CN115278683A - 面向wsn的异常节点检测方法 - Google Patents
面向wsn的异常节点检测方法 Download PDFInfo
- Publication number
- CN115278683A CN115278683A CN202210870025.1A CN202210870025A CN115278683A CN 115278683 A CN115278683 A CN 115278683A CN 202210870025 A CN202210870025 A CN 202210870025A CN 115278683 A CN115278683 A CN 115278683A
- Authority
- CN
- China
- Prior art keywords
- node
- abnormal
- data
- wsn
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种面向WSN的异常节点检测方法,包括如下步骤:第一步,传感器节点收集环境数据;第二步,引入DDF‑2建立自身检测机制判断传感器节点异常情况;第三步,检测近距离的属性D‑S融合传感器节点异常情况;第三步,基于远距离的贴近度检测恶意节点;第四步,判断节点是否为恶意节点,若不是,则基于事件相关性验证恶意节点;若是,则丢弃该节点上传的数据。本发明能够检测和分析无线传感器网络中的异常节点并为数据传输的高效性提供保障。
Description
技术领域
本发明涉及一种面向WSN的异常节点检测方法。
背景技术
近年来,无线传感器网络(Wireless Sensor Network,WSN)因其日益增长的潜力和对我们日常生活的积极影响而备受关注。WSN是一种由大量微型传感器构成的分布式自组织传感网络,终端由可以感知现实生活的传感器组成,通过无线连接的形式构建多跳网络,这些网络通常应用于特定领域,如环境监测、科学观察、火灾监测等。
随着物联网技术的应用,无线传感器网络展现出了无限的发展空间,成为计算机领域的研究热点,同时基于WSN的火灾监测网络也逐渐得到关注。火灾监测网络会把火灾扑灭在萌芽阶段,大大减少火灾对于自然环境的侵害。所以,火灾监测网络的反应速度、定位精准度以及高效防控就显得尤为重要,而基于WSN的火灾监测网络有时会面临监测节点异常、事件反应延迟和监测数据不安全等问题。另一方面,前人虽然已经对提高这些网络的可靠性和鲁棒性进行了大量研究,但是针对无线传感器网络中异常故障及相应的检测方法研究却少之又少。
因此,对WSN进行异常节点识别并将其剔除修正具有重大意义,这不仅可以提高WSN系统的服务品质,还可以延长整体生命周期。同时,通过对异常节点的检测,也能及时有效的判断异常事件是否发生以及哪些节点可能发生故障或受到恶意攻击。另一方面,针对无线传感器网络中的节点数据,为它们选择最佳的数据传输路径,可减少WSN能量消耗,避免系统局部电量耗尽,提高整个网络的监测与传输效率。
因此,如何检测和分析无线传感器网络中的异常节点并为数据传输的高效性提供保障,具有重要的现实与研究意义。
发明内容
为了解决上述问题,本发明提供一种能够检测和分析无线传感器网络中的异常节点并为数据传输的高效性提供保障的面向WSN的异常节点检测方法。
面向WSN的异常节点检测方法,包括如下步骤:
第一步,传感器节点收集环境数据;
第二步,引入DDF-2建立自身检测机制判断传感器节点异常情况;
第三步,检测近距离的属性D-S融合传感器节点异常情况;
第三步,基于远距离的贴近度检测恶意节点;
第四步,判断节点是否为恶意节点,若不是,则基于事件相关性验证恶意节点;若是,则丢弃该节点上传的数据。
进一步的,第二步中,基于DDF-2检测是利用二阶离差差分滤波预测下一时刻的状态,计算预测的状态与实际所采集到的状态之间的差距,将其预设的门限进行对比,实现节点的异常情况检测;然后将检测出的异常节点的数据筛选掉,禁止这部分数据上传到网关。
进一步的,DDF-2检测模型建立方法如下:
a.用观测、调查、统计、抽样等方法取得被观测系统时间序列动态数据;
b.判断时间序列是否平稳,若不平稳,则进行d次差分处理,直到序列平稳;
c.根据处理后的序列数据作相关图,进行相关分析,求自相关系数图和偏自相关系数图;
d.根据得到的相关图以及规则,确定模型的系数p,q;
得到模型ARIMA(p,d,q),公式为:
φ(B)(1-B)dZt=θ(B)αt
其中,B为后移算子,αt为白噪声序列,Zt为观测序列;
e.对建好后的模型进行白噪声检测,以确定其可用性。
进一步的,第三步中D-S证据理论的组合规则公式为:
本发明的有益效果:
本发明针对WSN中可能存在的异常节点,基于时间相关性,应用差分滤波获取传感器异常情况时间序列;基于空间相关性,应用改进D-S证据理论模型和贴近度检测模型,区分恶意和故障节点,抛弃恶意结点数据,减少恶意注入数据对网络的影响,提高检测准确率;同时,基于事件相关性,通过温度场验证恶意节点的真伪。
附图说明
图1为本发明流程图;
具体实施方式
下面结合附图1对本发明做详细介绍:
如图1所示,本发明流程如下:第一步,传感器节点收集环境数据;第二步,引入DDF-2建立自身检测机制判断传感器节点异常情况;第三步,检测近距离的属性D-S融合传感器节点异常情况;第三步,基于远距离的贴近度检测恶意节点;第四步,判断节点是否为恶意节点,若不是,则基于事件相关性验证恶意节点;若是,则丢弃该节点上传的数据。
本发明异常情况监测部分是检测该WSN中节点是否受到攻击,若某一节点受到攻击,则认为是恶意节点,并对恶意节点进行处理。
基于DDF-2检测节点数据异常:
由于同一传感器节点的数据均遵循相同的规律波动,即具有时间相关性,本发明首先通过对节点所采集的数据建立时间序列模型,即差分整合移动平均自回归模型(Autoregressive Integrated Moving Average Model,ARIMA)。差分整合移动平均自回归模型是将非平稳时间序列转化为平稳时间序列,使因变量仅对它的滞后值以及随机误差项的现值和滞后值进行回归所建立的模型。它可以更准确的分析出传感器数据在时间维度上的周期性变化,相比于自适应模型,ARIMA模型更加简单,只需要内生变量而不需要借助其他外生变量,且预测的状态方程更为精确。
该模型的建模思想是根据系统有限长度的运行记录(观察数据),建立能够比较精确地反映序列中所包含的动态依存关系的数学模型,并借此对系统的未来进行预报,具体建模步骤如下:
a.用观测、调查、统计、抽样等方法取得被观测系统时间序列动态数据;
b.判断时间序列是否平稳,若不平稳,则进行d次差分处理(后一刻时间减去前一刻时间),直到序列平稳;
c.根据处理后的序列数据作相关图,进行相关分析,求自相关系数图和偏自相关系数图;
d.根据得到的相关图以及表1中的规则,确定模型的系数p,q;
表1定阶规则
得到模型ARIMA(p,d,q),公式为:
φ(B)(1-B)dZt=θ(B)αt
其中,B为后移算子,αt为白噪声序列,Zt为观测序列;
e.对建好后的模型进行白噪声检测,以确定其可用性。
利用二阶离差差分滤波预测下一时刻的状态,计算预测的状态与实际所采集到的状态之间的差距,将其预设的门限进行对比,实现节点的异常情况检测;然后将检测出的异常节点的数据筛选掉,禁止这部分数据上传到网关;最后,本发明以火灾监测无线传感器网络为实验对象,通过事件相关性实现异常节点的检测验证。
基于改进的D-S理论检测异常节点:
基于二阶差分滤波的单属性异常检测往往不足以检测出节点是否有异常情况发生,需要结合基于D-S证据理论可融合各属性数据的异常情况。D-S证据理论(Dempster-Shafer evidence theory)是一种处理不确定性推理理论,属于人工智能范畴,最早应用于专家系统中,具有处理不确定信息的能力。该理论是对贝叶斯推理方法推广,主要是利用概率论中贝叶斯条件概率来进行的,不需要知道先验概率就能够很好地表示“不确定”,近年来被广泛运用于不确定数据的处理。
D-S证据理论的主要特点是能满足比贝叶斯概率论更弱的条件、能够强调事物的客观性,还能强调人类对事物估计的主观性,其最大的特点就是对不确定性信息的描述采用“区间估计”,而非“点估计”,在区分不确定方面以及精确反映证据收集方面显示出很大的灵活性。
D-S证据理论的基本概念如下:
表示A的全部子集的基本概率分配函数之和。
似然函数(Plausibility Function):
似然函数表示不否认A的信任度,是所有与A相交的子集的基本概率分配的和。
信任区间(Confidence Interval):[Bel(A),pl(A)]表示命题A的信任区间,Bel(A)表示信任函数为下限,pl(A)表示似真函数为上限。例如(0.25,0.85)表示A为真命题有0.25的信任度,A为假命题有0.15的信任度,A的不确定度为0.6。
本发明解决的关键问题如下:
(1)基于数据序列相关性判断节点受攻击情况
在普遍的WSN攻击检测系统中,都以节点的上传或发送至其他节点的数据序列作为对该节点是否为恶意节点的依据。然而,不管是基于ACK的方法还是基于信任度的方法,这类方法对于数据序列并未充分使用,尤其是并未充分考虑数据之间的相关性,如在时间维度上不同时刻数据的时间相关性。所以需要充分挖掘数据序列在不同维度之间的关系,以此来检测出节点是否是受到攻击后出现异常行为,这是本发明解决的关键问题之一。
(2)节点的冲突属性证据处理
在节点异常情况的检测过程中,需要通过计算簇内节点间的相似度,实现簇内恶意及故障节点的区分,若节点被判断为恶意节点,则丢弃该节点上传的数据。而传统的D-S证据理论对存在冲突性证据的处理情况并不恰当,会出现违反平常认知的情况。基于二阶差分滤波的单属性异常检测往往不足以检测出节点是否有异常情况发生,基于D-S证据理论虽然可以融合各属性数据的异常情况,但在利用D-S进行信息融合时,不可避免的会遇到证据冲突的问题。本发明的算法将各证据权重利用分类器进行分类,并加以进行调整,相比传统方法更充分利用各证据之间的冲突信息。
Claims (4)
1.一种面向WSN的异常节点检测方法,其特征在于,它包括如下步骤:
第一步,传感器节点收集环境数据;
第二步,引入DDF-2建立自身检测机制判断传感器节点异常情况;
第三步,检测近距离的属性D-S融合传感器节点异常情况;
第三步,基于远距离的贴近度检测恶意节点;
第四步,判断节点是否为恶意节点,若不是,则基于事件相关性验证恶意节点;若是,则丢弃该节点上传的数据。
2.如权利要求1所述的面向WSN的异常节点检测方法,其特征在于,第二步中,基于DDF-2检测是利用二阶离差差分滤波预测下一时刻的状态,计算预测的状态与实际所采集到的状态之间的差距,将其预设的门限进行对比,实现节点的异常情况检测;然后将检测出的异常节点的数据筛选掉,禁止这部分数据上传到网关。
3.如权利要求2所述的面向WSN的异常节点检测方法,其特征在于,DDF-2检测模型建立方法如下:
a.用观测、调查、统计、抽样等方法取得被观测系统时间序列动态数据;
b.判断时间序列是否平稳,若不平稳,则进行d次差分处理,直到序列平稳;
c.根据处理后的序列数据作相关图,进行相关分析,求自相关系数图和偏自相关系数图;
d.根据得到的相关图以及规则,确定模型的系数p,q;
得到模型ARIMA(p,d,q),公式为:
φ(B)(1-B)dZt=θ(B)αt
其中,B为后移算子,αt为白噪声序列,Zt为观测序列;
e.对建好后的模型进行白噪声检测,以确定其可用性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210870025.1A CN115278683A (zh) | 2022-07-22 | 2022-07-22 | 面向wsn的异常节点检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210870025.1A CN115278683A (zh) | 2022-07-22 | 2022-07-22 | 面向wsn的异常节点检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115278683A true CN115278683A (zh) | 2022-11-01 |
