• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于信任和風(fēng)險(xiǎn)評估的異構(gòu)無線網(wǎng)絡(luò)安全模型

    2014-09-08 00:35:54王維英張本利
    關(guān)鍵詞:信任度異構(gòu)信任

    劉 和,王維英,張本利

    (黑龍江省電力有限公司信息通信公司 信息通信工程中心,黑龍江 哈爾濱 150090)

    基于信任和風(fēng)險(xiǎn)評估的異構(gòu)無線網(wǎng)絡(luò)安全模型

    劉 和,王維英,張本利

    (黑龍江省電力有限公司信息通信公司 信息通信工程中心,黑龍江 哈爾濱 150090)

    由于現(xiàn)有的信任模型僅針對應(yīng)用,并沒有引入風(fēng)險(xiǎn)評估,不能適應(yīng)新的網(wǎng)絡(luò)環(huán)境特點(diǎn),而異構(gòu)無線網(wǎng)絡(luò)環(huán)境由于具有異構(gòu)性、開放性、動態(tài)性和適應(yīng)性的特點(diǎn),適合新環(huán)境下的系統(tǒng)網(wǎng)絡(luò)安全需要。提出一種主動安全模型,從分析安全的保護(hù)機(jī)制出發(fā),基于服務(wù)提供者和請求者的不同角度,引入網(wǎng)絡(luò)風(fēng)險(xiǎn)評估和用戶歷史交互行為的信任評估,動態(tài)地為系統(tǒng)資源提供主動保護(hù)能力,以提升安全性。通過仿真實(shí)驗(yàn)得出,模型能夠在惡意攻擊增加情況下,及時(shí)識別風(fēng)險(xiǎn),并正確有效地預(yù)測實(shí)體行為,保持良好運(yùn)行狀況,為下一步系統(tǒng)決策提供保障。

    異構(gòu)無線網(wǎng)絡(luò);信任;風(fēng)險(xiǎn)評估

    在異構(gòu)融合的網(wǎng)絡(luò)中,移動蜂窩網(wǎng)、廣播網(wǎng)、無線局域網(wǎng)甚至無線傳感網(wǎng)等網(wǎng)絡(luò)協(xié)同共存,宏蜂窩、微蜂窩、微微蜂窩以及毫微微蜂窩等組網(wǎng)形式相互融合,發(fā)揮各種網(wǎng)絡(luò)自身優(yōu)勢,為用戶提供更好的服務(wù)。隨著通信技術(shù)的發(fā)展,下一代網(wǎng)絡(luò)(Next Generation Network,NGN)的發(fā)展將為用戶提供永遠(yuǎn)在線、高速的傳輸速率以及動態(tài)的網(wǎng)絡(luò)接入。下一代網(wǎng)絡(luò)技術(shù)將實(shí)現(xiàn)多種異構(gòu)接入網(wǎng)絡(luò)的集成與融合。在滿足用戶高速率、低時(shí)延、廣范圍通信需求和靈活多變的個(gè)性化服務(wù)的同時(shí),對其網(wǎng)絡(luò)安全提出了更高的要求。

    融合多種網(wǎng)絡(luò)通信技術(shù)或組網(wǎng)方式,滿足用戶需要的同時(shí),也將各種網(wǎng)絡(luò)的安全缺陷帶進(jìn)融合網(wǎng)絡(luò)中。在NGN環(huán)境下,用戶的分布方式不再是集中的、封閉的和可控的,而是開放的、動態(tài)的和分布式的,為了有效保證下一代網(wǎng)絡(luò)(NGN)的安全和正常運(yùn)行,即保障其可靠性、可用性和完整性,就必須在威脅源對NGN安全形成威脅之前消除安全隱患。系統(tǒng)的主動保護(hù)安全能力對于異構(gòu)融合網(wǎng)絡(luò),是發(fā)現(xiàn)系統(tǒng)脆弱性和薄弱環(huán)節(jié)的有效手段,是保障系統(tǒng)安全的有效方法。

    目前,大多數(shù)網(wǎng)絡(luò)安全模型研究集中在信任關(guān)系上面,信任模型只針對相應(yīng)的應(yīng)用背景。普適計(jì)算環(huán)境的信任模型定義了基于普適環(huán)境的域間動態(tài)信任模型,主要采用改進(jìn)的證據(jù)理論方法進(jìn)行建模,信任度的評估采用概率加權(quán)平均的方法。不足之處是不能處理由于部分信息和新未知實(shí)體所引起的不確定性問題,沒有詳細(xì)的風(fēng)險(xiǎn)分析以及建模風(fēng)險(xiǎn)和信任之間的關(guān)系。Song 等人提出了網(wǎng)格計(jì)算環(huán)境下的實(shí)體之間基于模糊算法的動態(tài)信任模型,包括描述、評估和更新。模型沒有考慮間接信任值,不能反映全局信任度。George等人提出了一種適用于Ad-hoc網(wǎng)絡(luò)的基于半環(huán)代數(shù)理論的信任模型,模型沒有風(fēng)險(xiǎn)評估機(jī)制。He等人提出了基于云模型的普適環(huán)境下的信任模型,用云的形式來描述實(shí)體之間的信任關(guān)系,考慮了信任的不確定性,理論上更合理,但沒有風(fēng)險(xiǎn)評估,也沒有考慮協(xié)同欺騙和惡意節(jié)點(diǎn)等問題。

    1 異構(gòu)無線網(wǎng)絡(luò)安全機(jī)制

    異構(gòu)無線網(wǎng)絡(luò)(Heterogeneous Wireless Network,HWN)作為NGN的先驅(qū)和代表,與傳統(tǒng)的網(wǎng)絡(luò)系統(tǒng)相比具有一些新的特點(diǎn):(1)異構(gòu)性。宏觀方面體現(xiàn)在HWN中包含多種資源,例如組網(wǎng)方式、切換方式等,這些資源有可能分布在不同區(qū)域;微觀方面體現(xiàn)在構(gòu)成系統(tǒng)的計(jì)算機(jī)有多種類型,包括操作系統(tǒng)、體系結(jié)構(gòu)等多個(gè)層次上具有不同的結(jié)構(gòu)。(2)動態(tài)性。在HWN系統(tǒng)中,由于資源的開放性和共享性,使其具有動態(tài)和不可預(yù)測的系統(tǒng)行為。(3)開放性。隨著系統(tǒng)的不斷加入,系統(tǒng)的規(guī)模不斷擴(kuò)大。(4)適應(yīng)性。HWN系統(tǒng)的管理必須能動態(tài)適應(yīng)各種情況的發(fā)生,例如資源發(fā)生故障,系統(tǒng)加入或退出等。

    對于大規(guī)模、分布式、動態(tài)的HWN系統(tǒng)在集合各種網(wǎng)絡(luò)的同時(shí),面臨著各個(gè)系統(tǒng)引入的種種安全問題,主要分為兩大類:一類來自系統(tǒng)內(nèi)部,如數(shù)據(jù)被竊取、假冒合法用戶、節(jié)點(diǎn)間信息傳遞的內(nèi)容遭毀壞;另一類來自系統(tǒng)外部,如提供虛假服務(wù)、實(shí)體可信賴程度低等。

    安全機(jī)制作為整個(gè)網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)的薄弱環(huán)節(jié),對于HWN來說,系統(tǒng)設(shè)計(jì)之初就融入安全機(jī)制在這種動態(tài)開放的環(huán)境下具有重大意義。目前流行的安全機(jī)制包括主動安全(active-security)和被動安全(reactive-security),無線網(wǎng)絡(luò)系統(tǒng)目前采用比較多的是被動安全模式,即一般采用基于身份的安全管理模式,并且作為用戶訪問控制權(quán)限的依據(jù),然而這種模式是被動而且靜態(tài)的,不能適用于HWN的網(wǎng)絡(luò)環(huán)境,在這種安全現(xiàn)狀下,需要建立一種主動安全的模式,從信任角度出發(fā),為網(wǎng)絡(luò)實(shí)體建立信任關(guān)系,使得資源在被監(jiān)測和分析歷史交互作用信息的基礎(chǔ)上,動態(tài)控制訪問,主動協(xié)商,可預(yù)判系統(tǒng)的潛在安全風(fēng)險(xiǎn),將信任關(guān)系轉(zhuǎn)化成信任鏈,形成一個(gè)安全網(wǎng)絡(luò)空間。

    2 基于風(fēng)險(xiǎn)和信任評估的安全模型

    針對HWN網(wǎng)絡(luò)特點(diǎn),安全模型研究內(nèi)容主要是動態(tài)收集相關(guān)信息,將影響系統(tǒng)間安全關(guān)系的多種因素進(jìn)行分析和量化表示,根據(jù)因素的變化及時(shí)調(diào)整信任關(guān)系的評估結(jié)果,做出可信決策和重新評估的可預(yù)測的、可控制的、可信賴的動態(tài)循環(huán)過程。研究內(nèi)容涉及到兩個(gè)實(shí)體:一個(gè)是服務(wù)提供者-網(wǎng)絡(luò)實(shí)體,即在HWN環(huán)境下對網(wǎng)絡(luò)實(shí)體屬性進(jìn)行預(yù)判,進(jìn)行風(fēng)險(xiǎn)評估,防止服務(wù)請求者接入惡意的或不誠信的網(wǎng)絡(luò)實(shí)體;另一個(gè)是服務(wù)請求者-用戶,對用戶行為的動態(tài)信任評估,使得網(wǎng)絡(luò)實(shí)體可以預(yù)測請求用戶信任值,阻止惡意用戶偽裝接入網(wǎng)絡(luò)進(jìn)行破壞?;陲L(fēng)險(xiǎn)和信任評估的安全模型如圖1所示。

    風(fēng)險(xiǎn)評估是指從風(fēng)險(xiǎn)管理角度,運(yùn)用定性、定量的科學(xué)分析方法和手段,系統(tǒng)地分析信息和信息系統(tǒng)等資產(chǎn)所面臨的人為和自然的威脅,以及威脅事件一旦發(fā)生可能遭受的危害,有針對性地提出了抵御威脅的安全等級防護(hù)對策和整改措施。網(wǎng)絡(luò)實(shí)體的風(fēng)險(xiǎn)評估通過識別并量化資產(chǎn)重要性、威脅和脆弱性、嚴(yán)重程度,更加全面地保護(hù)系統(tǒng)安全。

    信任是提供網(wǎng)絡(luò)安全的重要手段,通過預(yù)先引入信任評估,可以極大地保護(hù)系統(tǒng)安全,提高通信效率?;谟脩粜袨榈膭討B(tài)信任評估使得服務(wù)網(wǎng)絡(luò)可以預(yù)判請求服務(wù)的用戶信任等級,來判斷是否允許其接入網(wǎng)絡(luò)。

    2.1 模型定義

    根據(jù)HWN開放性和動態(tài)性特點(diǎn),模型參數(shù)主要考慮可信任度參數(shù)Cn、風(fēng)險(xiǎn)參數(shù)Rn和時(shí)間參數(shù)tn。時(shí)間參數(shù)反映了系統(tǒng)動態(tài)性和及時(shí)性,一個(gè)周期包括服務(wù)請求、服務(wù)選擇、服務(wù)提供和更新,計(jì)算公式為

    Tn=f(Cn,Rn,tn).

    (1)

    2.2 信任評估類型與量化表示

    基于知識獲取,信任定義了兩種類型:一種是直接信任,另一種是間接信任。

    圖1 基于信任和風(fēng)險(xiǎn)評估的安全模型

    直接信任評估是根據(jù)用戶歷史交互記錄而得出對其信任度的預(yù)測值。設(shè)Pi與Pj共發(fā)生n次交互,每次交互完成后,進(jìn)行交互評價(jià),將其表示為

    DTD={〈t1,d1〉,〈t2,d2〉…〈tn,dn〉}.

    (2)

    對直接信任度的評估公式為

    (3)

    其屬性主要有:1)直接信任是隨時(shí)間而動態(tài)衰減的,計(jì)算依賴于時(shí)間窗,新的信任記錄更加重要;2)信任值增加緩慢,但減少的速度較快。

    間接(反饋)信任評估是在交互信息缺乏情況下,由第三方提供的間接信任值。

    設(shè)反饋者的集合為{F1,F(xiàn)2,…,FW},聚合函數(shù)定義為

    (4)

    式中:L為反饋者個(gè)數(shù),Wk為反饋因子。

    反饋信息的有效聚合主要是對每一個(gè)反饋信息加權(quán),涉及可信因子、時(shí)間因子和距離因子

    (5)

    屬性:1)間接信任評估的收斂性是通過可信因子的生存周期來控制;2)聚合速度主要通過調(diào)節(jié)距離參數(shù)來控制其計(jì)算規(guī)模。

    2.3 風(fēng)險(xiǎn)評估與參數(shù)定義

    根據(jù)HWN開放性和動態(tài)性特點(diǎn),安全模型主要考慮可信任度評估和風(fēng)險(xiǎn)評估。信任評估參數(shù)是用戶行為參數(shù),主要表征用戶實(shí)體歷史交互行為,也可以稱為行為參數(shù),通過對歷史數(shù)據(jù)(記錄)進(jìn)行分類或聚合,若為直接知識則可直接進(jìn)行分類,若為反饋知識則要進(jìn)行聚合,獲得相關(guān)知識,利用數(shù)學(xué)方法來確定指標(biāo)的權(quán)重,使其具有客觀性。風(fēng)險(xiǎn)評估對于安全度要求較高的網(wǎng)絡(luò)實(shí)體來說極為重要,風(fēng)險(xiǎn)評估可影響決策,即是否與相關(guān)實(shí)體進(jìn)行交互。

    風(fēng)險(xiǎn)參數(shù)通過計(jì)算服務(wù)的重要程度和量化分層結(jié)構(gòu)來計(jì)算,ω為風(fēng)險(xiǎn)因子,R為風(fēng)險(xiǎn)值,將資產(chǎn)重要性、威脅嚴(yán)重性和脆弱嚴(yán)重性均劃分為5個(gè)等級,賦值范圍[0~10],其中TS為威脅嚴(yán)重性等級值,AV為脆弱性嚴(yán)重程度等級值,V為資產(chǎn)重要性等級值。

    (6)

    2.4 全局可信度

    通過對待選網(wǎng)絡(luò)進(jìn)行風(fēng)險(xiǎn)評估,得到風(fēng)險(xiǎn)值的預(yù)判,根據(jù)待接入實(shí)體的直接交互得到直接信任關(guān)系,根據(jù)反饋得到間接信任關(guān)系,綜合計(jì)算得到實(shí)體信任度,再將信任度和風(fēng)險(xiǎn)值進(jìn)行分析得到全局可信度。

    3 仿真分析

    本文通過NetLOGO5.0.1平臺實(shí)現(xiàn)了一個(gè)模擬的HWN計(jì)算環(huán)境來對模型進(jìn)行性能分析,NetLOGO5.0.1平臺是美國西北大學(xué)網(wǎng)絡(luò)學(xué)習(xí)和計(jì)算機(jī)建模中心推出的可編程建模環(huán)境,是基于多主體的復(fù)雜開放系統(tǒng)仿真建模。使用仿真平臺可以評估模型的有效性,并對其在HWN環(huán)境下的性能進(jìn)行測量。

    假設(shè)每個(gè)網(wǎng)絡(luò)實(shí)體是服務(wù)提供者(service provider,SP),分為三種類型:GSP,總能提供可靠和穩(wěn)定的服務(wù),其風(fēng)險(xiǎn)值較低; BSP,總拒絕提供任何服務(wù),風(fēng)險(xiǎn)值隨時(shí)間而增加;LSP,提供服務(wù)動態(tài)變化,風(fēng)險(xiǎn)值隨其服務(wù)質(zhì)量而變化。另外一種是請求服務(wù)的用戶實(shí)體,同時(shí)作為服務(wù)評價(jià)者(rater),也分為兩種類型:一種為HR,總能提供真實(shí)的反饋;另一種為MR,可以提供錯(cuò)誤的反饋。

    3.1 網(wǎng)絡(luò)狀態(tài)

    模型的主要功能之一就是檢測用戶實(shí)體的惡意行為。這種能力通過交互成功率反映出來,通過TSR(transaction Success Rate)來評估模型方法的有效性,計(jì)算方法為

    (7)

    由圖2分析可以看出模型的有效性,在誠實(shí)網(wǎng)絡(luò)環(huán)境下,模型的TSR表現(xiàn)比較高,平均值在90%以上,隨著交互時(shí)間的增加,系統(tǒng)越來越穩(wěn)定,意味著模型的有效性和準(zhǔn)確性。在惡意網(wǎng)絡(luò)環(huán)境下,TSR相較于誠實(shí)網(wǎng)絡(luò)環(huán)境,下降了4個(gè)百分點(diǎn),但仍維持在較高的TSR,意味著模型可以及時(shí)發(fā)現(xiàn)環(huán)境變化帶來的威脅。

    圖2 正常環(huán)境和惡意環(huán)境下TSR比較

    3.2 實(shí)體行為

    基于HWN動態(tài)性的特點(diǎn),每個(gè)參與實(shí)體可以隨時(shí)隨地加入或離開HWN環(huán)境。必須測試模型實(shí)體行為的動態(tài)性,如圖3所示。圖3顯示出實(shí)體行為的表現(xiàn),隨著實(shí)體的惡意行為不斷被檢測處理,實(shí)體的風(fēng)險(xiǎn)值急劇下降,信任度緩慢上升,表明模型在有限時(shí)間內(nèi)運(yùn)行良好。

    圖3 系統(tǒng)動態(tài)性檢測

    4 結(jié)束語

    本文在分析異構(gòu)無線網(wǎng)絡(luò)環(huán)境特點(diǎn)的基礎(chǔ)上,針對現(xiàn)有安全模式存在的問題,提出一個(gè)基于網(wǎng)絡(luò)風(fēng)險(xiǎn)評估和實(shí)體行為信任評估主動安全模式的模型,在風(fēng)險(xiǎn)評估的基礎(chǔ)上來實(shí)現(xiàn)惡意服務(wù)檢測,通過請求服務(wù)實(shí)體交互歷史行為進(jìn)行預(yù)測。仿真試驗(yàn)結(jié)果表明,該模型能夠正確地分析網(wǎng)絡(luò)風(fēng)險(xiǎn),預(yù)測實(shí)體行為的風(fēng)險(xiǎn)及信任度,其有效性和動態(tài)特征得到實(shí)驗(yàn)平臺的驗(yàn)證。下一步工作將以本文工作為基礎(chǔ),進(jìn)行信任決策等方面的繼續(xù)研究。

    [1]ALMENAREZ F,MARIN A,DIAZ D,et al.Developing a model for trust management in pervasive devices[C].Pisa,ITALY,2006:267-271.

    [2]SONG S,HWANG K,MACWAN M.Fuzzy trust integration for security enforcement in grid computing[C].Wuhan,PEOPLES R CHINA,2004:9-21.

    [3]LIANG Z,SHI W.Analysis of recommendations on trust inference in open environment[J].Journal of Performance Evaluation,2008,65 (2) :99-128.

    [4]THEODORAKOPOULOS G,BARAS J S.On trust models and trust evaluation metrics for ad hoc networks[J].IEEE Journal on Selected Areas in Communications,2006,24(2):318-329.

    [5]LI X,GUI X,MAO Q,et al.Adaptive dynamic trust measurement and prediction model based on behavior monitoring [J].Chinee Journal Computers ,2009,32 (4):664-674.

    [6]HUANG H S,WANG R C.Subjective trust evaluation based on membership cloud theory[J].Journal on Communications,2008,29(4):13-19.

    [7]HE R,NIU J W,ZHANG G W.CBTM: A trust model with uncertainty quantification and reasoning for pervasive computing[C].Nanjing,PEOPLES R CHINA,2005: 541-552.

    [8]SELVARAJ C,ANAND S.A survey on Security Issues of Reputation Management Systems for Peer-to-Peer Networks[J],2012,4(7):1-16.

    [9]TCHEPNDA C,RIGUIDEL M.Distributed Trust Infrastructure and Trust-Security Articulation: Application to Heterogeneous Networks[C].Proceedings of the 20th International Conference on Advanced Information Networking and Applications,50-56.

    [10]MARMOL F,PEREZ G.Towards pre-standardization of trust and reputation models for distributed and heterogeneous systems[J].Computer Standards & Interfaces,2010,4(32):185-197.

    [11]WEN L.Trust Model of Users’ behavior in Trustworthy Internet[C].WASE International Conference on Information Engineering,2009:403-407.

    [12]ZHU Q,GUI X.Study on the method of active deployment of soft-sensors in grid monitoring system[J].Journal of Chinese Computer Systems ,2007,28 (9):1630-1636.

    [13]SATSIOU A,TASSIULAS L.Reputation-based resource allocation in P2P systems of rational users[J].IEEE Trans.Parallel Distrib.Syst,2010,21 (4):466-479.

    [14]Information on http:// ccl.northwestern.edu./netlogo/.

    [15]林闖,彭雪海.可信網(wǎng)絡(luò)研究[J].計(jì)算機(jī)學(xué)報(bào),2005,28(5):751-758.

    [16]李小勇,桂小林.大規(guī)模分布式環(huán)境下動態(tài)信任模型研究[J].軟件學(xué)報(bào),2007,18(6):1510-1512.

    [17]張潤蓮.一種基于實(shí)體行為評估的信任模型[J].計(jì)算機(jī)學(xué)報(bào),2009,4(32):688-698.

    [18]姜東興,葉震.一種基于風(fēng)險(xiǎn)評估的信任模型[J].微計(jì)算機(jī)信息,2012,28(4):122-125.

    [19]朱重,吳國新.分布式信任域信任管理技術(shù)研究綜述[J].計(jì)算機(jī)科學(xué),2011,38(4):38-45.

    [20]馬力,鄭國寧,孫朋.節(jié)點(diǎn)信任度模型的算法研究與設(shè)計(jì)[J].計(jì)算機(jī)科學(xué),2012,39(6):81-89.

    Heterogeneous wireless network security model based on trust and risk assessment

    LIU He,WANG Wei-ying,ZHANG Ben-li

    (Heilongjiang Electric Power Co.Telematics Telematics Engineering Center,Harbin 150090,China)

    The existing trust models only for applications,because of the lack of risk assessment,can not adapt to the new network environment characteristics.The heterogeneous wireless network environment due to the heterogeneous,open,dynamic and adaptive characteristics,can suit the system network security needed for the new environment.A proactive security model is proposed to analyze the security protection mechanism based on different perspectives of service providers and requestors.The trust evaluation network risk assessment and user interaction behavior history are given to dynamically provide an active protection for the system resources.Through simulation results,the model can be effective in the case of malicious attacks,to identify risks promptly,correctly predict physical behavior effectively and maintain good health,and to provide the protection for the next system decision.

    heterogeneous wireless networks; trust; risk assessment

    2014-08-06

    劉 和(1983-),男,工程師,研究方向:通信信息網(wǎng)絡(luò)工程規(guī)劃;信息安全.

    TN915.08

    A

    1671-4679(2014)06-0040-05

    郝麗英]

    猜你喜歡
    信任度異構(gòu)信任
    試論同課異構(gòu)之“同”與“異”
    表示信任
    全球民調(diào):中國民眾對政府信任度最高
    嚶嚶嚶,人與人的信任在哪里……
    桃之夭夭B(2017年2期)2017-02-24 17:32:43
    從生到死有多遠(yuǎn)
    overlay SDN實(shí)現(xiàn)異構(gòu)兼容的關(guān)鍵技術(shù)
    LTE異構(gòu)網(wǎng)技術(shù)與組網(wǎng)研究
    基于信任度評估的移動自組織網(wǎng)絡(luò)路由協(xié)議
    信任
    在新興異構(gòu)SoCs上集成多種系統(tǒng)
    巴东县| 瑞金市| 蛟河市| 洛宁县| 香港 | 徐州市| 卢龙县| 肥东县| 定远县| 马鞍山市| 于都县| 威海市| 红原县| 右玉县| 丰台区| 枣阳市| 楚雄市| 弋阳县| 来安县| 德兴市| 锡林郭勒盟| 呼玛县| 宣化县| 榆林市| 海南省| 会东县| 分宜县| 邯郸市| 简阳市| 庐江县| 茶陵县| 桦南县| 达孜县| 洛阳市| 昌图县| 绿春县| 甘南县| 宜章县| 平邑县| 四平市| 木兰县|