CN112422556A - 一种物联网终端信任模型构建方法及系统 - Google Patents

一种物联网终端信任模型构建方法及系统 Download PDF

Info

Publication number
CN112422556A
CN112422556A CN202011288086.4A CN202011288086A CN112422556A CN 112422556 A CN112422556 A CN 112422556A CN 202011288086 A CN202011288086 A CN 202011288086A CN 112422556 A CN112422556 A CN 112422556A
Authority
CN
China
Prior art keywords
terminal
trust
value
cluster
trust value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011288086.4A
Other languages
English (en)
Other versions
CN112422556B (zh
Inventor
冯伟
陈旭
马英伦
葛宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN202011288086.4A priority Critical patent/CN112422556B/zh
Publication of CN112422556A publication Critical patent/CN112422556A/zh
Application granted granted Critical
Publication of CN112422556B publication Critical patent/CN112422556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种物联网终端信任模型构建方法及系统,包括:将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。本发明通过构建物联网终端新的信任模型,基于分簇结构解决物联网的异构问题,提出低功耗的集中式信任构成、聚合和更新模型,更加高效地检测出可能存在的恶意节点,解决了网络变动和合谋攻击带来的问题。

Description

一种物联网终端信任模型构建方法及系统
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网终端信任模型构建方法及系统。
背景技术
物联网是近年来广泛流行的一个技术领域,其是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。但由于物联网设备安全型较低,物联网异构性较强等特点,物联网的发展带来了很多新的安全问题,如物联网终端数量指数性增长,物联网僵尸节点逐渐成为了DDoS攻击流量的主要来源。
信任管理技术是为了解决Ad Hoc网络中恶意节点的检测和识别问题而发展起来的。该技术通过网络节点行为观测与分析,能够在节点通信行为模式相对简单的网络中构建统一的信任评价框架,较好地解决了恶意节点识别问题,并被进一步推广应用至P2P网络中。近年来,有学者开始注意到,由于物联网终端普遍具备行为模式简单、个体行为差异显著等特征,适用于应用信任管理技术对物联网终端的可信性进行评估,进而在物联网中实现恶意节点识别和可信服务选择等目标。而信任模型是信任管理技术的核心,一个好的信任模型可以有效区分节点行为差异,长期监控节点行为模式,阻止可能发生的恶意行为。一个信任模型应由信任构成、信任传播、信任聚合、信任更新、信任组合形成。
现有的信任管理技术主要由以下几种:
1、基于推荐的技术:该技术要求能够识别可信的推荐人,并提供基于推荐的信任值计算方法。其信任值评测的三种信息来源为:(1)关于目标的推荐;(2)互动历史记录;(3)直接观测。对应的优缺点为:满足适应性、可扩展、异质性要求,但完整性和精确性考虑较少。
2、基于预测的技术:该技术每个目标均可评估其他目标的可信度,不仅能识别恶意节点,还能改进网络安全性能的鲁棒性。适用于需要对新加入节点基于最小知识进行信任评估的情况。目标之间能力和兴趣的相似性在信任评估中比较重要,越相似的节点越容易彼此信任。对应的优缺点为:可扩展,但无法保证信任评估效果。
3、基于策略的技术:该技术通过一系列的预定义的规则和策略来评估信任值,然后设定最小信任阈值实现接入和访问控制。对应的优缺点为:具备精确性、可靠性和适变性,但由于规则更新时效问题,新设备或新的正常观测容易被误判为恶意。
4.基于声誉的技术:该技术允许实体彼此评分,然后收集每个实体的反馈,集中式或分布式地汇聚信息,生成声誉评分。通常被视为是通过收集参考信息中好的坏的观测或经验来形成信任或不信任评价的一种度量。对应的优缺点为:可扩展,精确识别异常活动,但存在可靠性和隐私性问题。
通过以上分析,不难发现,现有的信任管理技术在物联网场景下遇到的困境主要有以下两个方面:1.物联网具有异构性强,节点数量较多等特点,利用集中式的信任值评估模型虽然效率较高,但往往将各种不同协议的数据放在一起比较后信任值的可靠性较低,也没有一个统一的标准取定义不同类型的物联网节点的信任值。利用分布式的信任值构建模型可以使相似节点之间互相打分,虽然可以解决异构性带来的问题,但是同时也给整体结构增加了计算负担。2.现有的信任值评估模型有一些是与簇内其他节点作对比或者互相打分得出的,还有一些是根据自身历史数据对比得出的,而无论哪种方式都是通过单一维度进行判断的,当遇到合谋攻击或者网络变动等问题时,其并不能同时很好地解决。其根本原因是评估方法无论多么精准却只是通过单一维度去判定,缺乏鲁棒性。
发明内容
本发明提供一种物联网终端信任模型构建方法及系统,用以解决现有技术中存在的缺陷。
第一方面,本发明提供一种物联网终端信任模型构建方法,包括:
将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;
基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;
由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;
基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
进一步,所述基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到总信任值,之后还包括:
基于所述总信任值建立终端信任值变化曲线,根据所述终端信任值变化曲线进行恶意节点的判别。
进一步,所述将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇,具体包括:
将采用相同协议类型并连接至同一基站的物联网终端进行分簇,划分为同一终端分簇。
进一步,所述基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值,具体包括:
获取每个终端在预设时间单位内的汇总数据流;
分别从活跃度、进出包数量比、延时和IP地址分布熵获取每个终端的通信行为参数集合,将所述通信行为参数集合组合形成通信行为向量集合;
根据所述通信行为向量集合得到每个终端分簇内的终端通信行为参数均值,基于所述通信行为向量集合和所述终端通信行为参数均值得到每个终端的任一终端行为向量标准化值,并由所述任一终端行为向量标准化值计算得到标准差向量;
基于所述任一终端行为向量标准化值和所述标准差向量,得到每个终端的簇内离群值向量,由所述簇内离群值向量获得簇内总离群距离;
采用预设函数将所述簇内总离群距离转换为所述簇内信任值。
进一步,所述由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值,具体包括:
获取所述通信行为向量集合,以及簇内服务器记录的预设时间单位的向量;
通过预设线性回归模型进行预测,得到预测值;
获取历史数据方差和线性相关系数,并基于所述预设时间单位,得到每个终端的通信行为不确定度量值集合;
由所述预测值、所述通信行为不确定度量值集合和每个终端的当前时间单位行为向量集合,得到每个终端的自身离群值向量,并由所述自身离群值向量进一步计算得到自身偏移距离;
采用所述预设函数将所述自身偏移距离转换为所述自身历史数据信任值。
进一步,所述基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值,具体包括:
分别获取所述簇内总离群距离对应的第一标准差,以及所述自身偏移距离对应的第二标准差;
基于所述第一标准差、所述第二标准差、所述簇内信任值和所述自身历史数据信任值,计算得到所述总信任值。
第二方面,本发明还提供一种物联网终端信任模型构建系统,包括:
分簇模块,用于将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;
第一计算模块,用于基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;
第二计算模块,用于由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;
第三计算模块,用于基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
进一步,该系统还包括:
判别模块,用于基于所述总信任值建立终端信任值变化曲线,根据所述终端信任值变化曲线进行恶意节点的判别。
第三方面,本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述物联网终端信任模型构建方法的步骤。
第四方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述物联网终端信任模型构建方法的步骤。
本发明提供的物联网终端信任模型构建方法及系统,通过构建物联网终端新的信任模型,基于分簇结构解决物联网的异构问题,提出低功耗的集中式信任构成、聚合和更新模型,更加高效地检测出可能存在的恶意节点,解决了网络变动和合谋攻击带来的问题。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作以简单介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的一种物联网终端信任模型构建方法的流程示意图;
图2是本发明提供的新模型信任值变化曲线图;
图3是本发明提供的TDM方法信任值更新曲线图;
图4是本发明提供的恶意值更新曲线图;
图5是本发明提供的一种物联网终端信任模型构建系统的结构示意图;
图6是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对现有技术存在的问题,本发明提出一种可以更好地解决物联网恶意节点检测问题的信任模型,提出分簇结构解决物联网异构性带来的问题,可以广泛应用于绝大多数物联网场景中,同时给出一个低功耗的集中式信任构成、聚合和更新模型,更加高效地检测出可能存在的恶意节点,并以簇内对比和自身历史数据结合的方式进行信任值评估,解决网络变动和合谋攻击带来的问题。
图1是本发明提供的一种物联网终端信任模型构建方法的流程示意图,如图1所示,包括:
S1,将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;
S2,基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;
S3,由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;
S4,基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
按照预设分簇原则将物联网多个终端进行分簇,得到多个终端分簇,再计算每个终端节点在分簇内的簇内信任值,以及每个终端节点的自身历史数据信任值,最后由簇内信任值和自身历史数据信任值计算得到每个终端节点的总信任值。
本发明通过构建物联网终端新的信任模型,基于分簇结构解决物联网的异构问题,提出低功耗的集中式信任构成、聚合和更新模型,更加高效地检测出可能存在的恶意节点,解决了网络变动和合谋攻击带来的问题。
基于上述实施例,所述基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到总信任值,之后还包括:
基于所述总信任值建立终端信任值变化曲线,根据所述终端信任值变化曲线进行恶意节点的判别。
具体地,在得到每个终端的总信任值之后,进一步可得到一段时间内每个节点的信任值变化曲线,由该曲线可进行恶意节点的判别,由于信息行为向量的选取均是可以很好地体现发动DDoS攻击的节点与正常节点差别的,因此可以很好的实现DDoS攻击检测功能,而当需要针对其他类型的攻击检测做信任值构建时,只需要将行为向量选取为最能体现此攻击与正常节点差别的N个参数即可,通过设立衰变因子更加平缓地更新信任值的方式可以减少误检率,实现对恶意节点地长期监控和预防,同时通过历史数据比对和簇内对比相结合,也能准确地识别出恶意流量攻击,实时进行检测。
基于上述任一实施例,该方法中步骤S1具体包括:
将采用相同协议类型并连接至同一基站的物联网终端进行分簇,划分为同一终端分簇。
具体地,将物联网终端设备按照相同协议类型,并连接到同一基站的原则进行分簇,每个簇内进行信任值评估,由于新模型计算出的信任值为与同组对比得出的归一化值,故当一个物联网设备需要从一个簇移动至另一个簇时,可以直接将信任值一并转移过去,不会因为网络差异性而影响到信任值的可靠性,此新模型可以适应大部分物联网应用场景并且可以实现信任值的全网统一。
接下来按照预设时间单位,如每5分钟为一个时间单位进行一次计算,对每个物联网节点进行信任值的实时更新,由于只需要在每个簇内的物理服务器上进行信任值的计算任务,并且不需要储存过多的历史数据,本发明的模型的复杂度要低于绝大多数的信任模型,有着更高的检测效率。
基于上述任一实施例,该方法中步骤S2具体包括:
获取每个终端在预设时间单位内的汇总数据流;
分别从活跃度、进出包数量比、延时和IP地址分布熵获取每个终端的通信行为参数集合,将所述通信行为参数集合组合形成通信行为向量集合;
根据所述通信行为向量集合得到每个终端分簇内的终端通信行为参数均值,基于所述通信行为向量集合和所述终端通信行为参数均值得到每个终端的任一终端行为向量标准化值,并由所述任一终端行为向量标准化值计算得到标准差向量;
基于所述任一终端行为向量标准化值和所述标准差向量,得到每个终端的簇内离群值向量,由所述簇内离群值向量获得簇内总离群距离;
采用预设函数将所述簇内总离群距离转换为所述簇内信任值。
具体地,将预设时间单位内的所有数据流进行汇总,同簇内其他节点进行对比,考虑了4个通信行为特征:活跃度(单位时间内该节点发送和接受包数的总和)、进出包数量比(单位时间内该节点接收包数量和发送包数量的比值)、延时(单位时间内该节点发送数据包的平均时延)和IP地址分布熵(单位时间内该节点发送数据流的目的IP地址分布的熵值)。
设每个节点的四个通信行为参数为k1到k4,组成一个通信行为向量K,并得出同组所有节点该参数的均值
Figure BDA0002783015660000091
将行为向量K标准化:
Figure BDA0002783015660000092
并计算其标准差向量(S1,S2,S3,S4),然后可以得到每个节点的离群值向量Z:
Figure BDA0002783015660000093
由于上述过程已经归一化,对每个节点基于离群向量Z计算其总离群距离D:
Figure BDA0002783015660000094
利用tanh函数将其进行转换为0-1的信任值(可以视为可信任的概率):
T1=1-tanh(θ·D)
这里由于D为总离群距离故直接适用tanh函数为其不可信任的概率,为方便正常的逻辑思维即信任值越高越可信,取“1”与其差值,此处取
Figure BDA0002783015660000101
Figure BDA0002783015660000102
为所有节点D值的平均,这样做的目的是使
Figure BDA0002783015660000103
对应的信任值为0.5,方便以后阈值的设立,最后得到每个节点所对应的簇内信任值T1
基于上述任一实施例,该方法中步骤S3具体包括:
获取所述通信行为向量集合,以及簇内服务器记录的预设时间单位的向量;
通过预设线性回归模型进行预测,得到预测值;
获取历史数据方差和线性相关系数,并基于所述预设时间单位,得到每个终端的通信行为不确定度量值集合;
由所述预测值、所述通信行为不确定度量值集合和每个终端的当前时间单位行为向量集合,得到每个终端的自身离群值向量,并由所述自身离群值向量进一步计算得到自身偏移距离;
采用所述预设函数将所述自身偏移距离转换为所述自身历史数据信任值。
具体地,同样首先计算当前时间单位的行为向量(此处因为需要与自身历史数据对比不需要标准化),同时根据簇内服务器记录的中过去10个时间单位中的10个k向量,通过线性回归模型进行预测,设N=10,预测值为:
Pi=ai·(N+1)+bi
其中ai,bi为一元线性回归方程的系数,其可以通过过去10个时间单位中此节点对应的行为参数计算得到,不确定度量(σ1234)为:
Figure BDA0002783015660000104
其中Di为历史数据的方差,ri为线性相关系数,设其当前时间单位的行为向量为(k1′,k2′,k′3,k4′),则其离群值向量(Z1′,Z2′,Z3′,Z4′)为:
Figure BDA0002783015660000105
同样对其计算偏移距离:
Figure BDA0002783015660000111
自身历史数据信任值T2为:
T2=1-tanh(θ·D′)
其中
Figure BDA0002783015660000112
这样计算出了其与自身历史数据对比得到的信任值。
基于上述任一实施例,该方法中步骤S4具体包括:
获取所述通信行为向量集合,以及簇内服务器记录的预设时间单位的向量;
通过预设线性回归模型进行预测,得到预测值;
获取历史数据方差和线性相关系数,并基于所述预设时间单位,得到每个终端的通信行为不确定度量值集合;
由所述预测值、所述通信行为不确定度量值集合和每个终端的当前时间单位行为向量集合,得到每个终端的自身离群值向量,并由所述自身离群值向量进一步计算得到自身偏移距离;
采用所述预设函数将所述自身偏移距离转换为所述自身历史数据信任值。
具体地,计算出总信任值T为:
Figure BDA0002783015660000113
其中V1和V2是D和D′的标准差,这样做的目的是根据实际情况动态决定簇内对比信任值和自身历史数据对比信任值的权值,防止一方并无明显差别的情况下占过多的比重。以簇内对比和自身历史数据对比结合的方式以双重维度评判信任值可以解决合谋攻击或网络变动导致单一维度评判缺乏鲁棒性的问题。同时根据过去所有信任值进行信任值更新,更新函数为:
Figure BDA0002783015660000121
其中
Figure BDA0002783015660000122
为衰变因子,Ti为时间单位序列号i所对应的信任值,t为时间。
基于上述任一实施例,本发明采用物联网DDoS攻击数据集中的一部分进行仿真实验。此数据集包括正常的和模拟的物联网网络攻击流量,其主要包括探测攻击、DDoS攻击和信息盗窃攻击,这里我们仅将DDoS攻击流量标记为恶意流量,并使用该数据集模拟DDoS攻击的实时检测。实验是在处理器为Intel Core i7-9750H的PC上进行的,时钟速度为2.60GHz,内存为16GB,操作系统是windows 10.0,仿真平台是Python 3.7。在实验数据持续的约两个小时的时间内,共有3次较为明显的DDoS攻击,4个恶意节点是这三次攻击的发起者,其IP地址为192.168.100.147-150,同时有4个正常节点,其IP地址为192.168.100.3和192.168.100.5-7。在3次攻击发生时的当前时间单位信任值如表1所示,可以看出DDoS攻击发生时正常节点信任值明显上升,恶意节点信任值明显下降。由于这8个IP地址为不同类型的物联网设备的IP地址,其表明本发明可以很好的适应物联网的异构性。同时记录了两个模型的运行时间,数据量为100万条,TDM方法的运行时间为17.47秒,新方法的运行时间为9.78秒,可见我们的方法与需要每个节点分别计算同簇节点的声誉值的TDM方法相比总体上有着更小的时间复杂度,其可以更加高效地完成恶意节点检测功能。表1为DDos攻击发生时各节点的信任值。
表1
Figure BDA0002783015660000131
此处,对比用到的TDM方法是和本发明最相似的现有技术解决方案,具体实施过程如下:
根据每个节点的通信行为特征对其进行打分,一共计算三个参数:
1.事件信息(EI),这个参数由两个因素决定,一是节点在网络中的活跃度,二是与此节点已经进行通信了的节点的数量,其中活跃度A表达式如下,m为此节点进行任何活动的次数,而n表示此节点建立连接的次数。
Agility(A)=n/m
通信节点数量用X表示,其表达式为:
X=(a-b)/a
其中a为与此节点进行通信的节点数量,b为所有节点a值的平均值,最后以分段判别的方式将以上两个参数转换为EI的值(0.5或1)
2.可保持性(T),此参数指一个节点收到的包流量与其发给所有对等节点的包流量的差值,其计算式为:
d=Σi(Xin–Xout)
T=d/p
其中d为进出包差,p为对等节点的数量,并且按如下表2的方式计算T的值。
表2
情形
T>=0.75 1
0.75>T>=0.5 0.5
其他 0
3.声誉值(R),声誉值R代表一个节点A对B的声誉值评价,其由两个参数决定,一是B对A发送数据包的数量N和B对A的回应时延L,N为B对A发送的数据包的数量与B对其他节点发送平均数据包数量之比,L为A节点所有发出的数据包的平均时延和B对A发送的数据包数量之比,其中L值进行一次转换,转换后的L值与N值所对应的声誉值R如表3所示。
表3
L N R
0 >=0.5 0.5
0.5 >=0.5 1
1 >=0.5 1
0 <0.5 0
0.5 <0.5 0
1 <0.5 1
再计算所有其余节点对点B声誉值评价的平均值,这样就对每个节点都计算出了其对应的声誉值。到此为止3个参数的值均已计算完毕,其根据一篇综述的调研内容给出了信任值Trust的计算方式,为:
Trust=0.614R+0.277EI+0.109T
TDM方法通过分析节点的行为信息给出多维度的信任值评估方法并最后对其进行聚合,其信任模型构建的目的是为其后面的DDoS攻击检测方法服务。其优势在于其声誉值占比较高在进行DDoS检测时对新增节点的评估较为科学,缺点是其评估手段单一,信任值可取的值较少,且因为声誉值是各个节点互相评分容易被合谋攻击所利用。
进一步地,使用本发明的信任值更新方式得出信任值变化曲线,并将信任值更新方法也带入TDM方法中作对比,首先在极个别节点为恶意节点的物联网DDoS攻击场景下实验发现两者均可以检测出恶意节点且信任值变化没有明显差别,而在合谋攻击的场景下(半数节点均为恶意节点),图2是新模型方法得出的信任值变化曲线,图3是TDM方法得出的信任值更新曲线,可以看出本发明在合谋攻击的情况下能更明显地分辨出两性节点和恶意节点的区别,采用同一种检测方法判定恶意节点时,本发明的正确检测率为100%,TDM方法的正确检测率为75%。
同时本发明使用另外一个网络波动较大的场景下提取出的数据做实验,使用一种设立分段阈值并记录恶意值(恶意值表示此节点的信任值低于阈值后判定为恶意行为的累积值),一旦恶意值达到1就截断该节点的数据流的方法完成DDoS检测预防功能,并将两种方法作对比,图4为其恶意值更新曲线,可以看出在网络波动较大的场景下我们的方法能够更快速地截断恶意节点的网络流量,更好地完成DDoS攻击的检测预防功能。
下面对本发明提供的物联网终端信任模型构建系统进行描述,下文描述的物联网终端信任模型构建系统与上文描述的物联网终端信任模型构建方法可相互对应参照。
图5是本发明提供的一种物联网终端信任模型构建系统的结构示意图,如图5所示,包括:分簇模块51、第一计算模块52、第二计算模块53和第三计算模块54;其中:
分簇模块51用于将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;第一计算模块52用于基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;第二计算模块53用于由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;第三计算模块54用于基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
本发明通过构建物联网终端新的信任模型,基于分簇结构解决物联网的异构问题,提出低功耗的集中式信任构成、聚合和更新模型,更加高效地检测出可能存在的恶意节点,解决了网络变动和合谋攻击带来的问题。
基于上述实施例,该系统还包括判别模块55,所述判别模块55用于基于所述总信任值建立终端信任值变化曲线,根据所述终端信任值变化曲线进行恶意节点的判别。
图6示例了一种电子设备的实体结构示意图,如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行物联网终端信任模型构建方法,该方法包括:将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的物联网终端信任模型构建方法,该方法包括:将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的物联网终端信任模型构建方法,该方法包括:将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种物联网终端信任模型构建方法,其特征在于,包括:
将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;
基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;
由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;
基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
2.根据权利要求1所述的物联网终端信任模型构建方法,其特征在于,所述基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到总信任值,之后还包括:
基于所述总信任值建立终端信任值变化曲线,根据所述终端信任值变化曲线进行恶意节点的判别。
3.根据权利要求1或2所述的物联网终端信任模型构建方法,其特征在于,所述将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇,具体包括:
将采用相同协议类型并连接至同一基站的物联网终端进行分簇,划分为同一终端分簇。
4.根据权利要求1所述的物联网终端信任模型构建方法,其特征在于,所述基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值,具体包括:
获取每个终端在预设时间单位内的汇总数据流;
分别从活跃度、进出包数量比、延时和IP地址分布熵获取每个终端的通信行为参数集合,将所述通信行为参数集合组合形成通信行为向量集合;
根据所述通信行为向量集合得到每个终端分簇内的终端通信行为参数均值,基于所述通信行为向量集合和所述终端通信行为参数均值得到每个终端的任一终端行为向量标准化值,并由所述任一终端行为向量标准化值计算得到标准差向量;
基于所述任一终端行为向量标准化值和所述标准差向量,得到每个终端的簇内离群值向量,由所述簇内离群值向量获得簇内总离群距离;
采用预设函数将所述簇内总离群距离转换为所述簇内信任值。
5.根据权利要求4所述的物联网终端信任模型构建方法,其特征在于,所述由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值,具体包括:
获取所述通信行为向量集合,以及簇内服务器记录的预设时间单位的向量;
通过预设线性回归模型进行预测,得到预测值;
获取历史数据方差和线性相关系数,并基于所述预设时间单位,得到每个终端的通信行为不确定度量值集合;
由所述预测值、所述通信行为不确定度量值集合和每个终端的当前时间单位行为向量集合,得到每个终端的自身离群值向量,并由所述自身离群值向量进一步计算得到自身偏移距离;
采用所述预设函数将所述自身偏移距离转换为所述自身历史数据信任值。
6.根据权利要求5所述的物联网终端信任模型构建方法,其特征在于,所述基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值,具体包括:
分别获取所述簇内总离群距离对应的第一标准差,以及所述自身偏移距离对应的第二标准差;
基于所述第一标准差、所述第二标准差、所述簇内信任值和所述自身历史数据信任值,计算得到所述总信任值。
7.一种物联网终端信任模型构建系统,其特征在于,包括:
分簇模块,用于将物联网终端按照预设分簇原则进行分簇,获得若干终端分簇;
第一计算模块,用于基于通信行为向量集合,计算每个终端分簇内每个终端的簇内信任值;
第二计算模块,用于由每个终端的自身历史数据计算得到每个终端的自身历史数据信任值;
第三计算模块,用于基于所述簇内信任值和所述自身历史数据信任值进行信任聚合与更新,得到每个终端的总信任值。
8.根据权利要求7所述的物联网终端信任模型构建系统,其特征在于,该系统还包括:
判别模块,用于基于所述总信任值建立终端信任值变化曲线,根据所述终端信任值变化曲线进行恶意节点的判别。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述物联网终端信任模型构建方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述物联网终端信任模型构建方法的步骤。
CN202011288086.4A 2020-11-17 2020-11-17 一种物联网终端信任模型构建方法及系统 Active CN112422556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011288086.4A CN112422556B (zh) 2020-11-17 2020-11-17 一种物联网终端信任模型构建方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011288086.4A CN112422556B (zh) 2020-11-17 2020-11-17 一种物联网终端信任模型构建方法及系统

Publications (2)

Publication Number Publication Date
CN112422556A true CN112422556A (zh) 2021-02-26
CN112422556B CN112422556B (zh) 2021-09-10

Family

ID=74831975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011288086.4A Active CN112422556B (zh) 2020-11-17 2020-11-17 一种物联网终端信任模型构建方法及系统

Country Status (1)

Country Link
CN (1) CN112422556B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194063A (zh) * 2021-03-11 2021-07-30 南京航空航天大学 一种物联网网络恶意节点实时检测方法
CN113329204A (zh) * 2021-08-03 2021-08-31 北京电信易通信息技术股份有限公司 一种基于终端信任管理的数据安全传输方法及系统
CN113487218A (zh) * 2021-07-21 2021-10-08 国网浙江省电力有限公司电力科学研究院 物联网信任评估方法
WO2024013978A1 (ja) * 2022-07-15 2024-01-18 日本電信電話株式会社 情報収集装置、情報収集方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106304191A (zh) * 2016-08-23 2017-01-04 北京邮电大学 一种基于分簇结构无线传感器网络的数据接收方法及装置
CN109495920A (zh) * 2017-09-13 2019-03-19 中国移动通信集团设计院有限公司 一种无线通信网络特征画像方法、设备和计算机程序产品
US20190207970A1 (en) * 2017-01-30 2019-07-04 Paypal, Inc. Clustering network addresses
CN109995611A (zh) * 2019-03-18 2019-07-09 新华三信息安全技术有限公司 流量分类模型建立及流量分类方法、装置、设备和服务器
US10764317B2 (en) * 2016-10-31 2020-09-01 KnowBe4, Inc. Systems and methods for an artificial intelligence driven smart template

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106304191A (zh) * 2016-08-23 2017-01-04 北京邮电大学 一种基于分簇结构无线传感器网络的数据接收方法及装置
US10764317B2 (en) * 2016-10-31 2020-09-01 KnowBe4, Inc. Systems and methods for an artificial intelligence driven smart template
US20190207970A1 (en) * 2017-01-30 2019-07-04 Paypal, Inc. Clustering network addresses
CN109495920A (zh) * 2017-09-13 2019-03-19 中国移动通信集团设计院有限公司 一种无线通信网络特征画像方法、设备和计算机程序产品
CN109995611A (zh) * 2019-03-18 2019-07-09 新华三信息安全技术有限公司 流量分类模型建立及流量分类方法、装置、设备和服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢丽霞等: "《一种面向物联网节点的综合信任度评估模型》", 《西安电子科技大学学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194063A (zh) * 2021-03-11 2021-07-30 南京航空航天大学 一种物联网网络恶意节点实时检测方法
CN113194063B (zh) * 2021-03-11 2022-06-17 南京航空航天大学 一种物联网网络恶意节点实时检测方法
CN113487218A (zh) * 2021-07-21 2021-10-08 国网浙江省电力有限公司电力科学研究院 物联网信任评估方法
CN113329204A (zh) * 2021-08-03 2021-08-31 北京电信易通信息技术股份有限公司 一种基于终端信任管理的数据安全传输方法及系统
CN113329204B (zh) * 2021-08-03 2021-10-01 北京电信易通信息技术股份有限公司 一种基于终端信任管理的数据安全传输方法及系统
WO2024013978A1 (ja) * 2022-07-15 2024-01-18 日本電信電話株式会社 情報収集装置、情報収集方法及びプログラム

Also Published As

Publication number Publication date
CN112422556B (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
CN112422556B (zh) 一种物联网终端信任模型构建方法及系统
Wang et al. Machine learning in network anomaly detection: A survey
US11201882B2 (en) Detection of malicious network activity
Ishmanov et al. Trust management system in wireless sensor networks: design considerations and research challenges
CN111541661A (zh) 基于因果知识的电力信息网络攻击场景重构方法及系统
Zhao et al. A machine learning based trust evaluation framework for online social networks
CN108632269B (zh) 基于c4.5决策树算法的分布式拒绝服务攻击检测方法
CN110166344B (zh) 一种身份标识识别方法、装置以及相关设备
CN111181930A (zh) DDoS攻击检测的方法、装置、计算机设备及存储介质
CN114301935A (zh) 一种基于声誉的物联网边云协同联邦学习节点选择方法
CN114418109A (zh) 微服务架构下联邦学习的节点选择与聚合优化系统及方法
CN115086089A (zh) 一种用于网络安全评估预测的方法及系统
CN115277055A (zh) 保障物联网数据交互安全的方法、装置和电子设备
CN116938683A (zh) 一种基于网络安全异常检测的网络路径分析系统及方法
Liu et al. Topology sensing of non-collaborative wireless networks with conditional Granger causality
CN114205816B (zh) 一种电力移动物联网信息安全架构及其使用方法
Luo Robust energy-based target localization in wireless sensor networks in the presence of Byzantine attacks
Narayanan et al. High Security for Manet Using Authentication and Intrusion Detection with Data Fusion
K V et al. Accurate and reliable detection of DDoS attacks based on ARIMA-SWGARCH model
JP2023533354A (ja) 端末検証を実現するための方法、装置、システム、デバイス、および記憶媒体
CN114444075A (zh) 一种生成躲避流量数据的方法
Jadidoleslamy TMS‐HCW: a trust management system in hierarchical clustered wireless sensor networks
CN113114677A (zh) 一种僵尸网络检测方法及装置
CN112231571A (zh) 资讯数据的处理方法、装置、设备及存储介质
CN114362972A (zh) 一种基于流量摘要和图采样的僵尸网络混合检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant