CN114867022A - 一种无线传感器网络定位过程中的fdi攻击检测方法 - Google Patents

一种无线传感器网络定位过程中的fdi攻击检测方法 Download PDF

Info

Publication number
CN114867022A
CN114867022A CN202210634689.8A CN202210634689A CN114867022A CN 114867022 A CN114867022 A CN 114867022A CN 202210634689 A CN202210634689 A CN 202210634689A CN 114867022 A CN114867022 A CN 114867022A
Authority
CN
China
Prior art keywords
sensor node
fdi
neighbor
communication link
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210634689.8A
Other languages
English (en)
Other versions
CN114867022B (zh
Inventor
石磊
邵晋梁
陈鑫明
程玉华
白利兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210634689.8A priority Critical patent/CN114867022B/zh
Publication of CN114867022A publication Critical patent/CN114867022A/zh
Application granted granted Critical
Publication of CN114867022B publication Critical patent/CN114867022B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线传感器网络定位过程中的FDI攻击检测方法,假定无线传感器网络在定位过程中各传感器节点之间的通信链路可能受到FDI攻击,即传感器节点之间传输的距离测量信息和节点位置信息可能被攻击者篡改,那么针对两类篡改提出对应的检测策略,当两种策略都检测出传感器之间的通信链路均未受到FDI攻击,则判定该时刻无线传感器网络能正常使用接收到的距离测量信息和节点位置信息进行定位;当有一种策略检测出通信链路受到FDI攻击时,则该时刻不使用接收到的信息进行定位,以防止FDI攻击带来的安全威胁。

Description

一种无线传感器网络定位过程中的FDI攻击检测方法
技术领域
本发明属于无线传感器网络技术领域,更为具体地讲,涉及一种无线传感器网络定位过程中的FDI攻击检测方法。
背景技术
无线传感器网络将具有感知能力、运算能力和信息交互能力的传感器节点随机部署在目标区域中,广泛应用于工业监测、自然灾害预警、目标追踪、医疗护理等诸多领域。其中传感器的定位精度是精确进行传感器测量的关键。由于传感器节点大量部署在目标区域,无线传感器网络在定位过程中很容易受到各式各样的网络攻击,从而造成严重的安全问题。因此,采取高效的防护手段来抵御网络攻击对于提高无线传感器网络定位过程的安全性具有非常重要的意义。
拒绝服务攻击和欺骗攻击是目前无线传感器网络攻击主要的两种形式。拒绝服务攻击主要通过阻断传感器节点之间的信息流,增加网络系统的丢包率。欺骗攻击主要针对传感器设备进行攻击,如攻击者伪装成邻居传感器节点发送数据或者向传感器节点接收得到的数据注入虚假信息。其中在虚假数据注入(False Data Injection,FDI)攻击形式中,攻击者已知传感器传输的数据类型,具有很强的欺骗性。
到目前为止,许多学者报道了一些关于向传感器接收得到的数据注入虚假信息的结果。但大部分研究内容仅对单一虚假数据类型注入进行检测,并未考虑多种数据类型传输的情形。在一些真实的网络环境中,攻击者往往是根据传感器之间传输的数据类型采取不同的数据注入手段,这将导致无线传感器网络在定位过程中仍然存在安全威胁。
发明内容
本发明的目的在于克服现有技术的不足,提供一种无线传感器网络定位过程中的FDI攻击检测方法,通过检测无线传感器网络的通信链路是否受FDI攻击,进而保证无线传感器网络所有传感器节点的精确定位。
为实现上述发明目的,本发明一种无线传感器网络定位过程中的FDI攻击检测方法,其特征在于,包含以下步骤:
(1)、建立FDI攻击模型;
(1.1)、设置无线传感器网络;
在t时刻,无线传感器网络中的任意一个传感器节点j通过通信链路r→j接收邻居传感器节点r发送的距离测量信息djr(t)和邻居传感器节点r的位置信息xr(t),其中,djr(t)为传感器节点j与邻居传感器节点r间的距离,xr(t)=(xr1(t),xr2(t)),xr1(t)和xr2(t)为t时刻邻居传感器节点r在二维空间下的坐标值;
(1.2)、假设传感器节点j和邻居传感器节点r之间的通信链路r→j可能受到FDI攻击,则传感器节点j接收到邻居传感器节点r的数据表示为:
Figure BDA0003681618120000021
Figure BDA0003681618120000022
其中,δjr(t)为攻击者注入至djr(t)的攻击信号;εjr(t)为攻击者注入至xr(t)的攻击信号;
Figure BDA0003681618120000023
表示传感器节点j实际接收到的距离测量信息;
Figure BDA0003681618120000024
表示传感器节点j实际接收到邻居传感器节点r的位置信息;
Figure BDA0003681618120000025
为测距噪声,其服从高斯分布
Figure BDA0003681618120000026
标准差σjr(t)=λdjr(t),λ为测距传感器噪声常值参数;αjr(t)是一个取值为0或1的服从伯努利分布的随机变量,αjr(t)=1代表时刻t通信链路r→j未遭到FDI攻击,αjr(t)=0代表时刻t攻击者对通信链路r→j实施了FDI攻击;
(2)、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
(2.1)、基于距离残差的检测策略实现距离测量信息的定位检测;
(2.1.1)、定义距离残差检测器χjr(t)为:
Figure BDA0003681618120000027
其中,
Figure BDA0003681618120000031
(2.1.2)、基于距离残差检测器设置距离测量信息是否被修改的检测模型κjr(t);
Figure BDA0003681618120000032
(2.1.3)、遍历无线传感器网络中各传感器节点,若κjr(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r→j受到FDI攻击;若κjr(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r→j未受到FDI攻击,然后跳转至步骤(2.2)继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
(2.2)、基于哈希加密的检测策略实现位置信息的定位检测;
(2.2.1)、设置哈希函数H(xr(t)):
Figure BDA00036816181200000310
其中,a和b为预设的加密参数;
(2.2.2)、邻居传感器节点r在发送位置信息xr(t)时附加哈希值H(xr(t)),当传感器节点j接收到邻居传感器节点r发送的位置信息
Figure BDA0003681618120000033
和哈希值H(xr(t))后,计算哈希值
Figure BDA0003681618120000034
Figure BDA0003681618120000035
(2.2.3)、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
Figure BDA0003681618120000036
则表示检测出传感器节点j接收到邻居传感器节点r的位置信息
Figure BDA0003681618120000037
被修改,该时刻通信链路r→j受到FDI攻击;若
Figure BDA0003681618120000038
则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息
Figure BDA0003681618120000039
被修改,从而确定αjr(t)=1,该时刻通信链路r→j未受到FDI攻击;
(3)、判断无线传感器网络中各通信链路是否受到FDI攻击;
若κjr(t)=1且
Figure BDA0003681618120000041
则检测出传感器节点j和邻居传感器节点r之间的通信链路r→j未受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的距离测量信息和节点位置信息能用于无线传感器网络的定位;
若κjr(t)=0或
Figure BDA0003681618120000042
则检测出通信链路r→j受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的信息不能够用于无线传感器网络的定位。
本发明的发明目的是这样实现的:
本发明一种无线传感器网络定位过程中的FDI攻击检测方法,假定无线传感器网络在定位过程中各传感器节点之间的通信链路可能受到FDI攻击,即传感器节点之间传输的距离测量信息和节点位置信息可能被攻击者篡改,那么针对两类篡改提出对应的检测策略,当两种策略都检测出传感器之间的通信链路均未受到FDI攻击,则判定该时刻无线传感器网络能正常使用接收到的距离测量信息和节点位置信息进行定位;当有一种策略检测出通信链路受到FDI攻击时,则该时刻不使用接收到的信息进行定位,以防止FDI攻击带来的安全威胁。
同时,本发明一种无线传感器网络定位过程中的FDI攻击检测方法还具有以下有益效果:
(1)、本发明考虑了一个FDI攻击模型,该模型能根据传感器节点之间传输的距离测量信息和节点位置信息自主选择进行攻击,修改不同的数据类型,这样能适用于具体的无线传感器网络;
(2)、本发明提出了一种结合距离残差和哈希加密的检测策略来检测FDI攻击,结合两种检测策略能针对无线传感器网络定位过程中不同数据类型被修改的情况进行有效的防护,确保无线传感器网络在定位过程中的安全性。
附图说明
图1是本发明一种无线传感器网络定位过程中的FDI攻击检测方法流程图;
图2是通过一组树莓派模拟无线传感器网络节点的示意图;
图3是无线传感器网络中一条单向通信链路受到FDI攻击的示意图;
图4是无线传感器网络定位过程中未进行FDI攻击检测的定位效果图;
图5是无线传感器网络定位过程中利用本发明方法进行FDI攻击检测的定位效果图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明一种无线传感器网络定位过程中的FDI攻击检测方法流程图。
在本实施例中,无线传感器网络在定位过程中需要各传感器节点相互发送当前时刻传感器节点之间的距离测量信息和节点位置信息,从而实现网络中所有传感器节点的精确定位,但各传感器节点相互发送数据时,可能遭受FDI攻击,那么在接收节点处接收到的数据存在偏差,如果用于各传感器节点的精确定位,则会出现偏差,为避免上述偏差,如图1所示,本发明提供了一种无线传感器网络定位过程中检测FDI攻击的方法,包含以下步骤:
S1、建立FDI攻击模型;
S1.1、设置无线传感器网络;
在本实施例中,首先设置无线传感器网络定位场景,如图2所示,我们通过一组树莓派以分布式的方式模拟无线传感器网络的定位过程,其中9个树莓派表示二维空间中共计9个节点,每个节点代表一个无线传感器。在定位过程中需要各传感器节点相互发送当前时刻传感器节点之间的距离测量信息和节点位置信息,从而实现网络中所有传感器节点的精确定位。
接下来我们以网络中任意一个传感器节点j和其邻居传感器节点r的单向通信链路r→j为例,其中传感器节点j为接收端,邻居传感器节点r为发送端。在t时刻传感器节点j通过r→j接收到节点r发送的距离测量信息djr(t)和节点位置信息xr(t),其中xr(t)=(xr1(t),xr2(t)),xr1(t)和xr2(t)为t时刻传感器节点r在二维空间下的坐标值;
S1.2、定义FDI攻击方式;
如图3所示,假设传感器节点j和邻居传感器节点r之间的单向通信链路r→j可能受到FDI攻击,那么t时刻传感器节点j实际接收到邻居传感器节点r的数据表示为:
Figure BDA0003681618120000061
Figure BDA0003681618120000062
其中,δjr(t)为攻击者注入至djr(t)的攻击信号;εjr(t)为攻击者注入至xr(t)的攻击信号;
Figure BDA0003681618120000063
表示传感器节点j实际接收到的距离测量信息;
Figure BDA0003681618120000064
表示传感器节点j实际接收到邻居传感器节点r的位置信息;
Figure BDA0003681618120000065
为测距噪声,其服从高斯分布
Figure BDA0003681618120000066
标准差σjr(t)=λdjr(t),λ为测距传感器噪声常值参数;αjr(t)是一个取值为0或1的服从伯努利分布的随机变量,αjr(t)=1代表时刻t通信链路r→j未遭到FDI攻击,αjr(t)=0代表时刻t攻击者对通信链路r→j实施了FDI攻击。
S2、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
根据FDI攻击模型可知,当αjr(t)=0时攻击者对通信链路r→j进行FDI攻击,在进行FDI攻击时攻击者可以通过采取不同的攻击形式同时对距离测量信息djr(t)和节点位置信息xr(t)进行修改,也可以仅修改距离测量信息djr(t)或节点位置信息xr(t),因此我们需要分别对距离测量信息被攻击者修改和节点位置信息被攻击者修改的攻击形式采取不同的检测策略,在本实施例中,提出了两种不同的检测策略,如下所示:
S2.1、基于距离残差的检测策略实现距离测量信息的定位检测;
S2.1.1、基于距离残差的检测策略通过对距离测量信息的统计特性进行分析,从而对无限传感器网络定位过程中距离测量信息被攻击者修改的情况进行检测。
当距离测量信息未遭到FDI攻击时,距离的残差值服从零均值的高斯分布;由于高斯随机变量99.7%的概率密度位于其距离测量信息的正负三个标准差范围内,因此我们可以认为不同时刻测得的距离值之间差值的绝对值一定小于六个标准差,进而定义出χjr(t)为:
Figure BDA0003681618120000071
其中,
Figure BDA0003681618120000072
S2.1.2、基于距离残差检测器设置距离测量信息是否被修改的检测模型κjr(t);
Figure BDA0003681618120000073
S2.1.3、遍历无线传感器网络中各传感器节点,若κjr(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r→j受到FDI攻击;若κjr(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r→j未受到FDI攻击,然后跳转至步骤S2.2继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
S2.2、基于哈希加密的检测策略实现位置信息的定位检测;
S2.2.1、基于哈希加密的检测策略通过对节点位置信息进行加密实现对定位过程中节点位置信息被攻击者修改的情形进行检测。
哈希函数是将一段不定长数据变成一段固定长度输出的算法,它的作用在于确保这段数据的完整性,即一旦这段数据在传递过程中被修改过,那么接收方可以重新验算一次这段数据的哈希函数,把两个哈希值一对比,就能够发现数据被篡改过。
因此,我们先定义一个哈希函数:
Figure BDA0003681618120000074
其中,a和b为预设的加密参数;
S2.2.2、邻居传感器节点r在发送位置信息xr(t)时附加哈希值H(xr(t)),当传感器节点j接收到邻居传感器节点r发送的位置信息
Figure BDA0003681618120000081
和哈希值H(xr(t))后,计算哈希值
Figure BDA0003681618120000082
Figure BDA0003681618120000083
在本实施例中,由于在无线传感器网络分布式迭代定位过程中传感器节点的位置信息在不断更新迭代,因此该策略是动态加密过程;
S2.2.3、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
Figure BDA0003681618120000084
则表示检测出传感器节点j接收到邻居传感器节点r的位置信息
Figure BDA0003681618120000085
被修改,该时刻通信链路r→j受到FDI攻击;若
Figure BDA0003681618120000086
则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息
Figure BDA0003681618120000087
被修改,从而确定αjr(t)=1,该时刻通信链路r→j未受到FDI攻击;
S3、确定无线传感器网络中各通信链路是否受到FDI攻击;
若κjr(t)=1且
Figure BDA0003681618120000088
则检测出传感器节点j和邻居传感器节点r之间的通信链路r→j未受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的距离测量信息和节点位置信息能用于无线传感器网络的定位;
若κjr(t)=0或
Figure BDA0003681618120000089
则检测出通信链路r→j受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的信息不能够用于无线传感器网络的定位。
图4是无线传感器网络定位过程中未进行FDI攻击检测的定位效果图。
在定位过程中,我们通常将已知自身位置的传感器节点记为锚节点,而未知自身位置的传感器节点记为非锚节点,然后利用锚节点的信息定位非锚节点的位置,通过分布式迭代定位算法迭代更新得到非锚节点的准确位置坐标。然而在通信链路遭到FDI攻击的情形下,非锚节点接收到的信息被修改,无法获得正确的数据进行定位,从而导致求得的非锚节点位置不准确。在图4中我们可以看到定位算法丧失了精确定位传感器节点的能力。
图5是无线传感器网络定位过程中利用本发明方法进行FDI攻击检测的定位效果图。
在定位过程中,我们通过本发明提出的一种结合距离残差和哈希加密的检测策略的新方法来检测FDI的攻击,通过准确检测出攻击者是否对通信链路进行攻击采取不同策略:当检测出被攻击时,不使用该组数据;当检测出未被攻击时,使用该组数据进行定位操作。在图5中我们看到无线传感器网络定位过程在该检测方法的保护下最终实现了精确的定位效果。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (1)

1.一种无线传感器网络定位过程中的FDI攻击检测方法,其特征在于,包含以下步骤:
(1)、建立FDI攻击模型;
(1.1)、设置无线传感器网络;
在无线传感器网络中,令任意一个传感器节点j为接收端,邻居传感器节点r为发送端;
在t时刻,无线传感器网络中的传感器节点j通过通信链路r→j接收邻居传感器节点r发送的距离测量信息djr(t)和邻居传感器节点r的位置信息xr(t),其中,djr(t)为传感器节点j与邻居传感器节点r间的距离,xr(t)=(xr1(t),xr2(t)),xr1(t)和xr2(t)为t时刻邻居传感器节点r在二维空间下的坐标值;
(1.2)、假设传感器节点j和邻居传感器节点r之间的通信链路r→j可能受到FDI攻击,那么t时刻传感器节点j实际接收到邻居传感器节点r的数据表示为:
Figure FDA0003681618110000011
Figure FDA0003681618110000012
其中,δjr(t)为攻击者注入至djr(t)的攻击信号;εjr(t)为攻击者注入至xr(t)的攻击信号;
Figure FDA0003681618110000013
表示传感器节点j实际接收到的距离测量信息;
Figure FDA0003681618110000014
表示传感器节点j实际接收到邻居传感器节点r的位置信息;
Figure FDA0003681618110000015
为测距噪声,其服从高斯分布
Figure FDA0003681618110000016
标准差σjr(t)=λdjr(t),λ为测距传感器噪声常值参数;αjr(t)是一个取值为0或1的服从伯努利分布的随机变量,αjr(t)=1代表时刻t通信链路r→j未遭到FDI攻击,αjr(t)=0代表时刻t攻击者对通信链路r→j实施了FDI攻击;
(2)、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
(2.1)、基于距离残差的检测策略实现距离测量信息的定位检测;
(2.1.1)、定义距离残差检测器χjr(t)为:
Figure FDA0003681618110000021
其中,
Figure FDA0003681618110000022
(2.1.2)、基于距离残差检测器设置距离测量信息是否被修改的检测模型κjr(t);
Figure FDA0003681618110000023
(2.1.3)、遍历无线传感器网络中各传感器节点,若κjr(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r→j受到FDI攻击;若κjr(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r→j未受到FDI攻击,然后跳转至步骤(2.2)继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
(2.2)、基于哈希加密的检测策略实现位置信息的定位检测;
(2.2.1)、设置哈希函数H(xr(t)):
Figure FDA0003681618110000024
其中,a和b为预设的加密参数;
(2.2.2)、邻居传感器节点r在发送位置信息xr(t)时附加哈希值H(xr(t)),当传感器节点j接收到邻居传感器节点r发送的位置信息
Figure FDA0003681618110000025
和哈希值H(xr(t))后,计算哈希值
Figure FDA0003681618110000026
Figure FDA0003681618110000027
(2.2.3)、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
Figure FDA0003681618110000028
则表示检测出传感器节点j接收到邻居传感器节点r的位置信息
Figure FDA0003681618110000029
被修改,该时刻通信链路r→j受到FDI攻击;若
Figure FDA00036816181100000210
则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息
Figure FDA0003681618110000031
被修改,从而确定αjr(t)=1,该时刻通信链路r→j未受到FDI攻击;
(3)、确定无线传感器网络中各通信链路是否受到FDI攻击;
若κjr(t)=1且
Figure FDA0003681618110000032
则检测出传感器节点j和邻居传感器节点r之间的通信链路r→j未受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的距离测量信息和节点位置信息能用于无线传感器网络的定位;
若κjr(t)=0或
Figure FDA0003681618110000033
则检测出通信链路r→j受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的信息不能够用于无线传感器网络的定位。
CN202210634689.8A 2022-06-07 2022-06-07 一种无线传感器网络定位过程中的fdi攻击检测方法 Active CN114867022B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210634689.8A CN114867022B (zh) 2022-06-07 2022-06-07 一种无线传感器网络定位过程中的fdi攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210634689.8A CN114867022B (zh) 2022-06-07 2022-06-07 一种无线传感器网络定位过程中的fdi攻击检测方法

Publications (2)

Publication Number Publication Date
CN114867022A true CN114867022A (zh) 2022-08-05
CN114867022B CN114867022B (zh) 2023-05-30

Family

ID=82625249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210634689.8A Active CN114867022B (zh) 2022-06-07 2022-06-07 一种无线传感器网络定位过程中的fdi攻击检测方法

Country Status (1)

Country Link
CN (1) CN114867022B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116321170A (zh) * 2023-05-19 2023-06-23 成都工业学院 一种微小偏差注入攻击检测方法、系统、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2019100008A4 (en) * 2019-01-05 2019-02-14 Feng Chen Secure Distributed Estimation against False Data Injection Attack
CN112068160A (zh) * 2020-04-30 2020-12-11 东华大学 一种基于导航定位系统的无人机信号干扰方法
CN112350664A (zh) * 2020-10-27 2021-02-09 电子科技大学 一种基于事件触发策略的有限频故障检测方法
CN112437440A (zh) * 2020-09-30 2021-03-02 北京工业大学 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法
CN112688315A (zh) * 2020-12-16 2021-04-20 国网辽宁省电力有限公司经济技术研究院 一种基于电动汽车配电网信息物理系统的攻防系统及方法
US20210243224A1 (en) * 2020-02-05 2021-08-05 King Fahd University Of Petroleum And Minerals Control of cyber physical systems subject to cyber and physical attacks
CN113281998A (zh) * 2021-04-21 2021-08-20 浙江工业大学 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法
CN113765880A (zh) * 2021-07-01 2021-12-07 电子科技大学 一种基于时空关联性的电力系统网络攻击检测方法
CN113891244A (zh) * 2021-11-16 2022-01-04 电子科技大学 一种DoS攻击下的无线传感器网络定位方法
CN114545454A (zh) * 2022-02-15 2022-05-27 南京航空航天大学 一种面向自动驾驶的融合导航系统完好性监测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2019100008A4 (en) * 2019-01-05 2019-02-14 Feng Chen Secure Distributed Estimation against False Data Injection Attack
US20210243224A1 (en) * 2020-02-05 2021-08-05 King Fahd University Of Petroleum And Minerals Control of cyber physical systems subject to cyber and physical attacks
CN112068160A (zh) * 2020-04-30 2020-12-11 东华大学 一种基于导航定位系统的无人机信号干扰方法
CN112437440A (zh) * 2020-09-30 2021-03-02 北京工业大学 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法
CN112350664A (zh) * 2020-10-27 2021-02-09 电子科技大学 一种基于事件触发策略的有限频故障检测方法
CN112688315A (zh) * 2020-12-16 2021-04-20 国网辽宁省电力有限公司经济技术研究院 一种基于电动汽车配电网信息物理系统的攻防系统及方法
CN113281998A (zh) * 2021-04-21 2021-08-20 浙江工业大学 基于生成对抗网络的工业信息物理系统多点fdi攻击检测方法
CN113765880A (zh) * 2021-07-01 2021-12-07 电子科技大学 一种基于时空关联性的电力系统网络攻击检测方法
CN113891244A (zh) * 2021-11-16 2022-01-04 电子科技大学 一种DoS攻击下的无线传感器网络定位方法
CN114545454A (zh) * 2022-02-15 2022-05-27 南京航空航天大学 一种面向自动驾驶的融合导航系统完好性监测方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
JUNJUN JIANG ECT.: "Location of False Data Injection Attacks in Power System", 《2019 CHINESE CONTROL CONFERENCE (CCC)》 *
QING LI ECT.: "Research on FDI Attacks in Edge Computing Environment", 《JOURNAL OF PHYSICS: CONFERENCE SERIES》 *
杜莹等: "基于多分布特征的航天器遥测动态加权异常检测算法", 《兵器装备工程学报》 *
杨至元;张仕鹏;孙浩;: "电力系统信息物理网络安全综合分析与风险研究" *
沈家辉等: "基于分布式融合的FDI攻击信号快速检测方法", 《控制与决策》 *
田继伟等: "智能电网虚假数据注入攻击研究进展与展望", 《网络空间安全》 *
石家宇,陈博,俞立: "基于拉普拉斯特征映射学习的隐匿FDI攻击检测", 《自动化学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116321170A (zh) * 2023-05-19 2023-06-23 成都工业学院 一种微小偏差注入攻击检测方法、系统、设备及介质
CN116321170B (zh) * 2023-05-19 2023-09-01 成都工业学院 一种微小偏差注入攻击检测方法、系统、设备及介质

