CN102014379A - 一种对移动自组网信任路由机制taodv的改进方法 - Google Patents
一种对移动自组网信任路由机制taodv的改进方法 Download PDFInfo
- Publication number
- CN102014379A CN102014379A CN201010572229.4A CN201010572229A CN102014379A CN 102014379 A CN102014379 A CN 102014379A CN 201010572229 A CN201010572229 A CN 201010572229A CN 102014379 A CN102014379 A CN 102014379A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- value
- suggestion
- probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种对移动自组网信任路由机制TAODV的改进方法,有十大步骤:一、搭建基于AODV路由协议的网络平台;二、节点加入检测单元检测邻居节点的通信行为;三、网络通信初始化要各节点完成身份认证;四、各节点记录与邻居节点通信行为并计算信任“意见”;五、入侵检测单元对于邻居节点的不信任行为的记录与计算;六、源节点发送数据包时,加入不信任值的门限值排除恶意节点;七、节点在查找路由路径时排除不信任值超过门限值的节点;八、当两条路径同时达到目的节点时,根据有关公式得到源节点对于目的节点间接信任值;九、对于某一节点的推荐出现相反情况时,要均衡其它信任“意见”得出节点是否可信;十、根据以上各信任“意见”,源节点找出最佳路由路径。
Description
(一)技术领域
本发明是在移动自组网(MANET)中,根据基于一个节点在一段时间内的一系列行为建立一种信任模型,一个节点持续的监听邻居节点间的信息交互计算出邻居节点的信任值。更具体而言,是涉及一种对移动自组网信任路由机制TAODV的改进方法,它是一种基于对于节点恶意行为的一种敏感性计算节点之间的信任行为从而找到最佳路由的方法,属于无线网络技术领域。
(二)技术背景
在MANET中,节点是自组织的,并且不需要无线接入点或基站之类的固定基础设施。移动节点之间通过多跳无线链路来互相进行通信,每个移动节点都需要充当路由器的角色为其它节点转发数据包,因此Ad hoc网络需要高效灵活的动态路由协议来快速发现需要通信的节点间的路由,由于一般移动节点的计算能力和存储容量较低,因此路由协议要尽量简单。
目前Ad hoc网络中比较常用的协议有AODV和DSR协议,两种协议均属于反应式路由协议,又成为按需路由协议,即各节点不需要维护及时准确的路由信息,只有当源节点需要发送数据而又找不到目的节点路由时才会发起路由查询过程。每个节点都可以与其相邻节点进行信息的交互,也可以通过相邻节点作为中间节点传递信息给其它节点,其中信息的成功传递很大程度上依赖网络中节点的协作与配合,由于ad hoc网络在开放的环境中形成,我们很难相信网络中的每个节点,因此,我们引入信任的定义。
信任是存在于两个实体之间的,一个实体相信,期望并接受另一个可信的实体将要行使的有益行为的一种关系。在ad hoc网络中,信任是定义一个节点在与其它节点进行信息交互时是可信、安全、可靠的,一般来说,信任值用一个连续的实数T来表示。当且仅当一个节点满足所定义的信任范围时,才能加入到节点间信息的传递中。
(三)发明内容
1、发明目的
本发明的目的是为了提供一种对移动自组网信任路由机制TAODV的改进方法,它能使信任路由更有效率,增加网络对于恶意行为的敏感度,能在最短的时间发现恶意行为,增加网络的信息传输效率。
2、技术方案:
TAODV(Trusted Ad hoc On Demand Distance Vector Routing Algorithm,可信的AODV路由协议)是一种在AODV中加入信任机制的协议,是对于AODV协议的一种改进,对路由传输中网络层数据的安全性传输起到一定的改进作用。具体流程见附图1。TAODV主要有以下三方面的技术优势:
①网络中各节点的可信路由行为主要基于网络中各节点的信任关系;
②节点的恶意或者自私行为会被很快检测并被排除在网络信息传输外;
③在每一步路由行为中,通过节点的避免恶意请求和数字证书的确认,使得系统性能得到改进。
主观逻辑是一种实现信任计算的方式,可以用“意见”来表示一个主体对于另一个主体的行为的信任。“意见”可以包含信任、不信任、不确定三种可能性,主观逻辑提供了一种信任的计算方法,从信息传输记录中计算出一个节点对另一个节点的“意见”。
在TAODV信任模型中,我们做出如下假设:
①网络中的每个节点都可以发现所有其相邻节点;
②网络中的每个节点都可以可靠的向它的邻居节点广播一些重要信息;
③网络中的每个节点都有唯一ID号用以区别于其它节点,例如网络接口物理地址;
④系统在网络层或应用层装有监控机制或入侵检测单元,因此一个节点可以观察其邻居节点的信息传输行为。
下面介绍一下TAODV的流程:
由几个节点组成的ad hoc网络初始时,每个节点对其它节点的“意见”为(0,0,1),括号中的数字为信任值,范围为(0,1),三个数字分别表示信任值,不信任值,不确定值。(0,0,1)表示每个节点都不确定其它节点的信任值,假设A节点想发现到B节点的路由路径,A需要 用加密机制或其它机制建立路由路径,在一些成功或者失败的信息交互之后,A根据信息交互的记录计算出对其邻居节点的信任值进行信任值更新,一段时间过后,不确定值将低于0.5,这就是信任的初始化过程。一旦信任关系在网络中大部分节点中建立起来,这些节点可以利用TAODV模型进行路径的选择与更新。但信任关系是不对称的,如果A对B的信任值为1,那么B对A的信任值并不确定,A需要利用信任推荐通过B的邻居节点证明自己的可信度。
P和n分表表示A对于B的信任和不信任行为的记录
若节点A通过B对于C的信任来计算关于C的信任值,那么定义
此处, k≠0
在节点路由表中加入三个部分,正向事件,反向事件和信任意见(见图2)。正向事件描述节点间信息正确交换的次数,反向事件是描述节点间信息交换失败的次数,信任意见表示一个节点对于另一节点之前信任值的信任程度。
信任判定规则如下:
②在A对B的信任值中,若 大于0.5,那么A将不信任B,拒绝与B进行信息传递。在A的路由表中将删除B的相关信息。
④在A对B的信任值中,若三个部分均小于0.5,那么A与B信息传递时需要确认B的数字签名。
⑤如果节点B在节点A的路由表中没有任何历史记录,那么默认A对于B的信任初始值为(0,0,1)。
信任更新策略主要包括,当A节点与B节点间信息成功交互一次,包括正确的传递路由请求和回答或者产生路由请求和路由回复,那么A路由表中关于B的正向事件加一;反之,失败事件会在路由表的相应反向事件部分减一。每当信息的交互在路由表中产生相应变化的时候,可以利用上述公式计算出最新的信任值。如果A的路由表中没有B的相关信任信息,那么初始值默认为(0,0,1)。
在一个MANET中,起始时刻每个节点对其它节点的信任值都不确定,此时在路由行为需要彼此间的认证来实现。经过一段时间的信息传递,节点之间的信任不确定度降低,节点间开始建立起彼此间的信任,可以利用此时的信任值来认证彼此进行路由选择。也可以利用信任推荐得到不相邻节点间的信任。
在TAODV中,当源节点需要探索到目的节点的路由时,需要首先通过认证方式得到各节点身份认证后,才能进行信息传递,经过几次的节点间请求-回复后,初步计算出相应的信任关系,效率非常低。为了提高网络对于恶意节点的敏感度,我们加入对于恶意行为信任值的预计算,提前将恶意节点排除在路由路径外。
对恶意节点的攻击行为,我们用单个攻击检测(single intrusion detection,SID)来记录。 它们的邻居节点会用SID记录这个节点的恶意行为。
当恶意行为被检测到时,该节点向邻居节点发送SID以告知参与此恶意行为的节点标识和恶意行为的发生。但我们不能由收到SID而盲目判定一个节点是恶意节点,有可能是某恶意节点诬陷一个正常节点而对邻居节点发送SID,也有可能是无线传输的不稳定性和收包发生错误而导致一个正常节点被误认为是恶意节点而被广播发送SID。因此,为了确定收到SID的可靠度,以下一些因素是必须考虑的:
①发送SID的节点的信任值。有效防止了恶意节点的诬陷行为。
②如果恶意节点是在节点无线传输的覆盖范围内,则会对此节点观察一段时间,确定它的攻击行为属实。
③收集其它邻居节点对此节点的信任值估计。
④基于以上的一些情况,节点将重新计算恶意节点及其相关节点的信任值。
在此,我们认为SID需要有序列标识以防止重复计算,同时,我们需要对SID量化赋值以用于信任值的计算。
每个节点都会对其邻居节点进行信任值的计算,并且存储为一个数据库。在此信任模型中,信任值的计算由下面三个部分组成:
①在一段时间内收到的关于此节点的SID的数量。
②节点u应发送的正常信息交互的信号数量与实际发送的数量之差,记为db(u)。
③u应发送的信号确认信息与实际发送的之差da(u)。
定义节点U不信任值BTV(Bad Trust Value )为BTV(U)=0.6SID+0.2db(u)+0.2da(u)。(见图3),三者的权重可以根据不同情况调整。
对于远距离节点的信任值计算,例如U节点寻找V节点的路由路径,U发送信任请求(TREQ),请求包中包括U,V,信任门限值t和序列号作为标记,BTV高于所限定的门限值t的则不予考虑在路由路径内。节点收到来自与源节点的TREQ,检查其列表中是否有目的节点V,若没有,则转发TREQ给BTV最小的节点,由它继续转发TREQ查找目标节点V。当TREQ到达目标节点后,此节点会发送信任应答(RREP)包,包括目标节点的信任值BTV,若有中间节点得到通过不同节点的关于V的信任值,则通过下面的公式计算最终信任值:
中间节点将得到的关于V的信任值通过BTV最小的路径传递给源节点。
源节点规定对于目的节点信任值的门限值,当发现某节点的BTV大于门限值时,在运行TAODV时则将其排除在路由过程外。
纵上所述,本发明一种对移动自组网信任路由机制TAODV的改进方法,该方法具体步骤如下:
步骤一:搭建基于AODV路由协议的网络平台,各节点之间可以实现与相邻节点可靠的通信;
步骤二:每个节点都可以发现其相邻节点并可以可靠的向其邻居节点广播一些重要信息;每个节点有其唯一ID号用以区别于其它节点;系统在其网络层或应用层有监控机制或入侵检测单元(IDU)用以观察邻居节点的信息传输行为。
步骤三:网络的初始化过程中,源节点若需要发送数据包向目的节点,需要各中间节点的身份认证防止假冒或恶意节点窃取信息;
步骤四:网络中各节点经过认证达到一些信息交互的目的,也建立起互相对彼此的信任“意见”用以相继之后的信息传递,继而用信任关系取代复杂的身份认证;过程如图1所示。
步骤五:各节点通过对于邻居节点的监控与入侵检测单元的检测,可以发现其邻居节点的不信任值(BTV)并存储在内存中;BTV(U)=0.6SID+0.2db(U)+0.2da(U)其中,BTV(U):对节点U的不信任值;SID:恶意行为监测记录次数;db(U):节点U应收到信号与实际收到信号的差值;da(U):节点U应收到的信号确认值与实际收到的信号确认值的差值。如图3所示内存中的存储单元储存情况。
步骤六:源节点在发送数据时,数据包中包括定义的不信任值的门限值,若中间节点不信任值超过门限值,则把此节点排除路由路径外;
步骤七:经过一段时间的初始化过程后,各节点对于其相邻节点建立起了初步的信任“意见”,源节点发送的数据包中包含对于不信任值的门限值t,这样通过检测其下一个节点的内存中BTV的值可以尽快的将恶意节点排除在路由路径外。节点通过建立起的信任意见w判定此节点的可靠度;如图2所示,内存中对于信任“意见”的存储。
公式中的符号说明如下:
P和n:表示A对于B的信任和不信任行为的记录
步骤八:当同样两条路径到达同一个目的节点时,我们可以通过中间节点计算此节点对于目的节点的信任值,通过比较两个信任值的大小得出最优路径;
公式中的符号说明如下:
三维矩阵 表示A通过节点C得出的对C的“意见”。括号中三个数值分别表示A对于C信任概率,不信任概率、和不确定概率。三维矩阵 表示A对B的“意见”。三个数值分别表示A对于B信任概率,不信任概率、和不确定概率。同理
步骤九:若不同节点对于同一节点有不同甚至相反的信任意见,那么我们需要均衡节点的信任意见得到一个节点的客观信任评价,此算法主要用于当一节点想知道其它节点对它的评价时均衡各节点“意见”时用到的。
公式中的符号说明如下:
三维矩阵 表示通过A,B分别对于C的意见得出的关于C的信任值“意见”,括号中三个数值分别表示A,B对于C信任概率,不信任概率、和不确定概率。三维矩阵 表示A对B的“意见”。三个数值分别表示A对于B信任概率,不信任概率、和不确定概率。同理 k为相关系数。
步骤十:根据以上的各种信任“意见”,源节点可参考找出最可靠路径传输信息。
3、优点及功效
1.从性能角度来说,信任路由协议为MANET减小了计算开销,由于在路由中加入了信任的概念,省去了每个数据包中的加密计算过程,也减少了证书认证的次数,减少了时间和能量开销。
2.从安全的角度来说,此发明机制可以检测节点的恶意行为,将危害降低到最小,当一个正常节点被攻击成为恶意节点,此恶意行为会被邻居节点迅速检测到,在信任更新机制的协同下,这个节点会迅速被排除到路由外。同样,当恶意节点离开或者恢复正常后,我们方案设计一段固定时间观察后允许节点“意见”从(0,1,0)恢复到(0,0,1)。
(四)附图说明
图1TAODV路由协议的流程示意图
图2TAODV中节点路由表中的信息
图3节点路由表中对节点U的不信任值计录,图中符号说明如下:
BTV(U):对节点U的不信任值
SID:恶意行为监测记录次数
db(U):节点U应收到信号与实际收到信号的差值
da(U):节点U应收到的信号确认值与实际收到的信号确认值的差值
图4TAODV初始化过程示例
图5本发明一种对移动自组网信任路由机制TAODV的改进方法的流程框图。
(五)具体实施方式
本发明一种对移动自组网信任路由机制TAODV的改进方法,该方法具体步骤如下:
步骤一:搭建基于AODV路由协议的网络平台,各节点之间可以实现与相邻节点可靠的通信;
步骤二:每个节点都可以发现其相邻节点并可以可靠的向其邻居节点广播一些重要信息;每个节点有其唯一ID号用以区别于其它节点;系统在其网络层或应用层有监控机制或入侵检测单元(IDU)用以观察邻居节点的信息传输行为。
步骤三:网络的初始化过程中,源节点若需要发送数据包向目的节点,需要各中间节点的身份认证防止假冒或恶意节点窃取信息;
步骤四:网络中各节点经过认证达到一些信息交互的目的,也建立起互相对彼此的信任“意见”用以相继之后的信息传递,继而用信任关系取代复杂的身份认证;过程如图1所示。
步骤五:各节点通过对于邻居节点的监控与入侵检测单元的检测,可以发现其邻居节点的不信任值(BTV)并存储在内存中;BTV(U)=0.6SID+0.2db(U)+0.2da(U)其中,BTV(U):对节点U的不信任值;SID:恶意行为监测记录次数;db(U):节点U应收到信号与实际收到信号的差值;da(U):节点U应收到的信号确认值与实际收到的信号确认值的差值。如图3所示内存中的存储单元储存情况。
步骤六:源节点在发送数据时,数据包中包括定义的不信任值的门限值,若中间节点不信任值超过门限值,则把此节点排除路由路径外;
步骤七:经过一段时间的初始化过程后,各节点对于其相邻节点建立起了初步的信任“意见”,源节点发送的数据包中包含对于不信任值的门限值t,这样通过检测其下一个节点的内存中BTV的值可以尽快的将恶意节点排除在路由路径外。节点通过建立起的信任意见w 判定此节点的可靠度;如图2所示,内存中对于信任“意见”的存储。
公式中的符号说明如下:
三维矩阵 表示A对B的“意见”。三个数值分别表示A对于B信任概率,不信任概率、和不确定概率。
P和n:表示A对于B的信任和不信任行为的记录
步骤八:当同样两条路径到达同一个目的节点时,我们可以通过中间节点计算此节点对于目的节点的信任值,通过比较两个信任值的大小得出最优路径;
公式中的符号说明如下:
三维矩阵 表示A通过节点C得出的对C的“意见”。括号中三个数值分别表示A对于C信任概率,不信任概率、和不确定概率。三维矩阵 表示A对B的“意见”。三个数值分别表示A对于B信任概率,不信任概率、和不确定概率。同理
步骤九:若不同节点对于同一节点有不同甚至相反的信任意见,那么我们需要均衡节点的信任意见得到一个节点的客观信任评价,此算法主要用于当一节点想知道其它节点对它的评价时均衡各节点“意见”时用到的。
d公式中的符号说明如下:
三维矩阵 表示通过A,B分别对于C的意见得出的关于C的信任值“意见”,括号中三个数值分别表示A,B对于C信任概率,不信任概率、和不确定概率。三维矩阵 表示A对B的“意见”。三个数值分别表示A对于B信任概率,不信任概率、和不确定概率。同理 k为相关系数。
步骤十:根据以上的各种信任“意见”,源节点可参考找出最可靠路径传输信息。下面根据附图及具体实施方式对本发明进行详细描述:
如图4所示,A节点想找到通往C节点的路由,首先,A需要检测其路由表中邻居节点的BTV值,若有节点的BTV值高于门限值,则将此节点排除在路由请求范围之外。在此示例程序中,假设BTV值低于门限值,A向邻居节点B广播路由请求,希望找到通往C的路径,首先等待B的路由回复。B收到A的路由请求后,查询其路由表中对于A,C“意见”均为(0,0,1),此时不能通过信任的办法找到路由。B收到A的路由请求并请求A的身份认证,若通过A的认证,则证明A与B信息成功传递一次,B对A的“意见”更新为(0.33,0,0.67),若A经身份认证有误,则B对A的“意见”更新为(0,0.33,0.67),并不转发信任请求。同时,B对C进行身份认证,若能通过认证,则B亦更新对于C的“意见”,同时转发路由请求。C收到B转发的路由请求后,对B进行认证,如果B通过认证,C将产生路由应答给B并更新路由表,如果B不能通过认证,则C会舍弃路由请求并更新C对于B的“意见”。
经过一段时间网络中节点信息的交互积累,各节点已初步建立起与邻居节点的信任关系,此时,我们可以不用通过身份认证的方式进行身份确认后传送信息,可以通过数据发送积累的信任值判定节点是否可信。在路由发现过程中,我们倾向于找到信任值尽可能高的路径以保证通信质量。
Claims (1)
1.一种对移动自组网信任路由机制TAODV的改进方法,其特征在于:该方法具体步骤如下:
步骤一:搭建基于AODV路由协议的网络平台,各节点之间可以实现与相邻节点可靠的通信;
步骤二:每个节点都可以发现其相邻节点并可以可靠的向其邻居节点广播一些重要信息;每个节点有其唯一ID号用以区别于其它节点;系统在其网络层、应用层有监控机制及入侵检测单元即IDU用以观察邻居节点的信息传输行为;
步骤三:网络的初始化过程中,源节点若需要发送数据包向目的节点,需要各中间节点的身份认证防止假冒或恶意节点窃取信息;
步骤四:网络中各节点经过认证达到一些信息交互的目的,也建立起互相对彼此的信任“意见”用以相继之后的信息传递,继而用信任关系取代复杂的身份认证;
步骤五:各节点通过对于邻居节点的监控与入侵检测单元的检测,可以发现其邻居节点的不信任值BTV并存储在内存中;BTV(U)=0.6SID+0.2db(U)+0.2da(U)其中,BTV(U):对节点U的不信任值;SID:恶意行为监测记录次数;db(U):节点U应收到信号与实际收到信号的差值;da(U):节点U应收到的信号确认值与实际收到的信号确认值的差值;
步骤六:源节点在发送数据时,数据包中包括定义的不信任值的门限值,若中间节点不信任值超过门限值,则把此节点排除路由路径外;
步骤七:经过一段时间的初始化过程后,各节点对于其相邻节点建立起了初步的信任“意见”,源节点发送的数据包中包含对于不信任值的门限值t,这样通过检测其下一个节点的内存中BTV的值可以尽快的将恶意节点排除在路由路径外;节点通过建立起的信任意见w判定此节点的可靠度,内存中对于信任“意见”的存储;
公式中的符号说明如下:
P和n:表示A对于B的信任和不信任行为的记录;
公式中的符号说明如下:
三维矩阵表示A通过节点C得出的对C的“意见”;括号中三个数值分别表示A对于C信任概率,不信任概率、和不确定概率;三维矩阵表示A对B的“意见”;三个数值分别表示A对于B信任概率,不信任概率、和不确定概率;同理
步骤九:若不同节点对于同一节点有不同甚至相反的信任意见,那么我们需要均衡节点的信任意见得到一个节点的客观信任评价,此算法主要用于当一节点想知道其它节点对它的评价时均衡各节点“意见”时用到的;
公式中的符号说明如下:
三维矩阵表示通过A,B分别对于C的意见得出的关于C的信任值“意见”,括号中三个数值分别表示A,B对于C信任概率,不信任概率、和不确定概率;三维矩阵表示A对B的“意见”,三个数值分别表示A对于B信任概率,不信任概率、和不确定概率,同理k为相关系数;
步骤十:根据以上的各种信任“意见”,源节点可参考找出最可靠路径传输信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105722294A CN102014379B (zh) | 2010-12-03 | 2010-12-03 | 一种对移动自组网信任路由机制taodv的改进方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105722294A CN102014379B (zh) | 2010-12-03 | 2010-12-03 | 一种对移动自组网信任路由机制taodv的改进方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102014379A true CN102014379A (zh) | 2011-04-13 |
CN102014379B CN102014379B (zh) | 2012-07-11 |
Family
ID=43844349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105722294A Active CN102014379B (zh) | 2010-12-03 | 2010-12-03 | 一种对移动自组网信任路由机制taodv的改进方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102014379B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946606A (zh) * | 2012-11-30 | 2013-02-27 | 清华大学 | 一种检测无线自组织网络攻击的方法 |
CN105915545A (zh) * | 2016-06-12 | 2016-08-31 | 天津理工大学 | 面向移动物联网应用环境的信任测度方法 |
CN108848184A (zh) * | 2018-06-29 | 2018-11-20 | 北京金山安全软件有限公司 | 一种基于信任机制的区块链节点同步方法及装置 |
CN116419363A (zh) * | 2023-05-31 | 2023-07-11 | 深圳开鸿数字产业发展有限公司 | 数据传输方法、通信设备和计算机可读存储介质 |
-
2010
- 2010-12-03 CN CN2010105722294A patent/CN102014379B/zh active Active
Non-Patent Citations (2)
Title |
---|
《Wireless Personal Communications》 20061231 A.A. PIRZADA, C. McDONALD Trust Establishement In Pure Ad-hoc Networks 全文 1 , * |
《中国优秀硕士学位论文全文数据库》 20071231 崔莹 基于信任度模型的Ad Hoc网络安全路由 摘要,第三章 1 , * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946606A (zh) * | 2012-11-30 | 2013-02-27 | 清华大学 | 一种检测无线自组织网络攻击的方法 |
CN105915545A (zh) * | 2016-06-12 | 2016-08-31 | 天津理工大学 | 面向移动物联网应用环境的信任测度方法 |
CN108848184A (zh) * | 2018-06-29 | 2018-11-20 | 北京金山安全软件有限公司 | 一种基于信任机制的区块链节点同步方法及装置 |
CN108848184B (zh) * | 2018-06-29 | 2020-08-28 | 北京金山安全软件有限公司 | 一种基于信任机制的区块链节点同步方法及装置 |
CN116419363A (zh) * | 2023-05-31 | 2023-07-11 | 深圳开鸿数字产业发展有限公司 | 数据传输方法、通信设备和计算机可读存储介质 |
CN116419363B (zh) * | 2023-05-31 | 2023-08-29 | 深圳开鸿数字产业发展有限公司 | 数据传输方法、通信设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102014379B (zh) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ishmanov et al. | Trust mechanisms to secure routing in wireless sensor networks: Current state of the research and open research issues | |
Souissi et al. | A multi-level study of information trust models in WSN-assisted IoT | |
Ekici et al. | Secure probabilistic location verification in randomly deployed wireless sensor networks | |
Abd El-Moghith et al. | Towards designing a trusted routing scheme in wireless sensor networks: A new deep blockchain approach | |
Safavat et al. | On the elliptic curve cryptography for privacy-aware secure ACO-AODV routing in intent-based internet of vehicles for smart cities | |
Abassi et al. | TSME: a trust-based security scheme for message exchange in vehicular Ad hoc networks | |
Verma et al. | CB-PS: An efficient short-certificate-based proxy signature scheme for UAVs | |
CN102014379B (zh) | 一种对移动自组网信任路由机制taodv的改进方法 | |
Wang et al. | Efficient hybrid detection of node replication attacks in mobile sensor networks | |
Pari et al. | Hybrid Trust Based Reputation Mechanism for Discovering Malevolent Node in MANET. | |
Yang | A study on improving secure routing performance using trust model in MANET | |
Tripathi et al. | TREE: trust-based authenticated and secure dissemination of emergency event information for the network of connected vehicles | |
Tripathi et al. | ReTrust: Reliability and recommendation trust-based scheme for secure data sharing among internet of vehicles (IOV) | |
Sharma et al. | Privacy Aware Post Quantum Secure Ant Colony Optimization Ad hoc On-demand Distance Vector Routing in Intent Based Internet of Vehicles for 5G Smart Cities | |
Muthusenthil et al. | Location verification technique for cluster based geographical routing in MANET | |
Tripathi et al. | An optimal trust and secure model using deep metric learning for fog‐based VANET | |
Murugeshwari et al. | Trust Aware Privacy Preserving Routing Protocol for Wireless Adhoc Network | |
Riaz et al. | A multidimensional trust inference model for the mobile Ad-Hoc networks | |
Ali et al. | Wireless Sensor Networks Routing Attacks Prevention with Blockchain and Deep Neural Network. | |
Reddy et al. | A dynamic trust evolution model for MANETs based on mobility | |
CN103702382A (zh) | 一种基于投票方法的物联网dai安全路由协议 | |
Sahana et al. | Certificate revocation schemes for providing secure QoS in MANETs | |
Ryu et al. | Trust system-and multiple verification technique-based method for detecting wormhole attacks in MANETs | |
Hasan et al. | A trust model for edge-driven vehicular ad hoc networks using fuzzy logic | |
Kumar et al. | Efficient Privacy Preserving Lightweight Cryptography for Multi-hop Clustering in Internet of Vehicles Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |