CN101977395B - 无线传感器网络中节点信任管理系统 - Google Patents

无线传感器网络中节点信任管理系统 Download PDF

Info

Publication number
CN101977395B
CN101977395B CN 201010299160 CN201010299160A CN101977395B CN 101977395 B CN101977395 B CN 101977395B CN 201010299160 CN201010299160 CN 201010299160 CN 201010299160 A CN201010299160 A CN 201010299160A CN 101977395 B CN101977395 B CN 101977395B
Authority
CN
China
Prior art keywords
node
value
trust
module
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201010299160
Other languages
English (en)
Other versions
CN101977395A (zh
Inventor
李小龙
黄廷磊
刘洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN 201010299160 priority Critical patent/CN101977395B/zh
Publication of CN101977395A publication Critical patent/CN101977395A/zh
Application granted granted Critical
Publication of CN101977395B publication Critical patent/CN101977395B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的无线传感器网络中节点信任管理系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,系统工作时,在监测阶段,节点运行监测子系统,开启监测狗模块,以监测判断邻居节点发生的各类行为是否为恶性行为或是正常行为。在信任评估阶段,运行信任评估子系统,暂停运行监测子系统,并产生新的可信任节点表和不可信任节点表。该系统基于节点状态估计的传感器网络信任管理的系统框架及实现机制,与传感器网络现有的基于节点工作能力预测节点状态的信任管理相比,本发明能够有效识别恶意节点,而不受部署环境的干扰和影响。

Description

无线传感器网络中节点信任管理系统
技术领域
 本发明涉及无线传感网络,具体是一种无线传感器网络中节点信任管理系统。
背景技术
无线传感器网络是由大量廉价、可靠性较差的传感器节点组成的特殊Ad-hoc网络,在军事和民用领域具有广泛的应用,如战场监视、环境监测和灾难救助等,是目前一个非常活跃的研究领域。传感器网络常常部署在战场环境或者无法实施物理保护的环境中,节点容易被俘获,如果不及时识别被俘获的节点,这类注入了恶意代码的节点将会有意地产生丢弃、重放、修改和伪造数据包等恶意行为,以达到破坏网络的正常运行、损害网络的服务质量等目的。传统的基于密码体制的安全机制如加密和认证等,主要用于抵御外部攻击,而无法解决由于节点被俘获产生的内部攻击,因此需要新技术及时发现被俘获的节点,保证参与任务的节点都以”诚实”方式协同工作。
信任管理是对基于密码体制安全措施的有效补充,在Internet网络、P2P网络、Ad-hoc网络等网络环境中已得到广泛应用,也取得了很多的研究成果,如eBay、Confident、PET、TEFDN等信任管理系统。由于传感器节点运行代码难以检测、节点的通信、计算存储能力有限等原因,信任管理实施在无线传感器网络应用环境中还存在着很多的困难,尽管当前一些学者开始研究传感器网络中的信任管理问题,也取得一些进展。
当前,几乎所有传感器网络的信任管理系统得到的节点信任值都是对节点工作能力的一种预测,比如说,节点下一次正确转发数据或者正确传感环境数据的概率多少,而不是对节点所处状态的预测(如节点为恶意节点的概率是多少)。 由于当前传感器网络信任管理系统的信任值都是对节点工作能力的一种预测,这样的信任管理系统都存在着如下的问题难以克服解决: 1)难以有效剔除恶意节点。恶意节点进行了若干次恶性行为后,可通过实施若干次好的行为提高自身的信任值。2)信任管理的运行依赖于网络的部署环境。当网络的部署环境较好(网络的部署环境对数据无线传输、数据感知影响较小)时,大多数的正常节点因具有较好的工作能力而获得较高的信任值,所以可以有效地参与任务、协同工作。但网络的部署环境较差时,大部分的正常节点因常常丢包、数据包转发失败等原因,造成自身的信任值较低,排除在参与任务的节点之外。3)短暂的噪音干扰攻击将造成网络瘫痪。噪音干扰攻击将造成网络节点无法传输、转发数据包,直接的影响就是在噪音影响区域内所有节点信任值下降,在噪音排除后正常节点长时间也无法执行任务,造成噪音影响区域内的网络处于瘫痪状态。
发明内容
基于现有技术,本发明目的旨在提供一种无线传感器网络中节点信任管理系统,能够有效评价节点的诚实性,及时识别和剔除恶意节点,而不受外界环境的影响。
为了实现上述发明目的,本发明采用的技术方案是,系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,系统工作的具体步骤如下:
首先进行初始化,预置系统参数                                               
Figure 2010102991602100002DEST_PATH_IMAGE002
Figure 2010102991602100002DEST_PATH_IMAGE004
R 0R 1
Figure 2010102991602100002DEST_PATH_IMAGE006
Figure 2010102991602100002DEST_PATH_IMAGE008
Figure 2010102991602100002DEST_PATH_IMAGE010
P thr C thr ,将每个时间片周期划分成监督阶段和信任评估阶段;然后,
第1步:在监测阶段,监测狗模块监测数据包并提取其相关信息,根据库文件信息,判断观察节点发生了哪些恶性行为和正常行为,以及对应的发生恶性行为和正常行为的次数,更新观察节点的行为表以及库文件,在监测阶段结束之前,将邻居节点的行为表,包括各类行为对应的正常行为次数以及恶性行为次数,发送至状态评价模块和环境探测模块;
第2步:进入信任评估阶段,环境探测模块接收监测狗模块发送的邻居节点行为表,估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间,并将计算结果发送至状态评价模块;
第3步:状态评价模块执行节点状态估计算法,评估基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块;
第4步:信任建立模块计算邻居节点的信任值,并将结果移交给恶意节点判断模块;
第5步:恶意节点判断模块根据邻居节点的近期信任值和长期信任值,重新更新可信任节点表和不可信任节点表;
以上5步执行结束后,节点等待进入下一个时间片;
上述,
Figure 65820DEST_PATH_IMAGE002
为正常节点发生任意一类恶意行为概率的最大区间宽,节点异构性越小, 
Figure 882204DEST_PATH_IMAGE002
的取值越小; 节点异构性越大, 
Figure 866340DEST_PATH_IMAGE002
的取值越大,
Figure 320455DEST_PATH_IMAGE002
的取值范围在0到0.2之间。
Figure 364635DEST_PATH_IMAGE004
为恶意节点和正常节点发生B 1-K 恶意行为概率的概率范围区间间隔。环境条件越好,
Figure 904200DEST_PATH_IMAGE004
的取值越小;环境条件越恶劣,
Figure 692028DEST_PATH_IMAGE004
的取值越大。
Figure 266229DEST_PATH_IMAGE004
的取值范围在0.2到0.5之间。 
Figure 481309DEST_PATH_IMAGE006
为一个调整因子,其值接近于0,并且满足
Figure 2010102991602100002DEST_PATH_IMAGE016
+=1(
Figure 2010102991602100002DEST_PATH_IMAGE020
),一般取值在0.01到0.1之间。
Figure 180275DEST_PATH_IMAGE008
也为一个调整因子,其值接近于1,并且满足
Figure 273258DEST_PATH_IMAGE016
+
Figure 436386DEST_PATH_IMAGE018
=1(
Figure 822368DEST_PATH_IMAGE020
),一般取值在0.9到0.99之间。
为一个动态的调整因子,其初始值接近于0,并且满足
Figure 2010102991602100002DEST_PATH_IMAGE022
+
Figure 2010102991602100002DEST_PATH_IMAGE024
=1(),其初始值为0.2左右。
也为一个动态的调整因子,其初始值接近于1,并且满足
Figure 214243DEST_PATH_IMAGE022
+
Figure 855177DEST_PATH_IMAGE024
=1(
Figure 788498DEST_PATH_IMAGE020
),其初始值在0.8左右。
P thr 表示节点处于恶意状态的概率门限值,一般取值在0.6或以上。
C thr 表示节点近期信任值的门限值,一般取值在0.6或以上。
Figure 926219DEST_PATH_IMAGE014
表示节点信任值的门限值,一般取值在0.6或以上。
R 0表示基于粗细网格的节点状态估计算法中粗网格的大小,一般取值为0.1或以下,并且R 1<< R 0
R 1表示基于粗细网格的节点状态估计算法中细网格的大小,一般取值为0.01左右或以下,并且R 1<< R 0
本发明中,环境探测模块估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间的方法是,设节点A周围活动邻居节点的数目为J,分别为S 1-S J ,节点行为的种类数为K,分别为B 1-B K ,在节点A监测到J个邻居节点分别发生B i (
Figure 2010102991602100002DEST_PATH_IMAGE026
)行为的总次数为R i,1-R  i,J ,其中是恶性行为的次数分别为W  i,1-W  i,J ,正常节点发生任意一类恶意行为概率的最大区间宽为
Figure 388424DEST_PATH_IMAGE002
,恶意节点和正常节点发生B i 恶意行为概率的概率范围区间间隔为
Figure 2010102991602100002DEST_PATH_IMAGE028
,环境探测模块执行概率区间估算算法,以估算当前环境下正常节点发生B i  恶性行为的概率区间范围[a i b i ]以及恶意节点的概率范围区间[c i , 1],变量a i b i c i (
Figure 346016DEST_PATH_IMAGE026
)的值分别等于:
Figure 2010102991602100002DEST_PATH_IMAGE030
Figure 2010102991602100002DEST_PATH_IMAGE032
Figure 2010102991602100002DEST_PATH_IMAGE034
环境探测模块的具体实现步骤如下:
第2.1步:初始化,i=1,
第2.2步,初始化变量a i b 变量a i  初始值取1.00值、b i 的初始值取1.00值,
第2.3步,从1到J,依次比较
Figure DEST_PATH_IMAGE036
a i 的值,若
Figure 459859DEST_PATH_IMAGE036
<a i ,则令a i =
Figure 452085DEST_PATH_IMAGE036
第2.4步,从1到J,依次比较b i 的值,若
Figure 61238DEST_PATH_IMAGE036
>b i ,则令b i 的值等于
第2.5步,比较b i a i + 的值,若b i < a i + ,则保持b i 的值不变;否则,则令b i 的值等于 a i +
Figure 480139DEST_PATH_IMAGE002
第2.6步,令c i =b i +
第2.7步,如果
Figure DEST_PATH_IMAGE038
,令i等于i+1,重复步骤2.2到步骤2.6;否则,运行结束。
其状态评价模块基于一类行为评估邻居节点为恶意状态的概率的方法是,设节点A周围活动邻居节点的数目为J,分别为S 1-S J ,当前邻居节点的长期信任值分别为T 1-T J ,节点行为的种类数为K,分别为B 1-B K ,在当前环境下正常节点发生B i  恶性行为的概率区间范围[a i b i ]以及恶意节点的概率范围区间[c i ,1] (
Figure 994614DEST_PATH_IMAGE026
),且在节点A监测到J个邻居节点分别发生B i ()行为的总次数为R i,1-R  i,J ,其中是恶性行为的次数分别为W  i,1-W  i,J 。节点A基于行为B i 评估S j )为恶意节点的概率P i,j 的值等于:
Figure DEST_PATH_IMAGE040
Figure DEST_PATH_IMAGE042
其中参数
Figure DEST_PATH_IMAGE044
为任意节点是正常节点的先验概率值,其值等于min{0.8, }, 参数
Figure DEST_PATH_IMAGE048
为任意节点是恶意节点的先验概率值, 
其信任建立模块更新邻居节点近期信任值和长期信任值的评估方法是,设节点A周围活动邻居节点的数目为J,分别为S 1-S J ,当前邻居节点的长期信任值分别为T 1-T J ,节点行为的种类为K,分别为B 1-B K ,节点A基于行为B i 评估S j 是恶意节点的概率为P i,j
Figure 457946DEST_PATH_IMAGE020
),预置的节点处于恶意状态的概率门限值和节点近期信任值的门限值分别为P thr C thr 。节点A所处的时间片序号为Z,节点A在第一个时间片至第Z-1个时间片内得到的观察节点S j 的近期信任值中,最小值为
Figure DEST_PATH_IMAGE052
,在第Z-1个时间片,观察节点S j 的长期信任值为T Z-1 j 。预置的两个调整因子分别为
Figure DEST_PATH_IMAGE056
,其中接近于0,
Figure 713795DEST_PATH_IMAGE018
接近于1,且
Figure 868833DEST_PATH_IMAGE016
远小于
Figure 75824DEST_PATH_IMAGE018
+
Figure 550722DEST_PATH_IMAGE018
=1()。预置的两个动态调整因子分别为
Figure DEST_PATH_IMAGE058
,其中
Figure 508631DEST_PATH_IMAGE022
的初始值接近于0,
Figure 261823DEST_PATH_IMAGE024
的初始值接近于1,
Figure 408771DEST_PATH_IMAGE022
+
Figure 905611DEST_PATH_IMAGE024
=1(
Figure 556035DEST_PATH_IMAGE020
)。节点A计算更新节点S j 的近期信任值C Z j 和长期信任值的值T Z j 分别等于:
其中
Figure DEST_PATH_IMAGE064
Figure DEST_PATH_IMAGE066
Figure DEST_PATH_IMAGE068
此轮更新后的
Figure 122539DEST_PATH_IMAGE022
Figure 756783DEST_PATH_IMAGE024
的值分别等于:
Figure DEST_PATH_IMAGE070
其中
Figure 526156DEST_PATH_IMAGE024
Figure DEST_PATH_IMAGE072
之间的函数关系为递增关系。
本发明的无线传感器网络中节点信任管理系统,由监测狗模块、环境探测模块、节点状态评估、信任建立模块和恶意节点判断模块等5个核心模块组成。在监测阶段,节点运行监测子系统,开启监测狗模块,以监测判断邻居节点发生的各类行为是否为恶性行为或是正常行为。在信任评估阶段,运行信任评估子系统,暂停运行监测子系统,并产生新的可信任节点表和不可信任节点表。
方案的具体实现步骤如下:
第1步。监测狗模块通过监测到数据包、提取其相关信息,根据库文件信息,判断观察节点发生了哪些恶性行为和正常行为,以及对应的发生恶性行为和正常行为的次数,更新观察节点的行为表以及库
文件。在监测阶段结束之前,将邻居节点的行为表,包括各类行为对应的正常行为次数以及恶性行为次数,发送至状态评价模块和环境探测模块。
第2步。环境探测模块通过监测狗模块发送的邻居节点行为表,估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间,并将计算结果发送至状态评价模块。模块的具体实现步骤如下:
第2.1步:初始化。i=1。
第2.2步,初始化变量a i b i 。变量a i  初始值取1.00值、b i 的初始值取1.00值。
第2.3步。从1到J,依次比较
Figure 906453DEST_PATH_IMAGE036
a i 的值,若
Figure 939131DEST_PATH_IMAGE036
<a i ,则令a i =
Figure 781709DEST_PATH_IMAGE036
第2.4步。从1到J,依次比较
Figure 869620DEST_PATH_IMAGE036
b i 的值,若
Figure 554741DEST_PATH_IMAGE036
>b i ,则令b i 的值等于
Figure 820637DEST_PATH_IMAGE036
第2.5步。比较b i a i +
Figure 632735DEST_PATH_IMAGE002
的值,若b i < a i +
Figure 9490DEST_PATH_IMAGE002
,则保持b i 的值不变;否则,则令b i 的值等于 a i +
第2.6步。令c i =b i +
Figure 925810DEST_PATH_IMAGE028
第2.7步。如果
Figure 756363DEST_PATH_IMAGE038
,令i等于i+1,,重复步骤2.2到步骤2.6;否则,运行结束。
第3步。状态评价模块执行节点状态估计算法,评估基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块。模块的结构图如图5示,其具体实现步骤如下:
初始化:令m= R i,j n= W i,j v=
Figure DEST_PATH_IMAGE074
,令
Figure 904186DEST_PATH_IMAGE044
等于T 1-T J 的平均值,
Figure 503794DEST_PATH_IMAGE048
=1-
Figure 377072DEST_PATH_IMAGE044
,声明变量
Figure DEST_PATH_IMAGE076
Figure DEST_PATH_IMAGE078
k=0。构建函数F,其表达式
Figure DEST_PATH_IMAGE080
第3.1步:若k=0,则令变量x (0) =(a+b)/2,y (0) = (1+c)/2。G thr1= a i G thr2= b i H thr1= c i H thr2=1,Step= R 0Even=true。
第3.2步:令变量change=false。判断x (k)- Stepx (k)+ Step是否属于[G thr1G thr2],若x (k)- Step不属于,则x (k)- Stepy (k)构成的点[x (k)- Stepy (k)]不参与第3步;若x (k)+ Step不属于,类似地,点[x (k)+ Stepy (k)]不参与第3步。
第3.3步:分别计算点[x (k)- Stepy (k)] 、[x (k)+ Stepy (k)]、[x (k)y (k)]对应的F值,若在这3个值中,(x (k)- Stepy (k))为最小值,则x (k+1)=x (k) -Stepchange=true;若(x (k)+ Stepy (k))为最小值,x (k+1)=x (k)+ Stepchange=true;若(x (k)y (k))为最小值,x (k+1)=x (k)
第3.4步:若change=false,则进入第3.5步;否则重复第3.2-3.3步,直到change=false。
第3.5步:令G thr1= x- R 0G thr2= x+ R 0B thr1= y- R 0B thr2= y+ R 0Step= R 1Even =! Even。若Even=true,则进入第3.6步,否则重复第3.2-3.5步,直到Even=true为止。
第3.6步:计算表达式
Figure DEST_PATH_IMAGE082
的值,并将该值赋予P i,j
第4步。信任建立模块计算得到邻居节点的信任值。具体实现步骤如下:
初始化:声明二维矩阵变量和一维变量、以及变量floatTemp,令 
Figure 212698DEST_PATH_IMAGE086
=0.00,
Figure 196834DEST_PATH_IMAGE084
=0,
Figure 119791DEST_PATH_IMAGE088
=0。节点A所处的时间片序号为ZA在第一个时间片至第Z-1个时间片内得到的观察节点S j的近期信任值中,最小值为,在第Z-1个时间片,观察节点S j的长期信任值为T Z-1 j 。下面以任意一个观察节点S j为例,介绍计算获得S j 的当前近期信任值C Z j和长期信任值的方法T Z j
第4.1步: i从1到KP i,j 分别依次比较
Figure DEST_PATH_IMAGE090
值以及P thr值的大小,若
Figure DEST_PATH_IMAGE092
<P i,j ,则令
Figure 906798DEST_PATH_IMAGE090
= P i, j
Figure 193161DEST_PATH_IMAGE088
=i。若P i,j
Figure DEST_PATH_IMAGE094
P thr,则加入一个数据域为i的结点至L中。
第4.2步: i从1到K,依次赋予一个值给
Figure DEST_PATH_IMAGE096
,该值的计算规则如下:若LOCATE (L,i)=0,即L中不存在数据域为i的结点,或者i等于
Figure 970624DEST_PATH_IMAGE088
,则令
Figure 920125DEST_PATH_IMAGE096
=0;若LOCATE (L,i)≠0并且i
Figure 946987DEST_PATH_IMAGE088
,则令
Figure 538506DEST_PATH_IMAGE096
=(P i,j - P thr )/(1- P thr )。
第4.3步:令floatTemp 的初始值为(1-
Figure 967213DEST_PATH_IMAGE090
)。i从1到KfloatTemp= floatTemp×(1-
Figure 87616DEST_PATH_IMAGE096
)。
第4.4步:令C Z j =1-floatTemp
第4.5步:若C Z j >C thr ,则令节点S j 的长期信任值
Figure DEST_PATH_IMAGE098
。若C Z j
Figure DEST_PATH_IMAGE100
Cthr,且
Figure DEST_PATH_IMAGE102
,则令,否则令
Figure DEST_PATH_IMAGE106
第4.6步。按照下列公式更新参数
Figure 244184DEST_PATH_IMAGE022
的值,
Figure 657028DEST_PATH_IMAGE024
之间的函数关系满足递增关系。
Figure DEST_PATH_IMAGE108
第5步。恶意节点判断模块根据邻居节点的近期信任值和长期信任值,重新更新可信任节点表和不可信任节点表,其实现步骤如下:
初始化:已知邻居节点S 1-J 的当前近期信任值C Z 1-J 和长期信任值的方法T Z 1-J 以及系统参数
Figure 684207DEST_PATH_IMAGE014
。令j=0。将自身的可信任节点表和不可信任节点表清空。
第5.1步:依次将S j 的近期信任值C Z j 和长期信任值T Z j 与系统参数比较,若C Z j T Z j 都大于,则将S j 放入到可信任节点表中;否则,则放入到不可信任节点表。
第5.2步:令j=j+1,重复第5.1步K次结束,即可得到可信任节点表和不可信任节点表。
以上5步执行结束后,节点等待进入下一个时间片。
本发明的工作过程如下所述:
第一步,初始化。首先预置系统参数
Figure 483032DEST_PATH_IMAGE002
Figure 204738DEST_PATH_IMAGE004
R 0R 1
Figure 941750DEST_PATH_IMAGE006
Figure 933977DEST_PATH_IMAGE008
Figure 832663DEST_PATH_IMAGE010
Figure 543130DEST_PATH_IMAGE012
P thr C thr
Figure 818254DEST_PATH_IMAGE014
。将每个时间片周期划分成监督阶段和信任评估阶段。
第二步。在一个时间片的监督阶段,监测狗模块模块一直保持在活跃状态,监测邻居节点的各类行为,在监督阶段结束之前,将邻居节点的节点行为档案发送至环境探测模块和状态评价模块。
第三步。在信任评估阶段,环境探测模块给出针对一类行为、处于正常和恶意状态下的节点在当前环境下发生各类恶性行为的概率区间,并将结果发送至状态评价模块,开始执行状态评价模块。
第四步。状态评价模块执行用节点状态评估算法,获得基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块,开始执行信任建立模块;
第五步。信任建立模块根据状态评估结果,综合评价节点是正常节点或恶意节点的概率,最终得到节点的近期信任值和长期信任值,并将信任值以表的形式存储在节点内。
第六步。恶意节点判断模块根据节点信任值判断哪些邻居节点为不可与之合作的节点,并将结果存储在节点内。
第七步。等待进入下一个时间片。
本发明所述的无线传感器网络中节点信任管理系统,基于节点工作能力易受环境影响、易被俘获等特点,利用贝叶斯后验原理,提出了基于节点状态估计的传感器网络信任管理的系统框架及实现机制。与传感器网络现有的基于节点工作能力预测节点状态的信任管理相比,本发明能够有效识别恶意节点,而不受部署环境的干扰和影响。
附图说明
图1 是评价节点诚实性的分布式信任管理框架;
图2 是信任管理系统的总体结构图;
图3 是监测狗模块的结构图;
图4 是环境监测模块的结构图;
图5 是状态评价模块的结构图;
图6 是信任建立模块的结构图;
图7 是恶意节点判断模块的结构图。
具体实施方式
本发明采用的技术方案是,系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,如图1。
系统工作的具体步骤如下:
第一步,初始化。首先预置系统参数
Figure 930566DEST_PATH_IMAGE002
Figure 265732DEST_PATH_IMAGE004
R 0R 1
Figure 197916DEST_PATH_IMAGE006
Figure 276731DEST_PATH_IMAGE008
Figure 509129DEST_PATH_IMAGE010
Figure 484038DEST_PATH_IMAGE012
P thr C thr
Figure 936142DEST_PATH_IMAGE014
。将每个时间片周期划分成监督阶段和信任评估阶段。如图2所示,在监督阶段,运行监测子系统,即运行其组成模块——监测狗模块。在信任评估阶段,运行信任评估子系统,即运行其组成模块——环境探测模块、状态评价模块、信任建立模块、恶意节点判断模块。
第二步。在一个时间片的监督阶段,监测狗模块根据存储的数据包库文件,从接收到的数据包判断是否发生了被观察节点发生了感知数据错误、丢包、重复发包、篡改数据等行为,并记录对应恶意行为的发生次数,以及与之对应正常行为的发生次数,在此基础上更新被观察节点的行为表,并对库文件信息进行更新,如更新被观察节点最新的数据包序号等。在监督阶段,监测狗模块一直保持在活跃状态,重复执行以上的程序以监督邻居节点的行为,如图3所示。在监督阶段结束之前,监测狗模块邻居节点的行为表发送至环境探测模块和状态评价模块。
第三步。在信任评估阶段,环境探测模块的执行过程如下,如图4所示,根据邻居节点的行为表和系统参数
Figure 553068DEST_PATH_IMAGE002
Figure 374393DEST_PATH_IMAGE004
,执行概率区间估算算法(具体执行过程如步骤2.1至步骤2.7所述),给出针对一类行为、处于正常和恶意状态下的节点在当前环境下发生各类恶性行为的概率区间,并将结果发送至状态评价模块,开始执行状态评价模块。
第四步。在邻居节点的行为表已知、参数
Figure 785783DEST_PATH_IMAGE044
已更新、当前环境下不同状态下的节点发生各类恶意行为的概率区间也已知的条件下,如图5所示,状态评价模块执行用节点状态评估算法,其执行过程如步骤3.1至3.6所述,获得基于一类行为周围邻居节点为正常状态的概率或恶意状态的概率,并将其状态评估结果移交给信任建立模块,开始执行信任建立模块;
第五步。信任建立模块根据状态评估结果即各个邻居节点基于单类行为估计、为恶意节点的概率值,预置的系统参数
Figure 378755DEST_PATH_IMAGE006
Figure 54587DEST_PATH_IMAGE008
Figure 902458DEST_PATH_IMAGE010
Figure 562109DEST_PATH_IMAGE012
P thr C thr ,以及邻居节点S 1-J 的最小近期信任值
Figure DEST_PATH_IMAGE110
,如图6所示及步骤4.1至步骤4.6所述,综合评价节点是正常节点或恶意节点的概率,计算得到节点的近期信任值和长期信任值,并将结果以表的形式存储在节点内。
第六步。如图7所示,示恶意节点判断模块根据节点的近期信任值和长期信任值,以及预置的系统参数r 0,通过步骤5.1和步骤5.2,判断哪些邻居节点为不可与之合作的节点,得到可信任节点列表和不可信任节点列表,并将结果存储在节点内。
第七步。等待进入下一个时间片。

Claims (4)

1.无线传感器网络中节点信任管理系统,其特征是,系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,系统工作的具体步骤如下:
首先进行初始化,预置系统参数ξ0
Figure FDA00002771041100011
R0、R1、β1,1-J、β2,1-J、β3,1-J、β4,1-J、Pthr、Cthr、r0,将每个时间片周期划分成监督阶段和信任评估阶段;然后,
第1步:在监测阶段,监测狗模块监测数据包并提取其相关信息,根据库文件信息,判断观察节点发生了哪些恶性行为和正常行为,以及对应的发生恶性行为和正常行为的次数,更新观察节点的行为表以及库文件,在监测阶段结束之前,将邻居节点的行为表,包括各类行为对应的正常行为次数以及恶性行为次数,发送至状态评价模块和环境探测模块;
第2步:进入信任评估阶段,环境探测模块接收监测狗模块发送的邻居节点行为表,估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间,并将计算结果发送至状态评价模块;
第3步:状态评价模块执行节点状态估计算法,评估基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块;
第4步:信任建立模块计算邻居节点的信任值,并将结果移交给恶意节点判断模块;
第5步:恶意节点判断模块根据邻居节点的近期信任值和长期信任值,重新更新可信任节点表和不可信任节点表;
以上5步执行结束后,节点等待进入下一个时间片;
上述,
ξ0为正常节点发生任意一类恶意行为概率的最大区间宽,节点异构性越小,ξ0的取值越小;节点异构性越大,ξ0的取值越大,ξ0的取值范围在0以上到0.2以下;
为恶意节点和正常节点发生B1-K恶意行为概率的概率范围区间间隔,环境条件越好,
Figure FDA00002771041100022
的取值越小;环境条件越恶劣,
Figure FDA00002771041100023
的取值越大,
Figure FDA00002771041100024
的取值范围在0.2以上到0.5以下;
β1,1-J为一个调整因子,其值接近于0,并且满足β1,j2,j=1(1≤j≤J),一般取值在0.01以上到0.1以下;
β2,1-J也为一个调整因子,其值接近于1,并且满足β1,j2,j=1(1≤j≤J),一般取值在0.9以上到0.99以下;
β3,1-J为一个动态的调整因子,其初始值接近于0,并且满足β3,j4,j=1(1≤j≤J),其初始值为0.2;
β4,1-J也为一个动态的调整因子,其初始值接近于1,并且满足β3,j4,j=1(1≤j≤J),其初始值在0.8;
Pthr表示节点处于恶意状态的概率门限值,取值在0.6以上;
Cthr表示节点近期信任值的门限值,取值在0.6以上;
r0表示节点信任值的门限值,取值在0.7以上;
R0表示基于粗细网格的节点状态估计算法中粗网格的大小,取值为0.1以下,并且R1<<R0
R1表示基于粗细网格的节点状态估计算法中细网格的大小,取值为0.01以下,并且R1<<R0
2.根据权利要求1所述无线传感器网络中节点信任管理系统,其特征是,其环境探测模块估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间的方法是,设节点A周围活动邻居节点的数目为J,分别为S1-SJ,节点行为的种类数为K,分别为B1-BK,在节点A监测到J个邻居节点分别发生Bi(1≤i≤K)行为的总次数为Ri,1-Ri,J,其中是恶性行为的次数分别为Wi,1-Wi,J,正常节点发生任意一类恶意行为概率的最大区间宽为ξ0,恶意节点和正常节点发生Bi恶意行为概率的概率范围区间间隔为环境探测模块执行概率区间估算算法,以估算当前环境下正常节点发生Bi恶性行为的概率区间范围[ai,bi]以及恶意节点的概率范围区间[ci,1],变量ai,bi,ci(1≤i≤K)的值分别等于:
a i = min { W i , f R i , f | f = 1,2 , . . . , J }
b i = max { W i , f R i , f } &ForAll; W i , f R i , f &Element; [ a i , a i + &xi; 0 ] b i = a i + &xi; 0 &Exists; W i , f R i , f &NotElement; [ a i , a i + &xi; 0 ] f = 1,2 , . . . , J
ci=bi+w0,i
环境探测模块的具体实现步骤如下:
第2.1步:初始化,i=1,
第2.2步,初始化变量ai,bi,变量ai初始值取1.00值、bi的初始值取1.00值,
第2.3步,从1到J,依次比较
Figure FDA00002771041100034
与ai的值,若
Figure FDA00002771041100035
则令
Figure FDA00002771041100036
第2.4步,从1到J,依次比较
Figure FDA00002771041100037
与bi的值,若
Figure FDA00002771041100038
则令bi的值等于
Figure FDA00002771041100039
第2.5步,比较bi与ai0的值,若bi<ai0,则保持bi的值不变;否则,则令bi的值等于ai0
第2.6步,令
第2.7步,如果i≤K,令i等于i+1,重复步骤2.2到步骤2.6;否则,运行结束。
3.根据权利要求1所述无线传感器网络中节点信任管理系统,其特征是,其状态评价模块基于一类行为评估邻居节点为恶意状态的概率的方法是,设节点A周围活动邻居节点的数目为J,分别为S1-SJ,当前邻居节点的长期信任值分别为T1-TJ,节点行为的种类数为K,分别为B1-BK,在当前环境下正常节点发生Bi恶性行为的概率区间范围[ai,bi]以及恶意节点的概率范围区间[ci,1](1≤i≤K),且在节点A监测到J个邻居节点分别发生Bi(1≤i≤K)行为的总次数为Ri,1-Ri,J,其中是恶性行为的次数分别为Wi,1-Wi,J,节点A基于行为Bi评估Sj(1≤j≤J)为恶意节点的概率Pi,j的值等于:
P i , j = &alpha; &times; C m n x &prime; n ( 1 - x &prime; ) m - n &alpha; &times; C m n x &prime; n ( 1 - x &prime; ) m - n + &beta; &times; C m n y &prime; n ( 1 - y &prime; ) m - n
( x &prime; , y &prime; ) = ( x 0 , y 0 | F ( x 0 , y 0 ) &le; F ( x , y ) , a i &le; x &le; b i , y = c i , x 0 &Element; [ a i , b i ] ) F ( x , y ) = | &alpha;vx n ( 1 - x ) m - n - &beta;vy n ( 1 - y ) m - n | &alpha;vx n ( 1 - x ) m - n + &beta;vy n ( 1 - y ) m - n
其中参数α为任意节点是正常节点的先验概率值,其值等于min{0.8,
Figure FDA00002771041100043
参数β为任意节点是恶意节点的先验概率值,β=1-α;
m=Ri,j;
n=Wi,j
v = C m n ;
x是函数F的自变量,表示当前环境下正常节点发生Bi恶性行为的概率区间范围的某一个点的值;
x'是在区间[ai,bi]内使函数F(x,y)值为最小的时候的x的取值;
y也是函数F的自变量,表示当前环境下恶意节点的概率范围区间区间范围[ci,1]的起点值ci
yˊ=y0=y=ci
4.根据权利要求1所述无线传感器网络中节点信任管理系统,其特征是,其信任建立模块更新邻居节点近期信任值和长期信任值的评估方法是,设节点A周围活动邻居节点的数目为J,分别为S1-SJ,当前邻居节点的长期信任值分别为T1-TJ,节点行为的种类数为K,分别为B1-BK,节点A基于行为Bi评估Sj是恶意节点的概率为Pi,j(1≤i≤K,1≤j≤J),预置的节点处于恶意状态的概率门限值和节点近期信任值的门限值分别为Pthr和Cthr;节点A所处的时间片序号为Z,节点A在第一个时间片至第Z-1个时间片内得到的观察节点Sj的近期信任值中,最小值为
Figure FDA00002771041100051
在第Z-1个时间片,观察节点Sj的长期信任值为TZ-1 j;预置的两个调整因子分别为β1={β1,11,2,...,β1,J}和β2={β2,1β2,2,...,β2,J},其中β1,j接近于0,β2,j接近于1,且β1,j远小于β2,j,β1,j2,j=1(1≤j≤J);预置的两个动态调整因子分别为β3={β3,13,2,...,β3,J}和β4={β4,14,2,...,β4,J},其中β3,j的初始值接近于0,β4,j的初始值接近于1,β3,j4,j=1(1≤j≤J);节点A计算更新节点Sj的近期信任值CZ j和长期信任值的值TZ j分别等于:
C j Z = 1 - ( 1 - P max , j ) &Pi; i = 1 j ( 1 - &lambda; j , i )
其中Pmax,j=max{Pi,j|1≤k≤J}
&lambda; j , i = 0 , if P i , j < P thr , or i = max P i , j - P thr , 1 - P thr if P i , j &GreaterEqual; P thr , andi &NotEqual; max
Figure FDA00002771041100061
此轮更新后的β3,j和β4,j的值分别等于:
&beta; 4 , j = 1 / ( 5 + 50 * abs ( min C j - 0.6 ) 0.5 &le; min C j < 0.6 &beta; 4 , j = 1 / ( 10 + 200 * abs ( min C j - 0.5 ) 0.4 &le; min C j < 0.5 &beta; 4 , j = 1 / ( 30 + 600 * abs ( min C j - 0 . 4 ) 0 . 3 &le; min C j < 0 . 4 &beta; 4 , j = 1 / ( 90 + 1800 * abs ( min C j - 0 . 3 ) 0.2 &le; min C j < 0.3 &beta; 4 , j = 1 / ( 270 + 5400 * abs ( min C j - 0.2 ) 0.1 &le; min C j < 0.2 &beta; 4 , j = 1 / ( 810 + 16200 * abs ( min C j - 0.1 ) min C j < 0.1 &beta; 3 , j = 1 - &beta; 4 , j min C j = min ( C Z j , min C j - )
其中β4,j和minCj之间的函数关系为递增关系。
CN 201010299160 2010-10-04 2010-10-04 无线传感器网络中节点信任管理系统 Expired - Fee Related CN101977395B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010299160 CN101977395B (zh) 2010-10-04 2010-10-04 无线传感器网络中节点信任管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010299160 CN101977395B (zh) 2010-10-04 2010-10-04 无线传感器网络中节点信任管理系统

Publications (2)

Publication Number Publication Date
CN101977395A CN101977395A (zh) 2011-02-16
CN101977395B true CN101977395B (zh) 2013-05-22

Family

ID=43577235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010299160 Expired - Fee Related CN101977395B (zh) 2010-10-04 2010-10-04 无线传感器网络中节点信任管理系统

Country Status (1)

Country Link
CN (1) CN101977395B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932804B (zh) * 2012-11-27 2015-04-29 桂林电子科技大学 基于信任管理的无线传感器网络覆盖方法
CN103139803B (zh) * 2013-02-07 2016-03-23 南京邮电大学 一种基于多因素的无线传感器网络信任管理模型
CN103298022A (zh) * 2013-06-18 2013-09-11 北京邮电大学 一种基于能量监测的无线传感器信任评估方法
CN103384384B (zh) * 2013-07-19 2016-07-06 哈尔滨工程大学 一种基于动态演化的认知中继网络信任管理装置及方法
CN104837130B (zh) * 2015-04-22 2021-05-11 上海物联网有限公司 β分布下信誉值时变的无线传感器网络妥协节点识别方法
CN106789947B (zh) * 2016-11-30 2020-02-04 安徽大学 基于环境的物联网节点信任值评估与任务委托方法
GB2563451A (en) * 2017-06-16 2018-12-19 Oxis Energy Ltd A lithium sulphur-cell

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008110791A2 (en) * 2007-03-14 2008-09-18 British Telecommunications Public Limited Company Verification of movement of items
CN101308468A (zh) * 2008-06-13 2008-11-19 南京邮电大学 网格计算环境下的作业跨域控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008110791A2 (en) * 2007-03-14 2008-09-18 British Telecommunications Public Limited Company Verification of movement of items
CN101308468A (zh) * 2008-06-13 2008-11-19 南京邮电大学 网格计算环境下的作业跨域控制方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
#8722 *
2586. *
孙玉星等.Bayesian Decision-Making Based Recommendation Trust Revision Model in Ad Hoc Networks.《Journal of Software》.2009,第20卷(第9期),2575&#8722
孙玉星等.Bayesian Decision-Making Based Recommendation Trust Revision Model in Ad Hoc Networks.《Journal of Software》.2009,第20卷(第9期),2575&amp *

Also Published As

Publication number Publication date
CN101977395A (zh) 2011-02-16

Similar Documents

Publication Publication Date Title
CN101977395B (zh) 无线传感器网络中节点信任管理系统
Yang et al. Event-based distributed state estimation under deception attack
Yan et al. Q-learning-based vulnerability analysis of smart grid against sequential topology attacks
Ayad et al. Detection of false data injection attacks in smart grids using recurrent neural networks
Rajan et al. Sybil attack in IOT: Modelling and defenses
Ali et al. Randomizing AMI configuration for proactive defense in smart grid
Wang et al. Detecting time synchronization attacks in cyber-physical systems with machine learning techniques
Lei et al. False data injection attack on consensus‐based distributed estimation
CN103338451B (zh) 一种无线传感器网络中分布式的恶意节点检测方法
CN103297956A (zh) 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
Li et al. Jamming attack on cyber-physical systems: A game-theoretic approach
CN104618908A (zh) 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
Ju et al. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks
CN103049643A (zh) 基于风险熵和马尔可夫链方法的移动自组网安全风险评估方法
Cam et al. Modeling impact of attacks, recovery, and attackability conditions for situational awareness
Zhang et al. Modeling and defending advanced metering infrastructure subjected to distributed denial-of-service attacks
Caleb et al. Secured Node Identification Approach Based on Artificial Neural Network Infrastructure for Wireless Sensor Networks
He et al. Detection of false data injection attacks leading to line congestions using Neural networks
CN104486786B (zh) 一种无线传感器网络的故障检测方法
CN110430158A (zh) 采集代理部署方法及装置
Mitchell et al. Survivability analysis of mobile cyber physical systems with voting-based intrusion detection
Sutaone et al. Trust-based cluster head validation and outlier detection technique for mobile wireless sensor networks
Kumar et al. Intrusion detection in MANET using self organizing map (SOM)
Brun et al. Random neural networks and deep learning for attack detection at the edge
CN102404723B (zh) 无线传感网络中基于代理的自适应协作感知方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130522

Termination date: 20151004

EXPY Termination of patent right or utility model