没有合适的资源?快使用搜索试试~ 我知道了~
85PDTM:基于泊松分布的物联网信任模型方卫东上海微系统科学技术实验室中国科学院微系统与信息技术研究所,上海; 中国科学院大学,北京100049,电子邮箱:weidong.fang@mail.sim.ac.cn张武雄上海微系统科学技术实验室中国科学院微系统与信息技术研究所,上海201800 wuxiong.mail.sim.ac.cn魏琛中国矿业大学(北京)机械电子与信息工程学院;中国矿业大学计算机科学与技术学院,江苏chenw@cumt.edu.cn摘要李逸上海微系统科学技术实验室中国科学院微系统与信息技术研究所,上海; 中国科学院大学,北京100049969539394@qq.com高伟伟上海微系统科学技术实验室中国科学院微系统与信息技术研究所,上海201800mail.sim.ac.cnACM参考格式:物联网(WoT)容易遭受来自受损节点的内部攻击。由于物联网的资源限制,传统的安全方法无法部署。抵御内部攻击最合适的保护机制之一是信任管理系统。为了合理、恰当地评价WoT的性能,本文对基于Beta的信誉系统进行了改进,提出了一种基于泊松分布的信任模型(PDTM)。为了评估传感器节点(或终端)的行为,其声誉和信任表示为泊松分布。 PDTM用于寻找可靠的节点来传输数据,并削弱WoTs内的恶意攻击。 仿真结果表明,PDTM能有效抵抗内部攻击,增强网络安全性。关键词物联网,信任模型,泊松分布,内部攻击本文在知识共享署名4.0国际(CC-BY 4.0)许可下发布。作者保留在其个人和公司网站上以适当的署名传播作品的权利WWW©2021 IW 3C 2(国际万维网大会委员会),在知识共享CC-BY 4.0许可下发布。ACM ISBN 978-1-4503-8313-4/21/04。https://doi.org/10.1145/3442442.3451144方卫东,张武雄,陈伟,李毅,高薇薇2021年PDTM:基于泊松分布的物联 网 信 任 模 型 在 2021 年 网 络 会 议 ( WWW '21 Companion ) 的Companion会议记录中,2021年4月19日至23日,斯洛文尼亚卢布尔雅那。ACM,美国纽约州纽约市,5页。https://doi.org/10.1145/3442442.34511441引言顾名思义,物联网(WoT)意味着网页上的所有东西。从技术上讲,所有的东西都是基于REST协议连接到Web的,而REST协议是基于HTTP协议的。换句话说,WoT来自物联网(IoT)。这是一个去中心化的IoT。 它还可以通过在网络上提供“ThingsURL”来使事物可扩展和可扩展,并定义标准数据模型和应用程序编程接口(API)以使其具有互操作性。WoT不仅仅是另一个与现有平台竞争的垂直物联网技术堆栈 它旨在作为一个统一的水平应用层,将多个潜在的物联网协议连接在一起。对于WoT,它具有数据采集、处理和传输能力,可以部署在许多应用领域[1-4]。由于传感器节点的无人值守和恶劣的部署环境,以及无线介质的开放性,使得传感器节点容易受到安全攻击。因此,其安全威胁日益突出. 在许多应用中,传感器节点很容易被攻击者捕获和破坏,以泄露节点的加密密钥。其结果是,受攻击的节点可能被误认为是网络中的正常节点,从而使攻击者能够截获、删除、插入和篡改信息WWW方卫东等.86是可能.可以说,一旦节点被攻破,整个网络的可用性和完整性就被破坏了。因此,网络安全是一个需要解决的关键问题在网络安全中,非对称密码技术被广泛应用于分布式网络,包括Internet、Peer-to-Peer、Ad Hoc网络等。然而,由于算法的复杂性和庞大的计算内存,这些加密算法并不适合资源受限的终端。此外,基于防御的安全机制只能解决外部安全威胁问题,不能有效防御内部攻击。这是由于节点的特殊性使得WoT不同于其他网络。 节点可以拒绝与服务请求者合作,以节省资源,即自私节点。虽然它们不会主动攻击网络,但大量自私节点可能会带来严重的后果。现有的加密机制不能区分恶意节点和认证的自私节点。幸运的是,一些研究表明信任管理方案是防御内部攻击的有效方法[4]。本文的其余部分组织如下:显示相关的信任管理系统在第2节中显示在第三节中,详细地提出了一个基于泊松分布的信任模型在第4节中,提供了模拟和分析最后,第5节给出了结论。2相关作品到目前为止,提出了许多信任模型[14 - 20]来观察节点行为并抵抗来自受损节点的内部攻击。一些典型的作品讨论如下。Xia等人 [14]设计了一个信任管理系统,该系统结合了多个信任决策因素。利用信息熵对信任进行量化,结合多种信任因素,从不同角度分析信任关系的不确定性和不均匀性。采用模糊层次分析法对各信任决策因素进行权重分配,更重要的是利用模糊逻辑规则预测和更新信任值,为下一步的信任决策提供依据。Zhu 等人 [15] 提出 了一 个认 证的 信任 和信誉 计算 和管 理(ATRCM)。该方法不仅验证了云服务提供商(CSP)和传感器网络提供商(SNP)的真实性,而且通过CSP和SNP的服务成本、信任度和信誉度来确定云服务用户(CSU)与CSP之间的属性关系。 更重要的是,它可以有效地抵御信任管理系统中的主要攻击,如共谋攻击等。 但其算法复杂度较大,这对于能量有限的传感器网络来说是一个致命的问题.Wang等人[16]将数据聚合和通信失败纳入信任模型,并提出了一种轻量级信任模型。Umarani等人[17]建立了增强的信任管理系统(EBTM)来发现内部攻击。在通信过程中,传感器节点根据信任信息选择邻居节点。邻居节点的状态定期更新。恢复过程被合并以提高网络吞吐量。该方案不仅增强了传感器节点之间的协作,而且延长了网络的生存时间但是,它没有考虑能耗和内存。Labraoui [18]将风险评估纳入信任模型,提出了一种基于风险的信任管理系统,能够有效抵御恶意攻击。声誉评价采用相关观察法,并采用长期观察法进行累积评价。根据相互信息评估风险。该算法能有效地检测on-off攻击,但不能考虑移动环境下的更多攻击。Zhu等人 [19]提出了一种新的集成方案,该方案由两个子方案组成,一个是网关基于时间和优先级的选择性数据传输,另一个是基于优先级的休眠调度算法。这两个子方案分别解决了数据可用性和节点能量受限的问题它只解决了与能源消耗有关的问题,但没有规定抵御恶意攻击的能力Ganeriwal等人[20]提出了一种基于信誉分布的无线传感器网络方案(RFSN)。 看门狗和信誉系统是RFSN的两个关键组成部分. 看门狗用于观察相邻节点的行为,并将节点的行为评定为成功或不成功的交互。该模型用于维护节点间的信任。该方法采用更新机制来更新信任。因此,节点的可信度被连续记录。显然,它假设每个节点与相邻的邻居节点有足够的合作,使信誉稳定。仿真实验验证了该方法的有效性。 许多学者基于该方案提出了各种改进方案,并取得了良好的实验效果。现有的信任管理系统是复杂的。 不仅传感器节点的计算和存储要求高,而且应用范围有限。 本文在RFSN的基础上,提出了一种基于泊松分布的信任模型。 该方案使信任管理系统更简单、更有效地抵御内部攻击。3基于泊松假设的信任模型基于[21,22]和相关数学分布之间的关系,如Beta分布、Poisson分布等。我们可以推断,信任和声誉由泊松分布表示。 泊松分布表示单位时间内k次合作的概率。−λλk管理系统.直接信任度通过成功的Poisson(k)=e(一)K或不成功的合作。 利用密度函数计算间接信任值。它需要许多资源来计算总信任。 该方案实现了验证率和通信能量之间的平衡。其中k表示单位时间内随机事件的数量λ表示单位时间内节点间的平均协作率 设λ=np,其中n = a + b,p表示合作成功的概率。n表示相互作用!PDTM:基于泊松分布的物联网信任模型WWW87()下一页()下一页()下一页()下一页·kjIj图1:推荐传递路径节点之间,a表示节点合作成功的次数,b表示合作失败的次数因此,节点j的最新信誉可以定义如下。((a+m+b+n)p)a+mR=的节点。该系统可以表示如下。−(a+b)p((a+b)p)k新I j(a +m)!e−(a+m+n+b)(a+m)p(3)Poisson(k)=e(二更)K3.3间接观察用节点间合作次数的概率来表示节点的信誉,信誉是p的概率分布,我们可以用函数的最大点来表示p的最大概率。因此,我们定义该函数的最大值为节点的信任度。3.1初始化信任值通常,在初始化信任值的阶段,所有节点被定义为相同的初始信任值。我们假设所有节点都是好节点。 对于这个假设,它不需要初始化时间,但鼓励恶意节点创建一个新的ID,并以新的信誉的形式重新进入网络。相反,它可以解决当一个节点被认为是不确定的,需要从第三方的建议。评估节点i通过相邻节点k获得关于节点j的推荐,记为Nk。节点i已经具有关于公共邻居节点k的先验分布aik,bik。 节点i向其相邻节点发送查询消息,并且节点i和节点j所保持的公共相邻节点用akj,bkj响 应 操作 历 史 。因此,节点i和节点j之间的信任级别可以表示为aj,bj。其工作机制如下图1所示。圆圈分别表示节点i和节点j的通信范围假设共同邻居提供的建议nodes k isRk.给定(aik,bik)和(aik,bik),建议伪造新身份证的问题,但建立i jk k需要很多时间信任系统。 基于上述假设,我们提出了一个中立的方法,设置初始信任为0.5。换句话说,设a等于b。但是,很难确定信任值计算如下,其中Raij、Rbij是推荐交互记录。a或b的相互作用 由于节点之间的交互次数很少,信任值不够准确。该方法不仅增加了历史信任信息的权重K =aj+(4)aik+bik加益影响信任度的评估,也增加了信任值的收敛时间,影响网络的稳定性一般情况下,选择合理的值对a或b有重要意义。Rbij=bj+aik+bik·bkj(5)拉克k=ijRak+Rbk(六)3.2声誉更新假设在节点之间建立节点i和节点j的信誉指示符 节点i和节点j之间的协作需要(m + n)次,其中m表示成功协作的次数,n表示不成功协作的次数。i j i j根据我所掌握的信息,并不是每一个推荐都是可靠的,不可靠的反馈会导致错误的结果。显然,在间接信任计算中,准确地估计推荐人的可信度是非常有意义的。只有来自!RARWWW方卫东等.88图2:普通节点可靠节点被接受。 节点i对建议者k的信任,用符号表示为。Tik=中国(7)aik+b ik4模拟与分析在本节中,我们将评估该方法的安全性 在性能分析中,对PDTM模型和典型的RFSN模型进行了比较。实验结果表明,PDTM不仅能合理地评估信任,而且能防御恶意攻击。假设信道是理想的,在理想状态下正常传输数据包在初始阶段,我们将0.5定义为初始信任。A等于B。 仿真条件为:设权值为0.9,相邻节点数为2,信任因子值为0.9,节点i评估邻居节点j,则每次互动都会更新假设节点i和j是可靠的,则相邻节点也是假设节点i和节点j之间的信任值是(5,5)。假设邻居节点对节点j的信任为(5,5)。假设节点i和它的邻居节点之间的信任值是(35,5)。最后,我们比较了PDTM和RFSN的信任评估。模拟结果如图2所示基于上述实验结果,采用RFSN和PDTM对可靠节点进行评估时,可靠节点的信任度逐渐提高,PDTM和RFSN的性能良好。可靠节点的信任度逐渐提高,RFSN和PDTM的性能都很好。相对而言,PDTM由于信任曲线的快速增长而优于RFSN表示初始化时间短。它可以节省更多的能量. 总之,在上述实验研究的基础上表明PDTM具有强大的信任评估和攻击防御能力。第五章结论传感器节点之间的交互状态是一个随机概率事件。 与其他数学分布相比,泊松分布更适合表达节点间的交互行为。在PDTM中,我们采用泊松来表示节点此外,通过对权重的分配,根据决策者的信心,避免了主观权重所带来的缺陷。实验结果表明,与RFSN相比,PDTM在信任评估方面更有效。由于物联网终端资源有限,我们希望集中精力研究信任管理系统的应用,寻求一种更好的平衡能量和安全的方法。在未来的工作中,我们将模拟各种场景下的方法的性能,并介绍它在现实世界中的应用。致谢本课题得到国家自然科学基金(No.51874300)、国家自然科学基金与山西省人民政府联合资助的中国煤炭基地与低碳项目(编号U1510115)。PDTM:基于泊松分布的物联网信任模型WWW89引用[1] C.- H. Chen,F.宋,F.-J. 黄湖,澳-地Wu,基于神经网络的概率密度函数发生器,Physica A:统计力学及其应用,第541卷,pp. 123344,2019年。[2] W. 芳,W.Zhang,W.Chen,Y.Liu,C.唐TMSRS:基于信任管理的雾计算工业无线传感器网络安全路由方案。Wireless Networks(2020),26(5):3169-3182.https://doi.org/10.1007/s11276-019-02129-w[3] C.- H. Chen,基于细胞探针的车辆速度估计方法,IEICE电子、通信和计算机科学基础汇刊,卷。E103-A,不。1,pp.265-267,2020年1月[4] W. 芳 , M.Xu , C.Zhu , W. 汉 , W 。 Zhang , J.J. P. C. Rodrigues ,FETMS:物联网中以信息为中心的网络的快速有效的信任管理方案IEEE接入。2019,7(1):13476-13485。[5] W. 芳,W.Zhang,W.Chen,T.潘湾,澳-地Ni和Y.杨无线传感器网络中基于信 任 的攻 击 与 防 御研 究 综 述 。 无 线 通信 和 移动计算。 第2020 卷,文章ID2643546,20页,https://doi.org/10。1155/2020/2643546[6] C.- H. 陈芳J. Hwang,H.-Y. Kung,基于垃圾收集车辆数据聚类的行程时间预测系统,IEICE信息与系统学报,卷。E102-D,不。7,第1374 -1383页,2019年7月[7] W. Fang,N.Cui,W.陈威Zhang,Y.尘基于信任的智慧城市数据采集安全体系IEEETransactionsonIndustrialInformatics,doi:10.1109/TII.2020.3006137[8] C.- H. Chen,一种公交系统的到达时间预测方法,IEEE物联网杂志,第一卷。号55,pp.4231-4232,2018年10月[9] A. A. Anasane 和 R.A. Satao , A Survey on Various Multipath RoutingProtocolsin Wireless Sensor Networks. Procedia计算科学,卷79,不。第20页。610-615,2016。[10] C. Zhu,X.Li,V.C. M. 良湖T. Yang,E.C.- H. Ngai和L.Shu,TowardsPricing for Sensor-Cloud。IEEE Trans.云计算,卷XX,不。第20页。2017年1月1日。[11] C. Zhu,V.C. M. 良湖T. Yang和L.Shu,基于协作位置的睡眠调度与移动云集成的无线传感器网络计算的IEEE Trans.计算:卷64,不。7,pp.1844[12] C. Zhu,Z.Sheng,V.C. M. 良湖Shu和L.T. Yang,Toward providing moreuseful data reliably to mobile cloud from Wireless Sensor Network. IEEETrans. Emerg. Top. 计算:卷号31,pp.84[13] W. 芳,W.Zhang,Y.Yang,Y.Liu和W.Chen,一种基于BETA分布的抗信誉时变 攻击 的弹性信任管理方案。Sci. 中国(信息科学,卷60,不。4,p.40305,2017年。[14] H. 夏,Z.P. Jia和E.H. M. 基于模糊理论的移动自组网信任模型研究。IETInf.安全性:卷号8 第2页。88[15] C. Zhu,H.尼坎法尔河谷C. M. Leung和L.T. Yang,一个用于云和传感器网络集成的认证信任和信誉计算和管理系统IEEE Trans.INF. 鉴证科保安,卷号101,pp.118[16] W. Na 和 L. 董 倩 , 基 于 可 变 采 样 频 率 的 无 线 传 感 器 网 络 信 任 模 型 2016年IEEE/ACIS第15届计算机与信息科学国际会议(ICIS),2016年,pp. 一比四[17] V. Umarani,无线传感器网络中的增强Beta信任模型。在国际会议上INF.Commun. Embed. Syst,2016,no.^P.P.一比五[18] N. Labraoui , 一 种 可 靠 的 无 线 传 感 器 网 络 信 任 管 理 方 案 IEEE InternationalSymposium on Programming and Systems(ISPS),2015年,第10页。1-6.[19] C. Zhu , X.Li , V.C. M. 良 湖 T. 杨 角 , 澳 - 地 H. Ngai 和 L.Shu, TowardsPricing for Sensor-Cloud。IEEE Trans.云计算,卷PP,不。^P.2017年1月[20] S. 加内里瓦尔湖K. Balzano和M.B. Srivastava,高完整性传感器网络的基于声誉的 在ACM Transactions on Sensor Networks,2008,vol.4,no.3,pp.66比77[21] W. 芳角,澳-地Zhang,Z.施角,意-地赵湖,加-地山. BTRES:基于Beta的无线传感器网络信任和回报评估系统网络与计算机应用杂志。2016年第59卷第1期,第88-94[22] R. 丰 角 , 澳 - 地 刘 , 智 - 地 Liu 和 N.Yu , A credible Bayesian based trustmanagement scheme for wireless sensor networks.Int. J. 分 布 量 Sens.Networks,2015,(2015- 11-1),vol. 2015,no. 2,p. 10,2015.[23] D. 洪军,J.Zhiping和D.Xiaona,一种基于熵的无线传感器网络信任建模与评估2008年国际嵌入式软件与系统会议论文集。2008,pp.27比34
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功