CN110061918B - 一种自治域间路由安全性评估方法和装置 - Google Patents

一种自治域间路由安全性评估方法和装置 Download PDF

Info

Publication number
CN110061918B
CN110061918B CN201910312154.7A CN201910312154A CN110061918B CN 110061918 B CN110061918 B CN 110061918B CN 201910312154 A CN201910312154 A CN 201910312154A CN 110061918 B CN110061918 B CN 110061918B
Authority
CN
China
Prior art keywords
autonomous domain
trust
autonomous
domain
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910312154.7A
Other languages
English (en)
Other versions
CN110061918A (zh
Inventor
李道丰
张润哲
黄安妮
张小萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi University
Original Assignee
Guangxi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi University filed Critical Guangxi University
Priority to CN201910312154.7A priority Critical patent/CN110061918B/zh
Publication of CN110061918A publication Critical patent/CN110061918A/zh
Application granted granted Critical
Publication of CN110061918B publication Critical patent/CN110061918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络通信领域,具体涉及一种自治域间路由安全性评估方法。该方法包含以下步骤:获得第一自治域对第二自治域的在预设时间窗内的信任指标值,并计算该时间窗内第一自治域对第二自治域的直接信任度;获得与第二自治域有过历史交易的邻居自治域对第二自治域的直接信任度,并依此计算第一自治域对第二自治域的间接信任度;根据第一自治域对第二自治域的直接信任度和间接信任度计算第一自治域对第二自治域的综合信任度。本发明在不改变BGP协议的基础上,提供一种轻量级的解决方案,提高域间路由安全性评估和预测的准确度,防止恶意攻击,选择更安全的路由,保证自治域和整个网络长期稳定的运行。

Description

一种自治域间路由安全性评估方法和装置
【技术领域】
本发明涉及网络通信领域,特别是涉及一种自治域间路由安全性评估方法和装置。
【背景技术】
目前,互联网各自治系统(Autonomous System,简写为AS)之间消息传递通常使用边界网关协议(the Border Gateway Protocol,简写为BGP),每一自治系统内部为一个自治域,边界网关协议可在多个自治域之间选择合适的路由路径进行消息传递。BGP假定整个网络中所有自治域都友好且无恶意,完全信任它们的前缀可达性信息,因此易遭受AS_PATH篡改攻击、前缀劫持攻击和路由泄露攻击,造成网络不可用或不稳定。
为了解决BGP因协议自身缺陷易遭受攻击的问题,目前已存在一些采用信任机制修改和弥补协议缺陷并对自治域间路由进行安全性评估的安全防护扩展方案。但是,现有的域间路由安全性评估方案运算量较大,预测也不够准确,无法满足域间路由长期稳定交互运行的需求。
鉴于此,如何克服该现有技术所存在的缺陷,使用直接信任度与间接信任度相结合对进行交互的自治域信任度进行计算,简单准确的判断并预测自治域间路由的安全性,是本技术领域亟待解决的问题。
【发明内容】
针对现有技术的以上缺陷或改进需求,本发明提供了一种简便有效的至于间路由安全性评估方法。
本发明实施例采用如下技术方案:
第一方面,本发明提供了一种自治域间路由安全性评估方法包含以下步骤:获得第一自治域对第二自治域的在预设时间窗内的信任指标值和历史时间窗内的交易状态转移数量,根据预设时间窗内信任指标值和历史时间窗内的交易状态转移数量计算第一自治域对第二自治域的直接信任度;获得与第二自治域有过历史交易的至少一个第二自治域的邻居自治域对第二自治域的直接信任度,根据所述邻居自治域对第二自治域的直接信任度计算第一自治域对第二自治域的间接信任度;根据第一自治域对第二自治域的直接信任度和间接信任度,计算第一自治域对第二自治域的综合信任度,作为第一自治域对第二自治域的自治域间路由安全性评估的标准,综合信任度越高则第一自治域与第二自治域间路由安全性越高。
优选的:所述综合信任度由所述直接信任度和所述间接信任度加权综合计算获得,所述直接信任度的权值高于所述间接信任度的权值。
优选的:所述第一自治域对第二自治域的信任指标值具体包含消息发送源的前缀宣告身份验证值、AS_PATH路径完整性检验值和BGP路由泄露检验值,信任指标值由时间窗内交易状态转移数量决定;所述第一自治域对第二自治域的直接信任度由所述前缀宣告身份验证值,AS_PATH路径完整性检验值和BGP路由泄露检验值加权综合计算获得;所述前缀宣告身份验证值权值大于所述AS_PATH路径完整性检验值权值,所述AS_PATH路径完整性检验值权值大于所述BGP路由泄露检验值权值。
优选的:所述直接信任度计算时,所述前缀宣告身份验证值,AS_PATH路径完整性检验值和BGP路由泄露检验值使用惩罚函数进行调整;所述惩罚函数根据恶意信息的频率和影响程度预先设置。
优选的:所述直接信任度由所述第一自治域对所述第二自治域多个时间窗内的历史直接信任度综合计算获得;
所述历史直接信任度综合计算时,所述前缀宣告身份验证值,AS_PATH路径完整性检验值和BGP路由泄露检验值使用时间衰减函数进行调整;所述时间衰减函数根据历史直接信任度对当前时间节点的影响程度预先设置,据当前时间节点越远的时间窗内的历史直接信任度对当前时间节点的影响程度越小。
优选的:所述间接信任度由至少一个与所述第二自治域有交易的邻居自治域对所述第二自治域的历史直接信任度综合计算获得。
优选的:所述间接信任度计算时,所述第一自治域对所述第二自治域的邻居自治域的推荐信息进行过滤,第一自治域不接受信任相似度小于信任相似度阈值的邻居自治域的信任推荐;所述第二自治域的邻居自治域的信任相似度计算时,将对与所述邻居自治域有交互的多个自治域进行权值分配,所获权值高的邻居自治域对第一自治域的间接信任度的影响程度更高。
优选的:所述间接信任度计算时,对所述邻居自治域历史直接信任度加权综合计算;所述间接信任度权值根据所述邻居自治域与第一自治域有共同交互自治域的信任值计算相似度获得,与所述邻居自治域与第一自治域的信任计算相似度越高,该邻居自治域的间接信任度权值越高;所述间接信任度权值根据所述邻居自治域对其他自治域的历史信任推荐贡献度获得,所述邻居自治域的信任推荐贡献度越高,该邻居自治域的信任度权值越高。
优选的:所述间接信任度计算时,所述邻居自治域的信任推荐贡献度根据所述邻居自治域的历史推荐信息可用度和/或提供服务的频率计算获得,所述邻居自治域的历史推荐信息可用度越高和/或提供服务的频率越高,该邻居自治域的间接信任度权值越高。
第二方面,本发明还提供了一种自治域间路由安全性评估装置,包括至少一个处理器和存储器,所述至少一个处理器和存储器之间通过数据总线连接,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令在被所述处理器执行后,用于完成权利要求1-9任一所述自治域间路由安全性评估方法。
与现有技术相比,本发明的有益效果在于:通过直接信任度与间接信任度相结合的方法,并提供了一种能够运行该方法的装置,判断交互自治域的安全性。通过引入信任机制及对邻居自治域间接信任度的综合计算,可以简便有效的过滤和抑制恶意自治域,确保系统网络长期稳定的交互运行。
本发明提供了一种自治域间路由安全性评估方法和装置,其目的在于使自治域在交互式能够轻量级、高准确度、有预测性的对自治域间路由安全性进行定量评估,区分恶意自治域和正常自治域,确保自治域不受恶意攻击,保证网络正常稳定通信。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍。显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种自治域间路由安全性评估方法流程图;
图2是本发明实施例提供的一种自治域间路由安全性评估方法应用场景示意图;
图3是本发明实施例提供的另一种自治域间路由安全性评估方法流程图;
图4是本发明实施例提供的一种自治域间路由安全性评估装置结构示意图。
【具体实施方式】
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明是一种特定功能系统的体系结构,因此在具体实施例中主要说明各结构模组的功能逻辑关系,并不对具体软件和硬件实施方式做限定。
此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。下面就参考附图和实施例结合来详细说明本发明。
实施例1
互联网内部包含众多小的自治网络,这些自治网络内部可以采取相同的路由选路策略并被同一技术管理部门运行,每一个独立的自治网络称为一个自治域。自治域间的信息传递需遵循BGP,BGP是互联网中各自治域间信息传递的基础协议,实质是一种复杂的基于多属性的路径选择协议,确保各自治域可以无环的交换各自的路由信息。
相邻自治域之间可互相发送和接受包含路由信息的通告消息,发送和接受通告消息的行为称为交易。交易状态分为两种:诚实交易、恶意交易,其中诚实交易为正常交易,恶意交易为异常交易。常见的恶意交易包含:前缀劫持类攻击、AS_PATH路径篡改、路由泄露、配置错误和软件故障等,错误的前缀路由通告会在互联网中迅速的传播给多个边界网络路由器,导致网络可达性信息数据流无法到达合法目的前缀地址。
任一自治域的历史通告行为中正常交易和异常交易的数值可通过BGP路由异常检测技术进行检测和计算,根据当前时间节点转移状态可获得进行交易的自治域间信任值,信任值能够有效反应该自治域的历史交易可信程度,同时也能够有效反应该自治域未来交易的可信程度。每个自治域可根据自己所收到的其他自治域信任度有选择的采纳通告消息,以达到抑制虚假通告的产生和传播,减少异常交易。
本发明提供了一种自治域间路由安全性评估方法,包含以下步骤,如图1:
步骤101:获得第一自治域对第二自治域的在预设时间窗内的信任指标值,根据该时间窗内信任指标值计算第一自治域对第二自治域的直接信任度。
进行直接交易的第一自治域对第二自治域的信任值为直接信任度,直接信任度的具体数值由两者历史相互间交易行为中正常交易和恶意交易的数据综合计算获得,第一自治域与第二自治域间正常交易数量越多,第一自治域对第二自治域的直接信任度越高。正常交易和恶意交易的历史统计数据称为信任指标值。
在实际使用场景中,由于网络通信是长期持续的过程,因此运行中会存在大量历史交易数据因此,在实际应用中仅统计当前时间窗内的交易状态转移数据作为初始信任指标值,并根据统计的信任指标值进行信任度计算。预设时间窗的具体长度根据实际需要进行确定,时间窗越长使用的信任指标值数据量越大,计算获得的信任度准确度越高,但所需的存储空间和计算量越大,适用于计算和存储资源较多且信任度准确性要求较多的应用场景,有利于恶意交易过滤,使网络能够持续稳定运行。
步骤201:获得与第二自治域有过历史交易的至少一个第二自治域的邻居自治域对第二自治域的直接信任度,根据所述邻居自治域对第二自治域的直接信任度计算第一自治域对第二自治域的间接信任度。
第一自治域对第二自治域进行信誉评价的过程中,不仅需要计算两者间的直接信任度,还需获得与第二自治域有过交互的邻居自治域对第二自治域的直接信任度,该信任度为第一自治域对第二自治域的间接信任度。
在网络系统中,每个自治域一般会有多个邻居路由节点,第二自治域与其邻居节点的恶意交易数量也可间接反映出第二自治域的可信程度。因此可根据第二自治域的邻居自治域对第二自治域的信任度,进一步对第二自治域的可信程度进行评估,作为第二自治域可信程度的间接指标,进一步增强对第一自治域和第二自治域交易安全性评估的精确性。
步骤301:根据第一自治域对第二自治域的直接信任度和间接信任度,计算第一自治域对第二自治域的综合信任度,作为第一自治域对第二自治域的自治域间路由安全性评估的标准,综合信任度越高则第一自治域与第二自治域间路由安全性越高。
本发明实施例在第一自治域和第二自治域进行交易时,综合计算第一自治域对第二自治域的直接信任度和间接信任度得到综合信任度,并根据综合信任度的高低判断第二自治域为正常自治域、恶意自治域或摇摆性半恶意自治域,决定是否接受第二自治域的域间路由行为。该方法可在不改变BGP本身的基础上简便准确的评估域间路由的安全性,并基于域间路由安全性建立起合理的域间路由选择方案,有选择的采纳通告消息,过滤恶意自治域的攻击,保证自治域和整个网络的长期稳定交互运行。
本发明实施例的某个应用场景中,如图2,第一自治域为自治域A,第二自治域为自治域B。自治域A和自治域B间有多个邻居自治域,即自治域C到自治域M。自治域A和自治域B间发起交易时,自治域A依照上述安全性评估步骤对自治域B的直接信任度和间接信任度进行计算,并最终计算出自治域A对自治域B的综合信任度。自治域A根据综合信任度的高低,决定是否接受自治域B的通告信息或接受自治域B的路由推荐。自治域A在进行下一步路由选择时可接受信任度较高的自治域的路由推荐,也可屏蔽信任度较低的自治域的信任推荐,从而实现安全路由的选择和恶意路由的过滤,确保域间路由安全性。
实施例2
目前域间路由系统运行过程中,常见的路由错误和恶意通告包含:前缀劫持类攻击、AS_PATH路径篡改、路由泄露、配置错误和软件故障等。错误的前缀路由通告会在互联网中迅速的传播给多个边界网络路由器,导致网络可达性信息数据流无法到达合法目的前缀地址。为了抑制这样的虚假通告行为的发生,有必要对各个自治系统的历史通告行为进行信任计算。通过BGP路由异常检测技术可获得历史交易中恶意交易的类型和数量,为域间路由安全性评估提供数据支撑。
据统计,实施例的步骤201中,与直接信任度相关的路由错误和恶意通告中,常见的安全攻击模式有:前缀劫持攻击、AS_PATH路径篡改攻击、BGP路由泄露攻击,使用BGP异常检测技术,可根据历史交易中三种攻击模式出现的次数,对路由安全性和路由信任度进行定量计算。在本实施例中,历史交易中某项攻击方式出现的次数称为信任指标值,其中正常交易次数记为r,恶意交易次数记为s。
在本实施例的某些具体实施场景中,使用的不同异常指标检测和定量表示方式如下:
(1)前缀劫持攻击:
前缀劫持攻击的异常检测方法为消息发送源的前缀宣告身份验证,获得的信任指标值为消息发送源的前缀宣告身份验证值。本实施例中用ro表示第一自治域对第二自治域前缀身份验证的成功次数,用so表示第一自治域对第二自治域前缀身份验证的失败次数。在本发明实施例中,使用上标o表示与自治域前缀身份验证相关的分量。
(2)AS_PATH路径篡改攻击:
AS_PATH路径篡改攻击的异常检测方法为AS_PATH路径完整性检验,获得的信任指标值为AS_PATH路径完整性检验值。本实施例中用rp表示评估自治系统对被评估自治系统路径完整性检验的成功次数;用sp表示评估自治系统对被评估自治系统路径完整性检验的失败次数。在本发明实施例中,使用上标p表示与路径完整性检验相关的分量。
(3)BGP路由泄露攻击:
BGP路由泄露攻击的异常检测方式为BGP路由泄露检验,获得的信任指标值为路由泄露检验值。本实施例中用用rr表示评估自治系统对被评估自治系统路由泄露检验的成功次数;用sr表示评估自治系统对被评估自治系统路由泄露检验的失败次数。在本发明实施例中,使用上标r表示与路由泄露检验相关的分量。
具体的,在两自治域开始第一次直接交易时,信任指标值的成功次数和失败次数初始值都为0,表示互相间未出现过恶意交易,也未出现过正常交易。
本实施例中使用自治域A表示进行安全性评估的第一自治域,自治域B表示被进行安全评估的第二自治域。两自治域间的直接信任值可根据当前自治域A和自治域B之间的历史信任指标值综合计算得到。
在本实施例中,由于三种攻击方式的危害程度不同,因此通过信任指标值综合计算直接信任值时,可根据实际应用场景中不同攻击方式的危害程度和对不同危害的重视程度为三种攻击方式的信任指标分配不同的权值。前缀宣告身份验证值权值表示为α,AS_PATH路径完整性检验值权值表示为β,BGP路由泄露检验值权值表示为γ。由于信任指标值表示事件发生次数,加权后不能为负,因此权值α>0,β>0,γ>0。
由于三种信任指标值的重要程度不同,因此权值的取值也不同。在本实施例的某些实际应用场景中,前缀宣告的真实性是最重要的因素,根据其引发的前缀劫持攻击也是BGP安全威胁中最为常见的攻击方式,因此前缀宣告身份验证值的权值α最大。此外,AS_PATH的完整性和真实性也是一个十分重要的域间路由信任值影响因素,根据其引发的路径缩短攻击也是一种BGP安全防护隐患,因此AS_PATH路径完整性检验值权值为第二大。综合可得权值取值α>β>γ>0。
具体的,在本实施例的某些具体实施场景中,综合考虑计算准确度及计算效率,第k个时间段内自治域A对自治域B的直接信任度可使用公式1计算:
Figure BDA0002031863700000101
公式1中,DTAB表示自治域A与自治域B之间的直接信任值。使用DTAB K表示第k个时间窗内的直接信任值。DTAB o,K表示第k个时间段内前缀身份验证分量信任指标值,DTAB p,K表示第k个时间段内前缀身份验证分量信任指标值,DTAB r,K表示第k个时间段内路由泄露检验值分量信任指标值。前缀宣告身份验证值权值表示为α,AS_PATH路径完整性检验值权值表示为β,BGP路由泄露检验值权值表示为γ。
由于自治域A和自治域B的交易只有正常交易和恶意交易两种情况,其直接信任过程是一个二项分布计算过程,信任计算值符合beta分布。根据统计规律,令beta分布的参数分布为r+1和s+1,根据beta分布的根据概率函数密度公式的数学期望值得出各信任指标值权值计算公式2:
Figure BDA0002031863700000102
公式2中,E(x)表示信任指标权值。r表示异常检验的成功次数,即正常交易次数。s表示异常检验的失败次数,即恶意交易次数。
由于域间路由异常检验失败表示被评估自治域存在恶意行为,因此要对恶意行为添加惩罚机制,降低其评价值,抑制其传播。另外,在消息的失败验证有可能是路由错误配置或软件故障导致的,这种恶意行为与常见的自治域恶意行为性质不同,应不包含在惩罚机制中或从轻处罚。进一步的,在设定惩罚因子的过程中若某个时间窗内出现多次恶意行为,惩罚因子的惩罚力度要进一步增强。在本实施例的某些使用具体实施方式中,在某一时间窗内恶意行为累计达到3次,则惩罚强度增加。
进一步的,在验证AS_PATH路径信息资源完整度时,路径的各个路由节点的惩罚力度根据其恶意信息的传播长度而定,对消息发出的恶意源节点和转发的中间节点的惩罚力度随着传播距离的增长而不断加大。
将权值计算公式2和惩罚函数带入直接信任值计算公式1可得第k个时间段内各信任指标值的计算公式3,公式4,公式5:
Figure BDA0002031863700000111
Figure BDA0002031863700000112
Figure BDA0002031863700000113
其中T(n)为惩罚函数,l为AS_PATH恶意篡改影响距离。惩罚函数T(n)的引入使不同频率和影响程度的恶意路由信息受到不同力度的惩罚,进一步加强安全性评估的准确度和预测性。惩罚函数T(n)为常数分段函数,可以视为一个权值系数,用于调整不同情况下恶意交易数量对于信任标志值的不同影响。T(n)不同区间取值不同,具体数值根据实际使用场景的需求确定,x1、x2表示前缀身份验证惩罚函数取值,y1、y2表示路由泄露检验验证惩罚函数取值,z1、z2表示路径完整性检验惩罚函数取值。
在实际应用场景中,根据需要,可累加计算多个时间窗内的自治域A对自治域B的直接信任度作为自治域A对自治域B的直接信任度,多个时间窗内的历史直接信任度累加,可更全面的反应自治域B的可信任度,进一步提高安全性评估的准确性。
在本发明实施例的某些实际使用场景中,为了更贴合社会心理学中人与人之间的信任变化方式,信任计算中信任的增长速度要明显低于信任的下降速度,信任度缓慢上升快速下降。因此在综合计算历史信任度时,使用时间衰减函数对每个时间窗内的直接信任度进行调整,在信任评估计算中该函数使距离当前计算时间点越远的时间段所分配而产生的系数越小,距离当前计算时间点越近的时间段所分配而产生的系数越大,以符合信任度随时间变化的规律。为了能够体现出信任值的波动符合社会心理学中的缓慢上升快速下降,需要将当前时间段的信任值与历史直接信任值的大小关系进行比较,当小于历史直接信任值时其历史衰减程度降低,当大于历史直接信任值衰减程度增大。
为了使历史较为久远的交易数据对直接信任结果影响降低以提高信任计算准确度,引入时间衰减因子将历史时间轴上的交易数据划分时间间距大小相等的时间窗口,综合多个时间窗内的信任值进行评估。使用时间衰减函数后,综合计算多时间窗内的直接信任度可使用公式6:
Figure BDA0002031863700000121
在本实施例的某些具体实施场景中,时间衰减函数表达为公式7:
Figure BDA0002031863700000122
其中,λ为常数,可以视为一个权值系数,用于调整不同时间段对信任度的不同影响。λ不同区间取值不同,为了符合信任值的波动符合缓慢上升快速下降的客观规律,因此取值需满足:直接信任值小于历史直接信任值时其历史衰减程度降低,直接信任值大于历史直接信任值衰减程度增大。
使用多个时间窗内的历史信任度综合计算自治域A对自治域B的直接信任度,并使用时间衰减函数进行调整,能够更准确的反应自治域B持续运行期间的可信度,增加自治域A对自治域B安全性评估的准确度和预测性。
实施例3
在本发明的具体实施场景中,不仅要考虑自治域A和自治域B直接交易中自治域B的正常交易和异常交易次数,还可参考与自治域B存在历史交易的其它自治域对B的安全性评估结果,即其它自治域的自治域B的直接信任度。
在实际应用中,BGP在选路过程中会参考三张表:邻居关系表、转发表和路由表。BGP的职能是将网络中存在的各个小的自治域连接在一起,添加这三张表会便利BGP的路径抉择。BGP的邻居表中包含了自治域A和自治域B所有的BGP邻居自治域,转发表记录着自治域A和自治域B的每个邻居自治域。利用这些表信息,自治域A可以查找出自治域B的邻居自治域并查询所有自治域B的邻居自治域对自治域B的历史直接信任度作为自治域A对自治域的间接信任度,如公式8。
RT(k)AB=μ·CoAB+(1-μ)ITAB,1>μ>0 (8)
其中用RT(k)AB表示自治系统A对B的综合间接推荐信任值。用CoAB表示自治系统A对B评价时B的邻居的推荐节点贡献度,用ITAB表示自治系统A对B评价时B的邻居的间接推荐信任值。μ为推荐节点贡献度权重所占比。
本发明实施例中,自治域A以邻居自治域所推荐的对于自治域B的信任度作为安全评估的参考。间接信任通过多个推荐自治域信任合并可以更加全面精确的反映某一自治域与其通信自治域的实际交互情况。但是在信任推荐过程中,存在恶意自治域通过发送虚假评价信息有意抬高或贬低某个自治域的信任,因此在接收信任推荐的过程中通过信任合并的筛出的方法使恶意自治域的推荐信息被过滤掉。
本实施例的某些具体使用场景中,使用皮尔逊系数对邻居自治域的信任相似度进行计算。该场景中,自治域m为与自治域i和自治域k都有交互,通过比较自治域i对自治域m的评价与自治域k对自治域m的评价进行相似度比较。相似度高说明自治域m的安全性一致度较高,信任推荐的可靠性也较高;相似度低说明自治域m的安全性推荐不稳定,可能会出现恶意推荐,需进行过滤。
使用皮尔逊系数对邻居自治域的信任相似度进行计算可使用公式9
Figure BDA0002031863700000141
其中Cik表示邻居自治域的总信任相似度,DTim表示自治域i对自治域m的信任评价,DTkm表示自治域k和自治域m的信任评价。
进一步的,计算间接信任值时,与评估自治域和被评估自治域都有过交易的自治域对评估自治域的价值更高,因此增加信任权值偏差Tij对各邻居自治域的信任度进行过滤。在本实施例的具体实施场景中,可使用权值偏差和皮尔逊相似度结合进行权值过滤,如公式10。
Figure BDA0002031863700000151
其中n为同时是自治域i和自治域j的邻居自治域的自治域数。
同时使用皮尔逊系数和权值偏差相似度两种方式融合,共同进行推荐自治域的信息过滤和邻居自治域权值分配,能够进一步判断邻居自治域对被评估自治域的安全性评估是否稳定准确,从而提高评估自治域对被评估自治域安全性评估的准确性。
在本实施例的某些具体实施场景中,可根据邻居自治域的历史推荐信息是否有用和邻居自治域为评估自治系统所提供服务的频率对邻居自治域的信任度分配权重,该权重称为推荐节点贡献度,在本实施例中用Con(k)ij表示自治域j对自治域i的节点贡献度。历史推荐信息有用度更高、提供服务数量更多的邻居节点,其节点贡献度越高。节点贡献度计算公式如公式11。
Figure BDA0002031863700000152
其中,μ(k)ij为自治域j对自治域i的服务信息有用度;Φ(k)ij表示自治域j对自治域i的服务提供频,即自治域j为自治域i的服务提供占总体服务的概率
在某些具体实施场景中,具体的:
信息有用度μ(k)ij的计算公式如公式12。
Figure BDA0002031863700000153
其中Nij use(k)表示为自治域j对自治域i的有用交易服务数,Nij unse(k)表示为自治域j对自治域i的无用信息服务数。
服务提供频率Φ(k)ij计算公式如公式13。
Figure BDA0002031863700000161
其中,Sij为j对i的服务提供数。Si(l)为第l个节点对i提供的服务数。
根据邻居自治域历史推荐信息的可信度和推荐频率对邻居自治域的节点贡献度进行计算,历史推荐可信度和推荐频率较高的邻居自治域节点贡献度较高,因此节点贡献度可表示邻居自治域的对被评估自治域的信任度的可信度。在计算评估自治域对被评估自治域的间接信任度时,节点贡献度较高的邻居自治域对被评估自治域的信任度权重较高,节点贡献度较低的邻居自治域对被评估自治域的信任度权重较低。进一步的,在某些应用场景中,可过滤节点贡献度较低的邻居自治域的信任度,仅采纳节点贡献度较高的邻居自治域的信任度,可减少安全性评估的计算量提高计算效率,也可以提高间接信任度的准确性和全面性。
综合公式9和公式13,可得出间接信任度权重分配计算公式14。
SRT(k)ij=ωCon(k)ij+(1-ω)Cik (14)
其中,SRT(k)ij为自治域i对自治域j的间接信任度权重。ω为权重分配因子,且1>ω>0,权重因子的具体取值可根据实际应用场景的需要确定。
综合上述公式,可获得间接信任度的具体计算公式,如公式15
Figure BDA0002031863700000162
其中,RTAB表示自治域A对自治域B的间接信任值,R(B)为与自治域B有过交互历史的所有邻居自治域。
本发明实施例中,根据域间路由系统每个自治域存在多个邻居自治域的特点,通过获取邻居自治域对被评估自治域的直接信任度,使用皮尔逊相似度和节点贡献度共同计算评估自治域对被评估自治域的间接信任度,更全面客观的评估被评估自治域的安全性,有效防止恶意路由诋毁攻击、协同路由诋毁攻击对信誉模型信任度计算产生不良影响,提高域间路由信任度的计算精确性和预测准确度。
实施例4
本发明实施例的具体应用场景中,自治域A对自治域B的综合信任度由直接信任度和间接信任度加权综合计算完成。进一步的,由于直接信任度对于评估自治域的意义更重要,也参考社会心理学中人以直观信任为主外界推荐信任为辅的信任策略,因此在计算时直接信任度权值更大,因此直接信任度的权重因子值应大于0.5。本发明实施例的某个具体实施场景中,使用公式16计算自治域A对自治域B的综合信任度。
TAB=rDTAB+(1-r)RTAB (16)
其中TAB表示自治域A与自治域B之间的综合信任值,r为直接信任比所占权重,r的具体取值由实际应用需要确定。
在本实施例的某个具体使用场景中,可使用以下步骤对综合信任度进行计算,如图3。本步骤说明仅为本实施例提供的一种应用实例,实际应用中还可根据需要对本实施例提供的步骤进行调整。
步骤101-1:获得自治域A对自治域B信任评估的三个信任指标值。
步骤101-2:获得本时间窗口内,在三种信任指标的下一时间点的状态偏转数。并统计各个时间段窗口内的三种信任指标状态偏转数。
步骤101-3:使用公式1计算各时间窗内的三种信任指标的初始直接信任值。
步骤101-4:比较当前时间窗内直接信任值和历史综合直接信任值,使用时间衰减因子对不同时间窗内的直接信任值进行调整。
步骤101-5:使用公式7将除当前时间窗外的各历史时间窗的初始信任度进行结合,使时间越久远的时间段信任度所占历史直接信任度的比例越小,得出历史直接信任度。
步骤101-6:使用公式6综合计算当前时间窗的直接信任值和预设时间段内所有时间窗的历史直接信任值,得到直接信任度。
步骤201-1:获得与被评估自治域B有过历史信息交互的邻居自治域对自治域B的直接信任度。
步骤201-2:收集与自治域B有过历史交互和自治域A共有的邻居自治域对自治域B的安全评估值。
步骤201-3:使用公式10将评估自治域对自治域A共有邻居自治域的评价值进行权值偏差计算,并将不同共有邻居自治域的偏差值求和取平均值。超过设定阈值ε的推荐自治域对自治域B的推荐信息将被筛除。
步骤201-4:将筛除后的推荐自治域依据公式9进行皮尔逊系数计算,超过阈值φ的推荐自治域信息被过滤掉。
步骤201-5:收集邻居自治系统的历史节点贡献度,收集其过往评价信息有用度和交易服务频率。运用公式11计算出历史节点贡献度。
步骤201-6:使用公式14将历史节点贡献度和推荐偏差相似度相结合,得出间接评估各邻居自治系统的分配权重。
步骤201-7:对自治系统B的各个邻居信息使用公式(3-15)进行间接信任评估推荐进行权重分配得出最终的间接信任值。
步骤301-1:运用公式16进行综合信任度计算,得出综合信任度。
通过直接信任度和间接信任度的加权综合计算,能够充分准确的通过被评估自治域的历史交易情况评估被评估自治域的安全性,并对被评估自治域的未来安全状态进行预测,也降低恶意推荐行为对整体信任的影响。
本发明实施例提供的自治域间路由安全性评估方法,在前缀劫持攻击、AS_PATH路径篡改攻击、BGP路由泄露攻击等不同形式的恶意攻击环境下能够对被评估自治域未来时间点发布真实路由信息的可能性进行准确地评估。通过实践衰减函数,使评估自治域对被评估自治域的信任变化趋势符合现实生活中人类社会行为学中信任的涨跌趋势;通过过滤函数减免不必要的运算量和其它开销,提供一种轻量级的解决方案;通过引入beta分布的权值计算并借鉴马尔科夫链当前时间点状态转移预测,,使域间路由的安全性评估方法具备可预测性。通过以上方法的综合应用,可使评估自治域做出更理性的域间路由行为,保证自治域内部和整个网络系统长期稳定的交互运行。
实施例5
在上述实施例1至实施例4提供的自治域间路由安全性评估方法的基础上,本发明还提供了一种可用于实现上述方法的自治域间路由安全性评估装置,如图4所示,是本发明实施例的装置架构示意图。本实施例的自治域间路由安全性评估装置包括一个或多个处理器21以及存储器22。其中,图4中以一个处理器21为例。
所述处理器21和所述存储器22可以通过总线或者其他方式连接,图4中以通过总线连接为例。
所述存储器22作为一种自治域间路由安全性评估方法非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如实施例1至实施例4中的自治域间路由安全性评估方法。所述处理器21通过运行存储在所述存储器22中的非易失性软件程序、指令以及模块,从而执行数据库加密装置的各种功能应用以及数据处理,即实现实施例1和实施例2的自治域间路由安全性评估方法。
所述存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,所述存储器22可选包括相对于所述处理器21远程设置的存储器,这些远程存储器可以通过网络连接至所述处理器21。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述程序指令/模块存储在所述存储器22中,当被所述一个或者多个处理器21执行时,执行上述实施例1中的自治域间路由安全性评估方法,例如,执行以上描述的图1和图3所示的各个步骤。
本领域普通技术人员可以理解实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种自治域间路由安全性评估方法,其特征在于,包含以下步骤:
获得第一自治域对第二自治域的在预设时间窗内的信任指标值和历史时间窗内的交易状态转移数量,根据预设时间窗内信任指标值和历史时间窗内的交易状态转移数量计算第一自治域对第二自治域的直接信任度;
获得与第二自治域有过历史交易的至少一个第二自治域的邻居自治域对第二自治域的直接信任度,根据所述邻居自治域对第二自治域的直接信任度计算第一自治域对第二自治域的间接信任度;
根据第一自治域对第二自治域的直接信任度和间接信任度,计算第一自治域对第二自治域的综合信任度,作为第一自治域对第二自治域的自治域间路由安全性评估的标准,综合信任度越高则第一自治域与第二自治域间路由安全性越高;
所述第一自治域对第二自治域的信任指标值具体包含消息发送源的前缀宣告身份验证值、AS_PATH路径完整性检验值和BGP路由泄露检验值,信任指标值由时间窗内交易状态转移数量决定,所述第一自治域对第二自治域的直接信任度由所述前缀宣告身份验证值,AS_PATH路径完整性检验值和BGP路由泄露检验值加权综合计算获得,所述前缀宣告身份验证值权值大于所述AS_PATH路径完整性检验值权值,所述AS_PATH路径完整性检验值权值大于所述BGP路由泄露检验值权值。
2.根据权利要求1所述自治域间路由安全性评估方法,其特征在于:
所述综合信任度由所述直接信任度和所述间接信任度加权综合计算获得,所述直接信任度的权值高于所述间接信任度的权值。
3.根据权利要求1所述自治域间路由安全性评估方法,其特征在于:
所述直接信任度计算时,所述前缀宣告身份验证值,AS_PATH路径完整性检验值和BGP路由泄露检验值使用惩罚函数进行调整;
所述惩罚函数根据恶意信息的频率和影响程度预先设置。
4.根据权利要求3所述自治域间路由安全性评估方法,其特征在于:
所述直接信任度由所述第一自治域对所述第二自治域多个时间窗内的历史直接信任度综合计算获得;
所述历史直接信任度综合计算时,所述前缀宣告身份验证值,AS_PATH路径完整性检验值和BGP路由泄露检验值使用时间衰减函数进行调整;
所述时间衰减函数根据历史直接信任度对当前时间节点的影响程度预先设置,据当前时间节点越远的时间窗内的历史直接信任度对当前时间节点的影响程度越小。
5.根据权利要求1所述自治域间路由安全性评估方法,其特征在于:
所述间接信任度由至少一个与所述第二自治域有交易的邻居自治域对所述第二自治域的历史直接信任度综合计算获得。
6.根据权利要求5所述自治域间路由安全性评估方法,其特征在于:
所述间接信任度计算时,所述第一自治域对所述第二自治域的邻居自治域的推荐信息进行过滤,第一自治域不接受信任相似度小于信任相似度阈值的邻居自治域的信任推荐;
所述第二自治域的邻居自治域的信任相似度计算时,将对与所述邻居自治域有交互的多个自治域进行权值分配,所获权值高的邻居自治域对第一自治域的间接信任度的影响程度更高。
7.根据权利要求6所述自治域间路由安全性评估方法,其特征在于:
所述间接信任度计算时,对所述邻居自治域历史直接信任度加权综合计算;
所述间接信任度权值根据所述邻居自治域与第一自治域有共同交互自治域的信任值计算相似度获得,与所述邻居自治域与第一自治域的信任计算相似度越高,该邻居自治域的间接信任度权值越高;
所述间接信任度权值根据所述邻居自治域对其他自治域的历史信任推荐贡献度获得,所述邻居自治域的信任推荐贡献度越高,该邻居自治域的信任度权值越高。
8.根据权利要求7所述自治域间路由安全性评估方法,其特征在于:
所述间接信任度计算时,所述邻居自治域的信任推荐贡献度根据所述邻居自治域的历史推荐信息可用度和/或提供服务的频率计算获得,所述邻居自治域的历史推荐信息可用度越高和/或提供服务的频率越高,该邻居自治域的间接信任度权值越高。
9.一种自治域间路由安全性评估装置,其特征在于:
包括至少一个处理器和存储器,所述至少一个处理器和存储器之间通过数据总线连接,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令在被所述处理器执行后,用于完成权利要求1-8任一所述自治域间路由安全性评估方法。
CN201910312154.7A 2019-04-18 2019-04-18 一种自治域间路由安全性评估方法和装置 Active CN110061918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910312154.7A CN110061918B (zh) 2019-04-18 2019-04-18 一种自治域间路由安全性评估方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910312154.7A CN110061918B (zh) 2019-04-18 2019-04-18 一种自治域间路由安全性评估方法和装置

Publications (2)

Publication Number Publication Date
CN110061918A CN110061918A (zh) 2019-07-26
CN110061918B true CN110061918B (zh) 2021-01-22

Family

ID=67319483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910312154.7A Active CN110061918B (zh) 2019-04-18 2019-04-18 一种自治域间路由安全性评估方法和装置

Country Status (1)

Country Link
CN (1) CN110061918B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615029B (zh) * 2022-02-25 2023-07-18 广东工业大学 一种终端信任度评估方法、装置、设备及存储介质
CN115883088B (zh) * 2023-01-10 2023-05-12 中国人民解放军61660部队 基于bgp路由的自治域安全参数更新方法
CN116436844B (zh) * 2023-06-13 2023-09-08 苏州浪潮智能科技有限公司 路由震荡的定位方法及装置、存储介质及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001245A (zh) * 2006-01-10 2007-07-18 华为技术有限公司 一种边界网关协议中更新信息的验证方法
CN101466098A (zh) * 2009-01-21 2009-06-24 中国人民解放军信息工程大学 网络信任度评估方法、装置和通信系统
CN102104550A (zh) * 2011-03-10 2011-06-22 中国人民解放军信息工程大学 域间路由系统中自治系统间信任关系的建立和维护方法
CN105049354A (zh) * 2015-08-14 2015-11-11 电子科技大学 一种基于ospf的可信路由方法
CN105141597A (zh) * 2015-08-13 2015-12-09 中国人民解放军国防科学技术大学 一种基于标识即公钥的自表示安全路由授权方法
CN105681349A (zh) * 2016-03-17 2016-06-15 西安电子科技大学 空间信息网络中域间信任建立及多级安全关联方法
CN108886521A (zh) * 2016-02-22 2018-11-23 动态网络服务股份有限公司 用于找到全球路由劫持的方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013823A1 (en) * 2000-06-16 2002-01-31 Eubanks Thomas Marshall Multicast peering in multicast points of presence (MULTIPOPs) network - neutral multicast internet exchange
CN101808031A (zh) * 2010-03-02 2010-08-18 北京邮电大学 一种路由器的可信改造方法
CN101902474B (zh) * 2010-07-21 2012-11-14 清华大学 基于标签替换的自治域间IPv6真实源地址验证方法
CN103200103A (zh) * 2013-04-27 2013-07-10 东南大学 一种可信的域间路由选路方法
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
CN107959577A (zh) * 2016-10-15 2018-04-24 广西民族大学 域间可信路由计算方法
US20180114199A1 (en) * 2016-10-24 2018-04-26 Sikorsky Aircraft Corporation Task sharing and scheduling interface

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001245A (zh) * 2006-01-10 2007-07-18 华为技术有限公司 一种边界网关协议中更新信息的验证方法
CN101466098A (zh) * 2009-01-21 2009-06-24 中国人民解放军信息工程大学 网络信任度评估方法、装置和通信系统
CN102104550A (zh) * 2011-03-10 2011-06-22 中国人民解放军信息工程大学 域间路由系统中自治系统间信任关系的建立和维护方法
CN105141597A (zh) * 2015-08-13 2015-12-09 中国人民解放军国防科学技术大学 一种基于标识即公钥的自表示安全路由授权方法
CN105049354A (zh) * 2015-08-14 2015-11-11 电子科技大学 一种基于ospf的可信路由方法
CN108886521A (zh) * 2016-02-22 2018-11-23 动态网络服务股份有限公司 用于找到全球路由劫持的方法和设备
CN105681349A (zh) * 2016-03-17 2016-06-15 西安电子科技大学 空间信息网络中域间信任建立及多级安全关联方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Visual analytics for BGP monitoring and prefix hijacking identification;Ernst Biersack et al;《IEEE Network ( Volume: 26, Issue: 6, November-December 2012)》;20121231;全文 *
可信可控网络域间路由路径不一致问题研究;蒋健;《中国博士学位论文全文数据库》;20161215;全文 *
基于信誉机制的域间路由安全协同管理方法;胡宁等;《软件学报》;20100315;全文 *

Also Published As

Publication number Publication date
CN110061918A (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
CN110061918B (zh) 一种自治域间路由安全性评估方法和装置
Zhang et al. AATMS: An anti-attack trust management scheme in VANET
CN110324362B (zh) 一种基于交互行为的区块链用户可信度评价方法
US6751664B1 (en) Method for monitoring and meeting customer bandwidth demand in operational IP data networks
Qureshi et al. Collusion detection and prevention with fire+ trust and reputation model
US10362500B2 (en) Detecting the status of a mesh node in a wireless mesh network
Sultan et al. Collaborative-trust approach toward malicious node detection in vehicular ad hoc networks
CN101442824A (zh) 一种基于不可靠信道的无线传感器网络信誉值计算方法
Joosten et al. Analysing the impact of a DDoS attack announcement on victim stock prices
CN112929845A (zh) 一种基于区块链的车联网节点信任评估方法及系统
Bijon et al. A trust based Information sharing model (TRUISM) in MANET in the presence of uncertainty
CN109756515A (zh) 基于怀疑度积累的黑洞攻击检测与追踪方法
Tan et al. A non‐biased trust model for wireless mesh networks
CN109474461A (zh) 基于信誉泊松分布的无线传感器网络信任管理方法及系统
CN106803178B (zh) 一种处理实体的方法和设备
CN105049354A (zh) 一种基于ospf的可信路由方法
Abassi et al. Towards a generic trust management model
CN116567637A (zh) 一种基于改进pbft算法的雾节点信任评估方法
Hajiee et al. Trust-based routing optimization using multi-ant colonies in wireless sensor network
CN110198288A (zh) 一种异常节点的处理方法及设备
KR20220169584A (ko) 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법
Xu et al. A survey on trust evaluation in mobile ad hoc networks
Vijayan et al. Trust management approaches in mobile adhoc networks
Chiejina et al. A Candour-based Trust and Reputation Management System for Mobile Ad Hoc Networks
Su et al. Multi-path routing and forwarding in non-cooperative wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant