摘 要: 信息型光伏電站中的節(jié)點(diǎn)由于暴露在外面,容易被外界俘獲成為惡意節(jié)點(diǎn),從而導(dǎo)致信息泄露。如何將惡意節(jié)點(diǎn)的有效特征提取出來(lái)并加以識(shí)別與隔離,是一個(gè)需要被重視的問(wèn)題。根據(jù)搭建信息型光伏電站的項(xiàng)目經(jīng)驗(yàn)及前人的研究基礎(chǔ),提出了一種基于AdaBoosting算法的惡意節(jié)點(diǎn)識(shí)別與割離的方法。對(duì)算法的仿真結(jié)果表明,當(dāng)?shù)螖?shù)越多時(shí),誤測(cè)率越低,檢測(cè)出惡意節(jié)點(diǎn)的精度也越高。
關(guān)鍵詞: 光伏電站; 無(wú)線傳感器網(wǎng)絡(luò); 惡意節(jié)點(diǎn); 特征提?。?AdaBoosting算法
中圖分類(lèi)號(hào): TN926?34 文獻(xiàn)標(biāo)識(shí)碼: A 文章編號(hào): 1004?373X(2016)17?0082?02
隨著能源問(wèn)題的日趨嚴(yán)重,太陽(yáng)能光伏發(fā)電的前途很寬廣[1]。在研究課題中建立的信息型光伏電站工作在一個(gè)開(kāi)放、合作和高度任意的環(huán)境中[2],構(gòu)成該信息系統(tǒng)的節(jié)點(diǎn)完全暴露在物理環(huán)境下,非常容易引發(fā)各種類(lèi)型的攻擊。在眾多攻擊中,本文針對(duì)選擇性轉(zhuǎn)發(fā)攻擊提取出惡意節(jié)點(diǎn)的特征,建立相應(yīng)的算法模型,對(duì)惡意節(jié)點(diǎn)進(jìn)行識(shí)別與隔離,并在Matlab上做相應(yīng)的仿真,證明了該算法的有效性。
1 網(wǎng)絡(luò)與攻擊模型假設(shè)
本文研究的信息型光伏發(fā)電站系統(tǒng)包括一個(gè)中心服務(wù)器, L個(gè)ARM網(wǎng)關(guān),協(xié)調(diào)器,[M]個(gè)路由組件,[N]個(gè)節(jié)點(diǎn)組件,1個(gè)PC客戶(hù)端和1個(gè)移動(dòng)客戶(hù)端[3],如圖1所示。
信息型光伏系統(tǒng)用于檢測(cè)光伏板的實(shí)時(shí)電壓、電流、溫度、場(chǎng)強(qiáng)。傳感器節(jié)點(diǎn)被固定在太陽(yáng)板上,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)穩(wěn)定后,節(jié)點(diǎn)之間的通信是通過(guò)多跳完成的[4],將節(jié)點(diǎn)1記作[S1,]節(jié)點(diǎn)2 記作[S2,]依次類(lèi)推,如圖2所示。
5 結(jié) 語(yǔ)
針對(duì)節(jié)點(diǎn)遭遇選擇性攻擊時(shí),惡意節(jié)點(diǎn)顯現(xiàn)出來(lái)的通信行為特征,建立以節(jié)點(diǎn)參與度[Sc,]丟包率[Sd,]數(shù)據(jù)包轉(zhuǎn)發(fā)率[Sz]和數(shù)據(jù)包轉(zhuǎn)發(fā)延時(shí)[Sy]為屬性的四維樣本空間,利用AdaBoosting算法對(duì)惡意節(jié)點(diǎn)進(jìn)行識(shí)別與隔離。在Matlab上的仿真結(jié)果表明,迭代次數(shù)越多時(shí)誤測(cè)率越低。
參考文獻(xiàn)
[1] 何娣.太陽(yáng)能光伏并網(wǎng)發(fā)電系統(tǒng)的研究[D].西安:長(zhǎng)安大學(xué),2013:66?67.
[2] 李嬡嬡.基于分簇的無(wú)線傳感器網(wǎng)絡(luò)拓?fù)淇刂扑惴ㄑ芯縖D].南京:南京理工大學(xué),2013:144?145.
[3] 黃芬,陳名松.水下無(wú)線傳感器網(wǎng)絡(luò)DBR路由協(xié)議研究[J].電視技術(shù),2012(13):74?77.
[4] 劉華博,崔建明,戴鴻君.基于多元分類(lèi)的無(wú)線傳感器網(wǎng)絡(luò)惡意節(jié)點(diǎn)檢測(cè)算法[J].傳感技術(shù)學(xué)報(bào),2011,24(5):771?777.
[5] 周興鋒.基于信任度Ad Hoc網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)模型研究[D].南京:南京理工大學(xué),2006.
[6] BOLLINO G. Malicious AODV: implementation and analysis of routing attacks in MANETs [C]// Proceedings of 2012 IEEE Conference on Trust, Security and Privacy in Computing and Communications. Liverpool: IEEE, 2012: 1181?1187.
[7] LIU Fang, CHENG Xiuzhen, CHEN Dechang. Insider attacker detection in wireless sensor networks [C]// Proceedings of 2007 IEEE International Conference on Computer Communications. Anchorage: IEEE, 2007: 1937?1945.
[8] SUN B, OSBORNE L, YANG X, et al. Intrusion detection techniques in mobile Ad Hoc and wireless sensor networks [J]. IEEE wireless communications, 2007, 14(5): 56?63.
[9] GONG Xudong, XIONG Yan, LU Qiwei. A trusted Ad Hoc routing protocol based on fuzzy mathematics [J]. Chinese journal of electronics, 2013, 22(1): 155?159.
[10] BYKOVA M, OSTERMANN S, TJADEN B. Detecting network intrusions via a statistical analysis of network packet characteristics [C]// Proceedings of 2001 Southeastern Symposium On System Theory. Athens: IEEE, 2001: 309?314.