物联网安全中基于博弈论的BP—1模型研究
2014-12-13郝方超王海春
郝方超++王海春
摘要:物联网应用中,感知层节点存在对攻击的防范、隐私保护、可信合作等若干关键技术问题。而物联网工作的场地条件和其可变的拓扑结构,从某种意义上决定了物联网设备工作时只具备较低的复杂度,而这为通过传统信息安全手段解决其安全问题带来了困难。本文描述了基于演化博弈理论,模仿神经网络学习算法,建立物联网节点的演化博弈数学模型BP-1的主要工作。基于模型,节点面对攻击表现出良好的演化稳定策略。文章提出了基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法,为物联网安全中的若干关键问题的解决探索了一条新的路径。
关键词:物联网 博奕理论 信息安全 演化
中图分类号:F224 文献标识码:A 文章编号:1007-9416(2014)08-0195-02
1 引言
国家《关于推进物联网健康有序发展的指导意见指出》,“我国已将物联网作为战略性新兴产业的重要组成部分”。但是,我国的物联网发展仍然存在“核心技术缺乏,网络信息安全存在隐患”的问题。物联网分为三层,智能感知层、网络传输层,应用层。智能感知层由大量节点组成结构化的分层网络。节点具有计算能力,节点中包含有传感器模块、数据处理模块和无线通信模块。传感器对周边环境中声、光、电、热等信号进行探测,实现对温度、湿度、速度等众多物质运动的感知,最终对我们生活的物理世界实现全方位的监测与控制。感知层网络的自组织性和密集冗余节点提供的容错能力使其不会因为某些节点的异常而导致整个系统的崩溃,非常适合在特殊场合和特殊环境中快速构建基础信息系统,因此具有广泛的应用前景。物联网具有三大特征:全面感知、可靠传递和智能处理。
因为物联网节点计算能力较弱,存储空间有限,通常只具有有限的能量,又经常运行在人无法接近的恶劣,甚至危险的远程环境,促使物联网在解决自身安全问题上必须采取更新的有别于传统的理论和算法。
博弈论为博弈双方的策略选择提供了数学基础。它提供了一种用于预测当具有利益冲突的代理之间相互作用时可能会发生什么的工具。但依据传统的静态博弈理论,个体基于自利的原则趋向于采取能够最大化自身利益的背叛策略,很难有合作的行为发生。当体系中所有个体都选择背叛策略时,整体利益和个体利益都会受到最大程度的损害。本项目基于演化博弈理论,模仿神经网络学习算法,已试探性建立了一个物联网节点的演化博弈数学模型BP-1。BP-1模仿神经刺激机制,对于不同的节点策略给予不同的激励,并将这种激励逐步累加(类似于神经网络节点受刺激后的相应化学浓度累加),使节点对响应有了一定的记忆能力。
2 演化博奕国内外研究现状
博弈论为博弈双方的策略选择提供了数学基础。它提供了一种用于预测当具有利益冲突的代理之间相互作用时可能会发生什么的工具。但依据传统的静态博弈理论,个体基于自利的原则趋向于采取能够最大化自身利益的背叛策略,很难有合作的行为发生。当体系中所有个体都选择背叛策略时,整体利益和个体利益都会受到最大程度的损害。
然而现实生活中,特别是在生物群体和动物群体中,合作的现象随处可见。文献[1]指出,囚徒困境对策论检验发现了社会相互作用新回路,关在笼子中的两只猴子发生了合作行为。但文章作者的分析结论是猴子头脑中存在有“共享”基因。生物学家将进化论中的自然选择与变异引入博弈论,将博弈从一次性博弈行为转变为一系列的多阶段博弈行为,进而提出了演化博弈理论。演化博弈理论将个体的收益对应于生物进化论中的适应度,使得个体收入增加,适应度变大,收入减少,适应度变小。有限理性的个体不断地重复博弈,最终达到稳定的均衡状态[2]。
文献[3]提出了带熵博弈的局势分析学理论,将信息熵引入博弈决策过程,在博弈中有了更大的可能性获得更优的均衡点。在此基础上,提出了研究非对称条件下的演化博弈均衡稳定策略,试验在不同生长因子条件下的演化博弈曲线收敛速率,提出基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。
大规模物联网节点的集中管理和控制是很困难的,应用仿生学原理,利用节点的简单智能,形成网络群体的智能与突现计算[4],我们做了一点尝试。基于物联网的现状和安全特点,项目只在探索解决问题的一种新的途径。
3 基于演化博奕的BP-1模型的建立
本项目基于演化博弈理论,模仿神经网络学习算法,已试探性建立了一个物联网节点的演化博弈数学模型BP-1。BP-1模仿神经刺激机制,对于不同的节点策略给予不同的激励,并将这种激励逐步累加(类似于神经网络节点受刺激后的相应化学浓度累加),使节点对响应有了一定的记忆能力。BP-1用于节点的路由机制时,表现出良好的合作机制。在用于抗DDOS和DOS攻击时,也展现出了良好的演化稳定策略。然而当面对攻击者出现攻击策略快速调整时,BP-1节点模型的应对速率较慢。在研究“演化稳定策略学习规则”,基础上,试探性地提出了BR-2节点模型,仿真不同的参数条件,寻找节点面对竞争环境的动态适应度,节点应对DDOS/DOS攻击的速率有很大改善。传统的博弈理论,仅依据自利来选择博弈方的策略,经常是只能找到一些次优的均衡点。
依据演化博弈论、神经网络模型、群体智能与突现计算理论,并结合物联网安全特点建立物联网节点的演化博弈数学模型BP-1。节点如图1所示,为了显示简化,图中只考虑仅有两种策略的情况。
4 BP-1模型主要研究内容
(1)BP-1模型的系统工作机制。对节点的简化模型,系统工作时,可采取两种策略T1或策略T2 ,每一次具体行动时,是采取T1或是采取T2 是依据概率来决定。选择T1的概率为 P1=D1/(D1+D2),选择T2的概率为P2=D2/(D1+D2)。
(2)BP-1模型在DDOS/DOS攻击下的测试分析。研究分析BP-1的模型,要求调试针对物联网受到DOS攻击时的响应情况。针对物联网的DOS的最经常的一种攻击是同频干扰。endprint
(3)BP-1模型在物联网中多级别密码强度选择的博弈的测试分析。由于物联网工作时能量有限,要求依据外部安全状况,尽量选择工作在能别消耗较低的密码强度上。研究分析BP-1的模型,要求针对物联网工作的不同环境,自主决策采取什么级别的加密强度。
攻击发生时,危险记忆浓度增加,不发生攻击时,危险记忆浓度降低,多次博弈后,系统均衡在一个与外部攻击曲线相对应的匀衡点上。分析BP-1模型,可能因记忆发生系统反映灵敏度降低的情况。
(4)BP-1模型在物联网中隐私保护方面应用的测试分析。根据安全多方计算理论,将零知识证明运用于物联网,研究基于演化博弈的物联网隐私保护问题。采用混沌哈希算法,进行数据的隐私保护。
(5)以现有的NS2软件和物联网软硬件实验设备,建立项目的研究测试平台,作为项目的实验支撑。
5 BP-1模型性能分析和测试
5.1 BP-1模型的构建
依据演化博弈论、神经网络模型、群体智能与突现计算理论,并结合物联网安全特点建立物联网节点的演化博弈数学模型BP-1。节点如图1所示,为了简化显示,图中只考虑了系统仅有两种策略的情况。
设有n个节点组成物联网系统,n 个节点组成集合N={N1,N2,…Nn},其中对参与者而言,它的策略集T={T1,T2,….Ti}.支付A=(A1,A2,….Ai),系统浓度惯性系数设为G={G1,G2….Gi}, 系统可配置参数为C={(C1,C2,….Ci }。系统中物质浓度D={D1,D2,…..Di}。
5.2 BP-1模型的系统工作机制
对节点的简化模型,具有两种策略T1和T2。每一次行动时,是采取T1或T2由概率决定。选择T1的概率为 P1=D1/(D1+D2),选择T2的概率为P2=D2/(D1+D2)。两种行动回报为,D1=D1+A1,D2=D2+A2。
由于A1与A2不相等,每次行动后,物质浓度改变了,下次行动的概率也改变了。相当于节点记住了上次行动的回报。
5.3 BP-1模型在DDOS/DOS攻击下的测试分析
研究分析BP-1的模型,要求调试针对物联网受到DOS攻击时的响应情况。针对物联网的DOS的最经常的一种攻击是同频干扰。采取的对策是节点工作在多个跳动的频率上,当一个频率工作受到干扰时,其相应的记忆浓度降低(减少一个D),下次工作时,其选中的工作频率就降低,多次博弈后,系统均衡在外部干扰机率最低的一个频率上。
5.4 BP-1模型在物联网中多级别密码强度选择的博弈的测试分析
由于物联网工作时能量有限,要求依据外部安全状况,尽量选择工作在能别消耗较低的密码强度上。研究分析BP-1的模型,要求针对物联网工作的不同环境,自主决策采取什么级别的加密强度。
攻击发生时,危险记忆浓度增加,不发生攻击时,危险记忆浓度降低,多次博弈后,系统均衡在一个与外部攻击曲线相对应的匀衡点上。分析BP-1模型,可能因记忆发生系统反映灵敏度降低的情况。
研究增加系统浓度惯性系数问题,设为G={G1,G2….Gi},初步分析,每次工作后,计算式调整为:Di=Di+Ai,Di=Gi*Di 。初步的测试发现,调整后的模型,对外部攻击的应变能力明显提高。这仅是初步测试的结论,进一步的研究取得更多的实验数据后。
5.5 BP-1模型在物联网中隐私保护方面应用的测试分析
根据安全多方计算理论,将零知识证明运用于物联网,研究基于演化博弈的物联网隐私保护问题。采用混沌哈希算法,进行数据的隐私保护。根据博弈中的信息商原理,将节点的承诺信息反映在节点的记忆因子中,研究BP-1的改进模型,研究非对称条件下的演化博弈均衡稳定策略,试验在不同生长因子条件下的演化博弈曲线收敛速率;研究博弈过程中竞争双方的信息传递机制,探索带熵博弈的均衡条件理论,提出基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。
6 结语
物联网安全是一个新的领域,演化博弈是一种解决安全问题的新的理论。提出的PR-1安全模型,具有一定的创新性。在BR-1中引入生长因子具有物色。研究了博弈过程中竞争双方的信息传递机制,探索带熵博弈的均衡条件理论具有一定特色。提出的基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。具有创新特色。
参考文献
[1]Cara Reardon,“Monkey brains wired to share”, Nature News, Feb,25 2014.
[2]Wang.W.X, Lai.Y.C and Grebogi.C ,“Networkreconstruction based on evolutionary-game data viacompressive sensing[J], Phys Rev X, 2011, 1(2): 021021.
[3]Jiang.D.Y, “Situation analysis of boxed pigs games”,The 2nd International Conference on E_Business and E-Government, Shanghai.IEEE,2011.1574-1576.
[4]Xia.R.L,Muppala.J.K,“A survey of Bit Torrent performance”,IEEE Communications Surveys & Tutorials,2010,12(2):140-158.endprint
(3)BP-1模型在物联网中多级别密码强度选择的博弈的测试分析。由于物联网工作时能量有限,要求依据外部安全状况,尽量选择工作在能别消耗较低的密码强度上。研究分析BP-1的模型,要求针对物联网工作的不同环境,自主决策采取什么级别的加密强度。
攻击发生时,危险记忆浓度增加,不发生攻击时,危险记忆浓度降低,多次博弈后,系统均衡在一个与外部攻击曲线相对应的匀衡点上。分析BP-1模型,可能因记忆发生系统反映灵敏度降低的情况。
(4)BP-1模型在物联网中隐私保护方面应用的测试分析。根据安全多方计算理论,将零知识证明运用于物联网,研究基于演化博弈的物联网隐私保护问题。采用混沌哈希算法,进行数据的隐私保护。
(5)以现有的NS2软件和物联网软硬件实验设备,建立项目的研究测试平台,作为项目的实验支撑。
5 BP-1模型性能分析和测试
5.1 BP-1模型的构建
依据演化博弈论、神经网络模型、群体智能与突现计算理论,并结合物联网安全特点建立物联网节点的演化博弈数学模型BP-1。节点如图1所示,为了简化显示,图中只考虑了系统仅有两种策略的情况。
设有n个节点组成物联网系统,n 个节点组成集合N={N1,N2,…Nn},其中对参与者而言,它的策略集T={T1,T2,….Ti}.支付A=(A1,A2,….Ai),系统浓度惯性系数设为G={G1,G2….Gi}, 系统可配置参数为C={(C1,C2,….Ci }。系统中物质浓度D={D1,D2,…..Di}。
5.2 BP-1模型的系统工作机制
对节点的简化模型,具有两种策略T1和T2。每一次行动时,是采取T1或T2由概率决定。选择T1的概率为 P1=D1/(D1+D2),选择T2的概率为P2=D2/(D1+D2)。两种行动回报为,D1=D1+A1,D2=D2+A2。
由于A1与A2不相等,每次行动后,物质浓度改变了,下次行动的概率也改变了。相当于节点记住了上次行动的回报。
5.3 BP-1模型在DDOS/DOS攻击下的测试分析
研究分析BP-1的模型,要求调试针对物联网受到DOS攻击时的响应情况。针对物联网的DOS的最经常的一种攻击是同频干扰。采取的对策是节点工作在多个跳动的频率上,当一个频率工作受到干扰时,其相应的记忆浓度降低(减少一个D),下次工作时,其选中的工作频率就降低,多次博弈后,系统均衡在外部干扰机率最低的一个频率上。
5.4 BP-1模型在物联网中多级别密码强度选择的博弈的测试分析
由于物联网工作时能量有限,要求依据外部安全状况,尽量选择工作在能别消耗较低的密码强度上。研究分析BP-1的模型,要求针对物联网工作的不同环境,自主决策采取什么级别的加密强度。
攻击发生时,危险记忆浓度增加,不发生攻击时,危险记忆浓度降低,多次博弈后,系统均衡在一个与外部攻击曲线相对应的匀衡点上。分析BP-1模型,可能因记忆发生系统反映灵敏度降低的情况。
研究增加系统浓度惯性系数问题,设为G={G1,G2….Gi},初步分析,每次工作后,计算式调整为:Di=Di+Ai,Di=Gi*Di 。初步的测试发现,调整后的模型,对外部攻击的应变能力明显提高。这仅是初步测试的结论,进一步的研究取得更多的实验数据后。
5.5 BP-1模型在物联网中隐私保护方面应用的测试分析
根据安全多方计算理论,将零知识证明运用于物联网,研究基于演化博弈的物联网隐私保护问题。采用混沌哈希算法,进行数据的隐私保护。根据博弈中的信息商原理,将节点的承诺信息反映在节点的记忆因子中,研究BP-1的改进模型,研究非对称条件下的演化博弈均衡稳定策略,试验在不同生长因子条件下的演化博弈曲线收敛速率;研究博弈过程中竞争双方的信息传递机制,探索带熵博弈的均衡条件理论,提出基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。
6 结语
物联网安全是一个新的领域,演化博弈是一种解决安全问题的新的理论。提出的PR-1安全模型,具有一定的创新性。在BR-1中引入生长因子具有物色。研究了博弈过程中竞争双方的信息传递机制,探索带熵博弈的均衡条件理论具有一定特色。提出的基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。具有创新特色。
参考文献
[1]Cara Reardon,“Monkey brains wired to share”, Nature News, Feb,25 2014.
[2]Wang.W.X, Lai.Y.C and Grebogi.C ,“Networkreconstruction based on evolutionary-game data viacompressive sensing[J], Phys Rev X, 2011, 1(2): 021021.
[3]Jiang.D.Y, “Situation analysis of boxed pigs games”,The 2nd International Conference on E_Business and E-Government, Shanghai.IEEE,2011.1574-1576.
[4]Xia.R.L,Muppala.J.K,“A survey of Bit Torrent performance”,IEEE Communications Surveys & Tutorials,2010,12(2):140-158.endprint
(3)BP-1模型在物联网中多级别密码强度选择的博弈的测试分析。由于物联网工作时能量有限,要求依据外部安全状况,尽量选择工作在能别消耗较低的密码强度上。研究分析BP-1的模型,要求针对物联网工作的不同环境,自主决策采取什么级别的加密强度。
攻击发生时,危险记忆浓度增加,不发生攻击时,危险记忆浓度降低,多次博弈后,系统均衡在一个与外部攻击曲线相对应的匀衡点上。分析BP-1模型,可能因记忆发生系统反映灵敏度降低的情况。
(4)BP-1模型在物联网中隐私保护方面应用的测试分析。根据安全多方计算理论,将零知识证明运用于物联网,研究基于演化博弈的物联网隐私保护问题。采用混沌哈希算法,进行数据的隐私保护。
(5)以现有的NS2软件和物联网软硬件实验设备,建立项目的研究测试平台,作为项目的实验支撑。
5 BP-1模型性能分析和测试
5.1 BP-1模型的构建
依据演化博弈论、神经网络模型、群体智能与突现计算理论,并结合物联网安全特点建立物联网节点的演化博弈数学模型BP-1。节点如图1所示,为了简化显示,图中只考虑了系统仅有两种策略的情况。
设有n个节点组成物联网系统,n 个节点组成集合N={N1,N2,…Nn},其中对参与者而言,它的策略集T={T1,T2,….Ti}.支付A=(A1,A2,….Ai),系统浓度惯性系数设为G={G1,G2….Gi}, 系统可配置参数为C={(C1,C2,….Ci }。系统中物质浓度D={D1,D2,…..Di}。
5.2 BP-1模型的系统工作机制
对节点的简化模型,具有两种策略T1和T2。每一次行动时,是采取T1或T2由概率决定。选择T1的概率为 P1=D1/(D1+D2),选择T2的概率为P2=D2/(D1+D2)。两种行动回报为,D1=D1+A1,D2=D2+A2。
由于A1与A2不相等,每次行动后,物质浓度改变了,下次行动的概率也改变了。相当于节点记住了上次行动的回报。
5.3 BP-1模型在DDOS/DOS攻击下的测试分析
研究分析BP-1的模型,要求调试针对物联网受到DOS攻击时的响应情况。针对物联网的DOS的最经常的一种攻击是同频干扰。采取的对策是节点工作在多个跳动的频率上,当一个频率工作受到干扰时,其相应的记忆浓度降低(减少一个D),下次工作时,其选中的工作频率就降低,多次博弈后,系统均衡在外部干扰机率最低的一个频率上。
5.4 BP-1模型在物联网中多级别密码强度选择的博弈的测试分析
由于物联网工作时能量有限,要求依据外部安全状况,尽量选择工作在能别消耗较低的密码强度上。研究分析BP-1的模型,要求针对物联网工作的不同环境,自主决策采取什么级别的加密强度。
攻击发生时,危险记忆浓度增加,不发生攻击时,危险记忆浓度降低,多次博弈后,系统均衡在一个与外部攻击曲线相对应的匀衡点上。分析BP-1模型,可能因记忆发生系统反映灵敏度降低的情况。
研究增加系统浓度惯性系数问题,设为G={G1,G2….Gi},初步分析,每次工作后,计算式调整为:Di=Di+Ai,Di=Gi*Di 。初步的测试发现,调整后的模型,对外部攻击的应变能力明显提高。这仅是初步测试的结论,进一步的研究取得更多的实验数据后。
5.5 BP-1模型在物联网中隐私保护方面应用的测试分析
根据安全多方计算理论,将零知识证明运用于物联网,研究基于演化博弈的物联网隐私保护问题。采用混沌哈希算法,进行数据的隐私保护。根据博弈中的信息商原理,将节点的承诺信息反映在节点的记忆因子中,研究BP-1的改进模型,研究非对称条件下的演化博弈均衡稳定策略,试验在不同生长因子条件下的演化博弈曲线收敛速率;研究博弈过程中竞争双方的信息传递机制,探索带熵博弈的均衡条件理论,提出基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。
6 结语
物联网安全是一个新的领域,演化博弈是一种解决安全问题的新的理论。提出的PR-1安全模型,具有一定的创新性。在BR-1中引入生长因子具有物色。研究了博弈过程中竞争双方的信息传递机制,探索带熵博弈的均衡条件理论具有一定特色。提出的基于对手承诺条件下的安全多方计算合作机制和隐私保护博弈算法。具有创新特色。
参考文献
[1]Cara Reardon,“Monkey brains wired to share”, Nature News, Feb,25 2014.
[2]Wang.W.X, Lai.Y.C and Grebogi.C ,“Networkreconstruction based on evolutionary-game data viacompressive sensing[J], Phys Rev X, 2011, 1(2): 021021.
[3]Jiang.D.Y, “Situation analysis of boxed pigs games”,The 2nd International Conference on E_Business and E-Government, Shanghai.IEEE,2011.1574-1576.
[4]Xia.R.L,Muppala.J.K,“A survey of Bit Torrent performance”,IEEE Communications Surveys & Tutorials,2010,12(2):140-158.endprint