一种基于逆向推理的信任管理方法

xiaoxiao2020-10-23  21

一种基于逆向推理的信任管理方法
【技术领域】
[0001] 本发明属于分布式系统中节点的信任评估领域,尤其涉及针对伪装节点的,一种 基于逆向推理的信任管理方法。
【背景技术】
[0002] 近年来,分布式系统如网格计算、普适计算、P2P计算、AdHoc网络等,因其可靠性 高、传输延时小、网内节点共享资源容易等优点,得到了广泛的应用。和集中式系统相比,分 布式有利于任务在整个计算机系统上进行分配与优化,克服了传统集中式系统会导致中心 主机资源紧张与响应瓶颈的缺陷。另一方面,分布式系统将数据分散的存储于多台独立的 机器设备上,没有中心节点,但其拓扑结构更为复杂,因而它的安全问题也更为突出。
[0003] 信任管理是一个通过信任评估方法来度量节点可信度的过程。信任管理可分为基 于凭证的信任管理和基于行为的信任管理。基于凭证的信任管理技术因其主观性较弱,只 适合于传统网络,无法有效应用于复杂的分布式网络,因此,目前学者多采用基于行为的信 任管理技术来保障网络的安全性。信任管理技术根据节点间的交易记录,建立节点间的直 接信任、间接信任等信任评估方法,以此评估网络中节点的可信度。
[0004] 目前,关于网络安全性的信任管理模型及其评估方法已取得一些进展,但在辨 识具有欺骗行为的伪装节点的工作上,仍在进一步研宄中。相关专利主要有:1) "一种 可信网络中用户行为的信任评估方法(CN101764821A)"。该方法通过历史交易记录,为 评估提供决策依据。该方法考虑了时间对信任值的影响,但没有考虑网络中恶意节点不 诚实交易的情况。2) "一种基于模糊过滤的信任评估方法(CN104009993A)"。该方法 采用多元评价机制,通过模糊过滤评估节点的信任度,降低了节点洗白的概率,但没有 提及恶意节点的惩罚机制。3) "基于节点行为与D-S证据理论的传感器网络信任评估 方法(CN101835158B) ",设计无线传感器网络中节点信任因子策略,利用模糊集论的隶 属度,保证了数据传输的安全性,但与本专利提出的方法没有关联。此外相关论文主要 有:l)ZhiyuanSu等人(SuZ,LiuL,LiM,etal.ServiceTrust:trustmanagementin serviceprovisionnetworks[C]//ServicesComputing(SCC), 2013IEEEInternational Conferenceon.IEEE, 2013:272-279.)提出ServiceTrust模型,米用多元评价机制计算 本地信任值,并在全局信任值计算中考虑用户间行为的差异,但这个方法会误将普通节 点纳入不可信集合里,导致资源请求只在一小部分可信节点上进行,从而加剧节点的负 载压力。2)张仕斌等人(张仕斌,许春香.基于云模型的信任评估方法研宄[J].计 算机学报,2013, 36(2) :422-431.)提出基于云模型的信任评估算法,考虑多种影响信任 的因素,根据相似度计算综合得到实体的信任等级。该方法针对价格越高信任越高的评 价体系进行改进,防止恶意实体通过高价商品进行信用炒作,但该方法没有考虑伪装实 体。3)张琳等人(张琳,刘婧文,王汝传,等.基于改进D-S证据理论的信任评估模 型[J].通信学报,2013, 34(7): 167-173.)提出一种的评估方法从本地证据库中获取的关 于评价客体的证据序列和推荐者集合中获取的间接信息计算出评价客体的信任值,防止 恶意节点聚集信任攻击,但该方法只针对持续提供不可信服务的恶意节点。4)刘宴兵等 人(刘宴兵,龚雪红,冯艳芬.基于物联网节点行为检测的信任评估方法[J].通信学 报,2014, 35(5) :8-15.)提出的模型将基于行为特征的直接信任值、基于相邻节点的推荐 信任值和历史统计信任值相结合,对综合信任值低的节点实施惩罚机制。该方法只针对节 点在传输过程中丢弃分组或大量重复请求等异常行为,对恶意节点反馈不真实评价等行为 无效。
[0005] 综上所述,一种高效的信任管理系统必须能够有效识别恶意节点,防止恶意节点 破坏网络,保障网络的安全性。信任管理系统能否有效地识别伪装节点是评价模型的重要 指标,但现有的信任模型大多对普通的恶意节点有效,对伪装节点的辨识度较差。

【发明内容】

[0006] 本发明的目的是提供能有效识别恶意节点,特别是具有欺骗行为的伪装节点的, 一种基于逆向推理的信任管理方法。
[0007] 本发明是通过以下技术方案实现的:
[0008] 一种基于逆向推理的信任管理方法,包括信任评估模块和信任惩罚模块,
[0009] 信任评估模块的操作过程包括以下具体步骤:
[0010] 步骤1. 1 :记录每次两节点交易后,节点i在tx时刻对节点j的满意度,
[0011] trx(i,j) = (sat。,tx),satijG[1,5],i,jGN
[0012] 其中,satij为一次交互中节点i对节点j满意度,N为系统中节点i的总数集合;
[0013] 步骤1. 2 :在时间间隔t内,计算节点i对节点j的直接信任值:
[0015] 其中,n为节点i与节点j产生的交易次数;
[0016] 步骤1. 3 :利用余弦相似度求得与节点i行为相似节点集;
[0017] 步骤1. 4 :计算节点i对节点j的间接信任值:
[0019] 其中,|S|为与节点i行为相似节点集,RVi为节点i的信誉值;
[0020] 步骤1. 5 :结合直接信任值和间接信任值,加权计算节点i对节点j的综合信任 值:
[0021] TCij:a?TDJ0 ?TIu
[0022] 其中,权重因子a+ 0 = 1 ;
[0023] 步骤1. 6 :将综合信任值与信任阈值比较,如果综合信任值小于信任阈值,将节点 j标记为不可信的,否则将节点j标记为可信的;
[0024] 步骤1. 7 :重复步骤1. 1~步骤1. 7,生成带标记的节点序列;
[0025] 将信任评估模块生成带标记的节点序列输入给信任惩罚模块,信任惩罚模块的操 作过程包括以下具体步骤:
[0026] 步骤2. 1 :根据带标记的节点序列中节点标记的不同,采用相应的逆推方式,寻找 并惩罚恶意节点,得到恶意节点的最终惩罚次数;
[0027] 步骤2. 2 :根据恶意节点的惩罚次数降低恶意节点的信誉值;
[0028] 步骤2. 3:根据其他节点对当前节点的综合信任值和当前节点自身的信誉值,计 算当前节点的最终信誉值;
[0029] 步骤2. 4 :重复步骤2. 3,计算所有节点的最终信誉值,生成按信誉值降值排序的 节点序列。
[0030] 本发明一种基于逆向推理的信任管理方法,还可以包括:
[0031] 1、根据带标记的节点序列中节点标记的不同,采用相应的逆推方式,寻找并惩罚 恶意节点的方法为:
[0032] 步骤al:选择带标记的节点序列中的节点a,查询节点的标记,如果节点a的标记 是可信的,转到步骤a2,否则转到步骤a4 ;
[0033] 步骤a2 :查询节点k对节点a的综合信任值,比较综合信任值和信任阈值的大小, 如果大于阈值,舍弃节点k,转到步骤a3 ;否则将节点k的惩罚次数加1 ;
[0034] 步骤a3 :判断与节点a有历史交易的节点是否查询完毕,如果是,进行步骤a6,否 则另节点k为下一个节点,重复步骤2. 2~步骤2. 3,直到遍历所有节点;
[0035] 步骤a4 :查询节点k对节点a的综合信任值,比较综合信任值和信任阈值的大小, 如果小于阈值,舍弃节点k,转到步骤a5,否则将节点k的惩罚次数加1 ;
[0036] 步骤a5 :判断与节点a有历史交易的节点是否查询完毕,如果是,进行步骤a6,否 则另节点k为下一个节点,重复步骤a4~步骤a5,直到遍历所有节点;
[0037] 步骤a6 :得到所有节点的最终惩罚次数,惩罚次数不为0的节点为恶意节点。
[0038] 2、根据恶意节点 的惩罚次数降低恶意节点的信誉值的方法为:
[0039] 查询节点m的惩罚次数,如果惩罚次数不为0,降低节点m的信誉值,得到节点m被 惩罚后的信誉值:
[0041] 其中,CNm为节点m的惩罚次数。
[0042] 3、根据其他节点对当前节点m的综合信任值和当前节点m自身的信誉值,计算当 前节点m的最终信誉值为:
[0043] RV/k.1) =RV+RVjTC加(k)+... +RVnTCnm(k),n,m,jGN〇
[0044] 有益效果:
[0045] 本发明提出的基于逆向推理的信任管理系统及其方法,具有的有益效果包括:不 再仅依靠节点的交易记录来进行信任评估,引入惩罚机制,使评估结果更准确;在初步信任 评估后,将节点分为两类,按不同的类别研宄节点的行为,缩小同类节点行为的差异性,保 证评估的准确度;采用信任逆推的思想,能高效辨识恶意节点,特别是具有欺骗行为的伪装 节点。本发明在建立双方信任关系的基础上,以被评估的实体的角度,逆向寻找恶意评估节 点。该方法能有效识别恶意节点,特别是具有欺骗行为的伪装节点。
【附图说明】
[0046] 图1为基于信任逆推的信任管理模型框架图;
[0047] 图2为信任评估模块流程图;
[0048] 图3为信任惩罚模块流程图;
[0049] 图4为符号说明表。
【具体实施方式】
[0050] 下面将结合附图对本发明做进一步详细说明。
[0051] 本发明提出的基于逆向推理的信任管理系统及其方法,突破传统的信任评估思 维,采用逆推思想,根据节点的信任值逆向寻找恶意节点,该方法能有效识别恶意节点,特 别是具有欺骗行为的伪装节点,并降低它们的信任值,防止恶意节点及伪装节点欺骗其他 节点,从而保证网络的安全性。
[0052] 本发明提出的模型分为信任评估模块和信任惩罚模块,如图1所示。1)对于信任 评估模块,通过节点间交易产生节点间的满意度评价,采用多元评价机制计算被评估节点 的直接信任值;利用余弦相似度公式求得相似节点集,计算被评估节点的间接信任值;结 合直接信任值和间接信任值,加权求和计算被评估节点的综合信任值;比较综合信任值和 信任阈值的大小,标记被评价节点;生成有标记的节点序列,用于之后的信任惩罚模块。2) 对于信任惩罚模块,查询其他节点对标记节点的综合信任值;根据节点标记的不同,采用不 同的逆推方法,寻找并惩罚恶意节点;惩罚恶意节点,降低其信誉值;根据节点对其它节点 的信任值和节点自身的信誉值,迭代计算所有节点的最终信誉值;生成按信誉值降值排序 的节点序列,包括可信节点序列和不可信节点序列。
[0053] 本发明方法中涉及的符号说明如图4所示
[0054] 1、信任评估模块
[0055] 信任评估模块中,节点与节点之间会有请求资源的交易行为,当节点i向节点j请 求资源时,节点j会发送一个文件给节点i,节点i根据得到文件的真实性,每次给节点j反 馈一个满意度,satu。满意度的范围分为"1"到"5"这5个数值,"1"表示交易内容与预期 不符合,十分不满意,"5"表示本次交易十分满意,中间数值表示不同程度的交易满意值。这 里采用多元评价机制,避免以往只有两极化的满意度评价。模块统计在t时间间隔内,节点 的交易记录。
[0056] 信任评估模块的具体步骤如下,见图2 :
[0057] 1)每次交易结束,记录节点i在tx时刻对节点j的满意度评价,公式为:
[0058] trx(i,j) = (sat。,tx),satijG[1,5],i,jGN(1-1)
[0059] 2)直接信任值计算。定义在t时间间隔内,实体i与实体j产生了n次交易,则i 对j的直接信任值,TDU的计算公式为:
[0061] 3)寻找行为相似的节点。利用余弦相似度公式计算节点A与节点B的行为相似度 S?,
则Sab= 0。与节点B的由余弦相似度原理可知,Sab 越贴近1,表示A和B的行为越接近。SAB的计算公式为:
[0063] 4)间接信任值计算。通过参考与节点i相似的节点集对节点j的直接信任值计算 节点i对节点j的间接信任值,IS|表示与节点i相似的节点集合,TIU的计算公式为:
[0065] 5)综合信任值计算。结合直接信任值和间接信任值,加权计算节点i对节点j的 综合信任值,其中a+0 = 1,Th计算公式为:
[0066] a?TDij+e?TI^. (1-5)
[0067] 6)综合信任值与信任阈值比较。若综合信任值小于信任阈值,到步骤7)。否则到 步骤8);
[0068] 7)节点被标记为不可信的,到步骤9);
[0069] 8)节点被标记为可信的;
[0070] 9)生成带标记的节点序列。
[0071] 2、信任惩罚模块
[0072] 信任惩罚模块采用逆推思想,从被评价节点出发,逆向寻找恶意的评价节点,并对 恶意节点进行降值惩罚。在信任评估模块中,已根据综合信任值对节点进行标记,对于可信 节点i,若有其他节点j给予节点i低评价值,则认为节点j有恶意节点的倾向;对于不可 信节点i,若有其他节点k给予节点i高评价值,则认为节点k有恶意节点的倾向。根据已 统计的惩罚次数CNm,对有恶意倾向的节点m进行相应程度的降值惩罚,该方法达到降低恶 意节点信誉值的效果。
[0073] 信任惩罚模块的具体步骤为,见图3 :
[0074] 1)输入为信任评估模块中生成的带标记的节点序列;
[0075] 2)选择节点i,查询节点的标记,若为可信的,到步骤3),否则到步骤8);
[0076] 3)查询节点j对节点i的综合信任值;
[0077] 4)比较综合信任值和信任阈值的大小,若大于阈值,到步骤5),否则到步骤6);
[0078] 5)舍弃该节点,到步骤7);
[0079] 6)节点j的惩罚次数,CN」加1 ;
[0080] 7)判断和节点i有历史交易的节点是否全部查询完毕,若是则到步骤13),否则到 步骤3),查询下一个节点;
[0081] 8)查询节点k对节点i的综合信任值;
[0082] 9)比较综合信任值和信任阈值的大小,若大于阈值,到步骤10),否则到步骤11);
[0083] 10)舍弃该节点,到步骤12);
[0084] 11)节点j的惩罚次数,CNk加1 ;
[0085] 12)判断和节点i有历史交易的节点是否全部查询完毕,若是则到步骤13),否则 到步骤8),查询下一个节点;
[0086] 13)查询节点m的惩罚次数CNm,若CNm不为0,到步骤14),否则到步骤17);
[0087] 14)惩罚节点m,降低节点m的信誉值,RVm'为惩罚后的新的信誉值,节点惩罚公 式为:
[0089] 15)根据其他节点对节点m的信任值和节点m自身的信誉值,迭代计算节点m的最 终信誉值,计算公式为:
[0090] RVm(k+1)=RV1TClm(k)+-+RVJTCJm(k)+-+RVnTCnm(k),n,m,jGN(2-2)
[0091] 16)生成节点按信誉值降序排序的序列;
[0092] 17)结束。
[0093] 图2为信任评估模块流程图,一个具体实施例如下:
[0094] 1)记录每次两节点交易后的时间与满意度,首先节点i向节点j申请资源,节点j 收到申请后向节点i发送资源,然后节点i收到资源后,认为符合其所需,则给出的满意度 评价5,则记录为:
[0095] tr(i,j) = (5,3)
[0096] 2)直接信任值计算。在0~10s时间间隔内,实体i与实体j产生了 5次交易, 交易记录分别为tr(i,j) = (4,1),(5,3),(5,5),(4,6),(5,8),则i对j的直接信任值, TDu的计算公式为:
[0097] TDU= 2 (4+5+5+4+5)/5
[0098] 3)寻找行为相似的节点。节点A与节点k的交易记录为:TDAk= {4, 5, 5,4, 5},节 点B与节点k的交易记录为:TDBk= {4,4, 5, 5,4},SAB的计算公式为:
[0100] 4)间接信任值计算。与节点i相似的节点集合|S| = {m,n},其中相似节点对节 点j的直接信任值为:TDmJ= 4. 6,TDnJ= 4. 4,相似节点自身的信誉值为:RVm= 0. 6,RVn= 〇. 7则节点i对节点j的间接信任值TIU的计算公式为:
[0101] 11。= 2 (4. 6*0. 6+4. 4*0. 7)/2
[0102] 5)综合信任值计算。结合直接信任值和间接信任值,节点i对节点j的直接信任 值TDij= 4. 5,间接信任值TI"= 2. 92,权重因子a= 〇. 7, 0 = 0. 3,则节点i对节点j 的综合信任值TCu的计算公式为:
[0103] 0. 7*4. 5+0. 3 ? 2. 92
[0104] 6)将综合信任值与信任阈值比较。节点i对节点j的综合信任值TCij= 4. 026,, 信任阈值为3. 5,综合信任值大于信任阈值,则节点j标记为可信的。
[0105] 图3为信任惩罚模块流程图,一个具体实施例如下:
[0106] 1)输入为信任评估模块中生成的带标记的节点序列;
[0107] 2)选择节点i,查询节点的标记,标记为可信的;
[0108] 3)查询节点j对节点i的综合信任值TCji;
[0109] 4)比较综合信任值和信任阈值的大小,TCji= 3. 24,信任阈值为3. 5,综合信任值 小于信任阈值;
[0110] 5)节点j的惩罚次数CNj初始化为0,现在加1,CN」=1 ;
[0111] 6)与节点i有历史交易的节点还没有查询完毕,除了节点j还有节点k,因此查询 下一个节点k;
[0112] 7)查询节点k对节点i的综合信任值TCki;
[0113] 8)比较综合信任值和信任阈值的大小,TCki= 4. 31,信任阈值为3. 5,综合信任值 大于阈值;
[0114] 9)舍弃该节点;
[0115] 10)与节点i有历史交易的节点已经全部查询完毕;
[0116] 11)查询节点j的惩罚次数CN」,CN」=1 ;
[0117] 12)惩罚节点j,降低节点j的信誉值,RVj为初始信誉值,RV』=0. 5,RV/为惩罚 后的新的信誉值,节点惩罚公式为:
[0118] RV/ =0. 5*e_1
[0119] 13)根据其他节点对节点i的信任值和节点i自身的信誉值,迭代计算节点i的最 终信誉值,与节点i有关联的有节点j和节点k,RVj= 0. 184,TC3. 24,RVk= 0. 5,TCki =4. 31,节点i最终的信誉值为:
[0120] RVi(k+1)= (0. 184*3. 24)k+(0. 5*4. 31)k
[0121] 本发明所提出的一种基于信任逆推的信任管理模型及其方法,将节点按信任值标 记为可信和不可信两类,根据不同类别的节点行为情况,采用逆向推理的思想,从被评价节 点出发,逆向寻找恶意的评价节点,并降低有恶意倾向的节点信誉值,从而保证网络的安 全。本发明提出的方法能高效识别恶意节点,特别是具有欺骗行为的伪装节点。
【主权项】
1. 一种基于逆向推理的信任管理方法,其特征在于:包括信任评估模块和信任惩罚模 块,信任评估模块的操作过程包括以下具体步骤: 步骤I. 1 :记录每次两节点交易后,节点i在tx时刻对节点j的满意度, trx(i, j) = (Satij, tx), Satij e [l,5],i,jeN 其中,satu为一次交互中节点i对节点j满意度,N为系统中节点i的总数集合; 步骤1. 2 :在时间间隔t内,计算节点i对节点j的直接信任值:其中,η为节点i与节点j产生的交易次数; 步骤1. 3 :利用余弦相似度求得与节点i行为相似节点集; 步骤1. 4 :计算节点i对节点j的间接信任值:其中,|S|为与节点i行为相似节点集,RVi为节点i的信誉值; 步骤1. 5 :结合直接信任值和间接信任值,加权计算节点i对节点j的综合信任值: TCij= α · TD υ+β · TIij其中,权重因子α +β = 1 ; 步骤I. 6 :将综合信任值与信任阈值比较,如果综合信任值小于信任阈值,将节点j标 记为不可信的,否则将节点j标记为可信的; 步骤1. 7 :重复步骤I. 1~步骤1. 7,生成带标记的节点序列; 将信任评估模块生成带标记的节点序列输入给信任惩罚模块,信任惩罚模块的操作过 程包括以下具体步骤: 步骤2. 1 :根据带标记的节点序列中节点标记的不同,采用相应的逆推方式,寻找并惩 罚恶意节点,得到恶意节点的最终惩罚次数; 步骤2. 2 :根据恶意节点的惩罚次数降低恶意节点的信誉值; 步骤2. 3:根据其他节点对当前节点的综合信任值和当前节点自身的信誉值,计算当 前节点的最终信誉值; 步骤2. 4 :重复步骤2. 3,计算所有节点的最终信誉值,生成按信誉值降值排序的节点 序列。2. 根据权利要求1所述的一种基于逆向推理的信任管理方法,其特征在于:所述的根 据带标记的节点序列中节点标记的不同,采用相应的逆推方式,寻找并惩罚恶意节点的方 法为: 步骤al :选择带标记的节点序列中的节点a,查询节点的标记,如果节点a的标记是可 信的,转到步骤a2,否则转到步骤a4 ; 步骤a2 :查询节点k对节点a的综合信任值,比较综合信任值和信任阈值的大小,如果 大于阈值,舍弃节点k,转到步骤a3 ;否则将节点k的惩罚次数加1 ; 步骤a3 :判断与节点a有历史交易的节点是否查询完毕,如果是,进行步骤a6,否则另 节点k为下一个节点,重复步骤2. 2~步骤2. 3,直到遍历所有节点; 步骤a4 :查询节点k对节点a的综合信任值,比较综合信任值和信任阈值的大小,如果 小于阈值,舍弃节点k,转到步骤a5,否则将节点k的惩罚次数加1 ; 步骤a5 :判断与节点a有历史交易的节点是否查询完毕,如果是,进行步骤a6,否则另 节点k为下一个节点,重复步骤a4~步骤a5,直到遍历所有节点; 步骤a6 :得到所有节点的最终惩罚次数,惩罚次数不为O的节点为恶意节点。3. 根据权利要求1所述的一种基于逆向推理的信任管理方法,其特征在于:所述的根 据恶意节点的惩罚次数降低恶意节点的信誉值的方法为: 查询节点m的惩罚次数,如果惩罚次数不为0,降低节点m的信誉值,得到节点m被惩罚 后的信誉值:其中,CNm为节点m的惩罚次数。4. 根据权利要求1所述的一种基于逆向推理的信任管理方法,其特征在于:所述的根 据其他节点对当前节点m的综合信任值和当前节点m自身的信誉值,计算当前节点m的最 终信誉值为: RVm(k+1)= RVn,m,j e N。
【专利摘要】本发明公开了一种基于逆向推理的信任管理方法,包括信任评估模块和信任惩罚模块,对于信任评估模块,通过节点间交易产生节点间的满意度评价,采用多元评价机制计算被评估节点的直接信任值;利用余弦相似度公式求得相似节点集,计算被评估节点的间接信任值;结合直接信任值和间接信任值,计算被评估节点的综合信任值;比较综合信任值和信任阈值的大小,标记被评价节点;生成有标记的节点序列。对于信任惩罚模块,查询其他节点对标记节点的综合信任值;根据节点标记的不同,寻找并惩罚恶意节点;惩罚恶意节点,降低其信誉值;计算所有节点的最终信誉值;生成按信誉值降值排序的节点序列。本发明引入惩罚机制,使评估结果更准确。
【IPC分类】G06Q30/02, G06Q30/06
【公开号】CN104899762
【申请号】CN201510166507
【发明人】王慧强, 周沫, 吕宏武, 郭方方, 冯光升, 郭宁宁, 林俊宇, 戴秀豪
【申请人】哈尔滨工程大学
【公开日】2015年9月9日
【申请日】2015年4月9日

最新回复(0)