CN116017463A - 基于动态信任机制的无线传感器网络恶意节点识别方法 - Google Patents
基于动态信任机制的无线传感器网络恶意节点识别方法 Download PDFInfo
- Publication number
- CN116017463A CN116017463A CN202211676241.9A CN202211676241A CN116017463A CN 116017463 A CN116017463 A CN 116017463A CN 202211676241 A CN202211676241 A CN 202211676241A CN 116017463 A CN116017463 A CN 116017463A
- Authority
- CN
- China
- Prior art keywords
- trust
- node
- dynamic
- nodes
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了基于动态信任机制的无线传感器网络恶意节点识别方法,步骤一:利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估;步骤二:建立信任值的惩罚与调节机制,保障信任评价机制“慢增长,快下降”的特点;步骤三:最后建立动态的信任更新机制保证信任评估的动态性与实时性;本发明提出一种基于动态信任机制的无线传感器网络恶意节点识别方法,该模型通过节点间行为的动态信任评估区分恶意节点与友好节点,实现多种类型恶意行为的识别,包括针对信任评估模型的间歇性攻击、诽谤攻击、合谋攻击等,经实验仿真,该发明建立的动态的高效的信任信誉评估模型,能够实现不同种类型内部恶意节点的识别,保障网络中数据的安全传输。
Description
技术领域
本发明属于基于无线传感器网络的恶意节点识别方法技术领域,具体涉及基于动态信任机制的无线传感器网络恶意节点识别方法。
背景技术
由于无线传感器网络的应用场景与受限性,网络中的传感器节点极易遭受捕获攻击,从而无法保障网络的安全。针对由捕获节点引起的无线传感器网络的内部恶意节点攻击,传统的基于加密和身份认证的技术就无能为力了。对于被捕获、破解、伪造的内部恶意节点,已获取合法的身份,这类节点可以参与数据采集、数据传输等各个环节网络关键服务,可以从网络内部主动地发起有针对性的、蓄意的、串谋的攻击行为。
针对无线传感器网络内部恶意节点攻击,基于信任管理机制的安全策略表现出了较好的效果。信任管理机制作为对传统密码学的有效补充,已被广泛运用于互联网、物联网、P2P网络、Ad Hoc网络和社交网络等网络。然而,不同的应用环境对信任管理机制有着不同的功能要求,现有的信任管理机制并不能直接移植于无线传感器网络。无线传感器网络通常被部署在无人看护的环境中,且节点资源受限。因此,无线传感器网络中基于信任管理机制的恶意节点识别研究比传统网络存在更多挑战,要求信任管理机制在提供安全性的前提下,同时满足算法复杂度低、能耗少、时延短和占用内存少等特点。因此,通过实现节点间的动态信任评估,有效优化信任管理机制,弥补现有信任管理机制中存在的不足,从而实现内部恶意攻击的有效防御,是传统安全机制的有益补充。
发明内容
本发明的目的在于提供基于动态信任机制的无线传感器网络恶意节点识别方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:基于动态信任机制的无线传感器网络恶意节点识别方法,包括如下步骤:步骤一:利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估;
步骤二:其次建立信任值的惩罚与调节机制,保障信任评价机制“慢增长,快下降”的特点;
步骤三:最后建立动态的信任更新机制保证信任评估的动态性与实时性。
优选的,实现动态的信任评估实现恶意节点识别,首先利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估模型,具体实现如下:
S1:直接信任值计算,根据收集的节点行为获取某一时间段内评估节点和被评估节点间的成功与失败交互次数,分别表示为Success和Faile,通过Beta信任模型建立节点i和节点j之间的直接信任DTrustij(t)表示如下:
S2:间接信任计算:间接信任由第三方节点对评估节点行为给出的推荐信任评估;为避免恶意推荐节点引发诽谤攻击和串谋攻击,对于推荐节点进行筛查,引入阈值对间接推荐节点进行评估,只选择节点i和节点j共同的k个可信共同邻居节点组成;由于信任具有传递性,推荐节点n反馈给节点i对节点j的信任评估表示为示为:
其中,DTrustin表示节点i对节点n的直接信任,DTrustnj表示节点n对节点j的直接信任;
S3:信任整合:定义一个自适应动态平衡权因子动态调整直接信任和间接信任的权重;因子函数,依据节点间通信交互次数动态变化的动态平衡权重计算综合信任值,表示如下:
Trustij(t)=μ(k)*DTrustij(t)+(1-μ(k))ITrustij(t)
其中:DTrustij(t)表示直接信任值,ITrustij(t)表示间接信任值,μ(k)代表权重;自适应动态因子μ(k)表示如下:
其中:M代表节点之间最大通信次数,k为当前通信次数,μ(k)随着交互次数k动态变化,调节直接信任和间接信任的权重;
优选的,为实现信任评估模型“慢增长,快下降”的特点,同时避免间歇性攻击,直接信任评估引入惩罚因子:
为避免恶意节点发起合谋攻击引入调节因子:
因此,节点之间的直接信任计算具体的实现如下:
优选的,建立动态的信任更新机制保证信任评估的动态性与实时性;需建立一个基于双滑动时间窗口的更新机制,通过调节滑动窗口大小可以得到不同的更新结果,实现信任值的更新,可以根据网络环境的变化和现实需求进行动态调整,实现了信任值的动态更新;为了实现有效时间窗口内信任值的更新,建立动态时间衰减函数进行时间滑动窗口信任更新,对信任序列<t1,T1>,<t2,T2>,…,<tm,Tm>中的信任值进行整合,离当前时间最近的<tm,Tm>信任序列对<tm+1,Tm+1>影响最大,离当前时间越久的窗口影响越小。本发明通过以下衰减权重进行窗口信任更新,具体如下:
其中,Tm表示离当前时间最近窗口的权重,m为窗口数量。
与现有技术相比,本发明的有益效果是:本发明提出一种基于动态信任机制的无线传感器网络恶意节点识别方法,该模型通过节点间行为的动态信任评估区分恶意节点与友好节点,实现多种类型恶意行为的识别,包括针对信任评估模型的间歇性攻击、诽谤攻击、合谋攻击等,经实验仿真,该发明建立的动态的高效的信任信誉评估模型,能够实现不同种类型内部恶意节点的识别,保障网络中数据的安全传输。
附图说明
图1为本发明的算法总体框架图。
图2为本发明的滑动窗口。
图3为本发明的滑动窗口与信任之间的关系示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1至图3,本发明提供一种技术方案:基于动态信任机制的无线传感器网络恶意节点识别方法;可以实现动态的信任评估,利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估;其次建立信任值的惩罚与调节机制,保障信任评价机制“慢增长,快下降”的特点;最后建立动态的信任更新机制保证信任评估的动态性与实时性。该模型通过节点行为的信任评估区分恶意节点与友好节点,实现多种类型恶意行为的识别。经实验仿真,该发明建立的动态的高效的信任信誉评估模型,能够实现不同种类型内部恶意节点的识别。
本实施例中,优选的,可以实现动态的信任评估实现恶意节点识别,首先利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估模型,具体实现如下:
Step 1:行为收集,采用Watchdog机制周期地监测节点以及邻居节点的行为,并将收集的节点行为存储在邻接表中。
Step 2:直接信任值计算,根据收集的节点行为获取某一时间段内评估节点和被评估节点间的成功与失败交互次数,分别表示为Success和Faile,通过Beta信任模型建立节点i和节点j之间的直接信任DTrustij(t)表示如下:
为实现信任评估模型“慢增长,快下降”的特点,同时避免间歇性攻击,直接信任评估引入惩罚因子:
为避免恶意节点发起合谋攻击引入调节因子:
因此,节点之间的直接信任计算具体的实现如下:
其中,Punish是惩罚因子,通过惩罚因子的引入实现恶意节点信任值的快速下降。Factor是调节因子,实现对节点之间突然增加的通信成功次数对信任值的影响,通过调节因子的引入可实现信任值的慢增长的设计目标。通过惩罚因子和调节因子的引入,有效避免间歇性攻击节点在周期内的攻击行为,使恶意节点一旦发起攻击被捕获将对其惩罚,快速降低信任值,使恶意节点短期内无法恢复信任值进行网络通信。
Step 4:间接信任计算:间接信任由第三方节点对评估节点行为给出的推荐信任评估;为避免恶意推荐节点引发诽谤攻击和串谋攻击,对于推荐节点进行筛查,引入阈值对间接推荐节点进行评估,只选择节点i和节点j共同的k个可信共同邻居节点组成。由于信任具有传递性,推荐节点n反馈给节点i对节点j的信任评估表示为示为:
其中,DTrustin表示节点i对节点n的直接信任,DTrustnj表示节点n对节点j的直接信任。
Step 5:信任整合:为了保证信任模型更科学、动态、自适应地做出决策,定义了一个动态平衡权重因子函数,该方法是随着通信交互次数动态变化的。自适应动态平衡权因子动态调整直接信任和间接信任的权重。
Trustij(t)=μ(k)*DTrustij(t)+(1-μ(k))ITrustij(t)
其中:DTrustij(t)表示直接信任值,ITrustij(t)表示间接信任值,μ(k)代表权重。自适应动态因子μ(k)表示如下:
其中:M代表节点之间最大通信次数,k为当前通信次数,μ(k)随着交互次数k动态变化,调节直接信任和间接信任的权重。
本实施例中,优选的,建立动态的信任更新机制保证信任评估的动态性与实时性。信任评估需要依赖历史记录进行信任更新,为了确保所提出的信任模型可以被配置并有效地应用到不同的网络环境和不同的安全要求,本发明建立一个基于滑动时间窗口的更新机制以提高信任的灵活性。本部分采用双滑动窗口机制进行信任更新,滑动窗口如2图所示。
信任更新机制中的时间滑动窗口主要是两部分,初始信任窗口和实际有效窗口,时间窗口按运行周期向右行进实现信任更新。初始时间窗口用于初始阶段的信任评估与积累,运行稳定后,切换至实际信任窗口进行信任评估。通过双窗口机制不仅可以有效保障新人初始阶段的信任积累,而且还保持了信任更新的准确性。并同时考虑信任更新中由于窗口过大引起的能耗问题。通过时间滑动窗口机制进行信任更新,能够解决信任评估中有效记录的评估,实现信任评估中奖惩制度,实现缓慢增加,快速减少等问题。
通过调节滑动窗口大小可以得到不同的更新结果,实现信任值的更新,可以根据网络环境的变化和现实需求进行动态调整,实现了信任值的动态更新。为了实现有效窗口内信任值的整合,建立动态时间衰减函数进行数据更新,对信任序列<t1,T1>,<t2,T2>,…,<tm,Tm>中的信任值,离现在最近的<tm,Tm>信任序列对<tm+1,Tm+1>影响最大,离当前时间越久的窗口影响越小。本发明通过以下衰减权重进行窗口信任更新,具体如下:
其中,Tm表示离当前时间最近窗口的权重,m为窗口数量。
除此之位,由于无线传感器网络的受限性,需要考虑节点的能耗、计算能力和存储能力,经过实验仿真得到更新窗口大小与信任值的关系如图3所示,通过这一结论可以实现信任评估不同安全级别需求设置不同的时间滑动窗口大小。本发明仿真数据采取初始窗口大小为20,实际窗口大小为10。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.基于动态信任机制的无线传感器网络恶意节点识别方法,其特征在于:包括如下步骤:步骤一:利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估;
步骤二:其次建立信任值的惩罚与调节机制,保障信任评价机制“慢增长,快下降”的特点;
步骤三:最后建立动态的信任更新机制保证信任评估的动态性与实时性。
2.根据权利要求1所述的基于动态信任机制的无线传感器网络恶意节点识别方法,其特征在于:可以实现动态的信任评估实现恶意节点识别,首先利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估模型,具体实现如下:
S1:直接信任值计算,根据收集的节点行为获取某一时间段内评估节点和被评估节点间的成功与失败交互次数,分别表示为Success和Faile,通过Beta信任模型建立节点i和节点j之间的直接信任DTrustij(t)表示如下:
S2:间接信任计算:间接信任由第三方节点对评估节点行为给出的推荐信任评估;为避免恶意推荐节点引发诽谤攻击和串谋攻击,对于推荐节点进行筛查,引入阈值对间接推荐节点进行评估,只选择节点i和节点j共同的k个可信共同邻居节点组成;由于信任具有传递性,推荐节点n反馈给节点i对节点j的信任评估表示为示为:
其中,DTrustin表示节点i对节点n的直接信任,DTrustnj表示节点n对节点j的直接信任;
S3:信任整合:定义一个自适应动态平衡权因子动态调整直接信任和间接信任的权重;因子函数,依据节点间通信交互次数动态变化的动态平衡权重计算综合信任值,表示如下:
Trustij(t)=μ(k)*DTrustij(t)+(1-μ(k))ITrustij(t)
其中:DTrustij(t)表示直接信任值,ITrustij(t)表示间接信任值,μ(k)代表权重;自适应动态因子μ(k)表示如下:
其中:M代表节点之间最大通信次数,k为当前通信次数,μ(k)随着交互次数k动态变化,调节直接信任和间接信任的权重。
4.根据权利要求1所述的基于动态信任机制的无线传感器网络恶意节点识别方法,其特征在于:建立动态的信任更新机制保证信任评估的动态性与实时性;需建立一个基于双滑动时间窗口的更新机制,通过调节滑动窗口大小可以得到不同的更新结果,实现信任值的更新,可以根据网络环境的变化和现实需求进行动态调整,实现了信任值的动态更新;为了实现有效时间窗口内信任值的更新,建立动态时间衰减函数进行时间滑动窗口信任更新,对信任序列<t1,T1>,<t2,T2>,…,<tm,Tm>中的信任值进行整合,离当前时间最近的<tm,Tm>信任序列对<tm+1,Tm+1>影响最大,离当前时间越久的窗口影响越小。本发明通过以下衰减权重进行窗口信任更新,具体如下:
其中,Tm表示离当前时间最近窗口的权重,m为窗口数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211676241.9A CN116017463A (zh) | 2022-12-26 | 2022-12-26 | 基于动态信任机制的无线传感器网络恶意节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211676241.9A CN116017463A (zh) | 2022-12-26 | 2022-12-26 | 基于动态信任机制的无线传感器网络恶意节点识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116017463A true CN116017463A (zh) | 2023-04-25 |
Family
ID=86024189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211676241.9A Pending CN116017463A (zh) | 2022-12-26 | 2022-12-26 | 基于动态信任机制的无线传感器网络恶意节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116017463A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116546498A (zh) * | 2023-05-30 | 2023-08-04 | 哈尔滨工程大学 | 基于变隶属度函数的水下无线传感器网络信任评估方法 |
-
2022
- 2022-12-26 CN CN202211676241.9A patent/CN116017463A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116546498A (zh) * | 2023-05-30 | 2023-08-04 | 哈尔滨工程大学 | 基于变隶属度函数的水下无线传感器网络信任评估方法 |
CN116546498B (zh) * | 2023-05-30 | 2024-01-26 | 哈尔滨工程大学 | 基于变隶属度函数的水下无线传感器网络信任评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | Secure social networks in 5G systems with mobile edge computing, caching, and device-to-device communications | |
Tang et al. | Computational intelligence and deep learning for next-generation edge-enabled industrial IoT | |
Hosseini et al. | The hybrid technique for DDoS detection with supervised learning algorithms | |
Liu et al. | Intelligent jamming defense using DNN Stackelberg game in sensor edge cloud | |
CN115333825A (zh) | 针对联邦学习神经元梯度攻击的防御方法 | |
CN116017463A (zh) | 基于动态信任机制的无线传感器网络恶意节点识别方法 | |
Zhu et al. | Deployment and exploitation of deceptive honeybots in social networks | |
CN115935442A (zh) | 基于多智能体深度强化学习的区块链性能优化方法 | |
CN103747003A (zh) | 对等僵尸网络核心节点检测方法及检测装置 | |
CN115277055B (zh) | 保障物联网数据交互安全的方法、装置和电子设备 | |
Abou El Houda et al. | A low-latency fog-based framework to secure IoT applications using collaborative federated learning | |
Liang et al. | Using deep learning to detect malicious urls | |
Yu et al. | Energy-aware device scheduling for joint federated learning in edge-assisted internet of agriculture things | |
Dong et al. | Network traffic identification in packet sampling environment | |
Krishnappa et al. | Investigating open issues in swarm intelligence for mitigating security threats in MANET | |
CN115633062A (zh) | 一种端边协同环境下联邦学习任务可信卸载系统及方法 | |
Li et al. | Adaptive reconnaissance attacks with near-optimal parallel batching | |
Zhang et al. | Dynamic double threshold spectrum sensing algorithm based on block chain | |
CN116187469A (zh) | 一种基于联邦蒸馏学习框架的客户端成员推理攻击方法 | |
Zhang et al. | Privacy Protection Federated Learning Framework Based on Blockchain and Committee Consensus in IoT Devices | |
Salehi et al. | A trust-based security approach in hierarchical wireless sensor networks | |
CN108901040B (zh) | 蜂群无人机的控制方法 | |
Su et al. | TBMOR: A lightweight trust-based model for secure routing of opportunistic networks | |
Al-Khafajiy et al. | DDoS-FOCUS: A Distributed DoS Attacks Mitigation using Deep Learning Approach for a Secure IoT Network | |
Zhu et al. | SODEXO: A system framework for deployment and exploitation of deceptive honeybots in social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |