CN107612914B - 一种基于参考节点策略的Ad Hoc网络安全信任方法 - Google Patents

一种基于参考节点策略的Ad Hoc网络安全信任方法 Download PDF

Info

Publication number
CN107612914B
CN107612914B CN201710854912.9A CN201710854912A CN107612914B CN 107612914 B CN107612914 B CN 107612914B CN 201710854912 A CN201710854912 A CN 201710854912A CN 107612914 B CN107612914 B CN 107612914B
Authority
CN
China
Prior art keywords
node
trust
value
message
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710854912.9A
Other languages
English (en)
Other versions
CN107612914A (zh
Inventor
欢水源
蒋溢
黄梅根
祝清意
黄奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201710854912.9A priority Critical patent/CN107612914B/zh
Publication of CN107612914A publication Critical patent/CN107612914A/zh
Application granted granted Critical
Publication of CN107612914B publication Critical patent/CN107612914B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于参考节点策略的Ad Hoc网络安全信任方法,属于网络安全领域。该方法具体为:通过信任模型计算各个节点的信任值,并将信任值发给信任值统计节点,信任值统计节点统计各节点的加权信任值并更新参考节点、信任值统计节点,最后由参考节点发起参考节点策略。本发明的优点为:可以迅速地的发现Ad Hoc网络中的黑洞攻击节点,同时针对数据报文攻击混合黑洞攻击的方式有很好的防御效果;具有很强的可扩展性和适应性。

Description

一种基于参考节点策略的Ad Hoc网络安全信任方法
技术领域
本发明属于网络安全领域,涉及一种基于参考节点策略的Ad Hoc网络安全信任方法。
背景技术
Ad Hoc网络是一种不依赖任何固定基础设施的无线移动网络,具有无中心、自组织、高动态和能量受限等特点。在战场环境、紧急救援和移动会议中具有广泛的应用前景,同时其安全问题也更加突出,网络抗攻击能力尤为脆弱,因此需要设计有效的安全路由算法。
在移动Ad Hoc网络中,由于没有固定的基础设施,通信完全建立在节点间的无线通信上,当两个节点在彼此的通信覆盖范围内时,可以直接通信。但无线通信覆盖范围有限,两个相距较远的节点要进行通信,则需要通过中间节点的多跳转发才能实现。此外,由于节点的移动性,导致Ad Hoc网络拓扑结构的动态变化,因此AdHoc网络的通信主要建立在多跳的按需路由协议上,即当有数据发送需要时,才进行路由的建立,大大提高了路由的时效性,减少了不必要的开销。所以在Ad Hoc网络中,节点是主机同时还是路由器,相互协作,担负着建立路由和转发报文的使命。正常健康的通信是建立在各节点相互信任、相互合作的基础上,网络内部一旦出现恶意节点,便会造成各种各样的安全危害,这在开放性、自组织性的AdHoc网络中是很常见的,如数据报文丢弃攻击、黑洞攻击。
现有攻击方式多种多样,同时各种攻击方式不是单一存在,而现有的防御模型大多数只是针对单一的攻击方式。针对数据报文丢弃攻击的影响,主要防御方法有:基于多路径数据传输的方法,Karlof的文献中最先提出选择性丢弃攻击,并且提出使用多路径传递方式应对这种攻击,但是没有提出详细的实现方案,多条路径在靠近BS(Base Station)时,容易汇合成一条路径,可以实施选择性丢弃攻击,不能够从根本上解决问题;而现有文献提出的方案存在节点控制开销较大的问题;而基于邻居节点的检查方法,提出的Watchdog算法,节点在混杂模式下工作,当节点把报文转发给下一跳节点后,利用无线信号的暴露在空中的特性来监听下一跳节点有没有继续转发该报文;另外,现有文献提出的邻居节点基于时间统计的举手惩罚策略是在假设恶意节点不丢弃RREQ和RREP报文的前提下的,这样不能防御具有黑洞攻击的节点干扰;再者,现有文献提出的基于统计分析的节点评估方法存在计算量较大,且只适用于以汇聚节点为通信中心的网络模式。对于黑洞攻击,现有文献提出了利用虚拟节点为目标节点的方法来判断攻击节点,由于目标节点是虚拟节点容易被攻击节点识破;现有的信任模型主要基于贝叶斯模型、矢量模型和D-S证据理论等,现有文献提出的信任评估模型对完全数据报文攻击具有一定效果,但是对于部分报文丢弃攻击防御效果不是很明显。
发明内容
有鉴于此,本发明的目的在于提供一种基于参考节点策略的Ad Hoc网络安全信任方法,达到防御黑洞攻击混合数据报文丢弃攻击的目标,并找出攻击节点,保障Ad Hoc网络通信安全。
为达到上述目的,本发明提供如下技术方案:
一种基于参考节点策略的Ad Hoc网络安全信任方法,包括以下步骤:
S1:建立信任模型;
S2:统计及更新信任值;
S3:启动参考节点策略;
S4:建立安全路由。
进一步,所述S1具体步骤为:
S101:建立基于直接信任模型的报文统计策略;
所述直接信任模型Direct_Trust是节点通过基于报文统计的策略收集通信丢包率信息,通过贝叶斯信任模型评估得到的信任关系;其中,贝叶斯信任模型的评估是根据观察节点的通信结果集,用概率的方式计算节点的信任值;
直接信任评估下的贝叶斯模型具体为:
目的节点通过基于报文统计的策略收集报文信息,并计算报文丢失率,α表示节点丢包率正常的次数,β表示节点丢包率异常的次数;若节点丢包率正常,则α=α+1,若节点丢包率异常,即交互失败,则β=β+1,Direct_Trust_value表示直接信任值,节点i的直接信任值为:
Figure BDA0001413714530000021
针对部分数据报文丢弃攻击,提出基于报文统计的惩罚策略;该策略中对原有的数据报文格式进行修改:新增每条报文的编号NUM和报文总数SUM,原报文信息不变;
在通信过程中,目标节点保存报文丢失率统计表,包括路由信息Routinfor、上次传输报文标号Num、报文总数Sum、数据丢失率P;其中Routinfor表示当前通信路由链接的节点信息,Num记录的是上一次接受到的报文编号,D表示报文丢失的累加和,SUM是数据报文中的一个参数,Sum是目标节点记录SUM的参数,有公式(2)(3)(4);
D=D+NUM-Num (2)
Sum=SUM (3)
P=D/sum (4)
设置一个略大于正常丢包率的阈值ρ;若P>ρ,则怀疑路径中存在部分报文丢弃攻击的节点,若P≤ρ,则该条路径正常;
S102:建立基于间接信任模型的举手报告策略;
间接信任模型Indirect_Trust是源节点收集基于时间举手报告机制的举报信息,通过贝叶斯信任模型评估得到的关系;
间接信任评估下的贝叶斯模型记录举报节点和被举报节点,用λ表示节点是举报节点或被举报节点的次数;若节点被举报或者发起举报,则λ=λ+1;Indirect_Trust_value表示间接信任值,节点i的间接信任值为:
Figure BDA0001413714530000031
其中θ为间接信任值影响因子,0<θ<1,避免间接信息值由于多次举报而迅速降低;
对于发现攻击节点后,发起举报的节点采用正常的结束数据报文通知后面的节点结束等待;
S103:在基于直接信任模型和间接信任模型的基础上,对直接信任值和间接信任值加权平均,计算出综合信任度Trust_value(i),即ID为i的节点的综合信任值Trust_value(i)计算式(7)为
Trust_value(i)=ηDirect_Trust_value(i)+(1-η)Indirect_Trust_value(i) (7)
其中η为直接信任值的权重系数,且0<η<1;
S104:设定一个信任阈值F判定一个节点是否可信,当节点的综合信任值大于F则认为节点可信;当节点的综合信任值小于F,则认为节点不可信。
进一步,所述S2具体步骤为:
S201:统计及更新信任值;
信任值统计节点M对网络中各节点的信任值和剩余能量率进行统计,对于信任值低于阈值的进行全网广播;同时各节点获取自己邻居节点信任值信息和攻击节点信息,清空节点信息表中其它节点信任值信息;
S202:更新信任值统计节点;
选择统计得到的信任值和能量剩余率加权后的加权信任值最高的节点N为信任值统计节点,为避免节点N暴露,更新由节点M告知节点N;即时节点M加权后的加权信任值大于节点N加权后的加权信任值,仍然选择N为信任值统计节点;
节点N预留加权信任值前10%的节点为备选节点,对于加权信任值进行统计,规定节点i的平均信任值为STrust_value(i),即为收集到的节点i信任值的平均值;节点i的剩余能量率为EnergyRate(i),节点i的加权信任值为WTrust_value(i)则有:
Figure BDA0001413714530000041
WTrust_value(i)=μEnergyRate(i)+(1-μ)STrust_value(i) (9)
η为权重系数具体值,通过实验进行确定,0<η<1;
S203:更新参考节点及路径查询节点;
设网络中节点总数为n,节点N为参考节点,查询节点为发送查询报文的节点;由节点M随机选择加权信任值前10%-30%的k个节点作为路径查询节点,则有
k=n*0.2*γ (10)
其中γ表示查询节点个数选择系数,通过具体实验确定。
进一步,所述S3具体步骤为:
启动参考节点策略,源节点A发起寻路报文,目的节点S收到多条路由传来的路由请求RREQ报文,节点S收到多条节点A发送的RREQ报文后,节点A向节点S发送数据;当节点A收到多条路由请求回应消息RREP报文时,选择最短路由;节点B为黑洞攻击混合完全数据报文丢弃攻击的节点,B节点直接回复RREQ报文,响应时间最短,节点A选择节点B给出的路由为最短路由;在数据通信后,节点B形成数据黑洞并不转发数据,因此目的节点S收不到数据报文;由于节点S知道节点A会向其发送数据,若一段时间后节点S没有收到数据,则怀疑节点A当前路由存在问题;通过节点S举报,找出攻击节点B;
在查询节点A发起RREQ报文时,参考节点S需要维护一张参考节点路由信息表,包括源节点ID、目的节点ID、路由链接信息和RREQ请求开始时间;记录查询节点A到参考节点S的多条路由链路信息;当节点S收到查询节点A的RREQ报文后,立即设置时间等待定时器:
MaxTolerateTime=TolerateWTime+i*a (11)
其中MaxTolerateTime为最大容忍度时间,TolerateWTime为等待容忍时间,i为链路的节点个数,a表示相邻节点一帧数据传递时间,a的取值比正常相邻节点一帧数据报文的传输时间略大,给予网络一定的容错性;
目的节点S在MaxTolerateTime时间内没有收到来自于节点A的数据报文信息或者接收到数据报文,则节点S停止等待并发送举报报文ROUT_SPME,即Routing spoofingmessage,其中ROUT_SPME包括报文类型Type、目的节点ID、源节点ID和是否接收到数据Value;Value的值为0或1,1表示接收到数据,0表示未受到数据;目的节点S发送举报报文时随机从参考节点路由信息表选择一条到达节点A的路由发送;
当源节点A接收到来自参考节点S的举报报文,解析节点收到ROUT_SPME报文信息,若Type值为0,则查询当前到节点S的通信路由并停止路由,查询返回的RREQ的节点B,并将节点设置为攻击节点,进行全网广播;若Type值为1,则正常结束路由;
当REPMES,即Report Message举报报文和ROUT_SPME举报报文同时存在的时候,为了避免误判选,按照基于时间的举手报告的惩罚策略处理,而ROUT_SPME举报报文失效。
进一步,所述S4具体步骤为:
路由寻路过程中,节点在发起RREQ报文之前首先判定邻居节点的信任值是否大于阈值F;若大于阈值F,则向邻居节点发送RREQ寻路报文,否则不向邻居节点发送RREQ报文;
后续节点都对其邻居节点的信任值进行判定,直到目标节点收到RREQ报文;
目标节点收到RREQ报文后沿着逆向路由发起RREP报文,判断下一跳节点信任值是否大于阈值F;若大于阈值F,则向邻居节点发送RREP报文,否则,不向邻居节点发送RREQ报文;直到目的节点,即路由发起的源节点收到RREP或者路由中的一个节点不可信结束判断。
本发明的有益效果在于:
本发明结合了参考节点策略和信任模型,可以迅速地的发现AdHoc网络中的黑洞攻击节点,同时针对数据报文攻击混合黑洞攻击的方式有很好的防御效果;具有很强的可扩展性和适应性,可以同时防御多种攻击:
(1)防御黑洞攻击
本发明参考节点策略是针对黑洞攻击节点直接伪造路由并丢弃数据报文的特点而提出的。利用查询节点向参考节点发起RREQ报文,参考节点可以收到多条路由发起的请求,这时参考节点启动定时器;同时黑洞节点收到RREQ报文,直接回复查询节点自己有最优路由,然后查询节点和黑洞节点进行通信;由于黑洞节点丢弃所有报文,参考节点不能收到任何报文信息,定时器时间超过最大容忍度时间MaxTolerateTime=TolerateWTime+i*a以后,参考节点发起举报报文ROUT_SPME并置Type=1;源节点通过查看ROUT_SPME报文中Type信息就能很好的找到黑洞攻击节点,并将攻击节点排除出网络。
(2)防御数据报文丢弃攻击
本发明基于信任模型的安全路由策略,是基于综合评估信任值Trust_value(i)=ηDirect_Trust_value(i)+(1-η)Indirect_Trust_value(i),其中,直接信任值
Figure BDA0001413714530000061
中,随着举报次数增多β变大,直接信任值变小;而间接信任值
Figure BDA0001413714530000062
中,随着被举报次数增多λ变大,降低间接信任值Indirect_Trust_value(i);从而影响综合评估信任值,通过与阈值进行比较、找出数据报文丢弃攻击的节点,防御报文丢弃攻击。
(3)防御路由伪造攻击
路由伪造攻击是利用制造虚假路由、伪造断路,从而达到控制路由的目的;然而本方案中引入了参考节点策略,参考节点等待时间大于MaxTolerateTime后进行举报,这样可以排查虚假路由这种方式;对于伪造断路的这种形式可以通过基于时间的举手报告机制进行举报,间接信任值
Figure BDA0001413714530000063
其中由于举报次数增多λ变大,Indirect_Trust_value(i)变小直接影响综合信任值值。从而很好地防御路由伪造攻击。
(4)防御路由隐藏攻击
节点通过某种特殊的方式隐藏可靠的路由信息,使路由协议只能得到受攻击者控制的路由从而使网络通信流向攻击者控制的节点。这种攻击方式下,攻击节点存在数据报文丢弃的特点结合信任模型和参考节点,通过发现数据报文丢弃攻击,以及参考节点策略中的最大容忍度时间MaxTolerateTime发起的举报报文ROUT_SPME,来找到路由隐藏攻击中直接伪造虚假路由的攻击节点。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为节点发起寻路报文过程;
图2为建立安全路由流程图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
本发明包括以下步骤:
步骤一:建立信任模型
1、基于直接信任模型的报文统计策略
直接信任(Direct_Trust)是指节点通过基于报文统计的策略收集通信丢包率信息,通过贝叶斯信任模型评估得到的信任关系。贝叶斯信任模型的评估是根据观察节点的通信结果集,用概率的方式来计算节点的信任值。直接信任评估下的贝叶斯模型描述如下:目的节点通过基于报文统计的策略收集报文信息,并计算报文丢失率,α表示节点丢包率正常的次数,β表示节点丢包率异常的次数;若节点丢包率正常,则α=a+1,若交互失败,则β=β+1。我们用Direct_Trust_value表示直接信任值,则有式(1):
Figure BDA0001413714530000071
针对部分数据报文丢弃攻击,本发明提出了基于报文统计的惩罚策略。该策略中对原有的数据报文格式进行了修改,如表1所示,新增每条报文的编号NUM和报文总数SUM,原报文信息不变。
表1数据报文格式
NUM SUM 原报文信息
在通信过程中目标节点会保存一张如表2的报文丢失率统计表,包括:路由信息Routinfor、上次传输报文标号Num、报文总数Sum、数据丢失率P。其中Routinfor表示当前通信路由链接的节点信息,Num记录的是上一次接受到的报文编号,D表示报文丢失的累加和,如式(2)、(3)、(4)所示。
D=D+NUM-Num (2)
Sum=SUM (3)
P=D/sum (4)
相对于一个网络来说都有一个正常的丢包率,因此可以设置一个略大于正常丢包率的阈值ρ。若配P大于阈值ρ则可以怀疑路径中存在部分报文丢弃攻击的节点,若P小于等于阈值则该条路径正常。
Figure BDA0001413714530000072
表2报文丢失率统计表
Figure BDA0001413714530000073
Figure BDA0001413714530000081
2、基于间接信任模型的举手报告策略
间接信任(Indirect_Trust)指源节点收集基于时间举手报告机制的举报信息,通过贝叶斯信任模型评估得到的关系。间接信任评估下的贝叶斯模型记录举报节点和被举报节点,用λ表示节点是举报节点或被举报节点的次数;若节点被举报或者发起举报,则λ=λ+1。我们用INdirect_Trust_value表示直接信任值,则有式(6)
Figure BDA0001413714530000082
其中θ(0<θ<1)为间接信任值影响因子,避免间接信息值由于多次举报而迅速降低。
本发明参考了文献[6]中的的基于时间统计的举手惩罚策略,文献[6]对于发现攻击节点后,发起举报的节点采用新增报文的方式通知路由上其它节点结束等待;考虑到新增报文开销较大,本发明对该策略稍做了修改,采用正常的结束数据报文通知后面的节点结束等待。
我们在基于直接信任值和基于间接信任模型的基础上,给出综合信任度Trust_value(i)计算方法,该信任度对以上间接信任值和直接信任值加权平均,因此ID为i的节点其综合信任值Trust_value(i)计算方法如式(7)所示
Trust_value(i)=ηDirect_Trust_value(i)+(1-η)Indirect_Trust_value(i) (7)
其中η为直接信任值的权重系数,且0<η<1;
本发明通过设定一个信任阈值F来判定一个节点是否可信,大于F则认为可信,小于F则认为不可信。F初始化为0.5,当节点的信任值大于F则认为节点可信;但节点信任值小于F,则认为节点不可信。
步骤二:信任值统计及更新
在网络初始化阶段,指定一个安全的节点M为信任值统计节点,并且初始通信过程中只有基于时间的举手报告机制惩罚策略和基于报文统计的惩罚策略正常运行;为了避免参考节点的暴露,参考节点策略暂时不运行;初始化信任值阈值F。
1、信任值统计及更新
由于攻击节点频繁参与网络通信,因此节点能量消耗较大,信任值统计节点M对网络中各节点的信任值和剩余能量率进行统计,对于信任值低于阈值的进行全网广播。同时各节点获取自己邻居节点信任值信息和攻击节点信息,清空节点信息表中其它节点信任值信息。
2、更新信任值统计节点
考虑到信任值统计节点的能源消耗较大,所以该节点为本次统计信任值和能量剩余率加权后的加权信任值最高的节点N(若M的加权后信任值大于N的加权信任值仍然选择N)。避免节点N暴露,更新由节点M告知节点N。由于AdHoc网络的移动性较强,节点N需要预留备选节点,备选节点为加权信任值前10%的节点。对于加权信任值统计,规定节点i的平均信任值为STrust_value(i),节点i的剩余能量率为EnergyRate(i),节点i的加权信任值为WTrust_value(i)则有:
Figure BDA0001413714530000091
i节点的平均信任值为收集到的i节点信任值的平均值;
WTrust_value(i)=μEnergyRate(i)+(1-μ)STrust_value(i) (9)
η(0<η<1)为权重系数具体值可以通过实验进行确定。
3、参考节点及路径查询节点的更新
假设网络中节点总数为n,节点N为参考节点,查询节点为发送查询报文的节点。这里由节点M随机选择加权信任值前10%-30%的k个节点作为路径查询节点。
k=n*0.2*γ (10)
其中γ可以通过具体实验进行确定。
步骤三:参考节点策略
本发明引入了参考节点策略,其中参考节点为一个节点假设为S,而查询节点存在多个。如图1所示的源节点A发起的寻路报文过程中,目的节点S会收到多条路由传来的RREQ请求报文。那么S节点收到多条A节点发送的RREQ报文后,可以肯定A节点会向其发送数据。对于A节点也会收到多条RREP报文,但是只会选择最短路由。图1中节点B为黑洞攻击混合完全数据报文丢弃攻击的节点,由于B节点直接回复RREQ报文,响应时间最短,因此,节点A选择节点B给出的路由;在数据通信后发现,B节点形成数据黑洞并不转发数据,因此目的节点S也收不到数据报文。由于S知道节点A会向其发送数据,当一段时间后节点S没有收到数据,可以怀疑节点A当前路由存在问题。通过节点S的举报,可以找出攻击节点。
参考节点S在查询节点发起RREQ报文时需要维护一张参考节点路由信息表,如表3所示:包括源节点ID,目的节点ID,路由链接信息,RREQ请求开始时间。这种表记录了查询节点到参考节点的多条路由链路信息。当节点S收到了查询节点A的RREQ报文后,立即设置时间等待定时器:
MaxTolerateTime=TolerateWTime+i*a (11)
其中MaxTolerateTime为最大容忍度时间,TolerateWTime为等待容忍时间,i为链路的节点个数,a表示相邻节点一帧数据传递时间,a的取值比正常相邻节点一帧数据报文的传输时间略大,这样可以给予网络一定的容错性。目的节点S在MaxTolerateTime时间内没有收到来自于A节点的数据报文信息或者接收到数据报文,则S节点停止等待并发送举报报文ROUT_SPME(Routing spoofing message),其中ROUT_SPME报文格式如表4所示,ROUT_SPME举报报文包括报文类型Type,目的节点ID,源节点ID,是否接收到数据Value。Value的值为0和1,1表示接收到数据,0表示未受到数据。目的节点S发送举报报文时随机从参考节点路由信息表选择一条到达节点A的路由发送。
表3参考节点路由信息表
SourceID ReporterID Routinfor Start_time
…… …… …… ……
表4ROUT_SPME报文格式
Type DestinationID SourceID Value
…… …… …… ……
当源节点接收到了来自参考节点S的举报报文,解析节点收到ROUT_SPME报文信息,如果Type值为0,查询当前到S的通信路由并停止路由,查询返回的RREQ的节点B,并将节点设置为攻击节点,进行全网广播。如果Type值为1则正常结束路由。
在本过程中前面提到的基于时间的举手报告机制和基于报文统计的策略正常运行。当REPMESS(Report Message)举报报文和ROUT_SPME举报报文同时存在的时候,按照基于时间的举手报告的惩罚策略处理,而ROUT_SPME举报报文失效。因为此时存在完全数据报文丢弃的攻击几率较大,所以为了避免误判选择较轻的惩罚,而不是直接判定该节点为攻击节点并剔除出网络。
步骤四:安全路由
路由寻路过程中,节点在发起RREQ报文之前首先判定邻居节点的信任值是否大于阈值F,如果大于阈值F则向邻居节点发送RREQ寻路报文,否则不向该节点发送RREQ报文,过程如图2(a)所示。同理后面的节点都会对其邻居节点的信任值进行判定,直到目标节点收到RREQ报文。目标节点收到RREQ报文以后沿着逆向路由发起RREP报文,同时节点按照图2(b)所示的流程图判断下一跳节点信任值是否大于阈值F;若大于阈值F,则向邻居节点发送RREP报文,否则不向邻居节点发送RREQ报文;直到目的节点即路由发起的源节点收到RREP或者路由中的一个节点不可信。
本发明以ADOV协议为原型,针对报文丢弃攻击、黑洞攻击混合完全数据报文丢弃攻击,对本发明的安全策略设计了实验仿真。
仿真平台采用Ubantu 12.04搭建NS 2.35网络仿真平台,实验仿真的部分固定环境参数设置如表4所示:
表4仿真参数表表
Figure BDA0001413714530000111
为了直观的反映仿真结果,分别用AODV without attack、AODV under Attack、AODV improved表示上述不存在恶意节点攻击时AODV路由协议的性能、存在恶意节点攻击时AODV路由协议的性能以及存在恶意节点攻击时引入本发明方案后协议的性能三种情况。
仿真时间分别设为100s、200s、300s、400s、500s、600s,节点最大移动速度固定为10m/s、恶意节点个数固定为5个。在此仿真场景下,经过对不存在恶意节点攻击时原AODV路由协议性能的仿真结果可得,正常有效的路由下的传输时延约为0.0863s,正常平均报文投递率约为97.67%,则数据丢失率c约为2.33%,考虑到容错性,本发明方案取a=0.2s,等待容忍时间TolerateWTime=0.5s,取数据丢失率容忍阈值为ρ=4.66%(为正常丢包率2倍),θ=0.4,η=0.5,μ=0.6。
具体实验内容:
(1)随着通信时间变化下的网络时延;
(2)随着通信时间变化下的报文投递率;
(3)不同恶意节点对时延的影响;
(4)不同攻击节点对报文投递率的影响。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (3)

1.一种基于参考节点策略的Ad Hoc网络安全信任方法,其特征在于:该方法包括以下步骤:
S1:建立信任模型;
S2:统计及更新信任值;
S3:启动参考节点策略;
S4:建立安全路由;
所述S1具体步骤为:
S101:建立基于直接信任模型的报文统计策略;
所述直接信任模型Direct_Trust是节点通过基于报文统计的策略收集通信丢包率信息,通过贝叶斯信任模型评估得到的信任关系;其中,贝叶斯信任模型的评估是根据观察节点的通信结果集,用概率的方式计算节点的信任值;
直接信任评估下的贝叶斯模型具体为:
目的节点通过基于报文统计的策略收集报文信息,并计算报文丢失率,α表示节点丢包率正常的次数,β表示节点丢包率异常的次数;若节点丢包率正常,则α=α+1,若节点丢包率异常,即交互失败,则β=β+1,Direct_Trust_value表示直接信任值,节点i的直接信任值为:
Figure FDA0002440781920000011
针对部分数据报文丢弃攻击,提出基于报文统计的惩罚策略;该策略中对原有的数据报文格式进行修改:新增每条报文的编号NUM和报文总数SUM,原报文信息不变;
在通信过程中,目标节点保存报文丢失率统计表,包括路由信息Routinfor、上次传输报文标号Num、上次传输报文总数Sum、数据丢失率P;其中Routinfor表示当前通信路由链接的节点信息,D'表示报文丢失的累加和,D表示报文丢失,有公式(2)(3)(4);
D'=D+NUM-Num (2)
Sum=SUM (3)
P=D'/sum (4)
设置一个略大于正常丢包率的阈值ρ;若P>ρ,则怀疑路径中存在部分报文丢弃攻击的节点,若P≤ρ,则该条路径正常;
S102:建立基于间接信任模型的举手报告策略;
间接信任模型Indirect_Trust是源节点收集基于时间举手报告机制的举报信息,通过贝叶斯信任模型评估得到的关系;
间接信任评估下的贝叶斯模型记录举报节点和被举报节点,用λ表示节点是举报节点或被举报节点的次数;若节点被举报或者发起举报,则λ=λ+1;Indirect_Trust_value表示间接信任值,节点i的间接信任值为:
Figure FDA0002440781920000021
其中θ为间接信任值影响因子,0<θ<1,避免间接信息值由于多次举报而迅速降低;
对于发现攻击节点后,发起举报的节点采用正常的结束数据报文通知后面的节点结束等待;
S103:在基于直接信任模型和间接信任模型的基础上,对直接信任值和间接信任值加权平均,计算出综合信任度Trust_value(i),即ID为i的节点的综合信任值Trust_value(i)计算式(7)为
Trust_value(i)=ηDirect_Trust_value(i)+(1-η)Indirect_Trust_value(i) (7)
其中η为直接信任值的权重系数,且0<η<1;
S104:设定一个信任阈值F判定一个节点是否可信,当节点的综合信任值大于F则认为节点可信;当节点的综合信任值小于F,则认为节点不可信;
所述S2具体步骤为:
S201:统计及更新信任值;
信任值统计节点M对网络中各节点的信任值和剩余能量率进行统计,对于信任值低于阈值的进行全网广播;同时各节点获取自己邻居节点信任值信息和攻击节点信息,清空节点信息表中其它节点信任值信息;
S202:更新信任值统计节点;
选择统计得到的信任值和能量剩余率加权后的加权信任值最高的节点N为信任值统计节点,为避免节点N暴露,更新由节点M告知节点N;即时节点M加权后的加权信任值大于节点N加权后的加权信任值,仍然选择N为信任值统计节点;
节点N预留加权信任值前10%的节点为备选节点,对于加权信任值进行统计,规定节点i的平均信任值为STrust_value(i),即为收集到的节点i信任值的平均值;节点i的剩余能量率为EnergyRate(i),节点i的加权信任值为WTrust_value(i)则有:
Figure FDA0002440781920000022
WTrust_value(i)=μEnergyRate(i)+(1-μ)STrust_value(i) (9)
η为权重系数具体值,通过实验进行确定,0<η<1;
S203:更新参考节点及路径查询节点;
设网络中节点总数为n,节点N为参考节点,查询节点为发送查询报文的节点;由节点M随机选择加权信任值前10%-30%的k个节点作为路径查询节点,则有
k=n*0.2*γ (10)
其中γ表示查询节点个数选择系数,通过具体实验确定。
2.如权利要求1所述的一种基于参考节点策略的Ad Hoc网络安全信任方法,其特征在于:所述S3具体步骤为:
启动参考节点策略,源节点A发起寻路报文,目的节点S收到多条路由传来的路由请求RREQ报文,节点S收到多条节点A发送的RREQ报文后,节点A向节点S发送数据;当节点A收到多条路由请求回应消息RREP报文时,选择最短路由;节点B为黑洞攻击混合完全数据报文丢弃攻击的节点,B节点直接回复RREQ报文,响应时间最短,节点A选择节点B给出的路由为最短路由;在数据通信后,节点B形成数据黑洞并不转发数据,因此目的节点S收不到数据报文;由于节点S知道节点A会向其发送数据,若一段时间后节点S没有收到数据,则怀疑节点A当前路由存在问题;通过节点S举报,找出攻击节点B;
在查询节点A发起RREQ报文时,参考节点S需要维护一张参考节点路由信息表,包括源节点ID、目的节点ID、路由链接信息和RREQ请求开始时间;记录查询节点A到参考节点S的多条路由链路信息;当节点S收到查询节点A的RREQ报文后,立即设置时间等待定时器:
MaxTolerateTime=TolerateWTime+i*a (11)
其中MaxTolerateTime为最大容忍度时间,TolerateWTime为等待容忍时间,i为链路的节点个数,a表示相邻节点一帧数据传递时间,a的取值比正常相邻节点一帧数据报文的传输时间略大,给予网络一定的容错性;
目的节点S在MaxTolerateTime时间内没有收到来自于节点A的数据报文信息或者接收到数据报文,则节点S停止等待并发送举报报文ROUT_SPME,即Routing spoofing message,其中ROUT_SPME包括报文类型Type、目的节点ID、源节点ID和是否接收到数据Value;Value的值为0或1,1表示接收到数据,0表示未受到数据;目的节点S发送举报报文时随机从参考节点路由信息表选择一条到达节点A的路由发送;
当源节点A接收到来自参考节点S的举报报文,解析节点收到ROUT_SPME报文信息,若Type值为0,则查询当前到节点S的通信路由并停止路由,查询返回的RREQ的节点B,并将节点设置为攻击节点,进行全网广播;若Type值为1,则正常结束路由;
当REPMES,即Report Message举报报文和ROUT_SPME举报报文同时存在的时候,为了避免误判选,按照基于时间的举手报告的惩罚策略处理,而ROUT_SPME举报报文失效。
3.如权利要求1所述的一种基于参考节点策略的Ad Hoc网络安全信任方法,其特征在于:所述S4具体步骤为:
路由寻路过程中,节点在发起RREQ报文之前首先判定邻居节点的信任值是否大于阈值F;若大于阈值F,则向邻居节点发送RREQ寻路报文,否则不向邻居节点发送RREQ报文;
后续节点都对其邻居节点的信任值进行判定,直到目标节点收到RREQ报文;
目标节点收到RREQ报文后沿着逆向路由发起RREP报文,判断下一跳节点信任值是否大于阈值F;若大于阈值F,则向邻居节点发送RREP报文,否则,不向邻居节点发送RREQ报文;直到目的节点,即路由发起的源节点收到RREP或者路由中的一个节点不可信结束判断。
CN201710854912.9A 2017-09-20 2017-09-20 一种基于参考节点策略的Ad Hoc网络安全信任方法 Active CN107612914B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710854912.9A CN107612914B (zh) 2017-09-20 2017-09-20 一种基于参考节点策略的Ad Hoc网络安全信任方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710854912.9A CN107612914B (zh) 2017-09-20 2017-09-20 一种基于参考节点策略的Ad Hoc网络安全信任方法

Publications (2)

Publication Number Publication Date
CN107612914A CN107612914A (zh) 2018-01-19
CN107612914B true CN107612914B (zh) 2020-06-02

Family

ID=61061226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710854912.9A Active CN107612914B (zh) 2017-09-20 2017-09-20 一种基于参考节点策略的Ad Hoc网络安全信任方法

Country Status (1)

Country Link
CN (1) CN107612914B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632277A (zh) * 2018-05-08 2018-10-09 广东工业大学 一种基于lqi分析的入侵检测方法及装置
CN109032952B (zh) * 2018-08-09 2021-11-23 中国建设银行股份有限公司 一种基于规则的智能外呼服务模拟方法及系统
CN109561150A (zh) * 2018-12-04 2019-04-02 挖财网络技术有限公司 一种信誉值结算方法
CN110049528B (zh) * 2019-04-25 2022-05-03 华侨大学 一种传感网中基于信任值效用的移动式可信数据收集方法
CN110689434B (zh) * 2019-09-26 2023-03-21 重庆邮电大学 一种基于公证人组的跨区块链交互方法
CN111769867A (zh) * 2020-06-29 2020-10-13 大连大学 卫星网络安全路由方法
CN112600788B (zh) * 2020-11-16 2021-10-26 清华大学 基于不完全信息动态博弈模型的节点信誉评估方法
CN115118443A (zh) * 2021-03-17 2022-09-27 南京航空航天大学 一种面向物联网中内部攻击的鲁棒的恶意节点检测框架
CN113411296B (zh) * 2021-05-07 2022-08-26 上海纽盾科技股份有限公司 态势感知虚拟链路防御方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158864A (zh) * 2011-04-15 2011-08-17 北京航空航天大学 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法
CN103118412A (zh) * 2013-02-27 2013-05-22 山东大学 Ad Hoc网络中基于信任的按需多路径矢量路由算法
CN103237333A (zh) * 2013-04-01 2013-08-07 东南大学 一种基于多要素信任机制的分簇路由方法
CN107086996A (zh) * 2017-04-14 2017-08-22 重庆邮电大学 车联网安全认证装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158864A (zh) * 2011-04-15 2011-08-17 北京航空航天大学 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法
CN103118412A (zh) * 2013-02-27 2013-05-22 山东大学 Ad Hoc网络中基于信任的按需多路径矢量路由算法
CN103237333A (zh) * 2013-04-01 2013-08-07 东南大学 一种基于多要素信任机制的分簇路由方法
CN107086996A (zh) * 2017-04-14 2017-08-22 重庆邮电大学 车联网安全认证装置及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
《Secure routing in wireless sensor networks attacks and countermeasures》;Chris Karlof,et.al;《ELSEVIER》;20031231;全文 *
《基于信任评估的Ad_hoc网络安全路由协议》;孙苏等;《计算机工程》;20121031;第1-3节 *
《移动Ad_hoc网络安全路由协议的研究》;孙苏;《中国优秀硕士学位论文全文数据库 信息科技辑》;20121015;第4章 *
《移动Ad_Hoc网络路由安全研究》;宋亚男;《中国优秀硕士学位论文全文数据库 信息科技辑》;20150515;第2-4章 *

Also Published As

Publication number Publication date
CN107612914A (zh) 2018-01-19

Similar Documents

Publication Publication Date Title
CN107612914B (zh) 一种基于参考节点策略的Ad Hoc网络安全信任方法
Siddiqua et al. Preventing black hole attacks in MANETs using secure knowledge algorithm
Hafeez et al. A review of current routing attacks in mobile ad hoc networks
US8693322B2 (en) Routing method for a wireless multi-hop network
Tan et al. Secure Route Discovery for preventing black hole attacks on AODV-based MANETs
CN106686659B (zh) 一种基于aomdv的能量感知节点不相交多路径路由算法
Aggarwal et al. Trust based secure on demand routing protocol (TSDRP) for MANETs
Choudhary et al. Preventing black hole attack in AODV using timer-based detection mechanism
CN103118412A (zh) Ad Hoc网络中基于信任的按需多路径矢量路由算法
CN106817738A (zh) 一种基于联盟博弈的路由方法
CN109639588B (zh) 一种面向航空集群的网络拥塞控制路由方法
Madhusudhananagakumar et al. A survey on black hole attacks on aodv protocol in manet
Moudni et al. Modified AODV routing protocol to improve security and performance against black hole attack
CN111654891A (zh) 一种基于信任值的无线传感器网络安全路由协议
Rani et al. Energy efficient load balancing approach for multipath routing protocol in ad hoc networks
Chinnasamy et al. Enhance trust based routing techniques against sinkhole attack in AODV based VANET
CN104320825A (zh) 一种基于重复博弈的Ad hoc网络路由选择方法
CN104901885B (zh) 一种地理位置信息辅助的安全路由选择方法
Thanikaivel et al. Fast and secure data transmission in MANET
Gujral et al. Secure qos enabled on-demand link-state multipath routing in manets
KR101762696B1 (ko) 이동 애드혹 네트워크에서 목적지 개시 기반 플러딩을 이용한 경로 유지관리 프로토콜
Chandure et al. Simulation of secure AODV in GRAY hole attack for mobile ad-hoc network
Johnson QoS improvement in MANET using self organized balanced optimization
Cai et al. Poster: Trust-based routing with neighborhood connectivity to prevent single and colluded active black hole
Chakraborty et al. ETSeM: a energy-aware, trust-based, selective multi-path routing protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant