웨이퍼 이미지를 생성하는 방법 및 그 장치와, 이를 이용하여 웨이퍼분류모델을 생성하는 방법 및 그 장치
CN115314254B (zh) 基于改进wgan-gp的半监督恶意流量检测方法
Yusuf et al. A novel payload image steganography using type‐2 fuzzy logic and edge detection
CN115442309B (zh) 一种基于图神经网络的包粒度网络流量分类方法
CN112865915B (zh) 用于对抗深度学习的无线电信号伪造方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240106

Address after: No. 28 Binjiang Street, Daowai District, Harbin City, Heilongjiang Province, 150000

Applicant after: Heilongjiang Liangji Technology Co.,Ltd.

Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing

Applicant before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

GR01 Patent grant
GR01 Patent grant