CN109787896A - 一种用于通信链路构建的节点选择方法及设备 - Google Patents
一种用于通信链路构建的节点选择方法及设备 Download PDFInfo
- Publication number
- CN109787896A CN109787896A CN201811481366.XA CN201811481366A CN109787896A CN 109787896 A CN109787896 A CN 109787896A CN 201811481366 A CN201811481366 A CN 201811481366A CN 109787896 A CN109787896 A CN 109787896A
- Authority
- CN
- China
- Prior art keywords
- node
- indicate
- trust
- trust value
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于通信链路构建的节点选择方法及设备。将发起通信的节点选定为初始节点,其他全部用于构建通信链路的节点为待选节点;根据待选节点相对于初始节点的位置而采用不同的方式求得完全信任值,根据完全信任值与待选节点的节点带宽,通过概率分布选出三个信任节点,将三个信任节点构建所述通信链路以实现匿名。基于本发明方法或采用本发明设备所选出的信任节点,能够抵抗相关性攻击和推理攻击,从而有效规避恶意节点、提高匿名性。
Description
技术领域
本发明涉及匿名网络领域,特别是指一种用于通信链路构建的节点选择方法及设备。
背景技术
随着互联网技术的蓬勃发展,人们对互联网的依赖性不断增强,即时通讯、电子商务、网页浏览等等都充斥着我们的生活。随之而来的,是人们对自身隐私和数据安全的愈加重视。于是,匿名网络应运而生。
目前,比较成熟的匿名系统有Mix、Crowds、Anonymizer、Tor等等。它们大多数都是通过重路由技术达到隐藏用户身份信息的目的,从而实现匿名。第二代洋葱路由系统——Tor是目前运用的最为广泛的匿名通信系统,它是基于重路由技术实现的。然而,在对于节点选择以构建通信链路时,往往因为恶意节点的破坏而使得Tor网络的匿名安全性因而会受到很大的威胁。
发明内容
有鉴于此,本发明的目的在于提出一种用于通信链路构建的节点选择方法及设备,以有效规避恶意节点,提高匿名性。
基于上述目的,本发明提供了一种用于通信链路构建的节点选择方法及设备。一种用于通信链路构建的节点选择方法,包括:通信链路构建过程中,若用于构建通信链路的待选节点为发起通信的初始节点的相邻节点,根据所述初始节点对所述待选节点的直接信任值和组间信任值之和求得所述初始节点对所述待选节点的完全信任值;
若所述待选节点不为所述初始节点的相邻节点,且所述待选节点与所述初始节点之间的最短路径长度不大于预设的最大传递长度,根据所述待选节点的前一节点对所述待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值;
若所述待选节点不为所述初始节点的相邻节点,且所述最短路径长度大于所述最大传递长度,使所述完全信任值为零;
根据所述完全信任值与所述待选节点的节点带宽,通过概率分布选出三个信任节点,将所述三个信任节点构建所述通信链路以实现匿名。
在其他的一些实施方式中,所述直接信任值包括:
tdi→j=tsi·wij,eij∈E,tdi→j∈(0,1])
其中,
tdi→j表示节点i对节点j的所述直接信任值;
wij为信任占比权重,succ(i)表示所述节点i的所有后继节点,eij为所述节点i与所述节点j之间的原始信任值,eik为所述节点i与节点k之间的原始信任值;E是信任图中边的集合;
tsi表示所述节点i的完全信任值。
在其他的一些实施方式中,所述组间信任值包括:
其中,
tgi→j表示节点i对节点j的所述组间信任值;
所述直接信任值tdi→j∈(0,1];
tsi表示所述节点i的完全信任值,succ(i)表示所述节点i的所有后继节点, pred(j)表示所述节点j的所有前置节点,k表示被所述节点i直接信任且直接信任所述节点j的节点,wik表示节点i对节点k的信任在节点i所有直接信任的节点中所占的权重,wkj表示节点k对节点j的信任在节点k所有直接信任的节点中所占的权重,E是信任图中边的集合;
G表示信任图,eij为所述节点i与所述节点j之间的原始信任值,|k|=0表示满足被所述节点i直接信任且直接信任所述节点j的节点个数为0。
在其他的一些实施方式中,根据所述待选节点的前一节点对所述待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值包括:
其中,
tidi→n表示节点i对节点n的间接信任值,同时表示所述节点i对所述节点n的完全信任值,tdm→n表示节点m对节点n的所述直接信任值,β表示所述折损程度,|li→n|则代表节点i到节点n的最短路径长度,tli→n表示节点n受信于节点i的层级,tli→n=|li→n|,
表示处于tli→n-1信任层级的节点集合,表示处于tli→n信任层级的节点集合,emn表示节点m与节点n之间的原始信任值,E是信任图中边的集合;
L表示所述初始节点能够传递信任的最大传递长度。
在其他的一些实施方式中,所述初始节点与所述待选节点之间的健壮路径大于一条时,所述组间信任值不为0。
在其他的一些实施方式中,所述完全信任值包括:
其中,
tsn表示所述完全信任值,所述节点i为所述初始节点,所述节点i的完全信任值为1;
表示处于1信任层级的节点集合;
表示从2信任层级到L信任层级的节点集合;
表示所述L信任层级以外节点的节点集合。
在其他的一些实施方式中,所述通过概率分布选出三个信任节点包括:
Φ代表最小信任阈值,当tsn≥Φ,代表节点n是可信任的,称之为可信节点,选择;当tsn<Φ,代表当前节点n不可信,不选择。Fi表示所有的路由节点集合,Ti表示所有可信节点的集合,|Ti|表示所述所有可信节点的个数,即:
Ti={n|tsn≥Φ},
sTi则表示既满足信任度不小于阈值,且出度和入度都不小于平均出度、入度一半的节点集合,并将sTi中的节点按照节点信任度大小进行排序;idn表示节点n的入度;odn表示所述节点n的出度。
在其他的一些实施方式中,所述通过概率分布选出三个信任节点还包括:节点i作为链路发起者,节点j被选择构建链路的概率为Pij,
其中,
ω为信任值在路由选择中的权重占比,tsj表示节点j的完全信任值,bj表示所述节点j的带宽,sTi表示所述节点i强信任的节点集合,bn表示节点n 的带宽;
tsm表示节点m的完全信任值,bm表示节点m的带宽。
在其他的一些实施方式中,所述通过概率分布选出三个信任节点还包括:令f(n)=tsn,n∈Fi,Fi表示所有的路由节点集合,
化简为:
参数a、b、...的取值非0即1,当每个节点的组间信任值不为0时,所有参数取值1,当所述每个节点的组间信任值为0时,所述所有参数均等于0。 x代表节点间的直接信任值,且0<x≤1,则上式再次化简为:
一种用于通信链路构建的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上述所述的方法。
从上面所述可以看出,本发明提供的一种用于通信链路构建的节点选择方法及设备,首先确定初始节点,然后根据中间节点的个数来确定如何计算初始节点对待选节点的完全信任值,其中,若中间节点个数不为零且待选节点都在最大传递范围内,根据待选节点的前一节点对待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值。本发明构建通过直接信任值和组间信任值计算出没有直接交互行为的节点间间接信任值的模型,根据计算出的完全信任值与待选节点的节点带宽,通过概率分布选出三个信任节点,将所述三个信任节点构建通信链路以实现匿名。此种基于信任模型所选出的信任节点,能够抵抗相关性攻击和推理攻击,从而有效规避恶意节点、提高匿名性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种用于通信链路构建的节点选择方法的完全信任值计算示意图;
图2为本发明实施例一种用于通信链路构建的节点选择方法的组间信任计算示意图;
图3为本发明实施例一种用于通信链路构建的节点选择方法的信任层级示意图;
图4为本发明实施例一种用于通信链路构建的节点选择方法的函数示意图;
图5为本发明实施例一种用于通信链路构建的节点选择方法的概率选择示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
在本发明的一个实施例中,一种用于通信链路构建的节点选择方法,用于选出构建通信链路中的信任节点,所述信任节点能够抵抗相关性攻击和推理攻击,从而有效规避恶意节点,大大提高匿名性。参考图1,一种用于通信链路构建的节点选择方法包括以下步骤:
步骤101:构建通信链路,将发起通信的节点选定为初始节点,其他用于构建通信链路的节点为待选节点;
其中,先确定初始节点,链路发起方即为初始节点,初始节点的完全信任值为1,以初始节点为起点,根据待选节点相对于初始节点的位置,采用不同的方法计算初始节点对待选节点的完全信任值;待选节点是在整个通信链路中除初始节点外都有可能被选中的节点。
步骤102:若用于构建通信链路的待选节点为发起通信的初始节点的相邻节点,根据所述初始节点对所述待选节点的直接信任值和组间信任值之和求得所述初始节点对所述待选节点的完全信任值;
当所述待选节点为所述初始节点的相邻节点时,即所述待选节点为所述初始节点进行信任传递的第一个节点,其中,信任传递是指,在确定初始节点之后,信任从初始节点出发而逐层递减,且在逐层递减的过程中,相邻节点之间信任的折损程度是相同的。
在本实施例中,所述直接信任值包括:
tdi→j=tsi·wij,eij∈E,tdi→j∈(0,1]) (1)
其中,
tdi→j表示节点i对节点j的所述直接信任值;
wij为信任占比权重,succ(i)表示所述节点i的所有后继节点,eij为所述节点i与所述节点j之间的原始信任值,eik为所述节点i与节点k之间的原始信任值;E是信任图中边的集合;
tsi表示所述节点i的完全信任值。
具体地,直接信任是指具有交互行为的节点i和j(eij∈E)之间的信任值,原本是指原始数据集里的原始信任值eij,当节点双方都存在交互关系时,即eij,eji∈E,由于恶意节点的自私性和欺骗性,若j是恶意节点,诚实节点i受到蒙骗而赋予较大的eij,反之,节点j为减小节点i的信任度而赋予其较小的 eji,这显然是不公平的,所以在本实施例中将重新定义直接信任值。
首先,以求平均值的方式平衡节点双方的信任值,减小错误的信任带来的负面影响。如若双方都是诚实节点,此方式亦能平衡双方的信任值,无负面影响:
其次,由于信任的主观性,每个用户对信任的评判标准不一,导致eij的数值上有较大偏差。比如节点i十分信任节点j,赋值eij=10,而节点j十分信任节点k,赋值ejk=1,可见不同的评判标准会带来较大的数值偏差,为了统一信任的评判标准,本实施例提出信任占比权重wij,定义如下:
其中,succ(i)表示G中节点i的所有后继节点;wij表示节点i对节点j的信任在节点i所有直接信任的节点中所占的权重,即wij越大,表示i对j有越高的信任度,反之亦然;公式(3)将节点可分配的信任统一为1,并得出每个受信任节点的信任占比,这样有效的解决了信任评判标准不统一的问题。
最后,本实施例使用tdi→j表示节点i对节点j的直接信任值,并定义为式 (1)。
在本实施例中,所述组间信任值包括:
其中,
tgi→j表示节点i对节点j的所述组间信任值;
所述直接信任值tdi→j∈(0,1];
tsi表示所述节点i的完全信任值,succ(i)表示所述节点i的所有后继节点, pred(j)表示所述节点j的所有前置节点,k表示被所述节点i直接信任且直接信任所述节点j的节点,wik表示节点i对节点k的信任在节点i所有直接信任的节点中所占的权重,wkj表示节点k对节点j的信任在节点k所有直接信任的节点中所占的权重,E是信任图中边的集合;
G表示信任图,eij为所述节点i与所述节点j之间的原始信任值,|k|=0 表示满足被所述节点i直接信任且直接信任所述节点j的节点个数为0。
具体地,组间信任是利用其它节点的信任值,可降低错误的直接信任所带来的风险。在本实施例中,所述初始节点与所述待选节点之间的健壮路径大于一条时,所述组间信任值不为0。而当所述初始节点与所述待选节点之间的路径为一条时,所述组间信任值为0,因为此时当路径只有一条时,不能通过其他节点的信任值来计算。研究表明,由不超过两条信任边组成的信任路径是健壮的,健壮信任路径不能被恶意节点任意伪造。
先前研究将组间信任定义为当eij存在时,从Vi到Vj的健壮信任路径的数量,用Фij表示,Фij越大,表示Vj是诚实节点的概率越大。但是先前研究是基于粗粒度的信任等级上提出的,由于信任的可度量性,本实施例立足于细粒度的任等级,即信任值是一个介于0到1之间的连续变量。本实施例在先前研究的基础上将组间信任定义上式(4):
tgi→j表示节点i对节点j的组间信任值。如图2中:要计算v1对v3的组间信任值,从图中得知,succ(1)={2,3,4},pred(3)={2,3},k={2,3},所以根据公式(4)可知:tg1→3=ts1·(w12·w23+w14·w43)。
步骤103:若所述待选节点不为所述初始节点的相邻节点,且所述待选节点与所述初始节点之间的最短路径长度不大于预设的最大传递长度,根据所述待选节点的前一节点对所述待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值;
具体地,所述待选节点的前一节点的路径长度若是大于最长传递长度的,此种节点不会成为本实施例待选节点的前一节点,该种情况不在本实施例定义之内。
在本实施例中,所述根据所述待选节点的前一节点对所述待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值包括:
其中,
tidi→n表示节点i对节点n的间接信任值,同时表示所述节点i对所述节点n的完全信任值,tdm→n表示节点m对节点n的所述直接信任值,β表示所述折损程度,|li→n|则代表节点i到节点n的最短路径长度,tli→n表示节点n受信于节点i的层级,tli→n=|li→n|,
表示处于tli→n-1信任层级的节点集合,表示处于tli→n信任层级的节点集合,emn表示节点m与节点n之间的原始信任值,E是信任图中边的集合;
L表示所述初始节点能够传递信任的最大传递长度。
间接信任是指没有直接交互行为的节点之间的信任值。对于这种非直接交互的节点,可以根据的信任的传递性,利用信任扩散的思想来设计算法以求出间接信任值。间接信任让可信节点不再局限,让更多的诚实节点被信任,这在减少信任分配的偏好以及抵抗推理攻击方面起着关键作用。
具体地,比如,节点i信任节点j,节点j信任节点k,当j将来自i的信任传递给k时,通过此算法可以计算出节点i对节点k的间接信任值,用tidi→k表示。
扩散系数β(0<β<1),信任在扩散的过程中,信任程度是不断降低的,即在经过中间节点传递信任时,信任程度会有一定的折损率,β代表折损的程度。所述中间节点之间的折损程度等于所述中间节点与所述待选节点之间的折损程度。
最大传递长度L(L>=1)和当前传递长度|l|,L限制了初始节点可传递信任的最大跳数。由于在图中,两个节点间存在多条路径,将li→j定义为两个节点间的最短路径,|li→j|则代表最短路径长度。
tsj表示完全信任值。节点j的完全信任值代表初始节点对其的信任度,即最后初始节点是通过完全信任值来选取可信的节点,它是在考虑信任传输折损的情况下,节点j受到来自初始节点的信任总和。
第一,若节点i想要建立一条洋葱通信链路,将其称为初始节点。规定节点i的信任值等于1,即tsi=1。i通过权重将信任值分裂传递给直接交互的节点j,j∈succ(i),j的信任值计算如下:
此时,j处于受初始节点信任的第一层,当处于受初始节点信任的第一层时,β的幂为0,因而根据所述初始节点对所述待选节点的直接信任值和组间信任值之和即可求得所述初始节点对所述待选节点的完全信任值。用tli→j来表示节点j受信于节点i的层级,并定义:
tli→j=|li→j| (7)
并用表示处于某一信任层级的节点集合,定义:
本实施例定义:当且eij∈E时,称节点i是j的上层节点,反之,节点j是i的下层节点。显而易见,除初始节点外,上下层节点都是多对多的关系。
如图3所示:虽然v1到v2存在多条路径,但此时l1→2={v1→v2},所以 tl1→2=|l1→2|=1,同理可得,tl1→3=1,tl1→4=1。此时,v1是v2、v3、v4的上层节点,v2是v3的父节点而非上层节点,因为其同属一个信任层级。
第二,本实施例中vi作为初始节点,集合中的节点的信任值已经通过上述计算得出。而后根据信任的传递性,中的节点通过社交关系链将信任传递给集合中的节点。此时,可以把的所有节点当做初始节点,根据公式(6),可得出中节点的信任值计算如下:
同理,当求出集合中所有节点的信任值,中的节点将信任传递到下一信任层级,并依次传递,直到处于层级的节点受到信任,则停止传递。依据此过程的递归性,可以将间接信任的求值公式归纳总结为如下:
由公式(10)可以看出,某一节点的间接信任值由其所有的上层节点的直接信任和组间信任计算而来。即上层节点的个数可为多个或一个,当上层节点数为多个时,需要将多个上层节点与待选节点的通过直接信任和组间信任得到的间接信任相加。且层层递归,追根溯源,都是由初始节点的信任值分裂传递而来,这与完全信任值的定义不谋而合,因此,令节点i为初始节点,结合公式(6)定义:
在本实施例中,所述完全信任值包括:
其中,
tsn表示所述完全信任值,所述节点i为所述初始节点,所述节点i的完全信任值为1;
表示处于1信任层级的节点集合;表示从2信任层级到L信任层级的节点集合;表示所述L信任层级以外节点的节点集合。
tsn由定义可知,表示的是初始节点对节点n的信任度,tsn越大,信任度越高,反之越低。
通过上述方法可得初始节点,即链路发起方对其他节点的信任度。
步骤104:若所述待选节点不为所述初始节点的相邻节点,且所述最短路径长度大于所述最大传递长度,使所述完全信任值为零;
如前所述,最大传递长度是本实施例中预设的一个值,本实施例中根据所有节点所形成整个关系网的结构来确定、调出一个最优值即为最大传递长度,在所述待选节点与所述初始节点之间的最短路径长度大于所述最大传递长度时,在本实施例中,所述初始节点对所述待选节点已经不存在信任,因而所述完全信任值为零。
步骤105:根据所述完全信任值与所述待选节点的节点带宽,通过概率分布选出三个信任节点,将所述三个信任节点构建所述通信链路以实现匿名。
具体地,根据前述方法得到的完全信任值与待选节点的节点带宽,通过概率分布选出三个信任节点,将三个信任节点构建通信链路以实现匿名:
所述通过概率分布选出三个信任节点包括:节点i作为链路发起者,节点j被选择构建链路的概率为Pij,
其中,
ω为信任值在路由选择中的权重占比,tsj表示节点j的完全信任值,bj表示所述节点j的带宽,sTi表示所述节点i强信任的节点集合,bn表示节点n 的带宽;
tsm表示节点m的完全信任值,bm表示节点m的带宽。
所述通过概率分布选出三个信任节点还包括:
Φ代表最小信任阈值,当tsn≥Φ,代表节点n是可信任的,称之为可信节点,选择;当tsn<Φ,代表当前节点n不可信,不选择。Fi表示所有的路由节点集合,Ti表示所有可信节点的集合,|Ti|表示所述所有可信节点的个数,即:
sTi则表示既满足信任度不小于阈值,且出度和入度都不小于平均出度、入度一半的节点集合,并将sTi中的节点按照节点信任度大小进行排序;idn表示节点n的入度;odn表示所述节点n的出度。
所述通过概率分布选出三个信任节点还包括:令f(n)=tsn,n∈Fi,Fi表示所有的路由节点集合,
化简为:
参数a、b、...的取值非0即1,当每个节点都有组间信任时,所有参数取值1,当所有节点都没有所述组间信任时,所述参数均等于0。x代表节点间直接信任的取值,且0<x≤1,则上式再次化简为:
具体地,首先,Φ代表最小信任阈值,当tsn≥Φ,代表节点n是可信任的,称之为可信节点,可选;当tsn<Φ,代表当前节点n不可信,应当丢弃。 Fi表示所有的路由节点集合,Ti表示所有可信节点的集合,即上式(13)。
从理论上来说,信任度大于最小信任阈值的节点都是可信的,但是实际中,恶意节点可能会进行伪装,与诚实节点发生交互关系,以产生不正确的社交关系链和直接信任。同时,恶意节点要和多个诚实节点建立社交关系的花费是较大的,所以可以通过排除社交网络关系图中度较小的节点来有效规避错误信任的恶意节点。同时,一个度较小的诚实节点也是不安全的,因为社交关系链较少,所以当该节点在某条链路中被攻击时,很容易根据相关性分析找出相邻节点,也应该排除。本实施例定义上式(14)。
Ti表示所有可信节点的集合;sTi则表示既满足信任度不小于阈值,且出度和入度都不小于平均出度、入度一半的节点集合,称之为强连通信任节点;在后续的路由节点选择中,以sTi为可选节点集合,即所有可选择构建链路的节点均为强连通信任节点;idn表示节点n的入度;odn表示所述节点n的出度。
其次,原洋葱路由算法是根据节点的带宽大小来选择节点,带宽越大,节点被选中的几率越大,反之越小。本实施例提出一种将信任度与带宽相结合的节点选择方式,并定义每个节点被选中的概率如式(12)。
ω是信任度的权重占比,取值区间为[0,1],它是用来调节信任度与带宽对节点选中概率影响程度的参数。ω越大,信任度权重越大,即信任度越高的节点越容易被选中;ω越小,带宽权重越大,即带宽越大的节点越容易被选中。
由于信任度的取值范围是[0,1],而带宽取值往往是几百bps,相差数个量级会让信任度的影响几乎不可度量。所以本实施例采取将每个节点的带宽比上最大节点带宽的方法,可以统一的将带宽值划分到(0,1]区间,这与信任度的值域区间一致,这样两个因素对于概率的影响才相等,便于用ω进行简单直观的权重调节。本实施例令f(n)=tsn,n∈sTi,公式(11)可化简为公式(15)。
参数a、b、...的取值非0即1,因为从本质上来说tsn是节点n的上层节点层层递归的直接信任和组间信任的之和与折损程度的乘积相加。当每个节点都有组间信任时,所有参数取值1,当所有节点都没有组间信任时,参数均等于0。x代表节点间直接信任的取值,可看做一常数,且0<x≤1,随着幂的不断变大,多项式(15)中除第一项外,对f(n)的影响可以忽略不计,则公式(15)可再次化简为公式(16)。
函数图像如图4所示。参考图4,当信任层级不断增大时,信任度递减速度减缓。即可推断,在强信任节点集合中,高信任度节点相比于中低信任度节点占比较小,且信任度分值差距较大。利用公式(12)进行选择概率计算时,高信任度节点的选中概率远大于中低信任度节点,这可能会造成一条链路中有多个高信任度节点。而从图4中可以知道,高信任度节点之间的信任层级差异不大,若链路中某一节点被妥协,通过相关性分析,链路中其余节点也很容易暴露,这对于链路来说是不安全的。
因此,本实施例首先将sTi中的节点按照节点信任度大小进行排序。令若tsk>Max(tsn)-Gap,k,n∈sTi,k称之为高信任度节点,记为sTi_h;若Max(tsn)-2Gap<tsk<Max(tsn)-Gap,k,n∈ sTi,k称之为中信任度节点,记为sTi_m;若tsk<Max(tsn)-2Gap,k,n∈sTi, k称之为底信任度节点,记为sTi_l。
据前述可知,一条洋葱链路由三跳中间路由节点组成,用m表示第一跳节点,k表示第二跳节点,j表示第三跳节点。三跳路由节点选择概率参考图 5。
参考图5,此种方式会限制高信任度节点在一条链路中被选择的概率,即让一条链路中的高信任度结合和中低信任度节点的分布达到平衡,这样能有效地降低相关性攻击的压力,因而提高链路安全性。
具体地,由图5可知,首先将求得的节点完全信任值和节点宽度通过公式(12)计算该节点被选中的概率,然后输入进行判断该节点是否属于前述定义的高信任度节点;若属于高信任度节点,则将所有高信任度节点新的完全信任值为先前完全信任值减去Gap值;若不属于高信任度节点,则所有节点完全信任值保持不变。完成上述流程后,将所获的节点的新的完全信任值再次输入公式(12)进行计算,直至让一条链路中的高信任度节点和中低信任度节点的分布达到平衡即可。
基于同一发明构思,一种用于通信链路构建的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述所述的方法。本实施例所提供的设备能够较好地提高通信链路的匿名性,大大增加了通信安全。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用于通信链路构建的节点选择方法,其特征在于,包括:
通信链路构建过程中,若用于构建通信链路的待选节点为发起通信的初始节点的相邻节点,根据所述初始节点对所述待选节点的直接信任值和组间信任值之和求得所述初始节点对所述待选节点的完全信任值;
若所述待选节点不为所述初始节点的相邻节点,且所述待选节点与所述初始节点之间的最短路径长度不大于预设的最大传递长度,根据所述待选节点的前一节点对所述待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值;
若所述待选节点不为所述初始节点的相邻节点,且所述最短路径长度大于所述最大传递长度,使所述完全信任值为零;
根据所述完全信任值与所述待选节点的节点带宽,通过概率分布选出三个信任节点,将所述三个信任节点构建所述通信链路以实现匿名。
2.如权利要求1所述用于通信链路构建的节点选择方法,其特征在于,所述直接信任值包括:
tdi→j=tsi·wij,eij∈E,tdi→j∈(0,1]
其中,
tdi→j表示节点i对节点j的所述直接信任值;
wij为信任占比权重,(wij∈(0,1]),succ(i)表示所述节点i的所有后继节点,eij为所述节点i与所述节点j之间的原始信任值,eik为所述节点i与节点k之间的原始信任值;E是信任图中边的集合;
tsi表示所述节点i的完全信任值。
3.如权利要求1所述用于通信链路构建的节点选择方法,其特征在于,所述组间信任值包括:
其中,
tgi→j表示节点i对节点j的所述组间信任值;
所述直接信任值tdi→j∈(0,1];
tsi表示所述节点i的完全信任值,succ(i)表示所述节点i的所有后继节点,pred(j)表示所述节点j的所有前置节点,k表示被所述节点i直接信任且直接信任所述节点j的节点,wik表示节点i对节点k的信任在节点i所有直接信任的节点中所占的权重,wkj表示节点k对节点j的信任在节点k所有直接信任的节点中所占的权重,E是信任图中边的集合;
G表示信任图,eij为所述节点i与所述节点j之间的原始信任值,|k|=0表示满足被所述节点i直接信任且直接信任所述节点j的节点个数为0。
4.如权利要求1所述用于通信链路构建的节点选择方法,其特征在于,所述根据所述待选节点的前一节点对所述待选节点的直接信任值、组间信任值、折损程度计算所述完全信任值包括:
其中,
tidi→n表示节点i对节点n的间接信任值,同时表示所述节点i对所述节点n的完全信任值,tdm→n表示节点m对节点n的所述直接信任值,β表示所述折损程度,|li→n|则代表节点i到节点n的最短路径长度,tli→n表示节点n受信于节点i的层级,tli→n=|li→n|,
表示处于tli→n-1信任层级的节点集合,表示处于tli→n信任层级的节点集合,emn表示节点m与节点n之间的原始信任值,E是信任图中边的集合;
L表示所述初始节点能够传递信任的最大传递长度。
5.如权利要求1所述用于通信链路构建的节点选择方法,其特征在于,所述初始节点与所述待选节点之间的健壮路径大于一条时,所述组间信任值不为0。
6.如权利要求4所述用于通信链路构建的节点选择方法,其特征在于,所述完全信任值包括:
其中,
tsn表示所述完全信任值,所述节点i为所述初始节点,所述节点i的完全信任值为1;
表示处于1信任层级的节点集合;
表示从2信任层级到L信任层级的节点集合;
表示所述L信任层级以外节点的节点集合。
7.如权利要求6所述用于通信链路构建的节点选择方法,其特征在于,所述通过概率分布选出三个信任节点包括:
Φ代表最小信任阈值,当tsn≥Φ,代表节点n是可信任的,称之为可信节点,选择;当tsn<Φ,代表当前节点n不可信,不选择;Fi表示所有的路由节点集合,Ti表示所有可信节点的集合,|Ti|表示所述所有可信节点的个数,即:
sTi则表示既满足信任度不小于阈值,且出度和入度都不小于平均出度、入度一半的节点集合,并将sTi中的节点按照节点信任度大小进行排序;idn表示节点n的入度;odn表示所述节点n的出度。
8.如权利要求7所述用于通信链路构建的节点选择方法,其特征在于,所述通过概率分布选出三个信任节点还包括:节点i作为链路发起者,节点j被选择构建链路的概率为Pij,
其中,
ω为信任值在路由选择中的权重占比,tsj表示节点j的完全信任值,bj表示所述节点j的带宽,sTi表示所述节点i强信任的节点集合,bn表示节点n的带宽;
tsm表示节点m的完全信任值,bm表示节点m的带宽。
9.如权利要求6所述用于通信链路构建的节点选择方法,其特征在于,所述通过概率分布选出三个信任节点还包括:令f(n)=tsn,n∈Fi,Fi表示所有的路由节点集合,
化简为:
参数a、b、...的取值非0即1,当每个节点的组间信任值不为0时,所有参数取值1,当所述每个节点的组间信任值为0时,所述所有参数均等于0。x代表节点间的直接信任值,且0<x≤1,则上式再次化简为:
10.一种用于通信链路构建的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至9任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811481366.XA CN109787896B (zh) | 2018-12-05 | 2018-12-05 | 一种用于通信链路构建的节点选择方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811481366.XA CN109787896B (zh) | 2018-12-05 | 2018-12-05 | 一种用于通信链路构建的节点选择方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109787896A true CN109787896A (zh) | 2019-05-21 |
CN109787896B CN109787896B (zh) | 2020-08-14 |
Family
ID=66496727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811481366.XA Active CN109787896B (zh) | 2018-12-05 | 2018-12-05 | 一种用于通信链路构建的节点选择方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787896B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030130947A1 (en) * | 2002-01-10 | 2003-07-10 | International Business Machines Corporation | Method and system for computing digital certificate trust paths using transitive closures |
US20040128544A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for aligning trust relationships with namespaces and policies |
US20060031510A1 (en) * | 2004-01-26 | 2006-02-09 | Forte Internet Software, Inc. | Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors |
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
EP2131552A2 (en) * | 2008-06-05 | 2009-12-09 | Deutsche Telekom AG | A method for creating community of strangers using trust based reputation methods |
CN101635918A (zh) * | 2009-08-19 | 2010-01-27 | 西安电子科技大学 | 分层洋葱环路由方法 |
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
CN101969405A (zh) * | 2010-11-02 | 2011-02-09 | 南京邮电大学 | 一种p2p环境下基于可信度的安全路由方法 |
CN104008163A (zh) * | 2014-05-29 | 2014-08-27 | 上海师范大学 | 基于信任的社会网络最大化影响节点的计算方法 |
CN104160673A (zh) * | 2012-02-03 | 2014-11-19 | 波音公司 | 基于信任度的安全路由 |
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
CN106341416A (zh) * | 2016-09-29 | 2017-01-18 | 中国联合网络通信集团有限公司 | 一种多级数据中心的访问方法及多级数据中心 |
CN106412912A (zh) * | 2016-06-22 | 2017-02-15 | 长安大学 | 一种面向车联网的节点信任评估方法 |
CN106605421A (zh) * | 2014-09-16 | 2017-04-26 | 诺基亚技术有限公司 | 用于服务节点的匿名访问和控制的方法和装置 |
CN107026700A (zh) * | 2017-02-20 | 2017-08-08 | 国家计算机网络与信息安全管理中心 | 基于数据包转发的信任模型构建的方法及装置 |
CN108124274A (zh) * | 2017-12-11 | 2018-06-05 | 重庆邮电大学 | 一种基于信任机制的无线传感器网络安全路由方法 |
-
2018
- 2018-12-05 CN CN201811481366.XA patent/CN109787896B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030130947A1 (en) * | 2002-01-10 | 2003-07-10 | International Business Machines Corporation | Method and system for computing digital certificate trust paths using transitive closures |
US20040128544A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for aligning trust relationships with namespaces and policies |
US20060031510A1 (en) * | 2004-01-26 | 2006-02-09 | Forte Internet Software, Inc. | Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors |
EP2131552A2 (en) * | 2008-06-05 | 2009-12-09 | Deutsche Telekom AG | A method for creating community of strangers using trust based reputation methods |
CN101296181A (zh) * | 2008-06-26 | 2008-10-29 | 电子科技大学 | 基于信任的ip网络两阶段容错容侵路由机制 |
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
CN101635918A (zh) * | 2009-08-19 | 2010-01-27 | 西安电子科技大学 | 分层洋葱环路由方法 |
CN101969405A (zh) * | 2010-11-02 | 2011-02-09 | 南京邮电大学 | 一种p2p环境下基于可信度的安全路由方法 |
CN104160673A (zh) * | 2012-02-03 | 2014-11-19 | 波音公司 | 基于信任度的安全路由 |
CN104008163A (zh) * | 2014-05-29 | 2014-08-27 | 上海师范大学 | 基于信任的社会网络最大化影响节点的计算方法 |
CN106605421A (zh) * | 2014-09-16 | 2017-04-26 | 诺基亚技术有限公司 | 用于服务节点的匿名访问和控制的方法和装置 |
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
CN106412912A (zh) * | 2016-06-22 | 2017-02-15 | 长安大学 | 一种面向车联网的节点信任评估方法 |
CN106341416A (zh) * | 2016-09-29 | 2017-01-18 | 中国联合网络通信集团有限公司 | 一种多级数据中心的访问方法及多级数据中心 |
CN107026700A (zh) * | 2017-02-20 | 2017-08-08 | 国家计算机网络与信息安全管理中心 | 基于数据包转发的信任模型构建的方法及装置 |
CN108124274A (zh) * | 2017-12-11 | 2018-06-05 | 重庆邮电大学 | 一种基于信任机制的无线传感器网络安全路由方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109787896B (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wu et al. | A trust evaluation model for cloud computing | |
Hamdi et al. | Game-based adaptive security in the Internet of Things for eHealth | |
CN109949034B (zh) | 基于可信性评估的区块链共识方法 | |
CN101808020B (zh) | 基于不完全信息动态博弈的入侵响应决策方法 | |
Quercia et al. | B-trust: Bayesian trust framework for pervasive computing | |
CN102333096B (zh) | 匿名通信系统的信誉度控制方法及系统 | |
Arabsorkhi et al. | A conceptual trust model for the Internet of Things interactions | |
CN113507704A (zh) | 基于双重属性决策的移动群智感知隐私保护方法 | |
La | Effects of degree correlations in interdependent security: Good or bad? | |
CN111030933A (zh) | 一种基于分布式pce的多域光网络安全组播路由方法 | |
Hu et al. | FCTrust: A robust and efficient feedback credibility-based distributed P2P trust model | |
Railkar et al. | Scalable trust management model for machine to machine communication in Internet of Things using fuzzy approach | |
Seuken et al. | Sybil-proof accounting mechanisms with transitive trust | |
CN109787896A (zh) | 一种用于通信链路构建的节点选择方法及设备 | |
Zhang | Research on cognitive radio spectrum sensing security mechanism based on blockchain | |
CN109041065B (zh) | 一种面向两跳多副本自组网的节点信任管理方法 | |
CN110517104A (zh) | 账户关联发现方法、装置、服务器及介质 | |
Liu et al. | LCT: A lightweight cross-domain trust model for the mobile distributed environment | |
Chen et al. | Research of P2P Trust based on Fuzzy Decision-making | |
Subramanian et al. | Balance transfers and bailouts in credit networks using blockchains | |
Feng et al. | A trust management model based on bi-evaluation in p2p networks | |
Al-Otaiby et al. | A Hierarchical Trust Model for Peer-to-Peer Networks. | |
Onolaj et al. | A data-driven framework for dynamic trust management | |
Fan et al. | Decentralized Trust Management: Risk Analysis and Trust Aggregation | |
Yao et al. | Maze Routing: An Information Privacy-aware Secure Routing in Internet of Things for Smart Grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |