CN101980559B - 一种抗谎言攻击的综合信任值评估方法 - Google Patents
一种抗谎言攻击的综合信任值评估方法 Download PDFInfo
- Publication number
- CN101980559B CN101980559B CN201010529066A CN201010529066A CN101980559B CN 101980559 B CN101980559 B CN 101980559B CN 201010529066 A CN201010529066 A CN 201010529066A CN 201010529066 A CN201010529066 A CN 201010529066A CN 101980559 B CN101980559 B CN 101980559B
- Authority
- CN
- China
- Prior art keywords
- node
- trust value
- nominator
- packet
- overbar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于信息安全的技术领域,具体涉及MANET网络中一种信任值评估方法。该方法先给出判断节点是否值得信任的阀值的确立方法,然后依据此阀值来确立推荐者集合,最后给出了计算信任值的模型。本发明能够抗击关于节点信任值的谎言攻击,通过本发明提出的方法计算出的信任值能够真实的反应源节点对目标节点的信任关系。
Description
技术领域
本发明涉及一种抗谎言攻击的综合新信任值评估方法,具体是一种在开放的网络环境中,基于MANET(Mobile Ad-hoc network,移动自组网络)的综合信任值的计算方法,主要用于解决信任路由中存在的谎言攻击的问题,属于信息安全的技术领域。
背景技术
MANET网络是一个无基础设施的无线网络,它的网络拓扑是随机变化的,由于它是分布式的结构,网络节点具有路由功能,它能够适应战场,灾难现场等一些场所,它的安全问题越来越受到人们的关注。然而,由于它是无线通信,且网络拓扑随机变化等特点,很多适用于有线网络的安全机制不再对MANET适用,它的通信安全也是一个难点。
信任机制作为一种解决MANET网络安全的重要手段,它是通过节点信任值的大小来估计节点的可信程度,并对节点将来将要进行的行为的正常与否做出一个预测。
目前计算信任值的一般方法有以下两种:
1.加权平均的方法。有的方法是选择一些影响节点信任值的因素,把这些因素的加权平均作为节点的信任值。因素的选取要依据具体的网络环境而定。有的则是把节点信誉值和新的节点行为的加权平均作为新的信誉值,
2.采用Bayesian方法来计算节点的信任值。它们在利用推荐者提供的关于目标节点的信任值来计算时目标节点的信任值时均用到了信任值的置信水平值,把推荐者的好的行为和坏的行为作为估计置信水平值的参数,把推荐者提供的关于目标节点的信任值和与其相关的置信水平值结合起来估计目标节点的信任值。
以上两种方法都需要选定一个阀值作为判断通信节点是否可信的标准。即是对推荐信任值的可靠性作了一个测试,只有通过测试的那些信任值才会被采用,否则将会被丢弃。
但以上的方法都存在如下技术问题:1)采用的思路都是利用推荐者的历史行为来判断推荐者所提供的推荐信任值的可信程度,不能通过推荐信任值本身来判断推荐信任值的可信程度。2)当推荐者的历史行为记录都很好,却提供一个不好的推荐信任值,即实施谎言攻击时,不能很好的区分哪些节点的推荐信任值是可信的,哪些是不可信的。从而影响到了源节点对目标节点综合信任值的计算,得不到最佳的路由信息,影响通信安全。
发明内容
为了解决上述现有技术中存在的问题,本发明提供了一种抗谎言攻击的综合信任值评估方法。
一种抗谎言攻击的综合信任值评估方法,按照以下步骤来实现,包含:
步骤1:测试转发包时延。在仅有A和B两个节点情况下,节点B在节点A的广播半径内随机移动,测试从节点A广播数据包DB,节点B收到DB后马上将DB广播出去,到节点A再次接收到DB的所经过的时间,本发明把这个时间称为转发包时延;经过多次实验得到一个转发包时延的平均值T0。
步骤2:获得直接信任值。源节点通过看门狗获得所有单跳邻节点的直接信任值。B是A的单跳邻节点,A向B发送一些数据包,A通过看门狗观察是否B正确地转发了这些包,并记下转发包时延超过T0的次数#t。
则A对B的直接信任值为:
其中#forwarded表示B正确转发的来自A的数据包的数目,#sent表示A向B发送的数据包的数目。
步骤3:建立用于判断节点是否可信的阀值Tmin(t)。本发明中其中n为源节点S的单跳邻节点数目,Ni∈NS为S的一个单跳邻节点,NS为S的所有单跳邻节点组成的集合。ε为S自己控制的一个容忍参数。ε可正可负。当ε较大时,S对邻节点的要求较高,反之则较低。
步骤4:选择推荐者。
选择预备推荐者。
(1)一个源节点要确定一个邻节点的信任值时,源节点首先把所有的单跳邻节点作为推荐者候选人,然后以Tmin(t)作为信任值的阀值,凡是(Ni∈NS)且存在的节点Ni都是都是S关于目标节点DN的信任值的预备推荐者,所有这些预备推荐者集合记为PRS。
(2)选择推荐者。
推荐者的数目为|RS|=NM。
步骤5:计算出综合信任值CT(S,DN)。
本发明一种抗谎言攻击的综合信任值评估方法,其优点在于:1、用于判断通信节点是否可信的阀值是一个动态的值,既考虑到了正确转发包的比率,又考虑了转发包的时延,且可结合源节点所处的通信环境做适时的调整,具有灵活性和实用性。2、本发明选择推荐者时的第二步能够充分考虑大多数节点的推荐意见,且能够把那些实施谎言攻击的节点排除在了推荐者之外,采用的推荐者的信息对目标节点是否为合法节点的意见一致。3、通过关于各推荐者的直接信任值做该模型能够有效的降低谎言攻击给网络带来的危害。
附图说明
图1是通信网络拓扑示意图,表示本发明方法所包括的组件示例。
图2是流程示意图,表示本发明的流程示意。
具体实施方式
下面结合附图,对本发明的技术方案做进一步的说明。
本发明一种抗谎言攻击的综合信任值评估方法,如图2所示,具体步骤如下:
步骤1:在组网之前,先测试转发包时延。在仅有A和B两个节点情况下,节点B在节点A的广播半径内随机移动,测试从节点A广播数据包DB,节点B收到DB后马上将DB广播出去,到节点A再次接收到DB的所经过的时间,本发明把这个时间称为转发包时延。并经过多次实验得到一个转发包时延的平均值T0。
步骤2:获得与之通信的每一个单跳邻节点的直接信任值。经过一个通信周期后,源节点通过看门狗获得所有与之通信的单跳邻节点的直接信任值。B是A的单跳邻节点,A向B发送一些数据包,A通过看门狗观察是否B正确地转发了这些包,并记下转发包时延超过T0的次数#t。
其中#forwarded表示B正确转发的来自A的数据包的数目,#sent表示A向B发送的数据包的数目。并更新这些单跳邻节点的直接信任值。
步骤3:建立用于判断节点是否可信的阀值Tmin(t)。本发明中其中n为源节点S的单跳邻节点数目,Ni∈NS为S的一个单跳邻节点,NS为S的所有单跳邻节点组成的集合。ε为S自己控制的一个容忍参数。ε可正可负。当ε较大时,S对邻节点的要求较高,反之则较低。
步骤4:选择推荐者。经过一个周期后,源节点查看自己目前有哪些单跳邻节点,需要更新这些单跳邻节点的综合信任值。把其中一个单跳邻节点作为目标节点,其它节点作为推荐者候选节点。如图1,R1,R2,R3,R4,R5为推荐者候选节点,SN为源节点,DN为目标节点。然后实施下面的两个步骤确定出推荐者。
(1)选择预备推荐者。
一个源节点要确定一个邻节点的信任值时,源节点首先把所有的单跳邻节点作为推荐者候选人,然后以Tmin(t)作为信任值的阀值,凡是(Ni∈NS)且存在的节点Ni都是都是S关于目标节点DN的信任值的预备推荐者,所有这些预备推荐者集合记为PRS。
(2)选择推荐者。
推荐者的数目为|RS|=NM。
步骤5:计算出综合信任值CT(S,DN)。
然后更新关于这个节点的综合信任值。
Claims (1)
1.一种抗谎言攻击的综合信任值评估方法,其特征在于该方法包含:
步骤1:测试转发包时延:在仅有A和B两个节点情况下,节点B在节点A的广播半径内随机移动,测试从节点A广播数据包,节点B收到数据包后马上将数据包广播出去,到节点A再次接收到数据包的所经过的时间,把这个时间称为转发包时延;经过多次实验得到一个转发包时延的平均值T0;
步骤2:获得直接信任值:源节点通过看门狗获得所有单跳邻节点的直接信任值;B是A的单跳邻节点,A向B发送一些数据包,A通过看门狗观察是否B正确地转发了这些数据包,并记下转发包时延超过T0的次数#t;
其中#forwarded表示B正确转发的来自A的数据包的数目,#sent表示A向B发送的数据包的数目;
步骤3:建立用于判断节点是否可信的阀值Tmin(t):
步骤4:选择推荐者:进一步包含下面两个步骤:
(1)选择预备推荐者:
一个源节点要确定一个邻节点的信任值时,源节点首先把所有的单跳邻节点作为推荐者候选人,然后以Tmin(t)作为信任值的阀值,凡是(Ni∈NS)且存在的节点Ni都是S关于目标节点DN的信任值的预备推荐者,所有这些预备推荐者集合记为PRS;
(2)选择推荐者:
Tmin(t)把预备推荐者分为两个部分: 及 则推荐者集合RS如下定义:
If
Else
推荐者的数目为|RS|=NM;
步骤5:计算出综合信任值CT(S,DN):
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010529066A CN101980559B (zh) | 2010-10-28 | 2010-10-28 | 一种抗谎言攻击的综合信任值评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010529066A CN101980559B (zh) | 2010-10-28 | 2010-10-28 | 一种抗谎言攻击的综合信任值评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101980559A CN101980559A (zh) | 2011-02-23 |
CN101980559B true CN101980559B (zh) | 2012-08-29 |
Family
ID=43601036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010529066A Active CN101980559B (zh) | 2010-10-28 | 2010-10-28 | 一种抗谎言攻击的综合信任值评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101980559B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101764821A (zh) * | 2010-01-19 | 2010-06-30 | 南京邮电大学 | 一种可信网络中用户行为的信任评估方法 |
CN101772012A (zh) * | 2009-01-04 | 2010-07-07 | 中国移动通信集团公司 | 网络节点信任度确定方法、系统及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100969158B1 (ko) * | 2008-06-30 | 2010-07-08 | 경희대학교 산학협력단 | 무선 센서 네트워크에서의 신뢰성 관리 방법 |
-
2010
- 2010-10-28 CN CN201010529066A patent/CN101980559B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101772012A (zh) * | 2009-01-04 | 2010-07-07 | 中国移动通信集团公司 | 网络节点信任度确定方法、系统及装置 |
CN101764821A (zh) * | 2010-01-19 | 2010-06-30 | 南京邮电大学 | 一种可信网络中用户行为的信任评估方法 |
Non-Patent Citations (1)
Title |
---|
欧阳竟成 等.P2P环境下的全局信任值分级计算方法.《通信学报》.2008,第29卷(第8期), * |
Also Published As
Publication number | Publication date |
---|---|
CN101980559A (zh) | 2011-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105959993B (zh) | 一种应用于车辆自组织网络的多跳转发通信算法 | |
Bauza et al. | Traffic congestion detection in large-scale scenarios using vehicle-to-vehicle communications | |
Asefi et al. | A mobility-aware and quality-driven retransmission limit adaptation scheme for video streaming over VANETs | |
Jiang et al. | Reliable and efficient alarm message routing in VANET | |
US11082344B2 (en) | Method for utilization-based traffic throttling in a wireless mesh network | |
AU2014202856B2 (en) | Method and system for wireless network management | |
US10440666B2 (en) | Managing communication between a plurality of moving objects through control of transmit power and/or transmit rate | |
Singh et al. | Energy‐efficient QoS‐aware intelligent hybrid clustered routing protocol for wireless sensor networks | |
Tan et al. | Cross-layer design for reducing delay and maximizing lifetime in industrial wireless sensor networks | |
Tchouankem et al. | Impact of buildings on vehicle-to-vehicle communication at urban intersections | |
Benrhaiem et al. | Multi-hop reliability for broadcast-based VANET in city environments | |
CN109951834A (zh) | 基于改进的泛洪算法的蓝牙mesh路由方法 | |
Sanghvi et al. | Res6edge: An edge-ai enabled resource sharing scheme for c-v2x communications towards 6g | |
Janakiraman | An improved rank criterion-based NLOS node detection mechanism in VANETs | |
CN105188084A (zh) | 一种基于拥塞控制的无线传感器网络路由优化方法 | |
Wararkar et al. | Vehicular adhoc networks handovers with metaheuristic algorithms | |
Maia et al. | A rate control video dissemination solution for extremely dynamic vehicular ad hoc networks | |
Puccinelli et al. | DUCHY: Double cost field hybrid link estimation for low-power wireless sensor networks | |
CN101980559B (zh) | 一种抗谎言攻击的综合信任值评估方法 | |
Alsharif et al. | Mitigating the effects of position-based routing attacks in vehicular ad hoc networks | |
Therase et al. | Full Duplex Media Access Control Protocol for Multihop Network Computing. | |
Diop et al. | 2-hop neighborhood information for cover set selection in mission-critical surveillance with wireless image sensor networks | |
Fard et al. | Packet loss differentiation of TCP over mobile ad hoc network using queue usage estimation | |
Al Janaby | Smart fuel pump station controlled by IoT and WSN deployment | |
CN103888967A (zh) | 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |