CN110300094B - 一种数据节点可信评估方法、装置、设备及存储介质 - Google Patents
一种数据节点可信评估方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110300094B CN110300094B CN201910381540.1A CN201910381540A CN110300094B CN 110300094 B CN110300094 B CN 110300094B CN 201910381540 A CN201910381540 A CN 201910381540A CN 110300094 B CN110300094 B CN 110300094B
- Authority
- CN
- China
- Prior art keywords
- data
- node
- credible
- evaluation
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/32—Flooding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/22—Traffic simulation tools or models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/04—Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
- H04W40/10—Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Abstract
本发明公开了一种数据节点可信评估方法、装置、设备及存储介质,属于通讯技术领域。该方法包括:确定用于对所述数据节点进行可信评估的可信评估指标;根据所述可信评估指标确定对应的可信评估模型;将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估。通过选取可信评估指标、确定可信评估模型,然后将可信评估指标带入可信评估模型中进行计算得到与可信评估指标对应的可信值,实现了对数据节点的可信评估验证,通过对数据节点进行可信评估验证,保证采集的数据来自于可信的数据源,并且能够保证数据的真实性、有效性、完整性,进一步保证了数据安全性。
Description
技术领域
本发明涉及通讯技术领域,特别是指一种数据节点可信评估方法、装置、设备及存储介质。
背景技术
近些年,随着网络和通信技术的发展,大数据应用逐渐趋于成熟并创造了巨大的价值;对大数据应用和面临的挑战,目前也成为科学界研究和关注的热点。大数据采集是大数据处理生命周期的重要过程,是发起各种大数据应用首先必须完成的环节,直接决定着大数据分析结果和应用服务质量。通过对大数据的成功采集、分析和处理,大数据应用商可以为用户提供更加准确和便捷的服务;例如热点推荐服务、应急响应服务、运动和健康监测服务、实时路况服务等等。
然而,在实际应用中,大数据源在空间上海量分布,不仅有运营商自行部署的数据采集节点,还包含来自异构系统、异构网络甚至是恶意用户和攻击者的数据节点。这些节点往往缺少安全防护或者本身是恶意的,容易遭受或发起各种攻击,如节点复制攻击、拒绝服务攻击、重放攻击、欺骗攻击等等,导致数据分析结果与真实情况发生巨大偏差。应对安全威胁,确保数据节点安全可靠、所采集的数据真实有效,成为大数据应用、科研学术等各个领域迫切需要解决的问题。目前,5G通信正在部署和推广应用,其最大特点是高速度、泛在网,允许更多的通信设备接入网络,利用高速网络,这些设备能够采集和传输更多的数据;在大数据和5G通信背景下,实现对数据的安全采集,将面临着巨大挑战。
为应对数据安全问题,多种安全机制已被实施运用,如加密机制、身份认证机制、完整性检测机制等。这些传统的安全机制虽然能够有效抵御外部攻击,但却不能有效应对内部攻击,同时,在大数据背景下,这些安全机制的时间开销大,无法高效率实现对数据采集的安全防护。
发明内容
有鉴于此,本发明的目的在于提出一种数据节点可信评估方法、装置、设备及存储介质,通过选取可信评估指标、确定可信评估模型,然后将可信评估指标带入可信评估模型中进行计算得到与可信评估指标对应的可信值,实现了对数据节点的安全验证,确保大数据来自于可信的数据源,进一步保证了数据安全性。
基于上述目的本发明提供了一种数据节点可信评估方法,该方法包括:
获取用于对所述数据节点进行可信评估的可信评估指标;
根据所述可信评估指标确定对应的可信评估模型;
将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估。
优选地,所述可信评估指标至少包括能量、通信延迟、数据分组和功率中的一种。
优选地,所述可信评估模型包括直接可信评估模型,所述直接可信评估模型为:
Tdirect=ωengTeng+ωdelTdel+ωpacTpac+ωpowTpow
其中,Tdirect为直接可信值、Teng为能量可信值、Tdel为通信延迟可信值、Tpac为数据分组可信值、Tpow为功率可信值;
ωeng、ωdel、ωpac、ωpow分别为所述能量可信值、所述通信延迟可信值、所述数据分组可信值和所述功率可信值的权重,当进行归一化处理时,ωeng+ωdel+ωpac+ωpow=1。
更优选地,所述可信评估模型包括推荐可信评估模型,所述推荐可信评估模型为:
其中,Trec为推荐可信值,数据节点A表示数据接收节点,数据节点B表示数据发送节点,Ci为数据节点A和数据节点B的共同邻居节点,l为所述共同邻居节点Ci的个数,为所述数据节点B对所述共同邻居节点Ci的直接可信值,为所述共同邻居节点Ci对所述数据节点A的可靠权重。
更优选地,所述可信评估模型包括链路可信评估模型,所述链路可信评估模型为:
Ti j可由下式求得:
优选地,所述可信评估模型包括回传可信评估模型,所述回传可信评估模型为:
优选地,所述将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估,包括:
将所述可信评估指标输入所述可信评估模型,获得所述可信评估指标对应的可信值;
根据所述可信值对所述数据节点进行可信评估。
基于相同的发明构思,本发明还提供了一种数据节点可信评估装置,所述装置包括:
可信评估指标获取模块,用于获取用于对所述数据节点进行可信评估的可信评估指标;
可信评估模型确定模块,用于根据所述可信评估指标确定对应的可信评估模型;
评估模块,用于将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估。
基于相同的发明构思,本发明还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述任意一项所述的方法。
基于相同的发明构思,本发明还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任一所述方法。
从上面所述可以看出,本发明提供的数据节点可信评估方法、装置、设备及存储介质,通过选取可信评估指标、确定可信评估模型,然后将可信评估指标带入可信评估模型中进行计算得到与可信评估指标对应的可信值,实现了对数据节点的可信评估验证,通过对数据节点进行可信评估验证,保证采集的数据来自于可信的数据源,并且能够保证数据的真实性、有效性、完整性,进一步保证了数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的方法流程示意图;
图2是对图1中步骤S30的解释说明;
图3是本发明实施例的装置结构示意图;
图4是本发明实施例中CTBDC系统模型;
图5是本发明实施例中通信延迟可信值的概率表示;
图6是本发明实施例中推荐可信实现过程图;
图7是本发明实施例中链路可信实现过程图;
图8是移动采集节点对簇头的可信评估实现过程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图说明,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明实施例提供的数据节点可信评估方法,所述数据节点可信评估方法包括:
获取用于对所述数据节点进行可信评估的可信评估指标;
根据所述可信评估指标确定对应的可信评估模型;
将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估。
图1为本发明实施例的方法流程示意图,如图1所示,本发明提供的一种数据节点可信评估方法的实施例中,所述方法包括:
S10:获取用于对所述数据节点进行可信评估的可信评估指标;
在对所述数据节点进行可信评估之前,首先获取评估指标,即评估所述数据节点采用的所述可信评估指标。
在本发明实施例中,采用簇无线传感器网络对综合可信大数据采集(CTBDC,Comprehensive Trust Big Data Collection)过程进行建模,所述CTBDC系统模型如图4所示,图中实心圆表示簇头,空心圆表示传感器节点,所述CTBDC系统主要包括3个部分:
数据感知层,由空间分布的传感器构成基于簇的传感器网络,多个所述簇分布式执行数据感知任务,并且在整体网络中均匀分布,所述簇内的传感器节点(SN,SensorNode)负责感知数据,能够与簇头(CH,Cluster Head)直接通信,每个所述簇组成一个单跳网络;所述簇头负责收集各个所述簇内传感器节点发送的数据进行数据融合,并将融合后的数据进行转发;所述簇头能够实现对所述传感器节点的可信评估,并且具有真实数据发现功能,能够保证融合后的数据的真实有效;每个所述传感器节点都有可能成为所述簇头。
数据采集层,各个所述簇头完成数据融合后,将融合后的数据发送给移动采集节点(MS,Mobile Sink),所述移动采集节点再将从各个所述簇内采集的数据通过基站发送给数据中心(DC,Data Center)。当所述簇头位于所述移动采集节点的通信半径内时,采用单跳的方式直接将所述簇头融合后的数据传输给所述移动采集节点;当所述簇头在所述移动采集节点的通信半径外时,采用多跳方式,由其他簇头将所述簇头融合后的数据转发给所述移动采集节点。所述移动采集节点能够对所述簇头进行可信识别,并具有真实数据发现功能。
数据存储层,所述数据中心完成对所述移动采集节点的可信评估后,将获取的真实数据进行存储。
S20:根据所述可信评估指标确定对应的可信评估模型;
本发明实施例中采用了4种可信评估模型来对所述数据节点进行可信评估,所述4种可信评估模型分别为直接可信评估模型、推荐可信评估模型、链路可信评估模型和回传可信评估模型;本发明实施例中,待评估数据节点包括所述传感器节点、所述簇头和所述移动采集节点;假设基站绝对可信,所述移动采集节点和所述数据中心在逻辑上可以直接通信。
S30:将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估。
将所述可信评估指标输入所述可信评估模型中,计算得到所述可信评估指标对应的可信值,根据所述可信值判断所述数据节点是否可信。所述可信值大小在0~1之间,所述可信值越接近1,其可信度越高,所述可信值越接近0,其可信度越低。
具体地,所述步骤S10中所述可信评估指标至少包括能量、通信延迟、数据分组和功率中的一种。
所述簇无线传感器网络作为一种特殊的大数据采集方式,具有自组织、分布式、易于部署等特点,但同时所述簇无线传感器网络节点是一种资源受限设备,具有低能量、低存储、低计算能力等特点,再加上部署方式和网络拓扑等因素,极易遭受来自外部和内部的各种攻击。当由数据发送节点发送数据到数据接收节点时,攻击者通过反复发送通信请求消息或多次重发数据包,可以发起拒绝服务和耗能攻击;通过故意降低传输速率,破坏数据的实时性;通过故意丢包来破坏数据质量;通过构造虚假节点,提高发射功率来提升通信距离,从而发起黑洞、虫洞攻击等等。攻击行为在数据节点能量、通信延迟、数据分组大小、节点发射功率、通信次数等方面均会造成影响。优选地,在本发明实施例中,所述可信评估指标包括能量、通信延迟、数据分组和功率中的至少一种。
具体地,所述步骤S20中所述可信评估模型包括直接可信评估模型,所述直接可信评估模型为:
Tdirect=ωengTeng+ωdelTdel+ωpacTpac+ωpowTpow
其中,Tdirect为直接可信值、Teng为能量可信值、Tdel为通信延迟可信值、Tpac为数据分组可信值、Tpow为功率可信值;
ωeng、ωdel、ωpac、ωpow分别为所述能量可信值、所述通信延迟可信值、所述数据分组可信值和所述功率可信值的权重,当进行归一化处理时,ωeng+ωdel+ωpac+ωpow=1。
直接可信评估模型:所述直接可信评估模型建立在单跳网络基础上,反映了具有直接通信能力的数据节点之间的可信度。本发明实施例中,采用所述直接可信评估模型可以衡量所述传感器节点对所述簇头的可信度以及所述簇头对所述移动采集节点的可信度。将所述可信评估指标带入所述直接可信评估模型计算获得的是直接可信值。需要说明的是,所述单跳网络是指所述数据节点之间能够直接通信。
能量是衡量所述簇无线传感器网络中数据节点是否正产或是否可用的重要指标。一般情况下,所述簇无线传感器网络中数据节点的能耗维持在一定正常水平,所述能耗主要来自于所述数据节点之间的通信,而所述数据节点处理单元带来的能耗要远低于通信能耗。但当所述数据节点遭受恶意攻击或发生异常时,所述能耗会发生明显异常。通过比较实际能耗和预估能耗能够计算获得所述能量可信值。
本发明实施例中,假设所有数据节点具有相同的初始能量值,设为Eini,相互通信的数据节点可以获得彼此的能量属性值。设在一次通信中数据发送节点的实际能耗为Econ,数据接收节点对所述数据发送节点的预估能耗为Eest,可用能量最小门限为θ1,实际能耗与所述预估能耗的最小差异门限为θ2。所述能量可信值通过如下公式计算得到:
其中,所述能量可信值Teng∈[0,1]。当数据节点剩余能量低于所述可用能量最小门限θ1或所述实际能耗远大于所述预估能耗时,所述数据节点不可信,所述能量可信值Teng=0。当剩余能量大于所述可用能量最小门限θ1,并且所述实际能耗与所述预估能耗差异小于所述最小差异门限θ2时,所述能量可信值Teng随着所述实际能耗Econ的增大而减小
需要说明的是,本发明实施例中,Eest=E(m,d),即采用所述数据节点的发送能耗表示所述预估能耗。采用First Order Radio能量模型,当mbit的数据由数据发送节点发送到数据接收节点时,所述数据发送节点的发送能耗计算公式如下:
所述数据接收节点的接收能耗计算公式如下:
Er(m)=Eelec×m
其中,Eelec=50nJ/bit为发射器和接收器的射频能量损失率;εamp1=100pJ/bit/m2为d≤dthr时信号放大器的能量损失率,εamp2=0.0013pJ/bit/mk为d>dthr时信号放大器的能量损失率,dthr为数据节点通信距离的最小门限;d≤dthr表示信号的自由空间传播,d>dthr表示信号的多径衰落传播;2<k≤5表示传播衰减指数。
本发明实施例中,Eest=E(m,d),能量可信值计算过程如下:
步骤1:判断所述数据发送节点的剩余能量是否达到所述可用能量最小门限θ1,所述数据发送节点的剩余能量为Eini-Econ,当Eini-Econ<θ1时表明所述数据发送节点的剩余能量低于所述可用能量最小门限,认为所述数据发送节点不能正常提供数据,所述数据发送节点不可信,可信值为0。
步骤2:判断所述实际能耗Econ与所述预估能耗Eest的误差是否达到所述实际能耗与预估能耗的最小差异门限θ2,当所述实际能耗Econ与所述预估能耗Eest的误差大于所述最小差异门限θ2时,认为所述实际能耗发生异常,所述数据发送节点可能遭受恶意攻击,所述数据发送节点不可信,可信值为0。
步骤3:计算不确定节点的可信值。若所述数据发送节点完全可信时,能量可信值为1,则当所述数据发送节点的能量消耗不满足步骤1和步骤2的限定条件,即所述数据发送节点的剩余能量大于所述可能能量最小门限限θ1并且所述实际能耗与所述预估能耗误差小于所述最小差异门限θ2时,利用所述能量可信值计算公式计算,即公式如下:
通信延迟是通信质量的重要指标。在利用簇无线传感器网络进行数据采集应用中,采集的数据必须具有很高的实时性,因此,数据节点之间的通信延迟不能太高。然而,通信延迟并不是越低越好,如果通信延迟很低,在同等条件下,意味着数据的传输速率很快,攻击者可以利用这一点发起耗能攻击。
本发明实施例中,假设数据发送节点向数据接收节点发送数据的通信延迟为tdel,允许的最小延迟为tmin,最大延迟为tmax,假设通信延迟满足概率分布,其概率密度函数为f(x),最大密度对应的变量值为μdel,则所述数据发送节点的通信延迟可信值计算公式如下:
当通信延迟超出正常范围时,所述通信延迟可信值Tdel=0;当通信延迟在正常范围tdel∈[tmin,tmax]时,tdel越接近μdel,则Tdel值越大,所述数据发送节点可信度越高,反之,Tdel值越小,所述数据发送节点可信度越低。
本发明实施例中,所述数据发送节点的通信延迟可信值计算过程如下:
步骤1:估计通信延迟的概率分布。对历史采样的通信延迟数据进行统计和回归分析,得到数据采样背景下的通信延迟数据的概率密度函数f(x)。
步骤3:若所述通信延迟tdel∈[tmin,tmax],则所述通信延迟tdel越接近于最大密度变量值μdel,所述数据发送节点的通信延迟可信度越高。利用所述概率密度函数f(x),通过如下所示的通信延迟可信值计算公式来得到所述数据发送节点的通信延迟可信值:
图5是本发明实施例中通信延迟可信值的概率表示,图5中红色垂线表示概率密度最大值对应的变量值μdel,阴影部分表示通信延迟落在区间[tdel,tmax]上的概率P(t|t∈[tdel,tmax])。当所述通信延迟tdel逐渐趋近于μdel时,阴影区域的面积逐渐增大,对应的所述数据发送节点的可信度逐渐增大,因此,如通信延迟计算公式所示,所述数据发送节点的通信延迟可信值可由概率P(t|t∈[tdel,tmax])占P(t|t∈[tmin,tmax])的百分比来度量。
一些攻击行为在节点转发数据分组上会有所体现。例如,恶意节点故意丢弃重要信息,转发的数据分组量低于请求分组量;数据发送节点被第三方劫持,正常数据接收节点收到的分组量发生异常;数据分组错误,引发数据分组多次重传等。
具体地,在本发明实施例中,假设所述数据接收节点向所述数据发送节点发出转发数据分组请求,相互之间建立通信连接。设所述数据接收节点请求的数据分组量为Dsen,所述数据接收节点实际收到的数据分组量为Drec。正常情况下,应有Drec≤Dsen,并且在最低接收分组量门限约束下,即使Drec<Dsen,存在数据分组丢失的情况,利用数据恢复技术,仍可以得到原始数据分组。同时,当分组错误引起数据重传,重传次数超过重传次数最大门限值时,系统会自行断开通信链接,以免遭受拒绝服务攻击。因此,数据分组可信值计算公式如下:
其中,θpac为最小分组门限;α∈[0,1]为重传影响因子,反映了错误重传的频率。重传影响因子可采用如下公式表示:
其中,Nret为重传次数,θret为重传次数最大门限,Nret≤θret。
当所述数据接收节点实际收到的数据分组量小于所述最小分组门限或大于所述数据接收节点请求的数据分组量时,可以确定发生异常,此时所述数据发送节点的数据分组可信值Tpac=0。当所述数据接收节点实际收到的数据分组量在正常范围时,数据分组可信值大小受所述重传影响因子和所述数据接收节点实际收到的数据分组量大小共同影响。当所述重传影响因子一定,所述数据接收节点实际收到的数据分组量越大,Tpac值越大;当所述数据接收节点实际收到的数据分组量一定,Tpac值随着所述重传次数增加而减少,当所述重传次数达到所述重传次数最大门限时,Tpac=0。
在本发明实施例中,数据分组可信值的计算过程如下:
步骤1:所述数据接收节点根据所述数据接收节点请求的数据分组量Dsen、所述数据接收节点实际收到的数据分组量Drec以及所述最小分组门限θpac判断分组的有效性;若Drec>Dsen或Drec<θpac,则收到的数据分组为无效数据,直接丢弃,并向节点B发出数据重传响应。
步骤2:计算重传影响因子,所述重传影响因子为数据重传对节点成功转发数据的影响作用,按如下公式计算:
其中,Nret为重传次数,θret为重传次数最大门限,Nret≤θret;α∈[0,1],α的值越大,说明数据重传对数据发送节点成功转发数据的影响越小,反之越大。所述数据接收节点记录重传次数,并计算所述数据发送节点的α值,当α=0时,表示已达到重传次数最大门限,数据发送节点转发数据失败,此时,数据发送节点的数据分组可信值为0。
步骤3:当θpac≤Drec≤Dsen且α≠0时,表明数据发送节点经过Nret次数据重传后,数据接收节点最终接收到Drec个有效数据分组,此时,利用下述数据分组可信值计算公式计算数据发送节点的数据分组可信值,
当数据发送节点和数据接收节点间距离大于通信半径时,所述数据发送节点和所述数据接收节点之间是无法正常通信的。但是攻击者可以通过增大所述数据发送节点的传输功率,将恶意的数据发送节点伪装成正常的数据发送节点的邻居节点,从而发起HELLO泛洪等攻击。因此,数据发送节点的传输功率也是衡量所述数据发送节点可靠性的重要指标。
所述功率可信值的计算过程如下:
步骤1:当所述数据接收节点收到所述数据发送节点发送的数据后,向所述数据发送节点发出确认消息。当所述数据接收节点收到所述数据发送节点的确认响应后,所述数据接收节点直接计算所述数据发送节点的功率可信值;若所述数据接收节点首次未收到所述数据发送节点的确认响应,所述数据接收节点以增加功率的方法重新向所述数据发送节点发送确认消息,直至达到所述最大传输功率或重传次数最大门限
步骤2:当所述数据接收节点的发送功率或确认消息发送次数时,仍未收到所述数据发送节点的确认响应时,判定所述数据发送节点为异常节点,所述数据接收节点直接丢弃所述数据发送节点发送的数据,并将所述数据发送节点的功率可信值置0。
其中,R为数据节点的最大通信半径;ΔP为受通信环境影响的补偿功率,可通过测量物理环境获得;根据所述簇无线传感器网络自身特点,获得所述接收功率Pr,以及参数gt、gr、λ。
基于所述能量可信值、所述通信延迟可信值、所述数据分组可信值、所述功率可信值,获得所述直接可信评估模型如下:
Tdirect=ωengTeng+ωdelTdel+ωpacTpac+ωpowTpow
其中,ωeng、ωdel、ωpac、ωpow分别为所述能量可信值、所述通信延迟可信值、所述数据分组可信值和所述功率可信值的权重,当进行归一化处理时,ωeng+ωdel+ωpac+ωpow=1。
在本发明实施例的簇无线传感器网络中,采用所述直接可信评估模型可以衡量所述传感器节点对所述簇头的可信度,以及所述簇头对所述移动采集节点的可信度。所述直接可信值大小在0~1之间,所述可信值越接近1,其可信度越高,所述可信值越接近0,其可信度越低。
