温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
一种
分布式
网络
环境
基于
挑战
响应
模型
可信
评估
方法
梁靓
一种分布式网络环境下基于挑战-响应模型的可信评估方法梁 靓*张镨丹 武彦飞 贾云健(重庆大学微电子与通信工程学院 重庆 400044)摘 要:运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。关键词:可信评估;分布式网络;挑战-响应模型;初始信任值中图分类号:TN915.08;TP393文献标识码:A文章编号:1009-5896(2023)02-0600-08DOI:10.11999/JEIT211331A Trusted Evaluation Method Based on Challenge-Response Model inDistributed Network EnvironmentLIANG Liang ZHANG Pudan WU Yanfei JIA Yunjian(School of Microelectronics and Communication Engineering,Chongqing University,Chongqing 400044,China)Abstract:Using trust models to conduct trust evaluation is an efficient way to solve the security problem indistributed networks.However,most of the researches focus on collecting trust evidence completely or usingnew methods such as machine learning,blockchain to conduct trust evaluation.Few of the researches focus onhow to obtain reliable initial trust of network nodes.In fact,many trust models for the distributed network relyon historical trust evidence,but the historical information is unavailable for the first trust evaluation.Toaddress this problem,a trust evaluation method based on challenge-response model is proposed.First,thechallenge-response model is leveraged to obtain a reliable initial trust.Then,the trust is used for trustevaluation process,including clustering,trust calculation and trust update.Simulation results show that theproposed method has better performance than the unified initialization trust based method,in terms of theprediction accuracy for malicious nodes and selfish nodes,as well as the detection rate for malicious nodes.Key words:Trust evaluation;Distributed network;Challenge-response model;Initial trust 1 引言近年来,分布式网络应用前景越来越广泛,与集中式网络相比,分布式网络能有效避免因单个重要节点失效而影响整个网络运行的问题。但也因为传统网络安全措施如身份认证、访问控制等技术过于依赖中心节点的特点,分布式网络安全问题需另找一条解决途径信任模型。文献1针对p2p网络中典型的信任模型Eigen-trust进行改进,保留每个节点与交互节点利用迭代得出全局信任值的优点,还解决了Eigentrust模型对新加入节点估计不准确的问题。文献2基于熵的信任模型和基于概率的信任模型提出了信任值建立和信任值更新方法并将所提出的信任模型和评估方法应用于adhoc网络。文献3基于adhoc网络的特 收稿日期:2021-11-25;改回日期:2021-06-18;网络出版:2022-06-28*通信作者:梁靓基金项目:国家自然科学基金(62071075,61971077),中央高校基金 (2020CDJ-LHZZ-022),重庆市自然科学基金 (cstc2020jcyj-msxmX0704)Foundation Items:The National Natural Science Foundation ofChina(62071075,61971077),The Fundamental Research Fundsfor the Central Universities of China(2020CDJ-LHZZ-022),TheNatural Science Foundation of Chongqing (cstc2020jcyj-msxmX0704)第45卷第2期电 子 与 信 息 学 报Vol.45No.22023年2月Journal of Electronics&Information TechnologyFeb.2023点提出了分布式自适应信任模型DATEA,分为单跳模块与多跳模块。单跳模块可自适应地设置权重来计算直接信任值与推荐信任值,多跳模块负责间接信任值的计算。文献4针对无线传感器网络提出了一种分布式高效信任模型EDTM,考虑了直接信任值和推荐信任值。该模型在直接信任值中提出基于数据、能量和通信的3维信任证据,在推荐信任值中引入可靠性和熟悉度两个指标以提高推荐信任值的准确性。文献5针对水下无线传感器网络提出了一种基于C4.5决策树的可信评估方法,该方法采用模糊逻辑信任模型收集各类信任证据并进行分析,再采用训练好的C4.5决策树完成信任值分类。文献6基于水下传感网络易遭到混合攻击的特点提出了一种分布式容错信任模型,该模型分为3个阶段。首先利用量化的环境模型反映水下环境对信任评估的影响;然后构建一个基于强化学习的信任更新模型来对抗混合攻击;最后采用一种信任恢复模型来恢复低信任值的节点以提高网络的资源利用率。运用信任模型进行可信评估虽然是解决分布式网络安全问题的重要手段,但很多针对分布式网络提出的信任模型依赖于节点过去行为的历史信任证据,可是初次对分布式网络进行可信评估时是没有这些信任证据的。一种解决方式是对网络中所有节点统一设置信任值,这是许多现有信任模型采用的方式,其优点是设置简单且节省能量,缺点是统一设置的信任值并不代表节点的真实行为。另一种方式是对节点进行评估来获取可靠的初始信任值,这种做法的优点是可以在可信评估初始阶段获取节点的真实行为,从而对恶意节点和自私节点有更准确的预测。与统一设置初始信任值相比,该方式的缺点是相对复杂而且会消耗更多能量。在文献7中,作者提出了一种在个人空间物联网中创建设备初始信任值的方法。本文基于挑战-响应模型,提出了一种面向分布式网络的可信评估方法。网络节点通过该方法对挑战进行响应,形成关于节点的先验知识,用于度量其初始信任值。然后利用节点的初始信任值进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络中整个可信评估的流程。2 系统模型 2.1 网络模型本文所研究的分布式网络结构如图1所示,由一个超级节点和大量普通节点组成。ni N,i=1,2,.,MIDi其中,超级节点是拥有足够能量的可靠节点,主要负责与普通节点实行挑战-响应模型以获取各节点的初始信任值。部署在一定区域范围内的各个节点都由超级节点分配给它们一个唯一的标识符。2.2 攻击模型攻击者对分布式网络发起的内部恶意攻击一般分为3个阶段8,其各个阶段的攻击过程和攻击可能带来的后果如表1所示。分布式网络中的节点通常都配备有编程接口或测试接口以便对其进行编程或者调试。其中,当攻击者对节点发起物理捕获攻击时,一般手段是采用一块编程板连接到节点的编程接口或测试接口来获取节点中的关键信息9。所以在对分布式网络进行可信评估前,必须假设当攻击者发起物理节点物理捕获攻击时,每个节点都可以检测到被编程板连接。3 基于挑战-响应模型的初始信任值获取 3.1 挑战-响应模型N=n1,n2,.,nM在网络开始运行前,超级节点中需引入伪随机数生成算法为每个节点生成独一无二的挑战数,该挑战数在网络中是公开的。然后,每个节点需生成密钥对来实施挑战-响应模型,运用RSA公钥密码算法原理1012,对节点集合进行预置密钥操作。节点完成预置密钥后,超级节点和普通节点间表 1 内部攻击过程及后果攻击阶段攻击过程攻击带来的后果1捕获某些物理节点破解并获得被捕获节点存储的关键机密数据2将被捕获的节点或者克隆节点重新部署到原网络扰乱网络正常通信3控制被捕获节点发起各种内部攻击发起数据包篡改、重放攻击、黑洞攻击等内部攻击,威胁整个网络运行 图 1 分布式网络结构图第2期梁 靓等:一种分布式网络环境下基于挑战-响应模型的可信评估方法601ni实行挑战-响应模型,以获取每个普通节点的初始信任值。挑战-响应模型的运作机制如图2所示,不同颜色的线条代表不同的挑战-响应轮次。据图2可知超级节点与普通节点之间实施挑战-响应模型的步骤如下:niIDi,(Ei,Ri)(1)节点发送给超级节点,超级节点把这个对应关系记录在表中;Nonceini(2)超级节点生成一个挑战数并把挑战数发送给节点;niIDiNoncei(Di,Ri)Responsei=NonceiIDih(IDi,Responsei)(3)节点收到挑战后,结合标识符、挑战数以及自己是否感应到被编程板连接的状态h(0表示连接状态,1表示未连接状态),采用密钥对生成响应并将发给超级节点;(Ei,Ri)ResponseiIsiIsi(4)当超级节点收到响应后采用预存的密钥对进行解密得到消息序列,根据消息序列的不同,对应的响应结果由式(1)给出result=ainum=ainum+2,Isi=NonceiIDi1ainum=ainum+1,binum=binum+cnum/3,Isi=NonceiIDi0binum=binum+1,其他(1)nicnum/3cnum第1种情况下,超级节点相信该节点未被捕获;第2种情况下节点有很大可能被攻击者的编程板连接,挑战失败且累计挑战失败次数为次(为挑战的总轮数);第3种情况表明这些节点可能是合作意愿较低的自私节点,挑战失败且累计挑战失败次数1次。利用上述挑战-响应模型,可以获得节点的响应结果。3.2 初始信任值获取获取节点初始信任值前,网络中任一节点行为均具有不确定性。引入贝叶斯准则来度量节点行为的不确定性概率x。首先给x分配一个先验分布p(x),p(x)取自Beta函数族7,即p(x)=110 x1(