CN112019373A - 一种基于动态信任评估模型的智能家居安全数据采集方法 - Google Patents
一种基于动态信任评估模型的智能家居安全数据采集方法 Download PDFInfo
- Publication number
- CN112019373A CN112019373A CN202010662813.2A CN202010662813A CN112019373A CN 112019373 A CN112019373 A CN 112019373A CN 202010662813 A CN202010662813 A CN 202010662813A CN 112019373 A CN112019373 A CN 112019373A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- nodes
- value
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000013210 evaluation model Methods 0.000 title claims abstract description 31
- 241000854291 Dianthus carthusianorum Species 0.000 claims abstract description 79
- 238000004891 communication Methods 0.000 claims abstract description 25
- 230000006399 behavior Effects 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000011156 evaluation Methods 0.000 claims abstract description 12
- 238000012544 monitoring process Methods 0.000 claims description 36
- 230000003993 interaction Effects 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 8
- 101150106671 COMT gene Proteins 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 6
- 230000001419 dependent effect Effects 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 231100000279 safety data Toxicity 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 3
- 238000010187 selection method Methods 0.000 claims description 3
- 230000008667 sleep stage Effects 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims description 2
- 238000012797 qualification Methods 0.000 claims description 2
- 230000009467 reduction Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/33—Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于动态信任评估模型的智能家居安全数据采集方法,该方法包含智能家居网络模型和信任评估模型两个部分,使用基于区域划分簇的方法构建网络模型和部署传感器节点实现稳定的数据传输路径;设计一种基于信任评估安全模型,该模型考虑了通信信任、数据信任、直接信任和间接信任,并结合历史行为和当前行为对信任值进行更新;进一步,提出了一种基于时间窗口和安全信任差值的恶意节点识别方法,该方法能有效识别网络中存在的恶意节点和背叛节点,降低恶意簇首比例。本发明的智能家居安全数据采集方法既保证了网络数据传输量和生命周期,又提高恶意节点识别率和降低恶意簇首比例,进一步保证了数据传输的安全性。
Description
技术领域
本发明涉及智能家居安全领域,具体是指一种基于动态信任评估模型的智能家居安全数据采集方法。
背景技术
智能家居是物联网的重要应用领域之一,它以物联网技术和硬件设备为基础,不仅提供了传统家居环境的居住功能,还构建了一个小型物理世界,提供了全方位的信息交互功能,极大地满足了住户对舒适性、多功能性、便利性、安全性等生活品质日益增长的需求。在智能家居环境中部署了大量传感器设备用于感知、采集和传输环境数据,由于这些设备收到带宽、能耗、计算能力、存储空间和运行环境等限制,极易被破坏和攻击,因此无法保障数据传输的安全性。
与一般环境监测系统中采集的数据相比,智能家居场景中收集的数据通常涉及用户的生命安全和个人隐私,一旦被非法攻击者利用,其后果非常严重。由于无线传感网络的开放性以及传感器节点自身条件的限制,网络会遭受各类攻击,主要面临的是外部攻击和内部攻击。外部攻击指的是不具备合法权限的入侵者依靠伪装和系统漏洞获取合法用户权限后对家居环境内的网络进行非法访问。内部攻击指的是网络内的传感器节点被不法分子俘获后实施攻击。相比于外部攻击,内部攻击更加不易察觉,对网络通信造成的威胁更大。
常用安全机制如密码学、身份认证、秘钥管理和入侵检测等可以提高网络安全性能,但是对于内部攻击如恶意转发、黑洞攻击、蠕虫攻击和自私节点等,以上安全机制就失去了防御能力。研究发现,信任评价机制能够有效解决内部攻击问题。
因此,为了提高智能家居场景下数据采集的稳定性、有效性和安全性,在数据采集过程中增加信任评估模型作为安全防御机制是很有必要的。
发明内容
为了克服上述背景技术的不足,本发明提供一种基于动态信任评估模型的智能家居安全数据采集方法,既能保证网络寿命,又能抵御内部攻击从而保证数据的安全传输。
为了解决上述技术问题本发明提供如下的技术方案:
一种基于动态信任评估模型的智能家居安全数据采集方法,包括以下步骤:
1)网络模型构建:针对室内家居格局,采用基于区域划分簇的思想对室内环境进行区域分割和传感器节点部署;
2)动态信任评价模型构建,包含信任监测模块、信任计算模块和信任决策模块;
3)信任计算方法和信任整合方法设计;
4)信任更新方法设计;
5)基于时间窗口二次筛选的恶意节点识别方法设计;
6)结合网络模型和信任评估模型,提出一种安全数据采集方法,该方法具体包含三个阶段:簇首选取阶段,成簇阶段和稳定传输阶段,过程如下:
簇首选取阶段:在网络初始化阶段,全网所有节点向基站发送位置信息;基站为全网节点分配唯一的ID号并根据位置信息分配区域号;全网节点根据各自的区域号向管理该区域的中继节点发送请求和位置信息,中继节点存储本区域节点的ID和位置信息;由中继节点负责,在每个区域内进行簇首选取,并且只有可信列表中的节点有被选取为簇首的资格;若某区域当前轮没有簇首被选出,则重复执行簇首选取方法,确保每轮至少有一个簇首当选;若某区域当前轮选出多个簇首,则挑选信任值、剩余能量加权和最大的节点作为簇首;若加权和一致,则选择信任值最大的节点担当簇首;
成簇阶段:当节点当选为簇首后,就会向全网广播自己的ID和区域号;非簇首节点在接收广播消息后,向有相同区域号的簇首发送加入信息;簇首收到加入信息后,就会通过时分多址为簇成员建立时隙表,用于指导簇成员何时发送数据给簇首,簇首向簇成员广播时隙;
稳定传输阶段:簇内节点按照分配好的时隙表将采集到的数据发送给簇首,不发送数据时,簇成员会进入休眠阶段;簇首成员对接收到的数据进行融合,再转发给管理本簇的中继节点,中继节点再用单跳或者多跳方式将数据转发给基站。
进一步,所述步骤1)中,采用基于区域划分簇的思想对室内家居环境进去分割,将每个子区域看作一个独立簇,在每个子区域中均匀部署普通传感器节点,在每个子区域门口放置中继节点,在整个区域中心放置基站;每个子区域进行独立的簇首选取工作,由簇首负责收集子区域内所有传感器节点的数据并传送至中继节点,中继节点再通过一跳或多跳方式将数据发送至基站。
可选地,所述步骤1)中,设置分层异构网络相关参数如下:
①网络由传感器节点、中继节点和基站三种节点组成;
②各小区域内部的传感器节点之间可以互相通信,相邻区域中只有中继节点可以通信,普通传感器节点不能通信;
③所有传感器节点同构,所有中继节点同构,传感器节点和中继节点异构;
④传感器节点属于低级节点,其能量、存储能力和计算能力受限;
⑤中继节点属于高级节点,其能量、存储能力和计算能力远远超于普通传感器节点;
⑥基站为网络中所有节点分配唯一全网ID,基站为各小区域分配区域号,各中继节点为区域内传感器节点分配区域ID。
所述步骤2)中,在步骤1)的网络环境下,构建信任评价模型,包含信任监测模块,信任计算模块和信任决策模块。
进一步,所述步骤2)中,各信任模块的实现方法如下:
①在信任监测模块中,主监测是中继节点,监测对象是传感器节点,辅助监测是邻居节点。网络中所有节点内置监测模块,对周围节点的通信行为和数据传输情况进行监测;
②在信任计算模块中,通信信任基于节点成功和失败通信次数计算得到,数据信任基于节点容错能力和数据一致性计算得到,直接信任基于节点之间的直接信任评价计算得到,间接信任基于第三方推荐节点计算得出;
③在信任决策模块中,由基站负责监视网络中所有节点的信任值变化情况,并将恶意节点隔离出网络。
所述步骤3)中,在所述步骤2)提供的信任计算模块的基础上,进行节点信任值的计算:
②选择节点i和节点j的共同邻居节点作为推荐节点,采用信息熵衡量推荐节点的信任权重,得到节点i对节点j的间接信任值:
H(comTDkj)=-comTDkjlog2comTDkj-(1-comTDkj)log2(1-comTDkj)
③为直接信任和间接信任分配权重,得到节点i对节点j的通信信任值:
其中,M表示节点间的最大交互次数,m表示当前交互次数,θ表示交互次数阈值。当节点间的交互次数低于阈值θ时,邻居节点之间的直接通信次数太小,综合信任值更依赖于推荐信任值。随着节点间交互次数的增加,当交互次数大于阈值θ时,综合信任值更依赖于直接信任值评估;
④定义节点的容错能力为网络对节点失败行为的容忍能力,容错信任值取0或者1。节点i和节点j在Δt时间内成功与失败接收和发送数据包的次数分别为csij和cfij,得到节点i对节点j的容信任值:
⑤节点i和节点j在Δt时间内发送和接收数据的一致性次数和不一致性次数分别为vsij和vfij,得到节点i对节点j的数据一致信任值:
⑥容错信任值在数据信任中的权值取w1,数据一致信任值在数据信任中的权值取w2,得到节点i对节点j的数据信任值:
⑦通信信任在综合信任中的权值取λ,数据信任在综合信任中的权值取1-λ,得到节点i对节点j的综合信任值:
T(i,j)=λ·comT(i,j)+(1-λ)·dataT(i,j)
⑧设置中继节点IN(j),j=1,2,…,7为各自区域的主监测节点和主信任评估节点,得到单个节点ni在时间t时的综合信任值:
T(i,t)=T(i,IN(j))=λ·comT(i,IN(j))+(1-λ)·dataT(i,IN(j)。
所述步骤4)中,对步骤3)中得到的节点信任值进行更新,更新方法如下:
使用时间滑动窗口对节点信任值进行更新,时间滑动窗口被分为l个子窗口,即一个更新周期,利用时间窗口范围内的数据对信任值进行评估。时间窗口从左到右滑动,随着有效数据记录的变化,节点信任值也随之更新,信任值的更新过程为:T1,T2,…,Tl-1,Tl;T2,T3,…,Tl,Tl+1;T3,T4,…,Tl+1,Tl+2.每个更新周期内,节点信任值为T(i),i=1,2,…l.u是历史遗忘因子,得到下一个周期时节点i的综合信任值:
T(i)new=u·T(i-1)+(1-u)·T(i)。
所述步骤5)中,根据步骤4)得到的节点信任值,使用一种基于时间窗口和最小信任差值的方法识别信任值异常变化的恶意节点并将其隔离出网络,识别方法如下:
①在网络初始化阶段,所有节点加入可信节点列表(TrustList),所有节点的信任状态设置为可信任;
②基站每隔一个监测周期读取一次节点信任值;
③若基站监测到节点当前信任值与上一个监测周期相比有所下降,则将该节点移入可疑节点列表(SuspiciousList),并将节点的信任状态设置为可疑,不限制可疑节点的通信交互行为;
④此时触发时间窗口,开始二次筛选;
⑤若基站监测到可疑节点的信任值在接下来连续两个时间窗口内的下降值均超过安全信任差值(ε),则将该节点移入恶意节点列表(ViciousList),将节点的信任状态设置为恶意,并将其设置为死亡节点后隔离出网络,限制其一切行为;
⑥若基站监测到可疑节点的信任值在接下来连续两个时间窗口内的下降值均未超过安全信任差值(ε),则将该节点移入可信节点列表(TrustList),将节点的信任状态设置为可信任;
⑦关闭时间窗口,等待下一次触发。
进一步,所述步骤6)的簇首选取阶段中,基站为全网节点分配ID并根据位置信息分配区域号RegionNum;
由中继节点负责,在每个区域内进行簇首选取,节点ni参与簇首选取的阈值记作T(ni),其计算方法如下所示:
其中,P表示节点被选为簇首的概率,即小区域个数与一般节点总数的比值,此处取0.1;G表示属于可信节点列表(TrustList)且在之前5轮未担当过簇首的节点集合;r表示当前轮数;能量参数表示节该点剩余能量与本区域内所有节点剩余平均能量的比值;距离参数表示本区域内所有节点到中继节点的平均距离与该节点到中继节点距离的比值;能量权重η用于调整能量参数在簇首选取时的重要程度;
节点ni随机生成一个介于(0,1)之间的随机数,并与T(ni)进行比较,若随机数小于T(ni),则该节点当选为簇首。
本发明的有益效果为:智能家居安全数据采集方法既保证了网络数据传输量和生命周期,又提高了恶意节点识别率并降低恶意簇首比例,从而保证了数据传输的安全性。
附图说明
图1为本发明一实施例的室内家居环境的区域分割图;
图2为本发明一实施例的智能家居异构网络模型和节点部署图;
图3为本发明一实施例的信任评估模型图;
图4为本发明一实施例的时间滑动窗口图;
图5为本发明一实施例的基于动态信任评估模型的安全数据采集方法流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体事例来进行进一步的描述。
参照图1~图5,一种基于动态信任评估模型的智能家居安全数据采集方法,该方法包含智能家居网络模型和信任评估模型两个部分。针对智能家居网络数据传输过程中存在的簇首分布不均、额外能耗增多的问题,使用基于区域划分簇的方法构建网络模型和部署传感器节点实现稳定的数据传输路径。同时为抵御网络中的内部攻击,引入基于信任评估的安全机制,设计了一种考虑通信信任、数据信任、直接信任和间接信任,并结合历史行为和当前行为对信任值进行更新的信任评估模型。进一步,提出了一种基于时间窗口和最小信任差值的恶意节点识别方法,该方法能有效识别网络中存在的恶意节点和背叛节点,降低恶意簇首比例。该安全数据采集方法能够实时响应节点的动态交互行为,即保证了网络生命周期,又提高了恶意节点识别率,保证了数据传输的完整性和安全性。
本发明一实施例提供的基于动态信任模型的智能家居安全数据采集方法,包括如下步骤:
步骤1)采用基于区域划分簇的思想对室内家居环境进去分割,如图1所示,将每个房间看作一个小区域。按照住户需求和位置特点在每个房间中均匀部署传感器节点,在房间门口放置中继节点,在整个区域中心放置基站,如图2所示,异构网络模型相关参数如下:
①网络由传感器节点、中继节点和基站三种节点组成;
②各小区域内部的传感器节点之间可以互相通信,相邻区域中只有中继节点可以通信,普通传感器节点不能通信;
③所有传感器节点同构,所有中继节点同构,传感器节点和中继节点异构;
④传感器节点属于低级节点,其能量、存储能力和计算能力受限;
⑤中继节点属于高级节点,其能量、存储能力和计算能力远远超于普通传感器节点;
⑥基站为网络中所有节点分配唯一全网ID,基站为各小区域分配区域号,各中继节点为区域内传感器节点分配区域ID。
步骤2)构建信任评估模型,如图3所示,包含信任监测模块,信任计算模块和信任决策模块,各信任模块的具体功能如下:
①在信任监测模块中,主监测是中继节点,监测对象是传感器节点,辅助监测是邻居节点。网络中所有节点内置监测模块,对周围节点的通信行为和数据传输情况进行监测;
②在信任计算模块中,通信信任基于节点成功和失败通信次数计算得到,数据信任基于节点容错能力和数据一致性计算得到,直接信任基于节点之间的直接信任评价计算得到,间接信任基于第三方推荐节点计算得出;
③在信任决策模块中,由基站负责监视网络中所有节点的信任值变化情况,并将恶意节点隔离出网络。
步骤3)进行节点信任值的计算,具体计算过程如下所示:
②选择节点i和节点j的共同邻居节点作为推荐节点,采用信息熵衡量推荐节点的信任权重,得到节点i对节点j的间接信任值:
H(comTDkj)=-comTDkjlog2comTDkj-(1-comTDkj)log2(1-comTDkj)
③使用动态权重分配方法为直接信任和间接信任分配权重,得到节点i对节点j的通信信任值:
其中,M表示节点间的最大交互次数,m表示当前交互次数,θ表示交互次数阈值。当节点间的交互次数低于阈值θ时,邻居节点之间的直接通信次数太小,综合信任值更依赖于推荐信任值。随着节点间交互次数的增加,当交互次数大于阈值θ时,综合信任值更依赖于直接信任值评估;
④定义节点的容错能力为网络对节点失败行为的容忍能力,容错信任值取0或者1。节点i和节点j在Δt时间内成功与失败接收和发送数据包的次数分别为csij和cfij,得到节点i对节点j的容信任值:
⑤节点i和节点j在Δt时间内发送和接收数据的一致性次数和不一致性次数分别为vsij和vfij,得到节点i对节点j的数据一致信任值:
⑥容错信任值在数据信任中的权值取w1,数据一致信任值在数据信任中的权值取w2,得到节点i对节点j的数据信任值:
⑦通信信任在综合信任中的权值取λ,数据信任在综合信任中的权值取1-λ,得到节点i对节点j的综合信任值:
T(i,j)=λ·comT(i,j)+(1-λ)·dataT(i,j)
⑧设置中继节点IN(j),j=1,2,…,7为各自区域的主监测节点和主信任评估节点,得到单个节点ni在时间t时的综合信任值:
T(i,t)=T(i,IN(j))=λ·comT(i,IN(j))+(1-λ)·dataT(i,IN(j)
步骤4)使用时间滑动窗口对节点信任值进行更新,如图4所示,时间滑动窗口被分为l个子窗口,即一个更新周期,利用时间窗口范围内的数据对信任值进行评估,时间窗口从左到右滑动,随着有效数据记录的变化,节点信任值也随之更新,信任值的更新过程为:T1,T2,…,Tl-1,Tl;T2,T3,…,Tl,Tl+1;T3,T4,…,Tl+1,Tl+2.每个更新周期内,节点信任值为T(i),i=1,2,…l.u是历史遗忘因子,得到下一个周期时节点i的综合信任值:
T(i)new=u·T(i-1)+(1-u)·T(i)。
步骤5)使用一种基于时间窗口和最小信任差值的方法识别信任值异常变化的恶意节点并将其隔离出网络,识别方法如下:
①在网络初始化阶段,所有节点加入可信节点列表(TrustList),所有节点的信任状态设置为可信任;
②基站每隔一个监测周期(period)读取一次节点信任值;
③若基站监测到节点当前信任值与上一个监测周期相比有所下降,则将该节点移入可疑节点列表,并将节点的信任状态设置为可疑,不限制可疑节点的通信交互行为;
④此时触发时间窗口;
⑤若基站监测到可疑节点的信任值在接下来连续两个时间窗口内的下降值均超过安全信任差值(ε),则将该节点移入恶意节点列表(ViciousList),将节点的信任状态设置为恶意,并将其设置为死亡节点后隔离出网络,限制其一切行为;
⑥若基站监测到可疑节点的信任值在接下来连续两个时间窗口内的下降值均未超过安全信任差值(ε),则将该节点移入可信节点列表(TrustList),将节点的信任状态设置为可信任;
⑦关闭时间窗口,等待下一次触发。
步骤6)实现一种智能家居安全数据采集方法,如图5所示,该方法由网络模型和信任模型两部分构成,过程如下:
簇首选取阶段:
①在网络初始化阶段,全网所有节点向基站发送位置信息;
②基站为全网节点分配ID并根据位置信息分配区域号RegionNum;
③全网节点根据各自的区域号向管理该区域的中继节点发送请求和位置信息,中继节点存储本区域节点的ID和位置信息;
④由中继节点负责,在每个区域内进行簇首选取,节点ni参与簇首选取的阈值记作T(ni),其计算方法如下所示:
其中,P表示节点被选为簇首的概率,即小区域个数与一般节点总数的比值,此处取0.1;G表示属于可信节点列表(TrustList)且在之前5轮未担当过簇首的节点集合;r表示当前轮数;能量参数表示节该点剩余能量与本区域内所有节点剩余平均能量的比值;距离参数表示本区域内所有节点到中继节点的平均距离与该节点到中继节点距离的比值;能量权重η用于调整能量参数在簇首选取时的重要程度;
节点ni随机生成一个介于(0,1)之间的随机数,并与T(ni)进行比较,若随机数小于T(ni),则该节点当选为簇首;
⑤若某区域当前轮没有簇首被选出,则重复执行簇首选取方法,确保每轮至少有一个簇首当选;若某区域当前轮选出多个簇首,则挑选信任值、剩余能量加权和最大的节点作为簇首;若加权和一致,则选择信任值最大的节点担当簇首;
成簇阶段:
①当节点当选为簇首后,就会向全网广播自己的ID和区域号RegionNum;
②非簇首节点在接收广播消息后,向有相同区域号的簇首发送加入信息;
③簇首收到加入信息后,就会通过时分多址(TDMA)为簇成员建立时隙表,用于指导簇成员何时发送数据给簇首,簇首向簇成员广播时隙;
稳定传输阶段:
簇内节点按照分配好的时隙表将采集到的数据发送给簇首,不发送数据时,簇成员会进入休眠阶段;簇首成员对接收到的数据进行融合,再转发给管理本簇的中继节点,中继节点再用单跳方式将数据转发给基站。
Claims (7)
1.一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述方法包括以下步骤:
1)网络模型构建:采用基于区域划分簇的思想对室内家居环境进行区域分割和传感器节点部署从而构建智能家居分层网络模型;
2)动态信任评价模型构建,包含信任监测模块、信任计算模块和信任决策模块;
3)信任计算和信任整合;
4)信任更新;
5)基于时间窗口二次筛选的恶意节点识别机制;
6)结合网络模型和信任评估模型,设计一种安全数据采集方法,过程为:
簇首选取阶段:在网络初始化阶段,全网所有节点向基站发送位置信息;基站为全网节点分配唯一的ID号并根据位置信息分配区域号;全网节点根据各自的区域号向管理该区域的中继节点发送请求和位置信息,中继节点存储本区域节点的ID和位置信息;由中继节点负责,在每个区域内进行簇首选取,并且只有可信列表中的节点有被选取为簇首的资格;若某区域当前轮没有簇首被选出,则重复执行簇首选取方法,确保每轮至少有一个簇首当选;若某区域当前轮选出多个簇首,则挑选信任值、剩余能量加权和最大的节点作为簇首;若加权和一致,则选择信任值最大的节点担当簇首;
成簇阶段:当节点当选为簇首后,就会向全网广播自己的ID和区域号;非簇首节点在接收广播消息后,向有相同区域号的簇首发送加入信息;簇首收到加入信息后,就会通过时分多址为簇成员建立时隙表,用于指导簇成员何时发送数据给簇首,簇首向簇成员广播时隙;
稳定传输阶段:簇内节点按照分配好的时隙表将采集到的数据发送给簇首,不发送数据时,簇成员会进入休眠阶段;簇首成员对接收到的数据进行融合,再转发给管理本簇的中继节点,中继节点再用单跳或者多跳方式将数据转发给基站。
2.如权利要求1所述的一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述步骤1中,采用基于区域划分簇的思想对室内场景进行分割,将每个子区域看作一个簇;在每个子区域中均匀部署低级传感器节点,在子区域门口放置一个高级中继节点,在整个区域中心放置基站;每个子区域进行独立的簇首选取工作,由簇首负责收集子区域内所有传感器节点的数据并传送至中继节点,中继节点再通过一跳或多跳方式将数据发送至基站。
3.如权利要求1或2所述的一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述步骤2)中,在步骤1)的网络环境中,构建信任评价模型,包含信任监测模块,信任计算模块和信任决策模块;进一步,各信任模块的实现方法如下:在信任监测模块中,主监测是中继节点,监测对象是传感器节点,辅助监测是邻居节点;网络中所有节点内置监测模块,对周围节点的通信行为和数据传输情况进行监测;在信任计算模块中,通信信任基于节点成功和失败通信次数计算得到,数据信任基于节点容错能力和数据一致性计算得到,直接信任基于节点之间的直接信任评价计算得到,间接信任基于第三方推荐节点计算得出;在信任决策模块中,基站负责监视网络中所有节点的信任值变化情况,并将恶意节点隔离出网络。
4.如权利要求3所述的一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述步骤3)中,在所述步骤2)提供的信任计算模块的基础上,进行节点信任值计算;首先,假设节点i和节点j在Δt时间内成功和失败的交互次数分别为和设置惩罚函数和调节函数其中W为节点间的有效交互次数,δ为常值,节点i评估节点j的直接信任值的计算公式如下: 接着,选择节点i和节点j的共同可信邻居节点作为推荐节点,采用信息熵衡量推荐节点的信任权重,得到节点i对节点j的间接信任值,其计算公式如下:H(comTDkj)=-comTDkjlog2comTDkj-(1-comTDkj)log2(1-comTDkj),其次,计算直接信任和间接信任的权重值,得到节点i对节点j的通信信任值,其计算公式如下: 其中M表示节点间的最大交互次数,m表示当前交互次数,θ表示交互次数阈值,当节点间的直接交互次数低于阈值θ时,综合信任值更依赖于推荐信任值,随着节点间交互次数的增加,当交互次数大于阈值θ时,综合信任值更依赖于直接信任值评估;接着,定义节点的容错能力为网络对节点失败行为的容忍能力,容错信任值取0或者1,节点i和节点j在Δt时间内成功与失败接收和发送数据包的次数分别为csij和cfij,得到节点i对节点j的容信任值,其计算公式如下:定义节点i和节点j在Δt时间内发送和接收数据的一致性次数和不一致性次数分别为vsij和vfij,得到节点i对节点j的数据一致信任值,其计算公式如下:定义容错信任值在数据信任中的权值取w1,数据一致信任值在数据信任中的权值取w2,得到节点i对节点j的数据信任值,其计算公式如下:w1+w2=1;设置通信信任在综合信任中的权值λ,数据信任在综合信任中的权值1-λ,得到节点i对节点j的综合信任值,其计算公式如下:T(i,j)=λ·comT(i,j)+(1-λ)·dataT(i,j);最后,设置中继节点IN(j),j=1,2,…,7为各自区域的主监测节点和主信任评估节点,得到单个节点ni在时间t时的综合信任值,其计算公式如下:T(i,t)=T(i,IN(j))=λ·comT(i,IN(j))+(1-λ)·dataT(i,IN(j)。
5.如权利要求4所述的一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述步骤4)中,使用时间滑动窗口机制对步骤3)中得到的节点信任值进行更新,时间滑动窗口被分为l个子窗口,即一个更新周期,利用时间窗口范围内的数据对信任值进行评估;时间窗口从左到右滑动,随着有效数据记录的变化,节点信任值也随之更新,信任值的更新过程为:T1,T2,…,Tl-1,Tl;T2,T3,…,Tl,Tl+1;T3,T4,…,Tl+1,Tl+2.每个更新周期内,节点信任值为T(i),i=1,2,…l.u是历史遗忘因子,得到下一个周期时节点i的综合信任值:T(i)new=u·T(i-1)+(1-u)·T(i)。
6.如权利要求1或2所述的一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述步骤5)中,根据步骤4)得到的节点信任值,使用一种基于时间窗口和最小信任差值的方法识别信任值异常变化的恶意节点并将其隔离出网络,识别方法如下:在网络初始化阶段,所有节点加入可信节点列表,所有节点的信任状态设置为可信任;基站每隔一个监测周期读取一次节点信任值;若基站监测到节点当前信任值与上一个监测周期相比出现异常下降,则将该节点移入可疑节点列表,并将节点的信任状态设置为可疑,不限制可疑节点的通信交互行为;同时触发时间窗口;若在连续两个时间窗口内,基站监测到可疑节点的信任值的下降程度均超过安全信任差值,则将该节点移入恶意节点列表,将节点的信任状态设置为恶意,并将其设置为死亡节点后隔离出网络,限制其一切行为;若基站监测到可疑节点的信任值在接下来连续两个时间窗口内的下降值均未超过安全信任差值,基站将该节点移入可信节点列表,将节点的信任状态设置为可信任;关闭时间窗口,等待下一次触发。
7.如权利要求1或2所述的一种基于动态信任评估模型的智能家居安全数据采集方法,其特征在于,所述步骤6)的簇首选取阶段中,基站为全网节点分配ID并根据位置信息分配区域号RegionNum;
由中继节点负责,在每个区域内进行簇首选取,节点ni参与簇首选取的阈值记作T(ni),其计算方法如下所示:
其中,P表示节点被选为簇首的概率,即小区域个数与一般节点总数的比值,此处取0.1;G表示属于可信节点列表(TrustList)且在之前5轮未担当过簇首的节点集合;r表示当前轮数;能量参数表示节该点剩余能量与本区域内所有节点剩余平均能量的比值;距离参数表示本区域内所有节点到中继节点的平均距离与该节点到中继节点距离的比值;能量权重η用于调整能量参数在簇首选取时的重要程度;
节点ni随机生成一个介于(0,1)之间的随机数,并与T(ni)进行比较,若随机数小于T(ni),则该节点当选为簇首。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010662813.2A CN112019373B (zh) | 2020-07-10 | 2020-07-10 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010662813.2A CN112019373B (zh) | 2020-07-10 | 2020-07-10 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019373A true CN112019373A (zh) | 2020-12-01 |
CN112019373B CN112019373B (zh) | 2024-04-19 |
Family
ID=73498660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010662813.2A Active CN112019373B (zh) | 2020-07-10 | 2020-07-10 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019373B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112689281A (zh) * | 2020-12-21 | 2021-04-20 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN112733170A (zh) * | 2021-01-14 | 2021-04-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112949690A (zh) * | 2021-02-02 | 2021-06-11 | 重庆大学 | 一种基于鼠标行为时频联合分析的持续身份认证方法 |
CN113015195A (zh) * | 2021-02-08 | 2021-06-22 | 安徽理工大学 | 一种无线传感器网络数据采集方法和系统 |
CN113242237A (zh) * | 2021-05-08 | 2021-08-10 | 电子科技大学 | 基于工业物联网的节点设备检测系统及其检测方法 |
CN113301629A (zh) * | 2021-04-30 | 2021-08-24 | 浙江工业大学 | 一种均衡安全和能耗的智能家居优化分簇路由方法 |
CN114363904A (zh) * | 2022-01-13 | 2022-04-15 | 重庆大学 | 一种分布式环境下基于挑战-响应模型的可信评估方法 |
CN114374969A (zh) * | 2021-12-16 | 2022-04-19 | 国网河北省电力有限公司信息通信分公司 | 一种电力物联网环境下的信任评估方法 |
CN114465911A (zh) * | 2022-02-10 | 2022-05-10 | 成都阿普奇科技股份有限公司 | 物联网感知设备资源统一描述方法 |
CN115296953A (zh) * | 2022-09-29 | 2022-11-04 | 深圳市瑞亿科技电子有限公司 | 一种智能家居设备控制系统及方法 |
CN115348554A (zh) * | 2022-08-15 | 2022-11-15 | 中南大学 | 一种边缘传感器网络中可信数据收集方法 |
DE202023100942U1 (de) | 2023-02-28 | 2023-04-13 | Kusum Yadav | System für sichere Datenkommunikation in Smart Home-Umgebungen durch maschinelles Lernen |
CN117313499A (zh) * | 2023-11-30 | 2023-12-29 | 国网山东省电力公司枣庄供电公司 | 组合电器隔离开关状态信号多源传感器布置方法与系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
US20170331831A1 (en) * | 2016-05-10 | 2017-11-16 | Korea Advanced Institute Of Science And Technology | Trust evaluation method and system in internet of things |
CN107466046A (zh) * | 2017-08-03 | 2017-12-12 | 浙江理工大学 | 基于区域划分和信任管理机制的安全层次路由方法及应用 |
CN109040998A (zh) * | 2018-07-11 | 2018-12-18 | 浙江理工大学 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
CN110830998A (zh) * | 2019-05-28 | 2020-02-21 | 南通大学 | 一种基于信任机制的车联网恶意节点识别方法 |
-
2020
- 2020-07-10 CN CN202010662813.2A patent/CN112019373B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
US20170331831A1 (en) * | 2016-05-10 | 2017-11-16 | Korea Advanced Institute Of Science And Technology | Trust evaluation method and system in internet of things |
CN107466046A (zh) * | 2017-08-03 | 2017-12-12 | 浙江理工大学 | 基于区域划分和信任管理机制的安全层次路由方法及应用 |
CN109040998A (zh) * | 2018-07-11 | 2018-12-18 | 浙江理工大学 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
CN110830998A (zh) * | 2019-05-28 | 2020-02-21 | 南通大学 | 一种基于信任机制的车联网恶意节点识别方法 |
Non-Patent Citations (2)
Title |
---|
孟宪佳;马建峰;卢笛;王一川;: "在社交网络中综合的信任评估模型", no. 12, pages 136 - 143 * |
李向前;宋昆;: "高可信网络信任度评估模型的研究与发展", no. 02, pages 243 - 247 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112689281A (zh) * | 2020-12-21 | 2021-04-20 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN112733170A (zh) * | 2021-01-14 | 2021-04-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112733170B (zh) * | 2021-01-14 | 2024-01-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112949690A (zh) * | 2021-02-02 | 2021-06-11 | 重庆大学 | 一种基于鼠标行为时频联合分析的持续身份认证方法 |
CN113015195B (zh) * | 2021-02-08 | 2022-04-19 | 安徽理工大学 | 一种无线传感器网络数据采集方法和系统 |
CN113015195A (zh) * | 2021-02-08 | 2021-06-22 | 安徽理工大学 | 一种无线传感器网络数据采集方法和系统 |
CN113301629A (zh) * | 2021-04-30 | 2021-08-24 | 浙江工业大学 | 一种均衡安全和能耗的智能家居优化分簇路由方法 |
CN113242237A (zh) * | 2021-05-08 | 2021-08-10 | 电子科技大学 | 基于工业物联网的节点设备检测系统及其检测方法 |
CN113242237B (zh) * | 2021-05-08 | 2022-03-18 | 电子科技大学 | 基于工业物联网的节点设备检测系统及其检测方法 |
CN114374969A (zh) * | 2021-12-16 | 2022-04-19 | 国网河北省电力有限公司信息通信分公司 | 一种电力物联网环境下的信任评估方法 |
CN114363904A (zh) * | 2022-01-13 | 2022-04-15 | 重庆大学 | 一种分布式环境下基于挑战-响应模型的可信评估方法 |
CN114465911A (zh) * | 2022-02-10 | 2022-05-10 | 成都阿普奇科技股份有限公司 | 物联网感知设备资源统一描述方法 |
CN115348554A (zh) * | 2022-08-15 | 2022-11-15 | 中南大学 | 一种边缘传感器网络中可信数据收集方法 |
CN115348554B (zh) * | 2022-08-15 | 2024-04-16 | 中南大学 | 一种边缘传感器网络中可信数据收集方法 |
CN115296953A (zh) * | 2022-09-29 | 2022-11-04 | 深圳市瑞亿科技电子有限公司 | 一种智能家居设备控制系统及方法 |
DE202023100942U1 (de) | 2023-02-28 | 2023-04-13 | Kusum Yadav | System für sichere Datenkommunikation in Smart Home-Umgebungen durch maschinelles Lernen |
CN117313499A (zh) * | 2023-11-30 | 2023-12-29 | 国网山东省电力公司枣庄供电公司 | 组合电器隔离开关状态信号多源传感器布置方法与系统 |
CN117313499B (zh) * | 2023-11-30 | 2024-02-13 | 国网山东省电力公司枣庄供电公司 | 组合电器隔离开关状态信号多源传感器布置方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112019373B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019373B (zh) | 一种基于动态信任评估模型的智能家居安全数据采集方法 | |
Butun et al. | A survey of intrusion detection systems in wireless sensor networks | |
Yu et al. | Biologically inspired consensus-based spectrum sensing in mobile ad hoc networks with cognitive radios | |
Marchang et al. | Collaborative techniques for intrusion detection in mobile ad-hoc networks | |
Li et al. | Attack and flee: Game-theory-based analysis on interactions among nodes in MANETs | |
CN108092826B (zh) | 基于骨干节点安全角色层级化的无线传感网安全模型 | |
CN107466046B (zh) | 基于区域划分和信任管理机制的安全层次路由方法及应用 | |
CN103178910A (zh) | 基于信誉度的认知无线电网络分层合作频谱感知方法 | |
Sahoo et al. | Guard against trust management vulnerabilities in wireless sensor network | |
Sultana et al. | Kinesis: a security incident response and prevention system for wireless sensor networks | |
CN106850583B (zh) | 一种基于效用的分布式协作频谱感知攻击防御方法 | |
Althunibat et al. | Robust algorithm against spectrum sensing data falsification attack in cognitive radio networks | |
Abdellatif et al. | Efficient monitoring for intrusion detection in wireless sensor networks | |
Rajesh et al. | Energy competent cluster‐based secured CH routing EC2SR protocol for mobile wireless sensor network | |
Sithik et al. | Intelligent agent based virtual clustering and multi-context aware routing for congestion mitigation in secure RPL-IoT environment | |
Alsaedi et al. | Energy trust system for detecting sybil attack in clustered wireless sensor networks | |
Gupta et al. | Cluster formation through improved weighted clustering algorithm (IWCA) for mobile ad-hoc networks | |
Rong et al. | A novel intrusion detection algorithm for wireless sensor networks | |
Yang et al. | Attack-resilient connectivity game for UAV networks using generative adversarial learning | |
Mitrokotsa et al. | Intrusion detection of packet dropping attacks in mobile ad hoc networks | |
Paramasiva et al. | Modeling intrusion detection in mobile ad hoc networks as a non cooperative game | |
Huang et al. | FuzzyGuard: A DDoS attack prevention extension in software-defined wireless sensor networks | |
Javidi et al. | Game theory approaches for improving intrusion detection in MANETs | |
Darra et al. | A survey of intrusion detection systems in wireless sensor networks | |
Adina et al. | Impacts & detection of network layer attacks on IoT networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |