一种无线传感器网络定位过程中的FDI攻击检测方法技术

技术编号:34427291 阅读:20 留言:0更新日期:2022-08-06 16:00
本发明专利技术公开了一种无线传感器网络定位过程中的FDI攻击检测方法,假定无线传感器网络在定位过程中各传感器节点之间的通信链路可能受到FDI攻击,即传感器节点之间传输的距离测量信息和节点位置信息可能被攻击者篡改,那么针对两类篡改提出对应的检测策略,当两种策略都检测出传感器之间的通信链路均未受到FDI攻击,则判定该时刻无线传感器网络能正常使用接收到的距离测量信息和节点位置信息进行定位;当有一种策略检测出通信链路受到FDI攻击时,则该时刻不使用接收到的信息进行定位,以防止FDI攻击带来的安全威胁。防止FDI攻击带来的安全威胁。防止FDI攻击带来的安全威胁。

【技术实现步骤摘要】
一种无线传感器网络定位过程中的FDI攻击检测方法


[0001]本专利技术属于无线传感器网络
,更为具体地讲,涉及一种无线传感器网络定位过程中的FDI攻击检测方法。

技术介绍

[0002]无线传感器网络将具有感知能力、运算能力和信息交互能力的传感器节点随机部署在目标区域中,广泛应用于工业监测、自然灾害预警、目标追踪、医疗护理等诸多领域。其中传感器的定位精度是精确进行传感器测量的关键。由于传感器节点大量部署在目标区域,无线传感器网络在定位过程中很容易受到各式各样的网络攻击,从而造成严重的安全问题。因此,采取高效的防护手段来抵御网络攻击对于提高无线传感器网络定位过程的安全性具有非常重要的意义。
[0003]拒绝服务攻击和欺骗攻击是目前无线传感器网络攻击主要的两种形式。拒绝服务攻击主要通过阻断传感器节点之间的信息流,增加网络系统的丢包率。欺骗攻击主要针对传感器设备进行攻击,如攻击者伪装成邻居传感器节点发送数据或者向传感器节点接收得到的数据注入虚假信息。其中在虚假数据注入(False Data Injection,FDI)攻击形式中,攻击者已知传感器传输的数据类型,具有很强的欺骗性。
[0004]到目前为止,许多学者报道了一些关于向传感器接收得到的数据注入虚假信息的结果。但大部分研究内容仅对单一虚假数据类型注入进行检测,并未考虑多种数据类型传输的情形。在一些真实的网络环境中,攻击者往往是根据传感器之间传输的数据类型采取不同的数据注入手段,这将导致无线传感器网络在定位过程中仍然存在安全威胁。
专利技术内容
[0005]本专利技术的目的在于克服现有技术的不足,提供一种无线传感器网络定位过程中的FDI攻击检测方法,通过检测无线传感器网络的通信链路是否受FDI攻击,进而保证无线传感器网络所有传感器节点的精确定位。
[0006]为实现上述专利技术目的,本专利技术一种无线传感器网络定位过程中的FDI攻击检测方法,其特征在于,包含以下步骤:
[0007](1)、建立FDI攻击模型;
[0008](1.1)、设置无线传感器网络;
[0009]在t时刻,无线传感器网络中的任意一个传感器节点j通过通信链路r

j接收邻居传感器节点r发送的距离测量信息d
jr
(t)和邻居传感器节点r的位置信息x
r
(t),其中,d
jr
(t)为传感器节点j与邻居传感器节点r间的距离,x
r
(t)=(x
r1
(t),x
r2
(t)),x
r1
(t)和x
r2
(t)为t时刻邻居传感器节点r在二维空间下的坐标值;
[0010](1.2)、假设传感器节点j和邻居传感器节点r之间的通信链路r

j可能受到FDI攻击,则传感器节点j接收到邻居传感器节点r的数据表示为:
[0011][0012][0013]其中,δ
jr
(t)为攻击者注入至d
jr
(t)的攻击信号;ε
jr
(t)为攻击者注入至x
r
(t)的攻击信号;表示传感器节点j实际接收到的距离测量信息;表示传感器节点j实际接收到邻居传感器节点r的位置信息;为测距噪声,其服从高斯分布标准差σ
jr
(t)=λd
jr
(t),λ为测距传感器噪声常值参数;α
jr
(t)是一个取值为0或1的服从伯努利分布的随机变量,α
jr
(t)=1代表时刻t通信链路r

j未遭到FDI攻击,α
jr
(t)=0代表时刻t攻击者对通信链路r

j实施了FDI攻击;
[0014](2)、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;
[0015](2.1)、基于距离残差的检测策略实现距离测量信息的定位检测;
[0016](2.1.1)、定义距离残差检测器χ
jr
(t)为:
[0017][0018]其中,
[0019](2.1.2)、基于距离残差检测器设置距离测量信息是否被修改的检测模型κ
jr
(t);
[0020][0021](2.1.3)、遍历无线传感器网络中各传感器节点,若κ
jr
(t)=0时,则表示检测出传感器节点j接收到距离测量信息被修改,该时刻通信链路r

j受到FDI攻击;若κ
jr
(t)=1时,传感器节点j接收到的距离测量信息未被修改,该时刻通信链路r

j未受到FDI攻击,然后跳转至步骤(2.2)继续检测传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
[0022](2.2)、基于哈希加密的检测策略实现位置信息的定位检测;
[0023](2.2.1)、设置哈希函数H(x
r
(t)):
[0024][0025]其中,a和b为预设的加密参数;
[0026](2.2.2)、邻居传感器节点r在发送位置信息x
r
(t)时附加哈希值H(x
r
(t)),当传感器节点j接收到邻居传感器节点r发送的位置信息和哈希值H(x
r
(t))后,计算哈希值
[0027][0028](2.2.3)、判断传感器节点j接收到的邻居传感器节点r的位置信息是否被修改;
[0029]若则表示检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,该时刻通信链路r

j受到FDI攻击;若则表示未检测出传感器节点j接收到邻居传感器节点r的位置信息被修改,从而确定α
jr
(t)=1,
该时刻通信链路r

j未受到FDI攻击;
[0030](3)、判断无线传感器网络中各通信链路是否受到FDI攻击;
[0031]若κ
jr
(t)=1且则检测出传感器节点j和邻居传感器节点r之间的通信链路r

j未受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的距离测量信息和节点位置信息能用于无线传感器网络的定位;
[0032]若κ
jr
(t)=0或则检测出通信链路r

j受到FDI攻击,t时刻传感器节点j接收到邻居传感器节点r的信息不能够用于无线传感器网络的定位。
[0033]本专利技术的专利技术目的是这样实现的:
[0034]本专利技术一种无线传感器网络定位过程中的FDI攻击检测方法,假定无线传感器网络在定位过程中各传感器节点之间的通信链路可能受到FDI攻击,即传感器节点之间传输的距离测量信息和节点位置信息可能被攻击者篡改,那么针对两类篡改提出对应的检测策略,当两种策略都检测出传感器之间的通信链路均未受到FDI攻击,则判定该时刻无线本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种无线传感器网络定位过程中的FDI攻击检测方法,其特征在于,包含以下步骤:(1)、建立FDI攻击模型;(1.1)、设置无线传感器网络;在无线传感器网络中,令任意一个传感器节点j为接收端,邻居传感器节点r为发送端;在t时刻,无线传感器网络中的传感器节点j通过通信链路r

j接收邻居传感器节点r发送的距离测量信息d
jr
(t)和邻居传感器节点r的位置信息x
r
(t),其中,d
jr
(t)为传感器节点j与邻居传感器节点r间的距离,x
r
(t)=(x
r1
(t),x
r2
(t)),x
r1
(t)和x
r2
(t)为t时刻邻居传感器节点r在二维空间下的坐标值;(1.2)、假设传感器节点j和邻居传感器节点r之间的通信链路r

j可能受到FDI攻击,那么t时刻传感器节点j实际接收到邻居传感器节点r的数据表示为:传感器节点j实际接收到邻居传感器节点r的数据表示为:其中,δ
jr
(t)为攻击者注入至d
jr
(t)的攻击信号;ε
jr
(t)为攻击者注入至x
r
(t)的攻击信号;表示传感器节点j实际接收到的距离测量信息;表示传感器节点j实际接收到邻居传感器节点r的位置信息;为测距噪声,其服从高斯分布标准差σ
jr
(t)=λd
jr
(t),λ为测距传感器噪声常值参数;α
jr
(t)是一个取值为0或1的服从伯努利分布的随机变量,α
jr
(t)=1代表时刻t通信链路r

j未遭到FDI攻击,α
jr
(t)=0代表时刻t攻击者对通信链路r

j实施了FDI攻击;(2)、采取不同的检测策略检测无线传感器网络是否受到FDI攻击;(2.1)、基于距离残差的检测策略实现距离测量信息的定位检测;(2.1.1)、定义距离残差检测器χ
...

【专利技术属性】
技术研发人员:石磊邵晋梁陈鑫明程玉华白利兵
申请(专利权)人:电子科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1