您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页基于贝叶斯网络的量化信任评估方法

基于贝叶斯网络的量化信任评估方法

来源:华佗健康网
第26卷第12期 计算机技术与发展 COMPUTER TECHNOLOGY AND DEVELOPMENT 2016年12月 V01.26 No.12 Dee.20l6 基于贝叶斯网络的量化信任评估方法 林青 ,戴慧琚2,任德旺2 (1.西安培华学院,陕西西安710125; 2.西安交通大学,陕西西安710049) 摘要:随着云计算的不断发展,物联网逐步涉及各行各业,其中包含大量的感知信息、个人或群体的隐私信息。此外,物 联网最直接、最严峻的安全隐患是网络中参与信息采集与数据融合的恶意节点,以合法身份发送虚假信息、窃听发送指令 等,所以保障物联网安全刻不容缓,尤其是确保节点之间的信任关系。为决定新节点是否可以加入网络,以及排除网络中 已有的恶意节点,利用贝叶斯网络量化评估节点间的信任概率,通过节点信任状态分级,融合先验信任概率,分配信任条 件概率,推理预测评估节点的信任概率,确定信任等级。通过仿真实验,结果证明了该评估方法的有效性,并在一定程度 上降低了评估的主观性。 关键词:贝叶斯网络;信任评估;条件概率分配;物联网 中图分类号:TP309.2 文献标识码:A 文章编号:1673-629X(2016)12-0132—05 doi:10.3969/j.issn.1673—629X.2016.12.029 A Quantitative Trust Assessment Method Based on Bayesian Network LIN Qing ,DAI Hui-jun ,REN De—wang (1.Xi’allPeihuaUniversity,Xi’an 710125,China; 2.Xi'an Jiaotong University,Xi’an 710049,China) Abstract:With the continuous development of cloud computing,Intemet ofThings(1oT)gradually involves in all walks oflife,which contains large amounts of sensiive itnformation,privacy information.In addition,the most direct and serious security risks are malicious nodes involving in information acquisiiton and data fusion,which send false information and eavesdrop instuctirons sent with legal identi— ty.Themfom,it is greatly urgent to ensure the scureity f looT,especilly tarnst relationship among nodes.In order o dettermine whether to lalow he new node ttojoin the network and to remove the existing malicious nodes,a quantitative trust assessment method is proposed based on Bayesian network.Through classiifcation of trust status of nodes,integration of trust pri probability and allocation of condi— tional probability,thetrustprobabil ofassessmentnodes could be predictedandinferenceto determinethetrustleve1.The simulation re- suits show the effectiveness of assessment method and hatt the asesssment subjectivity can be reduced to some extent. Key words:Bayesian network;llust assessment;conditional probabiicly allocation;Interact of Thing O 引 言 物联网已经在车联网、铁路安全防灾等基础领域 得到了广泛应用,但是物联网是一个开放的环境,大多 设备无人监管,极易遭受恶意攻击。恶意攻击不仅包 括外界对设备的破坏,而且包含网络中潜藏的恶意节 点,以合法的身份发起内部攻击。所以,节点相互间的 信任问题成为关键。目前,保障感知信息安全的方法 为保证原始数据的真实性,采用数据加密认证技术确 保数据安全 。 在进行数据融合之前,需要对节点行为进行检测 和信任评估,以确保数据的真实性和网络的安全性。 关于建立节点信任模型和评估节点的可信度,已提出 了众多信任评估模型,比如,层次化的信任评估模 型 、分布式行为信任评估模型[5 ]、基于角色的信 任评估模型 ]、周期性节点行为信任评估模型 0] 等,在异常节点检测和确定节点信任度方面起到了重 网络出版时间:2016—10—24 主要有两种:一种是利用感知节点的相似性综合处理 多个数据,以排除恶意节点发送的虚假信息;另一种是 收稿日期:2016—01—28 修回日期:2016—05—11 基金项目:2015陕西省教育科学研究基金项目(15JK2091);西安培华学院课题资助项目(PHKT16090) 作者简介:林青(1979一),女,讲师,硕士,研究方向为数据挖掘与大数据;任德旺(1989一),男,西安交通大学电子与信息工程学院博士研究 生,研究方向:云计算与信息安全。 网络出版地址:http://www.cnki.net/kems/detail/61.1450.TP.20161024.I117.066.html 第l2期 林青等:基于贝叶斯网络的量化信任评估方法 .133. 要作用。 式(3)可以用边缘概率表示如下: 文献[8]中提出一种基于节点行为检测的信任评 估模型及异常行为检测算法,将直接信任值、统计信任 ∑P(A,B,c) 值与推荐信任值3种信任因子作为异常行为检测算法 的输入,计算节点行为的综合信任值并判断网络是否 存在恶意攻击。贝叶斯网络作为一种有力的推理预测 工具,预测行为信任,文献[9]中提出的机制不仅可以 预测单属性的行为信任等级,而且可以预测多属性条 件下的行为信任等级。文献[11]中利用贝叶斯网络 、 川 ∑∑ ,,丽P(A B c) 1.2证据理论 (4) 贝叶斯网络节点的先验概率的获得主要通过历史 数据统计分析而来,不同的统计方式之间存在误差;但 当数据不足或缺失时,多采用多专家意见,但多专家意 见存在不确定性和偏见,导致数据的可靠性会降低。 处理不确定数据的优势,提出融合室内数据的模型,以 得到需要的正确数据。贝叶斯网络在预测多因素作用 下的趋势变化方面有很大优势,并广泛应用于因果数 据挖掘,所以结合贝叶斯网络的众多优点,用于量化评 估物联网节点的信任度,以保障物联网的安全。然而 贝叶斯网络推理预测的核心是先验概率的可靠性和条 件概率的合理性,先验概率主要通过统计分析和专家 意见得到;迭代学习是条件概率表生成的主要方法,但 是当数据不足时,大多采用主观判断,并且当节点数目 增多时,分配的工作量非常大。 为此,文中利用贝叶斯网络评估网络节点的信任 概率,通过对网络节点状态分级,利用证据理论融合先 验信任概率,并提出一种节点状态划分相同情况下的 条件概率分配规则,简单灵活。与信任阈值进行了比 较,判断节点是否可信。 1相关理论 1.1贝叶斯理论 贝叶斯网络是利用有向无环图和条件概率表表示 变量交互的概率模型,由节点和连接组成,节点表示变 量而连接表示变量间的因果关系。节点和连接定义了 网络的定性部分,而网络的定量部分由相关节点的条 件概率组成。条件概率是给定父节点各状态组合情况 下变量的概率。网络节点由根节点、中间节点、叶 节点组成。给定根节点的概率和中间节点的条件概 率,就可以计算叶节点的概率。边缘概率给出了事件 A的概率是相互排斥事件B。,B:,…,B 和A的联合概 率之和 引。 P(A)=∑尸(A ) (1) 根据乘法规则,式(1)可以写为条件概率: P(A)=∑P(A I Bi)piB ) (2) 每个节点状态的概率通过边缘化其父节点状态计 算得来。在证据给定的情况下,后验概率可以通过贝 叶斯理论计算: = (3) 所以,可以将多个专家的意见通过证据理论结合起来, 增加数据的可靠性 ]。 针对每个节点,分配三种状态:{Yes}、{No}、 {Yes,No}。通过专家确定每种状态的可信度6(p ): b(p )一[0,1] b( )=0 f5、 ∑6(p )=1 根据DST联合规则,把多个证据结合起来。假设 有rt个不同专家数据集,联合规则为: b =一 b ①b:①…①b (6) 为了融合统一多个证据,降低证据间的冲突,使用 标准化元素(1一Ii})。由于n个证据集之间相互, 这种联合可以通过“与”操作完成。假设6。(p )和 6:(p )是对相同事件的两组的证据集,根据DST 联合规则组合两组证据,如式(7)所示: [b 0 b:](Pi): ,O pi= {∑6 (p。)6 (p ) (7) lL业 L——一 1 k Pf≠ ‘ r 一 其中,b,一 表示对同一事件两个专家的联合知识; k用于估测两个专家的冲突度,由式(8)确定: k=∑bl(p。)6:(p ) (8) P.n = 2基于BN的量化信任评估方法 文中的信任评估模型将物联网的感知层节点分为 传感器、中继及基站3类节点。比如在车联网中,每辆 车就是一个节点,节点间相互信任,才能可靠地传输信 息,防止敏感信息被窃取或节点的隐私信息泄露。主 要有三种信任衡量指标: (1)直接信任值。因为恶意节点发起的攻击主要 有窃取、篡改信息、注量错误信息等,所以数据包 的转发量可以作为异常检测的重要指标之一,节点是 否故意生成重复数据包或插入错误数据包是衡量数据 传输服务质量的另一个重要指标。 (2)推荐信任值。只通过节点直接观测所得的直 ・134・ 计算机技术与发展 第26卷 结构。 (a)单父节点信任交互影响图 翌 警 ,简单的信任交互影响图。 父节点和子节点的数’, 也是最简单 荔 量 苎 概率塞 李等量些较简单。图2(b)中父节 : ,子节点的后验概 妥 妄 :表的生成,分配  为所有父节点状态的乘积一…’ 。 ,山什 : 掌的状态有三个,3级也就是每个节点存在的 ,冀 为粤2分别为信任(信任鲁 萎 接信任值、推荐信 )、不信任(信任等 ):、 率竺 毫 为 龛 而来,以概率统 。信任概率指对 点 的信任概率统计 .苫 .。 的概率为示信任节点 的概率为0.0.08,不信任节点 的概率 -9, 0.。0 信 步专耋 竺 问存在分歧或者 士: 任概率不同的统计方式,或者采用 手 一 :. 如节点 按方式l篓 率的可靠性,通 嚣 论融合‘84 ,0 1,O .05)和(0.8,和方式2统计 0.1:雾 , . l,得到 的可靠的可信概率为 徊.;( : 1" 1 1-1  ̄,! , 篓 坌布,点信任概率分布的前提下主要任务是确定父节 荔 ÷ ,确定子节 星 三 任等级布。例如,为1时, 的信任等级 样 p( =厶- i妄 A信任时竺 在先验概率不变的诗 , 曰也为信任的概率较大;当 。的影啊非常大。条  :雪 ,第12期 林青等:基于贝叶斯网络的量化信任评估方法 .135. 时,口为信任的概率会降低;当 为不信任时, 侧重 于不信任。 布,不同状态组合分配的条件概率不同。假如3个父 节点,每个节点有3个状态,总共存在27个状态组合, 通过归类发现,状态组合分为3种类型,在不同的状态 组合影响下,子节点的最佳状态也不相同。针对不同 璧0 U娶 类型,设计了相应的分配规则,如下所示: (1)3个相同,如:{1,1,1},{2,2,2},{3,3,3},共 3个。3个状态完全相同,说明子节点的最佳状态与父 节点组合的状态相同,所以,最佳状态的条件概率为 图3后验概率与条件概率之间的变化关系 1,其余状态为0。 (2)2个相同,如:{1,1,2},{1,1,3},{2,2,1}, 以图2(a)中网络为例,分析条件概率的影响,假 设父节点状态为信任,则子节点信任;父节点状态为不 信任,则子节点状态为不信任,即P(B=L。I A=L。)=1 和P(B=L,l A=L3)=1。分析当父节点状态为基本 信任时子节点的条件概率。当P(B=L:I A=L )从0 变化到1,增量为0.1,P(B=L。I A=L2)=P(B=L,l A:L )={1一P(B=L2 I A=L )}/2。P(B)的变化趋 势如图3所示,P(B=L )的概率逐渐变小。 (3)条件概率分配规则。 利用贝叶斯公式,物联网节点的信任等级有ra 个,即每个节点的状态为m个,状态I表示节点最期望 的状态,状态m表示节点最不期望的状态。假如m= 5,有:非常信任(信任等级是1)、信任(信任等级是 2)、比较信任(信任等级是3)、基本信任(信任等级是 4)、不信任(信任等级是5)。 如果父节点数目为n,则父节点状态组合数为 m ,父节点数目或者子节点的状态数目增加,则父节 点的状态组合数目指数增加。所以,条件概率分配的 工作量大以及盲目性高是最大的瓶颈。所以提出一种 自动分配方法以降低主观性。 每种状态组合中,状态1到状态m的个数分别为 k。,k:,…,k ,相互之间的关系如式(9)所示: k1+k2+…+k =m,0≤k ≤rn,i=1,2,…,m (9) 根据父节点状态组合确定子节点的条件概率,分 别为P(C =1 I∑P )=kl/m,P(C =2 I∑P )= k2/m,…,P(C =m l∑P )=km/m,并存在式(10)所 示关系: P(C =1 I∑P )+P(C =1 I∑P )+…+ P(c =m l∑P )=1 (10) 其中,∑P 表示一种具体的父节点状态组合。 这种分配规则的缺点是只适合所有节点状态划分 一致的情况,如果节点状态各异,方法灵活度将大打折 扣,可以尝试通过状态归一化映射进行分配。 父节点的状态组合影响子节点的条件概率的分 {2,2,3},{3,3,1},{3,3,2}等,共l8个。2个状态相 同,说明子节点的最佳状态与其相同,将三分之二的条 件概率分配给最佳状态,剩余三分之一的条件概率分 配给其中一个状态。 (3)3个不同,如:{1,2,3},{1,3,2},{2,1,3}, {2,3,1},{3,1,2},{3,2,I},共6个。3个状态完全 不同,说明子节点的3个状态可以均分条件概率,每个 状态分得三分之一。 2.3后验概率推理 判断一个节点的信任等级,通过与其交互次数最 多的5个节点确定,这样就形成一个包括5个父节点 和1个子节点的贝叶斯网络结构。如果节点数不足5 个时,选取与其有间接关系的节点。为得到节点的先 验概率,通过两种方式进行评估,最后采用证据理论进 行融合。父节点依次为A,B,C,D,E,子节点为F。 根据前面讲的条件概率分配规则,当父节点为5 个时,得到条件概率分配规则表,如表1所示。 表1 5个父节点的条件概率分配表 将融合的先验概率和分配的条件概率,结合贝叶 斯理论,利用GeNie软件,计算子节点F的可信概率, 推理结果如图4所示。推理结果表示节点,的信任概 率不超过0.91。 2.4信任等级确定 由上计算得到观测节点的信任概率,设置可信阈 值 =0.8,如果最高信任概率大于等于可信阈值,则 判断观测节点可信,否则不可信。显然节点F可信。 为了分析父节点对子节点的可信概率对子节点的 可信概率的影响,交换父节点信任概率和不信任概率, 即降低信任概率,增大不信任概率,当这样变化的父节 点数目由0变到5时,如图5所示。当有一个父节点 不信任子节点时,子节点的信任概率低于信任阈值,相 ・136・ 计算机技术与发展 参考文献: 第26卷 反,随着不信任子节点的父节点数目增加,子节点的不 信任概率迅速增加。即表明,一旦出现不信任的父节 点,子节点的信任概率迅速降低。 [1]刘宴兵,胡文平.物联网安全模型及关键技术[J].数字通 信,2010,37(4):28—33. [2] 龚雪红.基于信任的物联网感知节点安全成簇机制研究 [D].重庆:重庆邮电大学,2014. [3]刘敏.基于信任评估的战术互联网安全分簇算法研究 [D].郑州:信息工程大学,2010. [4]He Daojing,Chen C,Chan S,et a1.A distributed trust evalua— tion model and its application scenarios for medical sensor net— works[J].IEEE Transactions on Information Technology in Biomedicine,2012,16(6):1164—1175. [5]“X,Zhou F,Du J.LDTS:a lightweight and dependable trust system for clustered wireless sensor networks[J].IEEE Trans- actions on Information Forensics&Security,2013,8(6):924 -935. 图4节点F的信任概率推理 1 [6]Zhu H,Du S,Gao Z,et a1.A probabilistic misbehavior detec- tion scheme towards efficient trust establishment in delay-tol- ernta networks『J].IEEE Transactions on Parallel&Distribu— ted Systems,2014,25(1):22—32. 瓣 蚕0 蜓 [7]Ayday E,Lee H,Fekri F.Trust management and adversary de・ tection for delay tolerant networks『C]//Military communica. tions cofenrence.[s.1.]:IIEEE,2010:1788-1793. [8] 刘宴兵,龚雪红,冯艳芬.基于物联网节点行为检测的信任 评估方法[J].通信学报,2014,35(5):8—15. [9] 田立勤,林闯.可信网络中一种基于行为信任预测的博 图5敏感度分析 弈控制机制[J].计算机学报,2007,30(11):1930—1938. 3结束语 物联网安全至关重要,防止恶意节点攻击,确保网 络安全的重中之重是确定网络节点相互信任。为此, 文中利用贝叶斯网络预测节点的信任概率,以判断新 [10]张润莲,武小年,周胜源,等.一种基于实体行为风险评估 的信任模型[J].计算机学报,2009,32(4):688—698. [1 1]贯[12]赵力.基于贝叶斯网络的室内环境监控数据融合方法研 洁,肖南峰,钟军锐.基于贝叶斯网络和行为日志挖掘 究[D].长春:吉林大学,2013. 加入节点是否合法,或者判断具有合法身份的节点是 否为恶意节点。提出的方法主要包括网络结构确定、 的行为信任控制[J].华南理工大学学报:自然科学版, 2009,37(5):94—100. 网络参数确定、后验概率推理以及信任等级确定。为 确保可靠的先验概率,采用证据理论融合;为获得合理 的条件概率,制定了分配规则;利用GeNie软件推理观 测节点的信任概率,并判断是否在阈值范围内。最后 通过实验发现,如果一个父节点不信任子节点,子节点 的信任概率将低于信任阈值。提出的条件概率分配方 法只适合节点状态划分一致的情况,未来将尝试通过 [13]王辉.用于预测的贝叶斯网络[J].东北师大学报:自然 科学版,2002,34(1):9一l4. [14]王晓东,胡珊逢,叶庆卫,等.基于贝叶斯网络的可信概率 评估方法[J].华中科技大学学报:自然科学版,2012 (S1):79-82. 『l5]Sentz K,Ferson S.Combination of evidence in Dempster—Sha. fer theory[M].Albuquerque,New Mexico:Sandia National Laboratories,2002:1—5. 状态归一化来分配状态划分不一致时的条件概率。 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务