首页> 中国专利> 基于稀疏项恢复的恶意锚节点检测和目标节点定位方法

基于稀疏项恢复的恶意锚节点检测和目标节点定位方法

摘要

本发明提供一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,包括步骤如下:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;S4:利用未知稀疏向量恢复数值逼近阈值确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息。本发明实现在安全定位机制中的同时对恶意锚节点检测和未知节点定位估算,提高检测的准确性和高效性。

著录项

  • 公开/公告号CN113038475B

    专利类型发明专利

  • 公开/公告日2023.01.20

    原文格式PDF

  • 申请/专利权人 中山大学;

    申请/专利号CN202110289662.5

  • 发明设计人 刘星成;唐曌;刘异橦;

    申请日2021.03.15

  • 分类号H04W12/121(2021.01);

  • 代理机构广州粤高专利商标代理有限公司 44102;

  • 代理人刘俊

  • 地址 510275 广东省广州市海珠区新港西路135号

  • 入库时间 2023-02-08 22:25:56

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-01-20

    授权

    发明专利权授予

说明书

技术领域

本发明涉及无线传感器网络技术领域,更具体地,涉及一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法。

背景技术

物联网是新一代信息技术的至关重要的研究部分,它利用了诸如射频识别、全球定位、红外感知等各类具有信息感应的设备,按照相关的协议和约定,将任何事物同互联网相连接起来,进行相关的信息传输和交换,并且对事物进行识别、定位、跟踪和监控,形成对于互联网在现实环境中拓展和延伸,实现了不受制约于时间和空间的万物互联互通网络。在物联网技术中,事物的感知是将物理现实环境和信息世界融合在一起的重要一环,是对事物的信息的交互连接是,这种感知又是基于传感器和传感器网络得以实现。

无线传感器网络(WSN)是基于各类节点的部署,这样大量的节点部署在待检测和控制的区域内,节点承担着收集信息和获取自身定位信息的任务。但是网络的初始阶段,这样大量的节点是随机部署在网络区域,无法预先知道各个节点的位置信息,并且在后续组网过程中,基于对传感器节点的易损性和成本的考虑,对于大规模组网系统中的大量节点安装GPS设备是难以实现的。因而,在无线传感器网络中需要提出和研制相关的定位机制以实现对于大量节点实时和精准定位的问题。此外,无线传感器网络部署的环境大多是恶劣并且不具备稳定性,多含突发和未知因素,处于缺乏人工监控的状态,系统中的定位容易遭受各类恶意攻击,使得传感器网网络定位机制失灵,无法正确定位。

恶意攻击分为两大类:内部攻击,捕获网络中的传感器节点的基础上,在协议中注入自身的恶意代码,再篡改网络节点的相关数据,从而使得节点产生故障无法正常发挥传感机制功能,成为了恶意节点。外部攻击,直接针对网络功能,对节点定位产生干扰。当节点处于攻击环境下并成为恶意锚节点时,该节点会直接提供自身所处的错误位置信息,或者提供定位机制中所需要的锚节点和未知节点的测量距离错误信息,但是无论以何种方式和机制,都会导致定位机制对于未知节点的定位出现较大的误差,导致定位机制失灵。

下面介绍一些现存的具有代表性的恶意锚节点检测方法:

MNDC(Malicious Nodes Detection using Clustering and Consistency)[1]X.Liu,S.Su,F.Han,Y.Liu and Z.Pan,"A Range-Based Secure Localization Algorithmfor Wireless Sensor Networks,"in IEEE Sensors Journal,vol.19,no.2,pp.785-796,15Jan.15,2019.算法是对RSSI测距和TOA测距的两种测距模式获取的信息一致性的特点,并采取聚类算法对节点进行检测和筛选。但是该算法局限于需要保证两种测距模式中的RSSI结果的准确性,而在现实无线传感器网络中,RSSI测距模式极易遭受攻击。

MANDIF(Malicious Anchor Node Detection Based on Isoaltion Forest,MANDIF)算法[2]Liu,X.,et al.:A Malicious Anchor Detection Algorithm Based onIsolation Forest and Sequential Probability Ratio Testing(SPRT).(2019)是采取孤立森林算法对恶意锚节点进行筛选获取初步定位信息,将初步定位信息和网络中的待测节点的测距信息进行对比测量误差,确定误差范围,再在误差区间中采取序贯比检测方式筛选恶意锚节点。该算法将恶意锚节点检测和最终目标节点的定位割裂开来,第一阶段对恶意锚节点检测和初步定位结果,第二阶段利用初步定位结果确定误差参考范围,再对剩余节点进行筛选。该算法对恶意锚节点的筛选有着较好的性能,但是该算法过于冗余和繁琐,初步定位和再次筛选会使得误差累积。

GD[3]R.Garg,A.L.Varna and M.Wu,"An Efficient Gradient DescentApproach to Secure Localization in Resource Constrained Wireless SensorNetworks,"in IEEE Transactions on Information Forensics and Security,vol.7,no.2,pp.717-730,April 2012算法结合了迭代梯度下降算法和不一致测量的有选择性的删除和修剪结合在一起,恶意锚节点梯度较大,通过设定梯度阈值,舍弃达到梯度阈值的节点,再留用低于阈值的节点进行迭代式定位。

WLS是基于容忍式的定位算法,对于RSSI测距模式下,恶意锚节点通过对于RSSI中所依据的功率的恶意篡改影响定位,该算法在传统的三边定位中,通过对于各个节点的测距信息分析处理,通过改变权值改变节点对于未知节点定位值的贡献值。但是该WLS算法在恶意攻击强度较大的情况下对于节点定位的准确度并不理想,并且不适用协同攻击。

发明内容

本发明为解决现有技术必须在锚节点选取的基础上,才能进行未知节点的定位,导致对扩大后续的定位和检测率的误差的问题,提供了基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,其实现在安全定位机制中的同时对恶意锚节点检测和未知节点定位估算,提高检测的准确性和高效性。

为解决上述技术问题,本发明的技术方案如下:一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,所述的方法包括步骤如下:

S1:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;

S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;

S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;

S4:利用未知稀疏向量恢复数值逼近阈值确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息。

优选地,根据无线传感器分布模型,将传感器网络所部署的网络环境中,设置网络中锚节点的位置信息集{A

d

式中,n

式中,i=1,2,…n表示第i个节点;μ

进一步地,所述的未知稀疏向量表示为

P=[u

式中,u

再进一步地,步骤S2,将恶意锚节点检测和目标节点定位问题转换为对稀疏向量的恢复问题:

式中,d

再进一步地,由于未知稀疏向量的恢复和重建依赖于初始节点的位置,因此根据信号能量损失与发送端和接收端的距离关系构建信号能量接收模型,根据信号能量接收模型构建线性系统模型,采用递推加权线性最小二乘法进行求解,从而确定初始节点的位置。

再进一步地,所述的信号能量接收模型的表达式如下:

式中,P

将式(2)变形得到:

式中,

采取UT变换和数学运算之后,近似得到Z

其中,

再进一步地,构建的线性系统模型的表达式如下:

b=At+w (7)

其中,t=[t

b表示观测向量:

式中,(x

A表示系数矩阵,

则加权线性最小二乘等式和对应解可以表示成:

f(t)=(b-At)

再进一步地,为了计算更为准确,通过迭代解获取回溯方程,

其中,迭代结束条件为:

再进一步地,采用自适应梯度投影方法来恢复未知稀疏向量,先引入两个正向量φ=[φ

在恢复过程中重新定义τ=[φ

式中,P=[u

其中,迭代式为:

式(14)中,τ

再进一步地,采用Armijo规则对迭代式(14)进行迭代,即采用λ

其中,β∈(0,0.5),α∈(1,2),在固定自适应步长的取值之后,确定

与现有技术相比,本发明技术方案的有益效果是:

本发明对于恶意锚节点对于测距信息干扰情况,提出了兼具恶意锚节点筛选检测和目标节点定位两部分功能同时得以实现的方法。相对于传统的定位方法,不仅考虑了传感器网络受到攻击,存在恶意锚节点的情况,并且大大减少了时间复杂度。本发明采用所述的恶意节点检测和目标节点定位的方法,保证了检测的准确性和高效性。

附图说明

图1是本实施例所述的方法的步骤流程图。

图2是本实施例MLE随着攻击项标准差变化的性能曲线。

图3是本实施例FNR随着攻击项标准差变化的曲线。

图4是本实施例TPR随着攻击项标准差变化的曲线。

图5是本实施例FPR随着攻击项标准差变化的曲线。

图6是本实施例定位误差随着d

图7是本实施例FPR随着攻击项标准差变化的曲线。

图8是本实施例TPR随着攻击项标准差变化的曲线。

图9是本实施例FNR随着攻击项标准差变化的曲线。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,仅用于示例性说明,不能理解为对本专利的限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

下面结合附图和实施例对本发明的技术方案做进一步的说明。

实施例1

如图1所示,一种基于稀疏项恢复的恶意锚节点检测和目标节点定位方法,所述的方法包括步骤如下:

S1:将无线传感器网络中攻击者对于节点的测距数值攻击项构建成未知扰动项,并在未知扰动项中引入目标节点待估位置,得到未知稀疏向量;

S2:将恶意锚节点检测和目标节点定位问题转换为对未知稀疏向量的恢复问题;

S3:根据递推加权线性最小二乘法确定初始节点的位置,并采用自适应梯度投影方法对具有稀疏特性的未知稀疏向量进行恢复和重建;

S4:利用未知稀疏项恢复数值逼近阈值的方法确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息。

在一个具体的实施例中,步骤S1,具体根据无线传感器分布模型,将传感器网络所部署的网络环境中,设置网络中锚节点的位置信息集{A

d

式中,n

式中,i=1,2,…n表示第i个节点;μ

将所有锚节点测距信息中的u

并将未知扰动项u

P=[u

式中,u

在一个具体的实施例中,步骤S2,将恶意锚节点检测和目标节点定位问题转换为对稀疏向量的恢复问题:

式中,d

在一个具体的实施例中,步骤S3,由于未知稀疏向量的恢复和重建依赖于初始节点的位置,因此根据信号能量损失与发送端和接收端的距离关系构建信号能量接收模型,根据信号能量接收模型构建线性系统模型,采用递推加权线性最小二乘法进行求解,从而确定初始节点的位置。

具体地,所述的信号能量接收模型的表达式如下:

式中,P

将式(2)变形得到:

式中,

采取UT变换和数学运算之后,近似得到Z

其中,

构建线性系统模型,其表达式如下:

b=At+w (7)

其中,t=[t

b表示观测向量:

式中,(x

A表示系数矩阵,

则加权线性最小二乘等式和对应解可以表示成:

f(t)=(b-At)

再进一步地,为了计算更为准确,通过迭代解获取回溯方程,

其中,迭代结束条件为:

在一个具体的实施例中,采用自适应梯度投影方法来恢复未知稀疏向量,先引入两个正向量φ=[φ

在恢复过程中重新定义τ=[φ

式中,P=[u

其中,迭代式为:

式(14)中,τ

在一个具体的实施例中,所述的自适应梯度投影方法有多种步长选择方法,在步长选取上有很多中不同的选取规则,由于未知稀疏向量的迭代更有可能收敛于边界,因此本实施例采用Armijo规则对迭代式(14)进行迭代,即采用λ

其中,β∈(0,0.5),α∈(1,2),在固定自适应步长的取值之后,确定

通过以上步骤,确定恶意锚节点判定范围,实现对于恶意锚节点的检测,利用干扰项重建的非稀疏项部分恢复确定目标节点位置信息,即所恢复的未知稀疏向量中最后两项即为目标节点的位置坐标。

相对于传统的定位方法,本实施例不仅考虑了传感器网络受到攻击,存在恶意锚节点的情况,并且大大减少了时间复杂度。本实施例所述的方法采用同时对恶意锚节点进行检测和对目标节点进行定位,有效的保证了检测的准确性和高效性。

为了有效评估本实施例所述的方法的性能,本实施例引入四个评估指标:

1.TPR(检测率,正确检测出的恶意锚节点数占总恶意锚节点数的比例)

2.FPR(误检率,被错判为恶意锚节点的良性锚节点占总良性锚节点的比例)

3.FNR(漏检率,被错判成良性锚节点的良性锚节点占良性锚节点的比例)

4.平均定位误差。

同时,与其他算法进行了比较,包括孤立森林的恶意锚节点检测(MANDIF),利用孤立森林和序贯概率比检测来检测恶意节点;基于聚类和一致性(MNDC)的恶意节点检测和基于聚类和一致性(EMDC)的增强恶意节点检测;Ravi-Garg等人提出的固定步长和可变步长的GD算法。实验环境的计算机配置:CPU为core(TM)i7-8700,内存为32G,操作系统为Windows10,所有的仿真和比较实验都是在Matalb2019a上进行的在模拟实验环境中。我们在100m×100m的正方形和同一场中随机部署m个包含n个恶意锚的锚,下面的实验进行了1000多次,得到了准确、稳定的结果。

在实验1中,设置了一个相对简单的环境。平均定位误差(MLE)在d

图3、图4、图5分别给出了比较算法的漏检率(FNR)、检测率(TPR)和误检率(FPR)曲线。在这种情况下,传统MNDC方法来实现恶意锚的检测和安全定位。在EMDC中实现该方法有一个非常重要的前提条件:保证在ToA测量值不受攻击的情况下RSSI测量值不受攻击攻击。这个在实际攻击中,先决条件很难保证环境攻击越猛烈,检测间隔越长,所以会有较低的误检率。不过GPB的FPR保持在0.0699以下,TPR保持在0.9200以上,在强烈攻击环境和温和攻击环境下表现良好,由于本实施例所述的方法不受非零项值大小的影响,因此算法性能稳定、性能优良。

然后,考虑到攻击更为猛烈,恶意锚节点占据更大比例的情况。基于准则:只要作为恶意节点的数量

平均定位误差(MLE)如图6所示。从图中可以看出,在d

图7、图8、图9分别给出了比较算法的误检率(FPR)、检测率(TPR)、漏检率(FNR)曲线。本实施例所述的方法的性能是FPR保持在0.0812以下,TPR保持在0.9010以上,性能优于其他算法。

显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号