水下无线传感器网络数据收集与安全

2019年05月05日  点击:[]


水下无线传感器网络(Underwater wireless sensor networks, UWSNs)是由具有声学通信与计算能力的传感器节点构成的水下监测网络系统,目前已经被广泛的应用在灾难预警、污染物监控、水文数据的监测和采集、海洋资源勘探、辅助导航和海洋军事等众多领域。声学通信是水下无线传感器网络中最成熟的一种通信方式,由于水下环境的独有特性(盐度、温度以及折射反射现象),水声通道的多径效应、时变效应、可用频宽窄、信号衰减严重造成水下通信的高传播延迟、高误码率和低链路质量,特别是在长距离传输中有更大的限制。此外,传感器节点可以锚定在海床上,也可以悬浮或者漂浮在水中,水流的作用会使得这些节点发生自由漂移,从而导致网络拓扑动态改变,这使得网络通信面临严峻的挑战。主要研究成果如下:

图1 水下传感网应用结构


(1)提出基于AUV的数据收集算法

UWSN中有两种常见的数据收集机制:通过多跳传输收集数据;自主水下航行器(AUV)收集数据。多跳传输数据收集机制的延迟小,数据收集时间短。然而,多跳传输存在能量消耗不平衡的问题,将导致UWSN的早期暂停运行。另外,由于UWSN拓扑的不稳定性,需要频繁更新路由路径。AUV数据采集机制可以避免多跳传输引起的能量消耗不平衡问题,但是AUV数据采集的延迟时间很长。在时间敏感的应用中,重要数据需要尽快传送到接收器。针对这一问题,本研究团队考虑了水下环境中频率和距离相关的信号衰减与噪音干扰(如湍流,热噪声与风),基于概率邻域分别提出避免障碍的数据收集算法和使用启发式贪心算法的收集策略,保证AUV在数据收集服务中失败或网络中断时,数据收集的高可用性,有效地减小数据延迟。为了减少水下传感器能量的消耗同时延长网络寿命,针对同一环境中水速的不同使用埃克曼漂流模型提出分层收集数据的策略,提高水下环境中数据传输的可靠性。

图2水下数据收集示意图


(2)提出基于信任模型的安全保护策略

依据攻击者相对网络的位置,水声传感器网络中的安全威胁可以主要分为两类:外部攻击和内部攻击。在外部攻击中,攻击者是相对网络的外部节点,试图突破网络的安全防线,通过窃听信息、注入数据、伪造记录等手段,干扰整个网络的正常运行,但是攻击者不会控制网络中的合法节点为己用。在内部攻击中,攻击者是内部节点,事先捕获网络中的合法节点并控制这些合法节点为己用,依靠这些被控制节点,从中获取关键信息,比如通信密钥等,然后执行进一步的攻击。在水声传感器网络中,抵御外部攻击,通常依靠传统的安全机制,比如密码学和认证方案,然而如果攻击者执行内部攻击,那么传统的安全机制便无法再将这些被控制的节点检测出来。为了抵御内部攻击,使得网络能够正常运行,本研究团队提出信任模型来识别网络中的不可信节点,网络行动优先选择高信任节点,使网络在部分节点被控制后仍能够正常运行,构建一个安全有效、自我修复的网络。

本研究团队提出一种水声传感器网络多维度信任模型,除了常考虑的节点信任,还考虑到数据信任和链路信任的影响,根据节点诚实度和节点能力建立节点信任,基于邻居节点感知数据相似度的特性计算数据信任,利用水声信道模型、信号调制方式和差错控制策略得到通信链路信任。这种多维度信任模型能够在复杂的水下环境中更有效地评估节点的信任值,提高网络的安全性。

节点的信任是具有不确定性的,即具有随机性和模糊性。为了解决这种不确定性,本研究团队提出一种基于云理论的水声传感器网络信任模型。在信任证据收集阶段,逐层剔除其他因素,专注考虑恶意攻击的影响;在信任计算阶段,运用云理论方法解决信任的不确定性,这种基于云理论的信任模型能够更准确地评估节点的信任值,提高恶意节点检测率,延长网络生命周期。

(3)IEEE公众传播项目:私隐与安全话题

随着科技长足进步,物联网技术日益发展,物联网与人工智能技术的突飞猛进,移动电子设备进入人们生活的每一个场景,智能家居在人们的生活中扮演着越来越重要的角色,可穿戴智能设备被消费者用来追踪自己的健康数据,分析可能存在的健康隐患。人们的各种消费、交通、阅读、娱乐、工作行为都被数据化,然而,很多消费者在体验智能设备为生活带来便利的同时,却忽略了在监管不当情况下,个人隐私和数据可能被未获授权的服务商访问,甚至被不法分子利用,导致智能设备悄无声息地成为隐私泄露与安全漏洞结合的重灾区。所以如何保障信息及隐私安全成为各领域专业人士与消费者共同关心的问题。针对这一问题,本研究团队分析用户数据的隐私性与安全风险,探索机器学习在隐私泄露与攻击检测方面的有效性,提出保护智能物联网设备及其相关数据的安全措施与降低安全风险的有效方法。

该研究方向的代表性成果如下:

[1] Han G, Wang H, Li S, et al. Probabilistic Neighborhood Location-point Covering Set-based Data Collection Algorithm with Obstacle Avoidance for three-dimensional Underwater Acoustic Sensor Networks, IEEE Access, 5, 24785-24796, 2017.

[2] Han G, Li S, Zhu C, et al. Probabilistic neighborhood-based data collection algorithms for 3D underwater acoustic sensor networks, Sensors, 17(2), 316, 2017.

[3] Han G, Shen S, Song H, et al. A stratification-based data collection scheme in underwater acoustic sensor networks, IEEE Transactions on Vehicular Technology, 67(11), 10671-10682, 2018.

[4] Han G, Long X, Zhu C, et al. A High-Availability Data Collection Scheme based on Multi-AUVs for Underwater Sensor Networks, IEEE Transactions on Mobile Computing, 2019, DOI: 10.1109/TMC.2019.2907854.

[5] Wenbo Zhang,Jing Wang,Guangjie Han,Xinyue Zhang andYongxin Feng,A Cluster Sleep-Wake Scheduling Algorithm Based on 3D Topology Control in Underwater Sensor Networks. Sensors, 19(1), 156, 2019.

[6] Ning Sun, Guangjie Han, Jie Zhang, Jinfang Jiang, Lei Shu,A reliable location-based and energy-aware routing protocol for underwater acoustic sensor networks,IEEE International Conference on Consumer Electronics, 170-171, 2015.

[7] Chuan Zhu,Sai Zhang,Guangjie Han,Jinfang Jiang andJoel J. P. C. Rodrigues,A Greedy Scanning Data Collection Strategy for Large-Scale Wireless Sensor Networks with a Mobile Sink, Sensors, 16(9), 1432, 2016.

[8] Xun Li, Guangjie Han, Aihua Qian, Lei Shu, Joel Rodrigues, Detecting Sybil attack based on state information in Underwater Wireless Sensor Networks, International Conference on Software, Telecommunications and Computer Networks, 1-5, 2013.

[9] Guangjie Han, Jinfang Jiang, Ning Sun, and Lei Shu, Secure communication for underwater acoustic sensor networks, IEEE Communications Magazine, 53(8), 54-60, 2015.

[10] Guangjie Han, Jinfang Jiang, Lei Shu, and Mohsen Guizani, An Attack-Resistant Trust Model Based on Multidimensional Trust Metrics in Underwater Acoustic Sensor Network,IEEE Transactions on Mobile Computing,14(12), 2447-2459, 2015.

[11] Jinfang Jiang, Guangjie Han, Chunsheng Zhu, Sammy Chan, and Joel J. P. C. Rodrigues, A Trust Cloud Model for Underwater Wireless Sensor Networks, IEEE Communications Magazine,55(3), 110-116, 2017.

[12] Jinfang Jiang, Guangjie Han, Lei Shu, Sammy Chan, and Kun Wang, A Trust Model Based on Cloud Theory in Underwater Acoustic Sensor Networks, IEEE Transactions on Industrial Informatics,13(1), 342-350, 2017.

相关发明专利如下:

[1] 韩光洁李珊珊刘立等,基于概率邻域网格的三维UASNs的移动数据收集方法 (专利号:201610579713.7授权公告日:2018.09.21)

[2] 朱川武帅韩光洁等,一种基于树状簇结构的无线传感器网络移动数据收集方法 (专利号:201510001876.2 授权公告日:2018.08.03)

[3] 朱川张慧韩光洁等,无线传感器网络中基于二叉树查询的移动sink数据采集方法 (专利号:201310714756.8 授权公告日:2017.02.22)

[4] 韩光洁,李勋,朱川等,水下传感器网络中多路径路由的污水池攻击入侵检测方法(专利号:201310410590.0 授权公告日:2016.06.22)

[5] 江金芳,韩光洁,张晨语等,一种建立水下传感器网络中信任模型的方法(专利号:201310511622.6授权公告日:2016.08.17)

[6] 韩光洁,李勋,王峰等,水下传感器网络中女巫入侵检测方法(专利号:201310218923.X授权公告日:2016.09.07)

[7] 江金芳,韩光洁,朱川等,一种建立水下传感器网络中多维度信任模型的方法(专利号:201410683493.3授权公告日:2017.08.15)

上一条:信任管理模型与分析 下一条:时空轨迹网络分析与挖掘​

关闭