肖云鵬,姚豪豪,劉宴兵
(重慶郵電大學網(wǎng)絡與信息安全技術重慶市工程實驗室,重慶400065)
?
一種基于云模型的WSNs節(jié)點信譽安全方案
肖云鵬,姚豪豪,劉宴兵
(重慶郵電大學網(wǎng)絡與信息安全技術重慶市工程實驗室,重慶400065)
摘要:針對已有基于輕量云模型的節(jié)點信譽安全方案中存在的決策困難問題以及推薦節(jié)點的惡意行為識別問題,提出了優(yōu)化的輕量云模型MLCM(Modified Light-weighted Cloud Model),并在此基礎上設計實現(xiàn)一種新型的節(jié)點信譽安全方案.首先,在傳統(tǒng)無線傳感網(wǎng)信任管理信任值的處理方式的基礎上,對節(jié)點的直接信任值和間接信任值進行綜合處理后再利用云模型簡化逆向云算子進行計算,以解決信任誤判問題;其次,用云隸屬度函數(shù)計算推薦信任值,在涉及推薦節(jié)點信任值計算時可以提高惡意節(jié)點識別的準確度.實驗表明,該方案在克服傳統(tǒng)的入侵容忍和敏感度之間矛盾問題的同時,還解決了攻擊節(jié)點對單一節(jié)點發(fā)動攻擊時造成的決策困難問題和惡意節(jié)點準確識別問題.
關鍵詞:信任值;無線傳感網(wǎng)安全;信譽安全;云模型
隨著無線傳感器網(wǎng)絡的廣泛應用,其安全性顯得越來越重要.無線傳感器網(wǎng)絡工作在一個開放、合作和高度任意的環(huán)境中,具有節(jié)點間鏈接脆弱、拓撲結構動態(tài)變化、身份認證缺乏、沒有集中監(jiān)控或管理點等特性.網(wǎng)絡本身存在許多安全漏洞,引發(fā)了多種類型的攻擊,直接影響了無線傳感器網(wǎng)絡的可用性.所以在傳感器網(wǎng)絡部署應用之前,必須解決好節(jié)點間的信譽安全問題,但傳感器節(jié)點一般都是造價低廉、計算能力較差的結構單元,在判斷節(jié)點間是否該建立信任鏈接時,復雜的加密算法不論從計算開銷上還是抵抗內部攻擊上都不適合應用在這種節(jié)點上,因此,信任機制的引入有效地補充了這一不足.
早在1996年Blazer提出信任管理這個概念后,它就被很多研究者應用到P2P和ad hoc網(wǎng)絡中,這些文獻[1~4]中雖然引入了信任機制,建立信任模型,起到了很好的作用,但在這些網(wǎng)絡中的許多應用需求和特性并不都適應于WSNs,因此,人們開始了WSNs信任管理的研究[5],Z.Yao[6]等人提出的分布式信任模型,該模型通過局部節(jié)點去評估它們的鄰居節(jié)點信任值從而做出相應的信任決策,但由于該模型的主要操作是對節(jié)點行為進行建模,參數(shù)考慮過于單一.S.Ozdemir[7]等人則提出一種RDAT的系統(tǒng),該系統(tǒng)將基站作為最可信實體,并將所有的信任計算和數(shù)據(jù)融合都交予基站處理,但這種處理的弊端是若遇到針對基站的Lap-TOP攻擊時,損失將會更大.而S.Ganeriwal等人提出的系統(tǒng)RFSN(Reputation-based framework for sensor networks)[8]是一個較為完整的基于信譽的無線傳感器網(wǎng)絡信任管理的框架,該方法使用貝葉斯函數(shù)將直接信息和間接信息結合起來計算信譽值.然而由于對信譽的表示過于簡單,該算法不具備抵御惡嘴攻擊的能力.M.Krasniewski等人提出的TIBFIT模型[9],這其實就是一個主要用來檢測事件驅動型WSN中的arbitrary節(jié)點故障的容侵模型,并且這種WSN的節(jié)點是成簇部署的.參照信任值進行數(shù)據(jù)的融合,以減小誤差.然而這種模型仍然無法準確描述節(jié)點信任的不確定性,靈活性較差.楊光、印桂生等人提出了一種WSN節(jié)點行為評測模型[10]MA&TP BRSN,建立了對第三方節(jié)點惡意評價行為的具體測評方法,將節(jié)點評價行為與通信行為區(qū)分開來,該方法雖然能在一定程度上消除高信譽節(jié)點的惡意誹謗行為,可是由于最終僅用一個數(shù)字表示信任值,導致誹謗攻擊的識別敏感度偏低.
在無線傳感器網(wǎng)中,為實現(xiàn)節(jié)點的信譽安全,更好地為安全路由和數(shù)據(jù)融合服務,出現(xiàn)了各種各樣的信任管理模型和框架,但這些方法[11~19]沒有考慮到信任關系的不確定性和模糊性等特征,這樣將會造成信任評估的不準確,這時,云模型的優(yōu)勢就體現(xiàn)出來了,將信任機制和云模型融合起來,實現(xiàn)信任的準確性評估[20,21],雖然蔡紹濱等人將云理論和信任計算有效的結合起來,構建了基于云理論的無線傳感器網(wǎng)絡信任模型——云信任模型[21](CTM),并將之運用到了惡意節(jié)點識別中.但在此模型中,云模型被用做計算一次信任值的工具,信任值仍然使用一個數(shù)字表示,該方法未能很好地利用云模型解決入侵識別的敏感度與入侵容忍之間的矛盾.徐曉斌等人就此種情況提出LCM(輕量云模型)[20],此模型利用逆向運算子對直接信任和間接信任分別計算,并對各自的云特征值進行研究分析,從而克服敏感度和入侵容忍的矛盾問題,但徐等人的算法忽略了惡意節(jié)點只針對某一節(jié)點進行攻擊的情況,結果將會直接導致決策困難.
2.1云模型
在傳統(tǒng)的模糊數(shù)學和概率統(tǒng)計的基礎上,李德毅院士提出表述定性定量互換的云模型[22].該模型可以用定量的數(shù)值表示出某個定性概念的含義,或者用定性的語言描述出定量的數(shù)值.Ω是一個定量的論域,T一個定性值.隸屬度CT(x),(CT(x)∈[0,1])是一個具有穩(wěn)定傾向的隨機數(shù).它描述Ω中的元素x和T之間的定性關系.隸屬度在論域上的分布稱為隸屬云,簡稱云.因此,云是從論域Ω到區(qū)間[0,1]的一個映射,即x∈Ω,x→CT(x)序對(x,CT(x))稱為云滴.云的整體形態(tài)是由云的數(shù)字特征決定的.云的數(shù)字特征由期望Ex,熵En,超熵He三個數(shù)值來表示,他們反映了定性概念上的定量特征.
由于現(xiàn)實生活中的大多數(shù)不確定事件都具備正態(tài)分布特性,所以,理論實施時常用到正態(tài)云模型的正向云算子和逆向運算子.
定義1正向云算子For(Ex,En,He).是實現(xiàn)從定性到定量的一種映射,輸入云數(shù)字特征值C(Ex,En,He),產(chǎn)生云滴,反應定性概念的一種具體表示.
定義2逆向云算子Rev(X).輸入一組反映具體事件的精確數(shù)值,轉化為定性的云數(shù)字特征值,現(xiàn)有的逆向云算子一種是有確定度的,一種是不需要確定度的.
但實際應用中,定性事件的隸屬度并不易獲得,所以將云模型應用到WSN中時,需要對其進行簡化.
2.2簡化云算子相關定義
繼承了徐等人的輕量優(yōu)點,常規(guī)云模型一般要有三個參數(shù)C(Ex,En,He),但出于對無線傳感器網(wǎng)節(jié)點簡單,計算能力有限的角度考慮,在無線傳感器網(wǎng)中,該方法只采用其中的兩個,即LC(Ex,En)來表示簡化云特征.
定義3簡化云模型的定性表示LC(Ex,En).其中,Ex(expected value)是信任云滴在論域空間分布的期望; En(entropy)表示熵,是對當前信任期望的隨機度量,反映了信任云的云滴的離散程度;另一方面又是信任云的模糊性度量,反映了在論域空間可被論域期望接受的云滴的取值范圍.
定義4簡化正向云算子LFor(Ex,En).就是將二元定性的云特征值轉化為定量的云滴分布,其轉化算式如下:
定義5簡化逆向運算子LRev(X).在實際應用中,能直接得到的往往只有表示某個概念的一組數(shù)據(jù)值,而代表這個概念的確定度y的值并沒有給出或者難以獲得.因此,有必要對傳統(tǒng)逆向云算法進行改進[23].僅僅利用云滴xi的定量數(shù)值來還原出云的兩個參數(shù),不需要確定度y的值,其轉化算式如下:
3.1方案整體框架
目前研究表明,在無線傳感器網(wǎng)中遇到的攻擊有很多,本文模型就如何識別惡意節(jié)點和正確地做出信任決策這兩種問題對當前輕量云模型做出對應的算法改進.本文提出的模型框架如圖1所示.
針對信任決策問題的解決來說,首先,從系統(tǒng)中獲取節(jié)點間的信任集合,然后利用改進后算法即綜合信任云算法得出信任云特征值,通過云特征值的變化來實現(xiàn)惡意節(jié)點識別并完成信任決策;而對于推薦節(jié)點惡意行為的識別來說,節(jié)點的抗攻擊能力可以通過綜合信任云算法實現(xiàn),而惡意節(jié)點的識別則通過推薦信任云算法計算推薦節(jié)點的信任值來實現(xiàn).
3.2MLCM模型信任計算相關定義
上節(jié)已提到,MLCM信任計算要用到簡化云算子,引入云模型,通過簡化逆向運算子進行處理,以下是引入云模型后的信任定義:
定義7推薦信任θk.觀測節(jié)點和中間節(jié)點的交互情況與中間節(jié)點和被觀測節(jié)點的交互情況的云相似度,以此定義為推薦節(jié)點的信任
這里,在計算綜合信任值時,用到的間接信任值不僅僅是中間節(jié)點和被觀測節(jié)點的交互情況,還要考慮中間節(jié)點和觀測節(jié)點的交互情況,這樣做可以提高綜合信任值的準確度.
3.3方案
基于上述MLCM模型,本文進而設計實現(xiàn)了一種WSNs節(jié)點信譽安全方案.具體包括兩個方面:首先是針對決策困難問題提出的信任決策問題解決模型;另一方面是針對惡意推薦節(jié)點識別的推薦信任計算模型.兩個解決模型方案共同保證了節(jié)點在受到攻擊時的入侵容忍和攻擊節(jié)點的識別,從而保證了無線傳感網(wǎng)的系統(tǒng)安全.
3.3.1信任決策問題解決模型
上式中的m為i和j的中間節(jié)點個數(shù),所以最終得出具體的綜合信任值和對應的云特征值為:
該模型中,期望Ex用來反映節(jié)點的信任值的抗攻擊能力,熵值En則用來表示節(jié)點的識別攻擊的敏感度,在解決入侵容忍和敏感度矛盾問題的同時,又解決了節(jié)點單一攻擊時造成的信任決策困難問題.
3.3.2推薦信任計算模型
本文提出推薦信任計算模型分為兩部分,在表示節(jié)點的抗攻擊能力時,采用3.3.1節(jié)的計算模型,在表示節(jié)點識別攻擊敏感度時,采用云相似度來進行計算,計算公式如下:
第一部分的計算同公式(9),只是在模擬攻擊時:對推薦節(jié)點k進行模擬
第二部分的計算只需要i和k,k和j的交互集合即可.首先計算kj信任集合的信任云特征:
其次利用云確定度方程計算ik信任集合在kj中的確定度θk
這樣,該模型亦可解決入侵容忍和敏感度之間的矛盾問題,同時,利用云相似度能更精確的反映推薦信任值.
3.4信任算法設計
本文方法最主要的特點就是將以往對信任的處理方法和云模型結合處理,定義簡化逆向云算法為LRev(X),X為一集合,其對應的具體算法設計如下:
從上述算法中涉及到的計算分析,對于綜合信任 云算法,雖然交互集各有N 個數(shù)量值,但二者的計算是 逐一計算,另外,簡化后的逆向云算子,只涉及平均值 的計算,所以該算法的時間復雜度為O( N) .
信任值的計算不論采取何種方法,都應該全面考慮,這樣得到的信任值的可信度才足夠精確,不過,在獲取直接信任值時,第一次直接交互可能還未開始,這時的綜合信任值就會用間接信任代替,當然,如果節(jié)點與節(jié)點間沒有中間節(jié)點或者沒有推薦信任的話,綜合信任就只能用直接信任來表示,但是,在本文中,為了計算簡單和方便介紹,對這些特殊情況不作詳細介紹.
4.1實驗環(huán)境
(1)本實驗根據(jù)文獻[20,21]等情況,首先是采用Opnet14.5仿真軟件,在100* 100的虛擬場景中布置200個節(jié)點,模擬運行可獲得節(jié)點間的交互通信情況,本實驗中的局部拓撲情況如圖2所示.
(2)其次,在采集節(jié)點交互通信情況時,每隔1小時采集一次數(shù)據(jù),一般在計算信任時,采用最近30次的通信成功率進行計算,對數(shù)據(jù)的處理是采用算法開發(fā)工具Matlab7.0,采用Windows7操作系統(tǒng),在網(wǎng)絡正常工作時,數(shù)據(jù)使用采集到的數(shù)據(jù),當模擬攻擊時,采用期望為0.5,方差為0.16的正態(tài)隨機數(shù)來模擬攻擊數(shù)據(jù).
4.2抗On-off攻擊實驗及分析
前面提到的權值ω,取不同的值時會對結果造成一定的影響,因為信任機制源自人類社會學,直接信任的權重要遠大于間接信任,所以,在開始正式的實驗前,針對j節(jié)點對i和k同時發(fā)動攻擊和進行單一攻擊兩種模式就ω究竟設定多大最合適進行實驗性的選擇,因此,ω取值從0.6開始,分別取0.8、0.9,其對應的兩種模式的實驗結果如圖3、圖4所示.
從圖3中觀察,似乎ω越大越好,但從圖4中可以看到,在超過一定時間后,ω越大期望下降越快,入侵容忍能力也越低,所以,綜合考慮,令ω=0.8.
On-off攻擊是比較典型的針對信譽系統(tǒng)的攻擊.其攻擊原理為惡意節(jié)點首先表現(xiàn)出很好的通信行為來贏得一定的信任值,然后發(fā)送錯誤數(shù)據(jù)、隨意丟棄其它節(jié)點的包.其中,錯誤數(shù)據(jù)為上節(jié)提到的模擬數(shù)據(jù),在第40小時后開始發(fā)動攻擊,為了比較本文方法的優(yōu)勢,實驗將與徐等人[20]的實驗作對比,仿真對比結果如圖5、圖6所示.
從圖5可以很直觀的看到,本文算法可以和徐曉斌等人的LCT算法一樣,在節(jié)點受到On-off攻擊時,信任的期望雖有降低但變化并不大,說明本算法能夠表現(xiàn)出良好的入侵容忍能力,從圖6可以看到,在節(jié)點受到攻擊時,信任值的熵值發(fā)生明顯變化,說明系統(tǒng)能夠很敏感的意識到攻擊的發(fā)生,從而及時采取措施,做出適當?shù)男湃螞Q策.
上述情況是發(fā)生在被觀測節(jié)點j同時向它的鄰居節(jié)點k和i都發(fā)動攻擊的情況下,假如j只向i或k其中一個節(jié)點發(fā)動了攻擊,會產(chǎn)生怎樣的決策問題呢,針對這個問題,本文與文獻[20]作了以下實驗對比:
同樣,從圖7、8可以看出,當j節(jié)點只向k發(fā)動攻擊時,LCT算法中的直接信的任期望和熵值都是基本不變的,但間接信任的期望略有降低且熵值會有相對的明顯變化,從圖9、10上可以看到間接信任的期望值和熵值是幾乎不變的,但直接信任的期望會有下降且熵值有明顯變化,由于熵值是反映期望值波動的一個指標,它的變化與否直接反映了期望的正常與否,所以,從前兩幅圖的直接信任的圖中可以得出節(jié)點未遭到攻擊的結論,而從間接信任的圖中可以得出節(jié)點受到攻擊的結論,而從后兩幅圖則得出與之相反的結論,不論上述哪種情況,其直接導致信任管理者決策困難,不過,本論文算法針對這一問題很好地利用了綜合信任的優(yōu)勢和云模型的定性定量轉換機制,不管j節(jié)點單一的向k還是i發(fā)動攻擊,綜合信任云算法MLCM都能保障系統(tǒng)既有良好的入侵容忍能力,也有很好的攻擊識別敏感度,而且絕對不會產(chǎn)生決策困難問題.
4.3抗bad-mouthing攻擊實驗及分析
無線傳感器網(wǎng)的節(jié)點的程序會被攻擊者進行惡意修改,常常被用來發(fā)動bad-mouthing攻擊,這種攻擊一般是通過提高惡意節(jié)點的信任值或降低正常節(jié)點的信任值來實現(xiàn),也就是說,這種節(jié)點不會直接篡改數(shù)據(jù)包的數(shù)據(jù),而是在轉發(fā)數(shù)據(jù)時偽造轉發(fā)的信任信息,達到對被攻擊節(jié)點的信任進行捏造的事實,由于本文模型解決方案用的是綜合信任值處理,不管是提高惡意節(jié)點信任還是降低正常節(jié)點的信任,得到的綜合信任基本是一樣的,利用云模型進行處理后得到的特征值的變化也是是一樣的,所以在本文中,只對降低正常節(jié)點的信任值的情況進行實驗.
從圖11可以觀察到在開始發(fā)動攻擊以及之后的數(shù)小時內,信任期望雖有降低,但變化較小,說明本算法很好地防止了惡意節(jié)點發(fā)動的bad-mouthing攻擊,保證了節(jié)點應該有的良好信譽度,從圖12中可以看到,k的信任值有明顯下降,所以能夠很容易觀測到k節(jié)點是否做出惡意行為,本文在討論k節(jié)點的信任值的計算時,選擇了比較符合云模型特征的相似度算法進行計算,精確度更高,得出的結論也更貼合實際的節(jié)點運行狀況.
本文就當前無線傳感器網(wǎng)中有關信任管理遇到的安全問題進行研究分析,針對信任管理中信任值的處理方式對信任判定的影響,在LCM的基礎上進行算法改進提出了基于MLCM的節(jié)點信譽安全方案.對攻擊中的On-off攻擊場景和Bad-mouthing攻擊場景進行了仿真實驗和分析對比表明,對信任值進行綜合處理并結合云模型能夠很好地解決On-off攻擊中的單一攻擊造成的決策困難問題,利用云相似度來計算推薦節(jié)點的信任值也有效地提高了Bad-mouthing攻擊中惡意節(jié)點的識別精度,增強了WSNs的安全性和魯棒性.能耗是關乎無線傳感器網(wǎng)壽命的重要指標,下一步的研究工作是根據(jù)節(jié)點歷史能量值進行能量預測,以便準確選擇合適的節(jié)點作為下跳節(jié)點.
參考文獻
[1]Chen R,Guo J,Bao F,et al.Trust management in mobile ad hoc networks for bias minimization and application performance maximization[J].Ad Hoc Networks,2014,19: 59 -74.
[2]吳旭.基于增強穩(wěn)定組模型的移動P2P網(wǎng)絡信任評估方法[J].計算機學報,2014,37(10): 2118 -2127.Wu X.Enhanced stable group model-based trust evaluation scheme for mobile P2P networks[J].Chinese Journal of Computers,2014,37(10): 2118 -2127.(in Chinese)
[3]李致遠,王汝傳.一種移動P2P網(wǎng)絡環(huán)境下的動態(tài)安全信任模型[J].電子學報,2012,40(1): 1 -7.Li Z Y,Wang R C.A dynamic secure trust model for mobile P2P networks[J].Acta Electronica Sinica,2012,40(1): 1 -7.(in Chinese)
[4]陸峰,鄭康鋒.構建風險敏感的對等網(wǎng)安全信任模型[J].北京郵電大學學報2010,33(1):33 -37.Lu F,Zheng K F,et al.Construct a risk-aware peer-to-peer security trust model[J].Journal of Beijing University of Posts and Telecommunications,2010,33(1): 33 - 37.(in Chinese)
[5]荊琦,唐禮勇,陳鐘.無線傳感器網(wǎng)絡中的信任管理[J].軟件學報,2008,19(7): 1716 -1730.Jing Q,Tang L Y Chen Z.Trust management in wireless sensor networks[J].Journal of Software,2008,19(7): 1716 -1730.(in Chinese)
[6]Z Yao,D Kim,et al.A security framework with trust management for sensor networks[A].Workshop of the First International Conference on Security and Privacy for Emerging Areas in Communication Networks[C].San Francisco: IEEE,2005.190 -198.
[7]Ozdemir S.Functional reputation based reliable data aggregation and transmission for wireless sensor networks[J].Computer&Communications 2008,31(17): 3941 -3953.
[8]S Ganeriwal,L Balzano,K Srivastava,B Mani.Reputationbased framework for high integrity sensor networks[J].ACM Transactions on Sensor Networks 2004,4(3): 1 -37.
[9]Krasniewski M,Varadharajan P,Rabeler B,et al.TIBFIT: Trust index based fault tolerance for arbitrary data faults in sensor networks[A].Dependable Systems and Networks,2005.DSN 2005.Proceedings International Conference on IEEE[C].San Francisco: IEEE,2005.672 -681.
[10]楊光,印桂生,楊武等.無線傳感器網(wǎng)絡基于節(jié)點行為的信譽評測模型[J].通信學報,2009,30(12): 18 -26.Yang G,Yin G S,Yang W,et al.Reputation model based on behaviors of sensor nodes in WSN[J].Journal on Communications,2009,30(12): 18 -26.(in Chinese)
[11]Altisen K,Devismes S,Jamet R,et al.SR3: secure resilient reputation-based routing[A].Distributed Computing in Sensor Systems(DCOSS)[C].San Francisco: IEEE,2013.258 -265.
[12]Bai Y,Wu N,Sun B.Secureroute selection based on trust value for distributed networks[A].Wireless Communications,Networking and Mobile Computing[C].San Francisco: IEEE,2008.1 -4.
[13]Ping D,Jianfeng G,Xiaoping X,et al.Attack-resistant trust management model based on beta function for distributed routing in internet of things[J].China Communications,2012,9(4): 89 -98.
[14]Javier Lopez,Rodrigo Roman,Isaac Agudo,Carmen Fernandez-Gago.Trust management systems for wireless sensor networks: Best practices[J].Computer Communications,2010,33: 1086 -1093.
[15]Karthik N,Dhulipala V R S.Trust calculation in wireless sensor networks[A].Electronics Computer Technology(ICECT)[C].San Francisco: IEEE,2011.4: 376 -380.
[16]Lu Y,Lin K,Li K.Trust evaluation model against insider attack in wireless sensor networks[A].Cloud and Green Computing(CGC)[C].San Francisco: IEEE,2012.319 -326.
[17]Boukerche A,Li X.An agent-based trust and reputation management scheme for wireless sensor networks[A].Global Telecommunications Conference[C].San Francisco: IEEE,2005.3 -5.
[18]Kim T K,Seo H S.A trust model using fuzzy logic in wireless sensor network[J].World academy of science,engineering and technology,2008,42: 63 -66.
[19]Ukil A.Trust and reputation based collaborating computing in wireless sensor networks[A].Computational Intelligence,Modeling and Simulation(CIMSiM)[C].San Francisco: IEEE,2010.464 -469.
[20]徐曉斌,張光衛(wèi),王尚廣,等.基于輕量云模型的WSN不確定性信任表示方法[J].通信學報,2014,35(2): 63 -69.Xu X B,Zhang G W,Wang S G et al.Representation for uncertainty trust of WSN based on lightweight-cloud[J].Journal on Communications.2014,35(2): 63 - 69.(in Chinese)
[21]蔡紹濱,韓啟龍,高振國等.基于云模型的無線傳感器網(wǎng)絡惡意節(jié)點識別技術的研究[J].電子學報,2012,40(11): 2232 -2238.Cai S B,Han Q L,Gao Z G,et al.Research on cloud trust mode1 for malicious node detection in wireless sensor network[J].Acta Elec-tronica Sinica,2012.40(11): 2232 -2238.(in Chinese)
[22]李德毅,杜鹢.不確定性人工智能[M].北京:國防工業(yè)出版社,2005.Li D Y,Du Y.Artificial Intelligence with Uncertainty [M].Beijing: National Defence Industry Press,2005.(in Chinese)
[23]劉常昱,馮芒,戴曉軍,李德毅.基于云X信息的逆向云新算法[J].系統(tǒng)仿真學報,2004,16(11): 2417 -2420.Liu C Y,F(xiàn)eng M,Dai X J,Li D Y.A new algorithm of backward cloud[J].Journal of System Simulation,2004,16(11): 2417 -2420.(in Chinese)
肖云鵬男,1979年生,重慶郵電大學副教授,碩士生導師,主要研究方向為大數(shù)據(jù),移動互聯(lián)網(wǎng),信息安全.
E-mail: xiaoyp@ cqupt.edu.cn
姚豪豪男,1989年生,重慶郵電大學碩士研究生,主要研究方向為無線傳感網(wǎng)安全.
劉宴兵男,1971年生,重慶郵電大學教授,博士生導師,主要研究方向為網(wǎng)絡分析和網(wǎng)絡安全.
A WSNs Node Reputation Security Scheme Based on Cloud Model
XIAO Yun-peng,YAO Hao-hao,LIU Yan-bing
(Chongqing Engineering laboratory of Internet and Information Security,Chongqing University of Posts and Telecommunications,Chongqing 400065,China)
Abstract:Consider the problems of decision-making and recognizing malicious nodes in traditional node reputation security scheme based on light-weighted cloud model,this paper proposes a Modified Light-weighted Cloud Model(MLCM)firstly,and a novel node reputation security scheme is given by then.In order to resolve trust misjudgment,direct and indirect trust values are treated comprehensively before its calculation with simplified backward cloud operator,on the basis of the traditional approach of wireless sensor network trust management on trust value.In addition,cloud membership function is leveraged to obtain recommendation trust value to improve accuracy of recognizing malicious nodes.The experiment shows that the scheme can not only work out the problem of contradiction between the intrusion tolerance and sensitivity but also figure out matter of decision-making and recognizing malicious nodes.
Key words:trust value; wireless sensor network security; reputation security; cloud mode
作者簡介
基金項目:國家自然科學基金(No.61272400);重慶市青年人才項目(No.cstc2013kjrc-qnrc40004);教育部-中國移動研究基金(No.MCM20130351);重慶市研究生研究與創(chuàng)新項目(No.CYS14146);重慶郵電大學文峰基金(No.WF201403);重慶市教委科學計劃項目(No.KJ1500425)
收稿日期:2015-03-04;修回日期: 2015-07-15;責任編輯:藍紅杰
DOI:電子學報URL:http: / /www.ejournal.org.cn10.3969/j.issn.0372-2112.2016.01.025
中圖分類號:TP393
文獻標識碼:A
文章編號:0372-2112(2016)01-0168-08