首页> 中国专利> 一种带有黑洞攻击探测的数据转发方法

一种带有黑洞攻击探测的数据转发方法

摘要

本发明涉及一种带有黑洞攻击探测的数据转发方法,属于机会网络信任管理技术领域。该方法针对机会网络中现有的黑洞攻击探测方法只通过黑洞节点某一方面的攻击行为进行探测,缺乏对黑洞节点比较全面的评估,同时探测结果容易受到网络某些变化的影响的问题,提出在进行黑洞攻击探测时,需要全面考量节点各方面的信任状况,以做出综合全面的判断,进而设计一种根据节点经验,通过被检测节点的所提供的路由信息的准确程度、节点的历史行为的可靠性以及节点对消息的转发能力等方面综合的判断节点可信程度的机会网络信任管理方法。通过本方法,节点的可靠性判断准确,不易受到网络中其他因素的影响,从而提高了网络中消息的投递率,增强了网络的性能。

著录项

  • 公开/公告号CN104410646A

    专利类型发明专利

  • 公开/公告日2015-03-11

    原文格式PDF

  • 申请/专利权人 重庆邮电大学;重庆电信研究院;

    申请/专利号CN201410796170.5

  • 申请日2014-12-18

  • 分类号H04L29/06(20060101);

  • 代理机构11275 北京同恒源知识产权代理有限公司;

  • 代理人赵荣之

  • 地址 400065 重庆市南岸区黄桷垭崇文路2号

  • 入库时间 2023-12-17 04:53:00

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-08-04

    授权

    授权

  • 2015-04-08

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20141218

    实质审查的生效

  • 2015-03-11

    公开

    公开

说明书

技术领域

本发明属于机会网络信任管理技术领域,涉及一种带有黑洞攻击探测的数据转发方法。

背景技术

随着大量低成本,具备短距离通信能力的智能设备(如手机、PDA、传感器等)的普及, 使得机会网络得到了广泛的关注。作为传统的无线自组织网络的一种特殊应用,机会网络中 节点分布的相对稀疏以及频繁运动造成了网络中节点的间断性连接,这使消息的源节点和目 标节点间缺乏端到端的连接。由于上述原因,机会网络中的消息通常以存储-携带-转发的方 式进行传递。这种方式下节点在进行数据转发之前,并不需要建立端到端的路径,而是利用 节点随机运动过程中与其他节点的相遇机会,将消息副本转发给合适的节点,直到将消息成 功传递给目标节点。但是,由于机会网络中,节点可以使用的资源十分有限,传统的路由协 议中为了尽可能的使网络运行时间更长,减少网络的消耗,大都将与消息目的节点的相遇概 率的高低作为判断是否将节点选择为消息中继节点的标准。但是机会网络是一个存在敌对节 点的网络,并不是所有的节点都会按照路由协议的规则诚实的将自己的路由信息告知其他节 点。有一类节点,它们通过篡改自身的路由信息,将自己伪造成一个与消息目标节点相遇概 率很高的节点,以提高自己被选择为消息中继节点的可能性,从而吸取大量网络中的消息, 这些节点通常被称为黑洞节点。在得到消息之后,黑洞节点会将这些消息随意转发或者丢弃, 以达到破坏网络运行的目的。

针对黑洞节点的攻击,传统无线自组织网络的节点声誉管理系统大多采用监测源节点和 目标节点间的时时通信链路、消息传递结束后反馈一条ACK消息等方法来观察和检测链路中 的各个中继节点的行为。但是对于机会网络而言,由于节点的稀疏分布和频繁移动,使网络 中没有源节点和目标节点的完整路径,因而更无法通过这条“链路”来对消息路由过程中的 各个中继节点进行监督和管理。另一方面,由于机会网络的消息传递时延大的特性,使得ACK 消息无法及时到达或者根本无法到达源节点。综合上述原因,在机会网络中需要一种新的, 能够适应于网络的间断连接和高时延特性的信任管理方法,对黑洞攻击进行探测。

目前,国内外研究人员针对机会网络中探测黑洞攻击的方法进行了相关研究。Gianluca  Dini,AngelicaLoDuca等在“Towards areputation-based routingprotocol to contrastblackholes in  adelaytolerantnetwork”【AdHocNetworks,2012,10(7):1167-1178】文章中提出了一种基于 基于声誉的上下文感知路由(RCAR),通过节点之间的数据交换行为估算被检测节点的声誉值 进而对黑洞节点进行辨别。Li N,Das S K等在“Atrust-based framework for data forwarding in  opportunistic networks”【Ad Hoc Networks,2013,11(4):1497-1509】文章提出根据PFM消息 反馈的数据,判断转发节点是否将消息适当的转发,进而对被检测节点进行评估,最终做出 路由选择。Li F,Wu J,Srinivasan A等在“Thwarting blackhole attacks in disruption-tolerant  networks using encounter tickets”【Proceedings of the 28th IEEE International Conference on  Computer Communications(INFOCOM 2009),Rio de Janeiro,2009】文章中提出将连接票据(ET) 作为节点连接的证据,从而防止节点在与其他节点中随意篡改它与其他节点的相遇概率。Ren  Y,Chuah M C,Yang J,et al在“Detecting blackhole attacks in disruption-tolerant networks through  packet exchange recording”【Proceedings ofthe 11th IEEE International Symposium on World of  Wireless Mobile and Multimedia Networks(WoWMoM 2010),Montreal,QC,Canada,2010】文章 中提出一种根据节点的消息传递记录(ER),记录节点对消息的转发情况,进而观察节点是否 存在丢弃消息或者篡改本节点数据的行为,并以观察的结果作为节点路由选择的依据。

黑洞攻击节点可以通过篡改节点本身与其他节点的相遇概率,以误导网络中的其他节点, 将恶意节点选在为消息的转发节点,而在得到网络中的消息后,丢弃这些消息或者将消息进 行错误的转发,以达到影响网络运行的目的。上述的文献中,都针对了黑洞攻击的部分攻击 特性采用了相应的方法对节点的行为进行评估,但是这些方法都只针对了黑洞攻击的一个方 面,而缺乏全面的考量。如果只将节点的数据投递率作为判断节点是否为黑洞节点的标准, 判断结果的准确性会受到节点缓存空间以及对消息的转发及时性的影响;而如果只从被检测 节点所提供的路由信息的准确程度上进行考虑,那么判断结果的准确性会受到节点路由信息 更新时延的影响,当节点的路由信息过于陈旧时,判断的准确性会大打折扣。

发明内容

目前,机会网络中大部分抵御黑洞攻击的路由算法都只从攻击的某一个方面提出了应对 策略,使得节点信任度的判断结果受网络中单一因素的影响较大,判断结果的准确性难以得 到保证,针对现有技术中存在的问题,本发明的目的在于提供一种带有黑洞攻击探测的数据 转发方法,该方法作为基于粗糙集的黑洞节点探测算法,在该方法中,将节点所提供的路由 信息准确程度以及节点的消息转发率同时纳入了节点可信度判断的考虑中,可以有效的提高 黑洞节点判断的准确性,减小网络中某一因素变化对判断结果产生的影响,降低网络中黑洞 攻击的数量,同时提高消息的投递率。

为达到上述目的,本发明提供如下技术方案:

一种带有黑洞攻击探测的数据转发方法,本方法包括信任属性评估、建立节点信任决策 表、估算和推导节点可信度以及节点路由决策四个步骤;

首先,通过节点所提供的路由信息以及节点当前的数据转发能力对节点的信任属性进行 评估;

然后,根据节点曾经进行的信任属性评估结果与实际网络的反馈结果,建立对应的节点 信任决策表,并进行约简,找到目前网络中节点的可信性评估规律;

进而,根据推导出来的可信性评估规律,对被检测节点当前的可信性进行判断,依据判 断结果更新被检测节点对应的行为计数器,并依靠更新后的行为计数器对节点的可信度Hj进 行更新;

最后,根据可信性评估规律得出评估结果,若所述评估结果为节点可靠,则根据更新得 到的Hj以及消息转发能力进行消息的下一步路由选择,转发适合的数据以及节点并交换各自 对网络中其他节点的推荐信息,若所述评估结果为节点不可靠,则在更新节点可信度Hj之后 结束本次节点相遇事件。

进一步,所述信任属性评估具体包括:针对黑洞节点的欺骗行为,对被检测节点所推荐 的其与目的节点的相遇概率进行验证:检测节点依靠卡尔曼滤波器预测被检测节点与任一目 标节点的相遇概率,以预测的相遇概率为基准,如果被检测节点所提供的相遇概率与检测节 点的预测相遇概率越接近,则说明被检测节点的行为越可信,其对应的行为可信度也就越高; 反之两者差距越大,则被检测节点为恶意节点的可能性越大,对应的行为可信度也就越小; 另外,节点的历史可信度作为节点过去行为的可靠性,也将在节点信任评估中作为节点可信 性的参考;最后,网络中其他节点推荐的,被检测节点的间接可信度可以表现被检测节点在 某些无法被检测节点观测到的方面的可信程度,在节点的信任评估过程中起着参考作用。

进一步,所述信任属性评估针对黑洞节点丢弃数据包的行为,将节点所收到的总的消息 反馈数量与其收到的消息总数之比作为衡量被检测节点数据转发能力的标准。

进一步,所述估算和推导节点可信度具体包括:首先收集节点的历史信任评估的相关数 据,建立节点信任决策表;以当前建立的最新的信任决策表为基础,以决策表中每个条件的 重要性以及属性子集对条件的依赖性为依据,对决策表进行约简得到相对约简决策表;根据 相对约简决策表,归纳当前网络中节点可信性的判断规律,进而对被检测节点的可信性进行 评估,最终做出准确的可信性判断。

本发明的有益效果在于:本发明提出的基于粗糙集的黑洞节点探测方法,能够综合的考 虑节点的各方面行为,从而对节点当前情况下的可信度做出客观的评价,降低单一因素对信 任判断结果的影响。

附图说明

为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:

图1为节点信息表;

图2为条件属性集及各属性对应含义;

图3为节点信任决策表;

图4为信任评估流程度。

具体实施方式

下面将结合附图,对本发明的优选实施例进行详细的描述。

本发明解决该技术问题所采用的技术方案是:根据节点在网络中的行为,以及黑洞攻击 的特性,在两节点相遇时会针对节点以下几个属性进行节点信任值评估:1)每个节点与其它 节点相遇时,会相互交换概要表,概要表的准确程度就是节点的行为可信程度T1;2)节点上 一次被本节点评估出来的可信度就是节点的历史可信度T2,用以衡量节点在过去是否有过不 当的行为;3)节点收集网络中其他节点对被检测节点的评价,通过综合节点这些评价,得到 节点的间接可信度T3;4)节点的消息转发率FR是衡量节点是否进行了黑洞攻击的一项重要 指标,节点的消息转发率为他所收到的反馈消息的数量与实际收到的消息数量之比;5)由于 机会网络中节点移动频繁,节点中得到的数据受网络的时延影响非常大,因此设置一个时延 参数,以衡量信任估算经验的实时性。

检测节点依据以上各属性记录,根据粗糙集理论,建立起来一个基于节点经验的可信性 决策表,并根据节点的移动,对决策表中的内容进行时时地更新。当检测节点与被检测节点 相遇时,首先收集和计算被检测节点的上述五个属性,然后将得到的各属性值带入由节点的 经验所建立的决策表中,推断出被检测节点当前的行为是否是可信的。当根据检测节点的经 验可以判断被检测节点为可信时则将节点对应的协作行为计数器加1,反之,若推断出节点 为不可信,则将节点对应的恶意行为计数器加一,随后根据节点的行为计数器,对节点的信 任值Hj进行更新。最后根据更新所得的节点信任值以及它对消息的传递能力综合的考虑,进 而进行消息的下一跳中继节点的选择。

具体来说:

由于机会网络中黑洞节点主要表现在以高于实际的相遇概率欺骗协作节点将它选择为消 息的中继节点,从而吸引网络中的消息;而在得到消息之后将消息丢弃或者任意的转发。针 对这一类的恶意攻击,本发明分别从节点所提供的相遇概率的准确性以及节点的消息转发能 力两个方面对节点的可信度进行了评估。

首先,网络中的节点都具有一张如图1所示的节点信息表,表中包含了本节点对网络中另 一节点的路由信息以及信任评估的相关参数。当两个节点相遇时,它们会首先交换各自的概 要向量,然后根据对方提供的自己与目的节点的相遇概率,以及自己对对方节点的观察,计 算被检测节点的各项信任属性值,以便对被检测节点当前的可信情况进行评估。对于节点的 信任评估,主要分为了以下几个步骤。

一、信任属性值的收集

针对黑洞攻击的欺骗行为和数据包丢弃行为,本发明的信任评估方法从节点的行为可信 度、历史可信度、间接可信度和节点的消息转发率四个方面进行。

在所有的评估开始之前,需要计算节点的活跃度XMF。活跃度表示节点在网络中的积极 程度,节点与其他节点交互越频繁其活跃度越高。对于活跃度高的节点,它在网络中传递消 息的机会相对更多,所以对网络的影响也越大。因此对于活跃度高的节点的可靠性的要求也 就更高。将节点的活跃度定义为:其中nx表示节点在一个TTL内与网络中另一 节点x的相遇次数。

首先,需要评估节点的行为可信度T1,它针对节以虚假的与目的节点的相遇概率吸引网 络中的消息副本的恶意行为进行节点行为的评估。T1是一个以检测节点i预测的相遇概率为基 准,通过比较检测节点i的预测相遇概率与被检测节点j的推荐相遇概率的差距,对节点j进行 信任评估的参数。T1代表节点j对路由规则的服从程度。那么首先需要的就是一个准确的节点 相遇概率预测值。

由于机会网络节点移动迅速,网络拓扑结构动态变化的特性,使得通过节点记录或是其 他一些周期性衰减的方式,得到的节点间的相遇概率的准确性无法得到保障。为了能够得到 相对准确的相遇概率预测结果,采用了卡尔曼滤波器来对网络中节点的相遇概率进行预测, Pjx-i=K(Pjx-i',x',Pjx,njx,Δt),其中Pjx-i'表示上一次的预测概率,x'表示先验协方差,Pjx表 示实际的观测值,njx为节点j与节点x在节点j与节点i相遇期间的相遇次数,Δt为节点j与节点 i的实际相遇间隔时间。卡尔曼滤波器能够通过自身的观察,推算出网络的下一状态,其优势 在于即使缺乏某些数据,它也可以比较准确的估算出网络的状态。

在计算T1时,首先根据卡尔曼滤波器估算到的节点j与节点x的相遇概率Pjx-i。由于T1是一 个反应是预测相遇概率Pjx-1与节点j提供的实际相遇概率Pjx的接近程度信任参数,Pjx-i与Pjx 越接近,则对应的信任值越高;反之,它们相差越大则对应的T1值越低。

考虑到上述信任值的特性,定义由相遇概率判定的信任值为:其中δ代 表节点对推荐相遇概率可以容忍的误差范围,它是由被检测节点的活跃度决定的: 当被检测节点在网络中活动比较频繁时,它所包含的路由信息更新迅速,同时 对网络的影响也更大,因此对活跃度高的节点,它的δ的取值更小;当被检测节点活跃度比 较低时,其路由信息更新速度相对更慢,对网络的影响也相对更弱,因此可以适当放宽对它 的推荐相遇概率的要求。

根据上述的计算过程,可以得到节点j所提供的每一个相遇概率对应的可信度T1x。因为在 相遇概率估算的过程中,存在由于时延或者其他网络变化引起的误差,所以选择分布相对集 中的部分T1x的平均值作为节点j的行为可信度T1:其中X表示分布集中的T1x的 集合。

行为可信度T1是针对黑洞攻击提供虚假路由信息这一恶意行为而提出的,当恶意节点故 意提供大量的虚假相遇概率时,其行为可信度T1的值会非常低。

由于机会网络的网络状态变化很快,节点存储的路由信息也存在着或多或少的误差,于 是本发明在进行节点的信任评估时,不仅需要考虑当前节点所提供的信息是否准确,也需要 从被检测节点的历史行为的可靠性方面进行考虑。节点历史可信度是节点曾经被信任评估的 结果,它表明了节点过去的行为是否得当:T2=Hj,因为此时的历史可信度参数只反映出节 点在过去的可信程度,不作为计算节点当前可信度的参量,因此不用考虑信任的衰减。

第三项评估内容是节点的间接可信度,它是来自于网络中其他节点推荐的被检测节点的 信任信息。由于机会网络的时时变化,节点的间接观察信息可以跳出检测节点主观的判断, 同时也补充了检测节点直接观察所没有观察到的部分,使评估的结果更加的客观和准确。节 点通过搜集其他节点的推荐信任值,最后通过综合所得的间接信任信息,得到被检测节点j的 间接信任值:T3=ΣTxj×Hx/ΣHx上式中T3为节点j当前的间接信任值,Txj是节点x对节点j 推荐的信任值,Hx表示节点i对信任推荐节点x的信任程度。

最后,由于黑洞节点会将获得的消息丢弃或者任意的转发,在评估节点的可信度时还应 该考虑到节点对消息的转发能力。为了对节点消息转发能力进行更准确的评估,本发明利用 反馈消息来记录节点的消息转发情况。在消息的发出节点收到反馈消息后,会将其保留在自 己的缓存中,在需要验证节点的转发能力时提取出节点的反馈消息数量,与本身收到的消息 数量进行比值计算,得到消息的转发率FRj:FRj=NFeedback/Nrecive,其中的NFeedback和Nrecive分 别标示节点中反馈消息和收到消息的数量,由此得到的消息转发率不仅可以反映出节点现阶 段转发消息的能力,也可以间接的反映出节点是否选择了最合适的下一跳节点,才能够及时 的得到反馈消息。为了有效利用节点的存储空间,同时也考虑到反馈消息的传递时延,节点 中会保留一个TTL过程中的反馈消息。

二、建立节点信任决策表

机会网络具有高时延的特性,节点存储的数据与实际网络的情况存在偏差,搜集网络中 节点实时信息也存在很大的困难,此外节点收集到的信息可能不完整或者不准确。而粗糙集 可以很好的处理不完整不确定的信息,通过这些不完整的信息做出准确的判断,适合于处理 机会网络中收集到的数据,为节点的信任管理提供可靠的依据。于是本发明采用粗糙集对节 点的综合可信性进行推导,使节点通过对被检测节点的可信性做出准确的判断,从而进行合 理的路由决策。

利用粗糙集处理机会网络的信任数据,首先需要建立粗糙集的决策表S。S中包含4部分内 容,分别是对象集合U={x1,x2,x3......xn},其中的xi表示检测节点在TTL内遇到过的节点;条 件属性集合A={a1,a2,a3,a4,a5},其中的条件属性及其含义如图2所示;决策集合 D={d(U)}={可信(1),不可信(0)}以及条件属性的值域V。其中决策集合D中的各元素由节 点i所收到的,由对象集合中各节点转发的消息的反馈率FFeedbackofx=NFeedbackforx/NDatatox决定,其 中NFeedbackforx表示由节点x转发的消息的反馈消息数量,NDatatox表示节点一个TTL内发送给节点 x的消息数量。集合V中存放的是节点各信任属性对应的信任值。最终建立的信任决策表如图 3所示。

三、节点可信度估算

要依靠节点的经验,利用粗糙集理论对节点的可信度进行推理评估,首先应该对已有的 决策表进行条件属性的约简。进行约简的一个重要参考标准是条件对于属性集合的重要性: SigB(ai)=(|POSB∪{ai}|-|POSB|)/|U|,其中POS表示对应属性集合的正域,ai∈A-B。

决策表约简过程为:首先通过计算每条属性的重要度,取的条件ai的集合B 为A相对于D的核CoreD(A)。表示条件ai对于条件属性集合A的重要性。此时,若 POSB≠POSA,对于利用上式计算各属性的重要度SigB(ai),取使SigB(ai)最大 的属性ai,若POSB≠POSB∪{ai},将ai添加到约简集合B中,直到POSB=POSB∪{ai}为止,此时 的B为原决策表的相对约简决策表。

根据约简的决策表B总结节点的信任规律,并将待检测的节点的各属性值带入总结所得 的规律中进行该节点的可信性评估。当评估结果为D(x)=1时,表示被检测节点当前是可靠的, 更新节点的协作次数计数器:Ngoodbehavior=0.9Ngoodbehavior+1Nbadbehaior=0.9Nbadbehavior;当评估结果为D(x)=0时,表示节 点为当前的行为不可靠,更新节点的恶意次数计数器:Ngoodbehavior=0.9NgoodbehaviorNbadbehaior=0.9Nbadbehavior+1;上述各 式中Ngoodbehavior'和Nbadbehavior'分别标示节点在进行本次判断前被推导出的协作或恶意的次数, 0.9表示行为记录的衰减,当一个被检测节点被判定为不可信节点后,在今后的判断中没有再 发生会被认为不可靠的行为,那么它的恶意行为记录会被逐渐的抹去;对于一个协作节点的 判断可以同样推理。除了以上两个类型的结果外,还可能存在由于没有相关的规律可供参考, 节点的可信度无法推测的情况。

根据以上的三种推测结果,检测节点可以更新被检测节点的综合信任值: 其中α表示与被检测节点具有相 同规律的对象集合中被判断为可信的对象的比例。最终得到的Hj即为当前被检测节点的可信 度。当节点被判定当前情况下可信时,它的综合信任值会保持一个平稳的值渐渐上升;一旦 节点被判定为恶意节点,其信任值会有一个很大的衰减;对于无法定性的判可信性的节点, 则根据检测节点的经验,对被检测节点的信任值进行更新。

四、转发决策

节点可靠与否的判断,不仅需要验证它是否为一个诚实的节点,同时也需要验证该节点 是否能够即时准确的将消息转发出去。因此,节点的可靠性需要综合考虑节点的可信度以及 消息转发率,得到消息的可靠度:Rj=Hj×FRj。可靠度综合了节点对路由规则的遵守情况 以及节点的转发能力。只有当对方节点通过信任验证,并且可靠度高于本节点时,该节点才 能够最终被选择为消息转发节点。

节点完成数据转发后,需要将自己对其他节点的推荐信任值发送给对方节点,以便对方 节点对其他节点的间接信任值进行更新。

最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述 优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和 细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号