CN105141527B - 一种物联网网络中路由安全和隐私保护的方法 - Google Patents

一种物联网网络中路由安全和隐私保护的方法 Download PDF

Info

Publication number
CN105141527B
CN105141527B CN201510458718.XA CN201510458718A CN105141527B CN 105141527 B CN105141527 B CN 105141527B CN 201510458718 A CN201510458718 A CN 201510458718A CN 105141527 B CN105141527 B CN 105141527B
Authority
CN
China
Prior art keywords
node
credit worthiness
degree
credit
direct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510458718.XA
Other languages
English (en)
Other versions
CN105141527A (zh
Inventor
林晖
周赵斌
许力
夏有华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201510458718.XA priority Critical patent/CN105141527B/zh
Publication of CN105141527A publication Critical patent/CN105141527A/zh
Application granted granted Critical
Publication of CN105141527B publication Critical patent/CN105141527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明涉及一种物联网网络中路由安全和隐私保护的方法,包括以下步骤:首先启动路由建立过程;其次对节点进行可信评估,并记录评估结果;在节点间传输信息过程中采用LX‑Core机制防御节点的合谋攻击,以保证数据的安全传输;当存在多条路径时,结合节点的跳数信息和信誉推荐值信息来选择最佳路由。本发明能够动态地反应节点的行为,提高网络中路由安全的性能,同时,本发明中使用动态信誉度机制能满足路径选择过程中选取可信路由的需求。

Description

一种物联网网络中路由安全和隐私保护的方法
技术领域
本发明涉及一种物联网网络中路由安全和隐私保护的方法。
背景技术
物联网应用范围的扩大,导致用户越来越多的隐私信息将出现在网络中。这些隐私信息的泄露将给个人、社会和国家带来严重的后果,因此,网络与隐私安全问题受到了用户、社会和国家的广泛关注,成为物联网现在和未来需要重点关注和解决的问题之一,是物联网能够进一步使用和提供更多网络服务的基础。路由协议作为物联网的重要组成部分,是网络攻击的主要对象。此外,由于物联网中数据信息的完整性、机密性和隐私性贯穿数据流传输的全过程,发起的各种路由攻击,将使数据信息的完整性、机密性受到破环,导致隐私信息的泄露,因此,设计安全的路由协议保证系统客观公正的运行显得尤为重要。
近些年来,尽管出现了许多基于WMN和WSN的安全路由协议,但是,物联网特殊的网络结构和通信方式,特别是终端网络的自组织特点,使得这些成果不能直接应用于物联网。因此,人们开始研究针对物联网的安全路由协议。Liu等人提出了一种基于团结构的设施策略异构可信路由,在异构转发策略的网络中,减少了路由发现开销,降低了路由时间,并且避免了因不兼容策略造成的路由失效问题。Zhang等人提出了一种应用于快速移动环境的上下文感知优化链路状态协议 CAOLSR(Context-aware optimized Link State RoutingProtocol),该协议采用了一种上下文信息机制,将节点间相对移动预测、前后访问时间以及节点连接度情况引入MPR(Multi Point Relays)选择,并设计了CAOLSR-MPR算法,并引入Fisheye减少了移动性对路由精度的影响,使其在节点快速移动与拓扑快速变化环境下比其他协议具有更为良好的性能。Aothman等人使用基于周围羡慕还原策略的代理行为模型,描述了迭代组合拍卖中的分配和价格收敛于代理商的真实估值的核心解决方案,也描述了对于各种核心选择机制而言产生羡慕报价的最优方法。
然而,上述成果还存在以下不足:(1)大多数考虑的是单个用户的攻击,对于两个或两个以上用户进行联盟的攻击考虑的较少;(2)缺乏考虑内部攻击。
发明内容
有鉴于此,本发明的目的在于提供一种物联网网络中路由安全和隐私保护的方法,能够抵御内部节点合谋攻击的机制、对数据传输过程中的节点隐私信息进行保护,并达到物联网网络中路由的安全保障和性能优化的目的。
为实现上述目的,本发明采用如下技术方案:一种物联网网络中路由安全和隐私保护的方法,其特征在于包括以下步骤:
步骤S1:源节点u向邻居节点广播SETM消息,启动路由发现过程;
步骤S2:任一邻居节点v收到所述SETM消息后,执行本节点上的LX-Core机制来抵御其他节点的合谋攻击;
步骤S3:所述邻居节点v采用动态信誉机制判断所述源节点u是否可信节点,所述动态信誉机制中节点信誉度的评估和节点间的信任关系不仅仅取决于当前的实时评估结果,也与距离上一次评估的时间间隔相关:
假设为ti时刻节点x对y的综合信誉度评估结果,该结果保存在 x的本地信誉度数据库中,为tn时刻x对y的直接信誉度的评估结果,考虑时间对节点信誉度评估的影响,将通过下式来计算:
其中,βi为衰老系数,β1<β2<......<βm
tn时刻直接信誉度的动态综合评估可以通过下式计算获得:
其中,η1和η2代表节点关于时间对信誉度评估影响的重视程度;
步骤S4:由下式综合考虑跳数信息Di和节点的信誉度值信息pi,计算并选取出合适的下一跳节点:
其中,Di为跳数信息,pi为节点的信誉度值信息,M为节点的跳数值权重,O为节点的信誉度值权重,Th1和Th2为节点的信誉度门限值;
步骤S5:反复执行步骤S2至步骤S4直到找到一条最优路径;
步骤S6:目的节点收到路由发现的消息后,沿所述最优路径返回一PREP消息给所述源节点u来启动路由相应过程,直到所述源节点u收到所述PREP消息。
进一步的,所述步骤S3的动态信誉机制判断过程如下:
步骤S31:所述邻居节点v向本地信誉度数据库查询u的直接信誉度并计算动态直接信誉度
步骤S32:如果不存在则v启动下述信誉度查询过程:a、所述邻居节点v广播查询消息给其邻居节点,要求提供u的直接信誉度评估结果,并等待对方的回应,等待的时间长为T;b、假设所述邻居节点v和源节点u的共同邻居节点k收到了查询消息,所述共同邻居节点k查询本地信誉度数据库,如果存在小于1.0,则所述共同邻居节点k发送给所述邻居节点v;c、经过时间T后,所述邻居节点v将收到的所有推荐信息汇总,计算出推荐信誉度
然后,再结合直接信誉度和推荐信誉度计算出综合信誉度
其中,为直接信誉度值权重,为推荐信誉度值权重。
本发明与现有技术相比具有以下有益效果:
1、本发明考虑了时间对信誉度评估的影响,采用了基于主观逻辑的动态信誉机制,使得信誉度评估的结果能够动态地反应节点的行为,提高了对恶意节点识别的准确性;
2、本发明提出了LX-Core机制,可以有效地抵御内部节点额合谋攻击。
附图说明
图1是本发明方法流程图。
图2是本发明系统模型图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种物联网网络中路由安全和隐私保护的方法,其特征在于包括以下步骤:
步骤S1:源节点u向邻居节点广播SETM消息,启动路由发现过程;
步骤S2:任一邻居节点v收到所述SETM消息后,执行本节点上的LX-Core机制来抵御其他节点的合谋攻击;
所述LX-Core机制中,存在以下定理:
定理1:在路由选择的过程中,当有少部分节点发生合谋情况的时候,就会有关系式WD(N)≥WD′(N)成立,其中WD′(N)是当有合谋情况发生时的WD(N)值;
所述的定理1证明如下:
证明:如系统模型图2所示,节点N1,N2......给出的推荐信誉值矩阵为:
各个节点依据其行为重要性的程度划分其权重值分别为:α1,α2,...,αi,...且α12+...+αi+...=1。其中每个权重与行为的重要程度成比例,特定行为的权重越大,该行为对信任值越重要,反之亦然。
假设有两个节点Nj和Nk合谋,则其他节点对Nj和Nk给出的信誉推荐值都为:
α2n1+...(即第一列数值和权重相乘之后再求和减去权重为αj和αk的那两项) 如果节点Nj和Nk不合谋,则其他节点分别对Nj和Nk给出的信誉推荐值为:α2n1+...(即第一列数值和权重相乘之后再求和减去权重为αj的那一项) α2n1+...(即第一列数值和权重相乘之后再求和减去权重为αk的那一项)
由于合谋时信誉推荐值多减去了一项,所以当有合谋情况发生时的推荐信誉值小于不合谋时的推荐信誉值。
定理2:当发生合谋情况的时候,使用Core-Selecting机制时被选节点获得的收益不大于使用VCG机制时被选节点获得的收益;
所述的定理2证明如下:
证明:我们用∑ui表示节点使用VCG机制时获得的收益,用WD函数表示节点使用Core-Selecting机制时获得的收益。
因为
WD′(N\C)=WD(N\C)
所以
WD(N)-WD′(N\C)=WD(N)-WD(N\C)
又由于我们有限制条件
根据定理1中的
WD′(N)≤WD(N)
所以
又因为
所以
即被选节点采用VCG机制时获得的收益会大于等于节点采用Core-Selecting 机制时获得的收益。
步骤S3:所述邻居节点v采用动态信誉机制判断所述源节点u是否可信节点,所述动态信誉机制中节点信誉度的评估和节点间的信任关系不仅仅取决于当前的实时评估结果,也与距离上一次评估的时间间隔相关:
假设为ti时刻节点x对y的综合信誉度评估结果,该结果保存在 x的本地信誉度数据库中,为tn时刻x对y的直接信誉度的评估结果,考虑时间对节点信誉度评估的影响,将通过下式来计算:
其中,βi为衰老系数,β1<β2<......<βm
tn时刻直接信誉度的动态综合评估可以通过下式计算获得:
其中,η1和η2代表节点关于时间对信誉度评估影响的重视程度;bi为信任程度的相关参数;ui为不确定程度的相关参数;ai为值得信赖程度的相关参数;di为不信任程度的相关参数。
所述动态信誉机制判断过程如下:
步骤S31:所述邻居节点v向本地信誉度数据库查询u的直接信誉度并计算动态直接信誉度
步骤S32:如果不存在则v启动下述信誉度查询过程:a、所述邻居节点v广播查询消息给其邻居节点,要求提供u的直接信誉度评估结果,并等待对方的回应,等待的时间长为T;b、假设所述邻居节点v和源节点u的共同邻居节点k收到了查询消息,所述共同邻居节点k查询本地信誉度数据库,如果存在小于1.0,则所述共同邻居节点k发送给所述邻居节点v;c、经过时间T后,所述邻居节点v将收到的所有推荐信息汇总,计算出推荐信誉度
其中,为节点k对节点u的直接不确定程度;rv:k表示节点v对节点k的信任程度,表示节点k对节点u的直接信任程度,表示节点k对节点u的直接不信任程度,表示节点v对节点u的间接信任程度,表示节点v对节点u 的间接不信任程度,表示节点v对节点u的间接不确定程度,表示节点v 愿意相信节点u是间接值得信赖的程度。
然后,再结合直接信誉度和推荐信誉度计算出综合信誉度
其中,为直接信誉度值权重,为推荐信誉度值权重。
步骤S4:由下式综合考虑跳数信息Di和节点的信誉度值信息pi,计算并选取出合适的下一跳节点:
其中,Di为跳数信息,pi为节点的信誉度值信息,M为节点的跳数值权重,O为节点的信誉度值权重,Th1和Th2为节点的信誉度门限值;
步骤S5:反复执行步骤S2至步骤S4直到找到一条最优路径;
步骤S6:目的节点收到路由发现的消息后,沿所述最优路径返回一PREP消息给所述源节点u来启动路由相应过程,直到所述源节点u收到所述PREP消息。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (2)

1.一种物联网网络中路由安全和隐私保护的方法,其特征在于包括以下步骤:
步骤S1:源节点u向邻居节点广播SETM消息,启动路由发现过程;
步骤S2:任一邻居节点v收到所述SETM消息后,执行本节点上的LX-Core机制来抵御其他节点的合谋攻击;
步骤S3:所述邻居节点v采用动态信誉机制判断所述源节点u是否可信节点,所述动态信誉机制中节点信誉度的评估和节点间的信任关系不仅仅取决于当前的实时评估结果,也与距离上一次评估的时间间隔相关:
假设为ti时刻节点x对y的综合信誉度评估结果,该结果保存在x的本地信誉度数据库中,为tn时刻x对y的直接信誉度的评估结果,考虑时间对节点信誉度评估的影响,将通过下式来计算:
其中,βi为衰老系数,β1<β2<......<βm
tn时刻直接信誉度的动态综合评估可以通过下式计算获得:
其中,η1和η2代表节点关于时间对信誉度评估影响的重视程度;bi为信任程度的相关参数;ui为不确定程度的相关参数;ai为值得信赖程度的相关参数;di为不信任程度的相关参数;
步骤S4:由下式综合考虑跳数信息Di和节点的信誉度值信息pi,计算并选取出合适的下一跳节点:
其中,Di为跳数信息,pi为节点的信誉度值信息,M为节点的跳数值权重,O为节点的信誉度值权重,Th1和Th2为节点的信誉度门限值;
步骤S5:反复执行步骤S2至步骤S4直到找到一条最优路径;
步骤S6:目的节点收到路由发现的消息后,沿所述最优路径返回一PREP消息给所述源节点u来启动路由相应过程,直到所述源节点u收到所述PREP消息。
2.根据权利要求1所述的物联网网络中路由安全和隐私保护的方法,其特征在于:所述步骤S3的动态信誉机制判断过程如下:
步骤S31:所述邻居节点v向本地信誉度数据库查询u的直接信誉度并计算动态直接信誉度
步骤S32:如果不存在则v启动下述信誉度查询过程:a、所述邻居节点v广播查询消息给其邻居节点,要求提供u的直接信誉度评估结果,并等待对方的回应,等待的时间长为T;b、假设所述邻居节点v和源节点u的共同邻居节点k收到了查询消息,所述共同邻居节点k查询本地信誉度数据库,如果存在小于1.0,则所述共同邻居节点k发送给所述邻居节点v;c、经过时间T后,所述邻居节点v将收到的所有推荐信息汇总,计算出推荐信誉度
其中,为节点k对节点u的直接不确定程度;rv:k表示节点v对节点k的信任程度,表示节点k对节点u的直接信任程度,表示节点k对节点u的直接不信任程度,表示节点v对节点u的间接信任程度,表示节点v对节点u的间接不信任程度,表示节点v对节点u的间接不确定程度,表示节点v愿意相信节点u是间接值得信赖的程度;
然后,再结合直接信誉度和推荐信誉度计算出综合信誉度
其中,为直接信誉度值权重,为推荐信誉度值权重。
CN201510458718.XA 2015-07-30 2015-07-30 一种物联网网络中路由安全和隐私保护的方法 Active CN105141527B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510458718.XA CN105141527B (zh) 2015-07-30 2015-07-30 一种物联网网络中路由安全和隐私保护的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510458718.XA CN105141527B (zh) 2015-07-30 2015-07-30 一种物联网网络中路由安全和隐私保护的方法

Publications (2)

Publication Number Publication Date
CN105141527A CN105141527A (zh) 2015-12-09
CN105141527B true CN105141527B (zh) 2018-09-18

Family

ID=54726740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510458718.XA Active CN105141527B (zh) 2015-07-30 2015-07-30 一种物联网网络中路由安全和隐私保护的方法

Country Status (1)

Country Link
CN (1) CN105141527B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105682096A (zh) * 2016-01-29 2016-06-15 福建师范大学 基于agv和信誉机制的物联网可信路由选择方法及系统
CN110020928A (zh) * 2019-03-26 2019-07-16 武汉大学 基于区块链智能合约的抗合谋攻击网络拍卖方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101801011A (zh) * 2010-01-27 2010-08-11 哈尔滨工程大学 基于信誉评测机制的wsn安全路由方法
CN102946606A (zh) * 2012-11-30 2013-02-27 清华大学 一种检测无线自组织网络攻击的方法
CN103841553A (zh) * 2014-03-27 2014-06-04 福建师范大学 一种混合无线Mesh网络路由安全和隐私保护的方法
CN104301222A (zh) * 2014-10-24 2015-01-21 山东中弘信息科技有限公司 一种基于包转发率的无线自组网可信路由协议

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8774192B2 (en) * 2011-09-10 2014-07-08 Arnab Das Methods systems, and devices for robustness improvement in a mobile ad hoc network using reputation-based routing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101801011A (zh) * 2010-01-27 2010-08-11 哈尔滨工程大学 基于信誉评测机制的wsn安全路由方法
CN102946606A (zh) * 2012-11-30 2013-02-27 清华大学 一种检测无线自组织网络攻击的方法
CN103841553A (zh) * 2014-03-27 2014-06-04 福建师范大学 一种混合无线Mesh网络路由安全和隐私保护的方法
CN104301222A (zh) * 2014-10-24 2015-01-21 山东中弘信息科技有限公司 一种基于包转发率的无线自组网可信路由协议

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Core-Selecting Secondary Spectrum Auctions;Yuefei Zhu等;《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》;20141218;第32卷(第11期);第2268-2278页 *
无线Mesh网络中基于信誉机制的安全路由协议研究;林晖;《中国博士学位论文全文数据库 信息科技辑》;20141115;第15-98页 *

Also Published As

Publication number Publication date
CN105141527A (zh) 2015-12-09

Similar Documents

Publication Publication Date Title
Haseeb et al. Secret sharing-based energy-aware and multi-hop routing protocol for IoT based WSNs
Airehrour et al. SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things
Ahmed et al. F3TM: Flooding Factor based Trust Management Framework for secure data transmission in MANETs
Yi et al. Puppet attack: A denial of service attack in advanced metering infrastructure network
Ahmed et al. A trust aware routing protocol for energy constrained wireless sensor network
CN108391300B (zh) 一种机会网络中基于信誉度的可信路由算法
Chen et al. TMEC: a trust management based on evidence combination on attack-resistant and collaborative internet of vehicles
Mehmood et al. A secure and low‐energy zone‐based wireless sensor networks routing protocol for pollution monitoring
Sun et al. Edge caching in blockchain empowered 6G
CN104009998B (zh) 服务器和数据传输方法
Lin et al. A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing
Dai et al. A trust-driven contract incentive scheme for mobile crowd-sensing networks
CN105208553B (zh) Ccmanet请求节点检索隐私的保护方法及系统
Lin et al. Toward better data veracity in mobile cloud computing: A context-aware and incentive-based reputation mechanism
Renubala et al. Trust based secure routing protocol using fuzzy logic in wireless sensor networks
CN110337092A (zh) 一种基于社交信任模型的低功耗中继选择方法
Sharma et al. Dynamic source routing protocol (dsr)
Vargheese et al. Design of fuzzy logic control framework for qos routing in manet
Qaisar et al. Toras: Trustworthy load-balanced opportunistic routing for asynchronous duty-cycled wsns
CN105141527B (zh) 一种物联网网络中路由安全和隐私保护的方法
Alabsi et al. DDoS attack aware environment with secure clustering and routing based on RPL protocol operation
CN109041065B (zh) 一种面向两跳多副本自组网的节点信任管理方法
Chandan Consensus routing and environmental discrete trust based secure AODV in MANETs
Hemanand et al. FSSAM: A Five Stage Security Analysis Model for Detecting and Preventing Wormhole Attack in Mobile Ad-Hoc Networks Using Adaptive Atom Search Algorithm
Visalakshi et al. Detection and prevention of spoofing attacks in mobile adhoc networks using hybrid optimization algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant