国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于一維卷積神經(jīng)網(wǎng)絡(luò)的WSN多攻擊行為判別研究

2020-09-02 07:00苗春雨李暉葛凱強(qiáng)吳鳴旦范淵
網(wǎng)絡(luò)空間安全 2020年7期
關(guān)鍵詞:深度學(xué)習(xí)

苗春雨 李暉 葛凱強(qiáng) 吳鳴旦 范淵

摘? ?要:無線傳感器網(wǎng)絡(luò)一般部署在戶外等無人值守的環(huán)境中,容易被攻擊者在物理上接近,因此更容易遭受攻擊。當(dāng)入侵者意圖攻擊信標(biāo)節(jié)點而提供錯誤的位置信息給網(wǎng)絡(luò)內(nèi)其他節(jié)點時,對基于位置服務(wù)的無線傳感網(wǎng)絡(luò)是毀滅性的破壞,因此能夠準(zhǔn)確判別各類攻擊對保障無線傳感器網(wǎng)絡(luò)(WSN)安全具有重要的意義。針對節(jié)點定位的攻擊問題提出一種深度學(xué)習(xí)的WSN多攻擊行為判別方法,主要識別重放攻擊、干擾攻擊和女巫攻擊三種類型。該方法基于信標(biāo)節(jié)點的位置信息和網(wǎng)絡(luò)的拓?fù)鋵傩詷?gòu)建具有代表性的特征,然后利用一維卷積神經(jīng)網(wǎng)絡(luò)(CNN)從原始特征中獲取更具有代表性的預(yù)處理特征,最后利用輸出層激活算法通過隨機(jī)梯度下降法更新深度學(xué)習(xí)模型的權(quán)重值,從而完成對攻擊行為的分類。實驗表明,該算法對信標(biāo)節(jié)點4種狀態(tài)的平均識別率達(dá)到了94.23%。

關(guān)鍵詞:WSN;深度學(xué)習(xí);攻擊;判別;CNN

中圖分類號: TP309? ? ? ? ? 文獻(xiàn)標(biāo)識碼:A

Abstract: Wireless sensor networks are generally deployed in unattended environments such as outdoors, and are easily physically accessed by attackers, so they are more vulnerable to attacks. When an intruder intends to attack a beacon node and provides wrong location information to other nodes in the network, it is devastating to the wireless sensor network based on location services. Therefore, it is important to accurately identify various types of attacks to ensure the security of WSN significance. Aiming at the problem of node location attack, a deep learning WSN multi-attack behavior discrimination method is proposed, which mainly recognizes three types of replay attack, interference attack and witch attack. This method builds representative features based on the location information of beacon nodes and the topological properties of the network, then uses a one-dimensional convolutional neural network (CNN) to obtain more representative preprocessing features from the original features, and finally uses the output layer The activation algorithm updates the weight value of the deep learning model through the stochastic gradient descent method, thus completing the classification of the attack behavior. Experiments show that the average recognition rate of the algorithm for the four states of the beacon node reaches 94.23%.

Key words: WSN; deep learning; attack; discrimination; CNN

1 引言

無線傳感器網(wǎng)絡(luò)被廣泛應(yīng)用生產(chǎn)生活中的各個領(lǐng)域,且大多數(shù)場景都需要依靠網(wǎng)絡(luò)中少部分配置了定位系統(tǒng)的信標(biāo)節(jié)點進(jìn)行節(jié)點定位,但當(dāng)少量信標(biāo)被惡意攻擊后,可以通過廣播自己的虛假位置或操縱距離信息來欺騙節(jié)點的位置計算,從而使得定位結(jié)果完全不可靠,最終會導(dǎo)致整個無線網(wǎng)絡(luò)失去原有的功能。

目前,很少有研究關(guān)注到信標(biāo)節(jié)點被多類攻擊問題,且無法對攻擊進(jìn)行準(zhǔn)確的分類,這會導(dǎo)致網(wǎng)絡(luò)防御陷入被動狀態(tài)。如果網(wǎng)絡(luò)僅檢測到定位攻擊而沒有類型分類和分析,則難以在網(wǎng)絡(luò)安全事件處理中提供更多的信息和證據(jù)。大量的WSN安全研究主要針對通訊協(xié)議和加密算法 [1]、應(yīng)用安全性分析[2]或攻擊抑制[3,4]。

在針對WSN攻擊檢測方面,Mandal S建立了可靠的蟲洞攻擊跟蹤機(jī)制,收集了蠕蟲攻擊對數(shù)據(jù)包傳輸技術(shù)和網(wǎng)絡(luò)中能量平衡的相關(guān)信息,并提出相應(yīng)的恢復(fù)方法來檢查和解決由蠕蟲問題引起的DDoS攻擊[5]。而在信標(biāo)保護(hù)和安全定信方面,Hegde N針對信標(biāo)節(jié)點的安全威脅問題,提出了一種最佳的加密方法來生成完全安全的數(shù)據(jù),根據(jù)該數(shù)據(jù)生成的共享密鑰在傳感器節(jié)點之間交換。由于該研究基于對稱密鑰加密技術(shù),并且使用了反饋移位寄存器機(jī)制,因此能夠較好地保障信標(biāo)節(jié)點的安全[6]。

Premakumar M N研究了一種基于時間密鑰的加密策略,用以持續(xù)保護(hù)WSN重要信息的傳遞[7]。Khan T提出了一種用于WSN的準(zhǔn)確且高效的分布式信任模型,該模型主要關(guān)注資源效率和安全性改進(jìn),并基于身份認(rèn)證、數(shù)據(jù)認(rèn)證,在節(jié)點行為異常時給予較高的懲罰和最低的獎勵來抵抗攻擊[8]。Wang S提出了一種可用于WSN的外部定位攻擊分類的分布式分類方案,基于分布式期望最大化算法和支持向量機(jī)完成對攻擊的分類。然而,該方法更關(guān)注的是位置未知的普通節(jié)點而非信標(biāo)節(jié)點,因此仍然無法消除信標(biāo)節(jié)點被攻擊對網(wǎng)絡(luò)造成的破壞[9]。

通過分析已取得相關(guān)成果,發(fā)現(xiàn)仍然缺少針對WSN信標(biāo)節(jié)點攻擊判別,而進(jìn)行主動防護(hù)的方法。本文提出一種基于深度學(xué)習(xí)的WSN多攻擊行為判別方法,該方法以無監(jiān)督學(xué)習(xí)的方式自動學(xué)習(xí)信標(biāo)節(jié)點的特征,然后結(jié)合反向傳播神經(jīng)網(wǎng)絡(luò)實現(xiàn)對三種攻擊行為的判別。

2 相關(guān)模型

2.1 無線網(wǎng)絡(luò)模型與假設(shè)

(1)網(wǎng)絡(luò)模型。本文認(rèn)為無線傳感器網(wǎng)絡(luò)部署后位于二維平面上,并用有向圖G(V,E)表示,其中V表示傳感器節(jié)點(包括基站BS),E表示相鄰傳感器節(jié)點之間的邊。V由普通節(jié)點和信標(biāo)節(jié)點組成,且隨機(jī)分布在感知區(qū)域中,信標(biāo)節(jié)點表示為B1,B2……BM。普通節(jié)點表示為U1,U2……UT。假設(shè)M個信標(biāo)節(jié)點中存在k個信標(biāo)節(jié)點被攻擊,惡意節(jié)點可以單獨或成對發(fā)起各種攻擊。

(2)攻擊流程。首先位置已知的信標(biāo)節(jié)點將自己的坐標(biāo)廣播到普通節(jié)點,普通節(jié)點接收到信標(biāo)節(jié)點發(fā)送的位置信息后將該數(shù)據(jù)傳輸至BS,最終BS進(jìn)行數(shù)據(jù)分析和特征提取,識別出各種針對信標(biāo)節(jié)點的攻擊。

(3)相關(guān)假設(shè)。1)由于基站的能量、軟硬件資源充足,可支撐復(fù)雜的安全保障程序來確保其自身的安全,因此假設(shè)基站無法被攻擊者入侵,即基站是可信的,攻擊識別算法在基站端運行;2)假設(shè)網(wǎng)絡(luò)中所有節(jié)點都具備唯一的ID,以便基站能夠準(zhǔn)確區(qū)分出數(shù)據(jù)來源;3)假設(shè)節(jié)點間距離可根據(jù)信號強(qiáng)度(RSSI)和測距模型計算得到。

2.2 重放攻擊模型

重放攻擊是一種常見的攻擊方式,攻擊者可監(jiān)聽源節(jié)點發(fā)出的數(shù)據(jù)幀,然后存儲在節(jié)點ROM中,同時將數(shù)據(jù)的原傳輸路徑阻塞,最后攻擊者重復(fù)向其他節(jié)點發(fā)送其截取的數(shù)據(jù)幀,而此時發(fā)送的數(shù)據(jù)幀已經(jīng)過時,不具備時效性。如圖1所示,信標(biāo)節(jié)點1原本向普通節(jié)點10發(fā)送它的位置信息,此時存在一個攻擊者Attack,截取了發(fā)送的位置信息,然后存儲在它的ROM中,并阻塞節(jié)點1-10的傳輸路徑,然后Attack連續(xù)且重復(fù)的向普通節(jié)點10和17發(fā)送存儲ROM中的數(shù)據(jù),如圖1所示。

2.3 干擾攻擊模型

干擾攻擊是指通過一定的手段,使得原來無線傳輸?shù)男盘柺艿侥撤N程度的干擾。由于WSN中節(jié)點是根據(jù)信號強(qiáng)度RSSI進(jìn)行測距定位的(見第2.1小節(jié)相關(guān)假設(shè)),如果信號被干擾,則導(dǎo)致測距結(jié)果不準(zhǔn)確,最終普通節(jié)點根據(jù)信號強(qiáng)度計算得到的位置也是不準(zhǔn)確的。干擾攻擊原理如圖2所示,在未被干擾攻擊時,信標(biāo)節(jié)點1向普通節(jié)點10發(fā)送信標(biāo)幀,正常情況下該數(shù)據(jù)幀沿視距路徑到達(dá)節(jié)點10。而此時攻擊者在兩個節(jié)點的中間放置了一塊障礙物或者攻擊者發(fā)出同頻干擾信號,導(dǎo)致信號無法沿視距路徑傳播或信號無故加強(qiáng)、衰弱,使得節(jié)點10獲得的信號強(qiáng)度無法真實反映節(jié)點間距離,這種攻擊會使得節(jié)點10無法根據(jù)信標(biāo)節(jié)點計算出真實的位置,如圖2所示。

2.4 女巫攻擊模型

女巫攻擊是一種欺騙性較高的攻擊方式,攻擊者偽裝成多個身份通過發(fā)送大量的虛假信息從而獲得對網(wǎng)絡(luò)的控制。這些信息可能是不存在的信標(biāo)節(jié)點的位置或者不真實的信號強(qiáng)度值。如圖3所示,攻擊者Attack可偽裝成網(wǎng)絡(luò)中已經(jīng)存在的信標(biāo)節(jié)點1和2向普通節(jié)點10發(fā)送誤導(dǎo)信息,甚至偽裝成網(wǎng)絡(luò)中不存在的信標(biāo)節(jié)點n,如圖3所示。

3 攻擊特征選取與預(yù)處理

由于本文要區(qū)分出三種攻擊行為,但每種攻擊行為對應(yīng)的表現(xiàn)是不同的,也反應(yīng)出他們的攻擊特征是不同的,因此很難用簡單的單個變量來表示攻擊類型,因此捕獲一些相關(guān)性較強(qiáng)的、有用的特征,在不降低其判別準(zhǔn)確性的前提下獲得更好的數(shù)據(jù)集至關(guān)重要。

3.1 特征選取

從上述攻擊模型的描述中可以發(fā)現(xiàn),攻擊的主要原理是向普通節(jié)點提供錯誤的位置信息或RSSI值,因此可以選擇兩種具有代表性的特征來分析和揭示攻擊的影響。

選擇的第一個特征是在信標(biāo)節(jié)點未遭受攻擊和遭受攻擊情況下,普通節(jié)點獲得的RSSI差值的絕對值,該特征用于確定信標(biāo)節(jié)點的RSSI值在被攻擊后受影響的程度,如公式(1)所示。

公式(1)為未受攻擊時普通節(jié)點獲得的RSSI值,為信標(biāo)節(jié)點遭受攻擊后,普通節(jié)點獲取的RSSI值,i表示信標(biāo)節(jié)點編號且1≤i≤M,j表示普通節(jié)點編號且1≤j≤N。針對不同類型的攻擊 的值是不同的。

選擇的第二個特征是信標(biāo)節(jié)點在遭受攻擊和未遭受攻擊情況下與普通節(jié)點通訊的位置差異??捎糜诜治鲂艠?biāo)節(jié)點位置更改情況或受到攻擊的程度,如公式(2)所示。

公式(2)中表示信標(biāo)節(jié)點未受攻擊情況下的坐標(biāo),表示信標(biāo)節(jié)點遭受攻擊后的坐標(biāo)。

另外,由于WSN由大量節(jié)點組成,它屬于復(fù)雜的網(wǎng)絡(luò)結(jié)構(gòu),考慮到信標(biāo)節(jié)點遭受某些攻擊后,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)會發(fā)生變化,那么信標(biāo)節(jié)點的度Di和聚類系數(shù)Ci也會相應(yīng)的發(fā)生變化。這意味著網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的變化可以提供更多的特征,以揭示攻擊對分類的影響。

節(jié)點度數(shù)Di表示信標(biāo)節(jié)點的邊數(shù),在有向網(wǎng)絡(luò)的情況下,需要區(qū)分節(jié)點的入度IDi(表示入站鄰居的數(shù)量)與出度ODi(即出站鄰居的數(shù)量)。而聚類系數(shù)量化信標(biāo)節(jié)點與鄰居節(jié)點之間的親密程度。因此這些拓?fù)湫畔⒖梢杂行У胤磻?yīng)信標(biāo)節(jié)點是否遭受攻擊以及被攻擊的程度,各特征如公式(3、4)所示。

公式(3、4)中dij和dji分別表示信標(biāo)節(jié)點的傳入和傳出的連接數(shù),信標(biāo)節(jié)點在未遭受攻擊和遭受攻擊后的入度差值如公式(5)所示,出度差值,如公式(6)所示。

公式(5)中表示信標(biāo)節(jié)點被攻擊后的入度,表示信標(biāo)節(jié)點被攻擊后的出度。

信標(biāo)節(jié)點的聚類系數(shù)Ci可通過其鄰居節(jié)點之間的鏈接比例除以它們之間可能存在的鏈接數(shù)量得出的[10]。在有向圖中,信標(biāo)節(jié)點的鄰居之間存在qi×(qi-1)個鏈接(qi是信標(biāo)節(jié)點的鄰居節(jié)點數(shù)量)。因此,在有向圖中,聚類系數(shù)Ci計算如公式(7)所示。當(dāng)信標(biāo)節(jié)點遭受攻擊和未遭受攻擊后,信標(biāo)節(jié)點的聚類系數(shù)也會發(fā)生改變,聚類系數(shù)之間的差值,如公式(8)所示。

公式(7)中ei表示連接到信標(biāo)節(jié)點i的普通節(jié)點數(shù)量,qi表示信標(biāo)節(jié)點i所有鄰居節(jié)點的數(shù)量。

公式(8)中表示信標(biāo)節(jié)點遭受攻擊后的聚類系數(shù)。

將上述的各類特征合并為一維的張量如公式(9)所示,公式中N表示普通節(jié)點的數(shù)量,如果普通節(jié)點j與信標(biāo)節(jié)點i之間的距離超出最大通訊距離,則的值為0,該特征向量的總長度為4×N+5。

3.2 特征歸一化

為了使選取的特征對攻擊分類作用統(tǒng)一,需要將特征張量Xi中每個特征值進(jìn)行歸一化處理,考慮到深度學(xué)習(xí)的特征學(xué)習(xí)階段輸出層中的概率值,本文利用線性縮放技術(shù)將特征值縮放到[0,1],歸一化函數(shù),如公式(10)所示。

將Xi中的特征值輸入到公式(10)中完成對特征值的歸一化處理,處理后信標(biāo)節(jié)點i對應(yīng)的一維張量特征為,至此,完成了信標(biāo)節(jié)點在正常情況和遭受攻擊情況下的特征選擇和處理。

4 攻擊類型識別

本文利用CNN模型對一維的信標(biāo)節(jié)點特征張量進(jìn)行處理和分類[11~13]。CNN模型的卷積層在提取數(shù)據(jù)特征方面具有較好的性能。本文利用移動卷積方法實現(xiàn)對一維信標(biāo)特征張量的特征提取,如圖4所示,圖中原始特征Xi經(jīng)過卷積核卷積后得到更深層次的特征Xi,卷積后的特征fijk由原始特征Fi、Fj、Fk三個原始特征值與卷積核運算得到,模型中卷積操作,如公式(11)所示。

公式(11)中N表示普通節(jié)點的數(shù)量,AF為卷積層激活函數(shù),目前常用的激活函數(shù)為ReLU,如公式(12)所示,但該激活函數(shù)存在一個缺陷,當(dāng)x≤0時,激活函數(shù)的值一直為0,即神經(jīng)元可能不可逆地退出訓(xùn)練階段,該缺陷不利于模型識別精度的提高。針對該問題,本文對激活函數(shù)ReLU進(jìn)行改進(jìn),改進(jìn)的函數(shù)稱為IReLU,該函數(shù)在x≤0時引入一個較大的負(fù)斜率a來解決ReLU存在的問題,如公式(13)所示,IReLU的曲線如圖5所示。最終在模型中以IReLU作為激活函數(shù)。

利用CNN模型進(jìn)行攻擊類型識別的整體結(jié)構(gòu)如圖6所示,該模型包括輸入層、卷積層、池化層、全連接層和輸出層。其中,輸入層大小為4×N+5,N表示普通節(jié)點數(shù)量;卷積層Conv1、Conv2、Conv3的卷積核都為1×3。池化層Pool1和Pool2的池化核大小為5×5,池化核的主要作用是對特征進(jìn)行降維,減少模型計算量;全連接層FC將模型多個通道的特征融合為一個一維的特征,最后利用Softmax激活函數(shù)判斷該攻擊的類別Yi,假設(shè)節(jié)點的安全狀態(tài)為未遭受攻擊、重放攻擊、干擾攻擊和女巫攻擊四種,則這四種狀態(tài)分別用0、1、2、3表示,那么Yi∈{0,1,2,3}。模型訓(xùn)練時采用交叉熵?fù)p失函數(shù)來度量訓(xùn)練的精度,如公式(14)所示。

公式(14)中p表示該信標(biāo)節(jié)點真實的狀態(tài),q表示模型預(yù)測的節(jié)點狀態(tài),S表示類目的數(shù)量,本文分為四個節(jié)點狀態(tài),因此這里S=4。

5 實驗分析

為了驗證所提出多攻擊判別方法的準(zhǔn)確性和效率,在不同條件下進(jìn)行的大量實驗分析。實驗的軟件環(huán)境為Matlab仿真平臺,硬件環(huán)境為i7處理器、8G內(nèi)存的PC。在一個500m×500m的正方形區(qū)域中隨機(jī)部署700個節(jié)點,其中200個為信標(biāo)節(jié)點,500個為普通節(jié)點。在200個信標(biāo)節(jié)點中有60個節(jié)點遭受了本文敘述中的三種攻擊,每種攻擊對應(yīng)20個信標(biāo)節(jié)點。按上述步驟重復(fù)進(jìn)行1000次,收集訓(xùn)練數(shù)據(jù)集和測試數(shù)據(jù)集,其中訓(xùn)練數(shù)據(jù)集包含12000條信標(biāo)節(jié)點被攻擊的數(shù)據(jù)和3000條信標(biāo)節(jié)點正常的數(shù)據(jù)。測試數(shù)據(jù)集包含5000條數(shù)據(jù),包括信標(biāo)節(jié)點的三類攻擊和正常狀態(tài)數(shù)據(jù)。實驗中公式(15)方法衡量攻擊判別算法的準(zhǔn)確率。

5.1 惡意比例對攻擊判別的影響

實驗中共部署了700個傳感器節(jié)點,其中信標(biāo)節(jié)點的數(shù)量為200個。分析信標(biāo)節(jié)點中若干個節(jié)點遭受惡意攻擊后,對算法識別率的影響,實驗假設(shè)被惡意攻擊的信標(biāo)節(jié)點數(shù)量分別為10/15/20/25/30個時,算法對三種攻擊行為的識別率,結(jié)果如圖7所示。從圖中看出識別率相對低的是干擾攻擊,識別率最高的是女巫攻擊。當(dāng)信標(biāo)節(jié)點被惡意攻擊的數(shù)量增加時,算法對攻擊類型的識別率有時提高,有時又降低,因此攻擊識別率與被攻擊的信標(biāo)節(jié)點數(shù)量沒有明顯的關(guān)聯(lián)。因為本文在特征選擇階段充分考慮了三種攻擊行為的特征,雖然惡意節(jié)點數(shù)量增加,改變了網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)等信息,但識別模型仍然能夠根據(jù)特征識別出攻擊的類型,且該實驗中對三種攻擊行為的平均識別率達(dá)到了93.9%。

5.2 激活函數(shù)對模型判別準(zhǔn)確率的影響

實驗中共部署700個傳感器節(jié)點,其中信標(biāo)節(jié)點數(shù)量為200個,100個被攻擊者惡意攻擊,其中被重播攻擊的信標(biāo)節(jié)點數(shù)量為38個,干擾攻擊的信標(biāo)節(jié)點數(shù)量為36個,女巫攻擊的信標(biāo)節(jié)點數(shù)量為26個。實驗驗證基于ReLU激活函數(shù)和IReLU激活函數(shù)的識別模型對攻擊識別率的影響,對比結(jié)果如圖8所示,圖中表示兩種模型對三類攻擊行為的平均識別率,該結(jié)果圖的橫坐標(biāo)表示模型訓(xùn)練的迭代次數(shù),縱坐標(biāo)表示模型的平均識別率。

首先當(dāng)模型訓(xùn)練的迭代次數(shù)逐漸增加時,兩種激活函數(shù)對應(yīng)的深度學(xué)習(xí)模型識別都會快速升高,當(dāng)?shù)螖?shù)達(dá)到一定值以后,識別率提高的速度變緩慢,這表明兩種激活函數(shù)都可以使識別模型快速收斂。從細(xì)節(jié)上看,當(dāng)?shù)螖?shù)超過1000次以后,使用IReLU激活函數(shù)的模型在識別率上稍高于使用ReLU激活函數(shù)的模型,因為IReLU激活函數(shù)當(dāng)輸入值小于等于0時,引入一個較大的負(fù)斜率,使得神經(jīng)元無法不可逆地退出訓(xùn)練階段,從而使得模型收斂的速度更快,且不會陷入局部收斂問題。

5.3 不同分類方法對模型判別率的影響

本文的研究通過選取能夠真實反映不同攻擊行為的特征組成特征張量,然后將特征張量輸入到深度學(xué)習(xí)模型中完成對三類攻擊行為和正常行為的分類。由于CNN在特征提取方面具有較好的性能,理論上能夠取得更高的精度。本實驗將改進(jìn)的CNN模型和SVM分類器[14]、貝葉斯網(wǎng)絡(luò)[15]、BP神經(jīng)網(wǎng)絡(luò)[16]進(jìn)行對比,驗證基于本文選擇的特征,不同模型對三類攻擊行為和未遭受攻擊的識別率。實驗條件與5.2小節(jié)相同,結(jié)果如表1所示。

從對比結(jié)果可以看出對信標(biāo)節(jié)點4種狀態(tài)識別率最低的是SVM分類器,其次是貝葉斯網(wǎng)絡(luò),而本文方法的識別率最高,對四種狀態(tài)的平均識別率達(dá)到了94.23%。主要原因就在于本文提出的模型利用卷積技術(shù)來提取特征,而其他三類方法對特征提取的處理比較簡單,因此分類過程中較多的干擾因素會影響分類結(jié)果。

5.4 對定位精度的影響

本文前面章節(jié)已經(jīng)詳細(xì)介紹了信標(biāo)節(jié)點遭受攻擊后,對其他節(jié)點的定位存在較大的影響。實驗驗證信標(biāo)節(jié)點存在不同程度的攻擊對普通節(jié)點定位精度的影響程度,實驗中部署700個傳感器節(jié)點,其中250個為信標(biāo)節(jié)點。以干擾攻擊為研究對象,驗證信標(biāo)節(jié)點遭受干擾攻擊后節(jié)點的定位情況。在定位過程中,如果識別算法判斷某個信標(biāo)節(jié)點被干擾攻擊,則排除該信標(biāo)節(jié)點,而選擇其他節(jié)點對普通節(jié)點進(jìn)行定位,采用基于信號強(qiáng)度測距的三邊定位方法。實驗結(jié)果如圖9所示,橫坐標(biāo)表示信標(biāo)節(jié)點遭受干擾攻擊的數(shù)量,縱坐標(biāo)表示普通節(jié)點的平均定位精度。

實驗結(jié)果表明隨著信標(biāo)節(jié)點被干擾攻擊的數(shù)量增加,采用攻擊識別方法排除遭受攻擊的信標(biāo)節(jié)點和未排除遭受攻擊的信標(biāo)節(jié)點兩種情況的定位誤差都會提高,其中未排除惡意節(jié)點的情況,其定位誤差升高較快,因為惡意信標(biāo)節(jié)點參與了定位,其信號強(qiáng)度RSSI值欺騙了普通節(jié)點,導(dǎo)致普通節(jié)點的位置相差較遠(yuǎn)。而排除了惡意信標(biāo)的情況,使得普通節(jié)點定位時能夠準(zhǔn)確地分辨該信標(biāo)節(jié)點提供的信息是否可靠,最終使得定位誤差相對較小,但有信標(biāo)節(jié)點被攻擊,導(dǎo)致可用于定位的信標(biāo)數(shù)量減少,使得信標(biāo)在定位區(qū)域中更稀疏,從而導(dǎo)致定位誤差略有增加。

6 結(jié)束語

在基于位置服務(wù)的無線傳感器網(wǎng)絡(luò)中,節(jié)點的坐標(biāo)信息是至關(guān)重要的,可以通過GPS技術(shù)或節(jié)點定位算法獲得。由于信標(biāo)節(jié)點遭受攻擊而導(dǎo)致節(jié)點位置計算出錯,對WSN來說是毀滅性的。針對該原因,本文提出了一種基于一維卷積神經(jīng)網(wǎng)絡(luò)的WSN多攻擊行為判別方法,該方法從網(wǎng)絡(luò)中選擇若干特征組成一維特征張量,然后利用改進(jìn)的CNN模型對特征進(jìn)一步處理并完成節(jié)點4種狀態(tài)的分類,最后通過實驗驗證了該方法的相關(guān)性能。后續(xù)工作希望豐富模型的識別功能,使模型能夠判別更多的攻擊類型。

基金項目:

國家自然科學(xué)基金通用聯(lián)合基金項目(項目編號:U1836203)。

參考文獻(xiàn)

[1] Kumar R, Tripathi S, Agrawal R. An Analysis and Comparison of Security Protocols on Wireless Sensor Networks (WSN)[M]//Design Frameworks for Wireless Networks. Springer, Singapore, 2020: 3-21.

[2] Aborujilah A, Nassr R M, Al-Hadhrami T, et al. Security Assessment Model to Analysis DOS Attacks in WSN[C]//International Conference of Reliable Information and Communication Technology. Springer, Cham, 2019: 789-800.

[3] Tharakan L A, Dhanasekaran R, Suresh A. Data Security in WSN-Based Internet of Things Architecture Using LDS Algorithm: WSN Architecture With Energy-Efficient Communication[M]//Edge Computing and Computational Intelligence Paradigms for the IoT. IGI Global, 2019: 170-195.

[4] Anastasov J A, Cvetkovi? A M, Milovi? D M, et al. On physical layer security in WSN over GK fading channels during intercept events[J]. Telecommunication Systems, 2019: 1-8.

[5] Mandal S, Sushil R. Security Enhancement Approach in WSN to Recovering from Various Wormhole-Based DDoS Attacks[M]//Innovations in Soft Computing and Information Technology. Springer, Singapore, 2019: 179-190.

[6] Hegde N, Kulkarni L. An Optimal Cryptographic Approach for Addressing Security Breaches to Build Resilient WSN[M]//Information and Communication Technology for Intelligent Systems. Springer, Singapore, 2019: 21-27.

[7] Premakumar M N, Ramesh S. A Novel Security Scheme of Temporal-Key Based Encryption Policy in Sensor Applications[C]//International Conference on Computer Networks and Inventive Communication Technologies. Springer, Cham, 2019: 152-161.

[8] Khan T, Singh K. Resource management based secure trust model for WSN[J]. Journal of Discrete Mathematical Sciences and Cryptography, 2019, 22(8): 1453-1462.

[9] Wang S Z, Li Y, Cheng W. Distributed classification of localization attacks in sensor networks using exchange-based feature extraction and classifier[J]. Journal of Sensors, 2016, 2016.

[10] Brust M R, Turgut D, Ribeiro C H C, et al. Is the clustering coefficient a measure for fault tolerance in wireless sensor networks[C]//2012 IEEE International Conference on Communications (ICC). IEEE, 2012: 183-187.

[11] Xiong F, Xiao Y, Cao Z, et al. Good practices on building effective CNN baseline model for person re-identification[C]//Tenth International Conference on Graphics and Image Processing (ICGIP 2018). International Society for Optics and Photonics, 2019, 11069: 110690I.

[12] Zhang K, Zuo W, Chen Y, et al. Beyond a gaussian denoiser: Residual learning of deep cnn for image denoising[J]. IEEE Transactions on Image Processing, 2017, 26(7): 3142-3155.

[13] Wu X, He R, Sun Z, et al. A light cnn for deep face representation with noisy labels[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(11): 2884-2896.

[14] Manavalan B, Shin T H, Lee G. PVP-SVM: sequence-based prediction of phage virion proteins using a support vector machine[J]. Frontiers in microbiology, 2018, 9: 476.

[15] Barua S, Gao X, Pasman H, et al. Bayesian network based dynamic operational risk assessment[J]. Journal of Loss Prevention in the Process Industries, 2016, 41: 399-410.

[16] Cui K, Jing X. Research on prediction model of geotechnical parameters based on BP neural network[J]. Neural Computing and Applications, 2019, 31(12): 8205-8215.

作者簡介:

苗春雨(1978-),男,漢族,吉林四平人,浙江工業(yè)大學(xué),博士,副教授;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全防護(hù)體系、物聯(lián)網(wǎng)安全,實戰(zhàn)型才培養(yǎng)模式。

李暉(1968-),男,漢族,河南靈寶人,西安電子科技大學(xué),博士,西安電子科技大學(xué),教授;主要研究方向和關(guān)注領(lǐng)域:密碼信息安全、信息論與編碼理論。

葛凱強(qiáng)(1992-),男,漢族,浙江諸暨人,浙江工業(yè)大學(xué),碩士;主要研究方向和關(guān)注領(lǐng)域:物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)安全教育。

吳鳴旦(1981-),男,漢族,浙江杭州人,浙江大學(xué),本科,杭州安恒信息技術(shù)股份有限公司,高級工程師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全、信息技術(shù)產(chǎn)品安全可控。

范淵(1975-),男,漢族,浙江金華人,美國加州州立大學(xué),碩士,杭州安恒信息技術(shù)股份有限公司,正高級工程師;主要研究方向和關(guān)注領(lǐng)域:在線應(yīng)用安全、數(shù)據(jù)庫安全和審計。

猜你喜歡
深度學(xué)習(xí)
有體驗的學(xué)習(xí)才是有意義的學(xué)習(xí)
電子商務(wù)中基于深度學(xué)習(xí)的虛假交易識別研究
MOOC與翻轉(zhuǎn)課堂融合的深度學(xué)習(xí)場域建構(gòu)
大數(shù)據(jù)技術(shù)在反恐怖主義中的應(yīng)用展望
深度學(xué)習(xí)算法應(yīng)用于巖石圖像處理的可行性研究
基于深度卷積網(wǎng)絡(luò)的人臉年齡分析算法與實現(xiàn)