首页> 中国专利> 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法

一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法

摘要

本发明提出一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,它属于无线传感器网络安全技术领域,包括以下步骤:步骤一、根据贝叶斯理论,评估主体计算评估客体的直接信任值;步骤二、评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值;步骤三、评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈值以决定是否需进一步计算评估客体的间接信任值;步骤四、确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客体的间接信任值,并结合直接信任值计算评估客体的综合信任值。本发明符合网络节点能量、计算、存储等资源有限的特性,具有动态性、自适应性、轻量级等优点。

著录项

  • 公开/公告号CN103297956A

    专利类型发明专利

  • 公开/公告日2013-09-11

    原文格式PDF

  • 申请/专利权人 北京航空航天大学;

    申请/专利号CN201310167985.2

  • 发明设计人 冯仁剑;车沈云;吴银锋;于宁;

    申请日2013-05-06

  • 分类号H04W12/00;H04W24/02;

  • 代理机构

  • 代理人

  • 地址 100191 北京市海淀区学院路37号

  • 入库时间 2024-02-19 21:18:53

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-06-27

    未缴年费专利权终止 IPC(主分类):H04W12/00 授权公告日:20150826 终止日期:20160506 申请日:20130506

    专利权的终止

  • 2015-08-26

    授权

    授权

  • 2013-10-16

    实质审查的生效 IPC(主分类):H04W12/00 申请日:20130506

    实质审查的生效

  • 2013-09-11

    公开

    公开

说明书

(一)技术领域

本发明涉及一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,它属于无线传感 器网络安全技术领域,特别属于信任管理机制技术领域。

(二)背景技术

无线传感器网络(wireless sensor networks,简称WSNs)利用大量随机撒布在工作区域内的 具有数据采集和处理功能的智能微型传感器节点,协作地感知、采集和处理网络覆盖区域中 监测对象的信息,通过多跳的无线通信方式,将信息发送给终端用户。无线传感器网络具有 组网灵活、展开迅速等优点,被广泛应用于军事安防、精细农业、智能楼宇、医疗监护、环 境控制和生物多样化勘测等多个领域。

随着WSNs应用日益复杂,网络的安全问题面临新的挑战,主要表现在:网络的部署环 境导致节点易被物理俘获,并被改造成为恶意节点对网络实施攻击和破坏;节点间无线通信 的开放性使得敌方易发起诸如被动窃听、主动入侵、信息阻塞、信息假冒等攻击,从而导致 网络的可用性、完整性、可认证性等遭到破坏。传统的基于密码体系的安全机制无法解决内 部节点被俘或失效导致的网络内部安全问题,信任管理作为对传统安全措施的有效补充,在 抵抗WSNs中的内部攻击,识别恶意节点、自私节点及低竞争力节点等方面有着显著优势。 当前对信任管理的研究主要集中在信任评估,通过对节点信任值的可靠评估以增强网络的安 全性。

现有的典型信任评估方法有:Ganeriwal等人提出了基于贝叶斯理论的信任评估框架 RFSN,主观假设节点信任值的先验概率分布为Beta分布,利用看门狗模块监测邻居节点的 网络行为,根据节点的交互结果,采用贝叶斯规则推测节点信任值的后验概率,并将所得后 验分布的数学期望作为节点信任值。唐文等人针对主观信任的模糊性,将语言变量、模糊逻 辑引入信任评估中,提出了基于模糊逻辑的信任评估模型,运用IF-THEN规则将定性的、非 精确的人类信任推理知识和经验映射到主观信任的形式化模型中,实现对节点信任值的有效 评估。王守信等人在信任云的基础上,提出一种基于主观信任云和信任变化云的主观信任评 价方法,使用云模型数字特征中的期望和超熵,对具有随机性和模糊性的客体主观评价信息 进行评判。等人提出一种基于主观逻辑的信任评估方法,针对信任值的不确定性,利 用主观逻辑进行图表简化和信任传递。这些方法实现了对节点信任值的评估,在一定程度上 识别出恶意节点,为后续的研究提供了理论基础,但仍存在以下问题:1)计算信任值时未考 虑信任值的可信程度的动态和连续性变化的问题,评估方法动态性不足;2)间接信任值权重 的确定往往采用加权平均或者主观判断的方法,评估方法自适应性不强;3)综合信任值的计 算大都简单地对直接信任值与间接信任值进行加权求和,造成计算量较大,不满足信任评估 的轻量级要求。

(三)发明内容

针对现有信任评估方法的不足,本发明提供一种基于贝叶斯理论和熵理论的动态轻量级 信任评估方法,以有效识别恶意节点,抵抗网络内部攻击。本发明符合实际无线传感器网络 节点能量、计算、存储等资源非常有限的特性,具有动态性、自适应性、轻量级等优点,有 效提高了网络的安全性。

本发明提出了一种基于贝叶斯理论和熵理论的邻节点间信任评估方法,假设评估节点i 对被评估节点j进行信任评估:其中节点i称为评估主体,节点j称为评估客体,具体步骤如 下:

步骤一:根据贝叶斯理论,评估主体计算评估客体的直接信任值,具体方法为:

假设节点i与节点j的直接信任值的先验概率分布函数为贝塔分布Beta(αij,βij),其中 αij表示节点i与节点j合作成功的次数,βij表示节点i与节点j合作失败的次数;根据贝叶斯 规则可知贝塔分布为共轭先验分布,因此直接信任值的后验概率分布函数仍为贝塔分布Beta (αij+1,βij+1),将所得后验分布的数学期望作为节点j的直接信任值:

Dij=E[Beta(αij+1,βij+1)]=(αij+1)((αij+βij+2)---(1)

初始时假定αij=0,βij=0;

步骤二:评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值,具 体步骤为:

(1)设评估主体i在0时刻完成对评估客体j直接信任向量Dij的初始化,直接信任向量 的更新周期为t,为提高动态适应能力并节约节点i的存储,引入有效历史记录数h(h≥1, 且为整数),即将周期t拆分为h个时段,节点i只在该周期内的各时段初始时刻 观察评估客体j的网络行为,并记录各时段的合作成功次数αij(k)与合 作失败次数βij(k),此为有效历史记录;记录t时刻节点j网络行为的 观察结果,s=1表示该次行为为正常行为,s=0表示该次行为为恶意行为;评估主体i通过监 听信道实现对评估客体j网络行为的观察,采用混杂接收的通信模式;

(2)评估主体i根据历史记录值可信程度随时间衰减的特性,引入衰减因子λ(0≤λ≤1), 动态地设置相应记录值的权重;

(3)评估主体根据各有效历史记录,并代入各个历史记录的权重,即可得到评估客体j 在t时刻的直接信任:

αij(t)=(Σk=0k=(h-1)t/hλ(h-1)t/h-kαij(k))/Σk=0k=(h-1)t/hλ(h-1)t/h-k+s---(2)

βij(t)=(Σk=0k=(h-1)t/hλ(h-1)t/h-kαij(k))/Σk=0k=(h-1)t/hλ(h-1)t/h-k+(1-s)---(3)

Dij(t)=αij(t)+1αij(t)+βij(t)+2---(4)

步骤三:评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈 值以决定是否需进一步计算评估客体的间接信任值,具体方法为:

设为评估客体的直接信任值Dij置信度为γ的置信区间,0<ε<min(1-Dij,Dij), ε取值视具体应用环境而定,则

γ=Dij-ϵDij+ϵpαij-1(1-p)βij-1dp01pαij-1(1-p)βij-1dp---(5)

设置信度阈值为γ0(0.8≤γ0≤1);若γ≥γ0,则评估客体的直接信任值即可作为其综合信 任值Tij=Dij,本轮评估过程结束;否则转至步骤四;

步骤四:确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客 体的间接信任值,并结合直接信任值计算评估客体的综合信任值,具体步骤为:

(1)评估主体向周围发送广播消息,寻找推荐节点,建立评估主体与评估客体之间的推 荐信任值传递路径,具体方法为:

评估主体i向周围广播评估客体j的推荐信任值的查询命令,评估主体和评估客体的共同 邻居节点称为推荐节点,如节点x,收到查询命令后,将自身对评估客体的直接观察记录(αxj, βxj)发送给评估主体;

(2)评估主体利用自身对推荐节点,如节点x,的直接观察记录(αix,βix),与推荐节 点发回的结果(αxj,βxj),计算出节点x对评估客体的推荐信任值:

Rxαij=2*αij*αxj(βix+2)*(αxj+βxj+2)+(2*αix)---(6)

Rxβij=2*αix*βxj(βix+2)*(αxj+βxj+2)+(2*αix)---(7)

Rijx=E[Beta(Rxαij+1,Rxβij+1)]=(Rxαij+1)((Rxαij+Rxβij+2)---(8)

(3)假设有n个推荐节点则存在n个推荐信任值,通过信息熵理论确立各推 荐信任值的权重并进行推荐信任值的动态综合,具体方法如下:

①计算各推荐信任值的熵,以计算第x个推荐信任值的熵为例:

H(Rijx)=-Rijxlog2Rijx-(1-Rijx)log2(1-Rijx)---(9)

②根据所得熵,计算各推荐信任值的权重,以计算第x个推荐信任值的权重为例

wx=1-H(Rijx)log2RijxΣx=1x=n(1-H(Rijx)log2Rijx)---(10)

③利用所得各推荐信任值的权重,进行推荐信任值的动态综合:

Rij=Σx=1x=n(wx*Rijx)---(11)

(4)评估主体根据评估客体直接信任值与间接信任值计算评估客体的综合信任值Tij, 具体方法如下:

①计算评估客体的直接信任值与间接信任值的熵:

H(Dij)=-Dijlog2Dij-(1-Dij)log2(1-Dij)                    (12)

H(Rij)=-Rijlog2Rij-(1-Rij)log2(1-Rij)                    (13)

②计算评估客体的直接信任值与间接信任值的权重:

直接信任值的权重wD=1-H(Dij)log2Dij(1-H(Dij)log2Dij)+(1-H(Rij)log2Rij)---(14)

间接信任值的权重wR=1-H(Rij)log2Rij(1-H(Dij)log2Dij)+(1-H(Rij)log2Rij)---(15)

③评估主体计算评估客体的综合信任值:

Tij=wDDij+wRRij                    (16)

本发明具有的优点在于:

(1)本发明提出了一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,实现了节 点信任的计算、更新、传递和综合,符合实际无线传感器网络节点能量、计算、存储等资源 非常有限的特性,具有动态性、自适应性、轻量级等优点,有效提高了网络的安全性;

(2)利用衰减因子与有效历史记录数更新评估客体的直接信任值,充分体现了信任的时 间衰减性,增强了评估方法的准确性与动态性,将历史记录数量控制在有效范围内,节约了 存储;

(3)在推荐信任值融合计算间接信任值的过程中,引入信息熵理论确立各推荐信任值的 权重,优化了信任值的计算,较传统的主观分配权重的方法具有更高的自适应能力;

(4)根据评估客体直接信任值的置信度是否大于某一阈值,灵活地选择综合信任值的计 算方法,减少了网络资源消耗,实现了轻量级的目标。

(四)附图说明

图1为本发明一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,信任评估的流 程图;

图2为本发明中直接信任值周期性更新的流程图;

图3为本发明中结合评估客体间接信任值计算其综合信任值Tij的流程图

图4为本发明中评估主体与评估客体之间的推荐信任值传递路径图

(五)具体实施方式

下面将结合附图对本发明作进一步的详细说明。

本发明提出了一种基于基于贝叶斯理论和熵理论的动态轻量级信任评估方法,为避免信 任循环递归,推荐节点只限于评估主体i、评估客体j的共同邻居节点。评估主体对评估客体 的信任评估流程如图1所示,具体通过以下步骤来实现:

步骤一:根据贝叶斯理论,评估主体计算评估客体的直接信任值,具体方法为:

假设节点i与节点j的直接信任值的先验概率分布函数为贝塔分布Beta(αij,βij),其中 αij表示节点i与节点j合作成功的次数,βij表示节点i与节点j合作失败的次数;根据贝叶斯 规则可知贝塔分布为共轭先验分布,因此直接信任值的后验概率分布函数仍为贝塔分布Beta (αij+1,βij+1),将所得后验分布的数学期望作为节点j的直接信任值:

Dij=E[Beta(αij+1,βij+1)]=(αij+1)((αij+βij+2)---(1)

初始时假定αij=0,βij=0;

步骤二:评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值,直 接信任值周期性更新的流程图如图2所示,具体步骤为:

(1)设评估主体i在0时刻完成对评估客体j直接信任向量Dij的初始化,直接信任向量 的更新周期为t,为提高动态适应能力并节约节点i的存储,引入有效历史记录数h(h≥1, 且为整数),即将周期t拆分为h个时段,节点i只在该周期内的各时段的初始时刻 观察评估客体j的网络行为,并记录各时段的合作成功次数αij(k)与合 作失败次数此为有效历史记录;记录t时刻节点j网络行为的 观察结果,s=1表示该次行为为正常行为,s=0表示该次行为为恶意行为;评估主体i通过监 听信道实现对评估客体j网络行为的观察,采用混杂接收的通信模式;

(2)评估主体i根据历史记录值可信程度随时间衰减的特性,引入衰减因子λ(0≤λ≤1), 动态地设置相应记录值的权重;

(3)评估主体根据各有效历史记录,并代入各个历史记录的权重,即可得到评估客体j 在t时刻的直接信任:

αij(t)=(Σk=0k=(h-1)t/hλ(h-1)t/h-kαij(k))/Σk=0k=(h-1)t/hλ(h-1)t/h-k+s---(2)

βij(t)(Σk=0k=(h-1)t/hλ(h-1)t/h-kαij(k))/Σk=0k=(h-1)t/hλ(h-1)t/h-k+(1-s)---(3)

Dij(t)=αij(t)+1αij(t)+βij(t)+2---(4)

步骤三:评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈 值以决定是否需进一步计算评估客体的间接信任值,具体方法为:

设为评估客体的直接信任值Dij置信度为γ的置信区间,0<ε<min(1-Dij,Dij), ε取值视具体应用环境而定,则

γ=Dij-ϵDij+ϵpαij-1(1-p)βij-1dp01pαij-1(1-p)βij-1dp---(5)

设置信度阈值为γ0(0.8≤γ0≤1);若γ≥γ0,则评估客体的直接信任值即可作为其综合信 任值Tij=Dij,本轮评估过程结束;否则转至步骤四;

步骤四:确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客 体的间接信任值,并结合直接信任值计算评估客体的综合信任值,流程图如图3所示,具体 步骤为:

(1)评估主体向周围发送广播消息,寻找推荐节点,建立评估主体与评估客体之间的推 荐信任值传递路径如图4所示,具体方法为:

评估主体i向周围广播评估客体j的推荐信任值的查询命令,评估主体和评估客体的共同 邻居节点称为推荐节点,如节点x,收到查询命令后,将自身对评估客体的直接观察记录(αxj, βxj)发送给评估主体;

(2)评估主体利用自身对推荐节点,如节点x,的直接观察记录(αix,βix),与推荐节 点发回的结果(αxj,βxj),计算出节点x对评估客体的推荐信任值

Rxαij=2*αij*αxj(βix+2)*(αxj+βxj+2)+(2*αix)---(6)

Rxβij=2*αix*βxj(βix+2)*(αxj+βxj+2)+(2*αix)---(7)

Rijx=E[Beta(Rxαij+1,Rxβij+1)]=(Rxαij+1)((Rxαij+Rxβij+2)---(8)

(3)假设有n个推荐节点则存在n个推荐信任值,通过信息熵理论确立各推 荐信任值的权重并进行推荐信任值的动态综合,具体方法如下:

①计算各推荐信任值的熵,以计算第x个推荐信任值的熵为例:

H(Rijx)=-Rijxlog2Rijx-(1-Rijx)log2(1-Rijx)---(9)

②根据所得熵,计算各推荐信任值的权重,以计算第x个推荐信任值的权重为例

wx=1-H(Rijx)log2RijxΣx=1x=n(1-H(Rijx)log2Rijx)---(10)

③利用所得各推荐信任值的权重,进行推荐信任值的动态综合:

Rij=Σx=1x=n(wx*Rijx)---(11)

(4)评估主体根据评估客体直接信任值与间接信任值计算评估客体的综合信任值Tij, 具体方法如下:

①计算评估客体的直接信任值与间接信任值的熵:

H(Dij)=-Dijlog2Dij-(1-Dij)log2(1-Dij)                    (12)

H(Rij)=-Rijlog2Rij-(1-Rij)log2(1-Rij)                    (13)

②计算评估客体的直接信任值与间接信任值的权重:

直接信任值的权重wD=1-H(Dij)log2Dij(1-H(Dij)log2Dij)+(1-H(Rij)log2Rij)---(14)

间接信任值的权重wR=1-H(Rij)log2Rij(1-H(Dij)log2Dij)+(1-H(Rij)log2Rij)---(15)

③评估主体计算评估客体的综合信任值:

Tij=wDDij+wRRij                    (16)

本发明结合具体事例进行说明:

假设评估主体i计算评估客体j1,j2,j3,j4,j5的信任值,评估主体i通过监听信道实现 对评估客体j1,j2,j3,j4,j5网络行为的观察,并进行记录。假设评估主体i已有评估客体j1, j2,j3,j4,j5的历史记录,如表1所示。根据式(1)可计算得到各评估客体的直接信任值, 设ε=0.2,根据式(5)计算各评估客体的直接信任值的置信度,结果如表2所示。

表1

表2

设γ0=0.95,可知评估客体j1,j2,j4,j5的置信度γ1>γ0,γ2>γ0,γ4>γ0,γ5>γ0,则 Tij1=Dij1=0.7925,Tij2=Dij2=0.8125,Tij4=Dij4=0.2128,Tij5=Dij5=0.7568,此四个评估客体的综合 信任值等于其直接信任值而不需进行间接信任值的计算,减少了计算量,节约了网络资源。 评估客体的j3置信度γ3<γ0,则评估主体i向周围广播评估客体j3的推荐信任值的查询命令, 推荐节点收到查询命令后,将自身对评估客体的直接观察记录发送给评估主体。设共有5个 推荐节点,分别为k1,k2,k3,k4,k5,各推荐节点对节点j3的直接历史记录如表3所示。根 据公式(6)、(7)、(8)计算各推荐信任值,根据公式(9)、(10)分别计算各推荐信任值的 熵值与权重,根据公式(11)计算评估客体的间接信任值,具体计算结果如表4所示。从表 4可看出,引入熵理论进行推荐信任值的权重分配,有效减少了恶意推荐对间接信任值的影 响。当恶意推荐节点,如推荐节点k4,提供虚假信息,其推荐信任值的权重较小。

表3

表4

根据公式(12)、(13)、(14)、(15)分别计算评估客体的直接信任值与间接信任值的熵 与权重,最后根据公式(16)得到评估客体j3的综合信任值。

H(Dij3)=-0.7143log20.7143-(1-0.7143)log2(1-0.7143)=0.8361

H(Rij3)=-0.5266log20.5266-(1-0.5266)log2(1-0.5266)=0.9980

wD=1-0.8361log20.7413(1-0.8361log20.7413)+(1-0.9980log20.5266)=0.5855

wR=1-0.9980log20.5266(1-0.8361log20.7413)+(1-0.9980log20.5266)=0.4145

Tij3=wDDij3+wRRij3=0.5855×0.7143+0.4145×0.5266=0.6523

综上所述,本发明提出了一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法。通 过贝叶斯理论得出评估客体的直接信任值,并根据有效历史记录及衰减因子周期性更新直接 信任值;根据评估客体直接信任值的置信度大小决定计算综合信任值时是否需考虑间接信任 值;计算评估客体的间接信任值时,使用熵理论确定各推荐信任值的权重。该方法符合实际 无线传感器网络节点能量、计算、存储等资源非常有限的特性,具有动态性、自适应性、轻 量级等优点,有效提高了网络的安全性。

最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳 实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方 案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号