CN103347011B - 基于信任机制的Ad hoc网络安全路由方法 - Google Patents

基于信任机制的Ad hoc网络安全路由方法 Download PDF

Info

Publication number
CN103347011B
CN103347011B CN201310248495.5A CN201310248495A CN103347011B CN 103347011 B CN103347011 B CN 103347011B CN 201310248495 A CN201310248495 A CN 201310248495A CN 103347011 B CN103347011 B CN 103347011B
Authority
CN
China
Prior art keywords
node
trust
routing
hoc network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310248495.5A
Other languages
English (en)
Other versions
CN103347011A (zh
Inventor
何泾沙
霍晓珍
赵斌
刘公政
万雪姣
徐晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Zhengxin Big Data Technology Co ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201310248495.5A priority Critical patent/CN103347011B/zh
Publication of CN103347011A publication Critical patent/CN103347011A/zh
Application granted granted Critical
Publication of CN103347011B publication Critical patent/CN103347011B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供的基于信任机制的Ad hoc网络安全路由方法,涉及通信技术领域,包括对信任进行定义,获取信任涉及的属性,对属性进行量化和评估;综合获取节点的总信任值;所述总信任值是对量化后的属性值的综合;对网络中各个节点的状态以及行为进行监测记录网络,并提供节点和网络信息;监测邻居节点当前状态,并判断该节点是否有能力参与路由;获取、计算以及更新节点的信任值;提供路由协议内部的消息格式,路由策略以及路由工作过程;分析并验证上述路由的安全性与性能。本发明提供一种基于信任机制的Ad hoc网络安全路由方法,有效降低网络中节点的能耗,提高网络性能同时能够抵抗网络中的安全攻击,保证网络路由协议的安全运作。

Description

基于信任机制的Ad hoc网络安全路由方法
技术领域
本发明涉及通信技术领域,尤其涉及一种基于信任机制的Ad hoc网络安全路由方法。
背景技术
Ad hoc网络是由一组无线移动节点组成的,网络中的每个节点同时具备了主机和路由器的功能,不仅能完成自身的通信而且还能为其他节点转发信息,因此不仅被广泛应用于军事领域,在日常生活中也发挥了很大的作用,比如在条件恶劣,地理位置复杂的区域搭建通信网络。移动自组网具有自组织性,动态性,多跳性,无线性,分布性,终端受限性,安全脆弱性等特点。而在实际中,该网络还面临许多挑战和问题,主要包括有限的能量问题,通信带宽问题,网络的安全性问题,以及网络的可扩展可恢复性问题等。其中,安全问题备受关注,主要体现在:
(1)环境问题。开放共享的环境存在潜在的不安全性,这使得移动Ad hoc网络比传统的有线网络更容易遭受窃听、假冒等恶意攻击。同时,由于网络中的节点处于动态变化中,网络拓扑结构也不断发生变化,因此,原有的针对静态网络的安全保护方案不再适用。
(2)资源问题。由于Ad hoc网络中的节点能量有限,内存空间有限,带宽有限,CPU运算能力也有限,因此对于一些有效复杂的安全解决方案无法实现。而且,由于无法使用防火墙等外部保护措施,网络更加脆弱。
(3)自身问题。由于Ad hoc网络中的节点既作为路由器也作为主机,因此各个节点运行各自的路由算法,一个节点的不安全直接威胁到整个网络的不安全性。
因此,虽然移动Ad hoc网络具有组网迅速灵活、抗毁性强等众多优点,但其自身固有的无线性、动态性、自组织性、资源受限性等特点却使它具有安全脆弱性。当前,安全问题已成为Ad hoc网络面临的一项严峻挑战。在Ad hoc网络的安全问题中,最重要的是路由协议的安全问题。由于各种潜在安全威胁的存在,同时也由于路由协议设计上的漏洞,路由协议极易遭受恶意节点的破坏攻击。
Ad hoc网络路由协议中面临的最常见的安全攻击主要包括黑洞攻击,DoS攻击和序列号攻击。
黑洞攻击中恶意节点故意称自己有到某一节点的最短路径,故而诱使其他节点与其建立连接,待接收到数据后恶意节点并不对数据包进行转发而是直接丢弃。DoS攻击,是通过消耗殆尽节点所有可用的资源,并致其瘫痪,使正常的请求不能完成的攻击。序列号攻击是恶意节点通过将序列号增大以获取网络中的数据,从而进行恶意行为的攻击。
因此,当下需要迫切解决的一个技术问题就是:如何能够创新的提出一种有效的措施,以解决现有技术存在的问题,满足实际应用的更多需求。
发明内容
针对上述问题中存在的不足之外,本发明提供一种基于信任机制的Ad hoc网络安全路由方法,有效降低网络中节点的能耗,提高网络性能同时能够抵抗网络中的安全攻击,保证网络路由协议的安全运作。
为了解决上述问题,本发明提供一种基于信任机制的Ad hoc网络安全路由方法,包括:
对信任进行定义,并获取信任涉及的属性,对属性进行量化和评估;
综合获取节点的总信任值;所述总信任值是对量化后的属性值的综合;
对网络中各个节点的状态以及行为进行监测记录网络,并提供节点和网络信息;
监测邻居节点当前状态,并判断该节点是否有能力参与路由;
获取、计算以及更新节点的信任值;
提供路由协议内部的消息格式,路由策略以及路由工作过程;
分析并验证上述路由的安全性与性能。
进一步的,所述信任涉及的属性包括节点的历史信任属性,节点的推荐信任属性和节点的当前属性。
进一步的,所述历史信任属性包括节点的有效性,节点的稳定性和历史行为的时间衰减因子。
进一步的,所述节点的有效性使用激励和惩罚机制表示。
进一步的,所述节点的稳定性使用平均相遇时长表示。
进一步的,所述信任的推荐信任属性使用节点之间的相似度进行运算。
进一步的,所述信任的当前属性是对节点当前能力的判断,当前属性包括节点的剩余电量,内存大小,CPU处理能力以及通信带宽,四个因素各自分配权值,获取对节点能力的数值表示。
进一步的,所述方法抵抗的安全攻击包括黑洞攻击,DoS攻击和序列号攻击。
进一步的,所述方法中对性能的验证包括三个指标,分组交付率,端到端时延以及路由开销。
与现有技术相比,本发明具有以下优点:
本方法中采用信任评价机制保证Ad hoc网络中路由的安全,信任评价机制中考虑的信任属性涵盖因素较多,而且对各个属性的量化和评估符合实际,比较合理,信任评价机制中对恶意节点的处理使得该机制能够快速发现恶意节点以避免安全攻击,TBSRA安全路由方法中反馈模块使得节点在路由过程中能了解其邻居节点的能力,从而进行更优的路由选择,TBSRA安全路由方法中通过建立多条备选路由为节点提供更佳的路由选择,同时,在链路断开时,使用备选路由能减少路由开销,TBSRA安全路由方法可抵抗安全攻击,包括黑洞攻击,DoS攻击,序列号攻击以及部分自私行为,保证了安全性,TBSRA安全路由方法在保证分组交付率等性能后,降低了路由的开销,减少了节点的能耗。其主要是由于路由过程中选择的节点是信任度高且有能力的。
附图说明
图1是本发明的基于信任机制的Ad hoc网络安全路由方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图与实例对本发明作进一步详细说明。但所举实例不作为对本发明的限定。
首要介绍的本发明的思路是:提出一种综合的信任评价方法,包括提出信任的定义,获取信任的各个属性,量化各个属性,综合获取总体信任值。然后,基于此信任评价机制,提出一种Ad hoc网络中的安全路由方法,该方法能实现路由协议的安全性和高性能。
如图1所示,本发明提供一种基于信任机制的Ad hoc网络安全路由方法的流程示意图,包括:
步骤S101,对信任进行定义,并获取信任涉及的属性,对属性进行量化和评估;
其中,信任是一个实体(主体subject)对另一个实体(客体object)的主观推断,该推断基于客体的过往行为以及主体对客体当前能力的认知。
主体对客体的信任程度用信任值来表示,信任值是一个量化的连续的实数值。信任值越大,则可表示该客体越可信,反之越不可信。
信任涉及的属性包括节点的历史信任属性,节点的推荐信任属性和节点的当前属性。其中,节点的历史信任属性取决于节点的有效性,节点的稳定性以及历史行为的时间衰减程度。节点的推荐信任属性是第三方节点对本身节点的信任评估,是节点获取信任的二手信息。节点的当前属性是根据节点当前所处的状态以判断节点是否有能力的属性,主要考虑节点的剩余电量,内存大小,CPU处理能力以及通信带宽。信任的这些属性被量化后,根据各个属性的重要程度,将这些属性综合起来获取到节点的总体信任值。
步骤S102,综合获取节点的总信任值;所述总信任值是对量化后的属性值的综合;
步骤S103,对网络中各个节点的状态以及行为进行监测记录网络,并提供节点和网络信息;
步骤S104,监测邻居节点当前状态,并判断该节点是否有能力参与路由;
步骤S105,获取、计算以及更新节点的信任值;
步骤S106,提供路由协议内部的消息格式,路由策略以及路由工作过程;
本发明中提出的安全路由方法,这里称为TBSRA,即Trust Based Secure RoutingApproach。TBSRA路由方法中通过监测记录网络中各个节点的状态以及行为,为其他模块提供节点和网络信息,有助于及时监测到恶意节点。并根据对邻居节点当前状态的监测判断该节点是否有能力参与路由。进行节点信任值的获取、计算和更新。提供路由协议内部的消息格式,路由策略以及路由工作过程。
进一步介绍的,TBSRA路由方法主要分为四个模块,包括监测模块,反馈模块,信任模块和路由模块。其中,监测模块用来监测记录网络中各个节点的状态以及行为,为其他模块提供节点和网络信息,有助于及时监测到恶意节点。反馈模块根据对邻居节点当前状态的监测判断该节点是否有能力参与路由。信任模块主要完成节点信任值的获取、计算和更新。路由模块包括路由协议内部的消息格式,路由策略以及路由工作过程。
步骤S107,分析并验证上述路由的安全性与性能。
具体实践中通过分析,验证TBSRA的安全性与性能。通过定性和定量的分析确定TBSRA可以抵抗安全攻击,而且能保证它的性能,同时降低能耗。
本发明的目的是提出一种基于信任机制的Ad hoc网络安全路由方法,通过本发明提出的方法可以抵抗网络中的多种安全攻击,同时该方法在网络中造成的网络开销较小,且能维持较高性能。
TBSRA安全路由方法中的监测模块:
TBSRA中的监测模块作用于TBSRA路由的各个阶段,当一个节点将信息传输给邻居节点时,该模块会观察邻居节点是否会继续转发消息。同时,通过该模块长期对邻居节点的观察,来记录邻居节点的行为。同时,使用定时器,在规定的时间内,若节点没有完成转发功能,则可判定消息转发失败,报文丢失。监测模块还获取邻居节点的状态,包括监测邻居节点的当前剩余电量,当前的内存使用大小,CPU占用率,还有节点的通信带宽。
TBSRA安全路由方法中的反馈模块:
通过监测模块对邻居节点的实时监测,可获取邻居节点的当前属性。被监测的信息包括邻居节点的当时剩余电量,表示为e,内存占用率,表示为m,CPU使用率,表示为p,通信带宽,表示为b。这些信息用小数表示。为这四个因素分配各自的权值,可获取该邻居节点的能力,用θ表示,
θ=w1×e+w2×m+w3×p+w4×b
其中,公式中w1,w2,w3和w4的取值,根据其重要程度分别可取0.4,0.15,0.3,0.15,因此可求得表示节点能力的θ,0<θ<1,θ越大表示节点越有能力参与报文传输转发。因此θ可作为节点获取到的其邻居节点的能力的反馈。根据该反馈值判断,如果0<θ<0.3,则表示节点没有能力;如果0.3<=θ<0.5,则表示节点有能力,可选择是否参与路由;如果0.5<=θ<=1,则表示节点必须参与路由。这里若已经判断出节点没有能力参与路由,则该节点不参与以下的路由过程,避免不必要的能量消耗。
TBSRA安全路由方法中的信任模块:
在计算节点的信任值之前,首先需要对各个属性进行量化,量化方式如下:
(1)节点的有效性
节点的有效性是指节点能否实现有效的报文转发。当节点转发报文成功时,对该节点进行奖励,提高信任值;否则进行严惩,大大降低信任值。因此,可用激励和惩罚函数来反应有效性,成功时选择激励函数1+2α,失败时选择惩罚函数(1-2α)β。其中,1-2α<1,而β>1。
R F ( k ) = 1 + 2 &alpha; , &alpha; &Element; ( 0 , 0.5 ) ( 1 - 2 &alpha; ) &beta; , &alpha; &Element; ( 0 , 0.5 ) , &beta; &Element; &lsqb; 1 , 20 &rsqb;
(2)节点的稳定性
节点的稳定性使用平均相遇时长表示,即从节点相遇开始,停留在对方探测范围内的平均时长。使用节点的初始相遇时刻,节点的终止相遇时刻以及节点的相遇次数来表示,使用三元式表示为(starttime,endtime,record),当网络中存在移动的节点时,从开始时刻ts到当前的时刻tc这段时间内,根据两个节点相遇的情况来计算平均相遇时长,设在这段时间内两节点相遇(彼此进入对方的探测范围)次数为nij,从ts到tc时间内节点i与j每次相遇的平均时长用E表示,则节点的稳定性可表示为。
F i j = &Sigma; i ( E - &Integral; t s t c &mu; i j d t n i j ) 2
其中在某一时刻节点i与j如果相遇则μij取值为1,否则取值为0。
(3)时间衰减
历史信任值的可参考性随着时间而衰减,距离最近节点发生交互行为的时间越久,以往历史记录的信任值的参考性越小。用TF(k)表示时间衰减函数:
TF(k)=δn-k
因此,节点i对节点j的历史信任值Td(I,j)为:
T d ( i , j ) = &Sigma; k = 1 n ( ( &Sigma; k = 1 n ( R F ( k ) F i j ) ) &times; T F ( k ) ) &Sigma; k = 1 n T F ( k )
除了节点的历史信任值,信任值的计算还需要考虑节点的推荐信任值以及节点的能力值θ。节点的推荐信任值表示为Tr(i,j),因此,可获取节点的推荐信任值为:
T r ( i , j ) = &Sigma; k &Element; N T d ( k , j ) &times; S i m ( i , k ) &Sigma; k &Element; K S i m ( i , k )
其中,节点i与节点k有n个共同邻居节点,用集合U表示,其中每个节点用u表示,则
因此,获取到的节点的总信任值为Th(i,j)=wd×Td(i,j)+wr×Tr(i,j),这里取wd=0.7,而wr=0.3.
根据以上描述,可获取一个节点对邻居节点的信任值,因此在路由选择的时候,依据此信任值进行判断。
TBSRA安全路由方法中的路由模块:
当节点需要传输数据时,首先判断节点本地是否存在到目的节点的路由,如果不存在,则开始建立多条备选路由,并选择最佳的路由路径,选定路径后开始进行数据传输,节点会监听下一跳邻居节点是否完全接收到数据,如果成功完成数据的传输,则将该节点的succ进行加1操作,否则,判断本节点的resend是否为0,如果是0,则表示节点可重传数据给下一跳节点,此时,如果下一跳节点依然没有完全接收数据,则将本节点的fail置为1,标记这个邻居节点可能是恶意节点,然后更新对该邻居节点的信任值。
选择最佳的时候,比较备选路由和节点存储的路由条目中的因素,包括目的节点序列号,路由信任度,跳数,按照顺序依次进行比较,目的节点序列号大,路由信任度高,跳数小的被选择用来更新路由。
具体实现中,假设源节点S寻找到达目的节点D的路由路径,在D节点处收到两个RFEQ消息,产生了两条备选路由,分别为S-A-B-C-D与S-E-F-G-D。当D节点收到RFEQ消息时,根据路径选择规则同本地路由表比较其包含的目的节点序列号,信任度和跳数,然后更新路由表,并建立反向路由,产生RFEP应答。源节点接收到返回的RFEP消息时,同样根据路径选择规则,从备选路径中选择最优的路径,建立正向路由。
TBSRA安全路由方法的验证:
完成上述四个模块之后,对TBSRA进行定性和定量的分析,可知该路由方法具有较高的分组交付率,较小的端到端时延,较低的网络路由开销。而安全性方面,该方法可抵抗黑洞攻击,DoS攻击以及序列号攻击。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种基于信任机制的Ad hoc网络安全路由方法,包括:
对信任进行定义,并获取信任涉及的属性,对属性进行量化和评估;
综合获取节点的总信任值;所述总信任值是对量化后的属性值的综合;
节点的总信任值为Th(i,j)=wd×Td(i,j)+wr×Tr(i,j)
Td(i,j)为节点i对节点j的历史信任值;
T d ( i , j ) = &Sigma; k = 1 n ( ( &Sigma; k = 1 n ( R F ( k ) F i j ) ) &times; T F ( k ) ) &Sigma; k = 1 n T F ( k )
RF(k)为节点的有效性,转发成功时选择激励函数1+2α,失败时选择惩罚函数(1-2α)β;其中,1-2α<1,而β>1;
Fij为节点的稳定性,其中在某一时刻节点i与j如果相遇则μij取值为1,否则取值为0;设在设定时间内两节点相遇次数为nij,节点i与j每次相遇的平均时长为E;
TF(k)为时间衰减函数,TF(k)=δn-k,δ是时间衰减函数的一个参数,其数值的大小决定了时间衰减的快慢;
Tr(i,j)为节点的推荐信任值,其中,节点i与节点k有n个共同邻居节点,用集合U表示,其中每个节点用u表示,则wd=0.7,而wr=0.3;ts为开始时刻;tc为当前时刻;N为共同邻居节点的数目;k为节点代号;为节点i的推荐信任值、为节点k的推荐信任值;
对网络中各个节点的状态以及行为进行监测记录网络,并提供节点和网络信息;
监测邻居节点当前状态,并判断该节点是否有能力参与路由;
获取、计算以及更新节点的信任值;
提供路由协议内部的消息格式,路由策略以及路由工作过程;
分析并验证上述路由的安全性与性能。
2.如权利要求1所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述信任涉及的属性包括节点的历史信任属性,节点的推荐信任属性和节点的当前属性。
3.如权利要求2所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述历史信任属性包括节点的有效性,节点的稳定性和历史行为的时间衰减因子。
4.如权利要求3所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述节点的有效性使用激励和惩罚机制表示。
5.如权利要求3所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述节点的稳定性使用平均相遇时长表示。
6.如权利要求2所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述信任的推荐信任属性使用节点之间的相似度进行运算。
7.如权利要求1所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述方法抵抗的安全攻击包括黑洞攻击,DoS攻击和序列号攻击。
8.如权利要求2所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述信任的当前属性是对节点当前能力的判断,当前属性包括节点的剩余电量,内存大小,CPU处理能力以及通信带宽,四个因素各自分配权值,获取对节点能力的数值表示。
9.如权利要求1所述的基于信任机制的Ad hoc网络安全路由方法,其特征在于,所述方法中对性能的验证包括三个指标,分组交付率,端到端时延以及路由开销。
CN201310248495.5A 2013-06-21 2013-06-21 基于信任机制的Ad hoc网络安全路由方法 Expired - Fee Related CN103347011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310248495.5A CN103347011B (zh) 2013-06-21 2013-06-21 基于信任机制的Ad hoc网络安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310248495.5A CN103347011B (zh) 2013-06-21 2013-06-21 基于信任机制的Ad hoc网络安全路由方法

Publications (2)

Publication Number Publication Date
CN103347011A CN103347011A (zh) 2013-10-09
CN103347011B true CN103347011B (zh) 2016-12-28

Family

ID=49281785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310248495.5A Expired - Fee Related CN103347011B (zh) 2013-06-21 2013-06-21 基于信任机制的Ad hoc网络安全路由方法

Country Status (1)

Country Link
CN (1) CN103347011B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103942423B (zh) * 2014-04-11 2017-02-01 北京工业大学 基于联动协同原理的Android数字取证分析方法及系统
CN104410646B (zh) * 2014-12-18 2017-08-04 重庆邮电大学 一种带有黑洞攻击探测的数据转发方法
CN104901887B (zh) * 2015-05-18 2018-01-12 北京哈工大计算机网络与信息安全技术研究中心 一种基于社会信任的物联网安全路由方法
CN107302518B (zh) * 2016-04-15 2020-02-14 任子行网络技术股份有限公司 基于加权相似度的域间路由系统安全状态感知方法和装置
CN106656956B (zh) * 2016-09-27 2019-10-18 河海大学 一种规避恶意攻击的Ad hoc网络机会路由方法
CN109561432A (zh) * 2019-01-24 2019-04-02 深圳市腾远智拓电子有限公司 基于wifi cofdm的远距离自组网无线传输系统
CN109862016B (zh) * 2019-02-19 2020-03-10 电子科技大学 一种针对云计算自动扩容Yo-Yo攻击的对抗方法
CN115175267A (zh) * 2022-06-23 2022-10-11 四川大学 一种基于节点状态的无人机自组织网络信任模型
CN116823251B (zh) * 2023-05-15 2024-04-05 浪潮智慧科技有限公司 一种基于聚合支付的服务商可信支付方法、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN101404591A (zh) * 2008-11-14 2009-04-08 西安交通大学 一种自适应的动态信任权重评估方法
CN101541005A (zh) * 2009-04-17 2009-09-23 东南大学 一种无线自组织网络环境下面向服务的访问控制方法
CN101932063A (zh) * 2010-08-24 2010-12-29 吉林大学 一种车载自组网的可信安全路由方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN101404591A (zh) * 2008-11-14 2009-04-08 西安交通大学 一种自适应的动态信任权重评估方法
CN101541005A (zh) * 2009-04-17 2009-09-23 东南大学 一种无线自组织网络环境下面向服务的访问控制方法
CN101932063A (zh) * 2010-08-24 2010-12-29 吉林大学 一种车载自组网的可信安全路由方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Adhoc网络中基于信任度的安全理由协议;张香芸;《甘肃联合大学学报》;20120930;第26卷(第5期);50-52 *
移动Ad Hoc网络中基于模糊逻辑的信任预测模型;张香芸,王彩芬;《计算机应用》;20121201(第12期);3435-3438 *

Also Published As

Publication number Publication date
CN103347011A (zh) 2013-10-09

Similar Documents

Publication Publication Date Title
CN103347011B (zh) 基于信任机制的Ad hoc网络安全路由方法
Anantvalee et al. A survey on intrusion detection in mobile ad hoc networks
Shen et al. Signaling game based strategy of intrusion detection in wireless sensor networks
Kumar et al. Impact of packet dropping attacks on RPL
Wu et al. A threshold-based method for selfish nodes detection in MANET
Basta et al. Towards a zero-trust micro-segmentation network security strategy: an evaluation framework
Nazaralipoorsoomali et al. Performance improvement of routing protocol for low‐power and lossy networks protocol in an internet of things‐based smart retail system
Sy et al. CAPTRA: coordinated packet traceback
Kiran IDS to detect worst parent selection attack in RPL-based IoT network
Zhao et al. A wireless mesh opportunistic network routing algorithm based on trust relationships
Althubaity et al. Specification-based distributed detection of rank-related attacks in RPL-based resource-constrained real-time wireless networks
Kampitaki et al. Evaluating selfishness impact on MANETs
CN103347260B (zh) 可靠性的Ad hoc网络安全路由设备
Fu et al. Accountability and Q-Accountable logging in wireless networks
CN101170498A (zh) 应用于Ad hoc网络的安全多路径路由方法
Gupta et al. Cluster formation through improved weighted clustering algorithm (IWCA) for mobile ad-hoc networks
Hendaoui et al. FID: Fuzzy based intrusion detection for distributed smart devices
Wang et al. A Secure Clustering Routing Mechanism Based on Trust Evaluation in WSN
Deng An intrusion detection system for cluster based wireless sensor networks
Gopal et al. Techniques to identify and eliminate malicious nodes in cooperative wireless networks
Yin et al. A novel reputation model for malicious node detection in wireless sensor network
Ranjani et al. Wireless data transmission in ZigBee using indegree and throughput optimization
YM Multi constrained network feature approximation based secure routing for improved quality of service in mobile ad‐hoc network
Chen et al. A novel trust routing scheme based on node behaviour evaluation for mobile AD hoc networks
Parthiban et al. Kuder-Richardson Reputation Coefficient based Reputation Mechanism for Isolating Root Node Attack in MANETs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191031

Address after: Room 02c-323, building B (2f), No. a 28, information road, Haidian District, Beijing 100085

Patentee after: Wande Technology (Beijing) Co.,Ltd.

Address before: 100124 Chaoyang District, Beijing Ping Park, No. 100

Patentee before: Beijing University of Technology

TR01 Transfer of patent right

Effective date of registration: 20191118

Address after: 273100, No. 1, Xing Xing Road, Mausoleum Town, Shandong, Qufu

Patentee after: Zhao Bin

Address before: Room 02c-323, building B (2f), No. a 28, information road, Haidian District, Beijing 100085

Patentee before: Wande Technology (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220802

Address after: 272000 2nd floor, building 6, Guandimiao Financial Street, 19 Huancheng North Road, Guhuai street, Rencheng District, Jining City, Shandong Province

Patentee after: Shandong Zhengxin Big Data Technology Co.,Ltd.

Address before: 273100 No.1 Xingtan Road, Lingcheng Town, Qufu City, Shandong Province

Patentee before: Zhao Bin

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161228

CF01 Termination of patent right due to non-payment of annual fee