当前位置: 首页 > 专利查询>无锡学院专利>正文

一种基于FP-growth算法的认知物联网共谋SSDF攻击检测方法技术

技术编号:37619215 阅读:8 留言:0更新日期:2023-05-18 12:10
本发明专利技术公开了一种基于FP

【技术实现步骤摘要】
一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法


[0001]本专利技术涉及物联网安全
,具体为一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法。

技术介绍

[0002]物联网可以被定义为一个由互联的对象和提供服务的人组成的网络,他们通过共享数据完成各种应用程序中的任务。物联网实现了各种设备之间的互连,这些设备包括计算机、传感器、家用电器、电话、个人设备、商业设备以及任何可以连接到网络并与其他设备通信的设备。随着技术发展和市场需求的增加,物联网连接设备数量实现爆发式增长,预计在未来传感器将附着在我们周围的所有物体上。为了管理物联网中的大量设备,采用了情境感知的方法来分析传感器传入的数据,情境感知在数据处理方面起到了关键作用。但是在物联网中利用情境感知的方法只是对传入的数据进行了处理,减少了不必要的数据传入网络,并没有真正解决物联网中的大量设备造成的网络拥堵问题。目前,我们的物联网设备在未经许可的波段中使用率极高,而许可的波段却没有被充分利用,所以频谱资源的静态分配和管理不能有效地满足这些物联网设备和应用的需求。认知无线电中的动态频谱分配方式可以有效克服传统静态频谱分配方式的弊端,缓解频谱资源紧张的现状。通过协作频谱共享,未经许可的物联网设备可以接入特许的频谱带而不干扰主用户(Primary User,PU),有效地提高了物联网网络的频谱利用率。认知物联网(Cognitive Internet of Things,CIoT)是一种具有认知和合作机制的物联网,将这些机制整合在一起可以提高性能并完成智能服务。认知物联网赋予了当前物联网高级智能的“大脑”,思考和理解物质世界和社会世界,使其可以分析感知到的当前网络状况,并做出智能决策,最大限度地提高网络性能。在提出认知物联网概念的同时开发了一种CIoT架构,将IoT的可扩展性与认知计算工具结合,将知识模型和自学信息集成到平台中,体系结构的提出解决了CIoT缺乏大规模应用的问题。在此基础上基于物联网的认知功能将认知无线电与物联网结合起来,使用CRN建立物联网智能网络解决物联网频谱稀缺问题。CR技术与物联网合并,称为认知无线电物联网(Cognitive Radio Internet of Things,CRIoT)。认知无线电与物联网的结合使得物联网设备能够感知主用户未充分利用的频谱资源。
[0003]由于CIoT中使用了认知无线电技术,所以在频谱感知安全方面的一些问题仍需要进一步研究。频谱感知过程中的路径阴影和衰落使单个物联网设备进行的本地频谱感知通常是不准确的。相比于传统的单节点频谱感知方式,CSS可以在一定程度上减小信道衰落和阴影对数据融合正确性的影响。在合作频谱感知过程中,单个物联网设备通过本地频谱感知检测PU是否存在,并将感知数据上报给FC,由FC根据特定的融合规则做出全局决策决定是否接入该信道。虽然CSS机制提高了频谱感知的精度,但也给MIDs提供了发动SSDF攻击的机会。MIDs可能会篡改局部感知数据,影响FC做出最终决策。它发动攻击的目的有两个,一是为了独占整个信道,实现利益最大化。二是干扰PU的传输,破坏整个网络的性能。当MIDs
开始共谋,即他们在修改传感报告时进行串通,这些不利影响将会最大化。
[0004]因此尽管认知物联网的安全性已经得到了广泛的讨论和解决,但是在频谱感知安全方面的一些问题仍需要进一步研究,亟需一种认知物联网下SSDF攻击的检测方法。

技术实现思路

[0005]本专利技术的目的在于提供一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法,以解决上述
技术介绍
中提出的问题。
[0006]为实现上述目的,本专利技术提供如下技术方案:一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法,包括如下步骤:
[0007]步骤一,建立频谱感知模型,包括PU、FC和N个物联网设备构成的CIoT网络,所述物联网设备包括多个MID和多个NID,MID和NID的数量分别为M、N

M,其中,NID感知在感测时隙中主用户是否存在,并将感知报告如实发送给FC,MID则会选择伪造感知到的数据,影响FC作出不正确的决定;
[0008]步骤二:建立SSDF攻击模型,采用共谋攻击方式;
[0009]步骤三:步骤三:利用基于集群划分的FP

growth算法检测共谋SSDF攻击,包括FP

growth算法检测MIDs和检测共谋SSDF攻击,其中,
[0010]检测共谋SSDF攻击是利用BIRCH算法将一定区域内的所有物联网设备划分成若干个子区域,每个子区域内的物联网设备只需将感知报告发送到位于边缘层的S

FC;
[0011]S

FC执行识别C

MIDs的算法并过滤C

MIDs的感知报告,只将正常的感知数据发送到FC。
[0012]优选的,所述步骤一中的物联网设备接收到的信号由下式表示,
[0013][0014]其中第i个物联网设备在第t个时隙中接收到的信号为y
i
(t),s(t)为PU发射的信号,n
i
(t)为信道中的加性高斯白噪声,其遵循均值为0,方差为的高斯分布,h
i
表示第i个物联网设备与PU之间的信道增益,H0和H1分别代表当前频段空闲和被占用;
[0015]采用能量检测的方法实现局部频谱感知,第i个物联网设备使用能量检测获取能量值T
i
并通过与阈值λ比较做出本地决策S
i
,然后该设备通过控制信道将本地决策发送给FC,FC根据所有接收到的报告对信道状态做出最终决策,第i个物联网设备的L个样本的测试统计量T
i
可以由下式给出,
[0016][0017]其中k表示第k个采样点,L=2TW,T和W分别表示采样时间和信号带宽,根据中心极限定理,当N足够大时,T
i
近似服从高斯分布。
[0018]每个物联网设备节点做出的本地决策S
i
可以表示为,
[0019][0020]λ为每个物联网设备节点的阈值,在得到所有物联网设备本地决策结果后,FC会利用一定的融合策略做出全局决策,并将决策结果传达给每个物联网设备。
[0021]优选的,所述步骤二SSDF攻击模型具体为,
[0022]在协作频谱感知的过程中容易受到来自MIDs的恶意攻击,它们可能会篡改本地的决策报告,影响FC的判断,最终导致接入的频谱产生冲突,造成系统混乱,需要有效识别出MIDs对FC做出正确决策,
[0023]采用SSDF共谋攻击则是MIDs联合起来发起攻击,
[0024]其中一个共谋节点L

MID充当领导者,而其余的MIDs复制L

MI本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法,其特征在于,包括如下步骤:步骤一,建立频谱感知模型,包括PU、FC和N个物联网设备构成的CIoT网络,所述物联网设备包括多个MID和多个NID,MID和NID的数量分别为M、N

M,其中,NID感知在感测时隙中主用户是否存在,并将感知报告如实发送给FC,MID则会选择伪造感知到的数据,影响FC作出不正确的决定;步骤二:建立SSDF攻击模型,采用共谋攻击方式;步骤三:利用基于集群划分的FP

growth算法检测共谋SSDF攻击,包括FP

growth算法检测MIDs和检测共谋SSDF攻击,其中,检测共谋SSDF攻击是利用BIRCH算法将一定区域内的所有物联网设备划分成若干个子区域,每个子区域内的物联网设备只需将感知报告发送到位于边缘层的S

FC;S

FC执行识别C

MIDs的算法并过滤C

MIDs的感知报告,只将正常的感知数据发送到FC。2.根据权利要求1所述的一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法,其特征在于:所述步骤一中的物联网设备接收到的信号由下式表示,其中第i个物联网设备在第t个时隙中接收到的信号为y
i
(t),s(t)为PU发射的信号,n
i
(t)为信道中的加性高斯白噪声,其遵循均值为0,方差为的高斯分布,h
i
表示第i个物联网设备与PU之间的信道增益,H0和H1分别代表当前频段空闲和被占用;采用能量检测的方法实现局部频谱感知,第i个物联网设备使用能量检测获取能量值T
i
并通过与阈值λ比较做出本地决策S
i
,然后该设备通过控制信道将本地决策发送给FC,FC根据所有接收到的报告对信道状态做出最终决策,第i个物联网设备的L个样本的测试统计量T
i
可以由下式给出,其中k表示第k个采样点,L=2TW,T和W分别表示采样时间和信号带宽,根据中心极限定理,当N足够大时,T
i
近似服从高斯分布。每个物联网设备节点做出的本地决策S
i
可以表示为,λ为每个物联网设备节点的阈值,在得到所有物联网设备本地决策结果后,FC会利用一定的融合策略做出全局决策,并将决策结果传达给每个物联网设备。3.根据权利要求2所述的一种基于FP

growth算法的认知物联网共谋SSDF攻击检测方法,其特征在于:所述步骤二SSDF攻击模型具体为,在协作频谱感知的过程中容易受到来自MIDs的恶意攻击,它们可能会篡改本地的决策
报告,影响FC的判断,最终导致接入的频谱产生冲突,造成系统混乱,需要有效识别出MIDs对FC做出正确决策,采用SSDF共谋攻击则是MIDs联合起来发起攻击,其中一个共谋节点L

MID充当领导者,而其余的MIDs复制L

MID的感知报告,假设他们共享一个通道,通过该通道他们可以串通一气,修改感知报告,使对FC的不利影响最大化,在CIoT中,当MIDs发动SSDF攻击时,FC能检测到MIDs的存在,但却不知道攻击者的比例,即使CIoT中没有MIDs,NIDs在感知过程中也可能会产生固有的传感错误,因此使用检测率、误检率和虚警率来衡量本地感知的性能,它们可以表示如下,P
d
(i)=P{S
i
=1|H1};P
m
(i)=P{S
i
=0|H1};P
f
(i)=P{S
i
=1|H0};P
d
(i)为第i个物联网设备的检测率,它表示正确检测到PU存在的概率,P
m
(i)为第i个物联网设备的误检率,它表示PU实际存在但错误检测到PU不存在的概率,P
f
(i)为第i个物联网设备的虚警率,它表示PU实际不存在但错误检测到PU存在的概率。分析CIoT中的共谋攻击,提出三种不同类型的共谋攻击模型,分别为“随机是”共谋攻击、“随机否”共谋攻击和“随机错误”共谋攻击,“随机是”共谋攻击:当MIDs感知到PU不存在为“0”时,共谋节点中的领导者L

MID以ρ
01
的概率将其感知结果翻转为“1”,其余的共谋节点复制L

MID的感知报告,当ρ
01
=1时,称为“永远是”共谋攻击;“随机否”共谋攻击:当MIDs感知到PU存在为“1”时,共谋节点中的领导者L

MID以ρ
10
的概率将其感知结果翻转为“0”,其余的共谋节点复制L

MID的感知报告,当ρ
10
=1时,称为“永远否”共谋攻击;“随机错误”攻击:当MIDs感知到PU不存在为“0”时,共谋节点中的领导者L

MID以ρ
01
的概率将其感知结果翻转为“1”,当MIDs感知到PU存在为“1”时,共谋节点中的领导者L

MID以ρ
10
的概率将其感知结果翻转为“0”,其余的共谋节点复制L

MID的感知报告;...

【专利技术属性】
技术研发人员:刘苗徐迪
申请(专利权)人:无锡学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1