基于网络拓扑关系和节点交互行为的动态信任模型

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:achun5808
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:针对无线传感网络点对点安全系统对节点交互行为的动态适应能力和对节点信息反馈能力评估的不足,提出一种基于网络拓扑关系和节点交互行为的动态信任模型。通过网络拓扑结构来衡量节点之间的短期信任度。在此基础上,引入时间衰减因子计算节点之间的长期信任度,考虑到节点交互存在信任的可靠性问题,引入偏差因子衡量节点交互次数的差异并通过偏差因子之间差异性来衡量反馈信任。实验表明,模型具有更强的适应能力和更可信的评估能力,能够在一定程度上应对恶意节点对网络采取的策略性行为改变和不诚实反馈。
  关键词:点对点安全系统;动态信任;网络拓扑关系;节点交互行为
  中图分类号:TN918.91文献标志码:A文章编号:1008-1739(2021)16-69-4



  0引言
  无线传感器网络是一种集合无线技术、嵌入式技术和机电技术于一身的综合信息系统,可用于多维信息的探测与处理,被广泛应用于军事、交通、家居生活及空气质量检测等领域[1]。无线传感器网络作为一个点对点的网络,对等点可以自主决定资源的管理和访问控制策略,点与点的位置是离散分布的,就带来了点对点安全问题———恶意节点在获取节点信任后进行网络攻击。很多专家就点对点网络的认证、授权、委托和访问控制进行了较为深入的研究。Sit等人[2]采用分布式哈希表的方法来提高路由层的安全性;Castro等人[3]通过结构化的P2P网络来提高路由层受攻击后对攻击的容忍能力;张德华[4]试图从信任关系角度分析路由协议,通过信任管理系统来解决路由安全的问题;魏星[5]针对现有网络推荐机制缺少完整的系统解决方案,结合局部信任机制,根据节点的评价能力及历史信息,提出一种基于推荐的P2P网络信任管理模型;路松峰等人[6]针对现有P2P网络中存在的大量欺诈行为和不可靠服务,参考社会关系网络的信任形成机制,提出一种基于节点信誉度相关的P2P网络信任管理模型;李桂伦等人[7-8]分别提出一种具有时间衰减和主观预期的P2P网络信任管理模型和一种新的基于信誉P2P网络信任管理模型,第一个模型通过长短期信任的对比,实现信任值和时间的相关性,第2个模型通过引入方差,有效抑制恶意节点改变策略的问题;胡和平等人[9]结合交互行为和历史交互数据,提出一种名誉P2P网络信任管理模型,能较好地消除诋毁、恶意推荐等安全问题。
  目前很多信任管理模型极少考虑网络拓扑关系和节点交互行为对节点的信任度进行持续的评估[10-12]。一般来说,节点拥有的邻居节点越多,具备的资源就越多。如果恶意节点处于网络中心,其将会利用自身网络资源的优势来实现网络攻击。而节点的交互行为直接影响节点之间信任度的评估,这种信任度评估受历史交互记录与时间的影响,并在时间不断增加趋势下,逐步衰减,近期的历史交互记录更能反映节点的信任度时效性[13]。因此,本文提出一种基于网络拓扑关系和节点交互行为的动态信任模型,采用短期信任度、长期信任度和反馈信任度来衡量节点之间的信任值,以此来实现节点之间的访问控制。
  1基于网络拓扑关系和节点交互行为的动态信任评估
  恶意节点在执行恶意攻击之前,通常考虑节点的拓扑,对其他节点拥有的资源进行评价,在短期内会充分利用网络资源,提高交互的成功率。针对节点的短期信任,考虑无线传感器网络本身的拓扑结构,采用邻域结构洞的方法衡量恶意节点与邻居节点的交互行为,通过节点之间的交互行为来衡量节点之间的短期信任度。
  长期信任度以短期信任度为基础,并考虑短期信任与时间相关性,是一种衡量节点长期诚信与可靠性的评价结果。相关研究[7]认为,近期形成的信任度比早期形成的信任度具有更高的说服力。因此,在计算长期信任度时,引入时间衰减因子来反映信任度与时间的相关性。
  反馈信任度[14]其实就是网络中一个节点基于另外一个节点交互行为从而产生对该节点诚信与可靠性的一种评价结果。由于节点之间的信任值与交互次数有很大的关联性,因此,引入交互次数偏差因子来衡量节点之间的交互次数,然后再对偏差因子进行平均绝对误差分析,以此来衡量公共节点对某一节点的反馈信任度。
  1.1短期信任度
  节点短期的信任度要考察节点之间的交互行为,节点之间一旦存在交互行为,那么节点之间就会存在短期信任。考虑到节点之间的拓扑结构,采用邻域结构洞来计算点对点的信任,而点对点的信任包括直接信任和间接信任,如图1所示。
  以节点为例,直接信任表示直接交互的关系,在图中黑色的线。这种直接关系表现为节点直接跟连接的点(也叫邻居),比如节点,,,四点。间接信任,表示节点通过其他节点与节點交互,比如节点通过节点与节点交互,那么可以认为,节点通过“中间人”与另外一个节点而产生的交互从而产生间接关系,如图2所示。



