徐曉斌,張光衛,王尚廣,孫其博,楊放春
(北京郵電大學 網絡與交換技術國家重點實驗室,北京 100876)
無線傳感器網絡(WSN,wireless sensor network)是物聯網感知層的一種典型應用。WSN是一個動態的開放網絡,通常部署于外界,易于出現突發故障或者遭遇敵手的惡意攻擊,WSN節點的安全保護在WSN應用中尤為重要[1,2]。由于 WSN節點硬件通常較為廉價,計算能力較弱,難于實現較復雜的加密算法,僅通過傳統的加密方式不足以保護WSN的安全[3]。作為對WSN傳統加密安全策略的有效補充,信任管理對節點行為進行分析,使用信任值描述節點行為的可靠性,為WSN的路由選擇、數據融合等提供支持,從而保證在出現攻擊時,WSN能夠保持可靠的運作。基于信任的WSN安全保護通常有2個主要目標:入侵的識別與入侵的容忍。入侵的識別要求信任的變化對于入侵行為有較高的敏感度,以便及時發現入侵行為;入侵的容忍要求在出現入侵行為時,盡可能不影響原有信任情況,以便順利完成原定任務。二者存在矛盾關系。
1996年,B1aze等人首先提出了信任管理的概念[4]。之后,信任管理被應用于WSN、ad hoc等多種場景。在現有信任管理方法中,對信任的表示通常有2種方式:一種方式使用信任等級來表示節點是否可信[5],另一種表示方式在業界應用較多,通過對節點的行為、數據等因素進行計算,使用[0,1]之間的數值表示信任。Ganeriwal等人提出的RFSN系統[6]是一個較為完整的基于信譽的無線傳感器網絡信任管理的框架,該方法使用直接信息和間接信息來計算信譽。然而由于對信譽的表示過于簡單,該算法不具備惡嘴攻擊的容忍能力。Klasniewski等人提出的 TIBFIT模型[7]參照信任值進行數據的融合,以減小誤差。然而這種模型仍然無法準確描述節點信任的不確定性,靈活性較差。Momani等人提出了無線傳感器網絡中的貝葉斯網絡信任模型(BNWSN)[8],通過貝葉斯網絡,對節點通信信任和數據信任進行整和,從而評估節點之間的信任關系,不同信任組件可以便捷的添加或刪除。肖德琴等人探討了一種基于高斯分布的傳感器網絡信譽模型(GRFSN)[9],并通過仿真實驗,說明了高斯分布可更好地保持信譽穩定性。楊光等人提出了一種WSN節點行為評測模型MA&TP-BRSN,將節點評價行為與通信行為區分開來,建立了對第三方節點惡意評價行為的具體測評方法[10],該方法能在一定程度上消除高信譽節點的惡意誹謗行,然而由于最終的信任情況僅用一個數字表示,惡意誹謗識別的敏感度較低。蔡紹濱等人在信任模型和云理論的研究基礎上,構建了基于云理論的無線傳感器網絡信任模型——云信任模型(CTM),并將之運用到了惡意節點識別中[11]。此模型中,云模型被用做計算一次信任值的工具,信任值仍然使用一個數字表示,該方法未能很好地利用云模型解決入侵識別的敏感度與入侵容忍之間的矛盾。Bao等人提出了一個高度可擴展的集群層次信任管理無線傳感器網絡協議[12],通過多種信任屬性,總體評價一個傳感器節點的信任,并將之應用于地理路由及其入侵檢測中。現有的WSN信任管理模型大多將多種類型的行為整合為一個信任值,使用此單一數值表征節點信任情況,使用此方法可能遇到如下情況:當節點出現噪聲、遭遇入侵或惡意詆毀時,若該節點信任值降低程度較高,則入侵識別敏感度較高,而入侵容忍能力相對不足,該節點將在長時間內無法按照原定計劃完成任務;若信任值減低程度較低,則入侵容忍程度較高,而入侵識別敏感度相對不足,難于及時發現惡意攻擊。因此,如何設計一種信任表示方法,既保證異常行為的敏感度,又實現噪聲及入侵的容忍是信任評估的核心問題。
本文在已有信任管理方法研究的基礎上,在不確定性定性定量轉換模型——云模型[13]基礎上,提出了計算簡單,適用于WSN的輕量云模型。輕量云模型主要包括輕量云的表示、輕量正向云算子、輕量逆向云算子、輕量云相似度算子。使用輕量云,表征節點之間的信任關系,既描述了節點的整體信任情況,又對信任的不確定度進行了量化評估;在信任值計算時,對節點直接交互情況和鄰居節點的推薦情況進行分別評估,全面表示網絡中節點間的信任情況;提出了 WSN中輕量云信任(LCT,lightweight-cloud trust for sensor network)的概念,并給出了信任管理中常見的直接信任、間接信任、推薦行為信任的表示和計算方法,實現了WSN中節點信任度全面的不確定性描述。
經過仿真實驗,證明了這種表示方法對于噪聲和入侵既有較強的容忍能力,又有較敏感的識別能力。為WSN應用中的可信路由選擇及可靠數據融合提供了基礎。
由于WSN節點硬件計算存儲能力較弱,且電能受限,因此傳統信息安全相關技術在WSN中不再適用,WSN應用中節點能力具備不確定性,使用云模型對WSN節點進行信任評價,能夠量化評估節點信任的不確定性,既可以保證信任情況的相對穩定,又可以實現較敏感的異常行為發現。在WSN的信任管理中,如何降低算法的復雜度是一個重要問題,基于此,本文在云模型的基礎上,提出了計算簡單高效,且性能與云模型接近的輕量云模型,并將之運用于WSN信任表示中。
云模型是定性概念與其數值表示之間的不確定性轉換模型,由我國工程院院士李德毅教授于1995年正式提出。至今云模型已成功應用到數據挖掘、智能控制、圖像處理等眾多領域。
定義1 云和云滴 設U是一個用數值表示的定量論域,C是U上的定性概念,若定量值x∈U是定性概念 C的一次隨機實現,x對 C的確定度μ(x)∈[0,1]是有穩定傾向的隨機數。
μ:U→[0,1]?x∈Ux→μ(x),則x在論域U上的分布稱為云,記為云C(X)。每一個x稱為一個云滴[13]。
正態云模型是最重要的一種云模型,可以表征自然科學、社會科學中大量的不確定現象。以云的數字特征——期望Ex、熵En和超熵He表示定量數據的定性特征,用以表示數據的整體水平、離散程度及不確定度,記做C(Ex,En,He),稱為云的特征向量。
通過正向云算法可以把定性概念的整體特征變換為定量數值表示;通過逆向云算法可以實現從定量值到定性概念的轉換,將一組定量數據轉換為以數字特征{Ex,En,He}表示的定性概念。
在WSN中,節點計算能力有限,因而在設計WSN中算法時,應盡量以加減法為主,盡可能減少乘除法,盡量避免較復雜的計算,如開方、求對數等。WSN中計算的開銷往往以乘除法的次數衡量。基于此,在云模型的基礎上,提出適合 WSN中信任表示及計算的輕量云模型(LCM,lightweight cloud model),其表示方法如下。
定義2 輕量云模型的定性 表示輕量云模型的定性表示是由2個數字特征構成的元組LC=(Ex,En),其中,Ex(expected value)是云滴在論域空間分布的期望;En(entropy)表示熵,是定性概念隨機性的度量,反映了能夠代表這個定性概念的云滴的離散程度;另一方面又是定性概念亦此亦彼性的度量,反映了在論域空間可被概念接受的云滴的取值范圍。
在輕量云模型中,正向云算子實現定性概念向定量數據的轉換,逆向云算子實現定量數據想定性概念的轉換,云相似度算子實現了2個概念之間的相似度比較。3個算子定義如下。
定義3 輕量正向云算子 輕量正向云算子ArForward(L C(E x,E n))是一個把輕量云模型的定性表示變換為定量數據集合的映射π:LC→S,滿足:

定義4 輕量逆向云算子 輕量逆向云算子ArBackward(S)是一個把定量數據集合變換為輕量云模型的定性表示的映射π:S→LC,滿足:

定義5 輕量云相似度算子 輕量云相似度算子 Arlikeness(L Ci(E xi,E ni),L Cj(Exj,Enj))是一個把 2個輕量云模型變換為二者相似度表示的映射π:(LCi,L Cj)→sim(i,j ),滿足:

使用輕量云模型表示信任,即可以反映信任的整體水平,還能表示信任的不確定性,當信任度改變時,整體水平的變化較平緩,而不確定度的變化較劇烈。使用輕量逆向云算子,可以實現定量的信任值向定性的信任情況的映射,使用輕量云相似度算子,可以實現2個定性信任情況的相似度比較。
信任指標是對信任值計算的基礎與目標。本文綜合了當前信任管理框架中的主要信任元素,提出了較為全面的信任指標,并定義了各指標的輕量云表示,在此基礎上,提出了信任云算法。
在信任管理體系中,評估信任情況的指標通常有直接信任、間接信任、推薦行為的信任等。現給出3個指標的定義如下。
定義6 直接信任 WSN中,節點根據直接交互行為得到的另一節點信任情況稱為直接信任。直接信任可以通過對通信情況、數據可靠程度的分析得到。節點i對節點j的直接信任用Tij表示。
定義7 間接信任 節點通過其他節點的推薦行為得到的另一節點的信任情況稱為間接信任。節點i對節點j的間接信任用STij表示。
定義8 推薦行為的信任 節點對推薦行為評估得到的信任情況稱為推薦行為的信任。節點i對節點j推薦行為的信任用RTij表示。
傳統的WSN信任管理模型通常將多次計算的不同信任值整合為一個信任值,這種方法往往無法兼顧入侵識別的敏感度與入侵的容忍。使用輕量云,使用二元組表示各信任指標:Tij(E x,E n)、STij(E x,E n)、 RTij(E x,E n),以輕量云的期望作為整體信任情況,熵作為信任的不確定性。信任值改變時,期望會較為穩定,而熵對于變化較為敏感,可以兼顧入侵的容忍與入侵識別的敏感度,用戶可根據應用的場景與需要,綜合分析2個參數的變化,制定管理策略。這種信任表示方法稱為輕量云信任(LCT,lightweight-cloud trust for sensor network)。
直接信任、間接信任、推薦行為的信任均可通過輕量云模型中的算子進行計算,算法如下。
算法1 WSN直接信任算法
輸入:節點i對節點j直接信任值{t1,t2,…,tn},n∈N*
輸出:直接信任Tij
step 1:令 S={t1,t2,…,tn},n∈N*;
step 2:LC=ArBackward(S );
step 3:Tij=LC。
直接信任算法使用逆向云算子,只需2次除法1次乘法,計算較為簡單,適用于WSN節點。
算法2 WSN間接信任算法
輸入:節點集{k1,k2,…,kn},n∈N*向節點i推薦的節點j信任
輸出:間接信任STij
step 2:Ex={e xi|(e xi,e ni)∈S},i=1,2,…,n ;
step 3:En={e ni|(e xi,e ni)∈S},i=1,2,…,n ;

step 5:STij=LC。
間接信任算法只需2次除法,計算較為簡單,適用于WSN節點。
算法3 WSN推薦行為信任算法
輸出:推薦行為的信任RTij
step 2:S={simt},t=1,2,…,n ;
step 3:LC=ArBackward(S);
step 4:RTij=LC。
推薦行為信任算法使用云相似度算子及逆向云算子,只需4次除法2次乘法,計算較為簡單,適用于WSN節點。
使用LCT,直接信任、間接信任、推薦行為的信任計算與更新條件與具體安全策略有關。一般情況下,直接信任的計算與更新在與目標節點交互后開始;當節點第一次與目標節點交互,未存儲其直接信任時,需要進行信任的推薦,計算間接信任;推薦成功后,與目標節點進行交互,并進行推薦行為信任的評估。
基于LCT的信任表示方法,既可以實現對入侵識別的敏感度,還可以實現對多種入侵的容忍。通過對WSN中場景進行模擬,對多種入侵情況下節點的 3個信任指標進行計算,并與文獻[11]中提出的CTM進行了對比分析,驗證LCT的有效性。
實驗使用的無線節點由SoC zigbee芯片CC2530、加速度傳感器、PCB天線、電源電路以及JTAG調試接口組成。對實驗場景進行定制設計:WSN中共有150個節點,協議使用802.15.4,節點間平均距離10 m,節點工作的占空比為5%。選取實驗場景中一個節點i與室內新節點j以及室外舊節點k通信情況進行分析,每小時統計一次數據發送成功率。對20次數據發送成功率使用正態分布進行統計,如表1所示。

表1 節點通信成功率
基于以上實驗結果中的數據,設計仿真實驗,對信任指標進行分析。仿真環境建立的PC機配置為:Intel(R)i5-2450M CPU @ 2.50 GHz,RAM=2 GB,Windows 7操作系統。所采用的仿真環境為Matlab2011Rb。以2個節點間直接信任數據為基礎,模擬推薦數據及攻擊數據,在以上環境中進行多種場景下信任指標的仿真,并對結果進行分析。
4.2.1 On-Off攻擊容忍及識別
On-Off攻擊首先通過正常的行為積累信任度,之后進行惡意攻擊。這種攻擊方式利用了信任的評價,是較典型的針對信譽系統的攻擊[11]。假設攻擊節點 j與i進行交互,前50個小時進行正常數據發送,積累信任,之后按照正態分布 N(0.5,0.16)進行選擇性轉發,此時信任大大降低。在這組仿真實驗中,直接信任在最近20次信任值的基礎上進行計算,間接信任在5個鄰居節點直接信任的基礎上進行計算,仿真得到直接信任、間接信任曲線,如圖1所示。

圖1 j遭遇On-Off攻擊,Tij及STij變化曲線
從圖 1中可以看出,使用 LCT,WSN遭遇On-Off攻擊時,信任的期望降低,說明信任整體水平下降;信任的熵增高,說明信任的不確定度變大。間接信任相比直接信任變化更為明顯。
為了進一步驗證 LCT在入侵容忍與入侵識別敏感度方面的作用,在相同的場景下,使用 CTM進行信任評估。采取文獻[11]中的參數設置,節點i、j共同鄰居數為5個,直接信任與間接信任的權值w1,w2分別為定義為0.8和0.2,衰減因子w為0.3,上升幅度m為1,下降幅度n為2,仿真得到信任變化曲線如圖2所示。

圖2 j遭遇On-Off攻擊,CTM信任值變化曲線
從直觀上看,使用LCT,當On-Off攻擊出現時,輕量云信任直接信任、間接信任的期望降低均較平緩,能夠保證入侵的容忍;而熵數值的增加較劇烈,能夠保證入侵行為的敏感識別;而使用CTM計算信任值,入侵識別敏感度與入侵容忍能力的平衡由下降幅度n決定[11],無法兼顧二者。使用變化幅度dv量化評估信任指標變化的劇烈程度,dv計算公式為dv=(Vnew-Vold)/Vold,當dv大于0時,指標上升,小于0時,指標下降,dv絕對值越大,信任指標變化越劇烈,對入侵的敏感度越高,絕對值越低,信任指標變化越平緩,入侵容忍能力較高。在第51個小時,攻擊剛剛出現時,LCT與CTM信任指標的變化幅度對比如表2所示。

表2 On-Off攻擊出現時,LCT與CTM信任指標變化幅度對比
根據表2,當On-Off攻擊出現時,LCT直接信任、間接信任期望降低程度分別為CTM降低程度的1/20、1/7左右,對入侵的容忍能力較高;而LCT直接信任、間接信任熵的增加程度分別為CTM降低程度的6倍、26倍左右,識別入侵的敏感度較高。在LCT中,直接信任相比間接信任入侵容忍能力較高,而入侵識別的敏感度較低。在第 51小時,發現節點j信任的變化時,若在應用中需要對信任的變化具備一定容忍能力,則可基于信任指標的期望制定應對策略,若需要及時發現入侵,則可基于信任指標的熵制定應對策略。
根據上述實驗對比及分析,可知使用LCT,在WSN中出現入侵時,用戶易于根據應用的需要,綜合應用LCT的信任參數,制定更多的應對策略。
4.2.2 惡嘴攻擊容忍及識別
如果WSN節點被敵手捕獲,內部程序被修改,修改后的節點并不進行直接的惡意攻擊,而是在推薦過程中,篡改信任數據,對目標節點進行惡嘴攻擊,詆毀其信任。在此情況下,進行信任管理框架下的仿真實驗。
假設節點在運行50個小時后,遭遇惡嘴攻擊,在節點i要求對節點j進行推薦時,5個鄰居中k對j發起惡嘴攻擊,按照正態分布N(0.5,0.16)偽造節點j信任值,并將偽造的信任值發送給i。仿真得到間接信任、推薦行為的信任的曲線,如圖3所示。

圖3 j遭遇k惡嘴攻擊,STij及RTij變化曲線
從圖3中可以看出,當出現惡嘴攻擊時,間接信任的期望降低,然而減低速度較平緩,最終信任值仍與實際信任值較接近,具備對惡嘴攻擊的容忍能力;而此時間接信任的熵驟增,用戶易于判斷,WSN中可能存在攻擊行為;同時,節點k推薦行為的信任期望驟降,熵驟增,且期望最終降低為0.4以下,用戶可判斷出節點j遭遇節點k惡嘴攻擊。節點信任指標的變化既保證了對惡嘴入侵的容忍,又敏感地識別了攻擊行為。在相同場景下使用 LCT進行仿真實驗,參數設置與上組實驗相同。仿真結果如圖4所示。

圖4 j遭遇k惡嘴攻擊,CTM信任值變化曲線
根據圖4可以看出,當出現惡嘴攻擊時,CTM信任值變化較小,最終信任值仍然高于0.92,對于惡嘴攻擊的容忍度較高,然而由于信任值變化的不明顯,用戶無法發現惡意節點 k,在這種場景下,CTM對入侵的容忍能力較高,然而入侵識別的敏感度較弱,無法兼顧二者。
由于WSN中,節點電能有限,在制定安全策略與算法時,還需要考慮算法的開銷,并分析對節點壽命的影響。由于WSN中加減法時間復雜度遠小于乘除法、開平方復雜度,因此計算開銷僅僅比較乘除法及開平方次數。當一個節點平均具有5 個鄰居節點,簇的平均大小為20,并且每個節點根據最近10次信任計算信任云時,統計LCT與CTM更新平均所需的乘除法以及次數,如表3所示。

表3 LCT與CTM計算開銷對比
在仿真實驗的應用場景中,每個節點第一次交互需要計算間接信任,之后需要建立直接信任云,并計算推薦行為的信任,第一次交互需要11次乘除法計算,之后每次交互只需更新直接信任即可,每次只需3次乘除法計算,遠小于CTM的開銷。當用戶制定復雜的信任管理策略,發起更多信任計算要求時,計算開銷會增大,然而由于WSN節點執行每條指令所消耗的電量為發送1 bit數據所消耗電量的1/1000[14],一般情況下,使用LCT對節點壽命的影響可以忽略不計。
本文根據對WSN應用特點及場景的分析,提出了信任管理中入侵容忍能力與入侵識別的敏感度是2個重要且存在矛盾的目標,為了克服2個目標之間的矛盾,實現既具備容忍能力,又具有入侵識別敏感度的信任管理,設計了基于輕量云模型的信任表示方法。并根據典型的WSN應用場景,對此信任表示方法進行了仿真實驗,實驗結果證明,在WSN中出現On-Off攻擊、惡嘴攻擊時,使用該方法,既能保證入侵的容忍,又能實現入侵行為的敏感識別。LCT算法簡單,對WSN壽命的影響可以忽略,具有較高的可用性。
下一步的研究工作為:搭建大規模的物理實驗網絡,在其基礎上,使用基于輕量云模型的信任表示方法構建WSN的安全與信任網絡,并研究基于信任的增強路由協議、數據融合算法等。
[1]PERRIG A,SZEWCZYK R,WEN V,et al. SPINS: security protocols for sensor networks[J]. Wireless Networks,2002,8(5): 521-534.
[2]WATRO R,KONG D,CUTI S F,et al. TinyPK: securing sensor networks with public key technology[A]. Proceedings of the 2nd ACM Workshop on Security of Ad hoc and Sensor Networks[C]. New York,USA,2004.59-64.
[3]荊琦,唐禮勇,陳鐘. 無線傳感器網絡中的信任管理[J]. 軟件學報,2008,19(7):1716-1730.JING Q,TANG L Y,CHEN Z. Trust management in wireless sensor networks[J]. Journal of Software,2008,19(7):1716-1730.
[4]BLAZE M,FEIGENBAUM J,LACY J. Decentralized trust management[A]. IEEE Conference on Security and Privacy[C]. Oakland,California,USA,1996.164-173.
[5]GANERIWAL S,BALZANO L K,SRIVASTAVA M B. Reputation-based framework for high integrity sensor networks[J]. ACM Transactions on Sensor Networks,2008,4(3): 15.
[6]黃海生,王汝傳. 基于隸屬云理論的主觀信任評估模型研究[J]. 通信學報,2008,29(4):13-19.HUANG H S,WANG R C. Subjective trust evaluation model based on membership cloud theory[J]. Journal on Communications,2008,29(4):13-19.
[7]KRANSNIEWSKI M D,VARADHARAJAN P,RABELER B,et al.TIBFIT:trust index based fault tolerance for data faults in sensor network[A]. International Conference on Dependable Systems and Networks[C]. Washington DC,USA,2005.672-681.
[8]MOMANI M,CHALLA S,ALHMOUZ R. BNWSN: Bayesian network trust model for wireless sensor networks[A]. Mosharaka International Conference on Communications,Computers and Applications[C]. Amman,Jordan,2008.110-115.
[9]肖德琴,馮健昭,周權等. 基于高斯分布的傳感器網絡的信譽模型[J]. 通信學報,2008,29(3):47-53.XIAO D Q,FENG J Z,ZHOU Q,et al. Gauss reputation framework for sensor networks[J]. Journal on Communications,2008,29(3): 47-53.
[10]楊光,印桂生,楊武等. 無線傳感器網絡基于節點行為的信譽評測模型[J]. 通信學報,2009,30(12): 18-26.YANG G,YIN G S,YANG W,et al. Reputation model based on behaviors of sensor nodes in WSN[J]. Journal on Communications,2009,30(12): 18-26.
[11]蔡紹濱,韓啟龍,高振國等. 基于云模型的無線傳感器網絡惡意節點識別技術的研究[J]. 電子學報,2012,40(11):2232-2238.CAI S B,HAN Q L,GAO Z G ,et al. Research on cloud trust model for malicious node detection in wireless sensor network[J]. Acta Electronica Sinica,2011,40(11):2232-2238.
[12]BAO F,CHEN R,CHANG M J,et al. Hierarchical trust management for wireless sensor networks and its applications to trust-based routing and intrusion detection[J]. IEEE Transactions on Network and Service Management,2012,9(2): 169-183.
[13]李德毅,杜鹢. 不確定性人工智能[M]. 北京: 國防工業出版社,2005.LID Y,DU Y. Artificial Intelligence with Uncertainty[M]. Beijing:National Defence Industry Press,2005.
[14]CHENG S,LI J,REN Q,et al. Bernoulli sampling based (ε,δ)-approximate aggregation in large-scale sensor networks[A]. Proc of the 29th IEEE INFOCOM[C]. San Diego,CA,USA,2010.1181-1189.