CN112733170B - 一种基于证据序列提取的主动信任评估方法 - Google Patents
一种基于证据序列提取的主动信任评估方法 Download PDFInfo
- Publication number
- CN112733170B CN112733170B CN202110045561.3A CN202110045561A CN112733170B CN 112733170 B CN112733170 B CN 112733170B CN 202110045561 A CN202110045561 A CN 202110045561A CN 112733170 B CN112733170 B CN 112733170B
- Authority
- CN
- China
- Prior art keywords
- trust
- data
- sequence
- evidence
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 34
- 238000000605 extraction Methods 0.000 title claims abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 97
- 230000003993 interaction Effects 0.000 claims abstract description 55
- 238000012795 verification Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 13
- 230000006399 behavior Effects 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 14
- 230000002085 persistent effect Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 9
- 230000002459 sustained effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 238000010606 normalization Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 2
- 238000013480 data collection Methods 0.000 abstract description 24
- 230000008901 benefit Effects 0.000 abstract description 7
- 238000012544 monitoring process Methods 0.000 abstract description 6
- 238000002372 labelling Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 22
- 238000001514 detection method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000012733 comparative method Methods 0.000 description 5
- 239000003999 initiator Substances 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据收集信任与安全领域,具体是一种基于证据序列提取的主动信任评估方法。该方法可应用于城市数据收集中实现对移动数据收集设备的信任评估,帮助系统选择高质量的数据提供者从而最大化收益。本发明方法下,系统一方面派遣无人机去访问关键监测点获取样本数据,从而实现对移动数据收集者的主动验证信任;另一方面基于历史通信交互推断移动数据收集者的被动交互信任。然后,对两项信任加权得到综合信任,并根据综合信任值对该次记录标签化处理并存储。最后,通过提取多条有效信任证据序列,并基于它们的序列因子与时间因子计算出归一化的信任值。采用本发明方法后,系统可以准确地检测出恶意攻击者,有效提升安全性和数据质量。
Description
技术领域
本发明涉及数据收集的信任与安全领域,特别涉及一种基于证据序列提取的主动信任评估方法。
背景技术
当前,数据收集已经在学术研究和实际应用中引起了广泛的关注,它构成了各种基于数据应用的基础性平台,例如车联网(Internet of Vehicles,IoV),智慧城市,社交网络,电子商务等。作为一种开放式的协作网络,数据收集平台中的参与者可以随意地加入网络以完成数据收集或数据中继任务。因此,随着连接到网络的移动设备规模不断增加,越来越多的恶意攻击者混入网络,企图破坏网络的正常功能,篡改或伪造数据,给数据收集平台带来严重损失。为了解决这些问题,研究者们提出了许多安全机制,如密码技术、密钥管理和认证机制。但是,这些机制只能阻止外部攻击者的入侵,却不能保护系统免受内部侵害。
作为网络安全的有效补充手段,信任机制可以有效地防止系统遭受内部攻击。信任评估是抑制恶意数据收集者的有效手段,通过建立量化的评估系统,可以以信任值来衡量数据收集者的可信度,这也反映了数据收集者在数据收集中的主观态度。在信任机制中,如果被评估对象表现出积极的行为,则通过增加其信任值来增强信誉,否则将受到惩罚。根据处理信任证据的方法,现有的信任评估模型主要包括基于贝叶斯,云模型和模糊数学等的信任模型。总体来看,尽管目前已经提出了很多信任评估方法,但是仍然存在以下问题:
首先,现有的信任评估方法采用被动的证据获取方法,该方法通过观察被评估者的交互行为来获取证据,因此存在信任证据难获取,评价结果不准确,适用范围有限等问题。首先,交互行为是被评估对象的隐私属性,因此在实践中很难获得。而且,观察被评估对象往往需要某些基础结构和资源,这在许多情况下难以获得或不允许的。其次,所有信任评估都来自其他实体的反馈,因此很难确定其准确性。例如,当发生共谋攻击或者好/坏嘴巴攻击时,第三方的反馈是无效的。因此,基于这些不确定的反馈来保证信任评估的准确性更加困难。最后,它是一种被动评估,在关键应用中非常有限。例如,在网络运行的早期,数据收集者之间几乎没有交互,而且某些评估对象在正常情况下也不会交互,只有在特定情况或场合下才交互。因此,以前的信任评估方法不适用于交互稀疏,时延敏感和高可靠性要求的应用场景。
其次,现有大部分方法直接用被评估对象的可信任度来定性表达信任,而忽略了被评估对象的不确定行为和不可靠行为的影响,这与现实规律是矛盾的。被评估对象的信任度应由三元组{c,f,u}完整表示,其中c是可信成分,f表示不可信成分,u表示不确定成分。而在现有的一些解决方案中,往往直接将可信成分用于信任计算,而不信任和不确定成分对信任值的影响被忽略。或者是粗略比较每个分量的大小,直接按最大分量对评估者的信任情况进行分类,从而使得信任评估结果不准确。
综合上述分析,现有的信任评估方法还有两个关键问题要解决,一是改变传统的仅仅基于交互行为来获取信任评价的方式,二是在信任计算时综合考虑可信、不可信、不确定分量的影响,从而提高信任评价的效率和准确性。
发明内容
本发明提供一种基于证据序列提取的主动信任评估方法,其目的在于,针对当前数据收集网络中随意混入的恶意攻击者篡改或编造数据等行为所导致的数据安全与质量问题,提出一套完整的移动数据收集者信任评估方法。该方法可帮助系统较为准确地辨识恶意攻击者,选择高质量的数据提供者,从而有效提升系统在数据收集成本、效率以及质量方面的性能。
为实现上述目的,本发明提供了三类实现机制,分别是信任证据获取机制、信任证据存储机制、信任值计算机制,包括如下步骤:
步骤一,被评价对象的信任证据获取,包括主动验证信任和被动交互信任。首先,通过对比系统派遣的无人机获得的样本数据与移动数据收集者提交的数据,来得到主动验证信任。若将一个数据包的数据质量用U维属性信息表示,/>其中/>是/>的第i个属性的信息,ωi表示第i个属性的权重,那么归一化数据质量表示为:
其中对于某个移动数据收集者提交的数据/>假设通过无人机获取的样本数据是/>若提交的数据/>与/>的数据质量差异/>小于阈值θd,则认为这是一次成功的数据交互,记为cs,d=1,否则cf,d=1。最后,根据成功与失败数据交互,计算得到主动验证信任:
与主动验证信任类似,通过累计被评价者的所有通信交互的成功与失败次数,就可以准确地分析它的通信行为,从而计算出被动交互信任。若两个移动数据收集者之前没有直接交互,就要引入第三方的推荐信任来判断对方的信任情况,也就是推荐信任。在获得被评价者的主动验证信任和被动交互信任之后,加权得到综合信任值,同时引入可信门限值α和γ,满足0≤α≤γ≤1。若/>时,将该条信任记录标签化为可信;若/>时,将该条信任记录标签化为不确定;若/>时,将该条信任记录标签化为不可信。
