时间:2024-06-01
国际
摘要:随着无线网络不断的应用发展,越来越多的无线节点需要进行更多交互活动,例如使用交换协议,应用中间件等。在安全应用方面,当前许多针对无线网络的新攻击行为都瞄准了节点之间的合作与信任,因此信任管理机制的设计成为了一个不断发展的重要研究领域。本文中,针对无线网络环境,作者设计了一个新型信任管理机制框架。该框架应用灰色理论和模糊集理论,计算出基于邻居节点观测的节点信任值,并采用了多参数来计算最终信任值。该框架不仅可以识别异常行为,而且还可以有效地找到何种指标为不正常,从而确定攻击者的攻击策略。
关键词:信任管理机制 模糊集 灰色理论 无线网络安全 软件仿真
中图分类号:TN925.93 文献标识码:A 文章编号:1007-9416(2016)09-0029-02
1 综述
自从有了无线网络技术,人们可以在任何时间访问互联网的任何地方,然而针对无线网络的网络欺诈、高科技犯罪和各种入侵攻击也在不断增多。为了解决安全问题,大量应用被开发出来,例如防火墙,防病毒软件,加密算法,入侵检测系统和预防入侵系统等。面对由业务开放性需求引起的不确定性,信任承担着重要的责任。特别是在分布式环境中,信任管理机制可以提供更详细和更明智的授权决策依据,同时尽量不降低节点的高移动性。
近年来,各种模型和算法已被开发出来,用于描述信任关系,例如策略语言,公钥加密算法,复活鸭子模型,分布式信任模型[1-3]。分布式信任模型经常用于对等(P2P)系统和无线自组网;这些网络依赖于所有参与者积极参加网络活动,例如参与组成路由和数据包转发。
然而无线网络节点有其自身的特点,如内存有限,电量有限,以及带宽有限;这使得无线网络节点更倾向于自私行为,例如拒绝参与到路由路径中,拒绝与其他节点合作。信任管理机制可以帮助减少节点的自私行为,提高网络资源的有效利用率。最近的有关研究已经涉及到如何评估无线网络中通信实体的信任值,应用各种理论进行计算信任值,例如概率估计[1],信息论[4],模糊理论,博弈论[5-6]。
在前面文献的基础上,这里可以应用基于模糊集和灰色理论的算法来设计新的信任管理机制框架。灰色理论已被广泛应用于诸多领域,如经济学,农业科学,地理学,环境科学和材料学。文献[7-8]邓聚龙教授提出了灰色关联分析法,可以对系统的动态发展过程做定量分析。灰色理论的基本思想是,根据数据曲线之间的相似程度来确定不同因素的相关程度。在文献[8]中,Fu Cai等人采用了一种改进的灰色理论分析方法,应用到无线网络的性能研究。此方法可以有效地处理具有多个属性的数据,从而得到灰色关联度[8]。灰色理论已经成为了一种在P2P系统和无线自组网中进行节点风险评估的可行方法。本文提出的研究应用了灰色理论的思想,来计算节点信任值。采用灰色理论的其中一个优点是,该方法不需要巨大数量的数据样本;此外,灰色理论不要求数据服从某一特定的分布规律。
本文的余下内容如下:首先介绍了信任关系的分类,其次采用灰色理论设计一个新的信任管理机制框架,最后给出了结论和下一步研究方向。
2 信任关系分类
当前无线网络中的信任管理机制研究,通常从三个层次观察某一个节点的邻居节点。设有一个节点A,它与不同邻居节点的信任关系,一般可以分为直接关系,间接关系,以及推荐关系。
直接信任关系是建立在两节点之间已有的成功交互。例如,节点A和节点B有交互,B与A是直接信任关系。间接信任关系是通过第三者传递的。举例来说,节点E和F是A的间接信任节点,E、F已与节点B有交互,但不与A有交互。推荐信任关系是一种特殊类型的信任关系。例如,节点A和B都有一个共同的节点C。如果A想从C得到B的信任值,C基于B和C之间的交互计算出的B的信任值,C对于A是推荐信任关系。
3 新型信任管理机制
3.1 机制设计
在无线自组网中,信任管理机制将无线网络节点视为用于获得信任值信息的代理端。节点首先收集对用于产生信任值的输入信息。现有的很多分布式信任模型一般选择成功交互率作为计算信任值的主参数,这种成功交互率通常用数据丢包率来表示。然而,实际上一个节点与其他节点协作的可能性不仅与数据丢包率相关,而且与信号强度,数据速率等其他物理因素有关;而这些因素很少在现有的信任模型中被考虑到。
如果仅仅选择丢包率作为判断依据,很可能会导致一个正常节点的信任值比恶意选择合作节点的攻击节点的信任值更低。这说明了设计信任管理机制应考虑到涉及通信过程的多个参数来计算信任值,避免一些欺骗性的攻击行为。
3.2 应用灰色理论设计算法
对于输入的多个参数,我们可以用灰色理论进行处理并计算出信任值。基于灰色理论,设X是一个灰色关联集,用来作为评价指标集,xj是其中的一个评价指标。这里设X={丢包率,信号强度,数据速率,时延,吞吐量}。在一个时间周期t(t=1,2,…T)中,某一个节点观察其邻居节点k的行为并计算k的信任值,节点k关于评价指标xj的值为akjt(j=1,2,…,m)。我们可以得到节点k的样本序列为Akt={akjt}, j=1,2,…,m;所有相邻节点的样本矩阵为At= [akjt], j=1,2,…,m, k=1,2,…,K。
在t时段,我们定义最佳参考序列为Gt=(g1t,…,gmt),其中gjt是从{akjt}中选择的最佳指标值。根据灰色理论,我们可以得到节点k的样本序列与最佳参考序列之间关于指标xj的灰色关联系数[6]:
对于5个输入参数,我们使用6组向量:相等的权重值平均分配给所有的输入参数,以及每个参数分别具有较高优先级的权重值。使用这种方法,我们不仅可以发现一般的异常行为,而且还确定自私节点的不正常行为表现在哪些输入参数上,从而确定它们的自私行为或攻击策略。
4 结语
该机制采用多个参数来计算节点的信任值,而不是只考虑一个基于丢包率的参数。该方法还采用灰色理论和模糊集来优化信任值算法。新型信任机制为每个输入参数都设置一组不同的权重向量,这样不仅能够检测自私或异常行为,而且可以帮助确定在自私节点或攻击者使用的策略。未来的研究将在更为复杂的环境下与更多的网络标准下测试该机制。
参考文献
[1]Jie Li,Ruidong Li,and Jien Kato.Future Trust ManagementFrameworkfor Mobile Ad Hoc Networks[J].IEEECommunicationsMagazine,vol.46,no.2,Apr.2008,pp.108-114.
[2]Y.-C.Hu,A.Perrig,and D.B.Johnson.Ariadne:A SecureOn-Demand Routing Protocol for Ad Hoc Networks[C].Proc.MobiCom 2002,Sept.2002.
[3]Huaizhi Li,and Mukesh Singhal.Trust Management in Distributed Systems[J].IEEE Computer Society,vol.40,Feb.2007,pp.45-53.
[4]Yan Lindsay Sun,Wei Yu,Zhu Han,and K.J.Ray Liu.Information Theoretic Framework of Trust Modelling and Evaluation for Ad Hoc Networks[J].IEEE Journal of Selected Areas in Communications (J-SAC),vol.24,no.2,Feb.2006,pp.305-317.
[5]Trinh Anh Tuan.A Game-Theoretic Analysis of Trust Management in P2P Systems[C].ICCE,06.First International Conference,Oct.2006,pp.130-134.
[6]Zhiwei Qin,Zhiping Jia,and Xihui Chen.Fuzzy Dynamic Programming based Trusted Routing Decision in Mobile Ad Hoc Networks,Embedded Computing[C].SEC,08 Fifth IEEE International Symposium on Embedded Computing,2008,pp.180-185.
[7]Deng Julong.Introduction to Grey Theory[M].Wuhan:Huazhong University of Science&Technology Press,2002.
[8]Fu Cai,Tang Fugui,Cui Yongquan,Liu Ming,and Peng Bing.Grey Theory Based Nodes Risk Assessment in P2P Networks[C].2009 IEEE International Symposium on Parallel and Distributed Processing with Applications,2009,pp.479-483.
[9]Yan Lindsay Sun,Zhu Han,and K.J.Ray Liu. Defense of Trust Management Vulnerabilities in Distributed networks[J].IEEE Communications Magazine,vol.46,no.2,Feb.2008,pp.112-119.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!