國際
摘要:隨著無線網絡不斷的應用發(fā)展,越來越多的無線節(jié)點需要進行更多交互活動,例如使用交換協(xié)議,應用中間件等。在安全應用方面,當前許多針對無線網絡的新攻擊行為都瞄準了節(jié)點之間的合作與信任,因此信任管理機制的設計成為了一個不斷發(fā)展的重要研究領域。本文中,針對無線網絡環(huán)境,作者設計了一個新型信任管理機制框架。該框架應用灰色理論和模糊集理論,計算出基于鄰居節(jié)點觀測的節(jié)點信任值,并采用了多參數(shù)來計算最終信任值。該框架不僅可以識別異常行為,而且還可以有效地找到何種指標為不正常,從而確定攻擊者的攻擊策略。
關鍵詞:信任管理機制 模糊集 灰色理論 無線網絡安全 軟件仿真
中圖分類號:TN925.93 文獻標識碼:A 文章編號:1007-9416(2016)09-0029-02
1 綜述
自從有了無線網絡技術,人們可以在任何時間訪問互聯(lián)網的任何地方,然而針對無線網絡的網絡欺詐、高科技犯罪和各種入侵攻擊也在不斷增多。為了解決安全問題,大量應用被開發(fā)出來,例如防火墻,防病毒軟件,加密算法,入侵檢測系統(tǒng)和預防入侵系統(tǒng)等。面對由業(yè)務開放性需求引起的不確定性,信任承擔著重要的責任。特別是在分布式環(huán)境中,信任管理機制可以提供更詳細和更明智的授權決策依據(jù),同時盡量不降低節(jié)點的高移動性。
近年來,各種模型和算法已被開發(fā)出來,用于描述信任關系,例如策略語言,公鑰加密算法,復活鴨子模型,分布式信任模型[1-3]。分布式信任模型經常用于對等(P2P)系統(tǒng)和無線自組網;這些網絡依賴于所有參與者積極參加網絡活動,例如參與組成路由和數(shù)據(jù)包轉發(fā)。
然而無線網絡節(jié)點有其自身的特點,如內存有限,電量有限,以及帶寬有限;這使得無線網絡節(jié)點更傾向于自私行為,例如拒絕參與到路由路徑中,拒絕與其他節(jié)點合作。信任管理機制可以幫助減少節(jié)點的自私行為,提高網絡資源的有效利用率。最近的有關研究已經涉及到如何評估無線網絡中通信實體的信任值,應用各種理論進行計算信任值,例如概率估計[1],信息論[4],模糊理論,博弈論[5-6]。
在前面文獻的基礎上,這里可以應用基于模糊集和灰色理論的算法來設計新的信任管理機制框架。灰色理論已被廣泛應用于諸多領域,如經濟學,農業(yè)科學,地理學,環(huán)境科學和材料學。文獻[7-8]鄧聚龍教授提出了灰色關聯(lián)分析法,可以對系統(tǒng)的動態(tài)發(fā)展過程做定量分析?;疑碚摰幕舅枷胧?,根據(jù)數(shù)據(jù)曲線之間的相似程度來確定不同因素的相關程度。在文獻[8]中,F(xiàn)u Cai等人采用了一種改進的灰色理論分析方法,應用到無線網絡的性能研究。此方法可以有效地處理具有多個屬性的數(shù)據(jù),從而得到灰色關聯(lián)度[8]?;疑碚撘呀洺蔀榱艘环N在P2P系統(tǒng)和無線自組網中進行節(jié)點風險評估的可行方法。本文提出的研究應用了灰色理論的思想,來計算節(jié)點信任值。采用灰色理論的其中一個優(yōu)點是,該方法不需要巨大數(shù)量的數(shù)據(jù)樣本;此外,灰色理論不要求數(shù)據(jù)服從某一特定的分布規(guī)律。
本文的余下內容如下:首先介紹了信任關系的分類,其次采用灰色理論設計一個新的信任管理機制框架,最后給出了結論和下一步研究方向。
2 信任關系分類
當前無線網絡中的信任管理機制研究,通常從三個層次觀察某一個節(jié)點的鄰居節(jié)點。設有一個節(jié)點A,它與不同鄰居節(jié)點的信任關系,一般可以分為直接關系,間接關系,以及推薦關系。
直接信任關系是建立在兩節(jié)點之間已有的成功交互。例如,節(jié)點A和節(jié)點B有交互,B與A是直接信任關系。間接信任關系是通過第三者傳遞的。舉例來說,節(jié)點E和F是A的間接信任節(jié)點,E、F已與節(jié)點B有交互,但不與A有交互。推薦信任關系是一種特殊類型的信任關系。例如,節(jié)點A和B都有一個共同的節(jié)點C。如果A想從C得到B的信任值,C基于B和C之間的交互計算出的B的信任值,C對于A是推薦信任關系。
3 新型信任管理機制
3.1 機制設計
在無線自組網中,信任管理機制將無線網絡節(jié)點視為用于獲得信任值信息的代理端。節(jié)點首先收集對用于產生信任值的輸入信息。現(xiàn)有的很多分布式信任模型一般選擇成功交互率作為計算信任值的主參數(shù),這種成功交互率通常用數(shù)據(jù)丟包率來表示。然而,實際上一個節(jié)點與其他節(jié)點協(xié)作的可能性不僅與數(shù)據(jù)丟包率相關,而且與信號強度,數(shù)據(jù)速率等其他物理因素有關;而這些因素很少在現(xiàn)有的信任模型中被考慮到。
如果僅僅選擇丟包率作為判斷依據(jù),很可能會導致一個正常節(jié)點的信任值比惡意選擇合作節(jié)點的攻擊節(jié)點的信任值更低。這說明了設計信任管理機制應考慮到涉及通信過程的多個參數(shù)來計算信任值,避免一些欺騙性的攻擊行為。
3.2 應用灰色理論設計算法
對于輸入的多個參數(shù),我們可以用灰色理論進行處理并計算出信任值?;诨疑碚?,設X是一個灰色關聯(lián)集,用來作為評價指標集,xj是其中的一個評價指標。這里設X={丟包率,信號強度,數(shù)據(jù)速率,時延,吞吐量}。在一個時間周期t(t=1,2,…T)中,某一個節(jié)點觀察其鄰居節(jié)點k的行為并計算k的信任值,節(jié)點k關于評價指標xj的值為akjt(j=1,2,…,m)。我們可以得到節(jié)點k的樣本序列為Akt={akjt}, j=1,2,…,m;所有相鄰節(jié)點的樣本矩陣為At= [akjt], j=1,2,…,m, k=1,2,…,K。
在t時段,我們定義最佳參考序列為Gt=(g1t,…,gmt),其中gjt是從{akjt}中選擇的最佳指標值。根據(jù)灰色理論,我們可以得到節(jié)點k的樣本序列與最佳參考序列之間關于指標xj的灰色關聯(lián)系數(shù)[6]:
對于5個輸入?yún)?shù),我們使用6組向量:相等的權重值平均分配給所有的輸入?yún)?shù),以及每個參數(shù)分別具有較高優(yōu)先級的權重值。使用這種方法,我們不僅可以發(fā)現(xiàn)一般的異常行為,而且還確定自私節(jié)點的不正常行為表現(xiàn)在哪些輸入?yún)?shù)上,從而確定它們的自私行為或攻擊策略。
4 結語
該機制采用多個參數(shù)來計算節(jié)點的信任值,而不是只考慮一個基于丟包率的參數(shù)。該方法還采用灰色理論和模糊集來優(yōu)化信任值算法。新型信任機制為每個輸入?yún)?shù)都設置一組不同的權重向量,這樣不僅能夠檢測自私或異常行為,而且可以幫助確定在自私節(jié)點或攻擊者使用的策略。未來的研究將在更為復雜的環(huán)境下與更多的網絡標準下測試該機制。
參考文獻
[1]Jie Li,Ruidong Li,and Jien Kato.Future Trust ManagementFrameworkfor Mobile Ad Hoc Networks[J].IEEECommunicationsMagazine,vol.46,no.2,Apr.2008,pp.108-114.
[2]Y.-C.Hu,A.Perrig,and D.B.Johnson.Ariadne:A SecureOn-Demand Routing Protocol for Ad Hoc Networks[C].Proc.MobiCom 2002,Sept.2002.
[3]Huaizhi Li,and Mukesh Singhal.Trust Management in Distributed Systems[J].IEEE Computer Society,vol.40,F(xiàn)eb.2007,pp.45-53.
[4]Yan Lindsay Sun,Wei Yu,Zhu Han,and K.J.Ray Liu.Information Theoretic Framework of Trust Modelling and Evaluation for Ad Hoc Networks[J].IEEE Journal of Selected Areas in Communications (J-SAC),vol.24,no.2,F(xiàn)eb.2006,pp.305-317.
[5]Trinh Anh Tuan.A Game-Theoretic Analysis of Trust Management in P2P Systems[C].ICCE,06.First International Conference,Oct.2006,pp.130-134.
[6]Zhiwei Qin,Zhiping Jia,and Xihui Chen.Fuzzy Dynamic Programming based Trusted Routing Decision in Mobile Ad Hoc Networks,Embedded Computing[C].SEC,08 Fifth IEEE International Symposium on Embedded Computing,2008,pp.180-185.
[7]Deng Julong.Introduction to Grey Theory[M].Wuhan:Huazhong University of Science&Technology Press,2002.
[8]Fu Cai,Tang Fugui,Cui Yongquan,Liu Ming,and Peng Bing.Grey Theory Based Nodes Risk Assessment in P2P Networks[C].2009 IEEE International Symposium on Parallel and Distributed Processing with Applications,2009,pp.479-483.
[9]Yan Lindsay Sun,Zhu Han,and K.J.Ray Liu. Defense of Trust Management Vulnerabilities in Distributed networks[J].IEEE Communications Magazine,vol.46,no.2,F(xiàn)eb.2008,pp.112-119.