一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种边缘传感器网络中可信数据收集方法

2022-11-16 15:49:57 来源:中国专利 TAG:


1.本发明涉及无线传感器网络安全领域,特别是一种边缘传感器网络中可信数据收集方法。


背景技术:

2.无线传感器网络中存在大量的传感器被部署在需要监测的区域对需要观察的对象进行感知与监测,并收集到丰富的数据包括位置、温度和湿度等物理信息。边缘无线传感器网络是一种特殊的无线传感器网络,它充分利用边缘网络中各种移动车辆充当数据收集者,从而实现低成本、快速的传感器节点的按需部署与数据收集。在这样的边缘无线传感器网络中,传感器节点硬件简单,通信距离短,部署在需要监测的区域进行监测,而监测的数据经过多跳路由的方式路由到路边的节点上,这些汇集数据的节点称为汇聚节点。汇聚节点采用机会路由的方式当有车辆经过其通信范围内将数据传给移动车辆。移动车辆的通信能力强,从而可以将数据传到云端。故在边缘无线传感器网络中,云端一方面按需部署网络,一方面招募移动车辆进行数据收集。当这些数据被数据收集者采集并发送给云端之后,云端就将这些数据构造成各类应用或服务。但是网络中的数据收集者有可能受到攻击而变成恶意的,从而发起如错误数据注入攻击、黑洞攻击和灰洞攻击等,使得系统收到低质量数据或因为数据被截断而收不到应有数据。这些攻击行为可能是传感器节点,恶意或者低可信传感器节点在路由的过程中丢弃一部分数据包,或者产生一些垃圾,虚假数据;或者是移动车辆丢弃一部分数据,上报虚假数据。因此,如何评估数据收集者的信任度,在数据收集地过程中避开低可信节点与移动车辆,而选取可信节点与移动车辆来进行数据收集边缘传感器网络安全具有重要的意义。
3.在边缘无线传感器网络中,其数据收集面临的主要攻击行为可分2类:一类是丢弃数据的攻击行为,这类攻击的危害在于使系统收不到应有数据,从而使得系统做出错误的决策。这类攻击即可以在传感器节点中发生,也可以在移动车辆中发生。在传感器节点发生的是指数据包经过多跳路由到汇聚节点的过程中被恶意节点全部或者选择性丢弃,从而导致云端收不到应有的数据。这种类攻击方法与传统的无线传感器网络中的攻击是类似的。同样,移动车辆也可以丢弃汇聚节点发给它的数据,从而使得云端收到残缺的数据。另一类攻击采用的方法不是丢弃数据,而是发送错误数据使节点的能量等资源无谓的消耗,并使云端依据错误数据做出错误的决策。
4.对防御恶意丢弃数据这类攻击行为,以往研究采用的方法有:建立多路路由的策略,即通过将数据包通过多条不同路由路径路由到目的地,只要有一条路由成功,则就可以顺利将数据传到目的。这种方法的优点是较为简单,但会消耗多倍的资源,从而付出很大的系统代价。而且目前提出这类针对传统的无线传感器网络这类固定网络的方法而且很难运用在边缘无线传感器网络这样动态的网络中,因为这类方法的原理是通过冗余数据路由来实现的,在边缘无线传感器网络中,寻找多条到达汇聚节点的路径是非常困难的而且网络中的节点也经常动态地变化。对防御错误数据注入这类攻击行为,有研究提出产生数据的
节点在数据包上加上节点的数字签名,因而节点不可能假冒其它节点来发送假数据,当汇聚节点收到数据后,依据数字签名就知道哪个节点发送的数据。但是这种方法存在的不足是:首先节点的能量有限,本身发送的数据包并不大,而数字签名一般较长甚至超过数据包本身的长度。因此为每个数据包上数字签名的方法会严重影响网络寿命,并且在网络部署前就需要交换数字签名,从而在这种按需部署的动态的边缘无线传感器网络中也难以采用。上述抵御攻击的策略是针对一类攻击行为的方法,有研究提出了基于信任的具有抵御多类攻击能力的广谱方法,在这类研究中,节点观察邻居节点的行为。例如,当节点向其邻居节点请求数据路由转发后,如果其不是数据路由的终点,则其邻居节点应该有发送数据的无线电波,如果其邻居节点没有无线发送数据的信号,则说明其没有转发数据,其行为是不正常的,因而降低其信任度。但是很多情况下,外在的交互表现是难以辨识出其行为是否可信的。例如:在上述恶意丢弃数据的行为中,恶意节点可以通过发起无线电波而让其它节点以为它正常转发了数据,然而其实恶意节点只是发起了一个无线电波而并没有转发数据,因此通过观察节点的外在行为来判断其行为的可信性是比较困难的。


技术实现要素:

5.本发明提供了一种边缘传感器网络中可信数据收集方法,其目的在于抵御网络中多种攻击并且对多类数据收集者进行信任评估,从而筛选出可信的收集者参与数据收集过程,提高网络中数据收集的质量和收集率。
6.无线传感器节点按需部署在需要监测的区域,其节点自组织成网络,网络中节点的数据通过多跳路由到路边的传感节点称之为汇聚节点,其它节点称为普通节点,汇聚节点与普通节点硬件简单,价格便宜,通信距离短不能直接将数据发送到云端;当路上移动车辆经过汇聚节点的通信范围时,汇聚节点将其收集到的数据发送给移动车辆,移动车辆具有强的通信能力再将数据发送到云端;系统派出无人电车去收集普通节点和汇聚节点发送与接收的数据包信息,要求它们报告距离上次数据收集以来的数据发送与接收数据包的信息,然后,系统通过分析无人电车收集的信息与云端已收到的信息比对形成多个交叉的信任验证链路,从而获得对普通节点、汇聚节点与移动车辆的信任度,在数据收集中选择信任度高的普通节点、汇聚节点与移动车辆进行数据收集。
7.普通节点和汇聚节点向无人电车报告的信息包括2类:第1类为节点收到的数据包信息,每收到的一个数据包由3元组表示(s
nid
,t,c
did
),s
nid
表示发送节点编号,t表示接收时间,c
did
表示数据包的编号与检验码。节点i存储接收到的数据包信息组成的集合为多个收到的数据包的3元组的集合:第2类为节点发送数据包的信息,节点i存储发送数据包信息组成的集合为多个发送的数据包的3元组的集合:对于普通节点而言r
nid
表示接收数据包的节点编号,对汇聚节点而言r
nid
则表示接收数据包的移动车辆编号,t表示接收时间,c
did
表示数据包的编号与检验码。
8.初始时普通节点、汇聚节点和移动车辆是可信或恶意都是未知的,系统需要通过无人电车多轮收集的数据来分析它们数据操作的可信性,进而不断更新和评估出它们的信任度。系统对普通节点的信任评估是通过对普通节点向无人电车报告的发送给节点和收到来自节点的数据包信息内容交叉验证计算得到的,这种信任被称为主动信任;
9.对汇聚节点的信任评估除了对主动信任的计算外,根据比对其向无人电车报告的
发送给移动车辆的数据包信息与云端实际收到的来自移动车辆的数据包信息计算得到的信任被称为汇聚节点的验证信任,加权汇聚节点的主动信任和验证信任计算得到的信任被称为汇聚节点的综合信任;
10.对移动车辆的信任评估除了通过比对其发送给云端的数据包和汇聚节点报告给无人电车发送给该车辆的数据包计算得到的验证信任外,通过比对不同移动车辆所报告给云端的同一个汇聚节点的数据信息计算得到的信任被称为推荐信任,加权移动车辆的验证信任和推荐信任计算得到的信任被称为移动车辆的综合信任;
11.在信任评估初始阶段时,会给普通节点、汇聚节点和移动车辆的上述各类信任分配一个信任初始值,在后续的评估中,当普通节点主动信任值超过了阈值则认为其是可信的,当汇聚节点的综合信任值超过了阈值时,则认为其是可信的,同样的当移动车辆的综合信任值超过了阈值时,认为其是可信的车辆。
12.在分析云端收到的移动车辆上传的数据时,车辆vi上传的每个数据包由3元组表示(fm,t,c
did
),其中fm表示发送数据给车辆vi的汇聚节点的编号,t表示接收时间,c
did
表示数据包编号和检验码,表示车辆vi报告的汇聚节点m的数据包集合,则云端存储车辆vi上传的数据表示为当不同车辆报告过同一个可信的汇聚节点的数据,并在这些车辆也中存在着可信的车辆时,对于每一个可信车辆vj报告的信息查找与车辆vj报告的相同汇聚节点m的未知车辆vi报告的若与里面数据包的信息一致,则车辆vi受到车辆vj推荐的次数增加1,否则车辆vi受到车辆vj不推荐的次数增加1。统计出未知车辆vi的受推荐次数和不受推荐次数则可计算出车辆vi的推荐信任计算方法如下:
[0013][0014]
式中,表示可信车辆vj的综合信任z
ij
表示车辆vi和车辆vj是否收集过同一可信汇聚节点的数据,若是则z
ij
=1,若不是则z
ij
=0。
[0015]
在分析无人电车采集的数据内容时,从两方面综合考虑进行普通节点和汇聚节点主动信任的计算:一是节点所报告自身总共收到的数据包和自身总转发的数据包应该相同,对每一个节点i接收到的数据包集合中所有的数据包都应出现在和发送的数据包集合中,二是节点的上一跳节点是否确实发送该节点报告收到的数据包和下一跳节点是否确实收到该节点所报告发送的数据包,对每一个节点i收到的数据包集合中的每个数据包进行检验,例如检验节点j的发送数据包集合中是否存在数据包(i,t1,c
l
),以及对每一个节点i发送的数据包集合中的每个数据包进行检验,例如检验节点k的接收数据包集合中是否存在数据包(i,t2,cn)。
[0016]
当一个节点在分析后两方面都不存在冲突,则提升该节点的信任,计算方法如下:
[0017][0018]
式中,表示节点i的主动信任值,表示信任增长系数。若发生冲突的数据包c
did
只出现在节点i和节点j之间,并且两者中存在可信节点时,另一个节点则被认为是发起了恶意行为,而当两者都暂不认为是可信的,则此次冲突中的恶意行为被无法识别。若数据包c
did
涉及的节点大于2个,并且属于下列两种情况:一是在路由路径上位于前面的节点和后面的节点都承认收到数据包c
did
,但是中间部分节点否认未收到过数据包c
did
;二是在路由路径上位于中间的节点都承认收到数据包c
did
,但是位于前面的节点和后面节点未收到数据包c
did
,则都可以识别出中间节点存在恶意行为。当冲突无法识别时,会同时减少冲突节点双方的信任,计算方法如下:
[0019][0020]
式中,表示节点i的主动信任,表示信任减少系数,而如果在冲突中可识别出恶意行为或者数据不吻合情况属于节点自身收发数据包不能匹配时,则减少产生恶意行为节点或节点自身的信任,计算方法如下:
[0021][0022]
式中,表示节点i的主动信任,表示信任减少系数。
[0023]
在分析无人电车采集的数据内容时,同时计算汇聚节点和移动车辆的验证信任:对汇聚节点i的发送数据包集合中的每个数据包进行验证,例如验证云端存储的移动车辆vj收集的汇聚节点i的数据包集合中是否存在数据包(i,t3,c
p
),以及对移动车辆vj报告汇聚节点i数据的集合中每个数据包进行验证,例如验证汇聚节点i的发送数据包集合中是否存在数据包(vj,t4,cq),如果集合和集合经过两次双向验证显示一致,则认为此次车辆vj和汇聚节点i同时通过了一次验证,车辆vj验证成功次数s和汇聚节点i验证成功次数增加1,若不一致,存在数据缺失或错误等情况,在信任评估初期,无法判定产生恶意行为的是汇聚节点或是移动车辆,两者未通过验证的次数f和都会增加1。而在信任评估后期,若发生冲突的一方被认为是可信的,那么另外一方为恶意的概率大大提升,其未通过验证的次数增加1。统计出汇聚节点和招募的车辆已通过验证的次数s和以及未通过验证的次数f和汇聚节点i的验证信任计算方法如下:
[0024][0025]
式中,移动车辆j的验证信任计算方法如下:
[0026][0027]
式中,
[0028]
加权汇聚节点的主动信任和验证信任得到汇聚节点的综合信任,计算方法如下:
[0029][0030]
式中,表示汇聚节点i的综合信任,ω1表示主动信任的权重,ω2表示验证信任的权重;加权移动车辆的推荐信任和验证信任得到移动车辆的综合信任,计算方法如下:
[0031][0032]
式中,表示移动车辆i的综合信任,ω3表示推荐信任的权重,i4表示验证信任的权重。
附图说明
[0033]
为了更清楚地说明本发明中的技术方案,下面将对技术描述中所需要使用的附图作简单地介绍:
[0034]
图1为本发明所述方法的示意图。
[0035]
图2为无人电车采集数据分析示例示意图
[0036]
图3为可识别的恶意情况和判定结果示意图。
[0037]
图4为汇聚节点和普通节点的主动信任示意图。
[0038]
图5为汇聚节点的验证信任示意图。
[0039]
图6为汇聚节点的综合信任示意图。
[0040]
图7为移动车辆的推荐信任示意图。
[0041]
图8为移动车辆的验证信任示意图。
[0042]
图9为移动车辆的综合信任示意图。
[0043]
图10为识别恶意节点和识别恶意移动车辆的比例示意图。
[0044]
图11为收集不可信数据收集比例示意图。
[0045]
图12为数据收集成功率在使用本发明方法和不使用信任机制的对比示意图。
具体实施方式
[0046]
下面将结合具体实例对本发明做进一步的说明。
[0047]
本发明提供了一种边缘传感器网络中可信数据收集方法,网络模型如图1(a)所示,普通节点以汇聚节点为中心形成一些自组织网络,普通节点并将感知的数据通过多跳路由的方式发送到位于路边的汇聚节点。当招募的移动车辆位于汇聚节点通信范围内时,会接收汇聚节点聚集的数据并将数据通过自身的无线信号发送给云端。如图1(b)所示,云端派出无人电车去收集普通节点和汇聚节点的数据信息,之后分析采集的信息与云端已收到的信息来计算普通节点、汇聚节点和移动车辆的信任度。
[0048]
图2给出了一个无人电车采集到的数据实例,其中涉及到的9个节点中,节点a、d、e、g、i不存在冲突,将它们的信任度按照下式进行提升:
[0049][0050]
表示节点i的主动信任,表示信任减少系数。此外存在冲突的地方有3处,第1处是节点h总共收到和转发的数据包对不上,它报告收到了数据包p
6-p
10
,p
3-p5和p
18-p
22
,却只转发了数据包p
6-p
10
,p
3-p4和p
18-p
22
,并没有转发p5数据包。第2处是节点f报告发送给
节点c数据包p
11-p
17
,但是节点c却报告收到来自节点f的数据包的是p
12-p
16
,两者对不上。第3处是节点c报告发送给节点b数据包p
12-p
16
,但是节点b却报告收到节点数据包p
11-p
17
,两者对不上。第1处冲突可明确节点h恶意drop了数据包p5;第2处冲突并不能确认节点f和c谁为恶意的,同样第三处也不能确认。但是若将第2处冲突和第3处冲突结合则可以明确节点c做出了恶意行为。原因如下:数据包p
11
和p
17
到达了数据包f和b,节点f收到了来自节点g的数据包p
11
和p
17
并且转发给了节点c,节点c报告转发了节点b的数据包p
11
和p
17
,两端的节点f和b都收到了p
11
和p
17
,那么作为节点f和b中间人的节点c一定收到了数据包p
11
和p
17
。但是现在节点c报告并没有收到数据包p
11
和p
17
,证明节点c撒谎。因此按照下式来减少节点h和c的信任度:
[0051][0052]
式中,表示节点i的主动信任,表示信任减少系数。
[0053]
当出现矛盾时,有的能够识别出恶意行为的来源,但是有的则无法判定。对于无法判定的情况,按照下式来减少节点的信任度:
[0054][0055]
式中,表示节点i的主动信任,表示信任减少系数。
[0056]
将可能出现的恶意情况和判定结果总结见图3。其中能够判定的恶意行为分为三种情况,前两种情况中,某些数据包会发生大于一次冲突。第一种情况中,存在着某些数据包在分析时丢失了但是之后又出现在了后面的路由中,说明这些数据包并没有丢失,它在中间一定被转发了,因此可以推断出中间某个具体的节点在撒谎。第二种情况中,某些数据包在传递路径中突然出现,但发生冲突的该节点的上一跳节点和下一跳节点都否认收到过这些数据包,只有该节点承认收到数据包,则可以确认其在撒谎。第三种情况,节点自身总收到的和总转发的数据包对不上,恶意节点会丢弃数据,或发送错误数据等,根据节点转发给下一跳节点的数据包和收到上一跳节点的数据包相对比,可以推断出这个节点是否存在恶意行为,并且判断出若存在恶意行为,其攻击行为属于丢弃数据和发送错误数据的哪一种。
[0057]
通过无人电车的行驶还可收集到来自汇聚节点发送给移动车辆的详细数据。将汇聚节点发送的数据与移动车辆实际报告给云端的数据作对比,如果数据信息一致,则认为此次该移动车辆和汇聚节点同时通过了一次验证,移动车辆和汇聚节点的验证成功次数都增加1。而当信息不一致,存在数据缺失或错误等情况时,若无法判定产生恶意行为的是汇聚节点或是移动车辆,因此会同时怀疑移动车辆和汇聚节点,两者数据一致的次数都会增加1。而若发生冲突的一方认为是可信,则另外一方未通过验证的次数增加1,比如存在可信汇聚节点与移动车辆数据不符合时,该移动车辆为恶意的概率非常高,因此这时只会增加移动车辆的数据不一致的次数统计出汇聚节点和招募的车辆已经通过验证的次数s和以及未通过验证的次数f和汇聚节点i的验证信任计算方法如下:
[0058][0059]
式中,车辆j的验证信任计算方法如下:
[0060][0061]
式中,
[0062]
同一个汇聚节点的数据大概率会被不同移动车辆报告给云端,若存在不同移动车辆报告同一个汇聚节点的情况,并且该汇聚节点为可信的,在这些移动车辆也中存在着可信的车辆时,可以根据可信的车辆报告给云端的数据进行车辆推荐信任的计算。
[0063]
某个时间,1号移动车辆来了,报告收集了汇聚节点a的t
0-t5时间段的数据,过了一段时间,2号移动车辆报告收集了汇聚节点a的t
0-t8的数据,并且其中1号车辆被认为是可信的,那么云端可以提取出所报告的汇聚节点a这两个重合时间段t
0-t5的数据进行分析,若一致,可以认定2号车辆这次行为是正常的,2号车辆受到可信1号移动车辆的推荐的次数增加一次,若不一致,判定2号车辆此次上报的数据为恶意数据,此时1号车辆对2号车辆推荐失败次数增加一次。移动车辆j对移动车辆i推荐值的r
ij
计算见下式。
[0064][0065]
式中,和分别表示移动车辆j对移动车辆i推荐成功与失败的次数,表示移动车辆j的综合信任。移动车辆i的推荐信任应该由所有与移动车辆i存在推荐关系的可信移动车辆的推荐成功数和失败数来共同决定,计算方法见下式:
[0066][0067]
式中,表示车辆i的推荐信任,z
ij
表示车辆i是否与车辆j存在推荐关系,z
ij
∈{0,1}。
[0068]
图4给出了普通节点和汇聚节点的平均主动信任和以及信任差值d
act
,结果表明,在第45个周期之后,正常节点的平均主动信任达到一个很高的值,稳定在0.92,而恶意节点的平均主动信任则接近0,稳定在0.05。
[0069]
图5-图6分别示出了好坏汇聚节点的平均验证信任以及信任差值d
aval
和综合信任以及信任差值d
acom
,结果表明恶意汇聚节点验证信任值达到稳定速度很快,在第10个周期后验证信任的值很低(接近0)。而稳定的恶意汇聚节点综合信任在20个周期之后很低,接近于0。
[0070]
图7-图9分别示出了好坏移动车辆的平均的推荐信任以及信任差值d
rec
、验证信任以及信任差值d
val
和综合信任以及信任差值d
com
,结果表明稳定的正常车辆和恶意车辆的平均验证信任分别是0.97和0.06。车辆的推荐信任与存在推荐关系的车辆和汇聚节点的有效识别有关,主要作用在后期有助于稳定正常车辆的信任度,进而区分恶意车辆与正常车辆,而验证信任很有效的能够增大恶意车辆与正常车辆的信任差异。
[0071]
准确识别网络中恶意数据收集者能够增加网络数据的真实性,从而提高基于这些数据构造应用的质量,图10示出了对恶意车辆识别率m
dmv
和恶意节点识别率m
dsd
。结果表明,在31个周期后,可识别出全部的恶意车辆,在53个周期后,对恶意节点的识别率稳定在
87.3%.
[0072]
信任评估机制的目标就是为了过滤虚假数据,图11给出了收集不可信数据的比例mc,从实验结果表明。在第45个周期后,收集不可信数据比例在1.5%-3.4%之间波动。
[0073]
为了尽可能多的收集到数据,评估数据收集率是必要的,图12给出了使用本发明的可信数据采集方法和不使用信任机制的数据收集率。在不使用信任机制的情况下,整个网络的数据收集率在数据采集稳定的情况下也不高,为61.2%,而采用了本发明提供的可信数据采集方法后,数据收集率为86.3%,增加了25.2%的收集率。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献