I systemer for raskest endringsdeteksjon (Quickest Change Detection, QCD) er det essensielt å balansere to hovedfaktorer: deteksjonshastighet og energiforbruk. Spesielt i desentraliserte og distribuerte nettverk, der sensorer samler informasjon og deler den med et fusjonssenter (FC), er energihøsting et sentralt aspekt som påvirker ytelsen. Dette kapittelet fokuserer på ikke-Bayesiansk QCD i slike systemer med hensyn til energihøsting, og vi ser på to hovedscenarier: det desentraliserte og det distribuerte.

I et desentralisert system med energihøsting er det viktig at hver sensor tar beslutninger basert på sin tilgjengelige energi. I hver tidsperiode bestemmer sensoren om den skal utføre en måling (sensing) eller ikke, avhengig av energistatusen til batteriet. Hvis batterinivået er tilstrekkelig, vil sensoren sende sine kvantiserte målingsdata til FC. Denne prosessen krever en optimal kvantisering, som gjør det mulig for FC å samle tilstrekkelig informasjon for å oppdage en endring. Det er avgjørende at kvantiseringspolitikken ved hver sensor er optimal, fordi ytelsen til deteksjonen er følsom for nøyaktigheten av informasjonen som samles.

Når det gjelder distribuerte systemer, hvor sensorer utfører CUSUM-testen (Cumulative Sum) lokalt før de sender beslutningene sine til FC, er det også nødvendig at sensorer har tilstrekkelig energi for både måling og databehandling. Når teststatistikken overstiger et visst terskelnivå, sendes resultatene videre til FC. Dette kan kreve mer energi enn bare målingene, ettersom det også er behov for å sende kvantiserte data til FC. I distribuerte systemer er det avgjørende at hver sensor kan håndtere den nødvendige energibehovet for både prosessering og overføring, noe som krever effektiv utnyttelse av innhøstet energi.

I både desentraliserte og distribuerte scenarier er energihøstingens rolle betydelig. Energihøsting refererer til prosessen hvor sensorer samler energi fra omgivelsene (som solenergi eller vibrasjoner) for å utføre sensing og databehandling. Denne energien lagres i sensorens batteri, og for at sensoren skal kunne utføre sine oppgaver, må batterinivået være tilstrekkelig. Energihøstingens effektivitet er derfor avgjørende for systemets generelle ytelse.

I det desentraliserte tilfellet krever det å finne en optimal kvantisering av informasjon at man nøye balanserer energiforbruk og informasjonens kvalitet. I distribuerte systemer, der hver sensor utfører individuelle tester før sending av data, er det viktig å forstå at energibehovet for prosessering og sending kan variere. Det er viktig at hver sensor i et slikt system har en tilstrekkelig energireserve til å utføre de nødvendige operasjonene, slik at man unngår feilaktige beslutninger som kan oppstå ved lav energitilgang.

Et viktig aspekt å forstå er at energihøstingsprosessen for sensorer kan variere sterkt, både i intensitet og effektivitet, fra sensor til sensor. Derfor er det nødvendig å ha en tilpasningsdyktig og dynamisk energistyringsstrategi som kan håndtere de ulike energinivåene i de enkelte sensorene. Dette er spesielt viktig når det er en høy grad av heterogenitet i energihøstingskapasitetene til sensorene i nettverket.

Videre bør det også vurderes hvordan endringer i omgivelsene (som lysforhold for solenergi eller vibrasjonsstyrke for mekaniske sensorer) kan påvirke energihøstingseffektiviteten. For å optimalisere systemets ytelse bør man kunne forutsi og tilpasse seg endringer i energitilgangen, noe som kan gjøres gjennom prediksjonsmodeller som tar hensyn til de spesifikke forholdene på hvert sensorsted.

Når det gjelder deteksjonsalgoritmene, spesielt i distribuerte systemer, er det nødvendig å implementere en robust metode for å håndtere tilfeller der sensorer kan ha ulik energitilgang på forskjellige tidspunkter. En slik metode kunne inkludere en adaptiv tilnærming som kontinuerlig vurderer sensorens energistatus og tilpasser deteksjonsmetodene deretter.

I begge tilfeller – desentralisert og distribuert – er det viktig at systemet er designet for å håndtere både energikostnadene for sensing og for dataoverføring, og at beslutningene om når sensorer skal starte eller stoppe målingen, er knyttet til den totale energibehovet for systemet. For eksempel, dersom batterinivået er lavt, kan det være hensiktsmessig å redusere hyppigheten av målinger eller å sende færre data til FC, for å sikre at sensoren kan operere i lengre tid uten å gå tom for energi.

Hvordan distribuert Kalman-filtering kan takle sikkerhet og personvernutfordringer i nettverk

Distribuert Kalman-filtering (DKF) er et kraftig verktøy for å utføre estimering av tilstander i dynamiske systemer. I slike systemer er data ofte delt mellom flere agenter, som kan være både fysiske enheter og virtuelle instanser. Hver agent har sin egen observasjon og beregning, og informasjonen deles for å oppnå en felles forståelse av systemets tilstand. Prosessen som beskrevet i de tidligere ligningene involverer forskjellige måter å håndtere estimering, både lokalt og i et distribuert nettverk.

I et distribuert Kalman-filter blir estimeringene delt mellom agentene ved hjelp av gjensidig kommunikasjon og konsensus. I stedet for å stole på en enkelt agent for beregningene, som i tradisjonelle Kalman-filtre, deler alle agenter sine beregninger (ofte ved hjelp av algoritmer som gjennomsnittlig konsensus). Dette gjør at systemet kan oppnå mer robuste og pålitelige resultater i dynamiske, distribuerte miljøer.

Den matematiske formuleringen av det distribuert Kalman-filteret, som består av gjentatte oppdateringer av estimeringer og kovariansmatriser, avhenger sterkt av hvordan agentene kommuniserer og deler informasjon. I et slikt nettverk kan kommunikasjonsveiene være utsatt for trusler, som kan redusere systemets pålitelighet og nøyaktighet. For å adressere slike utfordringer blir det nødvendig å implementere mekanismer som kan håndtere fiendtlige agenter eller agentfeil.

En vanlig risiko i distribuerte systemer er tilstedeværelsen av "Byzantine"-agenter. Disse agentene kan med vilje sende feilaktig informasjon til sine naboer for å sabotere den overordnede systemytelsen. Et slikt angrep kan føre til at systemet gjør uriktige estimeringer og beslutninger. For å forhindre dette kan man bruke forskjellige metoder for å identifisere og dempe virkningen av slike ondsinnede agenters data. En vanlig tilnærming innebærer å redusere vekten på dataene som kommer fra mistenkte agenter, slik at deres innflytelse på systemet minimeres.

En annen utfordring er "ærlige, men nysgjerrige" agenter. Disse agentene følger filterprosessen, men de er interesserte i å utvinne private data fra naboenes meldinger. Slike agenter er ikke nødvendigvis ondsinnede, men de kan fremdeles true personvernet til de andre agentene i nettverket. For å beskytte mot slike risikoer kan man bruke teknologier som homomorfisk kryptering, som muliggjør beregning uten at de private dataene blir eksponert.

I møte med disse truslene kan det distribuert Kalman-filteret forbedres ved å implementere forskjellige sikkerhetstiltak. En av de mest lovende metodene er å bruke reguleringsmekanismer i form av straffefunksjoner for å håndtere påvirkningene av Byzantine-agenter. Dette kan gjøres ved å bruke tv-norms straffefunksjoner, som bidrar til å holde estimatene nært hverandre, samtidig som det gir plass til at enkelte estimater kan avvike for å unngå forvrengning fra falsk informasjon.

Å bruke slike metoder fører til en mer robust algoritme som kan takle tilstedeværelsen av ondsinnede agenter i nettverket. Når det gjelder de tekniske detaljer, kan man bruke subgradientmetoder for å iterativt oppdatere tilstandene til agentene, og dermed sikre at estimatene forblir konsistente på tross av støyende eller falsk informasjon.

Distribuerte Kalman-filtre har en sterk tilpasningsevne i forhold til forskjellige typer angrep, men det er viktig å merke seg at effektiviteten avhenger av den nøyaktige utformingen av konsensusalgoritmene og vektene som brukes i estimatene. Hvis agentene er kompromitterte, vil det til slutt kunne føre til en betydelig nedgang i filterets ytelse, og dermed er det viktig å fortsette å utvikle metoder som kan forhindre angrep og beskytte privat informasjon.

Utover det som er beskrevet ovenfor, er det avgjørende for leseren å forstå viktigheten av god design og implementering av kommunikasjon og sikkerhet i distribuert systemer. Å skape sikre nettverk, der informasjon deles på en pålitelig måte, krever både teknisk dyktighet og evnen til å forutse og forhindre potensielle trusler. I tillegg til de sikkerhetsmekanismene som er beskrevet, er det også viktig å vurdere hvordan personvern kan ivaretas, spesielt i sensitive applikasjoner som involverer personlige eller økonomiske data.

I denne sammenhengen kan det være nyttig å også undersøke bruken av mer avanserte krypteringsmetoder, selv for data som sendes mellom agenter som opererer under antagelsen om at de kan være nysgjerrige. I et distribuert Kalman-filter er det ikke bare viktig å beskytte mot skadelige aktører, men også å sikre at informasjonen forblir konfidensiell og at systemet er motstandsdyktig mot ulike typer angrep.

Hvordan oppnå konsensus i distribuerte Kalman-filtre under Byzantine-angrep?

Distribuerte Kalman-filtre (DKF) er fundamentale i moderne sensornettverk og robotikk, der flere agenter samarbeider for å estimere en felles tilstand på tvers av et nettverk. En betydelig utfordring for slike systemer er hvordan man håndterer angrep fra Byzantine-agenter, som kan manipulere dataene for å forstyrre estimatene til de andre agentene. For å imøtekomme dette, har det blitt utviklet teknikker som gjør systemene robuste mot slike angrep, som det Byzantine-robuste distribuerte Kalman-filteret (BR-DKF).

I et standard Kalman-filter er målet å oppdatere estimerte tilstander basert på observasjoner og tidligere estimater, hvor man antar at alle agenter er pålitelige. I et distribuert system, hvor agenter deler informasjon med sine naboer, kan noen agenter være kompromittert og manipulere sine estimerte tilstander. Dette kan føre til at systemet trekker feilaktige konklusjoner om den virkelige tilstanden, noe som kan ha alvorlige konsekvenser for ytelsen og sikkerheten.

Det BR-DKF tar høyde for denne risikoen ved å innføre straffer som minimerer påvirkningen av korrupte data fra Byzantine-agenter. I praksis, når agentene deler sine tilstandsendringer med naboene, påvirkes de av et signum-terme som demper effekten av avvik fra pålitelige agenter. Denne mekanismen sikrer at manipulasjoner av tilstandene, som i tilfelle av Byzantine-agenter, får minimal innvirkning på oppdateringene av de andre agentenes estimerte tilstander.

Matematisk sett uttrykkes oppdateringene i BR-DKF gjennom et kompleks sett med ligninger som involverer signum-termer, vekting av tilstandsendringer, og bruk av straffer som reduserer påvirkningen av manipulasjoner. Dette kan ses i formelen for tilstandsuppdateringene:

xi,nl+1=xi,nlαnΩi,n(xi,nlxj,nl)+λtvjNisign(xi,nlxj,nl),x^{l+1}_{i,n} = x^l_{i,n} - \alpha_n \Omega_{i,n} \left(x^l_{i,n} - x^l_{j,n}\right) + \lambda_{tv} \sum_{j \in \mathcal{N}_i} \text{sign}(x^l_{i,n} - x^l_{j,n}),

hvor xi,nlx^l_{i,n} representerer tilstandsestimatet for agent ii på tidspunkt nn, og Ni\mathcal{N}_i er mengden av naboer til agent ii. Den viktigste funksjonen her er sign(xi,nlxj,nl)\text{sign}(x^l_{i,n} - x^l_{j,n}), som gir en straff for tilstandsavviket, og reduserer effekten av Byzantine-manipuleringer.

For å håndtere usikkerhet i estimeringene, brukes en feilkohærensmatrise Pi,nP_{i,n} som oppdateres kontinuerlig. En spesiell optimiseringsteknikk brukes for å oppnå konsensus blant agentene om feilkohærensmatrisene, til tross for tilstedeværelsen av Byzantine-agenter. Dette problemets formulering kan skrives som:

i=1Nvech(NΩi,n)vi22,\sum_{i=1}^N \left\| \text{vech}(N\Omega_{i,n}) - \mathbf{v}_i \right\|_2^2,

hvor NΩi,nN\Omega_{i,n} er den lokale feilkohærensmatrisen og vi\mathbf{v}_i er en vektor som representerer estimerte data fra agentene. Ved å bruke en subgradientmetode kan denne optimeringen løses, noe som gir oppdaterte tilstands- og feilkohærensmatriser.

Når algoritmen er implementert, vil oppdateringene til agentenes tilstander konvergere mot den optimale løsningen, selv i nærvær av Byzantine-angrep. I teorien kan vi vise at når straffparameteren λtv\lambda_{tv} er stor nok, vil løsningen forbli nær den sentraliserte Kalman-filtreringsløsningen, selv om angrepene forårsaker forstyrrelser. For å sikre stabilitet i systemet, er det viktig at parameterne for straffen er riktig justert, og at nettverkets topologi er tilstrekkelig koblet til å unngå fullstendig isolasjon av agenter.

I tillegg er ytelsen til BR-DKF også avhengig av hvordan det dynamiske systemet er modellert, og hvordan agentene kommuniserer med hverandre. Selv om BR-DKF gir en robust løsning i nærvær av Byzantine-angrep, vil det, som vist i eksperimenter, fremdeles være noe svakere enn et distribuert Kalman-filter i et system uten angrep. Dette er et resultat av de straffelementene som er nødvendige for å beskytte mot manipulasjon.

Det er viktig å merke seg at mens BR-DKF effektivt kan håndtere moderate angrep, vil ytelsen kunne svekkes dersom en uforholdsmessig stor andel av agentene er Byzantine. Dette kan føre til at systemet mister evnen til å oppnå en tilstrekkelig nøyaktig estimering av tilstanden.

Det er også kritisk å vurdere hvordan systemet skalerer med økende antall agenter. Når systemet vokser, kan det være nødvendig å justere parametere som λtv\lambda_{tv} og αn\alpha_n for å opprettholde ytelsen på et akseptabelt nivå. I tillegg kan det være behov for å implementere mer sofistikerte strategier for agenter med høyere antall nabolag eller i svært store nettverk.

Hvordan Byzansangrep Påvirker Energi-Effektive OT-Baserte Ordninger i WSN-er

I denne delen av boka undersøkes hvordan byzansangrep påvirker flere energi-effektive OT-baserte ordninger brukt i trådløse sensornettverk (WSN). Et byzansangrep er en type angrep som forekommer på det fysiske laget, og har sitt utspring i det klassiske byzansiske generalproblemet, først introdusert av Pease et al. i 1982, der forrædere forsøkte å villede andre lojale generaler ved å gi falsk informasjon. I sammenheng med WSN refererer dette spesifikt til den skadelige atferden som oppstår når enkelte sensorer er kompromittert og begynner å sende ut falske data i nettverket.

Det finnes flere typer byzansangrep, for eksempel data-modifikasjonsangrep, data-utelatelsesangrep og forsinkelsesangrep. Maligne noder kan selektivt forsinke data (forsinkelsesangrep), slette data (data-utelatelsesangrep), eller direkte endre datapakker (data-modifikasjonsangrep) for å manipulere nettverket. I litteraturen finnes det studier som analyserer WSN-er under byzansangrep (f.eks. Kailkhura et al., 2018; Vempaty et al., 2018). Interaksjonen mellom byzansiske angripere og WSN kan betraktes som et spill mellom angriperne og deteksjonssystemene. Byzans-angripere har som mål å undergrave integriteten til de sendte dataene, og dermed redusere påliteligheten til WSN-et. På den andre siden kan sentraliserte enheter (FC) forbedre nettverkets pålitelighet ved å identifisere de byzansiske angriperne og bruke informasjonen som stammer fra dem til å redusere skadene.

I et sentralisert fusjonsopplegg kan systemet lettere evaluere adferden til alle sensorene, noe som gjør at angrep kan reduseres, særlig når flertallet av nodene er ærlige og FC er pålitelig. Derimot, i et desentralisert system er hver sensor bare i stand til å kommunisere med sine nærmeste naboer for å samle informasjon om fenomenet som overvåkes, før en beslutning tas. Dette desentraliserte opplegget gjør systemet mer utsatt for angrep, ettersom falsk informasjon kan smyge seg inn i beslutningene fra nabo-noder og spre seg gjennom hele nettverket.

En annen viktig klassifisering av byzansangrep i WSN er basert på hvorvidt de angripende nodene har tilgang til ekstra informasjon. Når angriperne kun har tilgang til egne måleresultater, kalles angrepene for uavhengige angrep. Derimot, når de byzansiske nodene har tilgang til ytterligere informasjon som aktuelle måleresultater fra andre skadelige noder, fusionsregler og forsvarsstrategier, betegnes de som avhengige angrep. Denne informasjonsutvekslingen gjør at de byzansiske angriperne kan forbedre nøyaktigheten på sine målinger og dermed øke angrepets suksessrate.

Angrep kan også kategoriseres ut fra hvordan de utføres. Hvis angrepene utføres med en viss sannsynlighet, kalles de for probabilistiske angrep. Forsvar mot disse angrepene innebærer ofte å identifisere angriperne ved å analysere konsistensen i angrepene over tid, for eksempel ved hjelp av omdømmebaserte metoder eller klyngebaserte metoder. På den andre siden, hvis angrepene utføres på bakgrunn av spesifikke betingelser, for eksempel når den posterior sannsynligheten for at en node er ondsinnet overstiger et visst terskelnivå, kalles de for ikke-probabilistiske angrep. Denne typen angrep er betydelig vanskeligere å forutsi og forsvare seg mot, ettersom angriperne prøver å fremstå som normale noder mens de forårsaker forstyrrelser.

I litteraturen finnes det flere undersøkelser som har undersøkt ulike forsvarsmekanismer for å motvirke effektene av byzansangrep på ytelsen til systemene. Forsvarsmekanismene kan enten identifisere og isolere byzansiske angripere direkte eller designe systemparametere for å redusere angrepens innvirkning. Blant de lovende metodene som har blitt utforsket er spillteoretiske teknikker, omdømmebaserte metoder og maskinlæringsteknikker. Konsensus-baserte algoritmer er blitt brukt i desentraliserte fusjoner for å forbedre systemets robusthet mot angrep. Disse metodene søker å ekskludere noder med signifikante avvik fra konsensus, og å designe nettverksparametere som reduserer effektene av datamanipulering.

Til tross for disse fremskrittene er det fortsatt utfordringer ved å detektere distribuerte angrep, spesielt når et stort antall sensorer er kompromittert. Enkelte studier, som de av Hashlamoun et al. (2017) og Zhang et al. (2018), har imidlertid lyktes i å redusere effektene av byzansangrep i trådløse sensornettverk, selv når majoriteten av sensorene er ondsinnede. Det finnes også arbeider som benytter ideen om raskest endring-detektering for å oppdage tilstedeværelsen av unormale målinger forårsaket av de byzansiske sensorene. For å oppdage endringer i nettverket har man utviklet modeller som analyserer de skadelige byzansiske atferdene før og etter endringen.

Selv om mye av forskningen har vært fokusert på ytelsesanalyse og robust design av nettverk som benytter data fra alle sensorer for å ta avgjørelser under byzansangrep, er det fortsatt et behov for ytterligere arbeid når det gjelder ytelsesanalyse og robust design av energi-effektive nettverk med et ukjent antall sensorer. Metoder som baserte på sensurering, ordnet overføringssystem og søvnplanleggingsalgoritmer er i denne sammenheng lovende for å møte kravene til lavt energiforbruk og lang levetid i WSN-er.