劉峰
關(guān)鍵詞: 物聯(lián)網(wǎng); 智能電網(wǎng); 網(wǎng)絡(luò)攻擊; 信任模型; 模糊邏輯系統(tǒng); 無線通信
中圖分類號: TN911.23?34; TP393 ? ? ? ? ? ? ? 文獻標識碼: A ? ? ? ? ? ? ? ? ? 文章編號: 1004?373X(2019)14?0059?05
Fuzzy logic?based detection algorithm for malicious nodes in smart grids
LIU Feng
(Department of Computer Engineering, Sichuan University, Chengdu 611130, China)
Abstract: The smart grids transmit data in the manner of wireless communication. However, the wireless communication network is vulnerable to various cyber?attacks. The trust model is considered as an important mode of preventing the large?scale communication network from malicious cyber?attacks. Therefore, a fuzzy logic trust model (FLTM) is proposed to detect malicious nodes in smart grids. The direct trust, indirect trust and past trust are taken as the input of the fuzzy system, and the output of the fuzzy system is considered to be trust values of nodes, so as to detect malicious nodes. The experimental data shows that the FLTM can improve the detection rate of malicious nodes.
Keywords: Internet of Things; smart grid; cyber?attack; trust model; fuzzy logic system; wireless communication
0 ?引 ?言
智能電網(wǎng)是物聯(lián)網(wǎng)(Internet of Things, IoT)的典型應(yīng)用。電力公司用智能電表替代舊的電表,這些智能電表能夠與讀表數(shù)據(jù)管理系統(tǒng)(Metering Data Management System, MDMS)通信[1?2],將抄表數(shù)據(jù)傳輸至MDMS,且在無任何人參與下,產(chǎn)生賬單,提高工作效率。
智能電網(wǎng)主要有三層構(gòu)成,如圖1所示。第一層為家庭區(qū)域網(wǎng)絡(luò)(Home Area Network, HAN),第二層為鄰居區(qū)域網(wǎng)絡(luò)(Neighborhood Area Network, NAN),其由多個HAN構(gòu)成,第三層是寬帶網(wǎng)絡(luò)(Wide Area Network, WAN),利用WAN交NAN的抄表數(shù)據(jù)傳輸至MDMS[3]。
NAN是由多個HAN構(gòu)成的局域網(wǎng)絡(luò),然而,這類網(wǎng)絡(luò)容易遭受內(nèi)部或外部攻擊。由于妥協(xié)節(jié)點(智能電表)是已認證的節(jié)點,內(nèi)部攻擊是很難檢測的,因此,運用傳統(tǒng)的安全策略是無法保護網(wǎng)絡(luò)免受內(nèi)部網(wǎng)絡(luò)攻擊。為此,需要產(chǎn)生新的安全算法處理內(nèi)部攻擊。
信任管理是檢測內(nèi)部攻擊[4?5]的最常用算法。每個智能電表都對鄰居電表進行監(jiān)督,并報告不良行為,但是,危害節(jié)點(惡意節(jié)點)能夠發(fā)起多種惡意攻擊[6]。此外,智能電表是通過多跳路將抄表數(shù)據(jù)傳輸給控制中心。因此,攻擊節(jié)點也能將自己隱藏于路由,再發(fā)動破壞路由的攻擊。最近的研究表明[7?8],將信任模型應(yīng)用于路由,能實現(xiàn)安全路由,防御節(jié)點攻擊。事實上,在多數(shù)情況下,信任本身是一個模糊關(guān)系,不確定性是它的特性之一。因此,可利用模糊邏輯系統(tǒng)處理,建立信任模塊。為此,針對智能電網(wǎng),本文提出基于模糊邏輯信任模型(Fuzzy Logic Trust Model,F(xiàn)LTM),進而檢測惡意節(jié)點[9]。FLTM模型引用模糊邏輯系統(tǒng)處理不確定節(jié)點,并估計節(jié)點信任值,從而實現(xiàn)檢測惡意節(jié)點的目的。
1 ?系統(tǒng)模型
1.1 ?信任評估等級
信任測量是評估兩個節(jié)點間信任值的最重要技術(shù)之一。每個節(jié)點監(jiān)督它的鄰居,再計算它們的信任值。網(wǎng)絡(luò)內(nèi)所有節(jié)點利用信任模型作為監(jiān)督它們鄰居行為的安全工具,具有一些不良行為特性的節(jié)點稱為危害節(jié)點(Compromised Node,CNE)。信任評估等級如圖2所示。
結(jié)合圖2,將信任值分為4個等級:
1) 直接信任(Direct Trust,DT)。直接信任是對一跳鄰居節(jié)點的直接觀察所產(chǎn)生的信任,例如,節(jié)點[i]對節(jié)點[m],[n]的信任是直接信任。
2) 推薦信任(Recommendation Trust,RT)。節(jié)點[i]利用來自共同鄰居節(jié)點([m],[n])的推薦信息,再計算兩跳鄰居節(jié)點([j])的信任值。
3) 間接信任(Indirect Trust,IT)。節(jié)點[i]利用其他節(jié)點的推薦,計算非鄰居節(jié)點([k])的信任值。
4) 歷史信任(Past Trust,PT)。每個節(jié)點記錄所有節(jié)點的歷史信任值,并對他們行為進行跟蹤。
1.2 ?系統(tǒng)模型
每個NAN由多個智能電表和一個基站構(gòu)成,其中基站作為數(shù)據(jù)收集節(jié)點。這些智能電表能夠?qū)崿F(xiàn)在電表與變電所間的雙向通信[10],并且能夠收集數(shù)據(jù),再向基站傳輸數(shù)據(jù)。
每個節(jié)點收集數(shù)據(jù),然后每小時向基站傳輸數(shù)據(jù)。同時,每個智能電表連續(xù)監(jiān)測鄰居節(jié)點的行為,并記錄這些信息,從而計算直接信任值。在每個發(fā)送間隔后,每個節(jié)點就將自己鄰居節(jié)點的直接信任值傳輸至基站,再由基站判斷節(jié)點是否是可信。如果發(fā)現(xiàn)了危害節(jié)點,就將其與網(wǎng)絡(luò)隔離,再更新路由表。
2 ?FLTM模型
本文提出的信任模型FLTM是基于模糊邏輯信任模型,其目的在于提供安全路由,使得每個傳感節(jié)點能夠?qū)NE具有正確的決策。算法模型如圖3所示。先計算輸入變量,然后對這些變量進行模糊化,再通過推理系統(tǒng),去模糊化,最終得到節(jié)點的全局信任值。
2.1 ?語言輸入(信任元素)
2.1.1 ?直接信任(傳感節(jié)點等級)
NAN是一個多跳網(wǎng)絡(luò)。網(wǎng)絡(luò)內(nèi)節(jié)點負責轉(zhuǎn)發(fā)數(shù)據(jù)包,直到數(shù)據(jù)到達基站。節(jié)點[i]向它的鄰居節(jié)點[j]轉(zhuǎn)發(fā)數(shù)據(jù)包,并監(jiān)督節(jié)點[j]是否轉(zhuǎn)發(fā)了數(shù)據(jù)包。在時刻[t],節(jié)點[i]與節(jié)點[j]間的直接信任[DTi,j]可表示為:
[DTi,jt=Forwarded_PacketsTotal_Packets] ? ? ? ? ?(1)
式中:[Forwarded_Packets]表示節(jié)點[j]從節(jié)點[i]所接收的、再成功轉(zhuǎn)發(fā)的數(shù)據(jù)包數(shù);[Total_Packets]表示節(jié)點[j]從節(jié)點[i]所接收的總的數(shù)據(jù)包數(shù)。
2.1.2 ?間接信任(基站等級)
基站周期地廣播請求,進而從網(wǎng)絡(luò)內(nèi)收集所有節(jié)點的直接信任值。間接信任是分布式操作,即由基站依據(jù)節(jié)點所反饋的信息,得到基站與網(wǎng)絡(luò)內(nèi)每個節(jié)點的間接信任。因此,基站通過反饋信息建立矩陣:
[Feedback=DT1,1 ? ? ? … ? ? ?DT1,n? ? ? ? ? ? ? ?? ? ? ? ??DTn,1 ? ? ? ?… ? ? ?DTn,n] (2)
式中,[n]表示網(wǎng)絡(luò)內(nèi)傳感節(jié)點數(shù)。而在時刻[t],基站與節(jié)點[n]間的間接信任[IDBS,i]可定義為:
[IDBS,it=k=1mDTk,im] ? ? ? ? ? ?(3)
式中,[m]是提供節(jié)點[i]反饋信息的節(jié)點數(shù),且[m≤n]。
2.1.3 ?歷史信任
FLTM模型保持對每個節(jié)點行為的跟蹤。狡猾的CNEs總是在正常和惡意行為間變化,試圖逃避懲罰。因此,可通過節(jié)點的歷史行為,推導節(jié)點現(xiàn)在的行為。在時刻[t],歷史信任[TPast]的定義為:
[TPastt=i=1t-1GTit-1] ? ? ? ? ? (4)
式中,[GTi]為全局信任。
2.2 ?模糊化過程
通過AND邏輯操作連接輸入的語言變量。FLTM模型利用三角和梯形隸屬函數(shù)將輸入變量轉(zhuǎn)換成模糊集。引用模糊成員H(High)、A(Average)和L(Low)變量,分別表示高、中和低。
首先,模糊成員H的隸屬函數(shù)為:
[MHx=0, ? ? ? ? ? ? ?x
模糊成員A的隸屬函數(shù)為:
[MAx=0, ? ? ? ? ? ? ? x 最后,模糊成員L的隸屬函數(shù)為: [MLx=0, ? ? ? ? ? ? ? x>c1c1-xc1-c2, ? c2≤x≤c11, ? ? ? ? ? ? ? x 將這些函數(shù)應(yīng)用于傳感節(jié)點。區(qū)域邊界在直接信任、間接信任、歷史信任的輸入方面是變化的。表1顯示了每個輸入的區(qū)域邊界。 2.3 ?模糊干擾規(guī)則 通過模糊干擾規(guī)則計算信任值。全局信任的隸屬函數(shù)如圖4所示。全局信任(Global Trust, GT)引用三角和梯形隸屬函數(shù)表示,且具體分為惡意(Malicious)、欠信任(Less Trusted)和正常(Normal)。 模糊邏輯系統(tǒng)將表征節(jié)點的GT作為輸出變量,公式為: [GT=Malicious,LessTrusted, Normal] (8) 知識規(guī)則庫如表1所示,共有27條規(guī)則。系統(tǒng)輸出的變量為模糊值,僅為語言輸出變量,需要將其轉(zhuǎn)換成精確的數(shù)值,即去模糊化。利用文獻[11]Mamdani模糊控制的重心法,可實現(xiàn)去模糊化。規(guī)則庫內(nèi)的第一個規(guī)則庫的正式表述如下: [IFDTis low ANDITis low and PT islowthenGlobal Trustis Malicious] 3 ?實驗分析 3.1 ?仿真參數(shù) 本文提出的網(wǎng)絡(luò)模型由16個智能電表和一個基站構(gòu)成,仿真參數(shù)如表2所示。這些智能電表隨機分布于[250 m×500 m]區(qū)域內(nèi),而節(jié)點3為基站。圖5中的紅色節(jié)點表示基站,所有智能電表有相同的資源。 攻擊節(jié)點試圖危害位于基站的熱點區(qū)域的其他節(jié)點。因此,攻擊節(jié)點可發(fā)動兩類惡意行為: 1) 信任攻擊。這類攻擊感染信任模型本身,導致信任模型不能檢測危害節(jié)點,同時,危害節(jié)點總是利用變化的惡意節(jié)點,試著獲取高的聲譽。矛盾行為攻擊表現(xiàn)為,惡意節(jié)點與一部分節(jié)點相處時,表現(xiàn)正常行為,而與其他節(jié)點表現(xiàn)惡意行為[11]。斷續(xù)攻擊表現(xiàn)為,惡意節(jié)點在不同時刻表現(xiàn)不同行為,有時正常,有時惡意,可能在時段[t]內(nèi)正常,而在[t+1]時段不正常[12]。 2) 路由攻擊。這類攻擊的目的就是破壞多跳路由協(xié)議。黑洞攻擊是最常見的路由攻擊,惡意節(jié)點丟棄接收的所有數(shù)據(jù)包,導致一些重要信息無法到達基站,形成了網(wǎng)絡(luò)分裂。 為了測量所提出FLTM模型的性能,假定節(jié)點4是危害節(jié)點,其最初發(fā)起黑洞攻擊,即丟失來自鄰居節(jié)點(1,6,10)所有數(shù)據(jù)包。隨后,危害節(jié)點4也發(fā)起信任攻擊。 3.2 ?實驗數(shù)據(jù) 3.2.1 ?矛盾行為攻擊的檢測 由于多個反饋是來自攻擊節(jié)點的鄰居節(jié)點,這類攻擊是很難檢測的。事實上,危害節(jié)點4丟失了來自節(jié)點10的所有數(shù)據(jù)包,因此它危害了節(jié)點10。而節(jié)點4與節(jié)點1,6行為正確。在這種情況下,節(jié)點1,6能夠給節(jié)點4積極的反饋,而節(jié)點10提供負面反饋。 FLTM模型給直接信任優(yōu)先考慮,原因在于直接信任是節(jié)點直接接觸,而無其他節(jié)點參與。檢測結(jié)果如圖6所示。從圖6可知,由節(jié)點6和節(jié)點10判定節(jié)點4是正常節(jié)點。原因在于節(jié)點4在與節(jié)點6,10接觸時,表現(xiàn)了正常行為,即轉(zhuǎn)發(fā)了所有數(shù)據(jù)包;而節(jié)點10判定節(jié)點4是惡意節(jié)點。這些數(shù)據(jù)表明,提出的FLTM模型能夠檢測矛盾行為攻擊。 3.2.2 ?斷續(xù)攻擊的檢測 本次實驗假定危害節(jié)點4在[roundn]內(nèi)發(fā)動黑洞攻擊,而在[roundn+1]內(nèi)行為正常。對這個斷續(xù)攻擊的檢測數(shù)據(jù)如圖7所示。 從圖7可知,在[roundn]內(nèi),鄰居節(jié)點能夠檢測惡意節(jié)點;而在[roundn+1]內(nèi),惡意節(jié)點的全局信任值增加了,原因在于它在[roundn+1]內(nèi)行為正常。然而,它仍被認為是惡意節(jié)點,這是因為它的歷史信任值低。這些數(shù)據(jù)表明,F(xiàn)LTM模型能夠減少斷續(xù)攻擊的系統(tǒng)影響。 3.2.3 ?黑洞攻擊的檢測 為了測量FLTM模型的性能,多次運行不同惡意節(jié)點的實驗。假定在實驗過程中,惡意節(jié)點丟失所接收的所有數(shù)據(jù)包。將FLTM模型應(yīng)用于路由協(xié)議中,一旦檢測到是惡意節(jié)點,就不讓其參與路由,從而減少數(shù)據(jù)包丟失率。實驗數(shù)據(jù)如圖8所示。從圖8可知,惡意節(jié)點的增加,提高了丟失率。當惡意節(jié)點少于25%時,丟失率非常低,接近于零;然而,當惡意節(jié)點數(shù)增加至25%時,丟失率也增加至24%。 4 ?結(jié) ?語 針對智能電網(wǎng)的節(jié)點攻擊問題,提出基于模糊邏輯信任模型(FLTM)。FLTM充分利用模糊邏輯系統(tǒng)處理不確定性問題,估計節(jié)點的全局信任值,進而檢測惡意節(jié)點。將直接信任、間接信任和歷史信任作為系統(tǒng)的輸入,輸出為節(jié)點的全局信任。實驗數(shù)據(jù)表明,提出的FLTM能夠有效地檢測惡意節(jié)點。后期,將FLTM應(yīng)用于路由,進而提高數(shù)據(jù)傳輸?shù)男阅堋?/p> 參考文獻 [1] JIANG J, QIAN Y. Distributed communication architecture for smart grid applications [J]. IEEE communications magazine, 2016, 54(12): 60?67. [2] PANTAZIS N A, NIKOLIDAKIS S A, VERGADOS D D. Energy?efficient routing protocols in wireless sensor networks: a survey [J]. IEEE communications surveys & tutorials, 2013, 15(2): 551?591. [3] JIANG J, SUN H. Performance assessment of distributed communication architectures in smart grid [C]// Proceedings of 2016 IEEE 83rd Vehicular Technology Conference. Nanjing: IEEE, 2016: 1?5. [4] LI X, ZHOU F, DU J. LDTS: a lightweight and dependable trust system for clustered wireless sensor networks [J]. IEEE transactions on information forensics and security, 2013, 8(6): 924?935. [5] JIANG J, HAN G, WANG F, et al. An efficient distributed trust model for wireless sensor networks [J]. IEEE transactions on parallel and distributed systems, 2015, 26(5): 1228?1237. [6] LIAO H, ZHU H. An energy balanced clustering algorithm based on LEACH protocol [J]. Applied mechanics and materials, 2013, 341: 1138?1143. [7] MARCHANG N, DATTA R. Light?weight trust?based routing protocol for mobile ad hoc networks [J]. IET information security, 2012, 6(2): 77?83. [8] XIANG M, LIU W, BAI Q. Trust?based geographical routing for smart grid communication networks [C]// Proceedings of 2012 IEEE Third International Conference on Smart Grid Communications. [S.l.]: IEEE, 2012: 704?709. [9] NIYATO D, HOSSAIN E, FALLAHI A. Sleep and wakeup strategies in solar?powered wireless sensor/mesh networks: performance analysis and optimization [J]. IEEE transactions on mobile computing, 2007, 6(2): 221?236. [10] YANG L, LU Y, ZHONG Y, et al. A multi?hop energy neutral clustering algorithm for maximizing network information gathering in energy harvesting wireless sensor networks [J]. Sensors, 2015, 16(1): 1?22. [11] DESHMUKH R, DESHMUKH R, SHARMA M. Rule?based and cluster?based intrusion detection technique for wireless sensor network [J]. International journal of computer science and mobile computing, 2013, 2(6): 200?208. [12] LABRAOUI N. A reliable trust management scheme in wireless sensor networks [C]// Proceedings of 2015 12th International Symposium on Programming and Systems. Algiers: IEEE, 2015: 1?6.