WSNs中基于信任的数据融合方法
2016-12-29何庆志张润莲
何庆志,张润莲,李 豪
(桂林电子科技大学 信息与通信学院,广西 桂林 541004)
WSNs中基于信任的数据融合方法
何庆志,张润莲,李 豪
(桂林电子科技大学 信息与通信学院,广西 桂林 541004)
针对无线传感器网络中数据融合的安全问题,提出一种分簇结构下的基于信任的数据融合方法。簇头节点根据簇内成员节点采集的数据,计算得到一个相似度矩阵,量化了数据的可信度。基于相似度矩阵,采用beta分布函数计算节点的信任值,识别出非法节点。在数据融合过程中,剔除非法节点的虚假数据,并以不同的权值对正常节点的数据进行融合。测试结果表明,该方法能够根据节点发送的数据评估节点的可信度,避免非法数据对融合结果的影响,提高了数据融合结果的准确性。
无线传感器网络;数据融合;信任;相似度矩阵
无线传感器网络[1](wireless sensor networks,简称WSNs)是由大量随机散布的小型传感节点组成的多跳自组织网络,是物联网的基本组成单位,WSNs在民用和军事领域得到了普遍的应用。WSNs的主要功能是对节点所在区域的信息进行采集和传输。然而,WSNs不能像传统网络一样传输数据。一方面,传感节点资源有限,无法满足大量的数据传输;另一方面,WSNs部署环境往往比较恶劣,容易遭到恶意攻击,存在较高的安全隐患[2]。因此,识别非法数据并进行数据融合,提供安全、可靠的数据支持是WSNs需要解决的关键问题之一。
针对WSNs中数据融合存在的安全问题,国内外学者进行了深入的研究。Zhang等[3]提出一种基于免疫系统的数据融合算法,该算法采用层次分布式的策略最大程度地降低网络能耗,利用免疫系统的自适应特性,提高了数据融合结果的可靠度,但该算法无法解决外部的恶意攻击。Liu等[4]提出了一个基于数据完整性的融合算法,该算法在sink节点中利用冗余定理对数据进行一致性检测来验证数据是否可靠,并且加入同态加密的机制为数据提供安全保障。邱立达等[5]为提高数据融合结果的正确率,根据深度学习模型对特征提取进行优化,结合分簇协议,提出了一种基于深度学习模型数据融合算法。崔慧等[6]针对不同的地理位置提出一种虚假数据过滤方法GFFS,GFFS根据节点发送的数据对位置进行验证,能够识别不同区域中发送伪造数据的恶意节点。Du等[7]提出一种基于层次路由的动态队列数据融合算法,其在过滤节点中设置一个动态队列以存储节点间的历史交互信息,并根据动态队列过滤掉网络中的冗余数据。
在WSNs中,节点在采集数据过程中不可避免会受到传感器精度、环境噪声和人为干扰等因素的影响,所收集的数据具有不确定性[8]。针对具有分簇结构的WSNs,提出一种基于信任评估的数据融合方法。该方法首先由簇头节点根据簇内成员节点采集的数据计算节点间的数据相似度,进行数据可信度评估;再通过beta分布函数计算节点的信任值;簇头节点根据节点信任值对节点进行过滤,选取正常节点的数据以加权的方式进行数据融合。
1 基于信任的数据融合
在基于分簇结构的WSNs中,包括3类节点:簇内成员节点CM(cluster member)、簇头节点CH(cluster-head)和基站BS(base station)。簇内成员节点负责数据采集,数据通过多跳或单跳的方式传送到簇头节点;簇头节点负责将簇内数据进行融合,并将融合数据通过簇间路由传送给基站;基站负责对簇头节点进行管理,并将簇头传来的数据通过网络供远程用户使用。其结构如图1所示。
在簇头节点进行数据融合时,若成员节点发送的数据中包含簇头节点无法识别的非法数据,则最终融合的结果会因非法数据而偏离,从而影响用户决策。为解决该问题,采用信任机制,通过对数据可信度评估和节点信任评估,为数据过滤提供支持,并基于节点的信任状态进行数据融合,以提高融合数据的可信度。
1.1 数据可信度评估
WSNs网络部署环境的恶劣性,以及缺乏安全保护的通信方式,使得传感节点采集的数据存在缺陷或被非法篡改。成员节点所传输数据的安全可靠性,将直接影响用户的判断和决策,识别成员节点传输数据的可信度至关重要[9]。
在WSNs中,同一个簇中的节点部署环境基本相似,各节点所采集的数据具有一致性。同时,节点采集的数据随着时间的变化也具有某些统计特性[10],成员节点传输数据的可信度将根据这些特征来识别。
假设一个簇中有n个节点,所采集的数据分别为x1,x2,…,xn,数据近似服从正态分布N(u,δ2)。尽管同一簇的节点采集的数据具有一致性,但节点因传感器精度、环境等因素的影响,不同节点采集的数据通常存在一定的差距,基于节点i与节点j间的数据差距|xi-xj|,可计算出两节点间的数据相似度rij:
(1)
簇头节点基于成员节点发送过来的数据,将簇内n个成员节点采集的数据进行比较,分别计算出不同节点间的数据相似度,最终形成一个数据相似度矩阵R:
(2)
为合理评估数据是否可信,采用节点对簇中各节点的平均数据相似度进行判断。以mi表示节点i在簇中的平均数据相似度,基于数据相似度矩阵R,对第i行元素中去除最大值rmax和最小值rmin后进行计算:
(3)
以节点i的平均数据相似度,对比设置的数据相似度阈值η,若mi>η,则表示该数据可信,否则为不可信。
1.2 节点信任评估
通常,被俘的恶意节点会一直向网络中发送非法数据,与此同时,因节点部署环境的恶劣性,正常节点可能也会受设备问题、环境噪声等影响,使得采集和发送的数据存在缺陷。为确保融合的数据可靠,需要评估节点的可信度。
节点信任由簇头节点进行评估,其以节点每次发送的数据是否可信的情况来计算。以ci表示对节点i采集数据后通过平均数据相似度对比的可信次数,ui为其数据不可信的次数,则
(4)
在簇头节点对簇内节点进行信任评估时,基于节点i的数据可信和不可信次数,采用beta概率分布函数计算节点i的信任值Ti为:
(5)
基于上述方法,随着恶意节点不断发送非法数据,其信任值将迅速降低。簇头节点在进行数据融合时,可有效识别这些非法节点,过滤其虚假数据,为数据融合提供安全保障。
1.3 基于信任的数据融合
WSNs在监测区域内的传感器节点可能数目众多,节点采集的数据间存在大量冗余信息。对资源受限的WSNs来说,通过数据融合可以去除网络中的冗余数据,减少网络数据流量和数据处理开销,降低节点能量损耗,有利于延长网络生存周期。
在进行数据融合前,簇头节点需要识别非法节点,过滤掉其发送的数据。基于设置的节点信任阈值τ,簇头节点将节点分为正常节点和非法节点,并标注节点的信任状态。以Si表示节点i信任状态,则有
(6)
其中:Si=1表示节点i为正常节点;Si=0表示节点i为非法节点。
为保证融合后的数据具有最大程度的可靠性,在过滤掉非法节点的数据后,根据节点的信任值进行加权计算,以D表示数据融合后的结果,则
(7)
其中:xi为节点i采集的数据;wi为数据xi在融合过程中的权重,
(8)
2 仿真试验及结果分析
2.1 仿真环境
采用仿真软件OMNET4.1作为实验平台,对提出的数据融合算法进行仿真实验。仿真计算机配置为Intel Core i5-4200U 1.60 GHz,内存4 GB,操作系统为Windows 7。仿真环境设置:WSNs分为10簇,每个簇包括1个簇头和9个成员节点;节点的通信半径为20 m;实验中数据相似度阈值η和信任阈值τ分别设置为0.6和0.4。
基于上述环境,测试了节点的信任值变化,并对比测试了同样环境下本方法、基于算术平均的数据融合方法[11]和理想数据融合方法的数据融合结果。
2.2 试验结果与分析
2.2.1 节点信任变化测试
随机选取10个节点设置为被俘获的非法节点,并且发送与真实感知数据差异较大的虚假数据,其采集的数据服从N(15,2)的正态分布。其余节点为正常节点,采集的数据服从N(20,1)的正态分布。从网络中随机选取1个非法节点和1个正常节点,计算其在一段时间内变化的信任值,两者随时间的变化情况如图2所示。
图2 节点信任变化Fig.2 The change of node trust
由图2可知,在初始信任值相同情况下,随着网络的运行,正常节点采集的数据与大多数节点采集的数据具有一致性,其信任值逐渐增加。非法节点发送的数据与其他节点采集的数据相似度低,其信任值逐步下降。这表明本方法能够有效识别非法节点,其将为数据融合中的非法数据过滤提供保障。
2.2.2 数据融合结果对比测试
将本实验的数据融合与基于算术平均算法的数据融合、理想数据融合进行对比测试,其中理想数据融合假定在簇内无非法节点。数据融合以簇为单位,在仿真中选取一个簇,假设该簇中有20%的节点为非法节点(不包括簇头节点),非法节点发送的伪造数据服从N(15,2)的正态分布,正常节点发送的数据服从N(20,1)的正态分布。对比测试结果如图3所示。
图3 数据融合结果Fig.3 The result of data fusion
由图3可知,网络中存在非法节点时,基于算术平均的数据融合结果与理想融合结果具有明显的区别,而本算法的融合结果与理想结果非常接近。因为本算法在数据融合过程中,能够根据节点信任的变化有效识别非法节点,过滤恶意数据,保证了数据融合的安全性,提高了融合结果的准确性。
3 结束语
为了解决无线传感器网络数据融合中存在恶意节点发送非法数据的问题,在数据融合过程中引入了信任机制,基于节点采集的数据对节点进行信任评估,计算节点信任值。根据节点信任值对节点进行分类,识别出网络中的恶意节点。选取可信节点采集的数据进行融合,能够过滤恶意数据,提高了数据融合的准确性。
[1] QIAN Zhihong,WANG Yijun.Internet of things-oriented wireless sensor networks review[J].Journal of Electronics and Information Technology,2013,35(1):215-227.
[2] HAN Guangjie,JIANG Jingfang,LEI Shu,et al.Management and applications of trust in wireless sensor networks:a survey[J].Journal of Computer & System Sciences,2014,80(3):602-617.
[3] ZHANG Nan,ZHANG Jianhua,LI Zhishu.Data fusion mechanisms based on immune in wireless sensor net work[J].Journal of Chinese Computer Systems,2009,30(3):454-459.
[4] LIU Kaiqiang,DU Tao,QU Shouning.The research of high efficient and real time data aggregation method applied in WSNs[J].Journal of Sensor Technology and Application,2015,3(3):33-46.
[5] 邱立达,刘天键,林南,等.基于深度学习模型的无线传感器网络数据融合算法[J].传感技术学报,2014(12):1704-1709.
[6] 崔慧,潘巨龙,闫丹丹.无线传感器网络中基于安全数据融合的恶意节点检测[J].传感技术学报,2014(5):664-669.
[7] DU T,QU S,GUO Q,et al.A high efficient real time data aggregation algorithm for WSNs[C]//IEEE of Fourth International Conference on Big Data and Cloud Computing,2014:594-598.
[8] 郭徽东,章新华,宋元,等.多传感器异步数据融合算法[J].电子与信息学报,2006,28(9):1546-1549.
[9] MORI S,UMEDU T,HIROMORI A,et al.Data-centric programming environment for cooperative applications in WSN [C]//Integrated Network Management (IM 2013), 2013 IFIP/IEEE International Symposium on IEEE,2013:856-859.
[10] YICK J,MUKHERJEE B,GHOSAL D.Wireless sensor network survey[J].Computer Networks the International Journal of Computer and Telecommunications Networking,2008,52(12):2292-2330.
[11] 王飞.无线传感器网络中基于模糊理论的决策级数据融合技术的研究[D].北京:北京交通大学,2010:18-24.
编辑:梁王欢
Data fusion method based on trust in WSNs
HE Qingzhi, ZHANG Runlian, LI Hao
(School of Information and Communication, Guilin University of Electronic Technology, Guilin 541004, China)
Aiming at the security problem of data fusion in wireless sensor networks, a data fusion method base on trust is proposed in cluster structure.According to the data collected by cluster member nodes, a similarity matrix is computed by the cluster head node, and the credibility of data is quantized. Based on the similarity matrix, the trust of nodes is computed by using the beta distribution function, and the illegal nodes are recognized. During the data fusion process, the false data coming from invalid nodes will be rejected, and the data coming from normal nodes will be fused by different weights. The test results show that the method can estimate the credibility of nodes according to the data from nodes. And the bad influence coming from the illegal data of invalid nodes is avoided, the data accuracy of the fusion results is improved.
wireless sensor networks; data fusion; trust; similarity matrix
2016-03-15
国家自然科学基金(61572148);广西无线宽带通信与信号处理重点实验室主任基金(GXKL061510,GXKL0614110);广西自然科学基金(2015GXNSFGA139007);桂林电子科技大学研究生教育创新计划(YJCXS201524)
张润莲(1974-),女,山西介休人,副教授,博士,研究方向为信息安全。E-mail:zhangrl@guet.edu.cn
何庆志,张润莲,李豪.WSNs中基于信任的数据融合方法[J].桂林电子科技大学学报,2016,36(6):483-486.
TP393
A
1673-808X(2016)06-0483-04