CN116193447A - 一种基于信任恢复机制的自组网路由方法 - Google Patents

一种基于信任恢复机制的自组网路由方法 Download PDF

Info

Publication number
CN116193447A
CN116193447A CN202310202648.6A CN202310202648A CN116193447A CN 116193447 A CN116193447 A CN 116193447A CN 202310202648 A CN202310202648 A CN 202310202648A CN 116193447 A CN116193447 A CN 116193447A
Authority
CN
China
Prior art keywords
node
trust
recommendation
value
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310202648.6A
Other languages
English (en)
Inventor
曾颖明
王斌
王晓菲
温泉
张茜
王亚洲
王芳鸣
马晓军
战海心
尚颖
王基策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN202310202648.6A priority Critical patent/CN116193447A/zh
Publication of CN116193447A publication Critical patent/CN116193447A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于信任恢复机制的自组网路由方法,属于网络安全技术领域。本发明通过设置可信推荐节点、置信度较低的推荐节点、其他不可信推荐节点的方式,构建推荐节点集合,基于周期性检测的方法对节点的信任值和警惕值进行定期评估,根据相应的判断规则发现被攻击或被控制的不可信节点,并及时对其采取相应的措施,保障自组网的安全性和自稳定性。

Description

一种基于信任恢复机制的自组网路由方法
技术领域
本发明属于网络安全技术领域,具体涉及一种基于信任恢复机制的自组网路由方法。
背景技术
自组网内部攻击检测技术主要通过对数据、信息或行为的监控来识别破坏系统机密性、可用性和完整性的渗透入侵行为,在区分网络节点正常丢包和因攻击造成恶意丢包现象的基础上,对可疑的攻击行为发起告警,实现对系统的安全保护。根据自组网节点通信质量评价及信任机制衡量组网节点的短期和长期数据转发行为,将综合评分低于阈值的组网节点判定为不可信节点。
可通过对网络中各节点的行为进行监控,根据相应的判断规则发现被攻击或被控制的不可信节点,并及时对其采取相应的措施,保障自组网的安全性和自稳定性。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何设计一种自组网路由方法,以保障自组网的安全性和自稳定性。
(二)技术方案
为了解决上述技术问题,本发明提供了一种基于信任恢复机制的自组网路由方法,包括以下步骤:
对待评估的目标节点集合,节点根据自身存储的信任信息,以可信推荐节点、置信度低于预设值的推荐节点、不可信推荐节点的优先顺序,构建推荐节点集合,并以广播的方式发送信任推荐请求消息;推荐节点接收到该消息后,若其认为消息发送方是不可信推荐节点,则不对该请求给出应答;若自身存储有少于预设值的直接信任值记录,则将目标节点的直接信任值设置为一定值;若自身存储有高于预设值的交互记录,则将相关的直接信任值在应答消息中给出并返回信任推荐应答消息;当节点收集到信任推荐应答消息,计算各目标节点的推荐信任值,并以此为基础进行数据传输路径的选择或其他网络相关的决策;当节点在后续交互过程中收集到多于预设值的信任证据后,对目标节点进行信任评估,同时对返回推荐应答的推荐节点执行推荐偏差测试,更新推荐节点的声誉度,并重新计算目标节点的整体信任值。
优选地,在自组网路由流程的初始阶段,还根据自组网节点通信质量评价及信任机制衡量组网节点的短期和长期数据转发行为,每个节点均将综合评分低于阈值的组网节点判定为不可信推荐节点。
优选地,无人机节点在数据传输路径的选择及其他网络相关的决策过程中,参考相关节点的信任信息,如果节点间没有高于预设值的交互记录,则无法评估目标节点的信任值,此时节点借助第三方的推荐来评估目标节点的可信度。
优选地,除信任评估外,还设计信任值恢复模型,允许信任值低于阈值水平的节点通过自己的表现,重新加入到网络安全路由协作中。
优选地,对于信任值恢复,节点间通过信任评估模型计算对方的可信程度,若有节点出现拒绝参与数据转发行为,这些节点的信任值将逐渐降低,当节点信任值低于信用阈值时,经过固定的恢复时间间隔后,触发信用恢复机制。
优选地,信用恢复机制的流程如下:首先将监视其节点的邻居节点中对该节点的信任值重置为阈值并设置计数标识c;邻居节点观察节点的数据转发行为,对于拒绝转发分组的行为,继续增加计数标识,使节点重新等待下一次信用恢复过程;在观察期间,对目标节点的信任值进行评估,若低于阈值,则重新开启信任恢复过程,否则根据观察时间和节点的数据转发行为修改警惕程度,直至满足信任恢复条件时,节点重新加入正常路由协作中,即经过固定的恢复时间间隔后,触发信用恢复机制。
优选地,信用恢复机制的流程如下:根据观察时间和节点的数据转发行为修改警惕程度的方式具体为:在到达观察时间周期后,如果该节点不参与数据转发行为,或者拒绝数据转发行为,则提升该节点的警惕程度。
优选地,信用恢复机制的流程如下:在观察时间超过中期阶段时,则抛弃该节点,该节点与其它节点彻底断开路由协作。
优选地,信用恢复机制的流程如下:节点的信任值和节点的警惕值是分别从两个不同维度来进行考虑的。
本发明还提供了一种用于实现所述自组网路由方法的系统。
(三)有益效果
本发明提出一种基于信任恢复机制的节点捕获攻击检测方法,通过设置可信推荐节点、置信度较低的推荐节点、其他不可信推荐节点的方式,构建推荐节点集合,基于周期性检测的方法对节点的信任值和警惕值进行定期评估,根据相应的判断规则发现被攻击或被控制的不可信节点,并及时对其采取相应的措施,保障自组网的安全性和自稳定性。
附图说明
图1为本发明的信任恢复流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
无人机节点在路由路径选取及其他网络相关的决策过程中,需要参考相关节点的信任信息,如果节点间没有足够的交互记录,则无法评估目标节点的信任值,此时节点需要借助第三方的推荐来评估目标节点的可信度。
因此,本发明提供了一种基于信任恢复机制的自组网路由方法,包括以下步骤:
对待评估的目标节点集合,节点根据自身存储的信任信息,以可信推荐节点、置信度较低的推荐节点、其他不可信推荐节点的优先顺序,构建推荐节点集合,并以广播的方式发送信任推荐请求消息。推荐节点接收到该消息后,若其认为消息发送方是不可信推荐节点,则不对该请求给出应答;若自身存储有过少的直接信任值记录,则将目标节点的直接信任值设置为-1;若自身存储有足够的交互记录,则将相关的直接信任值在应答消息中给出并返回信任推荐应答消息。当节点收集到信任推荐应答消息,计算各目标节点的推荐信任值,并以此为基础进行数据传输路径的选择或其他网络相关的决策。当节点在后续交互过程中收集到足够多的信任证据后,可对目标节点进行信任评估,同时对返回推荐应答的推荐节点执行推荐偏差测试,更新推荐节点的声誉度,并重新计算目标节点的整体信任值。
在上述自组网路由流程的初始阶段,还根据自组网节点通信质量评价及信任机制衡量组网节点的短期和长期数据转发行为,每个节点均将综合评分低于阈值的组网节点判定为不可信推荐节点。
无人机节点在数据传输路径的选择(路由路径选取)及其他网络相关的决策过程中,需要参考相关节点的信任信息,如果节点间没有足够的交互记录,则无法评估目标节点的信任值,此时节点需要借助第三方的推荐来评估目标节点的可信度。
考虑到在实际的无人机自组网中,无人机节点可能由于网络状态暂时不佳,或能源受限等原因被判断为不可信推荐节点,若这类节点恢复健康后仍然无法参与到网络路由过程中,则网络的可用性和健壮性将大幅恶化。因此,在信任管理机制中,除信任值评估模型外,有必要研究信任恢复机制,在信任评估之后设计信任值恢复模型,允许信任值低于阈值水平的节点通过自己的良好表现,重新加入到网络安全路由协作中。
对于信任值恢复,节点间通过信任评估模型计算对方的可信程度,若有节点因通信环境暂时不佳、能源耗尽等情况出现拒绝参与数据转发行为,这些节点的信任值将会逐渐降低。当节点信任值低于信用阈值时,经过固定的恢复时间间隔后,触发信用恢复机制,具体流程如图1所示。首先将监视其节点的邻居节点中对该节点的信任值重置为阈值并设置计数标识c。邻居节点观察节点的数据转发行为,对于拒绝转发分组的行为,继续增加计数标识,使节点重新等待下一次信用恢复过程。在观察期间,对目标节点的信任值进行评估,若低于阈值,则重新开启信任恢复过程,否则根据观察时间和节点的数据转发行为修改警惕程度,具体地,在到达观察时间周期后,如果该节点不参与数据转发行为,或者拒绝数据转发行为,则提升该节点的警惕程度。设置警惕程度的原因是考虑到一些节点的信任值暂不做变化,但警惕值表征该节点存在风险。直至满足信任恢复条件时,节点重新加入正常路由协作中,即经过固定的恢复时间间隔后,触发信用恢复机制。在观察时间超过中期阶段时,则抛弃该节点,该节点与其它节点彻底断开路由协作。节点的信任值和节点的警惕值是分别从两个不同维度来进行考虑的。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种基于信任恢复机制的自组网路由方法,其特征在于,包括以下步骤:
对待评估的目标节点集合,节点根据自身存储的信任信息,以可信推荐节点、置信度低于预设值的推荐节点、不可信推荐节点的优先顺序,构建推荐节点集合,并以广播的方式发送信任推荐请求消息;推荐节点接收到该消息后,若其认为消息发送方是不可信推荐节点,则不对该请求给出应答;若自身存储有少于预设值的直接信任值记录,则将目标节点的直接信任值设置为一定值;若自身存储有高于预设值的交互记录,则将相关的直接信任值在应答消息中给出并返回信任推荐应答消息;当节点收集到信任推荐应答消息,计算各目标节点的推荐信任值,并以此为基础进行数据传输路径的选择或其他网络相关的决策;当节点在后续交互过程中收集到多于预设值的信任证据后,对目标节点进行信任评估,同时对返回推荐应答的推荐节点执行推荐偏差测试,更新推荐节点的声誉度,并重新计算目标节点的整体信任值。
2.如权利要求1所述的方法,其特征在于,在自组网路由流程的初始阶段,还根据自组网节点通信质量评价及信任机制衡量组网节点的短期和长期数据转发行为,每个节点均将综合评分低于阈值的组网节点判定为不可信推荐节点。
3.如权利要求1所述的方法,其特征在于,无人机节点在数据传输路径的选择及其他网络相关的决策过程中,参考相关节点的信任信息,如果节点间没有高于预设值的交互记录,则无法评估目标节点的信任值,此时节点借助第三方的推荐来评估目标节点的可信度。
4.如权利要求1所述的方法,其特征在于,除信任评估外,还设计信任值恢复模型,允许信任值低于阈值水平的节点通过自己的表现,重新加入到网络安全路由协作中。
5.如权利要求4所述的方法,其特征在于,对于信任值恢复,节点间通过信任评估模型计算对方的可信程度,若有节点出现拒绝参与数据转发行为,这些节点的信任值将逐渐降低,当节点信任值低于信用阈值时,经过固定的恢复时间间隔后,触发信用恢复机制。
6.如权利要求4所述的方法,其特征在于,信用恢复机制的流程如下:首先将监视其节点的邻居节点中对该节点的信任值重置为阈值并设置计数标识c;邻居节点观察节点的数据转发行为,对于拒绝转发分组的行为,继续增加计数标识,使节点重新等待下一次信用恢复过程;在观察期间,对目标节点的信任值进行评估,若低于阈值,则重新开启信任恢复过程,否则根据观察时间和节点的数据转发行为修改警惕程度,直至满足信任恢复条件时,节点重新加入正常路由协作中,即经过固定的恢复时间间隔后,触发信用恢复机制。
7.如权利要求6所述的方法,其特征在于,信用恢复机制的流程如下:根据观察时间和节点的数据转发行为修改警惕程度的方式具体为:在到达观察时间周期后,如果该节点不参与数据转发行为,或者拒绝数据转发行为,则提升该节点的警惕程度。
8.如权利要求6所述的方法,其特征在于,信用恢复机制的流程如下:在观察时间超过中期阶段时,则抛弃该节点,该节点与其它节点彻底断开路由协作。
9.如权利要求6所述的方法,其特征在于,信用恢复机制的流程如下:节点的信任值和节点的警惕值是分别从两个不同维度来进行考虑的。
10.一种用于实现如权利要求1至9中任一项所述方法的系统。
CN202310202648.6A 2023-03-06 2023-03-06 一种基于信任恢复机制的自组网路由方法 Pending CN116193447A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310202648.6A CN116193447A (zh) 2023-03-06 2023-03-06 一种基于信任恢复机制的自组网路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310202648.6A CN116193447A (zh) 2023-03-06 2023-03-06 一种基于信任恢复机制的自组网路由方法

Publications (1)

Publication Number Publication Date
CN116193447A true CN116193447A (zh) 2023-05-30

Family

ID=86448577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310202648.6A Pending CN116193447A (zh) 2023-03-06 2023-03-06 一种基于信任恢复机制的自组网路由方法

Country Status (1)

Country Link
CN (1) CN116193447A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118101666A (zh) * 2024-04-23 2024-05-28 广州优刻谷科技有限公司 一种基于区块链的数据安全处理方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118101666A (zh) * 2024-04-23 2024-05-28 广州优刻谷科技有限公司 一种基于区块链的数据安全处理方法及系统

Similar Documents

Publication Publication Date Title
Khan et al. ETERS: A comprehensive energy aware trust-based efficient routing scheme for adversarial WSNs
Pham et al. Detecting colluding blackhole and greyhole attacks in delay tolerant networks
Movahedi et al. Trust-distortion resistant trust management frameworks on mobile ad hoc networks: A survey
Refaei et al. Adaptation of reputation management systems to dynamic network conditions in ad hoc networks
KR100813007B1 (ko) 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법
Chae et al. Trust management for defending on-off attacks
CN105578455B (zh) 一种机会网络中分布式动态信誉评估方法
Yau et al. Reputation methods for routing security for mobile ad hoc networks
Khanna et al. Study of trust‐based mechanism and its component model in MANET: Current research state, issues, and future recommendation
WO2020093907A1 (zh) 基于信任及噪声点检测技术的多协议层的入侵检测方法
CN109756515B (zh) 基于怀疑度积累的黑洞攻击检测与追踪方法
CN116193447A (zh) 一种基于信任恢复机制的自组网路由方法
Chang et al. Sybil defenses in mobile social networks
CN106656956A (zh) 一种规避恶意攻击的Ad hoc网络机会路由方法
CN110213770B (zh) 无线传感器网络的防串谋攻击方法及系统
CN115119280A (zh) 基于信任机制的FANETs安全路由方法
CN104410646B (zh) 一种带有黑洞攻击探测的数据转发方法
Roy et al. BHIDS: a new, cluster based algorithm for black hole IDS
Alajeely et al. Reputation based malicious node detection in OppNets
Nobahary et al. Detecting noncooperation nodes mechanisms in wireless networks: a survey
Sukumran et al. Reputation based dynamic source routing protocol for MANET
Lu et al. Trust evaluation model against insider attack in wireless sensor networks
Alattar et al. Trust-enabled link spoofing detection in MANET
CN111049862B (zh) 车载自组网中的恶意节点检测方法
Rajesh et al. Multilevel trust architecture for mobile adhoc networks based on context-aware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination