亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于模糊邏輯的智能電網(wǎng)中惡意節(jié)點的檢測算法

        2019-08-12 02:35:01劉峰
        現(xiàn)代電子技術(shù) 2019年14期
        關(guān)鍵詞:智能電網(wǎng)物聯(lián)網(wǎng)

        劉峰

        關(guān)鍵詞: 物聯(lián)網(wǎng); 智能電網(wǎng); 網(wǎng)絡(luò)攻擊; 信任模型; 模糊邏輯系統(tǒng); 無線通信

        中圖分類號: TN911.23?34; TP393 ? ? ? ? ? ? ? 文獻標識碼: A ? ? ? ? ? ? ? ? ? 文章編號: 1004?373X(2019)14?0059?05

        Fuzzy logic?based detection algorithm for malicious nodes in smart grids

        LIU Feng

        (Department of Computer Engineering, Sichuan University, Chengdu 611130, China)

        Abstract: The smart grids transmit data in the manner of wireless communication. However, the wireless communication network is vulnerable to various cyber?attacks. The trust model is considered as an important mode of preventing the large?scale communication network from malicious cyber?attacks. Therefore, a fuzzy logic trust model (FLTM) is proposed to detect malicious nodes in smart grids. The direct trust, indirect trust and past trust are taken as the input of the fuzzy system, and the output of the fuzzy system is considered to be trust values of nodes, so as to detect malicious nodes. The experimental data shows that the FLTM can improve the detection rate of malicious nodes.

        Keywords: Internet of Things; smart grid; cyber?attack; trust model; fuzzy logic system; wireless communication

        0 ?引 ?言

        智能電網(wǎng)是物聯(lián)網(wǎng)(Internet of Things, IoT)的典型應(yīng)用。電力公司用智能電表替代舊的電表,這些智能電表能夠與讀表數(shù)據(jù)管理系統(tǒng)(Metering Data Management System, MDMS)通信[1?2],將抄表數(shù)據(jù)傳輸至MDMS,且在無任何人參與下,產(chǎn)生賬單,提高工作效率。

        智能電網(wǎng)主要有三層構(gòu)成,如圖1所示。第一層為家庭區(qū)域網(wǎng)絡(luò)(Home Area Network, HAN),第二層為鄰居區(qū)域網(wǎng)絡(luò)(Neighborhood Area Network, NAN),其由多個HAN構(gòu)成,第三層是寬帶網(wǎng)絡(luò)(Wide Area Network, WAN),利用WAN交NAN的抄表數(shù)據(jù)傳輸至MDMS[3]。

        NAN是由多個HAN構(gòu)成的局域網(wǎng)絡(luò),然而,這類網(wǎng)絡(luò)容易遭受內(nèi)部或外部攻擊。由于妥協(xié)節(jié)點(智能電表)是已認證的節(jié)點,內(nèi)部攻擊是很難檢測的,因此,運用傳統(tǒng)的安全策略是無法保護網(wǎng)絡(luò)免受內(nèi)部網(wǎng)絡(luò)攻擊。為此,需要產(chǎn)生新的安全算法處理內(nèi)部攻擊。

        信任管理是檢測內(nèi)部攻擊[4?5]的最常用算法。每個智能電表都對鄰居電表進行監(jiān)督,并報告不良行為,但是,危害節(jié)點(惡意節(jié)點)能夠發(fā)起多種惡意攻擊[6]。此外,智能電表是通過多跳路將抄表數(shù)據(jù)傳輸給控制中心。因此,攻擊節(jié)點也能將自己隱藏于路由,再發(fā)動破壞路由的攻擊。最近的研究表明[7?8],將信任模型應(yīng)用于路由,能實現(xiàn)安全路由,防御節(jié)點攻擊。事實上,在多數(shù)情況下,信任本身是一個模糊關(guān)系,不確定性是它的特性之一。因此,可利用模糊邏輯系統(tǒng)處理,建立信任模塊。為此,針對智能電網(wǎng),本文提出基于模糊邏輯信任模型(Fuzzy Logic Trust Model,F(xiàn)LTM),進而檢測惡意節(jié)點[9]。FLTM模型引用模糊邏輯系統(tǒng)處理不確定節(jié)點,并估計節(jié)點信任值,從而實現(xiàn)檢測惡意節(jié)點的目的。

        1 ?系統(tǒng)模型

        1.1 ?信任評估等級

        信任測量是評估兩個節(jié)點間信任值的最重要技術(shù)之一。每個節(jié)點監(jiān)督它的鄰居,再計算它們的信任值。網(wǎng)絡(luò)內(nèi)所有節(jié)點利用信任模型作為監(jiān)督它們鄰居行為的安全工具,具有一些不良行為特性的節(jié)點稱為危害節(jié)點(Compromised Node,CNE)。信任評估等級如圖2所示。

        結(jié)合圖2,將信任值分為4個等級:

        1) 直接信任(Direct Trust,DT)。直接信任是對一跳鄰居節(jié)點的直接觀察所產(chǎn)生的信任,例如,節(jié)點[i]對節(jié)點[m],[n]的信任是直接信任。

        2) 推薦信任(Recommendation Trust,RT)。節(jié)點[i]利用來自共同鄰居節(jié)點([m],[n])的推薦信息,再計算兩跳鄰居節(jié)點([j])的信任值。

        3) 間接信任(Indirect Trust,IT)。節(jié)點[i]利用其他節(jié)點的推薦,計算非鄰居節(jié)點([k])的信任值。

        4) 歷史信任(Past Trust,PT)。每個節(jié)點記錄所有節(jié)點的歷史信任值,并對他們行為進行跟蹤。

        1.2 ?系統(tǒng)模型

        每個NAN由多個智能電表和一個基站構(gòu)成,其中基站作為數(shù)據(jù)收集節(jié)點。這些智能電表能夠?qū)崿F(xiàn)在電表與變電所間的雙向通信[10],并且能夠收集數(shù)據(jù),再向基站傳輸數(shù)據(jù)。

        每個節(jié)點收集數(shù)據(jù),然后每小時向基站傳輸數(shù)據(jù)。同時,每個智能電表連續(xù)監(jiān)測鄰居節(jié)點的行為,并記錄這些信息,從而計算直接信任值。在每個發(fā)送間隔后,每個節(jié)點就將自己鄰居節(jié)點的直接信任值傳輸至基站,再由基站判斷節(jié)點是否是可信。如果發(fā)現(xiàn)了危害節(jié)點,就將其與網(wǎng)絡(luò)隔離,再更新路由表。

        2 ?FLTM模型

        本文提出的信任模型FLTM是基于模糊邏輯信任模型,其目的在于提供安全路由,使得每個傳感節(jié)點能夠?qū)NE具有正確的決策。算法模型如圖3所示。先計算輸入變量,然后對這些變量進行模糊化,再通過推理系統(tǒng),去模糊化,最終得到節(jié)點的全局信任值。

        2.1 ?語言輸入(信任元素)

        2.1.1 ?直接信任(傳感節(jié)點等級)

        NAN是一個多跳網(wǎng)絡(luò)。網(wǎng)絡(luò)內(nèi)節(jié)點負責(zé)轉(zhuǎn)發(fā)數(shù)據(jù)包,直到數(shù)據(jù)到達基站。節(jié)點[i]向它的鄰居節(jié)點[j]轉(zhuǎn)發(fā)數(shù)據(jù)包,并監(jiān)督節(jié)點[j]是否轉(zhuǎn)發(fā)了數(shù)據(jù)包。在時刻[t],節(jié)點[i]與節(jié)點[j]間的直接信任[DTi,j]可表示為:

        [DTi,jt=Forwarded_PacketsTotal_Packets] ? ? ? ? ?(1)

        式中:[Forwarded_Packets]表示節(jié)點[j]從節(jié)點[i]所接收的、再成功轉(zhuǎn)發(fā)的數(shù)據(jù)包數(shù);[Total_Packets]表示節(jié)點[j]從節(jié)點[i]所接收的總的數(shù)據(jù)包數(shù)。

        2.1.2 ?間接信任(基站等級)

        基站周期地廣播請求,進而從網(wǎng)絡(luò)內(nèi)收集所有節(jié)點的直接信任值。間接信任是分布式操作,即由基站依據(jù)節(jié)點所反饋的信息,得到基站與網(wǎng)絡(luò)內(nèi)每個節(jié)點的間接信任。因此,基站通過反饋信息建立矩陣:

        [Feedback=DT1,1 ? ? ? … ? ? ?DT1,n? ? ? ? ? ? ? ?? ? ? ? ??DTn,1 ? ? ? ?… ? ? ?DTn,n] (2)

        式中,[n]表示網(wǎng)絡(luò)內(nèi)傳感節(jié)點數(shù)。而在時刻[t],基站與節(jié)點[n]間的間接信任[IDBS,i]可定義為:

        [IDBS,it=k=1mDTk,im] ? ? ? ? ? ?(3)

        式中,[m]是提供節(jié)點[i]反饋信息的節(jié)點數(shù),且[m≤n]。

        2.1.3 ?歷史信任

        FLTM模型保持對每個節(jié)點行為的跟蹤。狡猾的CNEs總是在正常和惡意行為間變化,試圖逃避懲罰。因此,可通過節(jié)點的歷史行為,推導(dǎo)節(jié)點現(xiàn)在的行為。在時刻[t],歷史信任[TPast]的定義為:

        [TPastt=i=1t-1GTit-1] ? ? ? ? ? (4)

        式中,[GTi]為全局信任。

        2.2 ?模糊化過程

        通過AND邏輯操作連接輸入的語言變量。FLTM模型利用三角和梯形隸屬函數(shù)將輸入變量轉(zhuǎn)換成模糊集。引用模糊成員H(High)、A(Average)和L(Low)變量,分別表示高、中和低。

        首先,模糊成員H的隸屬函數(shù)為:

        [MHx=0, ? ? ? ? ? ? ?xa2] (5)

        模糊成員A的隸屬函數(shù)為:

        [MAx=0, ? ? ? ? ? ? ? x

        最后,模糊成員L的隸屬函數(shù)為:

        [MLx=0, ? ? ? ? ? ? ? x>c1c1-xc1-c2, ? c2≤x≤c11, ? ? ? ? ? ? ? x

        將這些函數(shù)應(yīng)用于傳感節(jié)點。區(qū)域邊界在直接信任、間接信任、歷史信任的輸入方面是變化的。表1顯示了每個輸入的區(qū)域邊界。

        2.3 ?模糊干擾規(guī)則

        通過模糊干擾規(guī)則計算信任值。全局信任的隸屬函數(shù)如圖4所示。全局信任(Global Trust, GT)引用三角和梯形隸屬函數(shù)表示,且具體分為惡意(Malicious)、欠信任(Less Trusted)和正常(Normal)。

        模糊邏輯系統(tǒng)將表征節(jié)點的GT作為輸出變量,公式為:

        [GT=Malicious,LessTrusted, Normal] (8)

        知識規(guī)則庫如表1所示,共有27條規(guī)則。系統(tǒng)輸出的變量為模糊值,僅為語言輸出變量,需要將其轉(zhuǎn)換成精確的數(shù)值,即去模糊化。利用文獻[11]Mamdani模糊控制的重心法,可實現(xiàn)去模糊化。規(guī)則庫內(nèi)的第一個規(guī)則庫的正式表述如下:

        [IFDTis low ANDITis low and PT islowthenGlobal Trustis Malicious]

        3 ?實驗分析

        3.1 ?仿真參數(shù)

        本文提出的網(wǎng)絡(luò)模型由16個智能電表和一個基站構(gòu)成,仿真參數(shù)如表2所示。這些智能電表隨機分布于[250 m×500 m]區(qū)域內(nèi),而節(jié)點3為基站。圖5中的紅色節(jié)點表示基站,所有智能電表有相同的資源。

        攻擊節(jié)點試圖危害位于基站的熱點區(qū)域的其他節(jié)點。因此,攻擊節(jié)點可發(fā)動兩類惡意行為:

        1) 信任攻擊。這類攻擊感染信任模型本身,導(dǎo)致信任模型不能檢測危害節(jié)點,同時,危害節(jié)點總是利用變化的惡意節(jié)點,試著獲取高的聲譽。矛盾行為攻擊表現(xiàn)為,惡意節(jié)點與一部分節(jié)點相處時,表現(xiàn)正常行為,而與其他節(jié)點表現(xiàn)惡意行為[11]。斷續(xù)攻擊表現(xiàn)為,惡意節(jié)點在不同時刻表現(xiàn)不同行為,有時正常,有時惡意,可能在時段[t]內(nèi)正常,而在[t+1]時段不正常[12]。

        2) 路由攻擊。這類攻擊的目的就是破壞多跳路由協(xié)議。黑洞攻擊是最常見的路由攻擊,惡意節(jié)點丟棄接收的所有數(shù)據(jù)包,導(dǎo)致一些重要信息無法到達基站,形成了網(wǎng)絡(luò)分裂。

        為了測量所提出FLTM模型的性能,假定節(jié)點4是危害節(jié)點,其最初發(fā)起黑洞攻擊,即丟失來自鄰居節(jié)點(1,6,10)所有數(shù)據(jù)包。隨后,危害節(jié)點4也發(fā)起信任攻擊。

        3.2 ?實驗數(shù)據(jù)

        3.2.1 ?矛盾行為攻擊的檢測

        由于多個反饋是來自攻擊節(jié)點的鄰居節(jié)點,這類攻擊是很難檢測的。事實上,危害節(jié)點4丟失了來自節(jié)點10的所有數(shù)據(jù)包,因此它危害了節(jié)點10。而節(jié)點4與節(jié)點1,6行為正確。在這種情況下,節(jié)點1,6能夠給節(jié)點4積極的反饋,而節(jié)點10提供負面反饋。

        FLTM模型給直接信任優(yōu)先考慮,原因在于直接信任是節(jié)點直接接觸,而無其他節(jié)點參與。檢測結(jié)果如圖6所示。從圖6可知,由節(jié)點6和節(jié)點10判定節(jié)點4是正常節(jié)點。原因在于節(jié)點4在與節(jié)點6,10接觸時,表現(xiàn)了正常行為,即轉(zhuǎn)發(fā)了所有數(shù)據(jù)包;而節(jié)點10判定節(jié)點4是惡意節(jié)點。這些數(shù)據(jù)表明,提出的FLTM模型能夠檢測矛盾行為攻擊。

        3.2.2 ?斷續(xù)攻擊的檢測

        本次實驗假定危害節(jié)點4在[roundn]內(nèi)發(fā)動黑洞攻擊,而在[roundn+1]內(nèi)行為正常。對這個斷續(xù)攻擊的檢測數(shù)據(jù)如圖7所示。

        從圖7可知,在[roundn]內(nèi),鄰居節(jié)點能夠檢測惡意節(jié)點;而在[roundn+1]內(nèi),惡意節(jié)點的全局信任值增加了,原因在于它在[roundn+1]內(nèi)行為正常。然而,它仍被認為是惡意節(jié)點,這是因為它的歷史信任值低。這些數(shù)據(jù)表明,F(xiàn)LTM模型能夠減少斷續(xù)攻擊的系統(tǒng)影響。

        3.2.3 ?黑洞攻擊的檢測

        為了測量FLTM模型的性能,多次運行不同惡意節(jié)點的實驗。假定在實驗過程中,惡意節(jié)點丟失所接收的所有數(shù)據(jù)包。將FLTM模型應(yīng)用于路由協(xié)議中,一旦檢測到是惡意節(jié)點,就不讓其參與路由,從而減少數(shù)據(jù)包丟失率。實驗數(shù)據(jù)如圖8所示。從圖8可知,惡意節(jié)點的增加,提高了丟失率。當惡意節(jié)點少于25%時,丟失率非常低,接近于零;然而,當惡意節(jié)點數(shù)增加至25%時,丟失率也增加至24%。

        4 ?結(jié) ?語

        針對智能電網(wǎng)的節(jié)點攻擊問題,提出基于模糊邏輯信任模型(FLTM)。FLTM充分利用模糊邏輯系統(tǒng)處理不確定性問題,估計節(jié)點的全局信任值,進而檢測惡意節(jié)點。將直接信任、間接信任和歷史信任作為系統(tǒng)的輸入,輸出為節(jié)點的全局信任。實驗數(shù)據(jù)表明,提出的FLTM能夠有效地檢測惡意節(jié)點。后期,將FLTM應(yīng)用于路由,進而提高數(shù)據(jù)傳輸?shù)男阅堋?/p>

        參考文獻

        [1] JIANG J, QIAN Y. Distributed communication architecture for smart grid applications [J]. IEEE communications magazine, 2016, 54(12): 60?67.

        [2] PANTAZIS N A, NIKOLIDAKIS S A, VERGADOS D D. Energy?efficient routing protocols in wireless sensor networks: a survey [J]. IEEE communications surveys & tutorials, 2013, 15(2): 551?591.

        [3] JIANG J, SUN H. Performance assessment of distributed communication architectures in smart grid [C]// Proceedings of 2016 IEEE 83rd Vehicular Technology Conference. Nanjing: IEEE, 2016: 1?5.

        [4] LI X, ZHOU F, DU J. LDTS: a lightweight and dependable trust system for clustered wireless sensor networks [J]. IEEE transactions on information forensics and security, 2013, 8(6): 924?935.

        [5] JIANG J, HAN G, WANG F, et al. An efficient distributed trust model for wireless sensor networks [J]. IEEE transactions on parallel and distributed systems, 2015, 26(5): 1228?1237.

        [6] LIAO H, ZHU H. An energy balanced clustering algorithm based on LEACH protocol [J]. Applied mechanics and materials, 2013, 341: 1138?1143.

        [7] MARCHANG N, DATTA R. Light?weight trust?based routing protocol for mobile ad hoc networks [J]. IET information security, 2012, 6(2): 77?83.

        [8] XIANG M, LIU W, BAI Q. Trust?based geographical routing for smart grid communication networks [C]// Proceedings of 2012 IEEE Third International Conference on Smart Grid Communications. [S.l.]: IEEE, 2012: 704?709.

        [9] NIYATO D, HOSSAIN E, FALLAHI A. Sleep and wakeup strategies in solar?powered wireless sensor/mesh networks: performance analysis and optimization [J]. IEEE transactions on mobile computing, 2007, 6(2): 221?236.

        [10] YANG L, LU Y, ZHONG Y, et al. A multi?hop energy neutral clustering algorithm for maximizing network information gathering in energy harvesting wireless sensor networks [J]. Sensors, 2015, 16(1): 1?22.

        [11] DESHMUKH R, DESHMUKH R, SHARMA M. Rule?based and cluster?based intrusion detection technique for wireless sensor network [J]. International journal of computer science and mobile computing, 2013, 2(6): 200?208.

        [12] LABRAOUI N. A reliable trust management scheme in wireless sensor networks [C]// Proceedings of 2015 12th International Symposium on Programming and Systems. Algiers: IEEE, 2015: 1?6.

        猜你喜歡
        智能電網(wǎng)物聯(lián)網(wǎng)
        智能電網(wǎng)信息與通信技術(shù)研究
        高可靠的電網(wǎng)虛擬化云資源調(diào)度技術(shù)
        智能電網(wǎng)下電力網(wǎng)絡(luò)營銷模式
        基于物聯(lián)網(wǎng)的煤礦智能倉儲與物流運輸管理系統(tǒng)設(shè)計與應(yīng)用
        基于高職院校物聯(lián)網(wǎng)技術(shù)應(yīng)用人才培養(yǎng)的思考分析
        基于LABVIEW的溫室管理系統(tǒng)的研究與設(shè)計
        智能電網(wǎng)中光纖通信系統(tǒng)的可靠性分析
        智能電網(wǎng)現(xiàn)狀與發(fā)展分析
        論智能油田的發(fā)展趨勢及必要性
        中國或成“物聯(lián)網(wǎng)”領(lǐng)軍者
        狂插美女流出白浆视频在线观看 | 大岛优香中文av在线字幕| 国产精品亚洲一级av第二区| 国产精品毛片一区二区三区| 婷婷丁香社区| 26uuu欧美日本在线播放| 日本高清视频一区二区| 午夜免费电影| 丰满女人又爽又紧又丰满| 国产精品久久这里只有精品| 蜜桃久久综合一区二区| 欧美老妇交乱视频在线观看| 亚洲精品国产成人| 99久久精品国产自在首页| 精品国产三区在线观看| 亚洲色欲久久久综合网东京热| 亲子乱aⅴ一区二区三区下载| 亚洲欧洲日产国码久在线| 久久婷婷综合色一区二区| 国产精品久久成人网站| 综合久久给合久久狠狠狠97色| 亚洲乱码一区AV春药高潮| 六月婷婷亚洲性色av蜜桃| 亚洲精品久久久久久久久久吃药| 老熟妇仑乱一区二区视頻| 亚洲影院在线观看av| 草草影院ccyy国产日本欧美| 亚洲欧美在线观看| 欧美日韩中文字幕日韩欧美| 国产蜜桃传媒在线观看| 国产精品久久久久精品一区二区| 国产目拍亚洲精品一区二区 | 国内精品久久久久久99| 娇妻玩4p被三个男人伺候电影| 蜜桃视频中文在线观看| 亚洲人成网站色在线入口口| 国产农村妇女毛片精品久久| 91精品国产免费久久久久久青草 | 丰满少妇人妻久久久久久| 国产精品乱码在线观看| 国内精品人人妻少妇视频|