研究文章|开放获取
萨钦Lalar、Shashi Bhushan Surender Jangra, Mehedi马苏德,圣战Al-Amri, ”一个高效三相模糊逻辑克隆节点检测模型”,安全性和通信网络, 卷。2021年, 文章的ID9924478, 17 页面, 2021年。 https://doi.org/10.1155/2021/9924478
一个高效三相模糊逻辑克隆节点检测模型
文摘
无线传感器网络部署在开放和无人值守的环境中,攻击者可以捕捉传感器和创建捕获节点的副本。随着克隆节点被认为是合法的节点,克隆节点可以启动不同的网络攻击。我们设计了一种三相克隆节点检测方法命名为模糊逻辑克隆节点检测(FLCND)。任何节点的第一阶段FLCND检查是否缺少从网络。在下一阶段,FLCND发现任何遗漏的节点是否在规定时间内网络中出现了。如果任何缺失的节点是活的,有可能的节点可能克隆。可疑节点的信息进入热点列表,已在网络维护。第三阶段使用疑似名单,发现克隆节点使用模糊逻辑的可能性。两个不同的情景在NS2模拟评估FLCND。仿真结果表明,该方法提高了包交货率(PDR)和减少丢包,端到端延迟,和能源消耗。 The simulation results illustrate that the FLCND method reduces the average power consumption by 27% and increases the detection rate by 46% compared to the existing techniques.
1。介绍
无线传感器网络(网络)小,低成本,资源有限的传感器节点经常被使用在许多监测功能。传感器节点是一个活跃的设备,有一个处理器,内存,低功率供应,无线电,致动器(1]。网络会受到许多类型的攻击由于网络的开放特性(2]。这些攻击分为两种类型:基于应用程序的攻击和应用独立攻击。基于应用程序的攻击目标任何网络功能,如数据聚合、定位和路由(3]。本文主要关注克隆节点(复制)攻击,这被认为是一个独立的应用程序攻击。在某些应用程序中,传感器网络部署在开放和无人值守的环境中,攻击者可以访问和捕捉传感器。攻击者创建捕获节点的副本通过收集信息,如密钥和加密的内容,并将网络内的克隆节点(4]。敌人将这些重复的节点插入到战术网络位置,开始更多的内部攻击。克隆节点的攻击可能发生在一个静态无线传感器网络(SWSN)或在移动无线传感器网络(MWSN)。在前类型的基础上,传感器网络中的位置是固定的,而在MWSN,传感器可以改变它的位置。传感器节点可以移动和交换信息与其他传感器节点在移动传感器网络(5]。如果任何网络通信通道薄弱,移动节点可以连接到失去了沟通渠道,提高渠道效率。传感器网络(移动执行一个重要的因素6]。
移动传感器网络的一个例子野火跟踪如图1。运动传感器将保留一定的距离火,为消防员提供更新的信息。同样,如果火焰蔓延,运动传感器可以跟踪和信息发送到基站。在这个例子中,传感器节点被复制和插入到网络中不同位置。这些克隆节点可能产生虚假信息有关。移动网络很容易克隆节点的攻击。克隆会影响网络性能,如果他们不能从网络中删除/检测(7]。提出了一些技术来检测克隆节点攻击SWSN [8- - - - - -21),但这些方法并不适用于移动网络。在本文中,我们将提出一个新的MWSN克隆节点检测方法。
克隆节点也可以在MWSN改变立场,所以节点复制攻击MWSNs更具有挑战性的决心。攻击者可以利用这些移动复制节点发起更隐蔽的攻击(22]。发现策略可以用来检查传感器节点是否被发现在原来的位置。然而,传感器节点在不同的时间出现在不同的位置。在MWSN节点复制攻击危险如果它从网络并未消除。它将促使我们找到解决检测MWSN复制节点。克隆节点攻击的攻击者发射三个步骤。在第一步中,攻击者窃取的传感器节点网络。下一步将生成被盗的克隆节点,然后把它放在网络。之后,克隆节点可以产生不同类型的网络攻击。如果我们保持丢失的网络中节点信息,复制节点插入到网络时,它将被检测出来。
提出了一种新方法,FLCND。它工作在三个阶段的步骤生成克隆节点。最初,该算法找到丢失的从网络的节点。之后,该算法发现是否有丢失的网络中节点来活着。如果任何缺失的节点是活的,有可能的节点可能克隆。可疑节点的信息输入到疑似名单,这是内维护网络。第三阶段使用疑似名单,发现克隆节点通过应用模糊逻辑。模糊方法,参数是速度,包交货率(PDR),错误的输入值,残余的力量,和延迟,处理为模糊逻辑输入和结果取决于模块;网络的克隆节点检测到。
有以下贡献如下:(我)本文提出了一种FLCND-based分布式克隆节点检测方法(2)该方法可以增加包交货率和减少丢包,能源消耗和端到端延迟(3)该方法不会增加额外的沟通成本,同时增加检出率EDD相比,中、HO和CBCD方法
本文的其余部分组织如下。部分2审查现有检测方案识别移动网络克隆节点。部分3描述了系统和攻击模型。部分4解释了该方法,模糊逻辑克隆节点检测(FLCND)。部分5描述了该方法的仿真和FLCND与现有方法的比较。最后,本文的结论部分6。
2。相关工作
不同的技术被发明在MWSN检测克隆节点,它可分为两部分:集中式和分布式。集中MWSN系统,所有关于克隆节点和移动节点接收信息传输到基站的信息,这使得最后的决定关于克隆节点的检测。另一方面,本地识别克隆节点的配电系统确定的节点(23,24]。
贾(25)设计了克隆节点检测方法使用位置信息。在这种方法中,每个传感器将与邻近的节点交换日志列表,以避免未经授权的操作。每个节点维持一个表存储节点的信息用于检测克隆节点。监控节点见面时互相交易记录id信息,他们可能会发现克隆节点的相互矛盾的信息。每个节点作为一个正常的节点以及监控节点。然而,对于这种方法,每个节点必须存储每个监控节点的消息。传感器节点的存储开销很高。
何鸿燊et al。26)提出了一种基于概率比值判别法检测方案。这种方法的思想是基于运动的速度不超过最大速度为移动网络中的节点。相比之下,克隆节点移动速度远远超过正常的节点作为新克隆节点的测量速度似乎高配置节点的最大速度。当节点速度超过配置的速度值,节点的概率作为克隆节点增加的价值。当使用SPRT,如果速度等于或低于配置系统的最大速度,使用零假设。如果接受备择假设,然后从网络中移除重复的节点。然而,SPRT依赖于基站的局限性,如快速功率损耗的节点附近的基站和一个单点故障。
贾et al。27)提出了一种新的方法,泥土中,在MWSNs检测克隆节点的攻击。XED背后的想法是,在当时网络,传感器节点, ,遇到另一个传感器节点, ,和发送一个随机数, ,来 。当节点满足节点,将要求一个随机数, ,来确定它已经是一个匹配的节点。根据这些观测,提出了“策略学习和挑战”。传感器节点生成一个随机数。当传感器节点想要交流,他们会交换生成的随机数。每个节点维护一个表包含生成的随机数和节点ID。收到的一对节点已经匹配,执行上述步骤更换新的随机数。
Yu et al。28)预测两种方法,即。,EDD和SEDD,来identify replication attacks. It works on an approach that node遇到节点必须是有限的数量对于一个给定的时间间隔。每个节点有可能检测重复。EDD,第一阶段计算参数和阈值,这是用来区分实际节点的副本。在一个在线阶段,每次会议节点计算的节点。EDD,我们可以看到,每个节点必须维护列表 ,导致存储开销。比的基本思想是监控节点的子集,而不是所有节点。监控节点的数量等于比程序的存储,因此,存储开销减少。
邓et al。29日)提出了两个方案,ULTSE MDLSD,识别移动传感器网络节点复制漏洞。与任何协议,证人将通过网络交流在收到声明的时间位置。基本思想是使用运动属性。当一个节点与他人沟通,它将跟踪时间和位置要求。换句话说,如果请求时间位置跟踪,目击者接收和反映沟通,如果他们不在,立即请求证人不发送状态时,但目击者发现状态请求UTLSE多个位置需要的每个位置。观察到的数据中描述的节点位置要求扩展只由储蓄的方法引入的位置MTLSD索赔。
邓和熊30.预计一个新的协议来检测移动复制节点。布隆过滤器和polynomial-based关键产前的计划是用来发现克隆节点。基站发现多少时间使用钥匙。这个方法分四个步骤:节点初始化,配对,一边创作,和发现。在设置网络之前,对称多项式生成的键为每个节点形成关键服务器。每个节点定期生成一个语句,其中包含所使用的ID和键的数量。这份报告是转发到基站。基站计算每个节点的布隆过滤器和收集的数量对键使用。超过极限的关键节点数是克隆节点。
小王和施31日)移动节点用作巡逻发现分布式克隆网络的各领域。两种检测机制提出了固定和移动系统,其中包括巡逻的方法。该方法识别重复使用固定传感器;如果两个以上的传感器在同一位置有相同节点ID,然后传感器相同的ID将被克隆。当使用一个传感器巡逻,当移动传感器的蔓延势头,超过指定的最大速度,被认为是攻击者节点。
卢et al。32)提出了一个移动的WSN节点复制攻击检测协议,称为单跳检测(梅毒性心脏病)。节点的邻居的特点是单邻居列表中可用常规方案。邻近的节点将传感器节点与其他节点进行通信。每个节点必须签署其邻居列表。当得到指纹投诉从附近的传感器,接收节点确定监测节点是一个克隆节点。
Shaukat et al。33)提出了一个混合的方法来检测克隆MWSN-based危险理论在人类的免疫系统。基本策略是确定克隆节点的观测异常MWSN中的移动节点的行为。
程等。34]提出了NI-LEACH协议LEACH协议的一个改良版本。作者影响数据传输的能耗和改善克隆节点的检测效率。
董et al。35)提出了一种新的分布式克隆被称为LSCD检测协议。协议项目的发现路径的证人节点任意两个之间的距离检测路径的长度应小于跟踪路径。克隆检测也是non-hot现货地区执行并维护高能级,提高能源效率和网络的生命周期。
Anthoniraj和拉扎克36提出了一种基于集群的克隆检测方法,CBCD。在这种方法中,网络分为集群,每个集群的集群。当克隆节点从一个集群移动到另一个,它是由集群。拉杰什和Shanmugam37)提出了RE-GSASA方法,作者研究了基于GSA的模拟模型来识别克隆攻击网络中的节点。
Sankar和罗伊38)提出了一个CND算法基于布谷鸟过滤器。该算法考虑协作频谱的最大相似性语句实现的决定。作者使用SDN-based算法增强的QoS和位于国内克隆和地理与低成本的身份验证系统。
孔蒂et al。39)提出了两种克隆节点检测方法称为臀部和跳在MWNs识别克隆节点,它使用本地信息和节点移动性。维持你的邻居节点信息和更新后的位置要求轮的数量。位置的节点比较其位置声称声称收到你的邻居。在臀部,节点比较它的位置要求只与邻国而在跳,节点比较接收到的位置要求和其他邻居。这个算法的局限性是它具有较高的通信、计算和存储成本。
Manickavasagam和Padmanabhan40)提出了一种新的算法在移动传感器网络检测克隆节点。算法是基于概念,不同的物理资源增殖当多个克隆节点传输数据使用相同的源节点ID。该算法使用源数量在每个消息的传播。如果中间节点遇到任何无序的消息时,它会检查是否源ID是克隆。该算法的局限性在于它具有较高的沟通和内存过载。
卷等人提出了一种新的算法(41)检测克隆节点在移动传感器网络监督节点使用学习代理。监督节点监控节点的运动以及网络流量。监督学习代理的状态变化后每个监视。该算法检测克隆节点通过检查的状态学习代理。算法患有低检测和高通信速率的网络由大量的传感器节点。卷等人提出另一个watchdog-based算法(42),它使用在MWSN节点速度来确定克隆节点。如果监管机构节点确定节点移动速度超过一定限制,节点被认为是复制节点。算法的缺点是速度慢,成本高的内存和计算在一个密集的网络。
卷等人提出一个克隆节点检测算法(43),它使用流动模型。传感器节点将会见相同的节点在每个监测。如果节点数量高于一个概率值,节点被认为是克隆节点。算法的三个步骤,第一步的配置监督,节点。在第二步中,每个监管机构监控网络流量和记录观察过程估计概率值。监管机构发现复制节点使用第二步中的概率值计算。该方法的限制是克隆节点不能被探测到一些计算错误概率值。沟通成本也很高。
Anitha et al。44)提出了三种方法,即。,exponential moving average-based replica detection (EMABRD), SACOP, and FZKA methods, to detect the cloned nodes in MWSN. The main work of the EMARBD algorithm is to compare the actual energy consumption and estimated energy consumption of the sensor node to identify the replication node. A SACOP-based algorithm calculates the trust value of a sensor node from the recommendations of its neighbors. FZKA algorithm relies on fingerprints to identify the clone nodes. The first level is used to verify each node’s unique fingerprint, and the second level is used to verify each node’s authenticity without sending a personal value. SACOP has a higher clone detection rate as compared to EMABRD and FZKA.
移动网络的许多早期检测算法依赖于节点移动性和节点到节点通信,从而降低检测如果节点移动缓慢。本文是一个分布式复制检测程序受Ho et al。26]。克隆节点检测的相关研究可以发现MWSN (45,46]。
3所示。系统模型
本节解释网络攻击模型和提出的方法。
3.1。网络模型
每个移动传感器节点分配一个唯一的节点ID。我们认为,网络节点复制,复制一个节点的相同的ID (47,48]。每个传感器通信半径对称和有一个信息。网络部署和使用的随机运动模型。我们认为网络分成不同的簇,集群,每个集群的头。传感器节点集群属于任何人。集群头保持各种参数,即。,speed, residual energy, delay, packet delivery ratio, and the suspected node’s false input value. It has been assumed that all nodes in the MWSN have the same initial energy and the same transmission power.V马克斯是节点运动速度的上限。仿真过程中,每个节点开始从起点到随机选择的对象的仿真领域。表1提到的论文中使用的符号(49]。
|
||||||||||||||||||||||||||||||||||||||||||||||
3.2。攻击模型
一直认为,攻击者可以妥协的传感器网络中,攻击者可以只执行一个克隆节点攻击。克隆节点可以建立在充满敌意的网络50]。我们只能复制合法节点。一直认为没有节点用一个新的节点ID不能插入到网络。此外,我们可以使用一个基于身份的公钥来允许这样的节点被认可。
4所示。模糊基于逻辑的克隆节点检测(FLCND)计划
本节解释MWSN新节点复制检测方法。正如我们所知,克隆节点攻击包括三个主要步骤如下:(一)从网络攻击者首先抓住了合法节点(b)攻击者创建克隆从捕获的节点,然后通过提取出信息部署网络的克隆(c)然后,克隆节点可以启动不同的内部网络的攻击
FLCND方法在三个阶段,在每个阶段,FLCND方法对检测传感器网络的克隆节点。FLCND方法分为三个阶段,这是解释如下:第一阶段:寻找失踪的从网络节点基站启动后检测阶段部署的传感器网络。当攻击者窃取网络中的任何节点并创建合法节点的复制,复制的完整过程需要时间,将大于节点的睡眠时间。在传感器网络中,传感器节点使用睡眠时间来保存能源/电池。在这个阶段,每个节点将检查其邻居的存在。如果没有缺少任何节点地位或不给反应睡眠时间后,节点将存储可疑节点的信息和发送信息的节点集群。我们将使用这些信息在第二阶段进行进一步处理。第二阶段:创建热点列表在第二阶段,节点将检查是否有丢失节点来活着。如果任何缺失的节点是活的,节点可能是克隆节点(51,52]。传感器网络中的广播包含节点ID的消息。接收传感器将决定是否相同的ID存在于他们的邻居。如果网络中的任何节点ID提出,然后从网络克隆节点检测到。克隆节点的信息已经发送到基站进行进一步处理。如果没有在网络相同的ID,那么可疑的信息节点进入网络的热点列表。可能有可能克隆节点在网络中去。我们将使用热点列表中进入下一阶段的信息。第三阶段:fuzzy-based克隆节点检测该方法的第三阶段发现克隆节点使用模糊逻辑算法1)。克隆节点的识别预测是基于五个参数如速度(SP)、残余能量(RE),延迟(DL),包交付率(PDR),和错误的输入值(fip)。该方法FLCND基于模糊系统将决定是否该节点是一个克隆(53,54]。该方法假定每个节点在MWSN具有相同的初始能量和传输范围。四个基本组件需要实现FLCND方法如图所示2和下面的解释。(1)信息:可疑节点的传感器节点发送的所有信息从热点列表的形式你好消息。这种通信节点之间发生框架内包含参数SP、再保险、DL、PDR、FIV。(2)数据收集:集群头标识并生成基于hello消息列表。热门列表以及参数都存储在数据库中,作为其他节点的信息。(3)模糊干扰系统:收集数据时,每一个可疑的信息节点分析使用的状态参数设置。这些参数确定克隆节点存在于网络。(4)内部,intercluster交流:检测克隆节点后,克隆节点的信息已经发送到其他集群头和基站进行进一步处理。克隆节点发送信息后,将被删除从水槽节点的传感器网络。
|
模糊的流程图如图基于逻辑的克隆节点检测方案3。
4.1。评价指标
本节计算每个输入参数的模糊化价值。首先,我们将计算传感器节点的能量消耗。
以下4.4.1。能量模型分析
分析的第一步是找到传感器节点的能量消耗在数据的传输。然后,计算出的剩余能量减去从节点的初始能量的能源消耗。提出了不同的方法来减少能源消耗的基础上(55,56]。能源消耗是发现通过使用一阶广播模式,(所57,58]。当发射机和接收机之间的距离小于阈值r0,然后节点之间的数据直接沟通。否则,它将使用多路径衰落信道。方程(1)表达了发射器的能量( )需要发送一个l-bit包在远处发射机和接收机之间。需要操作收发器的能量,这取决于因素,即。,数字编码和调制,是自由空间的能量发射器,代表多路传感器能量。
阈值r0根据以下公式计算:
能源消耗的一个节点在收到的消息
此外,检测过程的能耗分为两个阶段:克隆检测阶段和数据传输阶段。首先,我们将计算检测克隆节点所需要的能量。怀疑任何节点上任何节点时,它会将信息发送到集群 。将选择的节点邻居节点之间通过发送你好消息。所需要的能量传输hello消息通过CH是由方程(5)。第一部分计算所需的能量传输消息。下一部分代表所需要的能量从其他节点接收消息 :
在方程(5),h表明的CH的范围 ,在哪里一个是网络的地区,也指的是能源消耗的你好消息传输到其他集群。
同样,方程(5)- (7)状态的non-CH能耗总节点和是集群。
当数据已收到从non-CH节点,簇头(CH)聚合,压缩,发送到b或另一个集群。数据转发到下一个集群头或BS这取决于阈值。例如,如果一个数据包传输CH, BS的距离小于TH-BS,数据包的数据直接传输到b。否则,CH前锋/中继节点选择的邻居。假设继电器/转发节点。自由空间传播模型被使用,CHt将直接与BS交互。的能源消耗和可以由
很明显, 发挥了巨大的作用在总能量消耗在数据传输。因此,需要更多的能量传输时的距离很大。因此,整个检测阶段的总能耗
每个节点传输数据的CH在数据传输阶段,给出的
因此,每个节点的剩余能量的估计使用数据通信是由 在哪里=初始能量节点,=期间能耗检测和=能量所需传输的数据。
4.1.2。数据包交货率(PDR)
PDR比数据包转发的节点接收从邻近的节点。 在哪里NF由节点和发送的数据包数量NR是总包收到它的邻居节点。的模糊性是基于以下方程:
4.1.3。延迟(DL)
这是延迟的可疑节点周边节点的延迟。 在哪里DF节点和所造成的延误DR由邻近节点延迟。DL的模糊性是由
4.1.4。错误的输入数据(金)
它的数量的比例是无效的输入节点转发数据包转发的数量的邻居节点。工厂检验计划由的模糊性
4.1.5。速度(SP)
这个参数是用来测量节点的速度。以下方程给出了模糊化的SP:
4.2。模糊推理系统
模糊性的模糊干扰系统的第一步,确定适当的输入参数的不确定性。数据4(一)- - - - - -4 (f)显示输入和输出变量的成员,分别。
(一)
(b)
(c)
(d)
(e)
(f)
知识库由规则和规则的集成结果的评价。在规则评估、模糊规则应用于获得的输入和输出。然后执行聚合结果,如表所示2。我们一直认为这五个参数找到克隆节点。当任何克隆节点插入到网络中,节点的速度和剩余能量将高于与现有网络中节点。当网络中的任何节点想发动攻击,PDR的节点将低,延误将会很高。攻击者节点将虚假的传感网络的价值。如果两个以上的状态满足上面的条件,然后一个节点作为克隆节点的概率很高。当任何两个条件满足,那么克隆节点的概率是媒介。否则,节点将考虑作为一个正常的节点。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
节点的理想条件成为一个克隆节点将如下:(1)速度(SP)的节点将高于正常节点(2)延迟(DL)将会很高(3)包交货率(PDR)将很低(4)残余能量(重新)将会很高(5)错误的输入值(fip)将会很高
的价值 , , , ,和被认为是0,0.3,0.6,0.8,和1在图吗4 (f)。有三个输出值,即,low, medium, and high, obtained from the output membership function and probability as symbolized in Figure4 (f)。认为克隆节点的概率中值为最佳,因为错误的检测将低。如果该方法考虑了高概率值,假阳性检测的机会将会很高,这降低了该方法的有效性。
5。实验结果和性能评估
建议FLCND方法分析了使用网络仿真器(NS2)。仿真网络由100移动传感器节点在750×750米地区传播的模拟时间10秒。表3总结了仿真参数。两种不同的模拟病例实现来验证该方法的效率。在第一种情况下,标准的网络没有模拟的方法,在攻击者节点存在于网络,将网络内提出不同的攻击类型。第二例由相同的网络,但该方法被用于它。网络也有在网络克隆节点。
|
||||||||||||||||||||||
我们评估网络的性能在这两种情况下使用四个性能参数:PDR、包丢失,端到端延迟(e),和残余力量。(一)PDR:第二个参数是PDR措施包的比例到达接收者节点发送的数据包的数量。的PDR的比较场景如图5。图中绿线代表了PDR的第一场景,该方法没有被用于网络和复制节点。红线图代表了PDR的第二场景,该方法已经在传感器网络中实现网络中的攻击者节点时,数据包交付率低而第二场景,该方法已经实现。第二个场景使用FLCND方法提供数据包1场景相比增加了57%。(b)端到端延迟:平均时间发送的数据包从源节点到目标节点。的端到端延迟的比较场景如图6。第一个场景包含包含克隆节点的网络没有方法,第二个场景是网络与该方法克隆节点。图中绿线显示在第一个场景中端到端延迟。e延迟高,在这种情况下,攻击者节点。图中的红线显示了第二个场景E2E延迟。e延迟较低相比,第一个场景是克隆节点检测到该方法并不能影响网络的性能。因此,我们可以说,克隆节点网络的攻击不会影响第二个场景中使用该方法。(c)包丢失:它是由包不到达目标节点。图7显示了在这两种情况下都比较的包丢失。在第一种情况下,包丢失更高由于克隆节点,而在第二个场景中,丢包率低是由于克隆节点的检测。基于这个结果,我们可以得出结论,克隆节点不影响网络使用FLCND方法。(d)残余能量:下一个参数是残余能量(51,56,58),计算-电力消耗的总能量的节点在数据传输。当该方法不包含复制节点在网络中实现,图中绿线代表了残余能量图8。红线图中显示了该方法的残余能量。然而,该场景使用FLCND方法比第一场景少消耗37%的能量。因此,该方法也是最优的能源消耗。
5.1。与现有的方法比较FLCND
计算解决方案的有效性,我们FLCND工作与现有方法相比,XED, CBCD, EDD。所有五个方法已经被使用NS2模拟器模拟通过改变传感器的速度和数量从20到200年和10 m / s - 40 m / s。我们已经与何鸿燊FLCND方法相比,XED, CBCD,和EDD方法在能源消费总量中,检出率和假阴性率。数据9- - - - - -11演示的结果该方法与现有方法的比较。
(一)
(b)
(c)
(d)
(一)
(b)
(c)
(d)
(一)
(b)
(c)
(d)
5.1.1。能源消耗
首先,我们比较了能源消费总量的检测方法不同传感器从20到200年。我们知道,当任何传感器转移或使用任何检测方法处理数据,节点将消耗一些能量。降低能源成本表明检测方法的效率就越高。数据9(一个)- - - - - -9 (d)显示五个克隆节点的能耗检测方法,在不同的节点数量从20到200年,速度已经从10到40 m / s。的总能量消耗的数据得出结论,提出FLCND方法少在HO XED CBCD, EDD方法。我们计算每种情况下的总能量消耗和确定FLCND降低能源消耗41% HO方法,27%低于XED方法,46%低于CBCD方法,54%低于EDD方法。能源消耗越少FLCND可能是由于其克隆节点的检测的方法。FLCND方法的检测方法只关注那些被怀疑的节点,而HO的泥土中,CBCD和EDD方法侧重于完整的网络。
5.1.2中。克隆的检出率
第二个参数是克隆节点的检出率。克隆节点计算的检出率随着克隆数量的节点总数的检测克隆节点存在的网络,然后乘以100。数据10 ()- - - - - -10 (d)显示HO的检出率,XED CBCD, EDD和FLCND方法不同的节点数和节点的速度。FLCND图表明,提出的方法,有67%的检出率高于何氏方法,XED方法检出率高于65%,46%的检出率高于CBCD方法,和53%的检出率高于EDD方法。对于生成克隆节点,合法节点必须从网络被盗。FLCND方法从网络找到失踪的节点,所以它可能的原因在FLCND检出率越高。
5.1.3。假阳性率
下一个参数是错误的发现被称为假阳性克隆。数据(11日)- - - - - -11 (d)显示的假阳性检出率XED、FLCND HO CBCD和EDD方法对传感器节点的数量和速度。在所有情况下,假FLCND提出方法的检出率是21%大于XED方法,19%大于何氏方法,16%大于CBCD方法,和15%的EDD方法。FLCND的检出率高于其他现有方法,假阳性的FLCND率也高。
5.1.4。假阴性率
下一个参数是假阴性克隆移动节点的检出率不认定为一个克隆。数据12(一个)- - - - - -12 (d)显示的错误检出率XED、FLCND HO CBCD和EDD方法对传感器节点的数量和速度。在所有情况下,假FLCND提出方法的检出率是31%低于XED方法,比何氏方法少28%,比CBCD方法少29%,和29%的EDD方法。
(一)
(b)
(c)
(d)
6。结论
FLCND方法检测克隆节点设计。FLCND错误输入的参数值,速度,PDR,延迟,和剩余功率,处理为模糊逻辑输入,并根据结果,传感器网络的克隆节点检测到。使用PDR FLCND方法的性能评价,包丢失,e延迟,在NS2模拟器和残余能量参数。在NS2实现了两个不同的场景,第一个场景是一个正常的网络克隆节点,第二例由该方法和克隆节点的网络。比较结果后,FLCND方法消耗更少的能量和数据包交付率高。我们可以得出结论,克隆节点不影响网络由于FLCND方法。我们还比较了该方法与EDD, HO CBCD, XED总能耗,假阴性率和检测率。FLCNDS不到27%的能量消耗与每个方法。FLCND有67%的检出率高于何氏方法,XED方法检出率高于65%,46%的检出率高于CBCD方法,和53%的检出率高于EDD方法。提出的假阴性检出率FLCND方法是每个方法的不到28%。 We have found that the FLCND has less energy consummation and a better detection rate compared to XED, HO, CBCD, and EDD methods. In the future, we will simulate the proposed algorithm by changing the number of nodes from 1000 to 10000. We will evaluate the FLCND method’s performance with other parameters and compare it with other existing methods.
在不久的将来,我们将利用各种metaheuristic技术进一步提高的结果。同时,该模型将测试其他类型的无线技术。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称他们没有利益冲突有关的出版。
确认
作者要感谢塔伊夫大学的研究人员的支持,支持项目数量(TURSP-2020/211),塔伊夫大学,塔伊夫,沙特阿拉伯。
引用
- 拉其普特人与v b Kumaravelu”、可伸缩的和可持续的农业物联网应用无线传感器网络使用模糊c均值算法,”可持续的计算:信息和系统22卷,第74 - 62页,2019年。视图:出版商的网站|谷歌学术搜索
- m . Naghibi和h·巴拉狄EGRPM:节能地理路由协议基于无线传感器网络中移动下沉,“可持续的计算:信息和系统ID 100377条,卷。25日,2020年。视图:出版商的网站|谷歌学术搜索
- 区别c·卡洛夫和d·瓦格纳在无线传感器网络安全路由:攻击和对策,“特设网络,1卷,不。2 - 3、293 - 315年,2003页。视图:出版商的网站|谷歌学术搜索
- i . f . Akyildiz w·苏y Sankarasubramaniam,大肠Cayirci,“无线传感器网络:一项调查,”计算机网络,38卷,不。4、393 - 422年,2002页。视图:出版商的网站|谷歌学术搜索
- 杜x和y肖”,第十七章:在传感器网络安全的一项调查,”无线传感器网络和应用程序。信号与通信技术李,y、m . t .泰国和w·吴。美国,施普林格,波士顿,MA, 2008。视图:谷歌学术搜索
- k .曹国伟m·乔·t·Kwon h . h . Chen和d·h·李,“分类和克隆实验分析检测方法在无线传感器网络中,“IEEE系统杂志,7卷,不。1、26 - 35周不等,2012页。视图:谷歌学术搜索
- c·哈,j . Balasalle和r·汉”在传感器网络节点妥协:需要安全的系统,”技术。代表,计算机科学系,科罗拉多州博尔德科罗拉多大学博尔德分校,2005年铜- cs - 990 - 05技术报告。视图:谷歌学术搜索
- b . Parno a Perrig,诉Gligor“分布式传感器网络节点复制攻击检测,”IEEE学报》研讨会上安全和隐私页49 - 63,奥克兰,美国,2005年5月。视图:谷歌学术搜索
- r·布鲁克斯,p . y . Govindaraju m . Pirretti n . Vijaykrishnan和m . t . Kandemir“克隆的检测传感器网络使用随机密钥predistribution,”IEEE系统,人与控制论,C(应用程序和评论),37卷,不。6,1246 - 1258年,2007页。视图:出版商的网站|谷歌学术搜索
- 朱崔h . s ., t·f·门”设置:检测克隆在传感器网络中,节点”第三届国际研讨会论文集在通信网络安全和隐私美国华盛顿,17 - 21页。区间佤邦,2007年10月。视图:谷歌学术搜索
- m .孔蒂r·d·皮特l . v .曼奇尼和A·梅,“随机、高效和分布式检测的协议在无线传感器网络中节点复制攻击,”学报ACM国际研讨会上移动Ad Hoc网络和计算,MobiHoc ' 07加拿大蒙特利尔,页80 - 89,,2007年9月。视图:谷歌学术搜索
- 朱,v . g . k . Addada s Setia s Jajodia和罗伊,“有效的分布式检测传感器网络的节点复制攻击”学报二十三年会上电脑安全的应用程序迈阿密海滩,页257 - 267年,2007年12月美国佛罗里达州。视图:谷歌学术搜索
- m .孔蒂r·d·皮特l . v .曼奇尼和a·梅”node-capture攻击的紧急属性:检测移动无线传感器网络”学报第一ACM无线网络安全会议上,WiSec 08年美国弗吉尼亚州亚历山德里亚,2008年1月。视图:谷歌学术搜索
- s . Lalar s Bhushan, n . a . Surender“克隆检测在静态无线传感器网络,使用模糊逻辑”国际期刊的车辆信息和通信系统,5卷,不。3、334 - 353年,2020页。视图:出版商的网站|谷歌学术搜索
- >,美国罗、朱h . y .鑫,”一个克隆检测算法对无线传感器网络低资源消耗,”杂志上的传感器卷,2018篇文章ID 4396381, 16页,2018年。视图:出版商的网站|谷歌学术搜索
- m .孔蒂r . Di Pietro l·曼奇尼和a·梅”在无线传感器网络分布式检测克隆攻击,”IEEE可靠和安全的计算,8卷,不。5,685 - 698年,2011页。视图:出版商的网站|谷歌学术搜索
- c . s . c . m . Yu Lu, s . y .郭“CSI:压缩sensing-based克隆鉴定在传感器网络,”《IEEE国际会议上普适计算和通讯卢加诺,页290 - 295年,瑞士,2012年3月。视图:谷歌学术搜索
- y曾庆红,j .曹张s, s .郭和l .谢“基于随机游走的方法来检测克隆攻击在无线传感器网络中,“IEEE在选定地区通讯》杂志上,28卷,不。5,677 - 691年,2010页。视图:出版商的网站|谷歌学术搜索
- w·b·Jaballaha m .孔蒂g文件,m . Mosbah和a . Zemmari”此起彼伏:智能节点定位在无线传感器网络的克隆攻击,”计算机通信卷,119年,第82 - 66页,2018年。视图:谷歌学术搜索
- s . Lalar s Bhushan Surender,“一个有效的基于树的克隆检测方案在无线传感器网络中,“信息和优化科学杂志》上,40卷,不。5,1003 - 1023年,2019页。视图:出版商的网站|谷歌学术搜索
- n .穆罕默德s Fazli z汗et al .,“系统回顾在静态无线传感器网络的克隆节点检测,”IEEE访问,8卷,第65461 - 65450页,2020年。视图:谷歌学术搜索
- J.-W。Ho·m·赖特,s . k . Das”副本节点攻击的快速检测在移动传感器网络使用序列分析,”诉讼,IEEE信息通信,页1773 - 1781,里约热内卢,巴西,2009年4月。视图:出版商的网站|谷歌学术搜索
- w·t·朱j .周r·h·邓和f·鲍,“检测在移动传感器网络节点复制攻击:理论和方法,“安全性和通信网络,5卷,不。5,496 - 507年,2011页。视图:出版商的网站|谷歌学术搜索
- w·t·朱j .周r·h·邓和f·鲍,“在无线传感器网络节点复制攻击检测:一项调查,“网络和计算机应用》杂志上,35卷,不。3、1022 - 1034年,2012页。视图:出版商的网站|谷歌学术搜索
- m·c·贾”,有效的和分布式检测移动传感器网络的节点复制攻击”职业训练局第70届IEEE车辆技术研讨会论文集。2009年秋季2009年9月美国安克雷奇,正义与发展党。视图:谷歌学术搜索
- J.-W。Ho·m·赖特和s . k . Das,“快速检测的无线传感器网络移动节点复制攻击使用连续的假设检验,”IEEE移动计算,10卷,不。6,767 - 782年,2011页。视图:出版商的网站|谷歌学术搜索
- m . y .贾,s . l .春,y . k . Sy”移动传感器网络弹性的节点复制攻击,”第五届IEEE通信学会学报会议上传感器,网格和临时通信和网络(SECON ' 08),页597 - 599年,旧金山,美国,2008年6月。视图:谷歌学术搜索
- c . c . m . Yu Lu, s .郭”有效的和分布式检测移动传感器网络的节点复制攻击”秋天第70届IEEE车辆技术研讨会论文集(职业训练局的09-Fall)美国正义与发展党,页1 - 5,安克雷奇,2009年9月。视图:谷歌学术搜索
- 邓x, y Xiong, d . Chen”Mobility-assisted复制攻击检测移动无线传感器网络”《IEEE 6无线和移动计算国际会议上,网络和通信尼亚加拉大瀑布,页225 - 232年,加拿大,2010年10月。视图:谷歌学术搜索
- X.-M。邓和y熊”,新协议的检测在移动无线传感器网络节点复制攻击,”计算机科学与技术杂志》上,26卷,不。4、732 - 743年,2011页。视图:出版商的网站|谷歌学术搜索
- L.-M。小王和y .史”,巡逻为复制攻击检测的无线传感器网络,”传感器,11卷,不。3、2496 - 2504年,2011页。视图:出版商的网站|谷歌学术搜索
- y卢、张y和刘,“单跳检测移动无线传感器网络的节点复制攻击”Procedia工程,29卷,第2803 - 2798页,2012年。视图:出版商的网站|谷歌学术搜索
- h·r·Shaukat和a·萨利·f·Hashim”基于危险理论在移动无线传感器网络节点复制攻击检测,”《IEEE计算机应用研讨会上与工业电子产品(ISCAIE)2014年4月,马来西亚槟城。视图:谷歌学术搜索
- s . g . Cheng郭、杨y和f . Wang”复制攻击检测与监测节点在集群无线传感器网络,”第34届IEEE国际性能计算的程序和计算会议,页1 - 8,南京,中国,2015年12月。视图:谷歌学术搜索
- m .董k . Ota l·t·杨,a . Liu和m .郭”LSCD: low-storage克隆cyber-physical系统检测协议,”IEEE计算机辅助设计的集成电路和系统,35卷,不。5,712 - 723年,2016页。视图:出版商的网站|谷歌学术搜索
- j . Anthoniraj和a·拉扎克CBCD:集群移动无线传感器网络的克隆检测为基础,“印度科学和技术杂志》上,9卷,不。31日,1 - 10,2016页。视图:出版商的网站|谷歌学术搜索
- d . Rajesh和A . Shanmugam”基于超启发式定位克隆节点探测技术在传感器网络使用基于GSA的模拟退火,”认知计算大数据系统在物联网,14卷,第335 - 307页,2018年。视图:谷歌学术搜索
- p c . Sankar和m·罗伊“轻量级cloned-node检测算法高效处理SSDF CWSNs攻击和促进安全的频谱分配,”专业无线传感器系统,8卷,不。3、121 - 128年,2018页。视图:谷歌学术搜索
- m .孔蒂Di Pietro r ., a . Spognardi“克隆人战争:分布式检测克隆攻击移动轮,”计算机与系统科学杂志》上,卷80,不。3、654 - 669年,2014页。视图:出版商的网站|谷歌学术搜索
- 诉Manickavasagam和j . Padmanabhan”基于移动性优化SPRT副本节点分布式安全解决方案在移动传感器网络检测,”特设网络37卷,第152 - 140页,2016年。视图:出版商的网站|谷歌学术搜索
- m .卷美国酋长Abooli贫穷:Nasih卡迪尔,m . Esnaashari r·m·默罕默德,”一个轻量级算法针对移动无线传感器网络节点复制攻击使用学习代理,“IEIE事务在智能处理和计算,8卷,不。1,58 - 70、2019页。视图:出版商的网站|谷歌学术搜索
- m .卷m . Esnaashari a . m . Darwesh和m . r . Meybodi”使用时间标记和监督节点以抵御在移动无线传感器网络节点复制攻击,”国际期刊的无线信息网络,27卷,不。1,第115 - 102页,2020。视图:出版商的网站|谷歌学术搜索
- m .卷s Abooli A . Arghavani m . Esnaashari A . A . Shaltooki和m . r . Meybodi“一个简单、轻量级和精确算法攻击防御副本节点在移动无线网络使用周边信息,“特设网络,100卷,2020年。视图:出版商的网站|谷歌学术搜索
- s Anitha p Jayanthi诉Chandrasekaran,“基于智能医疗安全监控计划节点复制攻击检测的无线传感器网络,”测量,167卷,2021年。视图:出版商的网站|谷歌学术搜索
- 陈,z彭日成,h .温家宝,k, t·张,y,“自动标签和学习对克隆节点物理层身份验证和女巫攻击在工业无线网络的边缘,“IEEE工业信息,17卷,不。3、2041 - 2051年,2021页。视图:出版商的网站|谷歌学术搜索
- t . Dimitriou e·a·Alrashed m . h . Karaata和a·哈姆丹“冒名顶替者的复制攻击检测移动传感器网络,”计算机网络卷,108年,第222 - 210页,2016年。视图:出版商的网站|谷歌学术搜索
- t·恩斯”,发动机转速降低水力机械使用预测算法,”国际期刊的Hydromechatronics,卷2,不。1,16-31,2019页。视图:出版商的网站|谷歌学术搜索
- m·考尔·d·辛格,r·辛格Uppal“平行力量基于帕累托进化algorithm-II图像加密的,”专业图像处理,14卷,不。6,1015 - 1026年,2019页。视图:谷歌学术搜索
- m . Khurana认为,r . Thalore诉Raina和m . k . Jha”提高时间同步在ML-MAC WSN使用中继节点,“AEU-International电子和通讯》杂志上,卷69,不。11日,第1626 - 1622页,2015年。视图:出版商的网站|谷歌学术搜索
- r . Thalore j·沙玛,m . Khurana和m . k . Jha”QoS评价节能ML-MAC协议对无线传感器网络来说,“AEU-Journal电子产品和通讯,卷67,不。12日,第1053 - 1048页,2013年。视图:出版商的网站|谷歌学术搜索
- Osterland和j·韦伯,“分析分析单级压力安全阀,”国际期刊的Hydromechatronics,卷2,不。1,32-53,2019页。视图:出版商的网站|谷歌学术搜索
- m·考尔·d·辛格,“多目标进化优化技术基于超混沌映射及其应用在图像加密,“多维系统和信号处理,32卷,不。1,第301 - 281页,2021。视图:出版商的网站|谷歌学术搜索
- Ghosh, p . Shivakumara p·罗伊,朋友,和t . Lu,“笔迹学分析人类行为基础手写字符识别,”CAAI交易情报技术,5卷,不。1,55 - 65、2020页。视图:出版商的网站|谷歌学术搜索
- b·古普塔m .女子,s·辛格·兰”可见性改善和质量使用分位数分离直方图均衡和乳房x光图像分割的局部对比度增强方法,”CAAI交易情报技术,4卷,不。2、73 - 79年,2019页。视图:出版商的网站|谷歌学术搜索
- p·p·戴维和b . Jaison保护对无线传感器网络的克隆攻击使用SDN-enabled混合克隆节点检测机制,“计算机通信卷,152年,第322 - 316页,2020年。视图:出版商的网站|谷歌学术搜索
- h . s . Basavegowda和g . Dagnew深微阵列癌症数据分类,学习方法”CAAI交易情报技术,5卷,不。1,22-33,2020页。视图:出版商的网站|谷歌学术搜索
- SD。Gandham, s . Dawande m·普拉卡什,文卡特斯,“节能方案有多个移动基站的无线传感器网络,”《IEEE全球电信会议,GLOBECOM,页377 - 381年,旧金山,美国,2003年12月。视图:谷歌学术搜索
- h . r . Wang, g, g . Wang和w·王,”研究的动态和静态特性与微孔器的气体静压止推轴承,”国际期刊的Hydromechatronics,卷2,不。3、189 - 202年,2019页。视图:出版商的网站|谷歌学术搜索
版权
版权©2021 Sachin Lalar et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。