步骤二,基于交互时间的信任证据存储机制。信任记录标签化后,可以得到其完整结构为其中MDCid是被评估的移动数据收集者标识,/>是综合信任,βlabel是证据类别标签。然后按照它的交互时间由近及远存储,其中记录Z表示离现在最近的一次记录,而记录1表示离现在最远的一次记录。由于存储空间有限,在本发明方法下我们保存被评价对象距离当前最近的Z次信任证据。存储时采用滑动窗口机制,当前信任证据获取之后,上一个信任证据会存放在记录Z的位置,而之前的记录Z到记录2会逐个往后移动,记录1因为超过了最大有效记录Z而被擦除。假设被评估对象是MDCa,它的信任证据存储为则整个网络的信任证据存储矩阵可以表示为:
步骤三,基于证据序列提取的信任值计算机制。本发明方法考虑了以下两点:(1)信任证据的时间衰减特征,即为不同的信任证据依据其交互时间赋予不同的权值,然后通过加权得到综合的信任评价;(2)持续可信序列、不可信序列以及不确定证据序列的时间以及长度对信任的影响。在本方法中,一次证据记录就看作是一个长度为1的序列。当序列长度大于或等于1,我们就将其看作持续序列。首先从有效证据序列中提取持续可信序列(CCS)、持续不可信序列(CUS)以及持续不确定的序列(CUCS)。基于持续可信序列的评估函数计算如下:
其中0<β<1
其中κ是持续可信序列总数,是第i个持续可信子序列/>的时间衰减函数,β是控制衰减速度的因子,0<β<1,t-ti,near是序列/>中最近的最后一次交互时间ti,near与当前时间t的衰减时间。/>是序列/>的长度。基于持续不可信序列的评估函数计算如下:
其中η是持续不可信序列的总数,是第i个持续不可信子序列/>的时间衰减函数,t-ti,far是序列/>中最远的第一次交互时间ti,far与当前时间t的衰减时间。是序列/>的长度./>是惩罚函数。与上述公式类似,基于持续不确定序列的评估函数/>的计算为:
其中μ是持续不确定序列的总数,是第i个持续不确定子序列/>的时间衰减函数,t-ti,far是序列/>中最远的第一次交互时间ti,far与当前时间t的衰减时间。根据以上三项值进行归一化处理,得到最终的信任值:
其中
本发明方法具有以下有益效果:首先,本发明方法提供了一个用于高质量数据收集的主动信任评估系统,构建了从信任证据获取、存储到计算的完整过程。其次,在本发明方法的信任证据获取过程中,提出了让无人机充当信任检测设备来主动发起样本数据收集的想法。当获取信任证据时,系统会派遣无人机访问指定站点以进行按需数据收集,并将这些收集的数据用作基准数据来评估移动数据收集者提供的数据,这种可验证,主动和按需的信任证据获取方法,可以突破以往基于交互行为的被动式信任的信任证据获取困难、评价结果不准确、适用范围有限的问题。此外,在信任值计算时,本发明方法充分考虑可信、不确定以及不可信分量的影响,从历史证据中提取连续不可信、可信、不确定的序列,并引入序列提取因子和时间衰减因子,可以得到比以往信任评估方法更准确的结果。整体来看,本发明方法可以有效提升数据收集的成本、效率以及质量效果。
附图说明
图1为本发明实例应用的网络场景示意图
图2为本发明方法下实施信任评价的总体过程示意图
图3为本发明方法下实施主动验证信任的示意图
图4为本发明方法下实施被动交互信任的示意图
图5为本发明方法下实施推荐信任的示意图
图6为本发明方法实施归一化信任计算的示意图
图7为本发明方法和对比方法下普通数据收集者基于单次证据的初始信任示意图
图8为本发明方法和对比方法下恶意数据收集者基于单次证据的初始信任示意图
图9为本发明方法和对比方法下普通数据收集者的信任示意图
图10为本发明方法和对比方法下恶意数据收集者的信任示意图
图11为本发明方法和对比方法下普通数据收集者以及恶意数据收集者检测率示意图
图12为本发明方法和对比方法下的数据收集收益示意图
具体实施方式
下面结合附图和实例对本发明做进一步说明。
图1所示为本发明实例应用的网络场景示意图。本发明方法以城市数据收集为典型场景,考虑一个由K个传感设备,N个移动数据收集器和一个数据中心组成的数据收集网络。在网络中,传感设备部署在不同的区域以实现周围信息的感知。这些静态或动态传感设备由系统部署,因此它们被认为是可信的,它们构成了系统的数据收集基础设施。移动数据收集者(例如城市中的车辆)是用于数据收集的中继。它们按照预定的或临时计划的路线移动,并通过机会式路由与通信范围内的传感设备建立连接。移动数据收集器从传感设备获取数据,然后将数据上传到数据中心以换取报酬。在此过程中,他们在运动过程中不断地彼此共享数据,以换取更多的报酬。由于它们可以随意加入数据收集任务,某些恶意数据收集者可能会混入网络中,不断欺骗普通数据收集者或影响正常通信,从而极大地降低了网络性能。
图2所示为本发明方法下实施信任评价的总体过程示意图。在本发明方法下通过观察被评估对象的数据和通信行为来获取信任评价证据,包括主动验证信任和被动交互信任,在被动交互信任过程中对于没有历史交互的情况会引入推荐信任。然后对这二个信任进行加权就可以得到综合的信任。依据综合信任值可以划分被评价对象本次可划分到可信区间,不确定区间或者不可信区间。但是,这仅仅是被评价目标在当前这一次的信任情况,因此本发明方法会保留被评价对象在距离当前最近的Z次信任记录。并且将这些记录按照交互时间排列。在计算信任时,从存储空间中抽取持续可信序列、持续不可信序列以及持续不确定序列,针对他们建立奖惩函数通过考虑序列长度和时间衰减,最后得到归一化的信任值。
图3所示为本发明方法下实施主动验证信任的示意图。在主动验证信任证据获取过程中,一方面移动数据收集者从传感设备周期性收集数据并上传到数据中心;另一方面系统会派出它自己信任的设备,如本发明方法中的无人机,飞到指定的数据监测点获取样本数据。通过对比移动数据收集者的提交数据与无人机的样本的差异度就可以计算出主动验证信任。由于无人机的样本数据收集成本与访问的监测点数量是成正比的,派遣无人机去每个监测点获得样本数据成本太高。因此,本发明方法仅选取最流行的Φ个数据对应的监测点作为样本数据的采集点。对于某个移动数据收集者提交的数据,若它与样本数据的差异度小于阈值θd,则认为这是一次成功的数据交互,否则认为是一次失败的数据交互。最后,根据总的成功与失败数据交互,可以计算得到主动验证信任。
图4所示为本发明方法下实施被动交互信任的示意图。被动交互信任基于移动数据收集者的成功与失败交互辨析它是否做出了异常的通信行为假设以MDCX作为通信主体,它与移动数据收集者MDCa,MDCb,MDCc,MDCdMDCe都有交互,其中与MDCa和MDCb是成功的交互,而与其他是失败交互。在本发明方法中我们将成功通信定义为:(a)发送一个数据包给交互对象并接收到对方发送的ACK在有效时间;(b)成功接收到来自交互对象的数据包。将失败通信定义为:(c)无法建立通信连接;(d)发送一个数据包给交互对象但是并没有在有效时间内接收到ACK;(e)建立通信连接之后,没有在有效时间内接收到来自交互对象的数据包。通过累计被评价者的所有交互的成功与失败次数,就可以计算得到它的被动交互信任。
图5所示为本发明方法下实施推荐信任的示意图。对于一个没有直接交互的目标对象,推荐信任是指可以引入与目标有过直接交互的可信第三方的推荐来间接地获取它的信任。在本发明方法下进行如下规定:(1)对于每个推荐者只有当它可靠度高于阈值θt时,我们才采纳它的推荐结果。(2)推荐信任发起者和目标的间隔层级不应超过假设推荐信任发起者是MDCa,目标是MDCk,中间经过了/>个中间推荐者,最后一个与目标节点直接交互的推荐者提供的目标节点的信任为/>从发起者开始每一个节点对下一个节点的信任度为Ri,i+1,则推荐信任的计算公式为:
当发起者接收到多个返回的推荐信任时,会采纳那个最小的推荐;而当多个推荐的/>相同时,发起者会采纳它最信任的那个邻居节点的推荐。
图6所示为本发明方法下实施归一化信任计算的示意图。在本发明方法下,首先从有效证据序列中提取持续可信序列(CCS)、持续不可信序列(CUS)以及持续不确定的序列(CUCS)。然后依据持续可信序列、持续不可信序列以及持续不确定序列的交互时间、长度、个数等,纳入时间衰减因子和惩罚因子,计算出基于持续可信序列的评估函数,基于持续不可信序列的评估函数以及基于持续不确定序列的评估函数。最后将这三项进行归一化处理,得到最终的信任值。
图7所示为本发明方法和对比方法下普通数据收集者基于单次证据的初始信任示意图。在对比方法1下,系统被动地获取被评估者的可信度基于交互行为,然后将多次获取的可信度进行区分化的加权,得到最终的信任值,如图6(a)所示。在对比方法2下,同样通过被动地方式获取信任度,但是会对可信度进行标签化处理,然后基于序列提取进行信任度计算,两种方法下的其他参数设置与本发明方法相同。本发明方法下,整个实验网络由1个数据中心,1600个移动数据收集者(车辆)和500个传感设备组成。数据中心被部署在城市中心,越靠近城市中心的区域被部署更密集地传感设备以捕获更大流量数据,城市边缘区域则部署更稀疏的传感设备。在这1600个车辆中,有10%的车辆是恶意攻击者。这些车辆按照其在数据集中的移动轨迹在网络中不断移动,当车辆距离一个传感设备50米时,它从传感设备处获取数据。同时,车辆也可以在移动过程中与其他车辆交换数据只要对方的信任度高于0.5。最后,车辆将收集和交换得到的数据提交给数据中心。为了验证车辆的可信度,系统派遣无人机去指定监测点获取样本数据,本发明方法中的样本数据比例为10%。
图8所示为本发明方法和对比方法下恶意数据收集者基于单次证据的初始信任示意图。结合图7和图8,在基于信任证据得到的初始信任度方面,普通数据收集者在本发明方法下具有最高的信任度,而恶意数据收集者在本发明方法下具有最低的信任度,这表明本发明方法能够更清楚地区分普通数据收集者和恶意攻击者。
图9所示为本发明方法和对比方法下普通数据收集者的信任示意图。对于普通数据收集者,在对比方法1下呈现较小的信任波动,信任度大致在0.725左右。因此,若是对于信任度要求高的应用,对比方法1可能不能很好的识别出普通数据收集者。而对比方法2虽然也是基于交互行为获取证据,但是通过序列提取考虑多次信任的综合,因而其普通数据收集者的信任度较高因为会做出持续可信的行为,约为0.95左右。而在本发明方法下,普通数据收集者的信任度随着运行轮数的增加逐渐上升,并慢慢趋向稳定。
图10所示为本发明方法和对比方法下恶意数据收集者的信任示意图。恶意数据收集者在对比方法1中呈现出与普通数据收集者类似的趋势,信任度得知在0.19左右。而在对比方法2下,普通数据收集者在网络初始时信任度较高,约为0.4,而随着运行轮数增加其信任度逐步降低,到第10轮时,信任度降低至0.15左右。非常明显地,在本发明方法下,恶意数据收集者的信任度非常低,仅仅只有0.01左右,比起基于证据的初始信任,在本发明方法下恶意数据收集者的归一化信任值更低。这是因为比起对比方法1和对比方法2,本发明方法除了基于交互行为得到信任证据外,还派遣无人机来获取样本数据,从而实现对移动数据收集者提交数据的验证评价,这种方法可以得到更为精确地信任度。
图11所示为本发明方法和对比方法下普通数据收集者以及恶意数据收集者检测率示意图。可以看到,随着运行轮数的增加,三种方法的检测率不断增加。对于普通数据收集者,本发明方法具有最高的检测率,检测率在95%左右,对比方法1的检测率最低。对于恶意攻击者,对比方法2具有最高的检测率,本发明方法略低于它。根据数据统计,相比于对比方法1本发明方法提高了普通数据收集者的检测成功率32.84%,提高了恶意数据收集者的检测成功率22.84%;相比于对比方法2,本发明方法提高了普通数据收集者的检测率24.97%。
图12所示为本发明方法和对比方法下的数据收集收益示意图。数据收集收益是这些收集的数据所产生的收益减去数据收集成本以后的净收益。在网络初始时,三种方法收益差别不大,但是在后面由于本方法下普通数据收集者的信任度会不断上升,而恶意数据收集者的信任度会不断降低,因此平台更容易判别出高质量的数据收集者,从而获得收益更高。从累计收益可以看出,运行到第10轮时,本发明方法的收益是对比方法1的1.64倍,是对比方法2的1.25倍。
Claims (1)
1.一种基于证据序列提取的主动信任评估方法,其特征在于,包括如下步骤:
步骤一,通过与无人机获取的样本数据对比与分析历史交互行为获取信任证据,步骤一的具体操作为:(1)通过对比系统派遣的无人机获得的样本数据与移动数据收集者提交的数据,来得到主动验证信任,若将一个数据包的数据质量用U维属性信息表示,/> 其中/>是/>的第i个属性的信息,ωi表示第i个属性的权重,那么归一化数据质量表示为:/>其中/>0≤ωi≤1,对于某个移动数据收集者提交的数据/>假设通过无人机获取的样本数据是/>若提交的数据/>与的数据质量差异/>小于阈值θd,则认为这是一次成功的数据交互,记为cs,d=1,否则cf,d=1,最后,根据成功与失败数据交互,计算得到主动验证信任: (2)通过累计被评价者的所有通信交互的成功与失败次数计算出被动交互信任;(3)在被动交互信任获取过程中,若两个移动数据收集者之前没有直接交互,就要引入第三方的推荐信任来判断对方的信任情况,也就是推荐信任;
步骤二,引入可信门限值对信任证据进行标签化处理,步骤二的具体操作为:在获得被评价者的主动验证信任和被动交互信任之后,加权得到综合信任值,同时引入可信门限值α和γ,满足0≤α≤γ≤1,若/>时,将该条信任记录标签化为可信;若/>时,将该条信任记录标签化为不确定;若/>时,将该条信任记录标签化为不可信;
步骤三,基于滑动窗口机制将信任证据按交互时间有序存储,步骤三的具体操作为:信任记录标签化后,得到其完整结构为其中MDCid是被评估的移动数据收集者标识,/>是综合信任,βlabel是证据类别标签,然后按照它的交互时间由近及远存储,其中记录Z表示离现在最近的一次记录,而记录1表示离现在最远的一次记录,保存被评价对象距离当前最近的Z次信任证据,存储时采用滑动窗口机制,当前信任证据获取之后,上一个信任证据会存放在记录Z的位置,而之前的记录Z到记录2会逐个往后移动,记录1因为超过了最大有效记录Z而被擦除,假设被评估对象是MDCa,它的信任证据存储为则整个网络的信任证据存储矩阵可以表示为:/>
步骤四,从存储空间提取有效证据序列,基于序列因子与时间因子计算归一化信任值,步骤四的具体操作为:从有效证据序列中提取持续可信序列CCS、持续不可信序列CUS以及持续不确定的序列CUCS,基于持续可信序列的评估函数计算如下: 其中0<β<1,κ是持续可信序列总数,/>是第i个持续可信子序列/>的时间衰减函数,β是控制衰减速度的因子,0<β<1,t-ti,near是序列/>中最近的最后一次交互时间ti,near与当前时间t的衰减时间,/>是序列/>的长度;基于持续不可信序列的评估函数计算如下:/>其中η是持续不可信序列的总数,/>是第i个持续不可信子序列/>的时间衰减函数,t-ti,far是序列/>中最远的第一次交互时间ti,far与当前时间t的衰减时间,/>是序列/>的长度,/>是惩罚函数;基于持续不确定序列的评估函数/>的计算为:/>其中μ是持续不确定序列的总数,/>是第i个持续不确定子序列/>的时间衰减函数,t-ti,far是序列中最远的第一次交互时间ti,far与当前时间t的衰减时间;根据以上三项值进行归一化处理,得到最终的信任值:/>其中/>
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110045561.3A CN112733170B (zh) | 2021-01-14 | 2021-01-14 | 一种基于证据序列提取的主动信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110045561.3A CN112733170B (zh) | 2021-01-14 | 2021-01-14 | 一种基于证据序列提取的主动信任评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112733170A CN112733170A (zh) | 2021-04-30 |
CN112733170B true CN112733170B (zh) | 2024-01-30 |
Family
ID=75592132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110045561.3A Active CN112733170B (zh) | 2021-01-14 | 2021-01-14 | 一种基于证据序列提取的主动信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733170B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969756B (zh) * | 2022-05-25 | 2024-05-28 | 湖南第一师范学院 | 一种通过历史数据插值检验的可信参与者选取方法 |
CN116070279B (zh) * | 2023-03-22 | 2023-07-04 | 深圳市于易点科技有限公司 | 基于区块链的网络安全信息共享方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355495A (zh) * | 2008-09-11 | 2009-01-28 | 电子科技大学 | 基于容错容侵的ip可信路由实现方法 |
CN101835158A (zh) * | 2010-04-12 | 2010-09-15 | 北京航空航天大学 | 基于节点行为与d-s证据理论的传感器网络信任评估方法 |
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
US8532343B1 (en) * | 2010-04-16 | 2013-09-10 | Steven Jay Freedman | System for non-repudiable registration of an online identity |
CN103455842A (zh) * | 2013-09-04 | 2013-12-18 | 福州大学 | 贝叶斯算法和MapReduce相结合的信任度量方法 |
CN104899762A (zh) * | 2015-04-09 | 2015-09-09 | 哈尔滨工程大学 | 一种基于逆向推理的信任管理方法 |
CN107750053A (zh) * | 2017-05-25 | 2018-03-02 | 天津大学 | 基于多因素的无线传感器网络动态信任评价系统及方法 |
CN108470215A (zh) * | 2018-03-09 | 2018-08-31 | 重庆邮电大学 | 社交网络服务中模糊信任度计算方法 |
CN109218090A (zh) * | 2018-09-10 | 2019-01-15 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN111770103A (zh) * | 2020-06-30 | 2020-10-13 | 中国科学技术大学 | 基于区块链共识结果反馈的网络节点安全属性评估方法 |
CN111787506A (zh) * | 2020-07-20 | 2020-10-16 | 中南大学 | 一种无线传感网络中基于无人机的可信数据收集方法 |
CN112019373A (zh) * | 2020-07-10 | 2020-12-01 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
-
2021
- 2021-01-14 CN CN202110045561.3A patent/CN112733170B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355495A (zh) * | 2008-09-11 | 2009-01-28 | 电子科技大学 | 基于容错容侵的ip可信路由实现方法 |
CN101835158A (zh) * | 2010-04-12 | 2010-09-15 | 北京航空航天大学 | 基于节点行为与d-s证据理论的传感器网络信任评估方法 |
US8532343B1 (en) * | 2010-04-16 | 2013-09-10 | Steven Jay Freedman | System for non-repudiable registration of an online identity |
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
CN103455842A (zh) * | 2013-09-04 | 2013-12-18 | 福州大学 | 贝叶斯算法和MapReduce相结合的信任度量方法 |
CN104899762A (zh) * | 2015-04-09 | 2015-09-09 | 哈尔滨工程大学 | 一种基于逆向推理的信任管理方法 |
CN107750053A (zh) * | 2017-05-25 | 2018-03-02 | 天津大学 | 基于多因素的无线传感器网络动态信任评价系统及方法 |
CN108470215A (zh) * | 2018-03-09 | 2018-08-31 | 重庆邮电大学 | 社交网络服务中模糊信任度计算方法 |
CN109218090A (zh) * | 2018-09-10 | 2019-01-15 | 中国民航大学 | 一种物联网节点信任度评估方法 |
CN111770103A (zh) * | 2020-06-30 | 2020-10-13 | 中国科学技术大学 | 基于区块链共识结果反馈的网络节点安全属性评估方法 |
CN112019373A (zh) * | 2020-07-10 | 2020-12-01 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN111787506A (zh) * | 2020-07-20 | 2020-10-16 | 中南大学 | 一种无线传感网络中基于无人机的可信数据收集方法 |
Non-Patent Citations (3)
Title |
---|
Recommendation Based Trust Model with an Effective Defence Scheme for MANETs;Antesar M. Shabut 等;《IEEE Transactions on Mobile Computing》;第14卷(第10期);2101-2115 * |
基于可信计算的云服务信任管理的研究;廖子渊;《中国优秀硕士学位论文全文数据库 信息科技辑》(第05期);I139-121 * |
基于用户信息的社交网络信任评估方法;王培人 等;《计算机应用研究》;第35卷(第02期);521-526 * |
Also Published As
Publication number | Publication date |
---|---|
CN112733170A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112398779B (zh) | 一种网络流量数据分析方法及系统 | |
Su et al. | A reputation management scheme for efficient malicious vehicle identification over 5G networks | |
CN112733170B (zh) | 一种基于证据序列提取的主动信任评估方法 | |
CN111918039B (zh) | 基于5g网络的人工智能高风险作业管控系统 | |
CN111049680B (zh) | 一种基于图表示学习的内网横向移动检测系统及方法 | |
CN108881250B (zh) | 电力通信网络安全态势预测方法、装置、设备及存储介质 | |
CN111464485A (zh) | 一种加密代理流量检测方法和装置 | |
CN105577608A (zh) | 网络攻击行为检测方法和装置 | |
CN110830490B (zh) | 基于带对抗训练深度网络的恶意域名检测方法及系统 | |
WO2022078353A1 (zh) | 车辆行使状态判断方法、装置、计算机设备及存储介质 | |
CN110162958B (zh) | 用于计算设备的综合信用分的方法、装置和记录介质 | |
CN114143037A (zh) | 一种基于进程行为分析的恶意加密信道检测方法 | |
Savenko et al. | Botnet detection technique for corporate area network | |
David et al. | Zero day attack prediction with parameter setting using bi direction recurrent neural network in cyber security | |
CN111181930A (zh) | DDoS攻击检测的方法、装置、计算机设备及存储介质 | |
CN113015167A (zh) | 加密流量数据的检测方法、系统、电子装置和存储介质 | |
CN110457601B (zh) | 社交账号的识别方法和装置、存储介质及电子装置 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
Khoei et al. | Residual convolutional network for detecting attacks on intrusion detection systems in smart grid | |
KR102119636B1 (ko) | 수동 핑거프린팅을 이용한 익명 네트워크 분석 시스템 및 방법 | |
CN115802358A (zh) | 一种基于强化学习的多步DDoS预测中毒攻击及其防御方法 | |
Prajisha et al. | An intrusion detection system for blackhole attack detection and isolation in RPL based IoT using ANN | |
CN115840965A (zh) | 一种信息安全保障模型训练方法和系统 | |
CN115333801A (zh) | 一种基于双向报文入侵检测的方法和系统 | |
CN113037718B (zh) | 雾计算架构下基于贝叶斯博弈的物联网节点隐私保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |