分布式自适应网络中的节点标识的制作方法

文档序号:18516684发布日期:2019-08-24 09:30阅读:232来源:国知局
分布式自适应网络中的节点标识的制作方法

本公开总体涉及通信网络,并且更具体地,涉及分布式自适应网络。



背景技术:

可以按照集中式或分布式来部署通信网络。在集中式策略中,所有节点将其信息传输到中央机构用于进行决策或数据融合,这可以充分受益于遍及网络所收集的信息。不幸的是,中央机构可能容易成为网络的瓶颈,也就是说,由于可能的拒绝服务(denial-of-service)攻击,集中式节点的故障将成为灾难。为了克服这种限制,无需中央机构的分布式策略因其良好的性能和对攻击的鲁棒性而受到更多的关注。在这种情况下,需要多种分布式算法来实现参数估计。

另一方面,网络并不总是处于安全状态。例如,可能的恶意节点篡改了自己的值并将其传输到它们的邻居节点进行数据融合,当数据在节点间扩散时,这肯定会影响整个网络的性能。因此,如何标识出恶意节点然后阻止其值被传输到其邻居节点已成为分布式网络的关键问题。



技术实现要素:

本说明书提出了一种用于分布式网络的新颖解决方案,其可用于标识一些特定的数据信息和网络节点,例如,分布式网络中的异常数据和相关节点。

根据本公开的第一方面,提供了一种方法,其包括:收集在观察点处从分布式网络中的第一节点传输到第二节点的第一数据信息,其中,第二节点是第一节点的邻居节点;将第一数据信息与第二节点在所述观察点处传输到第二节点在所述分布式网络中的邻居节点的第二数据信息进行比较;以及至少部分地基于第一数据信息与第二数据信息的比较,确定第二节点是否要在与所述观察点相关联的数据融合中使用第一数据信息。

根据本公开的第二方面,提供了一种装置,其包括至少一个处理器以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少:收集在观察点处从分布式网络中的另一装置传输到所述装置的第一数据信息,其中,所述装置是所述另一装置的邻居;将第一数据信息与所述装置在所述观察点处传输到所述装置在所述分布式网络中的邻居的第二数据信息进行比较;以及至少部分地基于第一数据信息与第二数据信息的比较,确定所述装置是否要在与所述观察点相关联的数据融合中使用第一数据信息。

根据本公开的第三方面,提供了一种计算机程序产品,其包括计算机可读介质,所述计算机可读介质承载有与计算机一起使用的计算机程序代码,所述计算机程序代码包括:用于收集在观察点处从分布式网络中的第一节点传输到第二节点的第一数据信息的代码,其中,第二节点是第一节点的邻居节点;用于将第一数据信息与第二节点在所述观察点处传输到第二节点在所述分布式网络中的邻居节点的第二数据信息进行比较的代码;以及用于至少部分地基于第一数据信息与第二数据信息的比较,确定第二节点是否要在与所述观察点相关联的数据融合中使用第一数据信息的代码。

根据本公开的第四方面,提供了一种装置,其包括:收集构件,用于收集在观察点处从分布式网络中的另一装置传输到所述装置的第一数据信息,其中,所述装置是所述另一装置的邻居;比较构件,用于将第一数据信息与所述装置在所述观察点处传输到所述装置在所述分布式网络中的邻居的第二数据信息进行比较;以及确定构件,用于至少部分地基于第一数据信息与第二数据信息的比较,确定所述装置是否要在与所述观察点相关联的数据融合中使用第一数据信息。

根据示例性实施例,根据本公开的第二/第四方面的装置可以包括第二节点,并且根据本公开的第二/第四方面的另一装置可以包括第一节点。

根据示例性实施例,第一数据信息与第二数据信息的所述比较可以包括:计算第一数据信息与第二数据信息之间的相似性距离。所述相似性距离可以表示第一数据信息与第二数据信息的值之间的距离。

根据示例性实施例,响应于第一数据信息与第二数据信息之间的相似性距离不满足第一准则,确定第二节点要在与所述观察点相关联的数据融合中使用第一数据信息。

根据另一示例性实施例,响应于第一数据信息与第二数据信息之间的相似性距离满足第一准则,确定第二节点不会在与所述观察点相关联的数据融合中使用第一数据信息。例如,第一数据信息可以由第二节点在与所述观察点相关联的数据融合中替换为第二数据信息。

可选地,根据本公开的第一方面的方法还可以包括:响应于确定第二节点不会在与所述观察点相关联的数据融合中使用第一数据信息,更新用于第一节点的第一标识信息。第一标识信息可以指示在包括一个或多个观察点的观察周期内的一定数目的观察点,在所述一定数目的观察点处,确定来自第一节点的数据信息不被第二节点用于数据融合。

根据示例性实施例,根据本公开的第一方面的方法还可以包括:响应于第一标识信息在所述观察周期结束时满足第二准则,更新用于第一节点的第二标识信息。第二标识信息可以指示一定数目的观察周期,在所述一定数目的观察周期结束时,用于第一节点的第一标识信息满足第二准则。

根据示例性实施例,根据本公开的第一方面的方法还可以包括:响应于第二标识信息满足第三准则,触发用于第一节点的预定义动作。举例来说,所述预定义动作可以包括发出警报。

附图说明

当结合附图阅读时,通过参考以下对实施例的详细描述,可以最好地理解本公开本身、优选的使用模式和进一步的目的,其中:

图1示例性地示出了根据本公开的实施例的分布式网络拓扑和节点间的数据传输;

图2是示出了根据本公开的实施例用于分布式网络的方法的流程图;

图3示例性地示出了根据本公开的实施例在没有攻击的情况下由于预定义的融合门限的变化造成的网络性能的影响;

图4是示出了根据本公开的实施例的标识过程的流程图;

图5示例性地示出了根据本公开的实施例的数据管理模块的系统架构;

图6示例性地示出了根据本公开的实施例的仿真中使用的网络拓扑;

图7示例性地示出了根据本公开的实施例在两种攻击模式下对攻击数目的检测;

图8示例性地示出了根据本公开的实施例在非安全情况下的dlms性能的比较;

图9示例性地示出了根据本公开的实施例增加恶意节点数对网络性能的影响;以及

图10是适合在实践本公开的示例性实施例时使用的装置的简化框图。

具体实施方式

参考附图详细描述了本公开的实施例。在整个说明书中对特征、优点或类似语言的引用并不意味着可以依照本公开实现的所有特征和优点应该处于或就在本公开的任何单个实施例中。相反,涉及所述特征和优点的语言被理解为意指结合实施例描述的特定特征、优点或特性被包括在本公开的至少一个实施例中。此外,可以按照任何合适的方式在一个或多个实施例中组合所描述的本公开的特征、优点和特性。相关领域的技术人员将认识到:可以在没有特定实施例的一个或多个特定特征或优点的情况下实践本公开。在其它情况下,可以在某些实施例中发现附加的特征和优点,其可能并不出现在本公开的所有实施例中。

随着多代理(无线或有线)网络的出现,网络上的分布式自适应已成为具有吸引力和挑战性的研究领域。分布式自适应网络非常适合分散的信息处理和优化任务,以模拟工程中遇到的各种类型的自组织和复杂行为,诸如目标定位、协作频谱感知、分布式估计等。分布式自适应网络包括具有处理和学习能力的节点集合。互连节点形成了连接拓扑,并通过本地交互相互协作,以便实时地完成预先分配的任务。

在自适应网络中,节点彼此共享信息,并且跨网络的连续信息扩散使得节点能够使其性能适应于数据流和网络条件。与非协作节点相比,它还可以实现改进的适应性和学习性能。然而,分布式网络可能处于非安全的情况,其中可能的恶意节点可以在节点之间的数据扩散期间恶化整个网络的性能。

当自适应网络中存在少量恶意节点时,可能不得不面对一些技术问题。例如,恶意节点可以通过不同的数据伪造方式随时以一定的概率向其邻居节点发起不同类型的攻击。因此,很难控制和预测恶意节点的攻击行为。恶意节点可以将其伪造值传输到常规节点,由于在数据融合中使用该伪造值,这将对整个网络的性能造成灾难性损害,从而使得设计良好的分布式系统无用。随着恶意节点数量的增加,常规节点将遭受更猛烈的攻击,这可能会对整个网络造成更严重的破坏。

存在一些可能的方案旨在解决分布式自适应网络中的恶意节点问题。例如,检测恶意节点的一种方法是基于排序的方法。在此方法中,中央机构对从其邻居接收的值进行排序,并将这些值两端的值视为恶意。但是,面对不同的攻击模式,恶意值可能会随机变化,这使得仅通过其值的位置难以标识出恶意节点。该方法的有效性对网络拓扑和恶意节点的类型是敏感的。另一种可能的方案依赖于每个节点的值与所有邻居节点的平均值之间的差异来标识出恶意节点,这假设恶意节点与平均值具有最大差异。但是,这种方案仅在面对持续攻击时才有用,也就是说,它也受到攻击模式和恶意节点数量增加的限制。设计了一种改进方案,该方案还利用单个节点的值与所有节点的平均值之间的差异来标识恶意节点。但是,该方案需要中央机构来完成所有过程,并且中央机构对整个网络起着关键作用,这给中央机构施加了太大的压力。

可以看出,所提到的方案仅针对特定的攻击模式,并且恶意节点的数量也是对这些方案的性能的很大限制。然而,在真实网络中实际存在一种攻击模式或混合攻击模式情况下的恶意节点。

与当前的解决方案相比,根据本公开的示例性实施例提供的方法、装置和计算机程序产品可以提供用于标识分布式网络中的恶意节点的新颖且有效的解决方案。本公开中提出的节点标识方案几乎可以消除恶意节点的影响,并且极大地改善整个网络的性能。

图1示例性地示出了根据本公开的实施例的分布式网络拓扑和节点间的数据传输。如图1所示的分布式网络是由n个节点组成的相连网络。每个节点都具有与其邻居通信和处理数据的能力。可以认识到,图1仅示意性地示出了示例性分布式网络的拓扑结构和数据传输,也可以鉴于本公开的示例性实施例来构思分布式网络的其他可能的实现。

对于数据通信,如图1所示的分布式网络中的节点可以在某个时刻生成数据并将其广播到其所有邻居节点以进行协作。例如,节点l可以在时间i生成数据(其可以由具有m个分量的数据向量表示)并且将数据传输到其所有邻居节点(诸如邻居节点2、节点3和节点k)。另一方面,该节点可以从其邻居节点接收数据,并通过使用所接收的数据和它自己的数据来实施数据融合。例如,节点k的数据和来自其邻居的所有数据(这可以表示为数据集合φk(i)=[ψl(i),…ψk-1(i),ψk(i),…ψn(i)])将用于节点k处的数据融合。

如果整个网络是安全的,这些节点相互合作以对网络做出有益贡献,这是理想的情况。在这种情况下,这些节点的值是相同的。这里,节点的值可以指代由节点传输的数据的特定值。例如,如果所有节点彼此协作来估计温度,那么节点的值指的是由节点估计和传输的温度。

然而,网络中的一些恶意节点会使情况发生变化。例如,作为节点k的一个邻居的节点l可以是网络中的恶意节点之一。虽然存在各种攻击模式,但是可以分别用诸如同向攻击和高斯攻击这两种形式来以一定概率伪造向量ψl(i)。

对于同向攻击,攻击者(诸如节点l)可能会通过增加的方式或减少的方式来篡改其值,从而在时间i以概率pl发出攻击,这导致在对φk(i)的排序操作后ψl(i)处于φk(i)的两端。例如,同向攻击可以表示如下:

其中,如果发起攻击,节点l可以在时间i以概率pl使第j个分量乘以λ(i),并且如果没有攻击,则以概率1-pl不做任何事情。

与同向攻击不同,高斯攻击可以随机生成高斯值作为ψl的组成部分。从数学上讲,这种攻击模式可以写成:

其中,可以在时间i以概率pl通过均值为αl和方差为的高斯分布来确定第j个分量,并且如果没有攻击,则以概率1-pl不做任何事情。

值得注意的是,分布式网络或分布式自适应网络中的大多数节点都是合理节点。例如,从社会角度来看,一个人愿意允许他/她的朋友进入他/她的家,这是因为他们之间的关系密切。相反,打算伤害他人的恶意者由于其与普通人的关系恶化而无法获得任何许可。因而,作为设计度量,可以存在标准来衡量这种关系。鉴于此分析,在本公开中提出了一种新颖且有效的解决方案,用于标识一些特定节点(例如恶意节点)并解决分布式自适应网络中的攻击问题。

图2是示出了根据本公开的实施例用于分布式网络的方法的流程图。例如,可以在分布式网络中的节点或具有节点功能的任何其他网络元件处实施图2中所示的方法。可以认识到,所提出的方法可适用的分布式网络可以包括如图1所示的网络或具有分布式部署的任何其他自适应网络。

包括分布式网络中的第一节点和第二节点的多个节点可以通过数据通信和信息交换来相互协作。根据图2所示的方法,作为第一节点的邻居节点的第二节点可以收集在观察点处(例如时刻i)从分布式网络中的第一节点传输到第二节点的第一数据信息,如框202中所示。举例来说,第一数据信息可以包括由第一节点测量、感知、生成和/或导出的数据信息。

根据示例性实施例,除了第一节点之外,第二节点还可以从其他邻居节点收集在该观察点处传输的数据信息。所收集的数据信息可以由第二节点与其自己的数据信息一起用来实施信息扩散或数据扩散。网络中的数据扩散可能会增加非安全情况下的性能和风险。因此,希望找到防止恶意节点的值进入数据融合过程的方法。

由于分布式网络中的所有节点可能具有相同的任务,例如估计或跟踪,因此常规节点的值彼此相似。然而,恶意节点的值将偏离标准范围,这可用于检测恶意节点。相应地,可以防止来自检测到的恶意节点的数据信息用于数据融合。

因而,如框204中所示,第二节点可以将第一数据信息与第二节点在观察点处传输到第二节点在分布式网络中的邻居节点的第二数据信息进行比较。在框206中,至少部分地基于第一数据信息与第二数据信息的比较,第二节点可以确定第二节点是否要在与观察点相关联的数据融合中使用第一数据信息。

根据示例性实施例,第一数据信息与第二数据信息的比较可以包括:计算第一数据信息与第二数据信息之间的相似性距离。相似性距离可以表示第一数据信息与第二数据信息的值之间的距离。例如,相似性距离ηl,k(i)可以定义为:

其中,ψl(i)和ψk(i)分别表示在时刻i由节点k和节点l传输的数据或数据信息,并且ηl,k(i)表示在时刻i节点k的值与其邻居节点l的值之间的距离。

如果节点l被假定为恶意节点,则ψl(i)和ψk(i)之间的距离大于ψk(i)与其他常规邻居节点的数据之间的距离。于是,相似性距离ηl,k(i)可以用作恶意节点的指示符,其可以在节点k处的数据融合之前被计算出来。

在关于图2描述的所提出的方法中可以考虑该原理。如此,响应于第一数据信息与第二数据信息之间的相似性距离不满足第一准则,确定第二节点要在与观察点相关联的数据融合中使用第一数据信息。否则,响应于第一数据信息与第二数据信息之间的相似性距离满足第一准则,确定第二节点在与观察点相关联的数据融合中不使用第一数据信息。

例如,如果确定在数据融合中第一数据信息不被第二节点使用,则第二节点可以在与观察点相关联的数据融合中将第一数据信息替换为第二数据信息。这使得第二节点能够消除或减少由来自第一节点的异常数据引起的对数据融合的不利影响,同时保持数据融合的正常贡献者数量。

根据示例性实施例,第一准则可以包括:相似性距离ηl,k(i)大于预定义的融合门限r。如此,如果满足第一准则(ηl,k(i)>r),则将ψl(i)视为恶意节点的值,并且需要在节点k处的数据融合之前对其进行处理。否则,ψl(i)可被视为数据融合的安全值。通过该标识方案,可以在数据融合过程之前通过相似性距离来评估网络中的每个节点,以便判断它是否可被视为恶意节点。

图3示例性地示出了根据本公开的实施例在没有攻击的情况下由于预定义的融合门限的变化造成的网络性能的影响。均方差(msd)曲线可用于测量整个网络的估计性能,msd可表示为:

其中,w0是m×1的目标向量,其可以通过使用常规的扩散最小均方(dlms)算法(其是分布式网络中的一种算法并且将在后面描述)来估计,wk(i)是在时间i处对节点k的估计或估计向量,n表示整个网络中的节点总数,并且e表示数学期望。该等式相当于在时间i处平均各个节点的估计向量与目标向量之间的差异。

预定义的融合门限r可以在网络配置之后通过仿真获得。图3示出了分布式估计中对r的确定。如图3所示,当r=0时,整个网络的节点独立工作而没有任何信息传输,导致最差的估计性能。随着融合门限r的增加,来自邻居节点的估计被允许进入数据融合过程,使得性能逐渐提高。在r=0.004时的性能曲线与没有任何攻击情况下的dlms算法几乎相同。因而,可以选择r=0.004作为预定义的融合门限的值。值得一提的是,门限r的增加会带来性能上的好处,但这并不意味着越大越好,其可能导致恶意节点的估计进入数据融合过程。可以认识到,预定义的融合门限r也可以根据需要被设置为任何其他合适的值。

结合图2描述的上述方法可以通过防止数据融合中的异常或伪造数据来消除攻击在时间i处对常规节点的影响。然而,节点不能仅仅通过可能由环境因素(例如信道衰落和阴影效应等)的变化引起的短期效应而被判断为恶意节点。因此,长时间观察可能会提高标识异常节点或确定恶意节点的准确性。

因而,根据示例性实施例,可以定义用于第一节点的第一标识信息(诸如关于图4所描述的ml),以便在包括一个或多个观察点的观察周期或时段内(例如关于图4描述的t)指示一定数目的观察点,在所述一定数目的观察点处确定来自第一节点的数据信息不被第二节点用于数据融合。因而,响应于确定第二节点在与观察点相关联的数据融合中不使用第一数据信息,可以更新用于第一节点的第一标识信息。

根据示例性实施例,可以定义用于第一节点的第二标识信息(诸如关于图4描述的τl),以便指示一定数目的观察周期,在所述一定数目的观察周期结束时用于第一节点的第一标识信息满足第二准则。因而,可以响应于在观察周期结束时第一标识信息满足第二准则,更新用于第一节点的第二标识信息。

例如,第二准则可以包括:攻击概率(其可以由第一标识信息的值与观察周期的比率来表示)等于或大于预定义的标识门限ρ。如此,如果满足第二准则,这意味着攻击概率不低于预定义的标识门限ρ,那么可以怀疑第一节点是恶意节点;否则,第一节点不会被视为恶意节点。

在示例性实施例中,响应于第二标识信息满足第三准则,可以为第一节点触发预定义动作。例如,第三准则可以包括:第二标识信息的值等于或大于预定义的警告门限ε。如此,如果满足第三准则,这意味着第一节点在不小于ε个观察周期的一个或多个观察周期内被怀疑是异常节点,那么可以为第一节点触发至少一个动作。例如,预定义动作可以包括发出警报。

可以认识到,可根据需要预先定义或指定如前所述的第一、第二和第三准则。与这些准则相关联的参数、门限和规则及其关系可以发生变化,例如,当网络环境和需要标识的节点类型发生改变时。

所提出的关于图2描述的用于分布式网络中的节点标识的解决方案可以用各种合适的功能模块和/或网络组件来实现。例如,可以利用三个功能模块来实施根据本公开的示例性实施例设计的节点标识方案,诸如离群数据检测模块、评估和警告模块,以及数据管理模块。离群数据检测模块可用于标识出来自邻居节点的异常信息。评估和警告模块可以负责确定恶意节点并及时发出警报。数据管理模块可用于管理和更新各种数据。

图4是示出了根据本公开的实施例的标识过程的流程图。该标识过程可以分为两部分,离群数据标识过程和恶意节点标识过程,分别在流程图的左侧和右侧示出。具体地,可以实施离群数据标识过程(如框401-405所示)来防止离群数据在节点处进入数据融合以便生成有益数据,然后可将有益数据传输到该节点的邻居。可以实施恶意节点标识过程(如框406-412所示)来标识恶意节点,然后解决分布式自适应网络中的攻击问题。

示例性标识过程可以在框401处开始。如图4所示,节点(诸如节点k)可以在框402处从其邻居收集信息。例如,该节点可以获得包括它自己的数据和从其所有邻居收集的数据在内的数据集合(例如φk(i)=[ψl(i),…ψk-1(i),ψk(i),…ψn(i)])用于与观察时间i相关的数据融合。如关于图2所描述的,相似性距离ηl,k(i)可以用于确定节点l是否是恶意节点,其可以在节点k处的数据融合之前被计算出来,如框403所示。在框404处,所计算的ηl,k(i)可以与预定义的融合门限r进行比较。如果ηl,k(i)≤r,则ψl(i)被认为对数据融合是安全的,并且该过程前进到框402,在此可以更新观察时间i。否则,ψl(i)将被视为恶意节点的值,并且需要在节点k处的数据融合之前对其进行处理。例如,如框405所示,在观察周期t期间所检测到的来自节点l的攻击数可以通过ml=ml+1来更新,并且ψl(i)可被替换为ψk(i)以防止恶意节点l的伪造值进入到节点k处的数据融合。通过该离群数据标识过程,可以在数据融合过程之前通过相似性距离评估网络中的每个节点,以便判断所接收到的数据是否可用于数据融合。

如关于图1所描述的,恶意节点l可以以一定概率pl发起攻击,因此可以定义pl以便将攻击概率pl近似为邻居节点l的评估指示符。pl可表示如下:

其中,t是观察周期,ml是在t期间检测到的攻击数。对pl的一次计算可能不足以分析节点l的行为,因此可能需要从许多观察周期中获得长时间的累积值来进行更可靠的决策。如果在一个观察周期中当前累积的估计数量或估计时间(可以由i的最新更新值来表示)等于观察周期t,则可以调用恶意节点标识过程。然后,该过程从框406前进到407,在此针对节点l计算pl。否则,该过程返回到框402,在此可以更新观察时间i。

为了改进该过程,这里引入参数ρ和ε,可以分别将其称为标识门限和警告门限。根据不同的条件和要求,可以预设ρ和ε。如框408所示,如果pl≥ρ,则节点l可被怀疑为恶意节点,并且计数器τl递增1直到τl≥ε,如框409和框410所示。否则,该过程返回到框402,在此可以更新观察时间i。在框410处,如果τl≥ε,则可以将节点l判断为恶意节点,并且可以在框411处激活警告设备或警报系统。因而,操作员可以及时发现并修复恶意节点,这使得网络保持在安全阶段。

所提出的解决方案引入了相似性距离的概念并设置融合门限以确定从节点接收的数据信息是否正常并且是否可用于数据融合。另外,所提出的解决方案可以有效地标识出发起攻击的恶意节点并解决分布式自适应网络中的攻击问题。根据示例性实施例,在实施所提出的解决方案时使用、获得和/或生成的数据可以以分布式方式存储而无需中央数据库。

图5示例性地示出了根据本公开的实施例的数据管理模块的系统架构。如图5所示,分布式自适应网络中的节点(例如节点k)可以具有数据管理模块或数据管理器,其负责从节点的邻居收集数据并更新在相关组件或模块(诸如评估和警告模块)中使用的一些数据和/或指示符。例如,数据管理器可以通过数据库来存储用于分布式自适应网络中的节点标识的数据(如表1所示)。

表1:节点k处的数据库的描述

根据示例性实施例,由于有限的计算能力,节点可以不存储整个网络的所有节点的数据,而存储其邻居的数据。可以认识到,图5和表1仅示意性地示出了数据管理器的一些基本功能组件和存储在数据库中的一些示例性数据。鉴于本公开的示例性实施例,还可以构思出适合于所提出的标识方案的其他可能的操作元件和/或信息配置。

根据本公开所提出的解决方案不需要中央机构来标识恶意节点,而是可适用于分布式网络,其可以具有针对分布式网络的最佳性能。与目前仅对一种攻击模式有效并且容易受到恶意节点增加影响的方法相比,所提出的解决方案不受诸如混合类攻击模式和恶意节点数量等限制,因而可以有效地解决分布式网络中的攻击问题,并且极大地提高性能。此外,在所提出的解决方案中可需要较少的计算,这使其容易实现。可以通过仿真和性能分析在分布式参数估计中证明所提出的解决方案的有效性和优点。

图6示例性地示出了根据本公开的实施例在仿真中使用的网络拓扑。如图6所示,在仿真中考虑具有16个节点(包括一个或多个恶意节点)的分布式网络。应当理解,所考虑的分布式网络可以包括比16个节点更多或更少的节点,并且可以采用与图6中所示的不同的其他合适的网络拓扑。

类似于图3,如等式(4)中表达的msd可用于测量整个网络的估计性能。可以通过使用常规的dlms算法来估计msd中未知的m×1的向量w0。考虑如下信号模型:

dk(i)=uk(i)w0+vk(i),i=0,1,……(6)

其中,节点k可以访问零均值随机数据的观察实现(observingrealization){dk(i),uk(i)},dk(i)是标量测量,uk(i)是1×m的回归行向量,两者都在时间i,并且vk(i)是背景噪声。

常规的dlms算法可以描述如下:

其中,wk(i)是在时间i处的节点k的估计,μk是步长,nk是节点k及其邻居节点的集合,al,k是节点k分配给来自nk的成员(例如节点l)的数据ψl(i)的非负组合权重。系数al,k可以设计成满足以下条件:

dlms算法可以包括两个操作:自适应和组合。在自适应阶段,每个节点使用观察到的数据{dk(i),uk(i)}来更新其估计量,并在组合阶段从其邻居收集估计量。要注意的是,这里没有给出关于该算法的细节的太多讨论,以免不必要地模糊本公开。

可以用两种攻击模式(例如同向攻击和高斯攻击)开始仿真。可以适当地估计或预定仿真中使用的一些参数和/或门限。例如,融合门限r可以设置为0.004,如图3所示。然而,融合门限的其他值也是可能的。在图7-9中示例性地示出了根据示例性实施例所提出的解决方案(在图8-9中也被表示为“新方案”)提供的各种性能优点。

如关于各种附图所描述的,根据示例性实施例的所提出的解决方案可以使节点能够在不同的攻击模式下每次都检测来自其邻居的异常数据,并计算攻击概率的近似值。假设如图6所示的节点1和节点3是恶意的,其攻击概率分别为0.2和0.6。在10个观察周期期间观察节点2处的结果,其中t被设定为1000次。图7示例性地示出了根据本公开的实施例在两种攻击模式下的攻击数(表示为m)的检测。如图7所示,无论是同向攻击模式还是高斯攻击模式,节点2都可以准确地检测到每个观察周期t的攻击数。节点1和节点3被高度怀疑是恶意的,因为它们在每个观察周期t分别m1=200和m3=600次的攻击比节点4和节点5要激烈得多。所计算出的攻击概率p1和p3约为0.2和0.6,接近实际攻击概率。

在这两种攻击模式下,所提出的解决方案可以极大地提高整个网络的性能,并还可以消除不同攻击概率的影响。图8示例性地示出了根据本公开的实施例在非安全情况下的dlms性能的比较。具体地,图8示出了当节点3是恶意的时,常规dlms算法和使用所提出的新方案的dlms算法之间的比较。如图8所示,无论在任何攻击模式下,常规dlms算法的msd曲线随着攻击概率的增加而开始迅速恶化。常规dlms算法的性能在恒定攻击(p=1)时恶化到-10db(图8(a))和5db(图8(b))。然而,在dlms中使用的所提出的新方案可以极大地提高整个网络的估计性能,并且msd曲线不随攻击概率改变,其总是保持在-35db左右,这与无攻击状态相同(p=0)。

随着恶意节点数量的增加,所提出的新方案还可以保持整个网络的高性能和鲁棒性。图9示例性地示出了根据本公开的实施例的增加数量的恶意节点对网络性能的影响。如图9所示,无论攻击模式如何,当节点1恶意时的msd曲线几乎与当节点1和节点3恶意时的msd曲线相同,保持在-35db左右,这与无攻击状态相同(p=0)。

图1-6中所示的各种方框或信息流可被视为方法步骤,和/或由计算机程序代码的操作产生的操作,和/或被构造为执行相关功能的多个耦合逻辑电路元件。以上描述的示意性流程图被一般性地阐述为逻辑流程图。如此,所描绘的顺序和标记的步骤指示了所提出的方法的特定实施例。可以设想其他步骤和方法,它们在功能、逻辑或效果上等效于所示方法的一个或多个步骤或其部分。另外,特定方法发生的顺序可以严格遵守或可以不严格遵守所示相应步骤的顺序。

图10是适于在实践本公开的示例性实施例时使用的装置的简化框图。图10中所示的装置1000可被配置为实施根据如结合图1-6所述的示例性实施例的分布式网络中的节点的各种操作和功能。具体地,装置1000可被配置为充当根据结合图2描述的示例性实施例的第二节点。

装置1000可以包括处理器(proc)1010、存储了计算机程序代码(prog)1030的存储器(mem)1020,以及用于耦合或连接到另一装置(诸如网络节点、通信设备、交互实体、无线终端、有线终端、用户设备、服务器、客户端、外围设备、数据库等)的适当的通信单元(com)1040(诸如收发信机、接收机和/或发射机,可选地与天线进行通信)。例如,通信单元1040可被配置为支持装置1000向另一装置发射信号和消息/从另一装置接收信号和消息。处理器1010可用于处理这些信号和消息。在该示例中,在图10中仅示出了一个处理器和一个存储器,但是应当理解,其他示例可以使用不止一个处理器和/或不止一个存储器(例如,相同或不同的处理器/存储器类型)。

处理器1010可以体现为用于实现本公开的示例性实施例的各种功能的各种构件,包括例如微处理器、协处理器、控制器、通用计算机、特殊用途集成电路,例如专用集成电路(asic)、现场可编程门阵列(fpga)或硬件加速器、处理电路等。根据示例性实施例,处理器1010可以代表一致操作的多个处理器或者一个或多个多核处理器。处理器1010可以但不一定包括一个或多个伴随的数字信号处理器(dsp)。在一些示例性实施例中,处理器1010被配置为执行存储在存储设备中的指令或者处理器1010可以以别的方式访问的指令。处理器1010可被配置为操作使得处理器1010促使装置1000实施本文描述的各种功能。。

存储器1020可以是一个或多个计算机可读存储介质,其可以包括易失性和/或非易失性存储器。在一些示例性实施例中,存储器1020包括随机访问存储器(ram),其包括动态和/或静态ram、片上或片外高速缓冲存储器,和/或类似物。此外,存储器1020可以包括非易失性存储器,其可以是嵌入式和/或可装卸的,并且可以包括例如只读存储器、闪存、磁性存储设备(例如硬盘、软盘驱动、磁带等)、光盘驱动和/或介质、非易失性随机访问存储器(nvram)和/或类似物。存储器1020可以包括用于临时存储数据的缓存区域。就此而言,至少一部分或整个存储器1020可以被包括在处理器1010内。此外,存储器1020可被配置为存储信息、数据、应用、计算机可读程序代码指令等,用于使处理器1010和装置1000能够执行根据本文描述的示例性实施例的各种功能。例如,存储器1020可被配置为缓冲输入数据以供处理器1010处理。附加地或可选地,存储器1020可被配置为存储用于由处理器1010执行的指令。

计算机程序代码1030可被存储在诸如存储器1020的存储设备上,并且由诸如处理器1010这样的处理器来执行,以便使得装置1000能够如上所述根据示例性实施例进行操作。也就是说,本公开的示例性实施例可以至少部分地由处理器1010可执行的计算机软件来实现,或者由硬件实现,或者由软件和硬件的组合实现。可以理解,任何这样的计算机程序代码均可以从计算机可读存储介质加载到计算机或其他可编程装置上以产生特定机器,从而使得特定机器成为用于实现流程图框块或操作中指定的功能的构件。这些计算机程序代码还可被存储在计算机可读存储介质中,该计算机可读存储介质可以指示计算机、处理器或其他可编程装置以特定方式起作用,从而生成特定机器或特定制品,其成为用于实现流程图框块或操作中指定的功能的构件。可以从计算机可读存储介质检索计算机程序代码并将其加载到计算机、处理器或其他可编程装置中以配置计算机、处理器或其他可编程装置来执行要在计算机、处理器或其他可编程装置上实施的操作,或者要由计算机、处理器或其他可编程装置实施的操作。

可选地或附加地,装置1000可以包括用于实现图1-6中的前述步骤和方法的功能的各种构件和/或模块。在示例性实施例中,装置1000可以用作如关于图2所描述的第二节点,并且包括:收集构件,用于收集在观察点处从分布式网络中的另一装置(例如关于图2所描述的第一节点)传输到所述装置的第一数据信息,其中所述装置是所述另一装置的邻居;比较构件,用于将第一数据信息与所述装置在观察点处传输到所述装置在分布式网络中的邻居的第二数据信息进行比较;以及确定构件,用于至少部分地基于第一数据信息与第二数据信息的比较,确定所述装置是否要在与观察点相关联的数据融合中使用第一数据信息。

通常,可以用硬件或专用电路、软件、逻辑或其任何组合来实现各种示例性实施例。例如,一些方面可以用硬件来实现,而其他方面可以用可由控制器、微处理器或其他计算设备执行的软件或固件来实现,但是本公开不限于此。虽然本公开的示例性实施例的各个方面可被示出和描述为框图、流程图或使用一些其他图示来表示,但是应当充分理解,作为非限制性示例,可以按照硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其某种组合的方式来实现这里描述的这些框块、装置、系统、技术或方法。

应当理解,本公开的示例性实施例的至少一些方面可以体现在计算机可执行指令中,诸如在一个或多个程序模块中,由一个或多个计算机或其他设备来执行。通常,程序模块包括在由计算机或其他设备中的处理器执行时实施特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。计算机可执行指令可以存储在计算机可读介质上,例如硬盘、光盘、可装卸存储介质、固态存储器、ram等。如本领域技术人员可以意识到的,在各种实施例中,可以根据需要组合或分布程序模块的功能。另外,功能可以全部或部分地体现在固件或硬件等同物中,例如集成电路,fpga等。

尽管已经公开了本公开的具体实施例,但是本领域普通技术人员可以理解,在不背离本公开的精神和范围的情况下,可以对特定实施例进行改变。因此,本公开的范围不限于特定实施例,并且所附权利要求旨在覆盖本公开范围内的任何和所有这样的应用、修改和实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1