传感器网络中一种信任管理机制重点

合集下载

无线传感器网络安全保护的关键技术与方法

无线传感器网络安全保护的关键技术与方法

无线传感器网络安全保护的关键技术与方法无线传感器网络(Wireless Sensor Network, WSN)是由大量的分布式传感器节点组成的网络系统,用于收集、处理和传输环境信息。

然而,由于其开放性和易受攻击的特点,WSN的安全性问题成为当前研究和实践的热点之一。

为了保障无线传感器网络的安全性,必须采取一系列关键技术与方法,本文将对其进行探讨。

一、身份识别与安全认证技术身份识别和安全认证技术是维护无线传感器网络安全的重要手段。

在无线传感器网络中,每个传感器节点都需要被准确识别并进行安全认证,以确保只有授权的传感器节点能够加入网络并参与通信。

为实现此目标,可以采用基于密钥的身份认证方案,通过使用对称密钥或非对称密钥机制对节点进行身份验证,从而保证通信的安全和可靠性。

二、数据保密与隐私保护技术由于无线传感器网络中传输的数据通常包含敏感信息,如环境监测数据、军事侦察数据等,因此必须采取措施确保数据的保密性和隐私性。

在数据传输过程中,可以使用加密算法对数据进行加密,确保只有合法用户才能解密并获取数据内容。

此外,隐私保护技术也是保障数据安全的一项重要手段,通过对传感器节点的身份信息和数据信息进行匿名处理,从而减小信息泄露的风险。

三、安全路由与数据完整性校验技术安全路由技术可以有效防止攻击者对无线传感器网络进行攻击和破坏,保证数据的可靠传输。

安全路由协议通过对传感器节点之间的通信路径进行认证和加密,确保数据在传输过程中不被窃听、篡改或者重放攻击。

同时,数据完整性校验技术则可以通过添加数据校验码、数字签名等手段对传输的数据进行完整性验证,从而识别和抵御数据被篡改或伪造的风险。

四、入侵检测与响应技术无线传感器网络中的入侵检测与响应技术是指针对可能存在的安全威胁进行实时监测,并采取相应的响应措施进行防御。

入侵检测系统可以通过监测数据流量、节点之间的通信行为、异常节点行为等方式,及时识别由于攻击或异常操作导致的安全威胁。

无线传感器网络中信任管理机制研究

无线传感器网络中信任管理机制研究

无线传感器网络中信任管理机制研究随着物联网技术的不断发展,无线传感器网络成为了物联网的重要组成部分,而网络中的信任管理机制则成为了网络安全的重要保障。

本文旨在探讨在无线传感器网络中信任管理机制的研究进展,并提出一些改进方案。

一、无线传感器网络的基本概念无线传感器网络是由许多小型的传感器节点组成的网络,这些传感器节点分布在物理空间中,可以进行信息的收集、处理和传输,从而实现对环境的监测与控制等功能。

无线传感器网络的应用领域非常广泛,包括环境监测、医疗保健、智能家居等。

二、无线传感器网络中的信任管理机制无线传感器网络的开放性和动态性使得网络中存在着诸多安全威胁,如篡改、冒充、拒绝服务等。

因此,为了保证网络的安全性和可靠性,需要采用信任管理机制进行管理和监测。

信任是指对其他节点的行为和决策的可预测性和可靠性的一种信任感。

在无线传感器网络中,信任管理机制可以通过信任评估、信任建立和信任维护等方面对节点进行管理。

具体来说,可以采用下面几种方式:1. 基于信任度的管理通过对节点的历史行为和决策进行评估,给予每个节点一个信任度。

在通信过程中,将信任度高的节点作为可信源,从而提高整个网络的可信度和安全性。

2. 基于信任等级的管理将节点根据其安全性等级进行分级管理,信任等级高的节点有更多的权限和责任。

这种管理可以有效地防止一些低信任等级节点的攻击。

3. 基于信任证书的管理将节点的身份信息和信任证书绑定,对节点进行身份验证,并有效地防止冒充和伪造。

三、无线传感器网络中信任管理机制的研究进展针对无线传感器网络中信任管理机制的研究,已经取得了一些进展。

基于上述信任管理方式,可以实现对网络的监测和控制。

具体来说,以下是一些目前主流的研究成果:1. 基于生命信任等级的信任管理机制通过考虑节点的生命周期,将节点的信任等级分为初生、成长和老化等阶段,并通过对不同阶段的信任管理,提高了网络的可靠性和安全性。

2. 基于信任证书的身份验证机制采用RSA算法对节点进行身份验证,并利用区块链技术实现对节点的信任证书和身份信息的管理,有效地防止了节点冒充和伪造的情况。

无线传感器网络中的信任建立技术研究

无线传感器网络中的信任建立技术研究

无线传感器网络中的信任建立技术研究随着科技的不断发展,无线传感器网络已经成为了一个普遍应用于环境监测、工业控制、医疗保健等领域的技术。

然而,无线传感器网络中存在着一些安全问题,如数据的保密性和传输的可靠性等。

为了解决这些问题,对无线传感器网络中的信任建立技术进行了研究。

一、无线传感器网络中的信任建立技术的概述在无线传感器网络中,由于传感器节点分布广泛且数量众多,往往会面临着一些安全问题。

例如,黑客可能会通过伪造数据、攻击网络等方式破坏网络的安全。

为了保护无线传感器网络的安全,需要建立起节点之间的信任关系。

信任建立技术意味着每个节点之间都可以互相验证其身份,并且相互信任。

这些技术可以使用在身份验证、加密、访问控制等方面,防止伪造、篡改和拒绝服务等攻击。

目前,一些常用的信任建立技术在无线传感器网络中得到了广泛应用。

二、无线传感器网络中的信任建立技术1、公钥基础设施(PKI)公钥基础设施(PKI)是一种广泛应用的信任建立技术,用于构建和管理公钥证书及其密钥。

在该技术中,每个节点都有自己的公钥和私钥,用于认证其身份。

在公钥基础设施技术中,节点可以通过数字签名来验证身份,确保数据传输的安全性。

但是,该技术需要一个可信的第三方机构来颁发证书,这使得技术实现较为困难,且需要大量资金和人力投入。

2、信任度计算信任度计算是一种有效的信任建立技术,它通过计算每个节点的信任度来建立相互信任的关系。

该技术的核心思想是通过一些算法和模型,计算出节点之间的信任度,并基于此建立起信任网络。

该技术需要维护节点之间的交互信息,因此需要大量的通信和计算资源。

同时,如果节点之间的交互信息被攻击者篡改,那么建立起来的信任网络将不可靠。

3、基于密码学技术的认证与加密在现代密码学中,加密技术和认证技术通常被应用于安全通信中,这些技术在无线传感器网络中同样得到了广泛应用。

它们可以在消息传输的各个阶段提供安全保障,从而确保数据的保密性和完整性。

无线传感器网络中的数据安全

无线传感器网络中的数据安全

无线传感器网络中的数据安全随着信息技术的发展,无线传感器网络应用越来越广泛,涵盖医疗保健、农业、环境监测等多个领域。

在这个网络中,传感器设备能够收集、处理和传输大量的数据,但同时也暴露了许多安全风险。

数据泄露、信息篡改、攻击拒绝等问题在无线传感器网络中屡见不鲜,这些问题直接影响到网络的数据完整性和保密性。

为了解决无线传感器网络中的数据安全问题,我们需要采取一系列的安全措施。

一、身份认证无线传感器网络中的身份认证是一种确保网络通信安全的有效手段。

身份认证通过授权设备来确认接收者身份,防止未授权设备的信息篡改或抵赖。

身份认证可以通过实现密码、数字签名和生物识别等方式来完成。

二、加密通信加密通信是无线传感器网络中流行的保护机制之一,它可以通过改变网络数据的形式和结构,使得未经授权的访问者无法识别和破解这些数据。

常见的加密算法包括对称加密和公钥加密。

对称加密算法适用于网络中的短消息,而公钥加密则更适合处理需要长期通信的数据。

三、防火墙与访问控制由于无线传感器网络的特殊性,网络传输和数据传输往往在公共信道上完成,因此网络易受到窃听和攻击。

为了保障网络的安全性,防火墙和访问控制技术被广泛应用于数据通信中。

防火墙技术通常用于监控网络中的输入和输出流量,并根据特定规则进行过滤和阻止。

而访问控制技术则主要为网络内的设备和用户提供了严格的权限控制。

四、身份管理无线传感器网络管理措施中,身份管理是一种重要的技术手段。

它可以通过识别网络中不同设备或用户的身份来进行访问授权和访问限制。

身份管理技术通常包括基于密码、基于生物指纹或智能卡的用户身份验证。

五、灾备计划由于无线传感器网络本身就趋于复杂,它极易受到各种灾害的影响。

因此,无线传感器网络必须建立灾备计划,以便在需要时及时恢复系统正常运行。

一个完善的灾备计划应该包括数据备份、灾难恢复和应急响应机制等措施。

最后,为了确保无线传感器网络中的数据安全,我们还需要采取全面的网络安全策略,包括教育计算机安全知识,完善管理密码,定期更新安全补丁等手段。

如何解决无线传感器网络中的网络安全问题

如何解决无线传感器网络中的网络安全问题

如何解决无线传感器网络中的网络安全问题无线传感器网络(Wireless Sensor Network,WSN)是一种由大量分布式传感器节点组成的网络系统,用于收集、处理和传输环境中的信息。

随着无线传感器网络的广泛应用,网络安全问题日益凸显。

本文将探讨如何解决无线传感器网络中的网络安全问题。

一、加密与认证技术的应用在无线传感器网络中,数据的加密与认证是保障网络安全的重要手段。

首先,通过对传感器节点之间的通信进行加密,可以防止敌对方窃取或篡改节点之间的数据。

其次,通过对节点进行身份认证,可以确保只有合法的节点才能参与网络通信。

因此,无线传感器网络中应用加密与认证技术是解决网络安全问题的基础。

二、密钥管理与分发机制密钥管理与分发是无线传感器网络中的重要环节。

传感器节点之间的通信需要使用密钥进行加密与解密,而密钥的管理与分发决定了网络的安全性。

一种常用的密钥管理与分发机制是基于密钥预分配的方案,即在网络部署前,将密钥预先分配给各个节点。

此外,还可以采用基于身份的密钥管理与分发机制,即根据节点的身份信息生成和分发密钥。

密钥管理与分发机制的合理设计可以有效解决无线传感器网络中的密钥管理问题,提高网络的安全性。

三、安全路由与拓扑控制无线传感器网络中的安全路由与拓扑控制是保障网络安全的关键。

安全路由的目标是选择合适的路由路径,确保数据在传输过程中的安全性。

拓扑控制则是通过调整网络的拓扑结构,提高网络的安全性和鲁棒性。

安全路由与拓扑控制可以通过以下几个方面来实现:一是选择安全的路由协议,如基于身份的路由协议;二是采用拓扑控制算法,如基于密钥的拓扑控制算法;三是进行节点位置隐匿处理,防止攻击者通过节点位置信息进行攻击。

四、入侵检测与响应机制入侵检测与响应是无线传感器网络中的重要安全机制。

入侵检测的目标是及时发现并响应网络中的入侵行为,保障网络的安全性。

入侵响应则是对入侵行为进行相应的处理,如隔离受到攻击的节点或重新分配密钥等。

无线传感器网络中的信任建立协议探究

无线传感器网络中的信任建立协议探究

无线传感器网络中的信任建立协议探究一、引言随着无线传感器网络的快速发展,其在各个领域的应用越来越广泛。

然而,由于网络的开放性和无线传输的不可控性,网络中存在着各种安全隐患。

为了保障网络的安全性和可靠性,信任建立协议成为了无线传感器网络中的重要研究领域。

本文将探究无线传感器网络中的信任建立协议。

二、信任的定义和重要性信任是人类社会中重要的概念,指的是对他人或事物的可信赖程度。

在无线传感器网络中,信任是指节点之间相互信任的程度,是网络正常运行和数据可靠传输的基础。

信任建立协议的目的就是通过一系列的机制和策略,建立节点之间的信任关系,从而保障网络的安全性和可靠性。

三、信任建立协议的分类根据信任建立的方式和目标,信任建立协议可以分为以下几类:1. 直接信任建立协议直接信任建立协议是指节点通过直接交互和观察对方的行为,来评估对方的可信度。

这种协议常用于小规模网络中,节点之间的交互频繁且相对可靠。

例如,节点可以通过互相发送心跳消息来检测对方的可用性和延迟。

2. 基于证书的信任建立协议基于证书的信任建立协议是指节点通过数字证书来验证对方的身份和可信度。

这种协议常用于大规模网络中,节点之间的交互相对较少,但对身份验证和数据完整性有较高要求。

例如,节点可以使用公钥加密算法来验证对方的证书,并建立起信任关系。

3. 基于声誉的信任建立协议基于声誉的信任建立协议是指节点通过对其他节点的历史行为和评价进行统计和分析,来评估其可信度。

这种协议常用于开放性网络中,节点之间的交互频繁且相对不可靠。

例如,节点可以通过收集其他节点的评价信息,并根据评价结果来判断对方的可信度。

四、信任建立协议的挑战和解决方案在无线传感器网络中,信任建立协议面临着以下几个挑战:1. 节点资源有限无线传感器节点通常具有有限的计算能力、存储容量和能源供给。

因此,信任建立协议需要设计高效的算法和机制,以减少节点的计算和存储负担,延长节点的寿命。

2. 节点自私行为由于节点之间的竞争和自私性,存在着一些节点可能会故意提供虚假的信息或攻击其他节点的行为。

无线传感器网络管理技术的工作原理

无线传感器网络管理技术的工作原理无线传感器网络管理技术是一种对无线传感器网络进行统一管理和优化的技术。

它通过对传感器节点进行监测、配置、控制和优化等操作,能够使传感器网络实现更好的性能表现和更佳的功耗控制,从而提高无线传感器网络的使用效益。

无线传感器网络管理技术的工作原理可以分为以下几个方面:一、传感器节点监测和检测网络管理的首要任务就是对传感器节点进行监测和检测。

无线传感器网络中的节点可能存在睡眠、失联或者电量不足等问题,这可能会导致传感器网络功能的失效或延迟。

因此,网络管理需要监测节点的状态、通信质量、能源状态和运行状况等信息,以及识别低能量节点、故障节点、攻击节点等异常节点,以便对其进行及时的处理和优化。

二、节点配置和控制传感器节点的配置和控制是无线传感器网络管理技术的另一项重要工作。

配置和控制的主要目的是确保节点之间的通信畅通,对网络的拓扑结构、信道访问、能源控制等做出适当的调整和优化。

这样可以使得无线传感器网络更加稳定,同时具备较高的能源利用率和传输效率。

例如,节点的频率调制、功率控制、协议设置、路由优化等操作,都是节点配置的内容。

同时,对于协议崩溃、目标识别、突发事件处理等操作,需要进行适当的节点控制。

三、网络优化和维护网络优化和维护是无线传感器网络管理技术非常重要的一环。

它通过分析节点、区域、网络负载和能耗情况等信息,为网络提供合适的优化策略。

网络优化的目的是提高网络的性能、节约能源,为网络提供更好的服务。

网络维护则是指对已有网络以及网络管理系统进行相应的监控、诊断和修复,以及节点软硬件更新等工作。

通过网络维护可以及时发现并解决网络故障、处理数据冲突和重发送等问题,确保传感器网络的正常运行和长时间稳定性。

四、安全管理随着无线传感器网络应用范围的不断扩大,网络安全问题也变得越来越重要。

网络管理的一个重要任务就是加强网络的安全管理,保护网络的数据和数据通信过程安全。

网络安全管理涉及到密码学技术、身份认证、访问控制、攻击防护等方面,可以有效地避免数据泄露和其他不良传输,保证无线传感器网络运行的稳定性和安全性。

无线传感器网络的安全性与隐私保护

无线传感器网络的安全性与隐私保护无线传感器网络(Wireless Sensor Network,简称WSN)是由大量分布在特定区域内的无线传感器节点组成的网络。

这些节点可以自组织、自配置和自适应,通过无线通信协作完成数据采集、传输和处理任务。

WSN在环境监测、智能交通、农业等领域具有广泛应用前景。

然而,由于其特殊的工作环境和通信方式,WSN的安全性和隐私保护问题备受关注。

首先,WSN的安全性问题是一个重要的挑战。

由于节点分布广泛且通信方式无线,WSN容易受到各种攻击,如窃听、篡改、拒绝服务等。

为了保证数据的完整性、可靠性和机密性,必须采取一系列的安全措施。

一种常见的安全机制是数据加密。

通过使用对称加密算法或非对称加密算法,可以对传输的数据进行加密,防止未经授权的节点获取敏感信息。

此外,还可以使用数字签名技术来验证数据的来源和完整性,确保数据不被篡改。

另一个重要的安全措施是身份认证。

WSN中的节点通常都有自己的身份信息,通过身份认证可以确保只有合法的节点能够加入网络并参与通信。

常见的身份认证方式包括基于密码的认证、基于证书的认证和基于生物特征的认证等。

此外,还可以采用访问控制机制来限制对WSN的访问。

通过设置访问权限和权限验证,可以防止未经授权的节点进入网络,从而提高网络的安全性。

除了安全性问题,WSN的隐私保护问题也不容忽视。

由于WSN中的节点通常会搜集和传输大量的个人隐私信息,如位置信息、健康数据等,保护用户的隐私是至关重要的。

在WSN中,可以采用数据脱敏技术来保护隐私。

数据脱敏是将敏感信息进行匿名化处理,使得攻击者无法通过数据分析和关联来获取用户的个人隐私信息。

常见的数据脱敏方法包括数据加密、数据泛化和数据扰乱等。

此外,还可以采用隐私保护协议来限制对隐私数据的访问。

通过定义隐私政策和访问控制规则,可以确保只有经过授权的用户才能够访问和使用隐私数据,从而保护用户的隐私。

总之,无线传感器网络的安全性和隐私保护问题是一个复杂而严峻的挑战。

传感器网络中的数据质量管理综述

传感器网络中的数据质量管理综述随着互联网和物联网的发展,传感器网络技术逐渐成为了数据采集、时空信息管理和智能决策的重要手段。

然而,传感器数据采集的高复杂性和高容错性,也使传感器网络中的数据质量管理面临着诸多挑战。

本文将从传感器网络的特点、数据质量评估标准、基于数据质量的任务调度和资源管理四方面进行阐述。

一、传感器网络的特点传感器网络是一种分布式的动态系统,主要由传感器、中心节点、通信网络和应用系统组成。

传感器节点是具有感知、处理和通信能力的微型设备,能实时采集环境数据,并通过有限的带宽将数据传输给中心节点或其他节点。

中心节点是传感器网络的核心,负责节点管理、数据聚合和决策执行。

通信网络是传感器网络的基础设施,节点之间通过这个网络进行数据传输和通信。

应用系统是传感器网络的最终目的地,主要用来实现对数据的分析、利用和应用。

传感器网络的特点主要表现在以下几个方面:1)网络规模巨大、节点数量庞大:由于传感器网络涉及的数据范围广泛,每个监测对象都可能配备一个传感器节点,因此网络规模非常庞大;2)节点部署灵活多样、结构复杂:传感器网络节点可以随时增加、减少或部署位置进行改变,这使得网络的结构比较复杂;3)信息众多、数据强时变性:传感器网络从环境中获取信息的速度非常快,采集到的数据质量也非常高,但由于监测对象的环境受多种因素影响而产生较强的时变性。

二、数据质量评估标准传感器节点中采集的数据质量直接影响到后续数据分析和应用的有效性,因此需要对传感器网络中的数据进行质量评估。

目前,对数据质量的评估主要使用以下四种标准:1)数据准确性:数据准确性是衡量一条数据与真实值之间误差的大小。

当数据准确度较高时,所采集的数据能够准确地反映所监视对象的状态,对后续的数据分析和应用非常有用。

在传感器网络中,通过对数据采集时间、数据聚合和存储策略的优化,可以提高数据准确性。

2)数据完整性:数据完整性是指所采集数据所包含的信息是否完整,数据中是否漏掉了关键的信息。

无线传感器网络中结合信任管理的基于属性基加密方案


COD EN J YI I DU
h t t p : / / w w w . j o c a . c n
文章编号 : 1 0 0 1 — 9 0 8 1 ( 2 0 1 4 ) 0 4 — 1 0 4 7 — 0 4
d o i : 1 0 . 1 1 7 7 2 / j . i s s n . 1 0 0 1 — 9 0 8 1 . 2 0 1 4 . 4. 0 1 0 4 7
p r o p o s e d s c h e me wa s b a s e d o n c i p h e r t e x t — p o l i c y AB E a n d c o mb i n e d i t wi t h t us r t ma n a g e me n t me c h a n i s m.T h e p r o c e d u r e a n d t h e s t e p s o f t r u s t e v a l u a t i o n b a s e d a t t ib r u t e s a u t h o r i t y a n d t us r t u p d a t e b a s e d a t t r i b u t e s r e v o c  ̄i o n we r e p r o v i d e d .Th e s e c u i r t y , c o mp l e x i t y a n d v a l i d i t y f o t h e p r o p o s e d s c h e me we r e a n a l y z e d .C o mp a r e d w i t h t h e p o p u l a r e n c r y p t i o n s c h e me i n WS N t h r o u g h c o mp r e h e n s i v e s i mu l a t i o n ,t h e r e s u l t s s h o w t h a t t h e p r o p o s e d s c h e me i s e f f i c i e n t f o r a t t ib r u t e r e v o c  ̄i o n o f CP — AB E i n WS N.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 30卷第 5期桂林电子科技大学学报Vo. l 30, N o. 5 2010年 10月Journal of G uili n University o f Electronic TechnologyO ct . 2010传感器网络中一种信任管理机制收稿日期 :2010 09 29基金项目 :国家自然科学基金 (61063040, 桂林市科学研究与技术开发项目(20100104 1 联系作者 :E m ai:l tl huang @guet . edu . cn黄廷磊 , 李小龙(桂林电子科技大学计算机科学与工程学院 , 广西桂林541004摘要 :传感器网络的正常运行依赖于传感器节点的相互协作 , 对于易俘获、可靠性差的传感器节点组成的传感器网络来说 , 及时有效地识别网络中的恶意节点有着极其重要的意义。

一种基于本地信息的评估节点信任值的信任管理机制 , 与以往的信任管理系统相比 , 能够有效解决以往系统存在的正常节点误判为恶意节点等问题。

算法分析和仿真实验证明了该系统与 RFSN 系统相比 , 具有较为明显的优越性。

关键词 :传感器网络 ; 信任管理 ; 机制中图分类号 :TP393 文献标识码 :A 文章编号 :1673 808X (2010 05 0428 04An trustm anage m ent sche m e for sensor net worksH uang T i ng le, i L iX iao long(Sc hool o f Co m put e r Sci ence and Eng i neeri ng , Guili n Un i versit y of El ec t ronic T echnolo gy , G uili n 541004, Chi naAbstrac t :Sensor net wo rks consists o f a large nu m ber of l ow co st sensi ng nodes , wh ich are unreli able and vu l nerab l e to m a li c i ous attacks and node co m prom i se . The perfo r m ance o f net wo rks depends on the co llaboration a m ong nodes , hence eff ec ti ve , ti m ely detecti on of m alicious nodes i n net w orks , deployed i n ho stile env iron m ents , beco m e ex trem ely i m portant . A c cordi ng to l oca l i n f o r m ati on , w e propose a trustm anagem ent she m e t o eva l uate t he trust value o f nodes . T he proposed sys te m can so l ve key prob l em s o f ex isting systems , such as honest nodes being m isj udged . Theoretica l ana l y is and expe ri m en tal s i m u l a tion de m onstrate t hat the proposed schem e i s of supe ri o rity comparing w it h t he RFSN system . K ey word s :sensor net works ; trust m anag e m ent ; sche m e1 信任管理无线传感器网络是由大量廉价、可靠性较差的传感器节点组成的特殊 Ad hoc 网络 , 在军事和民用领域具有广泛的应用 , 是目前一个非常活跃的研究领域。

传感器网络常常部署在战场环境或者无法实施物理保护的环境中 , 节点容易被俘获 , 如果不及时识别被俘获的节点 , 这类注入了恶意代码的节点将会有意地产生丢弃、重放、修改和伪造数据包等恶性行为 , 以达到破坏网络的正常运行、损害网络的服务质量等目的。

传统的基于密码体制的安全机制如加密和认证等 , 主要用于抵御外部攻击 , 而无法解决由于节点被俘获产生的内部攻击 , 因此 , 需要新技术及时发现被俘获的节点 , 保证参与任务的节点都以诚实方式协同工作。

信任管理是对基于密码体制安全措施的有效补充 [1], 在因特网 [2]、 P2P 网络[3]、 Ad hoc [4 5]、传感器网络[6, 8 10]、社会网络 [11]等网络环境中已得到广泛应用 , 也取得了很多的研究成果 , 如 eBay [7]、 RFSN [6]、 TEFDN [5]等信任管理系统。

由于传感器节点运行代码难以检测、节点的通信、计算存储能力有限等原因 , 信任管理实施在无线传感器网络应用环境中还存在很多的困难 , 尽管当前一些学者开始研究传感器网络中的信任管理问题 , 也取得一些进展 [6 10]。

信任管理系统根据信任证据的种类可分为两类 :基于授权的信任管理系统和基于行为的信任管理系统 [12]。

基于凭证的信任管理系统根据部署前的预置信息决定个体间的信任关系 , 并以凭证的形式表示 , 互相认识的个体根据信任关系直接签署授权凭证 , 两个陌生的个体若存在信任链也可以委托授权的方式实现信任传递。

然而 , 基于凭证的信任管理系统或依赖于完全可信任的第三方 , 或复杂的公钥计算 , 并缺乏节点行为评价机制 , 难以适用于计算能力、能量有限、节点状态不可靠的传感器节点组成的传感器网络。

在基于行为的信任管理系统中 , 节点通过观察邻居节点的行为和其他节点间接的推荐分别称之为直接证据和间接证据 , 持续地对它们进行信任评价 , 其目的就是通过给实施恶性行为的恶意节点分配一个较低的信任值 , 孤立这些恶意节点。

由于节点运行代码难于检测 , 节点的状态只能通过节点的外在行为进行推断 , 当前传感器网络信任管理研究中通常采用的方案大部分属于基于行为的信任管理系统。

当前传感器网络基于行为的信任管理系统中 , 节点的信任值或者声望值几乎都是通过对工作能力进行量化后得到 , 对于工作能力较差的节点即信任值较低的节点 , 即把它当做网络中的恶意节点以此剔除。

这种通过节点的工作能力衡量节点状态的方法 , 不可避免地存在着一些偏差 , 造成了当前传感器网络信任管理存在着一些难以克服的问题 , 如正常节点误判为恶意节点的问题。

基于本地信息 , 提出了一种评价节点状态的方法 , 在此基础上给出了节点信任值 , 最终实现一种评价节点状态的信任管理机制。

2 RSFN 算法的基本思想与分析2. 1 RSFN 算法的基本思想Ganeri w al Srivastava 于 2004年提出了一个典型的基于信任值的信任管理系统 [6]。

观察节点 i 对被观察节点 j 的信任值 T ij 由观察节点对被其的信誉评价 R ij 得到 , 而信誉评价 R ij 的值取决于下列两个因素 : 节点 i 通过对节点 j 的直接观察计算 ; 节点 i 根据其他邻居节点 1-n 发送的关于节点 j 的间接观察结果 ,j =(wag e a j +r ,j =(wa g e j +s ,j = j + n i=12 k k j( k +2 ( j + j +2 +2 k , j = j + n k=12 k k j( k +2 ( j + j +2 +2 k R ij =B eta ( j +1, j +1,T ij =E (Rij =j +1j + j +2。

(1 其中 :参数 ( j , j 为用来计算节点 j 信誉值的 (成功 /失败信誉因子 (从节点 i 的角度 ; 初始值都为 0; w ag e 为老化因子 ; ( k j , k j 为从节点 k 得到的关于节点 j 的 (成功 /失败信誉因子 ; r 和 s 分别为节点 i 与节点 j 最近合作成功和不成功的次数。

2. 2 RSFN 算法的分析根据 RSFN 给出的信任值评估模型可知 , RSFN 的信任值是对节点工作能力的一种预测 , 其忽略了部署环境对节点行为的影响。

RSFN 依据该思想识别和剔除恶意节点 , 显然 , RSFN 信任管理系统存在着下列问题难以克服解决 :正常节点可能被误判成恶意节点。

当网络的部署环境较好 (网络的部署环境对数据无线传输、环境感知影响较小时 , 大多数的正常节点因具有较好的工作能力而获得较高的信任值 , 所以可以有效地参与任务、协同工作。

但网络的部署环境较恶劣或局部区域发生通信拥塞时 , 正常节点也会多次发生丢包、数据包转发失败等恶性行为 , 造成自身的信任值降低 , 导致正常节点被误判成恶意节点而被周围节点孤立。

显然 , 传感器网络若在恶劣环境中采用这类的信任管理系统 , 节点可能彼此孤立 , 导致传感器网络难以完成指定任务。

3 基于状态评价的信任管理机制基于 RFSN 等算法依据节点工作能力评价节点状态存在的问题 , 本文提出了一种评价节点状态的评估算法 , 其基本思想是 :通过观察节点的外在行为 , 根据处于正常状态的节点在该环境条件等级下发生恶性行为的概率以及节点近期在环境条件等级下被观察到发生该类行为的总次数以及恶性行为的次数 , 估算节点处于正常状态的概率或者恶意状态的概率。

我们考虑了一种较为简单的情况 :处于正常状态的节点发生恶性行为的概率区间为固定值 , 而非一个区间范围。

不妨用变量 O 表示该类行为 , ER 表示节点的环 , c429第 5期黄廷磊等 :传感器网络中一种信任管理机制意状态的节点在 ER 下发生 O 类恶性行为的概率 , m和 n 分别表示节点发生该类行为的总次数和恶性行为次数 , p z 和 p e 分别表示节点为正常状态的概率和恶意状态的概率。

如果用 A 表示事件节点为正常状态 , A 表示事件节点为恶意状态 , B 表示事件节点任意一次 O 类行为中即发生恶性行为 , C 表示事件 m 次 O 类行为中恰好发生 n 次恶性行为 , 则上述变量和事件直接存在下面这些等式关系 :p z 即 C 发生的条件下 A 发生的概率 , 用数学等式表示成 P (A |C =p z 。

类似地 , 下面等式关系也成立 :P ( A |C =p e ; 在 A 发生的条件下 C 发生的概率就是处于正常状态的节点发生 O 类恶性行为的概率 , 即 P (B |A =b , 类似地 , P (B | A =c 。

相关文档
最新文档