[发明专利]基于节点行为与D-S证据理论的传感器网络信任评估方法无效
申请号: | 201010146484.2 | 申请日: | 2010-04-12 |
公开(公告)号: | CN101835158A | 公开(公告)日: | 2010-09-15 |
发明(设计)人: | 冯仁剑;万江文;许小丰;吴银锋;于宁 | 申请(专利权)人: | 北京航空航天大学 |
主分类号: | H04W12/12 | 分类号: | H04W12/12;H04W84/18 |
代理公司: | 北京慧泉知识产权代理有限公司 11232 | 代理人: | 王顺荣;唐爱华 |
地址: | 100191*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 节点 行为 证据 理论 传感器 网络 信任 评估 方法 | ||
(一)技术领域
本发明涉及一种基于节点行为策略与D-S证据理论的邻节点间相互信任评估方法,尤其涉及基于节点行为与D-S证据理论的传感器网络信任评估方法。它属于无线传感器网络中安全信任评估技术领域。
(二)背景技术
无线传感器网络(wireless sensor networks,简称WSNs)集传感器技术、微机电系统(MEMS)技术、嵌入式计算技术、无线通信技术和分布式信息处理技术于一体,通过传感器与外界交互,完成数据采集、处理、通信及管理等功能,可应用于工业控制与监测、家庭自动化与消费电子、安全与军事、物资跟踪与供应链管理、智能农业、环境感知和健康监测等多方面。
随着WSNs应用日益复杂,安全需求越来越高,主要表现在:使用无线信道使WSNs很容易受到诸如被动窃听、主动入侵、信息阻塞、信息假冒等各种方式的攻击;窃听可能使敌方获取保密信息;主动攻击可能使敌方删除信息、插入错误信息、修改信息、或者冒充某一节点,从而破坏了网络的可用性、完整性、可认证性和不可抵赖性。基于密钥的安全结构只能解决网络外部攻击导致的安全问题,设计思路与方法都无法解决内部节点被俘或失效导致的网络内部安全问题;信任管理能够识别恶意节点、自私节点,错误数据等,有效解决网络内部授权节点被俘获后导致的安全问题。由于WSNs具有节点资源有限、网络应用相对单一等特点,WSNs的授权策略较为简单,无需采取授权凭证方式的信任管理;但是,信任评估机制必须满足自组织、健壮性、能量高效、分布式计算等要求,且体现节点信任“得之困难、失之容易”的特性,根据节点行为主观性和不确定性计算节点的综合信任值。
目前信任管理的方法主要可以分为两大类:基于信任链的分布式授权系统和基于行为的网络信任评估系统。①基于信任链的分布式授权允许授权个体收集被授权个体的所有相关信息(凭证),根据本地策略和授权请求通过策略推理引擎检查一致性,决定是否授权;即授权个体有资格把自己所拥有的权利授权给自己信任的客体。此类方法存在授权个体权利过大的缺点,一旦授权个体被俘虏,整个网络就有崩溃的危险,因此不适于应用在无线传感器网络中。②基于节点行为的网络信任评估系统中个体将所有相关信息良好,包括对被评估个体的行为观察、与被评估个体的交互纪律以及其他个体的意见等,利用适当的计算模型得到对方的信任值;此类使用资源相对较少、节点地位平等、无中心等特点,适用于无线传感器网络。
在无线传感器网络信任评估方法的研究中,目前典型的研究工作有克洛斯(Crosby)等人提出的基于古典概型的信任评估模型,模型利用简单统计方式实现了信任值计算,并将信任引入到簇头的选举过程中,采用冗余策略和挑战应答手段,保证选举出的簇头节点可信;加雷瓦(Ganeriwal)等人提出了基于贝叶斯理论的信任评估模型,利用贝叶斯方法实现对信任的不确定性分析,但是由于缺乏无线传感器网络先验知识,因此,其先验分布知识由主观的假定得到;针对信任的主观模糊性,唐文等人提出了基于模糊逻辑的信任评估模型,将语言变量、模糊逻辑引入到主管信任管理中,运用模糊IF-THEN规则对人类信任推理的一般知识和经验进行建模,实现对节点信任值的模糊判断;克雷斯-沃斯基(Krasniewski)等人提出了TIBFIT协议,利用基站对簇头选举采用集中式信任管理,簇头节点将所报告事件位置附近的节点分为发送报告与未发送报告两组,分别计算其信任值,认为高信任值一组中的节点可信。若发现新簇头不可信,则重新选举簇头,能有效避免恶意节点充当簇头。但集中式的信任管理模式增大了网络通信负荷,被动的信任决策降低了簇头选举的收敛速度;PTM是欧洲IST FP6支持的UBISEC(安全的普适计算)研究子项目。它定义了基于普适环境的域间动态信任模型,主要采用证据理论的方法进行建模;该方法对恶意行为进行严格惩罚,体现信任得到困难、失之容易的特性,而且具有较好的计算收敛性和可扩展性;海涅尔(Hsieh)等人采用簇结构实现了无线传感器网络的安全;包括两大模块:①在成簇及新来节点加入簇时,采用动态密钥授权方法,阻止外部恶意节点加入;②在运行过程中,簇内节点互相进行监控,根据节点角色(簇头、普通节点)的不同,制定不同的信任计算方法。
(三)发明内容
1、目的:本发明的目的是:提供了基于节点行为与D-S证据理论的传感器网络信任评估方法,它体现信任值“得到困难、失之容易”的特性,解决网络中恶意节点难以识别的问题,杜绝了内部节点被俘所造成的信息泄露问题,保证网络数据传输的安全性。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010146484.2/2.html,转载请声明来源钻瓜专利网。