一种分布式认证的系统、方法及处理器可读存储介质

文档序号:32054539发布日期:2022-11-04 20:35阅读:114来源:国知局
一种分布式认证的系统、方法及处理器可读存储介质

1.本发明涉及网络安全领域,具体的涉及一种6g网络中新型的自动化的分布式认证的系统、方法处理器可读存储介质。


背景技术:

2.6g网络集成大量异构的设备、机器和系统,提供海量连接、高性能端到端传输时延以及灵活接入处理能力,同时全息通信、增强现实(ar)/虚拟现实(vr)、元宇宙等业务的发展,面向6g的未来网络将有巨大前景。然而,异构复杂的网络架构、网络中大量使用的低端设备以及标准化的通信和安全协议,都给攻击者留下了许多漏洞,导致设备被假冒和信息被窃取等恶性事件的发生。并且攻击者可以通过位置欺骗,比如全球定位系统(gps)信号攻击,实现位置信息的假冒,从而欺骗服务供应商获得非法利益。因此,任何的设备在接入网络之前都应该被唯一认证,同时其所在的位置也要被验证。设备的身份认证是网络安全通信的基础和保障,是接入网络和获得服务的前提。现有的基于密钥和证书的认证方法往往依赖于可信第三方,通过增加计算量来增大被破解的难度,从而保护设备和信息的安全。这些方法在多样化的网络场景中受到极大的限制。集中式的身份认证方法遭受较长的响应时长。并且,随着超级计算机和量子计算机的出现和发展,基于密码学的方法面临着巨大的挑战。另一方面,下一代网络要求安全机制更自动化,从而提供更高效和智能的服务。
3.因此,针对6g网络中的设备身份认证和位置欺骗的问题,自动化的分布式认证方法已成为本领域技术人员亟待解决的技术课题。


技术实现要素:

4.为克服上述缺陷点,本技术的目的在于:提供一种新型的自动化分布式认证的方法。该方法实现了分布式认证并对攻击者进行定位。提高身份认证的准确度并减少时延,同时实现攻击者的准确定位。
5.为实现上述目的,本技术采用如下的技术方案:
6.一种分布式认证的方法,其特征在于,所述方法包括:
7.第一数据处理单元基于接入设备成功连接时响应接入设备的连接请求,选择接入设备所在区域内的网络边缘设备以协助认证,
8.选择的网络边缘设备同时测量接入设备的信号强度,并将测量的信号强度信息共享给区域内所有的协作边缘设备,
9.选择的n
opt
个协作边缘设备同时通过以下步骤进行参数的并行更新:
[0010][0011]
[0012][0013]
在以上每一次更新之前,每个协作边缘设备将其第k步更新的参数和与另外n
opt-1个协作边缘设备进行共享。其中,l
n,ρ
(xn,z,yn)为增广的拉格朗日函数:l
n,ρ
(xn,z,yn)=fn(xn)+y
t
(x
n-z)+(ρ/2)‖x
n-z‖,fn(xn)为第n个协作边缘设备的目标函数。xn=(x
n1
,x
n2
,x
n3
)
t
为第n个设备的本地变量,z=(z1,z2,z3)
t
为全局变量,y=(y1,y2,y3)
t
,ρ》0是惩罚因子。
[0014]
协作边缘设备根据基于处理的结果来判别接入设备的身份,
[0015]
若处理结果收敛到接入设备的实际位置a[t],则认定该设备是一个合法用户,否则,认定为攻击者,协作边缘设备将最终的认证结果上传给服务商。
[0016]
优选的,该方法包括:认定为攻击者后还包括:多个网络边缘设备协助进行定位,
[0017]
协作边缘设备测量接入设备信号强度,并通过信息融合和处理获得攻击者的实际位置记为c[t],协作边缘设备将定位结果上传给服务商。
[0018]
优选的,该方法中,服务商根据接入设备已有的位置信息、运动轨迹和速度,对接入设备的位置进行预测,提前进行网络边缘设备的更新和选择。
[0019]
优选的,该方法中,若协作边缘设备的个数少于n
min
=3,服务商自动地根据接入设备的时变位置a[t],选择更多的网络边缘设备协助服务商进行分布式认证,服务商选择离接入设备最近的n
opt
[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
[0020]
优选的,该第一数据处理单元根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])
t
,选择多个网络边缘设备协助服务商进行认证,
[0021]
在t时刻最优的协作边缘设备个数记为n
opt
[t],表示为n
opt
[t]=max{n
min
,min{n
max
,n0[t]}},
[0022]
其中n
min
=3为最低的协作边缘设备个数,n
max
为系统给定的最高的协作边缘设备个数,n0[t]为在t时刻可协助服务商进行认证的边缘设备个数。
[0023]
优选的,该方法中,n
opt
[t]个协作设备同时测量接入设备的信号强度,并将测量信息共享给所在区域内所有的协作边缘设备,
[0024]
同时,每一个协作设备建立一个目标函数为xn=(x
n1
,x
n2
,x
n3
)
t
为第n个设备的本地变量,
[0025]
其增广的拉格朗日函数描述为:l
n,ρ
(xn,z,yn)=fn(xn)+y
t
(x
n-z)+(ρ/2)‖x
n-z‖,
[0026]
其中z=(z1,z2,z3)
t
为全局变量,y=(y1,y2,y3)
t
,ρ》0是惩罚因子。
[0027]
本技术实施例提供一种自动化的分布式认证的系统,其包括:
[0028]
服务商、接入设备和多个网络边缘设备,每个网络边缘设备配置成具有唯一身份识别信息,
[0029]
所述服务商具有第一数据处理单元,其用以在接入设备成功连接时响应接入设备的连接请求而根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])
t
,选择多个网络边缘设备协助服务商进行认证,
[0030]
控制单元,其用于服务商及多个协作边缘设备端的分布式身份认证,其连接识别模块,所述识别模块用于识别接入设备是合法用户或攻击者。该系统采用分布式认证,在本地配置有多个网络边缘设备,其分别连接至服务商,接入设备接入至本地时,服务商接收接入设备的连接请求并依据其所处位置,选择接入设备所在区域内的多个网络边缘设备协助
其认证,此时都认证处理在本地执行(分布式边缘处理),而非由服务商集中处理,这样实现在提高身份认证的准确度并减少时延。在认证结果判断为攻击者时,实现攻击者的准确定位。本实施方式中,选择的协助认证的多个网络边缘设备也称协作边缘设备。网络边缘设备具有无线模块及识别模块,无线模块用于传输信息实现本地网络边缘设备间信息共享。识别模块,用于接入设备为合法用户或攻击者。网络边缘设备还具有数据处理模块,其用于参数更新或执行数据处理如基于分布式机器学习的信息融合和处理。
[0031]
优选的,控制单元还包括更新模块,用于在部分协作设备无法持续参与分布式认证时,自动地选择更多的网络边缘设备协助服务商进行分布式认证。
[0032]
优选的,该协作边缘设备具有第二数据处理单元,其连接信号强度测量单元,所述信号强度测量单元用于测量接入设备的信号强度,并将测量信息反馈至第二数据处理单元,经由第二数据处理单元共享给所有的协作边缘设备。
[0033]
本技术实施例提供一种处理器可读存储介质,其上存储有计算机程序,所述计算机存储介质包括计算机程序,所述计算机程序运行上述的方法。
[0034]
本技术实施例提供一种处理器可读存储介质,其上存储有计算机程序,其特征在于,所述计算机存储介质包括计算机程序,所述计算机程序运行上述的方法。
[0035]
有益效果
[0036]
与现有技术相比,本技术实施方式的本技术公开的自动化分布式认证和攻击者定位系统,服务商协同多个边缘设备对接入设备进行身份认证并验证该设备的位置,将安全管理方案从网络的中心转移到边缘,这样既能实现智能的身份认证,又能定位到攻击者的位置,从而提升网络的安全性能。该方法利用接入设备附近的多个网络边缘设备观测接入设备的认证特征,即设备的信号强度,从而提高身份认证的准确度并减少其时延,同时实现攻击者的准确定位。
附图说明
[0037]
图1为本技术实施例的自动化分布式认证和攻击者定位方法的流程图;
[0038]
图2为本技术实施例的分布式认证的示意图;
[0039]
图3为本技术实施例的攻击者定位的示意图。
具体实施方式
[0040]
以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是用于说明本技术而不限于限制本技术的范围。实施例中采用的实施条件可以如具体厂家的条件做进一步调整,未注明的实施条件通常为常规实验中的条件。
[0041]
本技术公开了一种自动化的分布式认证的系统,其包括:
[0042]
服务商、接入设备和多个网络边缘设备,每个网络边缘设备配置成具有唯一身份识别信息,
[0043]
该服务商具有第一数据处理单元,其用以在接入设备成功连接时响应接入设备的连接请求而根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])
t
,选择多个网络边缘设备协助服务商进行认证,
[0044]
控制单元,其用于服务商多个协作边缘设备端的分布式身份认证,其连接识别模
块,所述识别模块用于识别接入设备是合法用户或攻击者。在一较佳的实施方式中,该控制单元还包括更新模块,用于在部分协作设备无法持续参与分布式认证时,自动地选择更多的网络边缘设备协助服务商进行分布式认证。在一较佳的实施方式中,该协作边缘设备具有第二数据处理单元,其连接信号强度测量单元,该信号强度测量单元用于测量接入设备的信号强度,并将测量信息反馈至第二数据处理单元,经由第二数据处理单元共享给接入设备所在区域内所有的协作边缘设备。
[0045]
接下来结合附图1来描述本技术提出的自动化的分布式认证的方法。该方法包括如下步骤:
[0046]
1)初始化:无线通信系统的初始化并生成系统参数。该系统包括一个服务商、接入设备和多个网络边缘设备,每个设备分配一个唯一的身份(identity,id)并完成初始的接入。
[0047]
2)协作边缘设备的选择:所述服务商具有第一数据处理单元,其用以在所述接入设备成功连接时响应设备的连接请求,服务商根据接入设备的位置a[t]=(a1[t],a2[t],a3[t])
t
,选择网络边缘设备协助服务商进行认证。
[0048]
2-1服务商确定在t时刻最优的协作边缘设备个数,记为n
opt
[t],可以通过n
opt
[t]=max{n
min
,min{n
max
,n0[t]}}计算,其中,n
min
=3为最低的协作边缘设备个数,n
max
为系统给定的最高的协作边缘设备个数,n0[t]为在t时刻可以协助服务商进行认证的边缘设备个数。
[0049]
2-2服务商选择离接入设备最近的n
opt
[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
[0050]
2-3若不足n
opt
[t]个网络边缘设备参与协作,则服务商发送协作请求给更多的临近接入设备的网络边缘设备,直至有n
opt
[t]个网络边缘设备参与分布式认证。它们的位置记为bn=(b
n1
,b
n2
,b
n3
)
t
,n=1,2,

,n。
[0051]
3)接入设备信号强度的测量:所述多个协作边缘设备具有第二数据处理单元,n
opt
[t]个协作边缘设备同时测量接入设备的信号强度,并将其信号强度的测量值共享给所有的协作边缘设备。
[0052]
3-1协作边缘设备接收接入设备的信号,并测量其信号强度。
[0053]
3-2协作边缘设备共享所测量的信号强度。
[0054]
3-3每一个协作设备建立目标函数为xn=(x
n1
,x
n2
,x
n3
)
t
为第n个设备的本地变量。其增广的拉格朗日函数可以写作为第n个设备的本地变量。其增广的拉格朗日函数可以写作
[0055]
4)基于分布式机器学习的信息融合和处理:第三数据处理单元,具有信息融合和处理单元,其用于多个协作边缘设备端。
[0056]
4-1根据所建立的目标函数和增广的拉格朗日函数,所有的协作边缘设备同时通过以下三个步骤进行参数的并行更新:
[0057]
[0058][0059][0060]
4-2在以上每一次更新之前,每个协作边缘设备将其参数和与其他n
opt
[t]-1个设备进行共享。根据共享的信息,这些设备可以按照以上步骤进行信息的处理。
[0061]
4-3所有的协作边缘设备通过以上的步骤进行参数更新,当3所有的协作边缘设备通过以上的步骤进行参数更新,当满足时,停止上诉的迭代过程。这些信息融合和处理的步骤都在协作边缘设备端实施,无需上传给验证端,保证所提出的方式是分布式的,并且降低了信息处理的通信和计算代价。
[0062]
5)自动化的分布式认证过程:第四控制单元,具有身份认证和判别单元,其用于服务商和多个协作边缘设备端。服务商根据以上基于分布式机器学习的信息融合和处理的结果来判别接入设备的身份。
[0063]
5-1若以上的信息处理结果收敛到接入设备的实际位置a[t],则认定该设备是一个合法用户,否则认定其为攻击者。
[0064]
5-2协作边缘设备将最终的认证结果上传给服务商。
[0065]
5-3由于设备自身的资源限制、网络的拓扑变化以及设备的移动等原因,可能导致n
opt
[t]个协作边缘设备中的部分设备无法持续参与到分布式认证过程中。若协作边缘设备的个数少于n
min
=3,服务商自动地利用第一数据处理单元,根据接入设备的时变位置a[t],选择更多的网络边缘设备协助服务商进行分布式认证。服务商选择离接入设备最近的n
opt
[t]个网络边缘设备,并发送协作请求和接入设备的位置信息。
[0066]
5-4为了进一步降低网络边缘设备的切换带来的认证时延,服务商根据设备已有的位置信息、运动轨迹和速度,对设备的位置进行预测,提前进行网络边缘设备的更新和选择。
[0067]
6)攻击者的定位:第五数据处理单元,具有攻击者定位单元,其用于服务商和多个协作边缘设备端。一旦接入设备被验证为假冒设备,多个网络边缘设备协助服务商进行定位。
[0068]
6-1协作边缘设备通过第二数据处理单元测量接入设备信号强度。
[0069]
6-2协作边缘设备通过第三数据处理单元进行信息的融合和处理,其参数的更新会收敛到攻击者的实际位置记为c[t]。
[0070]
6-3协作边缘设备将该定位结果上传给服务商。该方法用于6g网络的自动化分布式动态身份认证及对攻击者的定位。
[0071]
接下来通过计算机实验的方法来实现本技术公开的自动化分布式认证和攻击者定位系统,并与现有的认证方案进行比较。
[0072]
a.实验条件:
[0073]
接入设备的位置为[0,0]m,在200m
×
200m的范围内部署4个协作边缘设备,位置为[-16,12]m、[-22,-20]m、[28,16]m和[24,-18]m。服务商的位置为[2,2]km,攻击者的位置为
[0,10]m。
[0074]
b.实验步骤:
[0075]
按下列流程实现自动化分布式认证和攻击者定位。
[0076]
1)接入设备发送认证请求与其位置给服务商,服务商协同4个边缘设备进行分布式认证;
[0077]
2)4个边缘设备接收接入设备的信号,并测量其信号强度;
[0078]
3)根据所测量的信号强度值与所设计的基于分布式机器学习的信息融合和处理单元,4个边缘设备同步更新参数并共享参数信息;
[0079]
4)根据基于分布式机器学习的信息融合和处理的结果,判别接入设备的合法性及其位置的准确性;
[0080]
5)若认证的结果为攻击者,重复步骤2-4,通过测量攻击者的信号强度,基于分布式机器学习的信息融合和处理单元对该攻击者进行定位。
[0081]
c.实验结果:
[0082]
采用检测距离作为身份认证的性能指标,通过d=‖x0-a‖计算可以得到,其中x0为所公开的基于分布式机器学习的数据融合和处理单元所收敛的结果,a为接入设备的实际位置。采用定位距离作为身份认证的性能指标,通过d=‖x0-c‖计算可以得到,其中c为攻击者的实际位置。
[0083]
身份认证的试验结果如图2所述,从图2中可看出本技术实施方式所公开的自动化分布式认证和攻击者定位系统基于所测量的接入设备的信号强度,可以收敛于[-0.1131,0.2013]m。该收敛结果与接入设备的实际位置十分相近,因此认证的结果为合法用户。在该试验中,本技术所公开的自动化分布式认证和攻击者定位系统的检测距离为0.2309。
[0084]
攻击者定位的试验结果如图3所述,从图3中可看出本技术实施方式所公开的自动化分布式认证和攻击者定位系统基于所测量的攻击者的信号强度,可以收敛于[-0.0757,10.1248]m。该收敛结果与攻击者的实际位置十分相近,可以定位到攻击者。在该试验中,本技术所公开的自动化分布式认证和攻击者定位系统的定位距离为0.146。
[0085]
上述实施例只为说明本技术的技术构思及特点,其目的在于让熟悉此项技术的人是能够了解本技术的内容并据以实施,并不能以此限制本技术的保护范围。凡如本技术精神实质所做的等效变换或修饰,都应涵盖在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1