[发明专利]社交网络环境下P2P传感网络安全服务选择方法在审
申请号: | 201610080457.7 | 申请日: | 2016-02-04 |
公开(公告)号: | CN105577693A | 公开(公告)日: | 2016-05-11 |
发明(设计)人: | 伍军;刘雨辰;郭龙华;李建华;刘春梅;李高磊;裴蓓 | 申请(专利权)人: | 上海交通大学;公安部第三研究所;上海鹏越惊虹信息技术发展有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
代理公司: | 上海汉声知识产权代理有限公司 31236 | 代理人: | 郭国中 |
地址: | 200240 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 社交 网络 环境 p2p 传感 网络安全 服务 选择 方法 | ||
1.一种社交网络环境下P2P传感网络安全服务选择方法,其特征在于,包括如 下步骤:
步骤1:根据操作者发送的突发意外事件建立服务机会列表;
步骤2:在服务机会列表中识别出已建立的相应服务机会;
步骤3:计算出每一个服务机会相应的安全指标;
步骤4:在传感社交P2P网络下下,根据所述安全指标从已评估的服务机会中为 每个用户选择和输出安全服务。
2.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤1包括:根据操作者发送的突发意外事件建立服务机会列表,即 将传感社交P2P网络下的某一个服务用s表示,且s∈S,S表示传感社交P2P网络下的 服务集合;所述服务集合S构成服务机会列表。
3.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤2包括:查找并识别服务机会列表中已有的服务机会后,准备进行 评估服务机会操作,以供请求服务端接收到安全服务。
4.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤3中的安全指标包括服务机会的可用性、可信度、容侵性、机密 性、整体性、有效性、时间依赖性和重要程度。
5.根据权利要求4所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤3包括如下步骤:
步骤3.1:采用脆弱性因子来表征服务的机密性、整体性和有效性,将服务的脆弱 性用脆弱性因子集合B表示,b表示某一脆弱性因子,b∈B,计算由脆弱性因子造成 的不安全因子N(b),N(b)的有效区间为(0,1],计算公式如下:
N(b)=E(b)×D(b)×T(b);
式中:E(b)表示服务的可利用性,D(b)表示服务的可信度,T(b)表示服务的容侵度;
步骤3.2:计算由脆弱因子造成的即时的不安全度R(B,s),计算公式如下:
式中:B(s)表示服务s的脆弱性因子;其中,R(B,s)的有效区间为(0,1];
步骤3.3:计算个服务集合S的不安全度的Y,计算公式如下:
式中:T(s)来表示服务s的重要程度因子,T(s)×R(B,s)表示服务s的不安全度,y 表示Y的均匀化值。
6.根据权利要求1所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤4包括:
步骤4.1:基于机会发现理论构造出KeyGraph算法,使用KeyGraph算法实现机 会发现,通过计算KeyGraph中关键点的相关性权重选择出满足要求的安全服务;
步骤4.2:在传感网络的社交P2P下,为每个用户选择和输出安全服务。
7.根据权利要求6所述的社交网络环境下P2P传感网络安全服务选择方法,其 特征在于,所述步骤4.1包括:
步骤4.1.1:将服务集合S包含的一系列服务用s1,s2,…,sm,…,sn表示,n表示将服 务时间分成n个部分或者是服务集合S内服务的总数,sm表示服务集合S内的某一个 服务;每一个sm对应一个KeyGraph算法中的Gm,Gm表示从时间tm到tm+1的服务过 程的曲线图;tm表示sm服务的开始时间,tm+1表示sm服务的结束时间和sm+1服务的开始 时间;
具体地,每一个曲线图上的点都是一个服务,并且两点之间的每一条边代表两个服 务之间的通信关系,所述边有着方向和权重,其中,方向是从发送者指向接受者,权重 大小代表通信次数的多少;
步骤4.1.2:计算KeyGraph算法中的相关性权重,在keyGraph算法中,每一个服务s 被看作一个关键曲线图G,储存曲线图G上的每个点,并将边缘上出现频率大于阈值的 点归属到G的对偶曲线图G*上,在曲线图G*上任意两个点Ni和Nj之间的相关性权重 Connection(Ni,Nj)的定义如下:
其中Ni和Nj是Gm上的点,|Ni,Nj|为从Ni到Nj通信服务Sm的次数,所述相关 性权重用于评估Ni和Nj之间紧密性,曲线图G*上的一对相关点由Ni到Nj两点之间 的相关性权重确定;D表示所有服务的集合;
具体地,在KeyGraph算法中,相关的众多交错的曲线表示一个完整的服务选择过 程,被称作一个曲线簇或者一个KeyGraph的基;
步骤4.1.3:计算Gm上的所有点的紧密性权值,若计算后该紧密性权值大于所设定 的阈值则该点被视为具有较高安全性的点;紧密性权值的计算公式如下:
式中:N表示曲线图Gm的某一个节点,g表示G*下的一个基底,SecServN(N) 表示节点N的紧密度权值,KeyG(N,g)表示在Keygraph算法中N节点的关键值, AdjacServ(g)表示所有服务节点的关键值,表示在Gm下节点N与周围 相关节点的相关性值,D表示服务节点集合,Layer(Ng)表示Ng点的层权值; 表示Gm上的从节点N到节点Ng通信服务Sm的次数;
步骤4.1.4:在曲线图G*上,W(N,G*)是指节点N与周围关键环节的相关性值,若 节点N的相关性值大于设定的阈值,则该节点N所在的服务节点为安全服务,所述的 服务节点视为G上的点,即说明能够满足基于传感器网络的社交P2P的安全需求。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海交通大学;公安部第三研究所;上海鹏越惊虹信息技术发展有限公司,未经上海交通大学;公安部第三研究所;上海鹏越惊虹信息技术发展有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201610080457.7/1.html,转载请声明来源钻瓜专利网。