Family
ID=83769037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210870025.1A Pending CN115278683A (zh) | 2022-07-22 | 2022-07-22 | 面向wsn的异常节点检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115278683A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116599867A (zh) * | 2023-07-18 | 2023-08-15 | 中国人民解放军国防科技大学 | 一种基于动态图的物联网传感器异常检测方法和系统 |
-
2022
- 2022-07-22 CN CN202210870025.1A patent/CN115278683A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116599867A (zh) * | 2023-07-18 | 2023-08-15 | 中国人民解放军国防科技大学 | 一种基于动态图的物联网传感器异常检测方法和系统 |
CN116599867B (zh) * | 2023-07-18 | 2023-11-24 | 中国人民解放军国防科技大学 | 一种基于动态图的物联网传感器异常检测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109615116B (zh) | 一种电信诈骗事件检测方法和检测系统 | |
Shitharth | An enhanced optimization based algorithm for intrusion detection in SCADA network | |
CN108900542B (zh) | 基于LSTM预测模型的DDoS攻击检测方法及装置 | |
Lai et al. | Identifying malicious nodes in wireless sensor networks based on correlation detection | |
CN111245848B (zh) | 一种分层依赖关系建模的工控入侵检测方法 | |
Lee et al. | Studies on the GAN-based anomaly detection methods for the time series data | |
CN112364304B (zh) | 一种区块链的日蚀攻击检测方法及装置 | |
CN113992350A (zh) | 基于深度学习的智能电网虚假数据注入攻击的检测系统 | |
CN116823227A (zh) | 一种基于物联网的智能设备管理系统及方法 | |
CN115278683A (zh) | 面向wsn的异常节点检测方法 | |
Shamshirband et al. | Anomaly detection using fuzzy Q-learning algorithm | |
CN111367908A (zh) | 一种基于安全评估机制的增量式入侵检测方法及系统 | |
Amin et al. | Smart grid security enhancement by using belief propagation | |
CN116318924A (zh) | 一种小样本入侵检测方法、系统、介质、设备及终端 | |
CN113556319A (zh) | 物联网下基于长短期记忆自编码分类器的入侵检测方法 | |
Fujita et al. | An approach for intelligent evaluation of the state of complex autonomous objects based on the wavelet analysis | |
Abdaljabar et al. | An intrusion detection system for IoT using KNN and decision-tree based classification | |
Hegazy | Tag Eldien, AS; Tantawy, MM; Fouda, MM; TagElDien, HA Real-time locational detection of stealthy false data injection attack in smart grid: Using multivariate-based multi-label classification approach | |
CN112437440A (zh) | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 | |
CN110662220B (zh) | 基于时空相关性和信息熵的无线传感器网络异常检测方法 | |
Li et al. | A framework for predicting network security situation based on the improved LSTM | |
CN116311739A (zh) | 一种基于长短时记忆网络及环境信息融合的多传感器火灾检测方法 | |
CN115962428A (zh) | 一种燃气管网泄漏实时在线智能可解释性监测溯源方法 | |
CN113839963B (zh) | 基于人工智能与大数据的网络安全漏洞智能检测方法 | |
Agbaje et al. | A Framework for Consistent and Repeatable Controller Area Network IDS Evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |