佟為明, 梁建權, 盧 雷, 金顯吉
(哈爾濱工業(yè)大學電氣工程及自動化學院, 黑龍江 哈爾濱 150001)
?
基于節(jié)點信任值的WSNs入侵檢測方案
佟為明, 梁建權, 盧雷, 金顯吉
(哈爾濱工業(yè)大學電氣工程及自動化學院, 黑龍江 哈爾濱 150001)
摘要:為了保證無線傳感器網絡(wireless sensor network,WSNs)內部節(jié)點入侵檢測中具有較高的檢測率和較低的誤檢率,提出了一種基于節(jié)點信任值的層簇式WSNs入侵檢測方案。該方案通過分析WSNs中典型網絡攻擊特征,定義了節(jié)點的多種典型信任屬性,并利用馬氏距離判斷節(jié)點信任屬性是否異常來獲知節(jié)點是否存在異常,最后利用貝塔分布理論和異常折扣因子相結合實現節(jié)點信任值的計算和更新,從而實現節(jié)點入侵檢測判斷。經仿真,結果表明該方案可實現常見入侵的檢測,具有較高的檢測率和較低的誤檢率。
關鍵詞:節(jié)點信任值; 入侵檢測; 無線傳感器網絡; 貝塔分布
0引言
隨著無線傳感器網絡(wireless sensor network,WSNs)技術的不斷發(fā)展,其在各行各業(yè)的應用變得越來越廣泛,甚至在軍事、電力、醫(yī)療等關鍵領域都有重要應用。而這些關鍵領域由于其行業(yè)特殊性,都有嚴格的安全要求。因此,WSNs的通信安全就變得至關重要[1]。WSNs所面臨的惡意攻擊根據攻擊來源可以分為外部節(jié)點攻擊和內部節(jié)點攻擊,外部節(jié)點攻擊可以通過身份認證和加密等防御技術實現預防和阻止,而內部節(jié)點攻擊卻很難用防御技術來消除入侵,因此就需要入侵檢測來作為保障WSNs安全的第二道防線[2]。
國內外對WSNs的入侵檢測機制已有不少研究,文獻[3]針對WSNs的丟包攻擊提出了基于博弈論的入侵檢測方案,運用重復博弈理論模型來進行入侵檢測;針對選擇性轉發(fā)攻擊,文獻[4]提出了基于支持向量機的異常檢測;文獻[5]基于流量監(jiān)測并利用統(tǒng)計學理論進行分析,為WSNs設計了一種入侵檢測方案。然而,已有的檢測方法主要是針對檢測網絡中節(jié)點是否遭受某種特定類型的攻擊行為,也就是說,只有事先已知某個節(jié)點可能受到某種攻擊行為才能采取有針對性的特征檢測[6],這顯然與實際應用不符。
因此,就出現了一些通用的入侵檢測技術,最常用的方法是使用信任管理[7],根據每個節(jié)點的通信行為計算出各自的信任值,根據信任值的高低區(qū)別出正常節(jié)點和被俘節(jié)點。信任評估機制能夠識別惡意節(jié)點和不協(xié)作節(jié)點,抵抗網絡攻擊,提高了WSNs的安全性、機密性和完整性[8]。在現有的基于信任機制的WSNs應用中,信任值的計算大多都用貝塔(Beta)分布來完成,如文獻[9-11]所述。然而,它們在統(tǒng)計節(jié)點合作次數和不合作次數時沒有對是否合作的判斷給出具體解決方法,在信任值計算時也沒有考慮非入侵因素帶來的不合作影響。
為此,本文針對層簇式無線傳感器網絡提出了一種基于節(jié)點信任值的WSNs入侵檢測方案。在該方案中,簇頭節(jié)點采集并計算本簇內終端節(jié)點和鄰近簇頭節(jié)點的信任屬性,根據信任屬性異常與否判斷節(jié)點行為是否異常,并基于Beta分布理論和異常折扣因子計算本簇內終端節(jié)點和鄰居簇頭節(jié)點的信任值,每過一定周期重新計算信任值,實現信任值的更新,最終根據信任值做出入侵判斷并采取入侵響應。
1入侵檢測方案總體結構
1.1網絡拓撲結構
層簇式網絡一方面可以獲得較好的可擴展性,另外一方面可以有效地降低管理的復雜度和通信能耗,因此,在實際應用中,WSNs的拓撲結構多為層簇式網絡[12]。本文所采用的層簇式網絡由普通成員節(jié)點(也叫終端節(jié)點)、簇頭節(jié)點和基站組成,拓撲結構如圖1所示。終端節(jié)點的供電、計算、存儲、通信等方面的能力都是受限的,終端節(jié)點與簇頭節(jié)點之間通過單跳或多跳方式實現,終端節(jié)點與基站之間通信需要通過簇頭節(jié)點才能實現;簇頭節(jié)點負責管理本簇內的所有節(jié)點,簇頭節(jié)點和基站之間的通信也可以通過單跳或多跳的方式實現。鑒于在本文中簇頭節(jié)點需要完成更多的功能,因此需要比終端節(jié)點擁有更充足的能量供應、內存及計算資源。
圖1 網絡拓撲結構圖
1.2方案實現流程
簇頭節(jié)點負責實現本簇內終端節(jié)點的信任值計算和入侵評判,基站負責實現對各個簇頭節(jié)點的信任值計算和入侵評判,具體實現流程如圖2所示。
圖2 方案實現流程
2節(jié)點信任值計算
2.1信任屬性的定義
無線傳感器網絡由于采用無線信道,節(jié)點資源有限不能采用復雜通信技術,使得比傳統(tǒng)的無線通信更加容易受到各種形式的網絡攻擊,典型的網絡攻擊及其主要特征如表1所示。
表1 WSNs中典型網絡攻擊
通過對WSNs中典型網絡攻擊及主要表現分析,從表1可看出大部分攻擊都表現為丟棄報文、拒絕轉發(fā)報文及耗盡節(jié)點能源等形式。因此為了更準確及簡單地計算各節(jié)點的信任值,本文借鑒文獻[13]中的屬性建模方式并結合以上分析的各網絡攻擊特點對本文所采用的幾類信任屬性(trust feature,TF)作如下定義:
定義 1丟包率。節(jié)點A與其他節(jié)點進行通信時,節(jié)點A的丟包數據占總發(fā)送數據的百分比稱為節(jié)點A的丟包率,其值可以通過公式(1)求得:
(1)
式中,TF1表示丟包率;N1表示節(jié)點丟失的數據包數;Na表示節(jié)點A向外發(fā)送的總數據包數。丟包率能夠反應一個節(jié)點的數據傳輸質量,如果一個節(jié)點的丟包率持續(xù)保持較大的值則說明該節(jié)點很可能遭受入侵了。
定義 2報文發(fā)送頻率。報文發(fā)送頻率表征的是節(jié)點在某一段時間發(fā)送報文的快慢。
(2)
式中,TF2表示報文發(fā)送頻率;Ns表示在Δt時間內成功發(fā)送的報文數。如果該屬性異??赡馨l(fā)生了耗盡攻擊。
定義 3報文接收頻率。報文接收頻率為某節(jié)點在一段時間內成功接收數據包的速率,可以通過以下公式求得:
(3)
式中,TF3表示報文接收頻率;Nr表示在Δt時間內成功接收的報文數。
定義 4能量消耗率。節(jié)點在某一時間段里能量消耗的快慢稱為能量消耗率,可以由下式求得:
(4)
式中,TF4表示能量消耗率;Et+Δt表示時間(t+Δt)時刻節(jié)點剩余能量;Et表示時間t時刻節(jié)點剩余能量。當發(fā)生能源耗盡攻擊、DoS攻擊時這個屬性變化明顯。
定義 5傳感器測量值TF5。有些惡意入侵會對傳感器測量的數據進行篡改、偽造,而在網絡傳輸上不表現出任何異常,這種攻擊會嚴重影響物理系統(tǒng)正常功能的實現。TF5正常情況下是一個平穩(wěn)序列,收到攻擊時會產生很大的偏差。
2.2基于馬氏距離的節(jié)點異常判斷
距離判別分析方法是判別樣品所屬類別的應用性很強的一種決策方法,根據已掌握的、歷史上每個類別的若干樣本數據信息,總結出客觀事物分類的規(guī)律性,建立判別準則,當遇到新的樣本點,只需根據總結得出的判別公式和判別準則,就能判別該樣本點所屬的類別。歐式距離和馬氏距離是距離判別分析法中兩種常見的距離定義。
針對歐氏距離沒有考慮總體分布的分散性信息,印度科學家馬哈拉諾比斯(Mahalanobis)提出了馬氏距離的概念。馬氏距離是用于判斷樣本相似度的重要依據,它綜合考慮到各種特性之間的聯系,因此,利用馬氏距離對信任屬性的異常判斷是一個比較合理的方式,馬氏距離定義如下:
設G為m維總體(具有m個考察指標),樣本均值向量為μ=(μ1,μ2,…,μm)T,協(xié)方差陣為Σ=(σij),則樣本X=(x1,x2,…,xm)T與總體G的馬氏距離定義為[14]:
(5)
在本方案中,首先在確保WSNs的安全,且信任屬性正常的情況下,先對某一簇內節(jié)點的每類信任屬性TFj(j=1,2,…,5)分別進行n1次采樣。將對應的采樣樣本屬性集記為G,則有
(6)
因此,采樣樣本均值μ可通過式(7)計算所得:
(7)
(8)
為節(jié)約WSNs的計算資源,以上計算都是在離線狀態(tài)并借助輔助設備完成,并將馬氏距離計算時所要用到的參數存入簇頭節(jié)點,以便在WSNs正常工作階段簇頭節(jié)點計算所用。在WSNs正常工作時期,簇頭節(jié)點每隔Δt時間獲取一次本簇內終端節(jié)點和鄰近簇頭節(jié)點的TFj值,如果獲取的相應節(jié)點的TFj值的馬氏距離小于dM表示節(jié)點正常,反之則表示節(jié)點異常。
2.3基于Beta分布的信任值計算及改進
2.3.1Beta分布信任值計算
在信任管理的研究中,諸如Beta分布、二項式分布、泊松分布及高斯分布都可以用于表達節(jié)點的信譽,然而Beta分布具有簡單性、靈活性和很強的統(tǒng)計理論基礎等特點[15],因此更適合用來構建資源受限的WSNs的信任體系。Beta分布beta(α,β)的概率分布密度函數如式(9)所示:
(9)
式中,x應滿足0≤x≤1;α=S+1,β=L+1,其中S和L分別表示對于某一事件合作和不合作的記錄;并規(guī)定如果α<1則x≠0;如果β<1則x≠1。該Beta分布的期望值可通過式(10)求得:
(10)
文獻[16]提出的傳感器網絡的β信用系統(tǒng)(Beta reputation system for sensor network, BRSN)模型對Beta分布和信譽分布進行了擬合分析,得出Beta分布能夠很方便的描述信譽分布,并得出節(jié)點的信任值即為信譽分布的統(tǒng)計期望,本文的信任值計算就是借鑒Beta分布統(tǒng)計期望計算的思想來實現。
假如在t時刻對各節(jié)點的行為正常與否進行統(tǒng)計,節(jié)點行為是否正常根據本文2.2節(jié)中提出的馬氏距離判別法實現。用Si(t)表示t時刻節(jié)點i的信任屬性在正常范圍內的次數;用Li(t)表示t時刻節(jié)點i的信任屬性不在正常范圍內的次數。根據Beta分布的定義,就可以得到簇頭節(jié)點對節(jié)點i信任值計算公式:
(11)
然而在WSNs中,信任屬性值TFj的變化受到多種不定因素的影響,TFj的異常有可能是受到入侵引起但也有可能是受到其他非入侵的因素如環(huán)境因素等的影響而產生的。因此,如果不采取措施就會增加誤檢率而影響系統(tǒng)的性能,如何減少這種情況的發(fā)生就具有重要意義。
2.3.2信任值計算的方案改進
衡量一個入侵檢測系統(tǒng)最重要的指標主要有檢測率、誤檢率和漏檢率[17]。理想的入侵檢測系統(tǒng)需要盡可能高地提高檢測率,并同時盡可能降低系統(tǒng)的誤檢率。然而,如果按照原有的基于Beta分布的信任值計算方案會產生很大的誤檢率,因此需要對原有方案進行改進。為此本文在計算信任值時引入了異常折扣因子的概念,記為q。q表示當某一信任屬性通過馬氏距離判斷為異常時,該異常是由入侵產生的概率,如當q=0.6時就表示信任屬性的異常由入侵產生的概率是60%。q可以通過式(12)表示:
(12)
式中,Nintru表示為實際入侵次數;Ndetec表示檢測出的報警總數。由于存在誤檢,因此Ndetec≥Nintru,于是q的取值應該滿足0 因此,在本文中,簇頭節(jié)點在實際信任值計算時將判斷出的節(jié)點實際屬性異常次數乘以異常折扣因子q才是計算用的異常次數。因此,式(11)就可以變?yōu)?/p> (13) 本文規(guī)定系統(tǒng)的信任值更新周期為T,經過T時間以后的節(jié)點信任值變?yōu)?/p> (14) 信任值計算式(13)既可以用于簇頭節(jié)點對本簇內的終端節(jié)點信任值計算,也可以用于對鄰居簇頭節(jié)點的信任值計算。簇頭節(jié)點將計算出的鄰居簇頭的信任值傳遞給基站。當簇內某終端節(jié)點不是簇頭單跳能到達的節(jié)點時,該終端節(jié)點就需要借助其他節(jié)點將有關信任屬性的變量傳遞給簇頭節(jié)點,然后再根據信任屬性進行信任值計算。但是有一個前提條件就是該中轉節(jié)點必須是可信節(jié)點。 3入侵評判 3.1簇頭節(jié)點對終端節(jié)點入侵評判和響應 本文設計的基于信任管理的入侵檢測方案會根據實際應用和所有節(jié)點信任值情況對終端節(jié)點會選擇一個信任值閾值TRth1。簇頭節(jié)點根據計算出的信任值和TRth1的比較做出入侵評判。如果TRci 3.2基站對簇頭節(jié)點的入侵評判和響應 在本文建立的WSNs中,簇頭節(jié)點的作用比較重要,因此需要基站來判斷簇頭節(jié)點的入侵狀態(tài)。 前文2.3.2小節(jié)中已經得到簇頭節(jié)點對鄰居簇頭節(jié)點的信任值,并傳遞給基站?;緦τ诿總€簇頭節(jié)點的信任值可以通過以下式(15)求得: (15) 式中,TRB k(t)表示t時刻基站對簇頭節(jié)點k的信任值;avg{…}是求平均值函數;TRck(t)表示在t時刻簇頭節(jié)點k的鄰居簇頭節(jié)點對k的信任值的集合,這里只采用可信鄰居簇頭節(jié)點的計算值。信任值的更新隨著TRck(t)的變化而變化。 基站對于簇頭節(jié)點k的入侵評判依據主要有兩方面組成:一方面根據信任值TRB k(t)和針對簇頭節(jié)點的信任值閾值TRth1的比較;另一方面是根據被簇頭節(jié)點k判斷為惡意終端節(jié)點的數量占本簇內終端節(jié)點數的比重大小。因此,簇頭節(jié)點入侵評判函數如邏輯運算式(16): (16) 4算法性能分析和仿真 4.1 算法性能分析 4.1.1信任值計算算法可實現性分析 信任值計算是本方案的核心,其是否能夠可靠實現是整個算法的關鍵。節(jié)點的物理層和MAC層的屬性都可以很容易地從本地獲得,而本文關注的信任屬性中TF1~TF4都可以通過這兩層獲得的數據計算求得,TF5是傳感器的測量值也很容易獲得。因此,本文涉及的信任屬性值獲取簡單,而且所有信任信息都是簇頭節(jié)點直接從終端節(jié)點或鄰近簇頭節(jié)點獲得,因此不存在壞嘴攻擊的可能,使得計算的信任值更可靠。 本方案采用Beta分布相關理論來實現信任值的計算,Beta分布算法簡單、易實現、技術成熟可靠,適合應用于資源受限的WSNs的信任值計算。 4.1.2方案可靠性分析 本方案采用節(jié)點的多個信任屬性特征來計算信任值,既包括了表征網絡安全特征的信任屬性如TF1、TF2和TF3;也包括了表征物理狀態(tài)信任屬性,如TF4和TF5。使得涉及到的入侵行為特征范圍更加全面,能檢測出的入侵也更多,入侵檢測更可靠。 方案中節(jié)點行為的異常判斷是通過馬氏距離來判斷,由于馬氏距離考慮到各種信任屬性之間的聯系,因此使節(jié)點異常判斷更準確從而使計算信任值的依據更可靠。 4.2仿真驗證 本文將采用OMNeT++4.3.1軟件作為模擬仿真工具,MAC層協(xié)議采用IEEE802.15.4,以LEACH[18]作為路由協(xié)議。本文中信任域值TRth1取0.8,TRth1取0.6。其他仿真參數如表2所示。 本次仿真采用的攻擊主要有2種:DoS攻擊和Sinkhole攻擊,仿真時每次隨機選擇某種類型的攻擊節(jié)點,每次選擇的攻擊節(jié)點數目分別取{1,3,6,10,15,20}個,每一個數目都獨立運行10次仿真,結果取平均值。其中采用的DoS攻擊,用攻擊節(jié)點不間斷發(fā)送報文來表征其攻擊行為;Sinkhole攻擊節(jié)點的行為表現為吸引別的節(jié)點向它發(fā)送數據并丟棄這些數據,用丟包的概率來表征其攻擊行為,這里將此概率設置為0.9,也就是說通過此節(jié)點的數據有90%被丟棄。 表2 仿真所用參數設置 4.2.1正常節(jié)點和攻擊節(jié)點的信任值比較 正常節(jié)點和攻擊節(jié)點的信任值比較如圖3所示。通過分別對正常節(jié)點和攻擊節(jié)點求取信任值然后取平均值,從圖3中可以看出正常節(jié)點的信任值逐漸趨向于1,而攻擊節(jié)點的信任值則逐漸趨向于0。因此,表明該信任值計算方法可以有效地鑒別正常節(jié)點和攻擊節(jié)點。 圖3 正常節(jié)點和攻擊節(jié)點信任值比較 4.2.2安全性能分析 入侵檢測方案的安全性能主要通過檢測率和誤檢率兩個指標分析,其中檢測率是指被檢測出的惡意節(jié)點數占網絡中惡意節(jié)點總數的比例;誤檢率是指被誤檢的節(jié)點占總的被檢測節(jié)點個數的比例。仿真完成后將本方案的仿真結果與不帶異常折扣因子q的方案及單一屬性方案的結果進行對比,單一屬性方案采用文獻[5]提出的方案。仿真結果如圖4和圖5所示。 圖4為本方案檢測率仿真結果與其他方案的對比,隨著攻擊節(jié)點的增多3種方案的檢測率都有所下降,然而由于基于單一網絡屬性的方案考慮因素比較單一,因此當攻擊節(jié)點較多且種類較多時其檢測率下降變快,而本文提出的方案由于異常折扣因子q的存在,會產生一些漏檢從而影響檢測率,但是可以通過調整q值來保證較高的檢測率。 圖5為本方案與其他方案的誤檢率仿真結果對比,從圖中可以看出隨著攻擊節(jié)點數目的增加3種方案的誤檢率都有所增加,然而本文提出的方案引入了異常折扣因子q,排除了一些非入侵因素產生的信任屬性異常,因此大大降低了系統(tǒng)的誤檢率,比其他兩種方案變現的更出色。 圖4 檢測率仿真對比 圖5 誤檢率仿真對比 因此,綜合檢測率和誤檢率的仿真結果,本文提出的方案可以達到很低的誤檢率,雖然會因為漏檢影響檢測率,但是可以通過調整異常折扣因子而同時實現較高的檢測率和較低的誤檢率。 4.2.3異常折扣因子q對安全性能的影響 采用20個攻擊節(jié)點參與仿真,q的值分別取{0.2,0.4,0.6,0.8,1},對每個q值仿真10次并計算出對應的檢測率和誤檢率的平均值,其結果如圖6所示。 圖6 q值對安全性能的影響 從圖6中可以看出,隨著q值的增大檢測率和誤檢率都會增大,從本仿真來看當q等于0.6時安全性能表現最好,也就是系統(tǒng)具有較高的檢測率同時誤檢率保持在較低值。 5結論 本文提出了一種基于節(jié)點信任值的層簇式WSNs入侵檢測方案,該方案具有如下特點:①基于節(jié)點多種信任屬性,采用馬氏距離來判斷節(jié)點行為的異常,使得判斷更準確,提高了信任值的精度;②在信任值計算時引入了異常折扣因子,降低了系統(tǒng)的誤檢率,針對不同應用環(huán)境的安全情況可以做動態(tài)調整,提高了方案的靈活性;③本方案中采用的信任屬性不僅包括網絡行為屬性TF1~TF3,還有節(jié)點物理狀態(tài)屬性TF4~TF5,考慮全面使得檢測更準確,并且信任屬性值容易獲得,算法可實現性好。仿真結果表明,無論是遭受單種攻擊還是多種攻擊,我們的方案都具有較高的檢測率和較低的誤檢率,能完成對常見入侵的準確檢測。在將來的工作中,我們將在信任域值邊界行為的判斷和異常折扣因子取值上完善我們的方案,將最大限度的減少漏報。 參考文獻: [1] Sedjelmaci H, Senouci S M. Efficient and lightweight intrusion detection based on nodes’ behaviors in wireless sensor networks[C]∥Proc.oftheIEEEInternationalConferenceonGlobalInformationInfrastructureSymposium, 2013: 1-6. [2] Bao F, Chen R, Chang M J, et al. Trust-based intrusion detection in wireless sensor networks[C]∥Proc.oftheIEEEInternationalConferenceonCommunications, 2011: 1-6. [3] Estiri M, Khademzadeh A. A game-theoretical model for intrusion detection in wireless sensor networks[C]∥Proc.ofthe23rdCanadianConferenceonElectricalandComputerEngineering, 2010:1-5. [4] Tian J W, Gao M J, Zhou S R. Wireless sensor network for community intrusion detection system based on classify support vector machine[C]∥Proc.oftheIEEEInternationalConfe-renceonInformationandAutomation, 2009:1217-1221. [5] Ponomarchuk Y, Seo D W. Intrusion detection based on traffic analysis in wireless sensor networks[C]∥Proc.ofthe19thWirelessandOpticalCommunicationsConference, 2010: 1-7. [6] Wang L M, Liao W J.Thesurvivaltheoryandtechnologyresearchofwirelesssensornetworks[M]. Beijing: Posts and Telecom Press, 2011: 172-173.(王良民, 廖聞劍. 無線傳感器網絡可生存理論與技術研究[M]. 北京: 人民郵電出版社, 2011: 172-173.) [7] Hu X D, Wei Q F, Tang H. Model and simulation of creditability-based data aggregation for the internet of things[J].ChineseJournalofScientificInstrument, 2010, 31(11): 2636-2640.(胡向東, 魏琴芳, 唐慧. 物聯網中數據融合的信譽度模型與仿真[J].儀器儀表學報, 2010, 31(11): 2636-2640.) [9] Liu C, Liu Y, Zhang Z. Improved reliable trust-based and energy-efficient data aggregation for wireless sensor networks[J].InternationalJournalofDistributedSensorNetworks, 2013(2013):1-11. [10] Gerrigagoitia K, Uribeetxeberria R, Zurutuza U, et al. Reputation-based intrusion detection system for wireless sensor networks[C]∥Proc.oftheIEEEInternationalConferenceonComplexityinEngineering, 2012: 1-5. [11] Zhang Y, Jin Z G, Luo Y M, et al. Node secure localization algorithm in underwater sensor network based on trust mechanism[J].JournalofComputerApplications, 2013, 33(5): 1208-1211.(張堯, 金志剛, 羅詠梅, 等. 基于信任機制的水下傳感器網絡節(jié)點安全定位算法[J].計算機應用, 2013, 33(5): 1208-1211.) [12] Liu Y N, Wang J, Zhang N N. Intra-cluster key agreement in hierarchical sensor networks[J].SystemsEngineeringandElectronics, 2011, 33(7): 1633-1637.(柳亞男, 王箭, 張楠楠. 層次型傳感器網絡簇內密鑰協(xié)商方法[J].系統(tǒng)工程與電子技術, 2011, 33(7): 1633-1637.) [13] Liu H B, Cui J M, Dai H J. Multivariate classification-based malicious node detection for wireless sensor network[J].ChineseJournalofSensorsandActuators,2011,24(5):771-777.(劉華博,崔建明,戴鴻君.基于多元分類的無線傳感器網絡惡意節(jié)點檢測算法[J].傳感技術學報,2011,24(5):771-777.) [14] Gao H X.Appliedmultivariatestatisticalanalysis[M]. Beijing: Peking University Press, 2005: 135-137.(高惠璇. 應用多元統(tǒng)計分析[M]. 北京: 北京大學出版社, 2005:135-137.) [15] Jsang A, Ismail R. The beta reputation system[C]∥Proc.ofthe15thBledElectronicCommerceConference, 2002: 41-55. [16] Ganeriwal S, Balzano L K, Srivastava M B. Reputation-based framework for high integrity sensor networks[J].ACMTrans.onSensorNetworks, 2008, 4(3):15-18. [17] Bao F, Chen I R, Chang M J, et al. Hierarchical trust management for wireless sensor networks and its applications to trust-based routing and intrusion detection[J].IEEETrans.onNetworkandServiceManagement, 2012, 9(2): 169-183. [18] Heinzenlman W B, Chandrakasan A P, Balakrishnan H. An application-specific protocol architecture for wireless microsensor networks[J].IEEETrans.onWirelessCommunications, 2002, 1(4): 660-670. 佟為明(1964-),男,教授,博士,主要研究方向為無線傳感器網絡及其應用、智能電網信息與通信安全。 E-mail:dianqi@hit.edu.cn 梁建權(1983-),男,博士研究生,主要研究方向為無線傳感器網絡及其應用、智能電網信息與通信安全。 E-mail:ljq_hit@163.com 盧雷(1987-),男,博士研究生,主要研究方向為智能電網信息與通信安全。 E-mail:lulei@hit.edu.cn 金顯吉(1982-),男,助理研究員,博士,主要研究方向為物聯網技術及其應用、智能電網信息與通信安全。 E-mail:mrking@hit.edu.cn 網絡優(yōu)先出版地址:http://www.cnki.net/kcms/detail/11.2422.TN.20150202.1727.005.html Intrusion detection scheme based node trust value in WSNs TONG Wei-ming, LIANG Jian-quan, LU Lei, JIN Xian-ji (SchoolofElectricalEngineeringandAutomation,HarbinInstituteofTechnology,Harbin150001,China) Abstract:In order to achieve a higher detection rate and a lower false positive rate of internal nodes intrusion detection in wireless sensor networks (WSNs), an intrusion detection scheme of cluster WSNs based node trust value is proposed. In this scheme, variety of typical trust attributes of nodes are defined by analyzing the typical network attack characteristics in WSNs, and the theory of Mahalanobis distance is used to judge whether the trust attributes are abnormal to determine whether the nodes are abnormal. Finally, the node trust value which is used to judge the intrusion detection is calculated and updated based on the Beta distribution theory combined with the abnormal discount factor. The simulation results show that the scheme can detect common intrusion and has a higher detection rate and a lower false positive rate. Keywords:node trust value; intrusion detection; wireless sensor networks (WSNs); Beta distribution 作者簡介: do I[8] Lopez J,Roman R,Agu,et al.Trust management system for wireless sensor networks: best practices[J].Computer Communication, 2010, 33(9): 1086-1093. 10.3969/j.issn.1001-506X.2015.07.27 中圖分類號:TP 393 文獻標志碼:A 基金項目:國家自然科學基金(50907014, 51077015);中央高?;究蒲袠I(yè)務費專項資金(HIT. NSRIF. 2015017)資助課題 收稿日期:2014-08-28;修回日期:2014-12-16;網絡優(yōu)先出版日期:2015-02-02。