掌桥专利:专业的专利平台
掌桥专利
首页

一种基于模糊证据理论的物联网节点评估方法

文献发布时间:2023-06-19 11:06:50


一种基于模糊证据理论的物联网节点评估方法

技术领域

本发明属于物联网安全领域,具体为一种基于模糊证据理论的物联网节点评估方法。

背景技术

近年来,物联网作为一种新兴技术,已广泛应用于能源、科技、医疗、教育等多个领域。在物联网中,由于节点是以传感器、各种智能设备为载体来实时采集所需数据,这对于实现环境感知和智能决策带来了极大地便利,但这些数据也包含了隐私和保密的数据。由于物联网具有网络环境开放、网络节点能量有限、设备服务多样等特点,网络中的正常节点极有可能受到网络中恶意节点的攻击。在物联网中,不同设备节点的计算资源和存储能力有着很大的差异,但同时也存在着广泛的节点合作与资源交互等操作,这就使得传统的安全认证技术和加密技术在部署物联网网络过程中就不太合适,因为它不能及时发现和拦截恶意节点发起的内部攻击。与此同时,网络中不同的业务属性和节点置信度也会使网络中节点之间的信任关系变得困难。例如,某些隐藏在网络中的恶意节点会使用合法身份发起内部攻击。除此之外,物联网网络安全的主要威胁还包括恶意节点利用节点之间的信任关系来获取相关服务。如果不能及时识别物联网网络中受攻击的节点,则有可能泄露秘密信息,导致整个网络被敌人控制。因此,保护物联网中网络免受恶意节点攻击是物联网网络部署过程中面临的重要挑战。

在现有的网络安全方面,传统的基于加密和认证的安全机制只能抵御外部攻击,对于网络的内部攻击无法有效的抵御,而信任管理是检测内部攻击最常用的算法,其主要根据不同特征对网络节点进行评估和分类,保证节点之间的传输安全,从而保证整个网络的安全性。由于在检测恶意节点和内部攻击方面的有效性和可靠性,基于信任的安全机制被认为是对传统密码安全方法的改进。在物联网网络中,各设备之间的协作和交互可以描述为节点彼此之间的信任程度,通过记录节点之间的行为,以便维护在决策过程中使用的信息。如果网络中包含恶意节点则会限制节点之间的通信,对网络性能造成影响,只有当网络中所有节点都以可信赖的方式进行操作,才能保证节点之间交互的成功性和可靠性。但是,在现有的对物联网网络节点进行信任评估的方法中,依然存在网络节点置信度的主观模糊性会造成现有节点评估方法不能有效应对节点恶意行为以致无法抵御网络内部攻击的问题。因此,在物联网中,如何充分挖掘网络环境中节点之间的信任关系是识别网络环境中恶意节点的重要工作。

发明内容

本发明的目的在于提供了一种基于模糊证据理论的物联网节点评估方法,通过利用模糊理论和D-S证据理论融合的方法,评估得到节点的完整置信度,实现准确有效地发现网络中的恶意节点,提高物联网中网络的安全性。

实现本发明目的的技术解决方案为:一种基于模糊证据理论的物联网节点评估方法,具体包括以下步骤:

S1、通过网络节点的不同行为,定义7种置信因子F

S2、根据各节点的置信度因子计算网络中各节点的原始直接置信度

S3、为消除防御节点对节点的影响,对节点的原始直接置信度进行修正,得到修正后的直接置信度

S4、计算某一节点的相邻节点对该节点的推荐置信度

S5、为某一节点的推荐信任分配权重信息,再通过计算该节点的相邻节点的直接置信度得到该节点的间接置信度

S6、将节点信任的模糊分类表示为不信任、不确定和完全信任三类信任状态,根据这三个信任等级,在节点信任值区间[0,1]构造三个模糊子集T

S7、将D-S证据理论中的基本置信度函数定义为模糊隶属度函数;

S8、将节点的直接置信度DT

S9、为消除来自节点本身或者网络环境的影响,利用测量证据距离的方法对节点的置信度进行修正;

S10、根据D-S证据理论的Dempster组合规则,对节点的直接置信度和间接置信度进行融合得到节点的完整置信度,实现网络中节点的信任评估。

更进一步的,所述步骤S1中置信度因子分别为网络中节点的数据成功发送率、数据完整性、数据可用性、数据接收分组率、数据转发率,时间因素和安全等级,具体说明如下:

(1)物联网中的节点能量极其有限,为保障数据的正确发送在侦听和传输数据时进行中继,通过分析节点的数据成功发送率F

其中,F

(2)当一个节点的数据包发送到下一个节点时,源节点会在一定时间内监控数据包是否被篡改,确保节点的数据的完整性F

其中,F

(3)当物联网的网络信道处于极端恶劣的环境时,节点会无法使用,通过发送和检查节点的数据可用性F

其中,F

(4)在物联网网络中,节点确定被评估节点发送了多少公共ACK分组,得到被评估节点的数据接收分组率F

其中,F

(5)大多数节点不会直接与基站进行通信,节点对于数据的转发率F

其中,F

(6)节点的信任值找时间和空间上存在着上下文关系,节点的信任值会在之前基础上发生变化,因此时间因素F

(7)在物联网的网络中会有不同的环境和应用场景,从而也会区分不同的安全等级F

更进一步的,所述步骤S2中计算网络中各节点的原始直接置信度NDT

S21、不同的节点交互次数中成功交互所占的比例的物理意义不一样,在不同的时间内设置不同的参数以确保信任评估方法的合理性,该参数如下:

其中,SR

S22、当节点i对节点j发起信任评估时,节点i对节点j在当前时刻的直接置信度的计算公式为:

其中,w

更进一步的,所述步骤S3中对节点的原始直接置信度进行修正的计算公式如下:

其中,

其中,0<ξ

更进一步的,所述步骤S4中计算某一节点的相邻节点对该节点的推荐置信度

S41、计算节点的推荐置信度

其中,

S42、计算节点推荐置信度的偏离度d

其中,

更进一步的,所述步骤S5中计算某一节点的间接置信度

其中,C表示经过筛选后的共同邻居节点的集合,η

更进一步的,所述步骤S6中对节点信任进行模糊分类的具体步骤如下:

S61、根据节点之间进行相互评价构建一个模糊关系矩阵R来表示节点之间的信任关系,表示如下:

其中,上述矩阵的r

S62、定义一个权重向量W=[ω

P=W·R=[p

上式中,p

S63、根据置信因子在各信任模糊集上的隶属度大小来划分节点的信息,用不信任:0≤μ

S64、计算节点的信任得分S的计算公式如下:

其中,C是某个节点的信任分数向量,T

S65、准确表示节点归属与哪个信任表示区间,选择一个代表性分数S'进行判定:

其中,μ'

S66、通过模糊子集T

在实际的评估过程中,实体的信任度对某个T

更进一步的,所述步骤S8中将节点的直接置信度DT

其中:

通过将{-T},{T,-T},{T}分别作为节点分类隶属度函数的基本置信度函数,根据D-S证据理论,则μ

更进一步的,所述步骤S9中利用测量证据距离的方法对节点的置信度进行修正的具体步骤如下:

S91、将节点i收到节点k(k=1,2,…,q)关于节点j的q个间接置信度

其中,

S92、证据之间的相互支持程度表示为任意两个子置信度之间的相似度s

S93、第u个子置信度的综合支持度为SP

S94、设第u个子置信度的相对权重为λ

S95、对节点的每个子置信度中的基本置信度进行修正,修正过程如下:

更进一步的,所述步骤S10中节点的完整置信度VT

节点j满足以下条件:

则节点i认为节点j是值得信任的,并将节点j添加到其可行性列表中;相反,当m

本发明与现有技术相比,其显著优点为:本发明针对现有节点评估方法不能有效应对节点恶意行为以致无法抵御网络内部攻击的问题,通过使用模糊集合理论并添加多种置信度因子来计算网络节点的直接置信度,从而实现节点置信度等级的划分;然后由相邻节点的推荐得到该节点的间接置信度,并将D-S证据理论中的基本置信度函数定义为模糊隶属度函数;最后通过证据差异来修改节点的两种置信度值的权重,并依据Dempster组合规则对节点的置信度进行合成,以获得节点的完整置信度。该方法与同类方法相比,在网络的动态适应性、鲁棒性和安全性方面,均具有更好的性能和更高的准确性以及可信度,且该方法能够及时准确地发现恶意节点,体现了节点置信度“难获取、易丢失”的特点,提高物联网中网络的安全性。

下面结合附图对本发明作进一步详细描述。

附图说明

图1为本发明一种基于模糊证据理论的物联网节点评估方法结构图;

图2为本发明一种基于模糊证据理论的物联网节点评估方法流程图;

图3为本发明中计算某一节点的间接置信度的原理;

图4为本发明中网络节点间置信度评估关系图。

具体实施方式

为了更加清楚地描述本发明的思想,技术方案和优点,具体实施方式通过实施例和附图来表明。显然地,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在未付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

实施例

如图1-4所示,一种基于模糊证据理论的物联网节点评估方法,具体包括以下步骤:

S1、通过网络节点的不同行为,定义7种置信因子F

步骤S1中置信度因子分别为网络中节点的数据成功发送率、数据完整性、数据可用性、数据接收分组率、数据转发率,时间因素和安全等级,具体说明如下:

(1)物联网中的节点能量极其有限,为保障数据的正确发送在侦听和传输数据时进行中继,通过分析节点的数据成功发送率F

其中,F

(2)当一个节点的数据包发送到下一个节点时,源节点会在一定时间内监控数据包是否被篡改,确保节点的数据的完整性F

其中,F

(3)当物联网的网络信道处于极端恶劣的环境时,节点会无法使用,通过发送和检查节点的数据可用性F

其中,F

(4)在物联网网络中,节点确定被评估节点发送了多少公共ACK分组,得到被评估节点的数据接收分组率F

其中,F

(5)大多数节点不会直接与基站进行通信,节点对于数据的转发率F

其中,F

(6)节点的信任值找时间和空间上存在着上下文关系,节点的信任值会在之前基础上发生变化,因此时间因素F

(7)在物联网的网络中会有不同的环境和应用场景,从而也会区分不同的安全等级F

S2、根据各节点的置信度因子计算网络中各节点的原始直接置信度NDT

所述步骤S2中计算网络中各节点的原始直接置信度NDT

S21、不同的节点交互次数中成功交互所占的比例的物理意义不一样,在不同的时间内设置不同的参数以确保信任评估方法的合理性,该参数如下:

其中,SR

S22、当节点i对节点j发起信任评估时,节点i对节点j在当前时刻的直接置信度的计算公式为:

其中,w

S3、为消除防御节点对节点的影响,对节点的原始直接置信度进行修正,得到修正后的直接置信度

所述步骤S3中对节点的原始直接置信度进行修正的计算公式如下:

其中,

其中,0<ξ

S4、计算某一节点的相邻节点对该节点的推荐置信度

步骤S4中计算某一节点的相邻节点对该节点的推荐置信度

S41、计算节点的推荐置信度

其中,

S42、计算节点推荐置信度的偏离度d

其中,

如果d

S5、为某一节点的推荐信任分配权重信息,再通过计算该节点的相邻节点的直接所述步骤S5中计算某一节点的间接置信度

其中,C表示经过筛选后的共同邻居节点的集合,η

S6、将节点信任的模糊分类表示为不信任、不确定和完全信任三类信任状态,根据这三个信任等级,在节点信任值区间[0,1]构造三个模糊子集T

所述步骤S6中对节点信任进行模糊分类的具体步骤如下:

S61、根据节点之间进行相互评价构建一个模糊关系矩阵R来表示节点之间的信任关系,表示如下:

其中,上述矩阵的r

S62、定义一个权重向量W=[ω

P=W·R=[p

上式中,p

S63、根据置信因子在各信任模糊集上的隶属度大小来划分节点的信息,用不信任:0≤μ

S64、计算节点的信任得分S的计算公式如下:

其中,C是某个节点的信任分数向量,T

S65、准确表示节点归属与哪个信任表示区间,选择一个代表性分数S'进行判定:

其中,μ'

S66、通过模糊子集T

在实际的评估过程中,实体的信任度对某个T

S7、将D-S证据理论中的基本置信度函数定义为模糊隶属度函数;

S8、将节点的直接置信度DT

步骤S8中将节点的直接置信度DT

其中:

通过将{-T},{T,-T},{T}分别作为节点分类隶属度函数的基本置信度函数,根据D-S证据理论,则μ

S9、为消除来自节点本身或者网络环境的影响,利用测量证据距离的方法对节点的置信度进行修正;

步骤S9中利用测量证据距离的方法对节点的置信度进行修正的具体步骤如下:

S91、将节点i收到节点k(k=1,2,…,q)关于节点j的q个间接置信度

其中,

S92、证据之间的相互支持程度表示为任意两个子置信度之间的相似度s

S93、第u个子置信度的综合支持度为SP

S94、设第u个子置信度的相对权重为λ

S95、对节点的每个子置信度中的基本置信度进行修正,修正过程如下:

S10、根据D-S证据理论的Dempster组合规则,对节点的直接置信度和间接置信度进行融合得到节点的完整置信度,实现网络中节点的信任评估;

步骤S10中节点的完整置信度VT

节点j满足以下条件:

则节点i认为节点j是值得信任的,并将节点j添加到其可行性列表中;相反,当m

上述所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

相关技术
  • 一种基于模糊证据理论的物联网节点评估方法
  • 一种基于区块链存储的物联网传感器节点信任评估方法
技术分类

06120112805355