CN101977395B - 无线传感器网络中节点信任管理系统 - Google Patents
无线传感器网络中节点信任管理系统 Download PDFInfo
- Publication number
- CN101977395B CN101977395B CN 201010299160 CN201010299160A CN101977395B CN 101977395 B CN101977395 B CN 101977395B CN 201010299160 CN201010299160 CN 201010299160 CN 201010299160 A CN201010299160 A CN 201010299160A CN 101977395 B CN101977395 B CN 101977395B
- Authority
- CN
- China
- Prior art keywords
- node
- value
- trust
- module
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的无线传感器网络中节点信任管理系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,系统工作时,在监测阶段,节点运行监测子系统,开启监测狗模块,以监测判断邻居节点发生的各类行为是否为恶性行为或是正常行为。在信任评估阶段,运行信任评估子系统,暂停运行监测子系统,并产生新的可信任节点表和不可信任节点表。该系统基于节点状态估计的传感器网络信任管理的系统框架及实现机制,与传感器网络现有的基于节点工作能力预测节点状态的信任管理相比,本发明能够有效识别恶意节点,而不受部署环境的干扰和影响。
Description
技术领域
本发明涉及无线传感网络,具体是一种无线传感器网络中节点信任管理系统。
背景技术
无线传感器网络是由大量廉价、可靠性较差的传感器节点组成的特殊Ad-hoc网络,在军事和民用领域具有广泛的应用,如战场监视、环境监测和灾难救助等,是目前一个非常活跃的研究领域。传感器网络常常部署在战场环境或者无法实施物理保护的环境中,节点容易被俘获,如果不及时识别被俘获的节点,这类注入了恶意代码的节点将会有意地产生丢弃、重放、修改和伪造数据包等恶意行为,以达到破坏网络的正常运行、损害网络的服务质量等目的。传统的基于密码体制的安全机制如加密和认证等,主要用于抵御外部攻击,而无法解决由于节点被俘获产生的内部攻击,因此需要新技术及时发现被俘获的节点,保证参与任务的节点都以”诚实”方式协同工作。
信任管理是对基于密码体制安全措施的有效补充,在Internet网络、P2P网络、Ad-hoc网络等网络环境中已得到广泛应用,也取得了很多的研究成果,如eBay、Confident、PET、TEFDN等信任管理系统。由于传感器节点运行代码难以检测、节点的通信、计算存储能力有限等原因,信任管理实施在无线传感器网络应用环境中还存在着很多的困难,尽管当前一些学者开始研究传感器网络中的信任管理问题,也取得一些进展。
当前,几乎所有传感器网络的信任管理系统得到的节点信任值都是对节点工作能力的一种预测,比如说,节点下一次正确转发数据或者正确传感环境数据的概率多少,而不是对节点所处状态的预测(如节点为恶意节点的概率是多少)。 由于当前传感器网络信任管理系统的信任值都是对节点工作能力的一种预测,这样的信任管理系统都存在着如下的问题难以克服解决: 1)难以有效剔除恶意节点。恶意节点进行了若干次恶性行为后,可通过实施若干次好的行为提高自身的信任值。2)信任管理的运行依赖于网络的部署环境。当网络的部署环境较好(网络的部署环境对数据无线传输、数据感知影响较小)时,大多数的正常节点因具有较好的工作能力而获得较高的信任值,所以可以有效地参与任务、协同工作。但网络的部署环境较差时,大部分的正常节点因常常丢包、数据包转发失败等原因,造成自身的信任值较低,排除在参与任务的节点之外。3)短暂的噪音干扰攻击将造成网络瘫痪。噪音干扰攻击将造成网络节点无法传输、转发数据包,直接的影响就是在噪音影响区域内所有节点信任值下降,在噪音排除后正常节点长时间也无法执行任务,造成噪音影响区域内的网络处于瘫痪状态。
发明内容
基于现有技术,本发明目的旨在提供一种无线传感器网络中节点信任管理系统,能够有效评价节点的诚实性,及时识别和剔除恶意节点,而不受外界环境的影响。
为了实现上述发明目的,本发明采用的技术方案是,系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,系统工作的具体步骤如下:
第1步:在监测阶段,监测狗模块监测数据包并提取其相关信息,根据库文件信息,判断观察节点发生了哪些恶性行为和正常行为,以及对应的发生恶性行为和正常行为的次数,更新观察节点的行为表以及库文件,在监测阶段结束之前,将邻居节点的行为表,包括各类行为对应的正常行为次数以及恶性行为次数,发送至状态评价模块和环境探测模块;
第2步:进入信任评估阶段,环境探测模块接收监测狗模块发送的邻居节点行为表,估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间,并将计算结果发送至状态评价模块;
第3步:状态评价模块执行节点状态估计算法,评估基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块;
第4步:信任建立模块计算邻居节点的信任值,并将结果移交给恶意节点判断模块;
第5步:恶意节点判断模块根据邻居节点的近期信任值和长期信任值,重新更新可信任节点表和不可信任节点表;
以上5步执行结束后,节点等待进入下一个时间片;
上述,
P thr 表示节点处于恶意状态的概率门限值,一般取值在0.6或以上。
C thr 表示节点近期信任值的门限值,一般取值在0.6或以上。
R 0表示基于粗细网格的节点状态估计算法中粗网格的大小,一般取值为0.1或以下,并且R 1<< R 0。
R 1表示基于粗细网格的节点状态估计算法中细网格的大小,一般取值为0.01左右或以下,并且R 1<< R 0。
本发明中,环境探测模块估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间的方法是,设节点A周围活动邻居节点的数目为J,分别为S 1-S J ,节点行为的种类数为K,分别为B 1-B K ,在节点A监测到J个邻居节点分别发生B i ()行为的总次数为R i,1-R i,J ,其中是恶性行为的次数分别为W i,1-W i,J ,正常节点发生任意一类恶意行为概率的最大区间宽为,恶意节点和正常节点发生B i 恶意行为概率的概率范围区间间隔为,环境探测模块执行概率区间估算算法,以估算当前环境下正常节点发生B i 恶性行为的概率区间范围[a i ,b i ]以及恶意节点的概率范围区间[c i , 1],变量a i ,b i ,c i ()的值分别等于:
环境探测模块的具体实现步骤如下:
第2.1步:初始化,i=1,
第2.2步,初始化变量a i ,b i , 变量a i 初始值取1.00值、b i 的初始值取1.00值,
第2.6步,令c i =b i + ,
其状态评价模块基于一类行为评估邻居节点为恶意状态的概率的方法是,设节点A周围活动邻居节点的数目为J,分别为S 1-S J ,当前邻居节点的长期信任值分别为T 1-T J ,节点行为的种类数为K,分别为B 1-B K ,在当前环境下正常节点发生B i 恶性行为的概率区间范围[a i ,b i ]以及恶意节点的概率范围区间[c i ,1] (),且在节点A监测到J个邻居节点分别发生B i ()行为的总次数为R i,1-R i,J ,其中是恶性行为的次数分别为W i,1-W i,J 。节点A基于行为B i 评估S j ()为恶意节点的概率P i,j 的值等于:
其信任建立模块更新邻居节点近期信任值和长期信任值的评估方法是,设节点A周围活动邻居节点的数目为J,分别为S 1-S J ,当前邻居节点的长期信任值分别为T 1-T J ,节点行为的种类为K,分别为B 1-B K ,节点A基于行为B i 评估S j 是恶意节点的概率为P i,j (,),预置的节点处于恶意状态的概率门限值和节点近期信任值的门限值分别为P thr 和C thr 。节点A所处的时间片序号为Z,节点A在第一个时间片至第Z-1个时间片内得到的观察节点S j 的近期信任值中,最小值为,在第Z-1个时间片,观察节点S j 的长期信任值为T Z-1 j 。预置的两个调整因子分别为和,其中接近于0,接近于1,且远小于,+=1()。预置的两个动态调整因子分别为和,其中的初始值接近于0,的初始值接近于1,+=1()。节点A计算更新节点S j 的近期信任值C Z j 和长期信任值的值T Z j 分别等于:
本发明的无线传感器网络中节点信任管理系统,由监测狗模块、环境探测模块、节点状态评估、信任建立模块和恶意节点判断模块等5个核心模块组成。在监测阶段,节点运行监测子系统,开启监测狗模块,以监测判断邻居节点发生的各类行为是否为恶性行为或是正常行为。在信任评估阶段,运行信任评估子系统,暂停运行监测子系统,并产生新的可信任节点表和不可信任节点表。
方案的具体实现步骤如下:
第1步。监测狗模块通过监测到数据包、提取其相关信息,根据库文件信息,判断观察节点发生了哪些恶性行为和正常行为,以及对应的发生恶性行为和正常行为的次数,更新观察节点的行为表以及库
文件。在监测阶段结束之前,将邻居节点的行为表,包括各类行为对应的正常行为次数以及恶性行为次数,发送至状态评价模块和环境探测模块。
第2步。环境探测模块通过监测狗模块发送的邻居节点行为表,估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间,并将计算结果发送至状态评价模块。模块的具体实现步骤如下:
第2.1步:初始化。i=1。
第2.2步,初始化变量a i ,b i 。变量a i 初始值取1.00值、b i 的初始值取1.00值。
第3步。状态评价模块执行节点状态估计算法,评估基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块。模块的结构图如图5示,其具体实现步骤如下:
第3.1步:若k=0,则令变量x (0) =(a+b)/2,y (0) = (1+c)/2。G thr1= a i ,G thr2= b i ,H thr1= c i ,H thr2=1,Step= R 0。Even=true。
第3.2步:令变量change=false。判断x (k)- Step和x (k)+ Step是否属于[G thr1,G thr2],若x (k)- Step不属于,则x (k)- Step和y (k)构成的点[x (k)- Step,y (k)]不参与第3步;若x (k)+ Step不属于,类似地,点[x (k)+ Step,y (k)]不参与第3步。
第3.3步:分别计算点[x (k)- Step,y (k)] 、[x (k)+ Step,y (k)]、[x (k),y (k)]对应的F值,若在这3个值中,F (x (k)- Step,y (k))为最小值,则x (k+1)=x (k) -Step,change=true;若F (x (k)+ Step,y (k))为最小值,x (k+1)=x (k)+ Step,change=true;若F (x (k),y (k))为最小值,x (k+1)=x (k)。
第3.4步:若change=false,则进入第3.5步;否则重复第3.2-3.3步,直到change=false。
第3.5步:令G thr1= x- R 0,G thr2= x+ R 0,B thr1= y- R 0,B thr2= y+ R 0,Step= R 1。Even =! Even。若Even=true,则进入第3.6步,否则重复第3.2-3.5步,直到Even=true为止。
第4步。信任建立模块计算得到邻居节点的信任值。具体实现步骤如下:
初始化:声明二维矩阵变量和一维变量、以及变量、floatTemp,令 =0.00,=0,=0。节点A所处的时间片序号为Z,A在第一个时间片至第Z-1个时间片内得到的观察节点S j的近期信任值中,最小值为,在第Z-1个时间片,观察节点S j的长期信任值为T Z-1 j 。下面以任意一个观察节点S j为例,介绍计算获得S j 的当前近期信任值C Z j和长期信任值的方法T Z j。
第4.2步: i从1到K,依次赋予一个值给,该值的计算规则如下:若LOCATE (L,i)=0,即L中不存在数据域为i的结点,或者i等于,则令=0;若LOCATE (L,i)≠0并且i≠,则令=(P i,j - P thr )/(1- P thr )。
第4.4步:令C Z j =1-floatTemp。
第5步。恶意节点判断模块根据邻居节点的近期信任值和长期信任值,重新更新可信任节点表和不可信任节点表,其实现步骤如下:
第5.1步:依次将S j 的近期信任值C Z j 和长期信任值T Z j 与系统参数比较,若C Z j 和T Z j 都大于,则将S j 放入到可信任节点表中;否则,则放入到不可信任节点表。
第5.2步:令j=j+1,重复第5.1步K次结束,即可得到可信任节点表和不可信任节点表。
以上5步执行结束后,节点等待进入下一个时间片。
本发明的工作过程如下所述:
第二步。在一个时间片的监督阶段,监测狗模块模块一直保持在活跃状态,监测邻居节点的各类行为,在监督阶段结束之前,将邻居节点的节点行为档案发送至环境探测模块和状态评价模块。
第三步。在信任评估阶段,环境探测模块给出针对一类行为、处于正常和恶意状态下的节点在当前环境下发生各类恶性行为的概率区间,并将结果发送至状态评价模块,开始执行状态评价模块。
第四步。状态评价模块执行用节点状态评估算法,获得基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块,开始执行信任建立模块;
第五步。信任建立模块根据状态评估结果,综合评价节点是正常节点或恶意节点的概率,最终得到节点的近期信任值和长期信任值,并将信任值以表的形式存储在节点内。
第六步。恶意节点判断模块根据节点信任值判断哪些邻居节点为不可与之合作的节点,并将结果存储在节点内。
第七步。等待进入下一个时间片。
本发明所述的无线传感器网络中节点信任管理系统,基于节点工作能力易受环境影响、易被俘获等特点,利用贝叶斯后验原理,提出了基于节点状态估计的传感器网络信任管理的系统框架及实现机制。与传感器网络现有的基于节点工作能力预测节点状态的信任管理相比,本发明能够有效识别恶意节点,而不受部署环境的干扰和影响。
附图说明
图1 是评价节点诚实性的分布式信任管理框架;
图2 是信任管理系统的总体结构图;
图3 是监测狗模块的结构图;
图4 是环境监测模块的结构图;
图5 是状态评价模块的结构图;
图6 是信任建立模块的结构图;
图7 是恶意节点判断模块的结构图。
具体实施方式
本发明采用的技术方案是,系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,如图1。
系统工作的具体步骤如下:
第一步,初始化。首先预置系统参数、、R 0、R 1、、、、、P thr 、C thr 、。将每个时间片周期划分成监督阶段和信任评估阶段。如图2所示,在监督阶段,运行监测子系统,即运行其组成模块——监测狗模块。在信任评估阶段,运行信任评估子系统,即运行其组成模块——环境探测模块、状态评价模块、信任建立模块、恶意节点判断模块。
第二步。在一个时间片的监督阶段,监测狗模块根据存储的数据包库文件,从接收到的数据包判断是否发生了被观察节点发生了感知数据错误、丢包、重复发包、篡改数据等行为,并记录对应恶意行为的发生次数,以及与之对应正常行为的发生次数,在此基础上更新被观察节点的行为表,并对库文件信息进行更新,如更新被观察节点最新的数据包序号等。在监督阶段,监测狗模块一直保持在活跃状态,重复执行以上的程序以监督邻居节点的行为,如图3所示。在监督阶段结束之前,监测狗模块邻居节点的行为表发送至环境探测模块和状态评价模块。
第三步。在信任评估阶段,环境探测模块的执行过程如下,如图4所示,根据邻居节点的行为表和系统参数、,执行概率区间估算算法(具体执行过程如步骤2.1至步骤2.7所述),给出针对一类行为、处于正常和恶意状态下的节点在当前环境下发生各类恶性行为的概率区间,并将结果发送至状态评价模块,开始执行状态评价模块。
第四步。在邻居节点的行为表已知、参数和已更新、当前环境下不同状态下的节点发生各类恶意行为的概率区间也已知的条件下,如图5所示,状态评价模块执行用节点状态评估算法,其执行过程如步骤3.1至3.6所述,获得基于一类行为周围邻居节点为正常状态的概率或恶意状态的概率,并将其状态评估结果移交给信任建立模块,开始执行信任建立模块;
第五步。信任建立模块根据状态评估结果即各个邻居节点基于单类行为估计、为恶意节点的概率值,预置的系统参数、、、、P thr 、C thr ,以及邻居节点S 1-J 的最小近期信任值,如图6所示及步骤4.1至步骤4.6所述,综合评价节点是正常节点或恶意节点的概率,计算得到节点的近期信任值和长期信任值,并将结果以表的形式存储在节点内。
第六步。如图7所示,示恶意节点判断模块根据节点的近期信任值和长期信任值,以及预置的系统参数r 0,通过步骤5.1和步骤5.2,判断哪些邻居节点为不可与之合作的节点,得到可信任节点列表和不可信任节点列表,并将结果存储在节点内。
第七步。等待进入下一个时间片。
Claims (4)
1.无线传感器网络中节点信任管理系统,其特征是,系统中,监测狗模块与环境探测模块和状态评估模块相连,环境探测模块之后顺序连接着状态评估模块、信任建立模块和恶意节点判断模块,系统工作的具体步骤如下:
第1步:在监测阶段,监测狗模块监测数据包并提取其相关信息,根据库文件信息,判断观察节点发生了哪些恶性行为和正常行为,以及对应的发生恶性行为和正常行为的次数,更新观察节点的行为表以及库文件,在监测阶段结束之前,将邻居节点的行为表,包括各类行为对应的正常行为次数以及恶性行为次数,发送至状态评价模块和环境探测模块;
第2步:进入信任评估阶段,环境探测模块接收监测狗模块发送的邻居节点行为表,估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间,并将计算结果发送至状态评价模块;
第3步:状态评价模块执行节点状态估计算法,评估基于一类行为节点为正常状态的概率或恶意状态的概率,并将状态评估结果移交给信任建立模块;
第4步:信任建立模块计算邻居节点的信任值,并将结果移交给恶意节点判断模块;
第5步:恶意节点判断模块根据邻居节点的近期信任值和长期信任值,重新更新可信任节点表和不可信任节点表;
以上5步执行结束后,节点等待进入下一个时间片;
上述,
ξ0为正常节点发生任意一类恶意行为概率的最大区间宽,节点异构性越小,ξ0的取值越小;节点异构性越大,ξ0的取值越大,ξ0的取值范围在0以上到0.2以下;
β1,1-J为一个调整因子,其值接近于0,并且满足β1,j+β2,j=1(1≤j≤J),一般取值在0.01以上到0.1以下;
β2,1-J也为一个调整因子,其值接近于1,并且满足β1,j+β2,j=1(1≤j≤J),一般取值在0.9以上到0.99以下;
β3,1-J为一个动态的调整因子,其初始值接近于0,并且满足β3,j+β4,j=1(1≤j≤J),其初始值为0.2;
β4,1-J也为一个动态的调整因子,其初始值接近于1,并且满足β3,j+β4,j=1(1≤j≤J),其初始值在0.8;
Pthr表示节点处于恶意状态的概率门限值,取值在0.6以上;
Cthr表示节点近期信任值的门限值,取值在0.6以上;
r0表示节点信任值的门限值,取值在0.7以上;
R0表示基于粗细网格的节点状态估计算法中粗网格的大小,取值为0.1以下,并且R1<<R0;
R1表示基于粗细网格的节点状态估计算法中细网格的大小,取值为0.01以下,并且R1<<R0。
2.根据权利要求1所述无线传感器网络中节点信任管理系统,其特征是,其环境探测模块估算正常节点和恶意节点在当前环境下发生每种恶性行为的概率范围区间的方法是,设节点A周围活动邻居节点的数目为J,分别为S1-SJ,节点行为的种类数为K,分别为B1-BK,在节点A监测到J个邻居节点分别发生Bi(1≤i≤K)行为的总次数为Ri,1-Ri,J,其中是恶性行为的次数分别为Wi,1-Wi,J,正常节点发生任意一类恶意行为概率的最大区间宽为ξ0,恶意节点和正常节点发生Bi恶意行为概率的概率范围区间间隔为环境探测模块执行概率区间估算算法,以估算当前环境下正常节点发生Bi恶性行为的概率区间范围[ai,bi]以及恶意节点的概率范围区间[ci,1],变量ai,bi,ci(1≤i≤K)的值分别等于:
ci=bi+w0,i
环境探测模块的具体实现步骤如下:
第2.1步:初始化,i=1,
第2.2步,初始化变量ai,bi,变量ai初始值取1.00值、bi的初始值取1.00值,
第2.5步,比较bi与ai+ξ0的值,若bi<ai+ξ0,则保持bi的值不变;否则,则令bi的值等于ai+ξ0,
第2.6步,令
第2.7步,如果i≤K,令i等于i+1,重复步骤2.2到步骤2.6;否则,运行结束。
3.根据权利要求1所述无线传感器网络中节点信任管理系统,其特征是,其状态评价模块基于一类行为评估邻居节点为恶意状态的概率的方法是,设节点A周围活动邻居节点的数目为J,分别为S1-SJ,当前邻居节点的长期信任值分别为T1-TJ,节点行为的种类数为K,分别为B1-BK,在当前环境下正常节点发生Bi恶性行为的概率区间范围[ai,bi]以及恶意节点的概率范围区间[ci,1](1≤i≤K),且在节点A监测到J个邻居节点分别发生Bi(1≤i≤K)行为的总次数为Ri,1-Ri,J,其中是恶性行为的次数分别为Wi,1-Wi,J,节点A基于行为Bi评估Sj(1≤j≤J)为恶意节点的概率Pi,j的值等于:
m=Ri,j;
n=Wi,j;
x是函数F的自变量,表示当前环境下正常节点发生Bi恶性行为的概率区间范围的某一个点的值;
x'是在区间[ai,bi]内使函数F(x,y)值为最小的时候的x的取值;
y也是函数F的自变量,表示当前环境下恶意节点的概率范围区间区间范围[ci,1]的起点值ci;
yˊ=y0=y=ci。
4.根据权利要求1所述无线传感器网络中节点信任管理系统,其特征是,其信任建立模块更新邻居节点近期信任值和长期信任值的评估方法是,设节点A周围活动邻居节点的数目为J,分别为S1-SJ,当前邻居节点的长期信任值分别为T1-TJ,节点行为的种类数为K,分别为B1-BK,节点A基于行为Bi评估Sj是恶意节点的概率为Pi,j(1≤i≤K,1≤j≤J),预置的节点处于恶意状态的概率门限值和节点近期信任值的门限值分别为Pthr和Cthr;节点A所处的时间片序号为Z,节点A在第一个时间片至第Z-1个时间片内得到的观察节点Sj的近期信任值中,最小值为在第Z-1个时间片,观察节点Sj的长期信任值为TZ-1 j;预置的两个调整因子分别为β1={β1,1,β1,2,...,β1,J}和β2={β2,1β2,2,...,β2,J},其中β1,j接近于0,β2,j接近于1,且β1,j远小于β2,j,β1,j+β2,j=1(1≤j≤J);预置的两个动态调整因子分别为β3={β3,1,β3,2,...,β3,J}和β4={β4,1,β4,2,...,β4,J},其中β3,j的初始值接近于0,β4,j的初始值接近于1,β3,j+β4,j=1(1≤j≤J);节点A计算更新节点Sj的近期信任值CZ j和长期信任值的值TZ j分别等于:
其中Pmax,j=max{Pi,j|1≤k≤J}
此轮更新后的β3,j和β4,j的值分别等于:
其中β4,j和minCj之间的函数关系为递增关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010299160 CN101977395B (zh) | 2010-10-04 | 2010-10-04 | 无线传感器网络中节点信任管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010299160 CN101977395B (zh) | 2010-10-04 | 2010-10-04 | 无线传感器网络中节点信任管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101977395A CN101977395A (zh) | 2011-02-16 |
CN101977395B true CN101977395B (zh) | 2013-05-22 |
Family
ID=43577235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010299160 Expired - Fee Related CN101977395B (zh) | 2010-10-04 | 2010-10-04 | 无线传感器网络中节点信任管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101977395B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932804B (zh) * | 2012-11-27 | 2015-04-29 | 桂林电子科技大学 | 基于信任管理的无线传感器网络覆盖方法 |
CN103139803B (zh) * | 2013-02-07 | 2016-03-23 | 南京邮电大学 | 一种基于多因素的无线传感器网络信任管理模型 |
CN103298022A (zh) * | 2013-06-18 | 2013-09-11 | 北京邮电大学 | 一种基于能量监测的无线传感器信任评估方法 |
CN103384384B (zh) * | 2013-07-19 | 2016-07-06 | 哈尔滨工程大学 | 一种基于动态演化的认知中继网络信任管理装置及方法 |
CN104837130B (zh) * | 2015-04-22 | 2021-05-11 | 上海物联网有限公司 | β分布下信誉值时变的无线传感器网络妥协节点识别方法 |
CN106789947B (zh) * | 2016-11-30 | 2020-02-04 | 安徽大学 | 基于环境的物联网节点信任值评估与任务委托方法 |
GB2563451A (en) * | 2017-06-16 | 2018-12-19 | Oxis Energy Ltd | A lithium sulphur-cell |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008110791A2 (en) * | 2007-03-14 | 2008-09-18 | British Telecommunications Public Limited Company | Verification of movement of items |
CN101308468A (zh) * | 2008-06-13 | 2008-11-19 | 南京邮电大学 | 网格计算环境下的作业跨域控制方法 |
-
2010
- 2010-10-04 CN CN 201010299160 patent/CN101977395B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008110791A2 (en) * | 2007-03-14 | 2008-09-18 | British Telecommunications Public Limited Company | Verification of movement of items |
CN101308468A (zh) * | 2008-06-13 | 2008-11-19 | 南京邮电大学 | 网格计算环境下的作业跨域控制方法 |
Non-Patent Citations (4)
Title |
---|
#8722 * |
2586. * |
孙玉星等.Bayesian Decision-Making Based Recommendation Trust Revision Model in Ad Hoc Networks.《Journal of Software》.2009,第20卷(第9期),2575− |
孙玉星等.Bayesian Decision-Making Based Recommendation Trust Revision Model in Ad Hoc Networks.《Journal of Software》.2009,第20卷(第9期),2575& * |
Also Published As
Publication number | Publication date |
---|---|
CN101977395A (zh) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101977395B (zh) | 无线传感器网络中节点信任管理系统 | |
Yang et al. | Event-based distributed state estimation under deception attack | |
Yan et al. | Q-learning-based vulnerability analysis of smart grid against sequential topology attacks | |
Ayad et al. | Detection of false data injection attacks in smart grids using recurrent neural networks | |
Rajan et al. | Sybil attack in IOT: Modelling and defenses | |
Ali et al. | Randomizing AMI configuration for proactive defense in smart grid | |
Wang et al. | Detecting time synchronization attacks in cyber-physical systems with machine learning techniques | |
Lei et al. | False data injection attack on consensus‐based distributed estimation | |
CN103338451B (zh) | 一种无线传感器网络中分布式的恶意节点检测方法 | |
CN103297956A (zh) | 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 | |
Li et al. | Jamming attack on cyber-physical systems: A game-theoretic approach | |
CN104618908A (zh) | 分布式认知无线网络对抗篡改感知数据攻击的方法和装置 | |
Ju et al. | An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks | |
CN103049643A (zh) | 基于风险熵和马尔可夫链方法的移动自组网安全风险评估方法 | |
Cam et al. | Modeling impact of attacks, recovery, and attackability conditions for situational awareness | |
Zhang et al. | Modeling and defending advanced metering infrastructure subjected to distributed denial-of-service attacks | |
Caleb et al. | Secured Node Identification Approach Based on Artificial Neural Network Infrastructure for Wireless Sensor Networks | |
He et al. | Detection of false data injection attacks leading to line congestions using Neural networks | |
CN104486786B (zh) | 一种无线传感器网络的故障检测方法 | |
CN110430158A (zh) | 采集代理部署方法及装置 | |
Mitchell et al. | Survivability analysis of mobile cyber physical systems with voting-based intrusion detection | |
Sutaone et al. | Trust-based cluster head validation and outlier detection technique for mobile wireless sensor networks | |
Kumar et al. | Intrusion detection in MANET using self organizing map (SOM) | |
Brun et al. | Random neural networks and deep learning for attack detection at the edge | |
CN102404723B (zh) | 无线传感网络中基于代理的自适应协作感知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130522 Termination date: 20151004 |
|
EXPY | Termination of patent right or utility model |