CN115001750B - 电力物联网中基于信任管理的可信群体构建方法及系统 - Google Patents
电力物联网中基于信任管理的可信群体构建方法及系统 Download PDFInfo
- Publication number
- CN115001750B CN115001750B CN202210486956.1A CN202210486956A CN115001750B CN 115001750 B CN115001750 B CN 115001750B CN 202210486956 A CN202210486956 A CN 202210486956A CN 115001750 B CN115001750 B CN 115001750B
- Authority
- CN
- China
- Prior art keywords
- node
- trusted
- management
- measurement
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010276 construction Methods 0.000 title claims abstract description 27
- 238000005259 measurement Methods 0.000 claims abstract description 94
- 230000008447 perception Effects 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000006855 networking Effects 0.000 claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims abstract description 11
- 238000012544 monitoring process Methods 0.000 claims description 42
- 230000006399 behavior Effects 0.000 claims description 35
- 230000003068 static effect Effects 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 16
- 230000003993 interaction Effects 0.000 claims description 13
- 238000011156 evaluation Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 4
- 230000010354 integration Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 25
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 4
- 238000005265 energy consumption Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 241000969729 Apteryx rowi Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/15—Correlation function computation including computation of convolution operations
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/35—Utilities, e.g. electricity, gas or water
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
电力物联网中基于信任管理的可信群体构建方法及系统,方法包括以下步骤:步骤1,按照设定的组网方式,配置网络拓扑结构;步骤2,依照步骤1配置的网络拓扑结构,建立感知计算层节点可信度量模型;步骤3,使用步骤2建立的可信度量模型,判定非管理节点是否加入可信群体,返回步骤1监测网络拓扑结构,选取与更新域管理节点,检测与剔除恶意节点,动态构建可信群体。
Description
技术领域
本发明属于物联网安全技术领域,更具体地,涉及电力物联网中基于信任管理的可信群体构建方法及系统。
背景技术
物联网的相关特性导致其本身易受攻击,此外物联网的建设基础是互联网,因此互联网中的安全威胁会被继承到物联网中,造成物联网存在众多安全漏洞。为保证物联网安全,国内外相关研究者,先后提出许多安全模型。
现有技术中已有的技术方案包括,面向专用物联网提出的安全体系结构中将控制安全作为核心点,将应用层和中间件层合并为控制层,有效地减少了架构的复杂性;然而该结构是特意针对封闭物联网体系所设计,不仅没有考虑将开放特性与专有服务结合的而产生的安全威胁问题,而且对于节点协同与隐私泄露的解决也有所欠缺。
可信度量技术能够对物联网大规模终端节点进行全方位的度量,确保感知节点的可信性,为保证物联网整体安全奠定基础。
现有技术中已有的方案包括,在物联网感知环境中,终端可信度量为数据在设备间安全可靠传输奠定了基础,对物联网感知网络的可信运行至关重要。但当前针对感知节点的可信度量方案研究仍处于初级阶段,由于度量方案与具体的应用环境密切相关,导致适用于物联网感知节点的通用可信度量模型匮乏。
当前大多数互联网技术和通信协议都不是为了支持物联网设计,设计感知网络安全连接模型对保障物联网的安全可信至关重要。
为保证物联网感知环境可信运行,现有技术中已有的方案包括,面向服务架构设计基于分布式自适应滤波的感知网络安全连接模型,综合动态直接信任和间接信任确认节点的信任度,在此基础上保障节点可信运行,具有良好的环境适应性,充分考虑了感知节点的有限的计算能力,但是该模型缺乏对节点的反馈控制,不能很好地应对恶意攻击。
总的来说,当前的物联网安全面临着严峻的考验。可信度量对网络安全连接具有重要的支撑作用,然而当前可信度量模型与网络连接的融合没有考虑到物联网底层环境的动态、异构与大规模特性,缺少将主观判断与客观评价相结合、将静态判定与动态判定充分结合;除此之外,目前的可信群体构建过程并没有将可信度量有效的融合进来,没有充分发挥可信度量的作用。
发明内容
为解决现有技术中存在的不足,本发明的目的在于,提供一种电力物联网中基于信任管理的可信群体构建方法及系统,从物联网感知节点的感知环境出发,综合考虑感知节点状态、行为、能量等多种度量元素,分别在集中式与分布式组网方式下,提出了对应的可信评估函数;融合社会学中群落的构建方法,构建可信群体,从而在可信网络运行过程中,实时监控节点的运行状态,及时甄别和剔除不可信的节点,加强物联网感知节点在感知网络中的可信性和安全性。
本发明采用如下的技术方案。本发明的第一方面提供了一种电力物联网中基于信任管理的可信群体构建方法,包括以下步骤:
步骤1,按照设定的组网方式,配置网络拓扑结构;
步骤2,依照步骤1配置的网络拓扑结构,建立感知计算层节点可信度量模型;
步骤3,使用步骤2建立的可信度量模型,判定非管理节点是否加入可信群体,返回步骤1监测网络拓扑结构,选取与更新域管理节点,检测与剔除恶意节点,动态构建可信群体。
优选地,步骤1中,采用集中式组网,包括设置普通节点、域管理节点、监控节点和基站。
优选地,步骤2中,基站对管理节点进行度量,管理节点对普通节点进行度量,度量内容包括:静态可信度量、动态可信度量、能量可信度量;
设定感知节点可信度量值的取值范围是[0,1],0表示节点属于完全不可信节点,1表示节点为完全可信。
优选地,静态可信度量包括:对硬件属性hei与软件属性sei分别进行可信评估;通过使用整合函数将硬件属性hei与软件属性sei的可信度量结果按照权重进行求和;
动态可信度量包括:管理节点pm应当综合普通感知节点pi的运行状态与行为表现对其分别进行评估,并且可信度量结果按照权重进行求和;
能量可信度量包括:评估感知节点pi在时刻t的剩余能量状态。
优选地,步骤3包括:
步骤3.1,管理节点pm判定普通非管理节点pi是否可以加入可信群体Gt,将可信的非管理节点加入到可信群体Gt;
步骤3.2,上级节点选取与更新域管理节点,替代感知网络中可信度降低的域管理节点与监控节点;
步骤3.3,检测与剔除恶意节点,包括:感知节点的剩余能量无法适应其计算任务,或自身环境存在一定漏洞,或其本身存在恶意行为的感知节点。
优选地,步骤3.1包括:
步骤3.1.1,使用步骤2中的静态可信度量模型,管理节点pm首先需要对其进行静态可信度量,用于判断节点自身计算环境是否可信,包含硬件环境和软件环境;
步骤3.1.2,判定感知节点pi是否是第一次加入可信群体,是否存在历史交互;
步骤3.1.3,使用步骤2中的动态可信度量模型,管理节点pm判断感知节点pi在申请时的运行状态和在此之前的行为是否可信;
步骤3.1.4,使用步骤2中的能量可信度量模型,管理节点pm对感知节点pi的能量状态进行能量可信度量判定;
步骤3.1.5,判定感知节点pi与管理节点pm所在的可信群体TrustedGroup的特征相似度。
优选地,步骤3.2包括:
步骤3.2.1,域管理节点与监控节点依据域内节点的静态可信度量、动态可信度量、能量可信度量对节点进行综合可信度量;
步骤3.2.2,域管理节点和监控节点分别计算得到域内所有感知节点的综合可信度度,将其发送给基站;
步骤3.2.3,基站依据感知节点的三个综合可信度,选取出现次数最多的可信度值作为该感知节点的最终可信度,更新域管理节点与监控节点的综合可信度;
步骤3.2.4,基站设置管理节点对应的综合可信度阈值若域管理节点或者监控节点的综合可信度高于/>则无需更换新的节点,保持现状即可;否则,则需重新选取域内新的域管理节点与监控节点;
步骤3.2.5,择综合可信度大于且可信度最高的三个节点依次作为新的域管理节点和监控节点。
优选地,步骤3.3中,首先判断域内每个节点的综合可信度是否低于域间普通感知节点的可信度阈值
若普通感知节点pi在t时刻的综合可信度CtmVi(t)满足则说明该节点在该度量周期内的自身环境、行为表现、能量状态方面都在正常范围内,认为该节点在此评估周期内属于正常节点;
若则说明感知节点pi可能属于恶意节点,对其进行下一步检测;继续判定感知节点pi的当前综合可信度CtmVi(t)和历史综合可信度CtmVi(t-1)的偏差CtmVDevi(t,t-1)是否小于偏差阈值CtmVDevThreshold。
优选地,步骤1中,采用分布式组网,每个区域中,仅包含地位平等的感知节点。
本发明的第二方面提供了一种电力物联网中基于信任管理的可信群体构建系统,运行所述的电力物联网中基于信任管理的可信群体构建方法,包括:
网络配置模块,用于按照设定的组网方式,配置网络拓扑结构;
可信度量配置模块,用于配置感知计算层节点可信度量模型;
可信群体构建模块,用于判定非管理节点是否加入可信群体,选取与更新域管理节点,检测与剔除恶意节点,动态构建可信群体。
与现有技术相比,本发明的有益效果至少包括:由于集中式组网方式中的节点具有“汇聚节点、管理节点、普通非管理节点”三层结构特性;本发明在可信度量阶段,由管理节点对普通非管理节点进行度量,由汇聚节点对管理节点进行可信度量,主要包括静态环境可信度量,动态行为可信度量,历史可信度量,能量可信度量;在个体可信加入阶段,由管理节点制订可信个体加入群体规则,决定普通非管理节点是否加入可信群体,由汇聚节点决定管理节点的加入;在安全环境维护方面,本发明增加监控节点来监控域管理节点的行为,很大程度上降低了恶意节点作为管理节点的可能;同时管理节点依据普通非管理节点的任务执行状态与自身运行状态来度量普通非管理节点的安全状态,判断其是否为恶意节点,从而执行相应措施,维护可信群体稳定运行。
附图说明
图1为本发明提供的一种电力物联网中基于信任管理的可信群体构建方法流程图;
图2为信个体申请加入可信群体的判定过程流程图。
具体实施方式
下面结合附图对本申请作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本申请的保护范围。
如图1所示,本发明的实施例1提供了一种电力物联网中基于信任管理的可信群体构建方法,包括以下步骤:
步骤1,按照设定的组网方式,配置网络拓扑结构。
若采用集中式组网,配置网络拓扑结构包括以下具体步骤:
步骤1.1,设置普通节点,作为参与交互的直接实体,用于数据感知与采集,从而与域管理节点之间进行信息交互,完成信息传输。
步骤1.2,设置域管理节点,用于区域内数据的汇聚,参与区域内普通节点的可信度量,及时隔离恶意节点,并与基站之间进行数据通信,确保区域中节点处于一个安全可靠的环境中。
步骤1.3,设置监控节点,用于监控域管理节点的行为,如果域管理节点出现异常,则直接向基站发送报告,由基站进行决策;在一个优选但非限制性的实施方式中,每个区域中包含两个监控节点。
步骤1.4,设置基站,用于收集域管理节点与监控节传输的数据,选取域管理节点,依据监控节点的报告及时更新域管理节点,基站是完全可信的。
步骤2,建立感知计算层节点可信度量模型。步骤1中,若采用集中式组网,基站对管理节点进行度量,管理节点对普通节点进行度量,度量内容包括:静态可信度量、动态可信度量、能量可信度量。设定感知节点可信度量值的取值范围是[0,1],0表示节点属于完全不可信节点,1表示节点为完全可信。
更具体地,步骤2包括:
步骤2.1,感知节点静态可信度量,是指针对物联网感知计算节点自身计算环境的度量,包含硬件属性和软件属性。
感知节点计算环境抽象描述为一个两元组,用IA=(he,se)来表示物联网感知节点的固有信息属性,其中he代表感知节点硬件部件的特征,se代表感知节点上运行软件的特征。
感知节点的硬件部件的特征用he=(he0,he1,he2,...,hem)表示,其中hei(0≤i≤m)表示感知节点对应的各个硬件部件特征值,主要硬件部件有数据采集模块、数据处理模块、内存、主板、网络设备等。感知节点的软件信息用se=(se0,se1,se2,...,sem)表示,其中sei(0≤i≤m)表示感知节点上运行的软件特征值,主要包含OS引导模块、OS内核模块、数据采集程序、传输程序以及其他上层运行软件等。
在集中式组网方式中,设一个区域内的感知节点为(p1,p2,......,pn),该区域内的管理节点为pm。在此区域内,管理节点pm依据安全需求需要对普通感知节点pi的感知环境进行可信验证。管理节点pm依据节点pi的固有信息属性IAi=(hei,sei),通过静态可信评估函数StmFi(IA,t)来获取节点pi在t时刻的静态可信度,进而判断感知节点pi的感知环境是否可信。同理,管理节点的环境可信度由其上层节点进行度量,过程相似,下面仅描述域管理节点对该域内普通非管理节点的度量过程。具体包括:
依据感知节点pi的计算环境抽象描述,静态可信评估函数StmFi(IA,t)首先需要对硬件属性hei与软件属性sei分别进行可信评估。
步骤2.1.1,针对感知节点pi的硬件属性hei=(hei0,hei1,hei2,...,heim),其管理节点pm可通过硬件静态可信评估函数HStmFi(IA(hei),t)进行评估度量,如下方公式(1)所示:
式中:
heij′(0≤j≤m)表示感知节点pi在初始时刻向其上级管理节点pm汇报的初始硬件状态,
heij(0≤j≤m)表示感知节点pi在时刻t的软件状态,
diff(heij,heij′)表示heij与heij′之间的差异。
由于感知节点的数据采集模块、数据处理模块等核心固件至关重要,因此使用(hei0,hei1,...,heik)来表示感知节点pi的核心固件特征。
步骤2.1.2,针对感知节点pi软件属性sei=(sei0,sei1,sei2,...,seim),其管理节点pm可通过软件静态可信评估函数SStmFi(IA(sei),t)进行评估度量,如下方公式(2)所示:
式中:
seij′(0≤j≤m)表示感知节点pi在初始时刻向其上级管理节点pm汇报的初始软件状态,
seij(0≤j≤m)表示感知节点pi在时刻t的软件状态,
diff(seij,seij′)表示seij与seij′之间的差异。
由于感知节点的OS引导程序、OS内核程序、以及核心数据采集与数据处理程序至关重要,因此使用(hei0,hei1,...,heik)来表示感知节点pi的核心软件程序模块。
步骤2.1.3,管理节点pm依据在t时刻得到的关于感知节点pi的硬件环境可信度量结果HStmFi(IA(hei),t)与软件环境可信度量结果SStmFi(IA(sei),t),通过使用整合函数StmFi(IA,t),如下方公式(3)所示,得到感知节点pi在t时刻的静态可信度量结果StmVi(t)。
StmVi(t)=StmFi(IA,t)=α1HStmFi(IA(hei),t)+α2SStmFi(IA(sei),t) (3)
式中:
α1和α2为衡量因子,并且满足α1+α2=1,具体取值可根据实际情况确定。一般情况下认为硬件环境与软件环境同等重要,即α1=α2=1/2。
步骤2.2,感知节点动态可信度量,是指评估物联网感知节点在数据交互过程中其行为和状态。管理节点pm应当综合普通感知节点pi的运行状态与行为表现对其分别进行评估;同理,管理节点pm的动态可信度量主要由其上层节点进行度量。具体包括:
步骤2.2.1,感知节点pi的运行状态特征向量用OperateStatusi(Sta0,Sta1,…,Stam)表示,包含节点的网络状态、通讯状态、活跃度等。其管理节点pm可依据下方公式(4)对感知节点pi的运行状态进行状态可信度量。
式中:
Stai′(0≤i≤m)表示感知节点pi在t-1时刻的状态特征,diff(Stai,Stai′)表示Stai′与Stai之间的区别,即与上一时刻的状态差,βi(0≤i≤m)表示Stai在所有状态中所占的权重,且满足β0+β1+…+βm=1,一般可认为
步骤2.2.2,感知节点pi的行为状态由其管理节点pm进行监控,域管理节点可将其行为分为预期行为和非预期行为。预期行为一般有感知节点正常执行指令、正确发送数据、正确接收数据、按时完成数据传输等;反之,非预期行为一般有感知节点丢弃指令或数据、篡改指令或数据、数据超时传输等。
管理节点pm根据节点的行为状态,分别对感知节点pi的活跃度ActiveSta(pm,pi)、数据转发状况ForwardSta(pm,pi)、数据传输延迟状况DelaySta(pm,pi)、数据发送重复率RepeatSta(pm,pi)进行度量,感知节点pi的行为状态用BehaviorStatei(t,ActiveSta,ForwardSta,DelaySta,RepeatSta)表示。
具体包括:
步骤a,构建活跃度度量函数ActiveSta(pm,pi):
式中:
TotalCommunication(pm,pi)管理节点pm与感知节点pi总交互次数,n表示区域内的总结点数。ActiveSta(pm,pi)表示管理节点pm对感知节点pi的交互总次数占管理节点pm所有交互次数的比例,值越大,表明感知节点pi的活跃度越高,在节点交互积极性方面可信度越强;反之,可信度越低。
步骤b,构建数据转发状况度量函数ForwardSta(pm,pi):
式中:
TotalRequest(pm,pi)表示管理节点pm向感知节点pi请求的数据包总数量,ActualForward(pm,pi)表示感知节点pi实际向管理节点pm转发数据包总数量。ForwardSta(pm,pi)反映的数感知节点pi的实际数据转发率,其值越大表明数据转发能力越强,存在恶意行为的可能性越小,代表其在数据转发方面的可信度越高;反之,可信度越低。
步骤c,数据传输延迟状况度量函数DelaySta(pm,pi):
式中:
δ>1,TimeTransmission为节点pi的数据实际传输时间,TimeThreshold为数据传输时间阈值。δ和TimeThreshold的值由管理节点pm对感知节点pi指定的安全策略决定。若节点的传输时间在阈值之内,DelaySta(pm,pi)的值越大,则认为该节点传输时延可忽略,在数据延迟方面认为可信;否则,传输时间越长,DelaySta(pm,pi)的值越小,节点的可信度越弱。
步骤d,数据发送重复率度量函数RepeatSta(pm,pi):
式中:
δ>1,RepeatRate为节点pi的数据传输重复率,RepeatRateThreshold为数据传输重复率阈值。δ和RepeatRateThreshold的值由管理节点pm对感知节点pi指定的安全策略决定。若节点的数据传输重复率超出阈值,则认为节点存在恶意行为,极有可能是恶意节点,因此,将其在该方面的可信度置为0,降低该节点的整体可信度。若节点的数据传输重复率在阈值之内,且重复率越低,即RepeatRate越小,则RepeatSta(pm,pi)的值越大,认为该节点在数据发送重复率方面可信;重复率越高,即RepeatRate越大,则RepeatSta(pm,pi)的值越小,节点的可信度越弱。
步骤e,管理节点pm可依据公式(9)对感知节点pi的行为表现状态BehaviorStatei进行行为可信度量。
BDtmVi(BehaviorStatei,t)
=γ1ActiveSta+γ2ForwardSta+γ3DelaySta+γ4RepeatSta (9)
式中:
γ1、γ2、γ3、γ4分别表示感知节点pi的活跃度、数据转发状况、数据传输延迟状况、数据发送重复率在所有行为表现中所占的权重,且满足γ1+γ2+γ3+γ4=1,取值可根据实际环境及安全策略决定,一般可认为γ1=γ2=γ3=γ4=1/4。
步骤2.2.3,在得到感知节点的状态可信度量以及行为可信度量后,管理节点pm运行动态可信度量函数DtmFi(OperateStatusi,BehaviorStatei,t),依据公式(10)得到感知节点pi在t时刻的动态可信度量结果DtmVi(t)。
DtmVi(t)=DtmFi(OperateStatusi,BehaviorStatei,t)
=λ1SDtmVi(OperateStatusi,t)+λ2BDtmVi(BehaviorStatei,t) (10)
式中:
λ1、λ2分别为状态度量与行为度量的权重因子,且满足λ1+λ2=1。一般可取λ1=λ2=1/2。
步骤2.3,感知节点的能量可信度量
物联网感知节点一般会部署在无法及时充电的环境下,因此,感知节点的能量状态对于物联网终端信息采集而言至关重要。
感知节点的能量消耗主要包括感知节点数据包发送、数据包接收、感知数据采集、维持节点正常运行等。因此,可通过公式(11)得到感知节点pi在时刻t的剩余能量状态RemainEnergyi(t)。
RemainEnergyi(t)=InitialEnergyi-Energyi(Reception)-Energyi(Send)-Energyi(Collection)-Energyi(Run) (11)
式中:
InitialEnergyi表示感知节点pi在初始时刻,即0时刻的能量值,
Energyi(Reception)表示感知节点pi在0-t时间内用于数据包接收方面所消耗的能量总值,
Energyi(Send)表示感知节点pi在0-t时间内用于数据包发送方面所消耗的能量总值,
Energyi(Collection)表示感知节点pi用于数据收集方面的能量消耗总值,
Energyi(Run)表示感知节点pi为维持其自身正常运行所产生的其他能量总值。
关于Energyi(Reception)和Energyi(Send)的计算方法如下所示。
步骤2.3.1,感知节点pi接收数据包所需能耗Energyi(Reception):
Energyi(Reception)=PacketNumReception*lenReception*SingleEnergyReception (12)
如公式(12)所示,在0-t时间段内,感知节点pi收到的数据包总数量用PacketNumReception表示,表示单个数据包的长度用lenReception表示,感知节点pi接收单位长度数据所消耗的能量值用SingleEnergyReception表示。
步骤2.3.2,感知节点pi发送数据包所需能耗Energyi(Send):
Energyi(Send)=PacketNumSend*lenSend*SingleEnergySend (13)
如公式(13)所示,在0-t时间段内,感知节点pi发送的数据包总数量用PacketNumSend表示,表示单个数据包的长度用lenSend表示,感知节点pi发送单位长度数据所消耗的能量值用SingleEnergySend表示。
得到节点的剩余能量状态RemainEnergyi(t)后,管理节点通过能量可信度量函数EtmFi(RemainEnergyi,t)对节点的能量进行可信度量,由公式(14)计算获得能量可信度量值EtmVi(t)。
式中:
EnergyThreshold表示节点的能量阈值,其值由管理节点pm对感知节点pi决定。
若节点的剩余能量小于阈值,说明该节点可能无法再继续担任采集节点进行数据采集传输,将其能量可信度置为0,降低该节点的整体可信度;若节点的剩余能量大于阈值,且剩余能量越多,能量可信度量值就越高,反之越低。
步骤3,构建可信群体。
步骤3.1,加入可信个体
根据集中式组网方式,普通非管理节点pi在申请加入可信群体时,需要假设已经存在一个可信群体TrustedGroup,且群体中节点数目至少包含一个,即管理节点pm。普通感知节点pi向管理节点pm请求接入可信群体TrustedGroup时,管理节点pm需要对节点pi进行一系列的度量与判断,最终决定节点pi是否可以加入可信群体Gt。可信个体pi申请加入可信群体TrustedGroup的判定过程如图2所示。
在上述流程中主要对申请加入感知节点pi进行五个判定环节,分别是静态可信度量判定、有无交互行为判定、动态可信度量判定、能量可信度量判定、个体特征与群体特征判定。
步骤3.1.1,静态可信度量判定
当普通感知节点pi申请加入可信群体TrustedGroup时,管理节点pm首先需要对其进行静态可信度量,用于判断节点自身计算环境是否可信,包含硬件环境和软件环境。具体度量过程使用步骤2中的模型实施,将静态可信度量结果用StmVi(0)表示。
管理节点pm设定静态可信度量阈值StmVThreshold,若感知节点pi的静态度量结果StmVi(0)满足StmVi(0)≥StmVThreshold,则进入下一判定环节;否则拒绝该节点加入管理节点pm所在可信群体TrustedGroup。
步骤3.1.2,有无交互行为判定
该判定主要用于判定感知节点pi是否是第一次加入可信群体,是否存在历史交互。若感知节点pi是第一次申请加入可信群体,没有历史交互行为,则无法对其进行动态行为可信度量,所以,只需要对其进行自身环境度量即可,然后直接进入个体特征与群体特征判定环节。若该节点由于其移动特性,从其他域中转移过来,则需要对其历史行为数据进行动态可信度量判定。
步骤3.1.3,动态可信度量判定
动态可信度量判定主要用于管理节点pm判断感知节点pi在申请时的运行状态和在此之前的行为是否可信,主要包含感知节点pi的网络状态、通讯状态、活跃度、数据转发状况、数据传输延迟状况、数据发送重复率等。使用步骤2中的模型实施感知节点动态可信度量,将管理节点pm对感知节点pi的动态可信度量结果用DtmVi(0)表示。
管理节点pm设定动态可信度量阈值DtmVThreshold,若感知节点pi的动态度量结果DtmVi(0)满足DtmVi(0)≥StmVThreshold,则进入下一判定环节;否则拒绝该节点加入管理节点pm所在可信群体TrustedGroup。
步骤3.1.4,能量可信度量判定
管理节点pm对感知节点pi的能量状态进行能量可信度量判定,使用步骤2中的模型实施过程更加适用于对节点运行状态进行评估,并不太适用于节点申请加入可信群体的判定过程。设感知节点pi在申请加入可信群体TrustedGroup时的能量为CurrentEnergyi,可信群体TrustedGroup的能量阈值为EnergyThreshold。若满足CurrentEnergyi≥EnergyThreshold,则可进入下一判定环节;否则说明达不到群体的最低能量要求,拒绝加入可信群体。
步骤3.1.5,个体特征与群体特征判定
当进入这一判定环节时,可以说明感知节点在自身环境、行为表现、运行状态、能量等方面符合可信群体TrustedGroup的基本要求。该判定主要是结合感知节点pi的个体特征与可信群体TrustedGroup的群体特征进行特征相似度判定。若个体特征与群体特征完全没有相似之处或相差甚远,则拒绝加入可信群体;否则同意加入可信群体TrustedGroup。
一般来说,区域内普通感知节点的特征与域管理节点的特征相近度较高。因此可用公式(15)来描述感知节点pi与管理节点pm所在的可信群体TrustedGroup的特征相似度FeatureSimilarity(p,TrustedGroup)。
此公式中,当感知节点pi与管理节点pm的属性特征交集越多时,感知节点pi可信群体TrustedGroup的特征相似度越高,FeatureSimilarity(pi,TrustedGroup)的值越大,反之,值越小。域管理节点pm可设定群体相似度阈值FeatureSimilarityThreshold,若FeatureSimilarity(pi,TrustedGroup)满足FeatureSimilarity(pi,TrustedGroup)≥FeatureSimilarityThreshold,则允许可信个体pi加入可信群体TrustedGroup,否则拒绝可信个体pi加入可信群体TrustedGroup。
步骤3.2,域管理节点的选取与更新
在集中式组网方式下,步骤1中拓扑网络包含普通感知节点、域管理节点、监控节点、基站。在物联网感知网络中,域管理节点与监控节点由计算能力较强,能量充沛、可信度较高的节点担任,且他们的功能相似,都担负着对域内普通节点数据收集、传递、任务管理、分配等功能。
但是域管理节点与监控节点并非是永久不变的。随着时间的变化,域管理节点与监控节点的能量值会逐渐降低、行为也可能受到恶意节点的影响从而做出错误的计算与评估,进而导致其本身的可信度发生变化。因此,由于感知网络中域管理节点与监控节点的可信度的降低,导致需要选择可信度较高的节点来替代原有的域管理节点与监控节点。
域管理节点与监控节点的选取与更新工作一般由其上级节点进行完成,即网络拓扑中涉及的基站。由于监控节点的可信度仅次于域管理节点,其选取与更新工作类似于域管理节点的选取与更新过程,因此,本发明中在描述中仅涉及域管理节点的选取与更新过程。
域管理节点的选取与更新流程分为四步:
步骤3.2.1,综合可信度量
首先域管理节点与监控节点依据域内节点的静态可信度量、动态可信度量、能量可信度量对节点进行综合可信度量。假设对感知节点pi进行综合可信度量,pi的静态可信度为StmVi(t)、动态可信度为DtmVi(t)、能量可信度为EtmVi(t),对其进行综合可信度量CtmFi(StmVi,DtmVi,EtmVi,t),由公式(16)可得到域内节点的综合可信度CtmVi(t)。
CtmVi(t)=CtmFi(StmVi,DtmVi,EtmVi,t)
=ω1StmVi(t)+ω2DtmVi(t)+ω3EtmV(t)+ω4CtmVi(t-1) (16)
步骤3.2.2,上传结果
通过公式(16),域管理节点和监控节点分别计算得到域内所有感知节点的综合可信度度,分别记为列表CtmVListDMN={EtmVi(pDMN,t)}、
其中1≤i≤n,然后将其发送给基站。
步骤3.2.3,合并、计算、更新综合可信度
基站收到列表CtmVListDMN、后,依据感知节点的三个综合可信度,选取出现次数最多的可信度值作为该感知节点的最终可信度,如果三个数各不相同,则选择数值最小的作为该节点的最终信任度。
基站得到各节点的最终可信度列表CtmVList之后,发现其结果可能与列表CtmVListDMN 相差较大,因此,需要及时更新域管理节点与监控节点的综合可信度。首先依据公式(17)分别计算出CtmVList与CtmVListDMN/>之间的相似度/>
其中CtmVListx分别指CtmVListDMN、然后分别判断相似度θx,若其为1,则对应的综合可信度值保持不变,否则将其综合可信度降低为原来的1-θx倍。
步骤3.2.4,择优选择
基站设置管理节点对应的综合可信度阈值若域管理节点或者监控节点的综合可信度高于/>则无需更换新的节点,保持现状即可;否则,则需重新选取域内新的域管理节点与监控节点。
步骤3.2.5,选取或更新域管理节点
按照以上文的度量原则,节点的综合可信度越高,说明节点的计算能力越强、行为表现越高、剩余能量越多。因此,本发明中选择综合可信度大于且可信度最高的三个节点依次作为新的域管理节点和监控节点。最后,基站将最终域内所有感知节点的可信度列表CtmVList发送给更新后的域管理节点和监控节点,便于其开展后续可信度量工作。
步骤3.3,恶意节点检测与剔除
随着时间的变化,节点可能会出现被攻击或者自然损坏的现象,因此需要定期对域内感知节点进行度量,及时剔除恶意节点或无法正常工作节点。感知节点的剩余能量无法适应其计算任务,或者是自身环境存在一定漏洞,再者可能是其本身存在恶意行为,将这些节点统称为恶意节点。
通过0节中的综合可信度计算方法,管理节点与监控节点计算获得域内感知节点的综合可信度,或者接收到从基站发送过来的节点信息后,首先判断域内每个节点的综合可信度是否低于域间普通感知节点的可信度阈值若普通感知节点pi在t时刻的综合可信度CtmVi(t)满足/>则说明该节点在该度量周期内的自身环境、行为表现、能量状态方面都在正常范围内,认为该节点在此评估周期内属于正常节点。若/>则说明感知节点pi可能属于恶意节点,对其进行下一步检测。主要检测方法是判定感知节点pi的当前综合可信度CtmVi(t)和历史综合可信度CtmVi(t-1)的偏差CtmVDevi(t,t-1)是否小于偏差阈值CtmVDevThreshold。其中公式(18)为偏差CtmVDevi(t,t-1)的计算方法。
CtmVDevi(t,t1)=|CtmVi(t-1)-CtmVi(t)| (18)
若偏差CtmVDevi(t,t-1)≤CtmVDevThreshold,则感知节点pi为正常节点;若CtmVDevi(t,t-1)>CtmVDevThreshold,则可分为两种情况:
若CtmVi(t)-CtmVi(t-1)>CtmVDevThreshold,说明节点的信任度出现幅度提高,可以判定该节点出现掩饰行为;
若CtmVi(t-1)-CtmVi(t)>CtmVDevThreshold,说明节点的信任度出现幅度降低,可以判定该节点能量不足或者成为妥协节点。
本发明的实施例2提供了一种电力物联网中基于信任管理的可信群体构建系统,运行所述的电力物联网中基于信任管理的可信群体构建方法,包括:
网络配置模块,用于按照设定的组网方式,配置网络拓扑结构;
可信度量配置模块,用于配置感知计算层节点可信度量模型;
可信群体构建模块,用于判定非管理节点是否加入可信群体,选取与更新域管理节点,检测与剔除恶意节点,动态构建可信群体。
与现有技术相比,本发明的有益效果至少包括:由于集中式组网方式中的节点具有“汇聚节点、管理节点、普通非管理节点”三层结构特性;本发明在可信度量阶段,由管理节点对普通非管理节点进行度量,由汇聚节点对管理节点进行可信度量,主要包括静态环境可信度量,动态行为可信度量,历史可信度量,能量可信度量;在个体可信加入阶段,由管理节点制订可信个体加入群体规则,决定普通非管理节点是否加入可信群体,由汇聚节点决定管理节点的加入;在安全环境维护方面,本发明增加监控节点来监控域管理节点的行为,很大程度上降低了恶意节点作为管理节点的可能;同时管理节点依据普通非管理节点的任务执行状态与自身运行状态来度量普通非管理节点的安全状态,判断其是否为恶意节点,从而执行相应措施,维护可信群体稳定运行。
本发明申请人结合说明书附图对本发明的实施示例做了详细的说明与描述,但是本领域技术人员应该理解,以上实施示例仅为本发明的优选实施方案,详尽的说明只是为了帮助读者更好地理解本发明精神,而并非对本发明保护范围的限制,相反,任何基于本发明的发明精神所作的任何改进或修饰都应当落在本发明的保护范围之内。
Claims (6)
1.电力物联网中基于信任管理的可信群体构建方法,其特征在于,包括以下步骤:
步骤1,按照设定的组网方式,配置网络拓扑结构;
步骤2,依照步骤1配置的网络拓扑结构,建立感知计算层节点可信度量模型;
步骤3,使用步骤2建立的可信度量模型,判定非管理节点是否加入可信群体,返回步骤1监测网络拓扑结构,选取与更新域管理节点,检测与剔除恶意节点,动态构建可信群体:
步骤3.1,管理节点pm判定普通非管理节点pi是否可以加入可信群体Gt,将可信的非管理节点加入到可信群体Gt:
步骤3.1.1,使用步骤2中的静态可信度量模型,管理节点pm首先需要对其进行静态可信度量,用于判断节点自身计算环境是否可信,包含硬件环境和软件环境;
步骤3.1.2,判定感知节点pi是否是第一次加入可信群体,是否存在历史交互;
步骤3.1.3,使用步骤2中的动态可信度量模型,管理节点pm判断感知节点pi在申请时的运行状态和在此之前的行为是否可信;
步骤3.1.4,使用步骤2中的能量可信度量模型,管理节点pm对感知节点pi的能量状态进行能量可信度量判定;
步骤3.1.5,判定感知节点pi与管理节点pm所在的可信群体TrustedGroup的特征相似度;
步骤3.2,上级节点选取与更新域管理节点,替代感知网络中可信度降低的域管理节点与监控节点:
步骤3.2.1,域管理节点与监控节点依据域内节点的静态可信度量、动态可信度量、能量可信度量对节点进行综合可信度量;
步骤3.2.2,域管理节点和监控节点分别计算得到域内所有感知节点的综合可信度度,将其发送给基站;
步骤3.2.3,基站依据感知节点的三个综合可信度,选取出现次数最多的可信度值作为该感知节点的最终可信度,更新域管理节点与监控节点的综合可信度;
步骤3.2.4,基站设置管理节点对应的综合可信度阈值若域管理节点或者监控节点的综合可信度高于/>则无需更换新的节点,保持现状即可;否则,则需重新选取域内新的域管理节点与监控节点;
步骤3.2.5,择综合可信度大于且可信度最高的三个节点依次作为新的域管理节点和监控节点;
步骤3.3,检测与剔除恶意节点,包括:感知节点的剩余能量无法适应其计算任务,或自身环境存在一定漏洞,或其本身存在恶意行为的感知节点:
步骤3.3中,首先判断域内每个节点的综合可信度是否低于域间普通感知节点的可信度阈值
若普通感知节点pi在t时刻的综合可信度CtmVi(t)满足则说明该节点在该度量周期内的自身环境、行为表现、能量状态方面都在正常范围内,认为该节点在此评估周期内属于正常节点;
若则说明感知节点pi可能属于恶意节点,对其进行下一步检测;继续判定感知节点pi的当前综合可信度CtmVi(t)和历史综合可信度CtmVi(t-1)的偏差CtmVDevi(t,t-1)是否小于偏差阈值CtmVDevThreshold。
2.如权利要求1所述的电力物联网中基于信任管理的可信群体构建方法,其特征在于:
步骤1中,采用集中式组网,包括设置普通节点、域管理节点、监控节点和基站。
3.如权利要求2所述的电力物联网中基于信任管理的可信群体构建方法,其特征在于:
步骤2中,基站对管理节点进行度量,管理节点对普通节点进行度量,度量内容包括:静态可信度量、动态可信度量、能量可信度量;
设定感知节点可信度量值的取值范围是[0,1],0表示节点属于完全不可信节点,1表示节点为完全可信。
4.如权利要求3所述的电力物联网中基于信任管理的可信群体构建方法,其特征在于:
静态可信度量包括:对硬件属性hei与软件属性sei分别进行可信评估;通过使用整合函数将硬件属性hei与软件属性sei的可信度量结果按照权重进行求和;
动态可信度量包括:管理节点pm应当综合普通感知节点pi的运行状态与行为表现对其分别进行评估,并且可信度量结果按照权重进行求和;
能量可信度量包括:评估感知节点pi在时刻t的剩余能量状态。
5.如权利要求1所述的电力物联网中基于信任管理的可信群体构建方法,其特征在于:
步骤1中,采用分布式组网,每个区域中,仅包含地位平等的感知节点。
6.电力物联网中基于信任管理的可信群体构建系统,运行如权利要求1至5中任一项所述的电力物联网中基于信任管理的可信群体构建方法,其特征在于,包括:
网络配置模块,用于按照设定的组网方式,配置网络拓扑结构;
可信度量配置模块,用于配置感知计算层节点可信度量模型;
可信群体构建模块,用于判定非管理节点是否加入可信群体,选取与更新域管理节点,检测与剔除恶意节点,动态构建可信群体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210486956.1A CN115001750B (zh) | 2022-05-06 | 2022-05-06 | 电力物联网中基于信任管理的可信群体构建方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210486956.1A CN115001750B (zh) | 2022-05-06 | 2022-05-06 | 电力物联网中基于信任管理的可信群体构建方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001750A CN115001750A (zh) | 2022-09-02 |
CN115001750B true CN115001750B (zh) | 2024-04-05 |
Family
ID=83024658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210486956.1A Active CN115001750B (zh) | 2022-05-06 | 2022-05-06 | 电力物联网中基于信任管理的可信群体构建方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001750B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012095860A2 (en) * | 2011-01-13 | 2012-07-19 | Tata Consultancy Services Limite | Method and system for trust management in distributed computing systems |
CN105022964A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的可信网络群体构建方法 |
WO2020093907A1 (zh) * | 2018-11-08 | 2020-05-14 | 江南大学 | 基于信任及噪声点检测技术的多协议层的入侵检测方法 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
CN112565230A (zh) * | 2020-11-30 | 2021-03-26 | 国网山东省电力公司电力科学研究院 | 软件定义物联网网络拓扑数据传输安全管理方法及系统 |
CN112784258A (zh) * | 2020-12-29 | 2021-05-11 | 国网宁夏电力有限公司信息通信公司 | 一种可信计算系统及安全防护系统 |
DE102019131637A1 (de) * | 2019-11-22 | 2021-05-27 | Denso Automotive Deutschland Gmbh | Verfahren und Vorrichtung zum Abschätzen der Glaubwürdigkeit von Einheiten zur kollektiven Wahrnehmung |
CN113726726A (zh) * | 2021-05-30 | 2021-11-30 | 国网河北省电力有限公司信息通信分公司 | 一种基于边缘计算的电力物联网可信度量方法 |
CN114065180A (zh) * | 2021-11-26 | 2022-02-18 | 国网宁夏电力有限公司信息通信公司 | 一种基于可信计算3.0的感知设备安全验证系统 |
CN114357455A (zh) * | 2021-12-16 | 2022-04-15 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
CN114900294A (zh) * | 2022-05-06 | 2022-08-12 | 国网宁夏电力有限公司信息通信公司 | 一种物联网感知层的可信度量与远程证明方法及系统 |
-
2022
- 2022-05-06 CN CN202210486956.1A patent/CN115001750B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012095860A2 (en) * | 2011-01-13 | 2012-07-19 | Tata Consultancy Services Limite | Method and system for trust management in distributed computing systems |
CN105022964A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的可信网络群体构建方法 |
WO2020093907A1 (zh) * | 2018-11-08 | 2020-05-14 | 江南大学 | 基于信任及噪声点检测技术的多协议层的入侵检测方法 |
DE102019131637A1 (de) * | 2019-11-22 | 2021-05-27 | Denso Automotive Deutschland Gmbh | Verfahren und Vorrichtung zum Abschätzen der Glaubwürdigkeit von Einheiten zur kollektiven Wahrnehmung |
CN112565230A (zh) * | 2020-11-30 | 2021-03-26 | 国网山东省电力公司电力科学研究院 | 软件定义物联网网络拓扑数据传输安全管理方法及系统 |
CN112784258A (zh) * | 2020-12-29 | 2021-05-11 | 国网宁夏电力有限公司信息通信公司 | 一种可信计算系统及安全防护系统 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
CN113726726A (zh) * | 2021-05-30 | 2021-11-30 | 国网河北省电力有限公司信息通信分公司 | 一种基于边缘计算的电力物联网可信度量方法 |
CN114065180A (zh) * | 2021-11-26 | 2022-02-18 | 国网宁夏电力有限公司信息通信公司 | 一种基于可信计算3.0的感知设备安全验证系统 |
CN114357455A (zh) * | 2021-12-16 | 2022-04-15 | 国网河北省电力有限公司信息通信分公司 | 一种基于多维属性信任评估的信任方法 |
CN114900294A (zh) * | 2022-05-06 | 2022-08-12 | 国网宁夏电力有限公司信息通信公司 | 一种物联网感知层的可信度量与远程证明方法及系统 |
Non-Patent Citations (2)
Title |
---|
Reliability and availability of the Internet of things;Pokorni, Slavko J.;《Vojnotehnicki glasnik/Military Technical Courier》;588-600页 * |
基于信任评估的边缘节点计算结果可信机制研究;梁二雄;《中国优秀硕士学位论文全文数据库 信息科技辑》;I139-205页 * |
Also Published As
Publication number | Publication date |
---|---|
CN115001750A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Junior et al. | A Survey on Trustworthiness for the Internet of Things | |
US9203857B2 (en) | Method and system for detecting anomaly of user behavior in a network | |
KR101476368B1 (ko) | 분산 컴퓨팅 시스템에서 신뢰 관리를 위한 방법 및 시스템 | |
CN113992539B (zh) | 网络安全动态路由跳变方法及系统 | |
Zhou et al. | An adaptive network data collection system in sdn | |
CN112492583B (zh) | 基于云边端协同的软件定义无线传感器网络管理方法 | |
Niazi et al. | A bayesian game-theoretic intrusion detection system for hypervisor-based software defined networks in smart grids | |
Rajesh et al. | Fuzzy trust-based aggregator sensor node election in internet of things | |
CN116668381A (zh) | 一种虚拟分布式网络接口控制器 | |
Liu et al. | Improved trust management based on the strength of ties for secure data aggregation in wireless sensor networks | |
Akhbari et al. | Selfish node detection based on fuzzy logic and Harris hawks optimization algorithm in IoT networks | |
Jithish et al. | A game‐theoretic approach for ensuring trustworthiness in cyber‐physical systems with applications to multiloop UAV control | |
CN114553458A (zh) | 一种电力物联网环境下的可信群体的构建与动态维护方法 | |
CN115001750B (zh) | 电力物联网中基于信任管理的可信群体构建方法及系统 | |
CN107026700B (zh) | 基于数据包转发的信任模型构建的方法及装置 | |
Sirisha et al. | Establishing path quality management in wireless sensor networks through cluster head determination | |
Wang et al. | Toward a trust evaluation framework against malicious behaviors of industrial iot | |
Sharathkumar et al. | Distributed Clustering based Denial of Service Attack Prevention Mechanism using a Fault Tolerant Self Configured Controller in a Software Defined Network | |
WO2022151726A1 (zh) | 一种网络威胁的处理方法和通信装置 | |
Papachristou et al. | Runtime and routing security policy verification for enhanced quality of service of IoT networks | |
Wang et al. | A variable weight based fuzzy data fusion algorithm for WSN | |
Wang et al. | The Optimal Resource Self-configuration Method of Cognitive Network for Survivability Enhancement | |
CN117579660B (zh) | 一种基于家医的区域互联网信息分布式通信方法 | |
Xin et al. | Construction of Trusted Group in Distributed Internet of Things | |
Xin et al. | Construction of Trusted Group for Centralized IOT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |