摘要:无线传感器网络由于其无线性质、通信和计算的局限而易受到安全威胁,传统的安全机制不适用于无线传感器网络。信任模型是无线传感器网络中的一种有效安全机制。目前,不少学者已经研究及总结大量的信任模型,但近年来对节点信任模型的研究较为匮乏。此项调研近年面向无线传感器网络的节点信任模型,旨在了解当前节点信任模型的研究趋势和设计思路。具体而言,调研介绍了近年较经典的节点信任模型,对比、总结当前节点信任模型的不足,并讨论无线传感器节点信任模型的未来趋势。

0 引 言

无线传感器网络是由成千上百个具有感知能力的微小传感器节点组成,通常随机部署在无人值守地区或恶劣的敌对环境中执行各种监视任务[1-2]。无线传感器网络广泛应用于军事、环境、健康和智能家居等领域[3]。但是,它特有的无线特性(如缺乏中心授权、分布式的合作机制、动态的拓扑结构、开放的通信介质等[4])使其容易受到安全威胁,如攻击者窃听信息、破坏合法节点或者在网络中引入新的恶意节点[5]等。基于认证、网络协议的安全机制虽能有效抵御外部攻击,但对内部攻击鲜有成效[6-7]。信任模型是抵御网络内部攻击的有效手段。不少学者对信任模型进行了大量研究及总结,但对近些年节点的信任模型的总结相对匮乏。本文对近年节点信任模型进行较详尽的调研,综述并分析典型的信任管理模型,并对比各信任模型,总结当前研究中的不足,讨论其未来趋势,旨在帮助相关研究者把握信任模型的设计思路,开阔视野,提出创新性方案,实现跨区域突破。

1 现有的无线传感器节点信任模型的研究

近年来,众多学者面向不同应用研究中的信任关系,并采用不同的方法与原理建立了信任管理模型。本部分选用近年来较典型的信任模型进行分类介绍、评述和对比。

1.1 通用节点信任模型

1.1.1 相关信任模型

无线传感器网络节点信任模型旨在保护正常节点免受恶意攻击,保证网络的拓扑性。基于目的的不同,设计的模型亦不同。文献[8]提出的轻量级可靠信任系统(LDTS)将信任决策方案分为二种层次,即簇成员层次上的信任决策和簇头层次上的信任决策。基于簇成员间的信任值由直接信任和间接信任计算。LDTS是基于簇头对特定节点的反馈报告建立间接反馈数据库。这一方式有效减少了恶意节点的反馈,降低了开放或恶劣环境中的网络风险。利用成功或不成功交互次数计算直接信任,基于基站的反馈报告计算间接信任,对二者赋权计算总信任值。该方式极大降低了通信开销,且提高了系统资源效率。文献[9]提出的衰落MIMO无线传感器网络的高斯信任和声誉模型(GTRFM)采用了高斯多元分布的直接交互声誉分析框架,引入贝叶斯模型对其邻居节点收集的信息进行集成,然后结合间接信誉值和直接信誉值计算信任值。文献[10]提出了基于贝叶斯和熵原理的轻量级信任管理(LTMBE)。LTMBE利用贝叶斯算法计算节点的直接信任值,将节点的有效历史记录与自适应衰减因子相结合,周期性地更新信任值。根据直接信任值的置信水平,判断直接信任成为总信任是否可信。若不可信,采用熵理论将权重分配给不同的间接信任值,从而改善主观权重分配带来的问题,增强模型的适应性,有效降低能量消耗并使算法轻量级。文献[11]提出了一种基于贝叶斯的信任管理方案(CBTMS)。它将信任定义为节点A对节点B持有的期望执行的概率,综合信任由直接信任和间接信任确定。采用改进贝叶斯方程,通过滑动窗口计算直接信任和信任更新。当直接信任信息不确定时,才会使用熵理论计算间接信任。根据推荐者的信任级别,为不同建议分配不同权重。通过引入自信因子聚合所有信任值获得综合信任值。文献[12]提出的基于二项分布的信任管理系统(BTMS),采用二项分布描述节点的信任值,通过对直接信任和间接信任赋权计算总信任值。根据总信任值决策出中继节点,从而减轻妥协节点的内部攻击。文献[13]提出的动态信任管理系统(ADTMS)采用哈希算法在传感器节点之间生成的唯一标识,利用此标识区分外部攻击节点和普通节点,并采用基于 密度函数的信任评估模型动态管理各节点信任值,以便检测妥协节点。文献[14]提出的基于Beta信任和声誉评估系统(BTRES)是基于监测节点的行为。利用Beta分布描述节点的信任,通过加权计算总信任值确定中继节点,减轻内部攻击风险。文献[15]提出的一种轻量级信任机制(LWTM)突破了微小传感器节点资源的限制,建立了真实信任机制的动态特性。引入信任度量,根据不同优先级组分配不同级别,便于在大规模集群无线网络中及时检测恶意节点。采用自适应权重的方法赋予成功交互行为更多权重,降低了不成功交互的权重。根据二者比例动态调整权重,便于获取准确的信任值。文献[16]提出的基于时间窗的信任管理方案(TRTMS),利用贝叶斯与Beta分布描述信任,通过交互成功(不成功)次数更新信任值,结合直接信任和间接信任计算总信任值。基于Beta声誉系统的TRTMS,对受损节点的行为进行一段时间的分析,利用差异判断和趋势分析识别节点声誉值的异常,同时引入控制因子和时间窗,验证和消除可疑恶意节点。

1.1.2 各节点信任模型间评测及对比分析

表1分别从方法、优势和性能局限三方面详细比较各节点信任模型的异同。

2 现有节点信任模型的不足及未来趋势

2.1 现有节点信任模型的不足

近些年,节点信任模型受到了国内外许多学者和机构的重视,在原始信任模型[17-19]基础上不断进行丰富与发展,取得了一定成果,但仍存在以下问题。

2.1.1 各类方法的信任模型并未成熟

当前节点信任模型研究中,主要存在如下问题:

(1)信任模型大多采用概率方式表示度量节点间的信任关系,即节点间信任的主观性与不确定性均是随机的;

(2)利用先验概率或后验概率计算两节点间的信任,所计算信任值存在一定不确定性,影响网络的拓扑结构;

(3)采用较简单的赋权方法聚合多因素信任值,不能排除恶意节点对信任评测的影响,特别是当无线传感器网络中存在大比例的恶意节点时,这种影响不能忽视;

(4)主要偏重抵御恶意攻击的能力,忽略了能量有限;

(5)节点间的间接信任是依靠相邻节点对目标节点的评测获取的,主要取决于相邻节点的主观臆测,但尚没有较优的方法判断邻节点的行为;

(6)缺乏对获取的观察信息和如何将观察信息转变成信任或声誉的更新研究;

(7)模型的适用性还需提升;

(8)需要较大的内存来记录两节点间的交互行为,降低内存消耗是一个关键因素。

2.1.2 传感器节点信任模型的研究较偏向理论,实操性小

当前,节点信任模型的研究不断增加,新颖的技术与理论相继问世。然而,对节点信任模型的研究大多关注理论层面,忽视实操性。例如,BTMS、LWTM、TRTMS等只在理论层次上突破,没有讨论实现问题,而只有LDTS、LTMBE等少数实现了原型信任模型。研究节点的信任模型的目标是为交互节点提供信任决策,如果缺乏实操性,则会严重影响信任模型的适应性。更重要的是,还需要考虑如何将模型集成到应用中。

2.1.3 没有统一的评价指标

设计出一个信任模型,没有一个统一的评价指标就无法了解这个模型的性能。现有的节点信任模型中,大多通过仿真试验、认知性评价、对比、等方法评估模型。例如,文献[20]采用仿真试验评价信任模型的性能,文献[21]采用对比方法评测信任模型性能。所以,公正客观地评价信任模型的性能需要进一步研究。

2.2 节点信任模型的未来趋势

2.2.1 信任模型设计应更加合理

根据文献[22]中文献及本文近些年文献调研可知,在设计信任模型时,应该注意以下问题:

(1)信任模型应尽可能精简,即不受软件、硬件、内存、计算处理速度、通信带宽等因素的限制,既能快速检测不同恶意攻击,又能及时更新信任关系。

(2)在设计信任模型时,既需考虑通信开销、内存开销等影响,也要考虑信道衰减等细小因素的影响,提高信任评估的准确性。

(3)在信任模型中,信任和信誉应该同时进行评估。信誉是网络中其他节点的意见,信任用信誉的数学表达式表述。与直接计算信任相比,使用信誉计算信任能得到更可靠的信任值。

(4)单凭直接信任或间接信任不能充分评估信任,需要结合一手信息计算的直接信任与二手信息或邻居节点的推荐计算的间接信任。

传感器节点可能负责多个任务目标,因此在设计节点信任模型时,应根据任务的不同,设计不同的算法。

2.2.2 信任模型的应用场景更加广泛

无线传感器网络能够获取地震信息、电磁信息、噪声等信息,如果没有信任模型保证网络安全,这些信息会在传输过程中被捕获或是篡改。在技术高度发达的时代,车联网、智慧路灯等技术离不开传感器感知数据,更重要的是,如何将数据安全、完整地传输至目的地。显然,信任模型发挥的作用愈来愈大,应用场景更加广泛。

2.2.3 新技术的诞生为节点信任模型带来了新的挑战与机遇

信任模型可以保证节点间正常交互,通过信任决策的手段提高网络的健壮性,但是无线传感器网络的无线性质使其易受恶意攻击。一方面,将信任模型与当前较火的技术(如人工智能、机器学习、神经网络等)结合,可以使节点具有自主辨识恶意节点,并抵御恶意攻击的能力,甚至能够实现人与节点对话的功能。另一方面,将信任模型与物联网结合,防止他人篡改或偷窃数据、更改设备设置,保证物联网实现真正意义上的安全。

3 结语

在节点交互过程中,存在不确定性、不可控性、模糊性以及不完备性等问题。信任是节点作出决策的重要因素,在一定程度上能够解决上述问题,降低节点间交互风险,增强模型的健壮性。虽然节点信任模型的理论与技术正蓬勃发展,但仍未有统一的理论与技术体系。基于此,本文对近年典型的信任模型进行分析、对比,总结当前研究中的不足,讨论其未来趋势,简单介绍了现有的最新节点信任模型。纵观本文研究,节点信任模型是一个活跃的研究方向,希望学者们能结合人工智能、神经网络等技术实现双领域突破,达到人与节点对话的全新时代。

参考文献:

[1] Zhu W T,Zhou J Y,Deng R H,et al.Detecting Node Replication Attacks in Wireless Sensor Networks:a Survey[J].Journal of Network and Computer Applications,2012,35(03):1022-1034.

[2] Han G,Jiang J,Shu L,et al.Management and Applications of Trust in Wireless Sensor Networks:A Survey[J].Journal of Computer & System Sciences,2014,80(03):602-617.

[3] Kumar G,Edwin P K,Titus I,et al.A Comprehensive Overview on Application of Trust and Reputation in Wireless Sensor Network[J].Procedia Engineering,2012(38):2903-2912.

[4] Zhou K,Zhao H,Yuan H.A Review of Multicast Routing Algorithms and Protocols in Cognitive Radio Networks[J].Computer Applications,2017,7(02):422-426.

[5] Misra S,Vaish A.Reputation-based Role Assignment for Role-Based Access Control in Wireless Sensor Networks[J].Computer Communications,2011,34(03):281-294.

[6] Misra S,Goswami S,Pathak G P,et al.Efficient Detection of Public Key Infrastructure-Based Revoked Keys in Mobile Ad Hoc Networks[J].Wireless Communications and Mobile Computing,2011,11(02):146-162.

[7] Han G,Jiang J,Shu L,et al.Management and Applications of Trust in Wireless Sensor Networks:A Survey[J].Journal of Computer & System Sciences,2014,80(03):602-617.

[8] Li X,Zhou F,Du J.LDTS:A Lightweight and Dependable Trust System for Clustered Wireless Sensor Networks[J].IEEE Transactions on Information Forensics & Security,2013,8(06):924-935.

[9] Sinha R K,Jagannatham A K.Gaussian Trust and Reputation for Fading MIMO Wireless Sensor Networks[C].IEEE International Conference on Electronics,Computing and Communication Technologies,2014:1-6.

[10]Che S,Feng R,Liang X,et al.A Lightweight Trust Management Based on Bayesian and Entropy for Wireless Sensor Networks[J].Security & Communication Networks,2015,8(02):168-175.

[11]Feng R,Liu Q,Liu Q,et al.A Credible Bayesian-based Trust Management Scheme for Wireless Sensor Networks[J].International Journal of Distributed Sensor Networks,2015(02):10.

[12]房卫东,张小珑,石志东等.基于二项分布的无线传感器网络信任管理系统[J].传感技术学报,2015(05):703-708.

[13]Luo W,Ma W,Gao Q.A Dynamic Trust Management System for Wireless Sensor Networks[M].John Wiley & Sons,Inc.,2016.

[14]Fang W,Zhang C,Shi Z,et al.BTRES:Beta-based Trust and Reputation Evaluation System for Wireless Sensor Networks[J].Journal of Network & Computer Applications,2016(59):88-94.

[15]Singh M,Sardar A R,Majumder K,et al.A Lightweight Trust Mechanism and Overhead Analysis for Clustered WSN[J].IETE Journal of Research,2017,14(03):1-12.

[16]Fang W,Zhang W,Yang Y,et al.A Resilient Trust Management Scheme for Defending Against Reputation Time-Varying Attacks Based on BETA Distribution[J].Science China Information Sciences,2017,60(04):040305.

[17]Ganeriwal S,Srivastava M B.Reputation-based Framework for High Integrity Sensor Networks[C].ACM,2004:66-77.

[18]Josang A,Ismail R.The Beta Reputation System[C].In Proceedings of the 15th Bled Electronic Commerce Conference,2012,20(07):22-30.

[19] Audun J.A Logic For Uncertain Probabilities[J].International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems,2008,9(03):1-8.

[20]Zhu C,Nicanfar H,Leung V C M,et al.An Authenticated Trust and Reputation Calculation and Management System for Cloud and Sensor Networks Integration[J].IEEE Transactions on Information Forensics & Security,2014,10(01):118-131.

[21]Kumar M,Dutta K.LDAT:LFTM Based Data Aggregation and Transmission Protocol for Wireless Sensor Networks[J].Journal of Trust Management,2016,3(01):2.

[22]Han G,Jiang J,Shu L,et al.Management and Applications of Trust in Wireless Sensor Networks:A Survey[J].Journal of Computer & System Sciences,2014,80(03):602-617.

作者简介:

冯 双,河南省信阳市公安局信息通信科,学士,主要研究方向为通信技术、大数据分析技术、云计算等。

(本文选自《通信技术》2019年第二期)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。