  1.3反馈信任度
  反馈信任度是通过公共节点来衡量一个节点信任度的差异,从而更新节点的反馈信任度。通常来说,交互次数越多的节点,节点之间的信任度越高,为了评估信任的可靠性,本文引入偏差因子来衡量节点之间交互次数的差异:



  2实验分析   本次实验采用peerSim模拟真实的无线传感网络的场景,实验网络由配置管理器、网络拓扑对象、节点、动态对象以及观察对象等组件构成。
  当恶意节点获得一定程度的信任值后开始攻击其他节点,本文将经典的MHRCT模型和本文模型应用到该环境中,分别衡量在恶意节点比例不同时各模型的信任值和节点数据交互的成功率,试图证明本文算法的可靠性和适应能力方面的性能,如图3所示。



  由图3可知,一旦恶意节点利用自身所在的网络拓扑关系获取邻居节点较高的信任值,采用攻击的手段对节点进行攻击之后,网络的信任迅速降低,随后又慢慢恢复到较高信任值的水平。不同的模型,信任值的恢复速度是有区别的。本文模型在通过对网络拓扑结构计算短期信任值的基础上,引入时间衰减因子和偏差因子对信任值进行快速调节。一旦恶意节点发动攻击时,网络的信任度快速降低,具有较强的潜在伏击的发现能力,一旦某一个节点受到攻击,通过引入偏差因子识别恶意节点对其他节点的虚假欺骗行为,大大提升了网络信任值的可靠度。由此可知,本文模型具有更高的潜伏恶意节点的识别能力,具有更高的可靠度。
  恶意节点比例不同的情况下交互成功率对比图如图4所示。由从图4可知,随着网络的不断运行,本模型即便在恶意节点达到50%的情况下,通过信任模型来实施节点的访问控制策略,仍然能够保持网络的正常运行;而MHCRT模型在恶意节点达到50%的情况下,网络中接近一半的节点受到影响,无法保持网络的正常运行,这是因为本文通过引入时间衰减因子和偏差因子,能够快速调整网络的信任度,基于信任度的访问控制策略能够快速识别恶意节点并阻止恶意节点的访问行为。由此可知,本文模型具有更强的适应能力。



  3结束语
  提出了一种基于网络拓扑关系和节点交互行为的动态信任模型来应对无线传感网络的点对点恶意攻击问题。该信任模型不仅考虑网络拓扑结构的影响,还考虑时间的相关性和公共节点评价的差异性,以此来提升访问控制策略的动态适应能力和可靠性。实验表明,提出的模型在识别恶意节点和阻止恶意节点的访问行为上具有更高的适应性和可信度。有效抵制恶意节点通过抬升自身信任度对其他节点的破坏行为,提升无线传感网络的安全性。
  参考文献
  [1]余成波,李洪兵,陶红艳.无线传感器网络实用教程[M].北京:清华大学出版社,2012.
  [2] SIT E, MORRIS R. Security Considerations For Peer-to-peer Distributed Hash Tables[C]//International Workshop on Peer-to-Peer Systems.Heidelberg: Springer, 2002:261-269.
  [3] CASTRO M, DRUSHCHEL P, GANESH A,et al. Secure Routing for Structured Peer-to-peer Overlay Networks[J].ACM SIGOPS Operating Systems Review, 2002,36(SI):299-314.
  [4]张德华.基于信任管理系统的点对点网络安全问题研究[D].长沙:国防科学技术大学,2007.
  [5]魏星.一种基于推荐的P2P网络信任管理模型[J].计算机仿真,2010,27(12):102-105.
  [6]路松峰,刘芳,胡和平,等.一种节点信誉相关的P2P网络信任管理模型[J].小型微型计算机系统,2009,30(11): 2139-2145.
  [7]李佳伦,谷利泽,杨义先.一种具有时间衰减和主观预期的P2P网络信任管理模型[J].电子与信息学报,2009,31(11): 2786-2790.
  [8]李佳伦,杨达.一种新的基于信誉的P2P网络信任管理模型[J].信息安全与通信保密,2012(4):96-98.
  [9]胡和平,刘海坤,黄保华,等.一种基于名誉的P2P网络信任管理模型[J].计算机工程与科学,2008(1):41-44.
  [10]李波,阎浩.P2P网络中基于模糊理论的综合信任模型研究[J].计算机与现代化,2011(2):61-64.
  [11]郭顺.抵抗潜伏攻击行为的P2P信任模型的构建和仿真[D].大连:大连海事大学,2016.
  [12]龚翱,刘浩.基于信任模糊评价的P2P访问控制模型[J].计算机工程,2015,41(3):125-129.
  [13]张方.基于P2P的信任评价模型及策略研究[D].淄博:山东理工大学,2019.
  [14]李雨辰.基于多维行为信任和决策属性的可信网络动态信任模型研究[D].南京:南京郵电大学,2014.
其他文献
摘要:数据链终端是数据链系统的重要组成部分。VPX总线是一种能够适应恶劣环境的全新的总线标准。在分析了数据链综合发展需求的基础上,提出了一种基于VPX标准的多模数据链终端架构,并开展了总线架构、硬件架构、软件架构、通用功能模块架构的详细设计和分析,为多模式数据链终端的集成化、通用化、模块化、低功耗提供了一种全新的解决思路。  关键词:VPX;多模数据链终端;星形交换  中图分类号:TN919文献标
当前,以计算机技术为代表的信息技术快速发展,相关技术在各个领域行业中都发挥了重要的作用。计算机图像处理与识别技术近年来不断发展成熟,通过利用计算机的高算力优势能够对海量的图像进行快速识别,该技术的发展及应用对于提高图像识别的效率具有重要意义。
中波发射机,在广播领域中属于一项重要设备,其功能在于对信号进行发射,并保证能够稳定传输,从而被接收端所接收,使听众可收听到节目。监控系统属于中波发射机的主要系统之一,而其监控功能的实现,则得益于通信网络作为支持。因此,对通信网络进行设计,并促使其实现较为关键。基于此,本文首先对监控系统进行了介绍,其次,分析了系统的功能。最后,重点从硬件、软件与功能三方面阐述了系统的设计方法。并针对各个模块的实现方
期刊
在信息网络环境中,网络风险给使用者带来了较大的困扰。基于大数据和威胁情报,对风险因素予以描述和分析,能够更好地保证网络信息流转的安全有效性。通过威胁情报来完成防御系统构建,在大数据技术支持下,将安全防御做到及时、全面,是大数据时代必然的要求。  信息时代是社会发展的重要标志,当信息网络存在不安全因素时,要积极利用技术手段予以防御,将风险控制在一定范围之内,保障信息网络环境的良性运行。基于威胁情报的
期刊
高科技行业作为改变世界的先驱,不断推动着传统行业数字化转型并引领颠覆式创新。然而,在疫情持续冲击、全球经济下行、地缘政治日益紧张等内外部因素的叠加影响下,新的行业趋势对改变世界的高科技行业也提出了变革诉求。如何洞察关键趋势,并采取有针对性的变革举措,将决定企业能否化挑战为机遇,进而赢得制胜先机。  埃森哲研究發现,高科技行业在技术变革、运营模式重塑、宏观转变三大驱动力之下,呈现出八大核心行业趋势。
卖家秀与买家秀视频想必大多数人都已经领教过了。“我想象中我的样子vs我实际上的样子”。安全行业也不能免俗,多年来一直存在类似的现象:新产品或新技术总是伴随着天花乱坠的一大堆承诺,然而,实际运营的结果往往十分打脸。回想一下早期的入侵预防系统(IPSes),安全公司推出的IPSes承诺客户可以在网络上即插即用,插上就能阻止设备认为的所有不良事件。听起来简直太棒了,但运营现实却是不该阻止的也被阻止了,误
“政企市场是检验云数据库产品竞争力的黄金标准。”近日,阿里云智能数据库事业部总负责人李飞飞在北京举办的媒体沟通会上表示,阿里云已经做好全面服务政企数据库市场的准备,并已成功助力多家大型组织实现核心系统对传统商业数据库的替换。  做好服务政企数据库市场的准备  数据库技术发端于上世纪50年代,伴随整个信息技术行业的迅猛发展,数据库也已发展成为一个年市场规模达到数百亿美元的大产业。  上世纪80年代,
随着互联网的普及和应用,计算机技术应用而生,并凭借其独特的优势被广泛应用到人们的日常学习和工作中,成为开展社会活动的一项重要工具。计算机实验室作为学习计算机基础知识和实践操作的重要场所,直接影响着高校的计算机教学效果。目前,高校计算机实验室管理与维护仍然存在着一些问题,本文就高校公共计算机实验室管理与维护进行分析,以期促进高校计算机实践教学的顺利进行。  高校计算机实验室管理与维护存在的问题  高
东京奥运会已经结束,各项赛事精彩纷呈,而每届的“百米大战”无疑是最令人期待的比赛之一,这代表人类极限速度的比赛让观众在短短几秒内肾上腺素飙升,见证着一个又一个的“奇迹”。就在前几日结束的百米决赛中,一夜间又缔造了多个欧亚记录,百米纪录被一次次刷新,这源自于人类对极限的拼搏探索。  其实,不管是田径、游泳或是其他类运动,也不局限在奥运赛场或是世界锦标赛,人们对于运动的追求和突破,除了拼搏精神还需要科
摘要:针对用时设备高精度时频信号需求,设计了一种基于卫星导航系统(GNSS)的铷钟授时守时板卡。板卡利用导航接收机授时秒脉冲(1PPS)长期稳定度高的特点,结合铷钟优良的短期稳定度和低漂移率特性,以接收机1PPS为基准对铷钟进行实时控制,进而生成高精度时频信号,对外提供高精度时频服务。当卫星信号丢失后,根据历史驯服数据调整铷钟频率实现高精度守时。测试结果表明,板卡授时精度优于20 ns,驯服期间瞬