999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于模糊邏輯的智能電網中惡意節點的檢測算法

2019-08-12 02:35:01劉峰
現代電子技術 2019年14期
關鍵詞:智能電網物聯網

劉峰

關鍵詞: 物聯網; 智能電網; 網絡攻擊; 信任模型; 模糊邏輯系統; 無線通信

中圖分類號: TN911.23?34; TP393 ? ? ? ? ? ? ? 文獻標識碼: A ? ? ? ? ? ? ? ? ? 文章編號: 1004?373X(2019)14?0059?05

Fuzzy logic?based detection algorithm for malicious nodes in smart grids

LIU Feng

(Department of Computer Engineering, Sichuan University, Chengdu 611130, China)

Abstract: The smart grids transmit data in the manner of wireless communication. However, the wireless communication network is vulnerable to various cyber?attacks. The trust model is considered as an important mode of preventing the large?scale communication network from malicious cyber?attacks. Therefore, a fuzzy logic trust model (FLTM) is proposed to detect malicious nodes in smart grids. The direct trust, indirect trust and past trust are taken as the input of the fuzzy system, and the output of the fuzzy system is considered to be trust values of nodes, so as to detect malicious nodes. The experimental data shows that the FLTM can improve the detection rate of malicious nodes.

Keywords: Internet of Things; smart grid; cyber?attack; trust model; fuzzy logic system; wireless communication

0 ?引 ?言

智能電網是物聯網(Internet of Things, IoT)的典型應用。電力公司用智能電表替代舊的電表,這些智能電表能夠與讀表數據管理系統(Metering Data Management System, MDMS)通信[1?2],將抄表數據傳輸至MDMS,且在無任何人參與下,產生賬單,提高工作效率。

智能電網主要有三層構成,如圖1所示。第一層為家庭區域網絡(Home Area Network, HAN),第二層為鄰居區域網絡(Neighborhood Area Network, NAN),其由多個HAN構成,第三層是寬帶網絡(Wide Area Network, WAN),利用WAN交NAN的抄表數據傳輸至MDMS[3]。

NAN是由多個HAN構成的局域網絡,然而,這類網絡容易遭受內部或外部攻擊。由于妥協節點(智能電表)是已認證的節點,內部攻擊是很難檢測的,因此,運用傳統的安全策略是無法保護網絡免受內部網絡攻擊。為此,需要產生新的安全算法處理內部攻擊。

信任管理是檢測內部攻擊[4?5]的最常用算法。每個智能電表都對鄰居電表進行監督,并報告不良行為,但是,危害節點(惡意節點)能夠發起多種惡意攻擊[6]。此外,智能電表是通過多跳路將抄表數據傳輸給控制中心。因此,攻擊節點也能將自己隱藏于路由,再發動破壞路由的攻擊。最近的研究表明[7?8],將信任模型應用于路由,能實現安全路由,防御節點攻擊。事實上,在多數情況下,信任本身是一個模糊關系,不確定性是它的特性之一。因此,可利用模糊邏輯系統處理,建立信任模塊。為此,針對智能電網,本文提出基于模糊邏輯信任模型(Fuzzy Logic Trust Model,FLTM),進而檢測惡意節點[9]。FLTM模型引用模糊邏輯系統處理不確定節點,并估計節點信任值,從而實現檢測惡意節點的目的。

1 ?系統模型

1.1 ?信任評估等級

信任測量是評估兩個節點間信任值的最重要技術之一。每個節點監督它的鄰居,再計算它們的信任值。網絡內所有節點利用信任模型作為監督它們鄰居行為的安全工具,具有一些不良行為特性的節點稱為危害節點(Compromised Node,CNE)。信任評估等級如圖2所示。

結合圖2,將信任值分為4個等級:

1) 直接信任(Direct Trust,DT)。直接信任是對一跳鄰居節點的直接觀察所產生的信任,例如,節點[i]對節點[m],[n]的信任是直接信任。

2) 推薦信任(Recommendation Trust,RT)。節點[i]利用來自共同鄰居節點([m],[n])的推薦信息,再計算兩跳鄰居節點([j])的信任值。

3) 間接信任(Indirect Trust,IT)。節點[i]利用其他節點的推薦,計算非鄰居節點([k])的信任值。

4) 歷史信任(Past Trust,PT)。每個節點記錄所有節點的歷史信任值,并對他們行為進行跟蹤。

1.2 ?系統模型

每個NAN由多個智能電表和一個基站構成,其中基站作為數據收集節點。這些智能電表能夠實現在電表與變電所間的雙向通信[10],并且能夠收集數據,再向基站傳輸數據。

每個節點收集數據,然后每小時向基站傳輸數據。同時,每個智能電表連續監測鄰居節點的行為,并記錄這些信息,從而計算直接信任值。在每個發送間隔后,每個節點就將自己鄰居節點的直接信任值傳輸至基站,再由基站判斷節點是否是可信。如果發現了危害節點,就將其與網絡隔離,再更新路由表。

2 ?FLTM模型

本文提出的信任模型FLTM是基于模糊邏輯信任模型,其目的在于提供安全路由,使得每個傳感節點能夠對CNE具有正確的決策。算法模型如圖3所示。先計算輸入變量,然后對這些變量進行模糊化,再通過推理系統,去模糊化,最終得到節點的全局信任值。

2.1 ?語言輸入(信任元素)

2.1.1 ?直接信任(傳感節點等級)

NAN是一個多跳網絡。網絡內節點負責轉發數據包,直到數據到達基站。節點[i]向它的鄰居節點[j]轉發數據包,并監督節點[j]是否轉發了數據包。在時刻[t],節點[i]與節點[j]間的直接信任[DTi,j]可表示為:

[DTi,jt=Forwarded_PacketsTotal_Packets] ? ? ? ? ?(1)

式中:[Forwarded_Packets]表示節點[j]從節點[i]所接收的、再成功轉發的數據包數;[Total_Packets]表示節點[j]從節點[i]所接收的總的數據包數。

2.1.2 ?間接信任(基站等級)

基站周期地廣播請求,進而從網絡內收集所有節點的直接信任值。間接信任是分布式操作,即由基站依據節點所反饋的信息,得到基站與網絡內每個節點的間接信任。因此,基站通過反饋信息建立矩陣:

[Feedback=DT1,1 ? ? ? … ? ? ?DT1,n? ? ? ? ? ? ? ?? ? ? ? ??DTn,1 ? ? ? ?… ? ? ?DTn,n] (2)

式中,[n]表示網絡內傳感節點數。而在時刻[t],基站與節點[n]間的間接信任[IDBS,i]可定義為:

[IDBS,it=k=1mDTk,im] ? ? ? ? ? ?(3)

式中,[m]是提供節點[i]反饋信息的節點數,且[m≤n]。

2.1.3 ?歷史信任

FLTM模型保持對每個節點行為的跟蹤。狡猾的CNEs總是在正常和惡意行為間變化,試圖逃避懲罰。因此,可通過節點的歷史行為,推導節點現在的行為。在時刻[t],歷史信任[TPast]的定義為:

[TPastt=i=1t-1GTit-1] ? ? ? ? ? (4)

式中,[GTi]為全局信任。

2.2 ?模糊化過程

通過AND邏輯操作連接輸入的語言變量。FLTM模型利用三角和梯形隸屬函數將輸入變量轉換成模糊集。引用模糊成員H(High)、A(Average)和L(Low)變量,分別表示高、中和低。

首先,模糊成員H的隸屬函數為:

[MHx=0, ? ? ? ? ? ? ?xa2] (5)

模糊成員A的隸屬函數為:

[MAx=0, ? ? ? ? ? ? ? x

最后,模糊成員L的隸屬函數為:

[MLx=0, ? ? ? ? ? ? ? x>c1c1-xc1-c2, ? c2≤x≤c11, ? ? ? ? ? ? ? x

將這些函數應用于傳感節點。區域邊界在直接信任、間接信任、歷史信任的輸入方面是變化的。表1顯示了每個輸入的區域邊界。

2.3 ?模糊干擾規則

通過模糊干擾規則計算信任值。全局信任的隸屬函數如圖4所示。全局信任(Global Trust, GT)引用三角和梯形隸屬函數表示,且具體分為惡意(Malicious)、欠信任(Less Trusted)和正常(Normal)。

模糊邏輯系統將表征節點的GT作為輸出變量,公式為:

[GT=Malicious,LessTrusted, Normal] (8)

知識規則庫如表1所示,共有27條規則。系統輸出的變量為模糊值,僅為語言輸出變量,需要將其轉換成精確的數值,即去模糊化。利用文獻[11]Mamdani模糊控制的重心法,可實現去模糊化。規則庫內的第一個規則庫的正式表述如下:

[IFDTis low ANDITis low and PT islowthenGlobal Trustis Malicious]

3 ?實驗分析

3.1 ?仿真參數

本文提出的網絡模型由16個智能電表和一個基站構成,仿真參數如表2所示。這些智能電表隨機分布于[250 m×500 m]區域內,而節點3為基站。圖5中的紅色節點表示基站,所有智能電表有相同的資源。

攻擊節點試圖危害位于基站的熱點區域的其他節點。因此,攻擊節點可發動兩類惡意行為:

1) 信任攻擊。這類攻擊感染信任模型本身,導致信任模型不能檢測危害節點,同時,危害節點總是利用變化的惡意節點,試著獲取高的聲譽。矛盾行為攻擊表現為,惡意節點與一部分節點相處時,表現正常行為,而與其他節點表現惡意行為[11]。斷續攻擊表現為,惡意節點在不同時刻表現不同行為,有時正常,有時惡意,可能在時段[t]內正常,而在[t+1]時段不正常[12]。

2) 路由攻擊。這類攻擊的目的就是破壞多跳路由協議。黑洞攻擊是最常見的路由攻擊,惡意節點丟棄接收的所有數據包,導致一些重要信息無法到達基站,形成了網絡分裂。

為了測量所提出FLTM模型的性能,假定節點4是危害節點,其最初發起黑洞攻擊,即丟失來自鄰居節點(1,6,10)所有數據包。隨后,危害節點4也發起信任攻擊。

3.2 ?實驗數據

3.2.1 ?矛盾行為攻擊的檢測

由于多個反饋是來自攻擊節點的鄰居節點,這類攻擊是很難檢測的。事實上,危害節點4丟失了來自節點10的所有數據包,因此它危害了節點10。而節點4與節點1,6行為正確。在這種情況下,節點1,6能夠給節點4積極的反饋,而節點10提供負面反饋。

FLTM模型給直接信任優先考慮,原因在于直接信任是節點直接接觸,而無其他節點參與。檢測結果如圖6所示。從圖6可知,由節點6和節點10判定節點4是正常節點。原因在于節點4在與節點6,10接觸時,表現了正常行為,即轉發了所有數據包;而節點10判定節點4是惡意節點。這些數據表明,提出的FLTM模型能夠檢測矛盾行為攻擊。

3.2.2 ?斷續攻擊的檢測

本次實驗假定危害節點4在[roundn]內發動黑洞攻擊,而在[roundn+1]內行為正常。對這個斷續攻擊的檢測數據如圖7所示。

從圖7可知,在[roundn]內,鄰居節點能夠檢測惡意節點;而在[roundn+1]內,惡意節點的全局信任值增加了,原因在于它在[roundn+1]內行為正常。然而,它仍被認為是惡意節點,這是因為它的歷史信任值低。這些數據表明,FLTM模型能夠減少斷續攻擊的系統影響。

3.2.3 ?黑洞攻擊的檢測

為了測量FLTM模型的性能,多次運行不同惡意節點的實驗。假定在實驗過程中,惡意節點丟失所接收的所有數據包。將FLTM模型應用于路由協議中,一旦檢測到是惡意節點,就不讓其參與路由,從而減少數據包丟失率。實驗數據如圖8所示。從圖8可知,惡意節點的增加,提高了丟失率。當惡意節點少于25%時,丟失率非常低,接近于零;然而,當惡意節點數增加至25%時,丟失率也增加至24%。

4 ?結 ?語

針對智能電網的節點攻擊問題,提出基于模糊邏輯信任模型(FLTM)。FLTM充分利用模糊邏輯系統處理不確定性問題,估計節點的全局信任值,進而檢測惡意節點。將直接信任、間接信任和歷史信任作為系統的輸入,輸出為節點的全局信任。實驗數據表明,提出的FLTM能夠有效地檢測惡意節點。后期,將FLTM應用于路由,進而提高數據傳輸的性能。

參考文獻

[1] JIANG J, QIAN Y. Distributed communication architecture for smart grid applications [J]. IEEE communications magazine, 2016, 54(12): 60?67.

[2] PANTAZIS N A, NIKOLIDAKIS S A, VERGADOS D D. Energy?efficient routing protocols in wireless sensor networks: a survey [J]. IEEE communications surveys & tutorials, 2013, 15(2): 551?591.

[3] JIANG J, SUN H. Performance assessment of distributed communication architectures in smart grid [C]// Proceedings of 2016 IEEE 83rd Vehicular Technology Conference. Nanjing: IEEE, 2016: 1?5.

[4] LI X, ZHOU F, DU J. LDTS: a lightweight and dependable trust system for clustered wireless sensor networks [J]. IEEE transactions on information forensics and security, 2013, 8(6): 924?935.

[5] JIANG J, HAN G, WANG F, et al. An efficient distributed trust model for wireless sensor networks [J]. IEEE transactions on parallel and distributed systems, 2015, 26(5): 1228?1237.

[6] LIAO H, ZHU H. An energy balanced clustering algorithm based on LEACH protocol [J]. Applied mechanics and materials, 2013, 341: 1138?1143.

[7] MARCHANG N, DATTA R. Light?weight trust?based routing protocol for mobile ad hoc networks [J]. IET information security, 2012, 6(2): 77?83.

[8] XIANG M, LIU W, BAI Q. Trust?based geographical routing for smart grid communication networks [C]// Proceedings of 2012 IEEE Third International Conference on Smart Grid Communications. [S.l.]: IEEE, 2012: 704?709.

[9] NIYATO D, HOSSAIN E, FALLAHI A. Sleep and wakeup strategies in solar?powered wireless sensor/mesh networks: performance analysis and optimization [J]. IEEE transactions on mobile computing, 2007, 6(2): 221?236.

[10] YANG L, LU Y, ZHONG Y, et al. A multi?hop energy neutral clustering algorithm for maximizing network information gathering in energy harvesting wireless sensor networks [J]. Sensors, 2015, 16(1): 1?22.

[11] DESHMUKH R, DESHMUKH R, SHARMA M. Rule?based and cluster?based intrusion detection technique for wireless sensor network [J]. International journal of computer science and mobile computing, 2013, 2(6): 200?208.

[12] LABRAOUI N. A reliable trust management scheme in wireless sensor networks [C]// Proceedings of 2015 12th International Symposium on Programming and Systems. Algiers: IEEE, 2015: 1?6.

猜你喜歡
智能電網物聯網
智能電網信息與通信技術研究
高可靠的電網虛擬化云資源調度技術
智能電網下電力網絡營銷模式
基于物聯網的煤礦智能倉儲與物流運輸管理系統設計與應用
基于高職院校物聯網技術應用人才培養的思考分析
基于LABVIEW的溫室管理系統的研究與設計
智能電網中光纖通信系統的可靠性分析
智能電網現狀與發展分析
論智能油田的發展趨勢及必要性
中國或成“物聯網”領軍者
環球時報(2016-08-01)2016-08-01 07:04:45
主站蜘蛛池模板: 国产成人免费高清AⅤ| 亚洲va视频| 激情在线网| 男女猛烈无遮挡午夜视频| 美女一级毛片无遮挡内谢| 免费人成又黄又爽的视频网站| 日本人又色又爽的视频| 亚洲日本中文字幕天堂网| 免费A∨中文乱码专区| 色婷婷在线影院| 日韩欧美国产中文| 72种姿势欧美久久久久大黄蕉| jizz在线观看| 精品少妇人妻一区二区| 伊人天堂网| 午夜视频www| 亚洲中文字幕无码mv| 色窝窝免费一区二区三区| 色欲色欲久久综合网| 国产丝袜无码一区二区视频| 在线看AV天堂| 国产欧美又粗又猛又爽老| 成人午夜亚洲影视在线观看| 日韩免费毛片视频| 丁香婷婷在线视频| 精品视频在线观看你懂的一区| 露脸国产精品自产在线播| 亚洲女同欧美在线| 欧美日韩专区| 国产日韩AV高潮在线| 日本精品影院| 国产成人你懂的在线观看| 天天综合网亚洲网站| 日本不卡在线视频| 亚洲天堂久久新| 国产高清无码第一十页在线观看| 热久久这里是精品6免费观看| 国内熟女少妇一线天| 精品99在线观看| 亚洲无线一二三四区男男| 99伊人精品| 欧美精品不卡| 国产超碰一区二区三区| 人与鲁专区| 国模粉嫩小泬视频在线观看| 亚洲国内精品自在自线官| 亚洲精品片911| 欧美激情视频一区| 五月天婷婷网亚洲综合在线| 欧美激情成人网| 国产精品lululu在线观看| 91黄视频在线观看| 色婷婷电影网| 国产精品亚洲片在线va| 国产鲁鲁视频在线观看| 亚洲午夜福利精品无码| 高清乱码精品福利在线视频| 午夜三级在线| 国产午夜无码片在线观看网站| 欧美午夜视频| 亚洲天堂777| 四虎影视无码永久免费观看| 好吊色妇女免费视频免费| 国产精品性| 99九九成人免费视频精品| 国产高清无码麻豆精品| 色哟哟国产精品| 久久久久无码国产精品不卡| 国产免费怡红院视频| 国产成人综合日韩精品无码首页| 亚洲一级毛片| 亚洲精品欧美日本中文字幕| 无码免费的亚洲视频| 亚洲精品在线观看91| 欧美一区二区三区欧美日韩亚洲 | 欧美视频在线不卡| 无码免费视频| 岛国精品一区免费视频在线观看 | 免费毛片网站在线观看| 精品视频一区在线观看| 亚洲美女AV免费一区| 亚洲午夜综合网|