CN101296181A - 基于信任的ip网络两阶段容错容侵路由机制 - Google Patents
基于信任的ip网络两阶段容错容侵路由机制 Download PDFInfo
- Publication number
- CN101296181A CN101296181A CNA2008100454028A CN200810045402A CN101296181A CN 101296181 A CN101296181 A CN 101296181A CN A2008100454028 A CNA2008100454028 A CN A2008100454028A CN 200810045402 A CN200810045402 A CN 200810045402A CN 101296181 A CN101296181 A CN 101296181A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- rrm
- path
- route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于信任的IP网络两阶段容错容侵路由机制。该机制分为两个阶段:第一阶段为路由发现,即发现多条可信路径;第二阶段为选择最佳路径,即在已发现的路径中选用最佳的进行路由。在第一阶段,本发明利用了乘加混合信任关系评估方法,有效地提高了IP网络路由的容错容侵性能。在第二阶段,通过路径定级策略,使得用户总是使用最佳路由来通信,可以有效地阻止多种针对路径的攻击。此外,本发明还详细描述了一种具有容错容侵性能的信任值的定义、度量、更新和获取方法。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种基于信任的IP网络两阶段容错容侵路由机制。
背景技术
网络路由安全是网络安全的重中之重。然而,目前IP网络路由器或只能简单地发现和接收路由信息不能有效地识别路由相关恶意攻击,或只能阻止有限种类的路由威胁与异常。比如,OSPFv2利用密码和加密的MD5来提高路由安全性;用Internet Protocol Security(IPSec)来确保通信的保密性和完整性;用Secure-BGP来保障BGP间确认的正确性;还有其它技术比如加密等。可是这些技术提高安全性能很有限,比如加密技术很难阻止来自内部的攻击。
近来,一些研究者开始利用路由器节点间的信任关系来构建安全路由新框架。正如Sergio Marti,Prasanna Gane san and Hector Garcia-Molina在文“SPROUT:P2P Routing with Social Networks”(刊登在IPTPS 2004上)中所提及的,这些基于信任关系的路由策略主要分为两类:1、基于源端信任(source-routing)(即乘性)2、基于跳-跳信任(hop-by-hop routing)(即加性)。所谓乘性,即将全局信任以自己为核心,每寻找下一跳时都必须通过源节点的信任关系评估才行。所谓加性,即每选择下一跳节点时只要能通过上一跳节点的信任关系评估策略即可,进而来构建整个信任路径。而这两种方法有各自的优点,也存在不可避免的缺点。比如,前者优点在于:每选择下一跳都经过源节点的认可;缺点在于源节点对于非相邻节点监测所评估到的信任值不如对相邻节点监测所评估到的信任值可靠。对于后者,其优缺点正好和乘性方法相反。
发明内容
本发明所要解决的技术问题是如何提供一种基于信任的IP网络两阶段容错容侵路由机制,该机制有效的避免了现有技术中所存在的缺陷,有效地提高了路由的容错容侵性能。
本发明所提出的技术问题是这样解决的:提供一种基于信任的IP网络两阶段容错容侵路由机制,其特征在于,包括以下步骤:
步骤1信任关系的定义、度量与更新:
利用Tij来表示节点i所维护的关于节点j的信任值,它由两部分组成:一是直接对目标节点进行监测,一是接收其它相邻节点对它的评价,用式(1)表示
Tij=a(Tij)D+(1-a)(Tij)ID (1)
其中Tij取值范围为[0,1],(Tij)D和(Tij)ID分别称作直接信任值和间接信任值;α∈[0,1]为用户可以自行调节的常数,目的在于区分直接信任值与间接信任值对Tij的不同贡献,直接信任值(Tij)D取决于用户对特定应用的需求,用式(2)表示
(Tij)D=c1f1(·)+c2f2(·)+…+cifi(·)+…+(1-c1-c2-…-cn-1)fn(·) (2)
其中,c1+c2+…+cn=1。ci∈[0,1]为常数,由用户根据各个信任映射函数对信任值的贡献程度来进行设置,n为用户定制的信任映射函数的总个数,fi(.)为第i个信任映射函数,各个信任映射函数都是用户自定义的;间接信任值(Tij)ID是由各个节点之间广播交互而得到的间接信任值信息,用式(3)表示
其中l是节点i相邻节点的下标,Ni为与节点i相邻节点的个数。wil是一个权值,其具体表述形式如下所示:
其中,l∈Ni。当节点本身所维护的关于其它某节点的信任值大于一个特定门限值TH时,就认为该节点是合作的,即完全可信任的,参数constant代表与之处于合作关系时节点所贡献的关于其它节点的间接信任值信息的权重,表示与之不合作关系时节点所贡献的关于其它节点的间接信任值信息的权重;
步骤2信任关系获取:
1)节点i利用混合监听模块对网络节点j和网络行为进行监测,进而收集节点i的信任映射函数库中函数所需要的参数信息;
2)然后根据式(2)来计算直接信任值(Tij)D;
3)节点i接收其它节点传来的关于节点j的间接信任值(Tij)ID;
4)根据式(3)和(4)对(Tij)ID进行处理;
5)而后,根据式(1),并利用已经得到直接信任值(Tij)D和间接信任值(Tij)ID得到信任值Tij;
6)最后,节点i根据信任值Tij决定如何处理节点i,j之间的行为,即如果Tij满足用户的信任水平要求i就与j进行业务往来,反之,则相反;
7)此外,节点i将Tij以间接信任值的身份向其它节点传播;
步骤3路由发现:
(1)初始化:初始换各个结点间的信任关系;
(2)RRM路由发现,RRM路由发现包结构为:
RRM={IDRRM,AT,SR} (5)
其中IDRRM为与IP相关的标识符,AT为信任关系评估策略集合,SR为记录所走路径的堆栈存储器,TTL为路径最大长度,T是一个时间参数;当源端节点RRM消息到达目的节点后,目的节点将逐跳反向发送确认ACK消息,该ACK由三部分组成:
ACK={IDRRM,SA,SR} (6)
路由发现步骤如下:
1)将TTL字段值减一,若TTL降为0,则路由发现失败重新启动路由发现过程;
2)启动定时器TR,若路径确认消息ACK返回源节点前TR值超过RRM中字段T值,则路由发现失败重新启动路由发现过程;
3)源节点s判断所有相邻节点是否有目的节点;
4)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以s只随机地选择一个相邻节点;
5)节点s根据自己的信任关系评估策略(即信任映射函数库fsi(·))对节点a进行信任关系评估,此时AT中的信任映射函数库为fsi(·),跳数为0,q只能取值为1,μq=1。
6)若节点a满足信任水平要求,节点s向a发送路由请求消息RRM,反之,则随机选择M=1个相邻节点继续执行;
7)节点a接收节点s的RRM请求,并判断近期Tc是否曾接收过相同IDRRM的RRM请求;
8)若是,则有环路产生,节点a丢弃节点s的RRM请求,并使节点s继续随机选择M=1个相邻节点继续执行;若否,继续执行;
9)将节点a压入堆栈SR中,并将节点a的信任映射函数库与节点s的求并集,并更新AT,此刻的AT为fsi(·)与fai(·)的并集,跳数为1,q可以取值为1和2,
10)将TTL字段值减一,若TTL降为0,则路由发现失败重新发起路由发现过程(这里假设TTL没有降为0);
11)节点a判断所有相邻节点是否有目的节点;
12)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以a随机地选择一个相邻节点,假设该相邻节点为b;
13)节点a根据此刻AT中的信任关系评估策略集(此刻为fsi(·)与fai(·)的并集)对节点b进行信任关系评估,跳数为1,q可以取值为1和2,
14)若节点b满足信任水平要求,节点a向b发送路由请求消息RRM;反之,则节点a继续随机地选择M=1个相邻节点,继续执行;
15)节点b接收节点a的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求;
16)若是,则有环路产生,节点b丢弃节点a的RRM请求,并使节点a继续随机选择M=1个相邻节点继续执行;若否,继续执行;
17)将节点b压入堆栈SR中,并将节点b的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·)与fbi(·)的并集,跳数为2,q可以取值为1,2和3,
18)将TTL字段值减一,若TTL降为0,则路由发现失败重新发起路由发现过程(这里假设TTL没有降为0);
19)节点b判断所有相邻节点是否有目的节点;
20)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以a随机地选择一个相邻节点;
21)点b根据此刻AT中的信任关系评估策略集(此刻为fai(·),fai(·)与fbi(·)的并集)对节点d进行信任关系评估,跳数为2,q可以取值为1,2和3,
22)若节点d满足信任水平要求,节点b向d发送路由请求消息RRM;反之,路由发现失败;
23)节点d接收节点b的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求;
24)若是,则有环路产生,节点d丢弃节点b的RRM请求;若否,继续执行;
25)将节点d压入堆栈SR中,并将节点d的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·),fbi(·)与fdi(·)的并集,跳数为3,q可以取值为1,2,3和4,
26)目的节点d,根据SR中的路径信息,向上一跳节点b回送ACK,并从SR中取出栈顶节点d压入堆栈SA中;
27)节点b收到ACK后,继续向节点b的上一跳节点a回送ACK,并从SR中取出此刻栈顶节点b压入堆栈SA中;
28)节点a收到ACK后,继续向上一跳节点s回送ACK,并从SR中取出此刻栈顶节点a压入堆栈SA中;
29)发现了一条信任路径r={s,a,b,d},路由发现结束;
其中源节点s,经中继节点a和b,可以到达目的节点d。节点s的直接信任映射函数库为fsi(·),对应的加权系数为csi,其中 其计算直接信任函数的定义为(Tij)sD=cs1fs1(·)+cs2fs2(·)+…+csifsi(·)+…+(1-cs1-sc2-…-csn-1)fsn(·);同理,节点a,b和d的信任映射函数库分别为fai(·),fbi(·)和fdi(·),对应的加权系数分别为cai,cbi和cdi,其对应的计算直接信任映射函数的定义分别为:(Tij)aD=ca1fa1(·)+ca2fa2(·)+…+caifai(·)+…+(1-as1-as2-…-asn′-1)fan′(·),(Tij)bD=cb1fb1(·)+cb2fb2(·)+…+cbifbi(·)+…+(1-cb1-cb2-…-cbn″-1)fbn″(·)和(Tij)dD=cd1fd1(·)+cs2fd2(·)+…+cdifdi(·)+…+(1-cs1-cd2-…-cdn″′-1)fdn″′(·)。假设M=1,各个节点信任评估策略求并时各个节点的信任映射函数库在AT中的权重为μq,其中
步骤4选择最佳路径:
(1)对第一阶段发现的n条可信路径,根据用户对最佳的要求,计算其优先级别,即最佳性依次递减存储在优先级缓存Pn中,其中,Pn={r1,r2,...,rn};
(2)根据用户选用的最佳路径个数G(这里一般1≤G≤n,此处不妨假设G=1)判断此时Pn(此处Pn=P3,即P3={r1,r2,r3})中可用路径个数是否大于等于G(此处G=1);
(3)若是,则选择其中的最佳G条可信路径路由,由P3={r1,r2,r3}可知,此处选择r1路径通信;若否则重启路由发现过程;
(4)应用AT中相应的信任关系评估策略对Pn中路径进行实时评估;
(5)若某时刻路径r1不再满足用户的要求,则将r1从P3移除;
(6)根据用户选用的最佳路径个数G判断此时Pn中可用路径个数是否大于等于G;
(7)若是,则选择其中的最佳G条可信路径路由。由P2={r2,r3}可知,此处选择r2路径通信;若否则重启路由发现过程;
(8)若某时刻路径r2也不再满足用户的要求,则将r2从P2移除;
(9)判断此时Pn(此处Pn=P1)中可用路径个数是否大于等于G;
(10)若是,则选择此时最佳路径通信;若否,则重启路由发现过程;
(11)若某时刻路径r3不再满足用户的要求,则将r3从P1移除;
(12)判断此时Pn(此处Pn为空)中可用路径个数是否大于等于G;
(13)若是,则选择此时最佳路径通信;若否,则重启路由发现过程;
(14)重启第一阶段的路由发现过程发现了n’条可信路径,即Pn’={r1,r2,...,rn’};
(15)继续执行第二阶段步骤(1);
(16)通信结束。
通常路由是一个完整的过程,而本发明人为地将路由分为两个阶段。两阶段路由策略,即分为路由发现和选择最佳路径路由两个阶段。路由发现阶段确保生成一定数量满足用户要求的路径;选择最佳路径路由阶段确保所使用的路径总是所发现的可靠路径中最佳的。该策略使得路由动态灵活,有效地提高了路由的容错容侵性能。
本发明有许多优点。比如:1)在信任值定义与更新方面,具有普遍适用性、可扩展性、多样性、归一化处理和既容错又容侵特性;2)信任关系评估方面,乘加混合方法有许多优越性;3)路由方面:a.具有接收端可控性,即接收端可以决定是否接收以及采用何种优先级别接收,可以有效地阻止所有基于兜售消息的攻击,比如:DDoS/SPAM/SPIT/SPIM等;b.不可寻迹性,因为中继节点或其它恶意节点即便预知整个通信路径,但它们很难得到整个路径节点双向的信任关系,所以很难循迹;c.两阶段路由使得路由更加动态灵活,可以有效地阻止多种针对路径的攻击;d.可扩展性,可以将本发明的思想、算法和步骤由节点间扩展应用到比如AS之间、Overlay各层之间。
附图说明
图1是直接信任值监测实现图;
图2是信任关系获取过程图;
图3基于信任的IP网络两阶段容错容侵路由机制流程图;
图4是RRM包具体结构;
图5是信任评估策略集合AT的组成结构;
图6是RRM请求过程示意图;
图7是路由确认(ACK)示意图。
具体实施方式
下面结合附图以及实施例对本发明作进一步的说明。
1、信任关系的定义、度量与更新
本发明利用Tij来表示节点i所维护的关于节点j的信任值。它由两部分组成:一是直接对目标节点进行监测,一是接收其它相邻节点对它的评价。因此,其定义如下:
【定义1】:Tij=a(Tij)D+(1-a)(Tij)ID (1)
其中Tij取值范围为[0,1],(Tij)D和(Tij)ID分别称作直接信任值和间接信任值;α∈[0,1]为用户可以自行调节的常数,目的在于区分直接信任值与间接信任值对Tij的不同贡献。当网络初始化时,我们假定任何节点的信任值都为0.5。
直接信任值(Tij)D取决于用户对特定应用的需求。比如,语音业务希望延迟尽可能小,而邮件业务却要求低丢包率。该机制使得用户可以根据自身业务的需求自定义直接信任值。其定义如下:
【定义2】:(Tij)D=c1f1(·)+c2f2(·)+…+cifi(·)+…+(1-c1-c2-…-cn-1)fn(·) (2)
其中,c1+c2+…+cn=1。ci∈[0,1]为常数,可以由用户根据各个信任映射函数对信任值的贡献程度来进行设置。n为用户定制的信任映射函数的总个数,fi(.)为第i个信任映射函数。各个信任映射函数都是用户自定义的,比如:可以将第一个函数定义为包投递率,第二个定义为延迟函数,第三个定义为吞吐量函数以及其它的。用户可以根据自己的喜好和对各网络性能指标的关注度,来选取信任映射函数的种类,数量及函数具体实现方式。此外,用户还可以自己决定各个信任映射函数在直接信任值中的权重,即ci值,它可以由用户在[0,1]内调节。当然里面的“1”表示该信任映射函数被选用,“0”表示未被选用。直接信任值的监测过程如附图中图1所示。
间接信任值(Tij)ID是由各个节点之间广播交互而得到的间接信任值信息。某些节点对特定节点非常信任,而有的节点却不信任,所以我们要区别对待。它可以定义如下:
【定义3】:
其中l是节点i相邻节点的下标,Ni为与节点i相邻节点的个数。wil是一个权值,其具体表述形式如下所示:
其中,l∈Ni。当节点本身所维护的关于其它某节点的信任值大于一个特定门限值TH时,就认为该节点是合作的,即完全可信任的。相反,则反之。公式(4)中参数constant代表与之处于合作关系时节点所贡献的关于其它节点的间接信任值信息的权重。表示与之不合作关系时节点所贡献的关于其它节点的间接信任值信息的权重。
公式(4)中k表示节点的度数(即节点的分支数),t表示一定时器所设定的时间长度。因为即使有些节点被攻击、被控制或自身出现故障,它们发布的间接信任值信息对计算信任值也是有一定积极贡献的。所以,无论是什么样的节点(好或坏),都接收它们发布的间接信任值信息,只是在权重上有所区分。这样既可以充分共享一切有利用价值的信息,又不以牺牲安全性为代价。我们通过权值对下列情形予以区别对待:(a)好的节点和不好的节点;(b)节点由于自身故障或被恶意攻击控制两种情况下所发布的间接信任值的有用性;(c)在节点被恶意控制或攻击的前提下,该节点的度数较大或较小的不同。
2、路由机制
将路由分为两个阶段:第一阶段为路由发现(发现多条路径),第二阶段为选则最佳路径(一条或多条)。这里“最优”是由用户根据自身要求灵活定义的。在路由发现阶段,根据信任评估策略集合生成一定量的路径;在最佳路径选择阶段,源端不断地评估各个活动的路径的性能,进而调整各条路径在可信路径集合Pn中的优先级别,源端总是选择既定数量的高优先级(即最佳)的路径来通信。
乘加混合信任路径评估方法
第1部分中讨论的信任主要是维护的相邻节点的信任值,这里我们还要知道非相邻节点间的信任值。对路径评估时,跳数越多信任值就会越低。目前已提出的信任路由机制中,仅仅采用基于源端信任(source-routing)(即乘性)或跳-跳信任(hop-by-hop routing)(即加性)中的某一种。所谓乘性,即形如Source-routing:P=T(s,a)*T(s,b)*T(s,c)*T(s,d),这里s为源端节点、d为目的端节点,a、b、c分别为中继节点,T表示信任值,P表示路径性能。上式并不表示4个部分相乘,它只是逻辑上为乘性关系。即将全局信任以自己为核心,每寻找下一跳时都必须通过源节点s的信任关系评估才行。其优点在于:每选择下一跳都经过源节点的认可;缺点在于源节点对于非相邻节点监测所评估到的信任值不如对相邻节点监测所评估到的信任值可靠。所谓加性,即形如hop-by-hop(相加):P=T(s,a)+T(a,b)+T(b,c)+T(c,d),它也并不是指4个因子简单相加,而是指它们之间是逻辑上的加性关系。即每选择下一跳节点时只要能通过上一跳节点的信任关系评估策略即可,进而来构建整个信任路径。其优缺点正好和乘性方法相反。乘性与加性方法有各自的优缺点。
基于此,本发明提出了一种乘性与加性相结合的信任路径评估方法,我们称它为乘加混合方法。乘加混合方法,即将源节点与中继节点的信任关系评估策略求并后作为新的信任关系评估策略。例如,源节点为s,目的节点为d,中继节点为a和b。在路由发现时,首先根据节点a对信任的评估策略来寻找下一跳可信节点。假如找到节点b,则当节点b再继续寻找下一跳可信节点时,b将节点a和b的信任评估策略求并后再作为新的评估策略......。当然,源节点与中继节点各自自身的信任评估策略可能完全不同,也可能部分相同。所以它们之间是求并集。另外,源节点与中继节点的信任评估策略在下一跳节点信任关系评估中所占的权重可以由用户和具体的业务来调整。至于,每个节点各自的信任评估策略各个节点可以针对各自对信任的评价标准自行定义。例如,可以采用第1部分中提出的信任映射函数库来监测获取信任关系。
采用这种方法,虽然会增加一定的开销,但是可以避免乘性方法与加性方法各自的缺点,并可充分综合利用乘性与加性各自的优点使得安全性能进一步提高。值得特别说明的是:一般随着路径长度的增加,信任程度也会随之下降。但如果采用乘加混合方法,那么距离源节点越远的节点所要能通过信任评估的策略越复杂和完备。这样便降低了恶意节点得逞的机会。从而,可以有效地解决随着路径长度增加信任水平下降的难题。
此外,值得说明的是,当源端去评估其它节点或路径的信任关系时,其它节点同时也在评估对源节点的信任水平。因为信任的不可传递性和不可逆性,或许存在源端对某节点很信任而该节点却不信任源端节点的情况。即存在节点不愿意为源节点提供中继(即对它不信任),那么源节点会很快检测到该节点对它不予理会,从而源节点自然会降低对该节点的信任,进而改走其它的路径。
利用乘加混合方法完成路由发现,即发现多条信任路径,亦即分两阶段路由策略的第一阶段后,我们开始实施两阶段路由策略的第二阶段。
第一阶段:路由发现
路由初始化时可采用自动的方式。(可以利用第1部分中信任关系评估实现方法,首先初始化各个结点间的信任关系,为路由发现所用。)
信任路由发现中所用的路由发现包结构,我们称它为RRM(ROUTING REQUESTMESSAGE),它包含的最重要的3部分如定义4所示。
【定义4】:RRM={IDRRM,AT,SR} (5)
另外,我们还要定义RRM的结构。其结构如附图中图4所示。其中IDRRM为与IP相关的标识符。AT为信任关系评估策略集合。SR为记录所走路径的堆栈存储器。TTL为路径最大长度(即跳数),T是一个时间参数。捎带的其它信息可以是其它的RRM、路径更新信息和信任关系变更信息等等,用户可自行设定。其中AT的结构如附图中图5所示。
RRM不仅在有通信业务时可以触发,当信任关系发生变化、节点信任评估策略发生变化时也进行路由发现,以即时更新路由表。RRM的转发利用带限制的洪泛策略。因为无限制的洪泛不仅增大了网络开销,还增加了恶意节点攻击成功的可能性。所以,每寻找下一跳时,不但要使得最大路径长度值减1(并判断是否降为零,若为零则路由发现失败,重新路由发现过程),还要随机地将RRM洪泛给固定数量(设为M)的相邻节点。
其路由请求过程如附图中图6所示。
当源端节点RRM消息到达目的节点后,目的节点将逐跳反向发送确认(ACK)消息。该ACK的组成结构主要有3部分,其构成如定义5所示。
【定义5】:ACK={IDRRM,SA,SR} (6)
每发送一次ACK,则将堆栈SR中栈顶节点弹出并压入堆栈SA中。其示意图如附图中图7所示。
因为我们可以对节点所能维护的路径跳数进行约束,即源节点并不能同时得知SR和SA,进而不能得知整个路径信息。对于中继节点,所得知的只是不完整的SR和SA信息。因为路由发现时随机地在M个相邻节点中寻找下一跳,所以节点如果不知道确切的路径,则存在很强的碰撞性。从而,降低了恶意节点获取到路由信息的成功率。此外,即便恶意节点同时得到了SR和SA,那么恶意节点要取得在整个路径中各个节点的信任是很困难的。从而,进一步增强了安全性。
第二阶段:选则最佳路径
路由发现过程结束后会发现多条路径符合条件。但是,特定节点和业务,可以根据自身要求,将这些路径划定不同的级别。采用其中最佳路径(比如,最信任或最小代价等)。或同时采用几条较佳路径来同时进行通信。这样只要任何一条路径信息到达目标节点即可,进一步提高了消息投递的成功率。此外,我们也可以只用一条最佳路径来通信。同时,我们通过不断地对该业务进行监控,一旦发现通信质量不能满足我们的要求。则自动切换到我们在路由发现阶段所发现的次佳路径。昔时的次佳路径在这时已经是最佳路径了。因为,我们在不停地对这些路径状况进行评估。它们的状况一旦发生变化,那么它们的级别也会相应地发生变化。
特别需要指出的是,路由分两阶段策略的两个阶段并不是在时间上完全先后顺次并独立执行的。比如,第二阶段完成并进行了一定的通信业务后,实时地监测到最佳路径优先级的变化,甚至可信任路径集合Pn中含有的可信任的路径的数量不足。那么此刻就会触发路由发现过程,即第一阶段。也就是说,这两个阶段有时候是交互进行的,甚至有交叠。
本路由机制的总体流程图如附图中图3所示。
具体实施方式
信任关系获取具体实施步骤:
(1)节点i利用混合监听模块对网络节点j和网络行为进行监测,进而收集节点i的信任映射函数库中函数所需要的参数信息;
(2)然后根据定义(2)来计算直接信任值(Tij)D;
(3)节点i接收其它节点传来的关于节点j的间接信任值(Tij)ID;
(4)根据定义(3)和(4)对(Tij)ID进行处理;
(5)而后,根据定义(1),并利用已经得到直接信任值(Tij)D和间接信任值(Tij)ID得到信任值Tij;
(6)最后,节点i根据信任值Tij决定如何处理节点i,j之间的行为,即如果Tij满足用户的信任水平要求i就与j进行业务往来,反之,则相反。
(7)此外,节点i将Tij以间接信任值的身份向其它节点传播。
其信任关系获取过程如附图中图2所示。
第一阶段--路由发现的具体实施举例:假设存在由源节点s,经中继节点a和b,可以到达目的节点d。节点s的直接信任映射函数库为fsi(·),对应的加权系数为csi,其中 其计算直接信任函数的定义为(Tij)sD=cs1fs1(·)+cs2fs2(·)+…+csifsi(·)+…+(1-cs1-cs2-…-csn-1)fsn(·);同理,节点a,b和d的信任映射函数库分别为fai(·),fbi(·)和fdi(·),对应的加权系数分别为cai,cbi和cdi,其对应的计算直接信任映射函数的定义分别为:(Tij)aD=ca1fa1(·)+ca2fa2(·)+…+caifai(·)+…+(1-as1-as2-…-asn′-1)fan′(·),(Tij)bD=cb1fb1(·)+cb2fb2(·)+…+cbifbi(·)+…+(1-cb1-cb2-…-cbn″-1)fbn″(·)和(Tij)dD=cd1fd1(·)+cs2fd2(·)+…+cdifdi(·)+…+(1-cs1-cd2-…-cdn″′-1)fdn″′(·)。假设M=1,各个节点信任评估策略求并时各个节点的信任映射函数库在AT中的权重为μq,其中
第一阶段--路由发现步骤:
1)将TTL字段值减一,若TTL降为0,则路由发现失败重新启动路由发现过程。
2)启动定时器TR,若路径确认消息ACK返回源节点前TR值超过RRM中字段T值,则路由发现失败重新启动路由发现过程。(这里假设没有超时。)
3)源节点s判断所有相邻节点是否有目的节点。
4)若有,则根据AT中的信任映射函数库对目的节点进行信任评估(假设此处没有目的节点);若没有,因为M=1,所以s只随机地选择一个相邻节点。(假设该相邻节点为a)。
5)节点s根据自己的信任关系评估策略(即信任映射函数库fsi(·))对节点a进行信任关系评估,此时AT中的信任映射函数库为fsi(·),跳数为0,q只能取值为1,μq=1。
6)若节点a满足信任水平要求,节点s向a发送路由请求消息RRM,反之,则随机选择M=1个相邻节点继续执行。(此处假设节点a满足要求。)
7)节点a接收节点s的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求。
8)若是,则有环路产生,节点a丢弃节点s的RRM请求,并使节点s继续随机选择M=1个相邻节点继续执行;若否,继续执行。(此处假设无环路产生。)
9)将节点a压入堆栈SR中,并将节点a的信任映射函数库与节点s的求并集,并更新AT,此刻的AT为fsi(·)与fai(·)的并集,跳数为1,q可以取值为1和2,
10)将TTL字段值减一,若TTL降为0,则路由发现失败重新发起路由发现过程(这里假设TTL没有降为0)。
11)节点a判断所有相邻节点是否有目的节点。
12)若有,则根据AT中的信任映射函数库对目的节点进行信任评估(假设此处没有目的节点);若没有,因为M=1,所以a随机地选择一个相邻节点,假设该相邻节点为b。
13)节点a根据此刻AT中的信任关系评估策略集(此刻为fsi(·)与fai(·)的并集)对节点b进行信任关系评估,跳数为1,q可以取值为1和2,
14)若节点b满足信任水平要求,节点a向b发送路由请求消息RRM;反之,则节点a继续随机地选择M=1个相邻节点,继续执行。(此处假设节点b满足要求。)
15)节点b接收节点a的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求。
16)若是,则有环路产生,节点b丢弃节点a的RRM请求,并使节点a继续随机选择M=1个相邻节点继续执行;若否,继续执行。(此处假设无环路产生。)
17)将节点b压入堆栈SR中,并将节点b的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·)与fbi(·)的并集,跳数为2,q可以取值为1,2和3,
18)将TTL字段值减一,若TTL降为0,则路由发现失败重新发起路由发现过程(这里假设TTL没有降为0)。
19)节点b判断所有相邻节点是否有目的节点。
20)若有,则根据AT中的信任映射函数库对目的节点进行信任评估(假设此处有目的节点d);若没有,因为M=1,所以a随机地选择一个相邻节点。
21)点b根据此刻AT中的信任关系评估策略集(此刻为fsi(·),fai(·)与fbi(·)的并集)对节点d进行信任关系评估,跳数为2,q可以取值为1,2和3,
22)若节点d满足信任水平要求,节点b向d发送路由请求消息RRM;反之,路由发现失败。(此处假设节点d满足要求。)
23)节点d接收节点b的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求。
24)若是,则有环路产生,节点d丢弃节点b的RRM请求;若否,继续执行。(此处假设无环路产生。)
25)将节点d压入堆栈SR中,并将节点d的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·),fbi(·)与fdi(·)的并集,跳数为3,q可以取值为1,2,3和4,
26)目的节点d,根据SR中的路径信息,向上一跳节点b回送ACK,并从SR中取出栈顶节点d压入堆栈SA中。
27)节点b收到ACK后,继续向节点b的上一跳节点a回送ACK,并从SR中取出此刻栈顶节点b压入堆栈SA中。
28)节点a收到ACK后,继续向上一跳节点s回送ACK,并从SR中取出此刻栈顶节点a压入堆栈SA中。
29)发现了一条信任路径r={s,a,b,d},路由发现结束。
第二阶段--选则最佳路径具体实施步骤:
1)对第一阶段发现的n条可信路径,根据用户对最佳的要求,计算其优先级别,即最佳性依次递减存储在优先级缓存Pn中。其中,Pn={r1,r2,...,rn}。(这里假设发现了3条可信路径,即P3={r1,r2,r 3}。)
2)根据用户选用的最佳路径个数G(这里一般1≤G≤n,此处不妨假设G=1)判断此时Pn(此处Pn=P3,即P3={r1,r2,r3})中可用路径个数是否大于等于G(此处G=1)。
3)若是,则选择其中的最佳G(这里G=1)条可信路径路由。由P3={r1,r2,r3}可知,此处选择r1路径通信;若否则重启路由发现过程。
4)应用AT中相应的信任关系评估策略对Pn中路径进行实时评估。
5)若某时刻路径r1不再满足用户的要求,则将r1从P3移除(假设此刻路径r1不再满足要求)。
6)根据用户选用的最佳路径个数G(这里G=1)判断此时Pn(此处Pn=P2,即P2={r2,r 3})中可用路径个数是否大于等于G(此处G=1)。
7)若是,则选择其中的最佳G(这里G=1)条可信路径路由。由P2={r2,r 3}可知,此处选择r2路径通信;若否则重启路由发现过程。
8)若某时刻路径r2也不再满足用户的要求,则将r2从P2移除(假设此刻路径r2不再满足要求)。
9)判断此时Pn(此处Pn=P1)中可用路径个数是否大于等于G(此处G=1)。
10)若是,则选择此时最佳路径通信;若否,则重启路由发现过程。(此处,我们的假设表明该改用r3进行通信。此时P1={r3}。)
11)若某时刻路径r3不再满足用户的要求,则将r3从P1移除。(假设此刻路径r3不再满足要求)。
12)判断此时Pn(此处Pn为空)中可用路径个数是否大于等于G(此处G=1)。
13)若是,则选择此时最佳路径通信;若否,则重启路由发现过程。(此处,我们的假设表明判断此时Pn(此处Pn中路径个数为0)中可用路径个数小于G(此处G=1)。所以重启路由发现过程。)
14)重启第一阶段的路由发现过程发现了n’条可信路径,即Pn’={r1,r2,...,rn’}。
15)继续执行第二阶段步骤1)。
16)通信结束。
Claims (1)
1、一种基于信任的IP网络两阶段容错容侵路由机制,其特征在于,包括以下步骤:
步骤1信任关系的定义、度量与更新:
利用Tij来表示节点i所维护的关于节点j的信任值,它由两部分组成:一是直接对目标节点进行监测,一是接收其它相邻节点对它的评价,用式(1)表示
Tij=a(Tij)D+(1-a)(Tij)ID(1)
其中Tij取值范围为[0,1],(Tij)D和(Tij)ID分别称作直接信任值和间接信任值;α∈[0,1]为用户可以自行调节的常数,目的在于区分直接信任值与间接信任值对Tij的不同贡献,直接信任值(Tij)D取决于用户对特定应用的需求,用式(2)表示
(Tij)D=c1f1(·)+c2f2(·)+…+cifi(·)+…+(1-c1-c2-…-cn-1)fn(·)(2)
其中,c1+c2+…+cn=1。ci∈[0,1]为常数,由用户根据各个信任映射函数对信任值的贡献程度来进行设置,n为用户定制的信任映射函数的总个数,fi(.)为第i个信任映射函数,各个信任映射函数都是用户自定义的;间接信任值(Tij)ID是由各个节点之间广播交互而得到的间接信任值信息,用式(3)表示
其中l是节点i相邻节点的下标,Ni为与节点i相邻节点的个数。wil是一个权值,其具体表述形式如下所示:
其中,l∈Ni。当节点本身所维护的关于其它某节点的信任值大于一个特定门限值TH时,就认为该节点是合作的,即完全可信任的,参数constant代表与之处于合作关系时节点所贡献的关于其它节点的间接信任值信息的权重,表示与之不合作关系时节点所贡献的关于其它节点的间接信任值信息的权重;
步骤2信任关系获取:
1)节点i利用混合监听模块对网络节点j和网络行为进行监测,进而收集节点i的信任映射函数库中函数所需要的参数信息;
2)然后根据式(2)来计算直接信任值(Tij)D;
3)节点i接收其它节点传来的关于节点j的间接信任值(Tij)ID;
4)根据式(3)和(4)对(Tij)ID进行处理;
5)而后,根据式(1),并利用已经得到直接信任值(Tij)D和间接信任值(Tij)ID得到信任值Tij;
6)最后,节点i根据信任值Tij决定如何处理节点i,j之间的行为,即如果Tij满足用户的信任水平要求i就与j进行业务往来,反之,则相反;
7)此外,节点i将Tij以间接信任值的身份向其它节点传播;
步骤3路由发现:
(1)初始化:初始化各个节点间的信任关系;
(2)RRM路由发现,RRM路由发现包结构为:
RRM={IDRRM,AT,SR}(5)
其中IDRRM为与IP相关的标识符,AT为信任关系评估策略集合,SR为记录所走路径的堆栈存储器,TTL为路径最大长度,T是一个时间参数;当源端节点RRM消息到达目的节点后,目的节点将逐跳反向发送确认ACK消息,该ACK由三部分组成:
ACK={IDRRM,SA,SR}(6)
路由发现步骤如下:
1)将TTL字段值减一,若TTL降为0,则路由发现失败重新启动路由发现过程;
2)启动定时器TR,若路径确认消息ACK返回源节点前TR值超过RRM中字段T值,则路由发现失败重新启动路由发现过程;
3)源节点s判断所有相邻节点是否有目的节点;
4)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以s只随机地选择一个相邻节点;
5)节点s根据自己的信任关系评估策略(即信任映射函数库fsi(·))对节点a进行信任关系评估,此时AT中的信任映射函数库为fsi(·),跳数为0,q只能取值为1,μq=1。
6)若节点a满足信任水平要求,节点s向a发送路由请求消息RRM,反之,则随机选择M=1个相邻节点继续执行;
7)节点a接收节点s的RRM请求,并判断近期TC是否曾接收过相同IDRRM的RRM请求;
8)若是,则有环路产生,节点a丢弃节点s的RRM请求,并使节点s继续随机选择M=1个相邻节点继续执行;若否,继续执行;
9)将节点a压入堆栈SR中,并将节点a的信任映射函数库与节点s的求并集,并更新AT,此刻的AT为fsi(·)与fai(·)的并集,跳数为1,q可以取值为1和2,
10)将TTL字段值减一,若TTL降为0,则路由发现失败重新发起路由发现过程(这里假设TTL没有降为0);
11)节点a判断所有相邻节点是否有目的节点;
12)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以a随机地选择一个相邻节点,假设该相邻节点为b;
13)节点a根据此刻AT中的信任关系评估策略集(此刻为fsi(·)与fai(·)的并集)对节点b进行信任关系评估,跳数为1,q可以取值为1和2,
14)若节点b满足信任水平要求,节点a向b发送路由请求消息RRM;反之,则节点a继续随机地选择M=1个相邻节点,继续执行;
15)节点b接收节点a的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求;
16)若是,则有环路产生,节点b丢弃节点a的RRM请求,并使节点a继续随机选择M=1个相邻节点继续执行;若否,继续执行;
17)将节点b压入堆栈SR中,并将节点b的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·)与fbi(·)的并集,跳数为2,q可以取值为1,2和3,
18)将TTL字段值减一,若TTL降为0,则路由发现失败重新发起路由发现过程(这里假设TTL没有降为0);
19)节点b判断所有相邻节点是否有目的节点;
20)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以a随机地选择一个相邻节点;
21)点b根据此刻AT中的信任关系评估策略集(此刻为fsi(·),fai(·)与fbi(·)的并集)对节点d进行信任关系评估,跳数为2,q可以取值为1,2和3,
22)若节点d满足信任水平要求,节点b向d发送路由请求消息RRM;反之,路由发现失败;
23)节点d接收节点b的RRM请求,并判断近期TC(TC为避免形成环路而设定的时间间期)是否曾接收过相同IDRRM的RRM请求;
24)若是,则有环路产生,节点d丢弃节点b的RRM请求;若否,继续执行;
25)将节点d压入堆栈SR中,并将节点d的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·),fbi(·)与fdi(·)的并集,跳数为3,q可以取值为1,2,3和4,
26)目的节点d,根据SR中的路径信息,向上一跳节点b回送ACK,并从SR中取出栈顶节点d压入堆栈SA中;
27)节点b收到ACK后,继续向节点b的上一跳节点a回送ACK,并从SR中取出此刻栈顶节点b压入堆栈SA中;
28)节点a收到ACK后,继续向上一跳节点s回送ACK,并从SR中取出此刻栈顶节点a压入堆栈SA中;
29)发现了一条信任路径r={s,a,b,d},路由发现结束;
其中源节点s,经中继节点a和b,可以到达目的节点d。节点s的直接信任映射函数库为fsi(·),对应的加权系数为csi,其中 其计算直接信任函数的定义为(Tij)sD=cs1 fs1(·)+cs2 fs2(·)+…+csi fsi(·)+…+(1-cs1-cs2-…-csn-1)fsn(·);同理,节点a,b和d的信任映射函数库分别为fai(·),fbi(·)和fdi(·),对应的加权系数分别为cai,cbi和cdi,其对应的计算直接信任映射函数的定义分别为:(Tij)aD=ca1 fa1(·)+ca2 fa2(·)+…+cai fai(·)+…+(1-as1-as2-…-asn′-1)fan′(·),(Tij)bD=cb1 fb1(·)+cb2 fb2(·)+…+cbi fbi(·)+…+(1-cb1-cb2-…-cbn″-1)fbn″(·)和(Tij)dD=cd1 fd1(·)+cs2 fd2(·)+…+cdi fdi(·)+…+(1-cs1-cd2-…-cdn″′-1)fn″′(·)。假设M=1,各个节点信任评估策略求并时各个节点的信任映射函数库在AT中的权重为μq,其中
步骤4选择最佳路径:
(1)对第一阶段发现的n条可信路径,根据用户对最佳的要求,计算其优先级别,即最佳性依次递减存储在优先级缓存Pn中,其中,Pn={r1,r2,...,rn};
(2)根据用户选用的最佳路径个数G(这里一般1≤G≤n,此处不妨假设G=1)判断此时Pn(此处Pn=P3,即P3={r1,r2,r3})中可用路径个数是否大于等于G(此处G=1);
(3)若是,则选择其中的最佳G条可信路径路由,由P3={r1,r2,r3}可知,此处选择r1路径通信;若否则重启路由发现过程;
(4)应用AT中相应的信任关系评估策略对Pn中路径进行实时评估;
(5)若某时刻路径r1不再满足用户的要求,则将r1从P3移除;
(6)根据用户选用的最佳路径个数G判断此时Pn中可用路径个数是否大于等于G;
(7)若是,则选择其中的最佳G条可信路径路由。由P2={r2,r3}可知,此处选择r2路径通信;若否则重启路由发现过程;
(8)若某时刻路径r2也不再满足用户的要求,则将r2从P2移除;
(9)判断此时Pn(此处Pn=P1)中可用路径个数是否大于等于G;
(10)若是,则选择此时最佳路径通信;若否,则重启路由发现过程;
(11)若某时刻路径r3不再满足用户的要求,则将r3从P1移除;
(12)判断此时Pn(此处Pn为空)中可用路径个数是否大于等于G;
(13)若是,则选择此时最佳路径通信;若否,则重启路由发现过程;
(14)重启第一阶段的路由发现过程发现了n’条可信路径,即Pn’={r1,r2,...,rn’};
(15)继续执行第二阶段步骤(1);
(16)通信结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100454028A CN101296181B (zh) | 2008-06-26 | 2008-06-26 | 基于信任的ip网络两阶段容错容侵路由实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100454028A CN101296181B (zh) | 2008-06-26 | 2008-06-26 | 基于信任的ip网络两阶段容错容侵路由实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101296181A true CN101296181A (zh) | 2008-10-29 |
CN101296181B CN101296181B (zh) | 2010-12-08 |
Family
ID=40066200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100454028A Expired - Fee Related CN101296181B (zh) | 2008-06-26 | 2008-06-26 | 基于信任的ip网络两阶段容错容侵路由实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101296181B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860455A (zh) * | 2010-06-28 | 2010-10-13 | 华中科技大学 | 一种基于可信环路的网络信任拓扑构造方法 |
CN101932062A (zh) * | 2010-09-03 | 2010-12-29 | 电子科技大学 | 一种Ad Hoc网络环境下的多路径路由方法 |
CN101945461A (zh) * | 2010-09-07 | 2011-01-12 | 华中科技大学 | 一种基于多维信任向量的路由方法 |
CN101980559A (zh) * | 2010-10-28 | 2011-02-23 | 北京航空航天大学 | 一种抗谎言攻击的综合信任值评估方法 |
CN102035726A (zh) * | 2010-11-11 | 2011-04-27 | 北京航空航天大学 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
CN102244587A (zh) * | 2011-07-15 | 2011-11-16 | 杭州信雅达数码科技有限公司 | 网络中节点信任评估方法 |
CN104901887A (zh) * | 2015-05-18 | 2015-09-09 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种基于社会信任的物联网安全路由方法 |
CN105721301A (zh) * | 2016-02-25 | 2016-06-29 | 清华大学 | 支持可信度分级的路由计算方法 |
CN109787896A (zh) * | 2018-12-05 | 2019-05-21 | 北京邮电大学 | 一种用于通信链路构建的节点选择方法及设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0428553D0 (en) * | 2004-12-31 | 2005-02-09 | British Telecomm | Method PF operating a network |
CN100561912C (zh) * | 2005-12-08 | 2009-11-18 | 上海交通大学 | 基于群签名的移动代理安全路由方法 |
CN101094138B (zh) * | 2007-06-15 | 2010-10-06 | 武汉大学 | 基于d-s算法的延长无线传感器网络生命周期的方法 |
-
2008
- 2008-06-26 CN CN2008100454028A patent/CN101296181B/zh not_active Expired - Fee Related
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860455B (zh) * | 2010-06-28 | 2012-11-21 | 华中科技大学 | 一种基于可信环路的网络信任拓扑构造方法 |
CN101860455A (zh) * | 2010-06-28 | 2010-10-13 | 华中科技大学 | 一种基于可信环路的网络信任拓扑构造方法 |
CN101932062A (zh) * | 2010-09-03 | 2010-12-29 | 电子科技大学 | 一种Ad Hoc网络环境下的多路径路由方法 |
CN101932062B (zh) * | 2010-09-03 | 2012-12-05 | 电子科技大学 | 一种Ad Hoc网络环境下的多路径路由方法 |
CN101945461A (zh) * | 2010-09-07 | 2011-01-12 | 华中科技大学 | 一种基于多维信任向量的路由方法 |
CN101945461B (zh) * | 2010-09-07 | 2013-03-27 | 华中科技大学 | 一种基于多维信任向量的路由方法 |
CN101980559A (zh) * | 2010-10-28 | 2011-02-23 | 北京航空航天大学 | 一种抗谎言攻击的综合信任值评估方法 |
CN101980559B (zh) * | 2010-10-28 | 2012-08-29 | 北京航空航天大学 | 一种抗谎言攻击的综合信任值评估方法 |
CN102035726A (zh) * | 2010-11-11 | 2011-04-27 | 北京航空航天大学 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
CN102035726B (zh) * | 2010-11-11 | 2012-07-18 | 北京航空航天大学 | Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法 |
CN102244587A (zh) * | 2011-07-15 | 2011-11-16 | 杭州信雅达数码科技有限公司 | 网络中节点信任评估方法 |
CN102244587B (zh) * | 2011-07-15 | 2013-07-31 | 杭州信雅达数码科技有限公司 | 网络中节点信任评估方法 |
CN104901887A (zh) * | 2015-05-18 | 2015-09-09 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种基于社会信任的物联网安全路由方法 |
CN104901887B (zh) * | 2015-05-18 | 2018-01-12 | 北京哈工大计算机网络与信息安全技术研究中心 | 一种基于社会信任的物联网安全路由方法 |
CN105721301A (zh) * | 2016-02-25 | 2016-06-29 | 清华大学 | 支持可信度分级的路由计算方法 |
CN105721301B (zh) * | 2016-02-25 | 2018-08-03 | 清华大学 | 支持可信度分级的路由计算方法 |
CN109787896A (zh) * | 2018-12-05 | 2019-05-21 | 北京邮电大学 | 一种用于通信链路构建的节点选择方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN101296181B (zh) | 2010-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101296181B (zh) | 基于信任的ip网络两阶段容错容侵路由实现方法 | |
Papadimitratos et al. | Secure data communication in mobile ad hoc networks | |
Buchegger et al. | Performance analysis of the CONFIDANT protocol | |
Buchegger et al. | Self-policing mobile ad hoc networks by reputation systems | |
Li et al. | A hierarchical account-aided reputation management system for large-scale MANETs | |
Christin et al. | Near rationality and competitive equilibria in networked systems | |
Paul et al. | MATEM: A unified framework based on trust and MCDM for assuring security, reliability and QoS in DTN routing | |
CA3117293A1 (fr) | Procede de selection de canal de communication | |
Pugalendhi et al. | Fuzzy-based trusted routing to mitigate packet dropping attack between data aggregation points in smart grid communication network | |
Zhizhong et al. | A trusted opportunistic routing algorithm for VANET | |
Kukreja et al. | T-SEA: trust based secure and energy aware routing protocol for mobile ad hoc networks | |
Aluvala et al. | Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication | |
Beitollahi et al. | A cooperative mechanism to defense against distributed denial of service attacks | |
Balakrishnan et al. | Team: Trust enhanced security architecture for mobile ad-hoc networks | |
Shcherba et al. | A novel reputation model for trusted path selection in the OLSR routing protocol | |
Mahamune et al. | Trust-based co-operative routing for secure communication in mobile ad hoc networks | |
Maarouf et al. | Cautious rating for trust-enabled routing in wireless sensor networks | |
Decouchant et al. | Pag: Private and accountable gossip | |
Velusamy et al. | An effective trust based defense mechanism to thwart malicious attack in smart grid communication network | |
Vilela et al. | A feedback reputation mechanism to secure the optimized link state routing protocol | |
Xiang et al. | Trust-based geographical routing for smart grid communication networks | |
Anker et al. | Cooperative and reliable packet-forwarding on top of AODV | |
Asif et al. | Optimization based spectral partitioning for node criticality assessment | |
Rajesh et al. | Multilevel trust architecture for mobile adhoc networks based on context-aware | |
Amaresh et al. | Efficient malicious detection for AODV in mobile ad-hoc network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 Termination date: 20130626 |