霍曉珍,何涇沙
(北京工業大學 軟件學院,北京 100124)
移動Ad hoc網絡是由一組帶有無線裝置的移動節點組成的多跳網絡。網絡中的每個節點兼備了主機和路由器的功能,不僅能完成自身的通信而且還能為其他節點轉發信息。移動自組網是一種特殊的無線移動網絡,與普通的移動網絡和固定網絡相比移動自組網具有自組織性,動態性,多跳性,無線性,分布性,終端受限性,安全脆弱性等特點[1],這些特點導致Ad hoc網絡易受到各種攻擊。
針對Ad hoc網絡的安全問題,目前主要有兩種不同的安全策略[2],包括基于密碼體制的安全策略和基于信任評估的安全策略。前者主要通過加密、數字簽名和認證等手段來保證安全性,后者通過對節點行為的觀測,對信任模型的量化得到節點的信任度。由于基于密碼體制的方案計算量大,消耗的網絡資源比較多,而相比基于信任評估的方案計算量很小,效率高,而且能夠節省節點自身的能量和資源,因此更適合解決Ad hoc網絡中的安全問題。
目前信任模型可分為集中式信任模型和分布式信任模型兩類。集中式信任模型被廣泛應用于電子商務領域,包括Marsh的信任模型[3],Manchala的模糊數學理論的模型[4],基于Dempster-Shafer證據理論的信任模型[5],這些模型的特點是容易實現但中心依賴,因此在分布式網絡中應用較難。
分布式信任模型通過實體間的交互實現信任的評估。信任的建立評估過程可在各個節點分布實現,這樣沒有中心依賴帶來的安全威脅,可提高網絡的抗攻擊能力。文獻[6]構建了一個貝葉斯信任網絡,將概率論中的貝葉斯定理應用到P2P網絡中,幫助資源請求方進行信任決策。文獻[7]以熵度量信任的不確定性,提出一種基于信息論的信任模型,建立了信任模型的基本理論框架,提出基于熵的信任模型和基于概率的信任模型。文獻[8]提出基于模糊邏輯的主觀信任管理模型,該模型通過考查主觀信任的模糊性,首次將語言變量、模糊邏輯引入主觀信任管理研究中,并提出了信任的度量機制,運用模糊規則建模,但文獻中只提供了一種信任推理的方法,沒指出具體如何建立信任關系。
為處理Ad hoc網絡中節點之間的信任關系,幫助節點進行信任決策,文中提出一種基于模糊邏輯的信任模型,利用模糊邏輯中的隸屬函數和模糊推理的方法研究Ad hoc網絡中的節點信任問題,通過考慮影響節點信任關系的多個因素,包括節點的獨特性,節點的穩定性以及節點的歷史行為,綜合建立信任模型,對各因素進行合理的評估,得到節點信任的量化值,以此協助節點的信任決策。
信任是一種主觀的判斷,具有模糊性。在社會學中,人與人之間的信任是一種復雜的主觀評價的綜合結果,信任往往被分為“不信任”,“有點信任”,“比較信任”,“完全信任”等不同等級。對信任度量的過程具有模糊性與不確定性,為了較好的解決這種模糊性問題,本文將模糊邏輯理論引用到信任模型中,以實現對信任的量化。
信任是指一個主體對另一個主體值得信任程度的評價。影響節點信任度的因素很多,本文考慮的影響因素包括節點的獨特性、節點的穩定性和節點的歷史行為。
節點的獨特性主要是指各個節點依據自身條件的各不相同,如能量,CPU處理能力,節點的內存大小不同,在節點參與報文傳輸與轉發的過程中所體現的能力也不相同。在考慮信任評估的時候,綜合考慮節點的當前剩余能量,繁忙狀態,處理能力來判斷節點是否有能力參與報文的傳輸轉發。
節點的穩定性主要是指節點i和節點j在網絡中相遇后建立的連接的穩定性。連接建立后若有惡意節點利用頻繁移動導致連接中斷,使得頻繁重新尋找新路由,會造成節點能量過快耗盡。因此,節點越穩定,可信度越高。
節點的歷史行為對節點的信任度具有很大的參考性。節點的歷史行為表現越好,則信任度越高。節點的歷史行為需要考察兩個方面。一是節點是否與不良節點有過通信,與不良節點的通信次數越多,可信度越低,如果僅有一次,則可判斷為該節點被惡意節點欺騙,不作考察。二是節點自身的信任度發生了突變,如信任度突然提高或降低很多。
現如今,人類社會已經進入到信息化社會,計算機信息系統在各行各業中應用廣泛,但是針對環境監測行業來講,不能充分展現信息技術的應用價值,因為在環境監測行業中,工作人員對構建網絡體系不夠了解,不清楚網絡體系對行業發展的意義。另外,有關部門對網絡系統設備的投入力度較小,環境監測人員不熟悉計算機系統的操作流程,技術不佳,甚至害怕使用新型科技,存在網絡系統存在懼怕心理,仍然使用傳統人工統計和建檔方法來完成工作,在一定程度上限制了環境監測行業的發展。為了使工作效率有所提升,就要建立環境監測數據體系,優化環境監測網絡體系。
基于上述影響信任的因素,通過模糊推理的方法對這些因素進行量化,建立信任模型,最終獲取節點的信任值,來協助節點進行信任決策。信任模型的處理過程如圖1,包括:
步驟1:定義隸屬函數,模糊規則;
步驟2:獲取各個因素的初始值;
步驟3:利用隸屬函數計算與各個因素相關的變量的隸屬度;
步驟4:對各個因素的相關變量進行模糊規則推理;
步驟5:綜合各個因素相關變量對應的模糊規則的輸出;步驟6:利用重心法反模糊化得到各節點的信任值;
步驟7:根據計算的信任值判斷節點是否具有參與數據傳輸轉發的能力。
2.2.1 信任因素初始化
節點的獨特性是指節點處于某一狀態下的自身能力,包括節點能量、節點的內存大小和節點的處理能力,各自所占的權重為 w1,w2,w3,滿足 w1+w2+w3=1。 通過檢測節點的能量,內存大小和處理能力,若節點初始時刻能量大于50%即將此變量初始化為1,否則初始化為0。
節點的穩定性根據本節點與未知節點在一段時間內的相遇頻率來初始化,一段時間內,相遇次數大于等于3次的初始化為1,大于等于一次小于3次的初始化為0.5,從未相遇過的初始化為0。

圖1 信任模型處理流程圖Fig.1 Flow chart of trust model
節點的歷史行為通過檢查本節點歷史轉發數據的成功次數,判斷該節點是否和未知節點有過不良通信,以及不良通信的數量來對值進行初始化。若沒有或者只有一次不良記錄初始化為1,有過兩次不良記錄初始化為0.5,有過3次及3次以上不良記錄則直接初始化為0。
2.2.2 獲取隸屬度
目前在Matlab中已經開發了多種隸屬函數,包括雙S形隸屬函數,聯合高斯型隸屬函數,高斯型隸屬函數,梯形隸屬函數,三角形隸屬函數等,對于輸入輸出變量的隸屬函數的選擇,本文中使用高斯型隸屬函數。各個影響因素以及信任的模糊集均為{很差,差,中,好,很好},利用5個隸屬函數根據輸入變量計算隸屬度的值,如圖2,經過模糊化后,根據定義好的模糊規則進行處理,將所有模糊規則推理結果綜合到一個輸出隸屬函數,使用重心法將這個隸屬函數反模糊化為一個信任值,該信任值可用來判斷節點的信任程度。

圖2 高斯型隸屬函數Fig.2 Guassian membership function
2.2.3 模糊規則庫
為使用模型推理出各個影響因素的值,需要建立完善的模糊推理規則。其中關于節點獨特性的推理規則如表1所示,根據影響獨特性的因素定義模糊規則。

表1 節點獨特性的模糊規則Tab.1 Logical rules of nodes’unique nature
2.2.4 信任因素權值分配
對節點信任的判斷需要綜合各個影響因素,為了體現出不同因素的影響程度不同,這里根據各因素的重要程度對其權值進行合理分配。本文采用層次分析法[9]來確定各指標的權重值,過程如下:
步驟1:依據各指標的重要性構造判斷矩陣;在本文中,節點的歷史行為u1比節點的獨特性u2稍微重要,根據節點之前參與報文傳輸轉發的歷史行為,可初步判斷節點是否是惡意節點,歷史行為的可參考性高于節點獨特性的可參考性,因此p12=2;而節點的獨特性u2比節點的穩定性u3稍微重要,節點是否參與數據傳輸轉發的過程取決于節點自身是否有能力完成,節點的獨特性表現的越好,節點越有能力,則數據成功到達目標節點的概率越大,相比起來,節點越穩定則尋找維護路由的花銷越小,重要性相對小,因此p23=2;節點的歷史行為u1與節點的穩定性u3相比,節點的歷史行為能夠快速的反應出節點之前是否是惡意節點或自私節點,能更快的避免安全威脅,比穩定性重要,因此p13=4。構造的判斷矩陣P為:

步驟2:求判斷矩陣P的最大特征值以及對應的特征向量,特征向量表示權數分配。這里采用和法近似計算判斷矩陣的特征向量。其中權值計算公式為:


步驟3:利用矩陣隨機一致性比率公式檢驗得到的權數是否合理。
根據矩陣隨機一致性比率公式:


2.2.5 信任值的判斷
根據重心法反模糊化獲取信任值后,判斷該值是否在可信閾值之內,若在則該節點是可信節點,可選擇作為路由的下一跳節點;否則,該節點被判斷為不可信節點,不加入路由路徑。
文中針對Ad hoc網絡信任模型進行研究,提出一種基于模糊邏輯的信任模型,通過對節點的獨特性,節點的穩定性和節點的歷史行為3個因素的模糊化,來考察節點的信任,此模型更符合現實中的信任處理,能更有效的幫助節點進行信任決策。在下一步的研究中,需要完善信任模型,不僅考慮更多的信任影響因素,而且要建立更完善的模糊規則庫,以更切合實際的量化信任。
[1]鄭少仁,王海濤,趙志峰.AdHoc網絡技術[M].北京:人民郵電出版社,2005.
[2]張海飛.無線自組織網絡可信AODV路由協議研究[D].南京:南京理工大學,2012.
[3]MARSH S P.Formalising trust as a computational concept[D].University of Stirling,1994._nf10a39bef40034d439104 dc9200bcb7c7
[4]MANCHALA D W.Trust metrics,models and protocols for electronic commerce transactions[C]//Proceedings of the 18th IEEE international Conference on Distributed Computing Systems.Amsterdam,1998:312-321.
[5]YUN Teng,PHOHA V V,CHOI B.Design of trust metrics based on dempster-shafer theory[EB/OL].[2013-04-01].http://citeseer.nj.nec.com/461538.html._nff247f40c5bba428f 984890c18f22f642
[6]YAO Wang,VASSILEVA J.Bayesian network-based trust model [C]//Proceedings ofthe IEEE/WIC International Conference on Web Intelligence,2003:372-378.
[7]SUN Y L,WEI Yu,ZHU Han,et al.Information theoretic framework of trust modeling and evaluation for ad hoc networks [J]. IEEE Journal on Selected Areas in Communications,2006,24(2):305-317.
[8]唐文,胡建斌,陳鐘.基于模糊邏輯的主觀信任管理模型研究[J].計算機研究與發展,2005,42(10):1654-1659.
TANG Wen,HU Jian-bin,CHEN Zhong.Research on a Fuzzy Logic-Based Subjective Trust Management Model[J].Journal of Computer Research and Development,2005,42(10):1654-1659.
[9]彭祖贈,孫韞玉.模糊(Fuzzy)數學及其應用[M].2版.湖北:武漢大學出版社,2007.