APP下载

异构环境下无线传感大数据跨域传输安全控制系统设计

2021-01-07

计算机测量与控制 2020年12期
关键词:跨域异构传感

徐 良

(1.华南理工大学 计算机科学与工程学院,广州 510006; 2.青海警官职业学院 现代教育技术中心,西宁 810000)

0 引言

在异构环境下提供数据共享机制,用户能够随意访问信任区域中的信息,有效提升数据传输效率[1]。但异构环境中包含不同的操作系统及通信协议,很难实现资源统一,因此难以达到用户同时跨域安全传输的目的,还会影响传输过程中的数据完整性。因此,异构环境下的无线传感大数据传输成为当前大数据研究领域重要问题之一[2]。

目前已有相关学者对异构环境下的数据安全传输机制做出了研究,其中,最常见的包括非合作博弈控制系统和数据跨域传输任务完成度量化控制系统。非合作博弈控制系统采用斯坦伯格功率模型控制大数据分布式功率,控制通信双方均衡传输。采用该系统虽然能在异构环境下保证大数据传输安全性,但难以满足实时性传输需求;数据跨域传输任务完成度量化控制系统引入通信任务完成机制,通过构建量化评估模型,深入分析大数据跨域传输判定因素,给出数据安全传输策略。该系统虽然有效均衡数据跨域传输任务,但无法保证大数据传输安全性。基于此,提出了异构环境下无线传感大数据跨域传输安全控制系统设计,对数据跨域传输要求较低,能够适应复杂异构环境。

1 异构环境下无线传感网络结构

异构环境下无线传感网络结构是由网络节点和各个基站组成的,其中传感网络节点具有感知物理信息、处理信息能力,其结构如图1所示。

图1 异构环境下无线传感网络结构

异构环境下的网络结构主要包括CVR-100UC型号物理信息采集器,主要感知需要数据,同时对采集数据转换;i5 9400F型号处理器负责整个传感节点操作;无线通信模块负责与其他基站进行无线通信,交换采集到的数据;能量供应模块为传感节点提供所需能量,该能量一般是由 CR-2032型号电池提供的[3]。异构环境下无线传感网络节点由于电池供电原因,具有通信能力有限的缺点,需要不断更换电池,并在户外难以保护节点,容易遭到不法分子入侵[4]。

2 系统结构设计

采用SY AD 08T型号数据信号采集器大数据跨域传输控制系统硬件主要分为3个模块,分别是数据采集模块、处理模块和显示模块[5]。其中采集模块具有多个采集节点,保证数据完整采集,避免数据丢失[6]。使用FPGA转换器接口采集数据时,需通过Ryzen 3 2200G型号核心处理器处理采集到的数据,剔除冗余数据,之后将处理好的数据传送给SDRAM进行数据存储,由LG 25UM58-P 25英寸显示器显示控制结果[7]。系统总体结构如图2所示。

图2 系统总体结构

控制系统的数据采集节点传感器为Risym DHT22型号单总线数字传感器,具有三根外部引脚[8]。为保证电源稳定,数据采集模块分别使用外接电源和内设电池两种方式,允许通过电压为1.2~15 V。针对多通道数据并行传输信号特点,应及时调整微处理器芯片所需的电压或电流数值[9]。

2.1 数据信号采集器

选择SY AD 08T型号数据信号采集器具有成本低、体积小的优势,安装极为方便,用户可根据现场数据采集显示结果进行监控[10]。该采集器可实现传感器和主机之间信号安全隔离、采集、转换、监控与传输,其内部具有RS-485串行通信模块,每个模块串口最多可接256个SY AD系列模块,能与其他控制模块挂在同一RS-485总线上,方便主机控制与编程[11]。该采集器如图3所示。

图3 SY AD 08T型号数据信号采集器

SY AD 08T型号数据信号采集器可以测量两路或四路不会互相干扰的电流或电压信号,支持ASCII字符协议和MODBUSRTU通讯协议,响应时间小于100ms。根据需要设置校验和,该采集器内部含有瞬态抑制二极管,能够抑制浪涌脉冲,也可抑制来自网络的工频干扰。

2.2 核心处理器

核心处理器又称为内核处理器是CPU重要组成部分,其是以单晶硅生产工作制造而成的,所有执行命令都是通过该核心完成的[12]。选择Ryzen 3 2200G型号核心处理器具有4核线程,3.5 GHz基频,支持自适应动态扩频,配置Radeon Vega8Graphics显卡和AM4主板。

CPU从内核中去除指令,由存储器对指令译码,并将其分解成一系列微操作,并发出控制命令,进而完成一套指令的执行。

2.3 控制电路

对控制系统中电源单元的信号来说,重点控制的是电压值范围,应保持单次电压输入稳定性,进而保证控制系统信号采集稳定性。控制电路如图4所示。

图4 控制电路

电源输出信号稳定与数据控制精度有关,因此,数据节点传感器引脚与电源输出端直接连接,电压输出值也会影响电源单元电流输出强度,如果通道引脚输出的是电流信号,那么调节电流强度可以采用增减高精度电阻方式来实现。

3 软件部分设计

软件系统主要功能设计包括入侵检测和控制方案两个部分,其中入侵检测需要数据传输、存储与显示功能的支持,而控制方案需要远程控制功能的支持,系统软件框架及功能如图5所示。

图5 系统软件框架及功能

依据图5所示的各部分功能,对入侵检测和控制方案展开分析。

3.1 入侵检测

使用高维数据空间降维改进算法,结合相似性度量函数,利用ELM分类器实现异构环境下无线传感大数据跨域传输入侵检测,如图6所示。

图6 检测流程图

图6中的各个元素依次为:X为总样本特征矩阵、Y为输入量输入分类器、T为期望输出、N为训练样本、H为隐层节点的输出矩阵、ni为代表i类样本数、c为样本种类、d为样本特征维数、m为特征向量维数、L为隐藏层节点数。

将训练数据降维处理后生成转换矩阵形式,并将转换矩阵输入ELM分类器之中,由此获取隐层节点与输出层节点之间的输出权重。将测试后数据输入ELM分类器中进行分类处理,并输出检测结果。

步骤一:使用0均值标准化方式处理大数据,具体计算公式如下所示:

(1)

公式(1)中,a表示原始输入量;p表示预处理后输出数据;z表示原始数据集各个维数均值;s2为方差。

步骤二:根据公式(2)得到累计散度矩阵Q:

(2)

公式(2)中,ωij表示数据空间相似性度量函数;ni、nj分别表示第i和第j类样本数;βi、βj分别表示第i和第j类在T维上均值。

步骤三:依据上述公式构建目标函数,并分解特征问题,获取特征值和向量;

步骤四:选取最大特征值所对应特征向量作为转换矩阵,并确定训练样本数据集;

步骤五:将降维后数据集作为分类器输入数据集,同时产生分类器输入权重;

步骤六:将上述获取的转换矩阵作为输入量输入分类器,由此获取检测集所对应的隐藏层输出矩阵;

步骤七:利用步骤六获得输出权重,并计算检测数据分类结果。

依据上述步骤,完成入侵检测。

3.2 控制方案设计

控制方案设计框架如图7所示。

图7 控制方案设计框架

在图7所示的框架下,对添加噪声控制和添加编码纠错与密码流扰乱控制进行详细分析。

3.2.1 添加噪声控制

利用通信窃听方式添加噪声控制接收端信噪比上限,使系统在异构环境下精准检测跨域传输信道编码参数缺陷,并通过主动添加方式,实现对跨域传输接收端信噪比上限精准控制。

在异构环境中,应先分析跨域发送端向接收端发送的敏感数据,由此获取接收端接收时的信号信噪比。在传送端添加跨域传输条件下的敏感数据时,应保证接收端噪声和发送端噪声之间没有关联性,才能在跨域传输数据接收端出累加两部分噪声,确定信噪比上限。大数据跨域传输发送端通过对跨域传输发送端信号功率、添加传输信道噪声功率、带宽、大数据跨域传输速率4个参数调节,精准控制信噪比上限值。

3.2.2 添加编码纠错与密码流扰乱控制

引入映射控制算术码内映射的多个禁用符号,融合跨域传输信道编码纠错与密码流扰乱,能够阻止跨域传输发送端精准码流的获取,减小噪声影响。

保持禁用符号在跨域传输过程中所占空间概率不变,通过混沌映射生成密码流,控制跨域传输信号源的比例。预估存留在数据传输路径上的数目,限制数据解码时间。在迭代阶段,保存数据传输路径扩展比特,去除该条路径上的差错数据。入侵者在没有敏感数据密钥支持情况下,很难精准获取跨域的传输数据,有效阻止了非正常渠道的窃听。

综上所述,异构环境下无线传感大数据跨域传输安全控制系统软件功能分为入侵检测与控制方案设计两部分。引入高维数据空间降维改进算法及相似性度量函数获取入侵数据特征,利用ELM分类器得到输出权重,完成入侵数据检测及分类;通过调整传输信道噪声功率、带宽及传输速率控制信噪比上限值,通过映射控制算术码去除差错数据,控制了入侵数据的传输,完成了构环境下无线传感大数据跨域传输安全控制系统设计。

4 实验分析

通过设置实验来验证异构环境下无线传感大数据跨域传输安全控制系统设计合理性。

4.1 网络环境设置

无线传感网络中节点在基站协助下,形成一个网络拓扑结构,以此作为实验环境。当网络中节点感知到监测区域信息后,通过路由将数据传输到各个基站之中,并对来自节点数据信息进行预处理。

网络环境设置如图8所示。

图8 网络环境设置

依据图8所示网络环境设置实验配置参数,如表1所示。

表1 配置清单

4.2 网络安全威胁设置

针对无线传感网络受到安全威胁设置,需将网络与其它网络融合时受到的入侵设置为主要威胁方式。这种威胁方式为在融合前就已经存在,由于网关是整个网络传输中心部分,同时也是网络提供服务的唯一接口,因此,可认为网关是整个网络的安全瓶颈。恶意程序对秘密信息访问如图9所示。

图9 恶意程序对秘密信息访问

针对网关使用拒绝式攻击时,会导致整个网络失败,这类攻击一般是通过相关协议进行防御的,因此,对动态用户认证协议作出修改。

4.3 实验结果与分析

将全部控制节点更新为sink节点,以此观测不同阈值范围内及不同节点数量规模下,传统系统与异构环境下控制系统大数据跨域传输过程中的丢失情况,需进行两组实验。第一组实验验证的是数据丢包率,第二组实验验证的是大数据传输效率。

4.3.1 数据丢包率

两种系统数据丢包率对比结果如图10所示。

图10 两种系统的数据丢包率对比分析

随着节点数量增加,使用传统系统始终处于高丢包率情况之中,而采用异构环境下的控制系统始终处于低丢包率情况之中,且在节点数量分别为150个和300个时,丢包率都低于1.5%,说明这两个节点数量情况下都具有良好传输效果。因此,可以看出异构环境下的控制系统始在数据传输过程中减少数据丢失具有重要作用。

4.3.2 大数据传输效率

依据实验1组得到的节点数量分别为150个和300个时丢包率低的情况,分别将传统系统与异构环境下控制系统的大数据传输效率进行对比分析,结果如图11所示。

图11 两种系统的数据传输效率对比分析

使用异构环境下控制系统大数据传输效率始终高于传统系统大数据传输效率,且在节点数量为300个时,大数据传输效率达到最高为98%,而传统系统的大数据传输效率最高为66%。针对两种系统在节点数量分别为150个和300个时丢包率低的情况,大数据传输效率却与之相反,出现这种现象的主要原因是该时段网络受到攻击较小,且异构环境下控制系统抵抗入侵能力较强,由此出现传输效率高且丢包率低的现象。

通过上述内容,验证了异构环境下无线传感大数据跨域传输安全控制系统丢包率低、传输效率高,具有良好的传输效果。

5 结束语

针对异构环境下无线传感网络节点存储特点,对其安全控制问题进行详细分析。以入侵检测为切入点设计有效控制系统,保证大数据能够在安全环境进行有效传输,在保证网络较长生命周期的同时具有良好入侵性能,从而保障大数据传输安全。实验结果表明,所设计系统的丢包率较低,传输效率高,证明该系统的传输效果好,具有实际应用价值。

此外,所设计系统在设计应用过程中还存在一些不足之处。所设计系统一般适用于地面异构无线传感网络,在其他领域存在局限性。因此,在未来研究中应针对不同应用背景对大数据跨域传输安全控制系统作出研究,进一步完善异构环境下无线传感大数据跨域传输安全控制系统。

猜你喜欢

跨域异构传感
ETC拓展应用场景下的多源异构交易系统
《传感技术学报》期刊征订
新型无酶便携式传感平台 两秒内测出果蔬农药残留
基于多标签协同学习的跨域行人重识别
离散异构线性多智能体系统的输出一致性
试论同课异构之“同”与“异”
为群众办实事,崂山区打出“跨域通办”组合拳
G-SRv6 Policy在跨域端到端组网中的应用
凝聚与铺张——孙绍振教授《以丑、呆为美》两岸同课异构教学观摩后记
硅硼掺杂碳点的制备及其在血红蛋白传感中的应用