赵金辉,孙宇佳,硕良勋
(石家庄经济学院网络信息安全实验室,石家庄 0500312)
基于集对分析的无线传感器网络风险信任模型*
赵金辉*,孙宇佳,硕良勋
(石家庄经济学院网络信息安全实验室,石家庄 0500312)
由于无线传感器网络资源的制约,简易的信任模型对传感器网络安全、可靠地运行有着重要的意义。基于集对分析理论提出了无线传感器网络的风险信任模型,并给出了风险信任模型的描述和计算方法。根据交互记录量化了相邻接节点的直接信任,并采用奖惩机制动态更新节点的直接信任;利用邻居节点的推荐获得间接信任,并给出了单路径和多路径的推荐方法;融合直接信任和间接信任得到节点的综合信任;最后,结合主观风险分析利用对势计算节点的风险信任度。实验仿真结果表明该模型不但反映灵敏性,容错性较好,而且具有稳定的良好的发现率和误判率,能够有效地提高无线传感器网络的安全性和可靠性。
无线传感器网络;信任模型;集对分析;风险
无线传感器网络WSN(Wireless Sensor Networks)是近年来快速发展的一种Ad Hoc网络。由于节点成本低廉与部署方便,被广泛地应用到军事国防、工业监测、环境监测、生物医学等众多重要领域。无线传感器网络通常工作在无人管理的恶劣、甚至充满着敌意的环境中,且受自身计算能力、通信能力及电池电量的限制,很容易受到外界环境的干扰或恶意攻击,因此安全与可靠成为无线传感网络设计与应用需要首要考虑的问题之一。
近年来,一些学者研究了无线传感器网络中的信任机制,并把它应用到安全检测[1]、路由选择[2]及通讯协议[3]等多个领域。Ganeriwal等人[4]利用贝叶斯方法对信任的不确定性进行分析,但无线传感器网络中缺乏先验经验,基于先验经验的前提就增加了信任的不确定性。YAN S等人[5]讨论了基于直接和推荐信任的信任管理模型,由于信息收集的不完全,因此信任评估结果不够准确。成坚等人[6]提出了基于D-S证据理论的信任评估模型,根据Dempster组合规则把直接信任值和间接信任值进行融合,得到最终信任值。莫英红等人[7]把节点信任按照功能划分为传感信任、融合信任以及传送信任3个方面,利用节点局部相关一致原理来评价节点的信任。吴银锋等人[8]利用一种经典的Beta算法计算节点的信任,并采用节点间相互监督机制实现信任的更新,但该方法也是过分依赖节点的先验经验。姚放吾等人[9]利用模型贴近度理论来计算无线传感器网络邻居节点推荐信任可信度,虽然计算精确,但也存在着过分依赖节点前期行为的情况。曹晓梅等人[10]利用模糊隶属函数来描述节点的行为,并以融合后的隶属度更新节点信任值,以提高计算的精度与速度。严斌宇等人[11]在计算无线传感器网络信任过程中,综合考虑了推荐信任与风险对信任的影响,明显提高了系统交易的成功率。Che等人[12]基于贝叶斯和熵提出了一个轻量级的无线传感器网络信任模型,用以减少计算量和能量消耗。为了提高信任评估的准确性和客观性,Zhang等人[13]利用云模型理论,提出了簇结构无线传感器网络的信任模型。
集对分析不确定性系统理论[14-16]是处理不确定性问题的有效数学工具,并被广泛地应用到各研究领域。本文引入集对分析方法来解决无线传感器网络中信任评估的不确定性问题,利用联系数描述无线传感器网络节点的直接信任、间接信任和综合信任;在分析节点主观风险的基础上,利用对势计算节点的风险信任度;最后,通过实验仿真验证了该模型的合理性和有效性。
集对分析SPA(Set Pair Analysis)是赵克勤教授在1989年全国系统理论会议上提出的。其核心思想是把确定和不确定看作一个确定和不确定系统,在该系统中,确定性和不确定性相互联系、相互影响、相互制约,并在一定条件下相互转换。利用一个“同、异、反”联系度表达式来描述,从而把对确定、不确定性的辩证认识用数学工具来表示。
在一定的问题环境(W)下,两个具有一定联系的集合对H=(A、B),按照集对所具有的特性展开分析,从而找出两个集合所共有的特性、对立的特性和不共有也不对立的差异特性,并建立起两个集合对H所在问题环境(W)下的“同、异、反”联系度表达式:
(1)
式中:μ表示问题环境W的联系度;N=S+F+P表示集对H所具有特性的总个数;S表示两集合中共同具有特性的总个数,F表示两集合中不共有也不对立的特性总个数,P表示两集合中对立特性总个数。i是差异度系数,i∈[-1,+1],j表示对立度系数,恒取j=-1。S/N、F/N、P/N分别表示在问题环境(W)下集对H的同一度、差异度、对立度,如果令a=S/N、b=F/N、c=P/N,则式(1)可改为:
μ(H,W)=a+bi+cj
(2)
式中:a、b、c满足归一化原则,并且a+b+c=1。
定义1 假设存在两个联系数,μ1=a1+b1i+c1j,μ2=a2+b2i+c2j,则有以下运算规则:
①加法规则
μ=αμ1+βμ2=(αa1+βa2)+(αb1+βb2)i+(αc1+βc2)j
(3)
式中:α+β=1,显然所得新联系数μ依然满足归一化原则。
②乘法规则:
μ =μ1·μ2=(a1+b1i+c1j)·(a2+b2i+c2j)
=a1a2+(a1b2+a2b1)i+b1b2i·i+(b1c2+b2c1)i·j+
(a1c2+a2c1)j+c1c2j·j
=a1a2+(a1b2+a2b1+b1b2+b1c2+b2c1)i+
(a1c2+a2c1+c1c2)j
(4)
式中:i·i=i2称为高阶不确定量,可近似看作i;j·j=j2称为高阶对立量,可近似看作j;而i·j=j·i=i。
定义2 设有联系数μ=a+bi+cj,则:
相对确定可能势Pm(μ)为:
(5)
相对乐观可能势Po(μ)为:
(6)
相对悲观可能势Pρ(μ)为:
(7)
式中:γ为不确定演化因子,γ∈[0,1]
图1 WSN中关键服务
无线传感器网络通常被用来监测外界环境,主要功能就是监测环境,并把得到的数据传输到基站。其工作场景可分解为两类,即:数据采集与聚合、数据传输,如图1所示。
汇聚节点将同一区域内各个节点采集的数据进行聚合,然后通过网络中间节点转发给基站。因此信任关系可分为簇内信任和路径信任。簇内信任是簇内节点直接利用本地监测数据与交互证据得到的直接信任值,而路径信任则是不相邻节点通过中间节点逐跳推荐给源节点的,形成间接信任值。一个节点对其他节点的信任最终需要根据情况进行两种信任的合成。
2.1 直接信任
在WSN中,每个节点以一定的数据结构存储自身与其他节点交互的历史记录,并随着时间的变化而不断更新。节点根据一定的规则把这些记录映射成{1,0,-1},1表示成功,0表示不确定,-1表示不成功。每一个节点依据自身对邻居节点的历史记录,计算对某邻居节点的直接信任值。对于任意两个节点Pi和Pj,Pi对Pj的直接信任可表示:
(8)
Sij、Fij、Pij分别表示最近某个时间周期T内Pi与Pj交互成功、不确定、不成功的次数。
由于信任值是随着网络运行而动态变化的。设节点更新其信任值的时间段为Δt,在tn时刻Pi对Pj的信任值为:μij(tn)=(an,bn,cn),在tn+1时刻Pi对Pj的信任值为:μij(tn+1)=(an+1,bn+1,cn+1),tn+1=tn+Δt。则tn+1时刻更新信任值为:
(9)
式中:λ为遗忘因子。
为了防止恶意节点快速提升自己的信任值,Pi动态选择遗忘因子,对忠实的节点进行奖赏,对恶意节点进行惩罚。
(10)
式中:0≤λ1≤0.5≤λ2≤1。
在初始状态下Pi和Pj在最近固定时间T内没有交互记录,Pi和Pj对的信任不考虑历史记录,以当前信任优先。
2.2 间接信任
节点间不相邻,如基站与非邻接数据源之间,或节点间数据交互不充分的相邻节点,需要其他节点推荐来建立起的一种信任关系。为了减少网络通信的负载,防止信任的循环推荐,因此把间接信任的推荐限制在相邻节点之间。根据路径关系,可得推荐信任如图2所示。
图2 信任推荐关系
2.2.1 单路径推荐
如图2(a)所示,设Pi对Pk的直接信任为μik,Pk对Pj直接信任为μkj,则Pk推荐给Pi对Pj的间接信任,可由集对运算式(4)得到,如式(11)所示:
bikckj+bkjcik)i+(aikckj+akjcik+cikckj)j
=aij.k+bij.ki+cij.kj
(11)
2.2.2 多路径推荐
如图2(b)所示,Pi对Pj的间接信任由一系列节点{Pk1,Pk2,…,Pkn}推荐而来,则Pi对Pj的推荐信任可由集对运算式(4)与式(3)联合得到,如式(12)所示:
(12)
由于推荐过程中也可能存在着欺骗行为,设置推荐节点推荐信任的权重是防止推荐欺骗有效的办法之一。在此以对节点的信任值归一化处理后作为多路径推荐信任融合的权重。这样就使诚实的、推荐地位较高的节点获得了较高的权重。
2.3 综合信任
在对节点的综合信任评价中,节点首先根据自己的直接经验进行评价,只有在交互记录不充足或没有直接交互的情况下才接受推荐信任,综合信任值计算如下:
(13)
式中:β(Pj)为Pj在簇中的活跃程度,活跃程度反映了节点在簇中交互记录的稳定程度;H为最小直接交互记录数的阀值。
2.4 风险信任度
一般通过评估节点的脆弱性和威胁度来衡量无线传感器网络节点存在的风险。脆弱性是指节点自身的不确定性,节点的不确定性越大,其转化为恶意节点的可能性也就越大。节点的脆弱性通过节点自身行为的不确定性表示出来,因此把节点的脆弱性表示为节点主观评价中所包含的不确定性。截止某一时刻,所有与Pj交互过的节点对Pj进行的主观评价,已经包含了不确定性(bij),则脆弱性可表示为:
(14)
式中:n表示与Pj交互过的节点数;ri表示观测值到实际值的映射函数;Δb是不确定因子,是观测脆弱性与实际值的差异。
威胁是节点未来可能出现的对立行为对与它交互的节点造成的不良影响,它通过曾经出现的对立行为表现出来。节点的威胁度是节点对立行为后果的严重程度,无线传感器网络功能相对单一,因此可通过所有与Pj交互过的节点对Pj进行的主观评价中,所包含了对立性(cij)来表示:
(15)
式中:n表示与Pj交互过的节点数;fi表示观测值到实际值的映射函数;Δc是不确定因子,是观测威胁度与实际值的差异值。
节点的脆弱性与威胁的主观评价值与观测的环境、时间长度和交互次数有关,但由于无线传感器网络中的节点计算能力与存贮能力的限制,而且综合信任评价过程中,已对信任进行了科学的计算,因此对某节点的脆弱性和威胁直接采用信任评价中不确定性和对立性来表示,即avji=bij,thji=cij。因此式(13)可表示为:
(16)
(17)
为了验证提出的无线传感器网络信任模型的有效性,在实验室环境下进行了仿真。仿真实验监控场景大小为100m×100m区域,100个节点随机分布在目标区域内,基站位于要监控区域的中心;节点的感知半径为10m,通信半径为20m;设计随机选择0~40%的节点作为恶意节点,恶意节点有50%~90%异常数据(丢包、采集数据异常或数据篡改);节点信任更新时间段Δt=10。
3.1 直接信任分析
实验过程中记录了某个节点直接信任动态变化过程,为了描述恶意节点发现的过程,设置该节点以信任补偿的策略慢慢地获得较高的信任评价,然后蓄意对网络进行攻击。在更新过程中遗忘因子取λ1=0.1,λ2=0.9。
图3反映了节点Pi蓄意攻击节点Pj的直接信任的变化情况。Pj在前14个更新周期内提供正常的服务,获得到较高的信任值;在第15个~22个更新周期内进行了蓄意攻击。由于直接信任评估时采用了惩罚机制,模型表现出了高敏感性,所以对Pj的信任值迅速下降;随后在23个更新周期恢复正常,但对该节点的信任值并没有快速恢复,使叛逆者为不端行为付出巨大的信任代价。
图3 直接信任变化
图4 恶意推荐节点对间接信任的影响
3.2 推荐信任分析
在无线传感器网络中也存在着恶意推荐节点,该类节点会恶意抬高或者降低某些节点的推荐信任值。实验选择20个节点作为推荐节点,分别设置1个~8个节点作为合谋节点时,对推荐信任的影响结果如图4显示。
由于以节点的信任度作为推荐信任的权重,恶意节点的信任度低,所以它在合成时所占的比重较低,恶意节点对间接信任的影响就不大了。从计算直接信任值可以看出,直接信任对信任变化是比较敏感的,所以以信任为权重抑制了恶意推荐的影响。同时,为了减少并发合谋对信任的影响,可以采用多路径合成,并且只有在收到推荐请求时才发送推荐信任,对主动推荐信任不以采用,这样发生合谋攻击的可能性就极低了。
在多跳信任推荐实验过程中,发现节点的信任度减小了,而不确定性和不可能性增加了,而且随着跳数的增多越明显,这是符合信任传递衰减原则的。
3.3 风险信任度分析
采用对势作为无线传感器网络节点的风险信任度的度量,增加了风险信任度值的变化范围,信任与风险的每一个变化细节都反映在了风险信任度值上,图5显示了图3所示节点的风险信任度值的变化情况。
图5 风险信任度
在风险值小于0.15时,乐观地认为工作环境相对稳定,不确定性是受复杂工作环境的影响,把不确定性划分信任部分来处理。在风险值大于0.5时,认为工作环境充满了敌意,不确定性即要转变为对立。并根据环境选择γ来调节不确定性的转变的多少。这样对高信任节点的给予了奖励,对信任较低的节点给予了惩罚。同时,避免了由于环境干扰,使无线传感网在工作环境相对稳定时频繁地更换路径或改变自组网拓扑结构。
3.4 性能比较
由于真正的无线传感器网络是一个开发的环境,且节点的性能也不确定,不是所有的节点都能被判断为信任或不信任状态,为了验证模型的性能,在实验过程对模型的不信任节点发现率和误判率(可信被判为不可信或不可信被判为可信)进行了统计,并与Bayes信任模型和D-S信任模型进行了对比。图6显示了在恶意节点为15%的情况下发现率的变化情况,图7、图8分别显示了恶意节点从0~40%变化过程中各模型的发现率与误判率变化情况。
图6 恶意节点为15%的情况下发现率变化
由图6可见,在恶意节点中等比例的情况下,集对模型与D-S模型在网络运行开始,都快速上升,并在运行过程中一直保持较高的发现率,这是因为它们减少了对先验经验的依赖及先验分布的假设,这提高了反映速度与准确性;而Bayes模型只有在积累了一定量的记录后,发现率才逐渐提升上去。由于集对模型在综合信任计算中利用信任值作为权重增加了评估的鲁棒性,并且以集对作为度量考虑了节点风险,并增加了数值的区别度,因此集对模型较D-S模型的发现率更高。
图7 恶意节点百分比与发现率
图8 恶意节点百分比与误判率
由图7和图8可见,在恶意节点比例较少的情况下,集对模型与D-S模型的发现率较高,且误判率较低;但是随着恶意节点所占比例的增加,D-S模型的发现率在快速降低,误判率也在快速增加,而集对模型的发现率下降的较慢,并逐渐平稳下来,误判率的增幅也是最小的。这是因了随着恶意节点比例的增加,证据的模糊性和冲突性增加,而D-S理论在处理严重冲突时容易给出错误结论,虽然有些人提出了一些解决方法,但都不能彻底解决这个问题。而Bateys模型只有在积累了一定量数据后其性能才能逐渐好转,但其存贮量和能耗就会上升。实验表明集对模型性能优于D-S模型和Bateys模型;不仅表现在具有较高的发现率,而且可以看到,集对模型在恶意节点占不同比例时其发现率相对稳定,误判率也相对较低。同时,集对分析计算简便,能够完全在简单计算器上实现。
无线传感器网络节点资源有限,且经常工作在复杂的环境中,失效、不可信、恶意甚至欺骗节点经常存在,节点间的信任问题至关重要,它直接影响着系统的可靠运行。本文在借鉴已有的工作的基础上,提出了基于集对分析理论的无线传感器网络信任模型,利用联系数描述节点的直接信任、间接信任和综合信任,在充分考虑节点风险的情况下,利用对势量化了节点的风险信任度,并通过仿真验证了模型的有效性和合理性,实验表明该模型是无线传感器网络信任计算的一种较好解决方案。
[1] 崔慧,潘巨龙,闫丹丹. 无线传感器网络中基于安全数据融合的恶意节点检测[J]. 传感技术学报,2014,27(5):664-669.
[2] 杨凯,马建峰,杨超. 无线网状网中基于D-S证据理论的可信路由法[J]. 通信学报,2011,32(5):89-96,103.
[3] 陈琳. 基于中国剩余定理的传感器网络密钥管理协议[J]. 传感技术学报,2014,27(5):687-691.
[4] Ganeriwal S,Srivastava M. Reputation-Based Framework for High Integrity Sensor Networks[J]. ACM Transactions on Sensor Networks,2008,4(3):1-37.
[5] YAN S,ZHU H,LIU K J R. Defense of Trust Management Vulnerabilities in Distributed Networks[J]. IEEE Communications Magazine,2008,46(2):112-119.
[6] 成坚,冯仁剑,许小丰,等. 基于D-S证据理论的无线传感器网络信任评估模型[J]. 传感技术学报,2009,22(12):1802-1807.
[7] 莫英红,钟诚,唐晋辉,等. 基于功能信任的无线传感器网络安全数据融合方法[J]. 小型微型计算机系统,2011,32(1):80-84.
[8] 吴银锋,周翔,冯仁剑,等. 基于节点信任值的无线传感器网络安全路由[J]. 仪器仪表学报,2012,33(1):221-228.
[9] 姚放吾,张文超. 基于信任贴近度的无线传感器网络信誉模型[J]. 计算机技术与发展,2012,22(7):24-32.
[10] 曹晓梅,沈何阳,朱海涛. 基于模糊预测的无线传感器网络信任模型[J]. 计算机应用,2014,34(3):700-703.
[11] 严斌宇,刘方圆,董敏坚,等. 一种基于风险评价的无线传感器网络信任模型[J]. 中南大学学报:自然科学版,2011,42(6):1657-1662.
[12] Che Shenyun,Feng Renjian,Liang Xuan et al. A Lightweight Trust Management Based on Bayesian and Entropy for Wireless Sensor Networks[J]. Security and Communication Networks,2014,8(2):168-175.
[13] Zhang Shibin,Chen Jianjun,Yang Junwei. Study on Cloud Trust Model Based on Cluster Structure for Wireless Sensor Networks[J]. Journal of Sichuan University,2014,46(6):32-37.
[14] 赵克勤. 集对分析及其初步应用[M]. 江浙科学技术出版社,2000.
[15] 吴开亚,金菊良,王文圣. 基于集对分析的组合评价模型及其应用[J]. 数学的实践与认识,2013,43(3):1-6.
[16] 王会梅,鲜明,王国玉. 网络抗拒绝服务攻击性能的集对评估方法[J]. 计算机科学,2012,39(4):53-55,83.
赵金辉(1972-),男,汉族,河北省巨鹿县人,副教授,博士,主要研究方向为网络安全,zhaojh9977@sohu.com;
孙宇佳(1980-),女,汉族,河北省石家庄人,讲师,硕士,主要研究方向为信息融合,sunyujia@sjzue.edu.cn。
Risk Trust Model of Wireless Sensor NetworksBased on Set Pair Analysis*
ZHAOJinhui*,SUNYujia,SHUOLiangxun
(Network Information Security Laboratory Shijiazhuang University of Economics,Shijiazhuang 050031,China)
Because of the resource limitations in wireless sensor networks,a simple trust model of wireless sensor networks is great significance for safe and reliable operation. Based on the set pair analysis,a risk trust model of wireless sensor networks is proposed,and given the expression and calculation method. Direct trusts of adjacent nodes are quantified according to interactive records and dynamically updated by incentive mechanisms;Indirect trusts are gained from the recommendations of neighbor nodes,which are described as single-path and multi-path recommended methods;Comprehensive trusts are integrated according to direct trust and indirect trust. Finally,risk trust degrees are calculated by pair potential,combining with subjective risk analysis. Simulation results shown that proposed model had not only good sensitive and fault tolerance,but also good detection rate and false positive rate,which can effectively improve the security and reliability of wireless sensor networks.
wireless sensor networks;trust model;set pair analysis;risk
项目来源:石家庄经济学院博士科研启动基金项目(2012)
2014-12-30 修改日期:2015-02-28
C:7230S;6140
10.3969/j.issn.1004-1699.2015.06.025
TP212
A
1004-1699(2015)06-0927-06