CN113891307A - 一种基于信任的动态分片网络安全数据融合方法 - Google Patents

一种基于信任的动态分片网络安全数据融合方法 Download PDF

Info

Publication number
CN113891307A
CN113891307A CN202111042928.2A CN202111042928A CN113891307A CN 113891307 A CN113891307 A CN 113891307A CN 202111042928 A CN202111042928 A CN 202111042928A CN 113891307 A CN113891307 A CN 113891307A
Authority
CN
China
Prior art keywords
node
trust
data
network
packet loss
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111042928.2A
Other languages
English (en)
Inventor
彭弗楠
王浩
张钊熙
辛瑞洢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang University of Chemical Technology
Original Assignee
Shenyang University of Chemical Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang University of Chemical Technology filed Critical Shenyang University of Chemical Technology
Priority to CN202111042928.2A priority Critical patent/CN113891307A/zh
Publication of CN113891307A publication Critical patent/CN113891307A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于信任的动态分片网络安全数据融合方法,涉及一种网络安全数据融合方法,该方法针对无线传感器网络的能耗、融合精度和安全性需求,提出了一种基于信任机制的动态分片方法。根据节点的信任值选择簇头节点,同时根据剩余能量及时更新簇头节点。这使得网络能够很好地抵御外部恶意攻击。在降低网络能耗的情况下,该方法可以有效地提高网络的安全性和可靠性。此外,本方法根据不同的信任值将原始数据分成不同的数目,并随机发送给其他普通节点,有效地防范了攻击的发生。

Description

一种基于信任的动态分片网络安全数据融合方法
技术领域
本发明涉及一种网络安全数据融合方法,特别是涉及一种基于信任的动态分片网络安全数据融合方法。
背景技术
无线传感器网络中,传感器节点利用无线通信传递信息,若单个节点独立地传递采集数据,将会浪费大量的能量与通信带宽。为了节约传感器节点的能量,一些学者提出了网内数据融合技术,有效地降低了通信负载,节省了节点能量,延长了网络的生存周期。同时数据融合技术有效地整合了数据,聚合出了更准确高效的融合数据,提高了数据的收集效率与质量。
若无线传感器网络中存在女巫恶意节点,不仅导致融合数据产生较大偏差,而且担任融合任务的女巫节点可伪造并发送大量的虚假数据,导致网络消耗大量资源,用户做出错误决策。
在无线传感器网络中,数据转发比数据计算消耗更多的能量。女巫节点将额外的数据注入到原始数据中,增加了网络流量和能源消耗,且无法保证数据融合的准确性。
发明内容
本发明的目的在于提供一种基于信任的动态分片网络安全数据融合方法,该方法从数据转发量和丢包率来判断网络中是否存在恶意注入数据攻击。针对无线传感器网络的能耗、融合精度和安全性需求,提出了一种基于信任机制的动态分片方法。在降低网络能耗的情况下,该方法可以有效地提高网络的安全性和可靠性。
本发明的目的是通过以下技术方案实现的:
一种基于信任的动态分片网络安全数据融合方法,所述方法包括以下过程:
首先,用Beta分布模型来计算数据转发量的可信度;让
Figure 100002_DEST_PATH_IMAGE002
表示当前由节点j维持的节点i的数据转发量信任分布,则
Figure 100002_DEST_PATH_IMAGE004
Figure 100002_DEST_PATH_IMAGE006
(2)
利用看门狗机制对网络中的数据包进行监控,利用公式(3)计算节点的数据丢包率;
Figure 100002_DEST_PATH_IMAGE008
(3)
其中,
Figure 100002_DEST_PATH_IMAGE010
是节点i的数据丢包率,
Figure 100002_DEST_PATH_IMAGE012
是节点i收集或接收的数据包总数,
Figure 100002_DEST_PATH_IMAGE014
是节点i转发的数据包总数;
随后,根据节点的信任值来确定分片数目;将不同的信任值划分为不同的信任等级,根据节点的信任等级,将节点的原始数据分为不同的片数;通过这种方式,减少网络通信量;分片提高了网络的安全性;因为攻击者无法从一小部分原始数据中获得全部数据;即使它们得到单个的数据分片,也无法对网络造成威胁。
所述的一种基于信任的动态分片网络安全数据融合方法,所述判断节点i是否有恶意,用阈值
Figure 100002_DEST_PATH_IMAGE016
来判断节点i是否有恶意;
Figure 100002_DEST_PATH_IMAGE018
代表节点i的数据丢包率小于阈值
Figure 305117DEST_PATH_IMAGE016
Figure 100002_DEST_PATH_IMAGE020
代表节点i的数据丢包率大于阈值
Figure 467108DEST_PATH_IMAGE016
;如果节点o的数据丢包率小于阈值
Figure 731867DEST_PATH_IMAGE016
Figure 16218DEST_PATH_IMAGE018
积累;否则,
Figure 366428DEST_PATH_IMAGE020
积累;
Figure 100002_DEST_PATH_IMAGE022
(4)
Figure 100002_DEST_PATH_IMAGE024
为节点i当前数据丢包率的信任分布,则
Figure 100002_DEST_PATH_IMAGE026
。变量
Figure 100002_DEST_PATH_IMAGE028
的当前期望可以形式化的表示为:
Figure 100002_DEST_PATH_IMAGE030
(5)
所述的一种基于信任的动态分片网络安全数据融合方法,所述信任值,如式(6)所示。
Figure DEST_PATH_IMAGE032
(6)
例如,信任值为8,包含2个不成功的交互和10个成功的交互,信任值为5,包含5个不成功的交互和5个成功的交互。
本发明的优点与效果是:
针对无线传感器网络的能耗、融合精度和安全性需求,提出了一种基于信任机制的动态分片方法。在降低网络能耗的情况下,该方法可以有效地提高网络的安全性和可靠性。
该方法根据节点的信任值选择簇头节点,同时根据剩余能量及时更新簇头节点。这使得网络能够很好地抵御外部恶意攻击。此外,本方法根据不同的信任值将原始数据分成不同的数目,并随机发送给其他普通节点,有效地防范了攻击的发生。
附图说明
图1为本发明分片过程示意图。
具体实施方式
下面结合附图所示实施例对本发明进行详细说明。
信任机制-数据转发量,由于传感器节点是静态的,并且固定在部署区域内用以收集本地数据。根据时间和空间的相关性,对于一些相邻的节点所收集到的数据有较小的差异。也就是说,数据包的数量在短时间内变化不大。在提出的信任机制中设置了一个阈值
Figure DEST_PATH_IMAGE034
来确定转发包的数量是否合理。阈值的上界和下界分别
Figure DEST_PATH_IMAGE036
Figure DEST_PATH_IMAGE038
。其中
Figure DEST_PATH_IMAGE040
表示数据转发量的阈值。
假设传感器结点j在第n 轮与传感器结点i通信。若数据转发量符合阈值
Figure 752016DEST_PATH_IMAGE034
,则交互记录为成功;否则,将计为失败的交互。成功交互的数量定义为
Figure DEST_PATH_IMAGE042
, 失败交互的数量定义为
Figure DEST_PATH_IMAGE044
在每一轮中,节点交互可能成功,也可能失败,
Figure 871282DEST_PATH_IMAGE042
Figure 264217DEST_PATH_IMAGE044
都会相应增加,如公式(1)所示。
Figure DEST_PATH_IMAGE046
(1)
Figure 101723DEST_PATH_IMAGE042
Figure 667834DEST_PATH_IMAGE044
应满足:使用Beta分布模型来计算数据转发量的可信度。让
Figure DEST_PATH_IMAGE048
表示当前由节点j维持的节点i的数据转发量信任分布,则
Figure DEST_PATH_IMAGE050
Figure DEST_PATH_IMAGE052
(2)
信任机制-数据丢包率,数据丢包率是衡量网络服务质量的重要指标之一。在选择性转发攻击中,女巫节点有选择地丢弃收集到的数据包,只将其中一部分发送给下一跳节点。这将导致原始数据的丢失和对数据融合精度的受到影响。利用看门狗机制对网络中的数据包进行监控,利用公式(3)计算节点的数据丢包率。
Figure DEST_PATH_IMAGE054
(3)
其中,
Figure DEST_PATH_IMAGE056
是节点i的数据丢包率,
Figure DEST_PATH_IMAGE058
是节点i收集或接收的数据包总数,
Figure DEST_PATH_IMAGE060
是节点i转发的数据包总数。
用阈值
Figure DEST_PATH_IMAGE062
来判断节点i是否有恶意。
Figure DEST_PATH_IMAGE064
代表节点i的数据丢包率小于阈值
Figure DEST_PATH_IMAGE066
Figure DEST_PATH_IMAGE068
代表节点i的数据丢包率大于阈值
Figure DEST_PATH_IMAGE070
。如果节点o的数据丢包率小于阈值
Figure 264775DEST_PATH_IMAGE070
Figure DEST_PATH_IMAGE072
积累;否则
Figure 828611DEST_PATH_IMAGE068
积累。
Figure DEST_PATH_IMAGE074
(4)
Figure DEST_PATH_IMAGE076
为节点i当前数据丢包率的信任分布,则
Figure DEST_PATH_IMAGE078
。变量
Figure 91097DEST_PATH_IMAGE076
的当前期望可以形式化的表示为:
Figure DEST_PATH_IMAGE080
(5)
在上述过程中,根据Beta分布得到了基于数据转发量和数据丢包率的节点信任值。这两个通信因素共同决定了一个节点的信任值。用
Figure DEST_PATH_IMAGE082
代表节点i的信任值。在不失一般性的前提下,将两个通信因子的均值作为节点的信任值。假设在第n轮中,根据数据转发量、数据丢包率,传感器结点的信任值分别为
Figure DEST_PATH_IMAGE084
Figure DEST_PATH_IMAGE086
信任关系通常表示为一个特定的量化值。这个值可以是0到1之间的实数,也可以是0到100之间的整数。由于无线传感器结点的内存有限,传输和接收能力有限,将该值转换为0到10区间内的无符号整数。可以得到结点当前的信任值,如式(6)所示。
Figure DEST_PATH_IMAGE088
6)
例如,信任值为8,包含2个不成功的交互和10个成功的交互,信任值为5,包含5个不成功的交互和5个成功的交互。
随后,根据节点的信任值来确定分片数目。将不同的信任值划分为不同的信任等级,根据节点的信任等级,将节点的原始数据分为不同的片数。表1显示了信任的不同等级以及相关的片数。信任值高的节点少分片。通过这种方式,可以减少网络通信量。分片还提高了网络的安全性。因为攻击者无法从一小部分原始数据中获得全部数据。即使它们得到单个的数据分片,也无法对网络造成威胁。
在动态切片阶段中,为了确定相同的信任等级分类标准,对之前得到的信任值进行了进一步的处理,将
Figure DEST_PATH_IMAGE090
转换成值为1的信任值。处理方法如式(7)所示。
Figure DEST_PATH_IMAGE092
(7)
表1 信任等级与片数之间的关系
Figure DEST_PATH_IMAGE094
图1描述了特定的切片过程。以结点5为例,结点5根据自己的信任等级将收集到的数据分为三个部分,分别是
Figure DEST_PATH_IMAGE096
Figure DEST_PATH_IMAGE098
Figure DEST_PATH_IMAGE100
。其中
Figure 818488DEST_PATH_IMAGE098
保留在结点5本身,剩下的两片是随机发送给相邻结点(图1中结点1和结点6),在传播过程中,结点之间使用共享密钥加密分片,以确保数据的保密性。

Claims (3)

1.一种基于信任的动态分片网络安全数据融合方法,其特征在于,所述方法包括以下过程:
首先,用Beta分布模型来计算数据转发量的可信度;让
Figure DEST_PATH_IMAGE002
表示当前由节点j维持的节点i的数据转发量信任分布,则
Figure DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE006
(2)
利用看门狗机制对网络中的数据包进行监控,利用公式(3)计算节点的数据丢包率;
Figure DEST_PATH_IMAGE008
(3)
其中,
Figure DEST_PATH_IMAGE010
是节点i的数据丢包率,
Figure DEST_PATH_IMAGE012
是节点i收集或接收的数据包总数,
Figure DEST_PATH_IMAGE014
是节点i转发的数据包总数;
随后,根据节点的信任值来确定分片数目;将不同的信任值划分为不同的信任等级,根据节点的信任等级,将节点的原始数据分为不同的片数;通过这种方式,减少网络通信量;分片提高了网络的安全性;因为攻击者无法从一小部分原始数据中获得全部数据;即使它们得到单个的数据分片,也无法对网络造成威胁。
2.根据权利要求1所述的一种基于信任的动态分片网络安全数据融合方法,其特征在于,所述判断节点i是否有恶意,用阈值
Figure DEST_PATH_IMAGE016
来判断节点i是否有恶意;
Figure DEST_PATH_IMAGE018
代表节点i的数据丢包率小于阈值
Figure 824654DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE020
代表节点i的数据丢包率大于阈值
Figure 559391DEST_PATH_IMAGE016
;如果节点o的数据丢包率小于阈值
Figure 105910DEST_PATH_IMAGE016
Figure 279403DEST_PATH_IMAGE018
积累;否则,
Figure 227767DEST_PATH_IMAGE020
积累;
Figure DEST_PATH_IMAGE022
(4)
Figure DEST_PATH_IMAGE024
为节点i当前数据丢包率的信任分布,则
Figure DEST_PATH_IMAGE026
;变量
Figure 71089DEST_PATH_IMAGE024
的当前期望可以形式化的表示为:
Figure DEST_PATH_IMAGE028
(5)。
3.根据权利要求1所述的一种基于信任的动态分片网络安全数据融合方法,其特征在于,所述信任值,如式(6)所示:
Figure DEST_PATH_IMAGE030
(6)
例如,信任值为8,包含2个不成功的交互和10个成功的交互,信任值为5,包含5个不成功的交互和5个成功的交互。
CN202111042928.2A 2021-09-07 2021-09-07 一种基于信任的动态分片网络安全数据融合方法 Withdrawn CN113891307A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111042928.2A CN113891307A (zh) 2021-09-07 2021-09-07 一种基于信任的动态分片网络安全数据融合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111042928.2A CN113891307A (zh) 2021-09-07 2021-09-07 一种基于信任的动态分片网络安全数据融合方法

Publications (1)

Publication Number Publication Date
CN113891307A true CN113891307A (zh) 2022-01-04

Family

ID=79008310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111042928.2A Withdrawn CN113891307A (zh) 2021-09-07 2021-09-07 一种基于信任的动态分片网络安全数据融合方法

Country Status (1)

Country Link
CN (1) CN113891307A (zh)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张强: ""无线传感器网络中基于动态分片的安全数据聚合研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》, pages 3 *

Similar Documents

Publication Publication Date Title
Zhang et al. Verifiable fine-grained top-k queries in tiered sensor networks
Li et al. To lie or to comply: Defending against flood attacks in disruption tolerant networks
WO2011153744A1 (zh) 垃圾短信监控方法和系统
CN101796861B (zh) 安全无线网状网络中的不良行为检测方法
CN109548030B (zh) 基于行为认知的无线自组织网络恶意节点检测方法
Pu Mitigating DAO inconsistency attack in RPL-based low power and lossy networks
CN110049528B (zh) 一种传感网中基于信任值效用的移动式可信数据收集方法
Tsou et al. MoteSec-aware: a practical secure mechanism for wireless sensor networks
CN108833430B (zh) 一种软件定义网络的拓扑保护方法
Bandecchi et al. Intrusion Detection Scheme in Secure Zone Based System
Kumar et al. An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection
Zhang et al. On effective data aggregation techniques in host–based intrusion detection in manet
Altisen et al. SR3: Secure resilient reputation-based routing
CN106412888B (zh) 基于性能反馈的容侵路由方法
CN113891307A (zh) 一种基于信任的动态分片网络安全数据融合方法
CN115119280A (zh) 基于信任机制的FANETs安全路由方法
CN112804685B (zh) 面向工业物联网的轻量级绿色安全数据融合模型建立方法
Sen et al. An algorithm for detection of selfish nodes in wireless mesh networks
Wang et al. Early detection of node capture attack in the internet of things
Manoj et al. Trust based certificate authority for detection of malicious nodes in MANET
Yang et al. Dual trust secure protocol for cluster-based wireless sensor networks
Gayatri et al. An Improved Whale optimization Algorithm for Cross layer Neural Connection Network of MANET.
Yuan et al. KAEF: An en-route scheme of filtering false data in wireless sensor networks
Yue et al. Age of information under frame slotted ALOHA in random access networks
Vilela et al. A feedback reputation mechanism to secure the optimized link state routing protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220104