CN104410646A - 一种带有黑洞攻击探测的数据转发方法 - Google Patents

一种带有黑洞攻击探测的数据转发方法 Download PDF

Info

Publication number
CN104410646A
CN104410646A CN201410796170.5A CN201410796170A CN104410646A CN 104410646 A CN104410646 A CN 104410646A CN 201410796170 A CN201410796170 A CN 201410796170A CN 104410646 A CN104410646 A CN 104410646A
Authority
CN
China
Prior art keywords
node
trust
network
black hole
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410796170.5A
Other languages
English (en)
Other versions
CN104410646B (zh
Inventor
杨静
赵妍妍
谢毅
张炎
吴大鹏
张洪沛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHONGQING TELECOMMUNICATIONS RESEARCH INSTITUTE
Chongqing University of Post and Telecommunications
Original Assignee
CHONGQING TELECOMMUNICATIONS RESEARCH INSTITUTE
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHONGQING TELECOMMUNICATIONS RESEARCH INSTITUTE, Chongqing University of Post and Telecommunications filed Critical CHONGQING TELECOMMUNICATIONS RESEARCH INSTITUTE
Priority to CN201410796170.5A priority Critical patent/CN104410646B/zh
Publication of CN104410646A publication Critical patent/CN104410646A/zh
Application granted granted Critical
Publication of CN104410646B publication Critical patent/CN104410646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种带有黑洞攻击探测的数据转发方法,属于机会网络信任管理技术领域。该方法针对机会网络中现有的黑洞攻击探测方法只通过黑洞节点某一方面的攻击行为进行探测,缺乏对黑洞节点比较全面的评估,同时探测结果容易受到网络某些变化的影响的问题,提出在进行黑洞攻击探测时,需要全面考量节点各方面的信任状况,以做出综合全面的判断,进而设计一种根据节点经验,通过被检测节点的所提供的路由信息的准确程度、节点的历史行为的可靠性以及节点对消息的转发能力等方面综合的判断节点可信程度的机会网络信任管理方法。通过本方法,节点的可靠性判断准确,不易受到网络中其他因素的影响,从而提高了网络中消息的投递率,增强了网络的性能。

Description

一种带有黑洞攻击探测的数据转发方法
技术领域
本发明属于机会网络信任管理技术领域,涉及一种带有黑洞攻击探测的数据转发方法。
背景技术
随着大量低成本,具备短距离通信能力的智能设备(如手机、PDA、传感器等)的普及,使得机会网络得到了广泛的关注。作为传统的无线自组织网络的一种特殊应用,机会网络中节点分布的相对稀疏以及频繁运动造成了网络中节点的间断性连接,这使消息的源节点和目标节点间缺乏端到端的连接。由于上述原因,机会网络中的消息通常以存储-携带-转发的方式进行传递。这种方式下节点在进行数据转发之前,并不需要建立端到端的路径,而是利用节点随机运动过程中与其他节点的相遇机会,将消息副本转发给合适的节点,直到将消息成功传递给目标节点。但是,由于机会网络中,节点可以使用的资源十分有限,传统的路由协议中为了尽可能的使网络运行时间更长,减少网络的消耗,大都将与消息目的节点的相遇概率的高低作为判断是否将节点选择为消息中继节点的标准。但是机会网络是一个存在敌对节点的网络,并不是所有的节点都会按照路由协议的规则诚实的将自己的路由信息告知其他节点。有一类节点,它们通过篡改自身的路由信息,将自己伪造成一个与消息目标节点相遇概率很高的节点,以提高自己被选择为消息中继节点的可能性,从而吸取大量网络中的消息,这些节点通常被称为黑洞节点。在得到消息之后,黑洞节点会将这些消息随意转发或者丢弃,以达到破坏网络运行的目的。
针对黑洞节点的攻击,传统无线自组织网络的节点声誉管理系统大多采用监测源节点和目标节点间的时时通信链路、消息传递结束后反馈一条ACK消息等方法来观察和检测链路中的各个中继节点的行为。但是对于机会网络而言,由于节点的稀疏分布和频繁移动,使网络中没有源节点和目标节点的完整路径,因而更无法通过这条“链路”来对消息路由过程中的各个中继节点进行监督和管理。另一方面,由于机会网络的消息传递时延大的特性,使得ACK消息无法及时到达或者根本无法到达源节点。综合上述原因,在机会网络中需要一种新的,能够适应于网络的间断连接和高时延特性的信任管理方法,对黑洞攻击进行探测。
目前,国内外研究人员针对机会网络中探测黑洞攻击的方法进行了相关研究。GianlucaDini,AngelicaLoDuca等在“Towards areputation-based routingprotocol to contrastblackholes inadelaytolerantnetwork”【AdHocNetworks,2012,10(7):1167-1178】文章中提出了一种基于基于声誉的上下文感知路由(RCAR),通过节点之间的数据交换行为估算被检测节点的声誉值进而对黑洞节点进行辨别。Li N,Das S K等在“Atrust-based framework for data forwarding inopportunistic networks”【Ad Hoc Networks,2013,11(4):1497-1509】文章提出根据PFM消息反馈的数据,判断转发节点是否将消息适当的转发,进而对被检测节点进行评估,最终做出路由选择。Li F,Wu J,Srinivasan A等在“Thwarting blackhole attacks in disruption-tolerantnetworks using encounter tickets”【Proceedings of the 28th IEEE International Conference onComputer Communications(INFOCOM 2009),Rio de Janeiro,2009】文章中提出将连接票据(ET)作为节点连接的证据,从而防止节点在与其他节点中随意篡改它与其他节点的相遇概率。RenY,Chuah M C,Yang J,et al在“Detecting blackhole attacks in disruption-tolerant networks throughpacket exchange recording”【Proceedings ofthe 11th IEEE International Symposium on World ofWireless Mobile and Multimedia Networks(WoWMoM 2010),Montreal,QC,Canada,2010】文章中提出一种根据节点的消息传递记录(ER),记录节点对消息的转发情况,进而观察节点是否存在丢弃消息或者篡改本节点数据的行为,并以观察的结果作为节点路由选择的依据。
黑洞攻击节点可以通过篡改节点本身与其他节点的相遇概率,以误导网络中的其他节点,将恶意节点选在为消息的转发节点,而在得到网络中的消息后,丢弃这些消息或者将消息进行错误的转发,以达到影响网络运行的目的。上述的文献中,都针对了黑洞攻击的部分攻击特性采用了相应的方法对节点的行为进行评估,但是这些方法都只针对了黑洞攻击的一个方面,而缺乏全面的考量。如果只将节点的数据投递率作为判断节点是否为黑洞节点的标准,判断结果的准确性会受到节点缓存空间以及对消息的转发及时性的影响;而如果只从被检测节点所提供的路由信息的准确程度上进行考虑,那么判断结果的准确性会受到节点路由信息更新时延的影响,当节点的路由信息过于陈旧时,判断的准确性会大打折扣。
发明内容
目前,机会网络中大部分抵御黑洞攻击的路由算法都只从攻击的某一个方面提出了应对策略,使得节点信任度的判断结果受网络中单一因素的影响较大,判断结果的准确性难以得到保证,针对现有技术中存在的问题,本发明的目的在于提供一种带有黑洞攻击探测的数据转发方法,该方法作为基于粗糙集的黑洞节点探测算法,在该方法中,将节点所提供的路由信息准确程度以及节点的消息转发率同时纳入了节点可信度判断的考虑中,可以有效的提高黑洞节点判断的准确性,减小网络中某一因素变化对判断结果产生的影响,降低网络中黑洞攻击的数量,同时提高消息的投递率。
为达到上述目的,本发明提供如下技术方案:
一种带有黑洞攻击探测的数据转发方法,本方法包括信任属性评估、建立节点信任决策表、估算和推导节点可信度以及节点路由决策四个步骤;
首先,通过节点所提供的路由信息以及节点当前的数据转发能力对节点的信任属性进行评估;
然后,根据节点曾经进行的信任属性评估结果与实际网络的反馈结果,建立对应的节点信任决策表,并进行约简,找到目前网络中节点的可信性评估规律;
进而,根据推导出来的可信性评估规律,对被检测节点当前的可信性进行判断,依据判断结果更新被检测节点对应的行为计数器,并依靠更新后的行为计数器对节点的可信度Hj进行更新;
最后,根据可信性评估规律得出评估结果,若所述评估结果为节点可靠,则根据更新得到的Hj以及消息转发能力进行消息的下一步路由选择,转发适合的数据以及节点并交换各自对网络中其他节点的推荐信息,若所述评估结果为节点不可靠,则在更新节点可信度Hj之后结束本次节点相遇事件。
进一步,所述信任属性评估具体包括:针对黑洞节点的欺骗行为,对被检测节点所推荐的其与目的节点的相遇概率进行验证:检测节点依靠卡尔曼滤波器预测被检测节点与任一目标节点的相遇概率,以预测的相遇概率为基准,如果被检测节点所提供的相遇概率与检测节点的预测相遇概率越接近,则说明被检测节点的行为越可信,其对应的行为可信度也就越高;反之两者差距越大,则被检测节点为恶意节点的可能性越大,对应的行为可信度也就越小;另外,节点的历史可信度作为节点过去行为的可靠性,也将在节点信任评估中作为节点可信性的参考;最后,网络中其他节点推荐的,被检测节点的间接可信度可以表现被检测节点在某些无法被检测节点观测到的方面的可信程度,在节点的信任评估过程中起着参考作用。
进一步,所述信任属性评估针对黑洞节点丢弃数据包的行为,将节点所收到的总的消息反馈数量与其收到的消息总数之比作为衡量被检测节点数据转发能力的标准。
进一步,所述估算和推导节点可信度具体包括:首先收集节点的历史信任评估的相关数据,建立节点信任决策表;以当前建立的最新的信任决策表为基础,以决策表中每个条件的重要性以及属性子集对条件的依赖性为依据,对决策表进行约简得到相对约简决策表;根据相对约简决策表,归纳当前网络中节点可信性的判断规律,进而对被检测节点的可信性进行评估,最终做出准确的可信性判断。
本发明的有益效果在于:本发明提出的基于粗糙集的黑洞节点探测方法,能够综合的考虑节点的各方面行为,从而对节点当前情况下的可信度做出客观的评价,降低单一因素对信任判断结果的影响。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为节点信息表;
图2为条件属性集及各属性对应含义;
图3为节点信任决策表;
图4为信任评估流程度。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
本发明解决该技术问题所采用的技术方案是:根据节点在网络中的行为,以及黑洞攻击的特性,在两节点相遇时会针对节点以下几个属性进行节点信任值评估:1)每个节点与其它节点相遇时,会相互交换概要表,概要表的准确程度就是节点的行为可信程度T1;2)节点上一次被本节点评估出来的可信度就是节点的历史可信度T2,用以衡量节点在过去是否有过不当的行为;3)节点收集网络中其他节点对被检测节点的评价,通过综合节点这些评价,得到节点的间接可信度T3;4)节点的消息转发率FR是衡量节点是否进行了黑洞攻击的一项重要指标,节点的消息转发率为他所收到的反馈消息的数量与实际收到的消息数量之比;5)由于机会网络中节点移动频繁,节点中得到的数据受网络的时延影响非常大,因此设置一个时延参数,以衡量信任估算经验的实时性。
检测节点依据以上各属性记录,根据粗糙集理论,建立起来一个基于节点经验的可信性决策表,并根据节点的移动,对决策表中的内容进行时时地更新。当检测节点与被检测节点相遇时,首先收集和计算被检测节点的上述五个属性,然后将得到的各属性值带入由节点的经验所建立的决策表中,推断出被检测节点当前的行为是否是可信的。当根据检测节点的经验可以判断被检测节点为可信时则将节点对应的协作行为计数器加1,反之,若推断出节点为不可信,则将节点对应的恶意行为计数器加一,随后根据节点的行为计数器,对节点的信任值Hj进行更新。最后根据更新所得的节点信任值以及它对消息的传递能力综合的考虑,进而进行消息的下一跳中继节点的选择。
具体来说:
由于机会网络中黑洞节点主要表现在以高于实际的相遇概率欺骗协作节点将它选择为消息的中继节点,从而吸引网络中的消息;而在得到消息之后将消息丢弃或者任意的转发。针对这一类的恶意攻击,本发明分别从节点所提供的相遇概率的准确性以及节点的消息转发能力两个方面对节点的可信度进行了评估。
首先,网络中的节点都具有一张如图1所示的节点信息表,表中包含了本节点对网络中另一节点的路由信息以及信任评估的相关参数。当两个节点相遇时,它们会首先交换各自的概要向量,然后根据对方提供的自己与目的节点的相遇概率,以及自己对对方节点的观察,计算被检测节点的各项信任属性值,以便对被检测节点当前的可信情况进行评估。对于节点的信任评估,主要分为了以下几个步骤。
一、信任属性值的收集
针对黑洞攻击的欺骗行为和数据包丢弃行为,本发明的信任评估方法从节点的行为可信度、历史可信度、间接可信度和节点的消息转发率四个方面进行。
在所有的评估开始之前,需要计算节点的活跃度XMF。活跃度表示节点在网络中的积极程度,节点与其他节点交互越频繁其活跃度越高。对于活跃度高的节点,它在网络中传递消息的机会相对更多,所以对网络的影响也越大。因此对于活跃度高的节点的可靠性的要求也就更高。将节点的活跃度定义为:其中nx表示节点在一个TTL内与网络中另一节点x的相遇次数。
首先,需要评估节点的行为可信度T1,它针对节以虚假的与目的节点的相遇概率吸引网络中的消息副本的恶意行为进行节点行为的评估。T1是一个以检测节点i预测的相遇概率为基准,通过比较检测节点i的预测相遇概率与被检测节点j的推荐相遇概率的差距,对节点j进行信任评估的参数。T1代表节点j对路由规则的服从程度。那么首先需要的就是一个准确的节点相遇概率预测值。
由于机会网络节点移动迅速,网络拓扑结构动态变化的特性,使得通过节点记录或是其他一些周期性衰减的方式,得到的节点间的相遇概率的准确性无法得到保障。为了能够得到相对准确的相遇概率预测结果,采用了卡尔曼滤波器来对网络中节点的相遇概率进行预测,Pjx-i=K(Pjx-i',x',Pjx,njx,Δt),其中Pjx-i'表示上一次的预测概率,x'表示先验协方差,Pjx表示实际的观测值,njx为节点j与节点x在节点j与节点i相遇期间的相遇次数,Δt为节点j与节点i的实际相遇间隔时间。卡尔曼滤波器能够通过自身的观察,推算出网络的下一状态,其优势在于即使缺乏某些数据,它也可以比较准确的估算出网络的状态。
在计算T1时,首先根据卡尔曼滤波器估算到的节点j与节点x的相遇概率Pjx-i。由于T1是一个反应是预测相遇概率Pjx-1与节点j提供的实际相遇概率Pjx的接近程度信任参数,Pjx-i与Pjx越接近,则对应的信任值越高;反之,它们相差越大则对应的T1值越低。
考虑到上述信任值的特性,定义由相遇概率判定的信任值为:其中δ代表节点对推荐相遇概率可以容忍的误差范围,它是由被检测节点的活跃度决定的:当被检测节点在网络中活动比较频繁时,它所包含的路由信息更新迅速,同时对网络的影响也更大,因此对活跃度高的节点,它的δ的取值更小;当被检测节点活跃度比较低时,其路由信息更新速度相对更慢,对网络的影响也相对更弱,因此可以适当放宽对它的推荐相遇概率的要求。
根据上述的计算过程,可以得到节点j所提供的每一个相遇概率对应的可信度T1x。因为在相遇概率估算的过程中,存在由于时延或者其他网络变化引起的误差,所以选择分布相对集中的部分T1x的平均值作为节点j的行为可信度T1其中X表示分布集中的T1x的集合。
行为可信度T1是针对黑洞攻击提供虚假路由信息这一恶意行为而提出的,当恶意节点故意提供大量的虚假相遇概率时,其行为可信度T1的值会非常低。
由于机会网络的网络状态变化很快,节点存储的路由信息也存在着或多或少的误差,于是本发明在进行节点的信任评估时,不仅需要考虑当前节点所提供的信息是否准确,也需要从被检测节点的历史行为的可靠性方面进行考虑。节点历史可信度是节点曾经被信任评估的结果,它表明了节点过去的行为是否得当:T2=Hj,因为此时的历史可信度参数只反映出节点在过去的可信程度,不作为计算节点当前可信度的参量,因此不用考虑信任的衰减。
第三项评估内容是节点的间接可信度,它是来自于网络中其他节点推荐的被检测节点的信任信息。由于机会网络的时时变化,节点的间接观察信息可以跳出检测节点主观的判断,同时也补充了检测节点直接观察所没有观察到的部分,使评估的结果更加的客观和准确。节点通过搜集其他节点的推荐信任值,最后通过综合所得的间接信任信息,得到被检测节点j的间接信任值:T3=ΣTxj×Hx/ΣHx上式中T3为节点j当前的间接信任值,Txj是节点x对节点j推荐的信任值,Hx表示节点i对信任推荐节点x的信任程度。
最后,由于黑洞节点会将获得的消息丢弃或者任意的转发,在评估节点的可信度时还应该考虑到节点对消息的转发能力。为了对节点消息转发能力进行更准确的评估,本发明利用反馈消息来记录节点的消息转发情况。在消息的发出节点收到反馈消息后,会将其保留在自己的缓存中,在需要验证节点的转发能力时提取出节点的反馈消息数量,与本身收到的消息数量进行比值计算,得到消息的转发率FRj:FRj=NFeedback/Nrecive,其中的NFeedback和Nrecive分别标示节点中反馈消息和收到消息的数量,由此得到的消息转发率不仅可以反映出节点现阶段转发消息的能力,也可以间接的反映出节点是否选择了最合适的下一跳节点,才能够及时的得到反馈消息。为了有效利用节点的存储空间,同时也考虑到反馈消息的传递时延,节点中会保留一个TTL过程中的反馈消息。
二、建立节点信任决策表
机会网络具有高时延的特性,节点存储的数据与实际网络的情况存在偏差,搜集网络中节点实时信息也存在很大的困难,此外节点收集到的信息可能不完整或者不准确。而粗糙集可以很好的处理不完整不确定的信息,通过这些不完整的信息做出准确的判断,适合于处理机会网络中收集到的数据,为节点的信任管理提供可靠的依据。于是本发明采用粗糙集对节点的综合可信性进行推导,使节点通过对被检测节点的可信性做出准确的判断,从而进行合理的路由决策。
利用粗糙集处理机会网络的信任数据,首先需要建立粗糙集的决策表S。S中包含4部分内容,分别是对象集合U={x1,x2,x3......xn},其中的xi表示检测节点在TTL内遇到过的节点;条件属性集合A={a1,a2,a3,a4,a5},其中的条件属性及其含义如图2所示;决策集合D={d(U)}={可信(1),不可信(0)}以及条件属性的值域V。其中决策集合D中的各元素由节点i所收到的,由对象集合中各节点转发的消息的反馈率FFeedbackofx=NFeedbackforx/NDatatox决定,其中NFeedbackforx表示由节点x转发的消息的反馈消息数量,NDatatox表示节点一个TTL内发送给节点x的消息数量。集合V中存放的是节点各信任属性对应的信任值。最终建立的信任决策表如图3所示。
三、节点可信度估算
要依靠节点的经验,利用粗糙集理论对节点的可信度进行推理评估,首先应该对已有的决策表进行条件属性的约简。进行约简的一个重要参考标准是条件对于属性集合的重要性:SigB(ai)=(|POSB∪{ai}|-|POSB|)/|U|,其中POS表示对应属性集合的正域,ai∈A-B。
决策表约简过程为:首先通过计算每条属性的重要度,取的条件ai的集合B为A相对于D的核CoreD(A)。表示条件ai对于条件属性集合A的重要性。此时,若POSB≠POSA,对于利用上式计算各属性的重要度SigB(ai),取使SigB(ai)最大的属性ai,若POSB≠POSB∪{ai},将ai添加到约简集合B中,直到POSB=POSB∪{ai}为止,此时的B为原决策表的相对约简决策表。
根据约简的决策表B总结节点的信任规律,并将待检测的节点的各属性值带入总结所得的规律中进行该节点的可信性评估。当评估结果为D(x)=1时,表示被检测节点当前是可靠的,更新节点的协作次数计数器: N goodbehavior = 0.9 N goodbehavior ′ + 1 N badbehaior = 0.9 N badbehavior ′ ; 当评估结果为D(x)=0时,表示节点为当前的行为不可靠,更新节点的恶意次数计数器: N goodbehavior = 0.9 N goodbehavior ′ N badbehaior = 0.9 N badbehavior ′ + 1 ; 上述各式中Ngoodbehavior'和Nbadbehavior'分别标示节点在进行本次判断前被推导出的协作或恶意的次数,0.9表示行为记录的衰减,当一个被检测节点被判定为不可信节点后,在今后的判断中没有再发生会被认为不可靠的行为,那么它的恶意行为记录会被逐渐的抹去;对于一个协作节点的判断可以同样推理。除了以上两个类型的结果外,还可能存在由于没有相关的规律可供参考,节点的可信度无法推测的情况。
根据以上的三种推测结果,检测节点可以更新被检测节点的综合信任值:其中α表示与被检测节点具有相同规律的对象集合中被判断为可信的对象的比例。最终得到的Hj即为当前被检测节点的可信度。当节点被判定当前情况下可信时,它的综合信任值会保持一个平稳的值渐渐上升;一旦节点被判定为恶意节点,其信任值会有一个很大的衰减;对于无法定性的判可信性的节点,则根据检测节点的经验,对被检测节点的信任值进行更新。
四、转发决策
节点可靠与否的判断,不仅需要验证它是否为一个诚实的节点,同时也需要验证该节点是否能够即时准确的将消息转发出去。因此,节点的可靠性需要综合考虑节点的可信度以及消息转发率,得到消息的可靠度:Rj=Hj×FRj。可靠度综合了节点对路由规则的遵守情况以及节点的转发能力。只有当对方节点通过信任验证,并且可靠度高于本节点时,该节点才能够最终被选择为消息转发节点。
节点完成数据转发后,需要将自己对其他节点的推荐信任值发送给对方节点,以便对方节点对其他节点的间接信任值进行更新。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (4)

1.一种带有黑洞攻击探测的数据转发方法,其特征在于:本方法包括信任属性评估、建立节点信任决策表、估算和推导节点可信度以及节点路由决策四个步骤;
首先,通过节点所提供的路由信息以及节点当前的数据转发能力对节点的信任属性进行评估;
然后,根据节点曾经进行的信任属性评估结果与实际网络的反馈结果,建立对应的节点信任决策表,并进行约简,找到目前网络中节点的可信性评估规律;
进而,根据推导出来的可信性评估规律,对被检测节点当前的可信性进行判断,依据判断结果更新被检测节点对应的行为计数器,并依靠更新后的行为计数器对节点的可信度Hj进行更新;
最后,根据可信性评估规律得出评估结果,若所述评估结果为节点可靠,则根据更新得到的Hj以及消息转发能力进行消息的下一步路由选择,转发适合的数据以及节点并交换各自对网络中其他节点的推荐信息,若所述评估结果为节点不可靠,则在更新节点可信度Hj之后结束本次节点相遇事件。
2.根据权利要求1所述的一种带有黑洞攻击探测的数据转发方法,其特征在于:所述信任属性评估具体包括:针对黑洞节点的欺骗行为,对被检测节点所推荐的其与目的节点的相遇概率进行验证:检测节点依靠卡尔曼滤波器预测被检测节点与任一目标节点的相遇概率,以预测的相遇概率为基准,如果被检测节点所提供的相遇概率与检测节点的预测相遇概率越接近,则说明被检测节点的行为越可信,其对应的行为可信度也就越高;反之两者差距越大,则被检测节点为恶意节点的可能性越大,对应的行为可信度也就越小;另外,节点的历史可信度作为节点过去行为的可靠性,也将在节点信任评估中作为节点可信性的参考;最后,网络中其他节点推荐的,被检测节点的间接可信度可以表现被检测节点在某些无法被检测节点观测到的方面的可信程度,在节点的信任评估过程中起着参考作用。
3.根据权利要求2所述的一种带有黑洞攻击探测的数据转发方法,其特征在于:所述信任属性评估针对黑洞节点丢弃数据包的行为,将节点所收到的总的消息反馈数量与其收到的消息总数之比作为衡量被检测节点数据转发能力的标准。
4.根据权利要求1所述的一种带有黑洞攻击探测的数据转发方法,其特征在于:所述估算和推导节点可信度具体包括:首先收集节点的历史信任评估的相关数据,建立节点信任决策表;以当前建立的最新的信任决策表为基础,以决策表中每个条件的重要性以及属性子集对条件的依赖性为依据,对决策表进行约简得到相对约简决策表;根据相对约简决策表,归纳当前网络中节点可信性的判断规律,进而对被检测节点的可信性进行评估,最终做出准确的可信性判断。
CN201410796170.5A 2014-12-18 2014-12-18 一种带有黑洞攻击探测的数据转发方法 Active CN104410646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410796170.5A CN104410646B (zh) 2014-12-18 2014-12-18 一种带有黑洞攻击探测的数据转发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410796170.5A CN104410646B (zh) 2014-12-18 2014-12-18 一种带有黑洞攻击探测的数据转发方法

Publications (2)

Publication Number Publication Date
CN104410646A true CN104410646A (zh) 2015-03-11
CN104410646B CN104410646B (zh) 2017-08-04

Family

ID=52648244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410796170.5A Active CN104410646B (zh) 2014-12-18 2014-12-18 一种带有黑洞攻击探测的数据转发方法

Country Status (1)

Country Link
CN (1) CN104410646B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658482A (zh) * 2016-10-08 2017-05-10 西安电子科技大学 路由发现中的黑洞攻击防御方法
CN107040464A (zh) * 2017-03-20 2017-08-11 华南师范大学 机会网络中基于节点相遇和转发信息的黑洞节点检测方法
CN109756515A (zh) * 2019-03-01 2019-05-14 重庆邮电大学 基于怀疑度积累的黑洞攻击检测与追踪方法
CN115297470A (zh) * 2022-08-03 2022-11-04 中南大学 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN101355495A (zh) * 2008-09-11 2009-01-28 电子科技大学 基于容错容侵的ip可信路由实现方法
US7899817B2 (en) * 2005-10-05 2011-03-01 Microsoft Corporation Safe mode for inverse query evaluations
CN103347011A (zh) * 2013-06-21 2013-10-09 北京工业大学 基于信任机制的Ad hoc网络安全路由方法
US20140047042A1 (en) * 2012-08-10 2014-02-13 Polytechnic Institute Of New York University Method and a server for routing between devices of a computer based social network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899817B2 (en) * 2005-10-05 2011-03-01 Microsoft Corporation Safe mode for inverse query evaluations
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN101355495A (zh) * 2008-09-11 2009-01-28 电子科技大学 基于容错容侵的ip可信路由实现方法
US20140047042A1 (en) * 2012-08-10 2014-02-13 Polytechnic Institute Of New York University Method and a server for routing between devices of a computer based social network
CN103347011A (zh) * 2013-06-21 2013-10-09 北京工业大学 基于信任机制的Ad hoc网络安全路由方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张香芸等: "移动Ad Hoc网络中基于模糊逻辑的信任预测模型", 《计算机应用》 *
杨成云等: "基于信任评估的安全路由方案设计", 《计算机工程》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658482A (zh) * 2016-10-08 2017-05-10 西安电子科技大学 路由发现中的黑洞攻击防御方法
CN106658482B (zh) * 2016-10-08 2020-04-07 西安电子科技大学 路由发现中的黑洞攻击防御方法
CN107040464A (zh) * 2017-03-20 2017-08-11 华南师范大学 机会网络中基于节点相遇和转发信息的黑洞节点检测方法
CN109756515A (zh) * 2019-03-01 2019-05-14 重庆邮电大学 基于怀疑度积累的黑洞攻击检测与追踪方法
CN115297470A (zh) * 2022-08-03 2022-11-04 中南大学 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法
CN115297470B (zh) * 2022-08-03 2024-04-19 中南大学 一种自组织传感网络中基于主动探测与回溯相结合的黑洞节点探测方法

Also Published As

Publication number Publication date
CN104410646B (zh) 2017-08-04

Similar Documents

Publication Publication Date Title
Khan et al. ETERS: A comprehensive energy aware trust-based efficient routing scheme for adversarial WSNs
Movahedi et al. Trust-distortion resistant trust management frameworks on mobile ad hoc networks: A survey
CN102802158B (zh) 基于信任评估的无线传感器网络异常检测方法
CN105578455B (zh) 一种机会网络中分布式动态信誉评估方法
CN102333307B (zh) 一种基于主观信念的无线传感器网络信任评估方法
Alzubi Bipolar fully recurrent deep structured neural learning based attack detection for securing industrial sensor networks
Souissi et al. A multi-level study of information trust models in WSN-assisted IoT
Xia et al. Light-weight trust-enhanced on-demand multi-path routing in mobile ad hoc networks
US10362500B2 (en) Detecting the status of a mesh node in a wireless mesh network
CN104410646A (zh) 一种带有黑洞攻击探测的数据转发方法
Venkanna et al. Black hole attack and their counter measure based on trust management in manet: A survey
Su et al. Trusted opportunistic routing based on node trust model
CN111600805B (zh) 基于贝叶斯的电力数据网拥塞链路推断方法
Hasan et al. A fuzzy logic-based trust estimation in edge-enabled vehicular ad hoc networks
Wang et al. Appeal-based distributed trust management model in VANETs concerning untrustworthy RSUs
Chandan Consensus routing and environmental discrete trust based secure AODV in MANETs
Mukherjee et al. A novel encounter based trust evaluation for AODV routing in MANET
Hajiee et al. Trust-based routing optimization using multi-ant colonies in wireless sensor network
Abdelmaguid et al. Samm: Situation awareness with machine learning for misbehavior detection in vanet
CN116193447A (zh) 一种基于信任恢复机制的自组网路由方法
Duan et al. Issues of trust management for mobile wireless sensor networks
Shabut et al. Enhancing dynamic recommender selection using multiple rules for trust and reputation models in MANETs
Rajesh et al. Multilevel trust architecture for mobile adhoc networks based on context-aware
Millan et al. Tracking and predicting end-to-end quality in wireless community networks
Yeruru et al. An Anomaly-Based Intrusion Detection System with Multi-Dimensional Trust Parameters for Mobile Ad Hoc Network.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant