CN115119280A - 基于信任机制的FANETs安全路由方法 - Google Patents
基于信任机制的FANETs安全路由方法 Download PDFInfo
- Publication number
- CN115119280A CN115119280A CN202210556140.1A CN202210556140A CN115119280A CN 115119280 A CN115119280 A CN 115119280A CN 202210556140 A CN202210556140 A CN 202210556140A CN 115119280 A CN115119280 A CN 115119280A
- Authority
- CN
- China
- Prior art keywords
- trust
- node
- evaluation
- nodes
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于信任机制的FANETs安全路由方法,首先,根据节点的行为,引入多维信任评估因子,并提出基于AHP‑DEMTEL的权重优化算法,为信任评估因子分配最佳权重。然后,结合模糊综合评判法判定节点的性质并确定奖惩系数,计算节点的可信度,建立基于节点间直接信任与可信邻居节点推荐信任的信任模型。最后,将信任模型应用于AOMDV协议的路由发现与维护过程中,建立可信路由路径,保障通信安全。仿真结果表明,与其他相关协议相比,TAOMDV协议不仅能抵御常见的黑洞、灰洞攻击,而且能够降低节点高速运动造成的网络拓扑变更与链路中断的影响,有效提高网络的数据包投递率与吞吐量。
Description
技术领域
本发明属于通信技术领域,具体涉及一种基于信任机制的FANETs安全路由方法。
背景技术
无人机自组织网络(Flying ad hoc networks,FANETs)是一种分布式对等网络,无人机具有体型小、易操作、速度快等优点,可以同时充当终端和路由器,各节点之间相互协调、共享信息以完成任务。然而,天气状况、地理障碍以及高动态性导致网络拓扑变化快、链路中断频繁。无人机电量、存储空间与计算能力受限,攻击者可以发起睡眠剥夺攻击,以耗尽无人机资源,造成网络瘫痪。同时,节点本身兼顾路由转发功能,而路由层面的攻击如黑洞、灰洞、泛洪等内部攻击易于实施且破坏性极强。
近年来,研究者们已经提出了许多安全机制来确保移动自组织网络路由的安全性与可靠性,其主要分为密码学技术和非密码学技术,密码学技术包括对称密码、非对称密码、哈希散列等,非密码学技术包括信任机制、异常检测算法等。然而这两种方案均存在以下缺陷:
传统基于密码学的方案存的缺陷包括:(1)计算量大,通信开销与时延高。(2)密钥管理困难。在自组织网络开放的分布式环境下,缺乏权威的管理中心,即使存在,也将成为网络的陷门,一旦被攻破将危及整个网络。(3)无法抵御内部攻击。当内部的合法节点被攻击者劫持或者转变为恶意节点,仍保留数字证书与密钥,能够通过一系列验证,发动内部攻击。
而基于信任机制的路由协议依据节点的行为与状态,而不是身份的合法性进行路由选择,能够弥补前者的缺陷,实现轻量级、节能的目标。但是,目前大多数基于信任机制的路由协议仅适用于低速、网络拓扑相对固定的自组织网络,存在信任评估因子单一、信任计算效率低等问题。
发明内容
针对FANETs高动态性与不确定性问题,本发明提供基于信任机制的FANETs安全路由方法。
实现本发明目的的技术解决方案为:
基于信任机制的FANETs安全路由方法,其特征在于,包括以下步骤:
步骤1:确定多维信任评估因子;
步骤2:基于AHP-DEMTEL的权重优化算法,为每个信任评估因子分配最佳权重;
步骤3:采用模糊综合评判法判定节点的性质并确定直接信任计算的奖惩系数;
步骤4:依据步骤2和步骤3进行直接信任计算和间接信任计算;
步骤5:建立基于节点间直接信任与可信邻居节点推荐信任的总体信任模型,计算节点的可信度;
步骤6:将步骤5建立的信任模型应用在AOMDV协议的路由发现与维护过程中,建立可信路由路径,从而实现安全路由。
本方法与现有技术相比,具有以下有益效果:
第一,本发明根据FANETs的特点,考虑节点间的交互行为,确定多个信任评估因子,并提出一种基于AHP-DEMTEL的权重优化算法,为信任评估因子分配最佳权重;
第二,本发明采用模糊综合评判对节点进行评级并做出奖惩,结合加权计算与奖惩结果,得到直接信任值。综合可信邻居节点的间接信任值,建立信任模型;
第三,本发明将信任模型应用于AOMDV协议中,在路由发现阶段考虑下一跳节点的可信度,建立可信路由路径;加入路径警报机制,在数据转发过程中实时监测并对恶意节点及时做出响应。
综上所述,本发明提出的方法从多个角度反映节点间交互行为,合理分配信任评估因子权重,结合模糊综合评判,计算节点的直接信任;考虑网络中其他节点的间接信任,聚合多个邻居节点的推荐信任,减轻了被评估节点伪装攻击与推荐节点诋毁攻击的风险。依据信任值检测并隔离恶意节点,建立安全可靠的路由路径。其能够降低网络拓扑频繁变更带来的影响,有效抵御黑洞、灰洞攻击,保持较高的数据包投递率与吞吐量、较低的路由开销和平均端到端时延。
附图说明
图1为各评估因子的模糊隶属函数示意图;其中图1(a)-(d)分别为数据包转发率、探测包接收率、可信交互度和历史信任的模糊隶属函数;
图2为本发明的信任关系模型示意图;
图3为路径信任的示意图;信任的评估具有不对称性,因此路径信任分为正向路径信任(Forward Path Trust,FPT)和反向路径信任(Reverse Path Trust,RPT)。前者决定源节点否通过该路径发送数据,后者决定目的节点是否从该路径接收数据;
图4为路径警报的示意图;在通信过程中发布恶意节点信息,及时隔离恶意节点;
图5为不同恶意节点数量对协议性能的影响比较的示意图;其中图5(a)-(d)分别为不同恶意节点数量对包投递率、吞吐量、路由开销和平均端到端时延的影响;
图6为不同节点移动速度下协议性能比较的示意图;其中图6(a)-(d)分别为不同节点移动速度下对包投递率、吞吐量、路由开销和平均端到端时延的影响;
图7为不同仿真时段的协议性能比较的示意图;其中图7(a)-(d)分别为不同仿真时段下对包投递率、吞吐量、路由开销和平均端到端时延的影响。
具体实施方式
为了使本领域的普通技术人员能更好的理解本发明的技术方案,下面结合附图和实施例对本发明的技术方案做进一步的描述。
一、信任模型
基于信任机制的路由策略的基础与核心是评估因子的选择与合理、高效的信任计算方法。信任评估因子的选择要考虑两方面:一是该指标的相关信息收集是否可行且无需消耗大量资源;二是该指标是否可以准确的反映节点的状态或恶意攻击行为。因此,本发明考虑直接观察的节点行为信任与间接的邻居节点推荐信任,采用权重优化的加权平均法与模糊综合评判法来评估与计算节点的可信度。下面分别从直接信任和间接信任两方面进行阐述。
1、直接信任
(1)选择信任评估因子,从不同角度周期性地观察节点行为。本发明引入数据包转发率、探测包接收率、可信交互度和历史信任4个信任评估因子,各信任评估因子的定义分别为:
定义1(数据包转发率)为被评估节点接收到的来自评估节点的数据包与转发的数据包的比率。
黑洞节点与灰洞节点在收到数据包时往往会丢弃而不进行转发,通过检测数据包转发率,可以识别此类恶意节点。数据包转发率(Packet Forward Ratio,PFR)的定义式为:
其中NRDP为被评估节点接收到的来自评估节点的数据包,NFDP为转发的数据包;
定义2(探测包接收率)利用Hello消息,对每个邻居节点进行周期性链路探测,计算探测包成功到达接收方的概率。
探测包接收率(ProbeReceive Ratio,PRR)可反映物理链路和周围环境的状况,其定义式为:
其中,N(t-w,t)为评估节点在w时间窗内实际接收到的探测包个数,τ为探测周期,w/τ为理论上应接收到的探测包个数,即被评估节点发送的探测包个数;
定义3(可信交互度)指网络中节点的活跃程度与稳定性。
节点与其他节点尤其是高可信度节点的成功交互越多,可信程度越高,可信交互度(TrustedInteraction,TI)的定义式为:
其中L表示与被评估节点成功交互的可信节点个数,N表示与被评估节点成功交互的其他所有节点个数,δ为一个大于0的常数,δ越大,φ(x)趋于1的速度越快;
定义4(历史信任)指被评估节点在上一信任计算周期内的信任值。
恶意节点为了获取高信任值,可能会在某个时间段内积极参与路由转发,伪装成正常节点,然后突然发动攻击。如果只关注当前时段节点的行为表现,恶意节点会被误判为是正常节点,从而破坏网络的正常通信。为了准确评估节点的可信度,避免此类情况出现,在信任计算的过程中,需考虑其历史信任记录(Historical Trust,HT),其定义式为:
HT(t)=T(t-1) (4)。
(2)当选择好信任评估因子后,再利用权重优化的加权平均方法与模糊综合评判法计算节点的直接信任。
基于上述基础理论,本发明提出一种基于AHP-DEMTEL的权重优化算法,为信任评估因子分配最佳权重,其具体步骤包括:
步骤1:确定多维信任评估因子;
步骤2:基于AHP-DEMTEL的权重优化算法,为每个信任评估因子分配最佳权重;
步骤3:采用自适应模糊综合评判法判定节点的性质并确定直接信任计算的奖惩系数;
步骤4:依据步骤2和步骤3进行直接信任计算和间接信任计算;
步骤5:建立基于节点间直接信任与可信邻居节点推荐信任的总体信任模型,计算节点的可信度;
步骤6:将步骤5建立的信任模型应用在AOMDV协议的路由发现与维护过程中,建立可信路由路径,从而实现安全路由。
进一步地,步骤2所述的基于AHP-DEMTEL的权重优化算法的具体操作步骤包括:
步骤21:根据各指标对网络的影响,判断信任评估因子的重要程度,构造判别矩阵A,采用层次分析法AHP(Analytic Hierarchy Process,AHP)初步计算各因子的权重向量W′;
步骤22:分析各评估因子之间的相互影响关系,确定直接影响矩阵:将各信任评估因子之间的相互影响关系分为5个等级,,采用0~5标度法,建立直接影响矩阵B并进行规范化处理得到规范化的直接影响矩阵G:
其中,bij表示因素i对j的影响程度,m表示因素个数;
步骤23:根据得到的直接影响矩阵G,计算综合影响矩阵P,其计算式为:
其中,E为单位矩阵,P中元素pij表示因素i对j产生的综合影响程度,同时也表示因素j受到i的综合影响程度;
步骤24:根据得到的综合影响矩阵P计算影响度D与被影响度C,两者的计算公式分别为:
其中,影响度表示各因素对其他因素的综合影响值,该集合记为D;被影响度表示各因素受到其他因素的综合影响值,该集合记为C;
步骤25:通过公式(9)计算影响度与被影响度的关系矩阵F,取关系矩阵对角线元素构成关于影响向量fi并进行规范化处理,得到影响权重W″:
F=Di T·Ci (9)
步骤26:构造等权线性加权法单目标最优化模型,并确定两种权重的系数,该模型的表达式为:
步骤27:通过建立拉格朗日函数并求解所述权重的系数α,β,所述拉格朗日函数的函数式为:
其中aij为判别矩阵A中元素;
求得的解为:
步骤28:根据计算出的权重系数α、β和权重向量W′和W″计算得出最终的权重向量:
进一步地,步骤3的具体操作步骤包括:
步骤31:令评估因子集{数据包转发率、链路质量、可信交互度、历史信任}为U={u1,u2,u3,u4},设有3种不同的评价等级{优、中、差},组成评语集V={v1,v2,v3};
步骤32:根据公式(1)、(2)、(3)和(4)来确定数据包转发率、探测包接收率、可信交互度、历史信任的模糊隶属函数,所述数据包转发率、探测包接收率、可信交互度、历史信任的模糊隶属函数如附图1(a)-(d)所示;
步骤33:根据模糊隶属函数,分别计算各因子所属各等级的隶属度,构造U到V的模糊关系R,其为综合评判矩阵且R∈F(U×V):
其中,rij表示第i个评估因子的隶属度,j=1为优,j=2为中,j=3为差;
步骤34:根据得到的模糊关系R进行模糊变换,得到一个综合评判矩阵:
模糊变换得到一个综合评判:
采用M(+,·)算子可得:
步骤35:根据式(16)、(17)得到的综合评判矩阵B={b1,b2,b3},依据最大隶属度原则确定节点可信度综合评价结果;三个等级对应的奖惩系数如表1所示:
表1奖惩系数
步骤36:根据得到的可信度综合评价结果来确定直接信任计算的奖惩系数。
步骤4中所述间接信任的计算公式为:
其中,θ为判定节点是否可信的阈值。
直接信任的评估主要来源于实体自身经验,存在主观性,而通过间接利用其他实体的经验或信息可以减轻主观评价的影响。间接信任是指邻居节点对被评估节点可信度的推荐度量值。评估节点只接受来自可信邻居节点的推荐信任。为减轻网络通信负荷,同时避免推荐递归、降低计算复杂度,间接信任的推荐只在两个节点之间进行,不采用传递迭代方式。
进一步地,步骤5所建立的总体信任模型为综合节点观察的直接信任与邻居节点的间接信任,对被评估节点的可信度做出可靠评判。且最终信任关系模型如附图2所示,利用所述总体信任模型计算最终信任值的计算公式为:
其中,ε表示直接信任权重,η表示简介信任权重。
网络中每个节点维护一个邻居信任表,如表2所示。其中,为区分恶意丢包的节点与由于链路质量较差导致丢包的节点,当数据包转发率小于0.6时,标记该节点为恶意节点并加入黑名单。
表2节点vi的邻居信任表
下面为总体信任模型的算法描述:
AOMDV是基于AODV的多径路由协议,主要针对链路故障和路由中断频繁发生的高度动态自组织网络而设计。AOMDV降低了路由发现频繁启动带来的开销,具有较强的容错与恢复能力。本发明根据FANETs的特点,以AOMDV为基础,结合上述的信任模型,提出基于信任机制的按需多径距离矢量路由协议(TAOMDV),其考虑了下一跳节点的可信度,从而在路由过程中隔离恶意节点,建立可信路径。其包括以下两方面:
(1)路由表设计
首先定义路径信任(Path Trust,PT),用来计算需考虑路径上每个节点的可信度,一旦有一个节点不可信,整个路径就不可信。
定义5:(路径信任)为源节点通过候选路径传输数据的可信程度。
由于信任的评估具有不对称性,因此路径信任分为正向路径信任(Forward PathTrust,FPT)和反向路径信任(ReversePath Trust,RPT),且前者决定源节点否通过该路径发送数据,后者决定目的节点是否从该路径接收数据;
路径信任PT的计算式为:
其中,vS为源节点,vD为目的节点,vM、vK为路径中任意两个相邻节点,TMK表示vM对vK的信任值,TKM表示vK对vM的信任值;
如附图3所示,从源节点vS到目的节点vD共有两条路径,路径P1(vS→vA→vB→vC→vD),路径P2(vS→vE→vF→vB→vG→vD),则P1的正向路径信任FPT1=min{TSA,TAB,TBC,TCD}=0.88,反向路径信任RPT1=min{TDC,TCB,TBA,TAS}=0.84,同理,P2的正向路径信任FPT2=0.87,反向路径信任RPT2=0.8。
TAOMDV的路由表在AOMDV原始路由表中添加了路径信任字段,如表3所示。在建立可信路径时同时考虑跳数、正向路径信任和反向路径信任,为数据传输提供多条可靠路径。其中,广播跳数(Advertisedhopcount)表示到目的节点最大跳数,对于同一序列号,广播跳数不变;最后一跳节点(Lasthop)表示目的节点的前一跳节点,以区分不同的路径。
表3 TAOMDV路由表
(2)可信路由建立与维护
首先,TAOMDV在路由发现过程中完成双向可信路径的建立。源节点首先查找路由表是否存在可用路径,如果不存在,则启动路由发现,向邻居节点广播路由请求RREQ报文。在RREQ报文中新增RPT字段,RPT的值初始化为1,随分组的传输而更新。路由回复报文RREP中新增FPT与RPT字段,FPT初始化为1,随报文的传输而更新,RPT从RREQ中获取。以下给出路由发现算法描述。
其次,TAOMDV的路由维护机制类似于AOMDV,增加了路由路径报警报文(RoutingPathAlert,RPA),在通信过程中发布恶意节点信息,及时隔离恶意节点。RPA中包含不可达目的地址、序列号、最后转发节点,由于路由表中到达同一目的地存在多条路径,用最后转发节点Lasthop区分不同路径。RPA报文格式如表4所示。
表4路径报警报文
在数据转发过程中,同时对FPT进行更新,当FPT低于信任阈值时,表明下一跳节点不可信,触发路径报警事件。RPA将借助路由表中的前驱列表单播发送到上一跳节点,上一跳节点收到RPA时,查找RPA的不可达目的地,检查路由表中对应到达不可达目的节点单个路径的Lasthop是否与RPA通报的Lasthop相同,如果此类型路径存在,则删除相关路径,并将相应的不可达目的地添加到新的RPA中,RPA的下一跳设为相关路径的中Lasthop的前驱节点,继续发送RPA,直到源节点收到RPA,并删除相应的路径,选择其他可信路径进行通信。由于AOMDV中到达同一目的地的多条链路互不相交,转发路径上任何节点的信任变化不影响其他备用路径,该机制可应对路径中突然出现或隐藏的恶意节点,保证数据的高效可靠传输。
如附图4所示,假设信任阈值为0.7,两条路径的正向路径信任均满足要求,而P1跳数较少,因此vS选择通过P1进行数据传输,在数据转发过程中,vC进行恶意攻击,丢弃从vB收到的数据包。vB检测到vC的信任值降低至阈值以下,启动路径报警事件,路径报警报文RPA中最后转发节点设为vC,然后vB通过单播将RPA发送给vA,vA再发送给源节点vS,vS将删除路径P1。当要发送新的数据包时,vS将选择路径P2。
实施例
为了验证本发明提出的路由方法的有效性,本发明通过以下4组性能指标对AOMDV、AODV、TAOMDV与TEAOMDV进行仿真对比,分析多径路由协议在节点高速运动与存在恶意攻击场景中的优势,评估基于信任机制路由协议的性能。
1、仿真环境设置
本发明的仿真实验在Linux系统中采用NS2.35模拟器完成。使50个无人机节点随机分布在1500*1500m2的仿真区域内,15个数据连接分别在不同时刻启动,其具体参数设置如表5所示。
表5参数设置
2、仿真结果及分析
此次实验分别在以下三个场景中进行,每次实验采用同一个数据流场景,分别运行在10个随机生成的节点运动场景下,取平均值作为最终实验结果。
(1)不同恶意节点数量下协议性能比较
设置节点最大移动速度均为10m/s,改变恶意节点数量,其中黑洞节点与灰洞节点比例为1:1,二者均通过在路由发现过程中产生虚假回复,欺骗源节点距目的节点跳数最少,黑洞节点丢弃所有接收的数据包,而灰洞节点以60%的比例丢弃接收的数据包。实验结果如附图5所示。
由图5(a)可知,当不存在恶意节点时,四种协议的包投递率均在90%以上,而采用信任机制的两种路由协议的包投递率可达到95%,主要是隔离了因高速运动导致链路质量差而丢包的节点,选择其他链路质量较好的传输路径。随着恶意节点个数的增加,传输路径中存在恶意节点的概率增大,包投递率均呈下降趋势。由于AOMDV与AODV未采取任何防御措施,包投递率低且下降明显,而TAOMDV与TEAOMDV能够检测并隔离恶意节点,选取可信度较高的路径,包投递率下降幅度较小。相比TEAOMDV,TAOMDV包投递率下降平稳,且均高于TEAOMDV,当网络中存在10个恶意节点时,包投递率仍能保持在85%以上,说明TAOMDV的恶意节点检测效率更高,防御效果更好。
由图5(b)可知,AOMDV与AODV由于受到恶意节点的攻击,丢包状况严重,网络吞吐量急剧下降。TAOMDV与TEAOMDV避免了存在恶意节点的路径,丢包率较低,吞吐量下降程度小,远高于未采取信任机制的协议,减轻了恶意攻击造成的破坏。其中TAOMDV检测恶意节点的效率更高,随着恶意节个数的增加,网络吞吐量也均高于TEAOMDV。
由图5(c)可知,随着恶意节点数量的增加,路由开销均呈上升趋势。因为虽然恶意节点丢包造成数据包减少,但同时由于恶意节点的路由欺骗,减少了路由控制报文的传播。AOMDV的路由开销低于AODV,原因在于AOMDV有多条路径,受拓扑变化影响时只需切换到备用路径,而AODV则需要重新进行路由发现。TAOMDV与TEAOMDV虽然提高了包投递率,减少了丢包,路由开销反而上升,主要原因有:(1)控制包中增加了信任字段,字节数有所增加。(2)路由发现阶段需要发送更多的控制包来建立可信路由路径,(3)恶意节点的增加造成频繁的路径信任变化和路由维护,导致开销增加TAOMDV的路由开销相比TEAOMDV更低,也说明TAOMDV可以更加准确地检测出恶意节点,避免了不必要的路径切换与维护,降低了路由开销。
由图5(d)可知,当恶意节点数量增多时,AOMDV平均端到端时延较为稳定,而AODV时延远高于AOMDV,且受恶意节点影响较大。TAOMDV与TEAOMDV将恶意节点从路径中剔除后,需重新选择可信路由路径,可能会增加跳数,从而导致更长延迟。当恶意节点少于6个时,TAOMDV与TEAOMDV的时延相近。随着恶意节点数量的增加,TEAOMDV的时延明显高于TAOMDV,容易受到恶意节点的影响,可能对正常节点造成误判,切换到其他跳数更大的路径。而TAOMDV受恶意节点影响较小,时延变化更为平稳。
(2)不同节点移动速度下协议性能比较
设置6个恶意节点,其中黑洞节点与灰洞节点比例为1:1,改变节点的最大移动速度。实验结果如图6所示。
由图6(a)可知,当节点静止时,受到恶意攻击,导致AOMDV与AODV包投递率处于较低水平。TAOMDV与TEAOMDV隔离了恶意节点,提高了包投递率,TAOMDV的包投递率提升到了90%以上。随着节点移动速度的增加,网络拓扑变更频繁,传输链路中断概率增大,包投递率均不断下降。TAOMDV的包投递率始终高于TEAOMDV,也表明了TAOMDV的信任模型更为合理,恶意节点检测更为准确。当节点移动速度超过20m/s时,TAOMDV的包投递率仍保持在85%左右,原因在于除隔离恶意节点之外,还将一些因拓扑变化导致丢包严重的节点从网络中隔离。
由图6(b)可知,随着节点移动速度增加,丢包现象频繁发生,网络吞吐量不断下降。TAOMDV与TEAOMDV避免了存在恶意节点以及丢包严重节点的路径,通信链路较为稳定,包投递率较高,吞吐量虽在下降,但仍保持130kbps以上。TAOMDV的吞吐量较TEAOMDV有显著提高,减轻了恶意节点以及拓扑频繁变更带来的破坏与影响。
由图6(c)可知,随着节点移动速度的增大,路由开销均呈上升趋势。原因在于网络拓扑变更频繁,需要发送更多的控制包用于路由发现与维护,并且链路中断导致数据包丢失,控制包与数据包的比例也不断上升。AODV维护单条路径,容易受到节点移动速度的影响,而AOMDV维护多条路径,受移动速度影响较小,路由开销低于AODV。TAOMDV与TEAOMDV虽然提高了包投递率,但需要发送更多的路由控制包来建立可信路径,导致路由开销增加。TAOMDV的恶意节点检测更为准确,既提升了数据包的投递率,又避免了发送不必要的控制包进行路由维护,路由开销相比TEAOMDV更低。
由图6(d)可知,节点迅速移动导致网络拓扑变更频繁,AOMDV进行路径切换或AODV重新建立新路径前,数据包需在缓冲队列中等待,造成平均端到端时延不断上升,而AODV重建新路径需要花费更长的时间,因此平均端到端时延远高于AOMDV。TAOMDV与TEAOMDV选择了其他可靠的路径,可能造成路由跳数增加,从而导致更长的延迟。相比TEAOMDV,TAOMDV建立的路径更加高效可靠,平均端到端时延更低。
(3)不同仿真时段下协议性能比较
设置6个恶意节点,其中黑洞节点与灰洞节点比例为1:1,节点最大移动速度为10m/s,统计时间间隔为20s。实验结果如图7所示。
由图7(a)可知,在前20s内,网络拓扑变化相对较小,恶意节点容易造成破坏。随着节点位置变化,包投递率有所下降。当受到恶意攻击时,包投递率下降明显。TAOMDV与TEAOMDV隔离了恶意节点,提升了包投递率。在前40s内,TAOMDV的包投递率低于TEAOMDV,TEAOMDV将低信任值的节点都加入黑名单,而TAOMDV只将检测到的恶意节点加入黑名单,链路质量较差的节点暂时隔离,导致部分数据包由于链路中断而被丢弃。在此之后,恶意节点活动频繁,而TAOMDV恶意节点检测效率更高,包投递率高于TEAODMV且趋于稳定。
由图7(b)可知,在前60s内,部分源节点未开始发送数据,吞吐量较低,恶意节点造成的破坏较小,TAOMDV与TEAOMDV的吞吐量都提高至正常水平。在此之后,吞吐量持续攀升,当受到恶意攻击时,吞吐量有所下降。由于网络中节点交互更加频繁,恶意节点破坏性增强,而TAOMDV与TEAOMDV降低了恶意节点造成的损失,提高了网络吞吐量,TAOMDV较TEAOMDV提升效果更为明显。
由图7(c)可知,仿真初期,由于需要建立路径,路由开销较大,在此之后,只需进行路由维护与更新,开销不断下降。恶意攻击造成大量数据包被丢弃,路由开销有所增加。加入信任机制的路由协议,需要切换可信路径或重新进行路由发现,因而开销较大。而TAOMDV的恶意节点检测效率更高,减少了不必要的开销,相比TEAOMDV,路由开销更低。
由图7(d)可知,AOMDV平均端到端时延在整个仿真时期无明显变化,稳定在5ms以内,AODV平均端到端时延明显高于AODV。在仿真初期,恶意节点在路由发现时进行路由欺骗,导致时延增加。在此之后,平均端到端时延趋向稳定。TAOMDV与TEAOMDV隔离了恶意节点,选择了其他跳数更大的可信转发节点,时延有所增加。TAOMDV的平均端到端时延均低于TEAOMDV,尤其是在仿真前期,二者差距较大,也表明TEAOMDV对部分正常节点产生了误判,选择了跳数更大的节点,提高包投递率的同时,在网络吞吐量方面的改善又与TAOMDV相差无几,但造成了更大的不必要的时延与开销。
3、实验结论
将信任模型应用于AOMDV协议中,提出的TAOMDV协议在抵御恶意攻击,实现安全通信的同时,也能达到性能要求。与TEAOMDV协议相比,TAOMDV的信任模型建立更加合理,TAOMDV的恶意节点检测更为准确高效,在提高数据包投递率与网络吞吐量的同时,降低了路由开销与平均端到端时延,性能更优。
本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。尽管参照前述实施例对本发明专利进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.基于信任机制的FANETs安全路由方法,其特征在于,包括以下步骤:
步骤1:确定多维信任评估因子;
步骤2:基于AHP-DEMTEL的权重优化算法,为每个信任评估因子分配最佳权重;
步骤3:采用自适应模糊综合评判法判定节点的性质并确定直接信任计算的奖惩系数;
步骤4:依据步骤2和步骤3进行直接信任计算和间接信任计算;
步骤5:建立基于节点间直接信任与可信邻居节点推荐信任的总体信任模型,计算节点的可信度;
步骤6:将步骤5建立的信任模型应用在AOMDV协议的路由发现与维护过程中,建立可信路由路径,从而实现安全路由。
2.根据权利要求1所述的基于信任机制的FANETs安全路由方法,其特征在于,步骤1所述多维信任评估因子包括数据包转发率、探测包接收率、可信交互度和历史信任,且各评估因子的定义式分别为:
a)数据包转发率,其定义式为:
其中,NRDP为被评估节点接收到的来自评估节点的数据包,NFDP为转发的数据包;
b)探测包接收率,其定义式为:
其中,N(t-w,t)为评估节点在w时间窗内实际接收到的探测包个数,τ为探测周期,w/τ为理论上应接收到的探测包个数,即被评估节点发送的探测包个数;
c)可信交互度,其定义式为:
其中,L表示与被评估节点成功交互的可信节点个数,N表示与被评估节点成功交互的其他所有节点个数,δ为一个大于0的常数,δ越大,φ(x)趋于1的速度越快;
d)历史信任,其定义式为:
HT(t)=T(t-1) (4)。
3.根据权利要求2所述的基于信任机制的FANETs安全路由方法,其特征在于,步骤2所述的基于AHP-DEMTEL的权重优化算法的具体操作步骤包括:
步骤21:根据各指标对网络的影响,判断信任评估因子的重要程度,构造判别矩阵A,采用层次分析法AHP初步计算各因子的权重向量W′;
步骤22:将各信任评估因子之间的相互影响关系分为5个等级,采用0~5标度法,分析各信任评估因子之间的相互影响关系,确定直接影响矩阵B并进行规范化处理,最终得到规范化后的直接影响矩阵G:
其中,bij表示因素i对j的影响程度,m表示因素个数;
步骤23:根据得到的直接影响矩阵G,计算综合影响矩阵P,其计算公式为:
其中,E为单位矩阵,P中元素pij表示因素i对j产生的综合影响程度,同时也表示因素j受到i的综合影响程度;
步骤24:根据得到的综合影响矩阵P,计算影响度D与被影响度C,其计算公式分别为:
步骤25:通过公式(9)计算影响度与被影响度的关系矩阵F,取关系矩阵对角线元素构成关于影响向量fi并进行规范化处理,得到各因子的影响权重向量W″:
F=Di T·Ci (9)
步骤26:构造等权线性加权法单目标最优化模型,确定两种权重的系数:
步骤27:通过建立拉格朗日函数求解所述权重的系数,且建立的函数式为:
其中,aij为判别矩阵A中元素;
求解式(12)得到:
步骤28:根据计算出的权重系数α、β和权重向量W′和W″,计算得到最终权重向量为:
4.根据权利要求3所述的基于信任机制的FANETs安全路由方法,其特征在于,步骤3的具体操作步骤包括:
步骤31:令评估因子集{数据包转发率、链路质量、可信交互度、历史信任}为U={u1,u2,u3,u4},设有3种不同的评价等级{优、中、差},组成评语集V={v1,v2,v3};
步骤32:确定数据包转发率、探测包接收率、可信交互度、历史信任的模糊隶属函数;
步骤33:根据模糊隶属函数,分别计算各因子所属各等级的隶属度,构造U到V的模糊关系R:
其中,R为综合评判矩阵,rij表示第i个评估因子的隶属度,j=1为优,j=2为中,j=3为差;
步骤34:根据得到的模糊关系R进行模糊变换,得到一个综合评判矩阵:
采用M(+,·)模糊算子进行计算可得模糊综合评判向量为:
步骤35:由式(16)、(17)得到的综合评判矩阵B={b1,b2,b3},依据最大隶属度原则即可确定节点可信度综合评价结果;
步骤36:根据得到的可信度综合评价结果来确定直接信任计算的奖惩系数。
7.根据权利要求6所述的基于信任机制的FANETs安全路由方法,其特征在于,步骤6的具体操作步骤包括:
步骤61:在AOMDV原始路由表中添加跳数、正向路径信任FPT、和反向路径信任RPT字段;
步骤62:依据步骤61所建立的路由表,在路由发现过程中完成双向可信路径的建立;
步骤63:基于AOMDV的路由维护机制增加路由路径报警报文RPA,利用该路径报警报文RPA在通信过程中发布恶意节点信息,及时隔离恶意节点。
8.根据权利要求7所述的基于信任机制的FANETs安全路由方法,其特征在于,步骤62的具体操作步骤包括:
步骤621:源节点先查找路由表是否存在可用路径,如果不存在,则启动路由发现,向邻居节点广播路由请求RREQ报文;
步骤622:在RREQ报文中新增RPT字段,将RPT的值初始化为1,随分组的传输而更新;
步骤623:在路由回复报文RREP中新增FPT与RPT字段,FPT初始化为1,随报文的传输而更新,RREQ中获取RPT的值。
9.根据权利要求7所述的基于信任机制的FANETs安全路由方法,其特征在于,步骤63的具体操作步骤包括:
步骤631:在数据转发过程中,对FPT进行更新,当FPT低于信任阈值时,表明下一跳节点不可信,触发路径报警事件;
步骤632:RPA利用所述路由表中的前驱列表单播发送到上一跳节点,上一跳节点收到RPA时,查找RPA的不可达目的地,检查路由表中对应到达不可达目的节点单个路径的Lasthop是否与RPA上报的Lasthop相同,如果此类型路径存在,则删除相关路径,并将相应的不可达目的地添加到新的RPA中,再将RPA的下一跳设为相关路径的中Lasthop的前驱节点,继续发送RPA,直到源节点收到RPA,并删除相应的路径,选择其他可信路径进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210556140.1A CN115119280A (zh) | 2022-05-20 | 2022-05-20 | 基于信任机制的FANETs安全路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210556140.1A CN115119280A (zh) | 2022-05-20 | 2022-05-20 | 基于信任机制的FANETs安全路由方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115119280A true CN115119280A (zh) | 2022-09-27 |
Family
ID=83327094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210556140.1A Pending CN115119280A (zh) | 2022-05-20 | 2022-05-20 | 基于信任机制的FANETs安全路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115119280A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116340427A (zh) * | 2023-04-25 | 2023-06-27 | 北京工业大学 | 一种用于环保数据的预警方法及系统 |
SE2200136A1 (en) * | 2022-11-24 | 2024-05-25 | Saab Ab | A computer implemented method för secure transmission of a data message from a source node to a... |
-
2022
- 2022-05-20 CN CN202210556140.1A patent/CN115119280A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE2200136A1 (en) * | 2022-11-24 | 2024-05-25 | Saab Ab | A computer implemented method för secure transmission of a data message from a source node to a... |
WO2024112254A1 (en) * | 2022-11-24 | 2024-05-30 | Saab Ab | A computer implemented method for secure transmission of a data message from a source node to a target node |
CN116340427A (zh) * | 2023-04-25 | 2023-06-27 | 北京工业大学 | 一种用于环保数据的预警方法及系统 |
CN116340427B (zh) * | 2023-04-25 | 2023-10-13 | 北京工业大学 | 一种用于环保数据预警系统的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | ETERS: A comprehensive energy aware trust-based efficient routing scheme for adversarial WSNs | |
Jhaveri et al. | Sensitivity analysis of an attack-pattern discovery based trusted routing scheme for mobile ad-hoc networks in industrial IoT | |
Sen et al. | A mechanism for detection of cooperative black hole attack in mobile ad hoc networks | |
WO2016188116A1 (zh) | 一种车载自组网中基于信任度检测的安全路由协议 | |
CN115119280A (zh) | 基于信任机制的FANETs安全路由方法 | |
Wu et al. | A threshold-based method for selfish nodes detection in MANET | |
Akilarasu et al. | Wormhole-free routing and DoS attack defense in wireless mesh networks | |
Kanthe et al. | A Mechanism for Gray Hole Attack Detection in Mobile Ad–hoc Networks | |
Alghamdi | Novel trust-aware intrusion detection and prevention system for 5G MANET–Cloud | |
Korba et al. | Anomaly-based intrusion detection system for ad hoc networks | |
Goyal et al. | Hybrid aodv: An efficient routing protocol for manet using mfr and firefly optimization technique | |
Sadayan et al. | Enhanced data security in MANET using trust‐based Bayesian statistical model with RSSI by AOMDV | |
Roy et al. | BHIDS: a new, cluster based algorithm for black hole IDS | |
Mustikawati et al. | Network security analysis in vanet against black hole and jellyfish attack with intrusion detection system algorithm | |
Mouiz et al. | Performance evaluation of OLSR and AODV routing protocols with different parameters in mobile ad-hoc networks using NS2 simulator | |
Yadav et al. | Congestion aware routing in AODV based mobile ad-hoc network (MANET) | |
Renold et al. | Source based trusted aodv routing protocol for mobile ad hoc networks | |
Borkar et al. | Security aware dual authentication-based routing scheme using fuzzy logic with secure data dissemination for mobile ad-hoc networks | |
Sen et al. | An algorithm for detection of selfish nodes in wireless mesh networks | |
Taranum et al. | Legitimate-path Formation for AODV under black hole attack in MANETs | |
Bali et al. | Attack Analysis and Designing of Quality of Service Framework for Optimized Link State Routing Protocol in MANET. | |
Li et al. | A generous cooperative routing protocol for vehicle-to-vehicle networks | |
Acharjee et al. | A new hybrid algorithm to eliminate wormhole attack in wireless mesh networks | |
Sen | An efficient algorithm for detection of selfish packet dropping nodes in Wireless Mesh Networks | |
Sujeetha | A Multi-objective Fuzzy Logic based Multi-path Routing Algorithm for WSNs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |