CN112492596B - 基于sdn的工业无线网络安全路由方法 - Google Patents

基于sdn的工业无线网络安全路由方法 Download PDF

Info

Publication number
CN112492596B
CN112492596B CN202011372360.6A CN202011372360A CN112492596B CN 112492596 B CN112492596 B CN 112492596B CN 202011372360 A CN202011372360 A CN 202011372360A CN 112492596 B CN112492596 B CN 112492596B
Authority
CN
China
Prior art keywords
node
network
nodes
trust value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011372360.6A
Other languages
English (en)
Other versions
CN112492596A (zh
Inventor
李婕
杨志萍
王兴伟
刘宪杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN202011372360.6A priority Critical patent/CN112492596B/zh
Publication of CN112492596A publication Critical patent/CN112492596A/zh
Application granted granted Critical
Publication of CN112492596B publication Critical patent/CN112492596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种基于SDN的工业无线网络安全路由方法,该方法通过在工业生产环境布置SDN控制器,设计基于SDN的工业无线网络模型,控制器通过安全通道周期性收集节点的运行状态信息,通过合理的计算方法计算节点的综合信任值。通过节点的综合信任值来判断网络节点的行为是否可信。通过计算节点综合信任值检测内部攻击节点,从而解决传统网络安全技术无法解决内部攻击的安全问题。计算完节点的综合信任值后基于综合信任值设计基于绒泡菌觅食原理的生物启发算法作为网络安全路由算法,计算网络安全传输路径,找到一条高效可信的路径,安全传输信息,从而可以保证网络传输时避开恶意节点保证网络传输数据的高度可信。

Description

基于SDN的工业无线网络安全路由方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于SDN的工业无线网络安全路由方法。
背景技术
随着无线技术的发展,以及工业生产规模越来越大并且工业设备的灵活性要求越来越高,所以工业无线网络越来越受各个领域的欢迎,并同时提出了工业无线网络标准,像ZigBee无线标准、WirelessHART无线标准、WIA-PA无线标准和ISA100.11a无线标准。无线HART标准首次提出了三种工业无线网络路由,分别是图路由、源路由以及超帧路由,基本满足了专业环境下无线网络的需求,但这三种路由技术并没有一种路由技术能够同时解决网络运行时网络内部恶意节点发动恶意攻击问题和工业无线网络高实时性的路由要求问题。由于网络的灵活性越来越重要,传统网络架构已经不能满足现今的业务变化需求。为了解决问题,软件定义网络(SDN)被应用到无线网络中。随着工业化与信息化的两化融合,工业无线网络中生产设备越来越多,网络规模越来越趋于大规模化,同时工业无线网络处于常规工业生产车间或一些高干扰高危险性地区容易被恶意攻击入侵,这些都为工业无线网络安全带来了巨大的挑战。内部恶意攻击模型包括DOS攻击、自私攻击、虫洞攻击、Sinkhole攻击、On-Off攻击、黑洞攻击以及智能行为攻击等,面对这些内部恶意攻击时传统的网络安全技术是不适合的,首先信息加密技术不适用于具有大量能源和计算能力有限节点的网络,其次,网络物理中间件以及传统网络协议安全技术可以抵御来自网络外部攻击,但无法检测网络内部恶意攻击。
所以亟需一种方法来解决传统网络安全技术无法解决内部攻击的安全问题。同时在面对网络内部恶意攻击时设计一种网络安全路由方法,能够快速的解决传统解决方案无法解决的NP难问题,计算网络安全传输路径,找到一条高效可信的路径,安全传输信息。
发明内容
针对上述现有技术的不足,本发明提供一种基于SDN的工业无线网络安全路由方法。
为解决上述技术问题,本发明所采取的技术方案是:一种基于SDN的工业无线网络安全路由方法,包括如下步骤:
步骤1:SDN架构中底层网络设备周期性上传节点自身运行参数至SDN架构中的网络控制器中;
步骤2:网络控制器中的安全认证模块对节点身份进行认证,对于身份认证成功的节点通过安全通道周期性上传节点运行状态参数;
步骤3:根据周期性上传的节点运行状态参数来计算节点的综合信任值,并生成节点的综合信任值时间序列,过程如下:
步骤3.1:网络控制器全局监测网络运行时的节点状态,根据周期性收集到的网络节点运行状态参数计算节点的近期信任值;
所述节点的近期信任值的计算过程如下:
步骤3.1.1:计算节点的近期信任值控制器收集节点发送率因子SFi、节点间通信频率因子CFi、节点转发率因子TFi、节点丢弃率因子DFi、节点剩余能量因子EFi
步骤3.1.2:控制器计算完近期信任值中五种计算因子后,采用加权平均方法计算节点的近期信任值或者调整节点的各个因子对应的权重数值,获得更合理的近期信任值。
所述调整节点的各个因子对应的权重数值,获得更合理的近期信任值的过程如下:
步骤3.1.2.1:各因子的权值采用模糊变权法来评估,就是在计算近期信任值时权重随各因子评估值改变的计算方法,其具体计算公式如下:
Figure BDA0002807121350000021
其中:um1,...,um(i-1),0,um(i+1),...,umn分别代表计算因子的权重,i,j=1,2,3,4,5;
设近期信任值计算的五种计算因子为Ci(i=1,2,3,4,5),Ci的权重为wi=(u1,u2,u3,u4,u5),(i=1,2,3,4,5),其中u1,u2,u3,u4,u5分别为5个计算因子C1,C2,C3,C4,C5的评价值,当ui为最大值um时,因子Ci的评价值为最大值,说明因子Ci处于最佳情况;当ui为0时,因子Ci的评价值为最小值,说明因子Ci完全失去作用;当各因子评价值均为最高值,总体计算情况为最佳时,因子Ci的权重为wmi=wi(um,um,um,um,um),(i=1,2,3,4,5),wmi∈(0,1),
Figure BDA0002807121350000022
当因子Ci完全失去作用,为了增大Ci的权重,设w0i作为因子Ci所占权重的上确界;
步骤3.1.2.2:为了对于任意因子,能够更加快速方便地求出wi=(u1,u2,u3,u4,u5),(i=1,2,3,4,5),构造一个计算函数,函数具体公式如下:
Figure BDA0002807121350000023
其中:λi(ui)则是为了快速计算权值引入的辅助函数,设计辅助函数时需要考虑该辅助函数一定得满足λi(0)=λ0i,λmi=wmi
步骤3.1.2.3:当计算完各个因子的相应权值之后,节点vi在周期t时段内节点近期信任值CTVi(t)的计算公式可以定义为:
CTVi(t)=w1SFi(t)+w2CFi(t)+w3TFi(t)+w4DFi(t)+w5EFi(t)
其中:wi∈(0,1),(i=1,2,3,4,5)分别为因子的加权系数,并且
Figure BDA0002807121350000031
步骤3.2:网络控制器存储节点各个周期性时间的历史综合信任值并记录到数据库中,计算网络中节点vi在周期t时段内的节点历史信任值;
所述节点历史信任值计算过程如下:
Figure BDA0002807121350000032
其中:TVi(t-j)为节点vi历史综合信任值,(t-j)为控制器中历史信任记录序列,γ为衰退值,反映出信任记录中的历史信任值随着时间的增长对当前节点历史信任值的计算所起到的作用在不断减小,η为权重,其值与信任记录中的历史信任值成反比,防止历史恶意行为随着时间被淹没。
步骤3.3:根据节点的近期信任值和历史信任值计算节点的当前的综合任值,并生成节点的综合信任值时间序列。
步骤4:设计相似度计算基准序列O,该序列作为网络中节点综合信任值时间序列的参考序列;采集节点vi的综合信任值时间序列,在连续的m个周期中综合信任值时间序列为Ai={TVi(t1),TVi(t2),......,TVi(tm)},i=1,2,3......n;若
Figure BDA0002807121350000033
使网络中节点Ai的综合信任值TVi(tm)小于恶意节点判断阈值
Figure BDA0002807121350000034
则可以认定该网络节点Ai是恶意节点;对节点综合信任值皆大于阈值但存在某一时刻节点信任值接近于阈值
Figure BDA0002807121350000035
的节点转至执行步骤5;
所述基准序列O的长度要与节点收集的综合信任值时间序列的长度相同,且基准序列是一个等值序列,所有值都为恶意节点判断阈值
Figure BDA0002807121350000036
步骤5:采用欧式距离计算方法计算节点的综合信任值时间序列与基准序列的相似度,并对网络中节点计算的相似度结果构成相似度数据集M;
步骤6:使用K-means算法对相似度数据集M进行聚类,分析聚类结构识别出恶意节点和亚攻击节点,过程如下:
步骤6.1:随机选出3个节点作为3个簇的初始中心,然后将剩余节点指定到离簇中心节点相似度最近的对应簇中;
步骤6.2:再随机的选取一个非中心点的节点作为备选,然后计算当使用这个备选节点作为簇中心点之后与步骤6.1相比是否会得到更佳的聚类结果;
步骤6.3:如果可以得到更佳的聚类结果则保存替换,得到新的分类簇,反之恢复原中心点;
步骤6.4:当不管中心点怎么替换聚类效果都不会提高时,结束聚类,将质心最大即最接近1的聚簇中心的相似度所对应的节点识别为亚攻击节点,即具有亚攻击性的智能攻击节点。
步骤7:根据网络拓扑G=(V,E)初始化网络节点的邻居节点集SN以及邻居链路集SLi;其中,有向图G=(V,E)中使用V表示网络中节点的集合,而E则是用来代表网络中无线链路的集合;网络由控制器、正常节点、接入点、恶意节点包括亚攻击节点组成;
步骤8:初始化网络中无线链路质量Dij和无线链路损耗指数e;
步骤9:控制器执行步骤1至步骤6识别出网络拓扑中的恶意节点和亚攻击节点,控制器在计算网络路由时会将这些恶意节点和亚攻击节点排除,保证网络传输数据的高度可信,控制器再结合节点的综合信任值计算选择路径,并设置参数集合用来存储最优的路由路径节点集,过程如下:
步骤9.1:根据绒泡菌的觅食过程建立数学模型,模拟多头绒泡菌在两个食物源的环境中的行为机制,将食物源作为网络中各个节点,绒泡菌的条状形体表示边,则每条管道中的流量数学模型公式如下:
Figure BDA0002807121350000041
其中:Lij表示绒泡菌形体管道的长度,rij表示绒泡菌形体管道的半径,κ是绒泡菌形体管道内流体的粘滞系数,pi-pj表示流体在i点到j点的压力差,Qij为每条管道中的流量;
步骤9.2:定义绒泡菌i点到j点的形体管道传导性为
Figure BDA0002807121350000042
则步骤9.1中的公式改为:
Figure BDA0002807121350000043
步骤9.3:绒泡菌管状形体自适应调节,公式如下所示:
Figure BDA0002807121350000051
其中:z是绒泡菌形体管道的衰减率,f(|Qij|)是一个单调并且递增的函数;绒泡菌的管状形体随着时间能够不断改变,当f(|Qij|)=zDij时,表示,该绒泡菌管状形体是稳定的,不会随意改变形状,当f(|Qij|)<zDij时,表示传导性下降,绒泡菌的管道半径在减小,反之,则半径增加,从而绒泡菌可以对自身的管状形体进行调节;
步骤9.4:使用工业无线网络中固有的链路质量D'ij替代形体管道传导性为Dij;使用无线链路中无线传输时链路损耗指数
Figure BDA0002807121350000052
替代绒泡菌中管状形体的长度Lij,其中e代表在无线环境下的工业无线链路的损耗指数;选取距离更近的节点作为路由下一跳节点,使用ξ×TVj+(1-ξ)Lij替代ΔPij,其中,TVj是节点j的综合信任值,ξ是一个调节节点综合信任值和节点间距离权重的比例系数;
步骤9.5:用步骤9.4中替换后的变量改写步骤9.2中的公式,如下所示:
Figure BDA0002807121350000053
步骤9.6:控制器计算下一跳节点链路质量以及路径损耗指数是不随时间变化的,而潜势差随时间变化而变化,故可以通过ΔPij随时间的变化来获得控制器对路径的选择,公式如下:
Figure BDA0002807121350000054
其中,v是一个常数并且需要满足v>0;
步骤9.7:结合步骤9.5和步骤9.6,得到最终的计算公式如下:
Figure BDA0002807121350000055
控制器根据
Figure BDA0002807121350000056
值的大小来决定选择哪一个节点作为下一跳,选择
Figure BDA0002807121350000057
值最大的节点作为下一跳节点。
步骤10:重复步骤9直到对所有节点完成最优路由计算,直到从源节点到目的节点之间有链路通信;
步骤11:控制器对记录最优路径的集合转发到各个网络节点;
步骤12:网络根据接受到的最优路径集合来转发数据。
采用上述技术方案所产生的有益效果在于:
1、本发明将工业无线网络模型与新型的SDN网络架构结合,改善了原有的工业无线网络无法根据网络全局运行状态以及网络资源实时制定路由的问题,大大提高了网络对资源以及时间的合理利用;
2、本发明提出的安全路由方法,该方法除了采用传统网络安全技术外,还使用了可信机制,控制器集中计算网络节点的信任值,根据信任值采用基于绒泡菌觅食启发的安全路由算法计算安全可信路由,来增强网络的安全性。
附图说明
图1为本发明实施例中基于SDN的工业无线网络安全路由方法的流程示意图;
图2为本发明实施例中安全路由方法具体设计框架图;
图3为本发明实施例中节点可信模型图;
图4为本发明实施例中网络节点的近期信任值计算因子分类图;
图5为本发明实施例中智能攻击特性图;
图6为本发明实施例中两种绒泡菌管体竞争食物图;
图7为本发明实施例中基于SDN的工业无线网络拓扑模型;
图8为本发明实施例中仿真拓扑图;
图9为本发明实施例中DOS攻击下数据包交付率随时间变化趋势图;
图10为本发明实施例中DOS攻击下平均端到端的延迟随时间变化趋势图;
图11为本发明实施例中自私攻击下数据包交付率随时间变化趋势图;
图12为本发明实施例中自私攻击下平均端到端的延迟随时间变化趋势图;
图13为本发明实施例中Sinkhole攻击下数据包交付率随时间变化趋势图;
图14为本发明实施例中Sinkhole攻击下平均端到端的延迟随时间变化趋势图
图15为本发明实施例中On-Off攻击下数据包交付率随时间变化趋势图;
