APP下载

带有黑洞节点探测的间断连接无线网络数据转发机制

2016-04-20赵妍妍王汝言龚玲玲谢金凤重庆高校市级光通信与网络重点实验室重庆400065重庆邮电大学通信与信息工程学院重庆400065重庆电信研究院重庆401336

电子与信息学报 2016年2期
关键词:粗糙集

杨 静  赵妍妍*  王汝言  龚玲玲  谢 毅  谢金凤(重庆高校市级光通信与网络重点实验室 重庆 400065)(重庆邮电大学通信与信息工程学院 重庆 400065)(重庆电信研究院 重庆 401336)



带有黑洞节点探测的间断连接无线网络数据转发机制

杨静①②赵妍妍*①②王汝言①②龚玲玲①②谢毅③谢金凤③
①(重庆高校市级光通信与网络重点实验室重庆400065)
②(重庆邮电大学通信与信息工程学院重庆400065)
③(重庆电信研究院重庆401336)

摘要:间断连接无线网络利用节点移动产生的通信机会完成数据传输,但网络中的恶意节点通过伪造节点的相遇信息等方法,吸引并丢弃数据,影响网络的运行。该文提出带有黑洞攻击探测的间断连接无线网络数据转发机制,通过节点诚信度、信用度、间接信任度及数据转发能力4维信任属性的评估,获知攻击节点的行为规律,并采用粗糙集理论降低网络运行过程中产生的不确定状态信息引发的误判率,更加准确地对节点的可信性进行判断,进而,合理地为数据选择中继节点。结果表明,所提出的方法能有效提升黑洞节点的辨识率,对网络中其它非协作行为也有一定探测和防御能力,能显著改善网络性能。

关键词:间断连接无线网络;信任管理;黑洞攻击探测;粗糙集

1 引言

间断连接无线网络具有节点分布稀疏、移动频繁等特性,导致节点之间的连接常常处于断开状态,源节点和目的节点之间不存在端到端路径[1]。区别于移动自组织网络(Mobile Ad-hoc Networks,MANETs)的“存储-转发”方式,间断连接无线网络中的节点利用彼此之间的相遇机会,通过“存储-携带-转发”方式完成数据传输。

目前,间断连接无线网络的数据转发机制可以根据数据副本的数量分为两大类:多副本数据转发机制和单副本数据转发机制。对于前者而言,给定数据在网络中存在多个副本,任意副本数据到达目的节点就表明数据投递成功。但由于网络资源及节点资源均有限[2],为了避免冗余副本在传输过程中竞争资源[3],需要有效地控制副本数量,因此,单副本数据转发机制在间断连接无线网络中得到了广泛应用[4]。但此类数据转发机制假设网络中所有节点均可信,而在实际网络运行环境下,节点并非完全可信[5],网络中的恶意节点通过发布虚假的相遇状态信息伪装投递能力更强的中继节点,吸引大量数据,此类恶意攻击行为通常被称为黑洞攻击[6]。黑洞节点在获得数据后,将丢弃或随意转发所得到的数据,这不仅降低了网络的资源利用率,也严重影响了数据转发过程的安全性。可见,准确识别间断连接无线网络中的黑洞节点,并设计安全高效的数据转发机制将显著地改善网络的性能。

针对间断连接无线网络中的黑洞攻击,国内外研究人员已提出一些安全数据转发机制。文献[7]提出一种基于声誉的数据转发机制,节点通过转发数据提升自身声誉值,并选择声誉值更高的节点完成数据转发。文献[8]将数据反馈消息作为判断节点是否正确转发数据的证据,采用证据理论评估节点是否为黑洞节点,从而找出综合能力更强的节点完成数据转发。文献[9]根据相遇证据计算节点的相遇概率,防止节点随意篡改它与其它节点的相遇概率,并选择相遇概率高的节点作为数据的中继节点。文献[10]根据节点的数据转发记录计算其数据转发率,以观察节点是否存在丢弃数据的行为,并选择转发率高的节点作为数据的中继节点。文献[11]将疑似非协作的节点有时限地列入黑名单,以避免误判对网络运行的影响。文献[12]根据节点间的数据交换次数建立朋友关系,并选择朋友多的节点作为数据的中继节点,从而避免黑洞节点获取数据。

可见,上述文献均将节点正确转发数据的行为作为衡量节点是否为黑洞节点的唯一标准。但节点的数据转发过程受到节点社会属性差异、环境变化等多重因素的影响,因此仅将丢弃消息这一行为作为识别黑洞节点的唯一标准,容易发生误判。针对上述问题,本文提出了一种适用于间断连接无线网络的黑洞攻击探测方法,从黑洞节点吸收和丢弃数据的个性出发,结合网络中非协作节点的共性,评估节点多维信任属性;同时在节点运动过程中收集信任属性的评估结果,利用粗糙集理论模型完成不确定信息的筛选,获知各种节点的行为规律,进而选择更加可靠和适合的节点完成数据转发。

2 网络环境

如前所述,黑洞节点的攻击手段主要有两层:(1)黑洞节点的个性:欺骗行为,攻击者对外宣称它与某些目的节点的相遇概率非常高,但实际情况并非如此;(2)非协作节点的共性:数据丢弃,恶意节点劫取并丢弃或者随意转发数据。为了抵御攻击,保证网络的正常运行,需要从黑洞节点两方面的攻击手段出发,通过多维信任参数的评估,推断节点是否进行恶意行为,进而选择适合的中继节点完成数据转发。

为了削弱黑洞攻击对网络的影响,需要针对节点的上述行为记录相关网络信息,以完成攻击探测。网络中的每个节点维护其所获知的网络状态信息表,在两节点相遇时作为各自可信度评估的依据。信息表可分为节点i对j的信任属性表,和相遇信息表两部分,其中前者用于节点的信任评估,而后者用于节点之间的交互,如此可减少两节点相遇后需要交换的信息量,提高网络效率,表中各变量的含义如表1所示。

表1 参数表

3 多维信任参数评估

显然,对于分布式运行的间断连接无线网络而言,节点间的数据转发过程相对独立,且受到网络资源及节点资源的限制,任何状态信息都难以通过泛洪的方式扩散至网络中的其它节点。各个节点需要根据运动过程中所获取的局部网络状态信息近似地评估相遇节点是否为黑洞节点。为了能够准确、有效地实现黑洞攻击的探测,本文将诚信度、信用度、间接信任度以及数据转发率4个参数作为节点信任评估的依据。首先,由于黑洞节点通过提供伪造的相遇信息,获取大量数据的行为,严重影响了网络中数据中继节点的选取,为了能够迅速地识别出黑洞攻击行为,需要从最具特征性的欺骗行为出发,对节点的诚信度进行评估,以验证被检测节点所提供的相遇信息的真实性。其次,在间断连接无线网络中节点的行为有着直接的因果关系:若节点曾经进行过黑洞、自私等非协作行为,则其将再一次发生非协作行为的可能性更大,因此需要将信用值作为节点可信性判断的属性之一,它直接反映了本节点对被检测节点近期行为的认知。第三,由于间断连接无线网络动态性较强,单一节点无法全面观察网络,需要综合其它节点的观察结果,获得间接信任度用以补充节点观察的盲区,从而增强评估结果的客观性。最后,恶意攻击的最终目标是影响网络的正常运行,包括黑洞节点在内的大多数恶意节点都通过丢弃窃取的数据达到攻击目的,为此需要评估节点的数据转发率,从而得知它是否肆意丢弃数据。这4项信任属性能够综合评估黑洞攻击的个性和大多数攻击的共性,不仅可以准确识别出黑洞攻击,也能从一定程度上探测网络中的其它攻击。

通过对上述4个属性的评估,节点能够获知相遇节点的综合状态,进而准确发现网络中的攻击节点,同时也减少单一网络状态参数变化对探测结果的影响。为了有效量化节点信属性,将节点的信任属性值定义为[0,1]间的变量,其中0表示完全不可信,0.5表示未知,1表示完全可信。为了便于描述,下文中将节点i定义为检测节点,节点j定义为被检测节点。信任评估过程中,用到的符号及其含义如表1所示。

3.1 节点诚信度

伪造高于实际数值的相遇概率,增加其被选为中继节点的机会,这是黑洞节点最具个性的攻击手段。针对这一特点,将Pj,c与Pj,c-i的接近程度定义为Pj,c的诚信度,其中Pj,c为节点j所提供的它与数据目的节点c的相遇概率,Pj,c-i表示节点i估算的节点j与c的相遇概率。表现出节点j所提供的单个相遇概率与数据转发规则的符合程度,其计算方法如式(1)所示。

但是,由于间断连接无线网络的节点移动频繁,网络拓扑结构具有较强的动态特性,使得节点间相遇概率的获知存在一定困难,所得结果的准确性也无法保障。为了应对此问题,本文所提出的方法包含了两个方面,一是采用无迹卡尔曼滤波器[13]来预测网络中节点的相遇概率Pj,c-i,它能够通过自身的观察,利用少量的样本点推算出下一时刻的网络状态。相遇概率的预测分为两阶段,第1阶段用无迹卡尔曼滤波器预测节点j与其它节点的相遇概率;第2阶段当节点j被确定为可信节点之后,节点i利用j所提供的相遇概率更新滤波器的系统函数。二是运用粗糙集理论在评估所得信任属性的基础上,对节点是否发动攻击进行判断,此种方法的主要思想是在将节点积累的信任属性信息分类的基础上,排除对决策没有帮助的信息,若由于本节点的相遇概率预测不准确,造成评估结果混乱,对应的信任属性将被排除在最终的约简决策集之外,粗糙集理论的具体操作过程将在第4节中详细介绍。

此外,由于节点在网络中的活动频繁程度不仅直接影响其数据转发情况,也控制着它对网络的影响力,节点活动越频繁,它能获得的数据相对更多,对网络的影响能力也相应更大,反之亦然。因此,在的评估过程中不仅需要考虑和,还需要考虑节点在网络中的活跃度。具体来说,由于活跃节点能够接触到的节点和数据更多,对其所提供的相遇概率的准确度要求更加严格,对应的δ值也应越小;反之,不活跃的节点对于网络的影响能力有限,因此对其所提供的相遇概率的准确度的要求可以适当放松,对应的δ值可以适当扩大,以鼓励节点参与网络的运行。综上所述,为了适应网络的频繁变化,将δ的计算过程定义为如式(2)所示的幂函数,其大小由被检测节点的活跃度决定。

其中vj为[0,1]间的常数,表示节点j的活跃度,当vj=0时表示它不曾与网络中的其它节点相遇;当vj→1时则代表节点频繁的与其它节点相遇。可见,与其它节点相遇越频繁,节点活跃度越高,反之则越低。也就是说节点的活跃度与它同其它节点的相遇次数成正增长关系,计算方式如式(3)所示。

其中nc表示节点j在一个TTL内与节点c的相遇次数,N为节点j遇到的节点集合。

最后,节点j的诚信度Hi,j为它所提供的各相遇概率的诚信度的均值。但是,由于间断连接无线网络中节点的相遇间隔时间较长,使得由事件驱动的相遇信息更新方法会造成部分相遇概率估算结果出现一定偏差。为了减小上述情况对节点诚信度评估结果的影响,Hi,j只选择分布比较集中的进行计算。综上,节点的诚信度确定方法如式(4)所示:

3.2 信用度评估

在间断连接无线网络中,若节点曾经发生过黑洞行为,其再一次发起攻击的可能性更大,这是间断连接无线网络中非协作行为所共有的特性[14]。因此在攻击探测时,需要评估节点的信用度,获知其相遇历史行为,从而推断它将来是否会发动攻击。

节点信用度的确定方法如式(5)所示,若节点i 与j曾经相遇过,则j的信用度为相遇时评估的节点i对它的信任度Ti,j;若节点i与j首次相遇,相互的信用度都处于未知状态,因此将对方的信用度赋值为0.5。

因为信用度只反映本节点对被检测节点过去行为的评估结果,并不直接参与节点当前的信任度的计算,所以无需考虑其衰减问题。

3.3 节点的间接信任度评估

间断连接无线网络环境频繁变化,直接观察结果不足以全面客观地反映被检测节点在网络中的行为。因此,需要借助其它节点的推荐信息,辅助节点i更加全面地观察节点j的行为,提高节点信任评估的准确性和客观性。考虑到间断连接无线网络中节点的可信度都存在主观性,为了得到适应于本节点的间接信任度,采用文献[15]所提出的方法,如式(6)所示综合计算各节点的推荐信息:

式中Tc,j是节点c对j的推荐信任度,Ti,c为节点i 对c的信任度。采用这样的间接信任度计算方法,不仅可以使本节点得到更加准确客观的信任评估数据;也可以防御诽谤攻击行为;还可以预防网络中的恶意节点相互勾结,骗取协作节点信任的行为。

3.4 数据转发能力

在间断连接无线网络中,包括黑洞攻击在内的大量非协作行为,其攻击性都直接表现为丢弃数据,因此除了上述信任属性评估外,对节点的数据转发能力的评估也非常重要,这不仅可以探测黑洞攻击,也可以用于探测其它非协作行为。

本文采用反馈消息监督节点的数据转发。当节点收到反馈消息之后,将其保存为节点的转发记录。在验证节点的转发能力时,提取被检测节点的数据接收与转发记录,如式(7)所示计算数据的转发率Fj。

其中Nfb与Nrec的含义如表1所示。由此得到的Fj不仅可以反映节点现阶段转发数据的能力,也可以间接地反映被检测节点选择下一跳节点的能力。

4 节点可信性判决与量化计算

间断连接无线网络对时延具有较高的容忍度,节点存储的网络状态信息与当前情况存在偏差,因此会使得上文中做出的评估结果不完全,甚至不准确。由波兰科学家Pawlak提出的粗糙集理论[16]可以很好地处理不完整、不确定的信息,应用该理论模型可以从大量数据中筛选出有用信息,从而为节点提供准确的信任决策。因此本文利用粗糙集理论完成节点的可信性判断,进而做出合理的数据转发决策。

4.1 决策表的建立

将节点i与其它节点的相遇作为对象xn;节点在前一个TTL内所发生的所有相遇事件为对象集合U;前文所述的节点诚信度、信用度、间接信任度以及数据转发率分别作为属性集合中的各个属性;节点所存储各信任属性值为A的值域,其中Amn代表事件xm∈U对应的信任属性an∈A的属性值;各对象相应的决策属性D=,由节点i在一次事件后所收到的对应数据反馈率来决定,其中0表示节点发动了攻击行为,1表示节点未发动攻击行为,这样的判决方法不仅可以识别出节点在上一次相遇后是否发生了黑洞攻击,同时也能够得知对方节点是否对本节点存在自私或其它非协作行为。由上述各项元素共同构成信任决策表,如表2所示。

4.2 决策表的约简与节点可信性判断

在节点可信性判断的过程中,为避免由于收集的数据不准确而发生的误判,需要根据属性的重要度约简决策表。属性ai在决策表B中的重要度的计算方法如式(8)所示,由粗糙集的定义给出,只有时,该条件属性才能被选择为有效属性。

表2 信任决策表

4.3 信任度的估算

各节点分布式地用相对约简决策表B推导被检测节点的可信性,当结果为D(j)=1时,表示被检测节点可信;而当结果为D(j)=0时,表示节点不可信。最后按式(9)更新节点行为计数器:

除了可信和不可信外,还存在由于没有相关规律可供参考,节点可信性无法判断的情况,此时不更新行为计数器。根据上述原则可逐渐减小历史判断结果对行为计数器的影响,增加节点近期行为的影响力。

根据更新后的计数器,节点i按式(10)计算节点j的信任度Ti,j,为了鼓励节点的协作行为惩罚攻击行为,一旦节点发生恶意行为,其Ti,j值急剧下降;若节点持续地完成协作行为时,其Ti,j值缓慢接近1;当可信性无法判断时,Ti,j根据决策表化简所得规律衰减。

其中α表示决策表B中与节点j具有相同属性的对象中为可信的比例,最终得到的Ti,j即为当前节点j的信任度。

5 转发决策

利用上文所提出的黑洞攻击探测机制,节点可以根据自身经验,准确判断出对方节点是否具有攻击特性,进而推断它是否为黑洞节点,并利用所得的结果协助数据转发,直至数据到达目的节点。但在复杂的间断连接无线网络中,仅凭借节点是否为攻击节点选择中继节点显然是不够的,中继节点选择,需要考虑更多的因素。

