基于可靠性度量的无线传感网络恶意节点检测算法

2018-08-16 14:17宋三华
中国测试 2018年7期
关键词:攻击者传感权值

宋三华

(黄淮学院信息工程学院,河南 驻马店 463000)

0 引 言

二值事件的集中检测是无线传感网络(wireless sensor networks,WSNs)最重要的应用之一[1-4]。部署区域内的多个传感节点(sensor nodes,SNs)感测环境数据,并对事件是否发生进行判断,且将判断结果送到融合中心(fusion center,FC)[5-6]。一旦接收到来自所有SNs的意见(对事件判断的结果)后,FC就将这些意见进行融合,再对事件是否发生做出最终决策。然而,这些微型设备遭受带宽以及能量限制,并且WSNs系统的区域分布特性降低了对传感节点的管理。因此,一些不诚实的传感节点(也称之为恶意节点),将错误的决策意见传输至FC,影响FC的最终决策。因此,将安全性融入WSNs成为一项挑战任务。

实际上,与其他所有网络一样[7],WSNs也容易遭受各类安全问题。局部SNs的意见也遭受安全攻击,而FC的最终决策依赖SNs的意见,如果局部SNs的意见被恶意攻击,则FC的最终决策会偏离事实真相。

目前,研究人员提出不同的检测算法。文献[8]考虑了二值Byzantine攻击,并采用两种技术消除攻击传感节点对FC决策的影响。为了消除Byzantine对数据融合问题的影响,文献[9]提出权重序列概率比重统计算法。然而,这些方案要求一定的先验知识,或者是具有高的计算量。此外,文献[10]提出基于声誉检测攻击传感节点算法(reputation-based detection algorithm,RBDA)。RBDA算法通过比较单个SN的决策与FC的全局决策,识别攻击传感节点。一旦识别了这些恶意节点,就将这些节点的决策意见不输送至FC。文献[11]利用FC的决策作为评估基础,并将SNs划分为可靠、部分可靠或者是恶意节点。一旦SNs被认定为恶意节点,它的权值为0,即FC完全不考虑恶意节点的意见。而可靠节点的权值为1,部分可靠节点的权值为0.5,完全排除恶意节点的意见并不是最佳方案。因为任意检测算法对恶意节点的检测并不是完全准确,可能会存在误判,可能将非恶意节点误判为恶意节点。在这种情况下,如果完全不考虑恶意节点的意见,势必降低对网络信息的采集量。

为此,本文基于FC线性权值融合策略,提出基于可靠度量的恶意节点的检测算法RDICS。RDICS算法先计算基于所有SNs的FC决策与第i个SN的决策的不一致性,然后再计算包含除第i个SN的决策外的所有SNs的FC决策与第i个SN的决策的不一致性。最后,依据这两个参数,估计传感节点的可靠性,并依据这些节点的可靠性设置融合权值。实验数据表明, RDICS检测算法的检测率得到一定的提高。

1 网络模型建立

1.1 网络模型

假定无线传感网络受到潜在的攻击,且由M个传感节点和一个融合中心组成,如图1所示。

图1 网络模型

1.2 传感节点的感测

第i个SN所观察到的信号可表示为

其中ωi(n)表示噪声变量,si(n)为传感节点所感受到的信号。式(1)表示只有噪声,网络内未有异常事件的信号。式(2)表示含有噪声和异常事件的信号。

第i个SN所观察到的信号yi(n)的能量Ti可表示为

其中N表示目标数。当N比较大时,能量Ti具有近似高斯分布[12]。

此外,假定噪声服从独立同分布。因此,可得在条件H0、H1条件下能量期望和方差,计算公式为

1.3 局部决策

依据式(3)的能量估计,第i个SN就产生二值事件的指示随机变量Ii:

其中Λ表示局部检测阈值。在多数应用环境中,传感节点的类型相同,因此假定M个传感节点具有相同的阈值。

第i个SN的局部虚警概率和局部检测概率可表示为

其中Q(·)为Q函数。

诚实的SN会将其真实的单比特测量统计值(意见)Ii传输至FC,而攻击的SN在向FC传输前,对它们的测量统计值进行篡改。

2 恶意节点的检测

2.1 恶意节点的识别

将局部感测过程划分为K个感测时期。因此,FC处接收到第i个SN的统计矢量可表示为

在第l个感测时期(l=1,2,···,K),FC将其接收到的所有SNs提供的决策值进行融合,进而可得到:

其中Tf(l)表示M个传感节点所提供的决策值,而表示第i个SN在整个时间窗口所做的局部决策。RDICS算法就是利用这两者的不一致性检测攻击者。

依据式(8)和式(9)的统计值,FC就在第l个感测期产生两个不同的指示随机变量,即:

其中di(l)表示If(l)与的不一致性、而表示的不一致性。

通过获取K个感测时期的数据,最终FC能对第i个SN进行可靠性估计,其定义为

恶意节点总是试图增加自己的可靠指标值,以骗取FC的信任,进而通过检测。因此,FC便完成下式所示的可靠值测量:

其中δ为可靠检测阈值。

2.2 FC融合检测

每个传感节点均会将自己的单比特局部统计变量Ii传输至FC。一旦接收了所有SNs的局部变量值,FC就进行线性融合,即:

接下来,FC就依据Tf是否发生异常事件进行二值决策:

其中Λf为FC的检测阈值。

最终,可得到对异常事件的检测概率和虚警概率为

为了降低攻击者对FC决策的影响,FC对攻击者的权值进行惩罚。换而言之,攻击者的权值小,而诚实的节点的权值不进行改变。权值可定义为

其中µ∈(0,∞)表示惩罚因子。

3 性能仿真

3.1 仿真环境

考虑M=40个传感节点随机分布于监测区域,且攻击者占总节点数的比例为。令

在实验过程中,主要分析检测概率Pd和虚警概率Pfa性能随K、Λf变化情况,同时选择文献[10]作为参照,并进行性能对比。

3.2 数据分析

首先分析Pd−Pfa随K的变化情况,且K在0~20变化。设定β=0.25、δ=0.95、µ=0.5,因为β反应了恶意节点的比例,通常环境下,25%节点成为攻击已经是较为恶劣的环境;而δ为可靠检测阈值,通常认为95%的检测率是基本要求;µ为惩罚因子,考虑到检测误差,惩罚因子不能取过大,也不能过小,因此取均值。实验数据如图2所示。

从图2可知,两个算法的Pd−Pfa均随K的增加而上升,原因在于K值越大,观察的统计值越多,越有利于对目标的检测。此外,与RBDA相比,所提方案的Pd−Pfa得到有效提高。例如,提出RDICS只需K=5就能达到Pd−Pfa=0.16,而RBDA需要K=11。同时,观察到Λf对Pd−Pfa的影响,从图2的曲线可知,当Λf=14,Pd−Pfa的平均值最大。后期,重点考查Λf=12、Λf=14环境下的检测率。

图2 Pd−Pfa随K的变化曲线

接下来,分析Pd随K的变化曲线。实验参数:β=0.25、δ=0.95、µ=0.5。实验数据如图3所示。

图3 Pd随K的变化曲线

从图3可知,Pd随K的增加而上升,换而言之,K值越大,检测性能越好。与RBDA相比,提出的RDICS方案的Pd得到有效提高。例如,当K=4、Λf=12时,RBDA的Pd只能达到0.27,而RDICS方案的Pd已经达到0.62。随着K的增加,两者在Pd上的差距逐步减少。例如,当K=14、Λf=12时,RBDA的Pd已达到0.63,而RDICS方案的Pd为0.68。

最后,分析了Pfa随K的变化情况,实验参数:β=0.25、δ=0.95、µ=0.5,实验数据如图4所示。

从图4可知,K值增加,Pfa随之增加。同时不难发现,RDICS的Pfa值略高于RBDA。此外,在同种情况下,随着Λf值的增加,Pfa值明显降低。例如,在K=8时,当Λf=12时,RDICS的Pfa为0.52,而当Λf增加至14时,RDICS的Pfa降低为0.16。结合图3可知,Λf增加也降低了检测率。从这些数据表明,Λf的选择对算法的检测性能有一定影响,需要适当选择。

图4 Pfa随K的变化曲线

4 结束语

本文针对面向攻击的无线传感网络,提出基于可靠度量的恶意节点的检测算法RDICS。该算法通过节点决策的可靠性,识别恶意节点,并控制它们对FC最终决策的贡献,减少了恶意节点的融合权值。实验结果表明,提出的RDICS算法有效地提高了检测率。此外,提出的RDICS算法的检测率并不高,原因在于恶意节点较多(β=0.25)。后期,将进一步优化算法,提高检测率。

猜你喜欢
攻击者传感权值
《传感技术学报》期刊征订
新型无酶便携式传感平台 两秒内测出果蔬农药残留
一种融合时间权值和用户行为序列的电影推荐模型
CONTENTS
IPv6与ZigBee无线传感网互联网关的研究
正面迎接批判
正面迎接批判
程序属性的检测与程序属性的分类
基于权值动量的RBM加速学习算法研究
有限次重复博弈下的网络攻击行为研究