CN101969405A - 一种p2p环境下基于可信度的安全路由方法 - Google Patents

一种p2p环境下基于可信度的安全路由方法 Download PDF

Info

Publication number
CN101969405A
CN101969405A CN2010105272625A CN201010527262A CN101969405A CN 101969405 A CN101969405 A CN 101969405A CN 2010105272625 A CN2010105272625 A CN 2010105272625A CN 201010527262 A CN201010527262 A CN 201010527262A CN 101969405 A CN101969405 A CN 101969405A
Authority
CN
China
Prior art keywords
degree
belief
node
entity
destination node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010105272625A
Other languages
English (en)
Inventor
张顺颐
宁向延
谈玲
周井泉
张旋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN2010105272625A priority Critical patent/CN101969405A/zh
Publication of CN101969405A publication Critical patent/CN101969405A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种P2P环境下基于可信度的安全路由方法,包括如下步骤:(1)源节点根据所要发送的数据对安全性的要求,确定信任度K;(2)计算其所有邻节点的信任度;(3)判断目的节点是否在邻节点中,若存在且信任度大于等于K,则发送数据包,否则返回失败信息;若目的节点不在其邻节点中,则进入下一步骤;(4)在其邻节点中,找出所有信任度大于等于K的邻节点,根据概率算法公式计算得到下一跳节点;(5)下一跳节点接收数据包,重复步骤(2),直至将数据包传送至目的节点或返回失败信息。此路由方法降低了路径中信息篡改类和路由失效类恶意节点出现的概率,提高了信息传输的安全性。

Description

一种P2P环境下基于可信度的安全路由方法
技术领域
 本发明是针对P2P环境下基于可信度的多路径动态路由技术的研究,主要研究如何在P2P环境下基于信任度计算和评估的基础上进行路由选择,涉及到网络安全、路由技术、数据传输等多领域。 
背景技术
 随着网络的飞速发展,应用需求的不断增加,传统的C/S结构的网络不再能够完全满足人们的需要,P2P(Peer to Peer)网络应运而生,这种P2P网络通过使用对等通讯的方式,使得人们不再完全依赖服务器就能实现信息交流和资源共享。
现在正值P2P系统的全面发展时期,但P2P系统相对传统的集中式系统而言,有其自身分布特性而带来的脆弱性,主要表现为:
(1)与传统的集中式系统相比,P2P系统有更多的被攻击点;
(2)由于P2P系统应用在整个网络中是开放的,每个节点都能自主地加入和退出P2P网络,使之非常容易受到P2P网络上的内部和外部的恶意攻击;
(3)由于P2P高度共享的特性,使得恶意节点在成功攻击某台机器后,能够便利地将攻击扩散,从而影响到更大范围的P2P网络;
(4)大量分散的P2P节点很难管理,且管理效率难以提高。
由上可见,P2P环境下采用传统的路由技术很难保证系统的安全性,必须设计一种新的路由方法,以有效防止安全漏洞的产生。
发明内容
 本发明所要解决的技术问题是针对上述背景技术中的缺陷和不足,提供一种P2P环境下基于可信度的安全路由方法,降低路径中信息篡改类和路由失效类恶意节点出现的概率,提高信息传输的安全性。
本发明为解决上述技术问题,采用的技术方案是:
一种P2P环境下基于可信度的安全路由方法,包括如下步骤:
(1)源节点根据所要发送的数据对安全性的要求,确定信任度K;
(2)计算其所有邻节点的信任度;
(3)判断目的节点是否在邻节点中,若是,则继续判断该目的节点的信任度是否大于K,若大于或等于K则源节点直接将数据包发送给该目的节点,若小于K则停止发送数据包,同时返回失败信息;若目的节点不在邻节点中,则进入下一步骤;
(4)在其邻节点中找出所有满足“信任度kxy大于等于K”条件的邻节点,若仅有一个,则将该节点作为下一跳节点,进行数据包传输,若有多个,则根据概率算法公式计算得到下一跳节点:
Figure 802636DEST_PATH_IMAGE001
其中,表示本节点对节点k的信任度;
(5)下一跳节点接收数据,重复步骤(2),直至将数据包传送至目的节点或返回失败信息。
上述步骤(2)中,计算信任度的步骤为:
1)计算直接信任度
Figure 877218DEST_PATH_IMAGE003
假设P2P网络中任意两个直接交互的实体A和B,集合RA→B(P,F)表示实体A保存的与实体B交互的记录,其中P为成功记录集,F为失败记录集;
②集合P为(p,(αi,ti)),其中p为成功记录数,αi为第i(i=1,…,p)条成功记录的满意度,ti为第i(i=1,…,p)条成功记录的发生时间;
③集合F为(f,(βj,ti)),其中f为失败记录数,βj为第j(j=1,…,f)条失败记录的不满意度,tj为第j(i=1,…,f)条失败记录的发生时间;
④第i条成功记录的时效值为tsucc(i)=tcurr-ti+1(i=1,…,p);
⑤第j条失败记录的时效值为tfail(j)=tcurr-tj+1(j=1,…,f);
⑥满意度αi可分为三级:完全满意、较为满意和一般满意,取值范围为[0,1];不满意度βj也可分为三级:不满意、很不满意和完全不满意,取值范围为[-1,0],设置新加入实体的初始信任度为0;
⑦实体A对B的直接信任度DTL(A,B)的计算公式为:
,其中
Figure 271476DEST_PATH_IMAGE005
为调节参数;
2)计算推荐信任度
假设一条推荐信任路径的长度s,实体X是要考察的目标实体,第i(i≤s)个推荐者为U,第(i-1)个推荐者为V,第(i+1)个推荐者为W,则一条路径上X对Y的推荐信任度RTL(X,Y)为:
Figure 346748DEST_PATH_IMAGE006
3)计算实体的信任度
综合直接信任度和推荐信任度,则实体的信任度计算公式为:
Figure 416204DEST_PATH_IMAGE007
其中,λ、μ分别表示直接信任度和推荐信任度的权值,且λ+μ=1。
采用上述方案后,本发明对P2P网络中各节点的信任度进行计算和比较,从中选择相对安全的节点进行信息传输,从而降低路径中信息篡改类和路由失效类恶意节点出现的概率,提高信息传输的安全性。
附图说明
 图1是本发明的流程图;
图2是本发明中进行接收方信任度计算模式的示意图;
图3是本发明中进行发送方信任度计算模式的示意图。
具体实施方式
 以下将结合附图对本发明的流程和有益效果进行详细说明。
参考图1所示,本发明提供一种P2P环境下基于可信度的安全路由方法,包括如下步骤:
(1)在P2P环境下,源节点所要发送的数据对于所选路由路径中节点的信任度要求是不同的,因此在建立路由路径时,源节点首先根据所要发送的数据对安全性的要求,确定一个信任度K;
(2)计算其所有邻节点的信任度;通常的计算模式包含接收方信任度计算模式和发送方信任度计算模式两种,下面分别介绍:
(a)接收方信任度计算模式
如图2所示,在该模式下,信任度的搜集和评估由信息接收方完成。信息发送方在发送信息时对信息使用MD5算法对报文进行信息摘录,并对摘录信息加密,将加密后的摘录信息随原文一同发送;接收方解密摘录信息后进行摘录验证,若经过某路径的信息存在恶意节点对信息篡改,信息接收方将此次交互视为失败并更新其上一跳节点的信任度矢量,同时路径上所有节点都对其上一跳节点的信任度矢量进行更新。
(b)发送方信任度计算模式
如图3所示,在该模式下,信任度的搜集和评估由信息发送方完成。节点接收到上一跳节点的信息后将信息转发,节点接收方收到信息后返回ACK报文。如果路径中出现恶意节点且没有将信息正常转发,发送方节点在规定时间内就收不到接收方的ACK,则信息发送方节点将此次交互视为失败并更新其下一跳节点的信任度矢量,同时路径上所有节点都对其下一跳节点的信任度矢量进行更新。
以下将说明如何进行信任度的计算:
1)计算直接信任度
Figure 706371DEST_PATH_IMAGE003
假设P2P网络中任意两个直接交互的实体A和B,集合RA→B(P,F)表示实体A保存的与实体B交互的记录,其中P为成功记录集,F为失败记录集;
②集合P为(p,(αi,ti)),其中p为成功记录数,αi为第i(i=1,…,p)条成功记录的满意度,ti为第i(i=1,…,p)条成功记录的发生时间;
③集合F为(f,(βj,ti)),其中f为失败记录数,βj为第j(j=1,…,f)条失败记录的不满意度,tj为第j(i=1,…,f)条失败记录的发生时间;
④第i条成功记录的时效值为tsucc(i)=tcurr-ti+1(i=1,…,p);
⑤第j条失败记录的时效值为tfail(j)=tcurr-tj+1(j=1,…,f);
⑥满意度αi可分为三级:完全满意、较为满意和一般满意,取值范围为[0,1];不满意度βj也可分为三级:不满意、很不满意和完全不满意,取值范围为[-1,0],设置新加入实体的初始信任度为0;
⑦实体A对B的直接信任度DTL(A,B)的计算公式为:
Figure 898187DEST_PATH_IMAGE004
,其中
Figure 523072DEST_PATH_IMAGE005
为调节参数;
2)计算推荐信任度
假设一条推荐信任路径的长度s,实体X是要考察的目标实体,第i(i≤s)个推荐者为U,第(i-1)个推荐者为V,第(i+1)个推荐者为W,则一条路径上X对Y的推荐信任度RTL(X,Y)为:
Figure 881372DEST_PATH_IMAGE006
若存在n条推荐信任路径,则该推荐信任度为所在路径上推荐信任度和的平均值;
3)计算实体的信任度
综合直接信任度和推荐信任度,则实体的信任度计算公式为:
Figure 609069DEST_PATH_IMAGE007
其中,λ、μ分别表示直接信任度和推荐信任度的权值,且λ+μ=1。
(3)判断目的节点是否在其所有邻节点构成的集合中,若是,则判断该目的节点的信任度是否大于K,若大于或等于K则直接将数据包发送给该目的节点,数据传输过程结束,若小于K则停止发送数据包,同时返回失败信息;若目的节点不在邻节点中,则进入下一步骤;
(4)在其邻节点中,找出所有满足“信任度kxy大于等于K”条件的邻节点,若仅有一个,则将该节点作为下一跳节点,将数据包传送至该节点,若满足条件的邻节点有多个,则进入下一步骤;
(5)根据以下概率算法公式随机选择某一邻节点作为下一跳节点:
Figure 909469DEST_PATH_IMAGE001
其中,
Figure 772383DEST_PATH_IMAGE002
表示本节点对节点k的信任度,这保证了信任度高的节点拥有较高的被选中概率;
(6)将数据包传送至步骤(5)中计算得到的邻节点;
(7)相应的邻节点接受数据包,重复步骤(2),直至将数据包传送到目的节点或返回失败信息。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (2)

1.一种P2P环境下基于可信度的安全路由方法,其特征在于包括如下步骤:
(1)源节点根据所要发送的数据对安全性的要求,确定信任度K;
(2)计算其所有邻节点的信任度;
(3)判断目的节点是否在邻节点中,若是,则继续判断该目的节点的信任度是否大于K,若大于或等于K则源节点直接将数据包发送给该目的节点,若小于K则停止发送数据包,同时返回失败信息;若目的节点不在邻节点中,则进入下一步骤;
(4)在其邻节点中,找出所有满足“信任度kxy大于等于K”条件的邻节点,若仅有一个,则将该节点作为下一跳节点,进行数据包传输,若有多个,则根据概率算法公式计算得到下一跳节点:
Figure 2010105272625100001DEST_PATH_IMAGE001
其中,
Figure 451525DEST_PATH_IMAGE002
表示本节点对节点k的信任度;
(5)下一跳节点接收数据包,重复步骤(2),直至将数据包传送至目的节点或返回失败信息。
2.如权利要求1所述的一种P2P环境中基于可信度的安全路由方法,其特征在于所述步骤(2)中,计算信任度的步骤为:
1)计算直接信任度
Figure 2010105272625100001DEST_PATH_IMAGE003
假设P2P网络中任意两个直接交互的实体A和B,集合RA→B(P,F)表示实体A保存的与实体B交互的记录,其中P为成功记录集,F为失败记录集;
②集合P为(p,(αi,ti)),其中p为成功记录数,αi为第i(i=1,…,p)条成功记录的满意度,ti为第i(i=1,…,p)条成功记录的发生时间;
③集合F为(f,(βj,ti)),其中f为失败记录数,βj为第j(j=1,…,f)条失败记录的不满意度,tj为第j(i=1,…,f)条失败记录的发生时间;
④第i条成功记录的时效值为tsucc(i)=tcurr-ti+1(i=1,…,p);
⑤第j条失败记录的时效值为tfail(j)=tcurr-tj+1(j=1,…,f);
⑥满意度αi可分为三级:完全满意、较为满意和一般满意,取值范围为[0,1];不满意度βj也可分为三级:不满意、很不满意和完全不满意,取值范围为[-1,0],设置新加入实体的初始信任度为0;
⑦实体A对B的直接信任度DTL(A,B)的计算公式为:
Figure 824606DEST_PATH_IMAGE004
,其中
Figure 2010105272625100001DEST_PATH_IMAGE005
为调节参数;
2)计算推荐信任度
假设一条推荐信任路径的长度s,实体X是要考察的目标实体,第i(i≤s)个推荐者为U,第(i-1)个推荐者为V,第(i+1)个推荐者为W,则一条路径上X对Y的推荐信任度RTL(X,Y)为:
Figure 171274DEST_PATH_IMAGE006
3)计算实体的信任度
综合直接信任度和推荐信任度,则实体的信任度计算公式为:
其中,λ、μ分别表示直接信任度和推荐信任度的权值,且λ+μ=1。
CN2010105272625A 2010-11-02 2010-11-02 一种p2p环境下基于可信度的安全路由方法 Pending CN101969405A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105272625A CN101969405A (zh) 2010-11-02 2010-11-02 一种p2p环境下基于可信度的安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105272625A CN101969405A (zh) 2010-11-02 2010-11-02 一种p2p环境下基于可信度的安全路由方法

Publications (1)

Publication Number Publication Date
CN101969405A true CN101969405A (zh) 2011-02-09

Family

ID=43548510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105272625A Pending CN101969405A (zh) 2010-11-02 2010-11-02 一种p2p环境下基于可信度的安全路由方法

Country Status (1)

Country Link
CN (1) CN101969405A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915545A (zh) * 2016-06-12 2016-08-31 天津理工大学 面向移动物联网应用环境的信任测度方法
CN109379739A (zh) * 2018-09-28 2019-02-22 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109787896A (zh) * 2018-12-05 2019-05-21 北京邮电大学 一种用于通信链路构建的节点选择方法及设备
CN112688882A (zh) * 2021-03-11 2021-04-20 广东省新一代通信与网络创新研究院 一种基于设备信任度的网络流量控制方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915545A (zh) * 2016-06-12 2016-08-31 天津理工大学 面向移动物联网应用环境的信任测度方法
CN109379739A (zh) * 2018-09-28 2019-02-22 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109379739B (zh) * 2018-09-28 2021-10-15 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109787896A (zh) * 2018-12-05 2019-05-21 北京邮电大学 一种用于通信链路构建的节点选择方法及设备
CN109787896B (zh) * 2018-12-05 2020-08-14 北京邮电大学 一种用于通信链路构建的节点选择方法及设备
CN112688882A (zh) * 2021-03-11 2021-04-20 广东省新一代通信与网络创新研究院 一种基于设备信任度的网络流量控制方法及系统

Similar Documents

Publication Publication Date Title
Liang et al. TBRS: A trust based recommendation scheme for vehicular CPS network
Chen et al. TMEC: a trust management based on evidence combination on attack-resistant and collaborative internet of vehicles
Zhang et al. Blockchain-empowered efficient data sharing in Internet of Things settings
Zheng et al. Lightweight blockchain consensus protocols for vehicular social networks
Lin et al. A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing
Song et al. Secure position-based routing protocol for mobile ad hoc networks
Javaid A secure and efficient trust model for wireless sensor IoTs using blockchain
Baburaj Polynomial and multivariate mapping-based triple-key approach for secure key distribution in wireless sensor networks
CN101969405A (zh) 一种p2p环境下基于可信度的安全路由方法
Zhang et al. A parallel consensus mechanism using PBFT based on DAG-lattice structure in the internet of vehicles
CN103209453B (zh) 基于拓扑结构的无线传感网络的信任路由算法
Tripathi et al. ReTrust: reliability and recommendation trust-based scheme for secure data sharing among internet of vehicles (IoV)
Misbha Lightweight key distribution for secured and energy efficient communication in wireless sensor network: An optimization assisted model
Aluvala et al. Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication
Abunadi et al. A multi‐parametric machine learning approach using authentication trees for the healthcare industry
Ren et al. IPSadas: identity‐privacy‐aware secure and anonymous data aggregation scheme
Doss et al. Packet integrity defense mechanism in OppNets
CN103906046A (zh) 一种基于身份隐藏的安全点对点按需路由方法
Punitha et al. Privacy preservation and authentication on secure geographical routing in VANET
Wen et al. EAPA: An efficient authentication protocol against pollution attack for smart grid
Kartit et al. Security extension for routing protocols in ad hoc mobile networks: a comparative study
CN102638795A (zh) 可抵御攻击的分布式传感网络的信任评估方法
Cai et al. An overview of trust-based routing design under adversarial mobile ad hoc network environment
Tang et al. Knowledge‐based replica deletion scheme using directional anti‐packets for vehicular delay‐tolerant networks
Gopi et al. A guaranteed data transmission system for wireless ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110209