CN109995593A - Iobt关键节点设定与扩散度均衡方法 - Google Patents
Iobt关键节点设定与扩散度均衡方法 Download PDFInfo
- Publication number
- CN109995593A CN109995593A CN201910282205.6A CN201910282205A CN109995593A CN 109995593 A CN109995593 A CN 109995593A CN 201910282205 A CN201910282205 A CN 201910282205A CN 109995593 A CN109995593 A CN 109995593A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- key node
- diffusance
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种IOBT关键节点设定与扩散度均衡方法,属于物联网领域。IOBT关键节点设定与扩散度均衡方法,包括方法A和方法B;所述方法A描述关键节点关键性的识别:所述方法B描述考虑网络中病毒扩散对节点的影响后,关键节点关键性排序。本发明将病毒扩散度指标加入IoBT关键节点设定标准中,根据病毒扩散概率和病毒节点距离备选关键节点的远近,加入距离扩散度θ,结合均衡后关键度Xi(m)进行选择,提升了网络对病毒的防御能力。另外,将传统单一的关键节点识别算法结合,使得关键节点的相对于整个网络的关键性更加全面,尽可能满足网络复杂性。
Description
技术领域
本发明属于物联网领域,涉及IOBT关键节点设定与扩散度均衡方法。
背景技术
物联网(IoT)是一种新兴的事物,它将配备了电子传感器和执行器的设备互连。它具有高水平的态势感知和有效的自动化决策,无需人为干预。事实证明,这一概念在智能家居,能源管理,智能城市,交通,医疗保健等其他领域的应用中非常有效。最近,国防部门有兴趣利用物联网带来的好处来提高战场的战斗效率并有效管理战争资源。这种在国防应用中使用物联网技术的新兴领域被称为战场物联网(IoBT)。用于协调自动化决策的作战装备和其他战场资源的互连。由于战场特定的挑战,例如缺乏通信基础设施,以及设备对网络和物理攻击的敏感性,IoBT网络与传统的物联网网络存在显着差异。一个典型的战场,一般包括如士兵,装甲车和飞机,它们在敌人的网络物理攻击中相互通信。
大多数民用物联网应用(如智能家居和城市),其中的设备通过接入点或网关相互连接并连接到互联网。在战场场景中,诸如蜂窝网络或基站之类的通信基础设施可能不可用。因此,战场上的东西需要利用设备到设备(D2D)通信,来与其他东西共享信息。因此,信息传输可能受到网络的物理参数的影响,例如物体的传输功率,部署的物品的数量,它们的位置以及不同类型的物体之间的通信的灵活性。其中,关键节点,即网络中相对其他节点重要性更高的节点。通过关键节点设定,并加强对关键节点的战争资源保护,可以很大程度上增强整个网络的稳定性、安全性和抗击打能力。传统的关键节点设定方法包括:度数识别法,介数识别、瓶颈点识别、最大邻接连通度识别法(MNC)等,以上传统方法都是使用单一的指标评估,每种方法各有优缺点,但IoBT具有动态变化特性,单独使用一个指标略显片面,若将多种识别方法结合,多个指标根据加权得出每个节点总的关联度排序,越靠前则节点关键性越高。使用以上多指标关联方法识别关键节点,符合IoBT的复杂性,也使得出的关键节点相对于整个网络更具“关键性”。
战场物联网中的病毒,主要指的是计算机病毒,真实网络中不可避免的都会出现病毒,也是一种敌人的攻击手段(针对网络关键节点的以点破面的病毒攻击)。病毒具有扩散性,类似与传染病扩散,本发明中,主要考虑的扩散途径是节点间的连线。一旦关键节点被病毒感染,就会影响到附近大范围的节点,甚至整个网络,破坏系统的完整性、机密性或可用性。因此,在评估关键节点的设定时,考虑病毒扩散的影响,对整个网络的安全性和稳定性尤为关键。近年来,对复杂网络中的传播动力学进行了广泛的研究,包括网络中的各种扩散机制,病毒在网络中的平均波及范围与病毒的传染强度λ正相关,同时,病毒的传染强度有一个阈值λC,当λ>λC时,病毒才会长期存在与网络中,否则感染人数会呈指数衰减。当感染几率λ固定,度分布P(k)和集聚系数C都会影响病毒扩散。
病毒传播具有三种模型:易感节点和病毒节点组成的SI模型、SIS模型增加了已感染节点治愈后再复发的情况、SIR模型(由易感节点、病毒节点和对病毒免疫的节点组成),而在本发明中,采用SIR模型的传染病模型,其中感染因子以概率λ感染易感因子,并以概率μ恢复。除了链路传染,任何易感节点都可以成为具有一定概率的独立传染因子,并表现独立病毒传播者的特性。我们分别使用S(t),I(t)和R(t)代表易感,感染和已恢复的节点。
发明内容
有鉴于此,本发明的目的在于提供一种IOBT关键节点设定与扩散度均衡方法,考虑在战物网中,病毒节点扩散对关键节点的影响,在保证节点关键性评估的前提下,减小了病毒对战物网安全性的影响。
为达到上述目的,本发明提供如下技术方案:
IOBT关键节点设定与扩散度均衡方法,包括方法A和方法B;
所述方法A具体为:
S11:对网络中所有节点进行度数识别,得出的度数值乘上权值ωm,得各节点的度数识别关键度Pi(1);其中,权值ωm表示不同关键节点识别方法,对节点重要性的判定系数,不同的识别方法,ωm值也不同;Pi(m)表示第i个节点的第m种识别方法得到的关键值;
S12:由式(1)计算各个节点的介数Bi:
其中,Dm,n为节点m,n之间的最短路径数,gm,n为Dm,n中经过节点i的最短路径数;
再将Bi赋上权值ωm,得介数识别关键值Xi(2);
S13:由式(2)计算各节点邻接连通度NC:
其中,αi表示节点i及其所有相邻得节点构成得这部分网络,与其余网络的节点相连的边;λi表示直接与节点i相邻的边数;ki是节点i的度;
S14:结合步骤S11~S13得出得各节点关键度:Pi(m)=(Pi(1),Pi(2),Pi(3));
将Pi(m)进行排序,得关键度越高,则该节点越重要,越可能是关键节点,得出一批备选关键节点序列,并在此基础上进行方法B;
所述方法B描述考虑网络中病毒扩散对节点的影响后,关键节点关键性排序,具体为:
S21:由方法A得到备选的关键节点序列,根据病毒节点距离各关键节点的远近,在关键度Pi(m)基础上加一个距离扩散度θ=λD,D为病毒到关键节点最短径长,边权值为1,λ为病毒感染概率,即:
均衡后关键度:Xi(m)=Pi(m)+θ
S22:将Xi(m)排序后,数值大的,优先选为关键节点。
本发明的有益效果在于:
(1)将病毒扩散度指标加入IoBT关键节点设定标准中,根据病毒扩散概率和病毒节点距离备选关键节点的远近,加入距离扩散度θ,结合均衡后关键度Xi(m)进行选择,提升了网络对病毒的防御能力。
(2)将传统单一的关键节点识别算法结合,使得关键节点的相对于整个网络的关键性更加全面,尽可能满足网络复杂性。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明流程图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
真实网络的节点度分布遵循幂律分布,大部分的节点度都很小,只有小部分节点具有较高的度,所以本发明采用BA无标度网络模型构造关键节点方法。
IOBT关键节点设定与扩散度均衡方法,包括方法A和方法B;
方法A描述关键节点关键性的识别,具体为:
S11:对网络中所有节点进行度数识别,得出的度数值乘上权值ωm,得各节点的度数识别关键度Pi(1);其中,权值ωm表示不同关键节点识别方法,对节点重要性的判定系数,不同的识别方法,ωm值也不同;Pi(m)表示第i个节点的第m种识别方法得到的关键值;
S12:由式(1)计算各个节点的介数Bi:
其中,Dm,n为节点m,n之间的最短路径数,gm,n为Dm,n中经过节点i的最短路径数;
再将Bi赋上权值ωm,得介数识别关键值Xi(2);
S13:由式(2)计算各节点邻接连通度NC:
其中,αi表示节点i及其所有相邻得节点构成得这部分网络,与其余网络的节点相连的边;λi表示直接与节点i相邻的边数;ki是节点i的度;
S14:结合步骤S11~S13得出得各节点关键度:Pi(m)=(Pi(1),Pi(2),Pi(3));
将Pi(m)进行排序,得关键度越高,则该节点越重要,越可能是关键节点,得出一批备选关键节点序列,并在此基础上进行方法B;
所述方法B描述考虑网络中病毒扩散对节点的影响后,关键节点关键性排序,具体为:
S21:由方法A得到备选的关键节点序列,根据病毒节点距离各关键节点的远近,在关键度Pi(m)基础上加一个距离扩散度θ=λD,D为病毒到关键节点最短径长,边权值为1,λ为病毒感染概率,即:
均衡后关键度:Xi(m)=Pi(m)+θ
S22:将Xi(m)排序后,数值大的,优先选为关键节点。
本发明总流程图如图1所示。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (1)
1.IOBT关键节点设定与扩散度均衡方法,其特征在于:包括方法A和方法B;
所述方法A具体为:
S11:对网络中所有节点进行度数识别,得出的度数值乘上权值ωm,得各节点的度数识别关键度Pi(1);其中,权值ωm表示不同关键节点识别方法,对节点重要性的判定系数,不同的识别方法,ωm值也不同;Pi(m)表示第i个节点的第m种识别方法得到的关键值;
S12:由式(1)计算各个节点的介数Bi:
其中,Dm,n为节点m,n之间的最短路径数,gm,n为Dm,n中经过节点i的最短路径数;
再将Bi赋上权值ωm,得介数识别关键值Xi(2);
S13:由式(2)计算各节点邻接连通度NC:
其中,αi表示节点i及其所有相邻得节点构成得这部分网络,与其余网络的节点相连的边;λi表示直接与节点i相邻的边数;ki是节点i的度;
S14:结合步骤S11~S13得出得各节点关键度:Pi(m)=(Pi(1),Pi(2),Pi(3));
将Pi(m)进行排序,得关键度越高,则该节点越重要,越可能是关键节点,得出一批备选关键节点序列,并在此基础上进行方法B;
所述方法B描述考虑网络中病毒扩散对节点的影响后,关键节点关键性排序,具体为:
S21:由方法A得到备选的关键节点序列,根据病毒节点距离各关键节点的远近,在关键度Pi(m)基础上加一个距离扩散度θ=λD,D为病毒到关键节点最短径长,边权值为1,λ为病毒感染概率,即:
均衡后关键度:Xi(m)=Pi(m)+θ
S22:将Xi(m)排序后,数值大的,优先选为关键节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910282205.6A CN109995593B (zh) | 2019-04-09 | 2019-04-09 | Iobt关键节点设定与扩散度均衡方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910282205.6A CN109995593B (zh) | 2019-04-09 | 2019-04-09 | Iobt关键节点设定与扩散度均衡方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109995593A true CN109995593A (zh) | 2019-07-09 |
CN109995593B CN109995593B (zh) | 2022-05-27 |
Family
ID=67132720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910282205.6A Active CN109995593B (zh) | 2019-04-09 | 2019-04-09 | Iobt关键节点设定与扩散度均衡方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109995593B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110600138A (zh) * | 2019-08-30 | 2019-12-20 | 国网山东省电力公司电力科学研究院 | 基于主动免疫sdipqr传播模型的可信应用环境构建方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060272019A1 (en) * | 2005-05-27 | 2006-11-30 | Addepalli Srinivasa R | Intelligent database selection for intrusion detection & prevention systems |
CN102215263A (zh) * | 2011-06-07 | 2011-10-12 | 邱柏康 | 用于自组无线物联网系统的数据传输及远程控制方法 |
CN106027513A (zh) * | 2016-05-15 | 2016-10-12 | 广东技术师范学院 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
CN107943882A (zh) * | 2017-11-15 | 2018-04-20 | 南京邮电大学 | 基于边扩散性K‑truss分解方法的网络重要节点识别方法 |
-
2019
- 2019-04-09 CN CN201910282205.6A patent/CN109995593B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060272019A1 (en) * | 2005-05-27 | 2006-11-30 | Addepalli Srinivasa R | Intelligent database selection for intrusion detection & prevention systems |
CN102215263A (zh) * | 2011-06-07 | 2011-10-12 | 邱柏康 | 用于自组无线物联网系统的数据传输及远程控制方法 |
CN106027513A (zh) * | 2016-05-15 | 2016-10-12 | 广东技术师范学院 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
CN107943882A (zh) * | 2017-11-15 | 2018-04-20 | 南京邮电大学 | 基于边扩散性K‑truss分解方法的网络重要节点识别方法 |
Non-Patent Citations (1)
Title |
---|
巩永旺,宋玉蓉,蒋国平: "移动环境下网络病毒传播模型及其稳定性研究", 《物理学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110600138A (zh) * | 2019-08-30 | 2019-12-20 | 国网山东省电力公司电力科学研究院 | 基于主动免疫sdipqr传播模型的可信应用环境构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109995593B (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shukla | ML-IDS: A machine learning approach to detect wormhole attacks in Internet of Things | |
Yan et al. | Detection of DDoS attacks against wireless SDN controllers based on the fuzzy synthetic evaluation decision-making model. | |
CN105873065B (zh) | 基于信任度评估的无线传感网安全定位方法 | |
CN104618377B (zh) | 基于NetFlow的僵尸网络检测系统与检测方法 | |
Sharma et al. | Security explorations for routing attacks in low power networks on internet of things | |
Wang et al. | Sybil attack detection based on RSSI for wireless sensor network | |
Liu et al. | A trust with abstract information verified routing scheme for cyber-physical network | |
CN109218090B (zh) | 一种物联网节点信任度评估方法 | |
Chen et al. | FCM technique for efficient intrusion detection system for wireless networks in cloud environment | |
CN110830995B (zh) | 能使无线传感器网络源位置安全的多分支路由设计方法 | |
Abdalzaher et al. | Using Stackelberg game to enhance node protection in WSNs | |
Gali et al. | Multi-Context Trust Aware Routing For Internet of Things. | |
de Almeida et al. | An architecture for self-healing in internet of things | |
Hussien et al. | MSCLP: Multi-sinks cluster-based location privacy protection scheme in WSNs for IoT | |
CN109995593A (zh) | Iobt关键节点设定与扩散度均衡方法 | |
Feng et al. | Securing cooperative spectrum sensing against rational SSDF attack in cognitive radio networks | |
Kumavat et al. | EIDDM: Edge and internet layer distributed dos threats detection and mitigation for internet of things wireless communications | |
CN106357661B (zh) | 一种基于交换机轮换的分布式拒绝服务攻击防御方法 | |
CN109787996B (zh) | 雾计算中一种基于dql算法的伪装攻击检测方法 | |
CN106027567B (zh) | 利用篡改感知数据攻击特征的分布式频谱感知方法和装置 | |
CN109617874B (zh) | 一种异质传感网恶意程序传播建模方法 | |
Xiong et al. | SBHA: An undetectable black hole attack on UANET in the sky | |
Feng et al. | Behave well: how to win a pop vacant band via cooperative spectrum sensing | |
Jin et al. | Sybil attacks vs identity clone attacks in online social networks | |
Maheshwar et al. | Black hole effect analysis and prevention through IDS in MANET environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |