基于模糊逻辑的智能电网中恶意节点的检测算法
2019-08-12刘峰
刘峰
关键词: 物联网; 智能电网; 网络攻击; 信任模型; 模糊逻辑系统; 无线通信
中图分类号: TN911.23?34; TP393 文献标识码: A 文章编号: 1004?373X(2019)14?0059?05
Fuzzy logic?based detection algorithm for malicious nodes in smart grids
LIU Feng
(Department of Computer Engineering, Sichuan University, Chengdu 611130, China)
Abstract: The smart grids transmit data in the manner of wireless communication. However, the wireless communication network is vulnerable to various cyber?attacks. The trust model is considered as an important mode of preventing the large?scale communication network from malicious cyber?attacks. Therefore, a fuzzy logic trust model (FLTM) is proposed to detect malicious nodes in smart grids. The direct trust, indirect trust and past trust are taken as the input of the fuzzy system, and the output of the fuzzy system is considered to be trust values of nodes, so as to detect malicious nodes. The experimental data shows that the FLTM can improve the detection rate of malicious nodes.
Keywords: Internet of Things; smart grid; cyber?attack; trust model; fuzzy logic system; wireless communication
0 引 言
智能电网是物联网(Internet of Things, IoT)的典型应用。电力公司用智能电表替代旧的电表,这些智能电表能够与读表数据管理系统(Metering Data Management System, MDMS)通信[1?2],将抄表数据传输至MDMS,且在无任何人参与下,产生账单,提高工作效率。
智能电网主要有三层构成,如图1所示。第一层为家庭区域网络(Home Area Network, HAN),第二层为邻居区域网络(Neighborhood Area Network, NAN),其由多个HAN构成,第三层是宽带网络(Wide Area Network, WAN),利用WAN交NAN的抄表数据传输至MDMS[3]。
NAN是由多个HAN构成的局域网络,然而,这类网络容易遭受内部或外部攻击。由于妥协节点(智能电表)是已认证的节点,内部攻击是很难检测的,因此,运用传统的安全策略是无法保护网络免受内部网络攻击。为此,需要产生新的安全算法处理内部攻击。
信任管理是检测内部攻击[4?5]的最常用算法。每个智能电表都对邻居电表进行监督,并报告不良行为,但是,危害节点(恶意节点)能够发起多种恶意攻击[6]。此外,智能电表是通过多跳路将抄表数据传输给控制中心。因此,攻击节点也能将自己隐藏于路由,再发动破坏路由的攻击。最近的研究表明[7?8],将信任模型应用于路由,能实现安全路由,防御节点攻击。事实上,在多数情况下,信任本身是一個模糊关系,不确定性是它的特性之一。因此,可利用模糊逻辑系统处理,建立信任模块。为此,针对智能电网,本文提出基于模糊逻辑信任模型(Fuzzy Logic Trust Model,FLTM),进而检测恶意节点[9]。FLTM模型引用模糊逻辑系统处理不确定节点,并估计节点信任值,从而实现检测恶意节点的目的。
1 系统模型
1.1 信任评估等级
信任测量是评估两个节点间信任值的最重要技术之一。每个节点监督它的邻居,再计算它们的信任值。网络内所有节点利用信任模型作为监督它们邻居行为的安全工具,具有一些不良行为特性的节点称为危害节点(Compromised Node,CNE)。信任评估等级如图2所示。
结合图2,将信任值分为4个等级:
1) 直接信任(Direct Trust,DT)。直接信任是对一跳邻居节点的直接观察所产生的信任,例如,节点[i]对节点[m],[n]的信任是直接信任。
2) 推荐信任(Recommendation Trust,RT)。节点[i]利用来自共同邻居节点([m],[n])的推荐信息,再计算两跳邻居节点([j])的信任值。
3) 间接信任(Indirect Trust,IT)。节点[i]利用其他节点的推荐,计算非邻居节点([k])的信任值。
4) 历史信任(Past Trust,PT)。每个节点记录所有节点的历史信任值,并对他们行为进行跟踪。
1.2 系统模型
每个NAN由多个智能电表和一个基站构成,其中基站作为数据收集节点。这些智能电表能够实现在电表与变电所间的双向通信[10],并且能够收集数据,再向基站传输数据。
每个节点收集数据,然后每小时向基站传输数据。同时,每个智能电表连续监测邻居节点的行为,并记录这些信息,从而计算直接信任值。在每个发送间隔后,每个节点就将自己邻居节点的直接信任值传输至基站,再由基站判断节点是否是可信。如果发现了危害节点,就将其与网络隔离,再更新路由表。
2 FLTM模型
本文提出的信任模型FLTM是基于模糊逻辑信任模型,其目的在于提供安全路由,使得每个传感节点能够对CNE具有正确的决策。算法模型如图3所示。先计算输入变量,然后对这些变量进行模糊化,再通过推理系统,去模糊化,最终得到节点的全局信任值。
2.1 语言输入(信任元素)
2.1.1 直接信任(传感节点等级)
NAN是一个多跳网络。网络内节点负责转发数据包,直到数据到达基站。节点[i]向它的邻居节点[j]转发数据包,并监督节点[j]是否转发了数据包。在时刻[t],节点[i]与节点[j]间的直接信任[DTi,j]可表示为:
[DTi,jt=Forwarded_PacketsTotal_Packets] (1)
式中:[Forwarded_Packets]表示节点[j]从节点[i]所接收的、再成功转发的数据包数;[Total_Packets]表示节点[j]从节点[i]所接收的总的数据包数。
2.1.2 间接信任(基站等级)
基站周期地广播请求,进而从网络内收集所有节点的直接信任值。间接信任是分布式操作,即由基站依据节点所反馈的信息,得到基站与网络内每个节点的间接信任。因此,基站通过反馈信息建立矩阵:
[Feedback=DT1,1 … DT1,n? ? ?DTn,1 … DTn,n] (2)
式中,[n]表示网络内传感节点数。而在时刻[t],基站与节点[n]间的间接信任[IDBS,i]可定义为:
[IDBS,it=k=1mDTk,im] (3)
式中,[m]是提供节点[i]反馈信息的节点数,且[m≤n]。
2.1.3 历史信任
FLTM模型保持对每个节点行为的跟踪。狡猾的CNEs总是在正常和恶意行为间变化,试图逃避惩罚。因此,可通过节点的历史行为,推导节点现在的行为。在时刻[t],历史信任[TPast]的定义为:
[TPastt=i=1t-1GTit-1] (4)
式中,[GTi]为全局信任。
2.2 模糊化过程
通过AND逻辑操作连接输入的语言变量。FLTM模型利用三角和梯形隶属函数将输入变量转换成模糊集。引用模糊成员H(High)、A(Average)和L(Low)变量,分别表示高、中和低。
首先,模糊成员H的隶属函数为:
[MHx=0, x
模糊成员A的隶属函数为:
[MAx=0, x 最后,模糊成員L的隶属函数为: [MLx=0, x>c1c1-xc1-c2, c2≤x≤c11, x 将这些函数应用于传感节点。区域边界在直接信任、间接信任、历史信任的输入方面是变化的。表1显示了每个输入的区域边界。 2.3 模糊干扰规则 通过模糊干扰规则计算信任值。全局信任的隶属函数如图4所示。全局信任(Global Trust, GT)引用三角和梯形隶属函数表示,且具体分为恶意(Malicious)、欠信任(Less Trusted)和正常(Normal)。 模糊逻辑系统将表征节点的GT作为输出变量,公式为: [GT=Malicious,LessTrusted, Normal] (8) 知识规则库如表1所示,共有27条规则。系统输出的变量为模糊值,仅为语言输出变量,需要将其转换成精确的数值,即去模糊化。利用文献[11]Mamdani模糊控制的重心法,可实现去模糊化。规则库内的第一个规则库的正式表述如下: [IFDTis low ANDITis low and PT islowthenGlobal Trustis Malicious] 3 实验分析 3.1 仿真参数 本文提出的网络模型由16个智能电表和一个基站构成,仿真参数如表2所示。这些智能电表随机分布于[250 m×500 m]区域内,而节点3为基站。图5中的红色节点表示基站,所有智能电表有相同的资源。 攻击节点试图危害位于基站的热点区域的其他节点。因此,攻击节点可发动两类恶意行为: 1) 信任攻击。这类攻击感染信任模型本身,导致信任模型不能检测危害节点,同时,危害节点总是利用变化的恶意节点,试着获取高的声誉。矛盾行为攻击表现为,恶意节点与一部分节点相处时,表现正常行为,而与其他节点表现恶意行为[11]。断续攻击表现为,恶意节点在不同时刻表现不同行为,有时正常,有时恶意,可能在时段[t]内正常,而在[t+1]时段不正常[12]。 2) 路由攻击。这类攻击的目的就是破坏多跳路由协议。黑洞攻击是最常见的路由攻击,恶意节点丢弃接收的所有数据包,导致一些重要信息无法到达基站,形成了网络分裂。 为了测量所提出FLTM模型的性能,假定节点4是危害节点,其最初发起黑洞攻击,即丢失来自邻居节点(1,6,10)所有数据包。随后,危害节点4也发起信任攻击。 3.2 实验数据 3.2.1 矛盾行为攻击的检测 由于多个反馈是来自攻击节点的邻居节点,这类攻击是很难检测的。事实上,危害节点4丢失了来自节点10的所有数据包,因此它危害了节点10。而节点4与节点1,6行为正确。在这种情况下,节点1,6能够给节点4积极的反馈,而节点10提供负面反馈。 FLTM模型給直接信任优先考虑,原因在于直接信任是节点直接接触,而无其他节点参与。检测结果如图6所示。从图6可知,由节点6和节点10判定节点4是正常节点。原因在于节点4在与节点6,10接触时,表现了正常行为,即转发了所有数据包;而节点10判定节点4是恶意节点。这些数据表明,提出的FLTM模型能够检测矛盾行为攻击。 3.2.2 断续攻击的检测 本次实验假定危害节点4在[roundn]内发动黑洞攻击,而在[roundn+1]内行为正常。对这个断续攻击的检测数据如图7所示。 从图7可知,在[roundn]内,邻居节点能够检测恶意节点;而在[roundn+1]内,恶意节点的全局信任值增加了,原因在于它在[roundn+1]内行为正常。然而,它仍被认为是恶意节点,这是因为它的历史信任值低。这些数据表明,FLTM模型能够减少断续攻击的系统影响。 3.2.3 黑洞攻击的检测 为了测量FLTM模型的性能,多次运行不同恶意节点的实验。假定在实验过程中,恶意节点丢失所接收的所有数据包。将FLTM模型应用于路由协议中,一旦检测到是恶意节点,就不让其参与路由,从而减少数据包丢失率。实验数据如图8所示。从图8可知,恶意节点的增加,提高了丢失率。当恶意节点少于25%时,丢失率非常低,接近于零;然而,当恶意节点数增加至25%时,丢失率也增加至24%。 4 结 语 针对智能电网的节点攻击问题,提出基于模糊逻辑信任模型(FLTM)。FLTM充分利用模糊逻辑系统处理不确定性问题,估计节点的全局信任值,进而检测恶意节点。将直接信任、间接信任和历史信任作为系统的输入,输出为节点的全局信任。实验数据表明,提出的FLTM能够有效地检测恶意节点。后期,将FLTM应用于路由,进而提高数据传输的性能。 参考文献 [1] JIANG J, QIAN Y. Distributed communication architecture for smart grid applications [J]. IEEE communications magazine, 2016, 54(12): 60?67. [2] PANTAZIS N A, NIKOLIDAKIS S A, VERGADOS D D. Energy?efficient routing protocols in wireless sensor networks: a survey [J]. IEEE communications surveys & tutorials, 2013, 15(2): 551?591. [3] JIANG J, SUN H. Performance assessment of distributed communication architectures in smart grid [C]// Proceedings of 2016 IEEE 83rd Vehicular Technology Conference. Nanjing: IEEE, 2016: 1?5. [4] LI X, ZHOU F, DU J. LDTS: a lightweight and dependable trust system for clustered wireless sensor networks [J]. IEEE transactions on information forensics and security, 2013, 8(6): 924?935. [5] JIANG J, HAN G, WANG F, et al. An efficient distributed trust model for wireless sensor networks [J]. IEEE transactions on parallel and distributed systems, 2015, 26(5): 1228?1237. [6] LIAO H, ZHU H. An energy balanced clustering algorithm based on LEACH protocol [J]. Applied mechanics and materials, 2013, 341: 1138?1143. [7] MARCHANG N, DATTA R. Light?weight trust?based routing protocol for mobile ad hoc networks [J]. IET information security, 2012, 6(2): 77?83. [8] XIANG M, LIU W, BAI Q. Trust?based geographical routing for smart grid communication networks [C]// Proceedings of 2012 IEEE Third International Conference on Smart Grid Communications. [S.l.]: IEEE, 2012: 704?709. [9] NIYATO D, HOSSAIN E, FALLAHI A. Sleep and wakeup strategies in solar?powered wireless sensor/mesh networks: performance analysis and optimization [J]. IEEE transactions on mobile computing, 2007, 6(2): 221?236. [10] YANG L, LU Y, ZHONG Y, et al. A multi?hop energy neutral clustering algorithm for maximizing network information gathering in energy harvesting wireless sensor networks [J]. Sensors, 2015, 16(1): 1?22. [11] DESHMUKH R, DESHMUKH R, SHARMA M. Rule?based and cluster?based intrusion detection technique for wireless sensor network [J]. International journal of computer science and mobile computing, 2013, 2(6): 200?208. [12] LABRAOUI N. A reliable trust management scheme in wireless sensor networks [C]// Proceedings of 2015 12th International Symposium on Programming and Systems. Algiers: IEEE, 2015: 1?6.