Also Published As

Publication number Publication date
CN114867022B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
KR102264442B1 (ko) 차량 침입 탐지를 위한 지문 인식 전자 제어 장치
Liu et al. Detection of multiple-mix-attack malicious nodes using perceptron-based trust in IoT networks
Strasser et al. Detection of reactive jamming in sensor networks
Dong et al. Topological detection on wormholes in wireless ad hoc and sensor networks
Wu et al. Label-based DV-Hop localization against wormhole attacks in wireless sensor networks
Zhou et al. Security analysis and defense strategy of distributed filtering under false data injection attacks
CN105873065A (zh) 基于信任度评估的无线传感网安全定位方法
CN114867022A (zh) 一种无线传感器网络定位过程中的fdi攻击检测方法
Ju et al. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks
Kaushal et al. Early detection of ddos attack in wsn
Buttyán et al. Resilient aggregation with attack detection in sensor networks
Xu et al. Detecting wormhole attacks in wireless sensor networks
Hua et al. Fusion and detection for multi-sensor systems under false data injection attacks
Wang et al. A trust assessment-based distributed localization algorithm for sensor networks under deception attacks
Alajlan Multi-Step Detection of Simplex and Duplex Wormhole Attacks over Wireless Sensor Networks.
CN112533170A (zh) 一种基于时间信誉序列的恶意节点识别方法
KR100767589B1 (ko) 디렉티드 디퓨젼 기반의 센서 네트워크를 위한 퍼지 로직침입 탐지 기법
Bai et al. Intrusion detection algorithm based on change rates of multiple attributes for WSN
Wang et al. Research on improved DV-HOP algorithm against wormhole attacks in WSN
Xu et al. Locating malicious nodes for data aggregation in wireless networks
Atassi et al. Decentralised malicious node detection in WSN
CN115168915B (zh) 一种用于实时总线含噪声数据完整性保护的自适应水印方法
Shukla et al. Distinguishing data transience from false injection in sensor networks
Misra et al. ROSETTA: Robust and secure mobile target tracking in a wireless ad hoc environment
Alslamat et al. Malicious Impact Mitigation by Index-Modulation for Decisions Gathering in Wireless Sensor Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant