无线传感器网络(简称WSN)是由大量传感器节点以自组织方式构成的无线网络,已广泛应用于军事和民事等领域[1]。WSN的开放性以及资源受限等特点使得对其进行攻击的形式更加复杂和多样化。它所面临的威胁不仅仅是外部攻击者所发起的攻击,内部节点也极有可能被俘获从而发起内部攻击。此外,节点出于节省自身能源的目的也会产生一系列特定的自私行为。因此,如何评价合法的WSN节点、识别并剔除行为不端的节点是无线传感器网络亟待解决的重要安全问题之一。
近年来,网络的可信[2]研究已成为一个研究热点。网络可信技术是在原有网络安全技术的基础上增加行为可信的安全新思想,强化对网络状态的动态处理,为实施智能自适应的网络安全和服务质量控制提供策略基础。传感器节点的信任模型通常应用于路由选择、数据认证等方面,因此信任模型将直接影响WSN网络的工作效率。
本文借鉴社会网络中关联度分析的思想,将其应用于无线传感器网络的信任模型中,提出一种基于社会网络关联度分析的无线传感器网络信任模型。
1 WSN信任模型研究现状WSN信任模型的相关研究起源于对人类社会学的研究,之后被逐渐引入到电子商务、无线局域网等其他领域中。近年来又引起无线传感器网络领域研究学者的关注,并已经研究和设计了一些无线传感器网络节点的信任评价模型。
文献[3]提出的Confident协议是一种WSN节点信誉评测机制。通过对邻居节点监测的同时,计算信誉值,并将计算结果与预设置阈值比较,判断节点的可信度。文献[4]提出了Core协议,该协议在计算节点自身观测得到的直接信誉值的同时,还将其他节点推荐的间接信誉值考虑进来协同计算节点的信誉值。文献[5]考虑到资源受限情况,设计了信誉评测模型BRSN。BRSN利用贝叶斯公式对信誉分布于Beta分布进行拟合,并通过对计算Beta分布的期望值的方法得到节点的信任值。文献[6]根据节点直接和间接的经验建立信誉值的置信区间,同时,考虑了转发数据的通信因素和感知数据的数据因素。不足之处在于各传感器节点需要较大的缓存器,并需要安装位置感知系统。
国内的研究学者也进行了相关研究,如文献[7]提出了用于安全数据融合的信任模型,该模型综合考虑了数据一致性和能量因素,能较全面地评价节点的信任值,不足之处在于该模型并没有考虑通信因素。文献[8]提出了一种无线传感器网络节点信誉的故障检测算法,为每个传感器节点建立信誉函数,定期更新和维护信誉值,并据此判断节点故障和敏感事件。
尽管无线传感器网络的信任模型取得了一定的进展,但仍存有不少需要改进和完善之处,如对传感器节点信誉的恶意推荐和诋毁等,基于社会网络分析的无线传感器网络的节点信任模型的研究并不多见。为此,本文分析了社会网络和无线传感器网络的一些相似性行为关系,并在WSN中引入社会网络的关联度概念,通过“社会网络关联度”修正和综合利用节点以及其邻近节点的信誉度评价值,并通过仿真实验验证了本文所提方法的有效性,提高了对恶意诽谤行为的检测率,降低其对传感器网络的影响,并为传感器节点的成功通信提供了保障。
2 WSN模型及其与社会网络模型的相似性分析 2.1 WSN模型无线传感器网络系统通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点。传感器节点被部署在监测区域内部或附近。传感器节点的监测数据沿着其他传感器节点的路径逐跳进行传输,在传输过程中监测数据可能被多个节点处理和分析,并最终路由到汇聚节点。用户通过管理节点实现对传感器网络的配置和管理,发布监测任务以及收集监测数据。典型的WSN结构如图 1所示。
传感节点定义为
在社会网络中,信任关系是人际关系中的核心内容,在传感器网络中,节点之间的信任关系也是影响传感器网络性能的关键因素。下面说明社会网络和WSN之间的相似性。
2.2.1 WSN和社会网络对比关系社会网络分析主要研究社会网络,理解社会的结构,社会节点的行为和节点之间的关系。社会网络和传感器网络有很多相似之处:1)网络中节点具有自主性;2)节点间进行信息交互;3)通过搜索和分析交互信息,建立信任关系;4)采用推荐的方式传播信任关系;5)单节点失效并不影响网络的整体性能等。社会网络和WSN元素之间的对应关系如表 1所示。
人类社会网络是由人的个体组成,社会网络通常可以用图来表示。图中个人是节点,人与人之间的关系用连接表示,在人类社会网络中,人们通常更加愿意将自己的隐私信息告诉与他关系紧密的人,而对不熟悉的人则通常会隐藏这些信息。节点的关系是人类社会网络的一个显著特点,两个关系紧密的人互相之间会分享更多的信息。
人类中两个个体存在直接关系(父亲和孩子,如图 3中节点A和B),那么他们的分离度为1,如果两个个体之间需要
综上,社会节点的关联度具有如下几个原则:
1)节点的关联度和两个个体之间的分离度成反比;2)两个个体之间获得彼此的信息越多,他们的关联度就越大;3)两个个体之间的关联度会随时间逐渐变化;4)如果两个个体之间交流变少,他们的关联度就会减少;5)信任关系通过节点关联度传递,关联度越近的个体所推荐的信任度越可信。
2.2.3 WSN网络中的节点关联度WSN网络中传感器节点也具有相似的节点关联度,在人类社会中,每个实体具有多重属性,如:年龄、性别、民族等;WSN中每一个传感器节点也包括多重属性,如:传感器类型、电池类型、传送数据类型等。在WSN中也存在着和人类网络中类似的关联度,其遵循如下原则:
1)节点的关联度与两个传感器节点中数据交换经过的跳数成反比;2)每一个传感器节点保留一张表,表中其他节点的属性信息与它们之间数据通信经过的跳数成反比,即越远的节点其知道的信息就越少;3)表中存储的信息越多,那么它们数据交换的概率就越大,如果它们通信次数增加,那么它们知道对方的信息就越多,它们的关联度就越大;4)节点的信任度可通过推荐方式传播。
3 基于社会网络关联度分析的WSN节点信任模型 3.1 信任模型相关定义网络中恶意节点通常会对网络发动各种攻击。而正常节点由于能量策略、优先级设置等原因,偶尔会发生丢包、不转发包等类似恶意通信行为。本文将这些统称为不良通信行为。
定义1 不良通信行为:在WSN中,节点违反所在网络的协议规范进行的通信行为称为不良通信行为。
所谓信任模型[9],是指通过传感器节点本身及与其他节点交互的历史来建立量化的评价体系,以信任值度量节点的可信程度。本质上是节点的实际物理属性和其行为的一个综合能力的反映。
定义2 节点信誉为一个传感器节点对另一个传感器节点的评价,被视为一种概率分布。
信誉分为直接信誉和间接信誉两种, 直接信誉来自于节点
$R({s_i},{s_j}) = \alpha {R_{\rm{D}}}({s_i},{s_j}) + (1 - \alpha ){R_{{\rm{ID}}}}({s_i},{s_j})$ | (1) |
式中,
定义3 信任
$T({s_i},{s_j}) = E(R({s_i},{s_j}))$ | (2) |
传感器节点的关联度表示两个节点之间的相似性,当两个传感器节点进行数据通信时经过的路由节点(跳数)越多,它们通信的概率越小,同时期获取对方节点的信息就越少,关联度就越小。
定义4 节点关联度表示节点关联关系的紧密程度,两个节点的相似属性越多其关联度越大。其计算公式为:
$\delta ({s_i},{s_j}) = \frac{{|A({s_i},{s_i}) \cap A({s_i},{s_j})|}}{{{\rm{Max}}(|A({s_i},{s_i})|,|A({s_i},{s_j})|)}}$ | (3) |
式中,
信任模型包括的两个重要参数是直接信誉参数和间接信誉参数。
直接信誉
$\begin{gathered} \ \ \ \ {R_{\rm{D}}}({s_i},{s_j}) = \frac{\beta }{{\beta + \chi }} \times \delta ({s_i},{s_j}) = \\ \frac{\beta }{{\beta + \chi }} \times \frac{{|A({s_i},{s_i}) \cap A({s_i},{s_j})|}}{{{\rm{Max}}(|A({s_i},{s_i})|,|A({s_i},{s_j})|)}} \\ \end{gathered} $ | (4) |
式中,
图 4为间接信誉度计算中节点邻域示意图,节点
${R_{{\rm{ID}}}}({s_i},{s_j}) = \frac{{\sum\limits_{{s_k} \in N({s_i}) \cap N({s_j})} {\delta ({s_k},{s_j}){R_{\rm{D}}}({s_k},{s_j})} }}{{|\{ {s_k}|{s_k} \in N({s_i}) \cap N({s_j})\} |}}$ | (5) |
信誉整合过程中,将式(1)、式(4)和式(5)进行合并,得到综合信任评价为:
$\begin{gathered} R({s_i},{s_j}) = \frac{{\alpha \beta }}{{\beta + \chi }} \times \frac{{|A({s_i},{s_i}) \cap A({s_i},{s_j})|}}{{{\rm{Max}}(|A({s_i},{s_i})|,|A({s_i},{s_j})|)}} + \\ \frac{{(1 - \alpha ) \times \sum\limits_{{s_k} \in N({s_i}) \cap N({s_j})} {\delta ({s_k},{s_j}){R_{\rm{D}}}({s_k},{s_j})} }}{{|\{ {s_k}|{s_k} \in N({s_i}) \cap N({s_j})\} |}} \\ \end{gathered} $ | (6) |
为了节约并充分利用传感器节点的存储资源,本文采用滑动窗口模型实现对传感器节点信任值的计算和更新,如图 5所示。在每个传感器节点
每次通信传感器节点都将在滑动窗口中添加一条存储记录,node中存储当前通信的目标节点,flag记录通信状态(通信是正常还是不良),通信的时间time,以及通信过程所获得的目标节点的属性数据,并将其存储在Att中,以便后续的信任值得的计算,
输入:WSN节点信任度计算滑动窗口(windows(
输出:节点
1) Initialize all the variable;
2) Receive the
3) Calculate
4) For (i = 0; i < p; i++) {
5) if (windows[i].node = =
6) n++;
7) R = R + windows[i].R
8) if (flage = = ‘ture’)
9) else
10) if (windows[i].Attr = =
11) }//end if
12) }//end for
13) Calculate
14) Calculate
15) R = R +
16)
17) Return(
SNTUA算法中通过遍历滑动窗口获得节点
本文实验使用C语言实现算法,在实验环境中设置200个传感器节点,随机分布在
实验中设定了4类节点:1)正常节点,其始终按照正常通信行为进行工作,占总数的70%;2)恶意节点:其始终具有不良通信行为,占10%;3)伪善节点[10],网络行为前期分表现良好,后期表现恶劣,占10%;4)恶意推荐节点,其网络行为表现良好,后期不参与正常数据通信,广播诋毁其他节点信息,占10%。
实验内容有:
1) 各种类型传感器节点的信任值计算。
图 6显示了4种传感器节点在1 s之内(每个节点50次数据通信)后信任值的变化情况。
如图 6所示,正常节点的通信行为表现一直处于良好状态,其节点的信任值随着通信次数的增加逐渐提高;相反,恶意节点的信任值随着通信周期的的增加快速减少;伪善节点在通信前期表现良好,后期信任值急剧下降,因此可以快速识别出恶意节点;恶意推荐节点从300 ms时开始不参与通信,其信任值跟着降低,其原因是该节点的属性信息在其他节点中滑动窗口中迅速减少所致。这些情况符合对节点信任度建立缓慢、毁坏迅速的要求。
2) 恶意推荐节点对善意节点的影响。
图 7中体现了恶意推荐节点对正常节点信任值的影响,并与BRSN[5]和TP-BRSN[8]算法进行了比较。
图 7显示了BRSN对第三方节点的恶意诋毁行为没有抵抗能力,正常节点的信任值急剧下降;TP-BRSN算法具有一定的抵抗能力,一定程度上减少了诋毁的影响程度;本文提出的算法在诋毁刚发生时,对正常节点的信任值也发生了下降,但在经过4~6次通信后,信任程度又开始逐渐上升,这是因为恶意推荐节点的关联度极具降低导致的结果。
3) SNTUA算法与已有模型的性能比较。
仿真实验结果如图 8所示。信任模型的抗攻击能力主要由系统中所有节点的通信成功率体现的。随着信任模型的更新,3个模型通信的成功率都上升,并逐步放缓,表明性能在后期趋于稳定。SNTUA的通信成功率一直高于其他两个信任模型,证明了该模型的正确性和有效性。
综上所述,SNTUA算法使得善意节点的信任值平缓上升(相对缓慢),而恶意节点的信任值下降剧烈,这样的性能可以保证信任模型在抵抗攻击更加可靠、迅速。通过对比试验证明了SNTUA比其他两个模型有更好的通信成功率。因此,SNTUA算法将社会网络关联度引入信任模型的有效性和正确性。
5 结论本文将社会网络分析中的关联度引入到WSN节点信任模型中,通过“社会网络关联度”修正和综合利用节点及其邻近节点的信誉度评价,提出了传感器节点信任值计算和更新算法(SNTUA)。通过仿真实验与其他两种算法在性能上进行了对比分析,证明SNTUA算法提高了恶意诽谤行为的检测率,降低其对传感器网络的影响,并为传感器节点的成功通信提供了保障。未来将在本文的基础上,进一步借鉴社会网络分析的方法和思想,重点研究将社会个体行为分析应用于WSN信任模型中,识别恶意攻击和推荐的行为特征,提高识别准确率。
[1] |
AKYILDIZ I F, SU W, SANKARASUBRAMANIAM Y, et al. Wireless sensor networks: a survey[J].
Computer Networks, 2002, 38(4): 393–422.
DOI:10.1016/S1389-1286(01)00302-4 |
[2] |
林闯, 彭雪海. 可信网络研究[J].
计算机学报, 2005, 28(5): 113–122.
LIN Chuang, PENG Xue-hai. Research on trustworthy networks[J]. Chinese Journal of Computers, 2005, 28(5): 113–122. |
[3] |
BUCHEGGER S, BOUDEC J L. The selfish node: Increasing routing security in mobile Ad Hoc networks[R]. New York, USA: IBM, 2001
|
[4] |
MICHIARDI P, MOLVA R. Core: a collaborative reputation mechanism to enforce node coopetation in mobile ad hoc networks[C]//Proceedings of Sixth IFIP Conference on Secuirty Communications and Multimedia (CMS2002). Portoroz, Slvenia: Kluwer Academic Publisher, 2002: 107-121.
|
[5] |
GANERIWAL S, SRIVASTAVA M B. Reputation-based framework for high integrity sensor networks[C]// Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN'04). New York. USA: ACM, 2004: 66-77.
|
[6] |
PROBST M J, KASERA S K. Statistical trust establishment in wireless sensor networks[C]//Proceedings of 13th International Conference on Parallel and Distributed Systems. Hsinchu: IEEE Computer Society, 2007: 1-8.
|
[7] |
HUR J, LEE Y, YOON H, et al. Trust evaluation model for wireless sensor networks[C]//Proc of the ICACT 2005. Piscataway: IEEE Computer Society, 2005: 491-496.
|
[8] |
熊翱, 赵晓东, 高志鹏, 等. 节点信誉相关的无线传感器网络故障检测[J].
北京邮电大学学报, 2012, 35(1): 41–45.
XIONG Ao, ZHAO Xiao-dong, GAO Zhi-peng, et al. Wireless sensor networks fault detection via node credit value[J]. Journal of Beijing University of Posts and Telecommunications, 2012, 35(1): 41–45. |
[9] |
肖德琴, 冯健昭, 杨波, 等. 基于无线传感器网络的信誉形式化模型[J].
计算机科学, 2007, 34(6): 84–87, 100.
XIAO De-qin, FENG Jian-zhao, YANG Bo, et al. Reputation formal model for wireless sensor network[J]. Computer Science, 2007, 34(6): 84–87, 100. |
[10] |
XIONG Li, LIU Ling. A reputation based trust model for peer to peer e-commerce communities[C]//Proceedings of IEEE International Conference on Ecommerce (CEC 2003). Newport Beach: IEEE, 2003: 275-284.
|