进一步地,所述步骤S20中所述可信评估模型包括推荐可信评估模型,所述推荐可信评估模型为:
其中,Trec为推荐可信值,数据节点A表示数据接收节点,数据节点B表示数据发送节点,Ci为数据节点A和数据节点B的共同邻居节点,l为所述共同邻居节点Ci的个数,为所述数据节点B对所述共同邻居节点Ci的直接可信值,为所述共同邻居节点Ci对所述数据节点A的可靠权重。
仅仅依靠所述直接可信值仍然不能够确定所述数据发送节点是否可信时,来自于其他数据节点对被评估的所述数据发送节点的信誉度评价结果对于所述数据发送节点的可信评估具有重要作用,因此需要建立所述推荐可信评估模型。所述推荐可信评估模型同样建立在单跳网络基础上,所述推荐可信评估模型是一种特殊的直接可信评估模型,依靠从邻居数据节点获取的对被评估的所述数据发送节点的历史直接可信值,通过可信合并规则建立的加权可信模型。在本发明的一个实施例中,簇内包含5个传感器节点SN1、SN2、SN3、SN4、SN5和1个簇头节点CH,当所述簇头节点CH要获取所述传感器节点SN1的可信值时,除了计算所述传感器节点SN1的直接可信值外,同时需要根据所述传感器节点SN1对其他四个传感器节点的历史直接可信值,以及所述其他四个传感器节点对所述簇头节点CH的可信权重计算推荐可信值。本发明实施例中,推荐可信评估模型同样用于衡量所述传感器节点对所述簇头的可信度及所述簇头对所述移动采集节点的可信度。将所述评估参数带入所述推荐可信评估模型计算获得推荐可信值。
当所述数据接收节点想要获取所述数据发送节点的推荐可信值时,首先所述数据接收节点查询所述数据接收节点和所述数据发送节点的共同邻居节点列表,向除去所述数据发送节点的所有共同邻居节点发送所述数据发送节点的推荐可信值请求;所述共同邻居节点查询与所述数据发送节点的直接可信值,并发送给所述数据接收节点,所述数据接收节点再根据所述推荐可信模型计算得到所述数据发送节点的推荐可信值。所述数据接收节点获取所述数据发送节点的推荐可信值的实现过程如图6所示,其中数据节点A为数据接收节点,数据节点B为数据发送节点。
正常情况下,所述数据接收节点和所述数据发送节点的共同邻居节点的直接可信值越大,所述共同邻居节点的的推荐可信值也越准确;但是,所述共同邻居节点可能和所述数据发送节点进行串联,向所述数据接收节点发送虚假的推荐可信值,从而影响对所述数据发送节点的总体可信值。因此,在计算所述数据发送节点的推荐可信值之前,需要对所述共同邻居节点的可靠性进行辨别,采用可靠权重对所述共同邻居节点的可靠性进行度量。
假设所述数据接收节点为数据节点A,所述数据发送节点为数据节点B,所述数据节点A和所述数据节点B有l个共同邻居节点{C1,C2,…,Ci,…}(1≤i≤l),所述共同邻居节点Ci对所述数据节点A的直接可信值为所述数据节点B对所述共同邻居节点Ci的直接可信值为为所述数据节点B对l个共同邻居节点的平均直接可信值,则所述共同邻居节点Ci对所述数据节点A的可靠权重表示为:
由上述可靠权重公式可知,所述数据节点B最终的推荐可信值可由下述推荐可信模型计算而得:
在本发明实施例的簇无线传感器网络中,所述推荐可信评估模型用于衡量所述传感器节点对所述簇头的可信度及所述簇头对所述移动采集节点的可信度。所述推荐可信值大小在0~1之间,所述可信值越接近1,其可信度越高,所述可信值越接近0,其可信度越低。
进一步地,所述步骤S20中所述可信评估模型包括链路可信评估模型,所述链路可信评估模型为:
其中,Tlink为链路可信值,L为数据发送节点到数据接收节点的链路数,Ti j为第j条链路的第i跳可信值,表示第j条链路的第i跳距离,jj表示第j条链路从所述数据发送节点到所述数据接收节点的总跳数;;
Ti j可由下式求得:
在多跳的网络中,所述数据发送节点可以通过多跳链路向所述数据接收节点发送数据。一般情况下,经过由可信度高的数据节点构成的链路发送的数据具有高可靠性,但由于距离长可能会消耗更多的能量;理想的链路是经过数据节点的可信度高且传输距离短,但仅选择一条链路传输数据容易遭受碰撞攻击,因此,在实际应用中会采用多径方法,优先选择最优路径,在遭受攻击时再选择次优路径。所述数据接收节点获取所述数据发送节点的链路可信值的实现过程如图7所示,其中,图7中数据节点C代表所述数据接收节点,D代表所述数据发送节点。
链路可信评估模型建立在多跳网络基础上,即所述数据节点之间无法直接通信时,需要通过其他数据节点以多跳的方式转发数据,从而形成了从数据发送节点到数据接收节点的链路。链路可信是所述数据发送节点到所述数据接收节点的链路上前一跳节点对下一跳节点可信值的传递和累加。需要说明的是,多跳网络是指所述数据发送节点和所述数据接收节点之间无法直接通信,需要通过其他数据节点转发数据。本发明实施例中,所述链路可信评估模型主要用于在多跳情形下衡量所述簇头对所述移动采集节点的可信度。所述链路可信值大小在0~1之间,所述可信值越接近1,其可信度越高,所述可信值越接近0,其可信度越低。
进一步地,所述步骤S20中所述可信评估模型包括回传可信评估模型,所述回传可信评估模型为:
回传可信评估模型是在数据回传过程中,为了保证数据真实性而建立。本发明实施例中,所述回传可信评估模型用于衡量所述移动采集节点对所述数据中心的可信度。所述回传可信值大小在0~1之间,所述可信值越接近1,其可信度越高,所述可信值越接近0,其可信度越低。
假设所述移动采集节点和所述数据中心之间能够正常进行认证和数据加密传输,所述回传可信值的计算过程如下:
步骤1:数据标准化,将所述数据中心接收到的所述移动采集节点传输的数据标准化,标准化后,保证所述数据的取值在(0,1)范围。
步骤2:数据增维,将所述数据增维。利用Logistic混沌映射方程及反余弦和反正弦变换,对所述数据进行增维处理,将每条数据实体的所有属性值由1维数据变换为2维矩阵数据。变换过程如下:
其中,c(τ)∈(0,1),为数据扩展长度,w∈(0,4]为混沌参数,本发明实施例中取w=4。令c(1)为原数据某一属性值,经过τ次迭代和变换,将单个数据变换为长度为τ的向量数据;对其它属性值采用同样的方法,直至原数据变换为2维矩阵数据。需要说明的是,表示正整数集。
步骤3:差异性判别,对所述移动采集节点传输的数据和所述数据中心的真实数据完成数据增维处理后,利用余弦相似度算法对增维后的数据的每一属性生成的矩阵列数据进行差异性判别,并保存结果。每个属性差异值可表示为:
步骤4:计算回传可信值。由步骤3得到每个属性的差异值后,利用下述回传可信模型计算回传可信值:
在本发明实施例中,由于所述簇无线传感器网络具有动态的网络拓扑结构,因此,所述数据发送节点和所述数据可信评估模型应该具有动态性,能够对所述数据发送节点的可信值和真实数据进行动态更新。
图2是对图1中步骤S30的解释说明,如图2所示,在本发明提供的数据节点可信评估方法的实施例中,所述步骤S30将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估,包括:
S301:将所述可信评估指标输入所述可信评估模型,获得所述可信评估指标对应的可信值;
S302:根据所述可信值对所述数据节点进行可信评估;
步骤S301中获得的可信值大小在0~1之间,所述可信值越接近1,其可信度越高,所述可信值越接近0,其可信度越低。
图3是本发明实施例的装置结构示意图,如图3所示,本发明实施例公开的一种数据节点可信评估装置,所述装置包括:
可信评估指标获取模块,用于获取用于对所述数据节点进行可信评估的可信评估指标;
可信评估模型确定模块,用于根据所述可信评估指标确定对应的可信评估模型;
评估模块,用于将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
本发明实施例还提供了一种定时任务执行设备,所述设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的任一种定时任务执行的方法。
本发明实施例还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行以实现如上所述的任一种定时任务执行方法。
图8是移动采集节点对簇头的可信评估实现过程图,如图8所示,节点B为簇头,节点S为移动采集节点,节点B向节点S上传数据,节点S需要对节点B的可信度进行评估。由于节点S和节点B不是邻居节点,节点B经过多跳才能将数据上传至节点S,经过的链路组成了多跳网络,其中包含节点A,而节点A与节点B属于邻居节点,二者构成了单跳网络。则S对B的可信评估过程可通过如下步骤完成:
步骤1:网络划分。根据发送节点到接收节点构成的链路,将多跳网络划分成每个单跳网络。如图从节点B到节点S链路的多跳网络,根据相邻节点将其划分为4个单跳网络,从节点B到节点A构成的其中一个单跳网络。
步骤2:计算单跳可信值。计算每个单跳网络的单跳可信值包含两部分:直接可信值和推荐可信值例如计算节点B到节点A的单跳可信值T11,需要分别计算节点B对于节点A的直接可信值及推荐可信值。节点B与节点A有4个共同邻居节点C1、C2、C3、C4,节点B对于节点Ci(i=1,2,3,4)以及节点Ci对于节点A的直接可信值如图所示,节点B对于节点C1的直接可信值为0.84,节点B对于节点C2的直接可信值为0.85,节点B对于节点C3的直接可信值为0.25,节点B对于节点C4的直接可信值为0.87,节点C1对节点A的直接可信值为0.85,节点C2对节点A的直接可信值为0.95,节点C3对节点A的直接可信值为0.45,节点C4对节点A的直接可信值为0.92,则B对于A的直接可信值为推荐可信值为:
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
2.如权利要求1所述的数据节点可信评估方法,其特征在于,所述可信评估指标至少包括能量、通信延迟、数据分组和功率中的一种。
3.如权利要求1所述的数据节点可信评估方法,其特征在于,所述可信评估模型包括直接可信评估模型,所述直接可信评估模型为:
Tdirect=ωengTeng+ωdelTdel+ωpacTpac+ωpowTpow
其中,Tdirect为直接可信值、Teng为能量可信值、Tdel为通信延迟可信值、Tpac为数据分组可信值、Tpow为功率可信值;
ωeng、ωdel、ωpac、ωpow分别为所述能量可信值、所述通信延迟可信值、所述数据分组可信值和所述功率可信值的权重,当进行归一化处理时,ωeng+ωdel+ωpac+ωpow=1。
6.如权利要求1所述的数据节点可信评估方法,其特征在于,所述将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估,包括:
将所述可信评估指标输入所述可信评估模型,获得所述可信评估指标对应的可信值;
根据所述可信值对所述数据节点进行可信评估。
7.一种数据节点可信评估装置,其特征在于,所述装置包括:
可信评估指标获取模块,用于获取用于对所述数据节点进行可信评估的可信评估指标;
可信评估模型确定模块,用于根据所述可信评估指标确定对应的可信评估模型;
评估模块,用于将所述可信评估指标输入所述可信评估模型,对所述数据节点进行可信评估;
其中,所述可信评估模型包括推荐可信评估模型,所述推荐可信评估模型为:
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任意一项所述的方法。
9.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至6任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910381540.1A CN110300094B (zh) | 2019-05-08 | 2019-05-08 | 一种数据节点可信评估方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910381540.1A CN110300094B (zh) | 2019-05-08 | 2019-05-08 | 一种数据节点可信评估方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110300094A CN110300094A (zh) | 2019-10-01 |
CN110300094B true CN110300094B (zh) | 2021-08-03 |
Family
ID=68026759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910381540.1A Expired - Fee Related CN110300094B (zh) | 2019-05-08 | 2019-05-08 | 一种数据节点可信评估方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110300094B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111383076B (zh) * | 2020-03-02 | 2020-12-11 | 广东财经大学 | 一种大数据信任评估方法 |
CN113300816B (zh) * | 2020-07-15 | 2022-04-12 | 阿里巴巴集团控股有限公司 | 节点定位方法、网络传输方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304321A (zh) * | 2008-07-09 | 2008-11-12 | 南京邮电大学 | 基于信任的对等网络病毒防御方法 |
CN101626305A (zh) * | 2008-07-09 | 2010-01-13 | 同济大学 | 一种提高网络环境安全性的可信动态级调度方法 |
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN106411854A (zh) * | 2016-09-06 | 2017-02-15 | 中国电子技术标准化研究院 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
CN106888430A (zh) * | 2017-04-17 | 2017-06-23 | 华侨大学 | 一种可信的传感云数据收集评估方法 |
CN106909744A (zh) * | 2017-03-03 | 2017-06-30 | 北京航空航天大学 | 流程模型可信度动态评估方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170048308A1 (en) * | 2015-08-13 | 2017-02-16 | Saad Bin Qaisar | System and Apparatus for Network Conscious Edge to Cloud Sensing, Analytics, Actuation and Virtualization |
-
2019
- 2019-05-08 CN CN201910381540.1A patent/CN110300094B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304321A (zh) * | 2008-07-09 | 2008-11-12 | 南京邮电大学 | 基于信任的对等网络病毒防御方法 |
CN101626305A (zh) * | 2008-07-09 | 2010-01-13 | 同济大学 | 一种提高网络环境安全性的可信动态级调度方法 |
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN106411854A (zh) * | 2016-09-06 | 2017-02-15 | 中国电子技术标准化研究院 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
CN106909744A (zh) * | 2017-03-03 | 2017-06-30 | 北京航空航天大学 | 流程模型可信度动态评估方法和系统 |
CN106888430A (zh) * | 2017-04-17 | 2017-06-23 | 华侨大学 | 一种可信的传感云数据收集评估方法 |
Non-Patent Citations (1)
Title |
---|
大数据及其体系架构与关键技术综述;吕登龙等;《装备学院学报》;20170228;第28卷(第1期);第86-95页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110300094A (zh) | 2019-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yan et al. | Vulnerability and protection for distributed consensus-based spectrum sensing in cognitive radio networks | |
US8116243B2 (en) | Wireless sensor network and adaptive method for monitoring the security thereof | |
Ghahramani et al. | RSS: An energy-efficient approach for securing IoT service protocols against the DoS attack | |
CN106888430B (zh) | 一种可信的传感云数据收集评估方法 | |
Abbas et al. | Masquerading attacks detection in mobile ad hoc networks | |
Ganeshkumar et al. | A novel jammer detection framework for cluster-based wireless sensor networks | |
CN110300094B (zh) | 一种数据节点可信评估方法、装置、设备及存储介质 | |
Vijayakumar et al. | Fuzzy logic–based jamming detection algorithm for cluster‐based wireless sensor network | |
Velusamy et al. | Fuzzy integrated Bayesian Dempster–Shafer theory to defend cross-layer heterogeneity attacks in communication network of Smart Grid | |
CN105848242A (zh) | 一种无线传感器网络中基于信任感知的安全路由优化方法 | |
Fotohi et al. | A lightweight and scalable physical layer attack detection mechanism for the internet of things (IoT) using hybrid security schema | |
CN109257750B (zh) | 基于信任及噪声点检测技术的多协议层的入侵检测方法 | |
Suryaprabha et al. | Enhancement of security using optimized DoS (denial-of-service) detection algorithm for wireless sensor network | |
Ihsan et al. | Location verification for emerging wireless vehicular networks | |
Abidoye et al. | Lightweight models for detection of denial‐of‐service attack in wireless sensor networks | |
Meena et al. | Secret dynamic key authentication and decision trust secure routing framework for internet of things based WSN | |
Kim et al. | Physical identification based trust path routing against sybil attacks on RPL in IoT networks | |
Abhishek et al. | Detecting RSU misbehavior in vehicular edge computing | |
Rameshkumar et al. | Progressive Transfer Learning-based Deep Q Network for DDOS Defence in WSN. | |
Lv et al. | Achieving secure big data collection based on trust evaluation and true data discovery | |
Liu | Resilient cluster formation for sensor networks | |
Dani | iBADS: An improved Black-hole Attack Detection System using Trust based Weighted Method. | |
Labraoui et al. | RAHIM: Robust Adaptive Approach Based on Hierarchical Monitoring Providing Trust Aggregation for Wireless... | |
Yuvaraj et al. | Novel DoS Attack Detection Based on Trust Mode Authentication for IoT. | |
Ahmed et al. | Fusion Processing Techniques and Bio-inspired Algorithm for E-Communication and Knowledge Transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210803 |