图16为本发明实施例中On-Off攻击下平均端到端的延迟随时间变化趋势图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,SDN架构中存在网络控制器,以及底层网络设备,其中,控制器中包含了安全路由机制中的信任模块(它包含了计算节点信任值和计算安全路由路径以及生成安全路由的转发策略等功能)、节点身份安全认证模块、控制器与节点间通信的安全通道模块以及网络拓扑与数据包解析模块,同时网络中底层设备具有转发数据和上传节点自身运行参数的功能。将安全路由机制中安全模块按其具体功能划分为三层,其中安全路由机制中底层模块中数据加密以及安全通道保证了网络传输数据的安全以及网络节点与控制器之间通信信息的安全,当数据以及交互信息的安全得到保证,控制器采用身份认证,从而保证网路节点的身份可信。控制器对节点周期性上传的运行状态参数将用来计算节点的信任值,计算完节点的综合信任值后基于综合信任值采用生物启发式路由算法设计安全路由,即基于绒泡菌觅食启发的安全路由算法。设计安全通道保证控制器与网络节点间的安全通信。该安全通道可以使用信息加密方法避免攻击者窃取或篡改控制器与节点之间的交互信息,保证网络能够安全运行网络中各个节点分别对其自身周期性运行状态参数进行加密,加密之后上传到其所处域的控制器上。控制器解密这些参数用来计算信任值并使用这些信任值,根据可信路由算法找到安全路由路径后,生成网络设备转发策略的配置参数,控制器再对这些配置参数进行加密后下发至节点,节点解密这些配置参数后安装配置,这时就完成了安全的控制器与网络节点间的通信。通过节点的综合信任值来判断网络节点的行为是否可信。从而可以保证网络传输时避开恶意节点保证网络传输数据的高度可信。
如图2所示,本实施例的中一种基于SDN的工业无线网络安全路由方法,包括如下步骤:
步骤1:SDN架构中底层网络设备周期性上传节点自身运行参数至SDN架构中的网络控制器中;
步骤2:网络控制器中的安全认证模块对节点身份进行认证,对于身份认证成功的节点通过安全通道周期性上传节点运行状态参数;使用加密方法维持控制器与节点间信息交互的安全时,使用椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)作为交互信息加密方法。
步骤3:根据周期性上传的节点运行状态参数来计算节点的综合信任值,并生成节点的综合信任值时间序列,过程如下:
步骤3.1:网络控制器全局监测网络运行时的节点状态,根据周期性收集到的网络节点运行状态参数计算节点的近期信任值;
所述节点的近期信任值的计算过程如下:
步骤3.1.1:计算节点的近期信任值控制器收集节点发送率因子SFi、节点间通信频率因子CFi、节点转发率因子TFi、节点丢弃率因子DFi、节点剩余能量因子EFi
如图4所示,上述五种计算因子的计算公式为:
节点的发送率因子SFi(t)的具体计算公式(1)如下:
Figure BDA0002807121350000071
其中:SPi(t)为周期t时段内节点vi的发包数量,ESi(t)为周期性时间t内网络节点的发包数量期望值,该值由控制器根据网络应用状况预先设置,当网络运行正常时,节点的发送率因子为理想范围值,则节点的信任值较高,TSl为节点发送数据包数量阈值下限,TSh为节点发送数据包数量阈值上限。
节点间通信频率因子CFi(t)的具体的计算公式(2)如下:
Figure BDA0002807121350000081
其中:CNi(t)为周期t时段内节点vi与邻居节点间的通信交互数量。ECi(t)为周期t时段内通信次数的期望值。k1是用来调节函数,使通信频率因子值快速下降以达到快速降低节点的近期信任值的目的让恶意节点所造成的破坏达到最低,TC为该节点与邻居节点通信频率的阈值,如果在一段时间内该节点与邻居节点通信频率高于该阈值则可认为是该节点在进行虫洞攻击,节点不是可信节点。
节点的转发率因子TFi(t)具体公式(3)如下:
Figure BDA0002807121350000082
其中:TPi(t)为周期t时段内节点vi的转发包的数量,ETi(t)为周期t时段内节点转发包的个数的期望值,TTl为节点转发数据包数量阈值上限,TTh为节点转发数据包数量高于阈值下限;
节点的丢弃率因子DFi(t)的具体公式(4)如下:
Figure BDA0002807121350000083
其中:TPi(t)为周期t时段内节点vi的转发包的数量,DPi(t)为周期t时段内节点vi的丢弃包的数量。k2是用来调节函数,使丢弃率因子值快速下降达到快速降低近期信任值的目的让恶意节点所造成的破坏达到最低。
剩余能量因子EFi(t)的具体计算公式(5)如下:
Figure BDA0002807121350000091
其中:ENi(t)为周期t时段内节点vi的剩余能量,ENi(0)为周期t时段前节点vi的初始化能量。
步骤3.1.2:控制器计算完近期信任值中五种计算因子后,采用加权平均方法计算节点的近期信任值或者调整节点的各个因子对应的权重数值,获得更合理的近期信任值。
所述调整节点的各个因子对应的权重数值,获得更合理的近期信任值的过程如下:
步骤3.1.2.1:各因子的权值采用模糊变权法来评估,就是在计算近期信任值时权重随各因子评估值改变的计算方法,其具体计算公式如下:
Figure BDA0002807121350000092
其中:um1,...,um(i-1),0,um(i+1),...,umn分别代表计算因子的权重,i,j=1,2,3,4,5;
设近期信任值计算的五种计算因子为Ci(i=1,2,3,4,5),Ci的权重为wi=(u1,u2,u3,u4,u5),(i=1,2,3,4,5),其中u1,u2,u3,u4,u5分别为5个计算因子C1,C2,C3,C4,C5的评价值,当ui为最大值um时,因子Ci的评价值为最大值,说明因子Ci处于最佳情况;当ui为0时,因子Ci的评价值为最小值,说明因子Ci完全失去作用;当各因子评价值均为最高值,总体计算情况为最佳时,因子Ci的权重为wmi=wi(um,um,um,um,um),(i=1,2,3,4,5),wmi∈(0,1),
Figure BDA0002807121350000093
当因子Ci完全失去作用,为了增大Ci的权重,设w0i作为因子Ci所占权重的上确界;
步骤3.1.2.2:为了对于任意因子,能够更加快速方便地求出wi=(u1,u2,u3,u4,u5),(i=1,2,3,4,5),构造一个计算函数,函数具体公式如下:
Figure BDA0002807121350000094
其中:λi(ui)则是为了快速计算权值引入的辅助函数,设计辅助函数时需要考虑该辅助函数一定得满足λi(0)=λ0i,λmi=wmi
步骤3.1.2.3:当计算完各个因子的相应权值之后,节点vi在周期t时段内节点近期信任值CTVi(t)的计算公式可以定义为:
CTVi(t)=w1SFi(t)+w2CFi(t)+w3TFi(t)+w4DFi(t)+w5EFi(t)
其中:wi∈(0,1),(i=1,2,3,4,5)分别为因子的加权系数,并且
Figure BDA0002807121350000101
步骤3.2:网络控制器存储节点各个周期性时间的历史综合信任值并记录到数据库中,计算网络中节点vi在周期t时段内的节点历史信任值;
所述节点历史信任值计算过程如下:
Figure BDA0002807121350000102
其中:TVi(t-j)为节点vi历史综合信任值,(t-j)为控制器中历史信任记录序列,γ为衰退值,反映出信任记录中的历史信任值随着时间的增长对当前节点历史信任值的计算所起到的作用在不断减小,η为权重,其值与信任记录中的历史信任值成反比,防止历史恶意行为随着时间被淹没。
步骤3.3:根据节点的近期信任值和历史信任值计算节点的当前的综合任值,并生成节点的综合信任值时间序列,如图3所示。
节点vi在周期性时间段t内的综合信任值的具体计算公式(10)如下:
TVi(t)=α×CTVi(t)+β×HTVi(t) (10)
其中:CTVi(t)表示节点vi在周期性时间段t内的近期信任值,HTVi(t)表示节点vi在周期性时间段t内的历史信任值。α与β代表权重,α+β=1,α>0,β>0。权重越大代表越注重该信任种类。表1是当控制器计算综合信任值时,近期信任值与历史信任值差值对相应权重的影响。
表1近期信任值和历史信任值权重设置
Figure BDA0002807121350000103
步骤4:设计相似度计算基准序列O,该序列作为网络中节点综合信任值时间序列的参考序列;采集节点vi的综合信任值时间序列,在连续的m个周期中综合信任值时间序列为Ai={TVi(t1),TVi(t2),......,TVi(tm)},i=1,2,3......n;若
Figure BDA0002807121350000111
使网络中节点Ai的综合信任值TVi(tm)小于恶意节点判断阈值
Figure BDA0002807121350000112
则可以认定该网络节点Ai是恶意节点,如图5所示;对节点综合信任值皆大于阈值但存在某一时刻节点信任值接近于阈值
Figure BDA0002807121350000113
的节点转至执行步骤5;
所述基准序列O的长度要与节点收集的综合信任值时间序列的长度相同,且基准序列是一个等值序列,所有值都为恶意节点判断阈值
Figure BDA0002807121350000114
所以基准序列的具体表示为:
Figure BDA0002807121350000115
步骤5:采用欧式距离计算方法计算节点的综合信任值时间序列与基准序列的相似度,并对网络中节点计算的相似度结果构成相似度数据集M;
当节点vi的综合信任值时间序列为Ai={TVi(t1),TVi(t2),......,TVi(tm),},i=1,2,3......n,基准序列为
Figure BDA0002807121350000116
则节点vi的综合信任值时间序列与基准序列之间的欧氏距离的计算公式(11)为:
Figure BDA0002807121350000117
计算完节点vi的综合信任值时间序列与基准序列之间的欧氏距离后,将其归一化后作为节点vi的综合信任值时间序列与基准序列之间的相似度,归一化具体公式为:S(Ai,O)=e^(-d(Ai,O))。当归一化后可以得到节点的综合信任值时间序列与基准序列间的相似度,相似度越高即越接近与1,即节点越可能为智能的亚攻击节点;
步骤6:使用K-means算法对相似度数据集M进行聚类,分析聚类结构识别出恶意节点和亚攻击节点,过程如下:
步骤6.1:随机选出3个节点作为3个簇的初始中心,然后将剩余节点指定到离簇中心节点相似度最近的对应簇中;
步骤6.2:再随机的选取一个非中心点的节点作为备选,然后计算当使用这个备选节点作为簇中心点之后与步骤6.1相比是否会得到更佳的聚类结果;
步骤6.3:如果可以得到更佳的聚类结果则保存替换,得到新的分类簇,反之恢复原中心点;
步骤6.4:当不管中心点怎么替换聚类效果都不会提高时,结束聚类,将质心最大即最接近1的聚簇中心的相似度所对应的节点识别为亚攻击节点,即具有亚攻击性的智能攻击节点。
判断聚类结果采用平方误差准则,具体公式(12)定义如下:
Figure BDA0002807121350000121
其中:k为聚类的类簇个数,Ci为第i个类簇,p为各个类簇中需要聚类节点的相似度,Oi为第i个类簇的中心点相似度,E代表所有对象的平方误差和。
在进行完一轮中心的替换后可得到新的分簇,即newCi,i=1,2,......k。新旧类簇的评价函数公式可用公式(13)(14)表示:
Figure BDA0002807121350000122
Figure BDA0002807121350000123
由此可知进行一次中心替换后的成本函数为:Cost=Enew-Eold。当进行中心节点替换之后。如果成本函数为正数或者等于0时,说明这一次替换是无意义的替换,返回原中心点,放弃这次操作。如果成本函数为负数,则说明这一次替代是成功的,此时,保留这一次替换的结果。当所有备选的替换节点都无法使成本函数的结果为负数时,就说明此时算法收敛,已经得到了最优的聚类分簇结果。最后就是通过分析聚类结构识别具有亚攻击性的智能攻击节点。
步骤7:根据如图7所示的网络拓扑G=(V,E)初始化网络节点的邻居节点集SN以及邻居链路集SLi;其中,有向图G=(V,E)中使用V表示网络中节点的集合,而E则是用来代表网络中无线链路的集合;网络由控制器、正常节点、接入点、恶意节点包括亚攻击节点组成;V={C,F,A,M}={{v1,...,v|C|},{v|C|+1,...,v|C|+|F|},{v|C|+|F|+1,...,v|C|+|F|+|A|},{v|C|+|F|+|A|+1,...,v|C|+|F|+|A|+|M|}},其中C代表无线网络中的控制器集合,F代表无线网络中正常的网络节点,A代表无线网络中接入点的集合,M代表着无线网络中执行内部恶意攻击的恶意网络节点,|C|、|F|、|A|、|M|分别代表控制器、正常节点、接入点以及恶意节点的数量。
步骤8:初始化网络中无线链路质量Dij和无线链路损耗指数e;
步骤9:控制器执行步骤1至步骤6识别出网络拓扑中的恶意节点和亚攻击节点,控制器在计算网络路由时会将这些恶意节点和亚攻击节点排除,保证网络传输数据的高度可信,控制器再结合节点的综合信任值计算选择路径,并设置参数集合用来存储最优的路由路径节点集,过程如下:
步骤9.1:根据绒泡菌的觅食过程建立数学模型,模拟多头绒泡菌在两个食物源的环境中的行为机制,将食物源作为网络中各个节点,绒泡菌的条状形体表示边,则每条管道中的流量数学模型公式如下:
Figure BDA0002807121350000131
其中:Lij表示绒泡菌形体管道的长度,rij表示绒泡菌形体管道的半径,κ是绒泡菌形体管道内流体的粘滞系数,pi-pj表示流体在i点到j点的压力差,Qij为每条管道中的流量;
步骤9.2:定义绒泡菌i点到j点的形体管道传导性为
Figure BDA0002807121350000132
则步骤9.1中的公式改为:
Figure BDA0002807121350000133
绒泡菌根据自身流体所携带的信息调节自身形体进行觅食动作,结合图6介绍绒泡菌的形体调节过程。图6有两个食物源即节点i和节点j以及两个形体不同的绒泡菌分别为
Figure BDA0002807121350000134
Figure BDA0002807121350000135
由图可知管道1与管道2的压力差相同,但管道1要比管道2长,则根据上面的公式可知管道2中形体液体流量要比管道1的液体的流量要大。绒泡菌的自我形体随时间改变时,也是管道中流量的调节,当i点以及j之间的压力差和
Figure BDA0002807121350000136
以及
Figure BDA0002807121350000137
保持不变状态,故管道流量的调节是通过管道的管道传导性的调整进行调节的。
步骤9.3:绒泡菌管状形体自适应调节,公式如下所示:
Figure BDA0002807121350000138
其中:z是绒泡菌形体管道的衰减率,f(|Qij|)是一个单调并且递增的函数;绒泡菌的管状形体随着时间能够不断改变,当f(|Qij|)=zDij时,表示,该绒泡菌管状形体是稳定的,不会随意改变形状,当f(|Qij|)<zDij时,表示传导性下降,绒泡菌的管道半径在减小,反之,则半径增加,从而绒泡菌可以对自身的管状形体进行调节;
步骤9.4:使用工业无线网络中固有的链路质量D'ij替代形体管道传导性为Dij;使用无线链路中无线传输时链路损耗指数
Figure BDA0002807121350000139
替代绒泡菌中管状形体的长度Lij,其中e代表在无线环境下的工业无线链路的损耗指数;选取距离更近的节点作为路由下一跳节点,使用ξ×TVj+(1-ξ)Lij替代ΔPij,其中,TVj是节点j的综合信任值,ξ是一个调节节点综合信任值和节点间距离权重的比例系数;
步骤9.5:用步骤9.4中替换后的变量改写步骤9.2中的公式,如下所示:
Figure BDA0002807121350000141
其中,Q'ij为工业无线网络中节点i和节点j之间的工业无线链路的通信量;
步骤9.6:控制器计算下一跳节点链路质量以及路径损耗指数是不随时间变化的,而潜势差随时间变化而变化,故可以通过ΔPij随时间的变化来获得控制器对路径的选择,公式如下:
Figure BDA0002807121350000142
其中,v是一个常数并且需要满足v>0;
步骤9.7:结合步骤9.5和步骤9.6,得到最终的计算公式如下:
Figure BDA0002807121350000143
控制器根据
Figure BDA0002807121350000144
值的大小来决定选择哪一个节点作为下一跳,选择
Figure BDA0002807121350000145
值最大的节点作为下一跳节点。
步骤10:重复步骤9直到对所有节点完成最优路由计算,直到从源节点到目的节点之间有链路通信;
步骤11:控制器对记录最优路径的集合转发到各个网络节点;
步骤12:网络根据接受到的最优路径集合来转发数据。
本实施例中,仿真时在Windows2007系统下安装OMNeT++5.0版本进行路由算法的仿真实现,在此版本上对实施例所提出的基于SDN的工业无线网络安全路由方法进行仿真及评价。所采用的仿真拓扑如图8所示,仿真实现拓扑中的具体仿真参数设置如表2所示
表2仿真拓扑参数设置
Figure BDA0002807121350000146
Figure BDA0002807121350000151
基于所提出的拓扑对路由机制进行仿真实现,具体仿真参数设置如表3所示。
表3仿真参数
Figure BDA0002807121350000152
基于绒泡菌觅食启发的安全路由算法(Physarum-inspired Routing Algorithm,P-iRA)以及所提出的对比算法图路由算法(Graph Routing Algorithm,GRA)和基于信任的源路由算法(Trust-based Source Routing Algorithm,TSRA)在基于SDN的工业无线网络中仿真运行,并且运行过程中受到网络内部恶意节点发动的DOS攻击、自私攻击、Sinkhole攻击以及On-Off攻击。仿真实验得到结果后,根据仿真结果对三种路由算法在四种恶意攻击下,数据包交付率以及平均端到端的延迟两个指标进行对比分析,如图所示,验证了本文所提出的安全路由方法的安全性和可行性。
当在DOS攻击下,数据包交付率排序:P-iRA=TSRA>GRA,如图9所示,平均端到端的延迟排序为:GRA>TRSA>P-iRA,如图10所示;
当节点发动自私攻击时,数据包交付率排序为:P-iRA=TSRA>GRA,如图11所示,端到端的延迟排序为:GRA>TRSA>P-iRA,如图12所示;
当恶意节点执行Sinkhole攻击时,如图13和图14所示,数据包交付率排序为:P-iRA=TSRA>GRA,平均端到端的延迟排序为GRA>TRSA>P-iRA;
当基于SDN的工业无线网络中执行On-Off恶意攻击时,当网络运行稳定后,数据包交付率排序为:P-iRA=TSRA>GRA,如图15所示,端到端的时延排序为GRA>TRSA>P-iRA,如图16所示。
在基于上述分析中,可以得到在网络内部恶意节点发动的DOS攻击、自私攻击、Sinkhole攻击以及On-Off攻击时,本发明所设计的基于绒泡菌觅食启发的安全路由算法和基于信任的源路由算法相对比,本发明具有更加优越的数据包交付率。
然后在四种内部恶意攻击中,基于平均端到端的延迟分析后发现本发明所设计的基于绒泡菌觅食启发的安全路由算法相对于基于信任的源路由算法的数据包发送平均端到端的延迟低。所以本发明所设计的安全路由方法不但体现出路由的安全性同时满足工业环境下的时延要求,具有可行性以及高效性。

Claims (8)

1.一种基于SDN的工业无线网络安全路由方法,其特征在于,包括如下步骤:
步骤1:SDN架构中底层网络设备周期性上传节点自身运行参数至SDN架构中的网络控制器中;
步骤2:网络控制器中的安全认证模块对节点身份进行认证,对于身份认证成功的节点通过安全通道周期性上传节点运行状态参数;
步骤3:根据周期性上传的节点运行状态参数来计算节点的综合信任值,并生成节点的综合信任值时间序列;
步骤4:设计相似度计算基准序列O,该序列作为网络中节点综合信任值时间序列的参考序列;采集节点vi的综合信任值时间序列,在连续的m个周期中综合信任值时间序列为Ai={TVi(t1),TVi(t2),......,TVi(tm)},i=1,2,3……n;若
Figure FDA0003458165000000011
使网络中节点Ai的综合信任值TVi(tm)小于恶意节点判断阈值
Figure FDA0003458165000000012
则可以认定该网络节点Ai是恶意节点,转至执行步骤7;对节点综合信任值皆大于阈值但存在某一时刻节点信任值接近于阈值
Figure FDA0003458165000000013
的节点转至执行步骤5;
步骤5:采用欧式距离计算方法计算节点的综合信任值时间序列与基准序列的相似度,并对网络中节点计算的相似度结果构成相似度数据集M;
步骤6:使用K-means算法对相似度数据集M进行聚类,分析聚类结构识别出恶意节点和亚攻击节点;
步骤7:根据网络拓扑G=(V,E)初始化网络节点的邻居节点集SN以及邻居链路集SLi;其中,有向图G=(V,E)中使用V表示网络中节点的集合,而E则是用来代表网络中无线链路的集合;网络由控制器、正常节点、接入点、恶意节点和亚攻击节点组成;
步骤8:初始化网络中无线链路质量Dij和无线链路损耗指数e;
步骤9:控制器执行步骤1至步骤6识别出网络拓扑中的恶意节点和亚攻击节点,控制器在计算网络路由时会将这些恶意节点和亚攻击节点排除,保证网络传输数据的高度可信,控制器再结合节点的综合信任值计算选择路径,并设置参数集合用来存储最优的路由路径节点集;
步骤10:重复步骤9直到对所有节点完成最优路由计算,直到从源节点到目的节点之间有链路通信;
步骤11:控制器对记录最优路径的集合转发到各个网络节点;
步骤12:网络根据接收到的最优路径集合来转发数据。
2.根据权利要求1所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述步骤3的过程如下:
步骤3.1:网络控制器全局监测网络运行时的节点状态,根据周期性收集到的网络节点运行状态参数计算节点的近期信任值;
步骤3.2:网络控制器存储节点各个周期性时间的历史综合信任值并记录到数据库中,计算网络中节点vi在周期t时段内的节点历史信任值;
步骤3.3:根据节点的近期信任值和历史信任值计算节点的当前的综合任值,并生成节点的综合信任值时间序列。
3.根据权利要求2所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述节点的近期信任值的计算过程如下:
步骤3.1.1:计算节点的近期信任值控制器收集节点发送率因子SFi、节点间通信频率因子CFi、节点转发率因子TFi、节点丢弃率因子DFi和节点剩余能量因子EFi
步骤3.1.2:控制器计算完近期信任值中五种计算因子后,采用加权平均方法计算节点的近期信任值或者调整节点的各个因子对应的权重数值,获得更合理的近期信任值。
4.根据权利要求3所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述调整节点的各个因子对应的权重数值,获得更合理的近期信任值的过程如下:
步骤3.1.2.1:各因子的权值采用模糊变权法来评估,就是在计算近期信任值时权重随各因子评估值改变的计算方法,其具体计算公式如下:
Figure FDA0003458165000000021
其中:um1,...,um(i-1),0,um(i+1),...,umn分别代表计算因子的权重,i,j=1,2,3,4,5;
设近期信任值计算的五种计算因子为Ci(i=1,2,3,4,5),Ci的权重为wi=(u1,u2,u3,u4,u5),(i=1,2,3,4,5),其中u1,u2,u3,u4,u5分别为5个计算因子C1,C2,C3,C4,C5的评价值,当ui为最大值um时,因子Ci的评价值为最大值,说明因子Ci处于最佳情况;当ui为0时,因子Ci的评价值为最小值,说明因子Ci完全失去作用;当各因子评价值均为最高值,总体计算情况为最佳时,因子Ci的权重为wmi=wi(um,um,um,um,um),(i=1,2,3,4,5),wmi∈(0,1),
Figure FDA0003458165000000022
当因子Ci完全失去作用,为了增大Ci的权重,设w0i作为因子Ci所占权重的上确界;
步骤3.1.2.2:为了对于任意因子,能够更加快速方便地求出wi=(u1,u2,u3,u4,u5),(i=1,2,3,4,5),构造一个计算函数,函数具体公式如下:
Figure FDA0003458165000000031
其中:λi(ui)则是为了快速计算权值引入的辅助函数,设计辅助函数时需要考虑该辅助函数一定得满足λi(0)=λ0i,λmi=wmi
步骤3.1.2.3:当计算完各个因子的相应权值之后,节点vi在周期t时段内节点近期信任值CTVi(t)的计算公式可以定义为:
CTVi(t)=w1SFi(t)+w2CFi(t)+w3TFi(t)+w4DFi(t)+w5EFi(t)
其中:wi∈(0,1),(i=1,2,3,4,5)分别为因子的加权系数,并且
Figure FDA0003458165000000032
5.根据权利要求2所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述节点历史信任值计算过程如下:
Figure FDA0003458165000000033
其中:TVi(t-j)为节点vi历史综合信任值,(t-j)为控制器中历史信任记录序列,γ为衰退值,反映出信任记录中的历史信任值随着时间的增长对当前节点历史信任值的计算所起到的作用在不断减小,η为权重,其值与信任记录中的历史信任值成反比,防止历史恶意行为随着时间被淹没。
6.根据权利要求1所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述基准序列O的长度要与节点收集的综合信任值时间序列的长度相同,且基准序列O是一个等值序列,所有值都为恶意节点判断阈值
Figure FDA0003458165000000034
7.根据权利要求1所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述步骤6的过程如下:
步骤6.1:随机选出3个节点作为3个簇的初始中心,然后将剩余节点指定到离簇中心节点相似度最近的对应簇中;
步骤6.2:再随机的选取一个非中心点的节点作为备选,然后计算当使用这个备选节点作为簇中心点之后与步骤6.1相比是否会得到更佳的聚类结果;所述聚类结果通过成本函数来判断,当备选节点使成本函数的结果为负数时,用备选节点来替换簇中心点,从而得到更佳的聚类结果;
步骤6.3:如果可以得到更佳的聚类结果则保存替换,得到新的分类簇,反之恢复原中心点;
步骤6.4:当不管中心点怎么替换聚类结果都不会提高时,结束聚类,将质心最大即最接近1的聚簇中心的相似度所对应的节点识别为亚攻击节点,即具有亚攻击性的智能攻击节点。
8.根据权利要求1所述的基于SDN的工业无线网络安全路由方法,其特征在于:所述步骤9的过程如下:
步骤9.1:根据绒泡菌的觅食过程建立数学模型,模拟多头绒泡菌在两个食物源的环境中的行为机制,将食物源作为网络中各个节点,绒泡菌的条状形体表示边,则每条管道中的流量数学模型公式如下:
Figure FDA0003458165000000041
其中:Lij表示绒泡菌形体管道的长度,rij表示绒泡菌形体管道的半径,κ是绒泡菌形体管道内流体的粘滞系数,pi-pj表示流体在i点到j点的压力差,Qij为每条管道中的流量;
步骤9.2:定义绒泡菌i点到j点的形体管道传导性为
Figure FDA0003458165000000042
则步骤9.1中的公式改为:
Figure FDA0003458165000000043
步骤9.3:绒泡菌管状形体自适应调节,公式如下所示:
Figure FDA0003458165000000044
其中:z是绒泡菌形体管道的衰减率,f(|Qij|)是一个单调并且递增的函数;绒泡菌的管状形体随着时间能够不断改变,当f(|Qij|)=zDij时,表示,该绒泡菌管状形体是稳定的,不会随意改变形状,当f(|Qij|)<zDij时,表示传导性下降,绒泡菌的管道半径在减小,反之,则半径增加,从而绒泡菌可以对自身的管状形体进行调节;
步骤9.4:使用工业无线网络中固有的链路质量D'ij替代形体管道传导性为Dij;使用无线链路中无线传输时链路损耗指数
Figure FDA0003458165000000045
替代绒泡菌中管状形体的长度Lij,其中e代表在无线环境下的工业无线链路的损耗指数;选取距离更近的节点作为路由下一跳节点,使用ξ×TVj+(1-ξ)Lij替代△Pij,其中,TVj是节点j的综合信任值,ξ是一个调节节点综合信任值和节点间距离权重的比例系数;
步骤9.5:用步骤9.4中替换后的变量改写步骤9.2中的公式,如下所示:
Figure FDA0003458165000000051
其中,Q'ij为工业无线网络中节点i和节点j之间的工业无线链路的通信量;
步骤9.6:控制器计算下一跳节点链路质量以及路径损耗指数是不随时间变化的,而潜势差随时间变化而变化,故可以通过△Pij随时间的变化来获得控制器对路径的选择,公式如下:
Figure FDA0003458165000000052
其中,v是一个常数并且需要满足v>0;
步骤9.7:结合步骤9.5和步骤9.6,得到最终的计算公式如下:
Figure FDA0003458165000000053
控制器根据
Figure FDA0003458165000000054
值的大小来决定选择哪一个节点作为下一跳,选择
Figure FDA0003458165000000055
值最大的节点作为下一跳节点。
CN202011372360.6A 2020-11-30 2020-11-30 基于sdn的工业无线网络安全路由方法 Active CN112492596B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011372360.6A CN112492596B (zh) 2020-11-30 2020-11-30 基于sdn的工业无线网络安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011372360.6A CN112492596B (zh) 2020-11-30 2020-11-30 基于sdn的工业无线网络安全路由方法

Publications (2)

Publication Number Publication Date
CN112492596A CN112492596A (zh) 2021-03-12
CN112492596B true CN112492596B (zh) 2022-02-18

Family

ID=74937282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011372360.6A Active CN112492596B (zh) 2020-11-30 2020-11-30 基于sdn的工业无线网络安全路由方法

Country Status (1)

Country Link
CN (1) CN112492596B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240223583A1 (en) * 2021-06-24 2024-07-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Apparatus for Network Control
CN118249374B (zh) * 2024-05-29 2024-08-16 西北工业大学 一种电能质量数据的传输控制方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139803A (zh) * 2013-02-07 2013-06-05 南京邮电大学 一种基于多因素的无线传感器网络信任管理模型

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139803A (zh) * 2013-02-07 2013-06-05 南京邮电大学 一种基于多因素的无线传感器网络信任管理模型

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
《A Secure Routing Mechanism for Industrial Wireless Networks Based on SDN》;Jie Li等;《2018 14th International Conference on Mobile Ad-Hoc and Sensor Networks (MSN)》;20190418;全文 *
《Permissioned Blockchain-Based Security for SDN in IoT Cloud Networks》;Safi Faizullah等;《2019 International Conference on Advances in the Emerging Computing Technologies (AECT)》;20200910;全文 *
《面向互联网的SDN 流量多粒度处理机制》;卢向敏等;《中国科学: 信息科学》;20201120;全文 *
《面向软件定义物联网的信任管理及攻击防御机制研究》;王睿;《中国博士学位论文全文数据库》;20190215(第2期);全文 *

Also Published As

Publication number Publication date
CN112492596A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
Rahman et al. Smartblock-sdn: An optimized blockchain-sdn framework for resource management in iot
Elhoseny et al. Reliable data transmission model for mobile ad hoc network using signcryption technique
Zhang et al. Novel dynamic source routing protocol (DSR) based on genetic algorithm‐bacterial foraging optimization (GA‐BFO)
CN112070240B (zh) 一种高效通信的分层联邦学习框架及其优化方法和系统
Bao et al. Edge computing-based joint client selection and networking scheme for federated learning in vehicular IoT
Joseph et al. Cross-layer detection of sinking behavior in wireless ad hoc networks using SVM and FDA
Sakamoto et al. Implementation of an intelligent hybrid simulation systems for WMNs based on particle swarm optimization and simulated annealing: performance evaluation for different replacement methods
US9231965B1 (en) Traffic segregation in DDoS attack architecture
Yao et al. Machine learning aided load balance routing scheme considering queue utilization
CN108880814A (zh) 一种动态的分簇无线传感器网络密钥管理方法
CN112492596B (zh) 基于sdn的工业无线网络安全路由方法
Umarani et al. Intrusion detection system using hybrid tissue growing algorithm for wireless sensor network
CN114710437A (zh) 一种结合区块链的物联网边缘网络路由架构
Zhang et al. Reliable multiservice delivery in fog-enabled VANETs: Integrated misbehavior detection and tolerance
Bisen et al. Fuzzy based detection of malicious activity for security assessment of MANET
CN110049528B (zh) 一种传感网中基于信任值效用的移动式可信数据收集方法
Yan et al. Efficient clustering and path planning strategies for robotic data collection using space-filling curves
Deepanramkumar et al. BlockCRN-IoCV: Secure spectrum access and beamforming for defense against attacks in mmWave massive MIMO CRN in 6G Internet of connected vehicles
Aluvala et al. Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication
Sun et al. Fuzzy controller based QoS routing algorithm with a multiclass scheme for MANET
CN107959593A (zh) 一种软件定义网络虚拟网络映射方法
Thamaraikannan et al. Utilization of compact genetic algorithm for optimal shortest path selection to improve the throughput in mobile Ad-Hoc networks
Mujeeb et al. Energy-and trust-aware secure routing algorithm for big data classification using MapReduce framework in IoT networks
Li et al. A secure routing mechanism for industrial wireless networks based on SDN
CN113810385B (zh) 一种自适应干扰的网络恶意流量检测防御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant