CN116980899A - 一种基于演化博弈的无线传感器入侵检测方法及系统 - Google Patents

一种基于演化博弈的无线传感器入侵检测方法及系统 Download PDF

Info

Publication number
CN116980899A
CN116980899A CN202310995480.9A CN202310995480A CN116980899A CN 116980899 A CN116980899 A CN 116980899A CN 202310995480 A CN202310995480 A CN 202310995480A CN 116980899 A CN116980899 A CN 116980899A
Authority
CN
China
Prior art keywords
cluster head
nodes
node
malicious
game
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310995480.9A
Other languages
English (en)
Inventor
行鸿彦
王心怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202310995480.9A priority Critical patent/CN116980899A/zh
Publication of CN116980899A publication Critical patent/CN116980899A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Operations Research (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于演化博弈的无线传感器入侵检测方法,涉及信号处理技术领域,包括:对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点;将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;根据演化博弈双方的收益矩阵以及恶意节点的平均收益和簇头节点的平均收益,得出演化稳定均衡解;根据演化稳定均衡解,对簇头节点和恶意节点的复制动态方程进行改进,得簇头节点和恶意节点的改进动态方程;基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升无线传感器入侵检测的检测效率。

Description

一种基于演化博弈的无线传感器入侵检测方法及系统
技术领域
本发明涉及信号处理技术领域,具体的是一种基于演化博弈的无线传感器入侵检测方法及系统。
背景技术
无线传感器网络(Wireless Sensor Networks,WSNs)是由分散在监测区域内的微型智能传感器节点通过无线通信方式互相连接组成的,能够实时监测、感知和采集节点区域内的环境和各类信息,并对这些信息进行加工处理后以无线的方式发送给基站。但无线传感器网络具有监测环境复杂、无线传输信道带宽有限且易受外界干扰等特点,使得无线传感器网络易遭受来自网络外部和内部的攻击,尤其是内部节点的攻击难以被预测发现。入侵检测系统(Intrusion Detection System,IDS)是一种可以快速检测到内部节点攻击并主动采取反应措施的网络安全设备,能够有效维护网络安全,将入侵检测系统最优化利用在无线传感器网络中具有重大的研究意义。
近年来,基于博弈论的入侵检测方法引起了广泛的关注和应用。Lye等构建了攻击者和防御者之间的静态博弈模型,但是忽略了攻防双方的动态变化;Han等提出了一种基于博弈论和自回归模型的入侵检测算法,将传统自回归模型改进成非合作完全信息的博弈模型,提出最优决策算法求解检测算法的混合纳什均衡解,降低了系统检测能耗;陈行等将贝叶斯博弈理论引入到无线网络入侵检测,根据博弈中的完美均衡设计入侵检测时间间隔调整算法TSMA-BG和参数修正算法DPMA,有效地检测出发生变化的攻击行为。陈赵懿等利用博弈论原理,分析Ad hoc网络入侵防御系统与攻击者之间的攻防过程,建立了多阶段动态博弈下的网络风险预测模型,量化攻防效用矩阵,得到攻防双方最优混合策略。孙薇等利用演化博弈建立攻防模型,根据攻击方与防守方的群体复制动态关系推演信息安全攻防对抗的规律,为解决信息安全问题提供新思路。上述方法都在一定程度上改善了检测效果,但面对日益复杂的网络环境和难以检测的内部节点攻击,现有的许多方法不能有效检测未知攻击。
发明内容
为解决上述背景技术中提到的不足,本发明的目的在于提供一种基于演化博弈的无线传感器入侵检测方法及系统。
本发明的目的可以通过以下技术方案实现:一种基于演化博弈的无线传感器入侵检测方法,方法包括以下步骤:
对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点,其中,所述成员节点内包括恶意节点;
将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;
根据得到演化博弈双方的收益矩阵以及簇头节点和恶意节点的平均收益,计算得出演化稳定均衡解;
求得簇头节点和恶意节点的复制动态方程,根据演化稳定均衡解及簇头节点和恶意节点的平均收益,对簇头节点和恶意节点的复制动态方程进行改进,得到簇头节点和恶意节点的改进动态方程;
基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升了无线传感器入侵检测的检测效率。
优选地,所述成员节点负责收集和发送网络中的各类信息,簇头节点对接收到的信息进行融合处理后再转发给基站。
优选地,所述恶意节点会对无线传感器网络发起内部攻击,利用恶意节点在伪装时发送的有效数据假意合作提高网络整体收益。
优选地,所述无线传感器网络的演化博弈模型表示为一个五元组
优选地,所述五元组中:
N=(NA,ND)是博弈参与者空间,NA表示恶意节点的参与者集合,NA=(NA1,NA2,NA3,…,NAj),NA1,NA2,NA3,…,NAj表示恶意节点参与者子群体;ND表示簇头节点的参与者集合ND=(ND1,ND2,ND3,…,NDi),ND1,ND2,ND3,…,NDi表示簇头节点参与者子群体;
S=(SA,SD)是博弈参与者策略集合空间,恶意节点SA={攻击,合作},簇头节点SD={检测,不检测};
X=(XA,XD)是博弈双方的策略概率分布,XA=(α,1-α),α表示恶意节点攻击的概率,1-α表示恶意节点选择假意合作的概率;XD=(β,1-β),β表示簇头节点检测的概率,1-β表示簇头节点不检测的概率;
U=(UA,UD)表示博弈双方的收益;
表示对博弈双方下一阶段策略的短期预测,博弈过程中,簇头节点会考虑其他节点的历史策略,预测下一步的策略,并根据预测调整自身策略,减少检测能量损耗。
优选地,所述博弈双方的收益包括:
恶意节点的平均收益:
簇头节点的平均收益:
其中,和/>表示为一个群体中选择某个策略的个体状态,UAj表示第j个个体选择某个策略的个体收益,UDi表示第i个个体选择某个策略的个体收益。
优选地,所述演化博弈双方的收益矩阵:
在得到演化博弈的收益矩阵之后,恶意节点和簇头节点的平均收益表示为:
根据复制动态方程原理,求得博弈模型中恶意节点、簇头节点的收益函数 对攻击率α、检测率β的偏导:
令方程组
得到系统唯一的平衡态:
建立雅可比矩阵:
将求解出的均衡点代入雅可比矩阵,会得到对角矩阵其中:Δ1=[Q(D-B1-C1-W)+W(B2+C2)]/(B2+C2)<0,Δ2=[B1(B2+C2)-Q(B1+C1+W-D)]/(B1+C1+W-D)<0;
式中,A1为恶意节点数据转发成功的收益,B1为恶意节点攻击成功的收益,C1为恶意节点攻击被检测到的损失,D为恶意节点攻击未被检测到的收益,W为恶意节点假意合作成功发送有效信息的收益,A2为簇头节点将数据转发给基站的收益,B2为簇头节点检测到攻击的收益,C2为簇头节点没有检测到攻击的损失,Q为簇头节点使用IDS检测数据的能耗;
由于雅可比矩阵特征值中不存在负实部特征值,由李雅普诺夫稳定性理论可知,基于演化博弈的入侵检测算法不具有渐进稳定性,求得的系统唯一的平衡态X1为Lyapunov意义下的临界稳定状态,即为系统的演化稳定均衡解。
优选地,所述簇头节点和恶意节点的复制动态方程为:
其中,UAj(t)表示恶意节点NAj在t时刻采取策略SAj的收益,表示恶意节点在t时刻的平均收益;UDi(t)表示簇头节点NDi在t时刻采取策略SDi的收益,/>表示簇头节点在t时刻的平均收益。
优选地,所述对簇头节点和恶意节点的复制动态方程进行改进的过程包括:
BNN动力学方程:
BNN动力学假设:每个个体从所有策略中随机选择一个新策略,如果这个新策略的收益大于整个群体的平均收益,那么这个个体以正比两者收益差的概率采用新策略,否则保持不变;
在这种方式下,整个群体状态的复制动态方程如下:
其中,每个策略所占比例的变化等于从其他策略个体转变为i策略个体的比例减去i策略个体转变为其他策略个体的比例,S表示群体的策略集合,Ui表示个体选择策略i的收益,Uj表示个体选择策略j的收益,/>表示群体的平均收益:
Logit动力学方程:
Logit动力学假设:每个个体从所有策略中随机选择一个新策略,并以与新策略成比例的概率改变策略。Logit动力学引入理性选择强度参数η,用来衡量博弈者自身的理性程度,得到复制动态方程如下:
其中,S表示群体的策略集合,Ui表示个体选择策略i的收益,Uj表示个体选择策略j的收益;
优化基于演化博弈的入侵检测模型的响应决策,提出基于簇头节点和恶意节点的改进复制动态方程,。定义响应系数γ,簇头节点的收益是对恶意节点攻击策略的逻辑映射
UDi(t)=γ·[XAj(t)]#
其中,UDi表示簇头节点NDi在t时刻采取策略SDi的收益,XAj表示恶意节点NAj在t时刻采取策略SAj的攻击概率;
增加表示为对博弈双方下一阶段策略的短期预测,在非合作不完全信息的博弈条件下,簇头节点利用入侵检测系统获取t时刻历史博弈信息,并根据该数据对恶意节点下一步采取的策略作一个短期的预测,簇头节点的收益可以表示为对恶意节点攻击策略和对攻击策略变化率短期预测的联合响应:
其中,表示恶意节点NAj在t时刻采取策略SAj的预测概率;
结合Logit动力学,将理性选择强度参数引入传统复制动态方程,得到改进后的簇头节点复制动态方程:
其中,η表示理性选择强度参数,XAj表示恶意节点NAj在t时刻采取策略SAj的攻击概率,表示恶意节点NAj在t时刻采取策略SAj的预测概率,UAj表示恶意节点NAj在t时刻采取策略SAj的收益,/>表示簇头节点在t时刻的平均收益;
在模拟仿真时,相同条件下将所提基于簇头节点和恶意节点的改进动态方程与簇头节点和恶意节点的复制动态方程、BNN动力学方程、Logit动力学方程进行比较,判断收敛速度是否得到提高。
第二方面,为了达到上述目的,本发明公开了一种基于演化博弈的无线传感器入侵检测系统,包括:
节点分类模块:用于对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点,其中,所述成员节点内包括恶意节点;
收益计算模块:用于将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;
演化求解模块:用于根据得到演化博弈双方的收益矩阵以及簇头节点和恶意节点的平均收益,计算得出演化稳定均衡解;
方程改进模块:用于求得簇头节点和恶意节点的复制动态方程,根据演化稳定均衡解及簇头节点和恶意节点的平均收益,对簇头节点和恶意节点的复制动态方程进行改进,得到簇头节点和恶意节点的改进动态方程;
演化博弈模块:用于基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升了无线传感器入侵检测的检测效率。
本发明的有益效果:
本发明利用博弈论的方法建立了恶意节点和簇头节点之间的攻防博弈模型,模拟双方节点在博弈中的策略选择,通过改进传统复制动态方程,使得簇头节点具有了主动调整策略的能力和较好的短期预测能力,预测出博弈过程中恶意节点选择攻击行为的概率,提前预防了无线传感器网络可能遭受的攻击,抑制恶意节点攻击概率的增大,避免网络大量检测能量的消耗。并且提出的改进复制动态方程使得簇头节点具有更快的响应能力,缩短了演化博弈达到均衡时间,从传统方法下的20s缩短至4s。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图;
图1是本发明方法流程示意图;
图2是本发明无线传感器网络分簇模型示意图;
图3是本发明演化博弈模型图示意图;
图4是本发明基于传统复制动态方程的演化博弈过程示意图;
图5是本发明基于BNN动力学方程的演化博弈过程示意图;
图6是本发明基于Logit动力学方程的演化博弈过程示意图;
图7是本发明基于改进复制动态方程的演化博弈过程示意图;
图8是本发明系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种基于演化博弈的无线传感器入侵检测方法,方法包括以下步骤:
