CN105827482B - 基于预先随机测试的开放式网络节点信任评估方法 - Google Patents
基于预先随机测试的开放式网络节点信任评估方法 Download PDFInfo
- Publication number
- CN105827482B CN105827482B CN201610222261.7A CN201610222261A CN105827482B CN 105827482 B CN105827482 B CN 105827482B CN 201610222261 A CN201610222261 A CN 201610222261A CN 105827482 B CN105827482 B CN 105827482B
- Authority
- CN
- China
- Prior art keywords
- network
- test
- new
- new comer
- comer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了基于预先随机测试的开放式网络节点信任评估方法,该方法用于防止恶意欺诈节点对主计算网络造成危害。该方法包括以下步骤:步骤1:将有意接入主网的新节点连接至测试网络;步骤2:进行随机测试,并根据测试结果给出该新入节点的初始信任量化评估值;步骤3:将上述初始信任评估值与准入阈值进行比较,若低于准入阈值,则不允许该新入节点连接至主网络;反之,将其连接至主网络,并执行步骤4;步骤4:依据新入节点与主网络节点间的实际交互数据,对该新入节点的信任评估值进行在线更新,若其低于安全阈值,将其与主网络隔离。本发明将对网络信息安全技术的产业化应用具有正面促进作用。本发明运用于网络信息安全领域。
Description
技术领域
本发明涉及网络信息安全技术领域,特别涉及一种面向开放式网络系统的网络节点信任评估方法。
背景技术
伴随电子、通信、计算机、互联网等相关信息技术的快速发展,大规模分布式计算环境,如云计算、物联网、P2P计算、网格计算、Ad Hoc网络、社会网络等得以广泛出现、应用。这类动态协作计算系统通常由多个异构系统或软件服务组成,其工作形态正从封闭的、面向熟识用户群体的、相对静态的形式,向开放的、面向公共用户的、动态协作的模式转变,从而使得这类分布式计算系统表现出很强的复杂性和动态性。对此,传统的基于注册、认证和授权的安全机制已经不能满足不断涌现的新的安全需求。
如何对开放式网络环境中、尝试新接入的外部参与者(即每个参与者对应一个网络节点)的可信度进行实时准确的在线评估,从而避免恶意、欺诈节点对网络主体用户带来安全威胁和危害,是网络信息安全领域一个急需解决的重要问题。而本发明能够很好地解决上面的问题。
发明内容
本发明目的在于解决了上述现有技术的不足,提出了一种基于预先随机测试的开放式网络节点信任评估方法,该方法面向开放式动态网络系统,是针对尝试新接入的外部网络节点的可信度实时量化评估。
本发明解决其技术问题所采取的技术方案是:一种基于预先随机测试的开放式网络节点信任评估方法,该方法包括如下步骤:
步骤1:将有意接入主网络的新节点连接至测试网络;
步骤2:随机挑选测试项目供新入节点执行,依据其与测试网络其它节点的实际交互情况,给出该新入节点的初始信任量化评估值;
步骤3:将新入节点获得得初始信任评估值与预先设定的准入阈值进行比较,或低于准入阈值,则不允许该新入节点连接主网络;反之,将其连接至主网络,并执行步骤4;
步骤4:依据新入节点与主网络节点间的实际交互数据,对该新入节点的信任评估值进行在线更新;
步骤5:将每次更新后的若其低于安全阈值,将其与主网络隔离。
进一步的,本发明所述步骤1中,测试网络用于对新接入节点进行可信度初始化,测试网络与主网络间有固定的连接通路,但新入节点在通过测试前无法与主网络进行通信。在新入节点连接至测试网络后,新入节点用户并不知道当前接入的是测试网络而非目标主网络。新入节点在与测试网络连通后,其所接收到的测试任务是系统随机产生的,因此不同的新入节点在测试网络中接收到的测试任务是不同的,也即在新入节点与测试网络连接前,无法准确预知连接后其会接收到的测试任务类型。
进一步的,本发明所述步骤2中,对新入节点的初始信任量化评估操作基于对节点可信度的概率化表示,利用贝叶斯准则处理新入节点与测试网络中已有节点的交互结果数据,计算得到新入节点的概率信任测度,作为该新入节点的初始信任量化评估值。
进一步的,本发明所述步骤3中,用于和新入节点初始信任评估值进行对比的准入阈值由人为预先指定,指定的依据为具体的应用场景所对应的安全需求级别。安全级别高,则设定较高阈值,反之,则设定较低阈值。
进一步的,本发明所述步骤4中,对新入节点的信任评估值的在线更新基于贝叶斯准则进行。将新入节点在测试网络中获得的初始概率信任测度作为原始先验信息,当获得新的交互结果数据后,确定观测数据与信任测度间的关系似然函数,利用贝叶斯公式计算后验概率信任测度,当处理新的交互结果数据时,把此后验概率信任测度作为先验信息,再次利用贝叶斯公式计算更新的后验分布,以此类推。
进一步的,本发明所述步骤5中,用于同该新入节点每次更新后的在线信任评估值进行比较的安全阈值由人为指定,指定的依据为具体的应用场景所对应的安全需求级别。安全级别高,则设定较高阈值,反之,则设定较低阈值。当新入节点的、在线更新后的信任评估值低于安全阈值时,所采用的与主网隔离的方法包括但不限于各种物理方法手段、和软硬件手段。当新入节点的、在线更新后的信任评估值低于安全阈值从而被主网隔离后,当其再次尝试与主网连接时,根据具体安全应用需求,或者直接禁止其接入,或者将其按照新入节点转入步骤1进行操作。
附图说明
图1为本发明的方法流程图。
图2为本发明的系统架构图。
具体实施方式
下面结合附图和实施例对本发明进行详细说明。
如图1所示,本发明提供了基于预先随机测试的开放式网络节点信任评估方法,该方法面向开放式网络,针对新接入外部网络节点的可信度实时量化评估,包括如下步骤:
步骤1:将尝试接入主网络的外部节点接入测试网络;
使用各种常规网络流检测手段判断当前是否有新的网络接入请求,当检测到有新节点尝试接入时,将其导向测试网络,让其与测试网络内的网络节点进行通信和各种类型的交互。
步骤2:基于新接入节点与测试网络节点间的交互结果,对其可信度进行初始化;
对新接入节点与测试网络内已有节点间的交互结果数据进行分析。在此实施例中,我们假定任意一次交互的结果是一个二元变量,其取值空间为{成功,失败}。节点的可信测度用符号θ来表示,其描述的是该节点在下次交互时得到“成功”结果的概率。基于固定的θ值假设,在n次交互中,出现k次结果为“成功”的概率即为:
其中n!=n×(n-1)…2×1并且0!=1。上式(1)即为一个二项式分布形式。
在未进行任何交互前,对θ取值的概率密度分布进行如下建模:
其中Γ代表伽马函数,并令α=β=1,此时θ在区间0到1之间均匀分布,其数学期望值为0.5,即代表此时对该新入节点的可信测度的评估值为0.5。
在后续每进行完一次交互后,根据交互结果实时更新α和β的值。若本次交互结果为“成功”,则令α=α+1,β值保持不变;否则,若结果为“失败”,则令β=β+1,α值保持不变。而θ的数学期望,即便作为当前对该新入节点的可信测度的评估值。上述计算过程完全遵循贝叶斯准则,因此有严格的数据理论基础作为支撑,从而确保了上述计算的合理性和正确性。
在测试网络中随机设置一定数目的交互任务,将最后一次交互结束后,得到的最终的θ的数学期望值作为该步骤2步骤输出的、该新入节点的初始可信度赋值。
步骤3:将步骤2输出的、新入节点的初始可信度赋值与准入阈值进行比较,以确定是否将其接入主网络;若前者大于后者,则将该新入节点与主网络进行互联,否则,禁止该新入节点与主网络互联。
步骤4:对于接入主网络的新入节点,依据其与主网络现有节点间的交互数据,对其信任评估值进行实时在线更新。首先保留在步骤2中输出的α和β值,然后在后续每进行完一次交互后,根据交互结果实时更新α和β的值。若本次交互结果为“成功”,则令α=α+1,β值保持不变;否则,若结果为“失败”,则令β=β+1,α值保持不变。而θ的数学期望,即便作为当前对该新入节点的可信测度的评估值。
步骤5:将新入节点每次更新后的可信测度值与安全阈值进行比对,以确定是否继续将其隔离出主网络,当发现可信测度值小于安全阈值时,即将该新入节点隔离出主网络。
本发明的创新点在于,通过在步骤1和步骤2中引入预先随机测试环节,对尝试接入开放式网络的外部节点进行可信度初始化量测,若在此测试环节,该外部节点的行为数据导致其可信测度无法达到准入阈值的大小,则禁止其连接入主网络,从而避免恶意欺诈节点绕过传统的防火墙等安全防护措施,对主网络节点用户带来威胁和危害。此外,所提出的方法不包含任何的数据加密操作,避免了逆向计算(如采用数据加密算法,就必须设计相应的解密算法),从而能有效地节省计算资源和功耗,因此特别适合移动计算环境。
本发明针对开放式网络环境,提供了一种有效的对外部新接入节点的信任评估方法,该发明在网络信息安全领域具有重要的实际应用价值。
在上述实施例中,仅对本发明进行了示范性描述,但是本领域技术人员在阅读本专利申请后可以在不脱离本发明的精神和范围的情况下对本发明进行各种修改。
Claims (1)
1.一种基于预先随机测试的开放式网络节点信任评估方法,其特征在于,所述方法包括以下步骤:
步骤1:将有意接入主网络的新入节点连接至测试网络,测试网络与主网络间有固定的连接通路,但新入节点在通过测试前无法与主网络进行通信,新入节点连接至测试网络后,新入节点用户并不知道当前接入的是测试网络而非其目标主网络;
步骤2:随机挑选测试项目供新入节点执行,依据其与测试网络其它节点的实际交互情况,给出该新入节点的初始可信测度评估值;
步骤3:将新入节点获得的初始可信测度评估值与预先设定的准入阈值进行比较,若低于准入阈值,则不允许该新入节点连接主网络;反之,将其连接至主网络,并执行步骤4;
步骤4:依据新入节点与主网络节点间的实际交互数据,对该新入节点的可信测度评估值进行在线更新;
步骤5:将新入节点每次更新后的可信测度评估值与安全阈值进行比较,若低于安全阈值,则将该新入节点与主网络隔离。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610222261.7A CN105827482B (zh) | 2016-04-11 | 2016-04-11 | 基于预先随机测试的开放式网络节点信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610222261.7A CN105827482B (zh) | 2016-04-11 | 2016-04-11 | 基于预先随机测试的开放式网络节点信任评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105827482A CN105827482A (zh) | 2016-08-03 |
CN105827482B true CN105827482B (zh) | 2019-08-02 |
Family
ID=56525947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610222261.7A Active CN105827482B (zh) | 2016-04-11 | 2016-04-11 | 基于预先随机测试的开放式网络节点信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105827482B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114302400A (zh) * | 2021-10-25 | 2022-04-08 | 国网天津市电力公司 | 基于信息熵的电力5g无线专网通信终端信任评价方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674324A (zh) * | 2009-09-23 | 2010-03-17 | 南京邮电大学 | 用于开放网络信息获取系统的多移动主体可信交互方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191403B2 (en) * | 2014-01-07 | 2015-11-17 | Fair Isaac Corporation | Cyber security adaptive analytics threat monitoring system and method |
-
2016
- 2016-04-11 CN CN201610222261.7A patent/CN105827482B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674324A (zh) * | 2009-09-23 | 2010-03-17 | 南京邮电大学 | 用于开放网络信息获取系统的多移动主体可信交互方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
Non-Patent Citations (2)
Title |
---|
《基于贝叶斯网络的可信概率评估方法》;王晓东等;《华中科技大学学报(自然科学版)》;20121231;第40卷;第79-82页 |
《面向对等网络的动态多层分组信任模型》;王磊等;《计算机工程》;20100228;第36卷(第4期);第125-127页 |
Also Published As
Publication number | Publication date |
---|---|
CN105827482A (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Piedrahita et al. | Virtual incident response functions in control systems | |
Guha Roy et al. | A blockchain‐based cyber attack detection scheme for decentralized Internet of Things using software‐defined network | |
Peng et al. | Propagation model of smartphone worms based on semi-Markov process and social relationship graph | |
Großwindhager et al. | Dependable internet of things for networked cars | |
CN113469371B (zh) | 联邦学习方法和装置 | |
CN107612878A (zh) | 基于博弈论的动态窗口选择方法及无线网络信任管理系统 | |
Sen et al. | On using contextual correlation to detect multi-stage cyber attacks in smart grids | |
CN112883377A (zh) | 一种基于特征对抗的联邦学习中毒检测方法和装置 | |
Ling et al. | Trust and reputation management in cognitive radio networks: a survey | |
Nawrocki et al. | Adaptive context-aware energy optimization for services on mobile devices with use of machine learning considering security aspects | |
Sahay et al. | A holistic framework for prediction of routing attacks in IoT-LLNs | |
CN105827482B (zh) | 基于预先随机测试的开放式网络节点信任评估方法 | |
Khosravi et al. | Challenging issues of average consensus algorithms in wireless sensor networks | |
Kim et al. | P2P computing for trusted networking of personalized IoT services | |
Hu et al. | A sequential compressed spectrum sensing algorithm against SSDH attack in cognitive radio networks | |
Maric et al. | A simple and highly effective SSDF attacks mitigation method | |
CN109617874A (zh) | 一种异质传感网恶意程序传播建模方法 | |
Seibert et al. | Newton: securing virtual coordinates by enforcing physical laws | |
Cui et al. | Trust Evaluation of Topological Nodes in Intelligent Connected Vehicles Communication Network under Zero-Trust Environment | |
Pham et al. | A practical complexity-theoretic analysis of mix systems | |
WO2023083429A1 (en) | Trust related management of artificial intelligence or machine learning pipelines in relation to adversarial robustness | |
CN109362027B (zh) | 定位方法、装置、设备及存储介质 | |
Bi et al. | A risk management approach to double-virus tradeoff problem | |
Xu et al. | A similarity algorithm based on hamming distance used to detect malicious users in cooperative spectrum sensing | |
Lari et al. | On The Resilience Of Online Federated Learning To Model Poisoning Attacks Through Partial Sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |