【技术实现步骤摘要】
一种基于二型模糊系统的传感网恶意节点判定方法
[0001]本专利技术属于网络信息安全的信任管理机制领域,特别涉及一种基于二型模糊系统的传感网恶意节点判定方法。
技术介绍
[0002]无线传感器网络由于其应用环境的特殊性导致其易受攻击,尤其易遭受物理俘获而成为妥协节点,而传统的安全技术无法直接应用于无线传感器网络解决安全问题,因此采用一种新的安全机制对无线传感器网络进行加密处理是必要的。将节点赋予一定的信任等级,通过信任等级反映其可靠程度。然而无线传感网开放的通信环境具有不稳定性,廉价的节点易产生误动作或发生故障,因此通过监听获得节点的行为数据具有一定的模糊性,导致了根据单个节点的信任值来判定其是否具有恶意是不确定的。如何对监测到的具有模糊不确定性的行为数据进行信任评估进而判定恶意节点是无线传感器网络安全领域一个急需解决的问题。
技术实现思路
[0003]为解决以上现有技术存在的问题,本专利技术提出了一种基于二型模糊系统的传感网恶意节点判定方法,该方法包括:
[0004]S1:获取传感网中的节点行为数据,对各个节点的行为数据进行基于二型模糊理论的信任评估,得到各个节点的直接信任值;
[0005]S2:采用多源信任数据对节点信任进行综合评估;对多源信任值进行融合处理,得到节点综合信任值;所述多源信任数据包括推荐信任、历史信任以及直接信任值;
[0006]S3:对节点的历史综合信任值进行特征提取,得到信任数据特征;所述信任数据特征包括变量特征和集中趋势特征;
[0007]S4 ...
【技术保护点】
【技术特征摘要】
1.一种基于二型模糊系统的传感网恶意节点判定方法,其特征在于,包括:S1:获取传感网中的节点行为数据,对各个节点的行为数据进行基于二型模糊理论的信任评估,得到各个节点的直接信任值;S2:采用多源信任数据对节点信任进行综合评估;对多源信任值进行融合处理,得到节点综合信任值;所述多源信任数据包括推荐信任、历史信任以及直接信任值;S3:对节点的历史综合信任值进行特征提取,得到信任数据特征;所述信任数据特征包括变量特征和集中趋势特征;S4:采用均值漂移聚类算法对信任数据特征进行信任等级划分;S5:根据信任等级判定节点的恶意等级;S6:根据节点的恶意等级选择性地采用新型WIBE数据加密算法对各个节点传输的数据进行加密,使节点实现能量和安全的均衡。2.根据权利要求1所述的一种基于二型模糊系统的传感网恶意节点判定方法,其特征在于,评估节点的直接信任值的具体过程包括:S11:采用行为动态监测系统获取相邻节点的传输行为数据;所述传输行为数据包括数据转发率和延迟率;S12:采用知识库中的模糊集将节点的传输行为数据映射为对应的二型模糊集合;S13:根据模糊规则库将二型模糊集合映射到包含信任值的模糊集中,得到二型信任模糊集;S14:将二型信任模糊集转化为一型信任模糊集;S15:对一型信任模糊集进行去模糊化处理,得到直接信任值。3.根据权利要求1所述的一种基于二型模糊系统的传感网恶意节点判定方法,其特征在于,评估节点综合信任值的具体过程包括:S21:各个节点周期性的与其他节点进行数据交互,从而评估直接信任,并将信任值在邻域内广播推荐,得到推荐信任值;S22:根据直接信任值、推荐信任值和历史综合信任值得到多源信任数据;S23:采用两级信任融合方法对多源信任数据进行融合处理,得到节点综合信任值。4.根据权利要求3所述的一种基于二型模糊系统的传感网恶意节点判定方法,其特征在于,采用两级信任融合方法对多源信任数据进行融合处理的过程包括:S231:第一级信任融合处理中,每个簇内的成员节点采用加权融合方法将多源信任数据合成单一的信任值;将单一的信任值发送给对应的簇头节点;S232:第二级信任融合处理中,簇头节点接收所有成员节点发送的信任数据,将所有的信任数据进行融合,得到节点综合信任值。5.根据权利要求1所述的一种基于二型模糊系统的传感网恶意节点判定方法,其特征在于,对节点的综合信任值进行特征提取的过程包括:S31:计算历史综合信任值的KL散度,采用概率分布q拟合真实分布p的能量损耗确定KL散度的分布种类;S32:根据KL散度的分布种类提取历史综合信任值的变量特征;S33:将历史综合信任值分布在一维直线上,采用基于密度的聚类方法DBScan求出历史综合信任值的信任值数据,对该信任值数据进行聚合,得到集中趋势特征。
6.根据权利要求5所述的一种基于二型模糊系统的传感网恶意节点判定方法,其...
【专利技术属性】
技术研发人员:杨柳,施学鸿,张平,程琪,姜法勇,
申请(专利权)人:重庆邮电大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。