CN113891307A - 一种基于信任的动态分片网络安全数据融合方法 - Google Patents
一种基于信任的动态分片网络安全数据融合方法 Download PDFInfo
- Publication number
- CN113891307A CN113891307A CN202111042928.2A CN202111042928A CN113891307A CN 113891307 A CN113891307 A CN 113891307A CN 202111042928 A CN202111042928 A CN 202111042928A CN 113891307 A CN113891307 A CN 113891307A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- data
- network
- packet loss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013467 fragmentation Methods 0.000 title claims abstract description 16
- 238000006062 fragmentation reaction Methods 0.000 title claims abstract description 16
- 238000007500 overflow downdraw method Methods 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000007246 mechanism Effects 0.000 claims abstract description 6
- 230000003993 interaction Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 5
- 239000012634 fragment Substances 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000004927 fusion Effects 0.000 abstract description 8
- 238000005265 energy consumption Methods 0.000 abstract description 7
- 241000854291 Dianthus carthusianorum Species 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241001481828 Glyptocephalus cynoglossus Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于信任的动态分片网络安全数据融合方法,涉及一种网络安全数据融合方法,该方法针对无线传感器网络的能耗、融合精度和安全性需求,提出了一种基于信任机制的动态分片方法。根据节点的信任值选择簇头节点,同时根据剩余能量及时更新簇头节点。这使得网络能够很好地抵御外部恶意攻击。在降低网络能耗的情况下,该方法可以有效地提高网络的安全性和可靠性。此外,本方法根据不同的信任值将原始数据分成不同的数目,并随机发送给其他普通节点,有效地防范了攻击的发生。
Description
技术领域
本发明涉及一种网络安全数据融合方法,特别是涉及一种基于信任的动态分片网络安全数据融合方法。
背景技术
无线传感器网络中,传感器节点利用无线通信传递信息,若单个节点独立地传递采集数据,将会浪费大量的能量与通信带宽。为了节约传感器节点的能量,一些学者提出了网内数据融合技术,有效地降低了通信负载,节省了节点能量,延长了网络的生存周期。同时数据融合技术有效地整合了数据,聚合出了更准确高效的融合数据,提高了数据的收集效率与质量。
若无线传感器网络中存在女巫恶意节点,不仅导致融合数据产生较大偏差,而且担任融合任务的女巫节点可伪造并发送大量的虚假数据,导致网络消耗大量资源,用户做出错误决策。
在无线传感器网络中,数据转发比数据计算消耗更多的能量。女巫节点将额外的数据注入到原始数据中,增加了网络流量和能源消耗,且无法保证数据融合的准确性。
发明内容
本发明的目的在于提供一种基于信任的动态分片网络安全数据融合方法,该方法从数据转发量和丢包率来判断网络中是否存在恶意注入数据攻击。针对无线传感器网络的能耗、融合精度和安全性需求,提出了一种基于信任机制的动态分片方法。在降低网络能耗的情况下,该方法可以有效地提高网络的安全性和可靠性。
本发明的目的是通过以下技术方案实现的:
一种基于信任的动态分片网络安全数据融合方法,所述方法包括以下过程:
利用看门狗机制对网络中的数据包进行监控,利用公式(3)计算节点的数据丢包率;
随后,根据节点的信任值来确定分片数目;将不同的信任值划分为不同的信任等级,根据节点的信任等级,将节点的原始数据分为不同的片数;通过这种方式,减少网络通信量;分片提高了网络的安全性;因为攻击者无法从一小部分原始数据中获得全部数据;即使它们得到单个的数据分片,也无法对网络造成威胁。
所述的一种基于信任的动态分片网络安全数据融合方法,所述判断节点i是否有恶意,用阈值来判断节点i是否有恶意;代表节点i的数据丢包率小于阈值,代表节点i的数据丢包率大于阈值;如果节点o的数据丢包率小于阈值,积累;否则,积累;
所述的一种基于信任的动态分片网络安全数据融合方法,所述信任值,如式(6)所示。
例如,信任值为8,包含2个不成功的交互和10个成功的交互,信任值为5,包含5个不成功的交互和5个成功的交互。
本发明的优点与效果是:
针对无线传感器网络的能耗、融合精度和安全性需求,提出了一种基于信任机制的动态分片方法。在降低网络能耗的情况下,该方法可以有效地提高网络的安全性和可靠性。
该方法根据节点的信任值选择簇头节点,同时根据剩余能量及时更新簇头节点。这使得网络能够很好地抵御外部恶意攻击。此外,本方法根据不同的信任值将原始数据分成不同的数目,并随机发送给其他普通节点,有效地防范了攻击的发生。
附图说明
图1为本发明分片过程示意图。
具体实施方式
下面结合附图所示实施例对本发明进行详细说明。
信任机制-数据转发量,由于传感器节点是静态的,并且固定在部署区域内用以收集本地数据。根据时间和空间的相关性,对于一些相邻的节点所收集到的数据有较小的差异。也就是说,数据包的数量在短时间内变化不大。在提出的信任机制中设置了一个阈值来确定转发包的数量是否合理。阈值的上界和下界分别和。其中表示数据转发量的阈值。
假设传感器结点j在第n 轮与传感器结点i通信。若数据转发量符合阈值,则交互记录为成功;否则,将计为失败的交互。成功交互的数量定义为, 失败交互的数量定义为在每一轮中,节点交互可能成功,也可能失败,,都会相应增加,如公式(1)所示。
信任机制-数据丢包率,数据丢包率是衡量网络服务质量的重要指标之一。在选择性转发攻击中,女巫节点有选择地丢弃收集到的数据包,只将其中一部分发送给下一跳节点。这将导致原始数据的丢失和对数据融合精度的受到影响。利用看门狗机制对网络中的数据包进行监控,利用公式(3)计算节点的数据丢包率。
在上述过程中,根据Beta分布得到了基于数据转发量和数据丢包率的节点信任值。这两个通信因素共同决定了一个节点的信任值。用代表节点i的信任值。在不失一般性的前提下,将两个通信因子的均值作为节点的信任值。假设在第n轮中,根据数据转发量、数据丢包率,传感器结点的信任值分别为和。
信任关系通常表示为一个特定的量化值。这个值可以是0到1之间的实数,也可以是0到100之间的整数。由于无线传感器结点的内存有限,传输和接收能力有限,将该值转换为0到10区间内的无符号整数。可以得到结点当前的信任值,如式(6)所示。
例如,信任值为8,包含2个不成功的交互和10个成功的交互,信任值为5,包含5个不成功的交互和5个成功的交互。
随后,根据节点的信任值来确定分片数目。将不同的信任值划分为不同的信任等级,根据节点的信任等级,将节点的原始数据分为不同的片数。表1显示了信任的不同等级以及相关的片数。信任值高的节点少分片。通过这种方式,可以减少网络通信量。分片还提高了网络的安全性。因为攻击者无法从一小部分原始数据中获得全部数据。即使它们得到单个的数据分片,也无法对网络造成威胁。
表1 信任等级与片数之间的关系
Claims (3)
1.一种基于信任的动态分片网络安全数据融合方法,其特征在于,所述方法包括以下过程:
利用看门狗机制对网络中的数据包进行监控,利用公式(3)计算节点的数据丢包率;
随后,根据节点的信任值来确定分片数目;将不同的信任值划分为不同的信任等级,根据节点的信任等级,将节点的原始数据分为不同的片数;通过这种方式,减少网络通信量;分片提高了网络的安全性;因为攻击者无法从一小部分原始数据中获得全部数据;即使它们得到单个的数据分片,也无法对网络造成威胁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111042928.2A CN113891307A (zh) | 2021-09-07 | 2021-09-07 | 一种基于信任的动态分片网络安全数据融合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111042928.2A CN113891307A (zh) | 2021-09-07 | 2021-09-07 | 一种基于信任的动态分片网络安全数据融合方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113891307A true CN113891307A (zh) | 2022-01-04 |
Family
ID=79008310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111042928.2A Withdrawn CN113891307A (zh) | 2021-09-07 | 2021-09-07 | 一种基于信任的动态分片网络安全数据融合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113891307A (zh) |
-
2021
- 2021-09-07 CN CN202111042928.2A patent/CN113891307A/zh not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
张强: ""无线传感器网络中基于动态分片的安全数据聚合研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》, pages 3 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Verifiable fine-grained top-k queries in tiered sensor networks | |
Li et al. | To lie or to comply: Defending against flood attacks in disruption tolerant networks | |
Pu | Mitigating DAO inconsistency attack in RPL-based low power and lossy networks | |
CN109548030B (zh) | 基于行为认知的无线自组织网络恶意节点检测方法 | |
WO2011153744A1 (zh) | 垃圾短信监控方法和系统 | |
CN114374969A (zh) | 一种电力物联网环境下的信任评估方法 | |
CN101796861B (zh) | 安全无线网状网络中的不良行为检测方法 | |
CN110049528B (zh) | 一种传感网中基于信任值效用的移动式可信数据收集方法 | |
CN103841553B (zh) | 一种混合无线Mesh网络路由安全和隐私保护的方法 | |
Kumar et al. | An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection | |
CN105611600B (zh) | 一种面向QoE需求的物联网安全路由方法 | |
Zhang et al. | On effective data aggregation techniques in host–based intrusion detection in manet | |
Abdellatif et al. | Efficient monitoring for intrusion detection in wireless sensor networks | |
CN108924825A (zh) | 一种面向SDWSNs的高能效信任管理与可信路由方法 | |
CN106412888B (zh) | 基于性能反馈的容侵路由方法 | |
Roy et al. | BHIDS: a new, cluster based algorithm for black hole IDS | |
CN113891307A (zh) | 一种基于信任的动态分片网络安全数据融合方法 | |
Sen et al. | An algorithm for detection of selfish nodes in wireless mesh networks | |
Wang et al. | Early detection of node capture attack in the internet of things | |
Yue et al. | Age of information under frame slotted ALOHA in random access networks | |
Yang et al. | Dual trust secure protocol for cluster-based wireless sensor networks | |
Gayatri et al. | An Improved Whale optimization Algorithm for Cross layer Neural Connection Network of MANET. | |
Yuan et al. | KAEF: An en-route scheme of filtering false data in wireless sensor networks | |
Ukey et al. | I-2ACK: Preventing Routing Misbehavior in Mobile Ad hoc Networks | |
Vilela et al. | A feedback reputation mechanism to secure the optimized link state routing protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220104 |