无线传感器网络的定位优化方法、装置、设备和存储介质

文档序号:991732 发布日期:2020-10-20 浏览:1次 >En<

阅读说明:本技术 无线传感器网络的定位优化方法、装置、设备和存储介质 (Positioning optimization method, device, equipment and storage medium of wireless sensor network ) 是由 谢宁 陈逸枞 李卓远 于 2020-06-04 设计创作,主要内容包括:本文公开了一种无线传感器网络的定位优化方法、装置、设备和存储介质,其中该方法包括:获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离;根据设定误报概率上限值确定目标检测阈值;根据第一接收机噪声、第二接收机噪声以及目标检测阈值,确定测距增大攻击的检测结果;如果测距增大攻击的检测结果为不存在测距增大攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。(Disclosed herein are a method, an apparatus, a device and a storage medium for location optimization of a wireless sensor network, wherein the method comprises: acquiring first receiver noise extracted by a target node when receiving a challenge signal and second receiver noise extracted by an anchor point when receiving a response signal; determining the target distance between the anchor point and the target node; determining a target detection threshold value according to a set upper limit value of the false alarm probability; determining a detection result of the ranging augmentation attack according to the first receiver noise, the second receiver noise and a target detection threshold; if the detection result of the ranging increase attack is that the ranging increase attack does not exist, positioning the target node according to the target distance; otherwise, the target distance is discarded.)

无线传感器网络的定位优化方法、装置、设备和存储介质

技术领域

本申请实施例涉及无线网络通信技术领域,例如涉及一种无线传感器网络的定位优化方法、装置、设备和存储介质。

背景技术

无线传感器网络在军事和民用领域有着广泛的应用,传感器节点的位置信息对于环境监测和目标节点的跟踪非常重要。虽然可以通过全球定位系统(Global PositioningSystem,GPS)提供传感器节点的位置信息,但是GPS的性能对环境非常敏感,对于低成本的传感器节点来说成本过高。因此,在某些应用中,系统通过锚点目标节点之间的无线传输对目标节点进行定位,例如基于接收信号强度(Received Signal Strength,RSS)、到达时间(Time Of Arrival,ToA)、到达时差(基于目标辐射源)和到达角(Angle of Arrival,AoA)等。

无线系统的安全是一个重要问题,而无线系统中的开放性造成的安全漏洞、传感器定位方案的分布式特性以及可能存在多个攻击者(尤其是协同攻击者),使得在无线传感器网络中保证定位方案的安全性具有一定的挑战性。针对定位方案的攻击防御方案往往会引入较高的通信开销,其安全性依赖于攻击者的能力。而传统方案的高通信开销导致了以下限制,首先,所有传感器节点的电池寿命需要足够高;其次,各传感器节点的存储空间要足够大;第三,在移动传感器节点的情况下,时效性较差。此外,如果攻击者有足够的能量来发动更多的攻击,那么即使引入了较高的通信开销,也会导致传统方案失效。综上,相关技术中的无线传感器网络中保证定位安全的方案不能满足灵活性的需求。

发明内容

本申请实施例提供一种无线传感器网络的定位优化方法、装置、设备和存储介质,以优化无线传感器的定位优化方案,减少通信开销,提高灵活性。

本申请实施例提供了一种无线传感器网络的定位优化方法,包括:

获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定所述锚点和所述目标节点的目标距离;

根据设定误报概率上限值确定目标检测阈值;

根据所述第一接收机噪声、所述第二接收机噪声以及所述目标检测阈值,确定测距增大攻击的检测结果;

如果所述测距增大攻击的检测结果为不存在测距增大攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。

本申请实施例还提供了一种无线传感器网络的定位优化装置,包括:

信息获取模块,用于获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定所述锚点和所述目标节点的目标距离;

检测阈值确定模块,用于根据设定误报概率上限值确定目标检测阈值;

攻击检测模块,用于根据所述第一接收机噪声、第二接收机噪声以及目标检测阈值,确定测距增大攻击的检测结果;

定位模块,用于如果所述测距增大攻击的检测结果为不存在测距增大攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。

本申请实施例还提供了一种设备,所述设备包括:

一个或多个处理器;

存储装置,用于存储一个或多个程序;

当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的无线传感器网络的定位优化方法。

本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的无线传感器网络的定位优化方法。

本申请实施例提供的无线传感器的定位优化方案,获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离;根据设定误报概率上限值确定目标检测阈值;根据第一接收机噪声、第二接收机噪声以及目标检测阈值,确定测距增大攻击的检测结果;如果测距增大攻击的检测结果为不存在测距增大攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声和设定误报概率上限值通过一次测量即可实现测距增大攻击的检测,基于该检测结果对无线传感器节点进行定位,由于设定误报概率上限值可以基于实际情况灵活调整,提高了检测阈值的灵活性,在保证安全定位的基础上节省了通信开销,并且提高了测距增大攻击检测的灵活性。

附图说明

图1为本申请实施例提供的一种无线传感器网络的定位优化方法的流程图;

图2为本申请实施例提供的一种无线传感器网络的定位优化方法的示意图;

图3为本申请实施例提供的一种相关技术的定位方法的示意图;

图4为本申请实施例提供的一种测距增大攻击的示意图;

图5为本申请实施例提供的一种测距增大攻击的定位示意图;

图6为本申请实施例提供的一种双向定位示意图;

图7为本申请实施例提供的另一种无线传感器网络的定位优化方法的流程图;

图8为本申请实施例提供的一种无线传感器网络系统的示意图;

图9为本申请实施例提供的一种实验和理论的对比示意图;

图10为本申请实施例提供的一种检测性能与测量次数的关系示意图;

图11为本申请实施例提供的一种通信开销与锚点数量的关系示意图;

图12为本申请实施例提供的一种通信开销与测量次数的关系示意图;

图13为本申请实施例提供的一种性能开销比与测量次数的关系示意图;

图14为本申请实施例提供的一种无线传感器网络的定位优化装置的结构示意图;

图15为本申请实施例提供的一种设备的结构示意图。

具体实施方式

下面结合附图和实施例对本申请进行说明。此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。

在讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。

图1为本申请实施例提供的一种无线传感器网络的定位优化方法的流程图,本实施例可适用于实现无线传感器的安全定位的情况,该方法可以由无线传感器网络的定位优化装置执行,该装置可以采用软件和/或硬件的方式实现,该装置可配置于电子设备中,例如服务器或终端设备。如图1所示,该方法可以包括:

S110、获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离。

其中,目标节点和锚点是指无线传感器网络中的传感器节点,锚点用于确定目标节点的位置,本实施例中假设锚点的位置在任何时间和地点都可以通过GPS系统或其他方式预先确定。挑战信号为锚点发送给目标节点的信号,响应信号为目标节点接收到挑战信号之后返回给锚点的信号。第一接收机噪声为目标节点接收挑战信号时提取的接收机噪声,第二接收机噪声为锚点接收响应信号时提取的接收机噪声。

本实施例中,锚点可以发送一个挑战信号给目标节点,目标节点接收到挑战信号之后,提取此时的第一接收机噪声;目标节点根据第一接收机噪声和挑战信号生成响应信号,并发送响应信号给锚点;锚点接收到响应信号之后,可以提取第二接收机噪声。锚点接收到响应信号之后,可以记录时间间隔,并根据该时间间隔确定锚点和目标节点之间的目标距离,即实现测距。或者,无线传感器网络的定位优化装置也可以获取锚点记录的时间间隔,进而确定锚点和目标节点之间的目标距离,即实现测距。

示例性的,参见图2,图2为本申请实施例提供的一种无线传感器网络的定位优化方法的示意图。图2中锚点A发送一个挑战信号给目标节点S,目标节点S在时间t1接收到的挑战信号D,估计第一接收机噪声

Figure BDA0002629444420000061

目标节点S生成响应信号,并将响应信号返回给锚点A;锚点A在t2接收到响应信号,记录时间间隔为τAS=t2-t1,以备后续进行定位,并估计第二接收机噪声

传统方案中,是通过连续测量多个到达时间并存储中值来估计锚点与目标节点之间的距离,提出了一种安全定位方案,如图3所示。图3为本申请实施例提供的一种相关技术的定位方法的示意图,假设密钥K在所有的锚节点和目标节点之间共享,并使用消息完整性代码技术来保证安全性,MIC对信息M进行加密用gK(M),g(·)表示哈希函数和K是密钥,外部攻击者可能知道的g(·)细节,但不知道密钥K,作用有两方面:一是确定M来源,二是要保证M完整来防御篡改攻击。

传统方案要求L次测量,每次测量由三个无线传输组成即L≥3,如图3所示。在每次测量中,首先锚点A发送由l-bit随机数D组成的挑战信号给目标节点S;目标节点S在时间t1接收到挑战信号,然后提取随机数D,目标节点S发送2l-bit的D||B的响应信号给锚点A,锚点A在时间t2接收到响应信号,||表示消息连接操作符,B也是一个l-bit的随机数;然后锚点A将流逝时间记录为τAS=t2-t1并计算了双向ToA的tAS。与此同时,锚点A从接收到的响应信号中提取D||B,并计算v=gK(D||B)的值;目标节点S发送MIC信号gK(D||B)给锚点A。

传统方案通过两个连续的步骤检测距离减少和测距增大攻击,在第一步中,如果接收到的MIC与v的值相同,距离缩小攻击的检测已经通过;在第二步中,在连续测量多个ToA后,先验方案以测量次数的中位数作为最终测量值,以抵御测距增大攻击。传统方案对测距增大攻击的抵抗依赖于发起攻击的次数M,如果M≤(L-1)/2,才能成功侦测到测距增大攻击;否则,其安全性就无法得到保证。虽然两种类型的攻击都通过了检测,锚点A可以接受tAS作为合法的ToA,并将其存储为有用的定位信息,以获取目标节点的实际位置。对于一个包括NA个锚点的无线传感器网络,传统方案的通信开销为3LNA,数字3表示每次测量包含三个无线传输,L表示测量次数,因此当NA或L增加时,传统方案的通信开销增加。并且传统方案中对测距增大攻击检测的灵活性较低,不考虑实际情况的变化,简单根据每次测量地MIC与v比较后确定是否保留测量结果,之后取多次测量结果的中位数作为最终结果。基于上述技术问题,本实施例中考虑到当外部攻击者转发质询信号时,不可避免地会引入额外的接收机噪声,通过该接收机噪声进行安全定位前的攻击检测,基于攻击检测结果进行目标节点的安全定位,以减小通信开销,提高灵活性。

S120、根据设定误报概率上限值确定目标检测阈值。

其中,假设H0表示不存在测距增大攻击的情况,H1表示存在测距增大攻击的情况,接受假设H1当H0为真时称为误报概率(PFA),即Pfa=P{H1|H0}。设定误报概率上限值为当存在信道估计误差时,用户根据当前实际需求以及实际情况预先设定的误报概率的上限值,可以基于用户选择进行灵活改变。目标检测阈值用于检测测距增大攻击的一个阈值,目标检测阈值与设定误报概率上限值之间存在关联关系,可以基于设定误报概率上限值确定该目标检测阈值。因此,当设定误报概率上限值可以根据实际情况灵活设置时,目标检测阈值也灵活变化。

本实施例中,确定目标检测阈值时考虑两种情况,一种是存在信道估计误差的情况,一种是不存在信道估计误差的情况。

根据设定误报概率上限值确定目标检测阈值,可以包括:根据设定误报概率上限值和预先确定的检测阈值表达式,确定目标检测阈值。一实施例中,检测阈值表达式为:其中,Pfa表示误报概率,θ表示目标检测阈值,表示响应信号或挑战信号的方差,表示信道估计误差的方差。

目标检测阈值基于误报概率表达式可以确定,误报概率表达式为:

Figure BDA0002629444420000084

其中,Pfa表示误报概率,θ表示目标检测阈值,H1表示存在测距增大攻击的情况,H0表示无测距增大攻击的情况,表示响应信号或挑战信号的方差,

Figure BDA0002629444420000086

表示信道估计误差的方差。

当存在信道估计误差的情况下,假设挑战信号和响应信号的传输功率相同,即所有的锚点和目标节点都有相同的接收机噪声,即但是,恶意节点的传输功率和接收噪声不同,增加了硬件成本,恶意节点的传输功率由GE确定,nE的噪声方差为

Figure BDA0002629444420000089

其中β表示恶意节点的硬件性能,β=1表示恶意节点的硬件性能与锚节点和目标节点相似;β<1表示恶意节点硬件性能较好,但硬件成本较高;β>1表示恶意节点的硬件性能较差,但硬件成本较低。基于S110中第一接收机噪声和第二接收机噪声的表达式,将信道估计误差的方差表示为

Figure BDA00026294444200000810

其中α表示所采用的信道估计算法的性能,信道估计误差由采用的信道估计算法和接收机噪声共同决定。

基于误报概率表达式可以确定目标检测阈值确定响应信号或挑战信号的方差、信道估计误差的方差以及设定误报概率上限值之后,代入上述公式,即可确定目标检测阈值。

可选的,根据设定误报概率上限值确定目标检测阈值,可以包括:当不存在信道估计误差的情况下,设定误报概率上限值和目标检测阈值均为零。如果忽略所有的信道估计误差,则误报概率Pfa=P{H1|H0}=0,则目标检测阈值θ=0。

此外,当存在信道估计误差的情况下,根据设定误报概率上限值和预先确定的检测阈值表达式,确定目标检测阈值之后,还包括:根据目标检测阈值、误报概率表达式和检测概率表达式,确定检测概率,以根据检测概率对目标检测阈值进行验证。

接受假设H1当H1为真时称为检测概率(PD),即Pd=P{H1|H1}。通过奈曼一皮尔逊定理计算可以确定检测概率的最优阈值。检测概率表达式可以为

Figure BDA0002629444420000091

根据目标检测阈值、误报概率表达式和检测概率表达式确定检测概率之后,根据检测概率与检测概率最优阈值,可以验证当前的目标检测阈值的性能较好,即确定当前的环境合适本实施例中采用的方法。

S130、根据第一接收机噪声、第二接收机噪声以及目标检测阈值,确定测距增大攻击的检测结果。

本实施例中采用的定位方法为双向到达时间(Time Of Arrival,ToA)算法,而在双向ToA技术中,存在距离缩小攻击和测距增大攻击两个漏洞,本实施例中针对的是测距增大攻击。两个恶意节点协同发起攻击,如图4所示,图4为本申请实施例提供的一种测距增大攻击的示意图。图5展示了攻击的效果,图5为本申请实施例提供的一种测距增大攻击的定位示意图。在图4和图5中,S1是目标节点的实际位置,

Figure BDA0002629444420000101

是目标节点的估计位置,A1表示锚点,E1和E2表示恶意节点,恶意节点的目的是破坏定位过程或降低定位精度。

在测距增大攻击中,如图4所示,E2在两个阶段有不同的作用。在第一阶段,当A1发送挑战信号E2发射干扰信号S1,然后E1收到

Figure BDA0002629444420000103

表示为

Figure BDA0002629444420000104

在第二阶段,E2保持沉默和E1直接发送

Figure BDA0002629444420000105

给S1,附带增益GE,接收信号在S1表示为

Figure BDA0002629444420000106

是来自E1到S1的信道响应。然后S1发送响应信号

Figure BDA0002629444420000108

给A1。因此A1接收响应信号需要更长的时间,A1与无攻击时相比,将获得更长的双向ToA值。因此A1得到距离增大的估计值,如图5所示。最后,估计了S1的错误位置。

根据第一接收机噪声、第二接收机噪声以及目标检测阈值确定测距增大攻击的检测结果,可以包括:确定第二接收机噪声方差和第一接收机噪声方差的方差差值;根据方差差值以及目标检测阈值的比对结果,确定测距增大攻击的检测结果。一实施例中,根据方差差值以及目标检测阈值的比对结果,确定测距增大攻击的检测结果,包括:如果方差差值小于或等于目标检测阈值,则测距增大攻击的检测结果为不存在测距增大攻击;否则,测距增大攻击的检测结果为存在测距增大攻击。

本实施例中,假设H0表示不存在测距增大攻击的情况,H1表示存在测距增大攻击的情况。目标节点S接收到的挑战信号在H0和H1时分别表示为

Figure BDA0002629444420000112

在H0时,目标节点S通过信道估计算法和恢复消息

Figure BDA0002629444420000113

获得估计的信道响应

Figure BDA0002629444420000114

因为恢复的错误可以通过调制和信道编码来纠正,本实施例中假设消息可以完全恢复,即目标节点S提取接收机噪声为目标节点S计算它的方差在H1时,目标节点S得到信道响应为

Figure BDA0002629444420000118

提取的接收机噪声为

Figure BDA0002629444420000119

目标节点S计算它的方差

Figure BDA00026294444200001110

之后,由于本实施例中以假设锚点A发送挑战信号给目标节点S时有攻击,而目标节点S返回响应信号时无攻击,因此锚点A得到信道响应为提取的接收机噪声为

Figure BDA00026294444200001112

锚点A计算它的方差

方差差值可以为 表示绝对值运算符。当存在信道估计误差的情况下,在H0和H1分别重写为

Figure BDA00026294444200001116

Figure BDA00026294444200001117

其中

Figure BDA00026294444200001119

基于引理1,误报概率

Figure BDA00026294444200001121

根据奈曼-皮尔逊定理,通过设置最大值来计算误报概率的最大阈值,本实施例中通过ε表示该误报概率的最大阈值,Pfa≤ε。根据引理2,可以得到检测概率的表达式。当不存在信道估计误差的情况下,在H0和H1分别重写为

Figure BDA00026294444200001122

由于|hES|2是参数为指数分布的随机变量。即因此目标检测阈值设为θ=0。因此Pfa=P{δ>θ°|H0}=0和

当δ≤θ,则可以确定测距增大攻击的检测结果为不存在测距增大攻击,否则,测距增大攻击的检测结果为存在测距增大攻击。其中θ表示目标检测阈值。

本实施例中,每次测量包括两个无线传输,通过适当地增加了挑战信号的最后一位到达目标节点的天线后直到第一比特的响应信号从目标节点的天线发射的持续时间的值,得到一个较大的常数,该常数足够大,可以完成所有的操作;并且本实施例中的攻击检测方法只需要一次测量。针对一个无线传感器网络,通信开销为2NA,其中NA为无线传感器网络中的锚点数量。因此,与传统方案相比,本方案节省了通信开销,特别是在大规模无线传感器网络或强大的外部攻击者的情况下。并且,当存在信道估计误差时,设定误报概率上限值可以根据实际情况灵活设置,目标检测阈值也灵活变化,在节省通信开销的基础上提高了灵活性。

本实施例中在确定测距增大攻击的检测结果的同时,还可以通过引入接收机噪声方差进行距离缩小攻击的检测,得到距离缩小攻击的检测结果。

S140、如果测距增大攻击的检测结果为不存在测距增大攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。

如果当前仅考虑测距增大攻击时,则可以仅根据测距增大攻击的检测结果对目标节点进行定位。即如果攻击检测结果为不存在测距增大攻击,则根据目标距离采用双向到时间到达算法对目标节点进行定位;如果攻击检测结果为存在测距增大攻击,则将目标距离丢弃。将目标距离丢弃之后,需要对无线传感器网络进行攻击恶意节点的排查以消除测距增大攻击,直到攻击检测结果为不存在测距增大攻击时再对目标节点进行定位。

如果当前需要同时考虑测距增大攻击和距离缩小攻击时,则根据目标距离对目标节点进行定位之前,还可以包括:确定测距缩小攻击的检测结果;相应的,如果测距增大攻击的检测结果为不存在测距增大攻击以及测距缩小攻击的检测结果为不存在测距缩小攻击时,执行根据目标距离对目标节点进行定位;否则,将目标距离丢弃。如果攻击检测结果为存在距离缩小攻击或者存在测距增大攻击,则需要对无线传感器网络进行攻击恶意节点的排查以消除攻击,直到攻击检测结果为不存在距离缩小攻击和增大攻击时再对目标节点进行定位。

双向到达时间算法是一种在无线传感器网络中定位传感器节点的算法。无线传感器网络中可以包括三种类型的传感器节点:锚点、目标节点和恶意节点。锚点的作用是确定目标节点的位置,而恶意节点的目的是破坏定位过程或降低定位精度。为了确定目标节点的二维位置,锚点的数量应该大于3个。而锚点越多,对应的定位精度越高,但同时增加了通信开销,因此锚点的数量可以根据实际情况进行设定。

在无线传感器网络中,所有的传感器节点随机部署在一个平面上,目标节点的定位过程通常在网络初始化阶段完成。假设有NA个锚点,表示为NS个目标节点,表示为和NE个恶意节点,表示为其中NA≥3。假设NA=3,NS=1和NE=2,A1在时间t1首先发送一个挑战信号

Figure BDA0002629444420000134

给S1。S1收到的信号表示为

Figure BDA0002629444420000135

其中

Figure BDA0002629444420000137

分别是A1到S1的信道响应和S1提取的接收端噪声,假设所有的信道响应都建模为零均值复高斯随机变量(RVs),即其中

Figure BDA0002629444420000139

和d是发射机和接收机之间的距离,λ=c/fc是发射信号的波长,c是光速,fc是发射信号的载波频率。Gt和Gr分别是发射天线增益和接收天线增益。假设接收机噪声也被建模为零均值复高斯随机变量,如

Figure BDA0002629444420000141

是基于硬件的。接收到的信噪比(Signal Noise Ratio,SNR)表示为其中Pt表示传输功率。

S1发送响应信号给A1,接收信号在A1表示为其中hS1A1分别是S1到A1的信道响应和A1的噪声,最后A1计算双向ToA, 表示从挑战信号的最后一位发送到A1响应信号完全解码的时间;表示响应信号的最后一位到达A1天线后直到响应信号被A1完全解码的持续时间;表示挑战信号的最后一位到达S1天线后直到第一比特的响应信号从S1天线发射的持续时间;ttran表示传输时间。是基于设备的,在定位过程中是常数,可以预先确定和预加载到A1用于校准时间测量到一定的精度。ttran=2l/b,l是发射信号的长度和b为无线传感器网络的带宽。

图6为本申请实施例提供的一种双向定位示意图。估计A1和S1两者之间的距离为同样,其他的锚点也可以估计到的距离S1。表示Aj和Sj的二维位置为

Figure BDA00026294444200001414

在不失一般性的前提下,假定第一个锚点A1作为领导者从其他锚点收集所有定位信息。基于三个锚点的定位信息,A1建立下列方程,

Figure BDA00026294444200001416

通过该方程,得到其位置为三个圆形成的交点,如图6所示。

本实施例提供的无线传感器网络的定位优化方法,具有以下优势:可以根据实际环境抵御测距增大攻击,灵活性强;适应性强,因为本方案保证了传感器节点在苛刻条件下的安全性,如传感器节点的电池寿命有限、传感器节点的存储空间有限以及传感器节点的移动性高等;无论外部攻击者发起多少次攻击,都不会影响所提方案的安全性。

本申请实施例提供的无线传感器的定位优化方案,获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离;根据设定误报概率上限值确定目标检测阈值;根据第一接收机噪声、第二接收机噪声以及目标检测阈值,确定测距增大攻击的检测结果;如果测距增大攻击的检测结果为不存在测距增大攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声和设定误报概率上限值通过一次测量即可实现测距增大攻击的检测,基于该检测结果对无线传感器节点进行定位,由于设定误报概率上限值可以基于实际情况灵活调整,提高了检测阈值的灵活性,在保证安全定位的基础上节省了通信开销,并且提高了测距增大攻击检测的灵活性。

在一些实施例中,上述引理1可以为:如果X和Y是参数是

Figure BDA0002629444420000151

的独立同分布指数随机变量,即|X-Y|的概率密度函数(Probability Density Function,PDF)为

Figure BDA0002629444420000153

x>0,|X-Y|的累积分布函数(Cumulative DistributionFunction,CDF)为

Figure BDA0002629444420000154

x>0。证明过程可以根据相关技术进行证明,在此不进行说明。

在一些实施例中,上述引理2可以为:如果X、Y和Z是具有不同参数

Figure BDA0002629444420000155

的独立分布指数型随机变量,即

Figure BDA0002629444420000163

则|X-Y-Z|的PDF为

Figure BDA0002629444420000165

|X-Y-Z|的CDF为

Figure BDA0002629444420000166

证明过程可以根据相关技术进行证明,在此不进行说明。

图7为本申请实施例提供的另一种无线传感器网络的定位优化方法的流程图。本实施例在上述实施例的基础上,优化了上述无线传感器网络的定位优化方法。相应的,本实施例的方法包括:

S210、获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离。

S220、根据设定误报概率上限值和预先确定的检测阈值表达式,确定目标检测阈值。

本实施例中,确定目标检测阈值时考虑两种情况,一种是存在信道估计误差的情况,一种是不存在信道估计误差的情况。即,目标检测阈值包括存在信道估计误差和不存在信道估计误差两种情况下的检测阈值。

检测阈值表达式为:其中,Pfa表示误报概率,θ表示目标检测阈值,表示响应信号或挑战信号的方差,表示信道估计误差的方差。

根据当前的实际情况确定是否需要考虑信道估计误差,存在信道估计误差时,设定误报概率上限值可以根据实际情况灵活设置,目标检测阈值也灵活变化,在节省通信开销的基础上提高了灵活性;当不存在信道估计误差的情况下,误报概率和目标检测阈值均为零。

可选的,本实施例中在确定目标检测阈值之后,还可以包括:根据目标检测阈值、误报概率表达式和检测概率表达式,确定检测概率,以根据检测概率对目标检测阈值进行验证。

根据目标检测阈值、误报概率表达式和检测概率表达式确定检测概率之后,根据检测概率与检测概率最优阈值,可以验证当前的目标检测阈值的性能较好,即确定当前的环境合适本实施例中采用的方法。检测概率表达式可以为

S230、确定第二接收机噪声方差和第一接收机噪声方差的方差差值。

S240、根据方差差值以及目标检测阈值的比对结果,确定测距增大攻击的检测结果。

根据方差差值以及目标检测阈值的比对结果,确定测距增大攻击的检测结果,可以包括:如果方差差值小于或等于目标检测阈值,则测距增大攻击的检测结果为不存在测距增大攻击;否则,测距增大攻击的检测结果为存在测距增大攻击。

S250、测距增大攻击的检测结果是否为不存在测距增大攻击,若是,则执行S260;否则执行S280。

S260、测距缩小攻击的检测结果是否为不存在测距缩小攻击,若是,则执行S270;否则执行S280。

本实施例中,测距缩小攻击的检测可以采用相关技术中的方式实现,在此不作限定,可以检测测距缩小攻击的方式均可适用。

S270、根据目标距离对目标节点进行定位。

可以根据目标距离采用双向到达时间算法对目标节点进行定位。定位方式如上所述,在此不进行赘述。

S280、将目标距离丢弃。

将目标距离丢弃之后,可以对无线传感器网络进行攻击恶意节点的排查以消除攻击,直到攻击检测结果为不存在测距缩小攻击和测距增大攻击时再对目标节点进行定位。

接下来通过实验仿真和分析对本实施例中提供的无线传感器网络的定位优化方法进行验证。本实施例研究了检测距离攻击性能的实验结果,这些结论也适用于安全定位方案的性能评估,这有两个原因,首先如果所有的距离测量都是合法的,那么最终的定位结果也是合法的;其次,如果每个距离测量中的通信开销很低,那么安全定位方案的总体开销也会很低。对于传感器节点数量的设置,提供了四个节点的简单情况下的实验结果,即锚点的数量NA=1、目标节点的数量NS=1和恶意节点的数量NE=2。在设置各个传感器节点的位置时,假设所有的锚点和恶意节点都分布在同一个平面上,先设置四个节点的位置,如图8所示,图8为本申请实施例提供的一种无线传感器网络系统的示意图。然后让E1在30m×30m平面上移动,设置传输功率Pt=1W和发射天线增益和接收天线增益Gt=Gr=8。

本实施例中,由于信道衰落和接收机噪声都引入了随机性,本实施例中可以采用设定数量的独立实验方案的最终结果进行平均,例如设定数量可以为60000。本实施例中以四个性能指标为例进行说明,第一个指标是检测概率/误报概率(PD/PFA)。第二个指标是曲线下面积(Area Under Curve,AUC),根据奈曼-皮尔逊(Neyman Pearson,NP)定理得出了接收机工作特性(Receiver Operating Characteristic,ROC)曲线,然后计算ROC曲线对应的AUC。第三个指标是通信开销,定义为在一次距离测量中传输的总比特数。由于检测性能和开销冲突,通过第四个指标即性能开销比(Performance Overhead Ratio,POR),以比较各种方案,其定义为AUC与通信开销的比值。

通过第一个指标的对比进行举例说明。参见图9,图9为本申请实施例提供的一种实验和理论的对比示意图,该方案的检测性能随恶意节点的接收噪声GE值的增大而提高,如图9所示,设置信噪比γ=10dB,设定误报概率上限值ε=0.01,所采用的信道估计算法的性能α=5%和恶意节点的硬件性能β=100%。如图9所示,PD和PFA的封闭形式表达式与预期的仿真结果完全吻合。和但是,如果估计误差不能被忽略,那么随着GE值的增加,该方案的检测性能会提高。GE的值不能被外部攻击者设置得太小,否则目标节点接收到的信号就会很低,甚至目标节点也无法解码挑战信号,使得距离攻击变得没有意义。

本方案的检测性能随α值的增大而降低,α表示所采用的信道估计算法的性能,设置GE=150,其余条件与图9相同进行分析。随着β值的增大,检测性能提高,β表示恶意节点的硬件性能,设置GE=150,其余条件与图9相同进行分析。本方案α与β增大时,PD和PFA的封闭形式表达式与预期的仿真结果均完全吻合

随着目标节点与恶意节点距离的减小,检测性能提高,除GE=150与E1位置外,其余条件与图9相同进行分析。但是,如果估计误差不能被忽略,则随着目标节点与恶意节点距离的减小,该方案的检测性能提高。

接下来通过将本实施例中提供的方案和传统方案进行对比,对本方案进行说明。本方案的检测性能与测量次数无关,如图10所示,图10为本申请实施例提供的一种检测性能与测量次数的关系示意图。除了GE=150和M=3外其余条件与图9相同,L表示在传统方案中测量的次数。从图10可以看出,本方案的检测性能是独立的,而传统方案的检测性能随着L的值的增大而提高。当L≥2M+1,传统方案的检测性能较好,即AUC=1;否则,传统方案的检测性能较差,即AUC等于0.5,这相当于随机猜测。在有估计误差的情况下,方案的性能略有下降,即AUC=0.992。

对于不同数量的锚点,本方案比传统方案可以节省通信开销72.8%,且与L无关。首先,参见图11,图11为本申请实施例提供的一种通信开销与锚点数量的关系示意图,除L=3外其余条件与图9相同。从图11中可以看出,本方案和传统方案的通信开销均随着锚点数量NA值的增加而增加。但与传统方案相比,本方案具有更低的通信开销。例如,如果采用IEEE 802.15.4标准,对于4个锚点的情况,本方案的通信开销比传统方案低1.067Kbytes;对于10个锚点的情况,本方案的通信开销比传统方案低2.666Kbytes。对于不同数量的锚点,与传统方案相比,本方案的通信开销节省了72.8%。

其次,参见图12,图12为本申请实施例提供的一种通信开销与测量次数的关系示意图,除NA=1外其余条件与图9相同。从图12中可以看出,随着测量次数L增加,传统方案的通信开销增加,而本方案的通信开销则和L独立,与传统方案相比,该方案具有更低的通信开销,特别是在较大L的情况下。例如L=3时,本方案的通信开销比原方案低0.267Kbytes;对于L=10,该方案的通信开销比原方案低1.121Kbytes。

本方案的POR值比传统方案的POR值好得多,且POR值与L无关。如图13所示,图13为本申请实施例提供的一种性能开销比与测量次数的关系示意图,其中所有条件与图10相同。POR定义为AUC与通信开销的比值。从图13可以看出,本方案的POR值要比传统方案好得多。本方案的POR值与L无关,而传统方案的POR值随着L值的增大而减小,即使L≥2M+1。图13突出了本方案在POR方面的优越性。

综上,针对无线传感器网络中两个恶意节点协同发起攻击时节点定位的安全问题,本方案利用外部距离攻击的噪声特征,提出了一种轻量级的安全定位方案。与传统方案相比,本方案提供了更低的通信开销和更高的安全性,实验结果表明了本方案的优越性。

本申请实施例提供的无线传感器的定位优化方案,获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离;根据设定误报概率上限值和预先确定的检测阈值表达式,确定目标检测阈值,确定第二接收机噪声方差和第一接收机噪声方差的方差差值,根据方差差值以及目标检测阈值的比对结果,确定测距增大攻击的检测结果,如果测距增大攻击的检测结果为不存在测距增大攻击,则确定测距虽小攻击的检测结果;如果测距缩小攻击的检测结果为不存在测距缩小攻击,则根据目标距离对目标节点进行定位。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声和设定误报概率上限值通过一次测量即可实现测距增大攻击的检测,基于该检测结果对无线传感器节点进行定位,由于设定误报概率上限值可以基于实际情况灵活调整,提高了检测阈值的灵活性,在保证安全定位的基础上节省了通信开销,并且提高了测距增大攻击检测的灵活性。

图14为本申请实施例提供的一种无线传感器网络的定位优化装置的结构示意图,本实施例可适用于实现无线传感器的安全定位的情况。本申请实施例所提供的无线传感器网络的定位优化装置可执行本申请任意实施例所提供的无线传感器网络的定位优化方法,具备执行方法相应的功能模块和效果。该装置包括:

信息获取模块310,用于获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定所述锚点和所述目标节点的目标距离;检测阈值确定模块320,用于根据设定误报概率上限值确定目标检测阈值;攻击检测模块330,用于根据所述第一接收机噪声、所述第二接收机噪声以及所述目标检测阈值,确定测距增大攻击的检测结果;定位模块340,用于如果所述测距增大攻击的检测结果为不存在测距增大攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。

本申请实施例提供的无线传感器的定位优化方案,获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定锚点和目标节点的目标距离;根据设定误报概率上限值确定目标检测阈值;根据第一接收机噪声、第二接收机噪声以及目标检测阈值,确定测距增大攻击的检测结果;如果测距增大攻击的检测结果为不存在测距增大攻击,则根据目标距离对目标节点进行定位;否则,将目标距离丢弃。采用上述技术方案,通过在无线传输过程中提取接收机噪声,并根据接收机噪声和设定误报概率上限值通过一次测量即可实现测距增大攻击的检测,基于该检测结果对无线传感器节点进行定位,由于设定误报概率上限值可以基于实际情况灵活调整,提高了检测阈值的灵活性,在保证安全定位的基础上节省了通信开销,并且提高了测距增大攻击检测的灵活性。

可选的,所述检测阈值确定模块320具体用于:

根据所述设定误报概率上限值和预先确定的检测阈值表达式,确定目标检测阈值。

可选的,所述检测阈值表达式为:

Figure BDA0002629444420000231

其中,Pfa表示误报概率,θ表示所述目标检测阈值,表示所述响应信号或所述挑战信号的方差,

Figure BDA0002629444420000233

表示所述信道估计误差的方差。

可选的,所述目标检测阈值包括存在所述信道估计误差和不存在所述信道估计误差两种情况下的检测阈值。

可选的,所述攻击检测模块330用于:

确定所述第二接收机噪声方差和第一接收机噪声方差的方差差值;根据所述方差差值以及所述目标检测阈值的比对结果,确定测距增大攻击的检测结果。

可选的,所述攻击检测模块330具体用于:

如果所述方差差值小于或等于所述目标检测阈值,则所述测距增大攻击的检测结果为不存在测距增大攻击;否则,所述测距增大攻击的检测结果为存在测距增大攻击。

可选的,所述装置还包括测距缩小攻击模块,具体用于:

根据所述目标距离对所述目标节点进行定位之前,确定测距缩小攻击的检测结果;相应的,如果所述测距增大攻击的检测结果为不存在测距增大攻击以及所述测距缩小攻击的检测结果为不存在测距缩小攻击时,执行所述根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。

本申请实施例所提供的无线传感器网络的定位优化装置可执行本申请任意实施例所提供的无线传感器网络的定位优化方法,具备执行方法相应的功能模块和效果。

图15为本申请实施例提供的一种设备的结构示意图。图15示出了适于用来实现本申请实施方式的示例性设备412的框图。图15显示的设备412仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。

如图15所示,设备412以通用设备的形式表现。设备412的组件可以包括但不限于:一个或者多个处理器416,存储装置428,连接不同系统组件(包括存储装置428和处理器416)的总线418。

总线418表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnect,PCI)总线。

设备412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。

存储装置428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。设备412可以包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图15未显示,通常称为“硬盘驱动器”)。尽管图15中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。

具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储装置428中,这样的程序模块442包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本申请所描述的实施例中的功能和/或方法。

设备412也可以与一个或多个外部设备414(例如键盘、指向终端、显示器424等)通信,还可与一个或者多个使得用户能与该设备412交互的终端通信,和/或与使得该设备412能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图15所示,网络适配器420通过总线418与设备412的其它模块通信。应当明白,尽管图中未示出,可以结合设备412使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。

处理器416通过运行存储在存储装置428中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的无线传感器网络的定位优化方法,该方法包括:获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定所述锚点和所述目标节点的目标距离;根据设定误报概率上限值确定目标检测阈值;根据所述第一接收机噪声、所述第二接收机噪声以及所述目标检测阈值,确定测距增大攻击的检测结果;如果所述测距增大攻击的检测结果为不存在测距增大攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。

本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所提供的无线传感器网络的定位优化方法,该方法包括:获取目标节点在接收挑战信号时提取的第一接收机噪声,以及锚点在接收响应信号时提取的第二接收机噪声;并确定所述锚点和所述目标节点的目标距离;根据设定误报概率上限值确定目标检测阈值;根据所述第一接收机噪声、所述第二接收机噪声以及所述目标检测阈值,确定测距增大攻击的检测结果;如果所述测距增大攻击的检测结果为不存在测距增大攻击,则根据所述目标距离对所述目标节点进行定位;否则,将所述目标距离丢弃。

本申请实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

31页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:在多层V2X 系统中中继事件信息的方法

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类