付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
i当前移动自组网的信任评估机制研究的国内外文献综述信任这个源于人类社会的概念,由于其能够解决交互对象的安全性而引入计算机领域,它使得原本陌生的两个实体可以进行一定程度上的交互,并且使这种交互是受控的、安全的。由此产生的信任评估机制,近些年来由于能充分利用网络已有信息且适用于资源受限的环境ADDINNE.Ref.{5CC2D5DF-8D73-428C-94CE-C4176F3C5D34}[6],而被认为是抵御来自网络内部攻击的有效途径ADDINNE.Ref.{48FAF116-D89E-48D9-92FD-2D0F7CE66571}[7],也得到了学者们的关注。移动自组网的网络终端节点信任评估是指邻居节点对目标节点执行任务的评价,是抵御内部攻击的有效防护机制之一。目前的研究仍然是以信任评估的应用为主,但由于其性质、目标和发展方向的独特性ADDINNE.Ref.{8FE051F7-5192-46BC-8B1B-D7EDA8F8F18B}[8,9],导致其仍然存在一些尚未解决的问题:一个是信任评估相关概念的共识问题。信任本身是一个跨学科交叉性问题,引入计算机领域后其概念仍然存在笼统、模糊的问题。在不同的应用中信任的定义,甚至信任评估的概念都有较大差别。另一个问题是基于动态行为来保障节点安全的方法仍然未能很好地与信任评估相结合。如何将节点的动态行为融入信任评估,防止恶意节点的欺骗和相互勾结,仍然是目前的研究热点问题。移动自组网网络环境下的信任评估机制研究,大多基于移动自组网中节点自身已有的信息进行分析和研究。这样可以减少额外的资源开销,更符合移动自组网的环境。而近些年来对移动自组网网络环境下的信任评估研究和建模分析,更多的是基于节点的行为进行的。常见的基于节点的行为进行的信任评估方式是通过监测节点的行为信息,并基于特定建模方式来分析和描述节点的信任值。如文献ADDINNE.Ref.{5F4DC821-F8A8-462F-8977-732F61DAC770}[10]为了抵御来自网络内部的振荡攻击,建立基于Beta分布的可信度模型,通过监测节点的行为来指导中继节点的选择。但该方案仅仅关注了节点的通信信息和数据信任。TAHTA等人ADDINNE.Ref.{E3886940-75F6-42DD-A84D-4DCA732FE463}[11]提出从过去的交互以及特定的节点行为特征中进行建模,用以确定节点可信与否,保证网络的安全性与可靠运行。该方案的局限性在于不适合集中式组织或者需要全局广播的信任模型。Feng等ADDINNE.Ref.{6C79FBD2-F046-459C-8A46-EC3806A75B4E}[12]针对节点通信行为的信任问题,引入时间滑动窗口,将计算间接信任中第三方不确定因素纳入考虑,提出一种基于贝叶斯的可靠信任管理模型。文献ADDINNE.Ref.{C77B52BF-72F3-4A44-8FD5-6C8B9CC00287}[13,14]基于贝叶斯分布进行信任评估,仅从交互成功与否判定直接信任值。文献ADDINNE.Ref.{9DFE3B71-FD66-48DC-B718-159D9F2BB990}[15-17]更关注从某一角度对网络节点进行评估以保障节点正常工作,对感知数据的应用不够深入,缺乏全面性。文献ADDINNE.Ref.{A078629B-7A18-41F9-8C60-52CF36393233}[18]提出一种可防御数据篡改的动态信任评估机制,同时能够动态调整信任合并时的权重参数。但仅仅适合有簇头节点的网络。但由于网络的波动性和环境的多变性,导致节点间的通信可能具有不确定性。如果仅从节点交互成功与否来判断节点是否正常工作,可能导致对节点的误判,不能很好地识别出恶意节点。目前的研究在收集和选取信任因子时大多数都将节点分组转发率作为信任因子,主要是基于过往交互的行为证据,建立信任评估机制。上述方案大多未考虑从多方面获取信任因子,没有充分利用所感知到的数据。故不能全面地获得节点完全真实的信任属性。本文从通信特点、物理特性及数据特征等方面ADDINNE.Ref.{5D007C1D-4CD6-4277-98DA-69270DB2BACC}[19],对可能导致评估偏差的各种因素进行分析。文献ADDINNE.Ref.{9A599E48-72E9-4C63-890C-8BD0F59A46EE}[20]提出了一种基于信任评估的安全认证方法,通过直接和间接两种评估策略采用相关系数来区分恶意节点。文献ADDINNE.Ref.{5877A9E8-D446-40FD-A17F-6E1688033BF3}[21]提出基于信任的节能机会路由算法,以延长网络生命周期。文献ADDINNE.Ref.{10AE6E08-D61A-4874-838D-E51A088110A2}[12]针对节点通信角度的信任问题,将计算间接评估中第三方不确定因素纳入考虑,引入时间滑动窗口,提出一种基于贝叶斯模型的信任评估机制,但该方案未考虑节点数据安全问题。文献ADDINNE.Ref.{451E4FC9-FB16-47D3-85B0-D1B5731DAB1E}[22]则提出通过定期监测节点的转发历史来判断节点是否有不良行为的检测方案。由于节点资源往往受限,所以能量检测也是近年来的一个热点。文献ADDINNE.Ref.{002F04A7-8444-44BC-9D58-090EE5A6EE4E}[23]从降低能耗的角度,应用博弈论的方法提出了一种风险策略模型,对安全和能耗建立纳什均衡,来减少开销刺激节点合作,在保证安全的同时提高了能量利用效率。此外,研究者结合相关优化算法、分布策略、分级机制也给出了具有较好效果的信任或信誉评价模型,实现了物联网中节点的异常检测。文献ADDINNE.Ref.{71693448-944C-46DF-B83E-4A30A6E20739}[24]将节点转发行为的频率与能量消耗的速率建立联系,提出了一种分散的信任评估机制。现有方案都是针对不同应用场景及针对节点某单一信任因子获取信任值,并没有很好地将主观评价与客观判断相结合;在评估合并时大都采用固定权重或专家经验法给定系数,导致决策上带有主观性、信任模型缺乏自适应性,不能很好地适应网络的动态变化。针对这个问题,本文提出两个自适应因子根据网络环境变化可自动调整直接信任和推荐信任的权重占比,以此来避免采用固定权重可能造成的评估偏差问题,使模型具有更高的适应性和灵活性。为了提升信任评估机制的准确性,近年来很多涵盖了多种因素的评估模型被设计和应用,在提升异常检出率方面具有较好效果,但同时也带来了能耗和其他资源开销的增加。游静等人ADDINNE.Ref.{CFE13584-BD64-4478-8BD5-A97FDE93742E}[25]针对评估信任不可靠的问题,提出一种基于信任可靠度的动态分布式信任模型,对典型的恶意攻击和恶意推荐均有较好的抵抗能力。SOLEYMANI等人ADDINNE.Ref.{F6B835B0-4199-4BE7-BF61-EFBFCE1F5159}[26]构建了基于经验和模糊评估的评估模型,能够有效检测出恶意攻击者和故障节点。LABRAOUI等人ADDINNE.Ref.{51FE4A04-67C8-4B7D-86AC-ECA63C916B44}[27]提出了一种基于风险感知的评估框架,该模型框架使用声誉和风险来评估传感器节点的可信性。以上评估模型未考虑信任的衰减性,这将占用大量的节点资源去维护过去的交互记录。信任具有时效性,并且随着时间的推移,信任的可信度应该降低。同时从心理认知角度而言,往往最近的交互表现更能体现节点的可信程度。因此,本节将对节点历史评估更新进行充分的研究和分析,充分考虑信任随着时间衰减的特性,结合时间衰减函数进行信任更新。根据上述分析,可以知道当前移动自组网的信任评估机制应用仍面临以下问题:缺乏通用的信任评估机制框架。现有文献对信任的定义尚未达成共识,且多用类比、甚至口语化的表达进行定义,对信任的特性也缺乏深入研究,信任评估机制仍然缺乏一个统一的定义和公认的框架。当前研究大部分侧重于对信任评估机制的应用,较少研究基础理论和框架。信任因子选取不够充分。信任因子与节点的信任评估结果密切相关,但在过往的研究中,信任因子往往与其直接接收和转发数据包成功与否密切关联。针对特定场景或针对节点交互行为中某一单一特征提出的信任因子,对其定义不够充分。未能充分考虑信任评估应该参考的证据。信任合并过于主观。目前的信任评估模型在进行合并时,大多采用将直接信任评估和推荐信任评估通过固定权重或专家经验法给定系数,进行加权平均聚合计算,不能很好地适应网络的动态变化,方法过于主观、缺乏自适应性和科学性。还有部分模型认为应该赋予直接信任评估更多的权重,这样反而使得评估结果不可信。针对恶意节点的防范不足。在将信任评估模型引入实际应用场景时,可能存在对潜在的安全威胁考虑不足的情况,大多数文献都是将应用场景面临的安全威胁和应用信任评估后引入的新威胁混为一谈或者未考虑完全,导致对恶意节点可能发起的攻击类型考虑不够全面,防范不足。参考文献[1] ABDELAZIZA,NAFAAM,SALIMG.Surveyofroutingattacksandcountermeasuresinmobileadhocnetworks:2018UKSim17thInternationalConferenceonComputerModellingandSimulation[C]:IEEE,2018.[2] AHMEDA,ABUBAKARK,CHANNAMI,etal.Counteringnodemisbehaviorattacksusingtrustbasedsecureroutingprotocol[J].Telkomnika,2015,13(1):260-268.[3] 段俊奇.无线传感器网络信任管理关键技术研究[D].北京交通大学通信与信息系统,2018.[4] 夏辉.移动AdHoc网络安全通信策略的研究[D].山东大学计算机系统结构,2017.[5] ADNANA,KAMALRULNIZAMAB,MUHAMMADIC,etal.Asurveyontrustbaseddetectionandisolationofmaliciousnodesinad-hocandsensornetworks[J].FrontiersofComputerScience,2017,9(2):280-296.[6] 陈振国.物联网环境下信任模型及其应用研究[M].北京:清华大学出版社,2019.[7] 任彦冰,李兴华,刘海,等.基于区块链的分布式物联网信任管理方法研究[J].计算机研究与发展,2018,55(07):1462-1478.[8] 荆琦,唐礼勇,陈钟.无线传感器网络中的信任管理[J].软件学报,2015(07):1716-1730.[9] ZHENGY,PENGZ,ATHANASIOSV.AsurveyontrustmanagementforInternetofThings[J].JournalofNetworkandComputerApplications,2016,42:120-134.[10] FANGW,ZHANGC,SHIZ,etal.BTRES:Beta-basedtrustandreputationevaluationsystemforwirelesssensornetworks[J].Journalofnetworkandcomputerapplications,2018,59:88-94.[11] UGURET,SEVILS,AHMETBC.GenTrust:Agenetictrustmanagementmodelforpeer-to-peersystems[J].AppliedSoftComputing,2019,34:693-704.[12] RENJIANF,XIAONAH,QIANGL,etal.Acrediblebayesian-basedtrustmanagementschemeforwirelesssensornetworks[J].InternationalJournalofDistributedSensorNetworks,2015,11(11):678926.[13] 谢丽霞,魏瑞炘.一种面向物联网节点的综合信任度评估模型[J].西安电子科技大学学报,2019,46(04):58-65.[14] 谢丽霞,魏瑞炘.物联网节点动态信任度评估方法[J].计算机应用,2019,39(09):2597-2603.[15] JIANGJ,HANG,WANGF,etal.Anefficientdistributedtrustmodelforwirelesssensornetworks[J].IEEETransactionsonParallelandDistributedSystems,2017,26(5):1228-1237.[16] VIJENDERBUSIR,ATULNEGI,S,VENKATARAMANSARMA.CommunicationanddatatrustforwirelesssensornetworksusingD–Stheory[J].IEEESensorsJournal,2017,17(12):3921-3929.[1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车辆管理制度范文
- 20210728PG《艾灸调理甲状腺结节》玉瑞智
- 2025《鸿门宴》历史影响探究课件
- 核酸疫苗考试题及答案
- 浙江省宁波市2026年中考二模英语试题附答案
- 2025年临床执业医师《临床医学》冲刺
- 医疗机构从业人员行为规范试题及答案
- 五官科护理考试题及答案
- 医疗器械冷链运输贮存管理规范培训试题及答案
- 184红色喜庆古典花卉背景的“金龙贺岁”公司年会通知模板
- 工程计量报验单
- 山西省普通高等学校毕业生就业协议
- 雪莲培养物雪莲功效
- GB/T 20050-2006游乐设施检验验收
- 名企参考:上海银行组织结构及部门职责
- 《管理信息系统》课程教学大纲
- 课程《Database-Principles数据库原理》课件
- 一年级下册劳动教学计划【4篇】
- 六年级下册综合实践活动课件-饮食与健康 全国通用(共26张PPT)
- 大学处级领导干部选拔任用工作办法
- 监理单位三级安全安全教育内容
评论
0/150
提交评论