基于信任的背压路由在WSN中的应用

基于信任的无线传感器网络背压路由

摘要

本文将基于向量自回归(VAR)的信任模型应用于无线传感器网络(WSN)中基于动态背压路由的反压收集协议(BCP),该协议是一种用于传感器网络中收集树应用的收集机制。背压调度以其吞吐量最优性而著称。然而,在存在恶意节点的情况下,吞吐量最优性不再成立,这会影响传感器网络在收集树应用中的网络性能。我们采用一种基于自回归的方案,将信任嵌入链路权重,从而优先调度可信链路。我们在真实传感器网络测试平台中对所提出的方法进行了评估,结果表明,通过合理设置信任参数,可以在最小开销的前提下获得在吞吐量方面的显著收益。实验结果显示,即使50%的网络节点是恶意的,VAR信任仍能提供约73%吞吐量,并确保可靠路由,仅在端到端分组延迟和能耗方面有轻微折衷。

关键词 :背压路由;浮动队列;信任度量;传感器信任;传感器网络。

1 引言

无线传感器网络(WSN)以非常低的成本为众多现实世界挑战提供了解决方案,并推动了多个领域的应用发展(格利西奇,2006年;埃德加·H·卡拉韦,2004年;钟和库马尔,2003年;库勒等人,2004年)。这些应用包括对地球环境(海洋、土壤和大气)、民用建筑(徐等人,2004年)以及动物栖息地(塞尔帕等人,2001年;梅恩沃林等人,2002年;什维钦克等人,2004年)的大规模监测,以及工业传感与诊断(拉吉夫等人,2006年)。无线传感器网络为各类数据采集应用提供了可靠的骨干支持,例如在恶劣环境地点收集传感器信息、生化危害检测、健康监测以及军事环境中的态势感知。本质上,无线传感器网络为最终用户提供智能支持以及对环境更深入的理解。随着这些设备逐渐成为我们生活中不可或缺的一部分,其安全担忧也日益上升(阿拉乌霍等人,2012年)。由于无线传感器网络在能量、带宽、计算能力和内存方面存在有限资源的限制,许多适用于网络服务的安全方法无法直接应用于这些无线网络。

许多加密方案和技术(Traynor等人,2007;Zhu等人,2003;Liu和Ning,2003)已应用于无线通信系统,以提供数据机密性、完整性、访问控制、认证和不可否认性。这些技术被归类为强安全方法。存在一类称为软安全威胁的威胁,其中用户可能是网络中的合法但被攻陷的节点。这些无线节点可能出于节省资源的目的而自私地不转发数据包,或恶意地对整个网络发起拒绝服务攻击。由于这些节点是经过认证的,传统加密方案无法检测到它们。需要结合加密方案和基于信任的机制的混合安全措施,以确保系统的完整安全。

无线传感器网络中一种非常常见的通信模式是收集机制,即从各个传感器节点获取的信息将被汇集到单一的汇聚节点。基于动态背压路由的一种此类工作是BCP(Moeller等人,2010年)。在此方案中,路由计算以逐分组为基础进行,同时考虑本地队列大小和链路传输参数。利用BCP可以在无线传感器网络中设想多种多样的应用。在敌对环境中部署的无线传感器网络中,认证和保密等安全服务对于安全通信至关重要。可以采用SNEP、TESLA(Perrig等,2001)和TinySec(Karlof等,2004)等加密技术来提供认证、保密和数据新鲜性。然而,即使这些硬安全措施也不能保证提供完全的安全解决方案。在防御

在环境和其他地理上恶劣的地点,传感器设备在部署后长期无人看管,容易受到敌对攻击。这些被攻破的传感器设备会在网络中伪装成合法用户,对网络资源造成最大程度的损害。

基于信任的软安全机制通过解决这些挑战来弥补差距。它们通过监控邻居节点的行为异常,并将这些结果量化为直接信任度量,从而检测此类攻击。通过该机制,可轻松识别出行为异常的邻居节点,并采用替代路由机制,在资源损耗最小的情况下实现网络中的可靠通信。

尽管文献中已提出了大量用于无线网络的加密和统计方案,但在无线传感器网络中,尚无关于信任模型与动态背压路由相结合的实际系统实现工作。这可能是由于这些网络中存在的计算开销、大延迟和数据包丢失等限制所致。针对这些问题,我们提出了首个在无线传感器网络中结合动态背压路由的向量自回归(VAR)信任模型的实现工作。

VAR模型通常用于多变量时间序列的分析。它们描述了经济和金融时间序列的动态行为,用于预测。特征分类(Anderson et al., 1998)、移动性跟踪(Zaidi and Mark, 2011)以及语义网应用(Qiu and Chen, 2008)是多变量自回归模型使用的其他一些场景。我们之前在无线自组织路由协议上的VAR信任模型研究(Venkataraman et al., 2012a, 2012b)展示了有趣的结果和权衡,其中所提出的信任模型与SRAC(Yu et al., 2009)、SLSP(Papadimitratos and Haas, 2003)和SMT(Papadimitratos and Haas, 2006)进行了比较。SRAC适用于反应式自组织路由协议,其路由决策基于邻居的信任度和性能。SRAC侧重于网络中经过认证的路由器引起的内部攻击。类似地,SLSP保护链路,当与SMT结合时,可通过自组织网络中的冗余路径提供安全数据通信。在本研究中,我们提出在传感器网络中的动态分布式路由协议BCP上实现VAR信任模型,并表明VAR信任模型非常适用于资源受限的传感器网络。我们还展示了VAR模型在IEEE 802.15.4网络上与SRAC及SLSP / SMT相比的性能分析和结果,表明VAR信任模型优于文献中现有的这些信任模型。

无线传感器网络的收集树应用,尤其是采用背压路由的应用,容易遭受多种安全攻击。首先,受损节点从其邻居接收数据包,并可能通过丢弃所有数据包或选择性转发来进行拒绝服务攻击

示意图0

部分数据包。第二,恶意节点可能会更改包头信息或修改包内容,导致通信中的数据完整性受损。第三,攻击者可能在背压路由中发布虚假队列大小。如果一个邻近节点不愿意合作进行数据转发,它可能会声明最大数据队列大小。由于背压路由是基于从源到汇建立的队列梯度,该不合作的邻居将不会接收到任何待转发的数据包。

另一方面,一个节点也可能宣称低队列大小,从而吸引来自其邻居的数据流量,随后发起拒绝服务攻击。无论哪种方式,这些受损节点的存在都会严重降低网络性能。

最后,恶意邻居在选择最佳邻居进行数据包转发时可能不公平。它可能将数据包错误路由至随机邻居或已经过载的邻居,导致延迟和数据包丢失。

本文的主要贡献如下。我们将VAR信任模型集成到传感器网络中最新的低开销动态背压路由协议BCP中。为此,我们为BCP开发了定制的VAR信任度量。这是首次在传感器网络中的路由应用中实现此类分布式信任机制。此外,我们已在TinyOS中实现了该机制,并在一个25节点传感器网络测试平台上通过实验验证了其性能,结果表明,即使存在恶意受损节点,该机制仍能提供良好的网络性能,同时仅引入极小的计算开销。

本文的其余部分组织如下。第2节介绍了无线传感器网络中的信任相关工作以及BCP的概念。第3节阐述了结合信任的BCP改进路由。第4节展示了在传感器网络测试平台中对BCP上的VAR信任模型进行的实验结果与分析。第5节讨论了VAR信任模型在IEEE 802.15.4网络场景下与其他现有信任模型相比的性能。最后,第6节总结了本文工作并指出了未来的扩展方向。

2 相关工作

网络中的基于信任的路由通常用于缓解传统加密方案中缺乏的软安全威胁。一些专为传感器网络设计的硬安全措施包括SNEP、μTESLA(Perrig等,2001)和TinySec(Karlof等,2004)。SNEP旨在提供数据机密性、认证和数据新鲜性,而μTESLA为无线传感器网络提供广播认证。TinySec确保消息的真实性、完整性和机密性。然而,这些方案并未解决因被攻陷而行为异常的合法的已认证节点问题。我们的工作是首次在最先进的传感器网络动态BCP中实现的软安全措施。

为传感器网络提出的混合密钥分发机制,LION和TIGER(Traynor等人,2007)

由Traynor等人提出。LION是一种适用于分布式传感器网络的密钥分发方案,而TIGER是一种基于KDC的分发机制,用于类似于收集树拓扑的传感器网络。其他一些密钥分发方案(Zhu等人,2003;Liu和Ning,2003)确保了密码学原语,但它们未解决传感器节点部署在无人值守环境后所涉及的特定威胁。另一种适用于无线传感器网络的密钥分发方案(Dai和Xu,2010)在发生节点捕获事件时确保弹性。这些方案未解决传感器网络中的软安全问题。

Pirzada等人,2006提出的用于动态源路由(DSR)的统计模型捕捉了DSR中邻居节点的异常行为,并提出了用于可靠路由的缓解技术。另一种适用于基于反应式协议的安全路由的方案(Yu等人,2009)提出了一种密钥分发方案和一种用于安全路由的统计信任模型。类似地,Velloso等人,2010提出了一种基于关系成熟度和推荐信任的可扩展模型,用于评估信任。然而,这些方案并不适用于资源受限的传感器网络。所提出的信任模型中的信任度量能够识别BCP中被攻陷的邻居节点的不同类型的异常行为,并在存在攻击者的情况下确保最优吞吐量。由于BCP中的路由是基于逐包基础进行的,因此无法将推荐信任用作判断节点可信度的评估指标。

在上述所有方案中,证据主要基于与邻居的成功和失败的交互。在BCP中使用VAR信任模型,可轻松识别发起多种安全攻击的恶意邻居,并选择可信的备用路径来转发数据包。

2.1 BCP概述

传感器网络中的收集协议用于将来自多个源的数据汇聚到单一汇聚节点或多汇聚节点。BCP基于动态背压路由,并在IEEE 802.15.4 Tmote Sky节点上实现和测试。背压路由算法源于效用最优李雅普诺夫网络(Neely,2009),属于效用最优算法类别。研究表明,背压算法结合后进先出队列机制能够实现接近最优的效用‐延迟权衡(Huang等人,2011)。其他变体如具有自适应冗余的背压(BWAR)(Alresaini等人,2012)被开发用于延迟容忍网络,以在低网络负载条件下减少延迟。

在背压路由中,随着源节点的数据包生成,会形成一个从源到汇聚节点递减的队列梯度。收集成本(以到汇聚节点的传输次数衡量)和网络稳定性被编码在队列积压中。利用这些信息,路由决策在逐包基础上做出。

BCP的一个关键特征是每包的收集成本,通过使用ETX(Couto等,2003)惩罚函数来体现。接下来,每个节点中数据包的排队规则为后进先出(LIFO),这会减少

示意图1

端到端分组延迟,在背压算法中传统上较大。对于中等源速率,延迟减少了98%。

接下来,浮动队列的概念确保了BCP能够很好地扩展到大规模网络。由于虚拟队列的存在,距离汇聚节点最远的节点不会遭受队列饱和。BCP浮动队列位于该虚拟队列之上,而虚拟队列不存储任何有用数据。当浮动队列满/空时,协议通过增大/减小虚拟队列的大小来良好地适应这些情况。

最后,通过侦听从BCP分组头中收集邻居的队列积压信息。为了减少侦听时的处理器负载,在嗅探接口上附加了一个五数据包的侦听队列。BCP数据包在此队列中被丢弃,从而减轻了处理器过载。

路由与转发决策由每个节点在逐分组基础上做出。每个节点i通过公式(1)计算所有j邻居的反压权重 wi,j。

$$
w_{ij} = (\Delta Q_{ij} - V \cdot ETX_{i \to j}) \cdot R_{i \to j}
\quad (1)
$$

其中$\Delta Q_{ij}$表示节点i与其邻居j之间传输队列大小的差值,V是用于权衡反压和ETX最小化的常数,$ETX_{i \to j}$是链路使用惩罚,$R_{i \to j}$表示估计链路速率。节点选择$w_{i,j}$值最高的邻居作为数据包路由的下一跳。

3 在BCP中进行修改以融入信任

3.1 VAR信任模型背后的动机

在安全背景下,信任被定义为对另一实体执行一组动作的可靠性和真诚性的坚定信念。VAR信任模型是一种节点中心信任模型,类似于Pirzada等人(2006)、Theodorakopoulos和Baras(2006)中的信任模型,但不包含推荐信任。每个节点独立评估其邻居,并对其信任值做出判断,这更加现实,也类似于社交网络中的信任。我们模型的创新之处在于捕捉邻居节点的不同行为,例如参与路由的意愿、数据转发行为、在转发数据时不进行修改的真诚性等。这些行为在我们的模型中被称为信任度量,并作为每个邻居节点的信任向量进行存储。

通常,VAR是一个n方程、n变量线性模型,其中每个变量依赖于其自身的滞后值,以及其余 n − 1变量的当前和过去值。由于它们与其过去的时间滞后值之间表现出强相关性,因此被称为内生变量。一个具有时间滞后 p= 1的简单双变量VAR模型见公式(2)。

$$
T_t[1] = R_{11} T_{t-1}[1] + R_{12} T_{t-1}[2] + \epsilon_{1,t} \
T_t[2] = R_{21} T_{t-1}[1] + R_{22} T_{t-1}[2] + \epsilon_{2,t}
\quad (2)
$$

其中 $R_{i,j}$ 是回归系数,$\epsilon$是误差项。以下是应用时所做的假设

用于邻居信任预测的VAR模型。不同时刻的信任度量相互依赖,并且依赖于它们过去的滞后值。因此,这些信任度量被表示为多变量时间序列。这是由于被攻破的邻居可能在不同的时间间隔发起多种攻击。该时间序列被假定为平稳的,误差项之间不存在自相关。

我们的信任概念依赖于对邻近节点的直接观察。因此,不存在信任传播和邻近信任推荐。这一假设更适合在BCP中实现我们的信任,因为路由决策是基于逐包基础的。VAR信任计算的过程如图1所示,BCP中信任计算的详细信息将在下一节中介绍。

3.2 BCP的信任度量

在使用BCP进行数据包传输的无线传感器网络中,假设恶意节点会实施第1节中提到的四种类型的攻击。为了捕捉邻居节点与这些攻击相关的行为,VAR模型需要五个信任度量。

用于监控数据包成功转发且无内容修改的信任度量分别如公式(3)和(4)所示。

$$
T[1] = \frac{N_F}{T_F}
\quad (3)
$$

$$
T[2] = \frac{N_{CF}}{N_F}
\quad (4)
$$

其中 $N_F$ 是转发给邻居的数据包数量,$T_F$ 是转发给邻居的总数据包数量,而 $N_{CF}$ 是邻居在未修改内容的情况下转发的数据包数量。

示意图2

参与拒绝/选择性转发攻击和报头修改攻击的受损节点,可被其邻居普遍检测到,并由评估邻居的VAR信任度量 T[1]记录其行为。类似地,邻近节点在内容修改方面的异常行为被记录在 T[2]中。

如果受损节点进行虚假队列大小通告,其行为将被记录在信任度量 T[3]和 T[4]中,这些信任度量在公式 (5)和(6)中给出。协作节点所通告的队列大小应在范围 $[Q_{min}, Q_{max}]$内。超出此范围的通告值被视为虚假通告,并会在这些信任度量中被适当地记录。

$$
T[3] = 1 - \frac{N(Q_{min})}{N(Q)}
\quad (5)
$$

$$
T[4] = 1 - \frac{N(Q_{max})}{N(Q)}
\quad (6)
$$

其中,$N(Q_{min})$表示邻居节点所宣称的队列大小为$\leq Q_{min}$的出现次数,$N(Q_{max})$表示宣称的队列大小为$\geq Q_{max}$的出现次数,而$N(Q)$表示队列通告的总次数。恶意节点的不良影响受限于其发送虚假队列通告的次数,一旦超过该次数,它将失去邻居的信任,可能不再被选为用于数据转发的良好邻居。此外,回归系数能够检测在特定时间间隔内实施多种类型攻击的恶意节点。例如,某个节点可能通过宣称较小的队列大小来吸引流量,随后实施黑洞攻击。这些恶意行为很容易被捕捉到,因为不同时段信任度量之间的相关性会反映在VAR模型的回归系数中。

为了识别进行恶意错误路由的邻居,使用信任度量 T[5],如公式(7)所示。

$$
T[5] = \frac{N_R}{T_R}
\quad (7)
$$

其中 $N_R$是邻居与评估实体之间匹配的路由决策数量,$T_R$是针对该邻居做出的总路由决策数量。

3.3 BCP的VAR方程

VAR模型阶数的选择在评估模型估计的准确性方面起着关键作用。时间滞后系数p是VAR模型的阶数,采用赤池信息准则(AIC)(普里斯特利,1981)来确定最符合模型的阶数。收集邻居信任度量的样本观测值,并针对VAR模型的不同阶数计算AIC值,如图2所示。AIC值的最小值表示最符合模型的阶数,经发现该值为2。

BCP的二阶VAR信任模型以简单的线性回归形式表示,如公式(8)所示。回归系数矩阵通过普通最小二乘法(OLS)技术进行估计,

使用包含250个观测值的样本数据量的MATLAB仿真(古扎拉蒂,2003)。

$$
\hat{T} y(t)[1] = \alpha C_y[1] + \sum {x=1}^{5} R’ {1x} T_y(t-1)[x] + \sum {x=1}^{5} R’‘ {1x} T_y(t-2)[x] + \epsilon[1] \
\hat{T}_y(t)[2] = \alpha C_y[2] + \sum
{x=1}^{5} R’ {2x} T_y(t-1)[x] + \sum {x=1}^{5} R’‘ {2x} T_y(t-2)[x] + \epsilon[2] \
\hat{T}_y(t)[3] = \alpha C_y[3] + \sum
{x=1}^{5} R’ {3x} T_y(t-1)[x] + \sum {x=1}^{5} R’‘ {3x} T_y(t-2)[x] + \epsilon[3] \
\hat{T}_y(t)[4] = \alpha C_y[4] + \sum
{x=1}^{5} R’ {4x} T_y(t-1)[x] + \sum {x=1}^{5} R’‘ {4x} T_y(t-2)[x] + \epsilon[4] \
\hat{T}_y(t)[5] = \alpha C_y[5] + \sum
{x=1}^{5} R’ {5x} T_y(t-1)[x] + \sum {x=1}^{5} R’‘_{5x} T_y(t-2)[x] + \epsilon[5]
\quad (8)
$$

其中 $\alpha$是用于权衡计算出的信任度$\hat{T}$和置信度的参数,$[T_y(t)] {5\times1}$表示邻居y的五个估计信任度量,$[C_y(t)] {5\times1}$表示对应这些信任度量的置信度向量,$[R’] {5\times5}$指第一次滞后的回归系数矩阵,$[R’‘] {5\times5}$指第二次滞后的回归系数矩阵,$[\epsilon]_{5\times1}$表示误差向量。估计信任度使用公式(9)进行归一化,并根据表1所示划分为不同的信任范围。

$$
NT_y = \frac{2(T_y(t) - A_{min})}{A_{max} - A_{min}} - 1
\quad (9)
$$

其中 NT是归一化信任向量,$A_{min}$是最小可能信任值,$A_{max}$是最大可能信任值。归一化信任值用于计算邻近节点在下一个时隙的置信度值。

邻近节点y在时间t对于nth信任度量的置信值由公式 (10)给出。

$$
C_y(t)[n] = \frac{\sum_{x=1}^{4} N_x w_x}{\mu}
\quad (10)
$$

其中,x 是如表1所示的信任等级,$N_x$ 是邻近节点获得信任等级x的次数,$w_x$ 是与此信任等级相关的权重,$\mu$是邻近节点之间的最大关联长度。权重由多种方法计算得出

试验评估和表1中所示的值被用于 modeling 信任在社交网络中的影响。较高的信任等级比低的信任等级具有更高的权重。不信任被赋予负权重。

邻居节点的聚合信任 $\tau$通过加权平均信任度量来计算,如公式(11)所示。

$$
\tau = \sum_{j=1}^{n} w_j T(j)
\quad (11)
$$

其中 $w_j$是与每个信任度量和$\sum_{j=1}^{n} w_j = 1$相关联的相等的正权重。

3.4 BCP中的可信路由

最初,邻居节点之间彼此的信任关系是未知的。因此,它们之间的默认信任值为零。随着时间的推移,邻居节点将通过混杂模式侦听对方的传输来开始评估彼此的行为。BCP的嗅探接口上附加的侦听队列增加到8,信任模型不需要额外的侦听接口。

在稳态下,邻近节点的信任值将与反压权重一起,在数据包的路由决策中发挥重要作用。通过这种方式,良好的邻居将获得更高的信任和置信度。恶意节点将被其邻居轻易检测到。为了检测内容修改攻击,我们使用了来自TinyECC(刘和宁,2008)的SHA‐1源代码,该代码用于计算BCP数据包的头部和数据的哈希值。在转发数据包之前,发送节点计算哈希值H(源,源序列号,数据)并将其本地存储。随后,它侦听其邻居的传输并重新计算哈希值。如果哈希值匹配,则该节点增加其邻居相应的信任度量。

为了将信任值集成到反压路由中,对权重计算过程进行了修改,以包含邻居节点的信任度。BCP的修改后权重计算如公式(12)所示。

$$
w_{ij} = (\Delta Q_{ij} - V \cdot ETX_{i \to j} + \beta \tau_j) \cdot R_{i \to j}
\quad (12)
$$

其中$\tau_j$是邻近节点的聚合信任,$\beta$是反压权重与信任权重之间的权衡因子。根据反压路由策略,每个节点i为其所有邻居计算反压权重 $w_{i,j}$,并选择反压权重最高的邻居来转发数据包。将VAR集成到反压路由中的过程如算法1所示。

关键挑战在于选择一个合适的$\beta$值,过低的值会削弱信任的重要性,而过高的值则会压倒反压路由的优势。当$\beta$值较高时,受信任的邻居将出现溢出的浮动队列,导致大量数据包丢失。包含在反压权重估计中的ETX惩罚成本将变得微不足道,从而导致在有损无线链路上进行更多传输,进而降低传感器网络的吞吐量和效率。因此,$\beta$的值应足够支持基于邻居的队列差分和链路估计成本来选择最佳邻居,以实现背压路由。我们在Tutornet测试平台中使用40个传感器节点的实证结果(图3(c))显示,$\beta$的最优值为2。

示意图3 使用BCP与VAR的四节点场景,其中节点A每隔两个时间单位向节点B和节点D交替发送2个数据包。(b) 节点A为其邻居B和D计算的信任度量。邻居B为受损节点,在t=2处丢弃了两个数据包。在t=6处,节点B发起数据包篡改攻击。在t=8处,由于链路故障,节点D未收到一个数据包。(c) 显示在β=2处最大吞吐量的实证结果。(d) 节点A对其邻居进行的信任评估)

在图3(a)和(b)中,我们通过一个四节点网络的直观示例,说明了在BCP中使用VAR的可信路由概念。为简便起见,我们仅考虑每个邻居的信任度量 T[1]和 T[2]。假设从 A⇒ B和 A⇒C形成的反压梯度使得节点A每隔2秒向节点B和节点D交替发送2个数据包。设信任更新间隔∆为12秒。假设置信度和误差向量为零,且回归系数矩阵为单位矩阵,利用公式(8)计算节点B和D的估计信任度。这些值使用公式(9)在范围[−1, 1]内进行归一化,其中 $A_{max}= 2$和 $A_{min}= 0$。假设T[1]和 T[2]采用等权重,利用公式(11)计算聚合信任 $\tau$,其值如图3(d)所示。在所有其他背压路由参数相等的情况下进行权重计算时,节点D的背压权重将高于节点B。因此,在下一个信任更新间隔中,节点D将被选为可信邻居以转发数据包。

4 实验设置和BCP性能分析

VAR模型与BCP集成,BCP中提出的改进在Tutornet(一个由Tmote Sky节点组成的IEEE 802.15.4无线传感器网络测试平台)上实现。表2描述了VAR信任实验设置参数。图4表示用于实验的拓扑结构,其平均节点度分别为3.36和5.76。它们作为代表性网络,用于评估VAR信任模型相对于BCP的内存和计算复杂度。BCP‐VAR指的是采用VAR信任模型的改进BCP。

示意图4 平均节点度为3.36的网状拓扑,以及(b) 节点ID列有序且平均节点度为5.76的网状拓扑)

BCP的VAR信任模型的回归系数是通过MATLAB仿真对超过1000次观测计算得出的。因此,结合BCP的VAR信任模型的时间复杂度取决于信任度量的数量(n)和邻居的数量(y),其结果为 O(ny)。包含测试应用程序的BCP‐VAR的代码大小为发现约为29KB,比没有信任的BCP大约6KB。

表2 实验设置和VAR信任参数
节点数量 25
发射功率 –18 dBm
数据包大小 34字节
数据包到达间隔时间 指数分布
BCP权重中使用的常数 V 2
信任度量的数量(n) 5
VAR时间滞后(p) 2
T[1]的权重 0.2
T[2]的权重 0.2
T[3]的权重 0.2
T[4]的权重 0.2
T[5]的权重 0.2
α 0.5
β 2
Qmin 1
Qmax 10
µ 30分钟
源速率 可变–0.25到2包/秒(pps)
信任更新间隔 (∆) 20 s

4.1 BCP和BCP-VAR在无攻击情况下的性能分析

首先,在网络中没有受损节点的正常情况下,研究了这两种协议的性能。BCP和BCP‐VAR的效率通过三个指标进行评估:吞吐量、数据包经历的端到端延迟以及平均重传次数。传感器节点按图4(b)所示的拓扑结构排列。

图5(a)表明,BCP‐VAR在不同的源数据速率下能够提供与BCP相同的吞吐量。但是,如图5(b)所示,BCP‐VAR中数据包经历的端到端延迟比BCP高出0.5秒。延迟的增加归因于在网络中的单个传感器上执行信任计算逻辑。接下来,对BCP和BCP‐VAR的网络平均重传次数进行了分析。重传次数是一个指标,表示节点在成功传输之前尝试将其数据包转发给其指定邻居的次数。因此,应尽量减少平均重传次数,以表明网络中链路的稳定性。如图5(c)所示,BCP‐VAR中数据包经历的平均重传次数与BCP非常接近。

在图5(d)中,分析了随机拓扑网络中传感器设备在不同信任更新间隔下的平均能耗。与BCP在源数据速率以0.5包/秒(pps)递增时表现出的亚线性增长相比,BCP‐VAR的平均能耗呈现近似线性增长。这主要是由于在邻居数据包嗅探上消耗的能量所致。同时明显看出,BCP‐VAR的平均能耗随信任更新间隔的变化而变化不大。因此,信任计算算法并未给能耗带来显著的开销。

示意图5 网络吞吐量;(b) 数据包经历的平均端到端延迟;(c) 数据包经历的平均重传次数;以及(d) 不同信任更新间隔(∆)下传感器节点的平均能耗(95%置信区间))

4.2 无转发节点情况下BCP-VAR的性能

接下来,我们考虑一种受损节点部分丢弃少量数据包的场景。传感器节点按照图4(a)所示的拓扑结构排列。少量传感器节点是

随机选择部分节点作为恶意节点来丢弃数据包。图6展示了在源数据速率为0.25 pps和1.25 pps时,BCP和BCP‐VAR协议下网络的吞吐量,且不存在转发节点的情况。当存在40%的不转发节点时,BCP‐VAR的包交付率约为75%。针对BCP‐VAR,分析了所有源节点生成的数据包的平均端到端延迟,并在源数据速率为0.25 pps和1.25 pps时计算了95%置信区间。如图7所示,在存在40%受损传感器的情况下,延迟增加了约0.5秒。这是信任计算算法带来的开销。

示意图6

示意图7

数据包经历的平均重传次数如图8(a)所示。这表明,在40%恶意节点存在的情况下,BCP‐VAR在源数据速率为1.25 pps时将平均重传尝试次数增加了2次。这是由于尽管反压较高,仍选择可信邻居作为转发节点,从而导致数据包丢失和重传。

无线传感器网络中能量消耗的主要来源是无线电模块在发送或接收数据包时的能耗。在BCP‐VAR中,没有额外的与信任相关的数据包传输。在其他所有能耗源相同的情况下,BCP‐VAR需要在侦听其邻居的数据包上消耗额外的能量。因此,邻居数据包嗅探所消耗的能量在很大程度上取决于附近邻居的数量。图8(b)显示了传感器在网络拓扑结构中的平均能耗,该拓扑结构如图4(a)和(b)所示,对应的平均节点度分别为3.36和5.76。研究发现BCP‐VAR在数据包嗅探上消耗的能量约为平均节点度 × 正常BCP在数据包接收上消耗的能量。

示意图8 数据包经历的平均重传次数,以及 (b) 在95%置信区间下图4拓扑结构中数据包嗅探的平均能耗。BCP‐T1 指使用图4(a)拓扑结构的 BCP‐VAR。BCP‐T2 指使用图4(b)拓扑结构的 BCP‐VAR)

4.3 BCP-VAR在恶意错误路由下的性能

为了评估BCP‐VAR在存在进行数据包错误路由的恶意节点时的性能,传感器节点被布置成如图4(b)所示的网状拓扑结构。随机选择八个传感器节点将数据包错误路由至随机邻居。其余传感器(汇聚节点除外)均为以1.0 pps生成数据包的源节点。

在实验所考虑的网状拓扑结构中,有10个内部节点被其他节点包围。这些节点可以凭借完全的邻居可见性来判断位于网络边界的相邻节点的路由决策。传感器网络中各节点的误报率、漏报率以及检测率如图9所示。可以看出,边界节点只能以部分可见性评估内部节点的路由决策,而内部节点则能更好地判断其在网络边界上的邻居节点。尽管存在这一限制,但在图10(a)中发现,在源数据速率为2 pps时,BCP‐VARtrust将丢包率显著降低至30%。图10(b)显示,在存在恶意错误路由节点的情况下,BCP‐VAR的数据包延迟也最小,在源数据速率为2 pps时仅为4.9 s,而在普通BCP中,数据包会采取迂回路径到达汇聚节点,导致7.8 s的延迟。

示意图9 中,当mote节点3,6,8,13,14,19,21,23为恶意错误路由节点时,各单个mote节点产生的恶意错误路由检测率(上图)和误报率(下图))

4.4 BCP-VAR在报头/内容修改攻击下的性能

在具有随机拓扑结构的网络中引入了修改消息头部或数据的受损节点,并在源数据速率为1.0 pps的情况下展示了BCP‐VAR的性能,如图10(c)所示。在存在40%恶意节点的情况下,该协议表现相对良好,到达汇聚节点的被修改的数据包少于15%。仍有少量被修改的数据包到达汇聚节点,因为节点通过一段时间内对恶意邻居的混杂监听来发现数据修改攻击。随着时间推移,节点会降低对其恶意邻居的信任。

4.5 节点宣传虚假队列大小时BCP-VAR的性能

通过在随机拓扑网络中改变宣传低队列大小的传感器设备数量,测试了BCP‐VAR的性能,源数据速率为1.0 pps。这些传感器在吸引流量后被设置为丢弃数据包。邻近节点迅速感知到这些恶意节点的行为,并降低其信任和置信度值。其余数据包通过可信邻居转发,在存在40%受损传感器的情况下,网络吞吐量仍保持在75%,如图10(d)所示。

示意图10 存在恶意错误路由节点时的丢包率;(b) 存在32%恶意错误路由传感器节点时数据包的端到端延迟;(c) 存在发起内容修改攻击的恶意传感器时到达汇聚节点的被修改数据包百分比;(d) 存在恶意传感器通告低队列大小时网络的吞吐量)

5 VAR信任模型的性能分析

本节将VAR模型的性能分析与IEEE 802.15.4网络场景下的SRAC和SLSP/SMT进行比较,并展示了结果。仿真使用OPNET Modeler在无线网络上进行。SRAC的链路加密密钥长度为256位。节点以随机方式部署在800 × 800 m²的区域内。其他仿真设置参数和VAR信任参数列于表3中。

首先,我们考虑检测恶意行为的平均时间,并在多种攻击于不同时间点发起的场景下,对VAR、SRAC和SLSP/SMT信任模型进行比较。图11显示了在网络中40%的恶意节点发起不转发攻击、泛洪攻击、内容修改攻击等多种攻击时的性能表现。可以看出,由于VAR信任模型在信任评估过程中具有强证据收集阶段,因此能够以最短时间检测到这些恶意行为。还可以看出当源数据速率增加时,该检测时间进一步缩短。这可以归因于以下事实:在给定的时间间隔内,证据数量越多,信任度量就能越快地识别邻居节点的恶意行为。

表3 仿真参数
仿真区域 800 × 800米²
发射功率 –18 dBm
设备数量 ≈ 300
分组到达间隔时间 指数分布
数据包大小 27字节(恒定)
数据速率 250 Kbps
考虑的信任度量数量(n) 6
VAR时间滞后(p) 2
Epoch持续时间(µ) 30分钟
信任度量权重 0.17(等权重)
用于加权信任和置信度(α) 0.5

接下来,通过改变恶意节点百分比,并在不同的仿真时间间隔内发起多种攻击,测量了这些信任模型下的网络吞吐量。图12显示,SRAC不具备应对多种攻击的能力,因此在网络中存在50%恶意节点时,网络吞吐量下降至42%。类似地,在SLSP/SMT中,计算了从源到汇聚节点的每条路径的路径生存概率。SRAC和SLSP/SMT均能有效应对攻击其中,攻击者丢弃了全部或部分数据包传输。但他们无法检测到那些发起其他攻击(如破坏数据包或数据洪泛攻击)的攻击者。研究发现,VAR模型能够在早期阶段正确识别受损节点,并选择通过可信节点的路径到达汇聚节点。因此,在存在50%恶意节点的情况下,使用VAR模型实现了73%吞吐量。

示意图11

示意图12

最后,我们考察了在不同信任模型下节点的能耗,结果如图13所示。研究发现,与SRAC和SLSP/SMT相比,VAR信任模型在不同的源数据速率下均能实现最低平均能耗。尽管在邻居数据包嗅探上消耗了额外的能量,但仍达到了这一效果。所消耗的能量在使用SRAC的节点中,由于广泛使用加密算法和基于数字签名的认证机制所带来的计算复杂性,导致了开销增加。每条链路上的加密和解密过程是造成这一额外开销的原因。在SLSP/SMT中,能耗增加是由于采用公钥基础设施使得每次链路状态更新时路由数据包大小增加,以及通过多条路径冗余传输数据包以确保可靠通信所致。

示意图13

6 结论

我们将VAR信任模型融入最先进的动态背压路由协议中,并证明该模型同样适用于资源受限的无线网络。通过在反压权重计算中调整信任参数,我们表明在网络存在恶意节点的情况下,性能可以得到显著提升。我们还通过在真实传感器网络测试平台中实现并测试代码,证明了信任机制确实可以轻松集成到资源受限的传感器网络中。研究发现,借助VAR信任,无线传感器网络中的节点能够快速识别网络中任何邻近节点的恶意行为,并相应地选择另一条可信路径进行数据包转发。这导致网络整体吞吐量性能的提升。我们的仿真结果表明,在存在50%恶意节点发起多种攻击的情况下,VAR信任模型优于其他现有的信任模型。这项工作的一些有趣扩展包括使用具有多模无线电的无线传感器设备进行实验,以增强窃听能力,以及将VAR信任模型集成到无线网络应用的其他路由机制中。

【电能质量扰动】基于ML和DWT的电能质量扰动分类方法研究(Matlab实现)内容概要:本文研究了一种基于机器学习(ML)和离散小波变换(DWT)的电能质量扰动分类方法,并提供了Matlab实现方案。首先利用DWT对电能质量信号进行多尺度分解,提取信号的时频域特征,有效捕捉电暂降、暂升、中断、谐波、闪变等常见扰动的关键信息;随后结合机器学习分类器(如SVM、BP神经网络等)对提取的特征进行训练与分类,实现对不同类型扰动的自动识别与准确区分。该方法充分发挥DWT在信号去噪与特征提取方面的优势,结合ML强大的模式识别能力,提升了分类精度与鲁棒性,具有较强的实用价值。; 适合人群:电气工程、自动化、电力系统及其自动化等相关专业的研究生、科研人员及从事电能质量监测与分析的工程技术人员;具备一定的信号处理基础和Matlab编程能力者更佳。; 使用场景及目标:①应用于智能电网中的电能质量在线监测系统,实现扰动类型的自动识别;②作为高校或科研机构在信号处理、模式识别、电力系统分析等课程的教学案例或科研实验平台;③目标是提高电能质量扰动分类的准确性与效率,为后续的电能治理与设备保护提供决策依据。; 阅读建议:建议读者结合Matlab代码深入理解DWT的实现过程与特征提取步骤,重点关注小波基选择、分解层数设定及特征向量构造对分类性能的影响,并尝试对比不同机器学习模型的分类效果,以全面掌握该方法的核心技术要点。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值