当前位置: 首页 > 专利查询>华侨大学专利>正文

基于雾计算和分层信任评价机制的隐藏数据攻击检测方法技术

技术编号:19220406 阅读:32 留言:0更新日期:2018-10-20 08:29
本发明专利技术一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,属于网络信息安全领域,具体来说,是一种通过基于雾计算的分层信任评价机制来保证无线传感器网络(WSNs)中节点行为可信,并在此基础上保证节点在数据层次上的可信,即检测隐藏数据攻击的方法。本发明专利技术方法将信任评价机制中的计算和存储任务转移到雾层,能显著减少信任评价机制对网络资源的消耗,更好地维持网络性能,在信任评价机制的可拓展性方面具有较大的优势;同时能够应用于动态和静态WSNs,在数据层次上保证传感节点的信任状态,避免隐藏数据攻击造成传感云应用的经济损失。

【技术实现步骤摘要】
基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
本专利技术涉及网络信息安全领域
,更具体地说,涉及一种传感云中基于雾计算和分层信任评价机制的隐藏数据攻击检测方法。
技术介绍
传感云是现在的一个研究热点,但其仍然存在一些安全方面的问题,例如:内部攻击。内部攻击是指恶意节点/设备以合法身份进入传感云并可能发动恶意攻击的一种安全威胁。由于恶意攻击可以造成网络性能的降低、网络寿命的减少、网络功能的破坏以及网络服务错误的发生,其对传感云的发展以及社会经济效益都会产生较大的危害。在这些内部攻击中,存在一种特殊的攻击方式,既隐藏数据攻击。隐藏数据攻击是指恶意节点/设备在网络生命周期中行为表现正常但通过产生错误的/有意图的数据来引导决策者/使用者做出错误的决策。其危害较一般的行为恶意节点/设备更加严重,这是由于传感云的传感节点可以服务于多个应用,也就是说,一个隐藏数据攻击可能造成大范围应用服务出现错误。在应对内部攻击威胁中,其中一种有效的方式是信任评价机制。一般信任评价机制是通过观测节点/设备的行为信息来确定其是否是恶意的。这种基于行为的信任评价机制研究较为广泛,其主要包括信任信息收集、信任计算(基本或是复杂)、信任传播和信任更新等几个部分。在现有的一般信任评价机制有两种基本的架构,一种是节点之间的直接交互并进行彼此间的信任评价,一种是节点通过中间设备(簇头/基站)获取对彼此的信任信息。但是这两种架构存在不同的缺点:第一种信任的建立是局部的,其并不能基于全局角度保证节点/设备可信,其易受环境因素影响。第二种信任建立在较高层次,但是其增加了中间设备在计算、存储、通信等方面的负担。这两种还存在一些共同的缺点:不太适合于具有移动性的无线传感器网络WSNs;不能在传感数据层次保证WSNs安全可信(基于传感数据的信任评价机制由于需要消耗更多的网络资源,其不太适合在WSNs中执行)。而云远离WSNs,具有一定的延时性,显然在云端进行数据层次的信任评价不太适合。近几年来,雾计算的持续发展为传感云中的信任评价机制提供了新的解决策略。很大程度上,可以将信任评价机制中的计算任务转移到雾平台中,通过雾计算以较为全面的信息来保证节点行为的可信。而且,基于雾计算的一些特性,例如低延时、一定的计算、存储等能力,因此可以将雾端作为执行数据层次信任评价机制的有效载体。
技术实现思路
本专利技术的目的在于克服现有技术的不足,提供一种传感云中基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,通过基于雾计算的分层信任评价机制来保证无线传感器网络(WSNs)中节点行为可信,并在此基础上保证节点在数据层次上的可信,即检测隐藏数据攻击的方法。本专利技术能够应对传感云中层出不穷的内部攻击类型,保证传感器节点在数据层次的信任以及维持WSNs网络性能。一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,包括:建立行为层次信任评价机制;基于所述行为层次信任评价机制,进行数据层次信任评价以检测隐藏数据攻击。优选的,行为层次包括:对象是物理传感器节点的直接信任层,用于一般信任因素的收集、网络状态因素的监测和验证性信任信息的发送,并向雾层反馈节点或无线传感器网络的异常信息;对象是底层雾设备的异常状态处理层,用于对所述直接信任层反馈的异常信息进行初步分析、初步决策和初步处理,以及对网络异常情况做出及时响应;对象是雾层计算或存储设备的数据分析处理决策层,用于网络全局信任状态分析、故障节点分析、误判节点恢复、底层网络异常情况决策及发送到云端数据的安全预处理。优选的,一般信任因素的收集包括节点剩余能量、节点路由失败率、节点通信成功率、节点数据正确性、节点信号强度和/或节点转发数据时延的收集;单个因素的信任评价如下式所示:其中,Factornormal表示单个因素的正常行为数量;Factortotal表示单个因素整体行为数量;表示单个因素正常行为占据整体行为的比例;表示单个因素的旧信任值;Threshold1表示新旧信任值差值的阈值1;w1表示单个因素正常行为占据整体行为比例的权值;w2表示单个因素旧信任值的权值;Threshold2表示新旧信任值差值的阈值2;Exception表示一种异常;综合一般信任因素形成对目标节点的一般信任,如下公式所示:其中,Trustgeneral表示一般信任因素的信任值;Weighti表示不同因素信任值的权重;f(xi)表示不同因素的信任值;n表示所选取的因素数量。优选的,所述网络状态因素的监测用于关注路由情况、减轻节点通信压力和保证网络负载均衡,并向簇头节点、汇聚节点和/或雾层传递网络实时状态的异常信息。优选的,所述验证性信任信息的发送用于监测设定为0-1值的节点的严重异常行为,并向簇头节点、汇聚节点和/或雾层传递异常信息,请求进行节点异常判定;直接信任由一般信任因素收集部分和验证性信息的发送部分组成,如下式所示:Trustdirect=Trustgeneral×Trustexception其中,Trustexception表示验证性信任信息的信任值。优选的,所述异常状态处理层包括推荐信任计算和初级决策;所述推荐信任计算的公式如下:其中,Trusti表示第i个可信邻节点的推荐信任值;当收到异常信息后,异常状态处理层收集网络拓扑结构及相应节点信任列表,进行网络状态分析和推荐节点信任变化趋势分析,确定不同节点推荐值的权重;并对相邻节点的信任值进行基于权重的聚合运算;此外,异常状态处理层将收集到的信息发送给雾层,做进一步分析、处理和决策;根据推荐信任计算、网络拓扑结构、网络状态信息,对处于异常的正常节点进行信任恢复或对恶意节点进行隔离。优选的,所述数据层次信任评价,包括:布置多个传感器对目标进行监测以发现异常传感值,对冗余节点监测值进行相似性计算,确认异常节点。优选的,所述数据层次信任评价,包括:当检测区域的监测值呈曲线形式时,对目标范围内的节点数据进行分析,判断数据值是否符合预设的曲线。优选的,所述数据层次信任评价,包括:当监测目标具有固定属性时,对比节点的监测值与标准值是否具有较大的偏差。本专利技术的有益效果如下:(1)本专利技术一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,将信任评价机制中的计算和存储任务转移到雾层,能显著减少信任评价机制对网络资源的消耗,更好地维持网络性能,在信任评价机制的可拓展性方面具有较大的优势;(2)本专利技术方法提出了一种基于雾计算的分层信任评价机制,在行为信任评价机制部分,设计了直接信任层(WSNs)、异常状态处理层(底层雾设备)和数据分析处理决策层(雾平台)三个层次,不仅增强了信任评价机制的可拓展性而且可以减少传感云在执行信任评价机制过程中的资源消耗;(3)本专利技术方法还包括基于雾计算的隐藏数据攻击检测方案;在传感节点保证行为可信的基础上,提出了基于数据层次的节点可信,能够应用于动态和静态WSNs,在数据层次上保证传感节点的信任状态,避免隐藏数据攻击造成传感云应用的经济损失;本专利技术提出了三个检测隐藏数据攻击的基本方案:基于冗余节点、基于监测目标特性曲线(渐进性)和基于检测目标固定属性,并设计了相应的检测方案。以下结合附图及实施例对本专利技术作进一步详细说明,但本专利技术的一种基于雾计算和分层信任评价机制的隐藏数据攻击检本文档来自技高网
...

【技术保护点】
1.一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,包括:建立行为层次信任评价机制;基于所述行为层次信任评价机制,进行数据层次信任评价以检测隐藏数据攻击。

【技术特征摘要】
1.一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,包括:建立行为层次信任评价机制;基于所述行为层次信任评价机制,进行数据层次信任评价以检测隐藏数据攻击。2.根据权利要求1所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,行为层次包括:对象是物理传感器节点的直接信任层,用于一般信任因素的收集、网络状态因素的监测和验证性信任信息的发送,并向雾层反馈节点或无线传感器网络的异常信息;对象是底层雾设备的异常状态处理层,用于对所述直接信任层反馈的异常信息进行初步分析、初步决策和初步处理,以及对网络异常情况做出及时响应;对象是雾层计算或存储设备的数据分析处理决策层,用于网络全局信任状态分析、故障节点分析、误判节点恢复、底层网络异常情况决策及发送到云端数据的安全预处理。3.根据权利要求2所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,一般信任因素的收集包括节点剩余能量、节点路由失败率、节点通信成功率、节点数据正确性、节点信号强度和/或节点转发数据时延的收集;单个因素的信任评价如下式所示:其中,Factornormal表示单个因素的正常行为数量;Factortotal表示单个因素整体行为数量;表示单个因素正常行为占据整体行为的比例;表示单个因素的旧信任值;Threshold1表示新旧信任值差值的阈值1;w1表示单个因素正常行为占据整体行为比例的权值;w2表示单个因素旧信任值的权值;Threshold2表示新旧信任值差值的阈值2;Exception表示一种异常;综合一般信任因素形成对目标节点的一般信任,如下公式所示:其中,Trustgeneral表示一般信任因素的信任值;Weighti表示不同因素信任值的权重;f(xi)表示不同因素的信任值;n表示所选取的因素数量。4.根据权利要求3所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述网络状态因素的监测用于关注路由情况、减轻节点通信压力和保...

【专利技术属性】
技术研发人员:王田张广学梁玉珠沈雪微罗浩
申请(专利权)人:华侨大学
类型:发明
国别省市:福建,35

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1