苗春雨 李暉 葛凱強(qiáng) 吳鳴旦 范淵
摘? ?要:無線傳感器網(wǎng)絡(luò)一般部署在戶外等無人值守的環(huán)境中,容易被攻擊者在物理上接近,因此更容易遭受攻擊。當(dāng)入侵者意圖攻擊信標(biāo)節(jié)點(diǎn)而提供錯(cuò)誤的位置信息給網(wǎng)絡(luò)內(nèi)其他節(jié)點(diǎn)時(shí),對基于位置服務(wù)的無線傳感網(wǎng)絡(luò)是毀滅性的破壞,因此能夠準(zhǔn)確判別各類攻擊對保障無線傳感器網(wǎng)絡(luò)(WSN)安全具有重要的意義。針對節(jié)點(diǎn)定位的攻擊問題提出一種深度學(xué)習(xí)的WSN多攻擊行為判別方法,主要識別重放攻擊、干擾攻擊和女巫攻擊三種類型。該方法基于信標(biāo)節(jié)點(diǎn)的位置信息和網(wǎng)絡(luò)的拓?fù)鋵傩詷?gòu)建具有代表性的特征,然后利用一維卷積神經(jīng)網(wǎng)絡(luò)(CNN)從原始特征中獲取更具有代表性的預(yù)處理特征,最后利用輸出層激活算法通過隨機(jī)梯度下降法更新深度學(xué)習(xí)模型的權(quán)重值,從而完成對攻擊行為的分類。實(shí)驗(yàn)表明,該算法對信標(biāo)節(jié)點(diǎn)4種狀態(tài)的平均識別率達(dá)到了94.23%。
關(guān)鍵詞:WSN;深度學(xué)習(xí);攻擊;判別;CNN
中圖分類號: TP309? ? ? ? ? 文獻(xiàn)標(biāo)識碼:A
Abstract: Wireless sensor networks are generally deployed in unattended environments such as outdoors, and are easily physically accessed by attackers, so they are more vulnerable to attacks. When an intruder intends to attack a beacon node and provides wrong location information to other nodes in the network, it is devastating to the wireless sensor network based on location services. Therefore, it is important to accurately identify various types of attacks to ensure the security of WSN significance. Aiming at the problem of node location attack, a deep learning WSN multi-attack behavior discrimination method is proposed, which mainly recognizes three types of replay attack, interference attack and witch attack. This method builds representative features based on the location information of beacon nodes and the topological properties of the network, then uses a one-dimensional convolutional neural network (CNN) to obtain more representative preprocessing features from the original features, and finally uses the output layer The activation algorithm updates the weight value of the deep learning model through the stochastic gradient descent method, thus completing the classification of the attack behavior. Experiments show that the average recognition rate of the algorithm for the four states of the beacon node reaches 94.23%.
Key words: WSN; deep learning; attack; discrimination; CNN
1 引言
無線傳感器網(wǎng)絡(luò)被廣泛應(yīng)用生產(chǎn)生活中的各個(gè)領(lǐng)域,且大多數(shù)場景都需要依靠網(wǎng)絡(luò)中少部分配置了定位系統(tǒng)的信標(biāo)節(jié)點(diǎn)進(jìn)行節(jié)點(diǎn)定位,但當(dāng)少量信標(biāo)被惡意攻擊后,可以通過廣播自己的虛假位置或操縱距離信息來欺騙節(jié)點(diǎn)的位置計(jì)算,從而使得定位結(jié)果完全不可靠,最終會導(dǎo)致整個(gè)無線網(wǎng)絡(luò)失去原有的功能。
目前,很少有研究關(guān)注到信標(biāo)節(jié)點(diǎn)被多類攻擊問題,且無法對攻擊進(jìn)行準(zhǔn)確的分類,這會導(dǎo)致網(wǎng)絡(luò)防御陷入被動狀態(tài)。如果網(wǎng)絡(luò)僅檢測到定位攻擊而沒有類型分類和分析,則難以在網(wǎng)絡(luò)安全事件處理中提供更多的信息和證據(jù)。大量的WSN安全研究主要針對通訊協(xié)議和加密算法 [1]、應(yīng)用安全性分析[2]或攻擊抑制[3,4]。
在針對WSN攻擊檢測方面,Mandal S建立了可靠的蟲洞攻擊跟蹤機(jī)制,收集了蠕蟲攻擊對數(shù)據(jù)包傳輸技術(shù)和網(wǎng)絡(luò)中能量平衡的相關(guān)信息,并提出相應(yīng)的恢復(fù)方法來檢查和解決由蠕蟲問題引起的DDoS攻擊[5]。而在信標(biāo)保護(hù)和安全定信方面,Hegde N針對信標(biāo)節(jié)點(diǎn)的安全威脅問題,提出了一種最佳的加密方法來生成完全安全的數(shù)據(jù),根據(jù)該數(shù)據(jù)生成的共享密鑰在傳感器節(jié)點(diǎn)之間交換。由于該研究基于對稱密鑰加密技術(shù),并且使用了反饋移位寄存器機(jī)制,因此能夠較好地保障信標(biāo)節(jié)點(diǎn)的安全[6]。
Premakumar M N研究了一種基于時(shí)間密鑰的加密策略,用以持續(xù)保護(hù)WSN重要信息的傳遞[7]。Khan T提出了一種用于WSN的準(zhǔn)確且高效的分布式信任模型,該模型主要關(guān)注資源效率和安全性改進(jìn),并基于身份認(rèn)證、數(shù)據(jù)認(rèn)證,在節(jié)點(diǎn)行為異常時(shí)給予較高的懲罰和最低的獎(jiǎng)勵(lì)來抵抗攻擊[8]。Wang S提出了一種可用于WSN的外部定位攻擊分類的分布式分類方案,基于分布式期望最大化算法和支持向量機(jī)完成對攻擊的分類。然而,該方法更關(guān)注的是位置未知的普通節(jié)點(diǎn)而非信標(biāo)節(jié)點(diǎn),因此仍然無法消除信標(biāo)節(jié)點(diǎn)被攻擊對網(wǎng)絡(luò)造成的破壞[9]。
通過分析已取得相關(guān)成果,發(fā)現(xiàn)仍然缺少針對WSN信標(biāo)節(jié)點(diǎn)攻擊判別,而進(jìn)行主動防護(hù)的方法。本文提出一種基于深度學(xué)習(xí)的WSN多攻擊行為判別方法,該方法以無監(jiān)督學(xué)習(xí)的方式自動學(xué)習(xí)信標(biāo)節(jié)點(diǎn)的特征,然后結(jié)合反向傳播神經(jīng)網(wǎng)絡(luò)實(shí)現(xiàn)對三種攻擊行為的判別。
2 相關(guān)模型
2.1 無線網(wǎng)絡(luò)模型與假設(shè)
(1)網(wǎng)絡(luò)模型。本文認(rèn)為無線傳感器網(wǎng)絡(luò)部署后位于二維平面上,并用有向圖G(V,E)表示,其中V表示傳感器節(jié)點(diǎn)(包括基站BS),E表示相鄰傳感器節(jié)點(diǎn)之間的邊。V由普通節(jié)點(diǎn)和信標(biāo)節(jié)點(diǎn)組成,且隨機(jī)分布在感知區(qū)域中,信標(biāo)節(jié)點(diǎn)表示為B1,B2……BM。普通節(jié)點(diǎn)表示為U1,U2……UT。假設(shè)M個(gè)信標(biāo)節(jié)點(diǎn)中存在k個(gè)信標(biāo)節(jié)點(diǎn)被攻擊,惡意節(jié)點(diǎn)可以單獨(dú)或成對發(fā)起各種攻擊。
(2)攻擊流程。首先位置已知的信標(biāo)節(jié)點(diǎn)將自己的坐標(biāo)廣播到普通節(jié)點(diǎn),普通節(jié)點(diǎn)接收到信標(biāo)節(jié)點(diǎn)發(fā)送的位置信息后將該數(shù)據(jù)傳輸至BS,最終BS進(jìn)行數(shù)據(jù)分析和特征提取,識別出各種針對信標(biāo)節(jié)點(diǎn)的攻擊。
(3)相關(guān)假設(shè)。1)由于基站的能量、軟硬件資源充足,可支撐復(fù)雜的安全保障程序來確保其自身的安全,因此假設(shè)基站無法被攻擊者入侵,即基站是可信的,攻擊識別算法在基站端運(yùn)行;2)假設(shè)網(wǎng)絡(luò)中所有節(jié)點(diǎn)都具備唯一的ID,以便基站能夠準(zhǔn)確區(qū)分出數(shù)據(jù)來源;3)假設(shè)節(jié)點(diǎn)間距離可根據(jù)信號強(qiáng)度(RSSI)和測距模型計(jì)算得到。
2.2 重放攻擊模型
重放攻擊是一種常見的攻擊方式,攻擊者可監(jiān)聽源節(jié)點(diǎn)發(fā)出的數(shù)據(jù)幀,然后存儲在節(jié)點(diǎn)ROM中,同時(shí)將數(shù)據(jù)的原傳輸路徑阻塞,最后攻擊者重復(fù)向其他節(jié)點(diǎn)發(fā)送其截取的數(shù)據(jù)幀,而此時(shí)發(fā)送的數(shù)據(jù)幀已經(jīng)過時(shí),不具備時(shí)效性。如圖1所示,信標(biāo)節(jié)點(diǎn)1原本向普通節(jié)點(diǎn)10發(fā)送它的位置信息,此時(shí)存在一個(gè)攻擊者Attack,截取了發(fā)送的位置信息,然后存儲在它的ROM中,并阻塞節(jié)點(diǎn)1-10的傳輸路徑,然后Attack連續(xù)且重復(fù)的向普通節(jié)點(diǎn)10和17發(fā)送存儲ROM中的數(shù)據(jù),如圖1所示。
2.3 干擾攻擊模型
干擾攻擊是指通過一定的手段,使得原來無線傳輸?shù)男盘柺艿侥撤N程度的干擾。由于WSN中節(jié)點(diǎn)是根據(jù)信號強(qiáng)度RSSI進(jìn)行測距定位的(見第2.1小節(jié)相關(guān)假設(shè)),如果信號被干擾,則導(dǎo)致測距結(jié)果不準(zhǔn)確,最終普通節(jié)點(diǎn)根據(jù)信號強(qiáng)度計(jì)算得到的位置也是不準(zhǔn)確的。干擾攻擊原理如圖2所示,在未被干擾攻擊時(shí),信標(biāo)節(jié)點(diǎn)1向普通節(jié)點(diǎn)10發(fā)送信標(biāo)幀,正常情況下該數(shù)據(jù)幀沿視距路徑到達(dá)節(jié)點(diǎn)10。而此時(shí)攻擊者在兩個(gè)節(jié)點(diǎn)的中間放置了一塊障礙物或者攻擊者發(fā)出同頻干擾信號,導(dǎo)致信號無法沿視距路徑傳播或信號無故加強(qiáng)、衰弱,使得節(jié)點(diǎn)10獲得的信號強(qiáng)度無法真實(shí)反映節(jié)點(diǎn)間距離,這種攻擊會使得節(jié)點(diǎn)10無法根據(jù)信標(biāo)節(jié)點(diǎn)計(jì)算出真實(shí)的位置,如圖2所示。
2.4 女巫攻擊模型
女巫攻擊是一種欺騙性較高的攻擊方式,攻擊者偽裝成多個(gè)身份通過發(fā)送大量的虛假信息從而獲得對網(wǎng)絡(luò)的控制。這些信息可能是不存在的信標(biāo)節(jié)點(diǎn)的位置或者不真實(shí)的信號強(qiáng)度值。如圖3所示,攻擊者Attack可偽裝成網(wǎng)絡(luò)中已經(jīng)存在的信標(biāo)節(jié)點(diǎn)1和2向普通節(jié)點(diǎn)10發(fā)送誤導(dǎo)信息,甚至偽裝成網(wǎng)絡(luò)中不存在的信標(biāo)節(jié)點(diǎn)n,如圖3所示。
3 攻擊特征選取與預(yù)處理
由于本文要區(qū)分出三種攻擊行為,但每種攻擊行為對應(yīng)的表現(xiàn)是不同的,也反應(yīng)出他們的攻擊特征是不同的,因此很難用簡單的單個(gè)變量來表示攻擊類型,因此捕獲一些相關(guān)性較強(qiáng)的、有用的特征,在不降低其判別準(zhǔn)確性的前提下獲得更好的數(shù)據(jù)集至關(guān)重要。
3.1 特征選取
從上述攻擊模型的描述中可以發(fā)現(xiàn),攻擊的主要原理是向普通節(jié)點(diǎn)提供錯(cuò)誤的位置信息或RSSI值,因此可以選擇兩種具有代表性的特征來分析和揭示攻擊的影響。
選擇的第一個(gè)特征是在信標(biāo)節(jié)點(diǎn)未遭受攻擊和遭受攻擊情況下,普通節(jié)點(diǎn)獲得的RSSI差值的絕對值,該特征用于確定信標(biāo)節(jié)點(diǎn)的RSSI值在被攻擊后受影響的程度,如公式(1)所示。
公式(1)為未受攻擊時(shí)普通節(jié)點(diǎn)獲得的RSSI值,為信標(biāo)節(jié)點(diǎn)遭受攻擊后,普通節(jié)點(diǎn)獲取的RSSI值,i表示信標(biāo)節(jié)點(diǎn)編號且1≤i≤M,j表示普通節(jié)點(diǎn)編號且1≤j≤N。針對不同類型的攻擊 的值是不同的。
選擇的第二個(gè)特征是信標(biāo)節(jié)點(diǎn)在遭受攻擊和未遭受攻擊情況下與普通節(jié)點(diǎn)通訊的位置差異??捎糜诜治鲂艠?biāo)節(jié)點(diǎn)位置更改情況或受到攻擊的程度,如公式(2)所示。
公式(2)中表示信標(biāo)節(jié)點(diǎn)未受攻擊情況下的坐標(biāo),表示信標(biāo)節(jié)點(diǎn)遭受攻擊后的坐標(biāo)。
另外,由于WSN由大量節(jié)點(diǎn)組成,它屬于復(fù)雜的網(wǎng)絡(luò)結(jié)構(gòu),考慮到信標(biāo)節(jié)點(diǎn)遭受某些攻擊后,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)會發(fā)生變化,那么信標(biāo)節(jié)點(diǎn)的度Di和聚類系數(shù)Ci也會相應(yīng)的發(fā)生變化。這意味著網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的變化可以提供更多的特征,以揭示攻擊對分類的影響。
節(jié)點(diǎn)度數(shù)Di表示信標(biāo)節(jié)點(diǎn)的邊數(shù),在有向網(wǎng)絡(luò)的情況下,需要區(qū)分節(jié)點(diǎn)的入度IDi(表示入站鄰居的數(shù)量)與出度ODi(即出站鄰居的數(shù)量)。而聚類系數(shù)量化信標(biāo)節(jié)點(diǎn)與鄰居節(jié)點(diǎn)之間的親密程度。因此這些拓?fù)湫畔⒖梢杂行У胤磻?yīng)信標(biāo)節(jié)點(diǎn)是否遭受攻擊以及被攻擊的程度,各特征如公式(3、4)所示。
公式(3、4)中dij和dji分別表示信標(biāo)節(jié)點(diǎn)的傳入和傳出的連接數(shù),信標(biāo)節(jié)點(diǎn)在未遭受攻擊和遭受攻擊后的入度差值如公式(5)所示,出度差值,如公式(6)所示。
公式(5)中表示信標(biāo)節(jié)點(diǎn)被攻擊后的入度,表示信標(biāo)節(jié)點(diǎn)被攻擊后的出度。
信標(biāo)節(jié)點(diǎn)的聚類系數(shù)Ci可通過其鄰居節(jié)點(diǎn)之間的鏈接比例除以它們之間可能存在的鏈接數(shù)量得出的[10]。在有向圖中,信標(biāo)節(jié)點(diǎn)的鄰居之間存在qi×(qi-1)個(gè)鏈接(qi是信標(biāo)節(jié)點(diǎn)的鄰居節(jié)點(diǎn)數(shù)量)。因此,在有向圖中,聚類系數(shù)Ci計(jì)算如公式(7)所示。當(dāng)信標(biāo)節(jié)點(diǎn)遭受攻擊和未遭受攻擊后,信標(biāo)節(jié)點(diǎn)的聚類系數(shù)也會發(fā)生改變,聚類系數(shù)之間的差值,如公式(8)所示。
公式(7)中ei表示連接到信標(biāo)節(jié)點(diǎn)i的普通節(jié)點(diǎn)數(shù)量,qi表示信標(biāo)節(jié)點(diǎn)i所有鄰居節(jié)點(diǎn)的數(shù)量。
公式(8)中表示信標(biāo)節(jié)點(diǎn)遭受攻擊后的聚類系數(shù)。
將上述的各類特征合并為一維的張量如公式(9)所示,公式中N表示普通節(jié)點(diǎn)的數(shù)量,如果普通節(jié)點(diǎn)j與信標(biāo)節(jié)點(diǎn)i之間的距離超出最大通訊距離,則的值為0,該特征向量的總長度為4×N+5。
3.2 特征歸一化
為了使選取的特征對攻擊分類作用統(tǒng)一,需要將特征張量Xi中每個(gè)特征值進(jìn)行歸一化處理,考慮到深度學(xué)習(xí)的特征學(xué)習(xí)階段輸出層中的概率值,本文利用線性縮放技術(shù)將特征值縮放到[0,1],歸一化函數(shù),如公式(10)所示。
將Xi中的特征值輸入到公式(10)中完成對特征值的歸一化處理,處理后信標(biāo)節(jié)點(diǎn)i對應(yīng)的一維張量特征為,至此,完成了信標(biāo)節(jié)點(diǎn)在正常情況和遭受攻擊情況下的特征選擇和處理。
4 攻擊類型識別
本文利用CNN模型對一維的信標(biāo)節(jié)點(diǎn)特征張量進(jìn)行處理和分類[11~13]。CNN模型的卷積層在提取數(shù)據(jù)特征方面具有較好的性能。本文利用移動卷積方法實(shí)現(xiàn)對一維信標(biāo)特征張量的特征提取,如圖4所示,圖中原始特征Xi經(jīng)過卷積核卷積后得到更深層次的特征Xi,卷積后的特征fijk由原始特征Fi、Fj、Fk三個(gè)原始特征值與卷積核運(yùn)算得到,模型中卷積操作,如公式(11)所示。
公式(11)中N表示普通節(jié)點(diǎn)的數(shù)量,AF為卷積層激活函數(shù),目前常用的激活函數(shù)為ReLU,如公式(12)所示,但該激活函數(shù)存在一個(gè)缺陷,當(dāng)x≤0時(shí),激活函數(shù)的值一直為0,即神經(jīng)元可能不可逆地退出訓(xùn)練階段,該缺陷不利于模型識別精度的提高。針對該問題,本文對激活函數(shù)ReLU進(jìn)行改進(jìn),改進(jìn)的函數(shù)稱為IReLU,該函數(shù)在x≤0時(shí)引入一個(gè)較大的負(fù)斜率a來解決ReLU存在的問題,如公式(13)所示,IReLU的曲線如圖5所示。最終在模型中以IReLU作為激活函數(shù)。
利用CNN模型進(jìn)行攻擊類型識別的整體結(jié)構(gòu)如圖6所示,該模型包括輸入層、卷積層、池化層、全連接層和輸出層。其中,輸入層大小為4×N+5,N表示普通節(jié)點(diǎn)數(shù)量;卷積層Conv1、Conv2、Conv3的卷積核都為1×3。池化層Pool1和Pool2的池化核大小為5×5,池化核的主要作用是對特征進(jìn)行降維,減少模型計(jì)算量;全連接層FC將模型多個(gè)通道的特征融合為一個(gè)一維的特征,最后利用Softmax激活函數(shù)判斷該攻擊的類別Yi,假設(shè)節(jié)點(diǎn)的安全狀態(tài)為未遭受攻擊、重放攻擊、干擾攻擊和女巫攻擊四種,則這四種狀態(tài)分別用0、1、2、3表示,那么Yi∈{0,1,2,3}。模型訓(xùn)練時(shí)采用交叉熵?fù)p失函數(shù)來度量訓(xùn)練的精度,如公式(14)所示。
公式(14)中p表示該信標(biāo)節(jié)點(diǎn)真實(shí)的狀態(tài),q表示模型預(yù)測的節(jié)點(diǎn)狀態(tài),S表示類目的數(shù)量,本文分為四個(gè)節(jié)點(diǎn)狀態(tài),因此這里S=4。
5 實(shí)驗(yàn)分析
為了驗(yàn)證所提出多攻擊判別方法的準(zhǔn)確性和效率,在不同條件下進(jìn)行的大量實(shí)驗(yàn)分析。實(shí)驗(yàn)的軟件環(huán)境為Matlab仿真平臺,硬件環(huán)境為i7處理器、8G內(nèi)存的PC。在一個(gè)500m×500m的正方形區(qū)域中隨機(jī)部署700個(gè)節(jié)點(diǎn),其中200個(gè)為信標(biāo)節(jié)點(diǎn),500個(gè)為普通節(jié)點(diǎn)。在200個(gè)信標(biāo)節(jié)點(diǎn)中有60個(gè)節(jié)點(diǎn)遭受了本文敘述中的三種攻擊,每種攻擊對應(yīng)20個(gè)信標(biāo)節(jié)點(diǎn)。按上述步驟重復(fù)進(jìn)行1000次,收集訓(xùn)練數(shù)據(jù)集和測試數(shù)據(jù)集,其中訓(xùn)練數(shù)據(jù)集包含12000條信標(biāo)節(jié)點(diǎn)被攻擊的數(shù)據(jù)和3000條信標(biāo)節(jié)點(diǎn)正常的數(shù)據(jù)。測試數(shù)據(jù)集包含5000條數(shù)據(jù),包括信標(biāo)節(jié)點(diǎn)的三類攻擊和正常狀態(tài)數(shù)據(jù)。實(shí)驗(yàn)中公式(15)方法衡量攻擊判別算法的準(zhǔn)確率。
5.1 惡意比例對攻擊判別的影響
實(shí)驗(yàn)中共部署了700個(gè)傳感器節(jié)點(diǎn),其中信標(biāo)節(jié)點(diǎn)的數(shù)量為200個(gè)。分析信標(biāo)節(jié)點(diǎn)中若干個(gè)節(jié)點(diǎn)遭受惡意攻擊后,對算法識別率的影響,實(shí)驗(yàn)假設(shè)被惡意攻擊的信標(biāo)節(jié)點(diǎn)數(shù)量分別為10/15/20/25/30個(gè)時(shí),算法對三種攻擊行為的識別率,結(jié)果如圖7所示。從圖中看出識別率相對低的是干擾攻擊,識別率最高的是女巫攻擊。當(dāng)信標(biāo)節(jié)點(diǎn)被惡意攻擊的數(shù)量增加時(shí),算法對攻擊類型的識別率有時(shí)提高,有時(shí)又降低,因此攻擊識別率與被攻擊的信標(biāo)節(jié)點(diǎn)數(shù)量沒有明顯的關(guān)聯(lián)。因?yàn)楸疚脑谔卣鬟x擇階段充分考慮了三種攻擊行為的特征,雖然惡意節(jié)點(diǎn)數(shù)量增加,改變了網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)等信息,但識別模型仍然能夠根據(jù)特征識別出攻擊的類型,且該實(shí)驗(yàn)中對三種攻擊行為的平均識別率達(dá)到了93.9%。
5.2 激活函數(shù)對模型判別準(zhǔn)確率的影響
實(shí)驗(yàn)中共部署700個(gè)傳感器節(jié)點(diǎn),其中信標(biāo)節(jié)點(diǎn)數(shù)量為200個(gè),100個(gè)被攻擊者惡意攻擊,其中被重播攻擊的信標(biāo)節(jié)點(diǎn)數(shù)量為38個(gè),干擾攻擊的信標(biāo)節(jié)點(diǎn)數(shù)量為36個(gè),女巫攻擊的信標(biāo)節(jié)點(diǎn)數(shù)量為26個(gè)。實(shí)驗(yàn)驗(yàn)證基于ReLU激活函數(shù)和IReLU激活函數(shù)的識別模型對攻擊識別率的影響,對比結(jié)果如圖8所示,圖中表示兩種模型對三類攻擊行為的平均識別率,該結(jié)果圖的橫坐標(biāo)表示模型訓(xùn)練的迭代次數(shù),縱坐標(biāo)表示模型的平均識別率。
首先當(dāng)模型訓(xùn)練的迭代次數(shù)逐漸增加時(shí),兩種激活函數(shù)對應(yīng)的深度學(xué)習(xí)模型識別都會快速升高,當(dāng)?shù)螖?shù)達(dá)到一定值以后,識別率提高的速度變緩慢,這表明兩種激活函數(shù)都可以使識別模型快速收斂。從細(xì)節(jié)上看,當(dāng)?shù)螖?shù)超過1000次以后,使用IReLU激活函數(shù)的模型在識別率上稍高于使用ReLU激活函數(shù)的模型,因?yàn)镮ReLU激活函數(shù)當(dāng)輸入值小于等于0時(shí),引入一個(gè)較大的負(fù)斜率,使得神經(jīng)元無法不可逆地退出訓(xùn)練階段,從而使得模型收斂的速度更快,且不會陷入局部收斂問題。
5.3 不同分類方法對模型判別率的影響
本文的研究通過選取能夠真實(shí)反映不同攻擊行為的特征組成特征張量,然后將特征張量輸入到深度學(xué)習(xí)模型中完成對三類攻擊行為和正常行為的分類。由于CNN在特征提取方面具有較好的性能,理論上能夠取得更高的精度。本實(shí)驗(yàn)將改進(jìn)的CNN模型和SVM分類器[14]、貝葉斯網(wǎng)絡(luò)[15]、BP神經(jīng)網(wǎng)絡(luò)[16]進(jìn)行對比,驗(yàn)證基于本文選擇的特征,不同模型對三類攻擊行為和未遭受攻擊的識別率。實(shí)驗(yàn)條件與5.2小節(jié)相同,結(jié)果如表1所示。
從對比結(jié)果可以看出對信標(biāo)節(jié)點(diǎn)4種狀態(tài)識別率最低的是SVM分類器,其次是貝葉斯網(wǎng)絡(luò),而本文方法的識別率最高,對四種狀態(tài)的平均識別率達(dá)到了94.23%。主要原因就在于本文提出的模型利用卷積技術(shù)來提取特征,而其他三類方法對特征提取的處理比較簡單,因此分類過程中較多的干擾因素會影響分類結(jié)果。
5.4 對定位精度的影響
本文前面章節(jié)已經(jīng)詳細(xì)介紹了信標(biāo)節(jié)點(diǎn)遭受攻擊后,對其他節(jié)點(diǎn)的定位存在較大的影響。實(shí)驗(yàn)驗(yàn)證信標(biāo)節(jié)點(diǎn)存在不同程度的攻擊對普通節(jié)點(diǎn)定位精度的影響程度,實(shí)驗(yàn)中部署700個(gè)傳感器節(jié)點(diǎn),其中250個(gè)為信標(biāo)節(jié)點(diǎn)。以干擾攻擊為研究對象,驗(yàn)證信標(biāo)節(jié)點(diǎn)遭受干擾攻擊后節(jié)點(diǎn)的定位情況。在定位過程中,如果識別算法判斷某個(gè)信標(biāo)節(jié)點(diǎn)被干擾攻擊,則排除該信標(biāo)節(jié)點(diǎn),而選擇其他節(jié)點(diǎn)對普通節(jié)點(diǎn)進(jìn)行定位,采用基于信號強(qiáng)度測距的三邊定位方法。實(shí)驗(yàn)結(jié)果如圖9所示,橫坐標(biāo)表示信標(biāo)節(jié)點(diǎn)遭受干擾攻擊的數(shù)量,縱坐標(biāo)表示普通節(jié)點(diǎn)的平均定位精度。
實(shí)驗(yàn)結(jié)果表明隨著信標(biāo)節(jié)點(diǎn)被干擾攻擊的數(shù)量增加,采用攻擊識別方法排除遭受攻擊的信標(biāo)節(jié)點(diǎn)和未排除遭受攻擊的信標(biāo)節(jié)點(diǎn)兩種情況的定位誤差都會提高,其中未排除惡意節(jié)點(diǎn)的情況,其定位誤差升高較快,因?yàn)閻阂庑艠?biāo)節(jié)點(diǎn)參與了定位,其信號強(qiáng)度RSSI值欺騙了普通節(jié)點(diǎn),導(dǎo)致普通節(jié)點(diǎn)的位置相差較遠(yuǎn)。而排除了惡意信標(biāo)的情況,使得普通節(jié)點(diǎn)定位時(shí)能夠準(zhǔn)確地分辨該信標(biāo)節(jié)點(diǎn)提供的信息是否可靠,最終使得定位誤差相對較小,但有信標(biāo)節(jié)點(diǎn)被攻擊,導(dǎo)致可用于定位的信標(biāo)數(shù)量減少,使得信標(biāo)在定位區(qū)域中更稀疏,從而導(dǎo)致定位誤差略有增加。
6 結(jié)束語
在基于位置服務(wù)的無線傳感器網(wǎng)絡(luò)中,節(jié)點(diǎn)的坐標(biāo)信息是至關(guān)重要的,可以通過GPS技術(shù)或節(jié)點(diǎn)定位算法獲得。由于信標(biāo)節(jié)點(diǎn)遭受攻擊而導(dǎo)致節(jié)點(diǎn)位置計(jì)算出錯(cuò),對WSN來說是毀滅性的。針對該原因,本文提出了一種基于一維卷積神經(jīng)網(wǎng)絡(luò)的WSN多攻擊行為判別方法,該方法從網(wǎng)絡(luò)中選擇若干特征組成一維特征張量,然后利用改進(jìn)的CNN模型對特征進(jìn)一步處理并完成節(jié)點(diǎn)4種狀態(tài)的分類,最后通過實(shí)驗(yàn)驗(yàn)證了該方法的相關(guān)性能。后續(xù)工作希望豐富模型的識別功能,使模型能夠判別更多的攻擊類型。
基金項(xiàng)目:
國家自然科學(xué)基金通用聯(lián)合基金項(xiàng)目(項(xiàng)目編號:U1836203)。
參考文獻(xiàn)
[1] Kumar R, Tripathi S, Agrawal R. An Analysis and Comparison of Security Protocols on Wireless Sensor Networks (WSN)[M]//Design Frameworks for Wireless Networks. Springer, Singapore, 2020: 3-21.
[2] Aborujilah A, Nassr R M, Al-Hadhrami T, et al. Security Assessment Model to Analysis DOS Attacks in WSN[C]//International Conference of Reliable Information and Communication Technology. Springer, Cham, 2019: 789-800.
[3] Tharakan L A, Dhanasekaran R, Suresh A. Data Security in WSN-Based Internet of Things Architecture Using LDS Algorithm: WSN Architecture With Energy-Efficient Communication[M]//Edge Computing and Computational Intelligence Paradigms for the IoT. IGI Global, 2019: 170-195.
[4] Anastasov J A, Cvetkovi? A M, Milovi? D M, et al. On physical layer security in WSN over GK fading channels during intercept events[J]. Telecommunication Systems, 2019: 1-8.
[5] Mandal S, Sushil R. Security Enhancement Approach in WSN to Recovering from Various Wormhole-Based DDoS Attacks[M]//Innovations in Soft Computing and Information Technology. Springer, Singapore, 2019: 179-190.
[6] Hegde N, Kulkarni L. An Optimal Cryptographic Approach for Addressing Security Breaches to Build Resilient WSN[M]//Information and Communication Technology for Intelligent Systems. Springer, Singapore, 2019: 21-27.
[7] Premakumar M N, Ramesh S. A Novel Security Scheme of Temporal-Key Based Encryption Policy in Sensor Applications[C]//International Conference on Computer Networks and Inventive Communication Technologies. Springer, Cham, 2019: 152-161.
[8] Khan T, Singh K. Resource management based secure trust model for WSN[J]. Journal of Discrete Mathematical Sciences and Cryptography, 2019, 22(8): 1453-1462.
[9] Wang S Z, Li Y, Cheng W. Distributed classification of localization attacks in sensor networks using exchange-based feature extraction and classifier[J]. Journal of Sensors, 2016, 2016.
[10] Brust M R, Turgut D, Ribeiro C H C, et al. Is the clustering coefficient a measure for fault tolerance in wireless sensor networks[C]//2012 IEEE International Conference on Communications (ICC). IEEE, 2012: 183-187.
[11] Xiong F, Xiao Y, Cao Z, et al. Good practices on building effective CNN baseline model for person re-identification[C]//Tenth International Conference on Graphics and Image Processing (ICGIP 2018). International Society for Optics and Photonics, 2019, 11069: 110690I.
[12] Zhang K, Zuo W, Chen Y, et al. Beyond a gaussian denoiser: Residual learning of deep cnn for image denoising[J]. IEEE Transactions on Image Processing, 2017, 26(7): 3142-3155.
[13] Wu X, He R, Sun Z, et al. A light cnn for deep face representation with noisy labels[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(11): 2884-2896.
[14] Manavalan B, Shin T H, Lee G. PVP-SVM: sequence-based prediction of phage virion proteins using a support vector machine[J]. Frontiers in microbiology, 2018, 9: 476.
[15] Barua S, Gao X, Pasman H, et al. Bayesian network based dynamic operational risk assessment[J]. Journal of Loss Prevention in the Process Industries, 2016, 41: 399-410.
[16] Cui K, Jing X. Research on prediction model of geotechnical parameters based on BP neural network[J]. Neural Computing and Applications, 2019, 31(12): 8205-8215.
作者簡介:
苗春雨(1978-),男,漢族,吉林四平人,浙江工業(yè)大學(xué),博士,副教授;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全防護(hù)體系、物聯(lián)網(wǎng)安全,實(shí)戰(zhàn)型才培養(yǎng)模式。
李暉(1968-),男,漢族,河南靈寶人,西安電子科技大學(xué),博士,西安電子科技大學(xué),教授;主要研究方向和關(guān)注領(lǐng)域:密碼信息安全、信息論與編碼理論。
葛凱強(qiáng)(1992-),男,漢族,浙江諸暨人,浙江工業(yè)大學(xué),碩士;主要研究方向和關(guān)注領(lǐng)域:物聯(lián)網(wǎng)安全、物聯(lián)網(wǎng)安全教育。
吳鳴旦(1981-),男,漢族,浙江杭州人,浙江大學(xué),本科,杭州安恒信息技術(shù)股份有限公司,高級工程師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全、信息技術(shù)產(chǎn)品安全可控。
范淵(1975-),男,漢族,浙江金華人,美國加州州立大學(xué),碩士,杭州安恒信息技術(shù)股份有限公司,正高級工程師;主要研究方向和關(guān)注領(lǐng)域:在線應(yīng)用安全、數(shù)據(jù)庫安全和審計(jì)。