CN104221344B - 用于分布式计算***中的信任管理的方法和*** - Google Patents

用于分布式计算***中的信任管理的方法和*** Download PDF

Info

Publication number
CN104221344B
CN104221344B CN201180064709.2A CN201180064709A CN104221344B CN 104221344 B CN104221344 B CN 104221344B CN 201180064709 A CN201180064709 A CN 201180064709A CN 104221344 B CN104221344 B CN 104221344B
Authority
CN
China
Prior art keywords
node
confidence level
section point
distributed computing
computing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180064709.2A
Other languages
English (en)
Other versions
CN104221344A (zh
Inventor
阿里吉特·乌基尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of CN104221344A publication Critical patent/CN104221344A/zh
Application granted granted Critical
Publication of CN104221344B publication Critical patent/CN104221344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种通过将分布式计算***中的单独的节点的各种恶意行为视为可信度参数来确定单独的节点的可信度的方法和***。本发明提供了一种研究恶意节点的行为模式并且量化那些模式以实现安全的信任管理建模的方法和***。本发明还提供了一种在恶意节点、瑕疵节点和指控者节点之间进行区分的方法和***。

Description

用于分布式计算***中的信任管理的方法和***
技术领域
本发明涉及分布式计算***中单独节点的可信度。具体地,本发明通过将单独节点的各种恶意行为视为可信赖性参数,确定分布式计算***中单独节点的可信度。更具体地,本发明提供一种探究恶意节点的行为模式并且量化那些模式以实现安全的信任管理建模的方法和***。
背景技术
在分布式计算***如自组网络中具体而言在无线传感器网络(WSN)中,建模并且计算信任是非常具有挑战性的,其中,在通过将可靠的并且正常的运行依赖于几乎完全陌生的人来形成并且自组织该网络的情况中,以分布式的方式计算单独节点的可信度是重要的。
可能已做出很多努力来找出实用的且可靠的信任管理模型。信任管理被定义为“一种用于指定并且解释安全策略、证书以及允许安全攸关的动作的直接授权的关系的统一的方法”。在另一种方式中,在更广泛的意义上将信任管理定义为:“出于作出关于信任关系的评价和决定的目的而收集、编码、分析并且给出与能力、诚实性、安全性或可靠性相关的证据的活动。
传统而言,在分散式控制环境之下学习信任管理。已经制定了各种各样的安全策略和安全证书,并确定具体证书集合是否满足相关策略,以及推迟到第三方的信任可以如何提供更好的网络稳定性。主要有两种用于开发信任管理***的方法:一种是基于策略的方法并且另一种是基于声誉的方法。基于策略的机制使用不同策略和引擎来指定并且推理用于信任建立的规则。这些机制大部分依赖访问控制。基于证书分配的信任管理也是可用的,其中在基于证书分配的信任管理中通过执行从不同实体接收到的指控的加权分析来重建信任。另一方面,针对公共密钥证书、对等***、移动ad-hoc网络以及语义网中的信任管理,提出基于声誉的方法。基于声誉的信任用于分布式***中,其中在该分布式***中***仅具有整个网络中的信息的有限视野。可以看出,基于声誉的信任管理***本质上是动态的,并且基于网络中的恶意活动而频繁建立新信任关 系。表征基于声誉的信任管理***的主要问题是声誉数据的管理和信任度量生成。
为了实现单独的节点的可信度,需要找出传统授权机制对分布式***的保护不充分的答案。然而,现有方法和***不能够研究恶意节点的行为模式并且量化那些模式以实现安全的长期信任管理模型。我们已知的现有方法和***中的一些如下:
Rohrle等人的US7711117提供一种用于管理移动代理到通信网络的节点的迁移的技术。Rohrle等人教导网络的至少一个被检查的节点的可信度。Rohrle等人具体地教导这样一种情况,其中在该情况中可信度超过预设信任阈值,生成用于被检查节点的信任令牌并且将信任令牌存储在网络中。所解决的问题具体地涉及基于令牌的信任计算以助于移动代理迁移的过程。此外强调的是移动节点的迁移而不是在动态环境中每个节点的信任值的真实计算。US7711117未教导基于具体节点的信任模式的长期观察的信任值计算。
Van der等人的US7370360提供一种以限制影响目标计算机的恶意代码的可能性的方式来识别恶意P节点或N节点程序的出现的自动化分析***。所解决的问题具体地涉及恶意代码识别。US7370360未教导基于具体节点的信任模式的长期观察的信任值计算。
Zhiying等人的US20080084294提供了一种具有用于执行相邻传感器节点的信任管理的节点结构的传感器网络相邻,Zhiying等人具体地教导用于执行相邻传感器节点的信任管理以监视传感器网络中的安全性的自适应方法。所解决的问题具体涉及无线传感器网络中的最简单的概念信任计算。US7370360未教导基于具体节点的信任模式的长期观察的信任值计算。
Refaei在“Adaptation in Reputation Management Systems for Ad hocNetworks”中教导用于缓解自组网络中的这种恶意行为的声誉管理***。“Adaptation inReputation Management Systems for Ad hoc Networks”未教导基于具体节点的信任模式的长期观察的信任值计算。
Pirzada在“Trust based Routing in Pure Ad-hoc Wireless Network”中教导从用于经由安全来实现信任的普通机制变为通过合作来加强可靠性。Pirzada具体描述了网络中的所有节点独立执行该信任模型并维护它们自己的关于网络中其它节点的评价所解决的问题具体地涉及有关信任值计算的人工举动方面,其中关 注基于奖惩机制估计信任值的单独评分。“Trust based Routing in Pure Ad-hoc Wireless Network”未教导基于具体节点的信任模式的长期观察的信任值计算。
上文提到的现有技术未能公开用于确定分布式计算***中的单独节点的可信度的有效方法和***。上文讨论的现有技术也未能提供一种研究恶意节点的行为模式并将那些模式量化以实现安全信任管理模型的方法和***。除非捕捉到节点的恶意性趋势,否则长期信任建模在具有大量的计算节点的动态环境中将出错的,其中大部分该计算节点以非合作的方式参与到满足其自身的数据传输目的的活动中。
因此,根据上文提到的背景技术,显然,需要提供一种可以提供信任值计算的技术方案,其中该信任值计算基于具体节点的信任模式的长期观察。现有技术方案通常不通过考虑恶意节点的行为模式来确定分布式计算***中的单独的节点的可信度。因此,由于传统方法的缺点,仍然需要可以提供用于确定分布式计算***中的单独的节点的可信度的有效方法和***的新的技术方案。
发明内容
根据本发明,主要目的在于确定分布式计算***中单独的节点的可信度。
本发明的另一个目的在于提供一种通过将单独的节点的各种各样的恶意行为视为可信度参数来确定分布式计算***中单独的节点的可信度的方法和***。
本发明的另一个目的在于提供一种用于研究并量化恶意节点的行为模式以实现安全的信任管理建模的方法和***。
在描述本方法、***和硬件实现之前,要理解本发明并不限于所描述的特别的***和方法,因为可能存在未明确地在本公开中说明的、本发明的多个可能的实施例。还要理解说明书中所用的措辞只是为了描述具体的版本或实施例的目的,并且并不意图限制仅由所附权利要求来限制的本发明的范围。
本发明确定分布式计算***中单独的节点的可信度。
在本发明的一个实施例中,提供了一种用于通过将单独的节点的恶意行为视为可信度参数来确定分布式计算***中单独的节点的可信度的方法和***。
在本发明的另一个实施例中,提供了一种用于研究恶意节点的行为模式的***和方法。
在本发明的另一个实施例中,提供了一种用于量化恶意节点的行为模式以实现安全的信任管理建模的方法和***。
上文所述方法和***优选地用于确定分布式计算***中单独的节点的依赖性,但也可用于许多其他应用。
附图说明
当结合附图阅读时,将更好地理解前文的概述和下文的优选实施例的详细描述。为了说明本发明,图中显示本发明的示例性结构;然而,本发明并不限于为所公开的具体方法和***。在图中:
图1显示用于分布式计算***中的信任管理的过程的流程图。
图2显示分布式计算***中的信任管理的***架构。
图3示出了置信水平建模。
图4示出了基于自私节点信任模型的网络置信水平。
图5示出了基于恶意指控者节点信任模型的网络置信水平。
图6示出了基于恶意指控者节点信任模型的已更新的信任等级。
具体实施方式
现在将详细讨论本发明的一些实施例,其中该实施例示出了本发明的所有特征。
词语“由……组成”、“具有”、“包含”和“包括”以及它们的其它形式都意图在意思上等同并且意图开放式地结束,因为紧跟在这些词语中的任意一个之后的一个项或多个项绝不意味着这样的该一个项或多个项的穷举或意味着仅限于所列举的一个项或多个项。
此外还必须注意,如本文和所附权利要求中所使用的单数形式“一”、“一个”和“该”包括复数形式,除非上下文清楚地另有规定不是这样。尽管在本发明的实施例的实践或测试中可以使用与本文描述的那些相似或等同的任意***和方法,但是现在描述优选的***和方法。
公开的实施例仅仅是本发明的示例,其中可以用各种各样的形式实现本发明。
本发明使得一种用于确定分布式计算***中的单独的节点的可信度的方法 和***成为可能。具体地,本发明使得一种通过将单独的节点的各种恶意行为视为是可信度参数来确定分布式计算***中单独的节点的可信度的方法和***成为可能。更具体地,本发明使得一种用于研究和量化恶意节点的行为模式以实现安全信任管理建模的方法和***成为可能。
本发明提供一种用于确定分布式计算***中的单独的节点的可信度的方法,所述方法的特征在于将单独的节点的恶意行为视为可信度参数,其中可信度由计算机实现的步骤确定单独的节点的所述可信度,所述步骤包括:
a.由第一节点向它的相邻第二节点转发至少一个数据分组;
b.由该第一节点监视由该第二节点向第三节点进行的、转发数据分组的下一跳传递;
c.由该第一节点使用所监视下一跳传递来计算该第二节点的转发指数;
d.由该第一节点使用在平均时间周期上该第二节点的转发指数找出第二节点的单独的置信水平;
e.由该第一节点观察该第二节点的转发趋势并且更新该第二节点的单独的置信水平,以确定分布式计算***中单独的节点的长期可信度。
本发明提供一种用于确定分布式计算***中单独的节点的可信度的***,所述***的特征在于将单独的节点的恶意行为视为可信度参数,其中由以下装置确定单独的节点的所述可信度:
a.用于由第一节点向它的相邻第二节点转发至少一个数据分组的装置;
b.用于由该第一节点监视由该第二节点向第三节点进行的、转发数据分组的下一跳传递的装置;
c.用于由该第一节点使用所监视下一跳传递来计算该第二节点的转发指数的装置;
d.用于由该第一节点使用在平均时间周期上该第二节点的转发指数找出该第二节点的单独的置信水平的装置;
e.用于由该第一节点观察该第二节点的转发趋势并且更新该第二节点的单独的置信水平以确定分布式计算***中单独的节点的长期可信度的装置。
参考图1,图1是分布式计算***中信任管理过程的流程图。
该过程在步骤102处开始,第一节点将至少一个数据分组转发至第一节点 的相邻第二节点。在步骤104处,由该第一节点监视由该第二节点向第三节点进行的、转发数据分组的下一跳传递。在步骤106处,使用由该第一节点监视的下一跳传递计算该第二节点的转发指数。在步骤108处,该第一节点使用在平均时间周期上该第二节点的转发指数来找出该第二节点的单独的置信水平。该过程在步骤110处结束,由该第一节点观察该第二节点的转发趋势并更新该第二节点的单独的置信水平以确定分布式计算***中单独的节点的可信度。
参考图2,图2是分布式计算***中的信任管理的***架构。
在本发明的一个实施例中,根据该***架构,在分布式计算***中考虑N个节点。这N个节点可以通过单跳或多跳与被显示为家庭网关(HG)的中央服务器通信。为了清楚起见,节点N的数量被视为N=14。节点具有双向(大部分为无线)连接,其中,节点可以通过该双向连接,经过服务器或直接经过其它节点而到达其它节点。存在两种节点恶意行为,该两种节点恶意行为被视为:
1.自私节点:不转发打算去往其它节点的分组的节点。
2.指控者节点:错误地指控另一节点为自私节点以意图从网络中孤立该节点的节点。
为了找出合适的模型,需要形成置信水平的概念。将具有它们以前的活动和行为模式的节点区别为可靠节点和不可靠节点。可靠节点是具有高置信水平的节点并且不可靠节点是具有低置信水平的节点,也就是说超过阈值置信水平的节点是可靠的,置信水平值小于阈值置信水平的节点是不可靠的。
参考图3,图3示出了置信水平建模。
在本发明的另一个实施例中,在分布式计算***中,每个节点具有它的近邻的置信水平值。因此,结果可能是对于一个节点而言不可靠的节点可能对于另一个节点而言是可靠的。每个节点维持它的近邻的置信水平矩阵,其中,稍后的信任管理需要该置信水平矩阵。
根据图3,节点A具有5个邻居节点;B、C、D、E和F。对于节点A、节点B而言,E和F是可靠的并且节点C和D是不可靠的。如同节点A,对于每个节点动态地计算并且存储相同类型的置信水平矩阵。在图3中,虚线表示节点间(在该情况中在节点A-C之间和节点A-D之间)的不可靠性。实线代表节点间(在该情况中是在节点A-B之间、节点A-E之间以及节点A-F之间)的可靠性。
在本发明的另一个实施例中,信任管理负责通过经过一些预定义的算法的计算,收集建立信任关系所必要的信息,并且负责动态地监视并且更新现有信任关系。自私节点被特征化为不愿转发其它节点分组的节点。
每个节点监视它的分组的下一跳传递。在根据图2的***架构中,我们考虑节点3想要向HG发送它的分组。路由为:
节点3→节点6→节点7→HG
现在,在向节点6转发分组之后,节点3监视节点6是否向节点7转发分组或丢弃分组。如果每个节点需要经过一些转发节点来发送它的分组的话,每个节点像这样监视它的分组的命运。源节点基于转发节点的行为计算邻居的可信度。提出了两种类型的参数计算。一种参数计算是瞬时的并且另一种参数计算是在一个时间窗上的平均值。
将在t=T处的参数视为:
1.Δrij=由节点i请求向节点j转发的分组的数量,其中∈M,i≠j,M=i的邻居。
2.Δfij=由另一个节点j请求由节点i转发的分组数量,其中∈M,i≠j,M=i的邻居。
3.其中∈M,i≠j,M=i的邻居。
需要这种瞬时转发指数计算,以找出在平均时间周期Tav上的其他邻居节点的单独的置信水平。除此之外,计算ΔFij的另一个重要因素是观察它的邻居节点的趋势。如果源节点发现它的分组未被一些邻居节点转发,则即使在新的路径更长的情况下,源节点也主动向用于孤立未转发它的分组的节点的另一个节点转发它的分组。
将置信水平表示为:
Cij=由节点i计算的节点j的置信水平,其中∈M,i≠j,M=i的邻居。
在计算Cij之后,节点i广播它自己计算的、节点j的置信水平值。同样地,该节点i对于所有节点(在大规模分布式***如密集WSN的情况中的一些节点)接收节点j的置信水平。因此,节点i等等计算节点j的置信水平,节点j的置信水平为Cj
其中N=考虑的节点的数量。
这样,每个节点动态地更新它的所有邻居的置信水平,该置信水平被存储为标量矩阵。对于节点i,将该矩阵表示为:
其中1,2,……,k是节点i的邻居节点。以Tav作为时间周期来周期性地更新该矩阵。
假设CT=置信阈值。
现在,所有的节点在计算它的邻居的置信水平之后,计算它的邻居的信任,该信任为:
其中按照每个节点k表示节点k的信任等级。
要观察到在置信矩阵中的所有项具有值0≤x≤1。CT的值接近于0。将CT的值取为0.85。因此,信任值中的一些可以是负的(小于阈值的节点的置信水平中)。
在本发明的另一个实施例中,考虑图2中其它情况,其中节点4想要向家庭网关(HG)发送分组。节点3,5,8和9是节点4的邻居。节点4可以通过节点3,5,8和9中的任一个节点转发它分组。但是,最好经过节点3发送分组以到达家庭网关并且最差的是经过节点8。因此,节点4想要经过节点3来转发。在转发分组前,节点4在置信矩阵的帮助之下核查它的邻居节点的证书。如果发现节点3的信任值是正的,则节点1向节点3转发分组。否则,节点4将检查就路由性能而言的下一个最佳节点的信任值。节点4停止直至两种情况都满足为止。在该情况下,邻居的信任值的作用如同网闸一样,该网闸仅在邻近节点的证书被允许之后才放行。但是,总是优选路由性能。
即使要求经过并非最短的路径发送数据,上述的算法也通过选择信任节点来增强数据传递的可靠性。通过经过非最短路线发送数据,该算法以一些额外的通信成本将可靠性增强到更大的程度。这对于可靠传输以及对于分布式计算环境如无线传感器网络(WSN)中的不合作的适应是非常需要的。
所提出的模型检测错误指控者节点,该错误指控者节点试图通过将可靠节 点错误地指控为不转发分组的节点来使网络性能不稳定。
在本发明的另一个实施例中,在信任计算中需要考虑具体节点的恶意动作,以便当一个节点被另一个节点指控时保卫该一个节点。再一次考虑节点4的情况。发现节点3的信任值为正,因此节点4将向节点3转发分组。现在,该节点3可靠地向节点2转发分组。在那之后,节点3跟踪由节点4广播的更新后的信任值。节点3针对它的每个转发更新它的指控者值。该指控者是:
相应地,节点3为将它用于节点4的置信值更新为:
其中i=3,j=4。
换句话说,如果节点的恶意活动被检测为指控者,则由检测器检测的该节点信任等级变为0。这影响了节点信任值的总体计算:
如果j=4,由于其恶意指控者活动,所以C34=0。
因此,一个节点错误地指控另一个节点的任何类型的恶意行为最终得到惩罚。
考虑图3中描述的情况,其中要求节点A向家庭网关(HG)发送数据分组并且节点A需要找出这样一种可靠路径,其中节点A将经过该可靠路径发送数据分组。首先,估计对抗自私节点的信任建模。考虑节点4的情况。节点4想要发送分组。在发送前,节点4估计信任矩阵。在表1中,用数值描述该信任矩阵。可以注意到,转发指数在t=T处为局部的,然而在Tav上的转发指数是全局的并且其被广播至其他节点以便置信水平计算。节点4具有四个邻居节点3、9、5和8。该表描述了在节点4处为节点4的邻居计算的置信水平。
表1
从该值计算节点4的邻居的信任值(考虑CT=0.8)。
表2
从路由表信息发现对于节点4而言最佳转发节点是节点3,并且然后到节点9然后到节点5并且最坏的转发节点是节点8。节点4核查节点3的信任值。结果节点3的信任值是负的(-0.04)。因此,节点4核查节点9,其中节点9具有正的信任值。因此,节点4选择节点9来转发数据分组。
在该实例中显示了一种具体情况,其中在图4中显示了对于整个网络而言,在t=T处,每个节点的置信水平。现在考用于虑恶意指控者的情况。在该情况中,一些节点被检测为恶意指控者。因此,认为整体置信水平下降,这被显示在图4中。
参考图5,图5示出了基于恶意指控者节点信任模型的网络置信水平。可看出对于一些节点,置信水平剧烈下降。对于少数来说,没有改变。可观察到对于一些节点如节点号2,6,12和14,置信水平下降。置信水平下降最剧烈的是 节点2。在共同考虑所提出的两种算法之后,节点2变得不可靠。这种考虑影响信任值。现在该信任值也改变。因此,发现表2也得到更新和改变。更新后的表2为表3。
表3
参考图6,图6示出了基于恶意指控者节点信任模型的已更新信任等级。
注意到,在已更新列表中,节点9的信任值变成负的。因此,节点4必须选择节点5以代替先前选择的节点9来转发其分组。事实上,这是用于可靠地转发节点4的分组的最佳路径。可看出当只考虑自私节点时,对于节点4而言节点9是用于转发节点4的分组的最佳的路径。但是,当考虑恶意指控者行为时,节点9的信任值变成负的。这指示节点9是不可靠的。因此,节点4需要经过节点5转发分组,即使节点4需要在通信成本中做出妥协以便获得对于它的分组传递的更大的可靠性。
参考本发明的各自实施例给出前述的说明。本发明所涉及的领域中的熟练技术人员应当认识到在不是有意地偏离本发明的原理、精神和范围的前提下,可以在所述结构和操作方法中进行替换和改变。
本发明的优点
1.本发明提供了分布式计算***中的单独节点信任值的实际评价。
2.本发明提供了自私节点和指控者节点的更可靠的检测。
3.本发明提供信任值的长期评价,该长期评价消除了短期信任值计算的暂态特征。
4.本发明区分了恶意节点,瑕疵节点和指控者节点。

Claims (22)

1.一种用于确定分布式计算***中的单独的节点的可信度的方法,所述方法的特征在于,将所述单独的节点的恶意行为视为可信度参数,其中,由计算机所实现的步骤确定单独的节点的所述可信度,所述步骤包括:
a.由第一节点向它的相邻第二节点转发至少一个数据分组;
b.由所述第一节点监视由所述第二节点向第三节点进行的、所转发数据分组的下一跳传递;
c.由所述第一节点使用所监视的下一跳传递,计算所述第二节点的转发指数;
d.由所述第一节点使用在平均时间周期上所述第二节点的转发指数,找出第二节点的单独的置信水平;
e.由所述第一节点观察所述第二节点的转发趋势;
由所述第一节点基于所述第二节点的指控者值计算所述第二节点的单独的置信水平,其中,由所述第一节点基于所述第二节点肯定应答所述分组传递确定所述指控者值;
由所述第一节点基于转发可靠性趋势和所更新的单独的置信水平更新所述第二节点的单独的置信水平;以及
由所述第一节点基于阀值置信水平确定所述节点的置信值并且动态地更新所述单独的置信水平,其中所述置信值指示分布式计算***中单独的节点的长期可信度。
2.根据权利要求1所述的方法,其中,如果确定不由所述第二节点向所述第三节点进行数据分组的下一跳传递,则所述第一节点向除了所述第二节点之外的其他节点转发随后的数据分组。
3.根据权利要求1所述的方法,其中,所述第一节点向所有邻居节点广播所述第二节点的所述置信水平。
4.根据权利要求1所述的方法,其中,所述第一节点从所有邻居节点接收所述第二节点的所述置信水平的广播。
5.根据权利要求4所述的方法,其中,所述第一节点在从所有其他邻居节点接收所述第二节点的所述置信水平的广播之后,动态地更新第二节点的所述置信水平。
6.根据权利要求5所述的方法,其中,所述第一节点将它的相邻第二节点的已动态地更新的置信水平存储在标量矩阵中。
7.根据权利要求6所述的方法,其中,所述第一节点的所述标量矩阵包括所述第二节点的大于0并且小于1的置信水平值。
8.根据权利要求1所述的方法,其中,所述方法进一步对分布式计算***中单独的节点的所述可信度进行分类,以在恶意节点、瑕疵节点和指控者节点之间进行区分。
9.根据权利要求1所述的方法,其中,分布式计算***中的单独的节点的可信度的长期评价消除短期可信度计算的暂态特征。
10.根据权利要求1所述的方法,其中,分布式计算***是无线传感器网络(WSN)。
11.根据权利要求1所述的方法,其中,所述可信度确定可适用于分布式计算***中的每个节点。
12.一种用于确定分布式计算***中的单独的节点的可信度的***,所述***特征在于,将所述单独的节点的恶意行为视为可信度参数,其中,由以下装置确定所述单独的节点的所述可信度,所述装置包括:
a.用于由第一节点向它的相邻第二节点转发至少一个数据分组的装置;
b.用于由所述第一节点监视由所述第二节点向第三节点进行的、所转发数据分组的下一跳传递的装置;
c.用于由所述第一节点使用所监视的下一跳传递,计算所述第二节点的转发指数的装置;
d.用于由所述第一节点使用在平均时间周期上所述第二节点的转发指数,找出第二节点的单独的置信水平的装置;
e.用于由所述第一节点观察所述第二节点的转发趋势;
由所述第一节点基于所述第二节点的指控者值计算所述第二节点的单独的置信水平,其中,由所述第一节点基于所述第二节点肯定应答所述分组传递确定所述指控者值;
由所述第一节点基于转发可靠性趋势和所更新的单独的置信水平更新所述第二节点的单独的置信水平;以及
由所述第一节点基于阀值置信水平确定所述节点的置信值并且动态地更新所述单独的置信水平,其中所述置信值指示分布式计算***中单独的节点的长期可信度的装置。
13.根据权利要求12所述的***,其中,如果确定不由所述第二节点向所述第三节点进行数据分组的下一跳传递,则所述第一节点向除了所述第二节点之外的其他节点转发随后的数据分组。
14.根据权利要求12所述的***,其中,所述第一节点向所有邻居节点广播所述第二节点的所述置信水平。
15.根据权利要求12所述的***,其中,所述第一节点从所有邻居节点接收所述第二节点的所述置信水平的广播。
16.根据权利要求15所述的***,其中,所述第一节点在从所有其他邻居节点接收所述第二节点的所述置信水平的广播之后,动态地更新第二节点的所述置信水平。
17.根据权利要求16所述的***,其中,所述第一节点将它的相邻第二节点的已动态地更新的置信水平存储在标量矩阵中。
18.根据权利要求17所述的***,其中,所所述第一节点的所述标量矩阵包括所述第二节点的大于0并且小于1的置信水平值。
19.根据权利要求12所述的***,其中,所述***进一步对分布式计算***中的单独的节点的所述可信度进行分类,以在恶意节点、瑕疵节点和指控者节点之间进行区分。
20.根据权利要求12所述的***,其中,分布式计算***中的单独的节点的可信度的长期评价消除短期可信度计算的暂态特征。
21.根据权利要求12所述的***,其中,分布式计算***是无线传感器网络(WSN)。
22.根据权利要求12所述的***,其中,所述可信度确定可适用于分布式计算***中的每个节点。
CN201180064709.2A 2011-01-13 2011-12-07 用于分布式计算***中的信任管理的方法和*** Active CN104221344B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN120/MUM/2011 2011-01-13
IN120MU2011 2011-01-13
PCT/IN2011/000837 WO2012095860A2 (en) 2011-01-13 2011-12-07 Method and system for trust management in distributed computing systems

Publications (2)

Publication Number Publication Date
CN104221344A CN104221344A (zh) 2014-12-17
CN104221344B true CN104221344B (zh) 2017-05-31

Family

ID=45809382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180064709.2A Active CN104221344B (zh) 2011-01-13 2011-12-07 用于分布式计算***中的信任管理的方法和***

Country Status (7)

Country Link
US (1) US20140317687A1 (zh)
EP (1) EP2664119B1 (zh)
JP (1) JP5666019B2 (zh)
KR (1) KR101476368B1 (zh)
CN (1) CN104221344B (zh)
SG (1) SG191885A1 (zh)
WO (1) WO2012095860A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528718B2 (en) * 2013-09-27 2020-01-07 Paypal, Inc. Method and apparatus for a data confidence index
CN104899762A (zh) * 2015-04-09 2015-09-09 哈尔滨工程大学 一种基于逆向推理的信任管理方法
US10944551B2 (en) 2015-12-22 2021-03-09 Nokia Technologies Oy Flexible security channel establishment in D2D communications
US10069823B1 (en) * 2016-12-27 2018-09-04 Symantec Corporation Indirect access control
CN108092759B (zh) * 2017-12-05 2021-03-23 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
KR102055748B1 (ko) 2018-03-26 2019-12-13 (주)하몬소프트 블록체인 기반의 네트워크 자가진단 제어 장치
CN115001750B (zh) * 2022-05-06 2024-04-05 国网宁夏电力有限公司信息通信公司 电力物联网中基于信任管理的可信群体构建方法及***
CN115801621B (zh) * 2022-11-25 2023-10-17 湖北工程学院 社会感知网络自私节点检测方法及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1028128A (ja) * 1996-07-11 1998-01-27 Hitachi Ltd 分散制御システム及びその通信方法
ES2318879T3 (es) 1999-07-05 2009-05-01 Sony Deutschland Gmbh Gestion de una red de comunicacion y migracion de agentes moviles.
FI112148B (fi) * 2000-07-24 2003-10-31 Stonesoft Oyj Tietoliikenteen ohjausmenetelmä
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
GB0307913D0 (en) * 2003-04-05 2003-05-14 Hewlett Packard Development Co Management of peer-to-peer network using reputation services
US7706296B2 (en) * 2004-12-13 2010-04-27 Talpade Rajesh R Lightweight packet-drop detection for ad hoc networks
JP2007104472A (ja) * 2005-10-06 2007-04-19 Mitsubishi Electric Corp 統計データ取得装置及び統計データ取得方法
US8224952B2 (en) * 2005-12-22 2012-07-17 At&T Intellectual Property I, L.P. Methods, communication networks, and computer program products for monitoring, examining, and/or blocking traffic associated with a network element based on whether the network element can be trusted
EP1871045B1 (en) * 2006-06-19 2008-12-17 NTT DoCoMo Inc. Detecting and bypassing misbehaving nodes in distrusted ad hoc networks
JP2008022498A (ja) * 2006-07-14 2008-01-31 Oki Electric Ind Co Ltd ネットワーク異常検知装置、ネットワーク異常検知方法及びネットワーク異常検知システム
US8116243B2 (en) 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
JP2008205954A (ja) * 2007-02-21 2008-09-04 International Network Securitiy Inc 通信情報監査装置、方法及びプログラム
EP2096513B1 (en) * 2008-02-28 2010-07-28 Sap Ag Trustworthiness assessment of sensor data from wireless sensor networks to business applications
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법
US8850043B2 (en) * 2009-04-10 2014-09-30 Raytheon Company Network security using trust validation
CN101765231B (zh) * 2009-12-30 2013-07-03 北京航空航天大学 一种基于模糊逻辑的无线传感器网络信任评估方法
CN101835158B (zh) * 2010-04-12 2013-10-23 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
US9385938B2 (en) * 2010-06-22 2016-07-05 Blackberry Limited Information distribution in a wireless communication system
CN101932063A (zh) * 2010-08-24 2010-12-29 吉林大学 一种车载自组网的可信安全路由方法
US8811377B1 (en) * 2010-08-30 2014-08-19 Synapsense Corporation Apparatus and method for instrumenting devices to measure power usage using a multi-tier wireless network

