CN105577693A - 社交网络环境下p2p传感网络安全服务选择方法 - Google Patents

社交网络环境下p2p传感网络安全服务选择方法 Download PDF

Info

Publication number
CN105577693A
CN105577693A CN201610080457.7A CN201610080457A CN105577693A CN 105577693 A CN105577693 A CN 105577693A CN 201610080457 A CN201610080457 A CN 201610080457A CN 105577693 A CN105577693 A CN 105577693A
Authority
CN
China
Prior art keywords
service
node
opportunity
social
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610080457.7A
Other languages
English (en)
Inventor
伍军
刘雨辰
郭龙华
李建华
刘春梅
李高磊
裴蓓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Shanghai Jiaotong University
Third Research Institute of the Ministry of Public Security
Original Assignee
SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Shanghai Jiaotong University
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd, Shanghai Jiaotong University, Third Research Institute of the Ministry of Public Security filed Critical SHANGHAI PENGYUE JINGHONG INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Priority to CN201610080457.7A priority Critical patent/CN105577693A/zh
Publication of CN105577693A publication Critical patent/CN105577693A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种社交网络环境下P2P传感网络安全服务选择方法,包括步骤1:根据操作者发送的突发意外事件建立服务机会列表;步骤2:在服务机会列表中识别出已建立的相应服务机会;步骤3:计算出每一个服务机会相应的安全指标;步骤4:在传感网络的社交P2P下,根据所述安全指标为每个用户选择和输出合适的安全服务。本发明提供的安全服务选择方法的服务重发概率低,从而减少了服务端的负载,具有更好的用户适用性、可控性,较强的服务发现和选择能力。

Description

社交网络环境下P2P传感网络安全服务选择方法
技术领域
本发明涉及传感网络安全服务领域,具体地,涉及一种社交网络环境下P2P传感网络安全服务选择方法。
背景技术
在信息全球化的今天,物联网中逐渐兴起传感器网络已经被广泛地应用在工业、农业、医疗、交通等各个领域,并对这些行业的智能化和信息化起到了举足轻重的作用。随着物联网技术的不断发展,将社交网络的特性和原则赋予传感器网络,使物体之间产生社交属性,这样物体可以面向社交网络主动进行信息和服务的交互,成为社交网络的重要节点,从而突破性地成为了一种全新的网络模式。在已有的物联网传感系统中,为了提高应用效率,不同性质的物联网应用往往被封装成一个个自描述的服务,由服务发现、服务组合等服务计算技术,通过一定的交互协议实现信息和服务的重用。如何在众多服务中准确地发现具有可信性等安全特性的服务,一直是传统网络和物联网的重要安全问题。在社交网络中,传感网服务将面临具有复杂性、虚拟性、动态性等特性的新型网络环境,给发现安全服务带来了很大的困难。与传统传感网的服务发现相比,社交网络环境下传感网的安全服务发现具有更多的特殊性,主要表现在:1)由于与开放的社交网络融合,为众多黑客和威胁提供了攻击渠道,使得网络服务比从前面临更大的风险;2)由于社交网络环境的动态性和随机性,且存在异构服务状态收集不全等问题,给度量网络服务安全性造成了困难;3)由于社交网络具有复杂网络特性,如何在复杂和演变的体系中准确地发现物联网传感系统安全服务至关重要;4)由于社交网络带来的社团结构特性,如何挖掘物联网安全服务社团,是提升其服务效率和安全性的关键。综上分析可知,如何在建立合理的服务安全性度量指标模型的基础上,来发现具可信性、机密性、可用性、容侵性等特性的安全服务,是继续推进物联网下的传感网络在社交网络环境下广泛应用至关重要的问题。
近些年来,基于传感器网络的社交P2P服务选择模型已经被广泛研究。H.Ning和Z.Wang给出了基于传感器网络的社交P2P结合模型的定义和基本功能,该新型系统的优点被广泛讨论。M.Nitti等人着眼于基于传感器网络的社交P2P的成员是如何提供信息,以此来建立一个基于对象行为的可依赖系统。此外,一些典型的基于传感器网络的社交P2P的应用计划也被提出了,比如上下文感知和服务架构,身体传感器网络(BSNs)社交网络等。另一方面,基于传感器网络的社交P2P真实应用系统在研究之中。例如,在欧洲资助项目的支持下,英国格拉斯大学施行了“智能城市搜索引擎”项目,在这个项目中,传感器在传感器网络中可以与Twitter集成,因此用户在社交网络中可以互操作底层传感器的数据,同时该项目成果可以优化系统安全、智能城市交通等。目前,这个领域的研究在我国尚处于起步阶段,近年来我国国家自然科学基金对社交网络环境下的物联网研究已经进行了投入,现在的关注点集中在社交传感器语义感知与互联、物联网环境的社会化信任感知推荐等方面。
所述的基于传感器网络的社交P2P的服务选择模型设置有三层结构:传感层,服务信息转发层和社交应用层。该系统的节点可以通过社交网络结构组织在一起。安全与非安全服务可以通过各种传感设备提供。各种混合式的服务可以应用在基于传感器网络系统的社交P2P中的不同层面(跨层应用);服务用户(如消费者应用程序用户、企业应用程序用户、政府应用程序用户等)可以直接或间接调用传感设备的服务。不同设备间的服务通信可以集成三个层面的不同服务并且提供信息交换以进行服务发现与选择。另外,在系统模型中,两个安全问题是非常重要的。首先,安全的服务需要能够被评估;其次,合适的安全服务在服务发现处理过程中应该可以被用户选择。
虽然与传统的传感器网络相比,上述众多基于传感器网络的社交P2P有很多明显的好处,但是由于社交网络的开放性、复杂性和不确定性,使用社交P2P对传感网络进行组网会带来很多安全隐患。当用户在社会面临基于P2P的传感器网络的各种服务时,如何选择准确可靠的安全服务是非常重要的。与此同时,一些针对传统传感器网络的服务架构被提出,例如:2014年C.Perera等人提出了在传感网络中把传感当作服务架构的传感搜索计划。此外,在D.Guinard等人的方案中提出了健全的动态的传感器组网。然而,这些工作没有考虑到面对基于传感器网络的社交P2P的复杂性、随机性和时间独立性的特点的服务选择问题,安全性并不能得到很好的体现。
应对上述挑战,本发明着眼于基于传感器网络的社交P2P的安全服务选择问题,设计了专为考虑相关安全因素的安全服务的评估模型。此外,基于机会发现理论的KeyGraph算法被引入基于传感网络的社交P2P中去解决安全服务选择问题。本发明首先建立安全服务的评估模型,然后提出了高效准确的安全服务发现与选择方法。
Ohsawa等人提出了机会发现理论,机会发现是指发现一个机会,从而定义为对一个事件的重要决定。在机会发现理论中,一个机会意味着对决策产生重大影响的事件或情境。机会发现是一个超出了理论数据挖掘领域,目的是了解用户决策的稀有事件来防止系统出现风险。机会发现在分析影响决策的事件方面已经显现出突出的作用,被广泛应用在关键词提取,社交网络,地震风险,破产评估,自然灾害模拟等方面。
KeyGraph算法是一种典型地识别机会发现的方法,KeyGraph算法可以提取数据的关键点,通过一个直观的图来映射出重要数据之间的关系。KeyGraph算法中节点之间的连线表示数据之间的关系,对象之间的紧密程度也可以在KeyGraph中得到量化。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种社交网络环境下P2P传感网络安全服务选择方法。
根据本发明提供的社交网络环境下P2P传感网络安全服务选择方法,包括如下步骤:
步骤1:根据操作者发送的突发意外事件建立服务机会列表;
步骤2:在服务机会列表中识别出已建立的相应服务机会;具体地,当意外事件来临时,查找出服务列表中已存在的服务机会,其中已存在的服务机会为常用的服务机会或者使用过的服务机会,再通过步骤3实现对每个服务机会进行评估。
步骤3:计算出每一个服务机会相应的安全指标;
步骤4:在传感社交P2P网络下下,根据所述安全指标从已评估的服务机会中为每个用户选择和输出安全服务。
优选地,所述步骤1包括:根据操作者发送的突发意外事件建立服务机会列表,即将传感社交P2P网络下的某一个服务用s表示,且s∈S,S表示传感社交P2P网络下的服务集合;所述服务集合S构成服务机会列表。
优选地,所述步骤2包括:查找并识别服务机会列表中已有的服务机会后,准备进行评估服务机会操作,以供请求服务端接收到安全服务。
优选地,所述步骤3中的安全指标包括服务机会的可用性、可信度、容侵性、机密性、整体性、有效性、时间依赖性和重要程度。
优选地,所述步骤3包括如下步骤:
步骤3.1:采用脆弱性因子来表征服务的机密性、整体性和有效性,将服务的脆弱性用脆弱性因子集合B表示,b表示某一脆弱性因子,b∈B,计算由脆弱性因子造成的不安全因子N(b),N(b)的有效区间为(0,1],计算公式如下:
N(b)=E(b)×D(b)×T(b)
式中:E(b)表示服务的可利用性,D(b)表示服务的可信度,T(b)表示服务的容侵度;
步骤3.2:计算由脆弱因子造成的即时的不安全度R(B,s),计算公式如下:
式中:B(s)表示服务s的脆弱性因子;其中,R(B,s)的有效区间为(0,1];
步骤3.3:计算个服务集合S的不安全度的Y,计算公式如下:
Y = Σ s ∈ S ( T ( s ) × R ( B , s ) ) ;
y = Y Σ s ∈ S T ( s ) ;
式中:T(s)来表示服务s的重要程度因子,T(s)×R(B,s)表示服务s的不安全度,y表示Y的均匀化值。
优选地,所述步骤4包括:
步骤4.1:基于机会发现理论构造出KeyGraph算法,使用KeyGraph算法实现机会发现,通过计算KeyGraph中关键点的相关性权重选择出满足要求的安全服务;
步骤4.2:在传感网络的社交P2P下,为每个用户选择和输出安全服务。
优选地,所述步骤4.1包括:
步骤4.1.1:将服务集合S包含的一系列服务用s1,s2,…,sm,…,sn表示,n表示将服务时间分成n个部分或者是服务集合S内服务的总数,sm表示服务集合S内的某一个服务;每一个sm对应一个KeyGraph算法中的Gm,Gm表示从时间tm到tm+1的服务过程的曲线图;tm表示sm服务的开始时间,tm+1表示sm服务的结束时间和sm+1服务的开始时间;
具体地,每一个曲线图上的点都是一个服务,并且两点之间的每一条边代表两个服务之间的通信关系,所述边有着方向和权重,其中,方向是从发送者指向接受者,权重大小代表通信次数的多少;
步骤4.1.2:计算KeyGraph算法中的相关性权重,在keyGraph算法中,每一个服务s被看作一个关键曲线图G,储存曲线图G上的每个点,并将边缘上出现频率大于阈值的点归属到G的对偶曲线图G*上,在曲线图G*上任意两个点Ni和Nj之间的相关性权重Connection(Ni,Nj)的定义如下:
C o n n e c t i o n ( N i , N j ) = Σ s m ∈ D | N i , N j | G m
其中Ni和Nj是Gm上的点,|Ni,Nj|为从Ni到Nj通信服务Sm的次数,所述相关性权重用于评估Ni和Nj之间紧密性,曲线图G*上的一对相关点由Ni到Nj两点之间的相关性权重确定;D表示所有服务的集合;
具体地,在KeyGraph算法中,相关的众多交错的曲线表示一个完整的服务选择过程,被称作一个曲线簇或者一个KeyGraph的基;
步骤4.1.3:计算Gm上的所有点的紧密性权值,若计算后该紧密性权值大于所设定的阈值则该点被视为具有较高安全性的点;紧密性权值的计算公式如下:
S e c S e r v N ( N ) = 1 - Π g ⋐ G * ( 1 - K e y G ( N , g ) / A d j a c S e r v ( g ) ) ;
K e y G ( N , g ) = Σ s m ∈ D W G m ( N , g ) ;
A d j a c S e r v ( g ) = Σ s m ∈ D Σ N ∈ G m W G m ( N , g ) ;
W G m ( N , g ) = | NN g | G m × L a y e r ( N g ) N g ∈ g ;
式中:N表示曲线图Gm的某一个节点,g表示G*下的一个基底,SecServN(N)表示节点N的紧密度权值,KeyG(N,g)表示在Keygraph算法中N节点的关键值,AdjacServ(g)表示所有服务节点的关键值,表示在Gm下节点N与周围相关节点的相关性值,D表示服务节点集合,Layer(Ng)表示Ng点的层权值;表示Gm上的从节点N到节点Ng通信服务Sm的次数;
步骤4.1.4:在曲线图G*上,W(N,G*)是指节点N与周围关键环节的相关性值,若节点N的相关性值大于设定的阈值,则该节点N所在的服务节点为安全服务,所述的服务节点视为G上的点,即说明能够满足基于传感器网络的社交P2P的安全需求。
与现有技术相比,本发明具有如下的有益效果:
1、本发明提供的安全服务选择方法对适用性和有效性做了测试评估,通过对安全服务选择的时间负载和性能指标的分析,本发明的方法在安全性和有效性上相较其他的方式具有明显的优势。
2、本发明提供的安全服务选择方法的服务重发概率低,从而减少了服务端的负载,具有更好的用户适用性、可控性,较强的服务发现和选择能力。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明提供的社交网络环境下P2P传感网络安全服务选择方法的流程示意图;
图2为本发明中选择服务的数量与安全服务选择时间之间的关系图;
图3为本发明中的方法与其他方法关于安全服务发现能力的测试对比图;
图4为本发明中的方法与其他方法关于安全服务选择能力的测试对比图;
图5为本发明中的方法与其他方法关于服务请求重发概率测试对比图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
由于社交P2P网络的开源性、动态性和复杂性,使用社交P2P对传感网络进行组网会带来很多安全隐患。另外,社交网络的拓扑复杂性以及时间依赖性也给有效地评估和选择安全服务带来很大的困难。为了解决这些技术难题,本发明方法首先建立了基于传感网络的社交P2P的安全评估模型,将可用性、可信度、容侵性、机密性、整体性、有效性和重要程度作为服务的几个安全指标。同时,本发明考虑到安全服务的时间依赖性,提出了利用基于ChanceDiscovery(机会发现)理论的KeyGraph(图形提取关键字算法)的安全服务选择方案,通过实验测试,该发明具有较好的时间负载评估以及服务选择的可行度和有效性,为基于传感网络的社交P2P网络提供了准确有效的安全评估服务。
所述的安全服务评估在开源、随机的社交网络环境中是一个非常复杂的问题。因此,本发明设计的安全评估考虑到了基于传感网络社交P2P的设备资源的有限性,具体措施如下:
假设s表示传感社交P2P网络下的一个服务,S是一个服务集合,且s∈S。机密性、整体性和有效性是评估一个服务安全性的三个基本量纲,脆弱性因子用来均衡统一这三个基本量纲,服务的脆弱性用脆弱性因子集合B来表示,b表示某一脆弱性因子,B(s)用来表示s的脆弱性因子。另外,把b的可利用性、可信度和容侵度表示为E(b)、D(b)和T(b)。因此,由b造成的不安全因子N(b)(有效区间为(0,1])可以由以下公式计算得出:
N(b)=E(b)×D(b)×T(b)(1)
由B(s)对s造成的即时的不安全度表示为R(B,s),可由以下公式计算得出:
其中R(B,s)的有效区间也是(0,1]。
然后,再假设T(s)是用来表示服务重要程度的重要性因子,T(s)×R(B,s)表示服务s的不安全度。整个服务集合的不安全度的大小Y由以下公式计算得出:
Y = Σ s ∈ S ( T ( s ) × R ( B , s ) ) - - - ( 3 )
Y的均匀化值y计算如下: y = Y Σ s ∈ S T ( s ) - - - ( 4 )
此外,在复杂的基于传感网的社交P2P网络下,对服务瞬时状态的分析是非常必要的。本发明中假设{X(t),t≥0}是一个有限均匀持续时间的马尔科夫链。指定状态空间A={1,2,...,n}=C∪D,其中C是一个吸收态集合,D是非吸收态集合。设定Q=[qij]是极小的生成矩阵,Pi(t)=P(X(t)=i)表示在t时刻事件X(t)=i的概率,且P(t)=[P1(t),P2(t),...,Pn(t)],然后可得:
d P ( t ) d t = P ( t ) Q - - - ( 5 )
其中P(0)已知,假设L(t)是在时间[0,t)内的状态i的储存值,可用以下公式计算得出:
L ( t ) = ∫ 0 t P ( v ) d v - - - ( 6 )
接着,便推导得到下列等式:
d L ( t ) d t = L ( t ) Q + P ( 0 ) , L ( 0 ) = 0 - - - ( 7 )
如果吸收态集合则Q的子矩阵QT可被构造出并且在上述公式中代替Q矩阵,P(t)表示在t时刻事件X(t)=i的概率,L(t)表示在时间[0,t)内的状态i的储存值,P(v)表示在v时刻事件X(v)=i的概率(意义同P(t));
另外,状态i在时间T内的储存值极限LT(∞)可由下式计算得出:
L T ( ∞ ) = lim t → ∞ L T ( t ) - - - ( 8 )
最后,有限均匀持续时间的马尔科夫链进入到吸收态所需的时间为:
M T T A = Σ i ∈ T L i ( ∞ ) - - - ( 9 )
式中:Li(∞)表示状态i在时间T内的储存值极限。
以上的诸多不安全度和不安全因子可用来对安全服务进行评估。
所述的安全服务选择方法是基于机会发现理论的,具体方法描述如下:
首先,基于机会发现理论构造KeyGraph。有很多方法可以实现机会发现方案,包括KeyGraph算法,KeyGraph可以提取出那些将重要数据的关系映射成图表的关键点,在KeyGraph中点与点之间的连线表示数据之间的关系,并且各个事物之间的紧密相关度也可在KeyGraph中得出。本发明就是使用KeyGraph实现机会发现,基于上述的假设,初始的服务集合S包含一系列的服务s1,s2,…,sm,…,sn,每一个sm都是一个KeyGraphGm。考虑到时间的连续性,将服务时间分成n部分,每一个服务可准时的被提供或选择。曲线图Gm代表从时间tm到tm+1的服务过程,每一个曲线图上的点都是控制系统的一个服务,并且两点之间的每一条边代表着两个服务之间的通信关系,这些边有着方向和权重,其中方向是从发送者到接受者,权重大小代表通信次数的多少。
其次,计算KeyGraph的相关性权重。G上每个点都被储存起来,并且边缘上出现频率大于阈值的点将被归属到G*上。在G*上各个点例如Ni和Nj之间的相关性权重被定义为:
C o n n e c t i o n ( N i , N j ) = Σ s m ∈ D | N i , N j | G m - - - ( 10 )
其中Ni和Nj是Gm上的点,|Ni,Nj|为从Ni到Nj通信服务Sm的次数。这里的相关性权重可以用于评估Ni和Nj之间紧密性。G*上的一对相关点可以由这两个点之间的相关性权重被确定。在KeyGraph中,相关的众多子曲线代表一个完整的服务选择过程,被称作一个曲线簇或者一个KeyGraph的基。考虑到G*的分层架构,该层的权值可由下层的权值加一计算得到。
接着,计算各点之间紧密性的大小。G*上安全点被认为是具有高频率的簇或者基。N点的紧密性被定义如下式:
S e c S e r v N ( N ) = 1 - Π g ⋐ G * ( 1 - K e y G ( N , g ) / A d j a c S e r v ( g ) ) - - - ( 11 )
其中g是一个基,并且
K e y G ( N , g ) = Σ s m ∈ D W G m ( N , g ) - - - ( 12 )
A d j a c S e r v ( g ) = Σ s m ∈ D Σ N ∈ G m W G m ( N , g ) - - - ( 13 )
W G m ( N , g ) = | NN g | G m × L a y e r ( N g ) N g ∈ g - - - ( 14 )
其中Layer(Ng)是Ng点的层权值。所有Gm上的点都要被计算紧密性权值,计算后如果点不在G*上,将被视为具有较高安全性的点。
最后,可以进行安全服务选择。在G*上,W(N,G*)是指服务N与周围关键环节的相关性值。这些超出合理阈值的服务节点被选择为安全的服务,即可以满足基于传感器网络的社交P2P的安全需求,由此实现了安全服务选择。
所述的服务请求发送手段是在当前的服务节点不满足相应的服务准则时,该服务节点会发送服务请求。每一个节点需要预留一个缓存空间来储存在服务中所接收的广播数据包,该储存空间被称为服务信息缓存器(SIC)。基于SIC中的信息,当前节点可以获得在确定跳数(例如d跳)范围内的相邻节点的信息。另外,给每一个服务节点设定一个路径储存表(RRT),用于储存接收包的转发路径信息。这个RRT储存服务请求的发送方的信息,这样便可以帮助服务节点向资源节点发送请求。
本发明通过增加选择服务的数量,测试了安全服务选择时间负载能力。如图2所示,随着所选择安全服务数量的增加,时间负载也在上升。可以发现时间负载是毫秒级的。当选择了200个安全服务时,本发明方法仅仅需要花费53毫秒,这对于各个用户来说是可以承受的。另外,从图中可以看出该服务选择的时间负载曲线近似于是线性的,这意味着随着选择服务数量的增加,可以估计出时间负载增长的速率。基于以上的测试与分析,可以得出结论:该发明方法的时间负载对对每个用户是适用的,并且可以被控制在一定的范围内。
本发明通过一些性能指标(查全率和查准率)测试了所提方法的安全服务发现和选择的性能,并与随机游动(randomwalk)算法,以及J.H.Choi等人提出的基于图着色算法用于物联网下的分布式服务选择方法作比较。从图3、图4中可以看出,随着采用算法的迭代次数的增加,本发明方法的查全率要高于J.H.Choi等人提出的方法和随机游动方法。更重要的是从图中可以发现,该发明方法在较早的迭代过程中有着较好地服务发现效率,总体而言也体现出了较好地服务发现能力。在图4中,可以发现本发明方法在查准率上具有更明显的优势,因为本发明所采用的算法是基于机会发现理论的,即可用较少的耗时得到较好的服务机会。同时,该机会发现算法可以避免一些安全风险,因此可以提高查准率。在J.H.Choi等人提出的方法和随机游动方法中,没有相应的机制去克服上述的困难,所以它们的查准率大约分别为0.7和0.5,比该发明方法的查准率低很多。基于以上的测试分析,可以发现该发明方法的安全选择性能具有较明显的优势。
本发明测试了服务数据包请求重发的概率,概率越低说明服务包请求重发次数少,越满足安全需求,即服务选择的安全性越高。从图5中可以看出,本发明方法的服务重发概率低于J.H.Choi等人提出的方法和随机游动方法,因此本发明方法在服务选择过程中仅仅生成少量的请求重发包,具有较高的安全性,同时也减少的服务端的负载。
综上所述,相比其它方案,本发明方案具有更好的用户适用性、可控性,较强的服务发现和选择能力,以及较为突出的安全性。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。

Claims (7)

1.一种社交网络环境下P2P传感网络安全服务选择方法,其特征在于,包括如下步骤:
步骤1:根据操作者发送的突发意外事件建立服务机会列表;
步骤2:在服务机会列表中识别出已建立的相应服务机会;
步骤3:计算出每一个服务机会相应的安全指标;
步骤4:在传感社交P2P网络下下,根据所述安全指标从已评估的服务机会中为每个用户选择和输出安全服务。
2.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其特征在于,所述步骤1包括:根据操作者发送的突发意外事件建立服务机会列表,即将传感社交P2P网络下的某一个服务用s表示,且s∈S,S表示传感社交P2P网络下的服务集合;所述服务集合S构成服务机会列表。
3.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其特征在于,所述步骤2包括:查找并识别服务机会列表中已有的服务机会后,准备进行评估服务机会操作,以供请求服务端接收到安全服务。
4.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其特征在于,所述步骤3中的安全指标包括服务机会的可用性、可信度、容侵性、机密性、整体性、有效性、时间依赖性和重要程度。
5.根据权利要求4所述的社交网络环境下P2P传感网络安全服务选择方法,其特征在于,所述步骤3包括如下步骤:
步骤3.1:采用脆弱性因子来表征服务的机密性、整体性和有效性,将服务的脆弱性用脆弱性因子集合B表示,b表示某一脆弱性因子,b∈B,计算由脆弱性因子造成的不安全因子N(b),N(b)的有效区间为(0,1],计算公式如下:
N(b)=E(b)×D(b)×T(b);
式中:E(b)表示服务的可利用性,D(b)表示服务的可信度,T(b)表示服务的容侵度;
步骤3.2:计算由脆弱因子造成的即时的不安全度R(B,s),计算公式如下:
式中:B(s)表示服务s的脆弱性因子;其中,R(B,s)的有效区间为(0,1];
步骤3.3:计算个服务集合S的不安全度的Y,计算公式如下:
Y = Σ s ∈ S ( T ( s ) × R ( B , s ) ) ;
y = Y Σ s ∈ S T ( s ) ;
式中:T(s)来表示服务s的重要程度因子,T(s)×R(B,s)表示服务s的不安全度,y表示Y的均匀化值。
6.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其特征在于,所述步骤4包括:
步骤4.1:基于机会发现理论构造出KeyGraph算法,使用KeyGraph算法实现机会发现,通过计算KeyGraph中关键点的相关性权重选择出满足要求的安全服务;
步骤4.2:在传感网络的社交P2P下,为每个用户选择和输出安全服务。
7.根据权利要求6所述的社交网络环境下P2P传感网络安全服务选择方法,其特征在于,所述步骤4.1包括:
步骤4.1.1:将服务集合S包含的一系列服务用s1,s2,…,sm,…,sn表示,n表示将服务时间分成n个部分或者是服务集合S内服务的总数,sm表示服务集合S内的某一个服务;每一个sm对应一个KeyGraph算法中的Gm,Gm表示从时间tm到tm+1的服务过程的曲线图;tm表示sm服务的开始时间,tm+1表示sm服务的结束时间和sm+1服务的开始时间;
具体地,每一个曲线图上的点都是一个服务,并且两点之间的每一条边代表两个服务之间的通信关系,所述边有着方向和权重,其中,方向是从发送者指向接受者,权重大小代表通信次数的多少;
步骤4.1.2:计算KeyGraph算法中的相关性权重,在keyGraph算法中,每一个服务s被看作一个关键曲线图G,储存曲线图G上的每个点,并将边缘上出现频率大于阈值的点归属到G的对偶曲线图G*上,在曲线图G*上任意两个点Ni和Nj之间的相关性权重Connection(Ni,Nj)的定义如下:
C o n n e c t i o n ( N i , N j ) = Σ s m ∈ D | N i , N j | G m
其中Ni和Nj是Gm上的点,|Ni,Nj|为从Ni到Nj通信服务Sm的次数,所述相关性权重用于评估Ni和Nj之间紧密性,曲线图G*上的一对相关点由Ni到Nj两点之间的相关性权重确定;D表示所有服务的集合;
具体地,在KeyGraph算法中,相关的众多交错的曲线表示一个完整的服务选择过程,被称作一个曲线簇或者一个KeyGraph的基;
步骤4.1.3:计算Gm上的所有点的紧密性权值,若计算后该紧密性权值大于所设定的阈值则该点被视为具有较高安全性的点;紧密性权值的计算公式如下:
S e c S e r v N ( N ) = 1 - Π g ⋐ G * ( 1 - K e y G ( N , g ) / A d j a c S e r v ( g ) ) ;
K e y G ( N , g ) = Σ s m ∈ D W G m ( N , g ) ;
A d j a c S e r v ( g ) = Σ s m ∈ D Σ N ∈ G m W G m ( N , g ) ;
W G m ( N , g ) = | NN g | G m × L a y e r ( N g ) N g ∈ g ;
式中:N表示曲线图Gm的某一个节点,g表示G*下的一个基底,SecServN(N)表示节点N的紧密度权值,KeyG(N,g)表示在Keygraph算法中N节点的关键值,AdjacServ(g)表示所有服务节点的关键值,表示在Gm下节点N与周围相关节点的相关性值,D表示服务节点集合,Layer(Ng)表示Ng点的层权值;表示Gm上的从节点N到节点Ng通信服务Sm的次数;
步骤4.1.4:在曲线图G*上,W(N,G*)是指节点N与周围关键环节的相关性值,若节点N的相关性值大于设定的阈值,则该节点N所在的服务节点为安全服务,所述的服务节点视为G上的点,即说明能够满足基于传感器网络的社交P2P的安全需求。
CN201610080457.7A 2016-02-04 2016-02-04 社交网络环境下p2p传感网络安全服务选择方法 Pending CN105577693A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610080457.7A CN105577693A (zh) 2016-02-04 2016-02-04 社交网络环境下p2p传感网络安全服务选择方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610080457.7A CN105577693A (zh) 2016-02-04 2016-02-04 社交网络环境下p2p传感网络安全服务选择方法

Publications (1)

Publication Number Publication Date
CN105577693A true CN105577693A (zh) 2016-05-11

Family

ID=55887350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610080457.7A Pending CN105577693A (zh) 2016-02-04 2016-02-04 社交网络环境下p2p传感网络安全服务选择方法

Country Status (1)

Country Link
CN (1) CN105577693A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664561A (zh) * 2014-08-25 2017-05-10 华为技术有限公司 用于确保预关联服务发现安全的系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JUN WU等: "Chance Discovery based Security Service Selection for Social P2P based Sensor Networks", 《2015 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664561A (zh) * 2014-08-25 2017-05-10 华为技术有限公司 用于确保预关联服务发现安全的系统和方法
CN106664561B (zh) * 2014-08-25 2019-12-24 华为技术有限公司 用于确保预关联服务发现安全的系统和方法

Similar Documents

Publication Publication Date Title
Wang et al. Using humans as sensors: an estimation-theoretic perspective
CN104794170B (zh) 基于指纹多重哈希布隆过滤器的网络取证内容溯源方法和系统
CN105991521A (zh) 网络风险评估方法和装置
CN105049283B (zh) 安全交换协议模型检测方法
Shaoshuai et al. MODM-based evaluation model of service quality in the Internet of Things
CN110022293A (zh) 一种电网信息物理融合系统风险评估方法
CN105262593B (zh) 基于超混沌加密的空间网络跨域匿名身份认证方法
CN103838806B (zh) 一种社会网络用户参与主题行为分析方法
Wei et al. Information diffusion model based on social network
CN105577693A (zh) 社交网络环境下p2p传感网络安全服务选择方法
CN105141528A (zh) 一种基于Core-Selecting和信誉机制的物联网可信路由选择方法
CN104009847A (zh) 一种基于格的大数据存储完整性验证方法
Peng et al. Sensing network security prevention measures of BIM smart operation and maintenance system
Blue et al. Digital footprints: your unique identity
Wintenberg et al. A dynamic obfuscation framework for security and utility
CN107864126A (zh) 一种云平台虚拟网络行为检测方法
CN103124262A (zh) 一种新的基于多路径传播的信任值推荐方法
Chandraiah et al. Secure authentication and data aggregation scheme for routing packets in wireless sensor network
CN108111968A (zh) 一种基于泛化的位置隐私保护方法
CN105141527B (zh) 一种物联网网络中路由安全和隐私保护的方法
Ahmed et al. A new algorithm to compute single source shortest path in a real edge weighted graph to optimize time complexity
Briland et al. A language for modelling false data injection attacks in Internet of Things
CN102780683B (zh) 基于社交网络的动态群体间信任度估算方法
Islam et al. Improved Quality of Service in ZigBee network with statistical modeling
CN104318084A (zh) 一种基于影响力最大化算法的手机病毒传播能力分析方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160511