用于分布式计算系统中的信任管理的方法和系统的制作方法
【专利摘要】一种通过将分布式计算系统中的单独的节点的各种恶意行为视为可信度参数来确定单独的节点的可信度的方法和系统。本发明提供了一种研究恶意节点的行为模式并且量化那些模式以实现安全的信任管理建模的方法和系统。本发明还提供了一种在恶意节点、瑕疵节点和指控者节点之间进行区分的方法和系统。
【专利说明】用于分布式计算系统中的信任管理的方法和系统
【技术领域】
[0001] 本发明涉及分布式计算系统中单独节点的可信度。具体地,本发明通过将单独节 点的各种恶意行为视为可信赖性参数,确定分布式计算系统中单独节点的可信度。更具体 地,本发明提供一种探究恶意节点的行为模式并且量化那些模式以实现安全的信任管理建 模的方法和系统。
【背景技术】
[0002] 在分布式计算系统如自组网络中具体而言在无线传感器网络(WSN)中,建模并且 计算信任是非常具有挑战性的,其中,在通过将可靠的并且正常的运行依赖于几乎完全陌 生的人来形成并且自组织该网络的情况中,以分布式的方式计算单独节点的可信度是重要 的。
[0003] 可能已做出很多努力来找出实用的且可靠的信任管理模型。信任管理被定义为 "一种用于指定并且解释安全策略、证书以及允许安全攸关的动作的直接授权的关系的统 一的方法"。在另一种方式中,在更广泛的意义上将信任管理定义为:"出于作出关于信任关 系的评价和决定的目的而收集、编码、分析并且给出与能力、诚实性、安全性或可靠性相关 的证据的活动。
[0004] 传统而言,在分散式控制环境之下学习信任管理。已经制定了各种各样的安全策 略和安全证书,并确定具体证书集合是否满足相关策略,以及推迟到第三方的信任可以如 何提供更好的网络稳定性。主要有两种用于开发信任管理系统的方法:一种是基于策略的 方法并且另一种是基于声誉的方法。基于策略的机制使用不同策略和引擎来指定并且推理 用于信任建立的规则。这些机制大部分依赖访问控制。基于证书分配的信任管理也是可用 的,其中在基于证书分配的信任管理中通过执行从不同实体接收到的指控的加权分析来重 建信任。另一方面,针对公共密钥证书、对等系统、移动ad-h 〇C网络以及语义网中的信任管 理,提出基于声誉的方法。基于声誉的信任用于分布式系统中,其中在该分布式系统中系统 仅具有整个网络中的信息的有限视野。可以看出,基于声誉的信任管理系统本质上是动态 的,并且基于网络中的恶意活动而频繁建立新信任关系。表征基于声誉的信任管理系统的 主要问题是声誉数据的管理和信任度量生成。
[0005] 为了实现单独的节点的可信度,需要找出传统授权机制对分布式系统的保护不充 分的答案。然而,现有方法和系统不能够研究恶意节点的行为模式并且量化那些模式以实 现安全的长期信任管理模型。我们已知的现有方法和系统中的一些如下:
[0006] Rohrle等人的US7711117提供一种用于管理移动代理到通信网络的节点的迁移 的技术。Rohrle等人教导网络的至少一个被检查的节点的可信度。Rohrle等人具体地教 导这样一种情况,其中在该情况中可信度超过预设信任阈值,生成用于被检查节点的信任 令牌并且将信任令牌存储在网络中。所解决的问题具体地涉及基于令牌的信任计算以助于 移动代理迁移的过程。此外强调的是移动节点的迁移而不是在动态环境中每个节点的信任 值的真实计算。US7711117未教导基于具体节点的信任模式的长期观察的信任值计算。
[0007] Van der等人的US7370360提供一种以限制影响目标计算机的恶意代码的可能性 的方式来识别恶意P节点或N节点程序的出现的自动化分析系统。所解决的问题具体地涉 及恶意代码识别。US7370360未教导基于具体节点的信任模式的长期观察的信任值计算。
[0008] Zhiying等人的US20080084294提供了一种具有用于执行相邻传感器节点的信任 管理的节点结构的传感器网络相邻,Zhiying等人具体地教导用于执行相邻传感器节点的 信任管理以监视传感器网络中的安全性的自适应方法。所解决的问题具体涉及无线传感器 网络中的最简单的概念信任计算。US7370360未教导基于具体节点的信任模式的长期观察 的信任值计算。
[0009] Refaei 在 "Adaptation in Reputation Management Systems for Ad hoc Networks"中教导用于缓解自组网络中的这种恶意行为的声誉管理系统。"Adaptation in Reputation Management Systems for Ad hoc Networks"未教导基于具体节点的信任模式 的长期观察的信任值计算。
[0010] Pirzada 在 "Trust based Routing in Pure Ad-hoc Wireless Network" 中教导 从用于经由安全来实现信任的普通机制变为通过合作来加强可靠性。Pirzada具体描述了 网络中的所有节点独立执行该信任模型并维护它们自己的关于网络中其它节点的评价所 解决的问题具体地涉及有关信任值计算的人工举动方面,其中关注基于奖惩机制估计信 任值的单独评分。"Trust based Routing in Pure Ad-hoc Wireless Network" 未教导基 于具体节点的信任模式的长期观察的信任值计算。
[0011] 上文提到的现有技术未能公开用于确定分布式计算系统中的单独节点的可信度 的有效方法和系统。上文讨论的现有技术也未能提供一种研究恶意节点的行为模式并将那 些模式量化以实现安全信任管理模型的方法和系统。除非捕捉到节点的恶意性趋势,否则 长期信任建模在具有大量的计算节点的动态环境中将出错的,其中大部分该计算节点以非 合作的方式参与到满足其自身的数据传输目的的活动中。
[0012] 因此,根据上文提到的【背景技术】,显然,需要提供一种可以提供信任值计算的技术 方案,其中该信任值计算基于具体节点的信任模式的长期观察。现有技术方案通常不通过 考虑恶意节点的行为模式来确定分布式计算系统中的单独的节点的可信度。因此,由于传 统方法的缺点,仍然需要可以提供用于确定分布式计算系统中的单独的节点的可信度的有 效方法和系统的新的技术方案。
【发明内容】
[0013] 根据本发明,主要目的在于确定分布式计算系统中单独的节点的可信度。
[0014] 本发明的另一个目的在于提供一种通过将单独的节点的各种各样的恶意行为视 为可信度参数来确定分布式计算系统中单独的节点的可信度的方法和系统。
[0015] 本发明的另一个目的在于提供一种用于研究并量化恶意节点的行为模式以实现 安全的信任管理建模的方法和系统。
[0016] 在描述本方法、系统和硬件实现之前,要理解本发明并不限于所描述的特别的系 统和方法,因为可能存在未明确地在本公开中说明的、本发明的多个可能的实施例。还要理 解说明书中所用的措辞只是为了描述具体的版本或实施例的目的,并且并不意图限制仅由 所附权利要求来限制的本发明的范围。
[0017] 本发明确定分布式计算系统中单独的节点的可信度。
[0018] 在本发明的一个实施例中,提供了一种用于通过将单独的节点的恶意行为视为可 信度参数来确定分布式计算系统中单独的节点的可信度的方法和系统。
[0019] 在本发明的另一个实施例中,提供了一种用于研究恶意节点的行为模式的系统和 方法。
[0020] 在本发明的另一个实施例中,提供了一种用于量化恶意节点的行为模式以实现安 全的信任管理建模的方法和系统。
[0021] 上文所述方法和系统优选地用于确定分布式计算系统中单独的节点的依赖性,但 也可用于许多其他应用。
【专利附图】
【附图说明】
[0022] 当结合附图阅读时,将更好地理解前文的概述和下文的优选实施例的详细描述。 为了说明本发明,图中显示本发明的示例性结构;然而,本发明并不限于为所公开的具体方 法和系统。在图中:
[0023] 图1显示用于分布式计算系统中的信任管理的过程的流程图。
[0024] 图2显示分布式计算系统中的信任管理的系统架构。
[0025] 图3示出了置信水平建模。
[0026] 图4示出了基于自私节点信任模型的网络置信水平。
[0027] 图5示出了基于恶意指控者节点信任模型的网络置信水平。
[0028] 图6示出了基于恶意指控者节点信任模型的已更新的信任等级。
【具体实施方式】
[0029] 现在将详细讨论本发明的一些实施例,其中该实施例示出了本发明的所有特征。
[0030] 词语"由……组成"、"具有"、"包含"和"包括"以及它们的其它形式都意图在意思 上等同并且意图开放式地结束,因为紧跟在这些词语中的任意一个之后的一个项或多个项 绝不意味着这样的该一个项或多个项的穷举或意味着仅限于所列举的一个项或多个项。
[0031] 此外还必须注意,如本文和所附权利要求中所使用的单数形式"一"、"一个"和 "该"包括复数形式,除非上下文清楚地另有规定不是这样。尽管在本发明的实施例的实践 或测试中可以使用与本文描述的那些相似或等同的任意系统和方法,但是现在描述优选的 系统和方法。
[0032] 公开的实施例仅仅是本发明的示例,其中可以用各种各样的形式实现本发明。
[0033] 本发明使得一种用于确定分布式计算系统中的单独的节点的可信度的方法和系 统成为可能。具体地,本发明使得一种通过将单独的节点的各种恶意行为视为是可信度参 数来确定分布式计算系统中单独的节点的可信度的方法和系统成为可能。更具体地,本发 明使得一种用于研究和量化恶意节点的行为模式以实现安全信任管理建模的方法和系统 成为可能。
[0034] 本发明提供一种用于确定分布式计算系统中的单独的节点的可信度的方法,所述 方法的特征在于将单独的节点的恶意行为视为可信度参数,其中可信度由计算机实现的步 骤确定单独的节点的所述可信度,所述步骤包括:
[0035] a.由第一节点向它的相邻第二节点转发至少一个数据分组;
[0036] b.由该第一节点监视由该第二节点向第三节点进行的、转发数据分组的下一跳传 递;
[0037] c.由该第一节点使用所监视下一跳传递来计算该第二节点的转发指数;
[0038] d.由该第一节点使用在平均时间周期上该第二节点的转发指数找出第二节点的 单独的置信水平;
[0039] e.由该第一节点观察该第二节点的转发趋势并且更新该第二节点的单独的置信 水平,以确定分布式计算系统中单独的节点的长期可信度。
[0040] 本发明提供一种用于确定分布式计算系统中单独的节点的可信度的系统,所述系 统的特征在于将单独的节点的恶意行为视为可信度参数,其中由以下装置确定单独的节点 的所述可信度:
[0041] a.用于由第一节点向它的相邻第二节点转发至少一个数据分组的装置;
[0042] b.用于由该第一节点监视由该第二节点向第三节点进行的、转发数据分组的下一 跳传递的装置;
[0043] c.用于由该第一节点使用所监视下一跳传递来计算该第二节点的转发指数的装 置;
[0044] d.用于由该第一节点使用在平均时间周期上该第二节点的转发指数找出该第二 节点的单独的置信水平的装置;
[0045] e.用于由该第一节点观察该第二节点的转发趋势并且更新该第二节点的单独的 置信水平以确定分布式计算系统中单独的节点的长期可信度的装置。
[0046] 参考图1,图1是分布式计算系统中信任管理过程的流程图。
[0047] 该过程在步骤102处开始,第一节点将至少一个数据分组转发至第一节点的相 邻第二节点。在步骤104处,由该第一节点监视由该第二节点向第三节点进行的、转发数据 分组的下一跳传递。在步骤106处,使用由该第一节点监视的下一跳传递计算该第二节点 的转发指数。在步骤108处,该第一节点使用在平均时间周期上该第二节点的转发指数来 找出该第二节点的单独的置信水平。该过程在步骤110处结束,由该第一节点观察该第二 节点的转发趋势并更新该第二节点的单独的置信水平以确定分布式计算系统中单独的节 点的可信度。
[0048] 参考图2,图2是分布式计算系统中的信任管理的系统架构。
[0049] 在本发明的一个实施例中,根据该系统架构,在分布式计算系统中考虑N个节点。 这N个节点可以通过单跳或多跳与被显示为家庭网关(HG)的中央服务器通信。为了清楚 起见,节点N的数量被视为N = 14。节点具有双向(大部分为无线)连接,其中,节点可以 通过该双向连接,经过服务器或直接经过其它节点而到达其它节点。存在两种节点恶意行 为,该两种节点恶意行为被视为:
[0050] 1.自私节点:不转发打算去往其它节点的分组的节点。
[0051] 2.指控者节点:错误地指控另一节点为自私节点以意图从网络中孤立该节点的 节点。
[0052] 为了找出合适的模型,需要形成置信水平的概念。将具有它们以前的活动和行为 模式的节点区别为可靠节点和不可靠节点。可靠节点是具有高置信水平的节点并且不可靠 节点是具有低置信水平的节点,也就是说超过阈值置信水平的节点是可靠的,置信水平值 小于阈值置信水平的节点是不可靠的。
[0053] 参考图3,图3示出了置信水平建模。
[0054] 在本发明的另一个实施例中,在分布式计算系统中,每个节点具有它的近邻的置 信水平值。因此,结果可能是对于一个节点而言不可靠的节点可能对于另一个节点而言是 可靠的。每个节点维持它的近邻的置信水平矩阵,其中,稍后的信任管理需要该置信水平矩 阵。
[0055] 根据图3,节点A具有5个邻居节点;B、C、D、E和F。对于节点A、节点B而言,E和 F是可靠的并且节点C和D是不可靠的。如同节点A,对于每个节点动态地计算并且存储相 同类型的置信水平矩阵。在图3中,虚线表示节点间(在该情况中在节点A-C之间和节点 A-D之间)的不可靠性。实线代表节点间(在该情况中是在节点A-B之间、节点A-E之间以 及节点A-F之间)的可靠性。
[0056] 在本发明的另一个实施例中,信任管理负责通过经过一些预定义的算法的计算, 收集建立信任关系所必要的信息,并且负责动态地监视并且更新现有信任关系。自私节点 被特征化为不愿转发其它节点分组的节点。
[0057] 每个节点监视它的分组的下一跳传递。在根据图2的系统架构中,我们考虑节点 3想要向HG发送它的分组。路由为:
[0058] 节点3 -节点6 -节点7 - HG
[0059] 现在,在向节点6转发分组之后,节点3监视节点6是否向节点7转发分组或丢弃 分组。如果每个节点需要经过一些转发节点来发送它的分组的话,每个节点像这样监视它 的分组的命运。源节点基于转发节点的行为计算邻居的可信度。提出了两种类型的参数计 算。一种参数计算是瞬时的并且另一种参数计算是在一个时间窗上的平均值。
[0060] 将在t = T处的参数视为:
[0061] 1. Δ⑴=由节点i请求向节点j转发的分组的数量,其中e M, i尹j,M = i的邻 居。
【权利要求】
1. 一种用于确定分布式计算系统中的单独的节点的可信度的方法,所述方法的特征在 于,将所述单独的节点的恶意行为视为可信度参数,其中,由计算机所实现的步骤确定单独 的节点的所述可信度,所述步骤包括: a. 由第一节点向它的相邻第二节点转发至少一个数据分组; b. 由所述第一节点监视由所述第二节点向第三节点进行的、所转发数据分组的下一跳 传递; c. 由所述第一节点使用所监视的下一跳传递,计算所述第二节点的转发指数; d. 由所述第一节点使用在平均时间周期上所述第二节点的转发指数,找出第二节点的 单独的置信水平; e. 由所述第一节点观察所述第二节点的转发趋势并且更新第二节点的单独的置信水 平,以确定分布式计算系统中单独的节点的长期可信度。
2. 根据权利要求1所述的方法,其中,如果确定不由所述第二节点向所述第三节点进 行数据分组的下一跳传递,则所述第一节点向除了所述第二节点之外的其他节点转发随后 的数据分组。
3. 根据权利要求1所述的方法,其中,所述第一节点向所有邻居节点广播所述第二节 点的所述置信水平。
4. 根据权利要求1所述的方法,其中,所述第一节点从所有邻居节点接收所述第二节 点的所述置信水平的广播。
5. 根据权利要求4所述的方法,其中,所述第一节点在从所有其他邻居节点接收所述 第二节点的所述置信水平的广播之后,动态地更新第二节点的所述置信水平。
6. 根据权利要求5所述的方法,其中,所述第一节点将它的相邻第二节点的已动态地 更新的置信水平存储在标量矩阵中。
7. 根据权利要求6所述的方法,其中,所述第一节点的所述标量矩阵包括所述第二节 点的大于〇并且小于1的置信水平值。
8. 根据权利要求1所述的方法,其中,所述方法进一步对分布式计算系统中单独的节 点的所述可信度进行分类,以在恶意节点、瑕疵节点和指控者节点之间进行区分。
9. 根据权利要求1所述的方法,其中,分布式计算系统中的单独的节点的可信度的长 期评价消除短期可信度计算的暂态特征。
10. 根据权利要求1所述的方法,其中,分布式计算系统是无线传感器网络(WSN)。
11. 根据权利要求1所述的方法,其中,所述可信度确定可适用于分布式计算系统中的 每个节点。
12. -种用于确定分布式计算系统中的单独的节点的可信度的系统,所述系统特征在 于,将所述单独的节点的恶意行为视为可信度参数,其中,由以下装置确定所述单独的节点 的所述可信度,所述装置包括: a. 用于由第一节点向它的相邻第二节点转发至少一个数据分组的装置; b. 用于由所述第一节点监视由所述第二节点向第三节点进行的、所转发数据分组的下 一跳传递的装置; c. 用于由所述第一节点使用所监视的下一跳传递,计算所述第二节点的转发指数的装 置; d. 用于由所述第一节点使用在平均时间周期上所述第二节点的转发指数,找出第二节 点的单独的置信水平的装置; e. 用于由所述第一节点观察所述第二节点的转发趋势并且更新第二节点的单独的置 信水平,以确定分布式计算系统中单独的节点的长期可信度的装置。
13. 根据权利要求12所述的系统,其中,如果确定不由所述第二节点向所述第三节点 进行数据分组的下一跳传递,则所述第一节点向除了所述第二节点之外的其他节点转发随 后的数据分组。
14. 根据权利要求12所述的系统,其中,所述第一节点向所有邻居节点广播所述第二 节点的所述置信水平。
15. 根据权利要求12所述的系统,其中,所述第一节点从所有邻居节点接收所述第二 节点的所述置信水平的广播。
16. 根据权利要求15所述的系统,其中,所述第一节点在从所有其他邻居节点接收所 述第二节点的所述置信水平的广播之后,动态地更新第二节点的所述置信水平。
17. 根据权利要求16所述的系统,其中,所述第一节点将它的相邻第二节点的已动态 地更新的置信水平存储在标量矩阵中。
18. 根据权利要求17所述的系统,其中,所所述第一节点的所述标量矩阵包括所述第 二节点的大于〇并且小于1的置信水平值。
19. 根据权利要求12所述的系统,其中,所述系统进一步对分布式计算系统中的单独 的节点的所述可信度进行分类,以在恶意节点、瑕疵节点和指控者节点之间进行区分。
20. 根据权利要求12所述的系统,其中,分布式计算系统中的单独的节点的可信度的 长期评价消除短期可信度计算的暂态特征。
21. 根据权利要求12所述的系统,其中,分布式计算系统是无线传感器网络(WSN)。
22. 根据权利要求12所述的系统,其中,所述可信度确定可适用于分布式计算系统中 的每个节点。
【文档编号】H04L29/06GK104221344SQ201180064709
【公开日】2014年12月17日 申请日期:2011年12月7日 优先权日:2011年1月13日
【发明者】阿里吉特·乌基尔 申请人:塔塔咨询服务有限公司