对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点,其中,所述成员节点内包括恶意节点;
在本实施例中,为了节约节点的能量和提高处理数据的效率,要求对无线传感器网络的大量节点进行分类,将网络划分为不同的簇,每个簇由一个簇头节点和多个成员节点组成。成员节点负责收集和发送网络中的各类信息,簇头节点对接收到的信息进行融合处理后再转发给基站;
成员节点中可能存在恶意节点,对无线传感器网络发起内部攻击,但可以利用恶意节点在伪装时发送的有效数据假意合作提高网络整体收益。
将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;
在本实施例中,无线传感器网络的演化博弈模型,表示为一个五元组
步骤S2中,基于恶意节点和簇头节点的网络分簇,建立无线传感器网络的演化博弈模型,表示为一个五元组具体步骤如下:
N=(NA,ND)是博弈参与者空间。群体博弈发生在一个所有群体共同存在的空间中,在无线传感器网络中,存在两个参与博弈的群体,即攻击方和检测方。NA表示恶意节点的参与者集合,NA=(NA1,NA2,NA3,…,NAj),NA1,NA2,NA3,…,NAj表示恶意节点参与者子群体;ND表示簇头节点的参与者集合ND=(ND1,ND2,ND3,…,NDi),ND1,ND2,ND3,…,NDi表示簇头节点参与者子群体。
S=(SA,SD)是博弈参与者策略集合空间。恶意节点SA={攻击,合作},簇头节点SD={检测,不检测};
X=(XA,XD)是博弈双方的策略概率分布。XA=(α,1-α),α表示恶意节点攻击的概率,1-α表示恶意节点选择假意合作的概率;XD=(β,1-β),β表示簇头节点检测的概率,1-β表示簇头节点不检测的概率。
每个群体中的个体从属于自己群体的策略集中选择策略,设一个群体中选择某个策略的个体状态为或/>
U=(UA,UD)表示博弈双方的收益。
恶意节点的平均收益:
簇头节点的平均收益:
其中,和/>表示为一个群体中选择某个策略的个体状态,UAj表示第j个个体选择某个策略的个体收益,UDi表示第i个个体选择某个策略的个体收益。
表示对博弈双方下一阶段策略的短期预测。博弈过程中,簇头节点会考虑其他节点的历史策略,预测其下一步的策略,并根据预测调整自身策略,减少检测能量损耗。
根据得到演化博弈双方的收益矩阵以及簇头节点和恶意节点的平均收益,计算得出演化稳定均衡解;
在本实施例中,根据无线传感器网络攻防的实际情况,给出如下定义求解演化稳定均衡解;
表1收益符号定义
根据给出的符号定义,可以得到演化博弈双方的收益矩阵如表2所示:
表2演化博弈双方收益矩阵
S32:在得到演化博弈的收益矩阵之后,恶意节点和簇头节点的平均收益表示为:
根据复制动态方程原理,求得博弈模型中恶意节点、簇头节点的收益函数 对攻击率α、检测率β的偏导:
S33:令方程组
得到系统唯一的平衡态:
建立雅可比矩阵:
将求解出的均衡点代入雅可比矩阵,会得到对角矩阵其中:Δ1=[Q(D-B1-C1-W)+W(B2+C2)]/(B2+C2)<0,Δ2=[B1(B2+C2)-Q(B1+C1+W-D)]/(B1+C1+W-D)<0。
由于雅可比矩阵特征值中不存在负实部特征值,由李雅普诺夫稳定性理论可知,基于演化博弈的入侵检测算法不具有渐进稳定性,求得的唯一平衡点X1为Lyapunov意义下的临界稳定状态,即为系统的演化稳定均衡解。
求得簇头节点和恶意节点的复制动态方程,根据演化稳定均衡解及簇头节点和恶意节点的平均收益,对簇头节点和恶意节点的复制动态方程进行改进,得到簇头节点和恶意节点的改进动态方程;
在本实施例中,恶意节点和簇头节点的传统复制动态方程分别表示为
其中,UAj(t)表示恶意节点NAj在t时刻采取策略SAj的收益,表示恶意节点在t时刻的平均收益;UDi(t)表示簇头节点NDi在t时刻采取策略SDi的收益,/>表示簇头节点在t时刻的平均收益。
除了上述策略调整协议外,复制动态方程还可由其他状态调整协议生成。
(1)BNN(Brown-von Neumann-Nash Dynamics)动力学方程
BNN动力学假设:每个个体从所有策略中随机选择一个新策略,如果这个新策略的收益大于整个群体的平均收益,那么该个体以正比两者收益差的概率采用新策略,否则保持不变。
在这种方式下,整个群体状态的复制动态方程如下:
其中,每个策略所占比例的变化等于从其他策略个体转变为i策略个体的比例减去i策略个体转变为其他策略个体的比例,S表示群体的策略集合,Ui表示个体选择策略i的收益,Uj表示个体选择策略j的收益,/>表示群体的平均收益;
(2)Logit动力学方程
Logit动力学假设:每个个体从所有策略中随机选择一个新策略,并以与新策略成比例的概率改变策略。Logit动力学引入理性选择强度参数η,用来衡量博弈者自身的理性程度,得到复制动态方程如下:
其中,S表示群体的策略集合,Ui表示个体选择策略i的收益,Uj表示个体选择策略j的收益;
提出改进复制动态方程,优化基于演化博弈的入侵检测模型的响应决策。定义响应系数γ,簇头节点的收益是对恶意节点攻击策略的逻辑映射
UDi(t)=γ·[XAj(t)]
其中,UDi表示簇头节点NDi在t时刻采取策略SDi的收益,XAj表示恶意节点NAj在t时刻采取策略SAj的攻击概率;
增加表示为对博弈双方下一阶段策略的短期预测。在非合作不完全信息的博弈条件下,簇头节点可以利用入侵检测系统获取t时刻历史博弈信息,并根据该数据对恶意节点下一步采取的策略作一个短期的预测,簇头节点的收益可以表示为对恶意节点攻击策略和对攻击策略变化率短期预测的联合响应:
其中,表示恶意节点NAj在t时刻采取策略SAj的预测概率;
结合Logit动力学,将理性选择强度参数引入传统复制动态方程,得到改进后的簇头节点复制动态方程:
其中,η表示理性选择强度参数,XAj表示恶意节点NAj在t时刻采取策略SAj的攻击概率,表示恶意节点NAj在t时刻采取策略SAj的预测概率,UAj表示恶意节点NAj在t时刻采取策略SAj的收益,/>表示簇头节点在t时刻的平均收益;
基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升了无线传感器入侵检测的检测效率。
在另一方面,如图8所示,本发明实施例还公开了一种基于演化博弈的无线传感器入侵检测系统,包括:
节点分类模块:用于对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点,其中,所述成员节点内包括恶意节点;
收益计算模块:用于将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;
演化求解模块:用于根据得到演化博弈双方的收益矩阵以及簇头节点和恶意节点的平均收益,计算得出演化稳定均衡解;
方程改进模块:用于求得簇头节点和恶意节点的复制动态方程,根据演化稳定均衡解及簇头节点和恶意节点的平均收益,对簇头节点和恶意节点的复制动态方程进行改进,得到簇头节点和恶意节点的改进动态方程;
演化博弈模块:用于基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升了无线传感器入侵检测的检测效率。
基于同一种发明构思,本发明还提供一种计算机设备,该计算机设备包括包括:一个或多个处理器,以及存储器,用于存储一个或多个计算机程序;程序包括程序指令,处理器用于执行存储器存储的程序指令。处理器可能是中央处理单元(Central ProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor、DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其是终端的计算核心以及控制核心,其用于实现一条或一条以上指令,具体用于加载并执行计算机存储介质内一条或一条以上指令从而实现上述方法。
需要进一步进行说明的是,基于同一种发明构思,本发明还提供一种计算机存储介质,该存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述方法。该存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电、磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本公开的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上显示和描述了本公开的基本原理、主要特征和本公开的优点。本行业的技术人员应该了解,本公开不受上述实施例的限制,上述实施例和说明书中描述的只是说明本公开的原理,在不脱离本公开精神和范围的前提下,本公开还会有各种变化和改进,这些变化和改进都落入要求保护的本公开范围内容。

Claims (10)

1.一种基于演化博弈的无线传感器入侵检测方法,其特征在于,方法包括以下步骤:
对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点,其中,所述成员节点内包括恶意节点;
将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;
根据得到演化博弈双方的收益矩阵以及簇头节点和恶意节点的平均收益,计算得出演化稳定均衡解;
求得簇头节点和恶意节点的复制动态方程,根据演化稳定均衡解及簇头节点和恶意节点的平均收益,对簇头节点和恶意节点的复制动态方程进行改进,得到簇头节点和恶意节点的改进动态方程;
基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升了无线传感器入侵检测的检测效率。
2.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述成员节点负责收集和发送网络中的各类信息,簇头节点对接收到的信息进行融合处理后再转发给基站。
3.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述恶意节点会对无线传感器网络发起内部攻击,利用恶意节点在伪装时发送的有效数据假意合作提高网络整体收益。
4.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述无线传感器网络的演化博弈模型表示为一个五元组
5.根据权利要求4所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述五元组中:
N=(NA,ND)是博弈参与者空间,NA表示恶意节点的参与者集合,NA=(NA1,NA2,NA3,…,NAj),NA1,NA2,NA3,…,NAj表示恶意节点参与者子群体;ND表示簇头节点的参与者集合ND=(ND1,ND2,ND3,…,NDi),ND1,ND2,ND3,…,NDi表示簇头节点参与者子群体;
S=(SA,SD)是博弈参与者策略集合空间,恶意节点SA={攻击,合作},簇头节点SD={检测,不检测};
X=(XA,XD)是博弈双方的策略概率分布,XA=(α,1-α),α表示恶意节点攻击的概率,1-α表示恶意节点选择假意合作的概率;XD=(β,1-β),β表示簇头节点检测的概率,1-β表示簇头节点不检测的概率;
U=(UA,UD)表示博弈双方的收益;
表示对博弈双方下一阶段策略的短期预测,博弈过程中,簇头节点会考虑其他节点的历史策略,预测下一步的策略,并根据预测调整自身策略,减少检测能量损耗。
6.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述博弈双方的收益包括:
恶意节点的平均收益:
簇头节点的平均收益:
其中,和/>表示为一个群体中选择某个策略的个体状态,UAj表示第j个个体选择某个策略的个体收益,UDi表示第i个个体选择某个策略的个体收益。
7.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,
其特征在于,所述演化博弈双方的收益矩阵:
在得到演化博弈的收益矩阵之后,恶意节点和簇头节点的平均收益表示为:
根据复制动态方程原理,求得博弈模型中恶意节点、簇头节点的收益函数、/>对攻击率α、检测率β的偏导:
令方程组
得到系统唯一的平衡态:
建立雅可比矩阵:
将求解出的均衡点代入雅可比矩阵,会得到对角矩阵其中:Δ1=[Q(D-B1-C1-W)+W(B2+C2)]/(B2+C2)<0,Δ2=[B1(B2+C2)-Q(B1+C1+W-D)]/(B1+C1+W-D)<0;
式中,A1为恶意节点数据转发成功的收益,B1为恶意节点攻击成功的收益,C1为恶意节点攻击被检测到的损失,D为恶意节点攻击未被检测到的收益,W为恶意节点假意合作成功发送有效信息的收益,A2为簇头节点将数据转发给基站的收益,B2为簇头节点检测到攻击的收益,C2为簇头节点没有检测到攻击的损失,Q为簇头节点使用IDS检测数据的能耗;
由于雅可比矩阵特征值中不存在负实部特征值,由李雅普诺夫稳定性理论可知,基于演化博弈的入侵检测算法不具有渐进稳定性,求得的系统唯一的平衡态X1为Lyapunov意义下的临界稳定状态,为系统的演化稳定均衡解。
8.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述簇头节点和恶意节点的复制动态方程为:
其中,UAj(t)表示恶意节点NAj在t时刻采取策略SAj的收益,表示恶意节点在t时刻的平均收益;UDi(t)表示簇头节点NDi在t时刻采取策略SDi的收益,/>表示簇头节点在t时刻的平均收益。
9.根据权利要求1所述的一种基于演化博弈的无线传感器入侵检测方法,其特征在于,所述对簇头节点和恶意节点的复制动态方程进行改进的过程包括:
BNN动力学方程:
BNN动力学假设:每个个体从所有策略中随机选择一个新策略,如果这个新策略的收益大于整个群体的平均收益,那么这个个体以正比两者收益差的概率采用新策略,否则保持不变;
在这种方式下,整个群体状态的复制动态方程如下:
其中,每个策略所占比例的变化等于从其他策略个体转变为i策略个体的比例减去i策略个体转变为其他策略个体的比例,S表示群体的策略集合,Ui表示个体选择策略i的收益,Uj表示个体选择策略j的收益,/>表示群体的平均收益;
Logit动力学方程:
Logit动力学假设:每个个体从所有策略中随机选择一个新策略,并以与新策略成比例的概率改变策略,Logit动力学引入理性选择强度参数η,用来衡量博弈者自身的理性程度,得到复制动态方程如下:
其中,S表示群体的策略集合,Ui表示个体选择策略i的收益,Uj表示个体选择策略j的收益;
优化基于演化博弈的入侵检测模型的响应决策,提出基于簇头节点和恶意节点的改进复制动态方程,定义响应系数γ,簇头节点的收益是对恶意节点攻击策略的逻辑映射
UDi(t)=γ·[XAj(t)]#
其中,UDi表示簇头节点NDi在t时刻采取策略SDi的收益,XAj表示恶意节点NAj在t时刻采取策略SAj的攻击概率;
增加表示为对博弈双方下一阶段策略的短期预测,在非合作不完全信息的博弈条件下,簇头节点利用入侵检测系统获取t时刻历史博弈信息,并根据数据对恶意节点下一步采取的策略作一个短期的预测,簇头节点的收益可以表示为对恶意节点攻击策略和对攻击策略变化率短期预测的联合响应:
其中,表示恶意节点NAj在t时刻采取策略SAj的预测概率;
结合Logit动力学,将理性选择强度参数引入传统复制动态方程,得到改进后的簇头节点复制动态方程:
其中,η表示理性选择强度参数,XAj表示恶意节点NAj在t时刻采取策略SAj的攻击概率,表示恶意节点NAj在t时刻采取策略SAj的预测概率,UAj表示恶意节点NAj在t时刻采取策略SAj的收益,/>表示簇头节点在t时刻的平均收益;
在模拟仿真时,相同条件下将所提基于簇头节点和恶意节点的改进动态方程与簇头节点和恶意节点的复制动态方程、BNN动力学方程、Logit动力学方程进行比较,判断收敛速度是否得到提高。
10.一种基于演化博弈的无线传感器入侵检测系统,其特征在于,包括:
节点分类模块:用于对无线传感器网络的节点进行分类,得到多个网络分簇,每个网络分簇内包含一个簇头节点和多个成员节点,其中,所述成员节点内包括恶意节点;
收益计算模块:用于将簇头节点和恶意节点输入至预先建立的无线传感器网络的演化博弈模型内,得到恶意节点的平均收益和簇头节点的平均收益和演化博弈双方的收益矩阵;
演化求解模块:用于根据得到演化博弈双方的收益矩阵以及簇头节点和恶意节点的平均收益,计算得出演化稳定均衡解;
方程改进模块:用于求得簇头节点和恶意节点的复制动态方程,根据演化稳定均衡解及簇头节点和恶意节点的平均收益,对簇头节点和恶意节点的复制动态方程进行改进,得到簇头节点和恶意节点的改进动态方程;
演化博弈模块:用于基于簇头节点和恶意节点的改进动态方程进行演化博弈,提升了无线传感器入侵检测的检测效率。
CN202310995480.9A 2023-08-09 2023-08-09 一种基于演化博弈的无线传感器入侵检测方法及系统 Pending CN116980899A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310995480.9A CN116980899A (zh) 2023-08-09 2023-08-09 一种基于演化博弈的无线传感器入侵检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310995480.9A CN116980899A (zh) 2023-08-09 2023-08-09 一种基于演化博弈的无线传感器入侵检测方法及系统

Publications (1)

Publication Number Publication Date
CN116980899A true CN116980899A (zh) 2023-10-31

Family

ID=88484825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310995480.9A Pending CN116980899A (zh) 2023-08-09 2023-08-09 一种基于演化博弈的无线传感器入侵检测方法及系统

Country Status (1)

Country Link
CN (1) CN116980899A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117592236A (zh) * 2023-12-05 2024-02-23 北京大数据先进技术研究院 一种数据共享网络策略演化预测方法、装置和产品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117592236A (zh) * 2023-12-05 2024-02-23 北京大数据先进技术研究院 一种数据共享网络策略演化预测方法、装置和产品

Similar Documents

Publication Publication Date Title
Shen et al. Multistage signaling game-based optimal detection strategies for suppressing malware diffusion in fog-cloud-based IoT networks
Meng et al. Enhancing trust management for wireless intrusion detection via traffic sampling in the era of big data
Liu et al. A Bayesian game approach for intrusion detection in wireless ad hoc networks
Jiang et al. Distributed adaptive networks: A graphical evolutionary game-theoretic view
CN106878995B (zh) 一种基于感知数据的无线传感器网络异常类型鉴别方法
Balamurugan et al. Network optimization using defender system in cloud computing security based intrusion detection system withgame theory deep neural network (IDSGT-DNN)
Lu et al. Intrusion detection of wireless sensor networks based on IPSO algorithm and BP neural network
CN104618908B (zh) 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
CN116980899A (zh) 一种基于演化博弈的无线传感器入侵检测方法及系统
CN111093201B (zh) 一种无线传感器网络及其分簇方法
Gao et al. Research on detection and defense mechanisms of DoS attacks based on BP neural network and game theory
Wang et al. Local detection of selfish routing behavior in ad hoc networks
CN107896217A (zh) 内容中心网络中多参数的缓存污染攻击检测方法
CN114499979A (zh) 一种基于联邦学习的sdn网络异常流量协同检测方法
Sangeetha et al. Efficient intrusion detection of malicious node using Bayesian hybrid detection in MANET
Hao et al. Human-like hybrid caching in software-defined edge cloud
Jiang et al. Controversy-adjudication-based trust management mechanism in the internet of underwater things
Hajiee et al. Trust-based routing optimization using multi-ant colonies in wireless sensor network
Peng et al. Tofds: A two-stage task execution method for fake news in digital twin-empowered socio-cyber world
Zhang WSN Network Node Malicious Intrusion Detection Method Based on Reputation Score
CN113365282B (zh) 一种wsn障碍性区域覆盖部署方法
Hendaoui et al. FID: Fuzzy based intrusion detection for distributed smart devices
Das et al. Multi agent dynamic weight based cluster trust estimation for hierarchical wireless sensor networks
Budiana et al. Advanced detection Denial of Service attack in the Internet of Things network based on MQTT protocol using fuzzy logic
Li et al. Intrusion detection analysis of internet of things considering practical byzantine fault tolerance (PBFT) algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination