一种基于节点信任值虚拟力的可信数据收集方法与流程

文档序号:20020548发布日期:2020-02-25 11:34阅读:211来源:国知局
一种基于节点信任值虚拟力的可信数据收集方法与流程

本发明属于大规模无线传感器网络的信息安全领域,具体涉及一种基于节点信任值虚拟力的可信数据收集方法。



背景技术:

物联网(iot)和移动应用的飞速发展对云基础设施和底层无线传感器网络提出了更加严苛的要求,例如系统的安全性,超低的延迟,网络的能耗和可靠性等。这些严苛的要求推动了贴近用户的网络边缘对高度本地化服务的需求。因此,移动边缘计算(mec)应运而生,它是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的分布式开放平台,能够就近提供边缘智能服务。

底层传感器网络所采集的数据是物联网系统的基础和一切应用的根本,但是现实的情况是网络中传感器采集的数据并不可信。传感器节点在无人值守区域和恶劣环境中随机部署,以执行各种复杂任务,并在各个领域发挥重要作用。如战场监视,智慧城市,智能医疗监测,入侵检测和应急响应等。由于底层传感器网络所处的复杂环境,网络更容易受到攻击,导致传感器采集到无效甚至是误导性的数据,而只有不到49%的数据是有效的、可信的。如果网络中传感器收集的数据本身就是有问题的、不可信的,这将使得上层的数据保护和应用无从谈起。网络安全旨在保护网络系统或网络资源免受各种类型的攻击。在底层的wsn中,攻击可分为两类:内部攻击和外部攻击。虽然加密认证和路由协议的安全机制可以有效抵御外部攻击,但它们对内部攻击几乎没有效果,现有的文献和研究表明,物联网底层网络的内部攻击远比外部攻击有害。信任评估是一种有效且轻量级的应对节点内部恶意节点攻击的方法,它是计算机安全的重要组成部分。同时也发现,在现有的物联网系统的数据采集研究中,使用的高效的移动数据采集器都是底层的普通节点,其计算能力,存储容量,通信能力和能量都十分有限。此外,传统的移动数据采集器在数据收集的过程中会访问大部分的底层节点,不仅延迟很高,节点能量消耗快,而且收集到的数据很多都是来自恶意节点的数据无效数据。

在这种背景下,通过引入边缘计算模式的思想,将功能较强的移动节点与传统的汇聚节点、基站等固定节点组成边缘节点层,提出了一种基于可信度虚拟力的可信数据收集方法。本发明在传统移动数据收集方法之上,综合考虑传感器节点可信性的因素,基于节点的可信评估,充分利用边缘节点的本地计算和存储能力来对物联网系统进行可信的数据收集。



技术实现要素:

本发明的目的在于克服现有技术的不足,提供一种基于节点信任值虚拟力的可信数据收集方法,通过对传感器节点的信任评估来量化网络中节点的信任值,并通过信任值映射成节点所受到的虚拟力的合力作用来生成一条可信度最大的移动数据收集路径,从而实现高效节能的可信数据收集的方法。

为了实现上述目的,本发明的技术方案是:

一种基于节点信任值虚拟力的可信数据收集方法,包括:

s10,获取节点的信任值;

s20,基于获得的信任值,确定可信的簇头节点;

s30,将节点的信任值映射为节点受到的虚拟作用力以此推动初始路径移动,产生可信度更高的数据收集路径。

优选的,所述s10,具体包括:

s101,判断当前节点到簇头节点的距离是否在节点预设的通信范围内,如果是,计算当前节点的直接信任值,将计算获得的直接信任值作为节点的信任值;如果不是,转s102;

s102,判断当前节点到簇内任一其他节点的距离与该其他节点到簇头节点的距离之和是否在节点预设的通信范围内,如果是,标记该其他节点为当前节点的邻居节点,计算当前节点的间接信任值,将计算获得的间接信任值作为节点的信任值。

优选的,所述直接信任值的表示方法如下:

其中,表示为节点i和节点j总的直接信任值;ωcom、ωl、ωe和ωp分别表示通信信任、距离信任、能量信任和丢包率信任赋予的权重,ωcom+ωl+ωe+ωp=1;tcom表示节点通信信任值;tl表示节点位置信任值;te表示节点能量信任值;tp表示节点丢包率信任值;

节点通信信任值tcom的计算方法如下:

tcom=ωoldd×toldd+ωnewd×tnewd,

其中,tnewd=s/c;ωoldd+ωnewd=1;ωoldd与ωnewd分别代表节点旧的信任值权重和新的信任值权重,toldd表示旧的信任值,初始化阶段设定toldd=0,tnewd表示新的信任值;toldd、tnewd、ωoldd和ωnewd为可变量;s表示成功通信的次数;c表示通信的总次数;

节点位置信任值tl的计算方法如下:

tl=1-ds/r

其中,ds表示节点与簇头节点的距离,r表示节点的通信范围;

节点能量信任值te的计算方法如下:

te=ec/ei

其中,ei表示节点初始能量,ec表示剩余能量;

节点丢包率信任值tp计算方法如下:

其中,ps表示发送的数据包数,pr表示接收到的数据包数。

优选的,所述间接信任值的表示方法如下:

其中,m表示邻居节点的个数,表示权值;(tx,y)a表示经由邻居节点a传递后的节点x对y的信任值;

ta,y表示节点a与y的直接信任值,表示推荐节点的直接信任值和;

(tx,y)a=tx,a×ta,y

其中,tx,a表示节点x与a的直接信任值;ta,y表示节点a与y的直接信任值。

优选的,所述s20,具体包括:

s201,网络初始阶段采用路由协议进行节点分簇,得到若干个簇,即产生了若干个簇头节点;

s202,在网络工作一段时间后,簇内的各节点将会产生计算信任值所需的参数,簇头节点根据产生的参数计算簇内各节点的信任值;

s203,簇头节点对数据进行压缩融合后,将各簇内各节点的信任值数据和身份id发送给基站;

s204,基站根据接收到的数据对包括各簇头节点在内的节点的数据进行统计分析,以生成各节点的信任值表;

s205,在下一轮的簇头节点选举中,直接选举信任值高的节点作为簇头节点,依次循环工作。

优选的,所述s30,具体包括:

给定一条初始路径,初始路径上的点在周围节点的合力作用下不断移动;移动路径周围节点的力的作用点为节点在路径曲线上的投影点,吸引力的方向由作用点指向节点,排斥力的方向指向节点反方向,使得移动边缘节点在节点信任值映射的可信虚拟力的合力作用下能够始终沿着可信度最高的路线区域移动;

其中,定义信任值大于0的节点为可信节点,赋予吸引力;定义信任值小于0的节点为不可信节点,赋予排斥力;同时节点作用力的大小与信任值成正比,对于可信节点,信任值越大吸引力越大,对于不可信节点,绝对值越小,排斥力越小。

优选的,移动路径节点投影点所受虚拟力表示如下:

其中,p、q分别表示同一直线位置上可信节点和不可信节点的个数;fa、fr分别表示单个节点的吸引力与排斥力,数值上等于信任值;k为调节系数;fv为路径上投影点所受虚拟力,所述虚拟力包括吸引力和排斥力的合力。

采用上述方案后,本发明的有益效果是:

本发明一种基于节点信任值虚拟力的可信数据收集方法,针对传统的无线传感器网络在数据收集中只考虑网络能量和时延的影响,同时忽视节点面临的各种内部攻击的问题,在传统的数据收集方法中将节点的可信值纳入考察之中,将量化的节点信任值映射为节点受到的虚拟力的合力作用,通过合力的作用生成一条可信度更高的可信数据收集路径,在考虑路径长度的同时获取最多可信的数据。通过本发明的方法,能够在传感器的各种应用中在减少节点能量消耗的同时收集到更加可信的数据,达到为上层的用户决策和数据应用提供十分可靠的保证的目的;本发明可以应用在大规模无线传感器网络的信息安全以及数据可靠性要求较高的应用中。

以下结合附图及实施例对本发明作进一步详细说明,但本发明的一种基于节点信任值虚拟力的可信数据收集方法不局限于实施例。

附图说明

图1为本发明的基于节点信任值虚拟力的可信数据收集方法流程图;

图2为本发明的间接信任传递示意图;

图3为本发明的移动路径节点力作用示意图;

图4为本发明的基于节点信任值映射的虚拟力作用下的移动路径图;

图5为本发明的13个节点的稀疏分布路径图;

图6为本发明的30个节点的高密度分布路径图;

图7为本发明的不同信任值评估方法下的网络能量消耗图;

图8为本发明的不同信任评估方法下的信任值变化比较图;

图9为本发明的不同类型的节点之间的距离和可信数据收集路径;

图10为本发明的不同策略下的网络恶意节点的检测率。

具体实施方式

以下将结合本发明附图,对本发明实施例中的技术方案进行详细描述和讨论。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。

本发明在物联网的数据采集的应用中,先根据节点间的关系设计节点信任评估算法(如直接信任和间接信任),由已有算法计算节点的量化信任值。将节点的信任值映射为节点所受的物理力,给予可信节点以吸引力,不可信节点以排斥力。移动的初始路径模拟成一根带有磁性的软绳,初始路径在节点合力的作用下移动,最终生成一条可信度更高的可信数据收集路径。通过移动的边缘节点在有限的移动距离内依次访问可信的簇头节点,收集可信的传感数据,发送给周围的基站,再交给上层用户,达到系统应用和决策可信的目的。

参见图1所示,本发明一种基于节点信任值虚拟力的可信数据收集方法,包括:

s10,获取节点的信任值;

s20,基于获得的信任值,确定可信的簇头节点;

s30,将节点的信任值映射为节点受到的虚拟作用力推动初始路径移动,产生可信度更高的数据收集路径。

具体的,详细实现步骤如下所述。

步骤1):建立直接信任模型,计算节点的直接信任值。在网络运行中,设定节点的初始可信度(设为ti)及节点的可信度阈值δ。信任值可以采用多种表示方式,考虑到传感器节点有限的存储空间,采用区间[0,10]表示节点的信任值。无符号整数占用1个字节,而实数占用4个字节,因此采用[0,10]可以节省75%的内存空间,同时节点间的数据传输也将相应减少。

定义如下信任值规则:采用区间来表示节点的信任范围,区间限定为[0,10],设定节点的初始信任值为5。某时刻的信任值表示为tc,当tc=0,表示节点完全不可信;tc=10表示节点完全可信。

如下通过对节点的通信信任值、位置信任值、丢包率信任值和能量信任值四个细粒度参数的评估,获得节点的直接信任值。

a.通信信任值

网络中两个相邻节点相互通信,成功通信的次数s和通信的总次数c与节点间的通信信任值tcom的关系:

tcom=ωoldd×toldd+ωnewd×tnewd,tnewd=s/c

且ωoldd+ωnewd=1(1)

其中,ωoldd与ωnewd分别代表节点旧的新旧信任值权重,tnewd和toldd分别表信任值,初始化阶段设定toldd=0,ωoldd和ωnewd为可变量。

b.位置信任值

当节点位置更加接近簇头节点时,向其成功传输数据包的概率就会更大,同时消耗的能量也更少。节点位置信任值的计算表示为:

tl=1-ds/r(2)

其中,tl表示节点位置信任值,ds表示节点与簇头节点的距离,r表示节点的通信范围。

c.丢包率信任值

在无线通信环境中,丢包率间接反映着链路的质量,丢包率越高说明链路质量越差。为确认数据传送链路上节点的通信行为是否存在异常,需要计算节点的丢包率信任值。发送的数据包数为ps,接收到的数据包数为pr,则丢包率信任值为:

d.能量信任值

能量作为传感器节点的关键性指标反映着节点的寿命,设节点初始能量为ei,剩余能量为ec,则节点的能量信任值计算可表示为:te=ec/ei。

故本节对节点的信任评价可表示为:

其中,表示为节点i和节点j总的直接信任值,ωcom,ωl,ωe,ωp分别表示通信信任、距离信任、能量信任和丢包率赋予的权重,同时有ωcom+ωl+ωe+ωp=1。

步骤2):建立间接信任传递模型,构建节点信任值计算框架。当相邻节点无法获得直接信任值时,节点要依靠与信任客体有交互的历史记录而得到间接信任值。在间接信任的计算中,一个节点的信任值可能由多个节点推荐得到,由于节点信任值的差异以及推荐节点可能为恶意节点或被人为操纵,此时需要对推荐节点赋予权值,权值定义为参见图2所示,要在节点y处计算节点x的信任,则要通过x和y的相邻节点的信任传递得到间接的信任值。例如下面公式:

(tx,y)a=tx,a×ta,y(5)

其中,(tx,y)a为经由邻居节点a传递后的节点x对y的信任值。

推荐节点的权值与相邻节点的直接信任值成正比,即:

其中,m表示邻居节点的个数,ta,y表示节点a与y的直接信任值,表示推荐节点的直接信任值和。

节点y处得到的x的间接信任为:

当节点可以直接获得直接信任值时我们采用公式(5)来计算节点的信任值,否则我们在直接信任值的基础上利用等式(7)来计算节点的信任值。

步骤3):利用步骤1)和步骤2)计算节点的信任值。节点的信任值评估算法通过对节点通信信任值、位置亲密度、丢包率和能量剩余四个参数的计算,最终得到节点的信任评估值。算法的输入为涉及直接信任值和间接信任值计算的相关变量,节点能量和发送接收的数据包,输出为节点的最终评估信任值。

首先,对于任一给定的稳定网络,计算出每个节点的信任值(包括簇头节点)。主要方法是对传感器节点的通信信任值、位置亲密度、丢包率和能量剩余等参数进行计算,同时结合权重获得区域节点的直接信任值。在计算中要先进行判断,看节点是否是自己的邻居节点,同时节点此次接收的数据包是否满足要求。满足上述条件的节点,计算直接信任值,否则考虑间接信任值。

该算法主要分为两步:首先是计算直接信任值tx,y(节点x与邻居节点y间的信任值),其次是在tx,y的基础上根据节点通信范围的关系,决定是采用直接信任值还是利用间接信任关系求解信任值,最终得出节点信任值tc。

对于不在自己邻居节点列表内的节点,或者是作为邻居节点但节点此次接收到的数据包数量小于阈值,也采用间接信任来计算节点的可信值。

步骤4):利用获得的信任值,确定可信的簇头节点。基于低功耗自适应的路由协议生成的簇头,将信任值作为选举簇头节点的条件。基于信任值的簇头节点的产生过程如下:

1)网络初始阶段采用路由协议进行节点分簇,得到若干个簇,即产生了若干个簇头节点。

2)在网络工作一段时间后,簇内的各节点将会产生计算信任值所需的参数,簇头节点根据产生的参数计算簇内各节点的信任值。

3)簇头节点对数据进行必要的压缩融合后,只需将各簇内各节点的信任值数据和身份id发送给基站。

4)基站根据接收到的数据对包括各簇头节点在内的节点的数据进行统计分析,便可以生成各节点的信任值表。

5)在下一轮的簇头节点选举中,直接选举信任值较高的节点作为簇头节点,依次循环工作。

步骤5):利用步骤1)至步骤4)的信任值,将节点的信任值映射为节点受到的虚拟作用力推动初始路径移动,产生可信度更高的数据收集路径。基于节点的信任评估,移动边缘节点可以避开不可信节点进行移动式数据收集。在进行路径规划是并不是只考虑单个节点,而是综合考虑一片区域的总体信任情况,同时兼顾数据时效性要求(在有限的移动距离内,尽量移动到可信度高的区域)。节点根据所属地理区域或成簇的方式划分为不同的区,根据对节点可信值的评估,赋予可信节点以吸引力,而赋予不可信节点以排斥力,力的大小与节点可信值的大小相关。把移动路径模拟成一跟带磁性的软绳,通过引力与斥力相互作用的合力来把移动路径“推向”可信的区域,而远离不可信区域。

根据前面的节点信任值评估,节点信任值对应作用力和规划路径的规则描述如下:

定义信任值tc>0即为可信节点,赋予吸引力,tc<0即为不可信节点,赋予排斥力;同时节点作用力的大小与信任值tc成正比,tc值越大吸引力越大,tc绝对值越小,排斥力越小。

主要的目标是先给定一条初始路径,初始路径上的点在周围节点的合力作用下不断移动,在规定的路径长度(或规定的时间内)生成一条可信度更高的移动路径。移动路径周围节点的力的作用点为节点在路径曲线上的投影点,吸引力的方向由作用点指向节点,排斥力的方向指向节点反方向,使得移动边缘节点在节点信任值映射的可信虚拟力的合力作用下能够始终沿着可信度最高的路线区域移动。参见图4所示,结构图表示一个简单的可信路径生成过程,给定一条初始的移动数据收集路径(模拟为一条带有磁性的软绳),路径上的点在周围节点信任值映射的虚拟力合力的作用下不断移动,使路径不断更新,最终生成一条符合移动距离限制的更可信的移动收集路径。移动边缘节点从选定的起点开始,沿着可信路径移动,在有限的移动距离内收集可信节点的数据。

定义曲线路径上位于曲线同一侧(或两侧)同一直线上的多个节点的作用力进行代数合成,方向为合力的吸引力或排斥力的方向。参见图3所示,移动路径周围的节点的力的作用点为节点在路径曲线上的投影点,吸引力的方向由作用点指向节点,排斥力的方向指向节点反方向,路径上位于曲线同一侧(或两侧)同一直线上的多个节点的作用力进行代数合成,方向为合力的吸引力或排斥力的方向。移动边缘节点在节点信任值映射的可信虚拟力的作用下能够始终沿着可信度最高的路线区域移动。

移动路径节点投影点所受虚拟力(包括吸引力和排斥力)可表示为:

其中,p和q分别表示同一直线位置上可信节点和不可信节点的个数;fa、fr分别表示单个节点的吸引力与排斥力,数值上等于信任值tc;k为调节系数;fv为路径上投影点所受合力。

上述算法2中,节点的新坐标定义为二维坐标,具体计算为横纵坐标的加减,合力的作用推动路径移动最终体现在坐标的变化上,移动速度和合力的不同大小也会影响坐标的变化速度。

本实施例中,采用matlabr2018a构建仿真平台,对所提出的可信数据收集算法进行性能评估和分析。仿真环境设定为在300m×300m的区域内随机部署100个节点,并且选取30个节点为簇头节点,假设移动边缘节点从选定的出发点开始匀速移动,并且移动速度和通信半径可调节。节点的最小能量阈值被设置为节点的初始能量的千分之一,并且最小分组接收阈值是节点数据生成的阈值的千分之二。我们设置一条无交叉的初始路径,然后根据我们的虚拟力算法在规定的移动距离内生成一条信任值最大的路径。在我们的实验中,我们在移动路径上选取了13参考点将初始路径(虚拟的磁性软绳)进行分割。基于这些参考点,根据计算的节点的信任值映射的虚拟力合力的作用,单位力下路径移动半个单位的距离,运行10个时间单位得到规定距离的移动路径,参见图5所示。

随着初始路径的长度和节点数量的增长,规划的可信数据收集路径也变得复杂,参见图6所示。将初始路径节点设置为30个进行实验,同时也相应增加网络中节点的分布密度。

可以看到,新生成的路径的长度要小于原路径的长度,同时新路径的位置也会更加靠近可信节点。综合上述直观的路径生成实验表明,本发明的基于虚拟力的可信数据收集方法可以把移动路径推向可信的区域,远离不可信的区域,达到高效收集可信数据的目的。

为了验证信任评估算法的有效性,本实施例模拟了节点的内部攻击(主要自私节点)。通过在网络中部署一定比例的恶意节点来检验算法的性能。从图7可以看出,随着恶意节点由20%增加到80%,采用名为etres信任评估系统的方法的网络能量消耗快速增长。尤其是当网络中恶意节点的比例达到40%左右时,采用此方法的能量消耗速率增长相当快。采用名为btem信任评估机制的方法的能量消耗增长趋势与etres十分相似,两者都远大于本发明所提出的vfdc方法。与此同时,通过实验结果也可以看到,本发明所提出的vfdc方法的能量消耗在不同的恶意节点占比情况下只是略有升高,但是总体的消耗稳定在45以下。这个表明了本发明的健壮性和稳定性较好,可以有效的抵御来自节点内部的恶意攻击。从图8我们可以看到,当网络中恶意节点比例达到50%左右时,节点的信任值会快速的降低,这也反映了采用信任评估方法的可信性。采用etres的方法和btem的方法的结果走势类似,当网络恶意节点比例较高时,节点信任值下降到中立的水平(信任值为5也是节点的初始值)。但是相比较其他两种方法,在恶意节点占比为60左右时,本文所提的vfdc的方法有十分明显的优势。

为了从数据上直观地说明所提的可信数据收集方法的有效性,计算了不同时间(轮次)下可信路径上的点与可信节点和不可信节点之间的距离,如图9所示。随着初始路径的迭代(实验时间的增加),新产生的可信路径距离不可信节点的距离快速增大。距离可信节点的曲线虽然比较平缓,但是距离却是在慢慢减少。通过这个实验也说明,本发明所提的基于虚拟力的可信数据收集方法可以通过力的作用把移动路径推向可信的区域,远离不可信的区域。从图10我们可以看出,随着移动路径的迭代次数不断增多,信任评估的方法对恶意节点的识别率也相应增加。采用ctrust的方法对恶意节点的识别率与本文所提的vfdc方法相似,但是会略微偏低,尤其是在网络运行的初期,检测率远低于本文的方法。与采用btem方法相比,本文所提的方法对恶意节点的检测率远高于它。

针对不同的网络架构和部署,本实施例测试了采用不同方法的网络能量消耗。在节点(簇头)数量由10个增长到60个时,网络节点的能量消耗也随之增加。采用btem方法的节点平均能量消耗最快,ctrust方法紧随其后,同时增长速率也最大。但是采用本文所提的基于可信簇头节点的网络结构时,网络的能量消耗不仅最小而且平均值最稳定,这样可以均衡网络各节点的能量消耗,有效延长网络的生命周期。

综上,一方面,一本发明提出一种多维度的信任评估方法来全面评估节点的信任值,信任模型包括直接信任和间接信任,涉及节点本身状态的参数(例如能量,处理能力等)和节点参与交互的行为。在多维的信任模型中提出通信信任值、位置亲密度、丢包率和能量剩余等详细的指标来量化节点的信任值,以此有效的抵御来自节点内部的恶意攻击。同时,在信任值的量化中提出采用整数区间来表示,可以很好的节省网络节点的内存空间。另一方面,本发明提出了一种新颖的可信路径生成方法,将节点的信任值与物理学中力的作用相结合,以此利用节点的信任值映射的虚拟力的合力的作用来产生可信度更高的数据收集路径。提出将移动路径模拟成一根带有磁性的软绳,赋予可信节点以吸引力,不可信节点以排斥力,通过引力与斥力相互作用的合力来把移动路径“推向”可信度更高的区域,而远离不可信区域,同时缩短移动距离,延长节点的网络生命周期,从而达到高效收集可信数据的目的。

以上仅为本发明实例中一个较佳的实施方案。但是,本发明并不限于上述实施方案,凡按本发明所做的任何均等变化和修饰,所产生的功能作用未超出本方案的范围时,均属于本发明的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1