首先,中继节点必须是协作的,因此需要采用上述方法排除恶意节点;其次,网络中数据转发建立在相遇的基础上,因此需要考虑节点与数据目的节点的相遇概率;最后,节点需要高效迅速的转发数据,因此需要用节点的数据转发率衡量其转发能力。综上,将节点的信任度Ti,j、对方节点与数据目的节点的相遇概率Pj,d以及对方节点的数据转发率作为评估节点综合投递能力Ri,j的标准。计算方法如式(11)所示:

只有当对方节点通过可信性验证,且综合投递能力高于本节点时,该节点才能够被选择为数据的中继节点。

节点完成数据转发后,需将相互发送对其它节点的推荐信息,以便节点维护自己的间接信任信息。中继节点接收数据后,根据节点不同的属性采取不同的操作,黑洞节点将数据删除;协作节点接收数据后,需要向数据的前两跳节点发送反馈消息,作为检测节点协作性以及数据转发能力的依据。本文方法的伪代码如表3所示。

6 数值结果分析

本文使用ONE(Opportunistic Network Environment)分别在黑洞节点所占比例变化以及数据产生时间间隔变化的情况下进行了仿真。由于Prophet[17]是典型的间断连接无线网络数据转发机制,它根据节点与目的节点相遇概率选择数据的中继节点,直至数据投递成功。本节对带有所提出的黑洞攻击探测机制的Prophet(R-prophet)机制、复杂环境下的R-prophet(CR-Prophet)机制、文献[10]中提出的ER-prophet机制以及原始的Prophet机制进行了仿真,从投递率、攻击率、恶意节点探测率以及投递时延4个方面,综合比较了各机制的性能。其中,投递率为成功投递的数据量占总数据量的比例;攻击率为恶意节点删除的数据数量占总数据量的比例;攻击探测率是成功探测出恶意节点的次数占相遇总次数的比例;投递时延为数据投递的平均时延。此外,在CR-prophet机制中除黑洞节点外,还存在自私行为、诽谤攻击、勾结攻击以及开关攻击[18]等非协作行为。仿真参数如表4所示。

6.1 不同恶意节点比例下的性能分析

首先,针对网络中恶意节点所占比例的不同,对R-prophet,ER-prophet,CR-prophet以及Prophet的性能进行了验证。

图1表明在不同的恶意节点比例中,各机制的数据投递率。可以看出,R-prophet的投递率比ER-prophet和Prophet高10%~17%

表3 数据转发策略伪代码

表4 仿真参数

~,而CR-prophet的投递率比R-prophet略低2%3%。随着恶意节点比例上升,R-prophet和CR-prophet表现出更好的稳定性。因为Prophet没有任何防御手段,恶意节点能够肆意发动攻击,极大影响网络性能。ER-prophet的性能随着恶意节点比例上升迅速衰减,这是因为一旦发生误判,协作节点将被永久列入黑名单,其数量也对应减少,网络性能随之降低。R-prophet和CR-prophet采用更灵活的中继节点选择方法,即使发生误判也只降低其可信度,而不影响其参与数据转发,但CR-prophet面临多种类的攻击行为,其攻击探测能力受到更多挑战,因此投递率略为降低。

图2反映出在不同恶意节点比例下的攻击率。由图可以看出,相比于ER-prophet和Prophet,R-prophet的攻击率分别降低了20%和35%,CR-prophet的攻击率也比Prophet和ER-prophet低13%和28%。主要原因在于ER-prophet利用节点的数据转发率来判断它是否为恶意节点,只有在节点数据转发率低于阈值后,才能判定它为恶意节点,因此其攻击率随着恶意节点比例增大而增长;R-prophet通过粗糙集理论模型准确推断出恶意节点当前最明显的特征,更迅速地发现恶意节点,降低攻击率。而CR-prophet机制需要分辨节点的多种非协作行为,尤其在开关攻击刚刚完成状态切换时,检测节点收集的数据存在一定滞后,对节点当前状态的评估具有一定影响,但在节点状态稳定后,CR-prophet仍能准确探测出攻击行为。因此~CR-prophet的攻击率相较于R-prophet存在2%6%的差距,而优于ER-prophet。

图3为各机制的攻击探测率。R-prophet,CR-prophet和ER-prophet都能很好的识别出恶意行为,~但随着恶意节点比例上升,R-prophet显示出5%10%的优势。相比于R-prophet,CR-prophet的恶意节点成功探测率略低6%。主要原因在于ER-prophet机制对攻击性强的节点十分敏感,但难以识别部分攻击性暂时不强的节点;R-prophet能够通过获知的局部网络状态信息,准确地探测到攻击行为,同时综合节点多方面能力选择中继节点,减少了黑洞节点获得数据的机会;CR-prophet虽然能够通过网络中节点攻击行为的共性,鉴别出大部分恶意节点,但是对于少部分处于切换或不活跃状态的节点,易出现误判,此时需要增加对攻击行为的个性和细节的分析。

图4反映出各机制中数据投递时延随着恶意节点比例增大而逐渐增加。相对于不含有攻击探测的Prop~het机制,另3种机制的投递时延分别增加了10002000 s。原因在于CR-prophet,ER-prophet 和R-prophet中,节点选择数据的中继节点要求更加严格,因此完成数据转发的过程所需时间更长。

6.2 不同数据产生间隔时间下的性能分析

图1 恶意节点比例变化对投递率的影响

图2 恶意节点比例变化对攻击率的影响

图3 恶意节点比例变化对探测率的影响

本部分在不同数据产生的间隔时间下对上述各机制的性能进行了比较分析,其中恶意节点占网络中全部节点的33%。

图5反映各机制在不同的数据产生时间间隔下的投递率。由图可知,R-prophet的投递率比ER-prophet和Prophet高10%和18%,而比CR-prophet 高2%~4%。主要原因在于,Prophet机制中无防御手段,恶意节点肆无忌惮地发动攻击;ER-prophet通过预设阈值判别黑洞节点,阈值合理与否成为探测结果是否准确的决定性因素,而网络环境的迅速无规律变化使得阈值的动态变化较难实现。R-prophet机制和CR-prophet机制可以直接推导出节点的可信性,从而避免阈值设定不准确或更新不及时造成的误判,保障投递率的稳定。

图6表现各机制的攻击率,相对于Prophet和ER-prophet,R-prophet的攻击率分别降低了13% 和30%,CR-prophet的攻击率分别降低了8%和25%。这是因为ER-prophet认为数据转发率过低的节点是恶意节点,数据频繁产生时协作节点的数据转发率迅速提高,恶意节点得以凸显;数据产生间隔时间增长,数据量减少,恶意节点易于隐藏,攻击率随之上升。R-prophet和CR-prophet采用粗糙集模型筛选出恶意节点当前最显著的特征,从而快速识别出恶意节点。但由于CR-prophet中恶意节点多样化,它对部分行为存在探测盲区,因此CR-prophet的攻击率略高于R-prophet。

图7表现各机制的攻击探测率,R-prophet的探测率比CR-prophet高8%,而后者比ER-prophet 高3%。这是因为在ER-prophet中数据产生频繁时,节点易于获知恶意节点的非协作行为,对网络中恶意行为的识别能力更强;随着间隔时间增长,利于恶意节点隐藏,对应的探测率降低。而R-prophet能够得到更丰富的恶意节点行为信息,以维持稳定的攻击探测率。但是对于CR-prophet而言,它面临着更加复杂的网络环境及具有更强隐藏能力的恶意节点,因此其攻击探测能力略弱于R-prophet。

图8表现各机制的投递时延。由图可以看出,R-prophet的投递时延比其他两种机制分别高出1200 s和600 s,而CR-prophet又增加了80 s。这是因为R-prophet和CR-prophet对数据中继节点的选择更加谨慎,遇到适合的中继节点的机会更少,因此完成数据投递需要更长的时间。但是由于间断连接无线网络是一种延迟容忍网络,R-prophet和CR-prophet中时延的增加在一定程度上是可以容忍的。

7 结束语

为了防御间断连接无线网络数据传递过程中的黑洞攻击,提高网络性能,本文提出一种带有黑洞攻击探测的数据转发机制。通过评估节点的多重信任属性,利用粗糙集理论模型获知恶意节点的行为规律,进而对节点的可信性进行判别;并综合考虑节点的信任度以及数据转发能力,最后完成数据转发决策。仿真结果表明,所提出的带有黑洞攻击探测的数据转发机制能够有效地探测出间断连接无线网络中的黑洞攻击节点,保证网络的运行效率;也能够防御网络中的多种其它攻击行为,虽然机制性能有所减退,但仍表现出超出现有机制的数据投递率和攻击探测率,能够保障网络运行。若希望提高机制对更多攻击的探测能力和敏感度,可以增加所评估的信任属性项目以及信任决策表中属性数量,但这需要网络及节点具有更强的计算等能力,同时会增大网络的资源消耗。因此,是否需要增加信任属性,以加强攻击探测能力,需要全面考虑网络中实际存在的恶意节点的情况,以保证网络运行效率和网络消耗的平衡。

图4 恶意节点比例变化对网络时延的影响

图5 数据产生间隔时间 变化对投递率的影响

图6 数据产生间隔时间 变化对攻击率的影响

图7 数据产生间隔时间变化对攻击探测率的影响

图8 数据产生时间间隔变化对时延的影响

参考文献

[1]BOLDRINI C,LEE K,ONEN M,et al.Opportunistic networks[J].Computer Communications,2014,48(14):1-4.

[2]吴大鹏,张普宁,王汝言.带有消息投递概率估计的机会网络自适应缓存管理策略[J].电子与信息学报,2014,36(2):390-395.WU Dapeng,ZHANG Puning,and WANG Ruyan.Adaptive buffer management strategy with message delivery probability estimating method in opportunistic networks[J].Journal of Electronics & Information Technology,2014,36(2):390-395.

[3]吴大鹏,白娜,王汝言.带有节点状态估计的间断连接无线网络缓存管理策略[J].电子与信息学报,2015,37(2):443-448.WU Dapeng,BAI Na,and WANG Ruyan.Cache management mechanism with node status evaluation for intermittently connected wireless networks[J].Journal of Electronics & Information Technology,2015,37(2):443-448.

[4]D’SOUZA R J and JOSE J.Routing approaches in delay tolerant networks:a survey[J].International Journal of Computer Applications,2010,1(17):8-14.

[5]CAO Z,DONG M,GAO Z,et al.A probabilistic misbehavior detection scheme towards efficient trust establishment in delay-tolerant networks[J].IEEE Transactions on Parallel &Distributed Systems,2014,25(1):22-32.

[6]JAIN S.Black hole attack in delay tolerant networks:a survey[J].International Journal of Computer Science and Engineering,2014,2(4):172-175.

[7]DINI G and DUCA A L.Towards a reputation-based routing protocol to contrast blackholes in a delay tolerant network[J].Ad Hoc Networks,2012,10(7):1167-1178.

[8]LI N and DAS S K.A trust-based framework for data forwarding in opportunistic networks[J].Ad hoc Networks,2013,11(4):1497-1509.

[9]LI F,WU J,and SRINIVASAN A.Thwarting blackhole attacks in disruption-tolerant networks using encounter tickets[C].IEEE International Conference on Computer Communications 2009,Rio de Janeiro,Brazil,2009:2428-2436.

[10]REN Y,CHUAH M C,YANG J,et al.Detecting blackhole attacks in disruption-tolerant networks through packet exchange recording[C].2010 IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks(WoWMoM),Montreal,QC,Canada,2010:1-6.

[11]GUO Y,SCHILDT S,and WOLF L.Detecting blackhole and greyhole attacks in vehicular delay tolerant networks[C].Fifth International Conference on Communication Systems and Networks(COMSNETS),Bangalore,India,2013:1-7.

[12]SAINI K K,SAINI A,and MEHAK.Nature based trust security protocol against greyhole attacks in opportunistic networks[J].International Journal of Engineering Research &Management Technology,2014,1(3):21-28.

[13]JULIER S J,UHLMANN J K,and DURRANT-WHYTE H F.A new approach for filtering nonlinear systems[C].Proceedings of the 1995 American Control Conference,Seattle,WA,USA,1995,3:1628-1632.

[14]BAADACHE A and BELMEHDI A.Struggling against simple and cooperative black hole attacks in multi-hop wireless Ad hoc networks[J].Computer Networks,2014,73(1):173-184.

[15]LI F and WU J.Mobility reduces uncertainty in MANETs[C].26th IEEE International Conference on Computer Communications,Anchorage,AK,USA,2007:1946-1954.

[16]PAWLAK Z and SOWINSKI R.Rough set approach to multi-attribute decision analysis[J].European Journal of Operational Research,1994,72(3):443-459.

[17]LINDGREN A,DORIA A,and SCHELÉN O.PROPHET:probabilistic routing in intermittently connected networks[J].Moble Computing and Communications Review,2003,7(3):1246-1250.

[18]RAMANA K S,CHARI A A,and KASIVISWANTH N.A survey on trust management for mobile Ad hoc networks[J].International Journal of Network Security and Its Applications,2010,13(4):562-583.

杨静:女,1972年生,高级工程师,硕士,研究方向为泛在无线通信网络、物联网技术等.

赵妍妍:女,1989年生,硕士生,研究方向为机会网络.

王汝言:男,1969年生,教授,博士,研究方向为泛在网络、全光网络理论与技术、多媒体信息处理等.

龚玲玲:女,1992年生,硕士生,研究方向为机会网络.

谢毅:男,1957年生,高级工程师,研究方向为网络性能分析.

谢金凤:女,1985年生,硕士,研究方向为泛在无线网络.

Data Forwarding Mechanism with Blackhole Attack Detection in Intermittently Connected Wireless Networks

YANG Jing①②ZHAO Yanyan①②WANG Ruyan①②GONG Lingling①②
XIE Yi③XIE Jinfeng③
①(Optical Communication and Network Key Laboratory of Chongqing,Chongqing 400065,China)
②(School of Telecommunication and Information Engineering,Chongqing University of Posts and Telecommunications,Chongqing 400065,China)
③(Chongqing Institute of Telecommunications,Chongqing 401336,China)

Abstract:Intermittently connected wireless networks transmit data through opportunities caused by nodes’movements.But malicious nodes in the network can attack and delete data by falsifying information about their routings,in order to impact the performance of networks.A data forwarding mechanism with blackhole attacking detection in intermittently connected wireless networks is proposed in this paper.By evaluating 4 trust properties include value of honesty,credit,indirect trust,and data forwarding rate,characteristics of attackers’ are summarized directly behaviors.And using the theory of rough set to decrease the rate of mistakes caused by indeterminate information,so that to determine the reliability of nodes accurately,and choose relay nodes reasonably.Results show that,the proposed mechanism can effectively find out attackers while enhancing the reliability of data transmission,and it also can defense some other non-cooperative nodes in the networks.Thus,the utilization of network resource is improved.

Key words:Intermittently connected wireless network; Trust management; Blackhole attack detection; Rough set

基金项目:国家自然科学基金(61371097),重庆市自然科学重点基金(CSTC2013JJB40001,CSTC2013JJB40006),重庆市青年科技人才培养计划(cstc2014kjrc-qnrc40001)

*通信作者:赵妍妍katherinerzhao@qq.com

收稿日期:2015-04-22;改回日期:2015-09-02;网络出版:2015-11-01

DOI:10.11999/JEIT150459

中图分类号:TN915

文献标识码:A

文章编号:1009-5896(2016)02-0310-08

Foundation Items:The National Natural Science Foundation of China(61371097),Chongqing Natural Science Foundation(CSTC2013JJB40001,CSTC2013JJB40006),Youth Talents Training Project of Chongqing Science & Technology Commission(cstc2014kjrc-qnrc40001)

猜你喜欢

粗糙集
粗糙集与包络分析下舰船运行数据聚类算法
基于隶属函数的模糊覆盖粗糙集新模型
基于Pawlak粗糙集模型的集合运算关系
局部广义多粒度粗糙集*
多粒度犹豫模糊粗糙集*
基于二进制链表的粗糙集属性约简
优势直觉模糊粗糙集决策方法及其应用
悲观的多覆盖模糊粗糙集
多粒化粗糙集性质的几个充分条件
多粒度背景下直觉模糊信息系统的粗糙集及其决策