基于网络拓扑关系和节点交互行为的动态信任模型
2021-09-30薛红荣杜翠凤
薛红荣 杜翠凤
摘要:针对无线传感网络点对点安全系统对节点交互行为的动态适应能力和对节点信息反馈能力评估的不足,提出一种基于网络拓扑关系和节点交互行为的动态信任模型。通过网络拓扑结构来衡量节点之间的短期信任度。在此基础上,引入时间衰减因子计算节点之间的长期信任度,考虑到节点交互存在信任的可靠性问题,引入偏差因子衡量节点交互次数的差异并通过偏差因子之间差异性来衡量反馈信任。实验表明,模型具有更强的适应能力和更可信的评估能力,能够在一定程度上应对恶意节点对网络采取的策略性行为改变和不诚实反馈。
关键词:点对点安全系统;动态信任;网络拓扑关系;节点交互行为
中图分类号:TN918.91文献标志码:A文章编号:1008-1739(2021)16-69-4
0引言
无线传感器网络是一种集合无线技术、嵌入式技术和机电技术于一身的综合信息系统,可用于多维信息的探测与处理,被广泛应用于军事、交通、家居生活及空气质量检测等领域[1]。无线传感器网络作为一个点对点的网络,对等点可以自主决定资源的管理和访问控制策略,点与点的位置是离散分布的,就带来了点对点安全问题———恶意节点在获取节点信任后进行网络攻击。很多专家就点对点网络的认证、授权、委托和访问控制进行了较为深入的研究。Sit等人[2]采用分布式哈希表的方法来提高路由层的安全性;Castro等人[3]通过结构化的P2P网络来提高路由层受攻击后对攻击的容忍能力;张德华[4]试图从信任关系角度分析路由协议,通过信任管理系统来解决路由安全的问题;魏星[5]针对现有网络推荐机制缺少完整的系统解决方案,结合局部信任机制,根据节点的评价能力及历史信息,提出一种基于推荐的P2P网络信任管理模型;路松峰等人[6]针对现有P2P网络中存在的大量欺诈行为和不可靠服务,参考社会关系网络的信任形成机制,提出一种基于节点信誉度相关的P2P网络信任管理模型;李桂伦等人[7-8]分别提出一种具有时间衰减和主观预期的P2P网络信任管理模型和一种新的基于信誉P2P网络信任管理模型,第一个模型通过长短期信任的对比,实现信任值和时间的相关性,第2个模型通过引入方差,有效抑制恶意节点改变策略的问题;胡和平等人[9]结合交互行为和历史交互数据,提出一种名誉P2P网络信任管理模型,能较好地消除诋毁、恶意推荐等安全问题。
目前很多信任管理模型极少考虑网络拓扑关系和节点交互行为对节点的信任度进行持续的评估[10-12]。一般来说,节点拥有的邻居节点越多,具备的资源就越多。如果恶意节点处于网络中心,其将会利用自身网络资源的优势来实现网络攻击。而节点的交互行为直接影响节点之间信任度的评估,这种信任度评估受历史交互记录与时间的影响,并在时间不断增加趋势下,逐步衰减,近期的历史交互记录更能反映节点的信任度时效性[13]。因此,本文提出一种基于网络拓扑关系和节点交互行为的动态信任模型,采用短期信任度、长期信任度和反馈信任度来衡量节点之间的信任值,以此来实现节点之间的访问控制。
1基于网络拓扑关系和节点交互行为的动态信任评估
恶意节点在执行恶意攻击之前,通常考虑节点的拓扑,对其他节点拥有的资源进行评价,在短期内会充分利用网络资源,提高交互的成功率。针对节点的短期信任,考虑无线传感器网络本身的拓扑结构,采用邻域结构洞的方法衡量恶意节点与邻居节点的交互行为,通过节点之间的交互行为来衡量节点之间的短期信任度。
长期信任度以短期信任度为基础,并考虑短期信任与时间相关性,是一种衡量节点长期诚信与可靠性的评价结果。相关研究[7]认为,近期形成的信任度比早期形成的信任度具有更高的说服力。因此,在计算长期信任度时,引入时间衰减因子来反映信任度与时间的相关性。
反馈信任度[14]其实就是网络中一个节点基于另外一个节点交互行为从而产生对该节点诚信与可靠性的一种评价结果。由于节点之间的信任值与交互次数有很大的关联性,因此,引入交互次数偏差因子来衡量节点之间的交互次数,然后再对偏差因子进行平均绝对误差分析,以此来衡量公共节点对某一节点的反馈信任度。
1.1短期信任度
节点短期的信任度要考察节点之间的交互行为,节点之间一旦存在交互行为,那么节点之间就会存在短期信任。考虑到节点之间的拓扑结构,采用邻域结构洞来计算点对点的信任,而点对点的信任包括直接信任和间接信任,如图1所示。
以节点为例,直接信任表示直接交互的关系,在图中黑色的线。这种直接关系表现为节点直接跟连接的点(也叫邻居),比如节点,,,四点。间接信任,表示节点通过其他节点与节點交互,比如节点通过节点与节点交互,那么可以认为,节点通过“中间人”与另外一个节点而产生的交互从而产生间接关系,如图2所示。
1.3反馈信任度
反馈信任度是通过公共节点来衡量一个节点信任度的差异,从而更新节点的反馈信任度。通常来说,交互次数越多的节点,节点之间的信任度越高,为了评估信任的可靠性,本文引入偏差因子来衡量节点之间交互次数的差异:
2实验分析
本次实验采用peerSim模拟真实的无线传感网络的场景,实验网络由配置管理器、网络拓扑对象、节点、动态对象以及观察对象等组件构成。
当恶意节点获得一定程度的信任值后开始攻击其他节点,本文将经典的MHRCT模型和本文模型应用到该环境中,分别衡量在恶意节点比例不同时各模型的信任值和节点数据交互的成功率,试图证明本文算法的可靠性和适应能力方面的性能,如图3所示。
由图3可知,一旦恶意节点利用自身所在的网络拓扑关系获取邻居节点较高的信任值,采用攻击的手段对节点进行攻击之后,网络的信任迅速降低,随后又慢慢恢复到较高信任值的水平。不同的模型,信任值的恢复速度是有区别的。本文模型在通过对网络拓扑结构计算短期信任值的基础上,引入时间衰减因子和偏差因子对信任值进行快速调节。一旦恶意节点发动攻击时,网络的信任度快速降低,具有较强的潜在伏击的发现能力,一旦某一个节点受到攻击,通过引入偏差因子识别恶意节点对其他节点的虚假欺骗行为,大大提升了网络信任值的可靠度。由此可知,本文模型具有更高的潜伏恶意节点的识别能力,具有更高的可靠度。
恶意节点比例不同的情况下交互成功率对比图如图4所示。由从图4可知,随着网络的不断运行,本模型即便在恶意节点达到50%的情况下,通过信任模型来实施节点的访问控制策略,仍然能够保持网络的正常运行;而MHCRT模型在恶意节点达到50%的情况下,网络中接近一半的节点受到影响,无法保持网络的正常运行,这是因为本文通过引入时间衰减因子和偏差因子,能够快速调整网络的信任度,基于信任度的访问控制策略能够快速识别恶意节点并阻止恶意节点的访问行为。由此可知,本文模型具有更强的适应能力。
3结束语
提出了一种基于网络拓扑关系和节点交互行为的动态信任模型来应对无线传感网络的点对点恶意攻击问题。该信任模型不仅考虑网络拓扑结构的影响,还考虑时间的相关性和公共节点评价的差异性,以此来提升访问控制策略的动态适应能力和可靠性。实验表明,提出的模型在识别恶意节点和阻止恶意节点的访问行为上具有更高的适应性和可信度。有效抵制恶意节点通过抬升自身信任度对其他节点的破坏行为,提升无线传感网络的安全性。
参考文献
[1]余成波,李洪兵,陶红艳.无线传感器网络实用教程[M].北京:清华大学出版社,2012.
[2] SIT E, MORRIS R. Security Considerations For Peer-to-peer Distributed Hash Tables[C]//International Workshop on Peer-to-Peer Systems.Heidelberg: Springer, 2002:261-269.
[3] CASTRO M, DRUSHCHEL P, GANESH A,et al. Secure Routing for Structured Peer-to-peer Overlay Networks[J].ACM SIGOPS Operating Systems Review, 2002,36(SI):299-314.
[4]张德华.基于信任管理系统的点对点网络安全问题研究[D].长沙:国防科学技术大学,2007.
[5]魏星.一种基于推荐的P2P网络信任管理模型[J].计算机仿真,2010,27(12):102-105.
[6]路松峰,刘芳,胡和平,等.一种节点信誉相关的P2P网络信任管理模型[J].小型微型计算机系统,2009,30(11): 2139-2145.
[7]李佳伦,谷利泽,杨义先.一种具有时间衰减和主观预期的P2P网络信任管理模型[J].电子与信息学报,2009,31(11): 2786-2790.
[8]李佳伦,杨达.一种新的基于信誉的P2P网络信任管理模型[J].信息安全与通信保密,2012(4):96-98.
[9]胡和平,刘海坤,黄保华,等.一种基于名誉的P2P网络信任管理模型[J].计算机工程与科学,2008(1):41-44.
[10]李波,阎浩.P2P网络中基于模糊理论的综合信任模型研究[J].计算机与现代化,2011(2):61-64.
[11]郭顺.抵抗潜伏攻击行为的P2P信任模型的构建和仿真[D].大连:大连海事大学,2016.
[12]龚翱,刘浩.基于信任模糊评价的P2P访问控制模型[J].计算机工程,2015,41(3):125-129.
[13]张方.基于P2P的信任评价模型及策略研究[D].淄博:山东理工大学,2019.
[14]李雨辰.基于多维行为信任和决策属性的可信网络动态信任模型研究[D].南京:南京郵电大学,2014.