Also Published As

Publication number Publication date
KR20130129408A (ko) 2013-11-28
CN104221344A (zh) 2014-12-17
WO2012095860A2 (en) 2012-07-19
JP5666019B2 (ja) 2015-02-04
WO2012095860A3 (en) 2012-10-04
WO2012095860A8 (en) 2012-11-29
KR101476368B1 (ko) 2014-12-24
US20140317687A1 (en) 2014-10-23
JP2014505301A (ja) 2014-02-27
SG191885A1 (en) 2013-08-30
EP2664119B1 (en) 2019-05-15
EP2664119A2 (en) 2013-11-20

Similar Documents

Publication Publication Date Title
CN104221344B (zh) 用于分布式计算***中的信任管理的方法和***
Djedjig et al. Trust-aware and cooperative routing protocol for IoT security
Anwar et al. BTEM: Belief based trust evaluation mechanism for wireless sensor networks
Meng et al. Enhancing trust management for wireless intrusion detection via traffic sampling in the era of big data
Ishmanov et al. Trust management system in wireless sensor networks: design considerations and research challenges
Chen et al. Dynamic hierarchical trust management of mobile groups and its application to misbehaving node detection
Venkanna et al. Black hole attack and their counter measure based on trust management in manet: A survey
Chen et al. Hierarchical trust management of community of interest groups in mobile ad hoc networks
Ramachandran et al. FORK: A novel two-pronged strategy for an agent-based intrusion detection scheme in ad-hoc networks
Komathy et al. Trust-based evolutionary game model assisting AODV routing against selfishness
Kumar et al. LDAT: LFTM based data aggregation and transmission protocol for wireless sensor networks
Zakhary et al. Reputation-based security protocol for MANETs in highly mobile disconnection-prone environments
Raja et al. A Trusted distributed routing scheme for wireless sensor networks using block chain and jelly fish search optimizer based deep generative adversarial neural network (Deep-GANN) technique
Yang et al. TADR-EAODV: A trust-aware dynamic routing algorithm based on extended AODV protocol for secure communications in wireless sensor networks
Chen et al. Integrated social and quality of service trust management of mobile groups in ad hoc networks
Arulselvan et al. Hybrid trust-based secure routing protocol for detection of routing attacks in environment monitoring over MANETs
Khanna et al. Reduced complexity intrusion detection in sensor networks using genetic algorithm
Lavanya et al. An intelligent data fusion technique for improving the data transmission rate in wireless sensor networks
Mohajer et al. Trusted-CDS based intrusion detection system in wireless sensor network (TC-IDS)
Hajiee et al. Trust-based routing optimization using multi-ant colonies in wireless sensor network
Kanchana Devi et al. Trust-based selfish node detection mechanism using beta distribution in wireless sensor network
Reddy et al. Trust-based packet transfer in wireless sensor networks
Ben Yahya Security of Software-Defined Wireless Sensor Networks
Gao et al. A trustworthy data aggregation model based on context and data density correlation degree
Bhale et al. A hybrid IDS for detection and mitigation of sinkhole attack in 6LoWPAN networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant