一种基于服务质量的无线传感器网络中带有入侵检测系统的新型安全不等簇聚类协议
摘要
无线传感器网络(WSN)因其在不同领域的应用而成为研究热点。在WSN设计中,降低能量耗散、延长网络寿命以及安全性被视为主要的服务质量(QoS)因素。聚类是一种常用的能效技术,但会导致热点问题。本文提出一种新型基于入侵检测技术的安全不等簇协议,以实现能量、寿命和安全性的QoS参数。首先,所提模型采用基于自适应神经模糊的聚类技术,利用剩余能量、到基站(BS)的距离和到邻居节点的距离这三个输入参数选择临时簇头(TCHs)。然后,TCHs竞争产生最终簇头(final CHs),并利用deer hunting optimization(DHO)算法选出最优簇头(optimal CHs)。基于DHO的聚类技术通过剩余能量、到BS的距离、节点度、节点中心性和链路质量构建适应度函数。为进一步提升所提方法的性能,簇维护阶段被用于实现负载均衡。最后,为在基于簇的无线传感器网络中实现安全性,在簇头(CHs)上执行基于深度置信网络的高效入侵检测系统,以识别网络中的入侵者。
通过大量实验验证了所提方法在能效、网络寿命、数据包投递率、平均延迟和入侵检测率方面的优越性能。
关键词
无线传感器网络 · 不等簇聚类 · 模糊逻辑 · 入侵检测 · 服务质量参数
1 引言
信息技术(IT)和集成电路(IC)的不断进步旨在建立成本效益高且体积紧凑的传感器节点。此外,无线传感器网络(WSN)是物联网(IoT)的组成部分,能够提供支持通过共享大量信息来增强生态用户控制。首先,无线传感器网络由大量以自组织方式组织的传感器节点组成,用于对外部环境进行感知和通信。在建模无线传感器网络系统时,主要考虑的限制因素包括功耗、带宽和存储空间。通常情况下,传感器被部署在无人值守的位置,导致电池充电或更换变得不可能[1]。此外,在无线传感器网络中,与感知和计算过程相比,传输开销最大[2]。为了延长网络寿命,从传感器到基站(BS)的高效能数据传输原则至关重要。
聚类是一种众所周知的节能技术,其中传感器节点被组织成簇。然后,簇成员(CM)感知实时环境并将观测到的数据转发给相应的簇头(CH)。接着,CH接收聚合数据以消除冗余数据。此外,CM不直接将数据发送到基站,而是将其发送给CH。因此,靠近基站的CH能量消耗更快。结果导致网络连接中断,并引发覆盖问题,称为热点问题;该问题通常存在于靠近基站的簇中。为了解决热点问题,采用非均匀聚类技术来平衡各簇头之间的开销[3]。无线传感器网络中不等簇聚类的结构如图1所示。
它减小了靠近基站的簇的大小,而当簇头与基站之间的距离增加时,簇的大小也随之增大。最终,不等簇聚类技术使簇间路由消耗最小功率。因此,通过负载的均衡分布,不等簇聚类在解决热点问题方面是高效的。在过去几十年中,提出了多种聚类和非均匀聚类方法以实现能量高效的无线传感器网络。尽管已有大量关于聚类模型的文献建立,但在非均匀聚类技术方面的综述却很少。基于概率的非均匀聚类方法是根据节点部署、位置、移动性、位置感知以及数据聚合来开发的[4]。各种协议根据节点数量、能量效率、稳定簇、位置感知以及异质性水平进行比较[5]。
如前所述,聚类是无线传感器网络中的一个重要优化问题。已提出了大量与聚类相关的路由模型。诸如神经网络(NN)、强化学习(RL)、群体智能(SI)等计算智能(CI)方法进化算法(EA)和模糊逻辑(FL)已被用于解决无线传感器网络中的问题,如簇头选举、路由、隐私、数据聚合和同步。此外,基于群体智能的聚类协议被用于将传感器节点组织成簇,并最小化整个系统的功耗。对于N个传感器,已获得约2N−1个解,对于每个解,一个节点被定义为簇头或簇成员。因此,聚类被认为是一个NP难问题。
随后,进化算法(EA)被用于有效解决各种NP难问题。由于节点在相互关联的度量上相互依赖,簇的形成利用了预先确定的规则。之后,模糊逻辑(FL)也是解决最大不确定性[6, 7]的有效模块。最近,大多数开发者应用基于群体智能的优化方法,因为它在解决优化问题方面非常有效。
另一方面,入侵检测系统(IDS)主要致力于解决网络安全问题。它旨在防御并追踪网络流量中的异常行为,从而区分正常与异常功能。在更高层次上,入侵检测系统可分为两类。首先,误用型入侵检测系统也称为基于特征的入侵检测系统,通过监控与已知攻击相似的事件来预测入侵。然而,其对已知和未知攻击的预测能力并不十分有效。其次,异常检测型入侵检测系统通过建立网络行为特征轮廓来识别异常活动,并能够预测未见过的攻击。前者由于误报率高、预测新攻击的能力有限以及预测准确率低而存在缺陷。因此,迫切需要开发高效的入侵检测系统,以实现更高的预测准确率、更低的误报率以及更强的已知和未知攻击预测能力。为了满足安全需求,机器学习(ML)和深度学习(DL)模型被证明是有效的。此外,机器学习技术应用统计学原理进行模式识别。深度学习是机器学习的延伸,源于人工神经网络(ANN)。深度学习方法是人工智能(AI)中的关键机制,可应用于提取人眼和大脑功能的特征。此外,深度学习方法由人工神经网络和大量神经元连接构成,能够实现数据特征提取的高层抽象。因此,神经元所学习到的特征通过大量子神经元进行检验和计算,最终完成分类过程。传统的ANN能够处理非线性场景,而深度学习方案则用于特征提取,并以类似人脑的方式做出决策。
本文提出了一种新的具有入侵检测(SUCID)技术的安全不等簇协议,以满足服务质量(QoS)参数,即能量、网络寿命和安全性。所提出的模型包含多个过程,分别为节点初始化、临时簇头(TCH)选择、最终簇头(FCH)选择、簇维护和入侵检测。TCH选择过程采用基于自适应神经模糊的聚类(ANFC)技术,利用剩余能量(RE)、到基站的距离(DBS)以及到邻居节点的距离这三个参数进行。此外,FCH选择过程通过deer hunting optimization(DHO)算法来选举最终的簇头(CHs)集合。为了平衡各簇之间的负载,还执行了簇维护阶段。最后,为了实现基于簇的无线传感器网络(WSN)的安全性,在簇头(CHs)上采用基于深度置信网络(DBN)的有效入侵检测系统(IDS),以识别网络中的入侵者。
2 相关工作
最近,模糊逻辑(FL)模型在设计基于聚类的无线传感器网络(WSN)路由方案时受到了开发者的广泛关注。许多协议利用模糊逻辑来解决高不稳定性和不确定性情况下的问题。由于模糊逻辑具有灵活性高、容错性强、复杂度低且仅需较少处理资源等优点,已提出了多种与模糊逻辑相关的协议用于应对聚类问题。Molay 等人 [8]提出了一种以模糊为核心的聚类模型,该模型包含三个输入变量。其中,浓度表示邻近区域内的节点数量,而中心性则表示节点接近中间簇的程度。然而,该模型的操作方式与低能耗自适应聚类层次协议(LEACH)相同,只是排除了簇头选举过程。随后,基站(BS)借助Mamdani模糊推理系统估算每个节点成为簇头(CH)的概率,并将概率最高的节点选为簇头。此外,LEACH‐FL 是 [9],的一个扩展版本,采用剩余能量(RE)、到基站的距离(DBS)和节点密度(ND)作为输入参数。
基于模糊逻辑的簇头选举机制(CHEF)被定义为一种分布式模糊依赖机制,无需关于网络的全局数据[10]。它通过使用剩余能量(RE)和相邻距离这两个输入参数进行局部簇头选择,从而延长网络寿命。此外,仅修改了模糊输入变量,但其性能与LEACH和CHEF相似。能量感知模糊非均匀聚类技术(EAUCF)旨在延长网络稳定性和生命周期[11]。它可以被视为一种分布式技术,在应用剩余能量(RE)和分布式基站(DBS)这两个输入属性时计算竞争范围。另一种与模糊相关的聚类方法称为改进的模糊非均匀聚类方法(IFUC),用于延长网络持续时间并消除热点问题[12]。它采用三个模糊输入参数:剩余能量(RE)、分布式基站(DBS)和节点度(ND),以确定成为簇头(CH)的可能性和簇的大小。此外,还开发了一种基于蚁群优化(ACO)的路由技术用于簇间数据传输。同时,根据通信开销和功耗速率选择中继节点。
基于模糊逻辑的不等聚类(FBUC)[13]是一种基于模糊逻辑的分布式聚类模型,是EAUCF的扩展版本。然后,使用基于概率的模型以及通过模糊逻辑(FL)确定的竞争范围来选举临时簇头(CH)。因此,在计算簇半径时,模糊输入变量为剩余能量(RE)、节点度和分布式基站(DBS);而在选择临时簇头时,则采用了剩余能量(RE)和节点度作为输入变量。此外,所采用的分布式聚类框架为文献中提出的DUCF。[14]该模型利用模糊逻辑(FL)进行簇头选择并确定簇大小。在此,RE、节点度和DBS被用作模糊输入变量,用于簇头选举和竞争半径的计算。它通过簇间的多跳数据通信来平衡各簇之间的负载,并降低功耗。CRT2FLACO被定义为一种基于类型2模糊逻辑的聚类协议,其应用蚁群优化(ACO)实现簇间路由。接下来,使用三个模糊输入变量,即剩余能量(RE)、邻近节点数量和分布式基站(DBS)。多跳数据广播采用蚁群优化(ACO)将数据从簇头传输至基站(BS)。此外,FAMACROW[15]作为一种模糊逻辑与蚁群优化(ACO)相结合的模型,已被用于解决聚类和路由过程中的挑战性问题。
在[16],提出了一种基于自适应神经模糊聚类算法(ANFCA)的新型聚类技术,用于无线传感器网络中的负载均衡。簇头(CH)的选举基于能量水平、距离和密度等不同参数。提出了一种利用深度置信网络模型(DBN model)定义安全漏洞的新技术[17]。它确定了安全漏洞的发生网络内部活跃的恶意活动,以及试图进入网络的行为。在[18],一种改进的粒子群优化(IPSO)算法被引入到能量均衡的不等簇聚类(EBUC)技术中,以实现无线传感器网络中的最大网络寿命。提出了一种基于磷虾群算法(KHA)的新聚类技术 [19]用于无线传感器网络。该方法通过考虑节点的能量水平,致力于最大化网络寿命。提出了一种5输入的基于模糊的非均匀聚类协议(F5NUCP)[20] ,采用非概率 TCH选择和基于模糊逻辑的CH选择。非概率TCH选择过程包含与剩余能量相关的退避定时器值。在[21],提出了一种基于模糊逻辑和蚁群优化相结合的MAC、路由和不等簇聚类跨层协议(FUCHAR)。该协议包括三个主要阶段:基于模糊逻辑的聚类、基于蚁群优化的路由和簇维护。在[22],提出了一种新的无线传感器网络入侵检测系统(IDS),通过使用多核极限学习机来减少误报并提高检测率。尽管文献中已有多种算法,但仍需要在网络寿命、能效和检测率之间实现更好的权衡。
3 所提出的SUCID模型
所提出的SUCID模型中的工作原理如图2所示。一旦节点在网络中随机部署,便开始初始化过程以收集与邻居相关的信息。然后,基站执行ANFC技术以选出一组初始 TCHs。接着应用DHO算法,并根据适应度函数(FF)选择FCHs。经过多轮操作后,靠近基站的簇头能量趋于耗尽。在这种情况下,将启动簇维护阶段以均匀分配负载。最后,执行入侵检测过程以识别网络中是否存在入侵者。这些过程将在后续章节中进行讨论。
3.1 系统模型
假设存在N个传感器节点被任意部署,用于周期性地感知环境。传感器节点借助所提出的系统形成簇。每个簇包含一个簇头(CH),负责接收来自簇成员(CM)的数据。通常情况下,这些感知设备本质上是固定的,具有相同的能量以及通过数据计算和数据传输感知周围环境的能力。节点之间建立的无线链路始终是对称的,这意味着节点在各个方向上进行数据转发时需要同质能量。此外,基站(BS)位于系统外部。传感器节点能够根据接收节点之间的距离调整其传输能量。此外,在新部署的模型中采用了一阶无线电机制来估算所需的能量。假设数据包大小为m比特,从发送端到接收端在l米距离上传输m比特数据所消耗的总传输能量表示为,
$$
(1)\ E_{TNE}(m, l)=
\begin{cases}
m \ast E_{elect} + m \ast \varepsilon_{fsp} \ast l^2 & \text{if } l < l_o \
m \ast E_{elect} + m \ast \varepsilon_{mpf} \ast l^4 & \text{if } l \geq l_o
\end{cases}
$$
从发射节点接收一个m比特数据包所消耗的能量被预测为,
(2) $E_{RCE}(m) = m \ast E_{elect}$
其中$E_{elect}$表示关于电子功率耗散的数据,受数字编码、可调节比特率、调制等多种因素影响。$\varepsilon_{fsp}$ 和$\varepsilon_{mpf}$ 分别是在自由空间路径和多径衰落中的能量使用因子。当源节点和接收节点之间的距离超过特定阈值时
$$
l_o(l_o= \sqrt{E_{fsp}/E_{mpf}})
$$
然后应用自由空间机制,否则应用多径衰落信道来确定功率消耗。
3.2 临时簇头选择过程
在这里,模糊逻辑(FL)和人工神经网络(ANNs)是有效的模块,由于具备泛化和非线性特征,可使人工智能(AI)系统更加高效。通过结合模糊逻辑(FL)和人工神经网络(ANN)等软计算模型,已部署一种混合方法。这种混合系统被称为自适应神经模糊推理系统(ANFIS)[16]。在ANFIS中,执行的是五层结构的Takagi‐Sugeno模糊推理系统(FIS)。ANFIS模型的一个重要目标是利用输入和输出数据中收集的信息来确定隶属度函数(MF)以及“如果‐那么”规则,这一过程也称为自适应模糊推理系统(AFLIS)。此外,在监督学习的应用下,AFLIS中的模糊规则能够以自动化的方式进行调整。在此,ANFIS采用梯形隶属度函数(TMF)进行权重修改。在模糊化层级中,隶属度函数与推理规则共同使用。新部署的ANFIS方法包含输入和输出,如图3所示。所有输入均采用3个隶属度函数,而Takagi‐Sugeno型方法共有27条规则,节点数量保持稳定。规则的前件部分表示一个模糊子空间,而后件部分则计算该模糊子空间外部的值。
自适应神经模糊推理系统(ANFIS)模型被定义为一种借助监督学习机制的五层前馈神经网络(FFNN)。这些层分别表示为模糊层、T‐范数层、归一化层、去模糊层和聚合层,对应第一层、第二层、第三层、第四层和第五层。第一层和第四层由自适应节点组成,其余层由固定节点组成。在该模型中,采用了三个输入:剩余能量(RE)、分布式基站(DBS)和节点度(ND),以及一个输出:簇头概率(CH)。此外,根据Takagi‐Sugeno模糊推理方法,为ANFIS网络建立了27条“if–then”规则[16]。这些规则是
其中,低、近和低分别定义了输入参数RE、DBS和ND的隶属函数,Si、Tj、Uk表示 Takagi‐Sugeno模糊推理方法的线性参数。RE的语言变量(M)= (低、中等、高) 表示为(M1, M2, M3),DBS(N)= (近、中程、远)表示为(N1, N2, N3),ND (O)= (低、中、高)表示为(O1, O2, O3)。
1. 模糊层
此处,节点的行为是灵活的,取决于反向传播过程,并模拟每个输入变量与一个隶属函数(MF)相关联。隶属函数图构建在可调节点上并定义结果。此外,机器学习(ML)应用高斯分布,如公式(3)所示,以及钟形隶属函数 [公式(4)] ,其输出值介于0和1之间。
第一层的结果如下所示,
$$
(3)\ M(M)= \exp\left[-\left(\frac{m-f}{2d}\right)^2\right]
$$
$$
(4)\ M(M)= \frac{1}{1+\left|\frac{m-f}{d}\right|^{2e}}
$$
其中,M 表示输入节点 α 、μMi、 μNi、 μoi ,表示语言变量 Mi、Ni 和 Oi 的隶属函数程度,而 {di、ei、fi} 表示隶属函数的参数集。钟形隶属函数与前提参数集的度量不同。此外,三角形和 TMF 被用于输入节点,这些输入节点被称为节点的有效量化器。
2. T‐范数层
此处,一个节点本质上是非自适应的,被称为规则节点,用圆形结构表示 π (如图 3 所示)。此类节点表示相关联规则的激活强度。为了计算节点的输出,需整合进入该节点的隶属函数。 T‐范数算子在规则的第二层应用广义AND来估计前提。
$$
(5)\ R_2 = T = M(M) \ast N(N) \ast o(O),\quad = 1, 2, 3
$$
其中Tα表示代表规则激活强度的节点的输出结果。
3. 归一化层
非自适应节点投影到该层,用圆形表示为 N(见图 3)。一个节点的仿真结果是第 α条规则的激活强度与所有规则激活强度之比的计算结果。第3层的结果表示如下:
$$
(6)\ R_3= T_n= \frac{T_\alpha}{\sum T_\alpha},\quad = 1, 2, 3
$$
4. 去模糊化层
在该层中,具有自适应特性的节点用正方形表示(见图 3)。节点的输出结果称为归一化触发强度与单个规则的乘积。第四层的仿真输出表示为,
$$
(7)\ R_4= T_n \cdot f= T_n(s_\alpha m+ t_\alpha n+ u_\alpha o+ p)
$$
其中 $T_n(s_\alpha m+t_\alpha n+u_\alpha o+p)$ 表示来自归一化层的归一化触发强度,而 $(s_\alpha m+ r_\alpha n+ u_\alpha o+p)$表示节点中的一个参数。去模糊化层的参数被称为结论参数。
5. 聚合输出层
它由一个具有非自适应机制的节点组成。该非自适应节点通过包含来自前一个节点的输入信号,提供关于系统性能的估计信息。在圆形内使用求和符号 Σ 来表示聚合输出节点。第5层的输出确定为,
$$
(8)\ R_5=\sum T_n \cdot f= \frac{\Sigma W_\alpha f}{\Sigma w}
$$
ANFIS用于训练前提和后续参数。初始层模拟具有非线性前提参数的自适应节点,第四层由线性结论参数组成。
一种基于服务质量的无线传感器网络中带有入侵检测系统的新型安全不等簇聚类协议
3.3 FCH选择过程
一旦选出了TCHs,它们将使用DHO算法相互竞争以成为FCH。DHO算法是一种基于人类对鹿的捕猎特性的元启发式技术[23]。尽管猎人的行动可能各不相同,但攻击雄鹿/鹿的方法主要取决于捕猎机制。由于鹿具有特殊的逃避能力,因此可以轻易逃脱。该捕猎机制基于两名猎人在其最优位置(称为领导者和继任者)上的移动。在猎鹿过程中,猎人会包围鹿并逐步向其靠近。随后,每位猎人都会不断更新自己的位置,直到接近鹿为止。猎人之间的协作特性对于提高捕猎效率也至关重要。最终,他们能否成功到达目标取决于领导者和继任者的位置。
在此模型中,已选择了一个猎鹿的最优位置,需要充分研究鹿的行为。一些特征使得攻击者进行狩猎的过程变得复杂。与人类相比,尽管鹿的视觉能力在众多特征中非常有效,但其存在色觉缺陷,对红色和绿色不敏感。鹿也被称为雄鹿,能够察觉到极细微的动作,科学家指出白尾鹿的周边视野范围可达250°至270°。这有助于雄鹿预测猎人动作,但仅在特定范围内有效。白尾鹿的感知能力在察觉环境中的微小变化方面表现出色。雄鹿的嗅觉传感器与人类相比具有很高的有效性。
当鹿预测到任何危险时,会通过用力踩踏和大声嗅闻向其他雄鹿发出警报信号。此外,鹿的听觉强度不如人类有效,文献建议鹿的合理敏感度范围为3000至8000赫兹,而人类的听觉敏感度范围为20至20000赫兹。鹿的一个显著才能是能够感知人类无法听到的超高频声音。鹿的耳朵类似于卫星芯片,可捕捉环境中存在的信号和声音。下面将定义DHO算法的数值方法。首先,猎人的种群表示如下:
$$
(9)\ Y = {Y_1, Y_2, …, Y_n};\quad 1 < j \leq n
$$
其中,n 表示在种群 Y 中被视为解的猎人数量。一旦种群初始化完成,风向角和鹿的位置是计算猎人最优位置时的两个重要属性。通常情况下,搜索空间被假定为圆形,风向角则沿圆周分布。
$$
(10)\ \theta_i = 2\pi r
$$
其中r表示来自[0, 1]的一个随机值,i表示当前迭代。同时,鹿的位置角表示为,
$$
(11)\ \phi_i = \theta + \Delta\theta
$$
其中 $\theta$ 定义了风向角。
(i)通过领导者位置的传播:
一旦确定最优位置,种群中的每个个体都会尝试到达下一个位置,并迭代更新该位置。随后,环绕行为被标记如下所示,
$$
(12)\ Y_{i+1} = Y_{lead} - X \ast p \ast | L \ast Y_{lead} - Y_i |
$$
其中 $Y_i$ 表示最近一次迭代中的位置,$Y_{i+1}$ 表示下一次迭代中的位置,X 和 L 表示系数向量,p 表示使用风速部署的随机值,其取值范围在 0 到 2 之间。系数向量的计算方法如下:
$$
(13)\ X = \frac{1}{4} \log\left(\frac{i+1}{i_{max}}\right)^b
$$
$$
(14)\ L = 2 \ast c
$$
其中 $i_{max}$ 表示较高的迭代次数,b 表示一个取值范围在 −1和 1 之间的参数,c 表示一个来自 [0, 1] 的任意值。此处,(Y, Z) 表示猎手的初始位置,该位置将根据猎物的位置进行更新。随后,代理的位置会被修改,直到达到有效位置 $(Y^ , Z^ )$,并改变 X 和 L 的位置。仅当 $p < 1$ 时,才使用公式 (12) 和 (13) 进行位置更新,这表示允许个体沿随机方向移动,而不受位置角的限制。因此,公式 (12) 和 (13) 表示猎手在确定空间内随机的位置更新。
(ii)通过位置角的传播:
为了改进搜索空间,模型通过位置角进行更新。角度计算对于评估猎人位置至关重要,可使猎物在未察觉危险的情况下提高捕猎方法的有效性。鹿的可视化角度确定为,
$$
(15)\ a_j = 8 \ast r
$$
根据风向角与鹿的视觉角度之间的变化,确定了一种新的属性,该属性用于提升位置角。
$$
(16)\ d_i = \phi_i - a_i
$$
其中$\theta$表示风向角。接下来,使用给定函数为下一次迭代更新位置角,
$$
(17)\ \phi_{i+1} = \phi_i + d_i
$$
通过考虑位置角,使用以下给定的方式对其进行升级,
$$
(18)\ Y_{i+1} = Y_{lead} - p \ast |\cos(v) \ast Y_{lead} - Y_i|
$$
其中 $A = \phi_{i+1}, Y^*_i$ 定义了最优位置,p 表示任意值。个体的位置与位置角的反方向相邻,因此猎人从鹿的视角移动。
(iii)通过继任者位置进行传播:
在这种方法中,通过扩展向量L来应用类似的环绕行为过程。将搜索空间视为一个随机位置,则向量L的值小于1。因此,位置更新取决于继任者位置。如给定概念所示,这能够实现全局搜索,
$$
(19)\ Y_{i+1} = Y_{successor} - X \ast p \ast |L \ast Y_{successor} - Y_i|
$$
其中$Y_{successor}$表示来自最近种群的搜索代理的继任者位置。从解的任意初始化开始,搜索代理根据最优解进行位置更新。如果$|L| < 1$,则随机选择一个搜索代理;只有当 $|L| \geq 1$时才选择有效解,并更新所有代理的位置。因此,通过使用向量L的自适应差异,新提出的技术可在探索和开发阶段之间转换。此外,参数需基于X和L进行扩展,这是所提出方法的一个主要优势。在每次迭代中均执行位置更新,直到达到依赖于目标函数的最优位置为止。该过程通过一组任意的解进行初始化。
猎人根据更新规则改变位置。图4展示了所提出的DHO算法的流程图。
在DHO算法完成FCH的选举后,进行簇构建过程。基站执行以下步骤以启动聚类过程。
步骤1 将问题域转换为DHO空间,其中猎人位置具有两个维度,即领导者和继任者位置。
步骤2 利用适应度函数(FF)确定适应度值(FV)。FCH选择算法的FF旨在优化五个参数,即剩余能量(RE)、分布式基站(DBS)、节点度(ND)、邻居数量(NC)和链路质量(LQ)。每个猎手的适应度值(FV)通过公式(20)确定:
$$
(20)\ FV = \alpha_1 \ast \frac{\sum_{i=0}^{n} d(PN, member_i)}{n}
+ \alpha_2 \ast \frac{\sum_{i=0}^{n} RE(member_i)}{RE(PN)}
+ \alpha_3 \ast \frac{\sum_{i=0}^{n} ND(member_i)}{n}
+ \alpha_4 \ast \frac{\sum_{i=0}^{n} NC(member_i)}{NC(PN)}
+ \alpha_5 \ast \frac{\sum_{i=0}^{n} LQ(member_i)}{L(PN)} + \left(1 - \alpha_1 - \alpha_2 - \alpha_3 - \alpha_4 - \alpha_5\right) \cdot \frac{1}{\text{No. of members covered by PN}}
$$
其中$\alpha_1、 \alpha_2、 \alpha_3、 \alpha_4$和$\alpha_5$是权重参数,n表示一个簇中包含的成员数量。
步骤3 从初始解生成猎人的新位置。由前一个位置生成猎人的新位置即为创建一个新的猎人。
步骤3.1 确定新猎人位置:假设猎人的当前位置为猎人位置改变的速率。新的猎人位置确定如下。
$$
(21)\ \text{new_位置} = \omega \ast \text{old_位置} + w_1(\text{local_best_位置} - \text{current_best_位置}) + w_2(\text{global_best_position} - \text{current_best_position})
$$
其中ω是惯性权重,w1和w2是DHO算法的基本可调参数。
步骤3.2 使用公式(20)确定猎手的新位置。最后,获得新位置。
步骤4 计算新猎人位置的适应度值。新猎人的适应度值在步骤2中通过新猎人位置确定。
步骤5
比较新旧猎人位置的适应度值,并选择一个最优的位置用于下一轮:
如果新的FV > oldFV,则选择新的猎人位置;
否则,旧的猎人位置将传递到下一轮。
步骤6 每一轮中,选择一个最优解作为局部最优解。
步骤7 选取每个猎手在每次迭代中的局部最优解,并将其中优于之前解的最大值选为全局最优解。
基站利用DHO算法组织簇,并向节点广播消息。每个节点保存该消息并执行簇头选择过程以选出最终簇头。
3.4 簇维护过程
簇维护过程对于簇之间的负载均衡至关重要。在经过一定轮数的运行后,靠近基站的簇会承载大量的簇间数据流量,从而迅速耗尽能量。因此,需要一个簇维护阶段来均匀分配负载、解决热点问题并延长网络寿命。簇维护过程包括两个阶段:簇头轮换和跨层数据广播。当簇头的剩余能量低于阈值(初始值的15%)时,将执行簇头轮换过程。一旦剩余能量超过阈值,将根据成为簇头的可能性选择新的簇头。为了均匀分配负载并使每个簇头消耗大致相同的能量,采用跨层数据传输。当一个簇中已有15%的节点担任过簇头时,基站意识到剩余可担任簇头的节点较少,便会向下一跳层级的簇头发起直接数据传输指令。该过程不断迭代,直至所有距离基站更远的下一层级簇头均被激活。这显著实现了能量耗散的均匀化,并大幅提升了网络寿命。
3.5 入侵检测过程
在本研究中,深度置信网络被用作入侵检测技术以确定入侵者的存在。深度置信网络已被用于分类目的。在训练和学习阶段,深度置信网络执行数据预处理并消除数据中存在的噪声[17]。归一化过程消除了误导性解。深度置信网络应用输入的概率重建原理,从而使该层展示出特征预测器。图5展示了DBN模型的架构。
DBN采用多层结构设计,其中包含以多阶段组织的受限玻尔兹曼机(RBM)。DBN由多个隐含层组成,以提高过程的有效性。RBM基于称为对数线性的马尔可夫随机场(MRF)构建。RBM的能量函数包含多个参数,以提升准确率。因此,RBM通过与另一个RBM交互来交换学习特征。它利用分布可能性完成学习周期。因此,隐单元的能量函数表示为,
$$
(22)\ E(V, HL) = -b^\top V - c^\top HL - HL^\top WV
$$
利用能量函数,按照以下公式计算自由能推导:
$$
(23)\ F(V) = -b^\top V - \sum_i \log \sum_{H_i} e^{HL_i(c_i + W_i V)}
$$
如果受限玻尔兹曼机应用概率分布函数,则信号的特性将被修改为正弦型,如下所示。
$$
(24)\ P(HL_i = 1 | V) = \text{sigm}(c_i + W_i V)
$$
$$
(25)\ P(V_j = 1 | HL) = \text{sigm}(b_j + W_j^\top HL)
$$
最后,隐藏层的自由能量被扩展为,
$$
(26)\ F(V) = -b^\top V - \sum_i \log(1 + e^{(c_i + W_i V)})
$$
使用公式(5),隐藏层适用于捕获数据的方向性细节,其中边缘数据被提取并应用于训练方法。由于RBM在交替的RBM之间交换特征和学习知识,网络能够深度学习数据。
如图 6 所示,用于入侵检测的深度置信网络(DBN)的正则化流具有一个输出目标层。根据DBN结构,输入用于数据预处理并提取相关原始数据。在训练过程中,模型结合了网络先验知识,例如所采用攻击的信息。随后,特征被转化为多种形式,并传递至下一层隐藏层。同样地,第二层和第三层提取数据以进行学习过程的计算。输出层对应分类过程得出的最终决策。由于网络的输出层定义为二元决策网络,因此将0分配给正常网络,1分配给入侵预测。二分类器确保对第三方进入网络的行为进行判断。接着,二元交叉熵限制了整个网络的总体成本。为了达到理想结果,必须使用不同的参数值对DBN进行训练。系统通过划分数据集来进行网络资格、网络采样,最后验证系统性能。当功能未达成时,则利用不同组合的训练和测试数据进行交叉验证(CV)。
- 从正常和异常条件的输入中收集特征。
- 进行预处理以对数据进行归一化并提取关键特征,从而降低数据维度。
- 随后,利用选定的特征划分训练和测试数据。
- 采用交叉熵的编译二值方法初始化,用于对深度置信网络(DBN)进行输出分类。
- 在应用训练和测试数据的基础上,通过递归迭代直至达到所需性能。
- 借助测试数据,调用测试过程以学习已训练网络的功能。
- 在达到期望性能之前,会执行缓解过程。因此,DBN分类器的训练得以加速,并将训练好的模型应用于学习以及预测无线传感器网络中的入侵行为。检测并检查网络症状。
基于该架构,入侵检测系统利用深度置信网络学习到的先验知识来监控攻击。
4 性能验证
所提出的SUCID算法的性能在MATLAB R2014a中进行了仿真。表1给出了所提出模型的参数设置。为了进行比较,采用了以下一组算法:IPSO算法 [18], KHA[19], F5NUCP[20],和FUCHAR [21] 。
表1 仿真参数
| 参数 | 值 |
|---|---|
| Area | 100 × 100 m² |
| E₀ | 1 J |
| 节点数量 | 1000 |
| Eₑₗₑc | 50 纳焦耳/比特 |
| εfs | 10 pJ/bit/m² |
| εmp | 0.0013 pJ/比特/m⁴ |
| 数据包大小 | 4000 比特 |
4.1 能效分析
图 7 展示了SUCID模型在不同迭代次数下关于平均剩余能量的能效分析。从图中可以看出,FUCHAR由于表现出较高的功耗,其性能劣于其他模型。
同时,F5NUCP的性能优于FUCHAR协议,并实现了中等且相同的剩余能量(RE)。此外,与先前的方法相比,KHA机制表现出相当可观的平均剩余能量(RE)。随后,IPSO技术通过排除SUCID框架,在剩余能量(RE)方面相较于早期模型表现出更强的竞争性。最后,SUCID技术通过获得更高的剩余能量(RE)值,展现出熟练的性能。这表明SUCID方案应用了最小量的功率,并受限于运行迭代次数的增加。例如,在15,000轮时,FUCHAR和F5NUCP协议的能量已耗尽,平均剩余能量(RE)为0 J,而SCE‐PSO、KHA和IPSO方法分别表现出0.02 J和0.16 J的显著且平均的剩余能量(RE)。然而,新提出的SUCID方法通过达到0.31 J的更优平均剩余能量(RE),证实了其最佳的能效。
4.2 网络生命周期分析
图 8 和 9 描述了SUCID方法在网络生命周期分析方面相较于其他对比模型在不同迭代次数下的表现。从图中可以看出,在前期的运行迭代中,FUCHAR协议的活跃节点数量有限。同时,F5NUCP方法中的活跃节点数量逐渐减少。与此相比,KHA技术相较于前述模型表现出中等效果。与此同时,IPSO方案延迟了传感器节点的失效时间,实现了高效的网络寿命。然而,所提出的SUCID框架表现出较高的网络稳定性,并在更大程度上延长了网络持续时间。
分析网络寿命的另一种方法是使用首个节点死亡(FND)、半数节点死亡(HND)和最后一个节点死亡(LND)。能够延迟FND、HND和LND的模型表现出适中的网络稳定性。在基于FND计算网络寿命时,先前的机制导致FND出现在较早的迭代中。因此,SUCID方法在后续迭代中延迟了FND。同样,在通过HND和FND衡量网络寿命时,相关模型在先前的迭代中表现出较差的结果。因此,SUCID框架在一定程度上延迟了LND。
4.3 PDR分析
图 10 基于不同轮次下的分组投递率(PDR)对SUCID模型的结果进行了分析。从图中可以看出,IPSO是一个不显著的模型,其PDR较低。随后,KHA方法超越了IPSO协议,获得了较高的PDR。同时,与传统方法相比,F5NUCP技术在数据包投递率方面取得了更好的表现。随后,FUCHAR方案相较于之前的模型表现出中等效果,但SUCID技术除外。最后,SUCID框架通过实现更高的数据包投递率达到了最优结果。这意味着SUCID方法相比其他替代模型能够有效接收更大量的数据包。
4.4 平均延迟分析
图 11展示了SUCID模型在不同节点数量下的平均延迟分析。该图表明,由于单跳通信和随机簇头选择,IPSO协议的平均延迟最大。与此一致,KHA方法相较于IPSO表现出稍好的平均延迟,但与其他替代模型相比仍有差距。同样,F5NUCP框架相较于先前的方法表现出更低的平均延迟。然而,FUCHAR方案在不同节点数量下所需平均延迟最小且保持一致。因此,SUCID模型在不同节点数量下表现出较低的延迟,展现了卓越的性能。
4.5 入侵检测分析
使用两个数据集(即NSL‐KDD 2015和CICIDS 2017数据集)对深度置信网络模型的性能进行了检验。NSL‐KDD 2015数据集包含125,973个实例和41个属性,而 CICIDS 2017数据集则包含2,830,743个实例和80个属性。结果通过不同指标进行评估,如表2所示。
表2 数据集描述
| 数据集 | 实例数量 | 属性数量 | 类别数量 | 正常/异常 |
|---|---|---|---|---|
| NSL‐KDD 2015 | 125,973 | 41 | 2 | 67,343/58,630 |
| CICIDS 2017 | 2,830,743 | 80 | 2 | 2,273,097/557,646 |
在调查表3和图12中深度置信网络模型在NSL‐KDD 2015数据集上的入侵检测结果分析时,深度置信网络模型表现出优异的性能,特异性率为99.98%,AUC为99.97%,精确率为99.98%,召回率准确率为99.96%,F分数为99.97%。同样,在应用的CICIDS 2017数据集上,深度置信网络模型取得了有效的分类性能,特异性率(TNR)为99.95%,AUC为99.96%,精确率为99.95%,召回率为99.97%,准确率为99.95%,F分数为99.96%。从表中还可以明显看出,所提出的模型在应用的NSL‐KDD 2015和CICIDS 2017数据集上的错误率分别最低达到0.04和0.05。
为了验证所提出的DBN方法在图13中相较于现有方法的高效性能,CS‐PSO算法导致分类器结果不理想,检测准确率最低为75.51%。此外,梯度提升模型表现出略好的结果,最低准确率为84.25%。另外,高斯过程模型取得了91.06%的中等分类准确率。同样,DNN‐SVM模型实现了92.03%的分类准确率。此外,模糊C均值、遗传算法‐模糊和布谷鸟优化模型表现出中等性能,准确率分别为95.3%、96.53%和96.88%。基于行为的入侵检测系统和粒子群优化‐支持向量机方法则表现出可接受的结果,准确率分别为98.89%和99.1%。随后,人工神经网络入侵检测系统和机器学习入侵检测系统模型表现出近最优性能,准确率分别为99.39%和99.93%。最后,深度置信网络模型以99.96%的最大准确率优于先前的所有模型。通过详细的实验验证,所提模型与现有模型的对比分析表明,该模型在多个方面均优于其他方法。
表3 所提深度置信网络方法在入侵检测数据集上的性能分析
| 度量指标 | NSL‐KDD 2015 | CICIDS 2017 |
|---|---|---|
| TNR | 99.98 | 99.95 |
| AUC | 99.97 | 99.96 |
| 精确率 | 99.98 | 99.95 |
| 召回率 | 99.96 | 99.97 |
| 准确率 | 99.96 | 99.95 |
| F分数 | 99.97 | 99.96 |
| 错误率 | 0.04 | 0.05 |
5 结论
本文提出了一种用于无线传感器网络的具有入侵检测技术的不等簇聚类方法,称为SUCID。该模型包含多个过程,即节点初始化、TCH选择、FCH选择、簇维护和入侵检测。采用基于ANFC的聚类技术选择TCHs,并利用DHO算法选择FCH。在簇头选择中引入五个输入参数,实现了令人满意的性能。此外,簇维护阶段的引入极大地有助于实现负载均衡和最大化网络寿命。最后,应用深度置信网络模型(DBN model)进行入侵检测系统(IDS)可有效识别网络中的入侵者。详细的仿真分析证实了所提方法在多个方面的有效性能。实验结果表明,SUCID模型在能效、网络寿命、数据包投递率(PDR)、平均延迟和检测率方面均达到了最优性能。未来,可通过使用超参数调优过程来确定批量大小、迭代次数和学习率,从而进一步提升深度置信网络模型的性能。
742

被折叠的 条评论
为什么被折叠?



