一种基于模糊证据理论的物联网节点评估方法技术

技术编号:28632477 阅读:20 留言:0更新日期:2021-05-28 16:29
本发明专利技术公开了一种基于模糊证据理论的物联网节点评估方法,物联网安全领域,具体包括以下步骤:S1、通过网络节点的不同行为,定义7种置信因子F

【技术实现步骤摘要】
一种基于模糊证据理论的物联网节点评估方法
本专利技术属于物联网安全领域,具体为一种基于模糊证据理论的物联网节点评估方法。
技术介绍
近年来,物联网作为一种新兴技术,已广泛应用于能源、科技、医疗、教育等多个领域。在物联网中,由于节点是以传感器、各种智能设备为载体来实时采集所需数据,这对于实现环境感知和智能决策带来了极大地便利,但这些数据也包含了隐私和保密的数据。由于物联网具有网络环境开放、网络节点能量有限、设备服务多样等特点,网络中的正常节点极有可能受到网络中恶意节点的攻击。在物联网中,不同设备节点的计算资源和存储能力有着很大的差异,但同时也存在着广泛的节点合作与资源交互等操作,这就使得传统的安全认证技术和加密技术在部署物联网网络过程中就不太合适,因为它不能及时发现和拦截恶意节点发起的内部攻击。与此同时,网络中不同的业务属性和节点置信度也会使网络中节点之间的信任关系变得困难。例如,某些隐藏在网络中的恶意节点会使用合法身份发起内部攻击。除此之外,物联网网络安全的主要威胁还包括恶意节点利用节点之间的信任关系来获取相关服务。如果不能及时识别物联网网络中受攻击的节点,则有可能泄露秘密信息,导致整个网络被敌人控制。因此,保护物联网中网络免受恶意节点攻击是物联网网络部署过程中面临的重要挑战。在现有的网络安全方面,传统的基于加密和认证的安全机制只能抵御外部攻击,对于网络的内部攻击无法有效的抵御,而信任管理是检测内部攻击最常用的算法,其主要根据不同特征对网络节点进行评估和分类,保证节点之间的传输安全,从而保证整个网络的安全性。由于在检测恶意节点和内部攻击方面的有效性和可靠性,基于信任的安全机制被认为是对传统密码安全方法的改进。在物联网网络中,各设备之间的协作和交互可以描述为节点彼此之间的信任程度,通过记录节点之间的行为,以便维护在决策过程中使用的信息。如果网络中包含恶意节点则会限制节点之间的通信,对网络性能造成影响,只有当网络中所有节点都以可信赖的方式进行操作,才能保证节点之间交互的成功性和可靠性。但是,在现有的对物联网网络节点进行信任评估的方法中,依然存在网络节点置信度的主观模糊性会造成现有节点评估方法不能有效应对节点恶意行为以致无法抵御网络内部攻击的问题。因此,在物联网中,如何充分挖掘网络环境中节点之间的信任关系是识别网络环境中恶意节点的重要工作。
技术实现思路
本专利技术的目的在于提供了一种基于模糊证据理论的物联网节点评估方法,通过利用模糊理论和D-S证据理论融合的方法,评估得到节点的完整置信度,实现准确有效地发现网络中的恶意节点,提高物联网中网络的安全性。实现本专利技术目的的技术解决方案为:一种基于模糊证据理论的物联网节点评估方法,具体包括以下步骤:S1、通过网络节点的不同行为,定义7种置信因子F1,F2,F3,F4,F5,F6,F7;S2、根据各节点的置信度因子计算网络中各节点的原始直接置信度S3、为消除防御节点对节点的影响,对节点的原始直接置信度进行修正,得到修正后的直接置信度S4、计算某一节点的相邻节点对该节点的推荐置信度以便对该节点收集到的推荐信任进行过滤;S5、为某一节点的推荐信任分配权重信息,再通过计算该节点的相邻节点的直接置信度得到该节点的间接置信度S6、将节点信任的模糊分类表示为不信任、不确定和完全信任三类信任状态,根据这三个信任等级,在节点信任值区间[0,1]构造三个模糊子集T1、T2、T3,其隶属度函数分别为μ1(t)、μ2(t)、μ3(t),并且μ1(t)+μ2(t)+μ3(t)=1;S7、将D-S证据理论中的基本置信度函数定义为模糊隶属度函数;S8、将节点的直接置信度DTi,j的隶属度为间接置信度ITk,j的隶属度为分别用向量形式进行表示;S9、为消除来自节点本身或者网络环境的影响,利用测量证据距离的方法对节点的置信度进行修正;S10、根据D-S证据理论的Dempster组合规则,对节点的直接置信度和间接置信度进行融合得到节点的完整置信度,实现网络中节点的信任评估。更进一步的,所述步骤S1中置信度因子分别为网络中节点的数据成功发送率、数据完整性、数据可用性、数据接收分组率、数据转发率,时间因素和安全等级,具体说明如下:(1)物联网中的节点能量极其有限,为保障数据的正确发送在侦听和传输数据时进行中继,通过分析节点的数据成功发送率F1来分析和判断节点是否受到攻击;其中,F1表示数据发送率因子,ACKi,j(t)表示相邻节点之间转发成功的数据包数目,TPi,j(t)是节点所要求转发的数据包数目;(2)当一个节点的数据包发送到下一个节点时,源节点会在一定时间内监控数据包是否被篡改,确保节点的数据的完整性F2对于节点的传输安全具有重要作用;其中,F2表示数据完整性因子,IPi,j(t)表示没有被篡改并成功发送的数据包数目,FPi,j(t)表示所要求需要发送的数据包数目;(3)当物联网的网络信道处于极端恶劣的环境时,节点会无法使用,通过发送和检查节点的数据可用性F3来证明被评估的节点;其中,F3表示数据可用性因子,RACKi,j(t)表示被响应的数据包数目,NRACKi,j(t)表示未被响应的数据包数目;(4)在物联网网络中,节点确定被评估节点发送了多少公共ACK分组,得到被评估节点的数据接收分组率F4,根据比值的变化情况知道节点是否存在伪造性行为;其中,F4表示数据接收分组率因子,RPi,j(t)表示接收分组的数据包数目,RPi,j(t-1)表示上一个时刻接收的分组数据包数目;(5)大多数节点不会直接与基站进行通信,节点对于数据的转发率F5反映出节点的信任值;其中,F5表示数据转发率因子,FPi,j(t)表示节点传输分组的数量,FPi,j(t-1)表示上一时刻节点传输分组的数量;(6)节点的信任值找时间和空间上存在着上下文关系,节点的信任值会在之前基础上发生变化,因此时间因素F6也是对节点信任值有重要影响的一个因素,时间等级的大小取决于具体情况,基于网络安全程度的规则,当安全度较高时,F6=0.8,相对较低时,F6=0.2,一般正常情况下,F6=0.5;(7)在物联网的网络中会有不同的环境和应用场景,从而也会区分不同的安全等级F7,当安全等级较高时,F7=3,相对较低时,F7=1,一般正常情况下,F7=2。更进一步的,所述步骤S2中计算网络中各节点的原始直接置信度NDTi,Dj(t)具体步骤如下:S21、不同的节点交互次数中成功交互所占的比例的物理意义不一样,在不同的时间内设置不同的参数以确保信任评估方法的合理性,该参数如下:其中,SRi,j(t)表示节点之间成功交互的次数,FRi,j(t)表示失败次数,SRi,j(t-1)表示上一时刻成功交互的次数,FRi,j(t-1)表示上一时刻失败的次数,S22、当节点i对节点j发起信任评估时,节点i对节点j在当前时刻的直本文档来自技高网
...

【技术保护点】
1.一种基于模糊证据理论的物联网节点评估方法,其特征在于,具体包括以下步骤:/nS1、通过网络节点的不同行为,定义7种置信因子F

【技术特征摘要】
1.一种基于模糊证据理论的物联网节点评估方法,其特征在于,具体包括以下步骤:
S1、通过网络节点的不同行为,定义7种置信因子F1,F2,F3,F4,F5,F6,F7;
S2、根据各节点的置信度因子计算网络中各节点的原始直接置信度
S3、为消除防御节点对节点的影响,对节点的原始直接置信度进行修正,得到修正后的直接置信度
S4、计算某一节点的相邻节点对该节点的推荐置信度以便对该节点收集到的推荐信任进行过滤;
S5、为某一节点的推荐信任分配权重信息,再通过计算该节点的相邻节点的直接置信度得到该节点的间接置信度
S6、将节点信任的模糊分类表示为不信任、不确定和完全信任三类信任状态,根据这三个信任等级,在节点信任值区间[0,1]构造三个模糊子集T1、T2、T3,其隶属度函数分别为μ1(t)、μ2(t)、μ3(t),并且μ1(t)+μ2(t)+μ3(t)=1;
S7、将D-S证据理论中的基本置信度函数定义为模糊隶属度函数;
S8、将节点的直接置信度DTi,j的隶属度为间接置信度ITk,j的隶属度为分别用向量形式进行表示;
S9、为消除来自节点本身或者网络环境的影响,利用测量证据距离的方法对节点的置信度进行修正;
S10、根据D-S证据理论的Dempster组合规则,对节点的直接置信度和间接置信度进行融合得到节点的完整置信度,实现网络中节点的信任评估。


2.根据权利要求1所述的基于模糊证据理论的物联网节点评估方法,其特征在于,所述步骤S1中置信度因子分别为网络中节点的数据成功发送率、数据完整性、数据可用性、数据接收分组率、数据转发率,时间因素和安全等级,具体说明如下:
(1)物联网中的节点能量极其有限,为保障数据的正确发送在侦听和传输数据时进行中继,通过分析节点的数据成功发送率F1来分析和判断节点是否受到攻击;



其中,F1表示数据发送率因子,ACKi,j(t)表示相邻节点之间转发成功的数据包数目,TPi,j(t)是节点所要求转发的数据包数目;
(2)当一个节点的数据包发送到下一个节点时,源节点会在一定时间内监控数据包是否被篡改,确保节点的数据的完整性F2对于节点的传输安全具有重要作用;



其中,F2表示数据完整性因子,IPi,j(t)表示没有被篡改并成功发送的数据包数目,FPi,j(t)表示所要求需要发送的数据包数目;
(3)当物联网的网络信道处于极端恶劣的环境时,节点会无法使用,通过发送和检查节点的数据可用性F3来证明被评估的节点;



其中,F3表示数据可用性因子,RACKi,j(t)表示被响应的数据包数目,NRACKi,j(t)表示未被响应的数据包数目;
(4)在物联网网络中,节点确定被评估节点发送了多少公共ACK分组,得到被评估节点的数据接收分组率F4,根据比值的变化情况知道节点是否存在伪造性行为;



其中,F4表示数据接收分组率因子,RPi,j(t)表示接收分组的数据包数目,RPi,j(t-1)表示上一个时刻接收的分组数据包数目;
(5)大多数节点不会直接与基站进行通信,节点对于数据的转发率F5反映出节点的信任值;



其中,F5表示数据转发率因子,FPi,j(t)表示节点传输分组的数量,FPi,j(t-1)表示上一时刻节点传输分组的数量;
(6)节点的信任值找时间和空间上存在着上下文关系,节点的信任值会在之前基础上发生变化,因此时间因素F6也是对节点信任值有重要影响的一个因素,时间等级的大小取决于具体情况,基于网络安全程度的规则,当安全度较高时,F6=0.8,相对较低时,F6=0.2,一般正常情况下,F6=0.5;
(7)在物联网的网络中会有不同的环境和应用场景,从而也会区分不同的安全等级F7,当安全等级较高时,F7=3,相对较低时,F7=1,一般正常情况下,F7=2。


3.根据权利要求1所述的基于模糊证据理论的物联网节点评估方法,其特征在于,所述步骤S2中计算网络中各节点的原始直接置信度具体步骤如下:
S21、不同的节点交互次数中成功交互所占的比例的物理意义不一样,在不同的时间内设置不同的参数以确保信任评估方法的合理性,该参数如下:



其中,SRi,j(t)表示节点之间成功交互的次数,FRi,j(t)表示失败次数,SRi,j(t-1)表示上一时刻成功交互的次数,FRi,j(t-1)表示上一时刻失败的次数,
S22、当节点i对节点j发起信任评估时,节点i对节点j在当前时刻的直接置信度的计算公式为:



其中,w1,w2,w3,w4,w5为置信因子的权重系数,并且满足w1+w2+w3+w4+w5=1。


4.根据权利要求1所述的基于模糊证据理论的物联网节点评估方法,其特征在于,所述步骤S3中对节点的原始直接置信度进行修正的计算公式如下:



其中,表示未校正的直接置信度,表示上一个更新周期的历史直接置信度,α表示为权衡当前信任度和历史信任度的自适应因子,α定义为:



其中,0<ξ1<ξ2<1。


5.根据权利要求1所述的基于模糊证据理论的物联网节点评估方法,其特征在于,所述步骤S4中计算某一节点的相邻节点对该节点的推荐置信度的具体步骤如下:
S41、计算节点的推荐置信度公式如下:

【专利技术属性】
技术研发人员:梁花杨云万凌云韩世海李洋雷娟张森严华李玮徐鑫向菲张伟景钰文晏尧於舰侯兴哲陈涛高爽张逸宫林朱珠李松浓
申请(专利权)人:国网重庆市电力公司电力科学研究院国家电网有限公司
类型:发明
国别省市:重庆;50

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1