CN103297956A - 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 - Google Patents

一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 Download PDF

Info

Publication number
CN103297956A
CN103297956A CN2013101679852A CN201310167985A CN103297956A CN 103297956 A CN103297956 A CN 103297956A CN 2013101679852 A CN2013101679852 A CN 2013101679852A CN 201310167985 A CN201310167985 A CN 201310167985A CN 103297956 A CN103297956 A CN 103297956A
Authority
CN
China
Prior art keywords
trust value
assessment
node
trust
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101679852A
Other languages
English (en)
Other versions
CN103297956B (zh
Inventor
冯仁剑
车沈云
吴银锋
于宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201310167985.2A priority Critical patent/CN103297956B/zh
Publication of CN103297956A publication Critical patent/CN103297956A/zh
Application granted granted Critical
Publication of CN103297956B publication Critical patent/CN103297956B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,它属于无线传感器网络安全技术领域,包括以下步骤:步骤一、根据贝叶斯理论,评估主体计算评估客体的直接信任值;步骤二、评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值;步骤三、评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈值以决定是否需进一步计算评估客体的间接信任值;步骤四、确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客体的间接信任值,并结合直接信任值计算评估客体的综合信任值。本发明符合网络节点能量、计算、存储等资源有限的特性,具有动态性、自适应性、轻量级等优点。

Description

一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
(一)技术领域
本发明涉及一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,它属于无线传感器网络安全技术领域,特别属于信任管理机制技术领域。
(二)背景技术
无线传感器网络(wireless sensor networks,简称WSNs)利用大量随机撒布在工作区域内的具有数据采集和处理功能的智能微型传感器节点,协作地感知、采集和处理网络覆盖区域中监测对象的信息,通过多跳的无线通信方式,将信息发送给终端用户。无线传感器网络具有组网灵活、展开迅速等优点,被广泛应用于军事安防、精细农业、智能楼宇、医疗监护、环境控制和生物多样化勘测等多个领域。
随着WSNs应用日益复杂,网络的安全问题面临新的挑战,主要表现在:网络的部署环境导致节点易被物理俘获,并被改造成为恶意节点对网络实施攻击和破坏;节点间无线通信的开放性使得敌方易发起诸如被动窃听、主动入侵、信息阻塞、信息假冒等攻击,从而导致网络的可用性、完整性、可认证性等遭到破坏。传统的基于密码体系的安全机制无法解决内部节点被俘或失效导致的网络内部安全问题,信任管理作为对传统安全措施的有效补充,在抵抗WSNs中的内部攻击,识别恶意节点、自私节点及低竞争力节点等方面有着显著优势。当前对信任管理的研究主要集中在信任评估,通过对节点信任值的可靠评估以增强网络的安全性。
现有的典型信任评估方法有:Ganeriwal等人提出了基于贝叶斯理论的信任评估框架RFSN,主观假设节点信任值的先验概率分布为Beta分布,利用看门狗模块监测邻居节点的网络行为,根据节点的交互结果,采用贝叶斯规则推测节点信任值的后验概率,并将所得后验分布的数学期望作为节点信任值。唐文等人针对主观信任的模糊性,将语言变量、模糊逻辑引入信任评估中,提出了基于模糊逻辑的信任评估模型,运用IF-THEN规则将定性的、非精确的人类信任推理知识和经验映射到主观信任的形式化模型中,实现对节点信任值的有效评估。王守信等人在信任云的基础上,提出一种基于主观信任云和信任变化云的主观信任评价方法,使用云模型数字特征中的期望和超熵,对具有随机性和模糊性的客体主观评价信息进行评判。等人提出一种基于主观逻辑的信任评估方法,针对信任值的不确定性,利用主观逻辑进行图表简化和信任传递。这些方法实现了对节点信任值的评估,在一定程度上识别出恶意节点,为后续的研究提供了理论基础,但仍存在以下问题:1)计算信任值时未考虑信任值的可信程度的动态和连续性变化的问题,评估方法动态性不足;2)间接信任值权重的确定往往采用加权平均或者主观判断的方法,评估方法自适应性不强;3)综合信任值的计算大都简单地对直接信任值与间接信任值进行加权求和,造成计算量较大,不满足信任评估的轻量级要求。
(三)发明内容
针对现有信任评估方法的不足,本发明提供一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,以有效识别恶意节点,抵抗网络内部攻击。本发明符合实际无线传感器网络节点能量、计算、存储等资源非常有限的特性,具有动态性、自适应性、轻量级等优点,有效提高了网络的安全性。
本发明提出了一种基于贝叶斯理论和熵理论的邻节点间信任评估方法,假设评估节点i对被评估节点j进行信任评估:其中节点i称为评估主体,节点j称为评估客体,具体步骤如下:
步骤一:根据贝叶斯理论,评估主体计算评估客体的直接信任值,具体方法为:
假设节点i与节点j的直接信任值的先验概率分布函数为贝塔分布Beta(αij,βij),其中αij表示节点i与节点j合作成功的次数,βij表示节点i与节点j合作失败的次数;根据贝叶斯规则可知贝塔分布为共轭先验分布,因此直接信任值的后验概率分布函数仍为贝塔分布Beta(αij+1,βij+1),将所得后验分布的数学期望作为节点j的直接信任值:
D ij = E [ Beta ( α ij + 1 , β ij + 1 ) ] = ( α ij + 1 ) ( ( α ij + β ij + 2 ) - - - ( 1 )
初始时假定αij=0,βij=0;
步骤二:评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值,具体步骤为:
(1)设评估主体i在0时刻完成对评估客体j直接信任向量Dij的初始化,直接信任向量的更新周期为t,为提高动态适应能力并节约节点i的存储,引入有效历史记录数h(h≥1,且为整数),即将周期t拆分为h个时段,节点i只在该周期内的各时段初始时刻
Figure BDA00003144997400022
观察评估客体j的网络行为,并记录各时段的合作成功次数αij(k)与合作失败次数βij(k),
Figure BDA00003144997400023
此为有效历史记录;记录t时刻节点j网络行为的观察结果,s=1表示该次行为为正常行为,s=0表示该次行为为恶意行为;评估主体i通过监听信道实现对评估客体j网络行为的观察,采用混杂接收的通信模式;
(2)评估主体i根据历史记录值可信程度随时间衰减的特性,引入衰减因子λ(0≤λ≤1),动态地设置相应记录值的权重;
(3)评估主体根据各有效历史记录,并代入各个历史记录的权重,即可得到评估客体j在t时刻的直接信任:
α ij ( t ) = ( Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k α ij ( k ) ) / Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k + s - - - ( 2 )
β ij ( t ) = ( Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k α ij ( k ) ) / Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k + ( 1 - s ) - - - ( 3 )
D ij ( t ) = α ij ( t ) + 1 α ij ( t ) + β ij ( t ) + 2 - - - ( 4 )
步骤三:评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈值以决定是否需进一步计算评估客体的间接信任值,具体方法为:
Figure BDA00003144997400039
为评估客体的直接信任值Dij置信度为γ的置信区间,0<ε<min(1-Dij,Dij),ε取值视具体应用环境而定,则
γ = ∫ D ij - ϵ D ij + ϵ p α ij - 1 ( 1 - p ) β ij - 1 dp ∫ 0 1 p α ij - 1 ( 1 - p ) β ij - 1 dp - - - ( 5 )
设置信度阈值为γ0(0.8≤γ0≤1);若γ≥γ0,则评估客体的直接信任值即可作为其综合信任值Tij=Dij,本轮评估过程结束;否则转至步骤四;
步骤四:确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客体的间接信任值,并结合直接信任值计算评估客体的综合信任值,具体步骤为:
(1)评估主体向周围发送广播消息,寻找推荐节点,建立评估主体与评估客体之间的推荐信任值传递路径,具体方法为:
评估主体i向周围广播评估客体j的推荐信任值的查询命令,评估主体和评估客体的共同邻居节点称为推荐节点,如节点x,收到查询命令后,将自身对评估客体的直接观察记录(αxj,βxj)发送给评估主体;
(2)评估主体利用自身对推荐节点,如节点x,的直接观察记录(αix,βix),与推荐节点发回的结果(αxj,βxj),计算出节点x对评估客体的推荐信任值
Figure BDA000031449974000310
R x α ij = 2 * α ij * α xj ( β ix + 2 ) * ( α xj + β xj + 2 ) + ( 2 * α ix ) - - - ( 6 )
R x β ij = 2 * α ix * β xj ( β ix + 2 ) * ( α xj + β xj + 2 ) + ( 2 * α ix ) - - - ( 7 )
R ij x = E [ Beta ( R x α ij + 1 , R x β ij + 1 ) ] = ( R x α ij + 1 ) ( ( R x α ij + R x β ij + 2 ) - - - ( 8 )
(3)假设有n个推荐节点则存在n个推荐信任值
Figure BDA00003144997400036
,通过信息熵理论确立各推荐信任值的权重并进行推荐信任值的动态综合,具体方法如下:
①计算各推荐信任值的熵,以计算第x个推荐信任值的熵为例:
H ( R ij x ) = - R ij x log 2 R ij x - ( 1 - R ij x ) log 2 ( 1 - R ij x ) - - - ( 9 )
②根据所得熵,计算各推荐信任值的权重,以计算第x个推荐信任值的权重为例
w x = 1 - H ( R ij x ) log 2 R ij x Σ x = 1 x = n ( 1 - H ( R ij x ) log 2 R ij x ) - - - ( 10 )
③利用所得各推荐信任值的权重,进行推荐信任值的动态综合:
R ij = Σ x = 1 x = n ( w x * R ij x ) - - - ( 11 )
(4)评估主体根据评估客体直接信任值与间接信任值计算评估客体的综合信任值Tij,具体方法如下:
①计算评估客体的直接信任值与间接信任值的熵:
H(Dij)=-Dijlog2Dij-(1-Dij)log2(1-Dij)                    (12)
H(Rij)=-Rijlog2Rij-(1-Rij)log2(1-Rij)                    (13)
②计算评估客体的直接信任值与间接信任值的权重:
直接信任值的权重 w D = 1 - H ( D ij ) log 2 D ij ( 1 - H ( D ij ) log 2 D ij ) + ( 1 - H ( R ij ) log 2 R ij ) - - - ( 14 )
间接信任值的权重 w R = 1 - H ( R ij ) log 2 R ij ( 1 - H ( D ij ) log 2 D ij ) + ( 1 - H ( R ij ) log 2 R ij ) - - - ( 15 )
③评估主体计算评估客体的综合信任值:
Tij=wDDij+wRRij                    (16)
本发明具有的优点在于:
(1)本发明提出了一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,实现了节点信任的计算、更新、传递和综合,符合实际无线传感器网络节点能量、计算、存储等资源非常有限的特性,具有动态性、自适应性、轻量级等优点,有效提高了网络的安全性;
(2)利用衰减因子与有效历史记录数更新评估客体的直接信任值,充分体现了信任的时间衰减性,增强了评估方法的准确性与动态性,将历史记录数量控制在有效范围内,节约了存储;
(3)在推荐信任值融合计算间接信任值的过程中,引入信息熵理论确立各推荐信任值的权重,优化了信任值的计算,较传统的主观分配权重的方法具有更高的自适应能力;
(4)根据评估客体直接信任值的置信度是否大于某一阈值,灵活地选择综合信任值的计算方法,减少了网络资源消耗,实现了轻量级的目标。
(四)附图说明
图1为本发明一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,信任评估的流程图;
图2为本发明中直接信任值周期性更新的流程图;
图3为本发明中结合评估客体间接信任值计算其综合信任值Tij的流程图
图4为本发明中评估主体与评估客体之间的推荐信任值传递路径图
(五)具体实施方式
下面将结合附图对本发明作进一步的详细说明。
本发明提出了一种基于基于贝叶斯理论和熵理论的动态轻量级信任评估方法,为避免信任循环递归,推荐节点只限于评估主体i、评估客体j的共同邻居节点。评估主体对评估客体的信任评估流程如图1所示,具体通过以下步骤来实现:
步骤一:根据贝叶斯理论,评估主体计算评估客体的直接信任值,具体方法为:
假设节点i与节点j的直接信任值的先验概率分布函数为贝塔分布Beta(αij,βij),其中αij表示节点i与节点j合作成功的次数,βij表示节点i与节点j合作失败的次数;根据贝叶斯规则可知贝塔分布为共轭先验分布,因此直接信任值的后验概率分布函数仍为贝塔分布Beta(αij+1,βij+1),将所得后验分布的数学期望作为节点j的直接信任值:
D ij = E [ Beta ( α ij + 1 , β ij + 1 ) ] = ( α ij + 1 ) ( ( α ij + β ij + 2 ) - - - ( 1 )
初始时假定αij=0,βij=0;
步骤二:评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值,直接信任值周期性更新的流程图如图2所示,具体步骤为:
(1)设评估主体i在0时刻完成对评估客体j直接信任向量Dij的初始化,直接信任向量的更新周期为t,为提高动态适应能力并节约节点i的存储,引入有效历史记录数h(h≥1,且为整数),即将周期t拆分为h个时段,节点i只在该周期内的各时段的初始时刻
Figure BDA00003144997400052
观察评估客体j的网络行为,并记录各时段的合作成功次数αij(k)与合作失败次数
Figure BDA00003144997400053
此为有效历史记录;记录t时刻节点j网络行为的观察结果,s=1表示该次行为为正常行为,s=0表示该次行为为恶意行为;评估主体i通过监听信道实现对评估客体j网络行为的观察,采用混杂接收的通信模式;
(2)评估主体i根据历史记录值可信程度随时间衰减的特性,引入衰减因子λ(0≤λ≤1),动态地设置相应记录值的权重;
(3)评估主体根据各有效历史记录,并代入各个历史记录的权重,即可得到评估客体j在t时刻的直接信任:
α ij ( t ) = ( Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k α ij ( k ) ) / Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k + s - - - ( 2 )
β ij ( t ) ( Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k α ij ( k ) ) / Σ k = 0 k = ( h - 1 ) t / h λ ( h - 1 ) t / h - k + ( 1 - s ) - - - ( 3 )
D ij ( t ) = α ij ( t ) + 1 α ij ( t ) + β ij ( t ) + 2 - - - ( 4 )
步骤三:评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈值以决定是否需进一步计算评估客体的间接信任值,具体方法为:
Figure BDA00003144997400061
为评估客体的直接信任值Dij置信度为γ的置信区间,0<ε<min(1-Dij,Dij),ε取值视具体应用环境而定,则
γ = ∫ D ij - ϵ D ij + ϵ p α ij - 1 ( 1 - p ) β ij - 1 dp ∫ 0 1 p α ij - 1 ( 1 - p ) β ij - 1 dp - - - ( 5 )
设置信度阈值为γ0(0.8≤γ0≤1);若γ≥γ0,则评估客体的直接信任值即可作为其综合信任值Tij=Dij,本轮评估过程结束;否则转至步骤四;
步骤四:确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客体的间接信任值,并结合直接信任值计算评估客体的综合信任值,流程图如图3所示,具体步骤为:
(1)评估主体向周围发送广播消息,寻找推荐节点,建立评估主体与评估客体之间的推荐信任值传递路径如图4所示,具体方法为:
评估主体i向周围广播评估客体j的推荐信任值的查询命令,评估主体和评估客体的共同邻居节点称为推荐节点,如节点x,收到查询命令后,将自身对评估客体的直接观察记录(αxj,βxj)发送给评估主体;
(2)评估主体利用自身对推荐节点,如节点x,的直接观察记录(αix,βix),与推荐节点发回的结果(αxj,βxj),计算出节点x对评估客体的推荐信任值
Figure BDA00003144997400063
R x α ij = 2 * α ij * α xj ( β ix + 2 ) * ( α xj + β xj + 2 ) + ( 2 * α ix ) - - - ( 6 )
R x β ij = 2 * α ix * β xj ( β ix + 2 ) * ( α xj + β xj + 2 ) + ( 2 * α ix ) - - - ( 7 )
R ij x = E [ Beta ( R x α ij + 1 , R x β ij + 1 ) ] = ( R x α ij + 1 ) ( ( R x α ij + R x β ij + 2 ) - - - ( 8 )
(3)假设有n个推荐节点则存在n个推荐信任值
Figure BDA00003144997400067
,通过信息熵理论确立各推荐信任值的权重并进行推荐信任值的动态综合,具体方法如下:
①计算各推荐信任值的熵,以计算第x个推荐信任值的熵为例:
H ( R ij x ) = - R ij x log 2 R ij x - ( 1 - R ij x ) log 2 ( 1 - R ij x ) - - - ( 9 )
②根据所得熵,计算各推荐信任值的权重,以计算第x个推荐信任值的权重为例
w x = 1 - H ( R ij x ) log 2 R ij x Σ x = 1 x = n ( 1 - H ( R ij x ) log 2 R ij x ) - - - ( 10 )
③利用所得各推荐信任值的权重,进行推荐信任值的动态综合:
R ij = Σ x = 1 x = n ( w x * R ij x ) - - - ( 11 )
(4)评估主体根据评估客体直接信任值与间接信任值计算评估客体的综合信任值Tij,具体方法如下:
①计算评估客体的直接信任值与间接信任值的熵:
H(Dij)=-Dijlog2Dij-(1-Dij)log2(1-Dij)                    (12)
H(Rij)=-Rijlog2Rij-(1-Rij)log2(1-Rij)                    (13)
②计算评估客体的直接信任值与间接信任值的权重:
直接信任值的权重 w D = 1 - H ( D ij ) log 2 D ij ( 1 - H ( D ij ) log 2 D ij ) + ( 1 - H ( R ij ) log 2 R ij ) - - - ( 14 )
间接信任值的权重 w R = 1 - H ( R ij ) log 2 R ij ( 1 - H ( D ij ) log 2 D ij ) + ( 1 - H ( R ij ) log 2 R ij ) - - - ( 15 )
③评估主体计算评估客体的综合信任值:
Tij=wDDij+wRRij                    (16)
本发明结合具体事例进行说明:
假设评估主体i计算评估客体j1,j2,j3,j4,j5的信任值,评估主体i通过监听信道实现对评估客体j1,j2,j3,j4,j5网络行为的观察,并进行记录。假设评估主体i已有评估客体j1,j2,j3,j4,j5的历史记录,如表1所示。根据式(1)可计算得到各评估客体的直接信任值,设ε=0.2,根据式(5)计算各评估客体的直接信任值的置信度,结果如表2所示。
Figure BDA00003144997400073
表1
Figure BDA00003144997400074
表2
设γ0=0.95,可知评估客体j1,j2,j4,j5的置信度γ1>γ0,γ2>γ0,γ4>γ0,γ5>γ0,则 T ij 1 = D ij 1 = 0.7925 , T ij 2 = D ij 2 = 0.8125 , T ij 4 = D ij 4 = 0.2128 , T ij 5 = D ij 5 = 0.7568 , 此四个评估客体的综合信任值等于其直接信任值而不需进行间接信任值的计算,减少了计算量,节约了网络资源。评估客体的j3置信度γ3<γ0,则评估主体i向周围广播评估客体j3的推荐信任值的查询命令,推荐节点收到查询命令后,将自身对评估客体的直接观察记录发送给评估主体。设共有5个推荐节点,分别为k1,k2,k3,k4,k5,各推荐节点对节点j3的直接历史记录如表3所示。根据公式(6)、(7)、(8)计算各推荐信任值,根据公式(9)、(10)分别计算各推荐信任值的熵值与权重,根据公式(11)计算评估客体的间接信任值,具体计算结果如表4所示。从表4可看出,引入熵理论进行推荐信任值的权重分配,有效减少了恶意推荐对间接信任值的影响。当恶意推荐节点,如推荐节点k4,提供虚假信息,其推荐信任值的权重较小。
Figure BDA00003144997400081
表3
Figure BDA00003144997400082
表4
根据公式(12)、(13)、(14)、(15)分别计算评估客体的直接信任值与间接信任值的熵与权重,最后根据公式(16)得到评估客体j3的综合信任值。
H ( D ij 3 ) = - 0.7143 log 2 0.7143 - ( 1 - 0.7143 ) log 2 ( 1 - 0.7143 ) = 0.8361
H ( R ij 3 ) = - 0.5266 log 2 0.5266 - ( 1 - 0.5266 ) log 2 ( 1 - 0.5266 ) = 0.9980
w D = 1 - 0.8361 log 2 0.7413 ( 1 - 0.8361 log 2 0.7413 ) + ( 1 - 0.9980 log 2 0.5266 ) = 0.5855
w R = 1 - 0.9980 log 2 0.5266 ( 1 - 0.8361 log 2 0.7413 ) + ( 1 - 0.9980 log 2 0.5266 ) = 0.4145
T ij 3 = w D D ij 3 + w R R ij 3 = 0.5855 × 0.7143 + 0.4145 × 0.5266 = 0.6523
综上所述,本发明提出了一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法。通过贝叶斯理论得出评估客体的直接信任值,并根据有效历史记录及衰减因子周期性更新直接信任值;根据评估客体直接信任值的置信度大小决定计算综合信任值时是否需考虑间接信任值;计算评估客体的间接信任值时,使用熵理论确定各推荐信任值的权重。该方法符合实际无线传感器网络节点能量、计算、存储等资源非常有限的特性,具有动态性、自适应性、轻量级等优点,有效提高了网络的安全性。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。

Claims (1)

1.一种基于贝叶斯理论和熵理论的动态轻量级信任评估方法,其特征在于:通过贝叶斯理论得出评估客体的直接信任值,并根据有效历史记录及衰减因子进行周期性更新;根据评估客体直接信任值的置信度大小决定计算综合信任值时是否需考虑间接信任值;并结合熵理论确定各信任值的权重;假设评估节点i对被评估节点j进行信任评估:其中节点i称为评估主体,节点j称为评估客体,该方法具体步骤如下: 
步骤一:根据贝叶斯理论,评估主体计算评估客体的直接信任值,具体方法为: 
假设节点i与节点j的直接信任值的先验概率分布函数为贝塔分布Beta(αij,βij),其中αij表示节点i与节点j合作成功的次数,βij表示节点i与节点j合作失败的次数;根据贝叶斯规则可知贝塔分布为共轭先验分布,因此直接信任值的后验概率分布函数仍为贝塔分布Beta(αij+1,βij+1),将所得后验分布的数学期望作为节点j的直接信任值: 
Figure FDA00003144997300011
初始时假定αij=0,βij=0; 
步骤二:评估主体利用衰减因子与有效历史记录周期性更新评估客体的直接信任值,具体步骤为: 
(1)设评估主体i在0时刻完成对评估客体j直接信任向量Dij的初始化,直接信任向量的更新周期为t,为提高动态适应能力并节约节点i的存储,引入有效历史记录数h(h≥1,且为整数),即将周期t拆分为h个时段,节点i只在该周期内的各时段初始时刻 观察评估客体j的网络行为,并记录各时段的合作成功次数αij(k)与合作失败次数βij(k),此为有效历史记录;记录t时刻节点j网络行为的观察结果,s=1表示该次行为为正常行为,s=0表示该次行为为恶意行为;评估主体i通过监听信道实现对评估客体j网络行为的观察,采用混杂接收的通信模式; 
(2)评估主体i根据历史记录值可信程度随时间衰减的特性,引入衰减因子λ(0≤λ≤1),动态地设置相应记录值的权重; 
(3)评估主体根据各有效历史记录,并代入各个历史记录的权重,即可得到评估客体j在t时刻的直接信任: 
Figure FDA00003144997300014
Figure FDA00003144997300015
Figure FDA00003144997300016
步骤三:评估主体计算评估客体直接信任值的置信度,并判断该置信度是否大于某一阈值以决定是否需进一步计算评估客体的间接信任值,具体方法为: 
Figure FDA00003144997300021
为评估客体的直接信任值Dij置信度为γ的置信区间,0<ε<min(1-Dij,Dij),ε取值视具体应用环境而定,则 
Figure FDA00003144997300022
设置信度阈值为γ0(0.8≤γ0≤1);若γ≥γ0,则评估客体的直接信任值即可作为其综合信任值Tij=Dij,本轮评估过程结束;否则转至步骤四; 
步骤四:确定推荐信任值传递路径,使用熵理论确定各推荐信任值的权重,计算评估客体的间接信任值,并结合直接信任值计算评估客体的综合信任值,具体步骤为: 
(1)评估主体向周围发送广播消息,寻找推荐节点,建立评估主体与评估客体之间的推荐信任值传递路径,具体方法为: 
评估主体i向周围广播评估客体j的推荐信任值的查询命令,评估主体和评估客体的共同邻居节点称为推荐节点,如节点x,收到查询命令后,将自身对评估客体的直接观察记录(αxj,βxj)发送给评估主体; 
(2)评估主体利用自身对推荐节点,如节点x,的直接观察记录(αix,βix),与推荐节点发回的结果(αxj,βxj),计算出节点x对评估客体的推荐信任值
Figure FDA00003144997300023
Figure FDA00003144997300024
Figure FDA00003144997300026
(3)假设有n个推荐节点则存在n个推荐信任值
Figure FDA00003144997300027
通过信息熵理论确立各推荐信任值的权重并进行推荐信任值的动态综合,具体方法如下: 
①计算各推荐信任值的熵,以计算第x个推荐信任值的熵为例: 
Figure FDA00003144997300028
②根据所得熵,计算各推荐信任值的权重,以计算第x个推荐信任值的权重为例 
Figure FDA00003144997300029
③利用所得各推荐信任值的权重,进行推荐信任值的动态综合: 
Figure FDA000031449973000210
(4)评估主体根据评估客体直接信任值与间接信任值计算评估客体的综合信任值Tij,具体方法如下: 
①计算评估客体的直接信任值与间接信任值的熵: 
H(Dij)=-Dijlog2Dij-(1-Dij)log2(1-Dij)                  (12) 
H(Rij)=-Rijlog2Rij-(1-Rij)log2(1-Rij)                    (13) 
②计算评估客体的直接信任值与间接信任值的权重: 
直接信任值的权重
Figure FDA00003144997300031
间接信任值的权重
Figure FDA00003144997300032
③评估主体计算评估客体的综合信任值: 
Tij=wDDij+wRRij                    (16) 。
CN201310167985.2A 2013-05-06 2013-05-06 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 Expired - Fee Related CN103297956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310167985.2A CN103297956B (zh) 2013-05-06 2013-05-06 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310167985.2A CN103297956B (zh) 2013-05-06 2013-05-06 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法

Publications (2)

Publication Number Publication Date
CN103297956A true CN103297956A (zh) 2013-09-11
CN103297956B CN103297956B (zh) 2015-08-26

Family

ID=49098141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310167985.2A Expired - Fee Related CN103297956B (zh) 2013-05-06 2013-05-06 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法

Country Status (1)

Country Link
CN (1) CN103297956B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488899A (zh) * 2013-09-25 2014-01-01 同济大学 一种时间敏感的信任度信息处理方法
CN103487783A (zh) * 2013-10-11 2014-01-01 云南云电同方科技有限公司 一种基于势函数的智能电表系统恶意节点识别方法
CN103957525A (zh) * 2014-05-12 2014-07-30 江苏大学 车联网中基于分簇信任评估的恶意节点检测方法
CN104023004A (zh) * 2014-05-06 2014-09-03 吉林大学 一种用于普适环境下实体信任值的预测方法
CN104023337A (zh) * 2014-06-03 2014-09-03 哈尔滨工程大学 一种基于Beta信誉系统动态调节的信任值计算方法
CN105281959A (zh) * 2015-11-04 2016-01-27 东北大学 一种基于隐马尔可夫模型的移动通信用户流失预测方法
CN105704736A (zh) * 2014-11-24 2016-06-22 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN108124274A (zh) * 2017-12-11 2018-06-05 重庆邮电大学 一种基于信任机制的无线传感器网络安全路由方法
CN108182973A (zh) * 2017-12-29 2018-06-19 湖南大学 一种基于知识图谱推理的智能诊断技术
CN109961311A (zh) * 2017-12-26 2019-07-02 中国移动通信集团四川有限公司 客户推荐方法、装置、计算设备及存储介质
CN112437197A (zh) * 2020-10-30 2021-03-02 中国人民解放军战略支援部队信息工程大学 一种基于通信行为信息熵的异常呼叫发现方法与装置
CN112437407A (zh) * 2020-09-18 2021-03-02 中国电力科学研究院有限公司 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及系统
CN113378191A (zh) * 2021-06-01 2021-09-10 贵州大学 一种半诚实模型下基于信息熵的安全多方计算方案
CN113672932A (zh) * 2021-07-21 2021-11-19 国网天津市电力公司 一种基于自适应熵值权重的电力物联网智能终端可信计算信任值获取方法
CN114302400A (zh) * 2021-10-25 2022-04-08 国网天津市电力公司 基于信息熵的电力5g无线专网通信终端信任评价方法
CN114936384A (zh) * 2022-06-21 2022-08-23 云南财经大学 基于直觉模糊信任的电子病历访问控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011071958A2 (en) * 2009-12-07 2011-06-16 William Marsh Rice University Apparatus and method for compressive imaging and sensing through multiplexed modulation
CN102411537A (zh) * 2011-09-02 2012-04-11 哈尔滨工程大学 一种基于混合贝叶斯先验分布的可靠性验证测试方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011071958A2 (en) * 2009-12-07 2011-06-16 William Marsh Rice University Apparatus and method for compressive imaging and sensing through multiplexed modulation
CN102411537A (zh) * 2011-09-02 2012-04-11 哈尔滨工程大学 一种基于混合贝叶斯先验分布的可靠性验证测试方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘严岩: "《中国博士学位论文全文数据库》", 15 April 2007, article "多传感器数据融合中几个关键技术的研究", pages: 83 - 96 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488899A (zh) * 2013-09-25 2014-01-01 同济大学 一种时间敏感的信任度信息处理方法
CN103488899B (zh) * 2013-09-25 2016-06-15 同济大学 一种时间敏感的信任度信息处理方法
CN103487783A (zh) * 2013-10-11 2014-01-01 云南云电同方科技有限公司 一种基于势函数的智能电表系统恶意节点识别方法
CN103487783B (zh) * 2013-10-11 2015-08-12 云南云电同方科技有限公司 一种基于势函数的智能电表系统恶意节点识别方法
CN104023004A (zh) * 2014-05-06 2014-09-03 吉林大学 一种用于普适环境下实体信任值的预测方法
CN104023004B (zh) * 2014-05-06 2017-07-28 吉林大学 一种用于普适环境下实体信任值的预测方法
CN103957525A (zh) * 2014-05-12 2014-07-30 江苏大学 车联网中基于分簇信任评估的恶意节点检测方法
CN103957525B (zh) * 2014-05-12 2018-02-27 江苏大学 车联网中基于分簇信任评估的恶意节点检测方法
CN104023337A (zh) * 2014-06-03 2014-09-03 哈尔滨工程大学 一种基于Beta信誉系统动态调节的信任值计算方法
CN104023337B (zh) * 2014-06-03 2017-05-24 哈尔滨工程大学 一种基于Beta信誉系统动态调节的信任值计算方法
CN105704736B (zh) * 2014-11-24 2019-01-29 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN105704736A (zh) * 2014-11-24 2016-06-22 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN105281959B (zh) * 2015-11-04 2018-05-04 东北大学 一种基于隐马尔可夫模型的移动通信用户流失预测方法
CN105281959A (zh) * 2015-11-04 2016-01-27 东北大学 一种基于隐马尔可夫模型的移动通信用户流失预测方法
CN108124274A (zh) * 2017-12-11 2018-06-05 重庆邮电大学 一种基于信任机制的无线传感器网络安全路由方法
CN109961311A (zh) * 2017-12-26 2019-07-02 中国移动通信集团四川有限公司 客户推荐方法、装置、计算设备及存储介质
CN109961311B (zh) * 2017-12-26 2023-04-18 中国移动通信集团四川有限公司 客户推荐方法、装置、计算设备及存储介质
CN108182973A (zh) * 2017-12-29 2018-06-19 湖南大学 一种基于知识图谱推理的智能诊断技术
CN112437407A (zh) * 2020-09-18 2021-03-02 中国电力科学研究院有限公司 一种基于混合信息熵的电力物联无线终端设备的初始化安全状态计算方法及系统
CN112437197A (zh) * 2020-10-30 2021-03-02 中国人民解放军战略支援部队信息工程大学 一种基于通信行为信息熵的异常呼叫发现方法与装置
CN112437197B (zh) * 2020-10-30 2021-06-18 中国人民解放军战略支援部队信息工程大学 一种基于通信行为信息熵的异常呼叫发现方法与装置
CN113378191A (zh) * 2021-06-01 2021-09-10 贵州大学 一种半诚实模型下基于信息熵的安全多方计算方案
CN113672932A (zh) * 2021-07-21 2021-11-19 国网天津市电力公司 一种基于自适应熵值权重的电力物联网智能终端可信计算信任值获取方法
CN114302400A (zh) * 2021-10-25 2022-04-08 国网天津市电力公司 基于信息熵的电力5g无线专网通信终端信任评价方法
CN114936384A (zh) * 2022-06-21 2022-08-23 云南财经大学 基于直觉模糊信任的电子病历访问控制方法

Also Published As

Publication number Publication date
CN103297956B (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
CN103297956B (zh) 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
Shen et al. Signaling game based strategy of intrusion detection in wireless sensor networks
Fang et al. A resilient trust management scheme for defending against reputation time-varying attacks based on BETA distribution
CN103095589B (zh) 基于IPv6的树形拓扑结构的无线传感器网络中传感器节点信任值管理方法
CN104618908A (zh) 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
CN102300208A (zh) 无线传感网络的恶意软件传播的优化防御策略
Sangeetha et al. Efficient Intrusion detection of malicious node using Bayesian Hybrid Detection in MANET
Sert et al. An efficient fuzzy path selection approach to mitigate selective forwarding attacks in wireless sensor networks
Ambore Novel model for boosting security strength and energy efficiency in internet-of-things using multi-staged game.
Alsaedi et al. Energy trust system for detecting sybil attack in clustered wireless sensor networks
Liu et al. A trust model based on Bayes theorem in WSNs
Sandhu et al. Enhancing dependability of wireless sensor network under flooding attack: a machine learning perspective
Zhang et al. Dynamic double threshold spectrum sensing algorithm based on block chain
Choi et al. Energy-aware distribution of data fragments in unattended wireless sensor networks
Balarengadurai et al. Fuzzy based detection and prediction of DDoS attacks in IEEE 802.15. 4 low rate wireless personal area network
Xie et al. A game theory based scheme for secure and cooperative uav communication
Periyanayagi et al. S-ARMA model for network traffic prediction in wireless sensor networks.
Kumar et al. An intelligent defense mechanism for security in wireless sensor networks
Balarengadurai et al. Detection of jamming attacks in IEEE 802.15. 4 low rate wireless personal area network using fuzzy systems
Karapistoli et al. Defending jamming attacks in wireless sensor networks using stackelberg monitoring strategies
Balarengadurai et al. Detection of exhaustion attacks over IEEE 802.15. 4 MAC layer using fuzzy logic system
Liang et al. An adaptive probability broadcast-based data preservation protocol in wireless sensor networks
Liu et al. Minimizing the cost of mine selection via sensor networks
Li et al. Impact of Rayleigh fading channel on connectivity in wireless senor networks
Liqin Computation and analysis of node intending trust in WSNs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150826

Termination date: 20160506