CN110290520A - 一种wsn节点的访问控制方法及相关装置 - Google Patents

一种wsn节点的访问控制方法及相关装置 Download PDF

Info

Publication number
CN110290520A
CN110290520A CN201910576236.2A CN201910576236A CN110290520A CN 110290520 A CN110290520 A CN 110290520A CN 201910576236 A CN201910576236 A CN 201910576236A CN 110290520 A CN110290520 A CN 110290520A
Authority
CN
China
Prior art keywords
node
time synchronization
synchronization information
wsn
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910576236.2A
Other languages
English (en)
Other versions
CN110290520B (zh
Inventor
刘昭斌
刘文芝
刘刚
鲜学丰
方立刚
张量
马强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Meixin Internet Information Technology Co ltd
Original Assignee
Suzhou Vocational University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Vocational University filed Critical Suzhou Vocational University
Priority to CN201910576236.2A priority Critical patent/CN110290520B/zh
Publication of CN110290520A publication Critical patent/CN110290520A/zh
Application granted granted Critical
Publication of CN110290520B publication Critical patent/CN110290520B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

本申请所提供的一种WSN节点的访问控制方法,包括:WSN节点接收到时间同步信息时,判断WSN节点是否受到干扰噪声的干扰;若是,判断干扰噪声是否在可控制优化范围内;若干扰噪声不在可控制优化范围内,则时间同步信息不可信且不可控;若干扰噪声在可控制优化范围内,判断时间同步信息的数据包是否有效;若时间同步信息的数据包无效,则时间同步信息不可信但可控。根据节点不同的信任度来提高节点的数据传输可靠性和安全性,并降低节点计算复杂度和能量开销。本申请还提供一种WSN节点的访问控制***、一种计算机可读存储介质和一种时间同步控制器,具有上述有益效果。

Description

一种WSN节点的访问控制方法及相关装置
技术领域
本申请涉及无线传感器领域,特别涉及一种WSN节点的访问控制方法及相关装置。
背景技术
随着无线传感器网络(Wireless Sensor Networks,WSN)广泛应用,WSN数据传输的内部可靠性和外部安全性问题日益突出,其中内部可靠性是指拓扑变化、动态链路、人为干扰以及数据包碰撞等造成无线链路中随机性丢包错包现象,使得数据传输的可靠性、时效性等不能得到保证。而外部安全性则是面临的一些潜在入侵攻击等安全威胁。包括被动窃听、数据篡改和重发、伪造身份、拒绝服务、节点俘获等的安全威胁和攻击,使数据的完整性、机密性、可认证性以及可用性等往往得不到满足。本发明把引起内部可靠性和外部安全性的问题的因素称为干扰噪声。
在复杂的WSN环境中,节点之间访问控制的信任关系具有动态性和不确定性。目前采用方法存在的问题是在WSN建立之初实体之间就建立了信任关系,并且不再改变。但是在现实世界中,随着时间的推移,原先可信的实体可能会由于某种原因而变得不可信,这种不可信节点遗留的蛛丝马迹的共同特征就是节点的时间不同步,如果没有察觉到个体的这种变化并对其进行及时处理,不可信实体的恶意行为可能会威胁到***的正常运行。因此,利用时间同步特性的访问控制技术可检测传感器网络遭受恶意攻击者成为可能。同时,传感器节点的信息还具有时间相关性,利用这一特性可开展利用节点的时间同步与空间相关信息的特性来实现访问控制的技术和方法。但是,现有时间同步大多涉及大量的数据包交换,将导致节点计算复杂度与能量开销增加、安全性低等问题。
发明内容
本申请的目的是提供一种WSN节点的访问控制方法、访问控制***、一种计算机可读存储介质和一种时间同步控制器,能够提高节点的数据传输可靠性和安全性,并降低节点计算复杂度和能量开销。
为解决上述技术问题,本申请提供一种WSN节点的访问控制方法,具体技术方案如下:
所述WSN节点接收到时间同步信息时,判断所述WSN节点是否受到干扰噪声的干扰;
若是,判断所述干扰噪声是否在可控制优化范围内;
若所述干扰噪声不在可控制优化范围内,则所述时间同步信息不可信且不可控,禁止访问所述时间同步信息对应的节点;
若所述干扰噪声在可控制优化范围内,判断所述时间同步信息的数据包是否有效;
若所述时间同步信息的数据包无效,则所述时间同步信息不可信但可控,在进行干扰优化后允许访问所述时间同步信息对应的节点;
若所述时间同步信息的数据包有效,允许访问所述时间同步信息对应的节点。
其中,判断所述WSN节点是否受到干扰包括:
通过CESTCM-TS算法判断所述WSN节点是否受到干扰。
其中,还包括:
利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果;
根据所述可信度结果优先接受可信度高的邻居节点的时间同步信息。
其中,利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果包括:
利用时间同步控制器基于贝叶斯算法计算所述WSN节点的邻居节点的信任概率;
根据所述信任概率得到所述邻居节点的期望和方差;
根据所述期望和所述方差利用双线性定义,得到可信度结果。
本申请还提供一种WSN节点的访问控制***,具体技术方案如下:
第一判断模块,用于所述WSN节点接收到时间同步信息时,判断所述WSN节点是否受到干扰噪声的干扰;
第二判断模块,用于所述第一判断模块输出结果为是时,判断所述干扰噪声是否在可控制优化范围内;
第一确定模块,用于所述第二判断模块输出结果为否时,则所述时间同步信息不可信且不可控,禁止访问所述时间同步信息对应的节点;
第三判断模块,用于所述第二判断模块输出结果为是时,判断所述时间同步信息的数据包是否有效;
第二确定模块,用于所述第三判断模块输出结果为否时,在进行干扰优化后允许访问所述时间同步信息对应的节点;
第三确定模块,用于所述第三判断模块输出结果为是时,允许访问所述时间同步信息对应的节点。
其中,所述第一判断模块包括:
判断单元,用于通过CESTCM-TS算法判断所述WSN节点是否受到干扰。
其中,还包括:
可信度分析模块,用于利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果;
可信度应用模块,用于根据所述可信度结果优先接受可信度高的邻居节点的时间同步信息。
其中,所述可信度分析模块包括:
概率计算单元,用于利用时间同步控制器基于贝叶斯算法计算所述WSN节点的邻居节点的信任概率;
数据处理单元,用于根据所述信任概率得到所述邻居节点的期望和方差;
可信度计算单元,用于根据所述期望和所述方差利用双线性定义,得到可信度结果。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的访问控制方法的步骤。
本申请还提供一种时间同步控制器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的访问控制方法的步骤。
本申请所提供的一种WSN节点的访问控制方法,包括:所述WSN节点接收到时间同步信息时,判断所述WSN节点是否受到干扰噪声的干扰;若是,判断所述干扰噪声是否在可控制优化范围内;若所述干扰噪声不在可控制优化范围内,则所述时间同步信息不可信且不可控,禁止访问所述时间同步信息对应的节点;若所述干扰噪声在可控制优化范围内,判断所述时间同步信息的数据包是否有效;若所述时间同步信息的数据包无效,则所述时间同步信息不可信但可控,在进行干扰优化后允许访问所述时间同步信息对应的节点;若所述时间同步信息的数据包有效,允许访问所述时间同步信息对应的节点。
本发明针对无线传感器网络资源非常有限的问题,采用轻量化原则,通过将节点间距离的进行归一化处理,将节点间距离的影响进行量化,优化干扰噪声。通过分析节点的干扰噪声和时间同步可行度关系,基于时间同步协议的WSN安全可信计算控制方法来解决节点之间的信任度的问题,根据全网雾计算利用簇节点不同的信任度来提高节点的数据传输可靠性和安全性,并降低节点计算复杂度和能量开销。本申请还提供一种WSN节点的访问控制***、一种计算机可读存储介质和一种时间同步控制器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种WSN节点的访问控制方法的流程图;
图2为本申请提供的WSN安全可信计算方法的拓扑结构示意图;
图3为本申请实施例所提供的一种WSN节点的访问控制***结构示意图;
图4本申请实施例提供的时间同步控制器设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种WSN节点的访问控制方法的流程图,该访问控制方法包括:
S101:WSN节点接收到时间同步信息时,判断WSN节点是否受到干扰噪声的干扰;若是,进入S102;
S102:判断干扰噪声是否在可控制优化范围内;若否,进入S103;若是,进入S104;
S103:时间同步信息不可信且不可控,禁止访问时间同步信息对应的节点;
S104:判断时间同步信息的数据包是否有效;若否,进入S105;若是,进入S106;
S105:时间同步信息不可信但可控,在进行干扰优化后允许访问时间同步信息对应的节点。
S106:允许访问时间同步信息对应的节点。
本申请所提供的一种WSN节点的访问控制方法,其应用的平台可以如图2所示,图2为本申请提供的WSN安全可信计算方法的拓扑结构示意图,所述WSN节点包括数据感知节点、骨干通信簇节点(以下简称“簇节点”)和汇聚节点,所有节点之间为网格拓扑,无中心、自由组网,以CTP协议通信。簇节点和汇聚节点具有数据处理和简单的雾计算能力,可以支持对时间同步控制器的通信与控制。
具体的,在动态拓扑的结构下,为使节点能够对到来的同步信息进行筛选,需要对每个群集部署一定数量的监测节点,用这些检测节点选择最优父节点进行时间同步,而这些父节点时钟偏移和频率漂移更接近于参考时钟且未发生频率突变,可以有效提高网络的时间同步精度。因此定义的无中心网格拓扑结构如下:
WSN网格***为原始的连通无向图G=(V,E),其中,V表示网络中的所有节点,E表示任意两个节点之间的通讯链路,在区域Q内分布着一定数量的目标节点Vi,其集合记为其中V1={1,2,…,m1},V2={m1+1,…,m1+m2},…,Vk={m1+…+mk-1+1,…,m1+…+mk},1<k<N,为了对目标进行监测,需要部署一定数量的节点sij=Vi∩Vj,i,j∈1,2,...,k,部署区域是以目标节点ui∈{1,m1+1,…,m1+…+mk-1+1}为圆心,τ(t)*RG为半径的圆形区域,又称为ui的节点部署域。其中:RG为节点的感知距离。为调整节点部署域范围的自适应参数,τ(t)的表达式为:
0<τ(t)<1是拓扑耦合强度有关的参数。Γi(t)≥1是目标ui的权重。目标越重要,对应的权重也越大,此时越需要拓扑控制遍历靠近此区域部署路径,即要求其节点部署域范围越小;反之,目标重要性越低,其节点部署域半径越大。
在图2中,数据处理计算单元可以包括基于本地的计算机、移动终端、通信基站和远程云平台,用于深度处理大规模的基于时间同步协议的WSN安全可信计算方法与数据安全。
所述时间同步控制器设备以CTP协议通信,在其通信范围内与簇节点形成无中心网格拓扑,具有数据处理、计算、控制、霾计算能力,支持ZigBee、NB-IOT融合。
就以上拓扑结构而言,同步是指性质相近或相同的多个动态***或节点,在不同的初始条件下,通过相互之间的信息交换和作用,最后达到相同的动态特征。由N个节点构成的传感器网络***时钟状态方程为:
其中,Xi=(xi1,xi2,...,xin)∈Rn是时间同步网络节点状态向量,Yi=(yi1,yi2,...,yiN)∈Rn是拓扑控制网络节点状态向量,k表示同步控制器的数量,f:Rn→Rn是连续可微向量函数,Δij是传感网络目标节点ui与部署节点sj之间的时钟漂移值占ui节点进出时钟漂移的比例,是目标节点ui与部署节点sj之间的时钟延时占ui节点总时钟延时的比例。B=(bij)∈RN×N是常数耦合配置矩阵,满足如下条件:如果节点i和j(i≠j)之间有连接,则bij>0,否则bij=0,且对角元素:
通过干扰噪声对WSN节点的时钟斜率和时钟偏差影响的形式化定义,建立所述无线传感器网络时钟模型,设i为WSN节点,当节点i受到邻居节点攻击干扰噪声影响时,节点i的相对时钟函数模型为:
Ti+(t)=Ti(t)+Li(t) (4)
其中,Li(t)为i节点遭到邻居节点攻击的随机延迟。
代入公式(2),(5)变换为:
f(t,Xi(t))代表节点时间同步状态向量,可以认为在同步周期内是已知的,即
其中,βi和γi分别表示节点i收到邻居节点干扰引起的时钟斜率和偏差。节点i是否受到攻击干扰,可以通过CESTCM-TS算法判断,当然也可以通过其他方式判断,在此不一一举例限定。以CESTCM-TS算法为例,若Li(t)>0,判断此节点受延迟攻击。Li(t)=δ∈[δ12]定义为邻居节点就对节点i的干扰噪声。t1≠t2的噪声Li(t1)和Li(t2)是相互独立的,阈值δ1和δ2针对不同环境的精度要求可以通过实验获得,具体步骤如下:
1、当δ1<|Li(t)|<δ2时,i节点受到干扰在可控制优化范围内,否则,此时间同步信息不可信与不可控,此时应禁止WSN节点访问时间同步信息对应的节点;
2、节点i内部受隐蔽攻击干扰时,节点i当前Li(t)未受影响,保持在δ1<|Li(t)|<δ2的有效范围。但βi和γi超过警戒阈值。若ζ1<|βi|<ζ2隐蔽攻击干扰在可控制优化范围内。否则,判断此节点受隐蔽干扰时间同步异常,此同步信息为不可信但可控。
通过干扰噪声引起的时间戳变化角度对节点的干扰行为程度进行动态的估算,由于节点受到干扰噪声攻击时βi、γi值不可知。但根据信息交换获得此时刻状态的测量值,进而确定此时刻的状态。即WSN节点获得信息交换过程中时钟同步信息数据包,该时钟同步信息数据包带有时间戳,且由干扰噪声引起。具体步骤可以如下:
步骤1:N轮交换完成之后,节点i获得一系列的带有时间戳和干扰噪声引起的时钟同步信息数据包
以上过程数学建模如下:
对于公式(8),(9)通过变形可以得到两个未知数βi和γi
步骤2:δ1<|Li(t)|<δ2 时,上述数据有效,否则丢弃,只有将Li(t)、βi和γi同时作为访问控制对象,才能避免漏检。
通过公式(7),把Li(t)、βi和γi作为度量对邻居环境可信的手段,利用邻居环境可信度的信息来提高网络节点访问的安全性和可靠性。对于节点i来说,可以利用如下的时间同步控制器:
H是各目标节点状态变量之间的耦合矩阵,H=diag(ω12,…,ωn)是对角矩阵,如果两个目标节点通过第j个部署节点实现耦合,那么ωj=1,否则ωj=0(j≠i)。C=(cij)∈RN×N是拓扑网络常数耦合配置矩阵,如果目标节点ui与部署节点sj有直接且稳定的链接关系(在网络拓扑结构中互为邻居节点,二者有边直接连接)则cij=cji=1否则,cij=cji=0。邻居节点的感知信息对其决策的置信权重值为Θj
此外,还可以利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果。具体操作过程可以如下:
步骤1:利用时间同步控制器基于贝叶斯算法计算WSN节点的邻居节点的信任概率;
步骤2:根据信任概率得到邻居节点的期望和方差;
步骤3:根据期望和方差利用双线性定义,得到可信度结果。
时间同步控制器Sij通过对WSN邻居节点行为进行可信度分析时,利用贝叶斯方法将影响时间同步的干扰噪声作为事件检测可信度概率估计的主要因子来处理。设节点故障率为ε,邻居节点中没有出现干扰事件的节点数为θ,即邻居节点中有θ个节点的读数和节点i一致为c。那么出现干扰事件的节点的概率为η=(|Ni|-θ)/Ni。利用贝叶斯方法得到节点i对邻居节点j∈Ni的主观信任概率估计为:
由i的邻居节点得到的k迭代时间同步一致性向量为:
P(k)=[P1(k),P2(k),…,Pdeg(i)(k)] (13)
对节点i而言,在自身的行为可靠性可通过自身测量的时间系列表现出来。将节点的周期性读数视作一个按照时间次序排列的序列,该读数序列本质上是节点行为过程的一个样本值。考虑到传感器只有有限的计算和存储能力,因此在节点只保存一段时间内的样本值。为提升可信的成度,取其平均数表示平均或综合的时间同步一致性估计,记作:
节点i的可靠性测度为时间同步一致性估计的期望和方差,即:
用双线性定义节点i的访问控制行为可信度为:
在信任计算中信任度高的传感器节点应是时间同步一致性较大且可靠性较高者,即Pi(k)较大而较小。对节点i而言,Pi(k)较大并不意味着较大或较小,反之亦然。故引入映射进行综合,使节点行为可信度与正相关,且与负相关。这样,便可根据Fi(k)值的大小为节点i对邻居节点j的信任度进行排队,然后采用不同的门限δ∈[δ12]进行信任度等级的划分。
本申请可以解决人为干扰以及数据包碰撞等造成WSN链路中随机性丢包错包现象,也可以诊断潜在的入侵攻击等安全威胁,包括被动窃听、数据篡改和重发、伪造身份、拒绝服务、节点俘获等的安全威胁和攻击,使数据的完整性、机密性、可认证性以及可信性等成为可控。
下面对本申请实施例提供的一种WSN节点的访问控制***进行介绍,下文描述的一种WSN节点的访问控制***与上文描述的WSN节点的访问控制方法可相互对应参照。参见图3,图3为本申请实施例所提供的一种WSN节点的访问控制***结构示意图,该访问控制***可以包括:
第一判断模块100,用于所述WSN节点接收到时间同步信息时,判断所述WSN节点是否受到干扰噪声的干扰;
第二判断模块200,用于所述第一判断模块输出结果为是时,判断所述干扰噪声是否在可控制优化范围内;
第一确定模块300,用于所述第二判断模块输出结果为否时,则所述时间同步信息不可信且不可控,禁止访问所述时间同步信息对应的节点;
第三判断模块400,用于所述第二判断模块输出结果为是时,判断所述时间同步信息的数据包是否有效;
第二确定模块500,用于所述第三判断模块输出结果为否时,在进行干扰优化后允许访问所述时间同步信息对应的节点;
第三确定模块600,用于所述第三判断模块输出结果为是时,允许访问所述时间同步信息对应的节点。
基于上述实施例,作为优选的实施例,所述第一判断模块包括:
判断单元,用于通过CESTCM-TS算法判断所述WSN节点是否受到干扰。则CESTCM-TS算法的具体工作步骤如下:
步骤1)确定干扰噪声对WSN节点的时钟斜率和时钟偏差影响的形式化定义;
步骤2)根据节点环境要求测得干扰噪声范围阈值[δ12],[ζ12],
步骤3)根据公式(10)求取βii
步骤4)通过公式(7),把Li(t)、βi和γi作为邻居环境可信度的度量参数,利用邻居环境可信度评估网络节点访问的安全性和可靠性,并利用如下的时间同步控制器:
步骤5)利用时间同步控制器和贝叶斯方法计算节点i对邻居节点j∈Ni的主观信任概率估计到时间同步一致性估计平均数以及节点i的可靠性测度为时间同步一致性估计的期望和方差。
步骤6)利用行为可信度公式(16)评估节点对邻居访问可信的控制能力。然后采用不同的阈值进行信任度等级的划分,实施不同的策略。从干扰噪声引起的时间戳变化角度对节点的资源访问行为进行动态的可信控制。如果诊断数据不可信,则重新计算并且通知其他时间同步控制器节点进行雾计算,利用雾节点返回的数据综合评估。
基于上述实施例,作为优选的实施例,还包括:
可信度分析模块,用于利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果;
可信度应用模块,用于根据所述可信度结果优先接受可信度高的邻居节点的时间同步信息。
基于上述实施例,作为优选的实施例,所述可信度分析模块包括:
概率计算单元,用于利用时间同步控制器基于贝叶斯算法计算所述WSN节点的邻居节点的信任概率;
数据处理单元,用于根据所述信任概率得到所述邻居节点的期望和方差;
可信度计算单元,用于根据所述期望和所述方差利用双线性定义,得到可信度结果。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种时间同步控制器,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述时间同步控制器还可以包括各种网络接口,电源等组件。
参见图4,图4本申请实施例提供的时间同步控制器设备的结构示意图。优选的,所述时间同步控制器包括至少一个TelosB模块,用于和邻居节点通信的天线、与天线进行信号连接的簇节点、Sink节点,Sink节点与计算机和移动终端相连。
此外,还可以在TelosB模块中嵌入TinyOS、CESTCM-TS算法程序,以CTP协议通信,在其通信范围内与簇节点形成无中心网格拓扑,具有数据处理、控制、简单的霾计算能力,支持ZigBee、NB-IOT融合。
进一步的,可以将基于时间同步协议的WSN访问控制一致性估计算法(CESTCM-TS,Consistency Estimates of Security Trusted Computing Method based on TimeSynchronization)嵌入在时间同步控制器中。该WSN访问控制一致性估计算法用于计算邻居节点的感知信息对其决策的置信权重值;计算邻居节点的行为可信度(利用公式(16)),然后采用不同的阈值进行信任度等级的划分,这样可以从干扰噪声引起的时间戳变化角度对节点的资源访问行为进行动态的访问控制。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种WSN节点的访问控制方法,其特征在于,包括:
所述WSN节点接收到时间同步信息时,判断所述WSN节点是否受到干扰噪声的干扰;
若是,判断所述干扰噪声是否在可控制优化范围内;
若所述干扰噪声不在可控制优化范围内,则所述时间同步信息不可信且不可控,禁止访问所述时间同步信息对应的节点;
若所述干扰噪声在可控制优化范围内,判断所述时间同步信息的数据包是否有效;
若所述时间同步信息的数据包无效,则所述时间同步信息不可信但可控,在进行干扰优化后允许访问所述时间同步信息对应的节点;
若所述时间同步信息的数据包有效,允许访问所述时间同步信息对应的节点。
2.根据权利要求1所述的访问控制方法,其特征在于,判断所述WSN节点是否受到干扰包括:
通过CESTCM-TS算法判断所述WSN节点是否受到干扰。
3.根据权利要求1所述的访问控制方法,其特征在于,还包括:
利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果;
根据所述可信度结果优先接受可信度高的邻居节点的时间同步信息。
4.根据权利要求3所述的访问控制方法,其特征在于,利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果包括:
利用时间同步控制器基于贝叶斯算法计算所述WSN节点的邻居节点的信任概率;
根据所述信任概率得到所述邻居节点的期望和方差;
根据所述期望和所述方差利用双线性定义,得到可信度结果。
5.一种WSN节点的访问控制***,其特征在于,包括:
第一判断模块,用于所述WSN节点接收到时间同步信息时,判断所述WSN节点是否受到干扰噪声的干扰;
第二判断模块,用于所述第一判断模块输出结果为是时,判断所述干扰噪声是否在可控制优化范围内;
第一确定模块,用于所述第二判断模块输出结果为否时,则所述时间同步信息不可信且不可控,禁止访问所述时间同步信息对应的节点;
第三判断模块,用于所述第二判断模块输出结果为是时,判断所述时间同步信息的数据包是否有效;
第二确定模块,用于所述第三判断模块输出结果为否时,在进行干扰优化后允许访问所述时间同步信息对应的节点;
第三确定模块,用于所述第三判断模块输出结果为是时,允许访问所述时间同步信息对应的节点。
6.根据权利要求5所述的访问控制***,其特征在于,所述第一判断模块包括:
判断单元,用于通过CESTCM-TS算法判断所述WSN节点是否受到干扰。
7.根据权利要求5所述的访问控制***,其特征在于,还包括:
可信度分析模块,用于利用时间同步控制器对所述WSN节点的邻居节点进行可信度分析,得到可信度结果;
可信度应用模块,用于根据所述可信度结果优先接受可信度高的邻居节点的时间同步信息。
8.根据权利要求7所述的访问控制***,其特征在于,所述可信度分析模块包括:
概率计算单元,用于利用时间同步控制器基于贝叶斯算法计算所述WSN节点的邻居节点的信任概率;
数据处理单元,用于根据所述信任概率得到所述邻居节点的期望和方差;
可信度计算单元,用于根据所述期望和所述方差利用双线性定义,得到可信度结果。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4任一项所述的访问控制方法的步骤。
10.一种时间同步控制器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-4任一项所述的访问控制方法的步骤。
CN201910576236.2A 2019-06-28 2019-06-28 一种wsn节点的访问控制方法、相关装置及计算机可读存储介质 Active CN110290520B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910576236.2A CN110290520B (zh) 2019-06-28 2019-06-28 一种wsn节点的访问控制方法、相关装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910576236.2A CN110290520B (zh) 2019-06-28 2019-06-28 一种wsn节点的访问控制方法、相关装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110290520A true CN110290520A (zh) 2019-09-27
CN110290520B CN110290520B (zh) 2021-10-08

Family

ID=68019651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910576236.2A Active CN110290520B (zh) 2019-06-28 2019-06-28 一种wsn节点的访问控制方法、相关装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110290520B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704736A (zh) * 2014-11-24 2016-06-22 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN105991596A (zh) * 2015-02-15 2016-10-05 中兴通讯股份有限公司 一种访问控制方法和***
US20170353933A1 (en) * 2016-06-07 2017-12-07 Texas Instruments Incorporated Node synchronization for networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704736A (zh) * 2014-11-24 2016-06-22 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN105991596A (zh) * 2015-02-15 2016-10-05 中兴通讯股份有限公司 一种访问控制方法和***
US20170353933A1 (en) * 2016-06-07 2017-12-07 Texas Instruments Incorporated Node synchronization for networks

Also Published As

Publication number Publication date
CN110290520B (zh) 2021-10-08

Similar Documents

Publication Publication Date Title
Meng Intrusion detection in the era of IoT: Building trust via traffic filtering and sampling
Joseph et al. Cross-layer detection of sinking behavior in wireless ad hoc networks using SVM and FDA
He et al. A trust update mechanism based on reinforcement learning in underwater acoustic sensor networks
Jin et al. Multi-agent trust-based intrusion detection scheme for wireless sensor networks
CN105075179A (zh) 基于学习机器对异常网络性能的检测
Rathore et al. Consensus-aware sociopsychological trust model for wireless sensor networks
Ju et al. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks
Babu et al. Geometric mean based trust management system for WSNs (GMTMS)
Pasikhani et al. Reinforcement-Learning-based IDS for 6LoWPAN
CN116488906A (zh) 一种安全高效的模型共建方法
Gheorghe et al. Adaptive trust management protocol based on intrusion detection for wireless sensor networks
Taghanaki et al. DEEM: A Decentralized and Energy Efficient Method for detecting sinkhole attacks on the internet of things
Jiang et al. Controversy-adjudication-based trust management mechanism in the internet of underwater things
Jaint et al. An efficient weighted trust method for malicious node detection in clustered wireless sensor networks
Joseph et al. CRADS: integrated cross layer approach for detecting routing attacks in MANETs
CN106332131B (zh) 一种无线传感器网络的克隆节点检测方法和***
Nangue et al. Robust and accurate trust establishment scheme for wireless sensor network
Ram Prabha et al. Enhanced multi-attribute trust protocol for malicious node detection in wireless sensor networks
CN110300094B (zh) 一种数据节点可信评估方法、装置、设备及存储介质
Karthik et al. Data trustworthiness in wireless sensor networks
CN110290520A (zh) 一种wsn节点的访问控制方法及相关装置
Yu et al. A novel D–S based secure localization algorithm for wireless sensor networks
Dibaei et al. TSIS: a trust-based scheme for increasing security in wireless sensor networks
Manoranjini et al. Hybrid detector for detection of black holes in MANETs
Ali et al. Wireless Sensor Networks Routing Attacks Prevention with Blockchain and Deep Neural Network.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220907

Address after: Building 06, No. 78, Keling Road, Science and Technology City, High-tech Zone, Suzhou City, Jiangsu Province, 215000

Patentee after: Suzhou Meixin Internet Information Technology Co.,Ltd.

Address before: 215104 106 International Education Park, Suzhou, Jiangsu.

Patentee before: SUZHOU VOCATIONAL University