摘 要: 信息型光伏電站中的節(jié)點由于暴露在外面,容易被外界俘獲成為惡意節(jié)點,從而導致信息泄露。如何將惡意節(jié)點的有效特征提取出來并加以識別與隔離,是一個需要被重視的問題。根據搭建信息型光伏電站的項目經驗及前人的研究基礎,提出了一種基于AdaBoosting算法的惡意節(jié)點識別與割離的方法。對算法的仿真結果表明,當迭代次數越多時,誤測率越低,檢測出惡意節(jié)點的精度也越高。
關鍵詞: 光伏電站; 無線傳感器網絡; 惡意節(jié)點; 特征提取; AdaBoosting算法
中圖分類號: TN926?34 文獻標識碼: A 文章編號: 1004?373X(2016)17?0082?02
隨著能源問題的日趨嚴重,太陽能光伏發(fā)電的前途很寬廣[1]。在研究課題中建立的信息型光伏電站工作在一個開放、合作和高度任意的環(huán)境中[2],構成該信息系統的節(jié)點完全暴露在物理環(huán)境下,非常容易引發(fā)各種類型的攻擊。在眾多攻擊中,本文針對選擇性轉發(fā)攻擊提取出惡意節(jié)點的特征,建立相應的算法模型,對惡意節(jié)點進行識別與隔離,并在Matlab上做相應的仿真,證明了該算法的有效性。
1 網絡與攻擊模型假設
本文研究的信息型光伏發(fā)電站系統包括一個中心服務器, L個ARM網關,協調器,[M]個路由組件,[N]個節(jié)點組件,1個PC客戶端和1個移動客戶端[3],如圖1所示。
信息型光伏系統用于檢測光伏板的實時電壓、電流、溫度、場強。傳感器節(jié)點被固定在太陽板上,網絡拓撲結構穩(wěn)定后,節(jié)點之間的通信是通過多跳完成的[4],將節(jié)點1記作[S1,]節(jié)點2 記作[S2,]依次類推,如圖2所示。
5 結 語
針對節(jié)點遭遇選擇性攻擊時,惡意節(jié)點顯現出來的通信行為特征,建立以節(jié)點參與度[Sc,]丟包率[Sd,]數據包轉發(fā)率[Sz]和數據包轉發(fā)延時[Sy]為屬性的四維樣本空間,利用AdaBoosting算法對惡意節(jié)點進行識別與隔離。在Matlab上的仿真結果表明,迭代次數越多時誤測率越低。
參考文獻
[1] 何娣.太陽能光伏并網發(fā)電系統的研究[D].西安:長安大學,2013:66?67.
[2] 李嬡嬡.基于分簇的無線傳感器網絡拓撲控制算法研究[D].南京:南京理工大學,2013:144?145.
[3] 黃芬,陳名松.水下無線傳感器網絡DBR路由協議研究[J].電視技術,2012(13):74?77.
[4] 劉華博,崔建明,戴鴻君.基于多元分類的無線傳感器網絡惡意節(jié)點檢測算法[J].傳感技術學報,2011,24(5):771?777.
[5] 周興鋒.基于信任度Ad Hoc網絡入侵檢測系統模型研究[D].南京:南京理工大學,2006.
[6] BOLLINO G. Malicious AODV: implementation and analysis of routing attacks in MANETs [C]// Proceedings of 2012 IEEE Conference on Trust, Security and Privacy in Computing and Communications. Liverpool: IEEE, 2012: 1181?1187.
[7] LIU Fang, CHENG Xiuzhen, CHEN Dechang. Insider attacker detection in wireless sensor networks [C]// Proceedings of 2007 IEEE International Conference on Computer Communications. Anchorage: IEEE, 2007: 1937?1945.
[8] SUN B, OSBORNE L, YANG X, et al. Intrusion detection techniques in mobile Ad Hoc and wireless sensor networks [J]. IEEE wireless communications, 2007, 14(5): 56?63.
[9] GONG Xudong, XIONG Yan, LU Qiwei. A trusted Ad Hoc routing protocol based on fuzzy mathematics [J]. Chinese journal of electronics, 2013, 22(1): 155?159.
[10] BYKOVA M, OSTERMANN S, TJADEN B. Detecting network intrusions via a statistical analysis of network packet characteristics [C]// Proceedings of 2001 Southeastern Symposium On System Theory. Athens: IEEE, 2001: 309?314.