999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

高效物聯網虛假數據融合結果檢測機制

2018-07-19 11:54:58許志偉張玉軍
計算機研究與發展 2018年7期
關鍵詞:機制融合檢測

許志偉 張玉軍

(中國科學院計算技術研究所 北京 100190) (中國科學院大學 北京 100049) (xuzhiwei2001@ict.ac.cn)

作為互聯網的延伸和擴展,物聯網是信息技術領域的又一次重大變革.物聯網的基本特征是信息的全面感知、可靠傳送和智能處理.通過傳感設備獲取實體信息,并通過網絡傳輸到相關服務節點,實現人-物、物-物互聯,實現物理世界實體的智能化識別、定位、跟蹤、監控和管理.物聯網是由各種不同支撐技術組合而成的異構體系結構,如面向實物的RFID通信、面向智能終端的移動計算、面向感知節點的傳感器網絡,以及面向Internet用戶的數據共享、應用服務等.物聯網在不同的邏輯層面部署了這些技術和相應的實體.在物聯網的感知層(sensing layer)和網絡接入層(core layer),智能終端、傳感器以及RFID閱讀器和標簽的數據經過匯總和融合提交給應用層(application layer).應用層中,相應的應用服務收集從網絡接入層收到的數據融合結果,在融合結果基礎上更新服務狀態,為用戶提供服務.

數據融合(data fusion)是對物聯網多源異構數據進行綜合處理獲取確定性信息的過程.在物聯網感知網絡中,對感知數據進行融合處理,只將少量有意義的信息傳輸到匯聚節點,有效減少數據傳輸量,降低中間節點功耗,提升相關節點的在線時間.在這一數據融合過程中,為了保證融合效率和壓縮數據傳輸,物聯網接入層節點對收到的數據進行數據融合時,僅針對上層服務需求匯總數據,同時最大程度地去除無用數據的影響,整個數據融合過程是一個有損處理過程[1-4].這就在數據融合過程中留下了關鍵的隱患,攻擊者可以在物聯網覆蓋的區域內配置惡意節點,或捕獲合法節點發動針對數據融合結果的惡意篡改攻擊.由于下游節點不保存融合前的數據,即使融合結果被篡改,這些節點也無法發現和定位這一針對數據融合結果的篡改攻擊.面向物聯網應用,如何解決數據融合的安全問題,特別是有損數據融合背景下的安全性問題,是影響物聯網數據傳輸和未來發展的關鍵問題.

目前在實現物聯網安全數據融合方面主要有2種途徑:

1) 提高數據傳輸安全性,即通過加密傳輸等機制保證收到數據的真實性[1-3],鑒于高強度的加密機制帶來的大量時間和能量開銷,目前這一途徑還很難在資源受限的物聯網中應用.

2) 構建安全數據融合機制,文獻[4-6]利用相鄰節點相似和冗余的感知結果,利用多個融合結果對抗可能出現的對融合結果的惡意修改,這一方案只能在數據冗余的情況下展開.

上述2類構建安全數據融合的方案仍然無法徹底杜絕物聯網數據融合過程中的安全問題,需要構建全新的物聯網數據融合安全機制,全面保障數據融合過程的可靠性,提升物聯網數據傳輸的安全性.

物聯網的感知層和接入層節點資源有限,無法應用現有互聯網中的安全機制抵御和檢測攻擊[4-5],需要構建資源消耗小且可以廣泛部署的安全機制.同時,物聯網節點眾多,感知層數據更新頻繁,因此數據傳輸量巨大,如何在如此高的負載下高效完成攻擊的檢測和防范,這是實現物聯網數據融合安全的另一個關鍵難點.

為了杜絕數據融合的安全隱患,本文提出物聯網數據融合安全檢驗機制,通過對相關節點網絡的數據融合過程建模,發現并刻畫被輸入數據和融合結果之間的聯系,發現異常的數據融合結果,杜絕惡意數據融合,優化物聯網傳輸安全.本文的主要貢獻有3個方面:

2) 提出了基于Markov概率模型的數據融合模型,根據被融合數據和融合結果的時域關系為正常的數據融合過程建立統一模型,并通過吉布斯采樣完成模型學習,有效刻畫節點網絡數據融合過程,為后續異常數據融合的發現和定位提供前提.

3) 應用不同數據集構建實驗,驗證了本文提出的安全數據融合檢驗機制,該機制可以有效發現異常數據融合,防范針對數據融合結果的惡意篡改,提升了物聯網數據傳輸的安全性.

1 相關工作

目前,國內外研究人員針對物聯網數據融合安全問題進行了廣泛的研究.

在加密傳輸方面,Hu等人[1]利用無線網絡的特性以及設備和基站之間的功率不對稱性,提出了基于μTesla輪密鑰的數據融合算法,一個為無線網絡提供安全的匯聚機制,對入侵者設備和單個設備密鑰泄露具有魯棒性;Bagaa等人對文獻[2]中的數據融合算法進行了優化和改進,提出了一種新的安全數據融合方案SEDAN,使用點到點的對數據機密性和隱私性提供了完全分布的安全傳輸方案,保證數據不被篡改;Ozdemir等人[3]對2-DNF密碼機制進行了優化和改進,該方案利用不同的加密密鑰加密的數據包進行聚合,提出的數據聚合方案采用基于橢圓曲線密碼的同態加密算法,保證了數據的完整性和機密性.但是,上述安全機制存在運行效率低、額外資源消耗高等問題.

在挖掘數據融合本身特性抵御篡改攻擊方案方面,Cam等人[4]提出了基于簇型融合網絡的安全數據融合方案,該方案使用模式識別碼技術,簇頭在執行數據融合時不需要知道傳感器的數據,這使得傳感器節點與基站能夠建立安全的端到端通信鏈路.He等人基于將原始數據碎片化、無序化,然后通過節點間的協調操作來完成數據融合過程的思想,提出了基于簇型融合網絡的安全數據融合方案PDA[5],該方案通過簇內節點間的協同操作來完成數據融合運算,具有很好的抗節點合謀能力,有效地保證了網絡中數據的機密性和隱私性,在文獻[6]進一步優化了PDA方案,通過生成雙樹形融合網絡來為數據融合結果的安全性提供多源驗證機制.上述方案對網絡數據的分布情況具有較嚴格要求,限制了方案的有效使用.

Mukhopadhyay等人[7]通過一個線性回歸模型實現了接入層數據篡改偽造攻擊的檢測,方案對初始訓練數據的敏感性影響了模型的可用性;文獻[8]提出了另一種信任系統,該系統綜合實驗證據推理和貝葉斯推理,通過定期評估節點行為確定可信節點;Sun等人[9]通過科爾曼濾波算法發現潛在的數據篡改偽造攻擊,然而該方案高度依賴于前期數據輸入,無法抵御初始攻擊強度較低的攻擊;為了檢測并防范數據融合過程中的數據包偽造、篡改攻擊,Yang等人[10]采用二階差分過濾器(second-order divided difference filtering)發現可疑數據包并通過序貫概率比檢測法(sequential probability ratio testing)估計可疑數據包是否對數據融合結果具有負面影響,從而保證了攻擊檢測的準確性,在連續多批次采樣后,攻擊檢測的準確性可以進一步提高.攻擊檢測過程應用的二階方差計算和序貫概率比檢測的計算量較大,降低了方案在物聯網這一資源受限及高數據流量應用場景下的可用性.

2 物聯網數據融合安全分析

本節將對物聯網數據融合安全問題進行分析.首先對物聯網數據融合過程的安全隱患進行描述和分析,給出了數據融合過程中的數據篡改偽造攻擊的分析;在攻擊分析的基礎上,給出數據融合安全規約,規范安全數據融合的必要條件.

2.1 針對數據融合過程的數據偽造篡改攻擊

作為物聯網數據傳輸的關鍵步驟,接入層各匯聚節點將收集感知層數據并進行融合,將融合結果發送給應用層服務.數據融合過程是一個有損數據匯聚過程,匯聚節點根據輸入數據通過計算和推導給出相應的融合結果,輸入的數據和融合結果不存在一對一的對應關系,無法從融合結果得出輸入數據信息,這為攻擊者偽造篡改融合結果提供了便利之門.

攻擊者分步驟在數據融合過程中發動偽造數據或者篡改數據攻擊,包括3個步驟,如圖1所示:

Fig. 1 The threat for information fusion in IoT圖1 物聯網數據融合安全威脅

1) 發動融合數據篡改攻擊前,攻擊者需要侵入一個感知子網內的實體節點或者匯聚節點.同互聯網相比,在物聯網中對這些節點的侵入更容易,因為這些節點容易在物理上被攻破或被復制[11],同時節點的無線廣播信道也容易發動物理層或鏈路層攻擊.在開放的物聯網環境中這一入侵過程將更為常見,很多物聯網通過將多個機構的感知節點互連構成的網絡,這種環境中的安全威脅更大,因為互聯的感知節點分屬于不同機構,這些機構間可能存在競爭關系,感知節點容易被對手控制的節點攻擊,這種情況下節點間只能確保有條件的信任.

2) 發動融合數據篡改攻擊時,如果攻擊者僅控制了實體節點,那么攻擊者將控制這些實體節點偽造惡意數據包,或者篡改上游節點傳來的數據包填充惡意數據,將這些惡意數據包發往匯聚節點,匯聚節點的數據融合過程在一定程度上受到這些惡意數據的影響,受影響程度同數據融合機制對被控制節點數據的依賴有關.另外一種情況,如果攻擊者控制了匯聚節點,攻擊者可以直接篡改或偽造數據融合結果.

3) 發動融合數據篡改攻擊后,被毒化的數據融合結果通過網絡被傳送到應用層服務節點,節點服務將受到影響,造成服務癱瘓或者導致負面操作,損害用戶利益.

2.2 安全規約

為了應對數據融合過程中的數據偽造和篡改攻擊,需要根據2.1節攻擊過程,有針對性地構建攻擊防范機制.因為物聯網實體節點容易在物理上被攻破或被復制[11]物聯網中針對實體節點的攻擊更容易,同時這些實體節點的處理能力較差,很難支撐現有加密算法,因此數據篡改和隱私破解攻擊將很難防范[12].感知層實體節點的這些弱點,成為了物聯網的安全瓶頸,因此,需要研究非加密傳輸情況下如何有效識別和防范數據偽造篡改攻擊.同時在構建相應攻擊檢測機制的同時需要考慮上述物聯網節點特點,優化相關機制的效率和資源消耗,按照2個規約構建安全檢測機制:

2) 學習功能類似的可信節點的數據輸入與融合結果的關系(假設在初始階段,通過長時間使用可以根據應用層反饋判斷數據輸入對應的融合結果是否正常).基于這些對應關系構建高效、低資源消耗的攻擊檢測機制,保證檢測機制的可用性,實時發現潛在的惡意數據融合結果.

3 高效數據融合安全檢驗機制

為了構建高效的數據融合安全檢測機制,檢測數據融合過程中的數據偽造和篡改攻擊,本節首先梳理數據融合安全檢驗步驟,明確了相關操作;其次,為了收集和分析感知層數據,定義了一套高效的感知層數據特征摘要機制;最后,在數據特征摘要的基礎上利用概率圖模型刻畫融合結果和輸入的關系.

3.1 基本安全檢驗過程

在物聯網數據融合過程中,每個實體感知終端對周期性感知數據進行初步處理,規范數據格式,并將其發往匯聚節點,由匯聚節點融合收到的感知數據完成相關合成處理.為了優化數據傳輸效率、減少網絡資源開銷、優化網絡節點能耗,數據融合過程中只保留支撐應用需求的關鍵信息,基本感知數據在被融合后將不再保留,整個融合過程包括一系列數據合并、計算和推導操作.其中涉及的計算和推導主要包括建立在基本運算結果基礎上的貝葉斯推導[13]、Markov隨機場[14]和Dempster-Shafer證據推導[15]等處理過程.

為了規范這一過程,Llinas等人提出了實驗室聯合主任(Joint Directors of Laboratories, JDL)模型[16],JDL模型是美國國防部實驗室理事數據融合專家組提出的標準數據融合模型.JDL模型規定了融合經歷的階段,包括從輸入到輸出的推導層次.在不同的處理階段數據具有不同的形式,逐層規約,指導得到確定的融合結果.整個數據過程可以通過確定的狀態機模型進行描述,在確定的狀態空間上(取決于輸入和當前狀態)推導形成融合結果.初期的數據處理為后續高層推導提供數據,可以通過劃分取值空間建立初步計算得到的數值結果同推導結果的關系,詳見3.2節,不同的輸入數據經過分階段處理,最終得到2個不同的融合結果.

綜上,數據融合過程中,匯聚節點將針對一定范圍內節點的感知或數據讀取結果進行簡單的合并、計算和分析,逐層規約,得到最終的融合結果,并將融合結果發送給上層匯聚節點或者遠端服務節點.為了保證這一過程的安全性,檢驗融合結果的合理性,需要對已有匯聚節點數據融合的輸入和結果進行學習、建立模型,然后基于模型檢測和識別數據融合過程中的惡意數據偽造和篡改.其基本的檢驗步驟包括3個步驟:

1) 為了能夠發現輸入和融合結果的關系,首先需要部署檢驗節點,從待檢驗的匯聚節點的輸入端和輸出端獲取數據,例如圖2中,檢測節點從被檢測的節點a的輸入端(連接b,c,d的鏈路)和輸出端(連接sink節點的鏈路)分別獲取融合過程涉及的輸入數據和融合結果.

Fig. 3 Data finger point generation圖3 感知層數據特征摘要機制

2) 為了能夠統一刻畫數據融合過程中的輸入數據,需要構建高效的輸入數據匯總表示機制,以便統一分析輸入數據及融合結果之間的關系.

3) 構建模型描述輸入數據及融合結果之間的關系,為檢測和發現數據融合過程中的數據偽造和篡改攻擊提供依據.

為此,本節后續部分將首先提出一種統一的輸入數據表示機制——感知層數據特征摘要機制.在這一輸入數據表示機制基礎上,利用隨機圖理論構建高效數據融合模型,高效檢測數據融合過程中的惡意數據偽造和篡改攻擊.

3.2 感知層數據特征摘要機制

在物聯網這一資源受限、大數據流量、高時效性的應用場景下,數據融合安全檢測方案需要建立在高效的數據收集和建模基礎之上,在提升檢測準確性的同時,最大程度地優化攻擊檢測效率和資源消耗.為了實現這一目標,本文構建了一種高效的輸入數據表示機制——感知層數據特征摘要機制,如圖3所示.壓縮表示感知層節點待融合數據,為高效挖掘和發現待融合數據同融合結果之間的關系,構建相應的數據融合模型提供了前提,同時也為構建高效的數據偽造篡改攻擊檢測機制奠定了基礎.

這一輸入數據表示機制,需要滿足3個條件:

1) 準確性.可以準確表征輸入數據,捕獲并利用數據關鍵特征描述輸入數據及其分布.

2) 效率.歸并和約簡輸入數據的同時,需要保證數據特征摘要和應用過程的高效性,提升輸入數據分析的效率,以滿足物聯網高效海量數據處理的要求.

3) 可用性.能夠統一表示各類數據,便于在各類場景下刻畫數據融合過程涉及的輸入數據.

為此,本文在3.1節對感知層數據融合過程的分析的基礎上,應用目前廣泛使用的數據壓縮表示技術、布隆過濾器技術,通過優化組合各輸入數據的特征構建輸入數據特征摘要,保留數據融合結果對應輸入數據的時空關系的同時優化數據表示效率及開銷,整個數據特征摘要機制如圖3所示.

首先,為了能高效描述融合結果對應的數據輸入并減少資源消耗,本文采用布隆過濾器技術獲取單一感知層數據的壓縮表示,圖3中,原始數據輸入及對應融合過程利用右下狀態機模型表示,當時刻t1匯聚節點收到一組來自3類實體的感知層數據at1,ht1,rt1,經過處理到達狀態s3對應步驟,當匯聚節點在下一時刻t2收到數據at2,ht2,rt2后,進過推導得到狀態s4對應的數據融合結果,完成數據融合操作.這個融合過程對應的操作狀態序列為s1,s3,s4,對應的輸入為{at1,ht1,rt1}和{at2,ht2,rt2}.每個時隙3個感知實體的數據分別記錄到相應的計數布隆過濾器中,利用對應數據的不同Hash結果(Hash函數H1,H2,H3的結果)定位布隆過濾器中的單元,每次命中單元取值加1.根據輸入數據取值范圍設置布隆過濾器單元數量,以保證數據表示精度[17],能夠準確刻畫輸入數據特征.同時根據重復的采樣數據的統計情況設置單元最大計算值,實現對重復數據的記錄和統計.然后將不同實體對應布隆過濾器的表示結果組合在一起,作為本時隙數據表示結果.

為了全面收集影響數據融合結果的輸入數據,需要將相關時隙對應實體的數據全部加入分析,因此需要收集不同時隙的數據表示結果,例如圖3中將當前時刻之前P(圖3例子中,P=2)個時隙作為1個檢測周期,收集對應的表示結果序列,關聯融合結果(序列s1,s3,s4).P的設置根據新的融合結果的平均生成時隙確定.為了充分利用之前的表示結果,每個時隙結束后,將利用最舊的數據記錄對應的布隆過濾器記錄下一個時隙的數據.這一感知層數據特征摘要機制通過數據壓縮表示機制高效保留數據特征,全面收集數據融合結果相關的數據輸入,為構建數據融合模型提供了前提條件.

3.3 高效數據融合模型

構建高效合理的數據融合模型是實現物聯網數據融合過程中數據偽造和篡改攻擊的關鍵.本文通過支持增量融合結果發現隨機圖模型發現并刻畫輸入數據同數據融合結果之間的關系,實現高效的異常數據融合結果檢測.

首先利用中國餐館過程[18]對待融合數據能夠覆蓋的融合結果數量進行估計;其次利用概率圖模型,確認各融合操作對應的數據特征摘要及其相關度,作為續數據融合過程中異常融合結果檢測的依據.

中國餐館過程定義了一種隨機的類別產生過程.在界定數據融合結果的數量時,用從小到大的自然數標記各個融合結果,然后將輸入數據特征摘要隨機分配到這些融合結果上:

1) 第1個數據特征摘要分配給1號融合結果;

2) 第n個數據特征摘要或者按照概率α(n-1+α)選擇分給一個新融合結果(α為先驗系數),或者依概率mk(n-1+α)選擇已經分配了數據特征摘要的第k個融合結果,其中mk為當前分配到第k個融合結果的數據特征摘要的數量.中國餐館過程是一個穩態的隨機過程,因此,可以獲得明確的數據融合結果數.

在此基礎上,構建概率圖模型刻畫K個數據融合結果和輸入數據特征摘要之間的聯系.如3.1節相關文獻所述,數據融合過程是針對輸入數據的多個階段的處理,融合結果可以表示為多個中間狀態的序列.在旁路獲得融合結果及相應的輸入數據特征摘要后,在中間狀態未知的情況下刻畫融合結果同輸入數據數據摘要之間的關系.因此,我們首先利用Dirichlet分布刻畫中間狀態作用下第t個檢測周期內輸入數據摘要Ft={ft,1,ft,2,…,ft,P}對應的融合結果的先驗分布.

θt=Dir(λ),

(1)

其中,λ為分布Dirichlet分布的超參數.

基于θt可得檢測周期t的數據特征摘要序列Ft={ft,1,ft,2,…,ft,P}對應的融合結果St={s1,s2,…,sK}的多項分布:

St=multi(θt).

(2)

同樣利用Dirichlet分布刻畫特定融合結果si相關的數據摘要fj的先驗分布:

βk=Dir(η),

(3)

其中,η為這一Dirichlet分布的超參數.

根據βk得到第i個輸入數據摘要ft,i的概率分布為

ft,i=multi(βk).

(4)

至此已經構建出從輸入數據序列到融合結果集的Dirichlet-multi共軛,可以根據采集得到先驗分布得到相應的后驗分布.同樣基于從特定融合結果到相關輸入數據的Dirichlet-multi共軛可以得到ft,i的后驗分布.

利用Gibbs采樣[19],可以不斷迭代推導生成當前輸入序列同下一時刻t+1的輸入的關系,直到收斂(推導同實際數據吻合),得到最終的描述融合結果sk同輸入數據ft,i的關系的概率圖模型,從中選擇顯著的關系,將其中融合結果對應的輸入數據特征摘要(計數布隆過濾器)按照顯著性排列,構成基于輸入驗證融合結果是否正常的依據.

P(Ft+1|Ft)=

(5)

算法1. 概率圖模型生成算法.

輸入:中國餐館過程參數α、輸入特征摘要序列{Ft}、Dirichlet先驗分布的參數λ和η、收斂閾值ε;

輸出:描述融合結果sk同輸入數據ft,i的關系的概率圖模型.

① for 每個時隙t

②CRP(Ft,α);*中國餐館過程*

③θt=Dir(λ);

④St=multi(θt);

⑤βk=Dir(η);

⑥ft,i=multi(βk);

P(θt|Ft)Dir(λ);

⑧ ifP(Ft+1|Ft)≤ε

⑩ end if

算法收斂速度同具體輸入數據有關,輸入數據比較單一(潛在融合結果較少),模型收斂較快,第5節給出了模型的收斂速度的實驗結果.

最后,在數據融合模型基礎上,根據sk同輸入數據ft,i關聯度的概率分布,驗證某一時刻t之前P個時隙的數據輸入(對應特征摘要為Ft={ft,1,ft,2,…,ft,P})是否可以驅動數據融合過程得到輸出的融合結果集合St,具體檢測步驟如下:

1) 按照3.1節感知層數據特征摘要機制收集時刻t之前的P個時隙的數據特征摘要.

2) 分析收集到的數據融合結果,根據模型中該融合結果對應的輸入特征摘要序列fk,1,fk,2,…,fk,n及其概率分布wk,1,wk,2,…,wk,n,計算當前輸入數據的特征摘要的匹配度dt,具體步驟如下:

① 計算模型中特征摘要和輸入的特征摘要間的相似度:

(6)

其中,M為數據特征摘要對應的布隆過濾器的單元數,bk,i和bt,i分別為任一模型特征摘要fk,和任一輸入特征摘要ft的布隆過濾器相同位置上的單元;

② 計算當前輸入數據的特征摘要同模型特征摘要序列的匹配度dt:

(7)

3) 如果匹配度高于dt檢測閾值μ則為正常融合結果,否則為惡意數據篡改.

攻擊檢測的計算復雜度:單位時間內采集的感應數據有限,因此M為確定常數,同時檢測周期長度P同數據融合操作時延有關,具有上界,因此,上述攻擊檢測的計算復雜度為O(KN),其中,數據融合結果數量K和每個數據融合結果涉及的輸入數據個數N由相關融合過程決定.

4 實驗與結果分析

在本節中,我們實現了本文提出的攻擊檢驗機制,并且通過對比驗證了其準確性和效率.

4.1 實驗實現

4.1.1 數據集

論文中在文獻[20]的智能家居數據集基礎上,構建了用于驗證數據融合過程中攻擊檢測效果的數據.原始數據集中包括多個城市、家庭的設備數據.主要包括熱水器、空調和家居機器人3類設備獲取的水溫、氣溫和耗電量等信息,數據最大采樣間隔為10 s.同時數據中給出了設備相應的可選決策,如開始加熱、停止加熱等操作.為了能夠有效評估本文安全驗證模型對節點數據融合的準確性,通過對該數據集中相關數據的收集和整理,本文提取并采用了200個實體(70臺空調、70臺熱水器和60臺家居機器人)為期10 min至1 h的不同時間規模的多個實驗數據集,每項數據都包括設備報告的水溫、氣溫和現有電量數據同相關決策狀態的組合,數據集具體信息如表1所示:

Table 1 The Information of Datasets表1 實驗數據集信息

數據集中單個實體產生重復數據的概率為50%.同時,為了評估攻擊檢測方案有效性,本文在上述背景數據中按照參數λ=20的泊松分布篡改了部分時隙的數據融合結果,每次攻擊持續時間服從參數1λ=0.2的指數分布,平均攻擊持續時間為5個時隙,因此包括攻擊的時隙數為各數據集總時隙數的1100.

4.1.2 方案及對比方案實現

為了驗證本文方案的準確性和效率,本文基于文獻[10]實現了基于采用二階差分過濾器和序貫概率比檢測法的攻擊檢測機制,并根據文獻仿真部分的參數優化了該方案的參數設置,其中用戶設定假陽性率為10%,檢測周期為5個時隙,保證了該方案驗證結果的有效性.

同樣,本文方案(EDIoT)的參數均依照第2.2節中的安全規約配置,其中,考慮到檢測準確率和假陽性率之間的制約關系,基于實驗經驗值,單次攻擊檢測閾值設為μ=0.8,在避免過高的假陽性率的前提下通過多時隙(檢測周期P為5個時隙)檢驗保證檢驗準確性.基于5個時隙的數據規模,將布隆過濾器的長度為500個單元,每個單元一個字節,采用3個32為murmur Hash函數[17].根據多項分布共軛的凸函數特性,基于實驗經驗值優化相關概率圖模型參數,其中超參數λ=0.2,η=0.1,模型生成收斂閾值ε=0.005.

4.2 實驗和結果

4.2.1 攻擊檢測準確性評估

本節通過準確率(P_R)和假陽性率(FP_R)來評估數據融合過程安全檢驗的準確性.準確率用于衡量攻擊檢測的準確程度:

(8)

其中,A為正確檢驗攻擊次數(時隙數),N為總攻擊檢測次數.

本文分別對比了本文方案與對比方案在單時隙及5時隙后檢測攻擊的準確率P_R,結果如圖4所示.單時隙下2個檢測機制的檢測準確性均大于60%,其中對比方案的準確性略高于本文方案,究其原因是基于輸入壓縮表示(布隆過濾器)的檢測過程引入了額外的可控誤差,對檢測準確性有所影響.同時當經過5個時隙的檢測后,2方案的檢測準確性均超過98%,均能準確發現攻擊,5個時隙作為檢查周期比較合理.

Fig. 4 Comparison of precision rate (P_R)圖4 準確率對比

Fig. 5 Comparison of false positive rate (FP_R)圖5 假陽性率對比

為了衡量攻擊檢測過程中誤判的情況,我們引入了假陽性率FP_R:

(9)

其中,B為將正常數據融合被檢驗為攻擊的次數.從圖5可以看出,本文方案雖然由于數據壓縮表示引入了少量誤判,但是通過合理設置布隆過濾器長度,有效控制了攻擊檢測中的假陽性,假陽性率同對比方案相近,均小于13%,在數據DS-50上平均假陽性率為9.95%,略小于對比方案的假陽性率9.97%,本文方案在攻擊檢測中的誤判可以控制在較小范圍.

4.2.2 檢測效率評估

首先,為了評估本文模型生成效率及其影響因素,在不同數據集上,利用3.3節算法構建模型,模型中包含的融合結果及模型生成過程中的迭代次數如圖6所示.可以看出模型中數據融合結果的數量同數據采集次數(總數據量)無關,融合結果的數量會對模型收斂時的經歷的迭代次數產生影響,融合結果較多的數據集上模型收斂速度較慢.

Fig. 6 The states of the generated models and their convergence圖6 模型數據融合結果數量及模型收斂情況

Fig. 7 Comparison of detection latency圖7 檢測時延對比

檢測時延是衡量攻擊檢測效率的關鍵因素,本文檢測時延是指攻擊發生到攻擊被檢測到的時延的平均值.本文檢測機制和對比方案在檢測攻擊過程中的檢測時延如圖7所示:

從圖7可以看出,為了檢測攻擊,本文攻擊檢測機制時延相對較小,本文實驗均小于37 ms,對比方案時延在50 ms左右,時延差異主要是由檢測機制本身計算復雜度的差異所導致,相對于二階差分過濾器和序貫概率比檢測法的運算復雜度,本文檢測過程僅包括基本運算,復雜度較低.

5 總 結

物聯網數據融合過程中存在的數據偽造、篡改攻擊會擾亂甚至損害物聯網的正常使用.在物聯網資源受限、大數據流量、高時效性的特性對攻擊檢測機制提出了新的挑戰,本文提出了一套高效的數據收集和建模方案,在提升攻擊檢測準確性的同時,最大程度地優化攻擊檢測效率和資源消耗.本文方案通過對壓縮表示的數據及其融合過程建模,發現并刻畫被輸入數據和融合結果之間的聯系,并利用這一模型快速發現異常的數據融合結果,防范惡意數據融合操作,優化了物聯網傳輸安全.方案采用壓縮表示機制處理輸入數據,屏蔽了不同數據類型的差異性,可以廣泛應用于各類新型物聯網數據融合場景.

猜你喜歡
機制融合檢測
村企黨建聯建融合共贏
今日農業(2021年19期)2022-01-12 06:16:36
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
融合菜
從創新出發,與高考數列相遇、融合
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
小波變換在PCB缺陷檢測中的應用
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
主站蜘蛛池模板: 国产精品黄色片| 日韩不卡高清视频| 一本久道热中字伊人| 国产香蕉一区二区在线网站| 精品自拍视频在线观看| 99精品国产自在现线观看| 国产成人精品日本亚洲| 成人亚洲国产| 亚洲欧洲日产国码无码av喷潮| 在线观看亚洲天堂| 九九视频免费在线观看| 亚洲中文制服丝袜欧美精品| 亚洲国产天堂久久综合226114| 日韩天堂在线观看| 91亚洲视频下载| 污网站在线观看视频| 中文字幕欧美成人免费| 国产精品女人呻吟在线观看| 福利一区三区| 丰满人妻一区二区三区视频| 欧美亚洲香蕉| 国产超碰在线观看| 欧美成人综合视频| 亚洲人成影视在线观看| 亚洲无线一二三四区男男| 日韩毛片免费观看| 国产精品专区第一页在线观看| 最新亚洲av女人的天堂| 国产乱人伦AV在线A| 亚洲精品日产精品乱码不卡| 国产精品 欧美激情 在线播放| 国产精品中文免费福利| 一本无码在线观看| 四虎国产永久在线观看| 国产美女精品在线| 国产精品福利尤物youwu| 91免费国产高清观看| 国产成人综合在线视频| 尤物国产在线| 国产区人妖精品人妖精品视频| 国产十八禁在线观看免费| 中国国产高清免费AV片| 亚洲成人动漫在线观看| 国产噜噜噜| 国产一区亚洲一区| 国产视频你懂得| 国产99视频免费精品是看6| 国产a网站| 伊人色在线视频| 国产黄网永久免费| 久久中文字幕2021精品| 国产尤物视频网址导航| 毛片网站免费在线观看| 亚洲精品无码在线播放网站| 午夜日b视频| 99青青青精品视频在线| 国产经典免费播放视频| 朝桐光一区二区| 91毛片网| 人妻无码AⅤ中文字| 3344在线观看无码| A级毛片高清免费视频就| 欧美曰批视频免费播放免费| 国产第八页| 久久中文电影| 欧美在线黄| 国产又色又爽又黄| 亚洲黄色激情网站| 久草视频中文| 亚洲精品桃花岛av在线| 88av在线| 日本黄色a视频| 国产精品成人第一区| 久久伊人操| 999国内精品视频免费| 一级成人a毛片免费播放| 欧美亚洲一二三区| 国产成人a毛片在线| 亚洲欧美国产高清va在线播放| 亚洲乱强伦| 中文字幕天无码久久精品视频免费| 中日韩欧亚无码视频|