一种基于信任机制的无线传感网络节点安全状态评估方法技术

技术编号:18086807 阅读:96 留言:0更新日期:2018-05-31 15:55
本发明专利技术涉及一种基于信任机制的无线传感网络节点安全状态评估方法,属于通信技术领域。该方法主要包括以下步骤:步骤1)自私节点声誉值评估;步骤2)恶意节点声誉值评估。本发明专利技术提供的网络节点安全状态判别方法,能够有效地评估无线传感网络中节点的安全状态,提高恶意节点与非合作节点的区分度,并且降低了信任机制对于网络通信的依赖度,进而在提高无线传感网络安全性的同时延长整个网络的生命周期。

【技术实现步骤摘要】
一种基于信任机制的无线传感网络节点安全状态评估方法
本专利技术属于通信
,涉及一种基于信任机制的无线传感网络节点安全状态评估方法。
技术介绍
无线传感器网络应用的核心是检测和报告事件。但是传感器节点通常被部署在那些无人顾及、充满危险的地带,破坏者就可以从物理上俘获节点,从中提取所有的信息,包括秘钥等特别关键的信息,进而将恶意节点伪装成正常节点,“潜伏”在网络里,伺机破坏网络安全。传统的加密算法无法保证无线传感器网络的安全。传统的入侵检测系统在保护无线传感器的同时,增加了网络能量的消耗,占用了大量有限的存储和计算资源,降低了传感器网络正常工作的服务质量,无线传感器网络安全在资源损耗方面存在着矛盾。传统的无线传感器网络机制主要基于加密和认证技术,复杂的加密算法和额外的计算开销,并不适合用于资源受限的无线传感器网络。此外,该类机制主要用于抵御网络外部的攻击,无法有效的解决由节点妥协或者自私性引起的网络内部攻击问题。信任机制在解决网络内部攻击,识别恶意节点、自私节点,提高系统安全性、可靠性和公平性等方面有着显著优势。在此前提下,具有更低计算复杂度和更高的网络内部攻击抵御能力,无线传感器网络信任机制研究应运而生。在当前网络安全技术研究中,信任管理机制已成为传统安全技术的有效补充,利用信任机制解决无线传感器网络的安全问题是一项既具有意义的研究课题。目前,无线传感器网络信任管理研究仍处于初期阶段,依然面临诸多挑战。根据无线传感器网络信任机制框架,还有众多亟待解决的关键性问题。因此,基于信任机制的入侵检测系统需要较多的计算、通信资源,相对节点能量有限的现状,将入侵检测系统始终开启状态不是最优的选择,如何管理调度信任机制也是需要考虑的问题。将信任管理机制和其他安全能耗技术相结合,设计出可行、可信、节能的信任机制将为无线传感器网络的广泛应用提供强有力的保障,具有非常重要的现实意义。
技术实现思路
有鉴于此,本专利技术的目的在于提供一种基于信任机制的无限传感网络节点安全状态评估方法,能够有效地评估无线传感网络中节点的安全状态,提高恶意节点与非合作节点的区分度,并且降低了信任机制对于网络通信的依赖度,进而在提高无线传感网络安全性的同时延长整个网络的生命周期。为达到上述目的,本专利技术提供如下技术方案:一种基于信任机制的无限传感网络节点安全状态评估方法,包括以下步骤:步骤1:自私节点声誉值评估,当节点n处于时隙stk并与相遇节点m建立连接时,首先相互交换Nid(节点身份)来验证双方节点在网络中的唯一合法性,如果相遇节点m因为条件限制需要实施自私行为,则节点n通过直接交互获悉节点m是否拒绝接收部分或者全部消息,并将自私行为分为三种情况;步骤2:恶意节点声誉值评估,恶意节点以欺骗其他节点的方式诱使协作节点转发消息,恶意节点接收消息之后体现出非协作性有两种方式:一是通过窃取或者篡改消息,二是通过丢弃消息;评估主体节点在每个时隙内部量化相遇的评估客体节点声誉值,并在每个时隙结束时刻更新评估客体节点声誉值;如果评估客体节点声誉值高于评估主体节点所设定的信任阈值,则评估主体节点选择与评估客体节点交互,将消息转发至评估客体节点,信任其在未来移动过程中能够将从评估主体节点接收到的消息未经篡改地转发给其他中继节点或目的节点,共同完成协作转发消息的过程;由于机会网络间断性连接,评估主体节点无法一直跟踪监视评估客体节点是否按照协作方式正常转发消息,因此可通过为三种途径来搜集用于声誉值评估的信息,从而准确量化评估客体节点声誉值。进一步,所述步骤1中,三种自私行为情况为:情况1:相遇节点m只愿意接收以朋友节点为目的节点的消息或者以内容偏好为导向的消息,则节点n将节点m加入自私节点列表sListn,列明节点m所属社区Oidm和内容偏好Conm并由节点n和节点m共同签名证明加入sListn信息的真实性。情况2:相遇节点m剩余能量不足,则判段其剩余能量不足的依据是需要确保在时隙stk结束时刻为止,节点m利用剩余能量接收目的节点的消息,其公式为:其中,为节点m在时隙stk内处于链路空闲状态下的单位时间能耗,为节点m在时隙stk内处于链路连接状态下的单位时间能耗,为距离时隙stk结束时刻内的链路空闲时间,为距离时隙stk结束时刻内链路连接且节点m作为目的节点接收消息的时间;由节点m在时隙stk内的历史交互经验决定;节点n将节点m加入sListn,列明节点m为能量不足节点且仅能存活至时隙stk结束时刻为止。情况3:相遇节点m缓存资源不足,则判断其缓存资源不足公式为:其中,表示节点m尚未利用的缓存空间,表示节点m中以节点n为目的节点的消息所占用的缓存空间,表示节点n中缓存的以节点m为目的节点的消息所占用的缓存空间。节点m在后续中能够通过积极转发消息来改变缓存空间不足的情况,因此当节点m缓存不足时需要调整缓存空间,其中,表示节点m自身消息所占用的缓存空间,表示节点m中已缓存却隶属于其他节点的消息所占用的缓存空间。按照消息相似度确定消息转发优先级,计算公式为:其中,表示消息缓存于节点m且属于内容偏好ConA的消息相似度,C(Mm∈ConA)表示节点m中已缓存有该类消息的数量,C(Mn∈ConA)表示节点n中已缓存有该类消息的数量;因此,的数值大小由节点n和节点m所缓存消息内容偏好的差异决定,节点m按照消息相似度由低到高的顺序依次转发消息。改变节点m在前期移动过程中逐渐产生的拥塞,需在后续过程中提高转发消息的缓存空间而相应降低接收消息的缓存空间;设节点m在时隙stk内接收消息的平均缓存空间为转发消息的平均缓存空间为对节点n转发消息缓存空间增量为接收消息缓存空间增量为节点m由拥塞至正常状态所需时间为计算公式为:因此,作为缓存不足的自私节点应在后续移动过程中积极转发消息以降低拥塞风险,使节点能够尽快由自私节点重新成为协作节点。进一步,节点n根据导致相遇节点产生自私行为的原因将自私节点及产生原因分别加入sListn中并加上时间戳,如下表所示:节点n的自私节点列表sListn当节点相遇时,需要相互交换经过签名认证的自私节点列表sList,结合相遇节点的sList,评估主体节点通过判定相遇节点是否为协作节点适时更新sList。当评估客体节点已声明为自私节点时,评估主体节点将自私节点声誉值记录为在该时隙内所设定的信任阈值,直至评估客体节点解除自私行为。进一步,所述的一种基于信任机制的无线传感网络节点安全状态评估方法的步骤2中,三种用于搜集声誉值评估信息的途径是:(1)朋友节点推荐:朋友节点通过与评估客体节点交互,如果评估客体节点声誉值高于朋友节点所设定的信任阈值,且完成了协作转发义务,则朋友节点能够信任评估客体节点,提高评估客体节点声誉值,由于信任具有一定传递性,因此评估主体节点也能信任评估客体节点;(2)中继节点反馈:当中继节点与评估主体节点相遇时,中继节点是消息经评估主体节点与评估客体节点之后的下游节点,如果中继节点最终通过评估客体节点获得消息,则证明评估客体节点履行了协作转发消息的义务;(3)目的节点反馈:当目的节点接收到消息之后,通过解析通信双方节点签名之后的路由列表rList获悉协作转发该消息的中继节点合法身份;目的节点能够相应提高成功投递消息的中继节点声誉值;此外,目本文档来自技高网
...
一种基于信任机制的无线传感网络节点安全状态评估方法

【技术保护点】
一种基于信任机制的无线传感网络节点安全状态评估方法,其特征在于:该方法包括以下步骤:S1:自私节点声誉值评估:当节点n处于时隙stk并与相遇节点m建立连接时,首先相互交换Nid(节点身份)来验证双方节点在网络中的唯一合法性,如果相遇节点m因为条件限制需要实施自私行为,则节点n通过直接交互获悉节点m是否拒绝接收部分或者全部消息,并将自私行为分为三种情况;S2:恶意节点声誉值评估:恶意节点以欺骗其他节点的方式诱使协作节点转发消息,恶意节点接收消息之后体现出非协作性有两种方式:一是通过窃取或者篡改消息,二是通过丢弃消息;评估主体节点在每个时隙内部量化相遇的评估客体节点声誉值,并在每个时隙结束时刻更新评估客体节点声誉值;如果评估客体节点声誉值高于评估主体节点所设定的信任阈值,则评估主体节点选择与评估客体节点交互,将消息转发至评估客体节点,信任其在未来移动过程中能够将从评估主体节点接收到的消息未经篡改地转发给其他中继节点或目的节点,共同完成协作转发消息的过程;由于机会网络间断性连接,评估主体节点无法一直跟踪监视评估客体节点是否按照协作方式正常转发消息,因此通过三种途径来搜集用于声誉值评估的信息,从而准确量化评估客体节点声誉值。...

【技术特征摘要】
1.一种基于信任机制的无线传感网络节点安全状态评估方法,其特征在于:该方法包括以下步骤:S1:自私节点声誉值评估:当节点n处于时隙stk并与相遇节点m建立连接时,首先相互交换Nid(节点身份)来验证双方节点在网络中的唯一合法性,如果相遇节点m因为条件限制需要实施自私行为,则节点n通过直接交互获悉节点m是否拒绝接收部分或者全部消息,并将自私行为分为三种情况;S2:恶意节点声誉值评估:恶意节点以欺骗其他节点的方式诱使协作节点转发消息,恶意节点接收消息之后体现出非协作性有两种方式:一是通过窃取或者篡改消息,二是通过丢弃消息;评估主体节点在每个时隙内部量化相遇的评估客体节点声誉值,并在每个时隙结束时刻更新评估客体节点声誉值;如果评估客体节点声誉值高于评估主体节点所设定的信任阈值,则评估主体节点选择与评估客体节点交互,将消息转发至评估客体节点,信任其在未来移动过程中能够将从评估主体节点接收到的消息未经篡改地转发给其他中继节点或目的节点,共同完成协作转发消息的过程;由于机会网络间断性连接,评估主体节点无法一直跟踪监视评估客体节点是否按照协作方式正常转发消息,因此通过三种途径来搜集用于声誉值评估的信息,从而准确量化评估客体节点声誉值。2.如权利要求1所述的一种基于信任机制的无线传感网络节点安全状态评估方法,其特征在于:所述步骤S1中,三种自私行为情况为:情况1:相遇节点m只愿意接收以朋友节点为目的节点的消息或者以内容偏好为导向的消息,则将节点m加入节点n的自私节点列表sListn,列明节点m所属社区Oidm和内容偏好Conm并由节点n和节点m共同签名证明加入sListn信息的真实性;情况2:相遇节点m剩余能量不足,则判段其剩余能量不足的依据是需要确保在时隙stk结束时刻为止,节点m利用剩余能量接收目的节点的消息,其公式为:其中,为节点m在时隙stk内处于链路空闲状态下的单位时间能耗,为节点m在时隙stk内处于链路连接状态下的单位时间能耗,为距离时隙stk结束时刻内的链路空闲时间,为距离时隙stk结束时刻内链路连接且节点m作为目的节点接收消息的时间;由节点m在时隙stk内的历史交互经验决定;节点n将节点m加入sListn,列明节点m为能量不足节点且仅能存活至时隙stk结束时刻为止;情况3:相遇节点m缓存资源不足,则判断其缓存资源不足公式为:其中,表示节点m尚未利用的缓存空间,表示节点m中以节点n为目的节点的消息所占用的缓存空间,表示节点n中缓存的以节点m为目的节点的消息所占用的缓存空间;节点m在后续中能够通过积极转发消息来改变缓存空间不足的情况,因此当节点m缓存不足时需要调整缓存空间,其中,表示节点m自身消息所占用的缓存空间,表示节点m中已缓存却隶属于其他节点的消息所占用的缓存空间;按照消息相似度确定消息转发优先级,计算公式为:其中,表示消息缓存于节点m且属于内容偏好ConA的消息相似度,C(Mm∈ConA)表示节点m中已缓存有该类消息的数量,C(Mn∈ConA)表示节点n中已缓存有该类消息的数量;因此,的数值大小由节点n和节点m所缓存消息内容偏好的差异决定,节点m按照消息相似度由低到高的顺序依次转发消息;改变节点m在前期移动过程中逐渐产生的拥塞,需在后续过程中提高转发消息的缓存空间而相应降低接收消息的缓存空间;设节点m在时隙stk内接收消息的平均缓存空间为转发消息的平均缓存空间为对节点n转发消息缓存空间增量为接收消息缓存空间增量为节点m由拥塞至正常状态所需时间为计算公式为:因此,作为缓存不足的自私节点应在后续移动过程中积极转发消息以降低拥塞风险,使节点能够尽快由自私节点重新成为协作节点。3.如权利要求2所述的一种基于信任机制的无线传感网络节点安全状态评估方法,其特征在于:节点n根据导致相遇节点产生自私行为的原因将自私节点及产生原因分别加入sListn中并加上时间戳,如下表所示:节点n的自私节点列表sListn当节点相遇时,需要相互交换经过签名认证的自私节点列表sList,结合相遇节点的sList,评估主体节点通过判定相遇节点是否为协作节点适时更新sList;当评估客体节点已声明为自私节点时,评估主体节点将自私节点声誉...

【专利技术属性】
技术研发人员:陶洋谢金辉许湘扬梅思梦代建建邓行李朋杨飞跃章思青
申请(专利权)人:重庆邮电大学
类型:发明
国别省市:重庆,50

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1