一种基于模糊逻辑的网络信任模型
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一种基于模糊逻辑的网络信任模型
黄珍;苑毅
【摘要】Adapting various sensor devices to communicate within sensor networks empowers us by providing range of possibilities. The sensors in sensor networks need to know their measurable belief of trust for efficient and safe communication. This paper suggested a trust model using fuzzy logicin sensor network. Trust is an aggregation of consensus given a set of past interaction among sensors. That applied suggested model to sensor networks in order to show how trust mechanisms are involved in communicating algorithm to choose the proper path from source to destination.%在传感器网络中,为了便于各种传感器设备进行通信,研究并提出
了一种基于模糊逻辑的信任模型。
在复杂的传感器网络中,传感器必须知道他们自身高效、安全、可衡量的信任通信,实现了信任的定性与定量的转换。
在传感器中,信任是网络通信能够快速、顺利进行的重中之重。
将提出的模型应该在传感器网络中,旨在说明在沟通算法中,如何使用信任机制来选择从源到目的地最优路径。
【期刊名称】《工业仪表与自动化装置》
【年(卷),期】2015(000)002
【总页数】4页(P99-102)
【关键词】模糊;传感器网络;信任
【作者】黄珍;苑毅
【作者单位】兰州文理学院电子信息工程学院,兰州730000;兰州文理学院电子信息工程学院,兰州730000
【正文语种】中文
【中图分类】TN926
无线传感器网络(Wireless Sensor Network)是一个无线网络,由分布式传感器提供实时数据的应用,如环境监测流、结构工程、保健等。
传感器节点是一个小而简单的设备有限的计算和资源。
传感器节点都是随机地部署在可以感知到的环境中。
无线传感器网络是用来检测事件或现象,从中选择部分数据,进行加工和处理,最后收集和发送到对数据感兴趣的用户。
无线基础设施的特点和特性导致无线传感器网络引起的潜在风险在网络攻击。
目前,国内外的许多企业和科研院所都投入大量的人力、财力、物力进行研究,如研究[1]试图解决在无线传感器网络中的传感器,如拒绝服务漏洞网络[2],在传感器网络的安全路由[3]。
许多与无线传感器网络相
关的安全性研究,在许多领域也需要研究识别错误的传感器之间的机制,这样对选择合适的传感器起着十分重要的作用。
最早对在信任计算模型的研究是由
Marsh[4]提出的。
该文提供了一个信任的分类,在此基础上,同时还提出了一个
由实验可以证明的形式化的效用。
一般来说,人们都会信任大多数的决定,比如在现实生活中,人们生活的每一天,和许多次因为相信一个人可以正确地成为需求的另一个。
因此想用信任的证明来识别合适的传感器和非法的传感器。
实际上,复杂的网络环境中信任问题需要通过建立正确和合理的信任评估方法进行解决,因此信任评估模型在信任研究领域中发挥着基础性作用,它需使用一种信任评估方法对复杂的网络环境中的用户信息进行信任评估,以期能够较好地反映复杂的网络环境中的随机性、模糊性和不可预测性。
该文介绍了一个明确的信任传感器允许他们的理由和信任,从而使他们做出决策时,
更加具有一定的鲁棒性和可靠性。
提出了相关的工作和无线传感器网络中基于模糊逻辑的信任模型。
证明该模型的效率。
1.1 信任模型
1991年,Phil Zimmerman开发了PGP,它是一个结合使用RSA非对称加密算
法和IDEA对称加密算法的程序,专门用于保护电子邮件的安全。
PGP支持数字
证书概念,但又不同于X.509证书,PGP证书可能包含很多签名,而X.509证书
只包含一个签名。
和X.509证书一样,PGP签名也代表了对证书中的身份和相关
公钥进行担保的实体。
在X.509证书中,提供担保的实体是证书颁发机构,而在PGP中,提供担保的实体可以是任何个人或组织。
多个签名中的任何一个都可用
来验证PGP证书中的信息,验证者可以选出哪个签名是最可信的。
这是对信任模
型的最早定义。
目前,一系列的信任算法已经被提出。
信任是定义为在某种程度上一方愿意参加与给定的伙伴一个给定的行动,以及综合考虑风险和所涉及的激励。
信任的决定是基于二分法和信任与风险之间的平衡,并具有某种效果受托人。
通常它是一类适用各种情况的考虑,如涉及一个特定的人执行某一动作[4]。
早期形式的信任管理开始用不同的凭据来对自动认证和授权决策提供帮助。
根据对社会信任的特性和信任评估的要求,通过控制滑动窗口、信任时间等来控制用户的行为信任机制[5]。
但是其模型存在一定的局限性,扩展性不是很好。
在文献[6]中,当前的无线传感器网络“数据感知”和“数据转发”这两个服务在面临内部攻击时,提出一个二元模型,在路由和转发数据的时候有一定的优势。
刘亮等[7]提出基于
云模型的信任评估方法,从定性和定量方面进行转换信任机制,反应了信任的随机性、模糊性、不可预测性。
樊丽杰等[8]从电子商务的特点出发,通过分析客户信
任等因素,提出一种改进的电子商务信任预测模型,并提出基于改进的灰色预测的移动电子商务交易信任预测算法。
随着经验的积累,数学模型给出的工具和公式的处理,它被表示为一个二进制的“合作与缺陷”或按标量。
安全工程提供了新的证据将信任的信息进行形式化模型。
苏丹的项目还包括一个经验采集模块的体系结构描述。
翻译经验到更新的声誉似乎是主要工作的进展。
我们一直在更新信任领域的一些进展和声誉以及“演员”的行为的证据系统。
然而,在一些项目包括经验集模块系统,如何应用研究各种可疑的或令人鼓舞的事件,已经更新的信誉或信任缺乏。
理论模型考虑到主题假定经验已经被编码成二进制或标量。
1.2 模糊逻辑
在逻辑学中,模糊IF-THEN规则已经应用到许多学科,比如控制系统、决策、模
式识别和系统建模。
以模糊规则为基础的算法的推理,主要包括3个步骤:1)模
糊匹配,是输入基本的步骤和状态的模糊规则。
2)基于规则的推理,基于匹配度的计算规则结论。
3)结论,从组合的所有模糊成为一个最终的结论规则。
文献[9-10]中提出的传感器的模糊模型,在不确定、模糊的方式上进行处理的传感器和以及处理的账户的方式,他们能够保证所有传感器的模糊数据融合在短时间内进行输出。
将传感器节点数据模糊化时,采用模糊数学的数理逻辑进行模糊化处理。
对于模糊逻辑更多的知识,可以参考学术论文,在此不再赘述。
1.3 其他定义
除了上述两种定义之外,还有其他的一些定义,下面就简要把一些主流的定义进行介绍,在论文中可以起到抛砖引玉的作用,以期推动关于信任模型和模糊逻辑更好的发展。
在网络活动(比如在B2B或者其他活动)中,信任是其中一方觉得另一方是可靠的
并且能够履行自己的承诺。
只有在交易双方相互信任的情况下,交易才可能顺利地进行下去,所以信任是进行交易活动的重中之重。
在复杂的异构网络环境中,实体间的信任可以分为直接信任和间接信任。
直接信任是两个实体根据先验知识建立起
来的直接信任关系,不需要第三方的介入;间接信任是指通过其他实体的推荐而建立起来的间接信任关系。
因此,信任具有以下的一些特征:非对称性(如果实体A 信任实体B,但并不能得出B也信任A,换句话说,这种信任是单向的)、主观性(评价者对评价对象的主观上一种判断)、动态性(信任可能会随着时间、环境或者外部环境因素的改变而改变)、多维性(实体间的信任与多种属性有联系,比如历史信任值、社会地位、收入水平、受教育程度等)、模糊性和不完全可传递性(实体A 信任实体B,并且实体B又信任实体C,但是并不一定可以得出A信任C,这和逻辑学里面的部分知识是对应的)。
在无线传感器网络中,建议使用模糊逻辑信任模型来区分正常的传感器和非正常的传感器。
非正常的传感器可以攻击和侵入无线传感器网络。
2.1 无线传感器网络
无线传感器的架构如图1所示。
2.2 模型
基于模糊逻辑的信任模型,各种文献中均有不同的定义。
文中的模糊逻辑的信任模型,在已有的基础上,将逻辑引入到主观信任推理研究中, 运用模糊IF-THEN规则对人类信任推理的一般知识和经验进行了建模,构造了一个完整的主观信任管理模型。
将基于模糊逻辑的信任模型,应用于无线传感器节点之间的相互通信。
史蒂芬Marsh研究信任的概念,不信任,半信任以及它们如何互联。
在安全的网络中使用无线传感器,要计算每个传感器节点的度。
然后利用计算结果的信息,确定每个传感器节点决定是否进行或不进行相互间的通信。
2.3 建议模型
为了计算节点的信任级别,定义T为信任,U为不信任或者不可信。
T和U的范围为0≤T≤1,0≤U≤1,假设基站在无线传感器网络具有一定的信誉值。
声誉值被
定义为通过过去的行为对其意图和规范,来创建一个感知节点。
声誉值只存在于一个群体观察一种或另一种方式的成员,在其原生环境是毫无意义的。
它可以从一个社区环境到另一个[4]。
在声誉值的组成部分,有一些评估价值是每个传感器节点。
可以这样定义:
Min:T=min (Ti,Tj);Min:U=min (Ui,Uj)
Max: T=max (Ti,Tj);Max:U=max (Ui,Uj)
然后可以获得信任和不信任值:
i和j都包含在传感器节点集中。
使用T和U,可以计算出传感器网络中的评价等级。
图3为模糊信任提供了的数
据集。
利用T和U,可以通过下面的公式来计算传感器网络的信任级别:
图3的横坐标代表信任值和非信任值,纵坐标代表的是基于模糊逻辑的信任模型
的信任值。
为了显示提出的模型的效率,使用基于性能的评价方案。
在这种情况下,递归地应用所提出的数值公式得到传感器节点的S和D之间的路径,并计算出结果值的平
均值。
从图4可以看到,从源S到目的地D有很多条路径。
为了能够稳健、安全、快速
地通信,使用模糊逻辑的信任模型从源S路由到目的地D。
在图4的网络环境中,假定每个传感器节点的可信和不可信的价值如表1所示。
表1随机选择的路径从S到D传感器节点用编程语言C计算评估值显示在表2。
用表2的结果可以计算安全和可靠的通信路径。
从图5所示的数值信息,可以知
道路径P1具有较高的信任值。
如果使用路径P1,数据包可以被安全地传送到目
的地节点而不考虑攻击传感器异常。
该文提出在无线感知网络中利用模糊逻辑构建的信任模型来实现在源和目的节点之
间的安全通信。
重点是在无线网络中有可靠的传感器节点首先来建立信任,然后才是可靠的通信和交换数据,这基于模糊逻辑的信任模型就可以实现。
如果传感器节点的信任值高,其他信任传感器节点发送和接收的数据都是安全可靠的。
通过对模型的仿真实验,进一步验证此模型在实际应用中的可行性和合理性。
目前,笔者在信任模型方面取得一定的成果,但也只能将成果的一部分写在论文里面。
在未来的工作中,将致力于模拟模型和意愿对变化的测量模型的稳定性的研究,以期取得更好的效果。
今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.
【相关文献】
[1] T H Hai, F Khan, E Huh. Hybrid Intrusion Detection System for Wireless Sensor Networks[C]. ICCSA 2007, LNCS 4706.
[2] Wood A D,Stankovic J A. Denial of Service in Sensor
Networks[J].Computer,2002,35(10):54-62.
[3] Karlof C, Wagner D. Secure Routing in Wireless Sensor Networks:Attacks and Countermeasures[C].Elsevier's Ad. Hoc. Networks Journal,Special Issue on Sensor Network Applications and Protocols, 2003.
[4] 张兴兰,聂荣.P2P系统的一种自治信任管理模型[J].北京工业大学学报,2008,34(2):211-215.
[5] 田立勤,林闯.基于双滑动窗口的用户行为信任评估机制[J].清华大学学报:自然科学
版,2010,50(5):763-767.
[6] 王良民,郭渊博,詹永照.容忍入侵的无线传感器网络模糊信任评估模型[J].通信学
报,2010,31(12):3744-3754.
[7] 刘亮,周德俭,谢晓兰,等.基于云计算的服务信任评估模型[J].软件导刊,2011,10(5):75-77.
[8] 樊丽杰,王素贞,刘卫.基于人类信任机制的移动电子商务信任评估方法[J].计算机科
学,2012,39(1):190-193.
[9] 张仕斌,陈麟,王一川.一种基于模糊推理的主观信任评价模型[J].仪器与仪表学
报,2009,30(1):658-660.
[10] 张仕斌,何大可,远藤誉.基于模糊聚类的信任类型动态定义机制的研究与分析[J].计算机工
程,2006,32(9):19-21.。