CN103118010B - 一种基于双曲线函数的信任值计算方法 - Google Patents
一种基于双曲线函数的信任值计算方法 Download PDFInfo
- Publication number
- CN103118010B CN103118010B CN201310009808.1A CN201310009808A CN103118010B CN 103118010 B CN103118010 B CN 103118010B CN 201310009808 A CN201310009808 A CN 201310009808A CN 103118010 B CN103118010 B CN 103118010B
- Authority
- CN
- China
- Prior art keywords
- trust value
- function
- action
- trust
- subject
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于双曲线函数的信任值计算方法,属于网络安全领域。针对现有计算信任值的函数存在的缺点,本发明提出了一种新的基于双曲线函数的信任值计算方法,使得网络中节点之间的信任关系与社会学中的信任更加契合,更加符合实际情形。本发明针对每个不同的主体的不同特点,引入一个偏好因子表示主体不同的严谨程度。另外本发明中的信任值函数是连续的,根据对其二阶导数的分析可以看出导数的连续性表示了信任值增加变化率的连续性,更加符合现实情况对信任的要求。将本发明的函数应用于计算机网络中保证了源节点到目的节点之间通信的安全性。
Description
技术领域
本发明一般涉及了在网络传输过程中节点的信任值计算方法,属于网络安全领域。
背景技术
网络的性能依赖于网络中节点的协作和信任关系,为了提高网络的安全性,在网络中引入信任是相当必要的。网络中的信任是从社会科学中引入的,虽然在社会学领域中信任已有很明确的定义,但是在计算机科学中到如今也并没有较为明确的定义。大多数人理解为网络中的信任是名誉,信任意见或者是概率等。
将信任用于计算机网络,需要对节点进行信任评价,定义节点的信任度量标准是不可或缺的,信任程度量化后根据信任值的大小来评价一个节点的可信程度是如今很有价值的研究方向。然而由于信任的定义是不确定的,因此信任的量化方法也是多种多样的。如今针对不同的要求和目的存在着各种不同信任评价方法来计算网络中的信任值,基于熵的信任评价、基于任务的信任评价和基于事件的信任评价等都是现在应用较为广泛的信任值评价方法。但是由于对信任的理解方向、程度的不同,它们都有各自的特点但又有各自的不足。
发明内容
为了更好的适应计算机网络中对信任的理解,本发明改进了现有信任值函数的缺点,使得信任值的变化情况更接近于在社会学上人们所理解的信任的变化情况。在社会生活中每个个体自己的严谨程度不一样,对同一个个体的要求也会不一样。在计算机网络中我们也要考虑不同个体的不同要求,因此本发明提出了一种新的基于双曲线函数的信任值评价方法。
本发明的技术方案是,其特征在于我们用T{subject:agent,action}表示subject(主体)与agent(代理)执行action(动作)这个动作之间的信任值关系,P{subject:agent,action}表示根据subject的观点agent将会执行action的概率。
用以上关于T{subject:agent,action}的定义来描述本发明提出的基于双曲线函数的信任值函数如下:
这里p=P{subject:agent,action}并且0≤p≤1,在本发明的上述函数中引入了α作为一个偏好因子,0≤α≤1表示不同主体的严谨程度。
本发明提出的上述信任值函数具有以下五个特点:
1)信任值函数中P{subject:agent,action}和T{subject:agent,action}和之间是一一对应的。
2)信任值函数是一个关于p=P{subject:agent,action}的严格单调递增函数。
3)信任值是在[-1,1]之间的连续实数,信任值为负代表主体不信任代理,反之为正代表信任代理,为0暗示主体没有代理的信任值。
4)信任值函数的曲线关于点(p,T)=(0.5,0)是中心对称的。信任值随着p从0增长到0.5的速率与从0.5变化到1的速率相同。
现在广泛应用的是基于熵的信任值评价方法,基于熵的计算信任值的函数为:
其中H(p)=-plog2(p)-(1-p)log2(1-p),同样p=P{subject:agent,action}。上述基于熵的信任值函数虽然也符合以上四个特点,但是它还存在以下两个问题:1.信任值函数针对各个不同的主体是相同的,并没有关心不同主体的个性化特点;2.基于熵的信任值函数的二阶导数在p=0.5处是不连续的,反映了信任值增加的变化率是不连续性。
本发明所采取的技术方案解决了上述基于熵的信任值评价方法存在的两个技术问题,带来了有益的效果:
第一,引入了α作为一个偏好因子,可以针对不同特点的主体取不同的α值以表示主体不同的严谨程度。
第二,基于熵的信任值函数是分段函数,其二阶导数是不连续的。但本发明提出的基于双曲线的信任值函数是连续,其二阶导数同样是连续的,因此可以保证信任值增加的变化率也是连续。
将本发明中提出的信任值函数(公式1)应用于计算机网络中,源节点要与特定的目的节点通信时,首先进行路由发现找到多条与目的节点通信的路径,在源节点到目的节点的多条路径中根据公式1计算的信任值大小,比较每条路径上的平均信任值,源节点选择信任值最大的路径与目的节点通信。从而本发明在改进了现有计算信任值函数的缺点的同时保证了源节点与目的节点之间的安全通信。
附图说明
图1表示基于熵的信任值函数与本发明的信任值函数。
图2表示基于熵的信任值函数与本发明基于双曲线的信任值函数的二阶导数。
图3表示本发明的基于双曲线的信任值评价应用于计算机网络的流程图。
具体实施方式
结合附图及实施例,进一步说明本发明提出的基于双曲线函数的信任值评价方法,更加清楚地说明其优点和特征。
从图1中各个曲线表示的信息能看出本发明的方法与传统的基于熵的信任值函数曲线有很好的逼近,新的曲线与基于熵的函数曲线基本相似,但是具有更好的特性。
本发明中基于双曲线的信任值函数(公式1)的二阶导数T″=(6.2+α)2*T(p)的函数曲线如图2,反映了信任值曲线的凹凸性,凹凸的程度反映了主体的严谨程度。
当T″>0时,0.5≤p≤1反映了信任值曲线的凹性。而且α的值越大曲线越凹,所以主体也就越严谨。因为在不同的主体观念中,一个代理用相同的概率去执行一个动作的信任程度也是不同的,严谨者要比其他人更加谨慎的去建立信任值。显示出严谨者对代理的信任程度相对不严谨者变化较小,也就是对同一个代理以大于0.5的概率去做某个动作时,严谨者相对其他不严谨者会给出较小的信任值。例如图1中,α=1时信任值曲线要在α=0时的下方,也就是说α=1时的曲线更凹,也就是更为严谨。
当T″<0时,0≤p<0.5反映了信任值曲线的凸性,这里α取值越大,图中曲线越凸,主体也越严谨。正如在0.5≤p≤1时的分析一样,严谨者相对不严谨者会给出一个更为严谨保险的信任值。因为当一个代理用相同的小于0.5的概率去执行一个动作时,严谨者要比其他人用一个较高的值来创建信任值。
主体用自己的标准建立信任值,所以一个严谨的主体相对不严谨的不会在代理做一个动作概率高就马上给一个较高的信任值,相反代理在以较低概率做一个动作时也不会马上就给一个较低的信任值,也就是说严谨者的信任值变化速度相比不严谨者要慢。α的值在一个系统的所有节点可以相同,也可以不同,甚至可在不同时间表现不同,这主要取决于应用的不同要求。
如图2本发明的信任函数二阶导数T″在[0,1]之间是整体连续的,因此在p=0.5处也是连续的,反映了信任值增长变化率的连续性。改进缺点后在实际的应用环境中是有优势的。
实施例中用到的是Adhoc网络,Adhoc网络中节点可以观察到其他节点的发包、转发包的情况。如图3,源节点A要与目的节点B进行通信:
步骤101路由发现:找到节点A通往节点B的多条路由。
步骤102每条路径中的各个节点都计算其下一跳路由节点的信任值:
信任值函数中关键是p=P{subject:agent,action}的计算与α值的选定,根据每个节点的严谨程度不同,我们分别选定不同的α(0≤α≤1)值。每个节点可以观察到邻居节点(包含下一跳节点)的发包、转发包的情况,之前每个节点观察到:下一跳节点需要转发N个数据包时,却实际转发了K个,那么根据传统的基于熵的信任值中对p的计算方法,每条路径中每个节点都可以计算各自下一跳节点的信任概率p为:
而后再根据本发明的函数(公式1)来根据选定的α值计算每条路径中各个节点下一跳的信任值T{节点:下一跳,action}。
步骤103计算每条路径的平均信任值:
假设其中一条路径经过n跳从A到达B,那么该条路径的平均信任值为:
步骤104选择信任值最大的一条路径,开始进行通信。
将本发明基于双曲线的信任值评价方法应用于计算机网络后,因为其改进了现有的缺点,更加符合实际情况中的信任关系,可以更好的保证源节点到目的节点的安全路由。上述实施例描述较为具体,并不能认为是对本发明专利保护范围的限定,对本发明的权利保护范围应以权利要求书为准。
Claims (1)
1.一种基于双曲线函数的信任值计算方法,其特征在于,利用双曲线函数计算网络中节点的信任值,计算函数为:
其中,T{subject:agent,action}表示subject与agent执行action的信任值关系;p=P{subject:agent,action}并且0≤p≤1,P{subject:agent,action}表示根据subject的观点agent执行action的概率;另外,还引入了一个α作为偏好因子,并且0≤α≤1,α表示不同主体的严谨程度;
其中,subject表示主体,agent表示代理,action表示动作;
网络中源节点与目的节点之间通信时,首先进行路由发现,找到多条与目的节点通信的路径,通过双曲线函数来计算信任值,比较每条路径上的平均信任值,源节点选择平均信任值最大的路径与目的节点通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310009808.1A CN103118010B (zh) | 2013-01-11 | 2013-01-11 | 一种基于双曲线函数的信任值计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310009808.1A CN103118010B (zh) | 2013-01-11 | 2013-01-11 | 一种基于双曲线函数的信任值计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103118010A CN103118010A (zh) | 2013-05-22 |
CN103118010B true CN103118010B (zh) | 2016-04-06 |
Family
ID=48416284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310009808.1A Expired - Fee Related CN103118010B (zh) | 2013-01-11 | 2013-01-11 | 一种基于双曲线函数的信任值计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103118010B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017102035A1 (en) * | 2015-12-18 | 2017-06-22 | Nokia Solutions And Networks Oy | Trust based computing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101014013A (zh) * | 2007-02-09 | 2007-08-08 | 上海大学 | 基于可信度的无线传感网安全路由方法 |
CN101159748A (zh) * | 2007-11-14 | 2008-04-09 | 北京科技大学 | 一种无线传感器网络中的实体认证方法 |
CN101404572A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种基于反馈信任聚合的网络节点总体信任度评估方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651537B (zh) * | 2008-08-15 | 2013-07-10 | 上海贝尔阿尔卡特股份有限公司 | 一种在通信网络系统中进行分散式安全控制的方法和装置 |
-
2013
- 2013-01-11 CN CN201310009808.1A patent/CN103118010B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101014013A (zh) * | 2007-02-09 | 2007-08-08 | 上海大学 | 基于可信度的无线传感网安全路由方法 |
CN101159748A (zh) * | 2007-11-14 | 2008-04-09 | 北京科技大学 | 一种无线传感器网络中的实体认证方法 |
CN101404572A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种基于反馈信任聚合的网络节点总体信任度评估方法 |
Non-Patent Citations (2)
Title |
---|
《Hyperbolic Embedding and Routing for Dynamic Graphs》;Cvetkovski, A.;Crovella, M;《IEEE INFOCOM 2009 proceedings》;20091231;1647-1655 * |
《面向无线传感器网络的分层路由信任模型》;吕林涛等;《计算机工程》;20101231;第36卷(第23期);101-103 * |
Also Published As
Publication number | Publication date |
---|---|
CN103118010A (zh) | 2013-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shukla | ML-IDS: A machine learning approach to detect wormhole attacks in Internet of Things | |
Mahmood et al. | A hybrid trust management heuristic for VANETs | |
Zhao et al. | Dynamic Trust Model for Vehicular Cyber-Physical Systems. | |
CN105848242A (zh) | 一种无线传感器网络中基于信任感知的安全路由优化方法 | |
Ben-Moshe et al. | Centdian computation in cactus graphs | |
Wei et al. | Adaptive decision making for improving trust establishment in VANET | |
CN103631901B (zh) | 一种基于用户信任网络最大生成树的谣言控制方法 | |
CN106034071B (zh) | 数据报文传输方法及边缘路由网桥设备 | |
Ltifi et al. | Trust-based scheme for alert spreading in VANET | |
CN103118010B (zh) | 一种基于双曲线函数的信任值计算方法 | |
FI20041681A0 (fi) | Liikenteen rajoittaminen kommunikaatiojärjestelmissä | |
Raw et al. | Analysis of message propagation for intelligent disaster management through vehicular cloud network | |
Hussein et al. | Analytical model of multi-hop IEEE 802.15. 4 with unslotted CA/CSMA | |
Narayanan et al. | Prevention of rushing attack in MANET using threshold-based approach | |
Umamaheshwari et al. | Man-in-middle attack/for a free scale topology | |
CN104811720B (zh) | 基于Mesh网络视频传输IPB帧的映射机制实现方法 | |
CN110430549B (zh) | 一种用于可穿戴网和车联网数据检测及修复方法 | |
Akhtar et al. | Mathematical model for the detection of selfish nodes in MANETs | |
Askar | SDN based 5G VANET: a review | |
Tareef et al. | Comparison and classification of VANET routing protocols | |
Singh | Overview of Challenges in VANET | |
CN107040467B (zh) | 一种复杂网络拓扑中心节点的搜索算法 | |
SakilaAnnarasi et al. | A secure intrusion detection system for MANETs | |
Zhang et al. | Vulnerabilities of Mobile Ad Hoc Network Using Centrality Metrics | |
Jatti et al. | Performance improvements of routing protocol by blackhole detection using trust based scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160406 Termination date: 20180111 |
|
CF01 | Termination of patent right due to non-payment of annual fee |