gossip 区块链_【论文】基于区块链智能合约的物联网恶意节点检测和定位

本文探讨了一种基于区块链智能合约的物联网(IoT)恶意节点检测和定位方法。通过平均共识模型,结合时间差分和空间差分策略,有效地识别和定位数据注入攻击。区块链技术用于保障数据安全,智能合约实现自动化检测,从而提升网络安全性。
摘要由CSDN通过智能技术生成

f590f02f5bd6230fef69a5ab4de5a838.gif

eee919f7d4c42e7c4771a41ac12e6769.gif

戳上面的蓝字关注我们哦!

基于区块链智能合约的物联网恶意节点检测和定位

黄豪杰1, 吴晓晓1,2, 李刚强1

1 深圳大学电子与信息工程学院,广东 深圳 518060

2 鹏城实验室,广东 深圳 518055

摘要:

随着物联网中分布式设备数量的爆发式增长,设备之间的协作和优化算法的安全问题成为物联网系统研究的前沿问题。物联网中的分布式算法依赖于单个智能体的本地计算和近邻间通信来迭代地解决一类广泛的、受约束的优化问题,但是容易遭受来自内部恶意节点的数据注入攻击。针对现有的检测方法大部分为本地运行,并且存在数据封闭、单点故障、检测过程不透明等问题,考虑使用区块链技术和智能合约对网络中存在的恶意节点进行检测。所提方法基于区块链技术的去中心化和多地备份特性实现了数据共享,避免了单点故障问题。另外,利用智能合约的合约代码、执行过程及结果公开透明且合约代码与结果不可篡改等特性保证检测过程可追溯和可验证。最后,采用平均共识算法并基于树莓派平台对所提方法进行验证分析。

关键词: 物联网 ; 数据注入攻击 ; 区块链 ; 智能合约 ; 恶意节点

1 引言

物联网技术推动着新一轮的信息化浪潮,对于实现物理设备之间的实时控制、管理和决策具有重要意义。近年来,随着设备成本和通信成本的迅速下降,物联网技术得到快速发展。据IHS Markit公司估计,到 2030 年接入物联网的智能设备将超过1 250亿台。一方面,大量物联网设备的接入改善了人们的生活,提高了社会生产效率;另一方面,大部分设备的计算能力和处理效率不同,需要依赖分布式优化算法来进行协同合作及计算资源分配。物联网中分布式的优化算法通常称为基于Gossip的算法或网络偏移算法,该算法依赖于单个智能体的本地计算和近邻间通信来迭代地解决一类广泛的、受约束的优化问题。但是,在物联网中运行分布式算法的潜在危险在于必须确保分布式优化的结果不受到恶意攻击。物联网设备面对的攻击主要来自两方面,一方面是外部的攻击行为,另一方面是内部节点受到入侵后被控制,从而在内部发起数据注入攻击行为。针对外部攻击,可以使用加密算法加密或者使用防火墙等工具应对;而内部攻击一般具有隐匿性和伪装性,所以更难检测。事实上,该情况下的网络非常容易受到攻击,即使只有一个内部节点受到攻击也会影响整个网络的优化结果。对于网络中节点的协同攻击,基于Gossip 的分布式算法将会偏离恶意节点所期望的状态,从而导致整个网络的资源分配完全失衡。 数据注入攻击检测理论早已确立,国内外的学者对此进行了大量研究。Bolouki等在文献中第一次描述了这种可引导系统偏离正常共识状态的恶意节点。Kailkhura等提出了一种适用于同步平均共识算法的似然比检验法,用来检测数据注入攻击,但是该方法不适用于广泛使用的异步平均共识算法。Su等建议丢弃极端的状态值,从而减小恶意节点对整个网络的影响,但是该做法会造成信息丢失。Yan 等在文献中利用物理模型的先验知识去估计系统收敛速度来判断网络是否有恶意节点。检测依据了攻击者的数据注入会让系统收敛速度变慢,通过检测指数收敛趋势是否异常来判断攻击者是否存在。但是此方法具有一定的局限性,必须有先验知识才能估计正常收敛速度。谢晋阳等考虑了无线传感网络中攻击者容易俘获正常节点注入虚假数据的情景,提出了一种对事件源能量感知值相近的特征节点的恶意节点检测机制。通过计算事件源的能量值,建立良性节点的坐标系,根据待检测节点与事件源的距离计算值以及与距离感知值的差异判断节点是否为恶意节点。然而,此类算法对网络的要求较高,所需要的节点较多,任意两个节点的数据已知,恶意节点的数目较少,同时恶意节点不会发生协同攻击。王欣等提出了一种基于自适应度量阈值裁决机制的恶意节点筛选算法,该算法假设网络中存在中央控制节点,通过抽样获取节点的自适应度量阈值,然后与中央控制节点进行阈值对比来判断节点是外来节点还是恶意节点。恶意节点的分类通过聚类方式实现,但是该方法不适用于完全分布式的优化算法。季薇等提出了一种将信誉模型与一致性融合相结合的分布式智能入侵防御方案,每个认知用户作为独立的融合中心,并采用冲突惩罚机制对认知用户的信誉值进行更新计算。其中,诚实用户在数据融合中的占比会越来越大,而恶意用户的占比越来越小,从而促使智能的恶意用户放弃攻击,达到网络收敛的目的,但是该方案要求协同攻击下的恶意节点之间是一跳可达的。Wu和Gentz等提出了基于时间和空间差分的策略,应用于恶意节点的检测和定位。这些基于分数设计的方法具有不错的性能,可以更有效、准确地揭示攻击者的行为。该方案基于平均一致性共识法则将局部的通信信息带入概率模型,从而判断邻居节点中是否存在恶意节点,在检测完成后通过定位策略将恶意节点踢出网络。 相较而言,Wu和Gentz等所提的模型能覆盖较多的场景,且使用限制较少,但是仍然存在一些不足,具体如下。 1)“数据孤岛”问题:网络里的信息分散存储于各节点内部,且各节点存储的数据不尽相同,使得数据未能实现共享,形成了“数据孤岛”,导致数据不能得到充分利用,大幅度降低了数据价值。 2) 数据维护困难:由于数据分散存储且没有副本,同时易发生单点故障,导致部分数据损失,不利于后期的复盘、分析和利用。 3) 检测过程不透明:节点的检测算法都在本地运行,使得外部不知道其具体检测过程,检测结果也未公开。 为了解决上述问题,本文基于文献8的平均共识算法,利用区块链和智能合约技术搭建了一个攻击检测系统。对于网络安全领域,区块链技术发挥着重要作用。因此,本文所提方法利用区块链技术实现数据的共享和备份,并保证数据的真实性,再利用智能合约进行攻击检测,使得检测过程透明、公开、可追溯。该检测系统可以为类似于物联网的各种分布式网络提供安全保障,因此,具有广泛的应用意义。

2 基于平均共识的攻击者检测模型

物联网是由智能手机、个人计算机及传感器等终端互相连接成的一个全球型的分布式网络。当物联网接入大量智能体时,一般需要对有限的资源进行合理分配,整个分配过程由所有智能体共同协作完成。在资源分配过程中,每个节点都会与邻居节点交换数据。正常节点会在交换数据后更新自身的状态,恶意节点则会发起数据注入攻击,在参与状态交换时仍然保持自身的状态,数据注入攻击下的分布式物联网模型如图1所示。一般情况下,恶意节点为了隐匿自身的攻击行为,会在每次交换状态时添加一个衰减的噪声,从而模拟正常节点的收敛状态。针对恶意节点的变化过程,通过邻居节点收集的状态可以对恶意节点进行检测与定位。 08c6eca4c71b037fed6be316c57cc6c1.png 图1   数据注入攻击下的分布式物联网模型 为了便于研究,将物联网可以抽象为一个无向的连接图G=(V,E),其中,V={1,...,n}是网络中所有节点的集合,E⊆V ×V表示所有节点的边, Ni∈V表示节点i的邻居节点的集合。在下述计算式中有如下定义:加粗字母表示向量或矩阵,如向量x,xi表示向量x中的第i个元素。

2.1 基于平均共识的攻击者模型

假设网络中共有n个节点,且存在恶意节点的集合Vs⊆V, bbd870472ab749aff0c4ba40eab742f1.png  ,n s r =V/Vs。所有节点的状态可以表示为 d477f9288c7f6c9a22ca4a47f50f80e0.png,其中, 509464583af8caba320d3dbf51c30a19.png表示算法迭代次数, 2f7d0da07cddc168ddb0fcd6324f0d6c.png为自然数集,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值