CN104837130B - β分布下信誉值时变的无线传感器网络妥协节点识别方法 - Google Patents
β分布下信誉值时变的无线传感器网络妥协节点识别方法 Download PDFInfo
- Publication number
- CN104837130B CN104837130B CN201510193725.1A CN201510193725A CN104837130B CN 104837130 B CN104837130 B CN 104837130B CN 201510193725 A CN201510193725 A CN 201510193725A CN 104837130 B CN104837130 B CN 104837130B
- Authority
- CN
- China
- Prior art keywords
- node
- value
- trust
- reputation
- credit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种β分布下信誉值时变的无线传感器网络妥协节点识别方法,具体包括:信誉初始化,完成对节点的初始信誉设置;邻居节点对其信任值计算,若有推荐信任,则直接进行信任值计算;节点加入请求;前一跳节点对其信任值进行计算;进行信誉值合成;计算引入控制因子f后的信任值与阈值;进行信任值与阈值的比较,若信任值大于等于阈值,则隔离该节点,若信任值小于阈值,则允许加入、或根据其他要求进一步判断。本发明不仅能有效地防御一般的内部攻击,而且能较好的实现对信誉值时变的无线传感器网络妥协节点的识别。
Description
技术领域
本发明涉及物联网技术领域,特别是涉及一种β分布下信誉值时变的无线传感器网络妥协节点识别方法。
背景技术
物联网(Internet ofTings)是当前国际上备受关注的、多学科高度交叉的前沿研究领域,被认为是将对二十一世纪产生巨大影响力的技术之一,可广泛地应用于智能城市与市政管理、智能社区,教学管理,移动医疗与医院信息管理、智能家居与居家救助,环境监测、工业控制与产品管理、智能交通(诸如高速公路管理,车辆管理等)、精准农业,供应链与物流管理,旅游景点管理,电子商务等等诸多领域,具有重大的研究意义和产业价值。
随着无线传感器网络的广泛应用,其安全一直是研究的热点问题,特别是针对无线传感器网络的内部攻击问题。目前,无线传感器网络内部攻击的信任管理研究主要测重于信任模型、信任管理机制与协议优化等几个方面。
在信任模型研究方面,Saurabh和Mani提出基于信誉的无线传感器网络框架,即节点持有其他节点的信誉且用来评价它们的信任值。该模型能提供可扩展性、多样性和广义性的方法来应对恶意节点和错误节点导致的不良行为。在此框架下,作者采用贝叶斯方程,节点信誉的贝塔分布,通过更新和整合,提出了基于贝塔的无线传感器网络信誉系统(BRSN),但BRSN不能防御高信誉恶意节点的攻击。杨光等人针对高信誉恶意节点的影响,对BRSN做了进一步改进;Yin等人则针对恶意推荐或高信誉节点的诽谤行为对BRSN进行改进。Jiang等人提出了无线传感器网络有效的分布式信任模型(EDTM)(An EfficientDistributed Trust Model),该模型包含了直接信任、推荐信任和间接信任三个部分,其中直接信任计算中考虑了通信信任、能量信任和数据信任。ETDM对信任值的计算较全面,能够准确的评价出传感器节点的可信度且能够有效阻止对网络安全性的破坏。但是对于各种信任值所占权重和阈值的选取仍具有很大的挑战。
在信任管理机制方面,Gheorghe等人提出自适应管理协议(ATMP)(AdaptiveTrust Management Protocol),该协议是基于节点的行为来调整信任和信誉值,其包含三阶段:学习阶段、交换阶段和更新阶段。学习阶段是基于接收到的TinyAFD(TinyAttack andFault Detection framework)的警报经验来判断节点行为的好坏;交换阶段则是相邻的两个节点之间经验的交互;更新阶段则是依据经验来更新节点的信誉和信任值。ATMP的自适应性来自于经验,每个周期内,基于传感器节点的行为对信誉和信任值进行调整;ATMP具有协作性,其体现在交换阶段节点之间会进行节点行为信息的交换。由于ATMP的自适应性和协作性,使其能够较好的防御网络中存在的大范围攻击。Fang、Li等人提出了基于多因子的信誉管理信任方案,其在细节上描述了初始化、更新、信誉值存储和恶意节点惩罚和救赎策略,主要是根据传感器节点对事件感知的行为、数据包的转发和数据的融合来进行信誉管理。
对于协议的优化,Tajeddine等人提出了CENTE(A Centralized Trust-BasedEfficient Routing Protocol for Wireless SensorNetwork)即一个中央集权的基于信任的无线传感器网络有效的路由协议。CENTER利用基站来识别和禁止那些妨碍或滥用无线传感器网络功能的不端行为节点。基站定期收集每个节点的局部观察信息,且进行几次检查和计算得到一个更好更准确的网络全局图。基站还基于假定的节点活动来估计每个节点的寿命以及计算节点行为信息(即恶意、合作、兼容),然后评价每个节点的信任值(即数据信任和转发信任),最后利用有效的禁止系统来隔离网络中坏的节点。Gerrigagoitia等人提出了无线传感器网络中,基于信誉的入侵检测系统,该系统可以利用不同节点的信任值来决策和分析恶意攻击源。Ariji提出无线传感器网络中基于信任和信誉协作计算的方法,有效排除了高概率的恶意节点,能够以最好的可靠性和通信效率来发现路由路径。
因为内部攻击的多样性以及复杂性,现有的信任方案并不是完美的,它们只是针对某一种或几种内部攻击。对于BRSN,它能够有效的防御选择性转发、黑洞攻击等妥协节点的攻击,但对于高信誉节点的恶意行为却不能有效预防。后续对BRSN改进主要针对高信誉的恶意节点。Jiang提出的EDTM信任模型的优点是全面考虑了影响信任值的因素,如通信、能量等,能够提供准确的信任值,但是EDTM中对每种因素影响的权重问题是面临的一大难题。ATM主要依赖于经验的积累,这需要很大的存储容量,但是ATM具有较好的自适应性和协作性。CENTER主要是利用基站来评价节点,这必然要求基站是可靠的,如果基站的可靠性得不到保证,网络的安全性几乎为0。上述信任方案只是针对一般的内部攻击,没有考虑对信誉值时变的无线传感器网络妥协节点的识别。
发明内容
本发明所要解决的技术问题是提供一种β分布下信誉值时变的无线传感器网络妥协节点识别方法,不仅能有效的防御一般的内部攻击,而且能较好的实现对信誉值时变的无线传感器网络妥协节点的识别。
本发明解决其技术问题所采用的技术方案是:提供一种β分布下信誉值时变的无线传感器网络妥协节点识别方法,包括以下步骤:
(1)信誉初始化,完成对节点的初始信誉设置;
(2)节点请求加入;
(3)邻居节点对其信任值计算,若有推荐信任,则直接进行步骤(4);
(4)前一跳节点对其信任值进行计算;
(5)进行信誉值合成;
(6)计算引入控制因子f后的信任值与阈值,进行信任值差与阈值的比较,若信任值差大于等于阈值,则隔离该节点,若信任值差小于阈值,则允许加入。
所述步骤(1)中节点i对于节点j的初始信誉值设为(0,0),节点i对于节点k的初始信誉值设为(6,2),节点k对节点j的初始信誉值为(5,1),节点j的初始信任值T=0.5,阈值a=0.7,时效权重wage取0.9。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:
由于无线传感器网络妥协节的信誉值时变,即妥协节点间隔的执行好的和恶意的行为。当执行妥协节点信任值减小到一定值时,它们可以在一段时期内执行好的行为来提高自身的信任值;当其信任值达到一定的高度时,便开始执行恶意行为,因此,通过传统的信任模型很难检测到这些恶意节点。本发明引入信任值的变化来观察信任值的变化趋势,这是因为对于正常节点来说,它的信任值将收敛并且达到一个最大值,变化则是最终趋于0,对于信誉时变的妥协节点其信任值以及信任值差值的变化是上下波动,可以有效的识别具有信誉时变特征的妥协节点。
本发明定义控制因子f,目的是限制节点信任值的快速增长,且能够使节点信任值快速的下降,f的值与节点的信誉有关。对于控制因子f主要是考虑了节点所有的信息交互行为。对于好的行为,控制因子f对信任值产生积极的影响,而恶意的行为,其对信任值的影响将是负面的,通过判断阈值a的值来确定执行是否为信誉时变的妥协节点。当达到阈值τ时,则判断此节点为信誉时变的妥协节点,这样提高了识别的准确度。
附图说明
图1是本发明的流程图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
Saurabh和Mani提出的无线传感器网络的β信誉系统(BRSN),主要是利用数学模型来代表信誉,同时基于新的直接/间接观察来持续的更新信誉,最后把信誉值转换成节点的信任指标。在BRSN中,利用贝叶斯方程对信誉分布和β分布进行分析,可知信誉分布可以完美的用贝塔分布来代替。其中,贝叶斯方程如下式。
式(1)用于计算给定的观察后信任概率,即用事件以前发生的概率来推测出将来事件发生的概率,其中C代表归一化常数,B代表节点的信誉,O是指一个节点对另一个节点直接观察的信誉。当节点i得到一些来自看门狗机制输出Dij时,i更新节点j的信誉Rij如下:
因为β分布的适应性和简单性以及强大的统计理论基础,可以用β分布来代表节点的信誉,而不用高斯分布、二项式分布等。β分布中引入两个参数(α,β),其概率密度可以使用伽马函数(Γx=(x-1)!)表达:
假定节点i和节点j在m+n次事件中相互交互,其中m和n分别代表两节点信息交互中合作与不合作的事件。给出这些消息,节点i可以预测节点j下一次事件的行为θ(合作/不合作)。明显地,在没有任何先验消息时,θ在(0,1)中服从均匀分布,因此,P(θ)=Uni(0,1)=Beta(1,1),其中Uni(0,1)代表(0,1)上均匀分布函数,Beta(1,1)代表(0,1)上β分布函数。可以利用二项分布来模拟先验交互,后验θ的分布计算如下式:
式4展示了θ的后验分布是β分布,其中Bin(m+n,m)代表二项分布,公式如下:
其中p代表事件发生一次的概率。
对于节点i对节点j的信誉如下式:
Rij=Beta(αj+1,βj+1) (6)
其中,αj和βj分别代表合作和不合作的事件(从节点i的角度出发)。没有先验观察时,αj=0,βj=0,得Rij=Beta(1,1)=Uni(0,1)。这提供了一个简单合理的假设,在没有先验知识时,大多数信誉分布是均匀分布。根据β分布的定义,式(6)对于所有的非负实数αj,βj是有效的。这里信任指标大小为信誉的期望值,如式:
对于信誉的更新,如下式:
信誉的更新则是等价于两个参数αj和βj的更新值,为:
节点i和节点j再一次交互r+s次事件,其中r和s分别代表是合作的和不合作的事件次数。
对于节点信誉值的时效性则是通过下式获得:
其中wage称为时效权重,取值范围为(0,1)。时效权重用来确保所有节点一直是合作的,但恶意节点可以利用获得的初始信誉来选择合作策略,甚至滥用系统,因此,选择适当的时效权重将是确保信誉信息时效性的关键所在。
最后的信任值为
本发明引入以下公式,即用信任值的变化来观察信任值的变化趋势。
ΔT=T(n+1)-T(n) (13)
其中ΔT代表了信任值的差值,T(n)代表信息交互n次的信任值。
这是因为对于正常节点来说,它的信任值将收敛并且达到一个最大值,变化则是最终趋于0,对于信誉时变的妥协节点其信任值以及信任值差值的变化是上下波动。
由于无线传感器网络妥协节的信誉值时变,即妥协节点间隔的执行好的和恶意的行为。当执行妥协节点信任值减小到一定值时,它们可以在一段时期内执行好的行为来提高自身的信任值;当其信任值达到一定的高度时,便开始执行恶意行为,因此,通过传统的信任模型很难检测到这些恶意节点。本发明引入信任值的变化来观察信任值的变化趋势。
这是因为对于正常节点来说,它的信任值将收敛并且达到一个最大值,的变化则是最终趋于0,对于信誉时变的妥协节点其信任值以及信任值差值的变化是上下波动。可以有效的识别具有信誉时变特征的妥协节点。
f定义为控制因子,目的是限制节点信任值的快速增长,且能够使节点信任值快速的下降,f的值与节点的信誉有关,如式(14)。对于f因子,主要是考虑了节点所有的信息交互行为。对于好的行为,f因子对信任值产生积极的影响,而恶意的行为,其对信任值的影响将是负面的,公式T1则是通过判断a的值来确定执行是否为信誉时变的妥协节点。当达到阈值τ时,则判断此节点为信誉时变的妥协节点。
其中,和γ代表节点j执行的所有信息交互中好的信誉和坏的信誉。τ是a的阈值(即最大的信任值与最小的信任值之差),引入τ的目的是通过判断节点的信任值变化幅度来判断节点的好坏,其取值范围为(0.5,1)。最后的信任值为:
本发明定义控制因子f,目的是限制节点信任值的快速增长,且能够使节点信任值快速的下降,f的值与节点的信誉有关。对于f因子,主要是考虑了节点所有的信息交互行为。对于好的行为,f因子对信任值产生积极的影响,而恶意的行为,其对信任值的影响将是负面的,通过判断阈值a的值来确定执行是否为信誉时变的妥协节点。当达到阈值τ时,则判断此节点为信誉时变的妥协节点,这样提高了识别的准确度。
在此给出一个完整的β分布下信誉值时变的无线传感器网络妥协节点识别机制实例:
1、信誉初始化
节点i对于节点j的初始信誉值设为(0,0),节点i对于节点k的初始信誉值设为(6,2),节点k对节点j的初始信誉值为(5,1),节点j的初始信任值T=0.5,阈值a=0.7,时效权重wage取0.9。
2、节点请求加入;
3、邻居节点对其信任值计算,若有推荐信任,则转向步骤4;
4、前一跳节点对其信任值进行计算,若有推荐信任,则按推荐信任计算;
5、信誉值合成;
6、计算加入f因子后的信任值与阈值;
7、进行信任值与阈值的比较,若信任值大于等于阈值,则转向步骤8,若信任值小于阈值,则转向步骤9;
8、隔离该节点,转向步骤10;
9、允许加入、或进一步判断;
10、结束。
Claims (2)
1.一种β分布下信誉值时变的无线传感器网络妥协节点识别方法,其特征在于,包括以下步骤:
(1)信誉初始化,完成前一跳节点i对于节点j的初始信誉设置、前一跳节点i对于第三方节点k的初始信誉设置,以及第三方节点k对于节点j的初始信誉设置;
(2)所述节点j请求加入;
(3)邻居节点对所述节点j的信任值进行计算,若有推荐信任,则直接进行步骤(4);
(4)前一跳节点i对所述节点j信任值进行计算:通过直接或间接的方式进行信誉值合成,其中,通过直接的方式进行信誉值合成时得到的节点j新的信誉其中,αj和βj分别代表节点j与节点i的合作事件的次数和不合作事件的次数,r和s分别代表节点j与节点i再一次合作事件的次数和不合作事件的次数;通过间接的方式进行信誉值合成时得到的节点j新的信誉其中,αk,βk表示前一跳节点i对于第三方节点k的信誉评价,分别代表节点i与第三方节点k的合作事件的次数和不合作事件的次数,表示第三方节点k对于节点j的信誉评价,分别代表节点j和第三方节点k的合作事件的次数和不合作事件的次数,αj,βj表示前一跳节点i对于节点j的信誉评价,分别代表节点j与节点i的合作事件的次数和不合作事件的次数;计算引入控制因子f后的信任值与阈值,进行不同交互次数的信任值差与阈值的比较,若不同交互次数的信任值差大于等于阈值,则隔离该节点j,若不同交互次数的信任值差小于阈值,则允许加入;控制因子 和γ代表节点j执行的所有信息交互中好的信誉次数和坏的信誉次数,引入控制因子f后的信任值为其中,Tij为β分布下的信任值。
2.根据权利要求1所述的β分布下信誉值时变的无线传感器网络妥协节点识别方法,其特征在于,所述步骤(1)中前一跳节点i对于节点j的初始信誉值设为(0,0),节点i对于第三方节点k的初始信誉值设为(6,2),第三方节点k对节点j的初始信誉值为(5,1),节点j的初始信任值T=0.5,阈值a=0.7。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510193725.1A CN104837130B (zh) | 2015-04-22 | 2015-04-22 | β分布下信誉值时变的无线传感器网络妥协节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510193725.1A CN104837130B (zh) | 2015-04-22 | 2015-04-22 | β分布下信誉值时变的无线传感器网络妥协节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104837130A CN104837130A (zh) | 2015-08-12 |
CN104837130B true CN104837130B (zh) | 2021-05-11 |
Family
ID=53814708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510193725.1A Active CN104837130B (zh) | 2015-04-22 | 2015-04-22 | β分布下信誉值时变的无线传感器网络妥协节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104837130B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107750053A (zh) * | 2017-05-25 | 2018-03-02 | 天津大学 | 基于多因素的无线传感器网络动态信任评价系统及方法 |
CN111372246A (zh) * | 2018-12-26 | 2020-07-03 | 成都易书桥科技有限公司 | 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法 |
CN111654891B (zh) * | 2020-05-06 | 2023-02-28 | 长春工业大学 | 基于自适应信任机制的无线传感器网络安全路由方法 |
CN114302400A (zh) * | 2021-10-25 | 2022-04-08 | 国网天津市电力公司 | 基于信息熵的电力5g无线专网通信终端信任评价方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101801011A (zh) * | 2010-01-27 | 2010-08-11 | 哈尔滨工程大学 | 基于信誉评测机制的wsn安全路由方法 |
CN101977395A (zh) * | 2010-10-04 | 2011-02-16 | 桂林电子科技大学 | 无线传感器网络中节点信任管理系统 |
AU2013101209A4 (en) * | 2013-09-11 | 2013-10-10 | Huang, Xu PROF | Trustability Based on Beta Distribution Detecting Abnormal Behaviour Nodes in WSN |
CN104023337A (zh) * | 2014-06-03 | 2014-09-03 | 哈尔滨工程大学 | 一种基于Beta信誉系统动态调节的信任值计算方法 |
-
2015
- 2015-04-22 CN CN201510193725.1A patent/CN104837130B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101801011A (zh) * | 2010-01-27 | 2010-08-11 | 哈尔滨工程大学 | 基于信誉评测机制的wsn安全路由方法 |
CN101977395A (zh) * | 2010-10-04 | 2011-02-16 | 桂林电子科技大学 | 无线传感器网络中节点信任管理系统 |
AU2013101209A4 (en) * | 2013-09-11 | 2013-10-10 | Huang, Xu PROF | Trustability Based on Beta Distribution Detecting Abnormal Behaviour Nodes in WSN |
CN104023337A (zh) * | 2014-06-03 | 2014-09-03 | 哈尔滨工程大学 | 一种基于Beta信誉系统动态调节的信任值计算方法 |
Non-Patent Citations (4)
Title |
---|
Work-based Reputation Evaluation Secure Routing Algorithm in Wireless Sensor Networks;YANG SONG等;《2012 5th Global Symposium on Millimeter Waves (GSMM 2012)》;20120927;第490-493页 * |
WSNs基于信誉机制的恶意节点识别模型;杨光等;《哈尔滨工业大学学报》;20091231;第41卷(第10期);第158-162页 * |
基于β分布的无线传感器网络信誉系统;冯健昭等;《计算机应用》;20070130;第27卷(第1期);第111-113页 * |
无线传感器网络安全路由协议研究;杨光;《万方学位论文》;20100630;第四章 * |
Also Published As
Publication number | Publication date |
---|---|
CN104837130A (zh) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104837130B (zh) | β分布下信誉值时变的无线传感器网络妥协节点识别方法 | |
CN108124261B (zh) | 一种融合信誉评估与巡查机制的无线传感网安全成簇方法 | |
Hyder et al. | Defense against spectrum sensing data falsification attacks in cognitive radio networks | |
Gothawal et al. | Anomaly-based intrusion detection system in RPL by applying stochastic and evolutionary game models over IoT environment | |
Hu et al. | Optimized distributed filtering for time-varying saturated stochastic systems with energy harvesting sensors over sensor networks | |
Raja et al. | A Trusted distributed routing scheme for wireless sensor networks using block chain and jelly fish search optimizer based deep generative adversarial neural network (Deep-GANN) technique | |
Singh et al. | FCTM: A Novel Fuzzy Classification Trust Model for Enhancing Reliability in Flying Ad Hoc Networks (FANETs). | |
Sherubha et al. | Clone attack detection using random forest and multi objective cuckoo search classification | |
CN108040337A (zh) | 基于改进AdaBoost无线传感网入侵检测方法 | |
Yang et al. | TADR-EAODV: A trust-aware dynamic routing algorithm based on extended AODV protocol for secure communications in wireless sensor networks | |
Jiang et al. | Controversy-adjudication-based trust management mechanism in the internet of underwater things | |
Zhang et al. | A recommendation management defense mechanism based on trust model in underwater acoustic sensor networks | |
Bolster et al. | Analytical metric weight generation for multi-domain trust in autonomous underwater MANETs | |
Irissappane et al. | Secure routing in wireless sensor networks via POMDPs | |
Liu et al. | Gaussian process learning for distributed sensor networks under false data injection attacks | |
CN110401955A (zh) | 一种移动网络恶意节点检测方法及系统 | |
Rao et al. | A novel optimization based energy efficient and secured routing scheme using SRFIS-CWOSRR for wireless sensor networks | |
Hajiee et al. | Trust-based routing optimization using multi-ant colonies in wireless sensor network | |
Luo | Robust energy-based target localization in wireless sensor networks in the presence of Byzantine attacks | |
Moundounga et al. | Malicious attack detection based on continuous Hidden Markov Models in Wireless sensor networks | |
Gao et al. | A kriging-based radio environment map construction and channel estimation system in threatening environments | |
AU2018101751A4 (en) | A distributed attack detection and information security sharing algorithm over multitask networks | |
Hua et al. | A lightweight Trust Management mechanism based on Conflict Adjudication in Underwater Acoustic Sensor Networks | |
Cao et al. | Probabilistic denial of service attack against remote state estimation over a Markov channel in cyber-physical systems | |
Yang et al. | A novel detection scheme based on DS evidence theory in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |