CN102104550A - 域间路由系统中自治系统间信任关系的建立和维护方法 - Google Patents
域间路由系统中自治系统间信任关系的建立和维护方法 Download PDFInfo
- Publication number
- CN102104550A CN102104550A CN2011100577937A CN201110057793A CN102104550A CN 102104550 A CN102104550 A CN 102104550A CN 2011100577937 A CN2011100577937 A CN 2011100577937A CN 201110057793 A CN201110057793 A CN 201110057793A CN 102104550 A CN102104550 A CN 102104550A
- Authority
- CN
- China
- Prior art keywords
- belief
- degree
- autonomous system
- route
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于贝叶斯估计的域间路由系统中自治系统间信任关系的建立和维护方法。通过以下步骤,完成系统中自治系统间信任关系的建立和维护:(1)参数初始化,即定义并初始化建立自治系统间信任关系所需的参量;(2)域间路由消息真实性的检测,即自治系统系统判定收到的域间路由消息是否与真实的网络拓扑相符,并统计检测结果;(3)基于路由检测的信任度更新,即自治系统根据对来自邻居自治系统的路由消息的检测结果,实时地更新对其的信任度;(4)自治系统信任等级判决,即根据自治系统的当前时刻信任度,把自治系统划分为低、中、高三个信任等级,然后按等级对其发送的路由更新数据包直接丢弃,或者进行检测,或者直接用来更新路由列表。
Description
技术领域
本发明涉及通信网络安全技术领域,特别是涉及一种基于贝叶斯估计的域间路由系统中自治系统间信任关系的建立和维护方法。
背景技术
边界网关协议(Border Gateway Protocol,BGP)是用来在路由选择域之间交换网络层可达性信息的路由协议,是目前互联网中自治系统(AutonomousSystem,AS)互联互通事实上的标准。由于早期设计时没有考虑到安全因素,因而BGP在安全方面存在着先天的不足:(1)BGP没有为对等体之间的通信提供报文完整性、新鲜性以及对等实体的身份认证;(2)BGP没有验证AS是否有权宣布NLRI,也即没有验证IP地址前缀;(3)BGP没有验证AS宣布的路径属性是否真实。因为这些缺陷,现有的BGP协议容易遭受到前缀劫持攻击、AS-PATH篡改攻击等,不能保证域间路由消息的可信性和可用性,进而严重地威胁域间路由系统乃至整个Internet网络的安全性和可用性。
为避免各种已知攻击,研究人员从操作层面和数据层面两方面来增强BGP协议的安全性。例如,通用的TTL安全机制,利用TCP MD5签名来保证BGP会话的安全机制,从操作层面上增强了BGP协议的安全性。但是,这些安全机制没有考虑内部攻击和错误配置的路由器对协议运行所造成的影响。另外,SBGP、SoBGP、psBGP等一些BGP安全机制,在现有BGP协议的基础上增加了基于公钥密码学的安全体制,从路由数据层面上增强了BGP协议的安全性,保证了域间路由消息的真实性。但这些安全机制几乎都需要公钥基础设施(Public Key Infrastructure,PKI)的支撑。而由于PKI在复杂的互联网系统中部署的困难性以及基于证书认证的安全机制的扩展性局限,至今这些安全机制都没能得到有效地部署。另外,这些安全机制并不能防止持有秘密信息的自治系统发布虚假消息。为此,需要借助信任模型来建立域间路由系统中自治系统之间的信任关系,以此来考察自治系统路由行为的可信性。
信任模型目前被广泛用于电子商务、网格、P2P、AD-Hoc网络等领域,能够有效地抑制恶意行为的重复发生和虚假消息的传播扩散,并且具有激励作用。在已有的信任模型中,基于模糊逻辑的信任模型没有给出如何获得度量参数,基于证据理论的信任模型会产生冲突结果,基于概率的信任模型没有给出如何得到统计数据,因而这些模型在实际中都无法具体应用。另外,由于Internet网络在结构上不同于传感器网络,并且规模上远大于现有的网络,因此不能直接将这些已有的信任模型平移到域间路由系统中应用。
发明内容
本发明针对现有技术不足,提出一种域间路由系统中自治系统间信任关系的建立和维护方法,能够很好地抑制域间虚假路由消息传播扩散。
本发明所采用的技术方案:
域间路由系统中自治系统间信任关系的建立与维护方法,其特征是,在由自治系统构成的域间路由系统中,通过以下步骤,完成系统中自治系统间信任关系的建立和维护:
步骤1.初始化;
首先,定义并初始化以下建立自治系统间信任关系所需的参量:
步骤1.1.直接信任度,指在某一时刻t自治系统ASi利用邻居自治系统ASj的历史路由更新数据包数据,对ASj宣布真实路由消息的一个概率估计,记为DTi,,j(t);直接信任度的初始值由自治系统根据与邻居自治系统之间的商业关系来设定;
步骤1.2.间接信任度,指自治系统ASi对邻居自治系统ASj的所有其它邻居自治系统在某一时刻t对ASj的信任度进行加权平均得到的一个值(加权参数因ASi而异),记为ITi,j(t);间接信任度的初始值为0;
步骤1.3.信任度,指自治系统ASi对其邻居自治系统ASj在某一时刻t的直接信任度和间接信任度的加权平均,记为Ti,j(t);信任度的初始值等于直接信任度的初始值;
步骤1.4.统计信任度,指自治系统ASi根据某一时刻t往前的一段时间(t-Δ,t)内对来自邻居ASj的BGP Update报文的检测结果的统计数据,利用贝叶斯估计理论对ASj在下一个时刻通告真实路由的可能性做出的一个估计,记为STi,j(t)。现假设自治系统ASi从当前时刻t开始往前Δ长时间内对邻居ASj发送的路由信息共检测了N次。假设Xi,j是模型化ASj通告真实路由信息的随机总体,
Pr(Xi,j=1)=θ,则ASj发送的N次路由信息是否通过检测所对应的随机变量Xi,j(1),Xi,j(2),…,Xi,j(N)是Xi,j的一个简单随机抽样,且ASj向ASi发送的真实路由个数是参数θ的一个充分统计量,服从二项分布
根据贝叶斯假设,θ的先验分布是均匀分布,则观察到S(N)=k时其后验分布为
其中B(k+1,N-k+1)是参数为k+1和N-k+1的Beta分布函数。再用贝叶斯估计便可得θ的估计值为
这样,就得到了自治系统ASi在t时刻对邻居ASj的统计信任度:
统计信任度的初始值为0;
步骤1.5.信任度门限值,指判定可信任程度的阈值λ1,λ2,λ3;所述λ1和λ3取值应偏高,λ2取值应偏低;λ1,λ2,λ3均是0与1之间的实值;
步骤1.6.信任度增加、降低速率,指对路由更新数据包不进行检测时让信任度增加、降低的速率ri,j和r′i,j;所述ri,j、r′i,j满足条件:ri,j<min{λ2,λ3-λ2},r′i,j<1-λ3)。
步骤2.路由更新数据包检测结果统计,即自治系统统计固定长时间内对来自邻居自治系统路由更新数据包的检测结果;假设自治系统ASi在t时刻收到来自邻居自治系统ASj的一个Update报文,其中的AS-PATH为ASj,ASj-1,...AS0,AS0是宣布路由更新消息的源自治系统,检测方法如下:
步骤2.1.若j≥1,则令k=j-1,并执行步骤2.2,否则ASi查询自己的邻居列表;若发现邻居列表中有ASj,则判定该路由更新包真实,否则判定该路由更新包虚假,然后执行步骤3;
步骤2.2.ASi向ASk发送询问请求,所询问内容结构形式为<ASk+1,(ASk-1,…,AS0),Tk,k-1(t)>,表示询问ASk是否有邻居ASk+1,是否存在从ASk到AS0的路由(ASk-1,ASk-2,…,AS0),以及ASk对ASk-1在当前时刻的信任度是多少;
步骤2.3.ASk查询自己的邻居列表,若有ASk+1邻居,并且从其路由列表中检索出路径(ASk-1,ASk-2…,AS0),则向ASi发送Tk,k-1(t),否则发送一个错误标识;
步骤2.4.若ASi收到ASk发送的错误标识,表示出现了不一致,则停止询问,判定该路由更新包虚假,执行步骤3;
步骤2.5.ASi按如下方法计算一个累积信任度(Cumulative Trust):
CT(k)=CT(k+1)+(1-CT(k+1))Tk,k-1(t),k=j-1,j-2,…,1
其中累计信任度的初始值为CT(j)=Ti,j(t);若CT(k)≥λ1,则停止询问,判定该路由真实,执行步骤3;
步骤2.6.若k>1,令k=k-1,返回步骤2.2;否则判定该路由虚假,执行步骤3。
步骤3.基于路由检测的信任度更新,即根据对路由更新数据包的检测结果实时地更新对邻居自治系统的信任度:
步骤3.1.直接信任度更新:
步骤3.1.1若自治系统ASi在tn时刻检测由邻居自治系统ASj发送的路由更新数据包,如果该通告通过了路由更新数据包检测,则按照下式更新对ASj的直接信任度:
DTi,j(tn)=α·DTi,j(tn-1)+(1-α)·STi,j(tn)
所述DTi,,j(tn-1)是ASi在tn-1时刻(前一时刻)对ASj的直接信任度,STi,j(tn)是根据路由更新数据包检测结果计算出来的tn时刻ASi对ASj的统计信任度,α∈(0,1)是一个加权参数;
步骤3.1.2若自治系统ASi在tn时刻检测由邻居自治系统ASj发送的路由更新数据包,如果该通告没有通过路由更新数据包检测,则按照下式更新对ASj的直接信任度:
DTi,j(tn)=β×DTi,j(tn-1)
所述DTi,,j(tn-1)是ASi在tn-1时刻(前一时刻)对ASj的直接信任度,β∈(0,1)是一个惩罚参数;
步骤3.2.间接信任度更新:
步骤3.2.1假设在tn-1时刻自治系统ASi对邻居自治系统ASj的信任度为Ti,,j(tn-1),ASj的邻居集为其中ASj对的信任度为k=1,2,…,m,对ASj的信任度为则按照下式更新ASi对ASj的间接信任度:
步骤3.2.2若路由检测没有通过,按照下式更新间接信任度:
ITi,j(tn)=β×ITi,j(tn-1)
步骤3.3.信任度更新:假设自治系统ASi对邻居自治系统ASj在tn时刻的直接信任度为DTi,,j(tn),间接信任度为ITi,,j(tn),则ASi对ASj在tn时刻信任度更新为:
Ti,j(t)=ω·DTi,j(t)+(1-ω)·ITi,j(t)
所述ω∈(0,1)是一个加权参数。
步骤4.自治系统信任等级判决,即根据自治系统的当前时刻信任度,把自治系统划分为低、中、高三个信任等级,并分层次处理其发送的路由更新数据包;假设自治系统ASi在tn时刻收到邻居ASj发送的一个Update报文,且对ASj当前的信任度为Ti,,j(tn-1),按照如下方法判决:
步骤4.1.若Ti,j(tn-1)≤λ2,则判定ASj属于低信任等级,ASi对ASj发送的路由更新数据包直接丢弃,并且令DTi,j(tn)=DTi,j(tn-1)+ri,j,ITi,j(tn)=ITi,j(tn-1)+ri,j,Ti,j(tn)=Ti,j(tn-1)+ri,j;
步骤4.2.若λ2<Ti,j(tn-1)≤λ3,则判定ASj属于中信任等级,ASi对ASj发送的路由更新数据包按步骤2所述检测方法进行检测;若检测通过,ASi利用该通告进行路由列表更新,否则丢弃该路由更新数据包,同时,按照步骤3所述更新方法更新信任度;
步骤4.3.若Ti,j(tn-1)>λ3,则判定ASj属于高信任等级,ASi直接利用ASj发送的路由更新数据包更新路由列表,同时令DTi,j(tn)=DTi,j(tn-1)-r′i,j,ITi,j(tn)=ITi,j(tn-1)-r′i,j,Ti,j(tn)=Ti,j(tn-1)-r′i,j。
本发明的积极有益效果:
1、本发明域间路由系统中自治系统间信任关系的建立和维护方法,能抑制域间虚假路由消息的传播扩散,并且与其它BGP安全机制相比,这种处理方法具有很高的处理速率。利用贝叶斯估计理论在信任度量方面理论基础坚实、计算简洁、符合实际的优点,结合基于信任的路由检测方法,通过直接信任和间接信任综合判定一个自治系统的可信度,并依据信任度对自治系统进行信任等级判决,再根据判决结果对该自治系统发送的路由更新数据选择直接丢弃,或者进行检测,或者直接利用。分析表明,本发明域间路由系统中自治系统间信任关系的建立维护方法在IPv6源地址验证体系结构的基础上能够抵抗目前针对BGP协议的主要攻击,保证BGP协议安全性。
2、本发明域间路由系统中自治系统间信任关系的建立和维护方法,是一个局部的信任关系建立和维护方法,即域间路由器只需要建立邻居路由器的信任列表就能保证路由更新数据的可信性,需要较少的存储空间和计算量,因而具有良好的可扩展性和可部署性,能够很好的适用于大规模网络。
附图说明
图1.域间路由系统中自治系统间信任关系的建立流程图;
图2.路由检测算法流程图;
图3.检测结果统计流程图;
图4.基于路由检测的信任度更新流程图;
图5.信任等级判决流程图。
具体实施方式
实施例一:参见图1,本发明域间路由系统中自治系统间信任关系的建立与维护方法,其整体过程可分为四个模块:初始化模块、路由更新数据检测结果统计模块、基于路由检测的信任度更新模块、信任等级判决模块。
所述初始化模块,利用贝叶斯估计理论,定义建立信任关系所需要的各个参数,即直接信任度、间接信任度、信任度、统计信任度、信任度门限值,以及信任度降低、上升速率,并且根据相邻自治系统间的商业关系,对这些参数进行初始化,作为信任度更新的基础;
所述路由更新数据检测结果统计结果,采用信任累积、逐级回溯的方法来判定路由消息是否可信,也即是否反映了真实的网络拓扑结构,并且统计检测结果,以用于统计信任度的计算和信任度的更新;
所述基于路由检测的信任度更新模块,采用迭代和加权平均的方法,利用路由检测结果统计数据,根据每次路由检测结果及时地更新信任度;
所述信任等级判决模块,利用自治系统的信任度,将自治系统按可信程度分为高、中、低三个层次,再分层次处理其发送的路由更新数据,同时也按处理结果更新信任度。
实施例二:参见图1~图5,本实施例以自治系统ASi与其邻居自治系统ASj为例,对本发明域间路由系统中自治系统间信任关系的建立与维护方法的技术方案进一步具体描述:
1)初始化模块:
首先,自治系统为每一个的邻居自治系统建立一个信任列表,列表元素包括当前时刻的直接信任度、间接信任度、信任度、统计信任度,以及信任度门限值和信任度降低、上升速率。然后,在初始时刻,自治系统根据与邻居自治系统彼此之间的商业关系以及发送的历史路由数据,设定信任关系建立方法中所需的各个参数的初始值。如同路由策略,这些值的设定完全由本地自治系统自身决定。在下面的举例说明中,简单地设定各个参数如下:λ1=0.7,λ2=0.2,λ3=0.8,ri,j=r′i,j=0.15,α=ω=β=0.5;若ASi与ASj有较好的商业关系,则取DTi,,j(0)=Ti,,j(0)=0.8或者更高,若ASi与ASj没有商业关系,则取DTi,,j(0)=Ti,,j(0)=0.2或者更低;ITi,,j(0)=0。
2)路由更新数据包检测结果统计模块:
所述路由更新数据包检测结果统计模块分为两部分:路由更新数据包检测和固定时间段内的检测结果统计。
所述路由更新数据包检测按照步骤2所述方法,通过在BGP中增加两种新的报文来实现,记为Query报文和Response报文。在报文格式上,新增两种报文与原BGP的四种报文格式一致;在报文内容上,所述Query报文发送的内容格式为:<Destination Identifier,AS Neighbor,AS-PATH,Sender Identifier>;所述Response报文发送的内容格式为:<Destination Identifier,Trust Value or Error,Sender Identifier>。所述Destination Identifier是发送报文的目的自治系统身份标识(IP地址),AS Neighbor是一个AS号,AS-PATH是一条自治系统路径,SenderIdentifier是发送报文的源自治系统身份标识,Trust Value是一个信任度值,Error是一个错误标识(如取-1)。下面举例说明Query报文和Response报文在路由检测中的应用。假设自治系统ASi在t时刻收到来自邻居自治系统ASj的一个Update报文,其中的AS-PATH为ASj,ASj-1,ASj-2,…,AS0,AS0为宣布路由更新消息的源自治系统,检测步骤如下:
步骤1:若j≥1,则令k=j-1,并跳转至步骤2,否则ASi查询自己的邻居列表;若发现邻居列表中有ASj,判定该路由真实,否则判定该路由虚假,检测结束;
步骤2:ASi向ASk发送Query报文:<ASk,ASk+1,(ASk-1,…,AS0),ASi>,表示询问ASk是否有邻居ASk+1,是否存在从ASk到AS0的路由(ASk-1,ASk-2,…,AS0),以及ASk对ASk-1在当前时刻的信任度是多少;
步骤3:ASk收到报文后检测自己是否有邻居ASk+1,是否有到AS0的路由(ASk-1,ASk-2…,AS0)。若两项检测都通过,则ASk向ASi发送一个Respond报文:<ASi,Tk,k-1(t),ASk>,否则发送一个标识错误的Respond报文:<ASi,-1,ASk>;
步骤4:若ASi收到ASk发送的错误标识,表示出现了不一致,则停止询问,判定该路由虚假,检测结束;
步骤5:ASi按如下方法计算一个累积信任度(Cumulative Trust):
CT(k)=CT(k+1)+(1-CT(k+1))Tk,k-1(t),k=j-1,j-2,…,1
其中累计信任度的初始值为CT(j)=Ti,j(t);若CT(k)≥λ1,则停止询问,判定该路由真实,检测结束;
步骤6:若k>1,令k=k-1,返回步骤2;否则判定该路由虚假,检测结束。
可以看出,利用Query报文和Response报文就可以实现所述路由更新数据包检测。
所述固定时间段内的检测结果统计,指统计在固定长的Δ时间内自治系统对来自某个邻居的路由更新数据包有多少次检测通过,多少次检测没有通过。通过检测结果记录的方法来实现检测结果统计,下面举例说明检测结果记录方法。让ASi为ASj维持一个检测结果统计列表,列表元素格式为(t,Xi,j),t表示检测时间,Xi,j=1表示检测通过,Xi,j=0表示检测没有通过。假设在t时刻ASi需要更新对ASj的直接信任度时,若在时间段(t-Δ,t)内有记录(t1,1),...(tk,1),则可统计出有k次路由更新数据包检测通过;若有记录(t′1,0),...(t′s,0),则可统计出有s次路由更新数据包检测没有通过,总的检测次数为k+s。自治系统需要维护对每个邻居自治系统固定长时间段内的路由检测结果数据。
3)基于路由检测的信任度更新模块:
所述基于路由检测的信任度更新模块,指自治系统在现有信任度的基础上,根据对来自邻居的路由更新数据包的检测结果来更新对该邻居的信任度。假设在tn时刻ASi对ASj发送的路由更新数据进行检测后通过了,并且(tn-Δ,tn)时间段内路由检测结果的统计数据为:通过检测k次,没有通过检测s次,则ASi对ASj的直接信任度更新为:
若在tn时刻ASi对ASj发送的路由更新数据包没有通过路由检测,则ASi对ASj的直接信任度更新为:DTi,,j(tn)=1/2×DTi,,j(tn-1)。ASi在询问了ASj和ASj的邻居集后可以得到ASj对的信任度为k=1,2,…,m,对ASj的信任度为然后更新对ASj的间接信任度:
若在tn时刻ASi对ASj发送的路由更新数据包没有通过路由检测,则ASi对ASj的间接信任度更新为:ITi,,j(tn)=1/2×ITi,,j(tn-1)。
最后,ASi对ASj的信任度更新为:
4)信任等级判决模块:
所述信任判决模块,指自治系统根据对邻居自治系统当前时刻的信任度,把邻居划分为低、中、高三个层次,对不同信任层次的邻居所发送的路由更新数据包采取不同处理方法。假设自治系统ASi在tn时刻收到邻居ASj发送的一个路由更新数据包,且对ASj当前的信任度为Ti,,j(tn-1),按照如下方法判决:
(1)若Ti,j(tn-1)≤0.2,则判定ASj属于低信任层,ASi对ASj发送的路由更新数据包直接丢弃,并且令DTi,j(tn)=DTi,j(tn-1)+0.15,ITi,j(tn)=ITi,j(tn-1)+0.15,Ti,j(tn)=Ti,j(tn-1)+0.15;
(2)若0.2<Ti,j(tn-1)≤0.8,则判定ASj属于中间信任层,ASi对ASj发送的路由更新数据包进行路由检测,若检测通过,ASi利用该通告进行路由列表更新,否则丢弃该路由更新数据包,同时,按照步骤3所述更新信任度;
(3)若Ti,j(tn-1)>0.8,则判定ASj属于高信任层,ASi直接利用ASj发送的路由更新数据包更新路由列表,同时令DTi,j(tn)=DTi,j(tn-1)-0.15,ITi,j(tn)=ITi,j(tn-1)-0.15,Ti,j(tn)=Ti,j(tn-1)-0.15。
下面分析所述域间路由系统中自治系统间信任关系的建立维护方法所具有的安全功能。假设自治系统ASi在时刻t收到了邻居自治系统ASj发送的路由更新数据包,其中包含路径属性AS-PATH为ASj,ASj-1,ASj-2,…,AS0,分两种情况进行讨论:
(1)设ASj到源自治系统AS0的真实路由具有形式ASj,AS′l,AS′l-1,…,AS′1,ASj-1,…,AS0,其中ASj删除了路径中的自治系统AS′l,AS′l-1,…,AS′1,即该路径是被自治系统ASj进行了缩短路径攻击修改。当ASj持续发送上述更新数据包后,ASi将会按照步骤2所述检测方法向节点ASj-1发送Query报文<ASj-1,ASj,(ASj-2,…,AS0),ASi>。由于ASj不是自治系统ASj-1的邻居节点,因此ASj-1将向ASi发送Response报文<ASi,-1,ASj-1>,从而ASi将发觉这种攻击,并调整降低对自治系统ASj的信任度;
(2)设ASj到源自治系统AS0的真实路由具有形式ASj,ASj-1,…,ASj-k,AS′l,AS′l-1,…,AS′1,ASj-k-1…,AS0,其中ASj删除了路径中的自治系统AS′l,AS′l-1,…,AS′1。当当ASj持续发送上述更新数据包后,ASi将会按照步骤2所述检测方法向节点ASj-1发送Query报文<ASj-1,ASj,(ASj-2,…,AS0),ASi>。由于ASj-1没有到AS0的路由ASj,ASj-1,…,ASj-k,ASj-k-1…,AS0,因此ASj-1将向ASi发送一个Response报文<ASi,-1,ASj-1>,从而ASi将发觉ASj进行了缩短路径攻击。
当中间节点进行了延长路径攻击或者是路径篡改攻击时,自治系统通过路由更新数据包检测将会发现不一致,从而察觉到攻击并降低对转发不安全更新数据包的邻居自治系统的信任度,在随后的时间里进一步检测其发送的更新数据包的一致性,甚至是直接丢弃其发送的更新数据包,达到抑制虚假路由信息传播、保证BGP协议安全性的目的。
Claims (5)
1.一种域间路由系统中自治系统间信任关系的建立和维护方法,其特征是,在由自治系统构成的域间路由系统中,通过以下步骤,完成系统中自治系统间信任关系的建立和维护:
(1)参数初始化,即定义并初始化建立自治系统间信任关系所需的参量;
(2)域间路由消息真实性的检测,即自治系统系统判定收到的域间路由消息是否与真实的网络拓扑相符,并统计检测结果;
(3)基于路由检测的信任度更新,即自治系统根据对来自邻居自治系统的路由消息的检测结果,实时地更新对其的信任度;
(4)自治系统信任等级判决,即根据自治系统的当前时刻信任度,把自治系统划分为低、中、高三个信任等级,然后按等级对其发送的路由更新数据包直接丢弃,或者进行检测,或者直接用来更新路由列表。
2.根据权利要求1或2所述的域间路由系统中自治系统间信任关系的建立和维护方法,其特征是,建立自治系统间信任关系所需的参量包括:
直接信任度,指在某一时刻t自治系统ASi利用邻居自治系统ASj的历史路由更新数据包数据,对ASj宣布真实路由消息的一个概率估计,记为DTi,,j(t);直接信任度的初始值由自治系统根据与邻居自治系统之间的商业关系来设定;
间接信任度,指自治系统ASi对邻居自治系统ASj的所有其它邻居自治系统在某一时刻t对ASj的信任度进行加权平均得到的一个值,记为ITi,j(t);间接信任度的初始值为0;
信任度,指自治系统ASi对其邻居自治系统ASj在某一时刻t的直接信任度和间接信任度的加权平均,记为Ti,j(t);信任度的初始值等于直接信任度的初始值;
统计信任度,指自治系统ASi根据某一时刻t往前的一段时间(t-Δ,t)内对来自ASj的BGP Update报文的检测结果的统计数据,利用贝叶斯估计理论对ASj在下一个时刻通告真实路由的可能性做出的一个估计,记为STi,j(t);若在N次检测中有k次通过检测,则这个估计值为:
统计信任度的初始值为0;
信任度门限值,指判定可信任程度的阈值λ1,λ2,λ3;所述λ1和λ3取值应偏高,λ2取值应偏低;λ1,λ2,λ3均是0与1之间的实值;
信任度增加、降低速率,指对路由更新数据包不进行检测时让信任度增加、降低的速率ri,j和r′i,j;所述ri,j、r′i,j满足条件:ri,j<min{λ2,λ3-λ2},r′i,j<1-λ3)。
3.根据权利要求2所述的域间路由系统中自治系统间信任关系的建立和维护方法,其特征是,假设自治系统ASi在t时刻收到来自邻居自治系统ASj的一个Update报文,其中的AS-PATH为<ASj,ASj-1,…AS0>,AS0是宣布路由更新消息的源自治系统,则步骤(2)中,域间路由消息的真实性检测包括如下步骤:
步骤2.1.若j≥1,则令k=j-1,并执行步骤2.2,否则ASi查询自己的邻居列表;若发现邻居列表中有ASj,则判定该路由更新包真实,否则判定该路由更新包虚假,然后执行步骤3;
步骤2.2.ASi向ASk发送询问请求,所询问内容结构形式为<ASk+1,(ASk-1,…,AS0),Tk, k-1(t)>,表示询问ASk是否有邻居ASk+1,是否存在从ASk到AS0的路由(ASk-1,ASk-2,…,AS0),以及ASk对ASk-1在当前时刻的信任度是多少;
步骤2.3.ASk查询自己的邻居列表,若有ASk+1邻居,并且从其路由列表中检索出路径(ASk-1,ASk-2…,AS0),则向ASi发送Tk,k-1(t),否则发送一个错误标识;
步骤2.4.若ASi收到ASk发送的错误标识,表示出现了不一致,则停止询问,判定该路由更新包虚假,执行步骤(3);
步骤2.5.ASi按如下方法计算一个累积信任度(Cumulative Trust):
CT(k)=CT(k+1)+(1-CT(k+1))Tk,k-1(t),k=j-1,j-2,…,1其中累计信任度的初始值为CT(j)=Ti,j(t);若CT(k)≥λ1,则停止询问,判定该路由真实,执行步骤(3);
步骤2.6.若k>1,令k=k-1,返回步骤2.2;否则判定该路由虚假,执行步骤(3)。
4.根据权利要求3所述的域间路由系统中自治系统间信任关系的建立和维护方法,其特征是,步骤(3)中基于路由真实性检测的信任度更新,包括:
步骤3.1.直接信任度更新:
步骤3.1.1若自治系统ASi在tn时刻检测由邻居自治系统ASj发送的路由更新数据包,如果该通告通过了路由更新数据包检测,则按照下式更新对ASj的直接信任度:
DTi,j(tn)=α·DTi,j(tn-1)+(1-α)·STi,j(tn)
所述DTi,,j(tn-1)是ASi在tn-1时刻(前一时刻)对ASj的直接信任度,STi,j(tn)是根据路由更新数据包检测结果计算出来的tn时刻ASi对ASj的统计信任度,α∈(0,1)是一个加权参数;
步骤3.1.2若自治系统ASi在tn时刻检测由邻居自治系统ASj发送的路由更新数据包,如果该通告没有通过路由更新数据包检测,则按照下式更新对ASj的直接信任度:
DTi,j(tn)=β×DTi,j(tn-1)
所述DTi,,j(tn-1)是ASi在tn-1时刻(前一时刻)对ASj的直接信任度,β∈(0,1)是一个惩罚参数;
步骤3.2.间接信任度更新:
步骤3.2.1假设在tn-1时刻自治系统ASi对邻居自治系统ASj的信任度为Ti,,j(tn-1),ASj的邻居集为,其中ASj对的信任度为k=1,2,…,m,对ASj的信任度为,则按照下式更新ASi对ASj的间接信任度:
步骤3.2.2若路由检测没有通过,按照下式更新间接信任度:
ITi,j(tn)=β×ITi,j(tn-1)
步骤3.3.信任度更新:假设自治系统ASi对邻居自治系统ASj在tn时刻的直接信任度为DTi,,j(tn),间接信任度为ITi,,j(tn),则ASi对ASj在tn时刻信任度更新为:
Ti,j(t)=ω·DTi,j(t)+(1-ω)·ITi,j(t)
所述ω∈(0,1)是一个加权参数。
5.根据权利要求4所述的域间路由系统中自治系统间信任关系的建立和维护方法,其特征是,假设自治系统ASi在tn时刻收到邻居ASj发送的一个Update报文,且对ASj当前的信任度为Ti,,j(tn-1),按照如下步骤判决自治系统信任等级,并分层次处理其发送的路由更新数据包:
步骤4.1.若Ti,j(tn-1)≤λ2,则判定ASj属于低信任等级,ASi对ASj发送的路由更新数据包直接丢弃,并且令DTi,j(tn)=DTi,j(tn-1)+ri,j,ITi,j(tn)=ITi,j(tn-1)+ri,j,Ti,j(tn)=Ti,j(tn-1)+ri,j;
步骤4.2.若λ2<Ti,j(tn-1)≤λ3,则判定ASj属于中信任等级,ASi对ASj发送的路由更新数据包按步骤(2)所述检测方法进行检测;若检测通过,ASi利用该通告进行路由列表更新,否则丢弃该路由更新数据包,同时,按照步骤(3)所述更新方法更新信任度;
步骤4.3.若Ti,j(tn-1)>λ3,则判定ASj属于高信任等级,ASi直接利用ASj发送的路由更新数据包更新路由列表,同时令DTi,j(tn)=DTi,j(tn-1)-r′i,j,ITi,j(tn)=ITi,j(tn-1)-r′i,j,Ti,j(tn)=Ti,j(tn-1)-r′i,j。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100577937A CN102104550B (zh) | 2011-03-10 | 2011-03-10 | 域间路由系统中自治系统间信任关系的建立和维护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100577937A CN102104550B (zh) | 2011-03-10 | 2011-03-10 | 域间路由系统中自治系统间信任关系的建立和维护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102104550A true CN102104550A (zh) | 2011-06-22 |
CN102104550B CN102104550B (zh) | 2012-07-04 |
Family
ID=44157087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100577937A Expired - Fee Related CN102104550B (zh) | 2011-03-10 | 2011-03-10 | 域间路由系统中自治系统间信任关系的建立和维护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102104550B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104683348A (zh) * | 2015-03-13 | 2015-06-03 | 河南理工大学 | 一种基于属性的访问控制策略合成方法 |
CN105721301A (zh) * | 2016-02-25 | 2016-06-29 | 清华大学 | 支持可信度分级的路由计算方法 |
CN107257292A (zh) * | 2017-05-26 | 2017-10-17 | 河南职业技术学院 | 一种跨域分布式大数据通讯系统设计规划方法 |
CN110061918A (zh) * | 2019-04-18 | 2019-07-26 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN110061919A (zh) * | 2019-04-22 | 2019-07-26 | 广西大学 | 一种bgp路由邻居建立和维护方法及设备 |
CN110971522A (zh) * | 2018-09-30 | 2020-04-07 | 华为技术有限公司 | 一种确定路由泄露的方法、设备和系统 |
CN113162889A (zh) * | 2020-01-22 | 2021-07-23 | 北京车和家信息技术有限公司 | 路由更新信息的认证方法及装置 |
CN113239355A (zh) * | 2020-07-24 | 2021-08-10 | 张建春 | 一种基于可信计算的大数据安全防护系统 |
CN113285879A (zh) * | 2021-05-19 | 2021-08-20 | 郑州埃文计算机科技有限公司 | 一种绕过指定地理区域进行网络安全传输的方法 |
WO2022111611A1 (zh) * | 2020-11-27 | 2022-06-02 | 华为技术有限公司 | 一种消息发送方法、消息处理方法、装置及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588343A (zh) * | 2008-05-20 | 2009-11-25 | 中国人民解放军信息工程大学 | 前缀与as映射关系的管理方法、报文处理方法和装置 |
-
2011
- 2011-03-10 CN CN2011100577937A patent/CN102104550B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588343A (zh) * | 2008-05-20 | 2009-11-25 | 中国人民解放军信息工程大学 | 前缀与as映射关系的管理方法、报文处理方法和装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104683348B (zh) * | 2015-03-13 | 2019-03-12 | 河南理工大学 | 一种基于属性的访问控制策略合成方法 |
CN104683348A (zh) * | 2015-03-13 | 2015-06-03 | 河南理工大学 | 一种基于属性的访问控制策略合成方法 |
CN105721301A (zh) * | 2016-02-25 | 2016-06-29 | 清华大学 | 支持可信度分级的路由计算方法 |
CN105721301B (zh) * | 2016-02-25 | 2018-08-03 | 清华大学 | 支持可信度分级的路由计算方法 |
CN107257292B (zh) * | 2017-05-26 | 2019-11-19 | 河南职业技术学院 | 一种跨域分布式大数据通讯系统设计规划方法 |
CN107257292A (zh) * | 2017-05-26 | 2017-10-17 | 河南职业技术学院 | 一种跨域分布式大数据通讯系统设计规划方法 |
CN110971522A (zh) * | 2018-09-30 | 2020-04-07 | 华为技术有限公司 | 一种确定路由泄露的方法、设备和系统 |
US11799774B2 (en) | 2018-09-30 | 2023-10-24 | Huawei Technologies Co., Ltd. | Method, device, and system for determining route leak |
CN110061918A (zh) * | 2019-04-18 | 2019-07-26 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN110061918B (zh) * | 2019-04-18 | 2021-01-22 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN110061919A (zh) * | 2019-04-22 | 2019-07-26 | 广西大学 | 一种bgp路由邻居建立和维护方法及设备 |
CN113162889A (zh) * | 2020-01-22 | 2021-07-23 | 北京车和家信息技术有限公司 | 路由更新信息的认证方法及装置 |
CN113239355A (zh) * | 2020-07-24 | 2021-08-10 | 张建春 | 一种基于可信计算的大数据安全防护系统 |
CN113239355B (zh) * | 2020-07-24 | 2023-07-21 | 艾普科创(北京)控股有限公司 | 一种基于可信计算的大数据安全防护系统 |
WO2022111611A1 (zh) * | 2020-11-27 | 2022-06-02 | 华为技术有限公司 | 一种消息发送方法、消息处理方法、装置及系统 |
CN113285879A (zh) * | 2021-05-19 | 2021-08-20 | 郑州埃文计算机科技有限公司 | 一种绕过指定地理区域进行网络安全传输的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102104550B (zh) | 2012-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102104550B (zh) | 域间路由系统中自治系统间信任关系的建立和维护方法 | |
Jhaveri et al. | Attack‐pattern discovery based enhanced trust model for secure routing in mobile ad‐hoc networks | |
Alzubi | Bipolar fully recurrent deep structured neural learning based attack detection for securing industrial sensor networks | |
Qureshi et al. | Trust management and evaluation for edge intelligence in the Internet of Things | |
Zhang et al. | TPPR: A trust-based and privacy-preserving platoon recommendation scheme in VANET | |
US9230104B2 (en) | Distributed voting mechanism for attack detection | |
Dhananjayan et al. | T2AR: trust-aware ad-hoc routing protocol for MANET | |
Khatoun et al. | A reputation system for detection of black hole attack in vehicular networking | |
Thorat et al. | Design issues in trust based routing for MANET | |
Isaac Sajan et al. | Trust‐based secure routing and the prevention of vampire attack in wireless ad hoc sensor network | |
Abd Jalil et al. | Securing routing table update in AODV routing protocol | |
Usha et al. | Implementation of trust-based novel approach for security enhancements in MANETs | |
Sandhya Venu et al. | Invincible AODV to detect black hole and gray hole attacks in mobile ad hoc networks | |
Alghamdi | Novel trust-aware intrusion detection and prevention system for 5G MANET–Cloud | |
Moe et al. | TSR: Trust-based secure MANET routing using HMMs | |
Juneja | Random-session and K-neighbour based suspected node analysis approach for cooperative blackhole detection in MANET | |
Saravanan et al. | Trust aware ad hoc routing protocol with key management based mechanism and optimal energy‐efficient cluster head selection in mobile ad hoc networks | |
Tan et al. | A non‐biased trust model for wireless mesh networks | |
Bouali et al. | A distributed prevention scheme from malicious nodes in VANETs' routing protocols | |
MohanaPriya et al. | Restricted Boltzmann machine‐based cognitive protocol for secure routing in software defined wireless networks | |
Malhi et al. | Fuzzy‐based trust prediction for effective coordination in vehicular ad hoc networks | |
Ullah et al. | Trusted and secured routing in MANET: An improved approach | |
Mahamune et al. | Trust-based co-operative routing for secure communication in mobile ad hoc networks | |
Rachedi et al. | A secure and resistant architecture against attacks for mobile ad hoc networks | |
Lupia et al. | Energy consumption evaluation of SAODV with trust management scheme under gray-hole attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120704 Termination date: 20210310 |