国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于Prim的物聯(lián)網(wǎng)安全數(shù)據(jù)融合信譽度模型

2022-07-20 02:16韋曉敏彭燦華
計算機仿真 2022年6期
關鍵詞:節(jié)點傳輸聯(lián)網(wǎng)

韋曉敏,彭燦華

(桂林電子科技大學信息科技學院,廣西 桂林 541004)

1 引言

物聯(lián)網(wǎng)是多網(wǎng)異構的融合網(wǎng)絡,作為我國通信行業(yè)第三次革命產物,多年來一直向IT行業(yè)發(fā)展構建安心、安全、舒適的社會基礎設施。物聯(lián)網(wǎng)不是尖銳科學,當無法完全掌握某個方面信息時,確保安全就會變得異常復雜。同時,隨著我國人工智能、大數(shù)據(jù)、云計算等技術的不斷突破,特別是5G技術的商業(yè)推廣實現(xiàn),安全物聯(lián)網(wǎng)在自然資源、住建、交通、水利、能源等領域的價值越來越得到政府和公眾的認可。如果物聯(lián)網(wǎng)數(shù)據(jù)被盜用,其中的安全隱患非常大。大部分物聯(lián)網(wǎng)數(shù)據(jù)都能給攻擊者提供很大的參考值,并利用獲取到的數(shù)據(jù)信息逐步滲透到整個網(wǎng)絡,如果網(wǎng)絡沒有被有效保護或者精準分段,系統(tǒng)中的敏感信息如音頻、視頻等都可以通過入侵物聯(lián)網(wǎng)盜取出去,可能還會為犯罪分子組織提供有價值的信息來利用,使物聯(lián)網(wǎng)安全受到潛在的威脅。

針對上述問題,有相關學者提出了物聯(lián)網(wǎng)數(shù)據(jù)安全傳輸方法。文獻[2]提出基于區(qū)塊鏈的物聯(lián)網(wǎng)行為監(jiān)控方法,研究物聯(lián)網(wǎng)的六域模型及區(qū)塊鏈的數(shù)據(jù)格式,通過二者融合框架設計物聯(lián)網(wǎng)行為監(jiān)控模型,實現(xiàn)數(shù)據(jù)傳輸監(jiān)控;文獻[3]提出物聯(lián)網(wǎng)虛假數(shù)據(jù)融合檢測方法,構建數(shù)據(jù)融合模型,檢測數(shù)據(jù)異常融合結果,保證物聯(lián)網(wǎng)傳輸安全。在上述方法中,物聯(lián)網(wǎng)初級節(jié)點收到的信息僅對上層有效數(shù)據(jù)進行匯總,并在傳輸過程中除去無用的數(shù)據(jù),但是融合就是一個含有弊端的處理過程,給后續(xù)留下了安全隱患。因為攻擊方會在物聯(lián)網(wǎng)所覆蓋范圍內安插篡改惡意節(jié)點、捕獲安全的合法節(jié)點進行攻擊。由于下層節(jié)點不會保存上層節(jié)點融合前的數(shù)據(jù),即使接收到的數(shù)據(jù)不真實,下層的傳輸節(jié)點也無法發(fā)現(xiàn)。同時物聯(lián)網(wǎng)的傳輸節(jié)點眾多,傳輸量較大,也無法實現(xiàn)現(xiàn)有的監(jiān)測供給。

針對上述方法存在的問題,如何在高負荷任務量前提下實現(xiàn)基礎的數(shù)據(jù)信息采集與后期的應用時抵御網(wǎng)絡攻擊和檢測物聯(lián)網(wǎng)的安全防范是本文的研究目標。一般情況下,為減少數(shù)據(jù)在傳輸過程中被惡意盜用和篡改,主要有以下兩個途徑;一是原始數(shù)據(jù)在傳輸前添加加密步驟,提高安全性,最大程度保證信息機密與真實;二是使用Prim相鄰傳輸節(jié)點擁有的相同性對傳輸數(shù)據(jù)進行安全處理,排除任何可疑的惡意數(shù)據(jù)。為了抑制數(shù)據(jù)融合時的安全隱患,本文運用Prim算法對物聯(lián)網(wǎng)數(shù)據(jù)融合的安全問題構建了信譽度模型,經過模型仿真對比,該模型可精準評價所有節(jié)點信譽度,杜絕傳輸過程中出現(xiàn)的安全性問題,保證了數(shù)據(jù)的傳輸結果真實性、穩(wěn)定性與機密性。

2 Prim計算與圖例分析

物聯(lián)網(wǎng)的首要目的是準確地在安全范圍內監(jiān)控并感知傳輸節(jié)點數(shù)據(jù)。傳輸性攻擊就可能發(fā)送非原始數(shù)據(jù),使隱私徹底向惡意性攻擊者暴露,導致數(shù)據(jù)融合后結果不真實。

2.1 Prim計算

為了防止傳輸節(jié)點被惡意盜取、篡改,本文運用Prim算法所得到的最小生成樹來構建以數(shù)據(jù)傳輸安全為目的的信譽度模型。Prim是圖論中一種算法,以路狀圖的空間分布作為前提條件的融合數(shù)據(jù)空間關系支撐樹搜索方法,基于此算法可構成最小生成樹,其算法實現(xiàn)過程如圖1所示。

圖1 prim算法實現(xiàn)過程

在不同約束的條件下支撐樹可以解決不同問題。支撐樹的約束條件包含度約束,直徑約束等,但是以往的約束條件都是針對支撐樹本身特征,這些都是被用于在網(wǎng)絡優(yōu)化和計算特定問題。

Prim算法不但包括了連通圖里所有頂點,且所有邊的權值之和亦為最小。

1)輸入:一個加權連通圖,其中頂點集合為

V

,邊集合為

E

。2)

Anew

°={

x

},假設

x

v

中的某個起始節(jié)點,

Bnew

°={},為空。3)反復操作,直到

Anew

°=

V

。4)在

E

中選取傳輸節(jié)點最小邊<

Z

,

x

>其中

Z

E

中的集中節(jié)點,而

x

不在

Bnew

傳輸節(jié)點中,并且

x

Bnew

。5)將

x

加入

Anew

中、<

Z

,

x

>邊加入

Bnew

中。6)使用

Anew

Bnew

來描述所得到的最小生成樹。

2.2 圖例解析

如圖2所示,為上文所述構成的數(shù)據(jù)傳輸安全最小生成樹。

1)節(jié)點

D

被假設為最小生成樹起始點;四個頂點

A

、

B

、

E

F

與單邊

D

相接。頂點

A

離頂點

D

最近,因此將

AD

邊加粗表示。2)距離頂點

D

或頂點

A

最近點;

B

D

為9、距離

A

為7、

E

為15、

F

為6、因此,

F

距離

D

A

最近,因此將

DF

邊加粗表示。3)距離頂點

A

為7的頂點

B

被加粗表示。

根據(jù)上述所述方法,所有頂點均已被選取,圖3中粗線部分即為連通圖的最小生成樹。在此例中,最小生成樹的權值之和為39。

圖2 原始加權連通圖

圖3 連通圖最小生成樹

3 Prim算法下數(shù)據(jù)融合信譽度模型構建

3.1 數(shù)據(jù)融合安全計算

物聯(lián)網(wǎng)數(shù)據(jù)通過prim算法將節(jié)點融合計算,融合過程是將物理上采集鄰近的節(jié)點信息進行歸納統(tǒng)計和理論。通過檢查接收數(shù)據(jù)來判斷各個節(jié)點的可信度,使每個融合結果和信譽度的評價相關聯(lián),其衡量方法可用節(jié)點的信譽度來表示,從而更好地決策數(shù)據(jù)融合結果的不確定性。

表1所示,假設惡意傳輸數(shù)據(jù)節(jié)點為

χ

,篡改合法的數(shù)據(jù)節(jié)點為

λ

,數(shù)據(jù)接收頂點為

z

,重新組合成的傳輸節(jié)點為

k

,簇內所有節(jié)點能量為

β

,判斷惡意的融合傳輸節(jié)點不被信任時為

z

-

k

,判斷惡意的傳輸節(jié)點可信時為

z

-

β

。

表1 惡意融合節(jié)點判斷

用θ代表不可信的概率;γ代表融合節(jié)點的錯誤結果;該惡意融合節(jié)點構成的正確融合數(shù)據(jù)、不正確的融合數(shù)據(jù)的計算如式(1)、式(2)所示

π(0,

γ

)=(

z

-

β

)

γ

+

z

(1-

γ

)=

z

-

βγ

(1)

π(1,

γ

)=(

z

-

k

)

γ

+(

z

-

k

)(1-

γ

)=

z

-

k

(2)

3.2 信譽度計算

為獲得傳輸節(jié)點的信譽度,根據(jù)式(3)分別把節(jié)點設為兩個分組。

(3)

式中r代表節(jié)點i的信譽度,r代表所有r的平均值。G代表信譽度較高的分組,G代表信譽度較低的分組。

信譽度是所有數(shù)據(jù)在傳輸過程的綜合統(tǒng)計。在節(jié)點捕獲數(shù)量少時,信譽度較高的節(jié)點都是合法的,相反,被捕捉節(jié)點因行為異常與綜合系統(tǒng)相沖突,就算其行為可以影響到分組情況,但也不能獲得節(jié)點合法的信譽度。

該算法可以有效保證融點在結合時可以通過信譽度較高分組進行數(shù)據(jù)的融合,更好地避免信譽度較低分組的惡意攻擊。并可以作為下一個數(shù)據(jù)融合節(jié)點的參考依據(jù)。

3.3 構建信譽度模型

圖4 數(shù)據(jù)融合安全信譽度模型

據(jù)圖4假設W=(q,w,e,r),其中q和q∈(0.1)分別表示信用度和不信任度的傳輸數(shù)據(jù);其公式w+

e

+r=1,q,w,e,r,q∈(0.1)。期望值的概率如式(4)

A

(

m

)=

w

+

q

*

r

(4)

所構建的模型以處理數(shù)據(jù)傳輸中不確定性的問題,衡量物聯(lián)網(wǎng)中的數(shù)據(jù)融合結果可信度,使最終的融合結果能避免惡意攻擊影響。

物聯(lián)網(wǎng)當中可能包含成千上萬的不同傳輸節(jié)點,每個傳輸節(jié)點都能感知其對應的傳輸數(shù)據(jù),但是某個節(jié)點被篡改也會扭曲發(fā)布,這時就可以量化節(jié)點從而來曝光這些信譽度較差的數(shù)據(jù)節(jié)點。數(shù)據(jù)傳輸?shù)臉藴史秶怕蕿?0.68)也是被稱為理想傳輸節(jié)點(即伯努利分布)。

伯努利分布是指對于隨機變量X有,其表達參數(shù)為L(0

在生活中伯努利頻率可能和實際不完全一致,特別是在數(shù)據(jù)傳輸結果經常被惡意偽造和篡改時,以信譽度較高頻率為準,以預測和實際的差異距離表示,這個距離可以表示該傳輸該節(jié)點的信譽度,其距離越短所提供的數(shù)據(jù)真實性越高;相反,該節(jié)點傳輸距離越長,信譽度就會越差,不能被信任。

分散發(fā)布概率假設為p,另一個離散分布概率為q。KL為預測與實際差異,那么KL的距離定義為式(5)

(5)

令Π=(0,1),0代表在傳輸節(jié)點的范圍外,1代表在傳輸節(jié)點的范圍內??紤]在Π上的兩種分布U和u,p和q∈[0,1]分別表示u和y數(shù)據(jù)落在傳輸范圍內的概率,因此,u(0)=1-p,u(1)=p,v(0)=1-q,v(1)=q。因此,u和v的KL距離可表示為其式(6)

(6)

其公式對應的信譽度定義為式(7)

r

=e-

D

(

u

·

v

)

(7)

該公式證明了傳輸節(jié)點高的信譽值必須在保證節(jié)點信譽值的前提下計算。

由此可見,傳輸節(jié)點的實際頻率和預測的頻率越接近信譽度值越高,相反,傳輸節(jié)點的實際頻率和預測的頻率越疏遠信譽度值越低,而且伴隨著時間的交替物聯(lián)網(wǎng)的信譽度也是推移更新。

3.4 信譽度模型評價

當模型構建得到了數(shù)據(jù)融合結果和傳輸節(jié)點的信譽值后,各個傳輸節(jié)點就能對其數(shù)據(jù)形成評價,其融合結果可以設為aggr,其結果形成的評價為w={l,k,j,h}。

其中l(wèi)、k、j分別代表信譽值大于、等于和小于傳輸節(jié)點的百分比。h代表不信任度,所以這里可以設為0。因此,數(shù)據(jù)傳輸?shù)娜诤瞎?jié)點對于結果aggr的評價為式(8)

E

(

w

)=

l

+

kj

(8)

在得到了數(shù)據(jù)融合結果和評價后,該信譽度模型將對節(jié)點信任。利用采納數(shù)據(jù)統(tǒng)計的方法和

KL

距離作為度量的實際標準,使其該數(shù)據(jù)節(jié)點觀察信譽值的累計行為繼續(xù)。

4 仿真分析

為驗證所提基于

Prim

算法的物聯(lián)網(wǎng)安全數(shù)據(jù)融合信譽度模型的有效性,設計仿真對比實驗。通過運用

N

82仿真對模型進行分析。該系統(tǒng)通過

prim

計算形成了眾多組的傳輸節(jié)點。假設一個傳輸節(jié)點有4個融合數(shù)據(jù),和144個數(shù)據(jù)分布點,組內分布的節(jié)點

A

到4。每個傳輸?shù)臄?shù)值都正態(tài)展示。實驗進行100輪,將一組內的惡意傳輸節(jié)點數(shù)量假設為10

%

,如表2所示。

表2 傳輸節(jié)點攻擊類型

如表2所示傳輸節(jié)點攻擊,惡意數(shù)據(jù)發(fā)送時傳輸節(jié)點在某個時間段處于被偽造的環(huán)境下的頻率,表中容易被發(fā)現(xiàn)的偽造次數(shù)在第三次出現(xiàn),不易察覺的篡改次數(shù)在第一次出現(xiàn)。

分比在某個時間范圍內處在被惡意篡改的頻率里。容易察覺的篡改次數(shù)在第三次出現(xiàn),不易察覺的篡改次數(shù)在第一次出現(xiàn)。

攻擊1,在所有傳輸節(jié)點常態(tài)下,該信譽度數(shù)據(jù)都很接近1,可構建成高度的信任組;攻擊2,數(shù)據(jù)傳輸節(jié)點1~4常發(fā)射融合的節(jié)點,即被系統(tǒng)認定為不合法數(shù)據(jù),因此該傳輸節(jié)點不會被授予信任度,經過實驗對比后信譽度結果為0;攻擊3,傳輸節(jié)點發(fā)送了一些不能被系統(tǒng)輕易察覺的偽造數(shù)據(jù),但是它的信譽值與合法的傳輸節(jié)點信譽值相差甚遠;攻擊4,該數(shù)據(jù)傳輸節(jié)點也會被賦予一定的信譽值,因為該數(shù)據(jù)發(fā)送時會摻進一些靠近真實性的參考數(shù)值;攻擊5,該數(shù)據(jù)的傳輸節(jié)點的真實性與原始數(shù)據(jù)會向系統(tǒng)不間斷的發(fā)送使其迷惑最終的融合結果,因此攻擊5是所有情況中最容易獲得信譽度的。

根據(jù)分析以及文中對高信任值組的定義,要求數(shù)據(jù)傳輸節(jié)點的信任值高于這5種情況,所以這些都不能被系統(tǒng)納入高信任值組。

采用文獻[2]方法、文獻[3]方法作為實驗對比方法,隨機抽取了五個節(jié)點輪次,對Prim算法及文獻對比算法的數(shù)據(jù)融合結果與實際標準值進行對比,得到對比結果如圖5所示。

圖5 數(shù)據(jù)融合誤差對比

圖5中可以看出,在0~170輪次時,數(shù)據(jù)的融合結果與實際標準值存在一定的小誤差,但因為初期時經過小幅度的震蕩后數(shù)據(jù)的融合才能更好地與實際標準值更逼近??梢姡S著監(jiān)測輪數(shù)遞加,兩條曲線誤差值也會越來越小,其結果與真實數(shù)據(jù)也越來越吻合。而文獻[2]、文獻[3]方法的融合結果與實際標準值相差較大,說明所提方法的數(shù)據(jù)融合結果較為準確。

在此基礎上分析三種方法進行物聯(lián)網(wǎng)數(shù)據(jù)融合的耗時情況,得到對比結果如圖6所示。

圖6 數(shù)據(jù)融合效率對比結果

分析圖6可知,文獻[2]方法在250Mb數(shù)據(jù)融合過程中共耗時17s,文獻[3]方法的數(shù)據(jù)融合過程耗時13s,而所提方法的耗時為4s,由此可見,所提方法能夠實現(xiàn)物聯(lián)網(wǎng)數(shù)據(jù)快速融合,數(shù)據(jù)傳輸效率較好。

5 結論

物聯(lián)網(wǎng)行業(yè)正在快速發(fā)展,其中的安全信息也是發(fā)展問題關鍵之一。本文首先分析了

Prim

的基本性質及計算方法,用圖例描述的方式表明了數(shù)據(jù)傳輸節(jié)點的重要度和

Prim

的最小生成樹優(yōu)勢。為了更好地解決物聯(lián)網(wǎng)安全防控的問題,本文以物聯(lián)網(wǎng)的數(shù)據(jù)傳輸安全性防控為主要目標,運用了

Prim

算法構建了數(shù)據(jù)融合安全的信譽度模型。此模型可對

Prim

最小生成樹所構成的傳輸節(jié)點進行信任評價,以觀察傳輸節(jié)點的累計信任與實際行為來計算信譽度并將其融合數(shù)據(jù)與真實數(shù)據(jù)進行對比。仿真結果表明,即使物聯(lián)網(wǎng)在傳輸數(shù)據(jù)中存在惡意篡改和偽造的數(shù)據(jù),也能通過所提模型來檢測其信譽度,保證最終融合結果的真實性。

猜你喜歡
節(jié)點傳輸聯(lián)網(wǎng)
臍橙連上物聯(lián)網(wǎng) 掃碼便知“前世今生”
“身聯(lián)網(wǎng)”等五則
《物聯(lián)網(wǎng)技術》簡介
《物聯(lián)網(wǎng)技術》簡介
分區(qū)域的樹型多鏈的無線傳感器網(wǎng)絡路由算法
地鐵SDH、OTN傳輸組網(wǎng)分析
基于移動匯聚節(jié)點和分簇的改進節(jié)能路由算法
基于點權的混合K-shell關鍵節(jié)點識別方法
廣播電視信號傳輸?shù)募夹g分析
淺談垂直極化天線在地面數(shù)字電視傳輸中的應用