[发明专利]社交网络环境下P2P传感网络安全服务选择方法在审

专利信息
申请号: 201610080457.7 申请日: 2016-02-04
公开(公告)号: CN105577693A 公开(公告)日: 2016-05-11
发明(设计)人: 伍军;刘雨辰;郭龙华;李建华;刘春梅;李高磊;裴蓓 申请(专利权)人: 上海交通大学;公安部第三研究所;上海鹏越惊虹信息技术发展有限公司
主分类号: H04L29/06 分类号: H04L29/06;H04L29/08
代理公司: 上海汉声知识产权代理有限公司 31236 代理人: 郭国中
地址: 200240 *** 国省代码: 上海;31
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 社交 网络 环境 p2p 传感 网络安全 服务 选择 方法
【权利要求书】:

1.一种社交网络环境下P2P传感网络安全服务选择方法,其特征在于,包括如 下步骤:

步骤1:根据操作者发送的突发意外事件建立服务机会列表;

步骤2:在服务机会列表中识别出已建立的相应服务机会;

步骤3:计算出每一个服务机会相应的安全指标;

步骤4:在传感社交P2P网络下下,根据所述安全指标从已评估的服务机会中为 每个用户选择和输出安全服务。

2.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤1包括:根据操作者发送的突发意外事件建立服务机会列表,即 将传感社交P2P网络下的某一个服务用s表示,且s∈S,S表示传感社交P2P网络下的 服务集合;所述服务集合S构成服务机会列表。

3.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤2包括:查找并识别服务机会列表中已有的服务机会后,准备进行 评估服务机会操作,以供请求服务端接收到安全服务。

4.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤3中的安全指标包括服务机会的可用性、可信度、容侵性、机密 性、整体性、有效性、时间依赖性和重要程度。

5.根据权利要求4所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤3包括如下步骤:

步骤3.1:采用脆弱性因子来表征服务的机密性、整体性和有效性,将服务的脆弱 性用脆弱性因子集合B表示,b表示某一脆弱性因子,b∈B,计算由脆弱性因子造成 的不安全因子N(b),N(b)的有效区间为(0,1],计算公式如下:

N(b)=E(b)×D(b)×T(b);

式中:E(b)表示服务的可利用性,D(b)表示服务的可信度,T(b)表示服务的容侵度;

步骤3.2:计算由脆弱因子造成的即时的不安全度R(B,s),计算公式如下:

式中:B(s)表示服务s的脆弱性因子;其中,R(B,s)的有效区间为(0,1];

步骤3.3:计算个服务集合S的不安全度的Y,计算公式如下:

Y=ΣsS(T(s)×R(B,s));]]>

y=YΣsST(s);]]>

式中:T(s)来表示服务s的重要程度因子,T(s)×R(B,s)表示服务s的不安全度,y 表示Y的均匀化值。

6.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤4包括:

步骤4.1:基于机会发现理论构造出KeyGraph算法,使用KeyGraph算法实现机 会发现,通过计算KeyGraph中关键点的相关性权重选择出满足要求的安全服务;

步骤4.2:在传感网络的社交P2P下,为每个用户选择和输出安全服务。

7.根据权利要求6所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤4.1包括:

步骤4.1.1:将服务集合S包含的一系列服务用s1,s2,…,sm,…,sn表示,n表示将服 务时间分成n个部分或者是服务集合S内服务的总数,sm表示服务集合S内的某一个 服务;每一个sm对应一个KeyGraph算法中的Gm,Gm表示从时间tm到tm+1的服务过 程的曲线图;tm表示sm服务的开始时间,tm+1表示sm服务的结束时间和sm+1服务的开始 时间;

具体地,每一个曲线图上的点都是一个服务,并且两点之间的每一条边代表两个服 务之间的通信关系,所述边有着方向和权重,其中,方向是从发送者指向接受者,权重 大小代表通信次数的多少;

步骤4.1.2:计算KeyGraph算法中的相关性权重,在keyGraph算法中,每一个服务s 被看作一个关键曲线图G,储存曲线图G上的每个点,并将边缘上出现频率大于阈值的 点归属到G的对偶曲线图G*上,在曲线图G*上任意两个点Ni和Nj之间的相关性权重 Connection(Ni,Nj)的定义如下:

Connection(Ni,Nj)=ΣsmD|Ni,Nj|Gm]]>

其中Ni和Nj是Gm上的点,|Ni,Nj|为从Ni到Nj通信服务Sm的次数,所述相关 性权重用于评估Ni和Nj之间紧密性,曲线图G*上的一对相关点由Ni到Nj两点之间 的相关性权重确定;D表示所有服务的集合;

具体地,在KeyGraph算法中,相关的众多交错的曲线表示一个完整的服务选择过 程,被称作一个曲线簇或者一个KeyGraph的基;

步骤4.1.3:计算Gm上的所有点的紧密性权值,若计算后该紧密性权值大于所设定 的阈值则该点被视为具有较高安全性的点;紧密性权值的计算公式如下:

SecServN(N)=1-ΠgG*(1-KeyG(N,g)/AdjacServ(g));]]>

KeyG(N,g)=ΣsmDWGm(N,g);]]>

AdjacServ(g)=ΣsmDΣNGmWGm(N,g);]]>

WGm(N,g)=|NNg|Gm×Layer(Ng)Ngg;]]>

式中:N表示曲线图Gm的某一个节点,g表示G*下的一个基底,SecServN(N) 表示节点N的紧密度权值,KeyG(N,g)表示在Keygraph算法中N节点的关键值, AdjacServ(g)表示所有服务节点的关键值,表示在Gm下节点N与周围 相关节点的相关性值,D表示服务节点集合,Layer(Ng)表示Ng点的层权值; 表示Gm上的从节点N到节点Ng通信服务Sm的次数;

步骤4.1.4:在曲线图G*上,W(N,G*)是指节点N与周围关键环节的相关性值,若 节点N的相关性值大于设定的阈值,则该节点N所在的服务节点为安全服务,所述的 服务节点视为G上的点,即说明能够满足基于传感器网络的社交P2P的安全需求。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海交通大学;公安部第三研究所;上海鹏越惊虹信息技术发展有限公司,未经上海交通大学;公安部第三研究所;上海鹏越惊虹信息技术发展有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201610080457.7/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top