CN102333307B - 一种基于主观信念的无线传感器网络信任评估方法 - Google Patents

一种基于主观信念的无线传感器网络信任评估方法 Download PDF

Info

Publication number
CN102333307B
CN102333307B CN201110298028.4A CN201110298028A CN102333307B CN 102333307 B CN102333307 B CN 102333307B CN 201110298028 A CN201110298028 A CN 201110298028A CN 102333307 B CN102333307 B CN 102333307B
Authority
CN
China
Prior art keywords
assessment
trust
main body
value
recommendation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110298028.4A
Other languages
English (en)
Other versions
CN102333307A (zh
Inventor
吴银锋
周翔
冯仁剑
于宁
万江文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201110298028.4A priority Critical patent/CN102333307B/zh
Publication of CN102333307A publication Critical patent/CN102333307A/zh
Application granted granted Critical
Publication of CN102333307B publication Critical patent/CN102333307B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种基于主观信念的无线传感器网络信任评估方法,属于无线传感器网络安全技术领域,包括步骤一:实现节点间信任值的形式化定义;步骤二:评估主体为评估客体建立并更新信任评估表;步骤三:计算当前时间段内直接信任值的观测值;步骤四:计算当前时间段的直接信任值;步骤五:建立评估主体与评估客体之间的信任推荐结构:步骤六:评估主体计算评估客体的推荐信任值;步骤七:得到评估客体的总体信任值并判断评估客体是否可信。本发明建立了普适的传感网分布式信任评估方法,明确了节点间的信任关系,使用主观信念实现了节点信任的形式化定义、计算、更新、传递,较好地反映了信任值的主观性、模糊性、不确定性、动态性和传递性。

Description

一种基于主观信念的无线传感器网络信任评估方法
(一)技术领域
本发明属于无线传感器网络安全技术领域,特别属于分布式信任管理机制技术领域,具体涉及一种基于主观信念的无线传感器网络信任评估方法。
(二)背景技术
无线传感器网络(简称传感网)是由部署在监测区域内大量的具有数据采集和处理功能的微型传感器节点组成,通过无线通信的方式形成的一个多跳自组织网络,以实现协作地感知、采集和处理网络覆盖区域中监测对象的信息。无线传感器网络能够广泛应用于军事安防、管网检测、环境监测和预测、工业控制、空间探索、医疗护理、智能家居、智能交通和智能城市等领域,将在国民经济各个领域中扮演越来越重要的作用。
网络安全是无线传感器网络的重要内容,随着传感网应用的日益复杂,其安全需求也呈现出多样性:①无线传感器网络通常部署在开放或无人值守的环境,节点被捕获的现象极容易发生。传感器节点的计算能力、内存、通信带宽、电池容量等有限,无法运行复杂的加密算法,只能采用基于对称密码算法的安全机制。攻击者能够较容易地破译网络私密信息,并把被俘获节点改造成恶意节点,执行被动窃听、主动入侵、信息阻塞、信息假冒等各种方式的攻击。如果无法有效识别恶意节点,少量恶意节点即可控制整个网络。②测量信息的不完全、测量环境的改变和节点的故障等都会造成测量结果的不准确。另一方面,节点传输信道的冲突、不稳定、不可靠等特性容易造成数据包的丢失和测量结果不确定的增加。③尽管所有节点协同工作可以获得较为准确的监测结果,但在资源受限的情况下,自私节点或不作为节点可能会降低网络参与程度,以延长自身的网络生命周期。
传统的基于密码体系和认证技术的安全机制难以解决此类内部攻击问题和节点失效问题。而信任管理机制能够识别恶意节点、故障节点和自私节点,有效抵抗网络攻击,被认为是对传统安全措施的有效补充,已在对等网络、普适计算、ad hoc等网络环境中进行了广泛的研究。随着传感网基础研究的逐渐成熟,相关应用的逐步拓展,信任评估机制逐渐成为当前的研究热点。目前的研究工作主要集中于对节点进行信任值评估,并借助节点的信任值保障传感网的安全性、机密性、完整性及健壮性。
现有的典型信任评估方法有:Hur等人将网络划分为多个栅格,通过检查栅格内感知数据的一致性来计算邻居节点的信任值,以识别非法节点和滤除虚假信息;Ganeriwal等人提出了基于贝叶斯理论的传感网信任评估模型,通过使用看门狗模块监测邻居节点的网络行为,并根据交互的成功和失败次数,使用贝叶斯理论实现节点信任值的计算和更新;Aivaloglou等人提出了一种基于认证和行为的混合信任评估模型,在简单概率的基础上,充分利用网络拓扑结构的先验知识和数据流信息,不同节点间通过相互协作能够快速地建立信任关系;Otero等人提出了一种完全分布式的传感网信任评估模型,通过加权平均多个信任因子计算邻居节点的直接信任值,并使用间接信任的交互机制以加快信任收敛和降低网络资源消耗;Luo等人提出了一种基于信息熵的传感网信任评估方法,评估节点观察特定时间域内被评估节点的成功收包率,并使用熵函数计算其相应的功能信任级别和区域信任级别;Ma等人提出了一种基于信任云的传感网信任评估方法,通过一维云模型较好地表达了节点间信任关系的不确定特性,并给出了信任云的传播和合并方法。然而,部分信任评估方法存在以下一些问题:(1)难以充分表达传感网节点信任的主观性、不确定性、模糊性、传递性及动态性;(2)忽视了邻居节点间的推荐信任值;(3)忽视了针对信任机制本身的恶意攻击,如毁谤攻击、共谋攻击、信任补偿以及策略攻击等;(4)忽视了特定场景下信任内容的上下文相关性;(5)缺乏必要的信任决策方法和风险计算模型。
(三)发明内容
针对现有技术中存在的问题,本发明提供一种基于主观信念的传感网信任评估方法,以识别恶意节点、故障节点和自私节点;它反映了节点信任值的主观性、不确定性、模糊性、动态性和传递性,能够抵抗多种普通网络攻击和针对信任机制的策略攻击,能够为上层应用提供相应的信任值服务,有效提高了传感网的安全性。
本发明提出了一种基于主观信念的信任评估方法,主要包括以下步骤:
步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义:
设T和-T分别代表两种互斥且穷举的节点信任状态,分别为“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω
Figure BDA0000096166830000021
集合{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”;基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度;则传感网中相邻节点间的信任值表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1;
步骤二:评估主体为评估客体建立并更新信任评估表:
评估主体通过拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟存储空间,建立并定期更新信任评估表,记录评估客体的直接信任值、推荐信任值和总体信任值;
步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值:
(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,发送速率因子sfi,j等于0;网络发包数量的期望值为es,发送速率因子sfi,j
Figure BDA0000096166830000031
其中,spi,j为发包数量,当发包数量spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0;
(2)新鲜性因子ffi,j:对节点发送数据的时间相关性进行分析,若评估主体i监测到评估客体j反复发送内容相同的数据包,则评估客体j在执行重放攻击,新鲜性因子ffi,j
ff i , j = nrp i , j rp i , j + nrp i , j - - - ( 2 )
其中,rpi,j为内容重复的数据包的数量,nrpi,j为内容不重复数据包的数量;
(3)一致性因子cfi,j:对评估客体j发送数据的空间一致性进行分析,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值小于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有不同的监测结果;一致性因子cfi,j
cf i , j = cp i , j cp i , j + ncp i , j - - - ( 3 )
其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量;
(4)转发率因子tfi,j:网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认,如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,评估客体j存在选择性转发、黑洞攻击行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况;转发率因子tfi,j
tf i , j = tp i , j ACK i , j - - - ( 4 )
其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量;
(5)完整性因子ifi,j:评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,监听评估客体j是否正确地执行了数据转发,完整性因子ifi,j
if i , j = ip i , j dtp i , j - - - ( 5 )
其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量;
(6)能量因子ef:
ef = er ei - - - ( 6 )
其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量;
评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值
CDT i , j = ( m i , j C ( { T } ) , m i , j C ( { T , - T } ) , m i , j C ( { - T } ) ) :
m i , j C ( { T } ) = f 1 ( sf i , j , ff i , j cf i , j , tf i , j , if i , j , ef ) m i , j C ( { - T } ) = f 2 ( sf i , j , ff i , j , cf i , j , tf i , j , if i , j , ef ) m i , j C ( { T , - T } ) = 1 - m i , j C ( { T } ) - m i , j C ( { - T } ) - - - ( 7 )
其中,
Figure BDA0000096166830000045
分别为CDTi,j的可信分量、不确定分量和不可信分量,f1、f2为多输入单输出的转换函数,通常采用一次分段函数的形式,将各个信任因子转换为信任值的基本置信度函数;
步骤四:评估主体使用步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值:
设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,直接信任值的更新过程为:
DTi,j=a×HDTi,j+(1-a)×CDTi,j    (8)
其中,DTi,j为网络当前时间段内更新后的直接信任值,参数a为时间衰减函数,设
Figure BDA0000096166830000047
Figure BDA0000096166830000048
分别为CDTi,j和HDTi,j的可信分量,则参数a满足
a = a s , m i , j H ( { T } ) - m i , j C ( { T } ) > ϵ a l , m i , j C ( { T } ) - m i , j H ( { T } ) > ϵ a latest , | m i , j C ( { T } ) - m i , j H ( { T } ) | ≤ ϵ - - - ( 9 )
其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,ε为可信分量的变化阈值;
步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构:
为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值,评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包;当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n在信任推荐范围内,并成为推荐节点,然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发;评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值;评估主体i向邻居节点发送特殊广播包后,开启定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包;评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构;
步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间的推荐信任值:
在信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值,为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程简化为直接信任值的条件传递:
RT i , j 1 = DT i , k 1 ⊗ DT k 1 , j - - - ( 10 )
其中,运算符
Figure BDA0000096166830000052
表示直接信任值的条件传递算子,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,
Figure BDA0000096166830000054
为评估主体i与推荐节点k1之间的直接信任值,
Figure BDA0000096166830000055
为推荐节点k1与评估客体j之间的直接信任值, RT i , j 1 = ( m i , j 1 ( { T } ) , m i , j 1 ( { T , - T } ) , m i , j 1 ( { - T } ) ) , m i , j 1 ( { T } ) , m i , j 1 ( { T , - T } ) , m i , j 1 ( { - T } ) 分别为推荐信任值的可信分量、不确定分量和不可信分量; DT i , k 1 = ( m i , k 1 D ( { T } ) , m i , k 1 D ( { T , - T } ) , m i , k 1 D ( { - T } ) ) , m i , k 1 D ( { T } ) , m i , k 1 D ( { T , - T } ) , m i , k 1 D ( { - T } ) 分别为
Figure BDA00000961668300000511
的可信分量、不确定分量和不可信分量;
DT k 1 , j = ( m k 1 , j D ( { T } ) , m k 1 , j D ( { T , - T } ) , m k 1 , j D ( { - T } ) ) , m k 1 , j D ( { T } ) , m k 1 , j D ( { T , - T } ) , m k 1 , j D ( - T ) 分别为
Figure BDA00000961668300000514
的可信分量、不确定分量和不可信分量,集合θ为{{T},{T,-T},{-T}},任意集合A、E和
Figure BDA00000961668300000515
Figure BDA00000961668300000516
的可信分量传递的
Figure BDA00000961668300000517
的可信分量为
Figure BDA00000961668300000518
的可信分量,
Figure BDA00000961668300000519
的不可信分量传递的直接信任值的不可信分量,则直接信任值的条件传递过程定义为
m i , j 1 ( A ) = m i , k 1 D ( A ) × m k 1 , j D ( A ) , A = { T } Σ E - AorF - A m i , k 1 D ( E ) × m k 1 , j D ( F ) , A = { - T } 1 - m i , j 1 ( { T } ) - m i , j 1 ( { - T } ) , A = { T , - T } - - - ( 11 )
其中,表示
Figure BDA00000961668300000524
的各个分量,
Figure BDA00000961668300000525
仅表示
Figure BDA00000961668300000526
的可信分量,
Figure BDA00000961668300000527
仅表示
Figure BDA00000961668300000528
的可信分量,
Figure BDA00000961668300000529
表示
Figure BDA00000961668300000530
的各个分量,
Figure BDA00000961668300000531
分别表示
Figure BDA00000961668300000532
的各个分量,将集合A、E和F的具体取值代入公式(11);
在信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值:
RT i , j s = DT i , · ⊗ . . . ⊗ DT · , j - - - ( 12 )
其中,
Figure BDA0000096166830000062
为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点;
评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值:
RT i , j 1 = ( m i , j 1 ( { T } ) , m i , j 1 ( { T , - T } ) , m i , j 1 ( { - T } ) )
RT i , j 2 = ( m i , j 2 ( { T } ) , m i , j 2 ( { T , - T } ) , m i , j 2 ( { - T } ) )
RT i , j s = ( m i , j s ( { T } ) , m i , j s ( { T , - T } ) , m i , j s ( { - T } ) )
其中,
Figure BDA0000096166830000066
为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,
Figure BDA0000096166830000067
Figure BDA0000096166830000068
分别为的可信分量、不确定分量和不可信分量;
Figure BDA00000961668300000610
为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值,
Figure BDA00000961668300000611
分别为的可信分量、不确定分量和不可信分量;
Figure BDA00000961668300000613
为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,
Figure BDA00000961668300000614
分别为
Figure BDA00000961668300000615
的可信分量、不确定分量和不可信分量;
使用一致强度分析
Figure BDA00000961668300000616
设集合θ为{{T},{T,-T},{-T}},任意集合A、E和
Figure BDA00000961668300000617
Figure BDA00000961668300000618
Figure BDA00000961668300000619
之间的一致强度I1,2
Figure BDA00000961668300000620
其中,
Figure BDA00000961668300000621
Figure BDA00000961668300000622
分别为
Figure BDA00000961668300000624
中的各个分量;
将一致强度扩展至
Figure BDA00000961668300000625
组成的集合,得到任意两个不同推荐信任值之间的一致强度,进一步定义整个集合的一致强度矩阵:
Figure BDA00000961668300000626
设任意整数u,有1≤u≤s,对Is×s按第u行进行归一化求和运算,可以得到评估主体i通过推荐路径ptu得到的评估客体j的推荐信任值
Figure BDA00000961668300000627
的整体一致强度值Iu
I u = Σ v = 1 s I u , v - l Σ u = 1 s Σ v = 1 s I u , v - s - - - ( 15 )
得到
Figure BDA00000961668300000629
中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,该推荐信任值为恶意数据或评估客体存在着策略攻击;
评估主体i根据
Figure BDA00000961668300000630
中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,使用加权平均的方法动态综合这s个推荐信任值:
RT i , j = Θ u = 1 s RT i , j u = Σ u = 1 s I u × RT i , j u - - - ( 16 )
其中,运算符⊙表示推荐信任值的动态综合过程,Iu
Figure BDA0000096166830000072
在动态综合中的权重,即
Figure BDA0000096166830000073
的整体一致强度值,RTi,j的加权平均值,表示评估主体i和评估客体j之间的推荐信任值;
步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信:
采用D-S证据理论,评估主体i综合评估客体j的直接信任值 DT i , j = ( m i , j D ( { T } ) , m i , j D ( { T , - T } ) , m i , j D ( { - T } ) ) 和评估客体j的推荐信任值 RT i , j = ( m i , j R ( { T } ) , m i , j R ( { T , - T } ) , m i , j R ( { - T } ) ) , 以计算评估客体j的总体信任值 OT i , j = ( m i , j O ( { T } ) , m i , j O ( T , - T ) , m i , j O ( { - T } ) ) , 其中 m i , j D ( { T } ) , m i , j D ( { T , - T } ) , m i , j D ( { - T } ) 分别为DTi,j的可信分量、不确定分量和不可信分量,
Figure BDA0000096166830000079
分别为RTi,j的可信分量、不确定分量和不可信分量,
Figure BDA00000961668300000710
分别为OTi,j的可信分量、不确定分量和不可信分量,设集合θ为{{T},{T,-T},{-T}},任意集合A、E和
Figure BDA00000961668300000711
则总体信任值为
Figure BDA00000961668300000712
评估主体根据评估客体的总体信任值,判断评估客体是否可信;评估主体i对评估客体j的总体信任值为 OT i , j = ( m i , j O ( { T } ) , m i , j O ( { T , - T } ) , m i , j O ( { - T } ) ) , 对于给定的可信阈值tth,不确定阈值uth和不可信阈值dth,若
m i , j O ( { T } ) ≥ t th - - - ( 18 )
则评估主体i判断评估客体j可信;若
m i , j O ( { - T } ) ≥ d th - - - ( 19 )
则评估主体i判断评估客体j不可信;若
m i , j O ( { T , - T } ) ≥ u th - - - ( 20 )
则评估主体i不确定评估客体j是否可信,若
m i , j O ( { T } ) < t th , m i , j O ( { - T } ) < d th , m i , j O ( { T , - T } ) < u th - - - ( 21 )
则评估主体i不确定评估客体j是否可信。
本发明具有的优点在于:
(1)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,建立了普适的传感网分布式信任评估方法,明确了节点间的信任关系,使用三维主观信念实现了节点信任的形式化定义、计算、更新、传递和综合,较好地反映了信任值的主观性、模糊性、不确定性、动态性和传递性;
(2)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,考虑节点通信状况、数据内容和剩余能量等网络行为,制定多种信任因子,能够有效地抵抗多种普通攻击行为,识别恶意节点、自私节点和故障节点,提高了网络的安全性;
(3)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,综合当前观测结果、本地历史记录和邻居节点的推荐信任值,计算评估客体的总体信任值,充分体现了主观信任的时间衰减性和空间相关性;
(4)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,分析了主观信念的条件传递过程,使用一致强度进行推荐信任值的动态综合,优化了信任值的计算,增强了信任评估方法对策略攻击的抵抗能力;
(5)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,使用D-S证据理论综合多方不确定信息计算评估客体的综合信任值,加快了信任收敛速度、提高了***鲁棒性和减少了网络资源消耗。
(四)附图说明
图1为本发明提出的一种基于主观信念的无线传感器网络信任评估方法的流程图;
图2为本发明中评估主体与评估客体间的信任推荐结构;
图3为本发明中信任值的条件传递过程示意图;
图4为本发明中具体应用事例节点部署图;
图5为本发明中信任评估方法的动态性分析图;
图6为本发明中信任评估方法与传统评估方法在恶意数据影响下的比较图。
(五)具体实施方式
下面将结合附图对本发明作进一步的详细说明。
本发明提出的一种基于主观信念的无线传感器网络信任评估方法,如图1所示,具体包括以下步骤:
步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义,具体方法为:
设T和-T分别代表两种互斥且穷举的节点信任状态,即“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω
Figure BDA0000096166830000081
集合
Figure BDA0000096166830000082
{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”。基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度。则传感网中相邻节点间的信任值可以表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,可以为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1。
步骤二:评估主体为评估客体建立并更新信任评估表,具体方法为:
评估主体通过预先制定的拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟一个空间,建立并定期更新一张对应的信任评估表,该信任评估表记录评估客体的直接信任值、推荐信任值和总体信任值。
在信任评估表的建立阶段,由于缺少关于节点信任的先验知识,并且为防止恶意节点伪造新的身份重新加入网络以洗刷其恶劣的信任纪录,采用悲观化的信任初始化策略对信任评估表中的直接信任值、推荐信任值和总体信任值进行初始化,即所有的信任值均被设置为(0,0,1)的主观信念形式。在网络的实际工作阶段,直接信任值、推荐信任值和总体信任值随节点行为、时间、历史等因素的变化而变化,即采用以下步骤进行更新。
步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值,具体方法为:
设评估主体i对评估客体j进行信任评估,针对无线传感器网络节点行为的特性,从通信状况、数据内容和剩余能量等方面,对影响信任值的各种因子进行定量分析。
(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,可认为评估客体j为自私节点,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,可认为评估客体j在进行拒绝服务攻击,发送速率因子sfi,j等于0。设网络发包数量的期望值为es,发送速率因子sfi,j
Figure BDA0000096166830000091
其中,spi,j为发包数量。当spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0,且有0.8es<thl<es和es<thu<1.2,网络安全级别越高,thl和thu的具体取值越接近es。
(2)新鲜性因子ffi,j:为识别恶意节点,提高网络采集数据的有效性,需要对节点发送数据的时间相关性进行分析。若评估主体i监测到评估客体j反复发送内容相同的数据包,可认为其在执行重放攻击,若评估主体i监测到评估客体j反复发送内容不反复的数据包,ffi,j会比较高,靠近1。新鲜性因子ffi,j
ff i , j = nrp i , j rp i , j + nrp i , j - - - ( 2 )
其中,rpi,j为内容重复的数据包的数量,而nrpi,j为内容不重复数据包的数量。
(3)一致性因子cfi,j:为防止恶意节点伪造数据包,需要对评估客体j发送数据的空间一致性进行分析。局部网络中邻居节点间的数据一般具有高度相关性,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值小于预先制定的阈值A,可认为评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,可认为评估主体i与评估客体j之间对于监测对象具有不同的监测结果。阈值A的取值通常为评估主体i的监测结果的0.05倍到0.2倍之间的实数,网络安全级别越高,阈值A的取值越小。一致性因子cfi,j
cf i , j = cp i , j cp i , j + ncp i , j - - - ( 3 )
其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量。
(4)转发率因子tfi,j:传感网中的节点无法直接和基站通信,需要邻居节点进行多跳转发。假设网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认。如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,可以判断评估客体j存在选择性转发、黑洞攻击等行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况。阈值B的取值通常为ACK反馈信息包数量的0.05倍到0.2倍之间的实数,安全级别越高,阈值B的取值越小,ACK反馈信息包的数量越少,阈值B的取值越小。转发率因子tfi,j
tf i , j = tp i , j ACK i , j - - - ( 4 )
其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量。
(5)完整性因子ifi,j:为防止恶意节点篡改转发数据包,需要对转发数据包的完整性进行评估。假设评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,在一定时间内监听评估客体j是否正确地执行了数据转发。完整性因子ifi,j
if i , j = ip i , j dtp i , j - - - ( 5 )
其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量。
(6)能量因子ef:信任值较高的节点可能会承担更多的任务(如数据转发,数据融合等),从而导致自身能量的快速消耗。为降低低能量节点的网络参与程度,适当延长网络生命周期,可以将节点的剩余能量作为信任值的重要参考因素,则能量因子ef为:
ef = er ei - - - ( 6 )
其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量。
评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值
CDT i , j = ( m i , j C ( { T } ) , m i , j C ( { T , - T } ) , m i , j C ( { - T } ) ) :
m i , j C ( { T } ) = f 1 ( sf i , j , ff i , j cf i , j , tf i , j , if i , j , ef ) m i , j C ( { - T } ) = f 2 ( sf i , j , ff i , j , cf i , j , tf i , j , if i , j , ef ) m i , j C ( { T , - T } ) = 1 - m i , j C ( { T } ) - m i , j C ( { - T } ) - - - ( 7 )
其中,
Figure BDA0000096166830000112
Figure BDA0000096166830000113
分别为CDTi,j的可信分量、不确定分量和不可信分量,f1、f2为多输入单输出的转换函数,通常采用一次分段函数的形式,将各个信任因子转换为信任值的基本置信度函数,其具体形式根据应用预先制定,可以采用模糊推理、神经网络、专家***等方法确定。
步骤四:评估主体根据步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值,具体方法为:
设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,则直接信任值的更新过程为:
DTi,j=a×HDTi,j+(1-a)×CDTi,j    (8)
其中,DTi,j为网络当前时间段内更新后的直接信任值,参数a为时间衰减函数,设
Figure BDA0000096166830000114
Figure BDA0000096166830000115
分别为CDTi,j和HDTi,j的可信分量,则参数a满足
a = a s , m i , j H ( { T } ) - m i , j C ( { T } ) > &epsiv; a l , m i , j C ( { T } ) - m i , j H ( { T } ) > &epsiv; a latest , | m i , j C ( { T } ) - m i , j H ( { T } ) | &le; &epsiv; - - - ( 9 )
其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,且有0<as<al<1;ε为可信分量的变化阈值,通常取0.05到0.2之间的实数。
步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构,具体方法为:
为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值。评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包。当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n认为自己在信任推荐范围内,并成为推荐节点。然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发。评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值。通常取DIVth的值大于等于2,因此,单条路径上推荐节点的总个数在区间[1,DIVth-1]之内。评估主体i向邻居节点发送特殊广播包后,开启一个定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值(该阈值的具体数值取决于应用需求、网络任务和信任值的精度,由基站预先设置)给出具体的取值方法!!!时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包。评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构,如图2所示。时延阈值的取值通常小于节点通信半径与光速之商的2DIVth倍,推荐路径的总数量s则由评估主体的邻居节点分布状况、节点的通讯半径和预先制定的时延阈值共同决定。
步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间推荐信任值,具体过程为:
在图2所示的信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值。为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程可以简化为直接信任值的条件传递
RT i , j 1 = DT i , k 1 &CircleTimes; DT k 1 , j - - - ( 10 )
其中,运算符
Figure BDA0000096166830000122
表示信任值的条件传递算子,
Figure BDA0000096166830000123
为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,
Figure BDA0000096166830000124
为评估主体i与推荐节点k1之间的直接信任值,
Figure BDA0000096166830000125
为推荐节点k1与评估客体j之间的直接信任值。设 RT i , j 1 = ( m i , j 1 ( { T } ) , m i , j 1 ( { T , - T } ) , m i , j 1 ( { - T } ) ) , m i , j 1 ( { T } ) , m i , j 1 ( { T , - T } ) , m i , j 1 ( { - T } ) 分别为推荐信任值的可信分量、不确定分量和不可信分量; DT i , k 1 = ( m i , k 1 D ( { T } ) , m i , k 1 D ( { T , - T } ) , m i , k 1 D ( { - T } ) ) , m i , k 1 D ( { T } ) , m i , k 1 D ( { T , - T } ) , m i , k 1 D ( { - T } ) 分别为
Figure BDA00000961668300001211
的可信分量、不确定分量和不可信分量;
DT k 1 , j = ( m k 1 , j D ( { T } ) , m k 1 , j D ( { T , - T } ) , m k 1 , j D ( { - T } ) ) , m k 1 , j D ( { T } ) , m k 1 , j D ( { T , - T } ) , m k 1 , j D ( - T ) 分别为
Figure BDA00000961668300001214
的可信分量、不确定分量和不可信分量。另设集合θ为{{T},{T,-T},{-T}},任意集合A、E和
Figure BDA00000961668300001215
如图3所示,若
Figure BDA00000961668300001216
的可信分量传递的
Figure BDA00000961668300001217
的可信分量为
Figure BDA00000961668300001218
的可信分量,
Figure BDA00000961668300001219
的不可信分量传递的直接信任值
Figure BDA00000961668300001221
的不可信分量,则直接信任值的条件传递过程定义为
m i , j 1 ( A ) = m i , k 1 D ( A ) &times; m k 1 , j D ( A ) , A = { T } &Sigma; E - AorF - A m i , k 1 D ( E ) &times; m k 1 , j D ( F ) , A = { - T } 1 - m i , j 1 ( { T } ) - m i , j 1 ( { - T } ) , A = { T , - T } - - - ( 11 )
其中,表示
Figure BDA00000961668300001224
的各个分量,
Figure BDA00000961668300001225
仅表示的可信分量,
Figure BDA00000961668300001227
仅表示
Figure BDA00000961668300001228
的可信分量,
Figure BDA00000961668300001229
表示
Figure BDA00000961668300001230
的各个分量,
Figure BDA00000961668300001231
分别表示
Figure BDA00000961668300001232
的各个分量,将集合A、E和F的具体取值代入以上各个表达式,即可得到各个表达式的具体数值。
在图2所示的信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值,则
RT i , j s = DT i , &CenterDot; &CircleTimes; . . . &CircleTimes; DT &CenterDot; , j - - - ( 12 )
其中,
Figure BDA00000961668300001234
为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点。
在上述信任值条件传递的基础上,在图2所示的信任推荐结构中,评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值,即:
RT i , j 1 = ( m i , j 1 ( { T } ) , m i , j 1 ( { T , - T } ) , m i , j 1 ( { - T } ) )
RT i , j 2 = ( m i , j 2 ( { T } ) , m i , j 2 ( { T , - T } ) , m i , j 2 ( { - T } ) )
RT i , j s = ( m i , j s ( { T } ) , m i , j s ( { T , - T } ) , m i , j s ( { - T } ) )
其中,
Figure BDA0000096166830000134
为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,
Figure BDA0000096166830000136
分别为
Figure BDA0000096166830000137
的可信分量、不确定分量和不可信分量;
Figure BDA0000096166830000138
为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值,
Figure BDA0000096166830000139
分别为
Figure BDA00000961668300001310
的可信分量、不确定分量和不可信分量;
Figure BDA00000961668300001311
为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,
Figure BDA00000961668300001312
分别为
Figure BDA00000961668300001313
的可信分量、不确定分量和不可信分量。
由于节点故障、毁谤攻击、共谋攻击和策略攻击的存在,
Figure BDA00000961668300001314
中可能存在恶意的和不正确的信任值,充分考虑推荐信任值之间的一致性和冲突性,使用一致强度分析
Figure BDA00000961668300001315
以识别恶意的推荐路径和恶意的推荐信任值。
设集合θ为{{T},{T,-T},{-T}},任意集合A、E和
Figure BDA00000961668300001316
定义
Figure BDA00000961668300001317
Figure BDA00000961668300001318
之间的一致强度I1,2
Figure BDA00000961668300001319
其中,
Figure BDA00000961668300001320
Figure BDA00000961668300001321
分别为
Figure BDA00000961668300001322
Figure BDA00000961668300001323
中的各个分量。一致强度越大,
Figure BDA00000961668300001324
Figure BDA00000961668300001325
越相似,差异越小;一致强度越小,
Figure BDA00000961668300001327
之间的差异越大,
Figure BDA00000961668300001329
中存在恶意或不正确信任值的可能越高。
为有效识别恶意的信任推荐行为,将一致强度扩展至
Figure BDA00000961668300001330
组成的集合,得到任意两个不同推荐信任值之间的一致强度,进一步定义整个集合的一致强度矩阵:
Figure BDA00000961668300001331
设任意整数u,有1≤u≤s,对Is×s按第u行进行归一化求和运算,可以得到评估主体i通过推荐路径ptu得到的评估客体j的推荐信任值
Figure BDA00000961668300001332
的整体一致强度值Iu
I u = &Sigma; v = 1 s I u , v - l &Sigma; u = 1 s &Sigma; v = 1 s I u , v - s - - - ( 15 )
通过上述方法,可以计算出中所有推荐信任值对应的整体一致强度值I1、I2、...、Is。若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,可以认为该推荐信任值为恶意数据或评估客体存在着策略攻击。预先设置的整体一致强度值的阈值的取值通常为区间[0.6,0.8]之间的实数。
评估主体i根据
Figure BDA0000096166830000141
中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,使用加权平均的方法动态综合这s个推荐信任值:
RT i , j = &Theta; u = 1 s RT i , j u = &Sigma; u = 1 s I u &times; RT i , j u - - - ( 16 )
其中,运算符⊙表示推荐信任值的动态综合过程,Iu
Figure BDA0000096166830000143
在动态综合中的权重,即的整体一致强度值,RTi,j
Figure BDA0000096166830000145
的加权平均值,表示评估主体i和评估客体j之间的推荐信任值。
步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信,具体方法为:
总体信任值的计算过程存在主观性,且直接信任值和推荐信任值之间通常存在着冲突和不确定的信息;D-S证据理论能有效地综合多方不确定的信息而做出正确判断,有利于提高信任评估的收敛速度。因此,采用D-S证据理论,评估主体i综合评估客体j的直接信任值 DT i , j = ( m i , j D ( { T } ) , m i , j D ( { T , - T } ) , m i , j D ( { - T } ) ) 和评估客体j的推荐信任值 RT i , j = ( m i , j R ( { T } ) , m i , j R ( { T , - T } ) , m i , j R ( { - T } ) ) , 以计算评估客体j的总体信任值 OT i , j = ( m i , j O ( { T } ) , m i , j O ( T , - T ) , m i , j O ( { - T } ) ) , 其中 m i , j D ( { T } ) , m i , j D ( { T , - T } ) , m i , j D ( { - T } ) 分别为DTi,j的可信分量、不确定分量和不可信分量,
Figure BDA00000961668300001410
分别为RTi,j的可信分量、不确定分量和不可信分量,分别为OTi,j的可信分量、不确定分量和不可信分量。设集合θ为{{T},{T,-T},{-T}},任意集合A、E和
Figure BDA00000961668300001412
则总体信任值的计算过程为
Figure BDA00000961668300001414
为OTi,j的分量,
Figure BDA00000961668300001415
Figure BDA00000961668300001416
为DTi,j的分量,
Figure BDA00000961668300001417
Figure BDA00000961668300001418
为RTi,j的分量,将集合A、E和F的具体取值代入以上各个表达式(公式(17)),即可得到各自的具体数值。
评估主体根据评估客体的总体信任值,判断评估客体是否可信。评估主体i对评估客体j的总体信任值为 OT i , j = ( m i , j O ( { T } ) , m i , j O ( { T , - T } ) , m i , j O ( { - T } ) ) , 对于给定的可信阈值tth>0.5,不确定阈值uth>0.5和不可信阈值dth>0.5,若
m i , j O ( { T } ) &GreaterEqual; t th - - - ( 18 )
则评估主体i判断评估客体j可信;若
m i , j O ( { - T } ) &GreaterEqual; d th - - - ( 19 )
则评估主体i判断评估客体j不可信;若
m i , j O ( { T , - T } ) &GreaterEqual; u th - - - ( 20 )
则评估主体i不确定评估客体j是否可信,若
m i , j O ( { T } ) < t th , m i , j O ( { - T } ) < d th , m i , j O ( { T , - T } ) < u th - - - ( 21 )
则评估主体i不确定评估客体j是否可信。
当网络安全级别较高时,如战场监视和空间探索等应用场景中,评估主体仅与可信的评估客体进行密钥交互、路由选择、数据转发、信息融合等方面的网络协作;当网络安全级别适中或有紧急情况发生时,如智能交通、环境监测、医疗监护等应用场景中,评估主体可与可信和不确定的评估客体进行网络协作;一般情况下,评估主体不与不可信的评估客体进行网络协作。
如图4所示,100个节点随机部署在100m×100m的正方形监测区域中,评估主体i的坐标为(50m,50m),评估客体j的坐标为(40m,40m),节点通信半径为20m,特殊广播包中的跳数上限DIVth设置为2跳,推荐节点为评估主体和评估客体共同的邻居节点,采样周期为2轮。
在节点的直接信任值的评估过程中,恶意节点通常会采用信任补偿策略进行攻击。设恶意节点在信任值积累的过程中选择与评估主体进行网络协作,以获得良好的信任纪录,在40轮以后,恶意节点采取不合作措施,如选择性转发,篡改数据包等,以达到干扰网络正常功能的目的。直接信任值随时间的变化关系如图5所示,在直接信任值的积累过程中,可信分量逐渐增长,不可信分量稳步下降,当恶意节点表现为不合作特性的时候,可信分量迅速下降,不可信分量迅速增长,且信任补偿所需的时间约为信任下降阶段时间的5倍,因此本发明提出的信任评估方法对恶意行为敏感,具有较好的动态性,能够有效抵抗恶意的信任补偿攻击。
总体信任值的计算过程中,由于恶意节点的毁谤攻击、共谋攻击和正常节点的故障,使得推荐信任值可能会出现异常情况,从而影响总体信任值的合成。设评估主体从不同推荐路径得到的评估客体的推荐信任值中,有40%的恶意数据,恶意数据设置为正常数据的可信分量和不可信分量互换,分别用传统的平均值方法和本发明提出的方法计算评估客体的总体信任值,结果如图6所示。随着时间的推移,评估主体对评估客体的总体信任值逐渐趋于稳定;相对于传统的平均值方法,本发明在收敛速度与总体信任值的评估精度方面更具有优势。
综上所述,本发明提出了一种基于主观信念的无线传感器网络信任评估方法,通过构造主观信念以充分表示节点间信任的主观性、不确定性、模糊性、动态性和传递性,根据评估客体的行为特性,构造多种信任因子,结合时间的的衰减作用和邻居节点的信任推荐,评估主体计算评估客体的信任值,并做出相应的信任决策。该方法具有良好的动态性和收敛速度,能够准确地评估邻居节点间的直接信任值、推荐信任值和总体信任值,有效抵抗多种普通网络攻击和针对信任评估方法的攻击,提高了网络的安全性。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种基于主观信念的无线传感器网络信任评估方法,其特征在于:具体包括以下步骤:
步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义:
设T和-T分别代表两种互斥且穷举的节点信任状态,分别为“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω为 
Figure DEST_PATH_FDA00001995615700011
集合 
Figure DEST_PATH_FDA00001995615700012
{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”;基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度;则传感网中相邻节点间的信任值表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1;
步骤二:评估主体为评估客体建立并更新信任评估表:
评估主体通过拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟存储空间,建立并定期更新信任评估表,记录评估客体的直接信任值、推荐信任值和总体信任值;
步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值:
(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,发送速率因子sfi,j等于0;网络发包数量的期望值为es,发送速率因子sfi,j
其中,spi,j为发包数量,当发包数量spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0;
(2)新鲜性因子ffi,j:对节点发送数据的时间相关性进行分析,若评估主体i监测到评估客体j反复发送内容相同的数据包,则评估客体j在执行重放攻击,新鲜性因子ffi,j:
Figure DEST_PATH_FDA00001995615700014
其中,rpi,j为内容重复的数据包的数量,nrpi,j为内容不重复数据包的数量;
(3)一致性因子cfi,j:对评估客体j发送数据的空间一致性进行分析,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值 小于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有不同的监测结果;一致性因子cfi,j:
Figure DEST_PATH_FDA00001995615700021
其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量;
(4)转发率因子tfi,j:网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认,如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,评估客体j存在选择性转发、黑洞攻击行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况;转发率因子tfi,j:
Figure DEST_PATH_FDA00001995615700022
其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量;
(5)完整性因子ifi,j:评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,监听评估客体j是否正确地执行了数据转发,完整性因子ifi,j:
Figure DEST_PATH_FDA00001995615700023
其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量;
(6)能量因子ef:
Figure DEST_PATH_FDA00001995615700024
其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量;
评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值 
Figure DEST_PATH_FDA00001995615700026
其中, 
Figure DEST_PATH_FDA00001995615700027
和 
Figure DEST_PATH_FDA00001995615700028
分别为CDTi,j的可信分量、不确定分量和不可信分量,f1、f2为多输入单输出的转换函数,通常采用一次分段函数的形式,将各个信任因子转换为信任值的基本置信度函数;
步骤四:评估主体使用步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值:
设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,直接信任值的更新过 程为:
DTi,j=a×HDTi,j+(1-a)×CDTi,j                     (8)
其中,DTi,j为网络当前时间段内更新后的直接信任值,参数a为时间衰减函数,设 和 分别为CDTi,j和HDTi,j的可信分量,则参数a满足
Figure DEST_PATH_FDA00001995615700033
其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,ε为可信分量的变化阈值;
步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构:
为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值,评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包;当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n在信任推荐范围内,并成为推荐节点,然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发;评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值;评估主体i向邻居节点发送特殊广播包后,开启定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包;评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构;
步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间的推荐信任值:
在信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值,为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程简化为直接信任值的条件传递:
Figure DEST_PATH_FDA00001995615700034
其中,运算符 
Figure DEST_PATH_FDA00001995615700035
表示直接信任值的条件传递算子, 
Figure DEST_PATH_FDA00001995615700036
为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值, 
Figure DEST_PATH_FDA00001995615700037
为评估主体i与推荐节点k1之间的直接信任值, 
Figure DEST_PATH_FDA00001995615700038
为推荐节点k1与评估客体j之间的直接信任值,
Figure DEST_PATH_FDA00001995615700039
分别为推荐信任值 的可信分量、不确定分量和不可信分量;
Figure DEST_PATH_FDA00001995615700043
Figure DEST_PATH_FDA00001995615700044
分别为 
Figure DEST_PATH_FDA00001995615700045
的可信分量、不确定分量和不可信分量;
Figure DEST_PATH_FDA00001995615700046
Figure DEST_PATH_FDA00001995615700047
分别为 
Figure DEST_PATH_FDA00001995615700048
的可信分量、不确定分量和不可信分量,集合θ为{{T},{T,-T},{-T}},任意集合A、E和 
Figure DEST_PATH_FDA00001995615700049
若 
Figure DEST_PATH_FDA000019956157000410
的可信分量传递的 
Figure DEST_PATH_FDA000019956157000411
的可信分量为 
Figure DEST_PATH_FDA000019956157000412
的可信分量, 
Figure DEST_PATH_FDA000019956157000413
的不可信分量传递的直接信任值 为 
Figure DEST_PATH_FDA000019956157000415
的不可信分量,则直接信任值的条件传递过程定义为
Figure DEST_PATH_FDA000019956157000416
其中, 
Figure DEST_PATH_FDA000019956157000417
表示 
Figure DEST_PATH_FDA000019956157000418
的各个分量, 
Figure DEST_PATH_FDA000019956157000419
仅表示 
Figure DEST_PATH_FDA000019956157000420
的可信分量, 仅表示 
Figure DEST_PATH_FDA000019956157000422
的可信分量, 
Figure DEST_PATH_FDA000019956157000423
表示 的各个分量, 
Figure DEST_PATH_FDA000019956157000425
分别表示 
Figure DEST_PATH_FDA000019956157000426
的各个分量,将集合A、E和F的具体取值代入公式(11);
在信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值:
Figure DEST_PATH_FDA000019956157000427
其中, 
Figure DEST_PATH_FDA000019956157000428
为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点;
评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值:
Figure DEST_PATH_FDA000019956157000429
...
其中, 为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值, 
Figure DEST_PATH_FDA000019956157000434
Figure DEST_PATH_FDA000019956157000435
分别为 
Figure DEST_PATH_FDA000019956157000436
的可信分量、不确定分量和不可信分量; 
Figure DEST_PATH_FDA000019956157000437
为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值, 
Figure DEST_PATH_FDA000019956157000438
分别为 
Figure DEST_PATH_FDA000019956157000439
的可信分量、不确定分量和不可信分量; 
Figure DEST_PATH_FDA000019956157000440
为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值, 
Figure DEST_PATH_FDA000019956157000441
分别为 
Figure DEST_PATH_FDA000019956157000442
的可信分量、不确定分量和不可信分量;
使用一致强度分析 
Figure DEST_PATH_FDA000019956157000443
设集合θ为{{T},{T,-T},{-T}},任意集合A、E和 
Figure DEST_PATH_FDA000019956157000444
Figure DEST_PATH_FDA000019956157000445
和 
Figure DEST_PATH_FDA000019956157000446
之间的一致强度I1,2为 
Figure DEST_PATH_FDA00001995615700051
其中, 
Figure DEST_PATH_FDA00001995615700052
和 
Figure DEST_PATH_FDA00001995615700053
分别为 
Figure DEST_PATH_FDA00001995615700054
和 中的各个分量;
将一致强度扩展至 
Figure DEST_PATH_FDA00001995615700056
组成的集合,得到任意两个不同推荐信任值之间的一致强度,进一步定义整个集合的一致强度矩阵:
Figure DEST_PATH_FDA00001995615700057
设任意整数u,有1≤u≤s,对Is×s按第u行进行归一化求和运算,可以得到评估主体i通过推荐路径ptu得到的评估客体j的推荐信任值 
Figure DEST_PATH_FDA00001995615700058
的整体一致强度值Iu
Figure DEST_PATH_FDA00001995615700059
得到 
Figure DEST_PATH_FDA000019956157000510
中所有推荐信任值对应的整体一致强度值I1、I2、…、Is,若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,该推荐信任值为恶意数据或评估客体存在着策略攻击;
评估主体i根据 
Figure DEST_PATH_FDA000019956157000511
中所有推荐信任值对应的整体一致强度值I1、I2、…、Is,使用加权平均的方法动态综合这s个推荐信任值:
Figure DEST_PATH_FDA000019956157000512
其中,运算符⊙表示推荐信任值的动态综合过程,Iu为 
Figure DEST_PATH_FDA000019956157000513
在动态综合中的权重,即 
Figure DEST_PATH_FDA000019956157000514
的整体一致强度值,RTi,j为 
Figure DEST_PATH_FDA000019956157000515
的加权平均值,表示评估主体i和评估客体j之间的推荐信任值;
步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信:
采用D-S证据理论,评估主体i综合评估客体j的直接信任值 
Figure DEST_PATH_FDA000019956157000516
和评估客体j的推荐信任值 
Figure DEST_PATH_FDA000019956157000517
以计算评估客体j的总体信任值 
Figure DEST_PATH_FDA000019956157000518
其中 
Figure DEST_PATH_FDA000019956157000519
分别为DTi,j的可信分量、不确定分量和不可信分量, 
Figure DEST_PATH_FDA000019956157000520
分别为RTi,j的可信分量、不确定分量和不可信分量, 分别为OTi,j的可信分量、不确定分量和不可信分量,设集合θ为{{T},{T,-T},{-T}},任意集合A、E和F 
Figure DEST_PATH_FDA000019956157000522
则总体信任值为 
Figure DEST_PATH_FDA00001995615700061
评估主体根据评估客体的总体信任值,判断评估客体是否可信;评估主体i对评估客体j的总体信任值为
Figure DEST_PATH_FDA00001995615700062
对于给定的可信阈值tth,不确定阈值uth和不可信阈值dth,若
则评估主体i判断评估客体j可信;若
Figure DEST_PATH_FDA00001995615700064
则评估主体i判断评估客体j不可信;若
Figure DEST_PATH_FDA00001995615700065
则评估主体i不确定评估客体j是否可信,若
Figure DEST_PATH_FDA00001995615700066
则评估主体i不确定评估客体j是否可信。
2.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤三中阈值下限thl的取值为0.8es<thl<es。
3.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤三中阈值上限thu的取值为es<thu<1.2。
4.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤二的信任评估表的建立阶段,采用悲观化的信任初始化策略对信任评估表中的直接信任值、推荐信任值和总体信任值进行初始化,所有的信任值均被设置为(0,0,1)的主观信念形式。
5.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤三中阈值A的取值为评估主体i的监测结果的0.05倍到0.2倍之间的实数。
6.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤三中阈值B的取值为ACK反馈信息包数量的0.05倍到0.2倍之间的实数。
7.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤五中跳数上限DIVth的取值值大于等于2。
8.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤七中可信阈值tth>0.5。
9.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤七中不确定阈值uth>0.5。
10.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征 在于:所述的步骤七中不可信阈值dth>0.5。 
CN201110298028.4A 2011-09-28 2011-09-28 一种基于主观信念的无线传感器网络信任评估方法 Expired - Fee Related CN102333307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110298028.4A CN102333307B (zh) 2011-09-28 2011-09-28 一种基于主观信念的无线传感器网络信任评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110298028.4A CN102333307B (zh) 2011-09-28 2011-09-28 一种基于主观信念的无线传感器网络信任评估方法

Publications (2)

Publication Number Publication Date
CN102333307A CN102333307A (zh) 2012-01-25
CN102333307B true CN102333307B (zh) 2013-01-09

Family

ID=45484882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110298028.4A Expired - Fee Related CN102333307B (zh) 2011-09-28 2011-09-28 一种基于主观信念的无线传感器网络信任评估方法

Country Status (1)

Country Link
CN (1) CN102333307B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093105A (zh) * 2013-01-24 2013-05-08 北京融动科技有限公司 评估***、包含其的信息交互***及评估方法
CN103298022A (zh) * 2013-06-18 2013-09-11 北京邮电大学 一种基于能量监测的无线传感器信任评估方法
CN103457772A (zh) * 2013-09-02 2013-12-18 吉林大学 面向应用的物联网网络性能评价方法
CN104038928B (zh) * 2014-03-26 2017-05-31 兰州交通大学 一种无线Mesh网络节点的信任值计算方法
CN103873482B (zh) * 2014-03-31 2017-02-15 北京工业大学 网络实体交互中基于历史交互信息的直接信任值获取方法
CN103973679B (zh) * 2014-04-29 2017-02-15 重庆邮电大学 一种基于安全等级的传感网安全测评***
CN105704736B (zh) * 2014-11-24 2019-01-29 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN104639638B (zh) * 2015-02-10 2016-03-09 福州大学 基于动态博弈论与云服务分类的用户信念修正方法
CN105843829B (zh) * 2015-09-30 2019-04-26 华北电力大学(保定) 一种基于分层模型的大数据可信性度量方法
CN106612523B (zh) * 2015-12-22 2020-03-31 中国电子科技集团公司第二十研究所 一种基于信息论的分布式无线网络可信路由建立方法
CN105610841B (zh) * 2015-12-31 2020-10-23 国网智能电网研究院 一种基于可溯源的用户信息认证方法
CN106888430B (zh) * 2017-04-17 2019-12-17 华侨大学 一种可信的传感云数据收集评估方法
CN107728124B (zh) * 2017-09-08 2021-07-13 中国电子科技集团公司信息科学研究院 一种基于信息熵的多雷达动态调节方法及装置
CN108521405B (zh) * 2018-03-20 2020-12-11 咪咕文化科技有限公司 一种风险管控方法、装置及存储介质
CN108495284B (zh) * 2018-03-26 2021-02-09 王智华 传感器连接方法、装置及计算机可读存储介质
CN109548029B (zh) * 2019-01-09 2021-10-22 重庆邮电大学 一种面向无线传感器网络的两级节点信任评估方法
CN109618366B (zh) * 2019-01-15 2022-03-04 黎通 一种传感网络感知设备的数据可信性评估方法
CN109874160B (zh) * 2019-03-06 2021-01-01 安徽建筑大学 一种基于无线传感器网络节点信誉评估的路由选择方法
CN111383076B (zh) * 2020-03-02 2020-12-11 广东财经大学 一种大数据信任评估方法
CN111641637B (zh) * 2020-05-28 2021-05-11 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
CN112019373B (zh) * 2020-07-10 2024-04-19 浙江工业大学 一种基于动态信任评估模型的智能家居安全数据采集方法
CN112437407A (zh) * 2020-09-18 2021-03-02 中国电力科学研究院有限公司 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及***
CN112437440B (zh) * 2020-09-30 2024-02-02 北京工业大学 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法
CN112689281B (zh) * 2020-12-21 2022-08-05 重庆邮电大学 一种基于二型模糊***的传感网恶意节点判定方法
CN112733170B (zh) * 2021-01-14 2024-01-30 中南大学 一种基于证据序列提取的主动信任评估方法
CN112866278B (zh) * 2021-02-04 2023-04-07 许昌学院 一种基于大数据的计算机网络信息安全防护***
CN112866283A (zh) * 2021-02-20 2021-05-28 国网重庆市电力公司电力科学研究院 一种基于模糊证据理论的物联网节点评估方法
CN113533962B (zh) * 2021-07-29 2022-08-12 上海交通大学 基于多物理信号传感器决策融合的感应电机健康诊断***
CN117474509B (zh) * 2023-12-27 2024-04-02 烟台大学 一种基于信任评估框架和禁忌搜索的工人招募方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116243B2 (en) * 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법
CN101765231B (zh) * 2009-12-30 2013-07-03 北京航空航天大学 一种基于模糊逻辑的无线传感器网络信任评估方法
CN101835158B (zh) * 2010-04-12 2013-10-23 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法

Also Published As

Publication number Publication date
CN102333307A (zh) 2012-01-25

Similar Documents

Publication Publication Date Title
CN102333307B (zh) 一种基于主观信念的无线传感器网络信任评估方法
CN104080140B (zh) 一种移动自组织网络中基于信任评估的协作通信方法
CN101835158B (zh) 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN100493088C (zh) 一种应用于ad hoc网络的合作增强机制的方法
Pamarthi et al. Literature review on network security in Wireless Mobile Ad-hoc Network for IoT applications: network attacks and detection mechanisms
Thorat et al. Design issues in trust based routing for MANET
Vijayakumar et al. Fuzzy logic–based jamming detection algorithm for cluster‐based wireless sensor network
CN105915545A (zh) 面向移动物联网应用环境的信任测度方法
Pugalendhi et al. Fuzzy-based trusted routing to mitigate packet dropping attack between data aggregation points in smart grid communication network
Gong et al. Fine-grained trust-based routing algorithm for wireless sensor networks
Jha et al. Resiliency assessment methodology for synchrophasor communication networks in a smart grid cyber–physical system
Lingda et al. Evaluation method of trust degree of distribution IoT terminal equipment based on information entropy
Mohajer et al. Trusted-CDS based intrusion detection system in wireless sensor network (TC-IDS)
Chatterjee Trust based clustering and secure routing scheme for mobile ad hoc networks
Stelte et al. Secure trust reputation with multi-criteria decision making for wireless sensor networks data aggregation
CN104410646A (zh) 一种带有黑洞攻击探测的数据转发方法
Chandan Consensus routing and environmental discrete trust based secure AODV in MANETs
Ullah et al. Trusted and secured routing in MANET: An improved approach
Manousakis et al. A stochastic approximation approach for improving intrusion detection data fusion structures
Panchal et al. Trust-based cooperative cross-layer routing protocol for industrial wireless sensor networks
Yeruru et al. An Anomaly-Based Intrusion Detection System with Multi-Dimensional Trust Parameters for Mobile Ad Hoc Network.
Ali et al. TRUSED: A Trust-Based Security Evaluation Scheme for A Distributed Control System.
Dhakne et al. Design of hierarchical trust based intrusion detection system for wireless sensor network [htbid]
Yin et al. A novel reputation model for malicious node detection in wireless sensor network
Gundluru et al. Soft-Computing Based Trust Management Framework for Group Key Management in MANETs.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130109

Termination date: 20130928