劉峰
關鍵詞: 物聯網; 智能電網; 網絡攻擊; 信任模型; 模糊邏輯系統; 無線通信
中圖分類號: TN911.23?34; TP393 ? ? ? ? ? ? ? 文獻標識碼: A ? ? ? ? ? ? ? ? ? 文章編號: 1004?373X(2019)14?0059?05
Fuzzy logic?based detection algorithm for malicious nodes in smart grids
LIU Feng
(Department of Computer Engineering, Sichuan University, Chengdu 611130, China)
Abstract: The smart grids transmit data in the manner of wireless communication. However, the wireless communication network is vulnerable to various cyber?attacks. The trust model is considered as an important mode of preventing the large?scale communication network from malicious cyber?attacks. Therefore, a fuzzy logic trust model (FLTM) is proposed to detect malicious nodes in smart grids. The direct trust, indirect trust and past trust are taken as the input of the fuzzy system, and the output of the fuzzy system is considered to be trust values of nodes, so as to detect malicious nodes. The experimental data shows that the FLTM can improve the detection rate of malicious nodes.
Keywords: Internet of Things; smart grid; cyber?attack; trust model; fuzzy logic system; wireless communication
0 ?引 ?言
智能電網是物聯網(Internet of Things, IoT)的典型應用。電力公司用智能電表替代舊的電表,這些智能電表能夠與讀表數據管理系統(Metering Data Management System, MDMS)通信[1?2],將抄表數據傳輸至MDMS,且在無任何人參與下,產生賬單,提高工作效率。
智能電網主要有三層構成,如圖1所示。第一層為家庭區域網絡(Home Area Network, HAN),第二層為鄰居區域網絡(Neighborhood Area Network, NAN),其由多個HAN構成,第三層是寬帶網絡(Wide Area Network, WAN),利用WAN交NAN的抄表數據傳輸至MDMS[3]。
NAN是由多個HAN構成的局域網絡,然而,這類網絡容易遭受內部或外部攻擊。由于妥協節點(智能電表)是已認證的節點,內部攻擊是很難檢測的,因此,運用傳統的安全策略是無法保護網絡免受內部網絡攻擊。為此,需要產生新的安全算法處理內部攻擊。
信任管理是檢測內部攻擊[4?5]的最常用算法。每個智能電表都對鄰居電表進行監督,并報告不良行為,但是,危害節點(惡意節點)能夠發起多種惡意攻擊[6]。此外,智能電表是通過多跳路將抄表數據傳輸給控制中心。因此,攻擊節點也能將自己隱藏于路由,再發動破壞路由的攻擊。最近的研究表明[7?8],將信任模型應用于路由,能實現安全路由,防御節點攻擊。事實上,在多數情況下,信任本身是一個模糊關系,不確定性是它的特性之一。因此,可利用模糊邏輯系統處理,建立信任模塊。為此,針對智能電網,本文提出基于模糊邏輯信任模型(Fuzzy Logic Trust Model,FLTM),進而檢測惡意節點[9]。FLTM模型引用模糊邏輯系統處理不確定節點,并估計節點信任值,從而實現檢測惡意節點的目的。
1 ?系統模型
1.1 ?信任評估等級
信任測量是評估兩個節點間信任值的最重要技術之一。每個節點監督它的鄰居,再計算它們的信任值。網絡內所有節點利用信任模型作為監督它們鄰居行為的安全工具,具有一些不良行為特性的節點稱為危害節點(Compromised Node,CNE)。信任評估等級如圖2所示。
結合圖2,將信任值分為4個等級:
1) 直接信任(Direct Trust,DT)。直接信任是對一跳鄰居節點的直接觀察所產生的信任,例如,節點[i]對節點[m],[n]的信任是直接信任。
2) 推薦信任(Recommendation Trust,RT)。節點[i]利用來自共同鄰居節點([m],[n])的推薦信息,再計算兩跳鄰居節點([j])的信任值。
3) 間接信任(Indirect Trust,IT)。節點[i]利用其他節點的推薦,計算非鄰居節點([k])的信任值。
4) 歷史信任(Past Trust,PT)。每個節點記錄所有節點的歷史信任值,并對他們行為進行跟蹤。
1.2 ?系統模型
每個NAN由多個智能電表和一個基站構成,其中基站作為數據收集節點。這些智能電表能夠實現在電表與變電所間的雙向通信[10],并且能夠收集數據,再向基站傳輸數據。
每個節點收集數據,然后每小時向基站傳輸數據。同時,每個智能電表連續監測鄰居節點的行為,并記錄這些信息,從而計算直接信任值。在每個發送間隔后,每個節點就將自己鄰居節點的直接信任值傳輸至基站,再由基站判斷節點是否是可信。如果發現了危害節點,就將其與網絡隔離,再更新路由表。
2 ?FLTM模型
本文提出的信任模型FLTM是基于模糊邏輯信任模型,其目的在于提供安全路由,使得每個傳感節點能夠對CNE具有正確的決策。算法模型如圖3所示。先計算輸入變量,然后對這些變量進行模糊化,再通過推理系統,去模糊化,最終得到節點的全局信任值。
2.1 ?語言輸入(信任元素)
2.1.1 ?直接信任(傳感節點等級)
NAN是一個多跳網絡。網絡內節點負責轉發數據包,直到數據到達基站。節點[i]向它的鄰居節點[j]轉發數據包,并監督節點[j]是否轉發了數據包。在時刻[t],節點[i]與節點[j]間的直接信任[DTi,j]可表示為:
[DTi,jt=Forwarded_PacketsTotal_Packets] ? ? ? ? ?(1)
式中:[Forwarded_Packets]表示節點[j]從節點[i]所接收的、再成功轉發的數據包數;[Total_Packets]表示節點[j]從節點[i]所接收的總的數據包數。
2.1.2 ?間接信任(基站等級)
基站周期地廣播請求,進而從網絡內收集所有節點的直接信任值。間接信任是分布式操作,即由基站依據節點所反饋的信息,得到基站與網絡內每個節點的間接信任。因此,基站通過反饋信息建立矩陣:
[Feedback=DT1,1 ? ? ? … ? ? ?DT1,n? ? ? ? ? ? ? ?? ? ? ? ??DTn,1 ? ? ? ?… ? ? ?DTn,n] (2)
式中,[n]表示網絡內傳感節點數。而在時刻[t],基站與節點[n]間的間接信任[IDBS,i]可定義為:
[IDBS,it=k=1mDTk,im] ? ? ? ? ? ?(3)
式中,[m]是提供節點[i]反饋信息的節點數,且[m≤n]。
2.1.3 ?歷史信任
FLTM模型保持對每個節點行為的跟蹤。狡猾的CNEs總是在正常和惡意行為間變化,試圖逃避懲罰。因此,可通過節點的歷史行為,推導節點現在的行為。在時刻[t],歷史信任[TPast]的定義為:
[TPastt=i=1t-1GTit-1] ? ? ? ? ? (4)
式中,[GTi]為全局信任。
2.2 ?模糊化過程
通過AND邏輯操作連接輸入的語言變量。FLTM模型利用三角和梯形隸屬函數將輸入變量轉換成模糊集。引用模糊成員H(High)、A(Average)和L(Low)變量,分別表示高、中和低。
首先,模糊成員H的隸屬函數為:
[MHx=0, ? ? ? ? ? ? ?x
模糊成員A的隸屬函數為:
[MAx=0, ? ? ? ? ? ? ? x 最后,模糊成員L的隸屬函數為: [MLx=0, ? ? ? ? ? ? ? x>c1c1-xc1-c2, ? c2≤x≤c11, ? ? ? ? ? ? ? x 將這些函數應用于傳感節點。區域邊界在直接信任、間接信任、歷史信任的輸入方面是變化的。表1顯示了每個輸入的區域邊界。 2.3 ?模糊干擾規則 通過模糊干擾規則計算信任值。全局信任的隸屬函數如圖4所示。全局信任(Global Trust, GT)引用三角和梯形隸屬函數表示,且具體分為惡意(Malicious)、欠信任(Less Trusted)和正常(Normal)。 模糊邏輯系統將表征節點的GT作為輸出變量,公式為: [GT=Malicious,LessTrusted, Normal] (8) 知識規則庫如表1所示,共有27條規則。系統輸出的變量為模糊值,僅為語言輸出變量,需要將其轉換成精確的數值,即去模糊化。利用文獻[11]Mamdani模糊控制的重心法,可實現去模糊化。規則庫內的第一個規則庫的正式表述如下: [IFDTis low ANDITis low and PT islowthenGlobal Trustis Malicious] 3 ?實驗分析 3.1 ?仿真參數 本文提出的網絡模型由16個智能電表和一個基站構成,仿真參數如表2所示。這些智能電表隨機分布于[250 m×500 m]區域內,而節點3為基站。圖5中的紅色節點表示基站,所有智能電表有相同的資源。 攻擊節點試圖危害位于基站的熱點區域的其他節點。因此,攻擊節點可發動兩類惡意行為: 1) 信任攻擊。這類攻擊感染信任模型本身,導致信任模型不能檢測危害節點,同時,危害節點總是利用變化的惡意節點,試著獲取高的聲譽。矛盾行為攻擊表現為,惡意節點與一部分節點相處時,表現正常行為,而與其他節點表現惡意行為[11]。斷續攻擊表現為,惡意節點在不同時刻表現不同行為,有時正常,有時惡意,可能在時段[t]內正常,而在[t+1]時段不正常[12]。 2) 路由攻擊。這類攻擊的目的就是破壞多跳路由協議。黑洞攻擊是最常見的路由攻擊,惡意節點丟棄接收的所有數據包,導致一些重要信息無法到達基站,形成了網絡分裂。 為了測量所提出FLTM模型的性能,假定節點4是危害節點,其最初發起黑洞攻擊,即丟失來自鄰居節點(1,6,10)所有數據包。隨后,危害節點4也發起信任攻擊。 3.2 ?實驗數據 3.2.1 ?矛盾行為攻擊的檢測 由于多個反饋是來自攻擊節點的鄰居節點,這類攻擊是很難檢測的。事實上,危害節點4丟失了來自節點10的所有數據包,因此它危害了節點10。而節點4與節點1,6行為正確。在這種情況下,節點1,6能夠給節點4積極的反饋,而節點10提供負面反饋。 FLTM模型給直接信任優先考慮,原因在于直接信任是節點直接接觸,而無其他節點參與。檢測結果如圖6所示。從圖6可知,由節點6和節點10判定節點4是正常節點。原因在于節點4在與節點6,10接觸時,表現了正常行為,即轉發了所有數據包;而節點10判定節點4是惡意節點。這些數據表明,提出的FLTM模型能夠檢測矛盾行為攻擊。 3.2.2 ?斷續攻擊的檢測 本次實驗假定危害節點4在[roundn]內發動黑洞攻擊,而在[roundn+1]內行為正常。對這個斷續攻擊的檢測數據如圖7所示。 從圖7可知,在[roundn]內,鄰居節點能夠檢測惡意節點;而在[roundn+1]內,惡意節點的全局信任值增加了,原因在于它在[roundn+1]內行為正常。然而,它仍被認為是惡意節點,這是因為它的歷史信任值低。這些數據表明,FLTM模型能夠減少斷續攻擊的系統影響。 3.2.3 ?黑洞攻擊的檢測 為了測量FLTM模型的性能,多次運行不同惡意節點的實驗。假定在實驗過程中,惡意節點丟失所接收的所有數據包。將FLTM模型應用于路由協議中,一旦檢測到是惡意節點,就不讓其參與路由,從而減少數據包丟失率。實驗數據如圖8所示。從圖8可知,惡意節點的增加,提高了丟失率。當惡意節點少于25%時,丟失率非常低,接近于零;然而,當惡意節點數增加至25%時,丟失率也增加至24%。 4 ?結 ?語 針對智能電網的節點攻擊問題,提出基于模糊邏輯信任模型(FLTM)。FLTM充分利用模糊邏輯系統處理不確定性問題,估計節點的全局信任值,進而檢測惡意節點。將直接信任、間接信任和歷史信任作為系統的輸入,輸出為節點的全局信任。實驗數據表明,提出的FLTM能夠有效地檢測惡意節點。后期,將FLTM應用于路由,進而提高數據傳輸的性能。 參考文獻 [1] JIANG J, QIAN Y. Distributed communication architecture for smart grid applications [J]. IEEE communications magazine, 2016, 54(12): 60?67. [2] PANTAZIS N A, NIKOLIDAKIS S A, VERGADOS D D. Energy?efficient routing protocols in wireless sensor networks: a survey [J]. IEEE communications surveys & tutorials, 2013, 15(2): 551?591. [3] JIANG J, SUN H. Performance assessment of distributed communication architectures in smart grid [C]// Proceedings of 2016 IEEE 83rd Vehicular Technology Conference. Nanjing: IEEE, 2016: 1?5. [4] LI X, ZHOU F, DU J. LDTS: a lightweight and dependable trust system for clustered wireless sensor networks [J]. IEEE transactions on information forensics and security, 2013, 8(6): 924?935. [5] JIANG J, HAN G, WANG F, et al. An efficient distributed trust model for wireless sensor networks [J]. IEEE transactions on parallel and distributed systems, 2015, 26(5): 1228?1237. [6] LIAO H, ZHU H. An energy balanced clustering algorithm based on LEACH protocol [J]. Applied mechanics and materials, 2013, 341: 1138?1143. [7] MARCHANG N, DATTA R. Light?weight trust?based routing protocol for mobile ad hoc networks [J]. IET information security, 2012, 6(2): 77?83. [8] XIANG M, LIU W, BAI Q. Trust?based geographical routing for smart grid communication networks [C]// Proceedings of 2012 IEEE Third International Conference on Smart Grid Communications. [S.l.]: IEEE, 2012: 704?709. [9] NIYATO D, HOSSAIN E, FALLAHI A. Sleep and wakeup strategies in solar?powered wireless sensor/mesh networks: performance analysis and optimization [J]. IEEE transactions on mobile computing, 2007, 6(2): 221?236. [10] YANG L, LU Y, ZHONG Y, et al. A multi?hop energy neutral clustering algorithm for maximizing network information gathering in energy harvesting wireless sensor networks [J]. Sensors, 2015, 16(1): 1?22. [11] DESHMUKH R, DESHMUKH R, SHARMA M. Rule?based and cluster?based intrusion detection technique for wireless sensor network [J]. International journal of computer science and mobile computing, 2013, 2(6): 200?208. [12] LABRAOUI N. A reliable trust management scheme in wireless sensor networks [C]// Proceedings of 2015 12th International Symposium on Programming and Systems. Algiers: IEEE, 2015: 1?6.