CN102333307A - 一种基于主观信念的无线传感器网络信任评估方法 - Google Patents
一种基于主观信念的无线传感器网络信任评估方法 Download PDFInfo
- Publication number
- CN102333307A CN102333307A CN201110298028A CN201110298028A CN102333307A CN 102333307 A CN102333307 A CN 102333307A CN 201110298028 A CN201110298028 A CN 201110298028A CN 201110298028 A CN201110298028 A CN 201110298028A CN 102333307 A CN102333307 A CN 102333307A
- Authority
- CN
- China
- Prior art keywords
- mrow
- trust
- evaluation
- value
- msubsup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 288
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 58
- 238000012544 monitoring process Methods 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 16
- 230000006399 behavior Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 13
- 230000015572 biosynthetic process Effects 0.000 claims description 9
- 238000003786 synthesis reaction Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 239000004576 sand Substances 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000005265 energy consumption Methods 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- QVRVXSZKCXFBTE-UHFFFAOYSA-N n-[4-(6,7-dimethoxy-3,4-dihydro-1h-isoquinolin-2-yl)butyl]-2-(2-fluoroethoxy)-5-methylbenzamide Chemical compound C1C=2C=C(OC)C(OC)=CC=2CCN1CCCCNC(=O)C1=CC(C)=CC=C1OCCF QVRVXSZKCXFBTE-UHFFFAOYSA-N 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 4
- 238000013210 evaluation model Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种基于主观信念的无线传感器网络信任评估方法,属于无线传感器网络安全技术领域,包括步骤一:实现节点间信任值的形式化定义;步骤二:评估主体为评估客体建立并更新信任评估表;步骤三:计算当前时间段内直接信任值的观测值;步骤四:计算当前时间段的直接信任值;步骤五:建立评估主体与评估客体之间的信任推荐结构:步骤六:评估主体计算评估客体的推荐信任值;步骤七:得到评估客体的总体信任值并判断评估客体是否可信。本发明建立了普适的传感网分布式信任评估方法,明确了节点间的信任关系,使用主观信念实现了节点信任的形式化定义、计算、更新、传递,较好地反映了信任值的主观性、模糊性、不确定性、动态性和传递性。
Description
(一)技术领域
本发明属于无线传感器网络安全技术领域,特别属于分布式信任管理机制技术领域,具体涉及一种基于主观信念的无线传感器网络信任评估方法。
(二)背景技术
无线传感器网络(简称传感网)是由部署在监测区域内大量的具有数据采集和处理功能的微型传感器节点组成,通过无线通信的方式形成的一个多跳自组织网络,以实现协作地感知、采集和处理网络覆盖区域中监测对象的信息。无线传感器网络能够广泛应用于军事安防、管网检测、环境监测和预测、工业控制、空间探索、医疗护理、智能家居、智能交通和智能城市等领域,将在国民经济各个领域中扮演越来越重要的作用。
网络安全是无线传感器网络的重要内容,随着传感网应用的日益复杂,其安全需求也呈现出多样性:①无线传感器网络通常部署在开放或无人值守的环境,节点被捕获的现象极容易发生。传感器节点的计算能力、内存、通信带宽、电池容量等有限,无法运行复杂的加密算法,只能采用基于对称密码算法的安全机制。攻击者能够较容易地破译网络私密信息,并把被俘获节点改造成恶意节点,执行被动窃听、主动入侵、信息阻塞、信息假冒等各种方式的攻击。如果无法有效识别恶意节点,少量恶意节点即可控制整个网络。②测量信息的不完全、测量环境的改变和节点的故障等都会造成测量结果的不准确。另一方面,节点传输信道的冲突、不稳定、不可靠等特性容易造成数据包的丢失和测量结果不确定的增加。③尽管所有节点协同工作可以获得较为准确的监测结果,但在资源受限的情况下,自私节点或不作为节点可能会降低网络参与程度,以延长自身的网络生命周期。
传统的基于密码体系和认证技术的安全机制难以解决此类内部攻击问题和节点失效问题。而信任管理机制能够识别恶意节点、故障节点和自私节点,有效抵抗网络攻击,被认为是对传统安全措施的有效补充,已在对等网络、普适计算、ad hoc等网络环境中进行了广泛的研究。随着传感网基础研究的逐渐成熟,相关应用的逐步拓展,信任评估机制逐渐成为当前的研究热点。目前的研究工作主要集中于对节点进行信任值评估,并借助节点的信任值保障传感网的安全性、机密性、完整性及健壮性。
现有的典型信任评估方法有:Hur等人将网络划分为多个栅格,通过检查栅格内感知数据的一致性来计算邻居节点的信任值,以识别非法节点和滤除虚假信息;Ganeriwal等人提出了基于贝叶斯理论的传感网信任评估模型,通过使用看门狗模块监测邻居节点的网络行为,并根据交互的成功和失败次数,使用贝叶斯理论实现节点信任值的计算和更新;Aivaloglou等人提出了一种基于认证和行为的混合信任评估模型,在简单概率的基础上,充分利用网络拓扑结构的先验知识和数据流信息,不同节点间通过相互协作能够快速地建立信任关系;Otero等人提出了一种完全分布式的传感网信任评估模型,通过加权平均多个信任因子计算邻居节点的直接信任值,并使用间接信任的交互机制以加快信任收敛和降低网络资源消耗;Luo等人提出了一种基于信息熵的传感网信任评估方法,评估节点观察特定时间域内被评估节点的成功收包率,并使用熵函数计算其相应的功能信任级别和区域信任级别;Ma等人提出了一种基于信任云的传感网信任评估方法,通过一维云模型较好地表达了节点间信任关系的不确定特性,并给出了信任云的传播和合并方法。然而,部分信任评估方法存在以下一些问题:(1)难以充分表达传感网节点信任的主观性、不确定性、模糊性、传递性及动态性;(2)忽视了邻居节点间的推荐信任值;(3)忽视了针对信任机制本身的恶意攻击,如毁谤攻击、共谋攻击、信任补偿以及策略攻击等;(4)忽视了特定场景下信任内容的上下文相关性;(5)缺乏必要的信任决策方法和风险计算模型。
(三)发明内容
针对现有技术中存在的问题,本发明提供一种基于主观信念的传感网信任评估方法,以识别恶意节点、故障节点和自私节点;它反映了节点信任值的主观性、不确定性、模糊性、动态性和传递性,能够抵抗多种普通网络攻击和针对信任机制的策略攻击,能够为上层应用提供相应的信任值服务,有效提高了传感网的安全性。
本发明提出了一种基于主观信念的信任评估方法,主要包括以下步骤:
步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义:
设T和-T分别代表两种互斥且穷举的节点信任状态,分别为“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω为集合{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”;基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度;则传感网中相邻节点间的信任值表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1;
步骤二:评估主体为评估客体建立并更新信任评估表:
评估主体通过拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟存储空间,建立并定期更新信任评估表,记录评估客体的直接信任值、推荐信任值和总体信任值;
步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值:
(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,发送速率因子sfi,j等于0;网络发包数量的期望值为es,发送速率因子sfi,j:
其中,spi,j为发包数量,当发包数量spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0;
(2)新鲜性因子ffi,j:对节点发送数据的时间相关性进行分析,若评估主体i监测到评估客体j反复发送内容相同的数据包,则评估客体j在执行重放攻击,新鲜性因子ffi,j:
其中,rpi,j为内容重复的数据包的数量,nrpi,j为内容不重复数据包的数量;
(3)一致性因子cfi,j:对评估客体j发送数据的空间一致性进行分析,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值小于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有不同的监测结果;一致性因子cfi,j:
其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量;
(4)转发率因子tfi,j:网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认,如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,评估客体j存在选择性转发、黑洞攻击行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况;转发率因子tfi,j:
其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量;
(5)完整性因子ifi,j:评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,监听评估客体j是否正确地执行了数据转发,完整性因子ifi,j:
其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量;
(6)能量因子ef:
其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量;
评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值
其中,和分别为CDTi,j的可信分量、不确定分量和不可信分量,f1、f2为多输入单输出的转换函数,通常采用一次分段函数的形式,将各个信任因子转换为信任值的基本置信度函数;
步骤四:评估主体使用步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值:
设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,直接信任值的更新过程为:
DTi,j=a×HDTi,j+(1-a)×CDTi,j (8)
其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,ε为可信分量的变化阈值;
步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构:
为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值,评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包;当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n在信任推荐范围内,并成为推荐节点,然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发;评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值;评估主体i向邻居节点发送特殊广播包后,开启定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包;评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构;
步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间的推荐信任值:
在信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值,为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程简化为直接信任值的条件传递:
其中,运算符表示直接信任值的条件传递算子,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,为评估主体i与推荐节点k1之间的直接信任值,为推荐节点k1与评估客体j之间的直接信任值, 分别为推荐信任值的可信分量、不确定分量和不可信分量; 分别为的可信分量、不确定分量和不可信分量;
在信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值:
其中,为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点;
评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值:
...
其中,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值, 分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;
得到中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,该推荐信任值为恶意数据或评估客体存在着策略攻击;
步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信:
采用D-S证据理论,评估主体i综合评估客体j的直接信任值 和评估客体j的推荐信任值 以计算评估客体j的总体信任值 其中 分别为DTi,j的可信分量、不确定分量和不可信分量,分别为RTi,j的可信分量、不确定分量和不可信分量,分别为OTi,j的可信分量、不确定分量和不可信分量,设集合θ为{{T},{T,-T},{-T}},任意集合A、E和则总体信任值为
评估主体根据评估客体的总体信任值,判断评估客体是否可信;评估主体i对评估客体j的总体信任值为 对于给定的可信阈值tth,不确定阈值uth和不可信阈值dth,若
则评估主体i判断评估客体j可信;若
则评估主体i判断评估客体j不可信;若
则评估主体i不确定评估客体j是否可信,若
则评估主体i不确定评估客体j是否可信。
本发明具有的优点在于:
(1)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,建立了普适的传感网分布式信任评估方法,明确了节点间的信任关系,使用三维主观信念实现了节点信任的形式化定义、计算、更新、传递和综合,较好地反映了信任值的主观性、模糊性、不确定性、动态性和传递性;
(2)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,考虑节点通信状况、数据内容和剩余能量等网络行为,制定多种信任因子,能够有效地抵抗多种普通攻击行为,识别恶意节点、自私节点和故障节点,提高了网络的安全性;
(3)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,综合当前观测结果、本地历史记录和邻居节点的推荐信任值,计算评估客体的总体信任值,充分体现了主观信任的时间衰减性和空间相关性;
(4)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,分析了主观信念的条件传递过程,使用一致强度进行推荐信任值的动态综合,优化了信任值的计算,增强了信任评估方法对策略攻击的抵抗能力;
(5)本发明提出的一种基于主观信念的无线传感器网络信任评估方法,使用D-S证据理论综合多方不确定信息计算评估客体的综合信任值,加快了信任收敛速度、提高了系统鲁棒性和减少了网络资源消耗。
(四)附图说明
图1为本发明提出的一种基于主观信念的无线传感器网络信任评估方法的流程图;
图2为本发明中评估主体与评估客体间的信任推荐结构;
图3为本发明中信任值的条件传递过程示意图;
图4为本发明中具体应用事例节点部署图;
图5为本发明中信任评估方法的动态性分析图;
图6为本发明中信任评估方法与传统评估方法在恶意数据影响下的比较图。
(五)具体实施方式
下面将结合附图对本发明作进一步的详细说明。
本发明提出的一种基于主观信念的无线传感器网络信任评估方法,如图1所示,具体包括以下步骤:
步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义,具体方法为:
设T和-T分别代表两种互斥且穷举的节点信任状态,即“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω为集合{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”。基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度。则传感网中相邻节点间的信任值可以表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,可以为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1。
步骤二:评估主体为评估客体建立并更新信任评估表,具体方法为:
评估主体通过预先制定的拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟一个空间,建立并定期更新一张对应的信任评估表,该信任评估表记录评估客体的直接信任值、推荐信任值和总体信任值。
在信任评估表的建立阶段,由于缺少关于节点信任的先验知识,并且为防止恶意节点伪造新的身份重新加入网络以洗刷其恶劣的信任纪录,采用悲观化的信任初始化策略对信任评估表中的直接信任值、推荐信任值和总体信任值进行初始化,即所有的信任值均被设置为(0,0,1)的主观信念形式。在网络的实际工作阶段,直接信任值、推荐信任值和总体信任值随节点行为、时间、历史等因素的变化而变化,即采用以下步骤进行更新。
步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值,具体方法为:
设评估主体i对评估客体j进行信任评估,针对无线传感器网络节点行为的特性,从通信状况、数据内容和剩余能量等方面,对影响信任值的各种因子进行定量分析。
(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,可认为评估客体j为自私节点,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,可认为评估客体j在进行拒绝服务攻击,发送速率因子sfi,j等于0。设网络发包数量的期望值为es,发送速率因子sfi,j:
其中,spi,j为发包数量。当spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0,且有0.8es<thl<es和es<thu<1.2,网络安全级别越高,thl和thu的具体取值越接近es。
(2)新鲜性因子ffi,j:为识别恶意节点,提高网络采集数据的有效性,需要对节点发送数据的时间相关性进行分析。若评估主体i监测到评估客体j反复发送内容相同的数据包,可认为其在执行重放攻击,若评估主体i监测到评估客体j反复发送内容不反复的数据包,ffi,j会比较高,靠近1。新鲜性因子ffi,j:
其中,rpi,j为内容重复的数据包的数量,而nrpi,j为内容不重复数据包的数量。
(3)一致性因子cfi,j:为防止恶意节点伪造数据包,需要对评估客体j发送数据的空间一致性进行分析。局部网络中邻居节点间的数据一般具有高度相关性,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值小于预先制定的阈值A,可认为评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,可认为评估主体i与评估客体j之间对于监测对象具有不同的监测结果。阈值A的取值通常为评估主体i的监测结果的0.05倍到0.2倍之间的实数,网络安全级别越高,阈值A的取值越小。一致性因子cfi,j:
其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量。
(4)转发率因子tfi,j:传感网中的节点无法直接和基站通信,需要邻居节点进行多跳转发。假设网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认。如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,可以判断评估客体j存在选择性转发、黑洞攻击等行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况。阈值B的取值通常为ACK反馈信息包数量的0.05倍到0.2倍之间的实数,安全级别越高,阈值B的取值越小,ACK反馈信息包的数量越少,阈值B的取值越小。转发率因子tfi,j:
其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量。
(5)完整性因子ifi,j:为防止恶意节点篡改转发数据包,需要对转发数据包的完整性进行评估。假设评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,在一定时间内监听评估客体j是否正确地执行了数据转发。完整性因子ifi,j:
其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量。
(6)能量因子ef:信任值较高的节点可能会承担更多的任务(如数据转发,数据融合等),从而导致自身能量的快速消耗。为降低低能量节点的网络参与程度,适当延长网络生命周期,可以将节点的剩余能量作为信任值的重要参考因素,则能量因子ef为:
其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量。
评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值
其中,和分别为CDTi,j的可信分量、不确定分量和不可信分量,f1、f2为多输入单输出的转换函数,通常采用一次分段函数的形式,将各个信任因子转换为信任值的基本置信度函数,其具体形式根据应用预先制定,可以采用模糊推理、神经网络、专家系统等方法确定。
步骤四:评估主体根据步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值,具体方法为:
设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,则直接信任值的更新过程为:
DTi,j=a×HDTi,j+(1-a)×CDTi,j (8)
其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,且有0<as<al<1;ε为可信分量的变化阈值,通常取0.05到0.2之间的实数。
步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构,具体方法为:
为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值。评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包。当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n认为自己在信任推荐范围内,并成为推荐节点。然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发。评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值。通常取DIVth的值大于等于2,因此,单条路径上推荐节点的总个数在区间[1,DIVth-1]之内。评估主体i向邻居节点发送特殊广播包后,开启一个定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值(该阈值的具体数值取决于应用需求、网络任务和信任值的精度,由基站预先设置)给出具体的取值方法!!!时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包。评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构,如图2所示。时延阈值的取值通常小于节点通信半径与光速之商的2DIVth倍,推荐路径的总数量s则由评估主体的邻居节点分布状况、节点的通讯半径和预先制定的时延阈值共同决定。
步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间推荐信任值,具体过程为:
在图2所示的信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值。为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程可以简化为直接信任值的条件传递
其中,运算符表示信任值的条件传递算子,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,为评估主体i与推荐节点k1之间的直接信任值,为推荐节点k1与评估客体j之间的直接信任值。设 分别为推荐信任值的可信分量、不确定分量和不可信分量; 分别为的可信分量、不确定分量和不可信分量;
在图2所示的信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值,则
其中,为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点。
在上述信任值条件传递的基础上,在图2所示的信任推荐结构中,评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值,即:
...
其中,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值, 分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量。
通过上述方法,可以计算出中所有推荐信任值对应的整体一致强度值I1、I2、...、Is。若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,可以认为该推荐信任值为恶意数据或评估客体存在着策略攻击。预先设置的整体一致强度值的阈值的取值通常为区间[0.6,0.8]之间的实数。
步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信,具体方法为:
总体信任值的计算过程存在主观性,且直接信任值和推荐信任值之间通常存在着冲突和不确定的信息;D-S证据理论能有效地综合多方不确定的信息而做出正确判断,有利于提高信任评估的收敛速度。因此,采用D-S证据理论,评估主体i综合评估客体j的直接信任值 和评估客体j的推荐信任值 以计算评估客体j的总体信任值 其中 分别为DTi,j的可信分量、不确定分量和不可信分量,分别为RTi,j的可信分量、不确定分量和不可信分量,分别为OTi,j的可信分量、不确定分量和不可信分量。设集合θ为{{T},{T,-T},{-T}},任意集合A、E和则总体信任值的计算过程为
评估主体根据评估客体的总体信任值,判断评估客体是否可信。评估主体i对评估客体j的总体信任值为 对于给定的可信阈值tth>0.5,不确定阈值uth>0.5和不可信阈值dth>0.5,若
则评估主体i判断评估客体j可信;若
则评估主体i判断评估客体j不可信;若
则评估主体i不确定评估客体j是否可信,若
则评估主体i不确定评估客体j是否可信。
当网络安全级别较高时,如战场监视和空间探索等应用场景中,评估主体仅与可信的评估客体进行密钥交互、路由选择、数据转发、信息融合等方面的网络协作;当网络安全级别适中或有紧急情况发生时,如智能交通、环境监测、医疗监护等应用场景中,评估主体可与可信和不确定的评估客体进行网络协作;一般情况下,评估主体不与不可信的评估客体进行网络协作。
如图4所示,100个节点随机部署在100m×100m的正方形监测区域中,评估主体i的坐标为(50m,50m),评估客体j的坐标为(40m,40m),节点通信半径为20m,特殊广播包中的跳数上限DIVth设置为2跳,推荐节点为评估主体和评估客体共同的邻居节点,采样周期为2轮。
在节点的直接信任值的评估过程中,恶意节点通常会采用信任补偿策略进行攻击。设恶意节点在信任值积累的过程中选择与评估主体进行网络协作,以获得良好的信任纪录,在40轮以后,恶意节点采取不合作措施,如选择性转发,篡改数据包等,以达到干扰网络正常功能的目的。直接信任值随时间的变化关系如图5所示,在直接信任值的积累过程中,可信分量逐渐增长,不可信分量稳步下降,当恶意节点表现为不合作特性的时候,可信分量迅速下降,不可信分量迅速增长,且信任补偿所需的时间约为信任下降阶段时间的5倍,因此本发明提出的信任评估方法对恶意行为敏感,具有较好的动态性,能够有效抵抗恶意的信任补偿攻击。
总体信任值的计算过程中,由于恶意节点的毁谤攻击、共谋攻击和正常节点的故障,使得推荐信任值可能会出现异常情况,从而影响总体信任值的合成。设评估主体从不同推荐路径得到的评估客体的推荐信任值中,有40%的恶意数据,恶意数据设置为正常数据的可信分量和不可信分量互换,分别用传统的平均值方法和本发明提出的方法计算评估客体的总体信任值,结果如图6所示。随着时间的推移,评估主体对评估客体的总体信任值逐渐趋于稳定;相对于传统的平均值方法,本发明在收敛速度与总体信任值的评估精度方面更具有优势。
综上所述,本发明提出了一种基于主观信念的无线传感器网络信任评估方法,通过构造主观信念以充分表示节点间信任的主观性、不确定性、模糊性、动态性和传递性,根据评估客体的行为特性,构造多种信任因子,结合时间的的衰减作用和邻居节点的信任推荐,评估主体计算评估客体的信任值,并做出相应的信任决策。该方法具有良好的动态性和收敛速度,能够准确地评估邻居节点间的直接信任值、推荐信任值和总体信任值,有效抵抗多种普通网络攻击和针对信任评估方法的攻击,提高了网络的安全性。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种基于主观信念的无线传感器网络信任评估方法,其特征在于:具体包括以下步骤:
步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义:
设T和-T分别代表两种互斥且穷举的节点信任状态,分别为“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω为集合{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”;基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度;则传感网中相邻节点间的信任值表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1;
步骤二:评估主体为评估客体建立并更新信任评估表:
评估主体通过拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟存储空间,建立并定期更新信任评估表,记录评估客体的直接信任值、推荐信任值和总体信任值;
步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值:
(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,发送速率因子sfi,j等于0;网络发包数量的期望值为es,发送速率因子sfi,j:
其中,spi,j为发包数量,当发包数量spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0;
(2)新鲜性因子ffi,j:对节点发送数据的时间相关性进行分析,若评估主体i监测到评估客体j反复发送内容相同的数据包,则评估客体j在执行重放攻击,新鲜性因子ffi,j:
其中,rpi,j为内容重复的数据包的数量,nrpi,j为内容不重复数据包的数量;
(3)一致性因子cfi,j:对评估客体j发送数据的空间一致性进行分析,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值小于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有不同的监测结果;一致性因子cfi,j:
其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量;
(4)转发率因子tfi,j:网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认,如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,评估客体j存在选择性转发、黑洞攻击行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况;转发率因子tfi,j:
其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量;
(5)完整性因子ifi,j:评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,监听评估客体j是否正确地执行了数据转发,完整性因子ifi,j:
其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量;
(6)能量因子ef:
其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量;
评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值
步骤四:评估主体使用步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值:
设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,直接信任值的更新过程为:
DTi,j=a×HDTi,j+(1-a)×CDTi,j (8)
其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,ε为可信分量的变化阈值;
步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构:
为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值,评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包;当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n在信任推荐范围内,并成为推荐节点,然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发;评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值;评估主体i向邻居节点发送特殊广播包后,开启定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包;评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构;
步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间的推荐信任值:
在信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值,为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程简化为直接信任值的条件传递:
其中,运算符表示直接信任值的条件传递算子,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,为评估主体i与推荐节点k1之间的直接信任值,为推荐节点k1与评估客体j之间的直接信任值, 分别为推荐信任值的可信分量、不确定分量和不可信分量; 分别为的可信分量、不确定分量和不可信分量;
在信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值:
其中,为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点;
评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值:
...
其中,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值, 分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;
设任意整数u,有1≤u≤s,对Is×s按第u行进行归一化求和运算,可以得到评估主体i通过推荐路径ptu得到的评估客体j的推荐信任值的整体一致强度值Iu:
得到中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,该推荐信任值为恶意数据或评估客体存在着策略攻击;
步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信:
采用D-S证据理论,评估主体i综合评估客体j的直接信任值 和评估客体j的推荐信任值 以计算评估客体j的总体信任值 其中 分别为DTi,j的可信分量、不确定分量和不可信分量,分别为RTi,j的可信分量、不确定分量和不可信分量,分别为OTi,j的可信分量、不确定分量和不可信分量,设集合θ为{{T},{T,-T},{-T}},任意集合A、E和则总体信任值为
评估主体根据评估客体的总体信任值,判断评估客体是否可信;评估主体i对评估客体j的总体信任值为 对于给定的可信阈值tth,不确定阈值uth和不可信阈值dth,若
则评估主体i判断评估客体j可信;若
则评估主体i判断评估客体j不可信;若
则评估主体i不确定评估客体j是否可信,若
则评估主体i不确定评估客体j是否可信。
2.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤一中阈值下限thl的取值为0.8es<thl<es。
3.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤一中阈值上限thu的取值为es<thu<1.2。
4.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤二的信任评估表的建立阶段,采用悲观化的信任初始化策略对信任评估表中的直接信任值、推荐信任值和总体信任值进行初始化,所有的信任值均被设置为(0,0,1)的主观信念形式。
5.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤三中阈值A的取值为评估主体i的监测结果的0.05倍到0.2倍之间的实数。
6.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤三中阈值B的取值为ACK反馈信息包数量的0.05倍到0.2倍之间的实数。
7.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤五中跳数上限DIVth的取值值大于等于2。
8.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤七中可信阈值tth>0.5。
9.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤七中不确定阈值uth>0.5。
10.根据权利要求1所述的一种基于主观信念的无线传感器网络信任评估方法,其特征在于:所述的步骤七中不可信阈值dth>0.5。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110298028.4A CN102333307B (zh) | 2011-09-28 | 2011-09-28 | 一种基于主观信念的无线传感器网络信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110298028.4A CN102333307B (zh) | 2011-09-28 | 2011-09-28 | 一种基于主观信念的无线传感器网络信任评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102333307A true CN102333307A (zh) | 2012-01-25 |
CN102333307B CN102333307B (zh) | 2013-01-09 |
Family
ID=45484882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110298028.4A Expired - Fee Related CN102333307B (zh) | 2011-09-28 | 2011-09-28 | 一种基于主观信念的无线传感器网络信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102333307B (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103226668A (zh) * | 2013-01-24 | 2013-07-31 | 汪沙地 | 评估系统、包含其的信息交互系统及评估方法 |
CN103298022A (zh) * | 2013-06-18 | 2013-09-11 | 北京邮电大学 | 一种基于能量监测的无线传感器信任评估方法 |
CN103457772A (zh) * | 2013-09-02 | 2013-12-18 | 吉林大学 | 面向应用的物联网网络性能评价方法 |
CN103873482A (zh) * | 2014-03-31 | 2014-06-18 | 北京工业大学 | 一种基于历史交互信息的直接信任值计算方法 |
CN103973679A (zh) * | 2014-04-29 | 2014-08-06 | 重庆邮电大学 | 一种基于安全等级的传感网安全测评系统 |
CN104038928A (zh) * | 2014-03-26 | 2014-09-10 | 宋晓宇 | 一种无线Mesh网络节点的信任值计算方法 |
CN104639638A (zh) * | 2015-02-10 | 2015-05-20 | 福州大学 | 基于动态博弈论与云服务分类的用户信念修正方法 |
CN105610841A (zh) * | 2015-12-31 | 2016-05-25 | 国网智能电网研究院 | 一种基于可溯源的用户信息认证方法 |
CN105704736A (zh) * | 2014-11-24 | 2016-06-22 | 北京信息科技大学 | 一种基于贝叶斯信任模型的网络端到端延迟优化方法 |
CN105843829A (zh) * | 2015-09-30 | 2016-08-10 | 华北电力大学(保定) | 一种基于分层模型的大数据可信性度量方法 |
CN106612523A (zh) * | 2015-12-22 | 2017-05-03 | 中国电子科技集团公司第二十研究所 | 一种基于信息论的分布式无线网络可信路由建立方法 |
CN106888430A (zh) * | 2017-04-17 | 2017-06-23 | 华侨大学 | 一种可信的传感云数据收集评估方法 |
CN107728124A (zh) * | 2017-09-08 | 2018-02-23 | 中国电子科技集团公司信息科学研究院 | 一种基于信息熵的多雷达动态调节方法及装置 |
CN108495284A (zh) * | 2018-03-26 | 2018-09-04 | 王智华 | 传感器连接方法、装置及计算机可读存储介质 |
CN108521405A (zh) * | 2018-03-20 | 2018-09-11 | 咪咕文化科技有限公司 | 一种风险管控方法、装置及存储介质 |
CN109548029A (zh) * | 2019-01-09 | 2019-03-29 | 重庆邮电大学 | 一种面向无线传感器网络的两级节点信任评估方法 |
CN109618366A (zh) * | 2019-01-15 | 2019-04-12 | 黎通 | 一种传感网络感知设备的数据可信性评估方法 |
CN109874160A (zh) * | 2019-03-06 | 2019-06-11 | 安徽建筑大学 | 一种基于无线传感器网络节点信誉评估的路由选择方法 |
CN111383076A (zh) * | 2020-03-02 | 2020-07-07 | 广东财经大学 | 一种大数据信任评估方法 |
CN111641637A (zh) * | 2020-05-28 | 2020-09-08 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN112019373A (zh) * | 2020-07-10 | 2020-12-01 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN112437440A (zh) * | 2020-09-30 | 2021-03-02 | 北京工业大学 | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 |
CN112437407A (zh) * | 2020-09-18 | 2021-03-02 | 中国电力科学研究院有限公司 | 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及系统 |
CN112689281A (zh) * | 2020-12-21 | 2021-04-20 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN112733170A (zh) * | 2021-01-14 | 2021-04-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112866278A (zh) * | 2021-02-04 | 2021-05-28 | 许昌学院 | 一种基于大数据的计算机网络信息安全防护系统 |
CN112866283A (zh) * | 2021-02-20 | 2021-05-28 | 国网重庆市电力公司电力科学研究院 | 一种基于模糊证据理论的物联网节点评估方法 |
CN113533962A (zh) * | 2021-07-29 | 2021-10-22 | 上海交通大学 | 基于多物理信号传感器决策融合的感应电机健康诊断系统 |
CN117474509A (zh) * | 2023-12-27 | 2024-01-30 | 烟台大学 | 一种基于信任评估框架和禁忌搜索的工人招募方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080084294A1 (en) * | 2006-10-05 | 2008-04-10 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
US20090328148A1 (en) * | 2008-06-30 | 2009-12-31 | Industry-Academic Cooperation Foundation Of Kyung Hee University | Method of trust management in wireless sensor networks |
CN101765231A (zh) * | 2009-12-30 | 2010-06-30 | 北京航空航天大学 | 一种基于模糊逻辑的无线传感器网络信任评估方法 |
CN101835158A (zh) * | 2010-04-12 | 2010-09-15 | 北京航空航天大学 | 基于节点行为与d-s证据理论的传感器网络信任评估方法 |
-
2011
- 2011-09-28 CN CN201110298028.4A patent/CN102333307B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080084294A1 (en) * | 2006-10-05 | 2008-04-10 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
US20090328148A1 (en) * | 2008-06-30 | 2009-12-31 | Industry-Academic Cooperation Foundation Of Kyung Hee University | Method of trust management in wireless sensor networks |
CN101765231A (zh) * | 2009-12-30 | 2010-06-30 | 北京航空航天大学 | 一种基于模糊逻辑的无线传感器网络信任评估方法 |
CN101835158A (zh) * | 2010-04-12 | 2010-09-15 | 北京航空航天大学 | 基于节点行为与d-s证据理论的传感器网络信任评估方法 |
Cited By (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103226668A (zh) * | 2013-01-24 | 2013-07-31 | 汪沙地 | 评估系统、包含其的信息交互系统及评估方法 |
CN103298022A (zh) * | 2013-06-18 | 2013-09-11 | 北京邮电大学 | 一种基于能量监测的无线传感器信任评估方法 |
CN103457772A (zh) * | 2013-09-02 | 2013-12-18 | 吉林大学 | 面向应用的物联网网络性能评价方法 |
CN104038928A (zh) * | 2014-03-26 | 2014-09-10 | 宋晓宇 | 一种无线Mesh网络节点的信任值计算方法 |
CN104038928B (zh) * | 2014-03-26 | 2017-05-31 | 兰州交通大学 | 一种无线Mesh网络节点的信任值计算方法 |
CN103873482B (zh) * | 2014-03-31 | 2017-02-15 | 北京工业大学 | 网络实体交互中基于历史交互信息的直接信任值获取方法 |
CN103873482A (zh) * | 2014-03-31 | 2014-06-18 | 北京工业大学 | 一种基于历史交互信息的直接信任值计算方法 |
CN103973679A (zh) * | 2014-04-29 | 2014-08-06 | 重庆邮电大学 | 一种基于安全等级的传感网安全测评系统 |
CN103973679B (zh) * | 2014-04-29 | 2017-02-15 | 重庆邮电大学 | 一种基于安全等级的传感网安全测评系统 |
CN105704736A (zh) * | 2014-11-24 | 2016-06-22 | 北京信息科技大学 | 一种基于贝叶斯信任模型的网络端到端延迟优化方法 |
CN105704736B (zh) * | 2014-11-24 | 2019-01-29 | 北京信息科技大学 | 一种基于贝叶斯信任模型的网络端到端延迟优化方法 |
CN104639638B (zh) * | 2015-02-10 | 2016-03-09 | 福州大学 | 基于动态博弈论与云服务分类的用户信念修正方法 |
CN104639638A (zh) * | 2015-02-10 | 2015-05-20 | 福州大学 | 基于动态博弈论与云服务分类的用户信念修正方法 |
CN105843829A (zh) * | 2015-09-30 | 2016-08-10 | 华北电力大学(保定) | 一种基于分层模型的大数据可信性度量方法 |
CN105843829B (zh) * | 2015-09-30 | 2019-04-26 | 华北电力大学(保定) | 一种基于分层模型的大数据可信性度量方法 |
CN106612523A (zh) * | 2015-12-22 | 2017-05-03 | 中国电子科技集团公司第二十研究所 | 一种基于信息论的分布式无线网络可信路由建立方法 |
CN106612523B (zh) * | 2015-12-22 | 2020-03-31 | 中国电子科技集团公司第二十研究所 | 一种基于信息论的分布式无线网络可信路由建立方法 |
CN105610841A (zh) * | 2015-12-31 | 2016-05-25 | 国网智能电网研究院 | 一种基于可溯源的用户信息认证方法 |
CN105610841B (zh) * | 2015-12-31 | 2020-10-23 | 国网智能电网研究院 | 一种基于可溯源的用户信息认证方法 |
CN106888430B (zh) * | 2017-04-17 | 2019-12-17 | 华侨大学 | 一种可信的传感云数据收集评估方法 |
CN106888430A (zh) * | 2017-04-17 | 2017-06-23 | 华侨大学 | 一种可信的传感云数据收集评估方法 |
CN107728124B (zh) * | 2017-09-08 | 2021-07-13 | 中国电子科技集团公司信息科学研究院 | 一种基于信息熵的多雷达动态调节方法及装置 |
CN107728124A (zh) * | 2017-09-08 | 2018-02-23 | 中国电子科技集团公司信息科学研究院 | 一种基于信息熵的多雷达动态调节方法及装置 |
CN108521405B (zh) * | 2018-03-20 | 2020-12-11 | 咪咕文化科技有限公司 | 一种风险管控方法、装置及存储介质 |
CN108521405A (zh) * | 2018-03-20 | 2018-09-11 | 咪咕文化科技有限公司 | 一种风险管控方法、装置及存储介质 |
CN108495284A (zh) * | 2018-03-26 | 2018-09-04 | 王智华 | 传感器连接方法、装置及计算机可读存储介质 |
CN109548029B (zh) * | 2019-01-09 | 2021-10-22 | 重庆邮电大学 | 一种面向无线传感器网络的两级节点信任评估方法 |
CN109548029A (zh) * | 2019-01-09 | 2019-03-29 | 重庆邮电大学 | 一种面向无线传感器网络的两级节点信任评估方法 |
CN109618366A (zh) * | 2019-01-15 | 2019-04-12 | 黎通 | 一种传感网络感知设备的数据可信性评估方法 |
CN109618366B (zh) * | 2019-01-15 | 2022-03-04 | 黎通 | 一种传感网络感知设备的数据可信性评估方法 |
CN109874160A (zh) * | 2019-03-06 | 2019-06-11 | 安徽建筑大学 | 一种基于无线传感器网络节点信誉评估的路由选择方法 |
CN109874160B (zh) * | 2019-03-06 | 2021-01-01 | 安徽建筑大学 | 一种基于无线传感器网络节点信誉评估的路由选择方法 |
CN111383076A (zh) * | 2020-03-02 | 2020-07-07 | 广东财经大学 | 一种大数据信任评估方法 |
CN111641637A (zh) * | 2020-05-28 | 2020-09-08 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN111641637B (zh) * | 2020-05-28 | 2021-05-11 | 重庆邮电大学 | 一种基于信任评估的边缘节点计算结果可信判别方法 |
CN112019373A (zh) * | 2020-07-10 | 2020-12-01 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN112019373B (zh) * | 2020-07-10 | 2024-04-19 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN112437407A (zh) * | 2020-09-18 | 2021-03-02 | 中国电力科学研究院有限公司 | 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及系统 |
CN112437440B (zh) * | 2020-09-30 | 2024-02-02 | 北京工业大学 | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 |
CN112437440A (zh) * | 2020-09-30 | 2021-03-02 | 北京工业大学 | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 |
CN112689281A (zh) * | 2020-12-21 | 2021-04-20 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN112689281B (zh) * | 2020-12-21 | 2022-08-05 | 重庆邮电大学 | 一种基于二型模糊系统的传感网恶意节点判定方法 |
CN112733170B (zh) * | 2021-01-14 | 2024-01-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112733170A (zh) * | 2021-01-14 | 2021-04-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112866278B (zh) * | 2021-02-04 | 2023-04-07 | 许昌学院 | 一种基于大数据的计算机网络信息安全防护系统 |
CN112866278A (zh) * | 2021-02-04 | 2021-05-28 | 许昌学院 | 一种基于大数据的计算机网络信息安全防护系统 |
CN112866283A (zh) * | 2021-02-20 | 2021-05-28 | 国网重庆市电力公司电力科学研究院 | 一种基于模糊证据理论的物联网节点评估方法 |
CN113533962A (zh) * | 2021-07-29 | 2021-10-22 | 上海交通大学 | 基于多物理信号传感器决策融合的感应电机健康诊断系统 |
CN113533962B (zh) * | 2021-07-29 | 2022-08-12 | 上海交通大学 | 基于多物理信号传感器决策融合的感应电机健康诊断系统 |
CN117474509A (zh) * | 2023-12-27 | 2024-01-30 | 烟台大学 | 一种基于信任评估框架和禁忌搜索的工人招募方法及系统 |
CN117474509B (zh) * | 2023-12-27 | 2024-04-02 | 烟台大学 | 一种基于信任评估框架和禁忌搜索的工人招募方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102333307B (zh) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102333307A (zh) | 一种基于主观信念的无线传感器网络信任评估方法 | |
Verma et al. | Security of RPL based 6LoWPAN Networks in the Internet of Things: A Review | |
Han et al. | Management and applications of trust in Wireless Sensor Networks: A survey | |
Yu et al. | Trust mechanisms in wireless sensor networks: Attack analysis and countermeasures | |
Liu et al. | Data collection for attack detection and security measurement in mobile ad hoc networks: A survey | |
Alnasser et al. | A fuzzy logic trust model for secure routing in smart grid networks | |
Nadeem et al. | Protection of MANETs from a range of attacks using an intrusion detection and prevention system | |
Sun et al. | Alert aggregation in mobile ad hoc networks | |
Yu et al. | An efficient trust evaluation scheme for node behavior detection in the internet of things | |
Pamarthi et al. | Literature review on network security in Wireless Mobile Ad-hoc Network for IoT applications: network attacks and detection mechanisms | |
Vijayakumar et al. | Fuzzy logic–based jamming detection algorithm for cluster‐based wireless sensor network | |
Labraoui et al. | Reactive and adaptive monitoring to secure aggregation in wireless sensor networks | |
Jithish et al. | A game‐theoretic approach for ensuring trustworthiness in cyber‐physical systems with applications to multiloop UAV control | |
Khan et al. | DTMS: A Dual Trust-based Multi-level Sybil Attack Detection Approach in WSNs | |
Chandan | Consensus routing and environmental discrete trust based secure AODV in MANETs | |
Alcaraz et al. | A cyber-physical systems-based checkpoint model for structural controllability | |
Labraoui et al. | RAHIM: Robust Adaptive Approach Based on Hierarchical Monitoring Providing Trust Aggregation for Wireless... | |
Hendaoui et al. | FID: Fuzzy based intrusion detection for distributed smart devices | |
Abdel-Fattah et al. | Dynamic intrusion detection technique for dynamic mobile ad hoc network | |
Avram et al. | Analyzing attacks in wireless ad hoc network with self-organizing maps | |
Al-Jumeily et al. | A Lightweight Trust-enabled Routing in RPL-based IoT Networks Against Sybil Attack | |
Yao et al. | PLUS: parameterised localised trust management-based security framework for sensor networks | |
Fathinavid et al. | A protocol for intrusion detection based on learning automata in forwarding packets for distributed wireless sensor networks | |
Mamatha et al. | Quantitative Behavior Based Intrusion Detection System for MANETS | |
Yin et al. | A novel reputation model for malicious node detection in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130109 Termination date: 20130928 |