CN101969647A - 移动自组织网络中基于信任模型的协作通信方法 - Google Patents

移动自组织网络中基于信任模型的协作通信方法 Download PDF

Info

Publication number
CN101969647A
CN101969647A CN2010102789517A CN201010278951A CN101969647A CN 101969647 A CN101969647 A CN 101969647A CN 2010102789517 A CN2010102789517 A CN 2010102789517A CN 201010278951 A CN201010278951 A CN 201010278951A CN 101969647 A CN101969647 A CN 101969647A
Authority
CN
China
Prior art keywords
degree
node
trust
belief
recommendation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102789517A
Other languages
English (en)
Other versions
CN101969647B (zh
Inventor
王堃
吴蒙
沈苏彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wang Kun
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN 201010278951 priority Critical patent/CN101969647B/zh
Publication of CN101969647A publication Critical patent/CN101969647A/zh
Application granted granted Critical
Publication of CN101969647B publication Critical patent/CN101969647B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种移动自组织网络中基于信任模型的协作通信方法,建立依据全局信任度和安全的推荐信任度的信任模型,利用信任衰退的惩罚机制和节点救赎机制,在无线Ad Hoc网络环境下激励节点的协作。在移动自组织网络中,节点利用直接监控和其它节点的监控信息的综合评价来确定是否允许被监控节点参与协作,并对恶意节点设立重建机制,使其重新加入网络,与其他节点建立连接;基于大部分信任模型的虚假推荐、迭代收敛和惩罚救赎问题,建立依据全局信任度和安全的推荐信任度信任模型,提出基于拓扑变换的推荐信任度计算方法,信任模型所描述的信任度变化过程,利用更新阶段的惩罚机制和重建阶段的救赎机制,在移动自组织网络环境下激励节点的协作。

Description

移动自组织网络中基于信任模型的协作通信方法
技术领域
本发明是一种基于全局信任度和安全推荐信任度信任模型的节点协作通信方法,属于移动自组织网的协作通信技术领域。
背景技术
协作已经社会科学和生物科学领域、数学领域成为了一门学科。在协作中最根本的发现是:即使利己主义者也会在情况需要时支持协作。在信息系统领域,一些协作的显著例证已经出现。比如开源软件的成功,上千人协作创建了诸如Linux系统。此外,基于反馈系统的eBay网站通过验证相互间协作所积累的信誉值,使得陌生人相互信任。
而如今,无线网络现在也提供了另一个研究协作的领域。无线网络的形成很大程度上要看是否能给“理性”的个体提供一个构架,通过合适的激励使其协同工作。协作技术可以应用于某个通信网络的不同层,也可应用于不同的通信网络。协作技术的首要前提就是通过协作,所有参与协作通信的参与者都能获得利益。在无线AdHoc网络中,所有节点都具有路由器的功能负责发现和维护到其他节点的路由,并向邻居节点发送或转发分组。而节点是理性的,它们的行为严格地由自己的利益决定,自私节点会为了节省自己的电池容量,带宽和处理功耗等原因拒绝转发。由于节点的自私行为会大大地降低网络的性能,因此有效的节点的协作激励在协作通信中已成为热点问题。自私节点并不想破坏网络,但其拒绝服务的行为使得无线网络成为一个不实用的多跳路由网络,所有的节点都会离开。因此需要一个理想的激励策略来激励节点之间的协作。
在社会网络中,信任关系是人际关系的核心,个体间的信任度往往取决于其他个体的推荐,同时,作为推荐者的可信度也决定其推荐个体的可信度。实际上,这种互相依赖的信任关系组成了一个所谓的信任网络(Web of trust)。在这样的信任网络中,任何个体的可信度都不是绝对可靠的,但可以作为其他个体决定其交互行为的依据。基于信任网络的Ad Hoc与人际网络有很大的相似性,这表现在:(1)网络中的节点在与其他节点的交互中会留下零星的“信用”信息;(2)节点对于交互对象具有充分的选择权;(3)节点有义务为网络中的其他节点提供推荐信息。因此,这为借鉴社会学研究的某些结论提供了可能。
目前国内外大多数激励机制,比如CONFIDANT模型等都没有节点救赎机制,而救赎机制对于被孤立的节点来说是及其重要的,因为或许此节点的恶意行为是因为其他非恶意因素(比如电池电量耗尽、链路故障等)造成的。此外,很多信任模型,比如eigenRep模型等没有解决虚假推荐以及迭代收敛的问题,同时模型都利用节点间交互成功次数与总交互数的比值作为个体的信任度估计,我们认为,该定义的合理性值得商榷,因为节点会因为其它因素而交互失败。
发明内容
技术问题:本发明将针对上面所述的四个问题,即(1)虚假推荐问题;(2)惩罚救赎问题;(3)迭代收敛问题;(4)信任度估计合理性问题,提供一种移动自组织网络中基于信任模型的协作通信方法,建立依据全局信任度和安全的推荐信任度的信任模型,利用信任衰退的惩罚机制和节点救赎机制,在无线Ad Hoc网络环境下激励节点的协作。
技术方案:
模型定义
定义1.在一个无线Ad Hoc网络N中,节点仅在二维空间运动,有给定的能量范围(即传输范围),若有两个节点在相互的传输范围内,它们就互为可监控节点,即邻居节点。由于此信任模型的信任度量依据网络流量统计,而非交互成功次数,这里首先给出被监控节点Ni的流量统计参数的定义。
δ(*,i):进入Ni的数据包数目;
δ(i,*):离开Ni的数据包数目;
δ([i],*):Ni为源节点时离开Ni的数据包数目,即数据包为Ni所发;
δ(*,[i]):Ni为目的节点时进入Ni的数据包数目,即Ni需要此数据包。
定义2.设Ri,j为Ni对Nj的推荐信任度(Recommendation Trust),其为
R i , j = a δ t ( j , i ) - δ t ( [ j ] , i ) Σ m [ δ t ( m , j ) - δ t ( m , [ j ] ) ] - - - ( 1 )
其中m为与Nj进行过转发行为的节点Nm。如果δt (j,i)t ([j],i)<0,或则Ri,j=0。
这里a为信任度衰退参数,a的设置体现了对不协作节点的惩罚。我们采用指数型衰减,即a=λ·a·e-c·Δt                    (2)
其中,c是衰减因子,λ是常量,Δt为两次协作转发之间的时间间隔,即空闲时间。
Ri,j是推荐信任度,因此是虚假伪造的目标。我们要采用基于拓扑变换的信任度换算对Ri,j计算进行改进,从而减轻虚假推荐对信任度准确性造成的恶意影响。
定义3.网络N中任意节点Ni的全局信任度(Global Trust)为
G i = Σ m ( R m , i × G m ) - - - ( 3 )
设全局可信度向量 G = G 1 G 2 . . . G n , - - - ( 4 )
信任关系矩阵R={Ri,j}T,                    (5)
G = R T G = { R ij } T G 1 G 2 . . . G n - - - ( 6 )
则可推得G=RTG,即(In-RT)G=0收敛成立的充分条件为
max 1 &le; i &le; n &Sigma; j = 1 n | R i , j T | < 1 - - - ( 7 )
而对于矩阵RT的每一列,
&Sigma; j R i , j T = &Sigma; j , i &NotEqual; j R j , i = &Sigma; j , i &NotEqual; j max ( [ &delta; t ( i , j ) - &delta; t ( [ i ] , j ) ] , 0 ) &Sigma; m [ &delta; t ( m , j ) - &delta; t ( m , [ j ] ) ] < 1
因此可得In-RT为严对角占优矩阵,式(7)成立,可知全局信任度G是收敛的。
基于拓扑变换的推荐信任度改进算法
在这部分,我们要采用基于拓扑变换的信任度换算对相互之间不在传输范围内的两节点(即非邻居节点)Ni对Nj的推荐信任度Ri,j计算进行改进,从而减轻虚假推荐对信任度准确性造成的恶意影响。
定义4.信任传递规则:信任度折扣与增强。假设Ni与Nj相互之间不是邻居节点,Nx分别是Ni和Nj的邻居节点,信任度通过一条路径传递要有所折扣。即,若Ni对Nx的推荐信任度为p,Nx对Nj的推荐信任度为q,那么Ni对Nj的总推荐信任度就为pq,以此类推。而如果信任度从不同的路径传递,那么信任度就会增强。例如,假设Ni对Nj的推荐信任度分为两条路径,分别为p和q,那么Ni对Nj的总推荐信任度为1-(1-p)(1-q),以此类推。
定义5.假设在某网络中计算Ni对Nj的信任度,要同时考虑经由不同路径的多条路由。因此,通过引入一个信任度换算比率
Figure BSA00000265586500032
将节点Nx复制为两个,这样原拓扑就转换为并行拓扑。最后Ni对Nj的总推荐信任度就可以按照信任传递规则的方法计算。
这样,在网络规模很大的情况下,如果某条路由出现虚假推荐,那么对推荐信任度计算的影响也会降低。
根据定义5和定义6,基于拓扑变换的推荐信任度计算方法如下:
1)确定拓扑图中每个中间节点Nx的入度Xin和出度Xout
2)对于拓扑中除去到达目的节点Nj的所有路径,删除推荐信任度Rx1,x2<TH的路径(TH为设定的信任度门限值);
3)如果对于所有Nx,有Xin=Xout=1,已为并行拓扑;
4)对于每个在源节点Ni和最后一个中间节点Nj-1之间的Nx,如果其入度Xin>1或出度Xout>1,则通过复制多个Nx构建Ni与Nj-1之间的并行拓扑;
5)统计到达Nj-1之前的最后一个中间节点数目(Ntotal),即统计并行路径数,对每条路径,
Figure BSA00000265586500033
作为信任度换算比率,其中[]为取整号,cons是常量,取固定值10,100,1000...,与网络规模有关;
6)利用定义4中的信任传递规则计算Ri,j
可知 R i , j = 1 - &Pi; f = 1 N total ( 1 - R i , j ( X ) f ) - - - ( 9 )
其中f为并行拓扑路径数,X为其中一条路径的中间节点集合,
Figure BSA00000265586500035
为此路径的总推荐信任度,
Figure BSA00000265586500041
其中Ri,x1 Rx1,x2...Rxj-1,j为在传输范围内的两节点的推荐信任度,由式(1)得出。
这样,如果某条路径上的推荐信任度出现了虚假冒充,根据传递规则和对Ri,j的改进算法,其对总推荐信任度的影响也下降很多,同时随着网络规模的扩大,虚假推荐对推荐信任度正确性的影响越低,这就达到了抵御虚假推荐的目的。
本发明的移动自组织网络中基于信任模型的协作通信方法在移动自组织网络中,节点利用直接监控和其它节点的监控信息的综合评价来确定是否允许被监控节点参与协作,并对恶意节点设立重建机制,使其重新加入网络,与其他节点建立连接;基于大部分信任模型的虚假推荐、迭代收敛和惩罚救赎问题,建立依据全局信任度和安全的推荐信任度信任模型,提出基于拓扑变换的推荐信任度计算方法,信任模型所描述的信任度变化过程,利用更新阶段的惩罚机制和重建阶段的救赎机制,在移动自组织网络环境下激励节点的协作。
所述的依据全局信任度和安全的推荐信任度信任模型,节点Ni的全局信任度表示节点在网络中的总信任度,具体定义为:
G i = &Sigma; m ( R m , i &times; G m )
其中,Gm是节点Nm的全局信任度,Rm,i为Nm对Ni的推荐信任度,对于任意节点Ni对Nj的推荐信任度Ri,j,具体定义为:
R i , j = a &delta; t ( j , i ) - &delta; t ( [ j ] , i ) &Sigma; m [ &delta; t ( m , j ) - &delta; t ( m , [ j ] ) ]
其中,m为与Nj进行过转发行为的节点Nm。δ(*,i)为进入Ni的数据包数目;δ(i,*)为离开Ni的数据包数目;δ([i],*)为Ni为源节点时离开Ni的数据包数目,即数据包为Ni所发;δ(*,[i])为Ni为目的节点时进入Ni的数据包数目,即Ni需要此数据包。a为信任度衰退参数,a的设置体现了对不协作节点的惩罚,采用指数型衰减,a的具体定义为:
a=λ·a·e-c·Δt
其中,c是衰减因子,λ是常量,Δt为两次协作转发之间的时间间隔,即空闲时间;
由于全局信任度评价算法的收敛性,避免了以往的全局信任度模型中的全网无限迭代问题。
信任模型所描述的信任度变化过程先经历初始化阶段,后经历信任值更新阶段;
在初始化阶段:当有新节点加入某个已经存在的网络时,网络中的其它节点没有任何关于此节点的流量统计数据的历史记录,其传输范围内的邻居节点也就没有关于此新节点的任何信任度信息,如果有新节点Nj加入网络进入Ni的传输范围,成为Ni的邻居节点,其全局信任度Gj赋值为中间值,Ni开始对Nj进行监视,对其流量数据进行统计;如果Nj不是恶意节点,那么经过多次的协作后,Nj的全局信任度很快能达到高端值;随着Ni对Nj的推荐信任度Ri,j的提高,Gj能达到最高值附近;只要Nj不离开Ni的传输范围,一直保持Ni的邻居节点状态,那么Ni对Nj的监视和推荐信任度计算一直在执行,如果Nj无恶意行为,那么Gj会一直保持在最高值附近;
在信任值更新阶段:当Nj在t1与t2之间协作行为降低或没有任何协作行为,那么在Δt=t2-t1内,计算Ri,j的权值参数a就会衰减,从而Gj也会随之衰减,表现为对非协作节点的惩罚;如果到t2时,Gj衰减到TH以上,那么Gj=TH;如果衰减到TH以下的某个值TX(TL≤TX≤TM,其中TL为低端值,TM为中间值),那么Gj=TX,这里设置不同的惩罚信任值是为了加重对节点初始非协作行为的惩罚;当Nj重新进行协作,其Gj并不是从TM处,而是从TH或TX处赋值并上升;如果衰减到TM以下,则被认作恶意节点;如果Gj低于TM,那么Gj不会被选作转发节点,也无法发送数据包。
信任模型所描述的信任度变化过程还经历节点救赎阶段;
在救赎阶段:一些节点会因为电池耗尽、链路中断等原因拒绝转发而被认作为恶意节点,因此对于此类节点,需要重建机制使其重新获得其它节点的信任;而对于的确存在恶意行为的节点,这种重建机制也可使其有机会改过自新;通过设置救赎速率,避免了恶意节点迅速重新加入网络,重建机制的具体描述为:全局信任度在低信任值域中的节点无法发送数据包,也不会被选作转发节点参与协作提升其全局信任度,因此需要对其全局信任度周期性的增加,使其达到TM,这样就完成了对节点全局信任度的重建过程,这里的重建函数T’i,j(TY≤T’i,j≤TM)可以定义为:
T , i , j = T Y , t = t 3 T Y + k &CenterDot; ( t - t 3 ) , t > t 3 ( 0 < T Y &le; T L )
其中TY为Nj在t3时的信任度。k为递增斜率,其大小决定全局信任度重建过程的速度,即救赎速率。
所述的基于拓扑变换的推荐信任度计算方法利用信任传递规则和信任度换算方法,具体步骤如下:
1)确定拓扑图中每个中间节点Nx的入度Xin和出度Xout
2)对于拓扑中除去到达目的节点Nj的所有路径,删除推荐信任度Rx1,x2<TH的路径(TH为设定的信任度门限值);
3)如果对于所有Nx,有Xin=Xout=1,已为并行拓扑;
4)对于每个在源节点Ni和最后一个中间节点Nj-1之间的Nx,如果其入度Xin>1或出度Xout>1,则通过复制多个Nx构建Ni与Nj-1之间的并行拓扑;
5)统计到达Nj-1之前的最后一个中间节点数目Ntotal,即统计并行路径数,对每条路径,
Figure BSA00000265586500052
作为信任度换算比率,其中[]为取整号,cons是常量,取固定值10,100,1000...,与网络规模有关;
6)利用信任传递规则计算Ri,j
可知 R i , j = 1 - &Pi; f = 1 N total ( 1 - R i , j ( X ) f )
其中f为并行拓扑路径数,X为其中一条路径的中间节点集合,
Figure BSA00000265586500054
为此路径的总推荐信任度,
Figure BSA00000265586500055
其中Ri,x1 Rx1,x2...Rxj-1,j为在传输范围内的两节点的推荐信任度。
所述的信任传递规则包括信任度折扣与增强;如果Ni与Nj相互之间不是邻居节点,Nx分别是Ni和Nj的邻居节点,信任度通过一条路径传递要有所折扣;即,若Ni对Nx的推荐信任度为p,Nx对Nj的推荐信任度为q,那么Ni对Nj的总推荐信任度就为pq,以此类推;而如果信任度从不同的路径传递,那么信任度就会增强;假设Ni对Nj的推荐信任度分为两条路径,分别为p和q,那么Ni对Nj的总推荐信任度为1-(1-p)(1-q),以此类推。
所述的信任度换算方法是对Ri,j计算进行改进,从而减轻虚假推荐对信任度准确性造成的恶意影响,
基于拓扑变换的信任度换算方法为:假设在某网络中计算Ni对Nj的信任度,要同时考虑经由不同路径的多条路由。因此,通过引入一个信任度换算比率
Figure BSA00000265586500061
将节点Nx复制为两个,这样原拓扑就转换为并行拓扑。最后Ni对Nj的总推荐信任度就可以按照信任传递规则的方法计算。
有益效果:本发明在无线Ad Hoc网络环境中,将社会网络中的信任模型引入信誉系统,抵御恶意节点的反协作攻击(这里所定义的恶意节点可看成拒绝协作的自私节点),达到激励节点协作通信的目的。此模型利用基于拓扑变换的推荐信任度,对交互前交互节点的信任度做出合理的评价,并采取相关的措施来控制交互。这样就能有效地降低节点交互的盲目性,增强其安全性,同时保护了合法节点充分的使用资源。此外,由于信任度评价算法的收敛性,避免了以往的全局信任度模型中的全网无限迭代问题,同时基于拓扑变换的推荐信任度计算方法,有效地提高了网络的规模。
附图说明
图1是信任度折扣规则,
图2是信任度增强规则,
图3是相交拓扑图,
图4是拓扑变换的信任度换算,
图5是网络拓扑原图,
图6是并行拓扑图,
图7是信任度变化过程,
图8是分组成功发送率随停止时间的变化,
图9是平均丢包数随停止时间的变化,
图10是平均丢包数随恶意节点数的变化,
图11是分组成功发送率随恶意节点数的变化,
图12是k=0.005时,c对分组成功发送率的影响,
图13是c=1时,k对分组成功发送率的影响,
图14是cons对平均丢包数的影响,
图15是cons对分组成功发送率的影响。
具体实施方式
基于拓扑变换的信任度换算规则
假设在图3的网络中计算Ni对Nj的信任度,要同时考虑经由Nn和Nm的两条路由。根据定义5的信任度换算方法,将节点Nx复制为两个,这样原拓扑就转换为并行拓扑,如图4所示。最后Ni对Nj的总推荐信任度就可以按照图1和图2的方法计算。
基于拓扑变换的推荐信任度计算方法
这里,我们以图5为例说明此计算方法。假设R1,3<TH,则删除路径“13”后,并行拓扑如图6所示。
从图6中可知Ntotal为3,因此设置cons为10。根据等式(8),
Figure BSA00000265586500071
应为[1/3×10]/10=0.4。这里可以看出
Figure BSA00000265586500072
的误差很大。理论上节点数越多(网络规模越大),
Figure BSA00000265586500073
的精确性就越高。在此例中,根据定义4的折扣规则以及式(10),路径“124”的推荐信任度
Figure BSA00000265586500074
应为:
再根据定义4的增强规则以及式(9),总的推荐信任度Ri,j为:
R i , j = 1 - ( 1 - R i , j ( 124 ) 1 ) ( 1 - R i , j ( 15 ) 2 ) ( 1 - R i , j ( 35 ) 3 )
模型工作原理
此信任模型所描述的工作原理和信任度变化过程分为三个阶段:初始化阶段、更新阶段和重建阶段,如图7所示。信任度被分成三个域,在“High”域中的节点的信任度最高;在“Medium”域中的节点信任度为中级信任度;而在“Low”域中的节点就被定义为不能信任的低信任度节点。
1)初始化阶段
当有新节点加入某个已经存在的网络时,网络中的其它节点没有任何关于此节点的流量统计数据的历史记录,其传输范围内的邻居节点也就没有关于此新节点的任何信任度信息。在图7中,假设有新节点Nj加入网络进入Ni的传输范围(即成为Ni的邻居节点,这里Ni为Nj的邻居节点之一),其全局信任度Gj赋值为TM(中间值),Ni开始对Nj进行监视,对其流量数据进行统计。这个阶段为AB部分。如果Nj不是恶意节点,那么经过多次的协作后,Nj的全局信任度很快能达到TH,如BC部分。随着Ni对Nj的推荐信任度Ri,j的提高,Gj能达到TMAX(最高值)附近,如CD部分。只要Nj不离开Ni的传输范围(即Ni一直是Nj的邻居节点),那么Ni对Nj的监视和推荐信任度计算一直在执行,如果Nj无恶意行为,那么Gj会一直保持在TMAX附近,如DE部分。
2)更新阶段(惩罚过程)
如图7,当Nj在t1与t2之间协作行为降低或没有任何协作行为,那么在Δt(Δt=t2-t1)内,式(2)中计算Ri,j的权值参数a就会衰减,从而Gj也会随之衰减,表现为对非协作节点的惩罚。如果到t2时,Gj衰减到TH值以上,那么Gj=TH,如EFG部分;如果衰减到TH以下的某个值TX(TL≤TX≤TM),那么Gj=TX,如EH部分,这里设置不同的惩罚信任值是为了加重对节点初始非协作行为的惩罚。当Nj重新进行协作,其Gj并不是从TM处,而是从TH或TX处赋值并上升,如GIJK或HLJK部分。如果衰减到TM以下,则被认作恶意节点。如果Gj低于TM,那么Gj不会被选作转发节点,也无法发送数据包。
3)重建阶段(救赎过程)
一些节点会因为电池耗尽、链路中断等原因拒绝转发而被认作为恶意节点,因此对于此类节点,需要重建机制使其重新获得其它节点的信任。而对于的确存在恶意行为的节点,这种重建机制也可使其有机会改过自新。我们通过设置救赎速率,避免了恶意节点迅速重新加入网络。重建机制的具体描述为:全局信任度在“Low”域中的节点无法发送数据包,也不会被选作转发节点参与协作提升其全局信任度,因此需要对其全局信任度周期性的增加,使其达到TM,这样就完成了对节点全局信任度的重建过程,如MNOPQR部分。这里的重建函数T’i,j(TY≤T’i,j≤TM)为
T , i , j = T Y , t = t 3 T Y + k &CenterDot; ( t - t 3 ) , t > t 3 ( 0 < T Y &le; T L )
其中TY为Nj在t3时的信任度。k为递增斜率,其大小决定全局信任度重建过程的速度,即救赎速率。
用NS-2.29对此信誉系统(SRRS,Secure Recommendation-based ReputationSystem)进行仿真分析,并与CONFIDANT模型以及前期的信誉系统(FRS,FormerReputation System)进行对比实验。这里主要考虑节点的反协作行为,因此恶意节点(MN,Malicious Nodes)即为进行拒绝服务(DoS,Denial of Service)攻击的自私节点。我们设定全局信任度G的范围为0≤G<1,其中高信任度范围(“High”域)为G≥0.7(TH=0.7),中信任度范围(“Medium”域)为0.3≤G<0.7(TL=0.3),低信任度范围(“Low”域)为0≤G<0.3,并且在初始状态下设定所有节点初始全局信任度G为0.5(TM=0.5),衰减初始值a为0.5,常量λ设为1。仿真的其它主要参数设置见表1。
表1仿真参数设置
  参数名称   参数值   参数名称   参数值
  仿真区域   1000units×1000units   MAC协议   IEEE 802.11
  传输范围   200units   链路带宽   2Mbps
  流量类型   CBR   包大小   64bytes
  运动模型   Random Way Point   仿真时间   800s
  包产生速率   0.5pkt/s   运动速度   [0,20]m/s
由于接收率和丢包率最能反映节点的协作性,因此考虑这两个性能参数:
1)分组成功接收率, PacketsuccessfulDeliveryRatio ( PDR ) = datapacketsdeliveredtothedestination datapacketsgeneratedbytheCBRsources
2)平均丢包数,
MeanNumberofPacketsDropped ( MNPD ) = 1 n &Sigma; i = 0 n - 1 ( datapacketsgenerated - datapacketsreceived )
考虑到计算
Figure BSA00000265586500084
时的参数cons的选择与网络规模有关,在同一次比较实验中不能大幅度的改变网络规模。因为如果在一次比较实验中cons不同,显示的仿真结果会比较混乱。因此,我们首先在相同的网络规模下分析节点移动性对PDR和MNPD的影响,并与上述两种信誉系统进行比较;再改变恶意节点的数目来观察性能变化。随后,我们考虑主要的参数c和k对PDR的影响,这时在实验中固定cons的取值。最后,我们改变网络规模,即设置不同的cons分析其对网络性能的影响。仿真结果如图8-15。
首先,固定参数c=1,k=0.005,设置网络节点数为60,其中恶意节点数为20。这样根据等式(9)可选择cons为100。在不同的停止时间下对三种信誉系统的PDR和MNPD进行比较,如图8,9所示。可以看到FRS和SRRS的PDR差别不是很大,但都远大于CONFIDANT,而CONFIDANT和FRS的MNPD要远远大于SRRS的MNPD,SRRS更能够激励节点的协作。另一方面从图9中可以看出SRRS的丢包数相比于FRS有了明显的降低。此外随着节点移动性的提高,恶意节点有更多的机会成为转发节点,因此丢包的几率仍然会增加,总丢包数也会有缓慢增加。
再设网络的停止时间为0,当网络节点数目固定为60,其中恶意节点数不断变化时,三种信誉系统比较的MNPD和PDR分别如图10和图11所示。图10可以看出CONFIDANT的MNPD迅速增加,恶意节点数为10以后,网络几乎处于瘫痪状态。SRRS和FRS在恶意节点数增加到10的过程中,MNPD变化相似;此后,SRRS的MNPD相比于FRS增加缓慢。这表明SRRS可以允许更多恶意节点的存在。在图11中,能看出在恶意节点变化的情况下,SRRS的PDR稍微高于FRS。
其次,在SRRS中考虑主要参数c和k对PDR的影响。这里固定网络节点数为60,其中恶意节点数为20,停止时间不断变化。仿真结果如图12和13。从图12可以看出,PDR并没有随着c的增加而明显提高。但如果节点推荐信任度没有设定衰减参数,即c=0,那么节点的协作性会减弱,表现为PDR的降低。图13表明恶意节点的救赎速率(k的取值)也影响节点的协作性。救赎速率过快(k=0.01),恶意节点可以很快的重新参与转发,这势必影响PDR,而缓慢的救赎速率可以使网络在更安全(恶意节点数变少)的环境下运作。但过慢的救赎速率也不能提高PDR(k=0.003)。
最后,大幅度地改变网络规模,即选择不同的cons分析其对网络性能的影响。同初始实验一样,固定参数c=1,k=0.005,设置网络节点数为240,60和15,其中恶意节点数分别对应为80,20和5(保证恶意节点所占比重为1/3)。因此,根据网络规模,cons分别选择1000,100和10。SRRS的MNPD和PDR随停止时间的变化曲线如图14和15。可以看出网络规模与网络性能之间的关系,引入此信任度换算方法,信任模型更能适应于大规模网络。
发明点1、建立的依据全局信任度和安全的推荐信任度的信任模型
推荐信任度定义
设Ri,j为Ni对Nj的推荐信任度(Recommendation Trust),其为
R i , j = a &delta; t ( j , i ) - &delta; t ( [ j ] , i ) &Sigma; m [ &delta; t ( m , j ) - &delta; t ( m , [ j ] ) ]
其中m为与Nj进行过转发行为的节点Nm。如果δt (j,i)t ([j],i)<0,或
Figure BSA00000265586500092
全局信任度定义及迭代收敛性
网络N中任意节点Ni的全局信任度(Global Trust)为
G i = &Sigma; m ( R m , i &times; G m )
设全局可信度向量 G = G 1 G 2 . . . G n ,
信任关系矩阵R={Ri,j}T
G = R T G = { R ij } T G 1 G 2 . . . G n
则可推得G=RTG,即(In-RT)G=0收敛成立的充分条件为
max 1 &le; i &le; n &Sigma; j = 1 n | R i , j T | < 1
而对于矩阵RT的每一列,
&Sigma; j R i , j T = &Sigma; j , i &NotEqual; j R j , i = &Sigma; j , i &NotEqual; j max ( [ &delta; t ( i , j ) - &delta; t ( [ i ] , j ) ] , 0 ) &Sigma; m [ &delta; t ( m , j ) - &delta; t ( m , [ j ] ) ] < 1
因此可得In-RT为严对角占优矩阵,可知全局信任度G是收敛的。
发明点2、基于拓扑变换的推荐信任度改进算法
1)确定拓扑图中每个中间节点Nx的入度Xin和出度Xout
2)对于拓扑中除去到达目的节点Nj的所有路径,删除推荐信任度Rx1,x2<TH的路径;
3)如果对于所有Nx,有Xin=Xout=1,已为并行拓扑;
4)对于每个在源节点Ni和最后一个中间节点Nj-1之间的Nx,如果其入度Xin>1或出度Xout>1,则通过复制多个Nx构建Ni与Nj-1之间的并行拓扑;
5)统计到达Nj-1之前的最后一个中间节点数目(Ntotal),即统计并行路径数,对每条路径,
Figure BSA00000265586500103
作为信任度换算比率,其中[]为取整号,cons是常量,取固定值10,100,1000...,与网络规模有关;
6)利用定义4中的信任传递规则计算Ri,j
可知 R i , j = 1 - &Pi; f = 1 N total ( 1 - R i , j ( X ) f ) - - - ( 9 )
其中f为并行拓扑路径数,X为其中一条路径的中间节点集合,为此路径的总推荐信任度,
其中Ri,x1 Rx1,x2...Rxj-1,j为在传输范围内的两节点的推荐信任度,由式(1)得出。
发明点3信任衰退的惩罚机制和节点救赎机制
惩罚机制
如图7,当Nj在t1与t2之间协作行为降低或没有任何协作行为,那么在Δt(Δt=t2-t1)内,计算Ri,j的权值参数a就会衰减,从而Gj也会随之衰减,表现为对非协作节点的惩罚。如果到t2时,Gj衰减到TH值以上,那么Gj=TH,如EFG部分;如果衰减到TH以下的某个值TX(TL≤TX≤TM),那么Gj=TX,如EH部分,这里设置不同的惩罚信任值是为了加重对节点初始非协作行为的惩罚。当Nj重新进行协作,其Gj并不是从TM处,而是从TH或TX处赋值并上升,如GIJK或HLJK部分。如果衰减到TM以下,则被认作恶意节点。如果Gj低于TM,那么Gj不会被选作转发节点,也无法发送数据包。a的设置体现了对不协作节点的惩罚。我们采用指数型衰减,即
a=λ·a·e-c·Δt
这里a为信任度衰退参数,其中,c是衰减因子,λ是常量,Δt为两次协作转发之间的时间间隔,即空闲时间。
救赎机制
一些节点会因为电池耗尽、链路中断等原因拒绝转发而被认作为恶意节点,因此对于此类节点,需要重建机制使其重新获得其它节点的信任。而对于的确存在恶意行为的节点,这种重建机制也可使其有机会改过自新。我们通过设置救赎速率,避免了恶意节点迅速重新加入网络。重建机制的具体描述为:全局信任度在“Low”域中的节点无法发送数据包,也不会被选作转发节点参与协作提升其全局信任度,因此需要对其全局信任度周期性的增加,使其达到TM,这样就完成了对节点全局信任度的重建过程,如MNOPQR部分。这里的重建函数T’i,j(TY≤T’i,j≤TM)为
T , i , j = T Y , t = t 3 T Y + k &CenterDot; ( t - t 3 ) , t > t 3 ( 0 < T Y &le; T L )
其中TY为Nj在t3时的信任度。k为递增斜率,其大小决定全局信任度重建过程的速度,即救赎速率。

Claims (7)

1.一种移动自组织网络中基于信任模型的协作通信方法,其特征在于在移动自组织网络中,节点利用直接监控和其它节点的监控信息的综合评价来确定是否允许被监控节点参与协作,并对恶意节点设立重建机制,使其重新加入网络,与其他节点建立连接;基于大部分信任模型的虚假推荐、迭代收敛和惩罚救赎问题,建立依据全局信任度和安全的推荐信任度信任模型,提出基于拓扑变换的推荐信任度计算方法,信任模型所描述的信任度变化过程,利用更新阶段的惩罚机制和重建阶段的救赎机制,在移动自组织网络环境下激励节点的协作。
2.根据权利要求1所述的移动自组织网络中基于信任模型的协作通信方法,其特征在于所述的依据全局信任度和安全的推荐信任度信任模型,节点Ni的全局信任度表示节点在网络中的总信任度,具体定义为:
G i = &Sigma; m ( R m , i &times; G m )
其中,Gm是节点Nm的全局信任度,Rm,i为Nm对Ni的推荐信任度,对于任意节点Ni对Nj的推荐信任度Ri,j,具体定义为:
R i , j = a &delta; t ( j , i ) - &delta; t ( [ j ] , i ) &Sigma; m [ &delta; t ( m , j ) - &delta; t ( m , [ j ] ) ]
其中,m为与Nj进行过转发行为的节点Nm。δ(*,i)为进入Ni的数据包数目;δ(i,*)为离开Ni的数据包数目;δ([i],*)为Ni为源节点时离开Ni的数据包数目,即数据包为Ni所发;δ(*,[i])为Ni为目的节点时进入Ni的数据包数目,即Ni需要此数据包。a为信任度衰退参数,a的设置体现了对不协作节点的惩罚,采用指数型衰减,a的具体定义为:
a=λ·a·e-c·Δt
其中,c是衰减因子,λ是常量,Δt为两次协作转发之间的时间间隔,即空闲时间;
由于全局信任度评价算法的收敛性,避免了以往的全局信任度模型中的全网无限迭代问题。
3.根据权利要求1所述的移动自组织网络中基于信任模型的协作通信方法,其特征在于信任模型所描述的信任度变化过程先经历初始化阶段,后经历信任值更新阶段;
在初始化阶段:当有新节点加入某个已经存在的网络时,网络中的其它节点没有任何关于此节点的流量统计数据的历史记录,其传输范围内的邻居节点也就没有关于此新节点的任何信任度信息,如果有新节点Nj加入网络进入Ni的传输范围,成为Ni的邻居节点,其全局信任度Gj赋值为中间值,Ni开始对Nj进行监视,对其流量数据进行统计;如果Nj不是恶意节点,那么经过多次的协作后,Nj的全局信任度很快能达到高端值;随着Ni对Nj的推荐信任度Ri,j的提高,Gj能达到最高值附近;只要Nj不离开Ni的传输范围,一直保持Ni的邻居节点状态,那么Ni对Nj的监视和推荐信任度计算一直在执行,如果Nj无恶意行为,那么Gj会一直保持在最高值附近;
在信任值更新阶段:当Nj在t1与t2之间协作行为降低或没有任何协作行为,那么在Δt=t2-t1内,计算Ri,j的权值参数a就会衰减,从而Gj也会随之衰减,表现为对非协作节点的惩罚;如果到t2时,Gj衰减到高端值TH以上,那么Gj=TH;如果衰减到TH以下的某个值TX(其中TL≤TX≤TM),那么Gj=TX,这里设置不同的惩罚信任值是为了加重对节点初始非协作行为的惩罚;当Nj重新进行协作,其Gj并不是从中间值TM处,而是从TH或TX处赋值并上升;如果衰减到TM以下,则被认作恶意节点;如果Gj低于TM,那么Gj不会被选作转发节点,也无法发送数据包。
4.根据权利要求1所述的移动自组织网络中基于信任模型的协作通信方法,其特征在于信任模型所描述的信任度变化过程还经历节点救赎阶段;
在救赎阶段:一些节点会因为电池耗尽、链路中断等原因拒绝转发而被认作为恶意节点,因此对于此类节点,需要重建机制使其重新获得其它节点的信任;而对于的确存在恶意行为的节点,这种重建机制也可使其有机会改过自新;通过设置救赎速率,避免了恶意节点迅速重新加入网络,重建机制的具体描述为:全局信任度在低信任值域中的节点无法发送数据包,也不会被选作转发节点参与协作提升其全局信任度,因此需要对其全局信任度周期性的增加,使其达到TM,这样就完成了对节点全局信任度的重建过程,这里的重建函数T’i,j(TY≤T’i,j≤TM)可以定义为:
T , i , j = T Y , t = t 3 T Y + k &CenterDot; ( t - t 3 ) , t > t 3 ( 0 < T Y &le; T L )
其中TY为Nj在t3时的信任度。k为递增斜率,其大小决定全局信任度重建过程的速度,即救赎速率。
5.根据权利要求1所述的移动自组织网络中基于信任模型的协作通信方法,其特征在于所述的基于拓扑变换的推荐信任度计算方法利用信任传递规则和信任度换算方法,具体步骤如下:
1)确定拓扑图中每个中间节点Nx的入度Xin和出度Xout
2)对于拓扑中除去到达目的节点Nj的所有路径,删除推荐信任度Rx1,x2<TH的路径;
3)如果对于所有Nx,有Xin=Xout=1,已为并行拓扑;
4)对于每个在源节点Ni和最后一个中间节点Nj-1之间的Nx,如果其入度Xin>1或出度Xout>1,则通过复制多个Nx构建Ni与Nj-1之间的并行拓扑;
5)统计到达Nj-1之前的最后一个中间节点数目Ntotal,即统计并行路径数,对每条路径,
作为信任度换算比率,其中[]为取整号,cons是常量,取固定值10,100,1000...,与网络规模有关;
6)利用信任传递规则计算Ri,j
可知 R i , j = 1 - &Pi; f = 1 N total ( 1 - R i , j ( X ) f )
其中f为并行拓扑路径数,X为其中一条路径的中间节点集合,
Figure FSA00000265586400024
为此路径的总推荐信任度,
其中Ri,x1 Rx1,x2...Rxj-1,j为在传输范围内的两节点的推荐信任度。
6.根据权利要求5所述的移动自组织网络中基于信任模型的协作通信方法,其特征在于所述的信任传递规则包括信任度折扣与增强;如果Ni与Nj相互之间不是邻居节点,Nx分别是Ni和Nj的邻居节点,信任度通过一条路径传递要有所折扣;即,若Ni对Nx的推荐信任度为p,Nx对Nj的推荐信任度为q,那么Ni对Nj的总推荐信任度就为pq,以此类推;而如果信任度从不同的路径传递,那么信任度就会增强;假设Ni对Nj的推荐信任度分为两条路径,分别为p和q,那么Ni对Nj的总推荐信任度为1-(1-p)(1-q),以此类推。
7.根据权利要求5所述的移动自组织网络中基于信任模型的协作通信方法,其特征在于所述的信任度换算方法是对Ri,j计算进行改进,从而减轻虚假推荐对信任度准确性造成的恶意影响,
基于拓扑变换的信任度换算方法为:假设在某网络中计算Ni对Nj的信任度,要同时考虑经由不同路径的多条路由。因此,通过引入一个信任度换算比率
Figure FSA00000265586400031
将节点Nx复制为两个,这样原拓扑就转换为并行拓扑。最后Ni对Nj的总推荐信任度就可以按照信任传递规则的方法计算。
CN 201010278951 2010-09-10 2010-09-10 移动自组织网络中基于信任模型的协作通信方法 Expired - Fee Related CN101969647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010278951 CN101969647B (zh) 2010-09-10 2010-09-10 移动自组织网络中基于信任模型的协作通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010278951 CN101969647B (zh) 2010-09-10 2010-09-10 移动自组织网络中基于信任模型的协作通信方法

Publications (2)

Publication Number Publication Date
CN101969647A true CN101969647A (zh) 2011-02-09
CN101969647B CN101969647B (zh) 2013-03-06

Family

ID=43548713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010278951 Expired - Fee Related CN101969647B (zh) 2010-09-10 2010-09-10 移动自组织网络中基于信任模型的协作通信方法

Country Status (1)

Country Link
CN (1) CN101969647B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209368A (zh) * 2011-06-16 2011-10-05 中国人民解放军理工大学 分布式自组网中基于合作博弈的多业务协作多址接入方法
CN103124262A (zh) * 2013-01-11 2013-05-29 中国传媒大学 一种新的基于多路径传播的信任值推荐方法
WO2013159671A1 (zh) * 2012-04-28 2013-10-31 华为技术有限公司 自组织网络功能选择的方法、装置和系统
CN104080140A (zh) * 2013-03-29 2014-10-01 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法
CN105578455A (zh) * 2016-01-27 2016-05-11 哈尔滨工业大学深圳研究生院 一种机会网络中分布式动态信誉评估方法
CN107968998A (zh) * 2017-11-28 2018-04-27 浙江理工大学 一种基于信任机制的分布式无线网络安全保障方法
US10045208B2 (en) 2012-03-31 2018-08-07 Nokia Technologies Oy Method and apparatus for secured social networking
CN109379739A (zh) * 2018-09-28 2019-02-22 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109802773A (zh) * 2019-02-26 2019-05-24 重庆邮电大学 一种社交信任度感知的协作无线网络数据传输方法
US10362001B2 (en) 2012-10-17 2019-07-23 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
CN110061919A (zh) * 2019-04-22 2019-07-26 广西大学 一种bgp路由邻居建立和维护方法及设备
CN110266542A (zh) * 2019-06-26 2019-09-20 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN112153220A (zh) * 2020-08-26 2020-12-29 北京邮电大学 一种基于社交评价动态更新的通信行为识别方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832459A (zh) * 2006-04-30 2006-09-13 北京交通大学 一种应用于ad hoc网络的公平合作增强机制的方法
CN101404572A (zh) * 2008-11-14 2009-04-08 西安交通大学 一种基于反馈信任聚合的网络节点总体信任度评估方法
US20090276841A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832459A (zh) * 2006-04-30 2006-09-13 北京交通大学 一种应用于ad hoc网络的公平合作增强机制的方法
US20090276841A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
CN101404572A (zh) * 2008-11-14 2009-04-08 西安交通大学 一种基于反馈信任聚合的网络节点总体信任度评估方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张元等: "Ad Hoc网络中信任管理模型的研究与设计", 《西安邮电学院学报》 *
王立,吴蒙,常莉: "移动Ad hoc网络基于信誉系统的节点协作方案", 《计算机技术与发展》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102209368B (zh) * 2011-06-16 2014-11-26 中国人民解放军理工大学 分布式自组网中基于合作博弈的多业务协作多址接入方法
CN102209368A (zh) * 2011-06-16 2011-10-05 中国人民解放军理工大学 分布式自组网中基于合作博弈的多业务协作多址接入方法
US10045208B2 (en) 2012-03-31 2018-08-07 Nokia Technologies Oy Method and apparatus for secured social networking
WO2013159671A1 (zh) * 2012-04-28 2013-10-31 华为技术有限公司 自组织网络功能选择的方法、装置和系统
US9769736B2 (en) 2012-04-28 2017-09-19 Huawei Technologies Co., Ltd. Method, device and system for selecting self-organizing network function
US10362001B2 (en) 2012-10-17 2019-07-23 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
CN103124262A (zh) * 2013-01-11 2013-05-29 中国传媒大学 一种新的基于多路径传播的信任值推荐方法
CN103124262B (zh) * 2013-01-11 2016-10-05 中国传媒大学 一种新的基于多路径传播的信任值推荐方法
CN104080140A (zh) * 2013-03-29 2014-10-01 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法
CN104080140B (zh) * 2013-03-29 2018-04-10 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法
CN105578455A (zh) * 2016-01-27 2016-05-11 哈尔滨工业大学深圳研究生院 一种机会网络中分布式动态信誉评估方法
CN105578455B (zh) * 2016-01-27 2020-06-09 哈尔滨工业大学深圳研究生院 一种机会网络中分布式动态信誉评估方法
CN107968998A (zh) * 2017-11-28 2018-04-27 浙江理工大学 一种基于信任机制的分布式无线网络安全保障方法
CN109379739A (zh) * 2018-09-28 2019-02-22 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109379739B (zh) * 2018-09-28 2021-10-15 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109802773A (zh) * 2019-02-26 2019-05-24 重庆邮电大学 一种社交信任度感知的协作无线网络数据传输方法
CN109802773B (zh) * 2019-02-26 2021-12-14 重庆邮电大学 一种社交信任度感知的协作无线网络数据传输方法
CN110061919A (zh) * 2019-04-22 2019-07-26 广西大学 一种bgp路由邻居建立和维护方法及设备
CN110266542A (zh) * 2019-06-26 2019-09-20 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN110266542B (zh) * 2019-06-26 2022-05-10 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN112153220A (zh) * 2020-08-26 2020-12-29 北京邮电大学 一种基于社交评价动态更新的通信行为识别方法
CN112153220B (zh) * 2020-08-26 2021-08-27 北京邮电大学 一种基于社交评价动态更新的通信行为识别方法

Also Published As

Publication number Publication date
CN101969647B (zh) 2013-03-06

Similar Documents

Publication Publication Date Title
CN101969647B (zh) 移动自组织网络中基于信任模型的协作通信方法
CN102868602B (zh) 一种容迟网络中基于社会关联度的改进路由方法
CN102333307B (zh) 一种基于主观信念的无线传感器网络信任评估方法
CN104080140B (zh) 一种移动自组织网络中基于信任评估的协作通信方法
CN107682195A (zh) 基于复杂网络与大数据结合的通信网络鲁棒性评估方法
CN103139803B (zh) 一种基于多因素的无线传感器网络信任管理模型
CN104113855A (zh) 无线自组织网络基于信道的路由算法
Wei et al. SUCCESS: A Secure User-centric and Social-aware Reputation Based Incentive Scheme for DTNs.
Fiade et al. Performance analysis of black hole attack and flooding attack AODV routing protocol on VANET (vehicular ad-hoc network)
CN104185237A (zh) 一种基于蚁群算法的鲁棒优化算法
CN106507426A (zh) 一种新型能耗均衡的传感器网络拓扑演化方法
CN109982327A (zh) 一种自组织网络通信方法、装置、设备及可读存储介质
Gu et al. Latency analysis for thrown box based message dissemination
Chowdhury et al. Non-cooperative game theory based congestion control in lossy WSN
CN105429793A (zh) 一种通讯网络加权链路重要度评估方法
CN103987065A (zh) 一种预测中继节点行为模型及监测策略的方法
CN107343280A (zh) 面向源位置隐私保护的信息物理系统的虚假源调度方法
Wu et al. Performance analysis of epidemic routing in delay tolerant networks with overlapping communities and selfish nodes
Malik et al. A fuzzy based routing protocol for delay tolerant network
CN103957574A (zh) 一种基于拓扑预测的车用网络路由方法
Narayanan et al. Game theoretical approach with Audit based Misbehavior Detection system
Yin et al. A novel reputation model for malicious node detection in wireless sensor network
CN107071846A (zh) Ad Hoc单向链路网络无中心分布式快速共识方法
Zhang Resilience Evaluation and Enhancement in Mobile Ad Hoc Networks
Li et al. A multipath routing algorithm based on link multi-metrics for wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110209

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: 2016320000211

Denomination of invention: Trust model-based cooperative communication method in mobile self-organized network

Granted publication date: 20130306

License type: Common License

Record date: 20161114

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS

Contract record no.: 2016320000211

Date of cancellation: 20180116

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200609

Address after: Room 408, block D, Caiying building, No.99 Tuanjie Road, Jiangbei new district, Nanjing, Jiangsu

Patentee after: Jiangsu Jiangxin Electronic Technology Co.,Ltd.

Address before: 210003, No. 66, new exemplary Road, Nanjing, Jiangsu

Patentee before: NANJING University OF POSTS AND TELECOMMUNICATIONS

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210427

Address after: Gulou District of Nanjing City, Jiangsu province 210009 dingjiaqiao talent apartment No. 32 3-1-1902

Patentee after: Wang Kun

Address before: Room 408, block D, Caiying building, No.99 Tuanjie Road, Jiangbei new district, Nanjing, Jiangsu

Patentee before: Jiangsu Jiangxin Electronic Technology Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130306