CN114553458A - 一种电力物联网环境下的可信群体的构建与动态维护方法 - Google Patents
一种电力物联网环境下的可信群体的构建与动态维护方法 Download PDFInfo
- Publication number
- CN114553458A CN114553458A CN202111545922.7A CN202111545922A CN114553458A CN 114553458 A CN114553458 A CN 114553458A CN 202111545922 A CN202111545922 A CN 202111545922A CN 114553458 A CN114553458 A CN 114553458A
- Authority
- CN
- China
- Prior art keywords
- nodes
- trust
- node
- feedback
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000006399 behavior Effects 0.000 claims abstract description 42
- 238000004364 calculation method Methods 0.000 claims abstract description 39
- 230000003993 interaction Effects 0.000 claims abstract description 19
- 230000007547 defect Effects 0.000 claims abstract description 4
- 230000007123 defense Effects 0.000 claims abstract description 4
- 238000011156 evaluation Methods 0.000 claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 45
- 230000007246 mechanism Effects 0.000 claims description 33
- 230000006870 function Effects 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 26
- 239000006185 dispersion Substances 0.000 claims description 13
- 230000008531 maintenance mechanism Effects 0.000 claims description 9
- 238000012937 correction Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 claims description 5
- 230000000737 periodic effect Effects 0.000 claims description 4
- 230000004083 survival effect Effects 0.000 claims description 4
- 238000011835 investigation Methods 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 2
- 230000009471 action Effects 0.000 claims 1
- 230000006855 networking Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000012854 evaluation process Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000011158 quantitative evaluation Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011002 quantification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 206010061619 Deformity Diseases 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J13/00—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/20—Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种电力物联网环境下的可信群体的构建与动态维护方法,本发明基于信任建模得到的信任量化结果,可信群体的构建与动态维护机制将结合节点间可信度量,将具有一定相似信任特征的节点划分为一个群体,同时引入群体规则和个体规则,保障大多数个体节点的利益,维护可信群体在网络中的正常生存运行。这种管理方案提升了电力边缘计算中电力物联网节点的可信交互效率,同时可信群体对动态网络变化有一定的适应能力,通过可信群体的反馈控制弥补了信任模型在面对恶意反馈攻击行为时的防御缺陷。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种电力物联网环境下的可信群体的构建与动态维护机制。
背景技术
电力边缘计算网络中的电力物联网节点可以看作是自然界中生物的映射,具有一定相同性质的生物将按照某种规则组成一个集体,即生物群落。在群落中由默认的规则规范个体的行为,个体不能因自身利益而扰乱群落的正常生存秩序,否则将会被群落惩处或直接逐出群落。网络中的群体也不允许某个用户进行任意操作,节点需要在群体的规则约束下,完成自身输出。
参照社会学中的群体形成方法,将具有一致性或一定相似程度的个体划分为一个群体。考虑到电力物联网应用环境复杂多变和电力物联网节点的高度异质性,将个体节点的可信特征判定划分为两大方面:节点状态信任判定和节点交互信任判定。节点特征的相似程度由差异函数量化,一定差异范围内的节点可以构成一个群体,群体内成员应共同保持整个群体的可信和稳定。该节点群体称为可信群体,该群体依循一定默认规则创建和动态更新。行为一致性取决于群体建立的标准化规范,该规范是各个成员行为抽象的总结。因此本文的可信群体建立过程首先通过计算基于多维属性评估因子的服务满意度来评估该节点并计算直接信任值,其次由边缘服务器收集临近节点的直接信任值来计算该节点的全局可信度,基于节点反馈信任和行为特征等因素量化群体可信规范,作为群体准入门限和对个体节点的约束条件,最后通过实施反馈控制保持整个群体的动态可信。
针对传统信任管理模型对动态网络环境和海量节点接入方面的局限性,以及现有的信任建模没有考虑到海量节点群体化特点,本发明提出一种电力物联网环境下的可信群体的构建与动态维护机制。信任模型通过引入基于节点计算环境、节点行为和其他属性信任因子来刻画节点在交互时表现出来的基于服务的可信度。结合节点间可信度量,将具有一定相似信任特征的节点划分为一个群体,同时引入群体规则和个体规则,保障大多数个体节点的利益,维护可信群体在网络中的正常生存运行。这种管理方案提升了电力边缘计算中电力物联网节点的可信交互效率,同时可信群体对动态网络变化有一定的适应能力,通过可信群体的反馈控制弥补了信任模型在面对恶意反馈攻击行为时的防御缺陷。
发明内容
随着“万物互联”时代的到来,电力智能设备进一步地融入人类的生活。这些电力物联网节点具有感知、联网及任务处理等功能,使它们能够与其他设备或节点进行交互以实现具体的应用目标。然而,环境的开放性也为其中的电力物联网节点带来了各种非法攻击威胁,节点可信管控成为了关键的安全问题。现有的信任模型对反馈控制的研究较少,无法有效甄别恶意反馈节点的攻击行为。本发明基于信任建模得到的信任量化结果,根据节点状态信任特征和节点交互信任特征对节点进行可信判定,考虑节点信任特征的共性和差异设计了一种电力物联网环境下的可信群体的构建与动态维护机制,进一步抵御恶意节点的攻击行为,保障电力物联网的可信运行。
为实现上述目的,本发明采用的技术方案如下:一种电力物联网环境下的可信群体的构建与动态维护机制,其特征在于,可信群体的构建与动态维护机制将结合节点间可信度量,将具有一定相似信任特征的节点划分为一个群体,同时引入群体规则和个体规则,保障大多数个体节点的利益,维护可信群体在网络中的正常生存运行。这种管理方案提升了电力边缘计算中电力物联网节点的可信交互效率,同时可信群体对动态网络变化有一定的适应能力,通过可信群体的反馈控制弥补了信任模型在面对恶意反馈攻击行为时的防御缺陷。
在其中一个实施例中的可信群体的构建机制,其特征在于,本发明中建立可信群体的过程可以概括如下:
评估节点并通过基于多维属性评估因子计算服务满意度,进而计算直接信任值并反馈给边缘服务器。
边缘服务器一般由可靠运营商管理,拥有足够的计算和存储资源并具有较高可靠性,故成为群管理者,负责收集反馈节点的反馈信任值以计算客体节点的全局可信度。
节点需要遵循群体访问限制和对单个节点的约束,由节点之间积极交互和反馈,设备节点与边缘服务器协同来维护整个可信群体的动态可信。
在其中一个实施例中的可信群体的构建机制,其特征在于,节点进入系统中,获得初始信任值0.5(即无法判断为可信,亦无法判断为不可信)。每个进入系统的节点都要尝试去成为一个可信群体的成员。节点信任特征判定是可信群体建立的基础。初始化时,当节点a、b成为邻居节点,双方就节点信任特征进行协商,初步构建一个具有相似信任特征的逻辑分组,记录其信任特征和差异门限发送至边缘服务器,由边缘服务器验证通过,形成一定传输半径内的可信群体。
可信群体构建机制中所使用的相关符号说明如下:
边缘服务器将负责之后其他节点的信任特征判定和差异函数的计算,结合全局可信度更新修正对节点的信任评估,完成节点信任特征考察和入群与离开的管理操作,其具体流程如下所述。
在其中一个实施例中的可信群体动态维护机制,其特征在于,所述可信群体中由边缘服务器实时维护一定传输半径内的边缘节点的全局可信度来判断节点是否可信,并完成其负责的控制与管理任务。节点全局可信度由其他节点协同反馈的值进行计算。可信群体中的节点仍需要基于对方节点的行为进行反馈信任值更新,以此实时修正节点的可信度。为了避免恶意节点的夸大/诋毁攻击对节点全局可信度计算的影响,将离散程度和反馈行为期望作为因子引入计算过程,以客观地削弱恶意节点攻击带来的可信度影响,确保节点全局可信度的准确性。
在其中一个实施例中的可信群体动态维护机制,其特征在于,所述可信群体管理过程中,将进一步对恶意节点的反馈行为加以甄别和管控,修正恶意节点的可信度。由于过多地与恶意反馈节点进行交互会降低自身的信任评价,所以对于不可信的交互对象,节点趋向于避免选择或拒绝交互,这样可以有效防御恶意反馈节点的攻击,减少恶意反馈带来的可信度影响。为进一步提高电力边缘计算的网络性能,激励节点间协同工作,有效共享网络资源,引入衰减机制和奖惩机制来更新可信群体成员的全局可信度作为反馈控制。这种方式可以有效加大实体主动服务意愿,鼓励节点积极参与反馈,并及时检出恶意反馈行为,对认为的恶意节点进行管控,以获取实时性更好的信任关系量化结果,维护可信群体内节点稳定运行。
在其中一个实施例中的节点可信度奖惩机制,其特征在于,设ρ*为当前节点反馈的可信度同其他节点可信度的离散程度,当ρ*在容差门限λ内,说明该评估是正常信任评估,可以接受其反馈的直接信任值。当ρ*∈[0,λ),说明偏差较大,该评估值可能出于恶意节点的夸大/诋毁攻击行为。有效的反馈行为应保证该信任值的离散程度在容差门限内,根据其反馈的具体情况进行惩罚因子的计算:
其中p为惩罚控制因子,E(h(θ|α,β)为节点反馈行为的数学期望,由式计算,如果节点历史反馈行为有效比例较高,那么一次失误不会造成节点可信度大幅降低,但如果反馈无效的比例高,那么节点在以后的反馈行为中将很难提高自身可信度;在提交反馈信任值时,边缘服务器将会根据该次反馈信任值与其他反馈信任值的离散程度来判断是否为恶意反馈。离散度越大,则说明与其它用户对目标节点的信任评估偏差越大,该节点自身的可靠性也会相应地受到影响。为了避免正常节点的积极反馈受到恶意节点周期性攻击的影响,在反馈时由节点自身提供的直接信任值离散度将作为对反馈值自我评价的标准,如果离散度过大,说明节点本身并不认为该值可信,则可以忽略该次反馈信任值,但仍保存反馈信任记录。
当节点反馈的信任值有效,即ρ*∈[λ,1]时,根据节点具体表现提升该节点可信度,奖赏因子表示为:
其中,r为信任奖赏系数,用来调节Rj的值;E(h(θ|α,β))为由式(4-2)得到的该节点反馈行为期望;为该节点本次反馈信任值的离散度。当节点反馈的信任有效时,将被判定为正常反馈行为,根据奖赏机制进行可信度奖励。这种奖赏机制可以激励节点积极参与反馈,促进群体间节点协作,辅助边缘服务器实时更新节点信任评估结果。
根据权利要求4所述的可信群体动态维护机制,其特征在于,为了保证群体的实时可信,由上述时间衰减机制、奖惩机制共同构成可信群体的动态维护机制,可信群体动态维护机制算法如下:
通过以上机制,可以对可信群体中群成员的综合可信度实时更新,有效剔除具有不良行为的成员节点,保证了可信群体的有效性和正确性。
附图说明
图1为本发明实施例一中提供的可信群体群签名应用示意图;
图2为本发明实施例二中提供的反馈控制流程图;
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
下面对可信群体构建机制进行详细描述。
如图1所示,节点进入系统中,获得初始信任值0.5(即无法判断为可信,亦无法判断为不可信)。每个进入系统的节点都要尝试去成为一个可信群体的成员。节点信任特征判定是可信群体建立的基础。初始化时,当节点a、b成为邻居节点,双方就节点信任特征进行协商,初步构建一个具有相似信任特征的逻辑分组,记录其信任特征和差异门限发送至边缘服务器,由边缘服务器验证通过,形成一定传输半径内的可信群体。
边缘服务器将负责之后其他节点的信任特征判定和差异函数的计算,结合全局可信度更新修正对节点的信任评估,完成节点信任特征考察和入群与离开的管理操作,其具体流程如下所述。
此外,可信群体的构建也为群签名的应用提供了基础。当群体中有新成员进入时,边缘服务器给予其群签名密钥;当群体中有旧成员退出时,边缘服务器生成新的群公钥,并广播给群成员。群内成员使用相同的群公钥验证任何群内成员使用群签名密钥生成的签名,减少了验证延迟与开销,同时还确保了匿名性。
下面对可信群体动态自检更新机制进行详细描述。
如图一所示,电力边缘计算的开放网络环境易受恶意行为攻击,且本身存在大量不可靠服务质量。可信群体中由边缘服务器实时维护一定传输半径内的边缘节点的全局可信度来判断节点是否可信,并完成其负责的控制与管理任务。节点全局可信度由其他节点协同反馈的值进行计算。可信群体中的节点仍需要基于对方节点的行为进行反馈信任值更新,以此实时修正节点的可信度。为了避免恶意节点的夸大/诋毁攻击对节点全局可信度计算的影响,将离散程度和反馈行为期望作为因子引入计算过程,以客观地削弱恶意节点攻击带来的可信度影响,确保节点全局可信度的准确性。
由于过多地与恶意反馈节点进行交互会降低自身的信任评价,所以对于不可信的交互对象,节点趋向于避免选择或拒绝交互,这样可以有效防御恶意反馈节点的攻击,减少恶意反馈带来的可信度影响。为进一步提高电力边缘计算的网络性能,激励节点间协同工作,有效共享网络资源,引入衰减机制和奖惩机制来更新可信群体成员的全局可信度作为反馈控制。这种方式可以有效加大实体主动服务意愿,鼓励节点积极参与反馈,并及时检出恶意反馈行为,对认为的恶意节点进行管控,以获取实时性更好的信任关系量化结果,维护可信群体内节点稳定运行。
本课题的信任模型的设计主要提供节点对所处网络环境的描述方法,或者说是与其他网络节点间数据交换过程的评估方法。从整体上来讲这个评估过程可以通过对处于电力物联网中的实体通过对数据传输率,数据传输延迟等参数的评估和量化,计算出处于同一管理域中其他网络节点的综合信任评估数值实现。
设一个数据传输网络M中存在n个网络节点p1到pn,网络中的节点p需要自主完成对所有其他n-1个节点的信任评估工作。包括网络状态数据的收集和其他节点信任评估结果的收集都由节点为主体进行。
直接信任评估:
作为信任模型的一部分,直接信任评估对应上文描述的基于网络状态数据的信任计算,为了完成这个计算过程本文设计了直接信任评估函数dta(p)对目标节点的网络行为进行量化。设网络中存在A,B两个网络节点,节点A要对节点B进行直接信任评估。在这个过程中节点A需要如下数据进行支撑:网络状态参数列表Lns,网络状态量化评估函数qa,网络状态评估权重Wns。网络状态参数列表Lns包含节点A收集的其他节点的多维度运行状态数据,网络状态量化评估函数qa描述了与Lns中每一个维度数据的量化评估算法,网络状态评估权重Wns包含在节点A中设置的每一个状态参数量化评估结果在综合信任评估过程中的计算权重。综上,以节点A对节点B的m维度直接信任评估函数公式为例:
在一个网络内部只需要对网络状态参数列表的维度组成和网络状态量化评估函数进行统一,即可得到标准统一的直接信任评估数据。dta的计算结果作为节点计算的直接信任值DT参与后续信任评估过程。
间接信任评估:
在信任模型中,间接信任评估对应于上文的其他节点信任评估结果收集过程。在节点进行信任评估的过程中,由于节点之间的交互水平和空间分布的差异,在一个较为庞大的网络中,一个节点通过直接的数据收集获得的数据以及相应的直接信任评估结果仅能有效的反应少数节点的实际运行状态。对于其他的(一般为空间距离较远的)节点需要通过间接数据对信任评估结果进行校正。这里的间接数据可以是其他节点收集的原始网络状态数据也可以是其他节点计算后的不包含间接信任校正的直接信任评估结果。采用原始数据可以避免不同节点Wns设置或动态调整差异导致的信任计算结果不一致,但会产生较大的额外数据传输开销。本文基于电力物联网设备的实际工作场景特性选择了基于信任计算结果的间接评估方式。
设网络中存在A,B两个网络节点,在节点A对节点B进行间接信任评估的过程中需要经过如下几个步骤,首先从除自身A与目标B的其他节点获取其直接信任评估数据 DT,在得到DT后节点A需要依靠间接信任校正函数itc对节点传递的直接信任数据以数据来源节点可信度T进行校正,间接信任校正函数可以表示为公式
同时节点A还需要依靠间接信任有效性函数itv对数据来源节点的数据有效性进行评估,例如基于网络拓扑距离的简单间接信任有效性函数可以表示为公式
其中Dis(i,B)的结果为拓扑距离的反相关数据集的标准化向量中i到B的距离对应的数值。需要注意的是,尽管itc与itv同样是对获取的DT进行校正,但是itc主要处理节点的信任水平即节点的过往行为对其DT数据有效性的影响,itv则是用于平衡数据受来源节点与目标节点之间交互水平等因素的影响,以及数据来源节点计算直接信任时采用的原始数据本身的有效性可能产生的计算偏差。itc与itv的计算结果共同决定了不同来源的直接信任值在最终间接信任值中的权值。综上,在包含n个节点的网络中节点A对节点B的间接信任评估的函数描述为公式
通过间接信任值的计算可以降低在低数据传输量的情况下网络内部信任评估结果的大幅度波动,同时抵抗信任欺骗行为。
最终得到节点的综合信任计算值公式
Tc=WdDT+WiIT
上述采用分布式的信任评估方式的可信群体的构建与动态维护机制主要针对自组网设计。在集中式组网模式的电力物联网管理域中,由于网络中心设备的存在,可以采用更为简单高效的信任评估方式。
在集中式组网中直接信任值仍由节点自身执行评估过程。不同的是,在集中式组网模式的可信群体的构建与动态维护机制中,间接信任不再作为单独的信任评估结果存在。网络中心设备周期性的收集群组内成员的直接信任评估结果,以直接信任值为基础进行信任度的加权计算,得到群组的综合信任计算值Tc并作为中继节点选择的信任值发送至群组成员。
设集中式网络中存在群组中心节点C与i个成员节点Ai,C为完成综合信任值Tc的计算首先需要从Ai获取直接信任数据DTi,之后根据信任值加权计算函数tws()得到与Ai对应的成员节点综合信任值Tci。以节点a的综合信任值Tca的计算公式为例:
其中w(i,a)为节点i对节点a直接信任值的可信度,输入数据可以包括节点间的拓扑距离、节点i在可信群组中的可信状态以及i与a的数据交互状况等数据,计算结果为总和为1的直接信任权重wia。
下面对信任数据获得的基本流程进行描述。
信任模型作为信任评估的重要基础为信任评估制定了评估的统一标准和方法,决定着信任评估的运行模式,但状态数据本身仍然是决定信任评估结果有效性的重要因素。能否在网络运行过程中获取更有价值的数据决定了信任评估结果以及后续路由建立的正确与否。这里所指的价值包括数据的时效性、真实性、客观性等属性。因此本方案在信任数据获得部分除获取信任评估的相关数据的方法以外还设计了若干方法以评估上述的属性。在集中式组网中信任数据的收集可以通过签名验证模式提高数据的可靠性,但在自组网中需要尽量避免过度依赖签名认证,降低方案开销。
方案在分布式组网环境下选择无线传输作为自组网节点获得状态数据的主要途径。分布式组网的无线状态数据获取主要基于邻居数据传输状态收集和网络信任信息同步两个关键点:
邻居数据传输状态收集:
在无线数据传输中,网络的运行状态St主要由丢包率Pl、传输延迟Pd、可靠工作时间 Tr等决定,根据无线传输的广播性质可以得到如下过程:
下面对邻居数据传输状态收集的基本流程进行描述。
如图1所示,设网络中存在节点A,B,C。
无线数据传输过程可以描述为,节点通过对无线介质中的数据帧侦听,保留需要处理的数据并抛弃其他数据帧,在此网络拓扑中,由节点B作为节点A,C的中继节点可以得知:任何由节点B发送的信息都可以被节点A,C收到。基于这一特性,以节点A 向C发送数据为例,若节点B可以正确转发节点A的数据包,则当节点A发送目的地址为C的网络数据包α之后,节点A必然可以收到节点B转发的目的地址为C的数据包α,反之若节点B不能正确的完成数据转发工作,节点A可以通过网络数据包的接收记录发现节点B的异常。同时针对发送数据包p1和接受数据包p2研究设计比对算法 contrast(p1,p2),得到Pl的间接分析,为节点B的工作状态的评估提供依据。
下面对网络信任信息同步的基本流程进行描述。
如图2所示,为了防止恶意节点的路由欺骗和泛洪攻击等行为影响数据传输状态收集过程的分析结果,需要设计算法进行网络节点间的信任信息同步。设网络中存在节点A、B、C、D、E。其中网络节点A、B、D、E为正常节点,网络节点C为异常节点,在此种情况下若节点C声称其具有到达节点E的直连路由,节点A就可能通过节点B和C 到达E的拓扑距离对比选择节点C作为目的节点为E的下一跳路由,在此种情况下节点 A通过邻居数据传输状态收集的方式无法分析出节点C的异常行为,针对此种情况本课题的解决方案如下:
(1)节点信任信息同步
每一个节点针对所有路由可达节点维护节点信任Lt,直接信任Ldt和间接信任Lit,设计直接信任计算函数Dtrust(Pl,Tr,…),间接信任计算函数Itrust(NLl,…)和节点信任计算函数Trust(Ldt,Lit)。节点每隔一定运行时间t通过建立双向连接的方式向网络中的所有末端节点发送节点的信任状态信息。
(2)节点数据传输状态确认
在节点设置以运行时间、数据上传量等为参数的触发器,当达到或超过所设阈值时,向所有两跳范围内的节点广播数据发送情况汇报(对汇报数据进行签名可有效提高方案效率)。接收到汇报的节点以汇报数据为基准修正Pl等数据传输状态数据,对存在较大差距的数据来源节点设置信任评估惩罚,降低其可信度。
方案在上述两个关键点的基础上对本应被抛弃的数据帧进行进一步的分析处理获得基础网络状态数据。获取过程可以描述如下,设自组网中存在节点A、B、C,由于无线数据传播距离有限,节点A和节点C需要通过节点B完成数据传输。在这个过程中,节点A传输的数据需要经过A-B-C的传输路径。方案中A向B发送目标地址为C的数据帧X时需要记录数据发送状态SS={As,Ad,H,S,Tsend}其中As为源地址,Ad为目的地址,H 为数据校验值,S为数据帧载荷大小,并将每一次记录的SS存储于一个数据发送状态列表Lss中,通过对Lss的维护获得用于信任评估的状态信息。主要有两种方式:其一是超时记录,A通过定时对Lss进行扫描,计算当前时间与Tsend与当前时间的差值并与预先设置的超时阈值T'比对,删除超时记录并记录为一次数据传输超时事件;其二是转发确认,在通常的数据传输过程中正常运行的B应该在接收到X后向C转发X。由于数据通过无线传输,同处于B的传输范围内的A同样会收到由B发出的X。此时节点A不直接抛弃 X而是再次记录接收到的X的信息RS={As,Ad,H,S,Treci}。完成RS的记录后A将RS与Lss中的SS进行对照,若不存在对应条目的删除,存在则记录Treci与Tsend的差值,作为本次数据传输的传输延迟并记录,同时记录一次数据传输成功事件并删除Lss中的对应条目。
在集中式组网环境下,网络节点对数据传输状态的获取可以依靠数据反馈模式进行,节点A在运行过程中记录向节点C发送的数据量,经过一个状态更新周期后,节点C根据从A接收到的数据量向A发送签名认证的数据传输状态汇报。节点A通过反馈的信息完成数据传输状态统计。对于其他群成员伪造签名的问题,在信任更新部分进行了解释。
对于另一部分数据,如临近节点的路由信息,数据链路的传输带宽等,由于网络传输效率等问题的限制无法通过主动的状态监测或运行测试来获得。但若以直接收集数据反映的数据变化作为某种安全事件触发机制,尽管无法确认具体的问题源仍可以达成一种事件响应机制。以此为前提,只需要在网域内建立安全的信息共享机制并对关键信息采用签名认证(这里的签名认证由于状态信息的高时效性只需要保证在较短周期内的安全性即可),在发生安全事件时即可通过信息共享对照发现问题再根据数据签名追溯问题源。
下面对信任更新的基本流程进行描述。
方案采用事件和时间双驱动的信任更新模式,通常模式下信任值以一定时间内的数据统计分析结果为依据结合历史数据周期性更新。同时设置若干种会触发信任更新的网域信任管理事件,以在相对特殊的网络安全事件发生时可以有效应对。
方案中时间驱动的周期性信任更新作为信任状态的常规维护方式,其主要任务就是依照设计要求在特定时间范围内,及时的将近期网络设备的网络行为造成的影响通过信任评估体现。主要的评估函数包括节点的信任更新周期函数uc(),节点的信任更新函数tu()以及信任更新的参数选择函数。uc()描述了信任更新周期UC的计算过程在一定程度上反映了当前信任状态的有效时间。计算中需要对当前整体信任、原始数据、前次更新间隔进行关联,函数描述见式:
UC=uc(Tcur,This,UC)=WT(Tcur-This)/UC+UCb
通过信任变化趋势调整信任更新间隔大小以平衡信任更新造成的开销与相应延迟之间的矛盾。信任更新函数则主要关注当前信任值与历史信任值之间的关系问题。基于信任更新间隔的计算,在计算新的信任值时可以将历史信任值的有效时间作为其对当前信任状态的影响权重,在避免信任值快速变化(主要是快速提升)。信任评估函数见式
Wh和Wn对应历史信任值与当前信任值的整体权重,其中历史信任值HD由若干组历史信任值记录以及相应更新间隔计算得出。这里的更新间隔不是实际的更新间隔,而是由信任更新模块维护的一个与实际更新间隔有关的计算值。这个计算值会随每一次的信任更新事件逐渐下降直到低于预设阈值后从计算序列中删除。
在周期性更新的基础上方案还包含了有安全事件触发的信任更新机制。在周期性更新中提到过,方案设计了用于降低系统运行过程中的信任大幅波动导致的额外开销的相关函数,但这也会降低模型的响应速度。由于较低的信任更新频率,当系统中出现异常行为节点时可能需要经过较长时间才能进行处置。为减少此种情况的发生,就需要建立有突发事件触发的额外信任更新机制。
本方案在实现中监测的通信变化与信任阈值两个事件。通过对数据流量变化的监测实现对通信变化的监测。作为数据生产端,在网络管理域有效运行期间,网域连接点会收到来自所在网域内其他节点相对稳定的数据上传。因此当网域连接点发现某一设备节点长时间无数据上传时,网络中具有较高的发生节点数据传输终端或离线的可能性,可以视为一种重要的网络状态变更事件。方案的应对方式如下,首先通过对各节点直连路由信息的收集确认目标节点是否脱离当前管理域,若为通常的节点离线则停止响应,反之则在目标节点与网关节点间进行数据传输测试,寻找传输终端点并对其信任状态以及相关节点中的数据记录进行调整。特别的在集中式组网中,在安全事件触发后群中心节点会与问题节点建立连接,将问题节点的数据传输状态数据与群中心记录的状态数据对照。对错误数据的签名者的信任状态进行调整,降低其可信度。信任阈值事件则是由每个节点自身进行,在节点依据设置的节点直接信任阈值,当节点运行过程中发现存在某一节的直接信任计算值低于预设值(包括由通信变化监测导致的直接信任下降)时,对包含Wd,Wi等信任权重以及HD中计算值在内的多项信任计算相关参数及数据进行修正,并触发信任更新。
本发明提供的一种电力物联网环境下的可信群体的构建与动态维护机制至少包括以下优点:
1.本发明针对电力物联网各类数据传输过程的运行环境设计相应的数据收集与可信群体的构建与动态维护机制,以实现网络状态到量化信任评估结果的转换。
2.本发明所述的信任模型的设计主要提供节点对所处网络环境的描述方法,或者说是与其他网络节点间数据交换过程的评估方法。从整体上来讲这个评估过程可以通过对处于电力物联网中的实体通过对数据传输率,数据传输延迟等参数的评估和量化,计算出处于同一管理域中其他网络节点的综合信任评估数值实现。这种方法相较于加解密运算开销较小的消息和身份验证计算也可以很好地保护消息在传播过程中的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,可信群体的构建与动态维护机制将结合节点间可信度量,将具有一定相似信任特征的节点划分为一个群体,同时引入群体规则和个体规则,保障大多数个体节点的利益,维护可信群体在网络中的正常生存运行;这种管理方案提升了电力边缘计算中电力物联网节点的可信交互效率,同时可信群体对动态网络变化有一定的适应能力,通过可信群体的反馈控制弥补了信任模型在面对恶意反馈攻击行为时的防御缺陷。
2.根据权利要求1所述的一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,建立可信群体的过程概括如下:
评估节点并通过基于多维属性评估因子计算服务满意度,进而计算直接信任值并反馈给边缘服务器;
边缘服务器一般由可靠运营商管理,拥有足够的计算和存储资源并具有较高可靠性,故成为群管理者,负责收集反馈节点的反馈信任值以计算客体节点的全局可信度;
节点需要遵循群体访问限制和对单个节点的约束,由节点之间积极交互和反馈,设备节点与边缘服务器协同来维护整个可信群体的动态可信。
3.根据权利要求2所述的一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,节点进入系统中,获得初始信任值0.5;每个进入系统的节点都要尝试去成为一个可信群体的成员;节点信任特征判定是可信群体建立的基础;初始化时,当节点a、b成为邻居节点,双方就节点信任特征进行协商,初步构建一个具有相似信任特征的逻辑分组,记录其信任特征和差异门限发送至边缘服务器,由边缘服务器验证通过,形成一定传输半径内的可信群体;
边缘服务器将负责之后其他节点的信任特征判定和差异函数的计算,结合全局可信度更新修正对节点的信任评估,完成节点信任特征考察和入群与离开的管理操作。
4.根据权利要求1所述的一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,所述可信群体中由边缘服务器实时维护一定传输半径内的边缘节点的全局可信度来判断节点是否可信,并完成其负责的控制与管理任务;节点全局可信度由其他节点协同反馈的值进行计算;可信群体中的节点仍需要基于对方节点的行为进行反馈信任值更新,以此实时修正节点的可信度;将离散程度和反馈行为期望作为因子引入计算过程。
5.根据权利要求4所述的一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,所述可信群体管理过程中,将对恶意节点的反馈行为加以甄别和管控,修正恶意节点的可信度;由于过多地与恶意反馈节点进行交互会降低自身的信任评价,所以对于不可信的交互对象,节点趋向于避免选择或拒绝交互;引入衰减机制和奖惩机制来更新可信群体成员的全局可信度作为反馈控制。
6.根据权利要求4所述的一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,设ρ*为当前节点反馈的可信度同其他节点可信度的离散程度,当ρ*在容差门限λ内,说明该评估是正常信任评估,可以接受其反馈的直接信任值;当ρ*∈[0,λ),说明偏差较大,该评估值可能出于恶意节点的夸大/诋毁攻击行为;有效的反馈行为应保证该信任值的离散程度在容差门限内,根据其反馈的具体情况进行惩罚因子的计算:
其中p为惩罚控制因子,E(h(θ|α,β)为节点反馈行为的数学期望,由式计算,如果节点历史反馈行为有效比例较高,那么一次失误不会造成节点可信度大幅降低,但如果反馈无效的比例高,那么节点在以后的反馈行为中将很难提高自身可信度;在提交反馈信任值时,边缘服务器将会根据该次反馈信任值与其他反馈信任值的离散程度来判断是否为恶意反馈;离散度越大,则说明与其它用户对目标节点的信任评估偏差越大,该节点自身的可靠性也会相应地受到影响;为了避免正常节点的积极反馈受到恶意节点周期性攻击的影响,在反馈时由节点自身提供的直接信任值离散度将作为对反馈值自我评价的标准,如果离散度过大,说明节点本身并不认为该值可信,则可以忽略该次反馈信任值,但仍保存反馈信任记录;
当节点反馈的信任值有效,即ρ*∈[λ,1]时,根据节点具体表现提升该节点可信度,奖赏因子表示为:
7.根据权利要求4所述的一种电力物联网环境下的可信群体的构建与动态维护方法,其特征在于,为了保证群体的实时可信,由上述时间衰减机制、奖惩机制共同构成可信群体的动态维护机制;通过以上机制,对可信群体中群成员的综合可信度实时更新,剔除具有不良行为的成员节点,保证可信群体的有效性和正确性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111545922.7A CN114553458A (zh) | 2021-12-16 | 2021-12-16 | 一种电力物联网环境下的可信群体的构建与动态维护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111545922.7A CN114553458A (zh) | 2021-12-16 | 2021-12-16 | 一种电力物联网环境下的可信群体的构建与动态维护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114553458A true CN114553458A (zh) | 2022-05-27 |
Family
ID=81669869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111545922.7A Pending CN114553458A (zh) | 2021-12-16 | 2021-12-16 | 一种电力物联网环境下的可信群体的构建与动态维护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553458A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115499168A (zh) * | 2022-08-22 | 2022-12-20 | 南方电网科学研究院有限责任公司 | 一种网络通信安全控制方法和系统 |
CN117201042A (zh) * | 2023-11-02 | 2023-12-08 | 成都理工大学 | 基于节点信息可信度计量的设备自动化验证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105022964A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的可信网络群体构建方法 |
CN107750053A (zh) * | 2017-05-25 | 2018-03-02 | 天津大学 | 基于多因素的无线传感器网络动态信任评价系统及方法 |
CN109918894A (zh) * | 2019-03-01 | 2019-06-21 | 中南大学 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
CN113672932A (zh) * | 2021-07-21 | 2021-11-19 | 国网天津市电力公司 | 一种基于自适应熵值权重的电力物联网智能终端可信计算信任值获取方法 |
WO2021237898A1 (zh) * | 2020-05-28 | 2021-12-02 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
-
2021
- 2021-12-16 CN CN202111545922.7A patent/CN114553458A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105022964A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的可信网络群体构建方法 |
CN107750053A (zh) * | 2017-05-25 | 2018-03-02 | 天津大学 | 基于多因素的无线传感器网络动态信任评价系统及方法 |
CN109918894A (zh) * | 2019-03-01 | 2019-06-21 | 中南大学 | 边缘计算网络视频处理中基于声誉的信任评估方法 |
WO2021237898A1 (zh) * | 2020-05-28 | 2021-12-02 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN113672932A (zh) * | 2021-07-21 | 2021-11-19 | 国网天津市电力公司 | 一种基于自适应熵值权重的电力物联网智能终端可信计算信任值获取方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115499168A (zh) * | 2022-08-22 | 2022-12-20 | 南方电网科学研究院有限责任公司 | 一种网络通信安全控制方法和系统 |
CN115499168B (zh) * | 2022-08-22 | 2024-04-26 | 南方电网科学研究院有限责任公司 | 一种网络通信安全控制方法和系统 |
CN117201042A (zh) * | 2023-11-02 | 2023-12-08 | 成都理工大学 | 基于节点信息可信度计量的设备自动化验证方法 |
CN117201042B (zh) * | 2023-11-02 | 2024-01-02 | 成都理工大学 | 基于节点信息可信度计量的设备自动化验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gao et al. | A hybrid approach to trust node assessment and management for vanets cooperative data communication: Historical interaction perspective | |
Refaei et al. | Adaptation of reputation management systems to dynamic network conditions in ad hoc networks | |
Movahedi et al. | Trust-distortion resistant trust management frameworks on mobile ad hoc networks: A survey | |
Virendra et al. | Quantifying trust in mobile ad-hoc networks | |
CN114553458A (zh) | 一种电力物联网环境下的可信群体的构建与动态维护方法 | |
CN114374969A (zh) | 一种电力物联网环境下的信任评估方法 | |
CN108092759B (zh) | 一种基于信任机制的无线传感网络节点安全状态评估方法 | |
Venkanna et al. | Black hole attack and their counter measure based on trust management in manet: A survey | |
Vijayakumar et al. | Fuzzy logic–based jamming detection algorithm for cluster‐based wireless sensor network | |
CN115277055B (zh) | 保障物联网数据交互安全的方法、装置和电子设备 | |
Nivedita et al. | RETRACTED ARTICLE: Improving QoS and efficient multi-hop and relay based communication frame work against attacker in MANET | |
Liu et al. | Communitychain: Toward a Scalable Blockchain in Smart Home | |
CN114666795A (zh) | 一种基于节点行为的水声传感网络节点可信度评估方法 | |
Wang et al. | Toward a trust evaluation framework against malicious behaviors of industrial iot | |
Zhang et al. | On effective data aggregation techniques in host–based intrusion detection in manet | |
Zhang et al. | RADAR: a ReputAtion-based scheme for Detecting Anomalous nodes in wiReless mesh networks | |
Ram Prabha et al. | Enhanced multi-attribute trust protocol for malicious node detection in wireless sensor networks | |
Beghriche et al. | A fuzzy trust-based routing model for mitigating the misbehaving nodes in mobile ad hoc networks | |
Hajiee et al. | Trust-based routing optimization using multi-ant colonies in wireless sensor network | |
Li et al. | Hit and run: A bayesian game between malicious and regular nodes in manets | |
Onolaja et al. | Trust dynamics: a data-driven simulation approach | |
CN101969405A (zh) | 一种p2p环境下基于可信度的安全路由方法 | |
Xu | Wireless sensor networks secure routing algorithm based on trust value computation | |
Gao et al. | A trustworthy data aggregation model based on context and data density correlation degree | |
Gundluru et al. | Soft-Computing Based Trust Management Framework for Group Key Management in MANETs. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220527 |
|
RJ01 | Rejection of invention patent application after publication |