CN114245384B - 一种基于生成对抗网络的传感网恶意节点检测方法 - Google Patents
一种基于生成对抗网络的传感网恶意节点检测方法 Download PDFInfo
- Publication number
- CN114245384B CN114245384B CN202111339963.0A CN202111339963A CN114245384B CN 114245384 B CN114245384 B CN 114245384B CN 202111339963 A CN202111339963 A CN 202111339963A CN 114245384 B CN114245384 B CN 114245384B
- Authority
- CN
- China
- Prior art keywords
- data
- node
- membership
- packet loss
- rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000012549 training Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000012544 monitoring process Methods 0.000 claims abstract description 15
- 238000002372 labelling Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 63
- 230000005484 gravity Effects 0.000 claims description 6
- 238000002601 radiography Methods 0.000 claims description 6
- 238000012935 Averaging Methods 0.000 claims description 2
- 238000007781 pre-processing Methods 0.000 claims description 2
- 230000003042 antagnostic effect Effects 0.000 claims 1
- 239000000284 extract Substances 0.000 abstract description 4
- 230000006399 behavior Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008485 antagonism Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于信息安全检测技术领域,涉及一种基于生成对抗网络的传感网恶意节点检测方法,包括监听节点间的数据传输过程,并将该过程的数据进行模糊处理后作为信任数据;计算获取的信任数据的信任值,并根据信任值将信任数据打上标签;构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布,根据带标签的信任数据训练生成对抗网络;训练两个生成对抗网络组成编码器和解码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前节点是否为恶意节点;本发明能快速检测出恶意节点并评估恶意等级,阻止恶意节点威胁网络的安全。
Description
技术领域
本发明属于信息安全检测技术领域,特别涉及一种基于生成对抗网络的传感网恶意节点检测方法。
背景技术
无线传感器网络由于节点资源有限,并且采用了开放的通信媒介,使得网络安全非常脆弱。传感器节点易遭外界俘获而转换为恶意或妥协节点,而大部分引起传感器网络崩溃的攻击都是由传感器网络内部的恶意节点发起的。攻击者通过物理捕捉、改写控制代码、读取关键数据等方式来捕获传感器网络中的部分节点,根据这些妥协节点的被控制程度可定义节点的恶意等级。这些恶意节点的存在,会消耗周围节点能量、降低网络吞吐量、减少传感器网络寿命。因此,如何快速检测出恶意节点并判定节点恶意等级是无线传感器网络安全领域一个急需解决的问题。
发明内容
为了快速检测出恶意节点并判定节点恶意等级是无线传感器网络安全领域,本发明提出一种基于生成对抗网络的传感网恶意节点检测方法,包括以下步骤:
监听节点间的数据传输过程,并将该过程的数据进行模糊处理后作为信任数据;
计算获取的信任数据的信任任值,并根据信任值将信任数据打上标签;
构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布根据带标签的信任数据训练生成对抗网络;
其中训练两个生成对抗网络包括编码器和解码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;
节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前监听的节点是否为恶意节点。
进一步的,节点信任度的计算包括以下步骤:
计算节点进行数据传输中数据延时率以及数据丢包率,并根据隶属等级分别计算数据延时率以及数据丢包率的隶属度值,隶属等级分别高、中、低三个等级;
根据数据延时率以及数据丢包率高、中、低三个等级的隶属度等级进行组合,获取等级依次为极高、高、中、低、极低五个等级的模糊规则;
从模糊规则中选取三条模糊规则,选择的规则包括:一条从等级为极高和高中选择、一条从等级为中中选择、一条从等级为低和极低中选择;
从选择的三组模糊规则集中,计算选择的模糊规则集中数据延时率以及数据丢包率的隶属度函数,从中选择最大值为右区间、最小值为左区间,将获取区间作为纵坐标区间获取隶属度函数在此区间内横坐标对应的区间,即得到二型模糊集合;
采用重心降型,获得二型模糊集合的并集的重心,将该重心作为节点的信任度。
进一步的,根据信任值将信任数据打上标签的过程包括:
设定第一阈值、第二阈值和第三阈值三个阈值,当节点信任度大于第一阈值则该节点的标签为正常标签;
当节点信任度大于第二阈值且不大于第一阈值,则该节点的标签为第一类恶意标签;
当节点信任值大于第三阈值且不大于第二阈值时,则该节点的标签为第二类恶意标签;
否则节点的标签为第三类恶意标签。
进一步的,在对数据延时率以及数据丢包率计算隶属度前,对获取的数据进行预处理,处理过程包括:
设置长度为N、步长为t的取值窗口;
计算窗口内的数据延时率或者数据丢包率的平均值,并将每个窗口数据的平均值的形成的集合作为计算数据延时率或者数据丢包率隶属度的数据。
进一步的,数据延时率隶属度的计算包括:
以节点数据延时率为横坐标,以数据延时率的隶属度为纵坐标,且节点数据延时率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、m、g、h、i、j、k、l,且0<a<b<c<d<e<f<m<g<h<i<j<k<l<1;
数据延时率的隶属度等级为低时,隶属度函数表示为:
数据延时率的隶属度等级为中时,隶属度函数表示为:
数据延时率的隶属度等级为低时,隶属度函数表示为:
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的值根据实际应用确定,但必须确保三个隶属度函数曲线与X轴交叉区域面积和值为1;DRL1(x)为节点数据延时率隶属度等级为低时隶属度函数的上界,DRL2(x)为节点数据延时率隶属度等级为低时隶属度函数的下界;DRM1(x)为节点数据延时率隶属度等级为中时隶属度函数的上界,DRM2(x)为节点数据延时率隶属度等级为中时隶属度函数的下界;DRH1(x)为节点数据延时率隶属度等级为高时隶属度函数的上界,DRH2(x)为节点数据延时率隶属度等级为高时隶属度函数的下界。
进一步的,数据丢包率隶属度的计算包括:
以节点数据丢包率为横坐标,以数据丢包率的隶属度为纵坐标,且节点数据丢包率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、g、h、i、j、k、l、m,且0<a<b<c<d<e<f<g<h<i<j<k<l<m<1;
数据丢包率的隶属度等级为低时,隶属度函数表示为:
数据丢包率的隶属度等级为中时,隶属度函数表示为:
数据丢包率的隶属度等级为高时,隶属度函数表示为:
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的设定根据实际应用确定,但必须保证三个等级隶属度函数曲线与X轴交叉区域面积和值为1;
LRL1(x)为节点数据丢包率隶属度等级为低时隶属度函数的上界,LRL2(x)为节点数据丢包率隶属度等级为低时隶属度函数的下界;LRM1(x)为节点数据丢包率隶属度等级为中时隶属度函数的上界,LRM2(x)为节点数据丢包率隶属度等级为中时隶属度函数的下界;LRH1(x)为节点数据丢包率隶属度等级为高时隶属度函数的上界,LRH2(x)为节点数据丢包率隶属度等级为高时隶属度函数的下界。
进一步的,模糊规则的获取过程包括:
将数据时延率低且数据丢包率低的节点的等级设为极高;
将数据时延率中且数据丢包率低的节点的等级设为高;
将数据时延率低且数据丢包率中、数据时延率中且数据丢包率中或者数据时延率高且数据丢包率低的节点的等级设为中;
将数据时延率低且数据丢包率高、数据时延率中且数据丢包率高或者数据时延率高且数据丢包率中的节点的等级设为低;
将数据时延率高且数据丢包率高的节点的等级设为极低。
进一步的,生成对抗网络在训练过程中,通过解码器提取数据的特征并通过解码器生成数据,解码器也作为生成对抗网络的生成器;将随机噪声输入生成器,生成器根据随机噪声生成数据并希望判决器判不能识别出该数据为生成器根据随机噪声生成的数据,且判决器希望能够判断出该数据是否是生成器生成的数据,则生成对抗网络的目标函数可以表示为:
其中,G表示生成器;D表示判决器;D(x)表示经过真实数据x训练的判断器;表示从Pdata分布中获取的期望,Pdata表示真实数据的分布;/>表示从Pz(z)分布中获取的期望,Pz(z)表示生成数据的分布,将随机噪声z输入生成器得到生成数据。
进一步的,对生成对抗网络进行训练过程中,生成网络的损失包括:
lose1=ave|xi-x'i|
lose3=ave|d-1|
其中,sumlose表示生成网络的总损失;losei表示第i个损失;ave表示求平均值;xi为真实数据,x'i为生成器生成的数据;为真实潜在空间特征中的特征,/>为生成器生成数据输入到编码器中产生的相对应的特征;d为编码器提取的特征输入到判决器中,判决器对该特征的打分值。
进一步的,判断当前实时监测的节点是否为恶意节点的过程包括:
通过编码器提取输入数据的特征,并通过各个类型数据的第一个损失函数lose1判断输入数据的类型。
本发明对无线传感器网络节点进行信任评估、信任融合、节点性质及恶意等级进行评估,从而快速检测出恶意节点并评估恶意等级,阻止恶意节点威胁网络的安全。
附图说明
图1为本发明一种基于生成对抗网络的传感网恶意节点检测方法流程图;
图2为监听时记录标记节点的所有传输行为数据示意图;
图3为本发明二型模糊推理系统示意图;
图4为本发明中等级隶属度与DR的关系示意图;
图5为本发明中等级隶属度与LR的关系示意图;
图6为本发明信任值属度与信任值的关系示意图;
图7为本发明生成对抗网络训练流程图;
图8为生成对抗网络中编码器架构图;
图9为生成对抗网络中解码器架构图;
图10为生成对抗网络(GANs)的原理从数学角度解释的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于生成对抗网络的传感网恶意节点检测方法,如图1,包括以下步骤:
监听节点间的数据传输过程,并将该过程的行为数据进行模糊处理后作为信任数据;
计算获取的信任数据的信任信任值,并根据信任信任值将信任数据打上标签;
构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布根据带标签的信任数据训练生成对抗网络;
训练两个生成对抗网络包括编码器和解码器,编码器从输入的信任数据中提取提取数据的特征,解码器根据特征获取信任数据的分布;
节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前节点是否为恶意节点。
实施例1
本实施例对一种基于生成对抗网络的传感网恶意节点检测方法具体步骤进行进一步说明。该方法包括:
步骤1:在网络部署初期,节点间通过合作标记,进而在交互中获取带有标签的行为数据。
在传感网部署初期,网络内部通常并不存在恶意节点,节点之间通过合作标记进而主动学习当前通信环境下的节点行为数据。在学习阶段,节点通过监听获取被标记节点的数据传输行为数据,如数据传输平均时延率(Delay Rate,DR)、数据传输丢包率(LoseRate,LR)。在经过一定周期的监听后,节点得到每类恶意节点的行为数据,如图3,使用二型模糊控制器对多维传输行为特征进行降维处理,最终得到一维特征。具体包括:
1.通过行为动态监听获得标记节点的传输行为数据,即数据传输平均时延率和数据丢包率。
2.根据知识库将获取的行为数据集转化为对应的模糊集合。
3.将获得的模糊集合根据模糊规则转化为二维的特征数据模糊集。
4.根据模糊集映射规则库,将产生的二维的特征数据模糊集融合得到一维的信任值。
5.在合作标记中,节点被分为四类,包括正常节点与三类恶意节点。经过1-4,可获取大量带有标记的信任值数据。
步骤2:将得到的有限的一维信任数据放入生成对抗网络中进行训练,从而学习各类标记节点的信任数据分布,随后将训练完成的生成对抗网络参数反馈至所有节点。具体包括:
1.将网络部署初期所得到的少量信任证据放入生成对抗网络中训练,每一类恶意节点都训练两种生成对抗网络。其一为编码器(即根据数据获取特征特征),其二为解码器(即根据特征获取数据)。
2.在编码器中,将网络部署初期监听得到并处理过的一维信任数据集放入生成对抗网络中训练,从而生成输入数据的特征。训练完成后,获得特征数据的分布。
3.在解码器中,将编码器生成的大量近乎完美的特征数据集放入生成对抗网络中训练,生成信任数据。训练完成后,获得信任数据的分布。
4.针对三类恶意节点,通过生成对抗网络的训练获得对应的自动编码器,将训练好的编码器参数反馈至网络中的所有节点。
步骤3:在后续传感器网络运行中,节点将监听的信任证据进行模糊处理,得到信任数据后输入自动编码器中,根据编码器的误差值判断被评估节点的性质。具体包括:
1.在后续网络的运行中,节点通过监听周围节点的行为,记录下行为数据,当传输时延率、丢包率数据记录满一个窗口时,对这些数据进行模糊处理。
2.将模糊处理得到的信任数据输入到各类编码器,根据各类编码器的误差值与预设的阈值判断出节点的类别。
实施例2
本实施例提供一种对数据的处理方法。如图2,监听时记录标记节点的所有传输行为数据(即数据包的丢包率和时延率),每轮都记录下相对应的平均时延率和丢包率并放入一个数据集合中,然后通过滑动窗口去提取数据集合中的数据。在节点间交互过程中监听传输行为证据时,有时会因为通信环境变化而引起误监听,将数据提取到滑动窗口进行处理后能最大程度降低误监听的影响。故在后续的传输行为数据使用之前,进行处理,处理过程包括:
设置长度为N、步长为t的取值窗口;
计算窗口内的数据延时率或者数据丢包率的平均值,并将每个窗口数据的平均值的形成的集合作为计算数据延时率或者数据丢包率隶属度的数据。
例如可以取时延率的前十位做一次取平均值处理,得到LR1’,然后将滑动窗口向后移动一位,这时将滑窗中的数据做一次取平均值处理,得到LR2’,依次处理,得到LRn’,记为{LR’}。丢包率参照时延率的方式处理,得到DR1’、DR2’…DRn’,记为{LR’}{LR’}。
实施例3
本实施例提出根据知识库将获取的行为数据集转化为对应的模糊集合具体实施方式。
将获取的数据,例如图2中将实施例2获取的{LR’}、{LR’}作为输入,经过二型模糊推理系统获取信任值,包括:
使用模糊集对{LR’}、{LR’}数据进行模糊化;
利用模糊规则对模糊化后的数据进行推理;
将模糊推理后的数据进行降型和去模糊化,得到信任值。
本实施例给出一个模糊规则,如表1所示。模糊集规则本领域技术人员可以根据实际需求自行进行设置,本发明只提供一种实施方式。
表1模糊集规则表
根据模糊集映射规则库,将表1中所产生的二维的特征数据模糊集融合得到一维的信任值,计算过程包括:
等级隶属度与DR和LR的关系如图4~5,根据{LR’}、{LR’}的值将其分为三个等级,则需要计算每个等级中{LR’}、{LR’}对应的隶属度。传输行为数据延时率DR求出对应“低”、“中”和“高”三个模糊集的隶属度(DRL1,DRL2)、(DRM1,DRM2)和(DRH1,DRH2);传输行为数据丢包率LR求出对应“低”、“中”和“高”三个模糊集的隶属度(LRL1,LRL2)、(LRM1,LRM2)和(LRH1,LRH2)。
从表1中选择3条模糊规则(如1,2,3)分别对应3组模糊集,将(1)和(2)中得到的6组隶属度用区间最小值融合成3组分别对应3条模糊规则:(DRL1,DRL2)和(LRL1,LRL2),(DRL1,DRL2)和(LRM1,LRM2),(DRL1,DRL2)和(LRH1,LRH2),比较第一组中DRL1和LRL1最小的构成左区间,DRL2和LRL2最小的构成右区间,两者并集为(Lr,Rr)为新的输出模糊集的纵坐标区间。将纵坐标区间输入到输出模糊集得到对应的横坐标区间(Lc,Rc),即根据随机选择的三组模糊规则,从模糊规则中提取一个从低等级隶属度提取得到一个左区间和一个从高等级隶属度提取得到的一个有区间构成的区间中对应的隶属度值范围所对应的所有低等级的隶属度函数和高等级的隶属度函数,以此类推,将此模糊区间转化成二维模糊函数。
在得到的二维模糊函数区间内,根据二维特征数据数据通过以下公式处理后得到一个最大与最小值,加权平均后得到一维特征值,达到数据降维处理:
y(x')=1/2[yl(x')+yr(x')]
其中,yl(x')为该等级隶属度函数输出最小值,fn是隶属度,f- n为隶属度最小值,为隶属度最大值,y- n为隶属度函数下值,yr(x')为隶属度函数输出最大值,/>为隶属度函上值,y(x')为最小值和最大值的均值,即为降维得到的一维数据,将该数据作为节点的信任值。本发明中所述上值和下值,分别指计算一个等级(高、重、低三个等级隶属度函数)中函数的最大值和最小值。
实施例4
在合作标记中,节点被分为四类,包括正常节点与三类恶意节点。经过(1)-(4)的学习、使用二型模糊控制器降维,每类标签下产生了相应的信任值与节点。
如图6所示,极高信任值节点和高信任值节点分类为正常标签节点,中信任值节点分类为I类恶意标签节点,低信任值节点分类为II类恶意标签节点,极低信任值节点划分为III类恶意标签节点。
将网络部署初期所得到得少量一维信任数据放入生成对抗网络中训练自动编码体系,每一类恶意节点都训练两种生成对抗网络。其一为编码器(数据->特征),其二为解码器(特征->数据)。
如图7所示,为生成对抗网络训练流程图。
图8所示,为生成对抗网络中编码器架构图。其中Con(Convolutional layer)为卷积层,ELU为激活函数,MpL(Max-pooling layer)为最大池化层。
如图9所示,为生成对抗网络中解码器架构图。其中Con(Convolutional layer)为卷积层,ELU为激活函数,UsL(Up-sampling layer)为上采样层。
对于步骤1中所产生4类节点处理后的信任数据,组合成向量形式,如T1=[t1,t2,t3,……t10],其中{tn}为步骤1中融合输出的信任值,在这里考虑到无线传感器网络的能源有限问题,尽量降低生成对抗网络(GANs)的复杂性,故将输入向量维数控制在10维。
生成对抗网络(GANs)的原理从数学角度解释如图10所示:
从数据库中拿出真实数据x,将其放到判别器D(x)中,目标是让D(x)输出的值接近1。
将随机噪声z输入生成器G(z),生成器希望判别器给自己生成的数据输出的值接近1,即D(G(z))输出接近1;而判别器希望自己给生出数据输出的值接近0,即D(G(z))输出接近0。
GAN公式如下式1(优化目标函数):
其中,表示期望x从Pdata分布中获取;x表示真实数据,Pdata表示真实数据的分布。/>表示期望z是从P(z)分布中获取;z表示生成数据,Pz(z)表示生成数据的分布。
本方法在传感器网络中使用的对抗生成网络损失如下式2-5所示:
lose1=ave|xi-x'i| 3
lose3=ave|d-1| 5
其中,式2为总的损失和;ave为求平均值,式3中Xi为真实数据,Xi'为解码器(数据生成器)中产生的数据;式4中Li a为真实潜在空间特征中的特征,Li a'为数据生成器Gx生成的其中一个Xi a输入到编码器(特征生成器GL)中产生的相对应的特征;式5中d为编码器(特征生成器GL)中产生的特征输入到特征判别器的打分值,lose为生成特征与其目标1分之间的损失。
将{T}输入到上述生成对抗网络中训练。
在编码器中,将网络部署初期监听得到并处理过的一维模糊数据集放入生成对抗网络中训练,从而生成输入数据的特征。训练完成后,获得特征数据的分布。
将少量的步骤1中的信任数据输入到编码器(数据->特征)中,获得特征数据的分布。
解码器中,将编码器生成的大量近乎完美的一维模糊数据集放入生成对抗网络中训练,生成信任数据。训练完成后,获得信任数据的分布。
将2的大量信任证据样本输入到解码器(特征->数据)中,获得信任数据的分布。
针对三类恶意节点,通过生成对抗网络的训练获得对应的自动编码器,将训练好的编码器参数反馈至网络中的所有节点。
每类恶意节点训练完成的编码器和解码器,组合成一个自动编码体系,在上述1-3步骤中训练完美以后,将自动编码体系中的参数反馈至网络中的所有节点。
步骤3:在后续传感器网络运行中,节点将监听的信任证据进行模糊处理,得到信任数据后输入自动编码器中,根据编码器的误差值判断被评估节点的性质。
在后续网络的运行中,节点通过监听周围节点的行为,记录下行为数据,当传输时延率、传输丢包率的数据值记录满一个窗口值时,对这些数据进行模糊处理。
每个节点在接受到反馈后拥有完美的自动编码器体系,在后续网络运行中,每个簇内节点都在监听记录下其邻居节点的信任证据,并按照图2所示的滑动窗口形式排列,当收集到信任证据够一个窗口值时,记为Ti’。i的值随着窗口的移动变化。将这些数据进行模糊处理,其处理步骤参考步骤一中的2-4。
将模糊处理得到的数据输入到各类编码器,根据各类编码器的误差值与预设的阈值判断出节点的类别。
将模糊处理得到的数据输入到图7生成对抗网络训练流程图中的编码器输入端,在经过编码器处理之后,生成其相对应的特征,将其相对应的特征又继续输入到后续的解码器中,生成了数据集{Ti”}。由于在步骤2中训练生成对抗网络而得到的自动编码体系中,其解码器和编码器都具备了真实数据的分布。根据公式3,在这将真实的数据和产生的数据带入公式中,即lose1=ave|Ti-Ti”|。将lose1的大小与阈值相比较,从而判断节点的类别,其中阈值在实际应用中产生。具体如:当{Ti’}输入到第I类恶意节点的自动编码体系中,若lose1的值大于这个阈值,则说明该类节点非I类恶意节点。再输入第II类恶意节点的自动编码体系中,若lose1的值小于这个阈值,则说明该类节点为II类恶意节点,以此类推。若非三类恶意节点,则该节点为正常节点,至此,完成节点性质的判断。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,包括以下步骤:
监听节点间的数据传输过程,并将该过程的数据进行模糊处理后作为信任数据;
计算获取的信任数据的信任值,并根据信任值将信任数据打上标签;
构建生成对抗网络,生成对抗网络根据输入的数据获取数据特征的分布,根据带标签的信任数据训练生成对抗网络;
生成对抗网络包括编码器和解码器,其中,编码器从输入的数据中获取特征,解码器根据编码器输出特征生成数据;
节点将监听数据进行模糊处理后输入生成对抗网络,生成对抗网络监测当前节点是否为恶意节点;
节点信任度的计算包括以下步骤:
计算节点进行数据传输中数据延时率以及数据丢包率,并根据隶属等级分别计算数据延时率以及数据丢包率的隶属度值,隶属等级分别高、中、低三个等级;
根据数据延时率以及数据丢包率高、中、低三个等级的隶属度等级进行组合,获取等级依次为极高、高、中、低、极低五个等级的模糊规则;
从模糊规则中选取三条模糊规则,选择的规则包括:一条从等级为极高和高中选择、一条从等级为中中选择、一条从等级为低和极低中选择;
从选择的三组模糊规则集中,计算选择的模糊规则集中数据延时率以及数据丢包率的隶属度函数,从中选择最大值为右区间、最小值为左区间,将获取区间作为纵坐标区间获取隶属度函数在此区间内横坐标对应的区间,即得到二型模糊集合;
采用重心降型,获得二型模糊集合的并集的重心,将该重心作为节点的信任度;
数据延时率隶属度的计算包括:
以节点数据延时率为横坐标,以数据延时率的隶属度为纵坐标,且节点数据延时率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、m、g、h、i、j、k、l,且0<a<b<c<d<e<f<m<g<h<i<j<k<l<1;
数据延时率的隶属度等级为低时,隶属度函数表示为:
数据延时率的隶属度等级为中时,隶属度函数表示为:
数据延时率的隶属度等级为高时,隶属度函数表示为:
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的值根据实际应用确定,但必须确保三个隶属度函数曲线与X轴交叉区域面积和值为1;DRL1(x)为节点数据延时率隶属度等级为低时隶属度函数的上界,DRL2(x)为节点数据延时率隶属度等级为低时隶属度函数的下界;DRM1(x)为节点数据延时率隶属度等级为中时隶属度函数的上界,DRM2(x)为节点数据延时率隶属度等级为中时隶属度函数的下界;DRH1(x)为节点数据延时率隶属度等级为高时隶属度函数的上界,DRH2(x)为节点数据延时率隶属度等级为高时隶属度函数的下界;
数据丢包率隶属度的计算包括:
以节点数据丢包率为横坐标,以数据丢包率的隶属度为纵坐标,且节点数据丢包率及其隶属度的最小值为0、最大值为1;
在横坐标上设置十二个节点,分别为a、b、c、d、e、f、g、h、i、j、k、l、m,且0<a<b<c<d<e<f<g<h<i<j<k<l<m<1;
数据丢包率的隶属度等级为低时,隶属度函数表示为:
数据丢包率的隶属度等级为中时,隶属度函数表示为:
数据丢包率的隶属度等级为高时,隶属度函数表示为:
其中,参数a、b、c、d、e、f、g、h、i、j、k、l、m的设定根据实际应用确定,但必须保证三个等级隶属度函数曲线与X轴交叉区域面积和值为1;
LRL1(x)为节点数据丢包率隶属度等级为低时隶属度函数的上界,LRL2(x)为节点数据丢包率隶属度等级为低时隶属度函数的下界;LRM1(x)为节点数据丢包率隶属度等级为中时隶属度函数的上界,LRM2(x)为节点数据丢包率隶属度等级为中时隶属度函数的下界;LRH1(x)为节点数据丢包率隶属度等级为高时隶属度函数的上界,LRH2(x)为节点数据丢包率隶属度等级为高时隶属度函数的下界。
2.根据权利要求1所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,根据信任值将信任数据打上标签的过程包括:
设定第一阈值、第二阈值和第三阈值三个阈值,当节点信任度大于第一阈值则该节点的标签为正常标签;
当节点信任度大于第二阈值且不大于第一阈值,则该节点的标签为第一类恶意标签;
当节点信任值大于第三阈值且不大于第二阈值时,则该节点的标签为第二类恶意标签;
否则节点的标签为第三类恶意标签。
3.根据权利要求1所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,在对数据延时率以及数据丢包率计算隶属度前,对获取的数据进行预处理,处理过程包括:
设置长度为N、步长为t的取值窗口;
计算窗口内的数据延时率或者数据丢包率的平均值,并将每个窗口数据的平均值的形成的集合作为计算数据延时率或者数据丢包率隶属度的数据。
4.根据权利要求1所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,模糊规则的获取过程包括:
将数据时延率低且数据丢包率低的节点的等级设为极高;
将数据时延率中且数据丢包率低的节点的等级设为高;
将数据时延率低且数据丢包率中、数据时延率中且数据丢包率中或者数据时延率高且数据丢包率低的节点的等级设为中;
将数据时延率低且数据丢包率高、数据时延率中且数据丢包率高或者数据时延率高且数据丢包率中的节点的等级设为低;
将数据时延率高且数据丢包率高的节点的等级设为极低。
5.根据权利要求1所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,生成对抗网络在训练过程中,通过解码器提取数据的特征并通过解码器生成数据,解码器也作为生成对抗网络的生成器;将随机噪声输入生成器,生成器根据随机噪声生成数据并希望判决器判不能识别出该数据为生成器根据随机噪声生成的数据,且判决器希望能够判断出该数据是否是生成器生成的数据,则生成对抗网络的目标函数可以表示为:
其中,G表示生成器;D表示判决器;D(x)表示经过真实数据x训练的判断器;表示从Pdata分布中获取的期望,Pdata表示真实数据的分布;/>表示从Pz(z)分布中获取的期望,Pz(z)表示生成数据的分布,将随机噪声z输入生成器得到生成数据。
6.根据权利要求5所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,对生成对抗网络进行训练过程中,生成网络的损失包括:
lose1=ave|xi-xi'|
lose3=ave|d-1|
其中,sumlose表示生成对抗网络的总损失;losei表示第i个损失;ave表示求平均值;xi为真实数据,xi'为生成器生成的数据;为真实潜在空间特征中的特征,/>为生成器生成数据输入到编码器中产生的相对应的特征;d为编码器提取的特征输入到判决器中,判决器对该特征的打分值。
7.根据权利要求6所述的一种基于生成对抗网络的传感网恶意节点检测方法,其特征在于,判断当前实时监测的节点是否为恶意节点的过程包括:
将当前监测的节点数据进行模糊处理,并将模糊处理后的数据作为生成对抗网络的编码器的输入端;
通过编码器提取输入数据的特征,并通过各个类型数据的第一个损失函数lose1判断输入数据的类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111339963.0A CN114245384B (zh) | 2021-11-12 | 2021-11-12 | 一种基于生成对抗网络的传感网恶意节点检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111339963.0A CN114245384B (zh) | 2021-11-12 | 2021-11-12 | 一种基于生成对抗网络的传感网恶意节点检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114245384A CN114245384A (zh) | 2022-03-25 |
CN114245384B true CN114245384B (zh) | 2024-02-02 |
Family
ID=80749217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111339963.0A Active CN114245384B (zh) | 2021-11-12 | 2021-11-12 | 一种基于生成对抗网络的传感网恶意节点检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114245384B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101765231A (zh) * | 2009-12-30 | 2010-06-30 | 北京航空航天大学 | 一种基于模糊逻辑的无线传感器网络信任评估方法 |
AU2013100319A4 (en) * | 2013-03-15 | 2013-05-02 | Huang, Xu PROF | Apparatus and method for Malicious Node Detection for Network Security Based on Uncertain Decisions |
CN105636052A (zh) * | 2016-01-25 | 2016-06-01 | 华北电力科学研究院有限责任公司 | 无线传感器网络恶意节点的检测方法、节点装置及系统 |
CN109548030A (zh) * | 2019-01-17 | 2019-03-29 | 西安电子科技大学 | 基于行为认知的无线自组织网络恶意节点检测方法 |
CN109548029A (zh) * | 2019-01-09 | 2019-03-29 | 重庆邮电大学 | 一种面向无线传感器网络的两级节点信任评估方法 |
CN112469072A (zh) * | 2020-11-18 | 2021-03-09 | 重庆邮电大学 | 基于贝塞尔曲线更新的节点行为监测时长自适应调整方法 |
CN112689281A (zh) * | 2020-12-21 | 2021-04-20 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN113037718A (zh) * | 2021-02-22 | 2021-06-25 | 绍兴文理学院 | 雾计算架构下基于贝叶斯博弈的物联网节点隐私保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9538040B2 (en) * | 2011-12-16 | 2017-01-03 | University Of Maryland, College Park | Active sensing for dynamic spectrum access |
-
2021
- 2021-11-12 CN CN202111339963.0A patent/CN114245384B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101765231A (zh) * | 2009-12-30 | 2010-06-30 | 北京航空航天大学 | 一种基于模糊逻辑的无线传感器网络信任评估方法 |
AU2013100319A4 (en) * | 2013-03-15 | 2013-05-02 | Huang, Xu PROF | Apparatus and method for Malicious Node Detection for Network Security Based on Uncertain Decisions |
CN105636052A (zh) * | 2016-01-25 | 2016-06-01 | 华北电力科学研究院有限责任公司 | 无线传感器网络恶意节点的检测方法、节点装置及系统 |
CN109548029A (zh) * | 2019-01-09 | 2019-03-29 | 重庆邮电大学 | 一种面向无线传感器网络的两级节点信任评估方法 |
CN109548030A (zh) * | 2019-01-17 | 2019-03-29 | 西安电子科技大学 | 基于行为认知的无线自组织网络恶意节点检测方法 |
CN112469072A (zh) * | 2020-11-18 | 2021-03-09 | 重庆邮电大学 | 基于贝塞尔曲线更新的节点行为监测时长自适应调整方法 |
CN112689281A (zh) * | 2020-12-21 | 2021-04-20 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN113037718A (zh) * | 2021-02-22 | 2021-06-25 | 绍兴文理学院 | 雾计算架构下基于贝叶斯博弈的物联网节点隐私保护方法 |
Non-Patent Citations (3)
Title |
---|
A Secure Clustering Protocol With Fuzzy Trust Evaluation and Outlier Detection for Industrial Wireless Sensor Networks;Liu Yang;《IEEE Transactions on Industrial Informatics》;全文 * |
Malicious nodes detection algorithm based on triangle module fusion operator in wireless sensor networks;Li Min;《2019 IEEE 4th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC)》;全文 * |
基于声誉机制的网络编码抗污染攻击方案;王铁峰;蔡英;张玉洁;;计算机研究与发展(第11期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114245384A (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dong et al. | SR2CNN: Zero-shot learning for signal recognition | |
CN109617909B (zh) | 一种基于smote和bi-lstm网络的恶意域名检测方法 | |
CN112165464B (zh) | 一种基于深度学习的工控混合入侵检测方法 | |
CN107241358B (zh) | 一种基于深度学习的智能家居入侵检测方法 | |
CN112818257B (zh) | 基于图神经网络的账户检测方法、装置和设备 | |
CN111858231A (zh) | 一种基于运维监控的单指标异常检测方法 | |
CN111191767B (zh) | 一种基于向量化的恶意流量攻击类型的判断方法 | |
CN107016464B (zh) | 基于动态贝叶斯网络的威胁估计方法 | |
CN109548029B (zh) | 一种面向无线传感器网络的两级节点信任评估方法 | |
CN112183758A (zh) | 用于实现模型训练的方法及装置、计算机存储介质 | |
CN111461784B (zh) | 一种基于多模型融合的欺诈行为检测方法 | |
Gu et al. | Application of fuzzy decision tree algorithm based on mobile computing in sports fitness member management | |
CN114245384B (zh) | 一种基于生成对抗网络的传感网恶意节点检测方法 | |
Wang et al. | A novel intrusion detection system based on advanced naive Bayesian classification | |
CN106530199B (zh) | 基于窗口式假设检验的多媒体综合隐写分析方法 | |
CN116089894A (zh) | 基于半监督对抗变分自动编码的冷水机组未知故障诊断方法 | |
CN110188127A (zh) | 一种基于cbr的车联网网络安全应急响应系统及方法 | |
CN113537313B (zh) | 一种基于wgan训练收敛的不平衡数据集分析方法 | |
CN112469072B (zh) | 基于贝塞尔曲线更新的节点行为监测时长自适应调整方法 | |
CN113660235A (zh) | 数据安全共享方法、存储器和处理器 | |
CN109583203B (zh) | 一种恶意用户检测方法、装置及系统 | |
Shakhatreh et al. | A review of clustering techniques based on machine learning approach in intrusion detection systems | |
Sun et al. | Solving the defect in application of compact abating probability to convolutional neural network based open set recognition | |
CN115442309B (zh) | 一种基于图神经网络的包粒度网络流量分类方法 | |
AU2021103167A4 (en) | An artificial intelligence and deep learning method for detecting impressions using internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240106 Address after: No. 28 Binjiang Street, Daowai District, Harbin City, Heilongjiang Province, 150000 Applicant after: Heilongjiang Liangji Technology Co.,Ltd. Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing Applicant before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS |
|
GR01 | Patent grant | ||
GR01 | Patent grant |