CN102638795B - 可抵御攻击的分布式传感网络的信任评估方法 - Google Patents

可抵御攻击的分布式传感网络的信任评估方法 Download PDF

Info

Publication number
CN102638795B
CN102638795B CN201210121379.2A CN201210121379A CN102638795B CN 102638795 B CN102638795 B CN 102638795B CN 201210121379 A CN201210121379 A CN 201210121379A CN 102638795 B CN102638795 B CN 102638795B
Authority
CN
China
Prior art keywords
neighbors
node
centroid
act
trust value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210121379.2A
Other languages
English (en)
Other versions
CN102638795A (zh
Inventor
陈纯
卜佳俊
何道敬
张平新
张学锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN201210121379.2A priority Critical patent/CN102638795B/zh
Publication of CN102638795A publication Critical patent/CN102638795A/zh
Application granted granted Critical
Publication of CN102638795B publication Critical patent/CN102638795B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种可抵御攻击的分布式传感网络的信任评估方法。它包括密钥建立和信任评估两个阶段。在密钥建立阶段,为每个节点建立三种类型的密钥:个体密钥、配对密钥以及全局密钥。在信任评估阶段,首先以节点小区为单位,中心节点观察其邻节点的包转发数量、节点离开时间和传输率等行为,对其邻节点的这三种行为建立直接信任值、历史信任值和综合信任值,然后对相应邻节点建立总信任值;在节点小区内的信任值相对稳定之后,中心节点选择信任值最高的多个邻节点,然后为这些邻节点建立共享的多播密钥,之后请求这些邻节点对节点小区外的节点的各种行为信任值进行推荐,对节点小区外的各节点建立总信任值。

Description

可抵御攻击的分布式传感网络的信任评估方法
技术领域
本发明属于无线通信技术领域,涉及一种传感网络信任评估方法。
背景技术
随着可穿戴式传感节点和无线通信的快速发展,作为一种有前景的技术,无线医疗传感网络将会改变人们的医疗方式,也就是电子医疗。病人健康状态的远程实时感知、远程处理并传输给医院或者医疗中心等监测流程将会取代面对面的诊断。在紧急电子医疗、家庭监测、医疗数据的传播、远程手术和虚拟医院中有许多应用传感网络的成功案例。医疗传感网络的重要性源于它们在诸如紧急情况中的患者监控和染病患者长期监控等生命救助基础设施上的应用。如果缺乏足够的安全特性,不仅可能导致患者隐私的泄露,同时攻击者可能修改实际的监测数据,而导致错误的诊断与治疗。现有医疗传感网络的协议有一个共同的特点:仅仅引入了密码技术来保障无线传感网络的安全。需要注意的是,由于医疗传感网络的特点以及该网络容易受节点各种不正常行为影响,传统的密码技术并不能满足要求。被妥协或者恶意的节点可能针对病人隐私发动攻击。失效的节点可能因软件的错误而影响其正常运行。这些行为不正常的节点是传感网络的弱点,仅仅靠密码技术并不能消除这些弱点。同时,由于传感节点的资源有限性,在大部分的解决方案中使用非对称加密技术也不实际。另外,这些方法不能明确指出错误信息是网络中何处生成的,谁需要为该错误信息负责。解决以上问题的一种可行方法是使用信任值来识别恶意或失效的节点,进而把它们从网络中剔除。可以使用网络节点之间建立的信任关系辅助制定更高水平的安全解决方案。例如,安全路由是传感网络最基本的安全服务之一。在无线网络中,保障路由安全的传统方法关注于防止攻击者利用安全密钥分发/认证以及安全邻节点等来探索这些弱点以访问网络。但是,这些安全路由方法容易受节点不正常行为的影响。在传感网络领域对合适的应用独立的分布式信任计算方法的需求不断增长。随着越来越多的传感网络的部署,现有传感网络安全技术不能满足以上安全要求的问题会变得越来越严重。
发明内容
本发明的目的在于提供一种可抵御攻击的分布式传感网络的信任评估方法。
为实现上述目的,本发明所采取的技术方案如下:
本发明可抵御攻击的分布式传感网络的信任评估方法如下:
(1)在分布式传感网络的节点部署前,包括:
为每个节点分别随机选择一个个体密钥,并将各个体密钥安装在相应的节点和基站上,以对基站与相应的节点之间的通信信息进行加密和解密;
为每个节点与其每个邻节点分别组成的每个节点对分别随机选择一个配对密钥,并将各配对密钥安装在相应的节点对上,以对各节点对的两个节点之间的通信信息进行加密和解密,其中,各节点与其邻节点的距离在一跳通信范围内;
为所有节点随机选择一个共享的全局密钥,并将该全局密钥安装在所有节点和基站上,以用于对基站向所有节点广播的消息进行加密和解密;
(2)在分布式传感网络的节点部署后,包括:
每个节点小区的中心节点持续侦听其邻节点的包转发数量、节点离开时间和传输率,其中,节点离开时间是中心节点最后一次侦听到其邻节点的消息的时间到当前时间的时间间隔;
根据单位时间单元内各邻节点的包转发数量,利用公式(1)分别计算相应的邻节点包转发数量的直接信任值:
T AB f = log 2 ( 1 + k + 1 N + 2 ) - - - ( 1 )
式(1)中,表示中心节点A对其邻节点B的包转发数量的直接信任值;N表示单位时间单元内,中心节点A要求其邻节点B转发的数据包的数量;k表示单位时间单元内,邻节点B实际转发的数据包的数量;
根据单位时间单元内各邻节点的节点离开时间,利用公式(2)分别计算相应的邻节点的节点离开时间的直接信任值:
T AB l = 2 - a t l ( t l < &delta; ) 0 ( t l &GreaterEqual; &delta; ) - - - ( 2 )
式(2)中,表示中心节点A对其邻节点B的节点离开时间的直接信任值;tl为邻节点B的节点离开时间;δ为邻节点B的离开时间阈值,δ为周期性广播的HELLO消息周期的整数倍,且δ>0;a>1,aδ=2;
根据单位时间单元内各邻节点的传输率,利用公式(3)分别计算相应的邻节点的传输率的直接信任值:
T AB t = &lambda; &times; log b ( 1 + t r &theta; 1 ) ( t r < &theta; 1 ) 0 ( &theta; 1 &le; t r &le; &theta; 2 ) c t r - &theta; 2 &theta; 2 ( t r > &theta; 2 ) - - - ( 3 )
式(3)中,表示中心节点A对其邻节点B的传输率的直接信任值;tr为邻节点B的传输率;θ1表示传感网络设定的邻节点B的数据传输率的下限,θ2表示传感网络设定的邻节点B的数据传输率的上限;b和c是可变参数,且b>1;0<c<1;λ是将直接信任值保持在[0,1]之内的缩放因子,且λ×logb 2=1;
将每个单位时间单元内各中心节点对其邻节点的包转发数量、节点离开时间和传输率的直接信任值分别存储在相应的中心节点中,且每个中心节点至多保留最后m个单位时间单元的其对邻节点的的包转发数量、节点离开时间和传输率的直接信任值的存储记录;
利用中心节点所保留的其对邻节点的的包转发数量、节点离开时间和传输率的直接信任值的存储记录,并利用公式(4)分别计算各中心节点对其各邻节点的包转发数量、节点离开时间和传输率的历史信任值:
T h ( A : B , act ) = &Sigma; j = 1 m &beta; j &times; T j y ( A : B , act ) &Sigma; j = 1 m &beta; j - - - ( 4 )
式(4)中,Th(A:B,act)表示中心节点A对其邻节点B的历史信任值,act表示包转发数量、节点离开时间和传输率中的一种行为,表示中心节点A对其邻节点B的act的第j条直接信任值记录,βj表示的衰老因子,且0<βj<1;
根据中心节点对其各邻节点的包转发数量、节点离开时间和传输率建立的直接信任值和历史信任值,利用公式(6)分别计算中心节点对其各邻节点的包转发数量、节点离开时间和传输率的综合信任值:
T(A:B,act)=η×Ty(A:B,act)+γ×Th(A:B,act)     (6)
式(6)中,T(A:B,act)表示中心节点A对其邻节点B的行为act的综合信任值,Ty(A:B,act)表示节点A对其邻节点B的行为act的直接信任值,Th(A:B,act)表示中心节点A对其邻节点B的行为act的历史信任值,η表示直接信任值的权重因子,γ分表示历史信任值的权重因子,且0<η<1,0<γ<1,η+γ=1;
根据中心节点对其各邻节点的包转发数量、节点离开时间和传输率的综合信任值,利用公式(7)计算中心节点对其邻节点的各行为的总信任值:
T AB total = f ( T ( A : B , act 1 ) , . . . , T ( A : B , act p ) ) - - - ( 7 )
式(7)中,表示中心节点A对其邻节点B的各行为的总信任值,T(A:B,actj)表示中心节点A对其邻节点B的第j个行为actj的综合信任值,p表示邻节点B的行为的总数量,且1≤j≤p,f表示独立于应用场景的函数;
待所有节点小区内的信任评估过程执行的总时间达到预设的执行时间阈值,为每个节点小区的中心节点选择总信任值最大的s个邻节点建立集合Ω;各中心节点为集合Ω中的节点随机选择一个共享的多播密钥,并分别使用中心节点与集合Ω中的各节点之间的相应的配对密钥将所述多播密钥分别分发给集合Ω中的各节点,以使用所述多播密钥对中心节点与集合Ω中的各节点之间的通信信息进行加密和解密;
中心节点请求集合Ω中的节点推荐该被请求节点对中心节点的非邻节点的包转发数量、节点离开时间和传输率的综合信任值,其中,中心节点的非邻节点是集合Ω中的被请求节点的邻节点;
然后,利用公式(9)分别计算中心节点对其非邻节点的包转发数量、节点离开时间和传输率的推荐信任值:
T r ( A : C , act ) = T AB total &times; T ( B : C , act ) - - - ( 9 )
式(9)中,A代表中心节点,B代表中心节点A的邻节点,C代表中心节点A的非邻节点且节点C是节点B的邻节点;Tr(A:C,act)表示中心节点A对其非邻节点C的行为act的推荐信任值,表示中心节点A对其邻节点B的总信任值,T(B:C,act)表示是节点B对其邻节点C的act的综合信任值;
利用公式(10)计算中心节点A对其非邻节点C的关于act的综合推荐信任值:
T r ( A : C , act ) = &Sigma; i = 1 n &omega; i &times; ( T A B i total &times; T ( B i : C , act ) ) - - - ( 10 )
式(10)中,Bi表示在集合Ω中作为节点C的邻节点的节点,其中,i∈{1,...,n},n表示在集合Ω中作为节点C的邻节点的节点总数量;表示中心节点A对其邻节点Bi的总信任值,T(Bi:C,act)表示节点Bi对其邻节点C的综合信任值, &omega; i = T A B i total &Sigma; i = 1 n T AB i total ;
根据中心节点对其各非邻节点的包转发数量、节点离开时间和传输率的综合推荐信任值,利用公式(11)计算中心节点对其非邻节点的各行为的总信任值:
T AC total = f ( T r ( A : C , ac t 1 ) , . . . , T r ( A : C , ac t p ) ) - - - ( 11 )
式(11)中,表示中心节点A对其非邻节点C的各行为的总信任值,Tr(A:C,actj)表示中心节点A对其非邻节点C的第j个行为actj的综合推荐信任值,p表示非邻节点C的行为的总数量,且1≤j≤p,f表示独立于应用场景的函数。
进一步地,本发明所述单位时间单元的周期为周期性广播的HELLO消息周期的整数倍。
进一步地,本发明可用如下所示的公式(5)替换公式(4)分别计算各中心节点对其各邻节点的包转发数量、节点离开时间和传输率的历史信任值:
T h ( A : B , act ) = &Sigma; j = 1 m &beta; j &times; ( 1 - T j y ( A : B , act ) ) &times; T j y ( A : B , act ) &Sigma; j = 1 m &beta; j &times; ( 1 - T j y ( A : B , act ) ) - - - ( 5 )
式(5)中,Th(A:B,act)表示中心节点A对其邻节点B的历史信任值,act表示包转发数量、节点离开时间和传输率中的一种行为,表示中心节点A对其邻节点B的act的第j条直接信任值记录,βj表示的衰老因子,且0<βj<1。
进一步地,本发明可用如下所示的公式(8)替换公式(7)计算中心节点对其邻节点的各行为的总信任值:
T AB total = &epsiv; 1 &times; T ( A : B , ac t 1 ) + &CenterDot; &CenterDot; &CenterDot; + &epsiv; p &times; T ( A : B , ac t p ) - - - ( 8 )
式(8)中,p表示邻节点B的行为的总数量;actj表示邻节点B的行为,且j∈{1,2,...,p};εj表示邻节点B的每种行为的权重,0≤εj≤1且
同大多安全方案一样,建立信任的方法本身容易受到如诋毁攻击(Bad-Mouthing attacks)、间歇性攻击(On-Off attacks)、女巫攻击(Sybil attacks)和新成员攻击(Newcomer attacks)等攻击的影响,本发明针对这些攻击设计了相应的抵御方法。其中,诋毁攻击是指恶意节点提供错误的推荐从而诋毁正常节点或提高其他恶意节点的信任值;间歇性攻击是指恶意实体时而攻击时而不攻击,以便在它们造成破坏的时候不被发现;女巫攻击是指恶意节点在信任评估过程中伪造身份信息;新成员攻击是指恶意节点通过注册一个新用户来轻松地去除其不好的历史信任记录。因为在该发明中使用了衰老因子,且不正常行为比正常行为在信任值计算过程中的权重更大,所以该分布式信任评估方法能抵御诋毁攻击;由于推荐信任仅仅建立在先前的推荐行为上,且只有信任度高的推荐值可用于推荐信任值的计算中,所以该分布式信任评估方法能抵御间歇性攻击;由于分布式信任评估方法中使用的简单密码技术能实现系统的认证与访问控制,因而可以抵御女巫攻击和新成员攻击。
与现有技术相比,本发明的优点在于:
(1)在信任方法的设计中加入了一些有效的密码技术,利用信任评估方法和简单密码技术的互补性,完善了信任评估方法的设计。
(2)根据传感网络的特征和安全需求,在信任评估方法的设计中率先引入了节点离开时间、传输率等多种行为来侦测恶意、被妥协以及失效的节点,并针对不同行为的特点采用不同的数学函数来建立评估。
(3)本发明方法允许节点以节点小区为单位建立信任。每个节点建立和更新小区中其它节点的行为信任记录。这样的机制不仅能识别恶意行为并排除恶意节点,而且能提高网络性能,因为正常节点可以避免与信任值小的节点合作。
(4)本发明方法是一种轻量级的信任评估方法,适用于资源有限的传感网络。
(5)本发明方法中推荐信任值仅建立在先前的推荐行为基础上,且只有信任度高的推荐值可用于推荐信任值的计算中,使该分布式信任评估方法能抵御诋毁攻击(Bad-Mouthing attacks)。
(6)本发明方法中使用了衰老因子,且不正常行为比正常行为在信任值计算过程中的权重更大,使该分布式信任评估方法能抵御时间歇性攻击(On-Offattacks)。
附图说明
图1是本发明方法的流程示意图。
具体实施方式
本发明结合了信任评估方法和简单密码技术,主要包含两个阶段:密钥建立和信任评估。
1.密钥建立阶段
在密钥建立阶段,本发明使用了诸如对称加密和哈希操作等简单密码技术,为接下来的信任评估阶段的通信提供了安全保障。其中,每个节点需要三种类型的密钥:个体密钥、配对密钥以及全局密钥。其中,个体密钥是指基站与各节点之间共享的密钥,配对密钥是指组成节点对的两个节点之间共享的密钥,全局密钥是指基站与所有节点之间共享的密钥。在密钥建立阶段需要建立以上三种密钥,具体的方法如下:
在分布式传感网络的节点部署前,按以下方法选择并安装个体密钥、配对密钥、全局密钥:
(1)为每个节点分别随机选择一个个体密钥,并将各个体密钥安装在相应的节点和基站上,以对基站与该节点之间的通信信息进行加密和解密。
(2)在本发明的传感网络中,各节点与其所有邻节点的距离在一跳通信范围内。每个节点与其一个邻节点组成一对节点对,每个节点与其所有邻节点分别组成不同的节点对。为每对节点对分别随机选择一个配对密钥,并将各配对密钥安装在相应的节点对中的节点上,以对各节点对的两个节点之间的通信信息进行加密和解密。
(3)为所有节点随机选择一个共享的全局密钥,并将该全局密钥安装在所有节点和基站上,以用于对基站向所有节点广播的消息进行加密和解密。
2.信任评估阶段
在密钥建立阶段完成之后,就可以将节点部署在网络中,并进入信任评估阶段。在详细介绍信任评估阶段的具体实施方式前,首先解释前述信任和信任关系的概念、表示形式及其类型。
信任是某一节点对其它节点进行某种行为能力的评估和相信程度。也就是说,节点之间的信任关系是针对彼此行为建立的信任,即一个节点对另一个节点行为的信任程度。一般情况下,用介于[0,1]之间的浮点数表示这种信任关系,称为信任值,其中0表示信任程度最低,1表示信任程度最高。
在传感网络中,节点之间存在三种类型的信任关系:直接信任、推荐信任和历史信任。每个节点既可以根据其独立观察的结果,又可以通过其它节点的推荐来评估节点之间的信任程度,具体表现为:
(1)直接信任:指各节点根据自身对其邻节点的行为的直接独立的观察而对其邻节点的行为建立的信任;
(2)推荐信任:当各节点不能直接观察其非邻节点的行为时,通过其直接信任的邻节点集获得的对该非邻节点的信任程度的建议;
(3)历史信任:指各节点在当前单位时间单元之前对其它节点的行为建立的信任记录。
另外,为了在传感网络中建立前述三种信任关系,本发明引入了节点小区的概念。传感网络中的每个节点均可以以其自身为中心节点建立相应的节点小区。一个节点小区由一个中心节点及其所有的邻节点构成。通常,传感网络中,会在节点小区内采用一些周期性广播短HELLO消息(信标消息)的协议。本发明使用这些HELLO消息来维持每个节点小区,节点小区的中心节点可以通过简单地监听其邻节点的HELLO消息来追踪它们。除此之外,本发明根据对信任评估方法的准确度要求和网络环境来设置时间周期,也就是单位时间单元,该单位时间单元的周期为周期性广播的HELLO消息周期的整数倍。
接下来描述信任评估阶段的具体方法。
信任评估阶段所涉及的符号及其含义如下:
A-节点小区的中心节点;
B-中心节点A的邻节点;
C-中心节点A的非邻节点;
act-被评估的节点的行为,包括包转发数量、节点离开时间和传输率;
-中心节点A对其邻节点B的包转发数量的直接信任值;
-中心节点A对其邻节点B的节点离开时间的直接信任值;
-中心节点A对其邻节点B的传输率的直接信任值;
Ty(A:B,act)-中心节点A对其邻节点B的关于act的直接信任值,可以为
Th(A:B,act)-中心节点A对其邻节点B的关于act的历史信任值;
T(A:B,act)-中心节点A对其邻节点B的关于act的综合信任值;
Tr(A:c,act)-中心节点A对其非邻节点C的关于act的综合推荐信任值;
-中心节点A计算的对其邻节点B的总信任值。
节点小区的中心节点A对其邻节点B和非邻节点C的信任评估过程包括如下步骤:
(1)对节点小区内节点进行信任评估
在信任评估阶段,首先以节点小区为单位进行信任评估,具体方法如下:每个节点小区的中心节点通过持续侦听其邻节点的包转发数量、节点离开时间和传输率等行为,对其每个邻节点的各行为建立直接信任值、历史信任值;然后,对每个邻节点结合其各行为的直接信任值和历史信任值对各行为建立综合信任值,最后根据各行为的综合信任值对每个邻节点建立总信任值。
在每个单位时间单元内,节点小区的中心节点对其邻节点的包转发数量、节点离开时间和传输率的行为建立直接信任值的具体方法如下:
包转发数量:假设节点小区的中心节点A要求其邻节点B转发N个数据包,而邻节点B实际上转发了k个数据包,其中k≤N。在实际的网络中,当k接近N时,节点小区的中心节点A对其邻节点B的包转发数量的直接信任值会随着k的减小而缓慢减小;而当k比N小很多时,意味着邻节点B的丢包率很高,因此,邻节点B很可能是恶意丢包或非正常节点,此时中心节点A对其邻节点B的包转发数量的直接信任值会随着k的减小而快速地减小。相比于指数函数和线性函数,对数函数在参数较小时的函数值增长率较高,而在参数较大时的函数值增长率较低,更符合节点小区的中心节点A对其邻节点B的包转发数量的直接信任值随k的变化趋势。因此,本发明中采用对数函数计算中心节点A对其邻节点B的转发包数量的直接信任值具体计算方法如式(1)所示:
T AB f = log 2 ( 1 + k + 1 N + 2 ) - - - ( 1 )
式(1)中,N表示单位时间单元内,节点小区的中心节点A要求其邻节点B转发的数据包的数量;k表示单位时间单元内,邻节点B实际转发的数据包的数量。
节点离开时间行为:节点小区的中心节点A可以通过小区内周期性广播的HELLO消息观察其邻节点B是否处于可连接状态,进而,可以计算其邻节点B的节点离开时间tl=T2-T1,其中T1是中心节点A获得其邻节点B发送的最后一条消息的系统时间,T2是中心节点A的当前系统时间。在实际网络中,当tl较小时,中心节点A对其邻节点B的节点离开时间的直接信任值会随着tl的增大而缓慢减小;随着tl的增大,表明邻节点B是一个恶意(或异常)节点的可能性越来越大,因此中心节点A对其邻节点B的节点离开时间的直接信任值会随着tl的增大而衰减得越来越快。相比于对数函数和线性函数,指数函数在参数较小时的函数值增长率较为缓慢,而在参数较大时的函数值的增长率较大,因此,指数函数的变化趋势与中心节点A对其邻节点B的节点离开时间的直接信任值的变化趋势相近。因此,在本发明中,中心节点A采用指数函数来计算邻节点B的节点离开时间的直接信任值在每个节点小区中,可预设中心节点的邻节点的离开时间阈值δ,如将δ设置为周期性广播消息(如HELLO消息)的周期的整数倍,其中δ>0。一旦邻节点B的节点离开时间大于δ,则中心节点A对其邻节点B的节点离开时间的直接信任值将下降为最低(也就是0)。具体地说,中心节点A对其邻节点B的节点离开时间的直接信任值的计算方法如式(2)所示:
T AB l = 2 - a t l ( t l < &delta; ) 0 ( t l &GreaterEqual; &delta; ) - - - ( 2 )
式(2)中,a是与阈值δ有关的参数,且a>1,aδ=2。
传输率行为:在传感网络中,特定传感器节点的传输率相对稳定,在[θ1,θ2]之间,也就是说,θ1<目标传感器的数据传输率<θ2。由于各种传感器的数据传输率是不同的(例如,血压传感器的数据传输率约为1.2Kbps,而体温传感器的数据传输率约为0.0024Kbps),因此,θ1和θ2是根据目标传感器设定的,例如,血压传感器的传输率阈值可以设置为θ1=1.1Kbps、θ2=1.3Kbps。假定某个单位时间单元内,节点小区的中心节点A观察到其邻节点B的传输率为tr。在实际的网络中,当tr小于且接近θ1时,中心节点A对其邻节点B的传输率的直接信任值会随着tr的减小而缓慢减小;然而,如果tr比θ1小很多的话,中心节点A对其邻节点B的传输率的直接信任值会随着tr的减小而快速减小;当tr大于θ2时,表明邻节点B可能传输了额外的虚假包,造成传输率过大,那么中心节点A对其邻节B的传输率的直接信任值的降低速率会变大。因此,根据以上分析并结合基本函数的特点,本发明采用如式(3)所示的方法计算中心节点A对其邻节点B的传输率的直接信任值
T AB t = &lambda; &times; log b ( 1 + t r &theta; 1 ) ( t r < &theta; 1 ) 0 ( &theta; 1 &le; t r &le; &theta; 2 ) c t r - &theta; 2 &theta; 2 ( t r > &theta; 2 ) - - - ( 3 )
式(3)中,tr表示邻节点B的数据传输率;θ1表示网络中设定的邻节点B的数据传输率的下限,θ2表示网络中设定的邻节点B的数据传输率的上限;b和c是可变参数,且b>1、0<c<1,实际中,可以取b=2,c=0.2;λ是将中心节点A对其邻节点B的传输率的直接信任值保持在[0,1]之内的因子,λ满足关系式:λ×logb 2=1。
在节点小区内,中心节点A对其邻节点B的各行为的历史信任值的计算方法如下:在每个单位时间里,中心节点A都需要观察并计算其每个邻节点B关于行为act的直接信任值由于节点的存储资源有限,本发明中,假设中心节点A对其邻节点B的包转发数量、节点离开时间和传输率等行为的直接信任值可以分别存储不超过m条的记录。m是针对中心节点对其邻节点的包转发数量、节点离开时间和传输率等各行为的直接信任值分别预先设定的存储记录数量阈值,m根据中心节点的存储空间的大小确定,且m≥1。如果中心节点A对其邻节点B的各行为的直接信任值的历史记录大于m条,则首先需要将各行为的m个单位时间之前的直接信任值记录从中心节点A中删除;如果中心节点A中对其邻节点B的各行为的直接信任值的历史记录少于m条,则使用中心节点A对其邻节点B的各行为的所有直接信任值的历史记录计算其邻节点B的相应行为的历史信任值。假设在之前的每个单位时间tj里,中心节点A对其某一邻节点B的行为act计算的直接信任值为其中,j=1,2,...,m。那么,中心节点A对其邻节点B的关于act的历史信任值Th(A:B,act)的计算方法如式(4)所示:
T h ( A : B , act ) = &Sigma; j = 1 m &beta; j &times; T j y ( A : B , act ) &Sigma; j = 1 m &beta; j - - - ( 4 )
式(4)中,表示单位时间单元tj内,中心节点A对其邻节点B的行为act的直接信任值;βj表示衰老因子,且0<βj<1;m是中心节点A对其邻节点B的相应行为的直接信任值的历史记录的存储数量的上限。βj的大小与单位时间单元tj内的直接信任值对公式(4)的计算结果的影响大小呈正比。
在实际的网络中,各节点所有行为的直接信任值都应该随着时间逐步衰老,即对节点的各行为新建立的直接信任值应该比相应行为已存在的直接信任值更为可信,也就是β1<β2...<βm。当邻节点B的行为变化很快时,中心节点A很久之前对其邻节点B的各行为建立的直接信任值对预言邻节点B的相应行为的将来的信任值的作用不大,因此,中心节点A对其邻节点B的各行为的直接信任值的建立时间越早,那么邻节点B的相应行为的直接信任值的衰老因子βj应该越小,反之,βj应该越大。例如,可以取
在以上各行为的历史信任值的计算中,好的操作(相应行为的直接信任值高)可以补偿坏的操作(相应行为的直接信任值低)造成的影响,因此,恶意节点可以利用这点发起间歇性攻击(On-Off attacks),从而避免在攻击之后相应行为的综合信任值下降太多而被发现。
为了抵御间歇性攻击(On-Off attacks),相比于当前各行为的直接信任值,应该降低相应行为的历史信任值的重要性,且各行为在历史时间单元的直接信任值的高低与相应行为在历史信任值的计算过程中所占的比重成反比。因此,本发明方法中进一步将公式(4)所示的中心节点A对其邻节点B的关于act的历史信任值Th(A:B,act)的计算方法修正如公式(5)所示:
T h ( A : B , act ) = &Sigma; j = 1 m &beta; j &times; ( 1 - T j y ( A : B , act ) ) &times; T j y ( A : B , act ) &Sigma; j = 1 m &beta; j &times; ( 1 - T j y ( A : B , act ) ) - - - ( 5 )
本发明对节点小区的中心节点A对其邻节点B的关于act的综合信任值计算方法如下:由于邻节点B的关于act的直接信任值的历史记录对当前的信任评估有重要影响,如果对邻节点B的行为act的历史直接信任值的记录良好,那么,邻节点B当前的相应行为act的直接信任值可能也较为良好;反之,如果对邻节点B的行为act的历史直接信任值的记录较差,那么,邻节点B当前的相应行为的直接信任值可能也很低。因此,在每个单位时间单元内,中心节点A对其邻节点B的行为act建立直接信任值Ty(A:B,act)以及历史信任值Th(A:B,act),并使用公式(6)计算其邻节点B的行为act综合信任值T(A:B,act):
T(A:B,act)=η×Ty(A:B,act)+γ×Th(A:B,act)     (6)
式(6)中,η和γ为可变权重因子,且0<η<1,0<γ<1,η+γ=1;Ty(A:B,act)表示节点小区的中心节点A对其邻节点B的行为act建立的直接信任值,为
本发明对节点小区内中心节点A对其邻节点B的总信任值的计算方法如下:在每个单位时间单元,节点小区的中心节点A会对其邻节点B的多种行为建立综合信任值。假设中心节点A对其邻节点B的各行为actj建立的综合信任值为T(A:B,actj),其中j∈{1,2,...,p}。中心节点A可以根据T(A:B,actj)利用公式(7)计算对其邻节点B的总信任值
T AB total = f ( T ( A : B , act 1 ) , . . . , T ( A : B , act p ) ) - - - ( 7 )
其中,f表示独立于应用场景的函数;actj表示邻节点B的行为,且j∈{1,2,...,p};p为邻节点B的行为的总数量。
为了适应不同的应用场景,需要权衡节点每种行为的重要程度,并调整其对总信任值的影响。可以在公式(7)中以不同的权重表示每种行为的影响,具体如式(8)所示:
T AB total = &epsiv; 1 &times; T ( A : B , ac t 1 ) + &CenterDot; &CenterDot; &CenterDot; + &epsiv; p &times; T ( A : B , ac t p ) - - - ( 8 )
式(8)中,p表示邻节点B的行为的总数量;actj表示邻节点B的行为,且j∈{1,2,...,p};εj表示每种行为的权重,0≤εj≤1且中心节点A对其邻节点B的总信任值与邻节点B的每种行为的综合信任值成线性关系。邻节点B的各行为的权重越大,表明相应行为对总信任值越重要;反之,表明相应行为对总信任值越不重要。
待所有节点小区内的信任评估过程执行的总时间超过了预设的执行时间阈值之后,这时认为在正常情况下节点小区内所有节点的总信任值达到了相对稳定的状态,那么在每个单位时间单元内除了要计算节点小区内节点的各行为的直接信任值、历史信任值、综合信任值和总信任值外,还要开始对节点小区外的节点进行信任评估。
(2)对节点小区外的节点进行信任评估
在节点小区的中心节点不能直接观察其非邻节点的行为的情况时,就不能采用对节点小区内的节点进行信任评估的方法来评估非邻节点的各行为的直接信任值,这时就需要对这些非邻节点采用推荐信任值来评估中心节点对其非邻节点的信任情况。假定每个单位时间单元中,节点小区的中心节点A希望对其q跳(q>1)内的非邻节点的行为act建立综合推荐信任值,将这些非邻节点的集合表示为ψ,其中q的取值大小可与传感网络中节点的资源(如,存储空间和能量)大小成正比。此处以q=2为例,来解释计算中心节点A对其非邻节点C的行为act建立综合推荐信任值Tr(A:C,act)的方法,具体方法如下:
节点小区的中心节点A在计算了其节点小区内的邻节点的总信任值后,对邻节点的总信任值进行排序,并选择总信任值最大的s个邻节点,其中,s的大小与节点资源大小以及对信任评估方法准确度的要求的高低呈正比。用集合Ω表示中心节点A在以上过程中选中的s个邻节点。接着,中心节点A为集合Ω中的所有节点随机选择一个共享的多播密钥,并使用中心节点A与集合Ω中各节点共享的相应配对密钥将该多播密钥分别分发给集合Ω中的相应节点,以使用该多播密钥对中心节点A与集合Ω中的节点之间的通信信息进行加密和解密。
然后,中心节点A通过集合Ω中的节点对中心节点A的非邻节点C的行为act的信任值进行推荐(通常为集合Ω中的节点对节点C的综合信任值或推荐信任值),进而中心节点A对其非邻节点C的行为act建立推荐信任值;然后,中心节点A计算其非邻节点C的总信任值。具体方法如下:
节点小区的中心节点A首先对其所有邻节点的总信任值进行排序,并从中选择总信任值最大的s个节点,记为集合Ω,其中,s的大小与节点资源大小以及对信任评估方法准确度的要求的高低呈正比,s值往往大于2。
接着,中心节点A为集合Ω中的节点随机选择一个共享的多播密钥,并使用节点A与集合Ω中各节点共享的相应配对密钥将该多播密钥分别分发给集合Ω中的相应节点,以使用该多播密钥对节点A与集合Ω中节点之间的通信信息进行加密和解密。
之后,中心节点A使用多播密钥加密一条请求消息,该请求消息用于请求集合Ω中的节点对集合ψ中的节点的信任进行推荐,并利用多播机制(安全多播)将加密后的请求消息发送给集合Ω中的每个节点。假设其中,节点B是中心节点A的邻节点,节点C是节点B的邻节点,且节点C是中心节点A的非邻节点。节点B利用公式(6)计算节点C的行为act的综合信任值T(B:C,act);然后,节点B使用其与节点A共享的配对密钥对T(B:C,act)加密,并将加密后的T(B:C,act)发送给节点A。假设节点A对节点B的总信任值为则节点A利用公式(9)计算其对非邻节点C的行为act的综合推荐信任值:
T r ( A : C , act ) = T AB total &times; T ( B : C , act ) - - - ( 9 )
以上通过中心节点A的邻节点B推荐的方式来评估非邻节点C的推荐信任值。同样地,如果集合Ω中有多个节点Bi都与中心节点A的非邻节点C相邻,且节点Bi对节点C的综合信任值为T(Bi:C,act),其中i∈{1,...,n},Bi∈Ω,C∈Ψ。那么,中心节点A可以通过A-Bi-C建立n条对非邻节点C的行为act的推荐信任值。因此,本发明利用公式(10)将上述多条中心节点A对其非邻节点C的推荐信任值综合在一起:
T r ( A : C , act ) = &Sigma; i = 1 n &omega; i &times; ( T A B i total &times; T ( B i : C , act ) ) - - - ( 10 )
式(10)中, 为中心节点A对其邻节点Bi的总信任值;T(Bi:C,act)表示节点Bi对节点C的综合信任值,且i∈{1,...,n}。
在推荐信任值的建立过程中,信任评估方法本身可能受到诋毁攻击(Bad-Mouthing attacks),因此,节点小区的中心节点A需要判断其邻节点B向其发送的非邻节点C的行为act的综合信任值是否合理。如果中心节点A发现其邻节点B发送来的值不合理,就忽略该节点发送来的值;否则就接受邻节点A发送来的值。这种合理性检查可以通过外部检查方案(例如,检查观察值和推荐值或多条推荐值之间的一致性)来实现。一种简单的根据多条推荐的一致性检查示例如下:
假设节点Bi对节点C的行为act的综合信任值为T(Bi:C,act),中心节点A在其节点小区内请求对节点C的推荐值,然后获得行为act的综合信任值T(Bi:C,act),其中i∈{1,...,n}。接着,中心节点A计算数据集{T(B1:C,act),T(B2:C,act),...,T(Bn:C,act)}的算术平均值(me)和标准差(sd)。然后,中心节点A将从数据集{T(B1:C,act),T(B2:C,act),...,T(Bn:C,act)}中选择处于[me-2×sd,me+2×sd]之间的值作为合理的综合信任值来对节点C的行为act的推荐信任值进行计算。
显然,可以采用与节点小区内节点建立总信任值相同的方法建立节点小区外节点的总信任值。即根据中心节点对其各非邻节点的包转发数量、节点离开时间和传输率的综合推荐信任值,利用公式(11)计算中心节点对其非邻节点的各行为的总信任值:
T AC total = f ( T r ( A : C , ac t 1 ) , . . . , T r ( A : C , ac t p ) ) - - - ( 11 )
式(11)中,表示中心节点A对其非邻节点C的各行为的总信任值,Tr(A:C,actj)表示中心节点A对其非邻节点C的第j个行为actj的综合推荐信任值,p表示非邻节点C的行为的总数量,且1≤j≤p,f表示独立于应用场景的函数。
在每个单位时间单元内,可以将本发明中建立的各种信任值应用到实际的分布式传感网络中,例如,对实际分布式传感网络进行恶意节点检测和安全单播路由。
在恶意节点检测的应用中,每个节点小区的中心节点监测其它节点的活动,并采用本发明方法对各节点建立各种信任值。如果中心节点发现某个节点的总信任值(或其某种行为的综合信任值)低于预设的总信任值阈值(或其某种行为的综合信任值阈值),那么,中心节点就认为该节点是一个恶意节点。然后,中心节点就使用自己与基站共享的个体密钥加密一条消息,并将该加密后的消息发送给基站,以报告检测到的恶意节点。这样,基站就可以使用发送消息的中心节点的个体密钥解密该消息,并获知该中心节点报告的恶意节点,并将这些恶意节点从网络中剔除,如断开它们的连接等。
在安全单播路由的应用中,考虑源节点希望向基站发送消息的情况,此时,源节点需要检查其所有邻节点的总信任值,并选取总信任值最大的邻节点作为下一跳路由的目的节点,然后使用自身的个体密钥将需要发送的消息加密后,将加密后的消息发送给目的节点;之后,目的节点以同样的方式选择其下一跳节点(必须避免重复发送给目的节点的上一跳节点),并将收到的消息发送给其下一跳节点;如此类推,直到基站接收到该消息。

Claims (3)

1.一种可抵御攻击的分布式传感网络的信任评估方法,其特征是:
(1)在分布式传感网络的节点部署前,包括:
为每个节点分别随机选择一个个体密钥,并将各个体密钥安装在相应的节点和基站上,以对基站与相应的节点之间的通信信息进行加密和解密;
为每个节点与其每个邻节点分别组成的每个节点对分别随机选择一个配对密钥,并将各配对密钥安装在相应的节点对上,以对各节点对的两个节点之间的通信信息进行加密和解密,其中,各节点与其邻节点的距离在一跳通信范围内;
为所有节点随机选择一个共享的全局密钥,并将该全局密钥安装在所有节点和基站上,以用于对基站向所有节点广播的消息进行加密和解密;
(2)在分布式传感网络的节点部署后,包括:
每个节点小区的中心节点持续侦听其邻节点的包转发数量、节点离开时间和传输率,其中,节点离开时间是中心节点最后一次侦听到其邻节点的消息的时间到当前时间的时间间隔;
根据单位时间单元内各邻节点的包转发数量,利用公式(1)分别计算相应的邻节点包转发数量的直接信任值:
T AB f = log 2 ( 1 + k + 1 N + 2 ) - - - ( 1 )
式(1)中,表示中心节点A对其邻节点B的包转发数量的直接信任值;N表示单位时间单元内,中心节点A要求其邻节点B转发的数据包的数量;k表示单位时间单元内,邻节点B实际转发的数据包的数量;
根据单位时间单元内各邻节点的节点离开时间,利用公式(2)分别计算相应的邻节点的节点离开时间的直接信任值:
T AB l = 2 - a t l ( t l < &delta; ) 0 ( t l &GreaterEqual; &delta; ) - - - ( 2 )
式(2)中,表示中心节点A对其邻节点B的节点离开时间的直接信任值;tl为邻节点B的节点离开时间;δ为邻节点B的离开时间阈值,δ为周期性广播的HELLO消息周期的整数倍,且δ>0;a>1,aδ=2;
根据单位时间单元内各邻节点的传输率,利用公式(3)分别计算相应的邻节点的传输率的直接信任值:
T AB t = &lambda; &times; log b ( 1 + t r &theta; 1 ) ( t r < &theta; 1 ) 1 ( &theta; 1 &le; t r &le; &theta; 2 ) c t r - &theta; 2 &theta; 2 ( t r > &theta; 2 ) - - - ( 3 )
式(3)中,表示中心节点A对其邻节点B的传输率的直接信任值;tr为邻节点B的传输率;θ1表示传感网络设定的邻节点B的数据传输率的下限,θ2表示传感网络设定的邻节点B的数据传输率的上限;b和c是可变参数,且b>1;0<c<1;λ是将直接信任值保持在[0,1]之内的缩放因子,且λ×logb2=1;
将每个单位时间单元内各中心节点对其邻节点的包转发数量、节点离开时间和传输率的直接信任值分别存储在相应的中心节点中,且每个中心节点至多保留最后m个单位时间单元的其对邻节点的的包转发数量、节点离开时间和传输率的直接信任值的存储记录;
利用中心节点所保留的其对邻节点的的包转发数量、节点离开时间和传输率的直接信任值的存储记录,并利用公式(4)分别计算各中心节点对其各邻节点的包转发数量、节点离开时间和传输率的历史信任值:
T h ( A : B , act ) = &Sigma; j = 1 m &beta; j &times; T j y ( A : B , atc ) &Sigma; j = 1 m &beta; j - - - ( 4 )
式(4)中,Th(A:B,act)表示中心节点A对其邻节点B的历史信任值,act表示包转发数量、节点离开时间和传输率中的一种行为,表示中心节点A对其邻节点B的act的第j条直接信任值记录,βj表示的衰老因子,且0<βj<1;
根据中心节点对其各邻节点的包转发数量、节点离开时间和传输率建立的直接信任值和历史信任值,利用公式(6)分别计算中心节点对其各邻节点的包转发数量、节点离开时间和传输率的综合信任值:
T(A:B,act)=η×Ty(A:B,act)+γ×Th(A:B,act)   (6)
式(6)中,T(A:B,act)表示中心节点A对其邻节点B的行为act的综合信任值,Ty(A:B,act)表示节点A对其邻节点B的行为act的直接信任值,Th(S:B,act)表示中心节点A对其邻节点B的行为act的历史信任值,η表示直接信任值的权重因子,γ分表示历史信任值的权重因子,且0<η<1,0<γ<1,η+γ=1;
根据中心节点对其各邻节点的包转发数量、节点离开时间和传输率的综合信任值,利用公式(8)计算中心节点对其邻节点的各行为的总信任值:
T AB total = &Element; 1 &times; T ( A : B , act 1 ) + . . . + &Element; p &times; T ( A : B , act p ) - - - ( 8 )
式(8)中,表示中心节点A对其邻节点B的各行为的总信任值,T(A:B,actj)表示中心节点A对其邻节点B的第j个行为actj的综合信任值,p表示邻节点B的行为的总数量,p=3,1≤j≤p,actj分别表示邻节点B的包转发数量、节点离开时间、传输率中的一种行为,∈j分别表示邻节点B的各种行为的权重,0≤∈j≤1且
待所有节点小区内的信任评估过程执行的总时间达到预设的执行时间阈值,为每个节点小区的中心节点选择总信任值最大的s个邻节点建立集合Ω,所述信任评估过程是指对每个节点小区的中心节点的每个邻节点的各行为建立直接信任值、历史信任值、综合信任值和总信任值的过程;各中心节点为集合Ω中的节点随机选择一个共享的多播密钥,并分别使用中心节点与集合Ω中的各节点之间的相应的配对密钥将所述多播密钥分别分发给集合Ω中的各节点,以使用所述多播密钥对中心节点与集合Ω中的各节点之间的通信信息进行加密和解密;
中心节点请求集合Ω中的节点推荐该被请求节点对中心节点的非邻节点的包转发数量、节点离开时间和传输率的综合信任值,该综合信任值利用公式(6)计算得到,其中,中心节点的非邻节点是集合Ω中的被请求节点的邻节点;
然后,利用公式(9)分别计算中心节点对其非邻节点的包转发数量、节点离开时间和传输率的推荐信任值:
T r ( A : C , act ) = T AB total &times; T ( B : C , act ) - - - ( 9 )
式(9)中,A代表中心节点,B代表中心节点A的邻节点,C代表中心节点A的非邻节点且节点C是节点B的邻节点;Tr(A:C,act)表示中心节点A对其非邻节点C的行为act的推荐信任值,表示中心节点A对其邻节点B的总信任值,T(B:C,act)表示利用公式(6)计算得到的节点B对其邻节点C的act的综合信任值;
利用公式(10)计算中心节点A对其非邻节点C的关于act的综合推荐信任值:
T r ( A : C , act ) = &Sigma; i = 1 n &omega; i &times; ( T AB i total &times; T ( B i : C , act ) ) - - - ( 10 )
式(10)中,Bi表示在集合Ω中作为节点C的邻节点的节点,其中,i∈{1,…,n},n表示在集合Ω中作为节点C的邻节点的节点总数量;表示中心节点A对其邻节点Bi的总信任值,T(Bi:C,act)表示节点Bi对其邻节点C的综合信任值, &omega; i = T AB i total &Sigma; i = 1 n T AB i total ;
根据中心节点对其各非邻节点的包转发数量、节点离开时间和传输率的综合推荐信任值,利用公式(11)计算中心节点对其非邻节点的各行为的总信任值:
T AC total = f ( T r ( A : C , act 1 ) , . . . , T r ( A : C , act p ) ) - - - ( 11 )
式(11)中,表示中心节点A对其非邻节点C的各行为的总信任值,Tr(A:C,actj)表示中心节点A对其非邻节点C的第j个行为actj的综合推荐信任值,p表示非邻节点C的行为的总数量,且1≤j≤p,f表示独立于应用场景的函数。
2.根据权利要求1所述的信任评估方法,其特征是:所述单位时间单元的周期为周期性广播的HELLO消息周期的整数倍。
3.根据权利要求1或2所述的信任评估方法,其特征是:用如下所示的公式(5)替换公式(4)分别计算各中心节点对其各邻节点的包转发数量、节点离开时间和传输率的历史信任值:
T h ( A : B , act ) = &Sigma; j = 1 m &beta; j &times; ( 1 - T j y ( A : B , act ) ) &times; T j y ( A : B , act ) &Sigma; j = 1 m &beta; j &times; ( 1 - T j y ( A : B , act ) ) - - - ( 5 )
式(5)中,Th(A:B,act)表示中心节点A对其邻节点B的历史信任值,act表示包转发数量、节点离开时间和传输率中的一种行为,表示中心节点A对其邻节点B的act的第j条直接信任值记录,βj表示的衰老因子,且0<βj<1。
CN201210121379.2A 2012-04-23 2012-04-23 可抵御攻击的分布式传感网络的信任评估方法 Expired - Fee Related CN102638795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210121379.2A CN102638795B (zh) 2012-04-23 2012-04-23 可抵御攻击的分布式传感网络的信任评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210121379.2A CN102638795B (zh) 2012-04-23 2012-04-23 可抵御攻击的分布式传感网络的信任评估方法

Publications (2)

Publication Number Publication Date
CN102638795A CN102638795A (zh) 2012-08-15
CN102638795B true CN102638795B (zh) 2014-11-19

Family

ID=46622986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210121379.2A Expired - Fee Related CN102638795B (zh) 2012-04-23 2012-04-23 可抵御攻击的分布式传感网络的信任评估方法

Country Status (1)

Country Link
CN (1) CN102638795B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001944B (zh) * 2012-09-27 2016-04-13 深圳友讯达科技股份有限公司 微功率无线信息采集系统中的程序保护方法
CN105991596B (zh) * 2015-02-15 2020-11-20 中兴通讯股份有限公司 一种访问控制方法和系统
CN109347540B (zh) * 2018-10-16 2020-07-24 北京邮电大学 一种安全路由的实现方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101707626A (zh) * 2009-11-09 2010-05-12 南京邮电大学 一种对等网络中基于域的推荐信任集成方法
WO2011050967A1 (en) * 2009-10-29 2011-05-05 Nec Europe Ltd. Method for supporting a reputation mechanism in a network and network
CN102244587A (zh) * 2011-07-15 2011-11-16 杭州信雅达数码科技有限公司 网络中节点信任评估方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050967A1 (en) * 2009-10-29 2011-05-05 Nec Europe Ltd. Method for supporting a reputation mechanism in a network and network
CN101707626A (zh) * 2009-11-09 2010-05-12 南京邮电大学 一种对等网络中基于域的推荐信任集成方法
CN102244587A (zh) * 2011-07-15 2011-11-16 杭州信雅达数码科技有限公司 网络中节点信任评估方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
A. Boukerch, et al..Trust-based security for wireless ad hoc and sensor networks.《Computer Communications 30》.2007, *
Audun J&amp *
Audun J&oslash *
oslash *
sang, et al..A survey of trust and reputation systems for online service provision.《Decision Support Systems 43》.2007, *

Also Published As

Publication number Publication date
CN102638795A (zh) 2012-08-15

Similar Documents

Publication Publication Date Title
Luo et al. Blockchain enabled trust-based location privacy protection scheme in VANET
He et al. ReTrust: Attack-resistant and lightweight trust management for medical sensor networks
Khan et al. A trust based distributed intrusion detection mechanism for internet of things
JP4902744B2 (ja) ネットワーク内でアグリゲータノードを選択する方法
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN101159748B (zh) 一种无线传感器网络中的实体认证方法
Ozdemir Secure and reliable data aggregation for wireless sensor networks
Zhao et al. An energy efficient key management scheme for body sensor networks
CN103731825B (zh) 一种基于桥式的无线传感网密钥管理方案
Al Shehri A survey on security in wireless sensor networks
CN104768149B (zh) 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法
CN103929741A (zh) 一种基于函数认证的无线体域网数据加密与传输方法
CN103841553B (zh) 一种混合无线Mesh网络路由安全和隐私保护的方法
CN102638795B (zh) 可抵御攻击的分布式传感网络的信任评估方法
Anita et al. Fuzzy-based trust prediction model for routing in WSNs
Aissani et al. µKMS: micro key management system for WSNs
Kuptsov et al. Securing medical sensor network with HIP
Zhou et al. An energy-efficient random verification protocol for the detection of node clone attacks in wireless sensor networks
Ismail et al. Security topology in wireless sensor networks with routing optimisation
Padmini Devi et al. Improving security in portable medical devices and mobile health care system using trust
Feng et al. Securing multi-channel selection using distributed trust in cognitive radio ad hoc networks
Acharya et al. A secure pervasive health care system using location dependent unicast key generation scheme
Kumar et al. Real time two hop neighbour strategic secure routing with attribute specific blockchain encryption scheme for improved security in wireless sensor networks
Hosseinzadeh et al. A secure routing approach based on league championship algorithm for wireless body sensor networks in healthcare
CN103347260B (zh) 可靠性的Ad hoc网络安全路由设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141119

Termination date: 20190423

CF01 Termination of patent right due to non-payment of annual fee