APP下载

基于收敛值动态混沌自旋机制的WSN网络安全收敛算法

2019-01-10周世杰

关键词:误报率傅里叶指纹

周世杰



基于收敛值动态混沌自旋机制的WSN网络安全收敛算法

周世杰

(福建船政交通职业学院信息工程系,福建,福州 350007)

针对当前WSN网络安全算法普遍存在收敛度分散,抗攻击能力较差,实现机理复杂等问题,提出了一种基于收敛值动态混沌自旋机制的的WSN网络安全收敛算法。首先,通过WSN网络指纹因子投影迁移的方式,引入模拟评估度量,实现对不同时间段内WSN网络安全收敛状态的精确评估,提高网络收敛值混沌度水平;随后,根据网络收敛状态,通过微分傅里叶准则,构建收益评估因子,实现了网络攻击指标的混沌自旋,有效加快WSN网络安全收敛速率。实验结果显示:与当前常用的超高频混沌安全收敛算法(Ultra High Frequency Chaotic Security Convergence Algorithm,UHFC-SC算法)、傅里叶混沌安全收敛算法(Fourier Chaotic Security Convergence Algorithm,FC-SC算法)等相比,所提算法具有更高的收敛速度,以及更高的网络冗余带宽剩余足与网络传输带宽,具有良好的实际部署价值。

WSN网络;安全收敛;混沌映射;傅里叶准则

0 引言

随着工业化4.0为基石的新工业革命的持续推进,WSN网络的安全问题也日益突出,日益呈现移动化、分散化、规模海量化等新趋势[1]。这就需要针对当前面临的新问题,采取有方向性的新策略加以解决。特别是各种新兴主动学习技术层出不穷,使得WSN安全研究领域从单纯的被动防御转向了基于强化学习技术的主动防御特性转变,极大地促进了WSN网络运行的稳定,带来了良好的社会效益[2]。

当前,主动学习技术在WSN网络安全领域主要针对过往安全因素的收敛性递归,并采取一定的大数据集成方式实现对数据指纹的高效提取,使得WSN网络能够针对不稳定因素实现匹配对应。Kamlesh[3]等提出了一种基于主动聚类迁移机制的WSN网络安全收敛算法,通过利用WSN网络具有的线性时不变特性,采取时间戳抽样采集的方式提取WSN安全特征指纹并建立聚类,能够实现对WSN网络不稳定因素高效提取,且收敛速度较快,可适应信道条件较差的高速移动物联网环境;不过该算法需要预备大量的冗余网络带宽资源,难以适应网络规模较大的WSN环境。Gopal[4]等基于贝叶斯收敛机制并结合概率收敛模型,提出了一种针对移动物联网环境的网络安全收敛算法,该算法能够将冗余网络带宽资源控制在很低的水平,大大降低了网络安全防御过程中的收敛成本,且能够部署于规模较大(超过1万个节点)的WSN网络环境中,具有良好的工程实用价值;不过该算法实现过程较为复杂,且计算芯片需要通过专业厂商进行固化设计,经济适用性较差。Kakelli[5]等基于后延概率收敛机制,提出了一种主要针对移动WSN网络的安全收敛算法,该算法通过广播机制实现对组网节点的动态捕捉,且能够通过组网节点运动轨迹进行差分建模,并采取后延概率收敛方式对组网节点的离线模式进行高效预测,安全收敛性能优越;然而该算法的信息捕捉流程均需要采用广播机制实现,超宽带传输数据时极易造成严重的拥塞现象,实际部署价值较差。

针对当前WSN网络安全收敛方案中存在的不足之处,本文提出了一种全新的基于收敛值动态混沌自旋机制的的WSN网络安全收敛算法,主要通过指纹因子投影迁移并结合模拟评估度量的方式,实现对网络中主要安全威胁的时差建模及评估,能够获取较高的收敛混沌度水平;为进一步提升网络收敛速率,本文依据微分傅里叶机制构建基于攻击指标的收益评估因子,该因子能够实现在时间轴范围内的混沌自旋,极大地提升了网络收敛速度,具有较好的实际部署价值。最后通过NS2仿真实验环境,证明了本文算法的优越性。

1 本文算法

由于当前WSN网络日益呈现LTE-5G泛化态势[6],考虑到LTE-5G所固有的高流动性特性[7],本文算法分两步:针对流动性进行指纹因子投影迁移并建立模拟评估度量,提高网络收敛的混沌度水平;基于微分傅里叶机制进行二次评估,进一步改善算法收敛速率。详情如下:

1.1 指纹因子投影迁移-模拟评估度量

考虑到WSN网络安全收敛过程同时也是不断过滤网络威胁因素的过程[8],因此本文算法直接抽取4个变量进行指纹因子抽取,该指纹因子的解析表现形式为:

1.2 基于微分傅里叶机制的二次评估

通过模拟评估度量能够有效应对网络攻击侧的实际情况,但单纯依靠时间不变特性[9]进行网络收敛过程而言,也存在着网络混沌性能较差,分区性能不足[10];针对该不足之处,本文算法基于微分傅里叶机制进行二次评估,大大提高了算法的收敛性能:

Step 4:追踪时变概率,并取得最小值,时变概率的获取方式如下:

相关定义同模型(4)~(8)。

相关定义同模型(1)~(9)。

图 1 算法流程图

2 仿真实验

为准确证明本文算法的优越性能,且能够与当前常用方案做对比,本次仿真实验采取NS2仿真实验环境[11],与当前常用的超高频混沌安全收敛算法[12](Ultra High Frequency Chaotic Security Convergence Algorithm,UHFC-SC算法)、傅里叶混沌安全收敛算法[13](Fourier Chaotic Security Convergence Algorithm,FC-SC算法)进行仿真对比实验。通过收敛时间、冗余带宽、数据传输带宽、误报率四个指标,证明本文算法具有优越性能。

表1 仿真参数

Table 1 Simulation parameters

2.1 收敛时间

图2显示了本文算法与UHFC-SC算法、FC-SC算法随着传输带宽不断增加时收敛时间的仿真对比,由图可知随着传输带宽不断增加,本文算法与UHFC-SC算法、FC-SC算法的收敛时间均呈现不断增加的态势,这是显然的:随着传输带宽不断增加,网络中DDos攻击带宽也随之增加,WSN网络需要耗费更多的资源及时间进行抗干扰策略的确定,因此收敛时间也随之增加。然而本文算法的收敛时间始终低于对照组算法,且收敛速度较快,这是由于本文算法通过指纹因子投影迁移的方式,能够在数据传输周期内精确的确定攻击源特征,因此可以在节约网络资源的情况下提高威胁的应对速率,故而收敛时间较低。UHFC-SC算法及FC-SC算法均采用阈值清洗机制,当仅当DDos流量超过阈值时才启动防御策略,且由于未对阈值进行动态调整,导致网络耗费的安全资源较多,故而在收敛时间性能上要低于本文算法。

图2 收敛时间测试

2.2 冗余带宽

图3显示了本文算法与UHFC-SC算法、FC-SC算法在收敛时间不断增加时冗余带宽的仿真对比,由图可知,随着收敛时间的不断增加,本文算法与UHFC-SC算法、FC-SC算法的冗余带宽均呈现不断增加的态势,这是由于随着收敛时间的不断增加,网络能够有更多的时间针对攻击行为进行应对,因此对攻击源特征的适应性能随之提高,因此能够调集更多的冗余带宽应对网络攻击。不过本文算法的冗余带宽始终要高于对照组算法,这是由于本文算法通过微分傅里叶准则构建收益评估因子,能够随着时间变化不断筛选出攻击源的时间特征(因多数情况下网络攻击源的特征均遵循时间分布策略),因此相同资源量的情况下本文算法能够节约更多的资源。与之前收敛时间仿真情况类似,UHFC-SC算法及FC-SC算法均采用阈值清洗机制,无论攻击源强度是否达到了足矣影响网络运行的程度,只要触发阈值,两种算法均将启动防御策略,因此需要花费更多的剩余资源,导致冗余带宽水平要低于本文算法。

图3 冗余带宽测试

2.3 数据传输带宽

图4显示了本文算法与UHFC-SC算法、FC-SC算法在数据传输带宽上的仿真对比。由图可知,随着信噪比衰落的不断增加,本文算法与UHFC-SC算法、FC-SC算法均呈现了数据传输带宽不断降低的态势。这是由于随着信噪比衰落的不断降低,网络的传输能力也随之降低,因此数据传输带宽也不断降低。不过本文算法的数据传输带宽始终要强于对照组算法,这是由于本文算法基于微分傅里叶机制实现了对网络安全状态的二次评估,该评估行为是主动性行为,能够随着安全状态的时间迁移不断进行自适应匹配,匹配过程中能够充分利用清洗完DDos流量后的剩余传输能力,进一步使用冗余带宽进行数据传输,因此剩余的部分冗余带宽能够被充分利用进行数据传输,因此本文算法的数据传输带宽性能较好。UHFC-SC算法、FC-SC算法除了对安全状态仅能采用被动状态进行带宽评估之外,也无法主动对网络攻击源进行探测,导致数据传输链路具有相当程度的不稳定性,故而在数据传输带宽性能上,UHFC-SC算法、FC-SC算法不如本文算法。

图4 数据传输带宽测试

2.4 误报率

图5显示了本文算法与UHFC-SC算法、FC-SC算法在误报率上的仿真对比。由图可知,随着信噪比衰落的不断增加,本文算法的误报率始终处于较低的水平,均比UHFC-SC算法、FC-SC算法要低。这是由于本文算法基于微分傅里叶机制的二次评估是一种主动性行为,能够有效地针对网络安全攻击行为进行精确追踪,且追踪过程呈现收敛特性,因此误报率较低。对照组算法由于采用的机制属于被动机制,无法通过预估的方式降低误报率,且由于数据传输性能较低,因此也增加了因突发安全状况而误报的可能性,因此无论是UHFC-SC算法还是FC-SC算法的误报率均要高于本文算法。

图5 误报率测试

3 结束语

针对当前WSN广泛运用的UHFC-SC算法、FC-SC算法等解决方案存在许多不足之处,如收敛程度较低,收敛速度慢,数据传输性能差,误报概率高等问题,本文基于收敛值动态混沌自旋机制提出了一种全新的WSN网络安全收敛算法。算法主要通过指纹因子投影迁移并结合模拟评估度量的方式,能够主动对网络攻击行为进行预防性评估,且能够匹配网络攻击行为的时变特性,收敛性能良好,且能够提升网络传输性能,具有良好的实际部署价值。最后通过NS2仿真实验环境也进一步证明了本文算法的优越性能。

下一步,考虑到本文算法在超高速移动WSN环境中存在适应性较差,数据传输性能弱等不足,将通过引入超混沌一体化映射匹配机制,解决网络拓扑变动快,网络数据传输率低的情况下对安全攻击行为的适应性能,进一步促进本文算法在实际领域中的运用。

[1] 吕敬祥,廖海红. 分区大规模无线传感网络多跳LEACH协议[J]. 井冈山大学学报:自然科学版, 2017, 23(6):38-42.

[2] 李伊青,崔浩,甘小莺. 基于压缩感知的WSN信息收集与恢复[J]. 计算机工程, 2018, 44(7): 91-97.

[3] Kamlesh D, Mukesh K. Detecting Wormhole Attack on Data Aggregation in Hierarchical WSN[J]. International Journal of Information Security and Privacy (IJISP), 2017, 11(1): 35-51.

[4] Gopal C G, Narottam C K. Security in Time Synchronization for Wireless Sensor Networks[J]. International Journal of Sensors, Wireless Communi- cations and Control, 2017, 7(1): 44-52.

[5] Kakelli A K, Addepalli V N K, Shahu C K. New Secure Routing Protocol with Elliptic Curve Cryptography for Military Heterogeneous Wireless Sensor Networks[J]. Journal of Information and Optimization Sciences,2017, 38(2).341-365.

[6] Mads L, Lucas C G, Ignacio R. From LTE to 5G for Connected Mobility [J]. IEEE Communications Magazine, 2017, 55(3): 156-162.

[7] Ding Z G, Liu Y W, Choi J. Application of Non-Orthogonal Multiple Access in LTE and 5G Networks [J]. IEEE Communications Magazine, 2017, 55(2): 185-191.

[8] 杜宗福. 基于大数据混沌耦合优化方式的WSN网络数据自递归加密机制[J].电子测量技术,2017, 36(5):13-17.

[9] 何锦锋,张传庆,吴淑泉. MIL-STD-188-220C多跳网络快速收敛的研究[J].中国电子科学研究院学报,2006, 1(2): 142-146.

[10] Sasikala E, Rengarajan N. An Intelligent Technique to Detect Jamming Attack in Wireless Sensor Networks (WSNs) [J]. International Journal of Fuzzy Systems, 2015, 17(1): 76-83.

[11] Hung S M, Givigy S N. A Q-Learning Approach to Flocking With UAVs in A Stochastic Environment[J]. IEEE Transactions on Cybernetics, 2016, 47(1): 186-197.

[12] Ganesh R P, Suhas H P. Mathematical Model of Security Framework for Routing Layer Protocol in Wireless Sensor Networks[J]. Procedia Computer Science,2016, (78): 579-586.

[13] Sudeep T, Kenny T, Ruchi T. M-Tesla-Based Security Assessment in Wireless Sensor Network[J]. Procedia Computer Science, 2018, (132): 1154-1162.

The WSN network convergence algorithm based on convergence dynamic chaotic spin mechanism

ZHOU Shi-jie

(Department of Information Engineering, Fujian Chuanzheng Communications College, Fuzhou, Fujian 350007, China)

In order to solve the problems of decentralized convergence, poor anti-attack ability and complex implementation mechanism, a new WSN Network Security Convergence Algorithm Based on dynamic chaotic spin mechanism with convergence value is proposed. Firstly, the WSN network fingerprint factor is projected and migrated, and the simulation evaluation metrics are introduced to evaluate the WSN network security convergence state accurately in different time intervals, which greatly improve the chaos level of the network convergence value. Furthermore, the chaotic spin of the network attack index speeds up the WSN network convergence rate. Compared with UHF chaotic security convergence algorithm and Fourier chaotic security convergence algorithm, the proposed algorithm has so many advantages, such as short convergence time, fast convergence speed, sufficient redundant bandwidth, high redundancy transmission bandwidth and low false alarm rate. It has good practical deployment value.

WSN network; security convergence; chaotic mapping; Fourier criterion

TP393

A

10.3969/j.issn.1674-8085.2018.06.010

2018-08-07;

2018-09-29

周世杰(1982-),男,福建福鼎人,硕士,讲师,主要从事网络通信、无线传感器、计算机网络等研究(E-mail: zhousjj1882fjc@sina.com).

1674-8085(2018)06-0056-05

猜你喜欢

误报率傅里叶指纹
一种基于Web日志的混合入侵检测方法
原始数据动态观察窗法在火灾特征信号融合提取中的应用研究
家用燃气报警器误报原因及降低误报率的方法
像侦探一样提取指纹
法国数学家、物理学家傅里叶
为什么每个人的指纹都不一样
基于傅里叶域卷积表示的目标跟踪算法
任意2~k点存储器结构傅里叶处理器
基于自适应稀疏变换的指纹图像压缩
基于傅里叶变换的快速TAMVDR算法