一种分布式网络环境下基于挑战-响应模型的可信评估方法_梁靓.pdf
《一种分布式网络环境下基于挑战-响应模型的可信评估方法_梁靓.pdf》由会员分享,可在线阅读,更多相关《一种分布式网络环境下基于挑战-响应模型的可信评估方法_梁靓.pdf(8页珍藏版)》请在咨信网上搜索。
1、一种分布式网络环境下基于挑战-响应模型的可信评估方法梁 靓*张镨丹 武彦飞 贾云健(重庆大学微电子与通信工程学院 重庆 400044)摘 要:运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始
2、信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。关键词:可信评估;分布式网络;挑战-响应模型;初始信任值中图分类号:TN915.08;TP393文献标识码:A文章编号:1009-5896(2023)02-0600-08DOI:10.11999/JEIT211331A Trusted Evaluation Method Based on Challenge-Response Model i
3、nDistributed Network EnvironmentLIANG Liang ZHANG Pudan WU Yanfei JIA Yunjian(School of Microelectronics and Communication Engineering,Chongqing University,Chongqing 400044,China)Abstract:Using trust models to conduct trust evaluation is an efficient way to solve the security problem indistributed n
4、etworks.However,most of the researches focus on collecting trust evidence completely or usingnew methods such as machine learning,blockchain to conduct trust evaluation.Few of the researches focus onhow to obtain reliable initial trust of network nodes.In fact,many trust models for the distributed n
5、etwork relyon historical trust evidence,but the historical information is unavailable for the first trust evaluation.Toaddress this problem,a trust evaluation method based on challenge-response model is proposed.First,thechallenge-response model is leveraged to obtain a reliable initial trust.Then,t
6、he trust is used for trustevaluation process,including clustering,trust calculation and trust update.Simulation results show that theproposed method has better performance than the unified initialization trust based method,in terms of theprediction accuracy for malicious nodes and selfish nodes,as w
7、ell as the detection rate for malicious nodes.Key words:Trust evaluation;Distributed network;Challenge-response model;Initial trust 1 引言近年来,分布式网络应用前景越来越广泛,与集中式网络相比,分布式网络能有效避免因单个重要节点失效而影响整个网络运行的问题。但也因为传统网络安全措施如身份认证、访问控制等技术过于依赖中心节点的特点,分布式网络安全问题需另找一条解决途径信任模型。文献1针对p2p网络中典型的信任模型Eigen-trust进行改进,保留每个节点与交互节
8、点利用迭代得出全局信任值的优点,还解决了Eigentrust模型对新加入节点估计不准确的问题。文献2基于熵的信任模型和基于概率的信任模型提出了信任值建立和信任值更新方法并将所提出的信任模型和评估方法应用于adhoc网络。文献3基于adhoc网络的特 收稿日期:2021-11-25;改回日期:2021-06-18;网络出版:2022-06-28*通信作者:梁靓基金项目:国家自然科学基金(62071075,61971077),中央高校基金 (2020CDJ-LHZZ-022),重庆市自然科学基金 (cstc2020jcyj-msxmX0704)Foundation Items:The Nation
9、al Natural Science Foundation ofChina(62071075,61971077),The Fundamental Research Fundsfor the Central Universities of China(2020CDJ-LHZZ-022),TheNatural Science Foundation of Chongqing (cstc2020jcyj-msxmX0704)第45卷第2期电 子 与 信 息 学 报Vol.45No.22023年2月Journal of Electronics&Information TechnologyFeb.2023
10、点提出了分布式自适应信任模型DATEA,分为单跳模块与多跳模块。单跳模块可自适应地设置权重来计算直接信任值与推荐信任值,多跳模块负责间接信任值的计算。文献4针对无线传感器网络提出了一种分布式高效信任模型EDTM,考虑了直接信任值和推荐信任值。该模型在直接信任值中提出基于数据、能量和通信的3维信任证据,在推荐信任值中引入可靠性和熟悉度两个指标以提高推荐信任值的准确性。文献5针对水下无线传感器网络提出了一种基于C4.5决策树的可信评估方法,该方法采用模糊逻辑信任模型收集各类信任证据并进行分析,再采用训练好的C4.5决策树完成信任值分类。文献6基于水下传感网络易遭到混合攻击的特点提出了一种分布式容错
11、信任模型,该模型分为3个阶段。首先利用量化的环境模型反映水下环境对信任评估的影响;然后构建一个基于强化学习的信任更新模型来对抗混合攻击;最后采用一种信任恢复模型来恢复低信任值的节点以提高网络的资源利用率。运用信任模型进行可信评估虽然是解决分布式网络安全问题的重要手段,但很多针对分布式网络提出的信任模型依赖于节点过去行为的历史信任证据,可是初次对分布式网络进行可信评估时是没有这些信任证据的。一种解决方式是对网络中所有节点统一设置信任值,这是许多现有信任模型采用的方式,其优点是设置简单且节省能量,缺点是统一设置的信任值并不代表节点的真实行为。另一种方式是对节点进行评估来获取可靠的初始信任值,这种做
12、法的优点是可以在可信评估初始阶段获取节点的真实行为,从而对恶意节点和自私节点有更准确的预测。与统一设置初始信任值相比,该方式的缺点是相对复杂而且会消耗更多能量。在文献7中,作者提出了一种在个人空间物联网中创建设备初始信任值的方法。本文基于挑战-响应模型,提出了一种面向分布式网络的可信评估方法。网络节点通过该方法对挑战进行响应,形成关于节点的先验知识,用于度量其初始信任值。然后利用节点的初始信任值进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络中整个可信评估的流程。2 系统模型 2.1 网络模型本文所研究的分布式网络结构如图1所示,由一个超级节点和大量普通节点组成。ni N,i=1,2
13、,.,MIDi其中,超级节点是拥有足够能量的可靠节点,主要负责与普通节点实行挑战-响应模型以获取各节点的初始信任值。部署在一定区域范围内的各个节点都由超级节点分配给它们一个唯一的标识符。2.2 攻击模型攻击者对分布式网络发起的内部恶意攻击一般分为3个阶段8,其各个阶段的攻击过程和攻击可能带来的后果如表1所示。分布式网络中的节点通常都配备有编程接口或测试接口以便对其进行编程或者调试。其中,当攻击者对节点发起物理捕获攻击时,一般手段是采用一块编程板连接到节点的编程接口或测试接口来获取节点中的关键信息9。所以在对分布式网络进行可信评估前,必须假设当攻击者发起物理节点物理捕获攻击时,每个节点都可以检测
14、到被编程板连接。3 基于挑战-响应模型的初始信任值获取 3.1 挑战-响应模型N=n1,n2,.,nM在网络开始运行前,超级节点中需引入伪随机数生成算法为每个节点生成独一无二的挑战数,该挑战数在网络中是公开的。然后,每个节点需生成密钥对来实施挑战-响应模型,运用RSA公钥密码算法原理1012,对节点集合进行预置密钥操作。节点完成预置密钥后,超级节点和普通节点间表 1 内部攻击过程及后果攻击阶段攻击过程攻击带来的后果1捕获某些物理节点破解并获得被捕获节点存储的关键机密数据2将被捕获的节点或者克隆节点重新部署到原网络扰乱网络正常通信3控制被捕获节点发起各种内部攻击发起数据包篡改、重放攻击、黑洞攻击
15、等内部攻击,威胁整个网络运行 图 1 分布式网络结构图第2期梁 靓等:一种分布式网络环境下基于挑战-响应模型的可信评估方法601ni实行挑战-响应模型,以获取每个普通节点的初始信任值。挑战-响应模型的运作机制如图2所示,不同颜色的线条代表不同的挑战-响应轮次。据图2可知超级节点与普通节点之间实施挑战-响应模型的步骤如下:niIDi,(Ei,Ri)(1)节点发送给超级节点,超级节点把这个对应关系记录在表中;Nonceini(2)超级节点生成一个挑战数并把挑战数发送给节点;niIDiNoncei(Di,Ri)Responsei=NonceiIDih(IDi,Responsei)(3)节点收到挑战后
16、,结合标识符、挑战数以及自己是否感应到被编程板连接的状态h(0表示连接状态,1表示未连接状态),采用密钥对生成响应并将发给超级节点;(Ei,Ri)ResponseiIsiIsi(4)当超级节点收到响应后采用预存的密钥对进行解密得到消息序列,根据消息序列的不同,对应的响应结果由式(1)给出result=ainum=ainum+2,Isi=NonceiIDi1ainum=ainum+1,binum=binum+cnum/3,Isi=NonceiIDi0binum=binum+1,其他(1)nicnum/3cnum第1种情况下,超级节点相信该节点未被捕获;第2种情况下节点有很大可能被攻击者的编程板连
17、接,挑战失败且累计挑战失败次数为次(为挑战的总轮数);第3种情况表明这些节点可能是合作意愿较低的自私节点,挑战失败且累计挑战失败次数1次。利用上述挑战-响应模型,可以获得节点的响应结果。3.2 初始信任值获取获取节点初始信任值前,网络中任一节点行为均具有不确定性。引入贝叶斯准则来度量节点行为的不确定性概率x。首先给x分配一个先验分布p(x),p(x)取自Beta函数族7,即p(x)=110 x1(1 x)1dxx1(1 x)1=1B(,)x1(1 x)1(2)Beta(1,1)是均匀分布13。初次对网络进行可信=1评估时,节点的任何一个信任值都可能对应任意概率,因此参数选择。在挑战-响应模型中
18、,响应被定义为二元事件,用r表示一轮挑战结束后的响应结果。当r=1时,代表节点给超级节点的响应是预期中的响应,反之亦然。每一轮挑战-响应回合后r发生的概率结合给定未知概率x如式(3)所示p(r|x)=xr(1 x)1r(3)p(x|r)当一轮挑战-响应完成后,结合全概率式和条件概率式,利用贝叶斯准则更新x的后验分布如式(4)所示p(x|r)=p(r x)p(r)=p(r|x)p(x)p(r|x1)p(x1)+.+p(r|xn)p(xn)=p(r|x)p(x)10p(r|x)p(x)dx(4)对式(4)进行整理得p(x|r)=x(+r1)(1 x)+1r110 x(+r1)(1 x)+1r1dx
19、=x(+r1)(1 x)+1r1B(+r,+1 r)(5)(+r)(+1 r)此时x的后验分布也为Beta分布,且参数为和。cnump(x|r1r2.rcnum)(1+cnum r)(1+cnumcnum r)cnum在随后几轮的挑战-响应中,x的估计将采用上一轮挑战-响应结束后的后验分布作为其先验分布,在轮挑战-响应之后x的后验分布为,其 参 数 为和。因此轮挑战-响应结束后x的后验分布期望值如式(6)所示 图 2 挑战-响应模型运作机制602电 子 与 信 息 学 报第 45 卷E(x|r)=1+cnum r1+cnum r+1+cnum cnum r=1+cnum r2+cnum(6)r
20、=1cnumcnumi=1riE(x|r)Tini其中,。采用Beta分布获取节点信任值时,x的后验分布期望值代表其信任值。应用式(7)将挑战-响应模型得出的结果映射到初始信任值计算中可得Tini=ainum+1ainum+binum+2(7)4 信任值计算与信任值更新获取节点的初始信任值后,对节点进行分簇:(1)将初始信任值最高的几个节点选为簇头节点,负责簇内管理;(2)剩下的节点被随机均匀地分配到每一个簇中,形成如图3所示的分层管理结构。4.1 信任值计算 C1,C2,.,CZ评估节点A获取被评估节点B信任值的步骤如下:(1)根据两节点间的通信行为和节点B的剩余能量来计算直接信任值;(2)
21、若节点A与节点B之间通信行为较少,则需挑选一组与节点A、B均有过交互的推荐节点给出推荐信任值;(3)若有推荐信任值,则需对直接信任值和推荐信任值进行加权得到整合信任值。信任值计算过程如图4所示。4.1.1 直接信任证据(1)基于通信行为的信任证据基于通信行为的信任证据 b,d,ubdu b,d,u基于主观逻辑的信任模型引入了不确定度,比用单一数值表示节点间信任关系的方法更准确14,所以采用此信任模型来量化基于通信行为的信任证据。引入信任3元组,其中,和 分别对应于信任、不信任和不确定度,的计算方法由式(8)给出b=ss+f+ud=fs+f+uu=us+f+u(8)b,d,u 0,1b+d+u=
22、1sf(1)uu=c(s+f)c(0,1)其中,且。和 是指通信成功和不成功的次数,表示对不成功通信的惩罚因子。是分布式网络中的不确定因素,本文将其定义为动态变量,其中为不确定因素的调控因子。基于通信行为的信任证据可表示为Tcom=2b+u2(9)(2)基于能量的信任证据基于能量的信任证据分布式网络中的节点依赖于它们所拥有的能量5,能量信任值的计算由式(10)给出Tene=EresEini,Eres 0,Eres(10)EresEini其中,为能量阈值,和分别代表节点当前剩余能量与未开始评估前的初始能量。若节点当前剩余能量较低,可能是参与了内部攻击而消耗了节点自身过多能量,且剩余能量较低的节点
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 分布式 网络 环境 基于 挑战 响应 模型 可信 评估 方法 梁靓
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。