一种基于雾计算的油气物联网SSDF攻击防御方法
未命名
08-29
阅读:133
评论:0

一种基于雾计算的油气物联网ssdf攻击防御方法
技术领域
1.本发明涉及物联网技术领域,具体为一种基于雾计算的油气物联网ssdf攻击防御方法。
背景技术:
2.油气行业在我国能源供给体系中占据重要地位,也是促进国民经济快速发展的支柱性产业。将物联网技术应用于油气开发中,能有效提高油气田企业生产运行效率和经济效益,推动油气田向数字化转型发展。物联网被建议使用多种通信技术,包括有线和无线解决方案。由于物联网设备通常部署数量多、体积小、可移动,并且位置分散。因此,无线网络被认为是最合适的通信模式,它可以有效地将这些设备相互连接起来。随着众多无线设备的出现,特别是物联网形式的出现,对频谱的需求逐渐上升。频谱是有限的资源,静态频谱分配方案已经不能适应越来越多的无线设备的通信需求。同时由于频谱资源稀缺,许多通信设备工作在接近的频谱,甚至在工业科学和医学(industrial scientific medical,ism)频带上重叠,以争夺有限的可用信道,从而导致复杂的干扰情况。另一方面,虽然为授权用户分配了大部分频谱,但频谱却严重利用不足。频谱是有限资源,因此我们在物联网中引入了认知无线电的概念。认知无线电(cognitive radio,cr)提供了一种智能解决方案,它可以搜索可用频谱并将其重新用于通信,以便在通信领域提供更好、更有效的频谱利用。物联网的诱人特性和认知无线电的概念为创造一个智能世界带来了机会。认知无线电技术与物联网相结合产生了油气物联网网络。当授权用户空闲时,支持认知无线电的物联网设备可以有机会访问授权信道并利用它,直到授权用户再次出现,以避免与其他使用未许可频谱中的同处一地物联网设备发生干扰,确保物联网系统有更好的连通性、可访问性、可扩展性和可靠性。
3.在油气物联网系统中,频谱感知是检测主用户活动的必要前提。油气物联网设备通过感知频谱以寻找频谱可用机会,避免任何冲突,并将对授权用户的有害干扰降至最低。频谱感测过程可以单独或合作方式完成。由认知无线电用户单独执行的频谱感测容易受到阴影、多径衰落和隐藏终端等问题的影响,导致单用户频谱检测不可靠。针对这一问题,提出了协作式频谱感知(collaborative spectrum sensing,css),这些破坏性影响可以通过采用协作频谱感知来减轻。css的性能依赖油气物联网中每个次用户(secondary user,su)的可靠性,其中融合中心的决策起着至关重要的作用。由于无线电磁环境的开放性,css面临容易受到恶意用户攻击的问题。协作感知过程中,一些恶意用户可能出于自私的原因,通过向fc发送篡改数据以发起频谱感知数据篡改(spectrum sensing data falsification,ssdf)攻击,来操纵融合中心(fusion center,fc)的决策,或者干扰主用户传输。ssdf是油气物联网中最危险的攻击之一,它可导致感知性能下降,甚至使css策略完全失效。物联网实施的独特属性提出具有挑战性的安全问题,从而迫使安全成为物联网系统开发中的一个基本研究课题。
技术实现要素:
4.本发明的目的在于提供一种基于雾计算的油气物联网ssdf攻击防御方法,以解决上述背景技术中提出的问题。
5.为实现上述目的,本发明提供如下技术方案:一种基于雾计算的油气物联网ssdf攻击防御方法,包括如下步骤,
6.步骤一:建立参考模型,具体为,
7.建立基于雾计算的油气物联网架构,包括云计算中心、雾计算节点和智能终端层,云计算中心负责处理最复杂和运算量最大的任务,同时其也具备高存储能力,可提供高质量的物联网服务,智能终端层由油气物联网设备和融合中心构成;
8.建立油气物联网系统模型,包括一个pu,一个fc和n个油气物联网设备组成,其中包括nh个诚实设备和nm个恶意设备,设备通过相互协作的方式接入pu的许可频段;
9.建立ssdf攻击模型,采用独立攻击方式;
10.融合模型,接收到各认知用户的感知数据;
11.步骤二:确定ssdf防御算法,采用均值漂移聚类算法,具体为,
12.基于均值漂移聚类算法的感知数据分类,融合中心对接收的能量感知数据进行均值漂移聚类,将数据按照数据值相近程度划分不同聚类;
13.聚类数据筛选,融合中心将认知用户发送的能量感知数据经均值漂移聚类处理后,得到多组聚类,经聚类后,构成各聚类的数据按照性质可分为3类:仅由真实数据组成、仅由虚假数据组成和由真实数据和虚假数据混合而成;
14.进行数据变动程度评价,消除概率攻击对融合中心的影响;
15.进行数据可信度评价,融合中心可通过对各认知用户的历史感知效果进行研究,进而判断各用户的诚实性;
16.数据融合,将筛选后的感知数据进行数据变动程度评价及可信度评价后,得到对应的各筛选后数据的权重,两种评价方式对融合能量的影响程度不同,根据融合能量与能量阈值进行比较,以判断是否存在恶意攻击。
17.步骤三:仿真实验及结果分析。
18.优选的,所述步骤一中的油气物联网系统模型具体为,
19.每个频谱感知周期中,认知用户都需要感知主用户频谱,以避免发生碰撞,频谱检测方法有多种,包括能量检测、匹配滤波器检测、特征检测和小波检测等技术,能量检测因其感知时间短、复杂度低且不需要主信号的先验知识而成为最受欢迎的方法,采用能量检测技术进行频谱感测,考虑一个简单的路径损耗信道模型,认知用户i(1≤i≤n)的能量感知数据p
db,i
,可以表述为:
20.p
db,i
=p
db,loss
(di)+ψi+ωi(t)(db);
21.p
db,loss
(di)=p
db,t
+10αlog
10
(d0/di)(db);
22.其中p
db,t
是在参考距离d0米处测量的pu发射功率,di是认知用户i到pu之间的距离,α表示路径损耗系数,10αlog
10
(d0/di)表示路径损耗大小,ψi表示阴影造成的随机衰减,而ωi(t)表示快速衰落效应,注意,所有功率都以分贝(db)为单位;
23.快衰落项ωi(t)可以通过考虑通过平均同一静态设备的多次读数来获得,因此,信道模型可以简化如下:
24.p
db,i
;p
db,t
+10αlog
10
(d0/di)+ψi+k(db);
25.其中,k为常数,然而,当发射机和接收机都静止时,中尺度阴影效应ψi不容易消除,该因素的统计分布通常假设为高斯分布,均值为0,方差为,根据环境特征取值从4到12不等。
26.进一步优选的,所述步骤一中ssdf攻击模型应用场景有三种,具体为,
27.场景1:在此场景中,恶意用户总是对其实际观测值进行更改,即恒定攻击;
28.场景2:在此场景中,恶意用户按照概率对其实际观测值进行更改,即概率攻击;
29.场景3:在此场景中,一部分恶意用户发动恒定攻击,另一部分恶意用户发动概率攻击,即混合攻击;
30.在存在ssdf攻击的物联网环境中,融合中心从第i(1≤i≤n)个认知用户处接收的能量可表示为:
31.p
db,i
;p
db,t
+10αlog
10
(d0/di)+ψi+k+ci(db);
32.其中,ci是攻击值,如果用户i是诚实用户,则ci=0,如果用户i是恶意用户并且实施攻击,则ci等于恶意用户添加到其观测结果以误导融合中心的值,上述表达式的其他参数含义不变,
33.p
db,i
转化为以w为单位:
34.pi=10log(p
db,i
)。
35.进一步优选的,所述步骤一融合模型中采用软融合方式处理,具体为,
36.进行软融合时,融合中心首先对接收的能量数据分配权重以得到融合值,再将融合值与检测阈值η比较以确定主用户是否存在,
[0037][0038][0039]
其中,βi表示融合中心分配给第i个认知用户数据的加权值,h0表示主用户空闲,h1表示主用户存在。
[0040]
进一步优选的,所述步骤二中均值漂移聚类算法感知数据分类具体操作为,
[0041]
均值漂移聚类算法处理能量数据具体可表示为,在一定的d维空间rd中,存在一个能量感知数据点集p={p1,p2,...,pn},对于空间中任意一个p
meanshift
处的mean-shift向量m(p)可以表示为:
[0042][0043]
sh={p|(p-p
meanshift
)
t
(p-p
meanshift
)≤h2};
[0044]
其中sh表示以p
meanshift
为中心,能量感知数据点pi到p
meanshift
的距离小于球体半径h的数据点集合,k表示集合sh中数据点的总数目,(p
i-p
meanshift
)表示基准点p
meanshift
和数据点
pi的偏移距离,m(p)表示能量感知数据集合sh中所有的数据点与基准点之间的向量偏移数据的均值,所以均值漂移向量m(p)将指向较多特征属性相同的能量感知数据,即密度梯度的方向。
[0045]
计算出偏移均值后,需要进行中心更新,即将中心点移动到偏移均值位置:
[0046][0047]
其中,m(p)
t
为在t状态下求得的偏移均值;为t状态下的中心。
[0048]
均值漂移聚类算法的具体步骤归纳如下:
[0049]
确定滑动窗口半径r,以随机选取的中心点p
meanshift
,半径为r的圆形滑动窗口开始滑动,每一次迭代中,滑动窗口向密度更高的区域移动,直到收敛。
[0050]
每一次窗口滑动到新的区域,计算滑动窗口内的均值并以此作为中心点,滑动窗口内的数据点的数量即为窗口内的密度,在每一次移动中,窗口都会向使其密度更高的区域移动。
[0051]
移动窗口,计算窗口内的中心点以及窗口内的密度,直到没有方向在窗口内可以容纳更多的点,即一直移动到圆内密度不再增加为止。
[0052]
上述步骤进行时会产生许多滑动窗口,当多个滑动窗口重叠时,保留包含最多点的窗口,然后根据数据点所在的滑动窗口对能量感知数据进行聚类。
[0053]
进一步优选的,所述步骤二聚类数据筛选具体为,
[0054]
由于恶意用户独立攻击,各恶意用户发送的虚假数据呈现随机分布特点,因此构成聚类的数据性质完全由篡改数据组成的比例较低,大部分聚类仅由真实数据组成或由真实数据和篡改数据混合组成,而后者占据比例更大,本发明考虑首先将经聚类后的各类数据进行筛选,即将各聚类中的数据按比例进行抽取,
[0055]
在第k时刻,第i(1≤i≤n)个聚类中包括n(i,k)个数据,设定可信概率υ(0《υ《1),则聚类经抽取后,抽取数据量num(i,k)为:
[0056][0057]
pi(k)为抽取聚类,则对于第i个聚类中第p(1≤p≤n(i,k))个数据,其数值v
i,p
,抽取后得到,
[0058][0059]
对于仅由真实数据构成的聚类,经抽取后,组成聚类的数据仍为真实数据,对于由篡改数据组成的聚类,经抽取后,聚类仍完全由篡改数据组成,但由于仅由篡改数据组成聚类的情况较少,此种现象所占比例较低,对判决结果影响有限,大多数聚类是由真实数据和篡改数据构成,因构成同一聚类的数据不论其真实性,它们在数值上表现是相近的,属于同一聚类的虚假数据对于真实聚类而言,仅仅是使所属聚类中数据个数增加,所以对于软融合而言,真实数据和篡改数据对pu存在情况判决的效果相近,但经比例抽取后,抽取的数据中无论其是否含有篡改数据,均可将其视作为仅由真实数据构成,可大大降低虚假数据对融合中心判决的影响。
[0060]
进一步优选的,所述步骤二中,数据变动程度评价具体为,
[0061]
发送到融合中心的能量感知数据经均值漂移聚类和数据筛选后,各聚类中数据值
相近,影响认知用户i实际接收信号功率的主要因素是pu发射机功率p
db,t
及其与发射机之间的距离di,正常情况下,各聚类中认知用户的能量感知数据变动程度相似,属于同一聚类的认知用户在的能量感知数据在第k时刻和(k-1)变化程度较小,如果某一个恶意用户在k时刻突然发动攻击,那么其感知数据的变动程度会大于同一聚类中的其他诚实用户,针对这一特性,我们利用同一聚类中能量感知数据的变动程度来确定筛选后认知用户感知数据融合时对应的加权因子。
[0062]
在第k时刻,经聚类及抽取后,共剩余num(k)个数据,并被分成c(k)个聚类,其中第i(0<i<c(k))个聚类由num(i,k)个数据组成。
[0063]
在时刻k,第i个聚类中第j个用户的数据维持程度表示为:
[0064][0065]
其中,第i个聚类中的第j个认知用户在第k时刻、(k-1)时刻的能量感测结果分别为p
i,j
(k)和p
i,j
(k-1)。注意,当k为1时,l
i,j
(k)=1,
[0066]
第i个聚类中第j个用户的的变动分值为:
[0067][0068]
第i个聚类中第j个用户依据变动程度所分配权重为:
[0069][0070]
在第k时刻,第i个聚类中各认知用户依据变动程度所分配的权重为:
[0071]wh,i
(k)=[w
h,i,1
(k),w
h,i,2
(k),...,w
h,i,j
(k),...,w
h,i,num(i,k)
(k)]。
[0072]
进一步优选的,所述步骤二中,数据可信度评价具体为,
[0073]
油气物联网系统中存在恶意用户时,其发动攻击的目的总是使融合中心对环境中的主用户信号存在情况进行误判,因此恶意用户总是将能量检测数据进行与真实情况相反趋势篡改,融合中心可通过对各认知用户的历史感知效果进行研究,进而判断各用户的诚实性,
[0074]
在第k个感知时刻上,油气物联网系统中n个认知用户进行能量检测,此时刻对应的能量阈值为η(k),则在第k个感知时刻,第r(1≤r≤n)个用户的能量检测结果dr(k)为:
[0075][0076]
为使新的感知结果有较大的参考性,将历史检测结果及检测次数乘以影响因子α(0<α<1)进行去权重,在第k个感知时刻,系统中第r个用户的历史检测结果dr(k)为:
[0077]dr
(k)=αdr(k-1)+dr(k);
[0078]
其中dr(k-1)为第r个用户在(k-1)时刻的历史检测结果,当k为1时,dr(k)=1,
[0079]
在第k个感知时刻,系统感知次数n(k)为:
[0080]
n(k)=αn(k-1)+1;
[0081]
其中n(k-1)为第(k-1)时刻的感知次数,当k为1时,n(k)=1,
[0082]
第k个感知时刻,经筛选后num(k)个认知用户所对应的历史检测结果d
t
(k),其中第s(1≤s≤num(k))个用户的可信度为r
t,s
(k),
[0083][0084]
其对应历史检测结果为d
t,s
(k),
[0085]
对各筛选后的认知用户按照可信度进行评分sh(k),可信度越大的用户得分越高,即:
[0086][0087]
认知用户r的数据可信度为:
[0088]
wr(k)=sr(k)
·
num(k);
[0089]
则,各认知用户的数据可信度权重向量为:
[0090]wt
(k)=[w
t,1
(k),w
t,2
(k),...,w
t,r
(k),...,w
t,num(k)
(k)]。
[0091]
进一步优选的,所述步骤二中,数据融合具体为,
[0092]
两种评价方式对融合能量的影响程度不同,分别用θh和θ
t
表示,则最终融合能量为:
[0093][0094]
其中:
[0095]
0<θh<1;
[0096]
0<θ
t
<1;
[0097]
θh+θ
t
=1;
[0098]
p
h,n
(k)=[p
h,n,1
(k),p
h,n,2
(k),...,p
h,n,1
(k)]
t
;
[0099]
p
t
(k)=[p1(k),p2(k),...,p
num(k)
(k)]
t
。
[0100]
与现有技术相比,本发明的有益效果是:该基于雾计算的油气物联网ssdf攻击防御方法,在仿真实验结果中表明,该算法基于均值漂移聚类算法对感知数据进行聚类,将数值相近的能量数据划归为一类,后又对聚类后的数据进行筛选获得可信度较高的数据,筛选后的数据再经过变动程度及信任度评价后,获得合适的权重,得到融合能量值,通过仿真实验可看出本发明所提出的算法对于ssdf攻击具有良好的防御性能。
附图说明
[0101]
图1为本发明系统架构示意图;
[0102]
图2为本发明系统模型示意图;
[0103]
图3为本发明算法步骤示意图;
[0104]
图4为本发明检测概率与认知设备数量关系示意图;
[0105]
图5为本发明预设概率与算法检测性能关系示意图;
[0106]
图6为本发明恶意用户比例与算法检测概率关系示意图;
[0107]
图7为本发明噪声强度与算法检测能力示意图;
[0108]
图8为本发明检测能力与攻击强度关系示意图。
具体实施方式
[0109]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0110]
请参阅图1-8,本发明提供一种技术方案:一种基于雾计算的油气物联网ssdf攻击防御方法,
[0111]
1参考模型
[0112]
1.1系统架构
[0113]
随着物联网应用的快速发展,雾计算作为一种新兴的分布式计算模式,近年来受到了工业界和学术界的关注,雾计算是一种架构,它将云计算架构扩展到网络边缘,将计算、控制和存储更接近最终用户的数据,从而提供低延迟,物联网中的融合中心将雾计算应用于信息处理,可以减少计算负担,完成更高的复杂度运算,并迅速获得计算结果。
[0114]
油气物联网在进行ssdf防御时,油气物联网设备先将所感测的能量数据通过本地通信链路发送到融合中心,融合中心通过运用防御算法处理所收集的信息,以判断主用户(primary user,pu)的存在状况,由于融合中心需要需要处理的数据量巨大且算法复杂度高,其无法及时获得运算结果,甚至无充足运算能力。
[0115]
为解决这个问题,本发明提出一种基于雾计算的油气物联网架构,如图1所示,它由三个部分组成:云计算中心、雾计算节点和智能终端层,智能终端层由油气物联网设备和融合中心构成,云计算中心的运算能力最强,其负责处理最复杂和运算量最大的任务,同时其也具备高存储能力,可提供高质量的物联网服务,在雾计算层,若干雾节点组成一个集群,每个集群中包含一个控制节点,控制节点负责管理所属集群中的雾节点,控制节点通过分析雾集群内所有雾节点的资源状况,并根据用户服务请求分配资源,它通过对雾节点集群的资源进行高效地管理和调度,为用户直接提供高质量的服务,雾节点层是由一些具有一定计算和存储能力的边缘网络设备互连组成,可以提供分布式的计算和服务,在进行ssdf防御时,融合中心直接向控制节点发送服务请求,控制节点根据雾节点集群资源和服务需求确定是否为融合中心直接提供服务,若能提服务,就将请求转化为多个任务,并分配雾节点集群中的节点资源执行,否则控制节点将任务请求转发至云计算中心处理,当任务请求可以直接在本地雾节完成时,就可以有效降低能耗、减少服务延迟和数据传输量,并且大大减轻了云计算中心的压力。
[0116]
1.2系统模型
[0117]
本发明考虑一个油气物联网系统模型,该模型由一个pu,一个fc和n个油气物联网设备组成,其中包括nh个诚实设备和nm个恶意设备,设备通过相互协作的方式接入pu的许可频段,图2显示所提出的系统模型。
[0118]
每个频谱感知周期中,认知用户都需要感知主用户频谱,以避免发生碰撞,频谱检测方法有多种,包括能量检测、匹配滤波器检测、特征检测和小波检测等技术,能量检测因其感知时间短、复杂度低且不需要主信号的先验知识而成为最受欢迎的方法,我们采用能
量检测技术进行频谱感测,我们考虑一个简单的路径损耗信道模型,认知用户i(1≤i≤n)的能量感知数据p
db,i
,可以表述为:
[0119]
p
db,i
=p
db,loss
(di)+ψi+ωi(t)(db);
[0120]
其中,
[0121]
p
db,loss
(di)=p
db,t
+10αlog
10
(d0/di)(db);
[0122]
其中p
db,t
是在参考距离d0米处测量的pu发射功率,di是认知用户i到pu之间的距离,α表示路径损耗系数,10αlog
10
(d0/di)表示路径损耗大小,ψi表示阴影造成的随机衰减,而ωi(t)表示快速衰落效应,注意,所有功率都以分贝(db)为单位。
[0123]
快衰落项ωi(t)可以通过考虑通过平均同一静态设备的多次读数来获得,因此,信道模型可以简化如下:
[0124]
p
db,i
;p
db,t
+10αlog
10
(d0/di)+ψi+k(db);
[0125]
其中,k为常数,然而,当发射机和接收机都静止时,中尺度阴影效应ψi不容易消除,该因素的统计分布通常假设为高斯分布,均值为0,方差为,根据环境特征取值从4到12不等。
[0126]
1.3ssdf模型
[0127]
恶意用户在协作式频谱感知过程中发动恶意攻击,攻击方式有多种,本发明针对恶意用户独立ssdf攻击进行研究,恶意用户在发动独立ssdf攻击时,通过向融合中心发送与实际检测情况相反趋势的篡改能量感知数据,以使融合中心误判主用户存在情况,来达到攻击的目的,融合中心从恶意认知用户接收的能量报告可能是比实际观测值更高,以表明主用户处于活动状态,类似地,融合中心从恶意认知用户接收的信息可能比实际观测值更低,以表明主用户的空闲状态。
[0128]
本发明中,我们考虑三种不同的攻击场景:
[0129]
(1)场景1:在此场景中,恶意用户总是对其实际观测值进行更改,即恒定攻击。
[0130]
(2)场景2:在此场景中,恶意用户按照概率对其实际观测值进行更改,即概率攻击。
[0131]
(3)场景3:在此场景中,一部分恶意用户发动恒定攻击,另一部分恶意用户发动概率攻击,即混合攻击。
[0132]
在存在ssdf攻击的物联网环境中,融合中心从第i(1≤i≤n)个认知用户处接收的能量可表示为:
[0133]
p
db,i
;p
db,t
+10αlog
10
(d0/di)+ψi+k+ci(db);
[0134]
其中,ci是攻击值,如果用户i是诚实用户,则ci=0,如果用户i是恶意用户并且实施攻击,则ci等于恶意用户添加到其观测结果以误导融合中心的值,上述表达式的其他参数含义不变。
[0135]
p
db,i
转化为以w为单位:
[0136]
pi=10log(p
db,i
)
[0137]
1.4融合模型
[0138]
融合中心进行数据融合的方式有多种,主要包括软融合和硬融合,本发明考虑采用软融合方式进行处理,进行软融合时,融合中心首先对接收的能量数据分配权重以得到融合值,再将融合值与检测阈值η比较以确定主用户是否存在。
[0139][0140]
其中,
[0141][0142]
βi表示融合中心分配给第i个认知用户数据的加权值,h0表示主用户空闲,h1表示主用户存在。
[0143]
2.ssdf防御算法
[0144]
在本发明中,为对抗恶意用户发起的ssdf攻击,我们提出一种基于均值漂移聚类算法的ssdf防御算法,如图3所示。
[0145]
2.1基于均值漂移聚类算法的感知数据分类
[0146]
融合中心在接收到各认知用户的感知数据后,首先对其进行聚类,聚类算法有多种,因为均值漂浮聚类算法不同于其他常用算法,在使用该算法进行聚类时,无需事先指定数据分类数目,算法自动将数据按照紧密程度分类,适合油气物联网能量感知数据聚类数目不定的特点,因此,本发明采用的聚类方式为均值漂移聚类(mean-shift clustering)。
[0147]
均值漂移聚类算法是一种基于滑动窗口来找到数据点密集区域的方法,其本质是一个基于质心的算法,通过将中心点的候选点更新为滑动窗口内点的均值来定位每类的中心点,然后对这些候选窗口进行相似窗口去除,最终形成中心点集及相应的分类。
[0148]
mean-shift算法处理能量数据具体可表示为,在一定的d维空间rd中,存在一个能量感知数据点集p={p1,p2,...,pn},对于空间中任意一个p
meanshift
处的mean-shift向量m(p)可以表示为:
[0149][0150]
sh={p|(p-p
meanshift
)
t
(p-p
meanshift
)≤h2};
[0151]
其中sh表示以p
meanshift
为中心,能量感知数据点pi到p
meanshift
的距离小于球体半径h的数据点集合,k表示集合sh中数据点的总数目,(p
i-p
meanshift
)表示基准点p
meanshift
和数据点pi的偏移距离,m(p)表示能量感知数据集合sh中所有的数据点与基准点之间的向量偏移数据的均值,所以均值漂移向量m(p)将指向较多特征属性相同的能量感知数据,即密度梯度的方向。
[0152]
计算出偏移均值后,需要进行中心更新,即将中心点移动到偏移均值位置:
[0153][0154]
其中,m(p)
t
为在t状态下求得的偏移均值;为t状态下的中心。
[0155]
mean-shift算法的具体步骤归纳如下:
[0156]
(1)确定滑动窗口半径r,以随机选取的中心点p
meanshift
,半径为r的圆形滑动窗口开始滑动,每一次迭代中,滑动窗口向密度更高的区域移动,直到收敛。
[0157]
(2)每一次窗口滑动到新的区域,计算滑动窗口内的均值并以此作为中心点,滑动窗口内的数据点的数量即为窗口内的密度,在每一次移动中,窗口都会向使其密度更高的区域移动。
[0158]
(3)移动窗口,计算窗口内的中心点以及窗口内的密度,直到没有方向在窗口内可以容纳更多的点,即一直移动到圆内密度不再增加为止。
[0159]
(4)步骤(1)到(3)会产生许多滑动窗口,当多个滑动窗口重叠时,保留包含最多点的窗口,然后根据数据点所在的滑动窗口对能量感知数据进行聚类。
[0160]
2.2聚类数据筛选
[0161]
融合中心将认知用户发送的能量感知数据经均值漂移聚类处理后,得到多组聚类,均值漂移聚类算法的优点是,聚类只是凭借数值之间的相近性进行划分,因此同一聚类中的数据值之间差距较小,不同聚类中的数据值之间差异明显,假定油气物联网系统中存在ssdf攻击,则恶意用户在发动ssdf攻击时,将篡改数据也发送到融合中心,虚假数据也将被聚类算法划分到与其数据值相近的聚类中,或者由于篡改数据值较为独特会被单独划分为一类,由此可知,经聚类后,构成各聚类的数据按照性质可分为3类:(1)仅由真实数据组成,(2)仅由虚假数据组成,(3)由真实数据和虚假数据混合而成。
[0162]
本发明考虑的是恶意用户独立攻击(即恶意用户之间并未实行串谋攻击),各恶意用户发送的虚假数据呈现随机分布特点,因此构成聚类的数据性质完全由篡改数据组成的比例较低,大部分聚类仅由真实数据组成或由真实数据和篡改数据混合组成,而后者占据比例更大,本发明考虑首先将经聚类后的各类数据进行筛选,即将各聚类中的数据按比例进行抽取。
[0163]
在第k时刻,第i(1≤i≤n)个聚类中包括n(i,k)个数据,设定可信概率υ(0《υ《1),则聚类经抽取后,抽取数据量num(i,k)为:
[0164][0165]
pi(k)为抽取聚类,则对于第i个聚类中第p(1≤p≤n(i,k))个数据,其数值v
i,p
,抽取后
[0166][0167]
对于仅由真实数据构成的聚类,经抽取后,组成聚类的数据仍为真实数据,对于由篡改数据组成的聚类,经抽取后,聚类仍完全由篡改数据组成,但由于仅由篡改数据组成聚类的情况较少,此种现象所占比例较低,对判决结果影响有限,大多数聚类是由真实数据和篡改数据构成,因构成同一聚类的数据不论其真实性,它们在数值上表现是相近的,属于同一聚类的虚假数据对于真实聚类而言,仅仅是使所属聚类中数据个数增加,所以对于软融合而言,真实数据和篡改数据对pu存在情况判决的效果相近,但经比例抽取后,抽取的数据中无论其是否含有篡改数据,均可将其视作为仅由真实数据构成,可大大降低虚假数据对融合中心判决的影响。
[0168]
2.3数据变动程度评价
[0169]
在进行数据聚类及筛选后,可削弱恶意数据对融合中心判决的影响,为进一步提升防御效果,建议在上述基础上再对剩余数据进行数据变动程度评价,消除概率攻击对融
合中心的影响。
[0170]
发送到融合中心的能量感知数据经均值漂移聚类和数据筛选后,各聚类中数据值相近,影响认知用户i实际接收信号功率的主要因素是pu发射机功率p
db,t
及其与发射机之间的距离di,正常情况下,各聚类中认知用户的能量感知数据变动程度相似,属于同一聚类的认知用户在的能量感知数据在第k时刻和(k-1)变化程度较小,如果某一个恶意用户在k时刻突然发动攻击,那么其感知数据的变动程度会大于同一聚类中的其他诚实用户,针对这一特性,我们利用同一聚类中能量感知数据的变动程度来确定筛选后认知用户感知数据融合时对应的加权因子。
[0171]
在第k时刻,经聚类及抽取后,共剩余num(k)个数据,并被分成c(k)个聚类,其中第i(0<i<c(k))个聚类由num(i,k)个数据组成。
[0172]
在时刻k,第i个聚类中第j个用户的数据维持程度表示为:
[0173][0174]
其中,第i个聚类中的第j个认知用户在第k时刻、(k-1)时刻的能量感测结果分别为p
i,j
(k)和p
i,j
(k-1)。注意,当k为1时,l
i,j
(k)=1。
[0175]
第i个聚类中第j个用户的的变动分值为:
[0176][0177]
第i个聚类中第j个用户依据变动程度所分配权重为:
[0178][0179]
在第k时刻,第i个聚类中各认知用户依据变动程度所分配的权重为:
[0180]wh,i
(k)=[w
h,i,1
(k),w
h,i,2
(k),...,w
h,i,j
(k),...,w
h,i,num(i,k)
(k)]
[0181]
2.4数据可信度评价
[0182]
在进行数据变动程度评价时,面临的突出问题是,无法防范恶意用户在前后两次攻击数值变动程度小及恒定攻击带来的危害,因此建议同时采用数据可信度评价。
[0183]
油气物联网系统中存在恶意用户时,其发动攻击的目的总是使融合中心对环境中的主用户信号存在情况进行误判,因此恶意用户总是将能量检测数据进行与真实情况相反趋势篡改,融合中心可通过对各认知用户的历史感知效果进行研究,进而判断各用户的诚实性。
[0184]
在第k个感知时刻上,油气物联网系统中n个认知用户进行能量检测,此时刻对应的能量阈值为η(k),则在第k个感知时刻,第r(1≤r≤n)个用户的能量检测结果dr(k)为:
[0185][0186]
为使新的感知结果有较大的参考性,将历史检测结果及检测次数乘以影响因子α(0<α<1)进行去权重,在第k个感知时刻,系统中第r个用户的历史检测结果dr(k)为:
[0187]dr
(k)=αdr(k-1)+dr(k)
[0188]
其中dr(k-1)为第r个用户在(k-1)时刻的历史检测结果,当k为1时,dr(k)=1。
[0189]
在第k个感知时刻,系统感知次数n(k)为:
[0190]
n(k)=αn(k-1)+1
[0191]
其中n(k-1)为第(k-1)时刻的感知次数。当k为1时,n(k)=1。
[0192]
第k个感知时刻,经筛选后num(k)个认知用户所对应的历史检测结果d
t
(k),其中第s(1≤s≤num(k))个用户的可信度为r
t,s
(k)。
[0193][0194]
其对应历史检测结果为d
t,s
(k)。
[0195]
对各筛选后的认知用户按照可信度进行评分sh(k),可信度越大的用户得分越高,即:
[0196][0197]
认知用户r的数据可信度为:
[0198]
wr(k)=sr(k)
·
num(k)
[0199]
则,各认知用户的数据可信度权重向量为:
[0200]wt
(k)=[w
t,1
(k),w
t,2
(k),...,w
t,r
(k),...,w
t,num(k)
(k)]
[0201]
2.6数据融合
[0202]
将筛选后的感知数据p(k)进行数据变动程度评价及可信度评价后,得到对应的各筛选后数据的权重,两种评价方式对融合能量的影响程度不同,分别用θh和θ
t
表示,则最终融合能量为:
[0203][0204]
其中:
[0205]
0<θh<1
[0206]
0<θ
t
<1
[0207]
θh+θ
t
=1
[0208]
p
h,n
(k)=[p
h,n,1
(k),p
h,n,2
(k),...,p
h,n,1
(k)]
t
[0209]
p
t
(k)=[p1(k),p2(k),...,p
num(k)
(k)]
t
[0210]
3.仿真实验及结果分析
[0211]
在本发明中,我们使用计算机仿真来显示所提出的基于雾计算的ssdf攻击防御算法的性能,仿真平台为matlab,首先,比较该算法在三种攻击场景下的性能,然后,将所提出的算法与基于聚类算法的频谱感知算法进行比较分析
[0212]
我们考虑一个油气物联网系统,该系统中pu和认知设备共存,该系统位于半径为的圆形地理区域上,在区域中心存在一个pu,认知设备随机分布在pu周围,并参与本地感知(在仿真中,认知设备的位置服从正态分布),fc也存在于圆形区域内,该环境中存在阴影效应和信道损耗,假设阴影效应的方差,路径损耗指数,pu以功率向外传输信号,三种恶意用户攻击场景下的参数设置分别是:恒定攻击场景中,恶意用户的攻击概率为1,概率攻击场
景中,恶意用户的攻击概率为0.7,混合攻击场景中,采用恒定攻击的认知设备个数为,采用概率攻击方式的认知设备个数为,概率攻击的攻击概率为0.6,仿真采用蒙特卡洛仿真法进行了次迭代,关键性能指标是检测概率。
[0213]
2.1模拟结果及分析
[0214]
我们首先研究系统中认知设备数量对检测概率的影响,图4示出了在恒定、概率和混合攻击场景下的检测概率与认知设备数量的关系,此图显示,在3种攻击场景下,随着认知设备数量n不断增加,检测概率也在随之增大,所提算法在3种场景中表现的性能相似,增长趋势及检测概率都不断增加,从图中可以看出,当认知设备的数量从10增加到100时,检测概率从0.45迅速增加到大约0.98,然后,随着n的增加,检测概率变化缓慢,但始终处于增长中,检测概率逐渐接近至1,这是因为随着系统中认知设备数量的增加,算法可获得的用户信息也就越多,能使用的数据量也就增大,它可以更全面地分析系统中每个设备的感知信息。
[0215]
图5显示系统中预设概率对算法检测性能的影响,如图所示,当从0增长至0.5时,算法在三种攻击场景中的检测概率始终为0,随着继续增大,即从0.5开始,检测概率逐渐改变,当为0.5时,检测概率增至0.05左右,但是仍然较低,当增至0.6至0.8之间时,算法的检测性能出现较大飞跃,在此期间,检测概率从0.1左右,快速跃升至0.95左右,后随着增大,检测概率也始终变大,直至接近1,这是因为检测阈值是的递减函数,只有在适当的预设检测概率下,才能获得更出色的检测性能,从图中可以看出,算法的预设检测概率应该设置较高,并且值处于0.7至1之间较为合适。
[0216]
图6显示系统中恶意用户的比例对算法检测概率的影响,从图中可以看到,当系统中恶意用户比例从0增长至0.5时,该算法在3种攻击场景下表现较好,检测概率接近于1,随着恶意设备的比例从0.5增加,算法检测概率逐渐降低,尤其在恒定攻击场景中,算法检测性能下降最明显,当恶意用户比例增长至0.7时,算法在恒定攻击场景中检测能力变为0,后不论恶意用户比例如何增长,恒定攻击场景中,算法的检测概率始终为0,然而,所提出的算法在概率攻击和混合攻击场景下具有更好的性能,当恶意用户比例为0.7时,算法在两个场景中的检测能力出现下降,且之前的检测概率始终为1,随着恶意用户比例增加,当恶意用户比例为0.9时,算法在概率攻击场景中的检测能力才为0,而当恶意用户的比例为1时,算法在混合式攻击场景中的检测概率为0,我们可以看出,该算法在概率和混合攻击场景下具有出色的性能,这是因为我们提出了可信性概率值的概念,它对不确定的攻击具有良好的防御性能。
[0217]
图7绘制了噪声强度与算法检测能力之间的关系,模型中假设系统的噪声强度为固定值,我们可以看到,当噪声强度从0变化到-4dbm时,该算法的检测能力较好,检测概率为1,当噪声强度逐渐增大,即噪声强度从-4dbm到-10dbm,算法的检测能力逐渐下降,然后下降到0,其后,随噪声强度逐渐增加,算法的检测概率始终为0,这是因为系统中的实验环境为以半径,各认知用户的实际检测能量十分接近检测阈值,增加固定噪声将降低每个认知设备(包括诚实设备)的检测能力,则诚实用户向融合中心报告的实际检测能量会较大可能出现低于能量检测阈值的情况。
[0218]
在图8中,显示了系统中的检测能力与攻击强度的关系,模拟中,设置攻击强度为固定值,从图中可以看出,当恶意设备攻击强度从0变为-50dbm时,算法在三种攻击场景下
的检测能力接近1,但是,当攻击强度从-50dbm开始变化,检测能力会逐渐降低,对于恒定攻击场景,算法性能变化更加明显,对于另外两种攻击场景,随着攻击强度增加,算法的检测能力也逐渐下降,但检测能力并未出现断崖式下降,当攻击强度变为-200dbm时,算法的检测能力才为0,这因为一旦出现恶意用户通过识别,恶意设备攻击强度越大,其对fc造成危害越大,也越容易造成fc误判。
[0219]
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
技术特征:
1.一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:包括如下步骤,步骤一:建立参考模型,具体为,建立基于雾计算的油气物联网架构,包括云计算中心、雾计算节点和智能终端层,云计算中心负责处理最复杂和运算量最大的任务,同时其也具备高存储能力,可提供高质量的物联网服务,智能终端层由油气物联网设备和融合中心构成;建立油气物联网系统模型,包括一个pu,一个fc和n个油气物联网设备组成,其中包括n
h
个诚实设备和n
m
个恶意设备,设备通过相互协作的方式接入pu的许可频段;建立ssdf攻击模型,采用独立攻击方式;融合模型,接收到各认知用户的感知数据;步骤二:确定ssdf防御算法,采用均值漂移聚类算法,具体为,基于均值漂移聚类算法的感知数据分类,融合中心对接收的能量感知数据进行均值漂移聚类,将数据按照数据值相近程度划分不同聚类;聚类数据筛选,融合中心将认知用户发送的能量感知数据经均值漂移聚类处理后,得到多组聚类,经聚类后,构成各聚类的数据按照性质可分为3类:仅由真实数据组成、仅由虚假数据组成和由真实数据和虚假数据混合而成;进行数据变动程度评价,消除概率攻击对融合中心的影响;进行数据可信度评价,融合中心可通过对各认知用户的历史感知效果进行研究,进而判断各用户的诚实性;数据融合,将筛选后的感知数据进行数据变动程度评价及可信度评价后,得到对应的各筛选后数据的权重,两种评价方式对融合能量的影响程度不同,根据融合能量与能量阈值进行比较,以判断是否存在恶意攻击。步骤三:仿真实验及结果分析。2.根据权利要求1所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤一中的油气物联网系统模型具体为,每个频谱感知周期中,认知用户都需要感知主用户频谱,以避免发生碰撞,频谱检测方法有多种,包括能量检测、匹配滤波器检测、特征检测和小波检测等技术,能量检测因其感知时间短、复杂度低且不需要主信号的先验知识而成为最受欢迎的方法,采用能量检测技术进行频谱感测,考虑一个简单的路径损耗信道模型,认知用户i(1≤i≤n)的能量感知数据p
db,i
,可以表述为:p
db,i
=p
db,loss
(d
i
)+ψ
i
+ω
i
(t)
ꢀꢀ
(db);p
db,loss
(d
i
)=p
db,t
+10αlog
10
(d0/d
i
)
ꢀꢀ
(db);其中p
db,t
是在参考距离d0米处测量的pu发射功率,d
i
是认知用户i到pu之间的距离,α表示路径损耗系数,10αlog
10
(d0/d
i
)表示路径损耗大小,ψ
i
表示阴影造成的随机衰减,而ω
i
(t)表示快速衰落效应,注意,所有功率都以分贝(db)为单位;快衰落项ω
i
(t)可以通过考虑通过平均同一静态设备的多次读数来获得,因此,信道模型可以简化如下:p
db,i
;p
db,t
+10αlog
10
(d0/d
i
)+ψ
i
+k
ꢀꢀꢀ
(db);其中,k为常数,然而,当发射机和接收机都静止时,中尺度阴影效应ψ
i
不容易消除,该因
素的统计分布通常假设为高斯分布,均值为0,方差为,根据环境特征取值从4到12不等。3.根据权利要求2所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤一中ssdf攻击模型应用场景有三种,具体为,场景1:在此场景中,恶意用户总是对其实际观测值进行更改,即恒定攻击;场景2:在此场景中,恶意用户按照概率对其实际观测值进行更改,即概率攻击;场景3:在此场景中,一部分恶意用户发动恒定攻击,另一部分恶意用户发动概率攻击,即混合攻击;在存在ssdf攻击的物联网环境中,融合中心从第i(1≤i≤n)个认知用户处接收的能量可表示为:p
db,i
;p
db,t
+10αlog
10
(d0/d
i
)+ψ
i
+k+c
i
ꢀꢀ
(db);其中,c
i
是攻击值,如果用户i是诚实用户,则c
i
=0,如果用户i是恶意用户并且实施攻击,则c
i
等于恶意用户添加到其观测结果以误导融合中心的值,上述表达式的其他参数含义不变,p
db,i
转化为以w为单位:p
i
=10log(p
db,i
)。4.根据权利要求3所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤一融合模型中采用软融合方式处理,具体为,进行软融合时,融合中心首先对接收的能量数据分配权重以得到融合值,再将融合值与检测阈值η比较以确定主用户是否存在,与检测阈值η比较以确定主用户是否存在,其中,β
i
表示融合中心分配给第i个认知用户数据的加权值,h0表示主用户空闲,h1表示主用户存在。5.根据权利要求4所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤二中均值漂移聚类算法感知数据分类具体操作为,均值漂移聚类算法处理能量数据具体可表示为,在一定的d维空间r
d
中,存在一个能量感知数据点集p={p1,p2,...,p
n
},对于空间中任意一个p
meanshift
处的mean-shift向量m(p)可以表示为:s
h
={p|(p-p
meanshift
)
t
(p-p
meanshift
)≤h2};其中s
h
表示以p
meanshift
为中心,能量感知数据点p
i
到p
meanshift
的距离小于球体半径h的数据点集合,k表示集合s
h
中数据点的总数目,(p
i-p
meanshift
)表示基准点p
meanshift
和数据点p
i
的
偏移距离,m(p)表示能量感知数据集合s
h
中所有的数据点与基准点之间的向量偏移数据的均值,所以均值漂移向量m(p)将指向较多特征属性相同的能量感知数据,即密度梯度的方向。计算出偏移均值后,需要进行中心更新,即将中心点移动到偏移均值位置:其中,m(p)
t
为在t状态下求得的偏移均值;为t状态下的中心。均值漂移聚类算法的具体步骤归纳如下:确定滑动窗口半径r,以随机选取的中心点p
meanshift
,半径为r的圆形滑动窗口开始滑动,每一次迭代中,滑动窗口向密度更高的区域移动,直到收敛。每一次窗口滑动到新的区域,计算滑动窗口内的均值并以此作为中心点,滑动窗口内的数据点的数量即为窗口内的密度,在每一次移动中,窗口都会向使其密度更高的区域移动。移动窗口,计算窗口内的中心点以及窗口内的密度,直到没有方向在窗口内可以容纳更多的点,即一直移动到圆内密度不再增加为止。上述步骤进行时会产生许多滑动窗口,当多个滑动窗口重叠时,保留包含最多点的窗口,然后根据数据点所在的滑动窗口对能量感知数据进行聚类。6.根据权利要求5所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤二聚类数据筛选具体为,由于恶意用户独立攻击,各恶意用户发送的虚假数据呈现随机分布特点,因此构成聚类的数据性质完全由篡改数据组成的比例较低,大部分聚类仅由真实数据组成或由真实数据和篡改数据混合组成,而后者占据比例更大,本发明考虑首先将经聚类后的各类数据进行筛选,即将各聚类中的数据按比例进行抽取,在第k时刻,第i(1≤i≤n)个聚类中包括n(i,k)个数据,设定可信概率υ(0<υ<1),则聚类经抽取后,抽取数据量num(i,k)为:p
i
(k)为抽取聚类,则对于第i个聚类中第p(1≤p≤n(i,k))个数据,其数值v
i,p
,抽取后得到,对于仅由真实数据构成的聚类,经抽取后,组成聚类的数据仍为真实数据,对于由篡改数据组成的聚类,经抽取后,聚类仍完全由篡改数据组成,但由于仅由篡改数据组成聚类的情况较少,此种现象所占比例较低,对判决结果影响有限,大多数聚类是由真实数据和篡改数据构成,因构成同一聚类的数据不论其真实性,它们在数值上表现是相近的,属于同一聚类的虚假数据对于真实聚类而言,仅仅是使所属聚类中数据个数增加,所以对于软融合而言,真实数据和篡改数据对pu存在情况判决的效果相近,但经比例抽取后,抽取的数据中无论其是否含有篡改数据,均可将其视作为仅由真实数据构成,可大大降低虚假数据对融合中心判决的影响。
7.根据权利要求6所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤二中,数据变动程度评价具体为,发送到融合中心的能量感知数据经均值漂移聚类和数据筛选后,各聚类中数据值相近,影响认知用户i实际接收信号功率的主要因素是pu发射机功率p
db,t
及其与发射机之间的距离d
i
,正常情况下,各聚类中认知用户的能量感知数据变动程度相似,属于同一聚类的认知用户在的能量感知数据在第k时刻和(k-1)变化程度较小,如果某一个恶意用户在k时刻突然发动攻击,那么其感知数据的变动程度会大于同一聚类中的其他诚实用户,针对这一特性,我们利用同一聚类中能量感知数据的变动程度来确定筛选后认知用户感知数据融合时对应的加权因子。在第k时刻,经聚类及抽取后,共剩余num(k)个数据,并被分成c(k)个聚类,其中第i(0<i<c(k))个聚类由num(i,k)个数据组成。在时刻k,第i个聚类中第j个用户的数据维持程度表示为:其中,第i个聚类中的第j个认知用户在第k时刻、(k-1)时刻的能量感测结果分别为p
i,j
(k)和p
i,j
(k-1)。注意,当k为1时,l
i,j
(k)=1,第i个聚类中第j个用户的的变动分值为:第i个聚类中第j个用户依据变动程度所分配权重为:在第k时刻,第i个聚类中各认知用户依据变动程度所分配的权重为:w
h,i
(k)=[w
h,i,1
(k),w
h,i,2
(k),...,w
h,i,j
(k),...,w
h,i,num(i,k)
(k)]。8.根据权利要求7所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤二中,数据可信度评价具体为,油气物联网系统中存在恶意用户时,其发动攻击的目的总是使融合中心对环境中的主用户信号存在情况进行误判,因此恶意用户总是将能量检测数据进行与真实情况相反趋势篡改,融合中心可通过对各认知用户的历史感知效果进行研究,进而判断各用户的诚实性,在第k个感知时刻上,油气物联网系统中n个认知用户进行能量检测,此时刻对应的能量阈值为η(k),则在第k个感知时刻,第r(1≤r≤n)个用户的能量检测结果d
r
(k)为:为使新的感知结果有较大的参考性,将历史检测结果及检测次数乘以影响因子α(0<α<1)进行去权重,在第k个感知时刻,系统中第r个用户的历史检测结果d
r
(k)为:d
r
(k)=αd
r
(k-1)+d
r
(k);其中d
r
(k-1)为第r个用户在(k-1)时刻的历史检测结果,当k为1时,d
r
(k)=1,
在第k个感知时刻,系统感知次数n(k)为:n(k)=αn(k-1)+1;其中n(k-1)为第(k-1)时刻的感知次数,当k为1时,n(k)=1,第k个感知时刻,经筛选后num(k)个认知用户所对应的历史检测结果d
t
(k),其中第s(1≤s≤num(k))个用户的可信度为r
t,s
(k),其对应历史检测结果为d
t,s
(k),对各筛选后的认知用户按照可信度进行评分s
h
(k),可信度越大的用户得分越高,即:认知用户r的数据可信度为:w
r
(k)=s
r
(k)
·
num(k);则,各认知用户的数据可信度权重向量为:w
t
(k)=[w
t,1
(k),w
t,2
(k),...,w
t,r
(k),...,w
t,num(k)
(k)]。9.根据权利要求8所述的一种基于雾计算的油气物联网ssdf攻击防御方法,其特征在于:所述步骤二中,数据融合具体为,两种评价方式对融合能量的影响程度不同,分别用θ
h
和θ
t
表示,则最终融合能量为:其中:0<θ
h
<1;0<θ
t
<1;θ
h
+θ
t
=1;p
h,n
(k)=[p
h,n,1
(k),p
h,n,2
(k),...,p
h,n,1
(k)]
t
;p
t
(k)=[p1(k),p2(k),...,p
num(k)
(k)]
t
。
技术总结
本发明公开了一种基于雾计算的油气物联网SSDF攻击防御方法,首先,融合中心对接收的能量感知数据进行均值漂移聚类,将数据按照数据值相近程度划分不同聚类,因为同一聚类中数据值之间较为相近,根据本发明创新性地提出的诚信概率值概念,通过诚信概率值筛选出可信度较高的能量数据,然后,根据数据变动程度评分和信任度评分,对同一聚类中筛选后的数据进行评分,为各感知数据分配合适权重,获得可信度更高的融合能量,最后,根据融合能量与能量阈值进行比较,以判断是否存在恶意攻击,仿真结果表明,在3种不同的攻击场景下,本发明具有较高的检测概率,能够更有效地抵抗SSDF攻击。能够更有效地抵抗SSDF攻击。能够更有效地抵抗SSDF攻击。
技术研发人员:刘苗 贺庆
受保护的技术使用者:无锡学院
技术研发日:2023.02.27
技术公布日:2023/8/28
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/