CN103619009A - 一种建立水下传感器网络中信任模型的方法 - Google Patents
一种建立水下传感器网络中信任模型的方法 Download PDFInfo
- Publication number
- CN103619009A CN103619009A CN201310511622.6A CN201310511622A CN103619009A CN 103619009 A CN103619009 A CN 103619009A CN 201310511622 A CN201310511622 A CN 201310511622A CN 103619009 A CN103619009 A CN 103619009A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- value
- destination node
- recommendation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种建立水下传感器网络中信任模型的方法,其步骤包括:请求节点对目标节点进行邻居关系的判定,并根据彼此之间的数据通信和目标节点的剩余能量建立直接信任;如果两者之间的历史通信信息交互次数不够,则需要向二者的共同邻居请求推荐信任,并进一步计算目标节点的信任值;如果请求节点和目标节点并非邻居节点,则通过选取多跳邻居节点进行信任计算;在节点信任计算的基础上可实现该节点感知数据的信任评估,并更新传感器节点的信任值。本发明能够实时的更新传感器节点的信任值,可以避免在存在多条推荐路径情况下的信任传递和信任合并等问题;本发明结合感知数据信任计算,使得节点信任计算的精度更高,具有广泛的应用价值。
Description
技术领域
本发明涉及一种建立水下传感器网络中信任模型的方法,属于水下传感器网络信任管理技术领域。
背景技术
近年来,水下传感器网络已经广泛应用于海防、水下勘探、水下探测及监视等领域。随着水下传感器网络应用的日益复杂,其安全需求也呈现多样性。传统的基于密码体系的安全机制主要用于抵抗外部攻击,无法有效解决由于节点被俘获而发生的内部攻击。而且由于传感器节点能力所限,网络中往往采用基于对称密码算法的安全措施,当节点被俘获时很容易发生秘密信息泄露,如果无法及时识别被俘获节点,则整个网络将被控制。在实际应用中,水下传感器网络常常被部署无法实施物理保护的环境中,节点被俘获的现象极易发生,这就需要有效机制及时识别被俘获节点,有针对性地采取相应措施以减小系统损失。
信任管理被认为是对传统的基于密码体制安全措施的有效补充,在对等网络、网格以及普适计算等环境中已被广泛研究。信任模型在抵抗内部攻击、识别恶意节点、自私节点及低竞争力节点等方面发挥着重要作用,可应用于安全路由、安全定位、数据融合等方面的研究,用以提高系统的安全性、可靠性和公平性。
经对现有文献检索发现,目前尚未有针对水下传感器网络信任管理的研究,但是针对陆上无线传感器网络(WSNs)环境的信任模型的研究较多,相关文献如下:
1、2004年,Ganeriwal等人首次在《Reputation-based Framework for HighIntegrity sensor Networks》中,提出适用于WSNs的基于信誉的信任管理框架RFSN(Reputation based Framework for Sensor Networks),主要包括watchdog和信誉系统两个模块。采用watchdog机制监视节点行为并将其划分为合作/不合作行为。输出结果送入信誉系统模块进行信誉的表示、更新、整合,最终生成节点信任值,并根据设定的阈值进行决策。信誉值的计算采用贝叶斯公式,并假定先验分布为Beta分布或Dirichlet分布,节点的信任值为信誉值的期望值。RFSN管理框架比较完整,提出了用于监视节点行为的Watchdog机制,可应用范围广,灵活性好,但是不能有效抵抗恶意或预谋的攻击行为,如外来节点有意篡改感知数据的攻击。
2、2005年,Yao等人在《A Security Framework with Trust Management forsensor Networks》中,提出了传感器网络中基于信任管理的安全框架,包括应用描述、网络输入/输出、信任管理、安全响应4个逻辑组件,其中信任管理采用分布式的信任模型,首先分别计算直接信任值和推荐信任值,再由二者加权得到综合信任值。该模型没有考虑数据因素,认为每个节点都存在推荐节点这个假设条件也并不完全成立,并且,在信任计算过程中,采用了密码操作,例如,使用哈希序列值证实信息是否来自基站,使用消息认证码判断报文的完整性等,这些操作都使得算法的复杂度上升。
3、2007年,Matthew等人在中《Statistical Trust Establishment inwireless Sensor Networks》,采用统计学的方法计算WSNs中的信任值,以减少故障节点和恶意节点的影响。首先计算统计学上的信任值,然后根据节点直接和间接的经验建立基于此信任值的置信区间。建立置信区间同时考虑了节点的直接经验记录条目和其他节点的间接经验记录,但是,经验条目包含内容较多,而每个节点保存邻居节点的多个经验条目,需要较大的缓存器。该模型适用于故障节点和妥协节点,但是没有考虑恶意节点的诸如窃听、假冒、拒绝服务等攻击。
4、2009年,Chen等人在《Task-based Trust Management for Wireless SensorNetworks》中提出基于任务的信任模型,在传感器网络中,节点不仅负责传输数据,更重要的是感知、采集数据,每个传感器节点都承担着不同的任务,因此,Chen等人针对不同邻居节点间的不同任务分别计算信任,该信任模型包括三个模块:检测模块,信誉评估模块和信任计算模块。由于每个节点都需要时刻保持对邻居节点所有任务的监听,因此,该信任模型能耗较大,同时需要记录不同任务的信任值,占用存储空间也较大。
5、2011年,Rahhal等人在《A Novel Trust-Based Cross-Layer Model forWireless Sensor Networks》中提出基于跨层设计的信任模型,首先,利用watchdog机制监视邻居节点行为,并根据发送的数据包总数和邻居节点正确转发的数据包的个数,计算邻居节点的信任值和该信任值的可信度,再利用数据连路层和TCP层的ACK数据包对信任进行更新。
发明内容
本发明所要解决的技术问题是:在随机部署的水下传感器网络中,根据传感器节点之间的信息交互计算传感器节点及其传输数据的信任值,并根据水流的影响对传感器节点的信任值给予动态更新。
为了达到上述目的,本发明是通过以下技术方案实现的,
一种建立水下传感器网络中信任模型的方法,包括以下步骤:
步骤一:计算传感器节点的信任值,如果某一个传感器节点a需要知道另一个传感器节点b的信任值,则将节点a定义为请求节点,节点b为目标节点,请求节点a首先查询自身的邻居列表中是否有目标节点b的ID信息,进行邻居关系的判定,
如果请求节点a和目标节点b是邻居节点,则请求节点a统计两个节点之间历史通信次数n,如果请求节点a与目标节点b之间的历史通信次数n大于阈值Thnum,则根据两个节点之间的历史信息通信次数、水下链路丢包率和目标节点b的剩余能量计算直接信任得到目标节点信任值Tn-ab;如果请求节点a与目标节点b之间的历史通信次数n小于阈值Thnum,则请求节点a需要向二者共同的邻居节点c广播信任推荐请求包,将邻居节点c定义为推荐节点,由推荐节点提供的关于目标节点的信任值定义为推荐信任值,根据推荐节点c本身的信任值、推荐节点c对目标节点b的熟悉度,以及推荐信任值的可信度进一步计算目标节点信任值Tn-ab;
如果请求节点a和目标节点b不是邻居节点,则请求节点a选择信任值最高的邻居节点作为推荐节点向其广播推荐请求,并将最大跳数值hmax和跳数初始值h=0,写入信任推荐请求包中,收到信任推荐请求包的邻居节点检查自身的邻居列表,查询是否有目标节点b的ID信息,如果没有则首先将跳数值加1并将其写入信任推荐请求包,然后再选择信任值最高的邻居节点向其广播信任推荐请求,直至找到目标节点b或者达到信任广播的最大跳数值hmax时停止广播,如果找到目标节点,最后一个收到信任推荐请求包的节点则向其上一跳回送推荐信任值,直至推荐信任值回送至请求节点,最后由请求节点a根据推荐信任值计算目标节点b的信任值;如果请求节点无法找到关于目标节点的推荐节点,则将目标节点b标记为孤立节点;
步骤二:计算感知数据的信任值,每当请求节点a收到来自邻居节点的感知数据时,根据该感知数据与其余邻居节点感知数据之间的一致性计算出该感知数据的可信度,并根据目标节点b自身的信任值,计算出该感知数据的信任值;
步骤三:更新传感器节点的信任值,考虑水流因素的影响,节点运动到新的位置允许信任迁移,建立时间衰减函数,并根据所述步骤二计算出的感知数据信任值,更新所述步骤一计算出的目标节点信任值。
前述的步骤一中,当请求节点a与目标节点b之间的历史通信次数n大于阈值Thnum时,计算请求节点与目标节点之间的直接信任Tn-direct作为目标节点的信任值Tn-ab,计算过程如下:
(2-1)计算请求节点a和目标节点b之间的通信信任Tcom,具体为,根据统计的水下链路丢包率γ,请求节点a和目标节点b之间通信成功的次数s和通信失败的次数f计算通信信任Tcom: 其中,
(2-2)计算目标节点b的能耗信任Tene,具体为,根据水下传感器节点的能耗模型判断目标节点b是否有足够的能量完成任务,首先定义阈值θ,如果目标节点剩余能量Eres满足Eres≥θ,则根据各时间段内目标节点的能量消耗率和射线投影法,预测当前时间段目标节点的能耗率pene,pene∈[0,1],并将目标节点b的能耗信任定义为Tene=1-pene,Tene∈[0,1],否则能耗信任Tene=0;
其中,则根据各时间段内目标节点的能量消耗率和射线投影法,预测当前时间段目标节点的能耗率pene的具体过程为:
设前n个时间段内目标节点的能耗率为Pene=(pene(1),pene(2),...,pene(n)),则当前时间段目标节点的能耗率为pene=pene(n+1),根据射线投影法,首先计算各时间段内能耗率的变化率ki=pene(i)-pene(i-1),其中,i=2,3,...,n,选取与kn同正负的ki(i=2,3,...,n-1),并将ki(i=2,3,...,n-1)与kn比较,按绝对差将|kn-ki|从小到大的顺序排列,并标记向量(di,l),其中,di=|kn-ki|,l表示di在从小到大顺序中所处的顺序,按照l的排序依次求解则取最小值作为预测值
(2-3)根据两个节点之间的通信信任Tcom和目标节点的能耗信任Tene得到目标节点的直接信任Tn-direct为,Tn-direct=wcomTcom+weneTene,wcom∈[0,1],wene∈[0,1],其中,wcom和wene分别为通信信任和能耗信任所占的权重值,目标节点信任值Tn-ab即为直接信任Tn-direct,Tn-ab=Tn-direct。
前述的步骤一中,当请求节点a与目标节点b之间的历史通信次数n小于阈值Thnum时,传感器目标节点信任值Tn-ab的计算过程如下:
(3-1)按照所述步骤(2-1),步骤(2-2)和步骤(2-3)的方法计算请求节点a与目标节点b之间的直接信任Tn-direct;
(3-2)计算推荐节点c对目标节点b的熟悉度Tintimacy,计算公式为:
(3-3)计算推荐信任值Tcb的可信度Trecommendation,首先计算所有推荐信任值的均值Tave_cb,并将推荐信任值可信度定义为Trecommendation=1-|Tcb-Tave_cb|;
(3-4)根据推荐节点c本身的信任值Tc,推荐节点对目标节点的熟识度Tintimacy,以及推荐信任值的可信度Trecommendation对推荐信任进行等级划分,划分为三个等级,满足条件为Tc>0.5∩Tintimacy>0.5∩Trecommendation>0.5的推荐节点为第一等级节点,满足条件为
Tc>0.5∩(Tintimacy>0.5∪Trecommendation>0.5-Tintimacy>0.5∩Trecommendation>0.5)的推荐节点为第二等级节点,其余的推荐节点为第三等级,选取第一等级中的推荐节点进行推荐信任的计算,推荐信任Tn-recom的计算公式为:
(3-5)根据步骤(3-1)计算的直接信任Tn-direct和步骤(3-4)计算的推荐信任Tn-recom得到目标节点b的信任值Tn-ab,Tn-ab=wdirectTn-direct+wrecomTn-recom,wdirect∈[0,1],wrecom∈[0,1],其中,wdirect+wrecom=1,wdirect和wrecom分别为直接信任和推荐信任所占的权重值。
前述的步骤二中感知数据的信任值Td-ab的计算过程如下:
(4-1)计算感知数据的可信度,一般情况下,邻居节点对同一事件的感知数据服从正态分布,感知数据的可信度Tdata为,
其中vd是感知数据值的大小,f(x)感知数据正态分布的密度函数,μ是均值;
(4-2)感知数据的信任值Td-ab由感知数据本身的可信度Tdata和该数据发送节点即节点b的信任值Tn-ab共同决定,感知数据的信任值Td-ab的计算公式为:Td-ab=Tdata×Tn-ab。
前述的步骤三中,水流环境中目标节点信任值的更新步骤如下:
(5-1)Ti个时间周期内,目标节点b在t0时刻随水流运动出邻居节点a的通信范围,在t1时刻到达新的位置,并在Ti+1个周期内成为节点c的新邻居,由于目标节点b并非是网络中的新加入节点,因此目标节点b在Ti个时间周期内的信任值可发生迁移,更新节点c新的邻居节点b的信任值为:
Tn-cb=Tn-ca×(Tn-ab-0.5)+0.5;其中Tn-ca是节点c计算出的节点a的信任值,Tn-ab是节点a计算出的节点b的信任值;
(5-2)若目标节点b在某个时间t又继续回到节点a的通信范围,首先,允许目标节点b的信任值发生迁移;其次,由于节点a和节点b有过通信历史,之前的历史信任可以重新被利用,因此,定义时间衰减函数Time_decay为:
Time_decay=exp(-δ×(1-Actij)×(t-t0)),δ∈(0,1],Actij∈(0,1],其中,Actij为节点b的活跃度,δ是时间衰减因子,更新节点b的信任值Tn-ab为:
Tn-ab(t)=ωoldTn-ab(t1)×Time_decay+ωdataTd-ab,其中ωold和ωdata分别为历史信任和数据信任的权值,ωold+ωdata=1,ωold∈[0,1],ωdata∈[0,1]。
通过采用上述技术手段,本发明的有益效果为:通过信任迁移和时间衰减函数,本发明能够在由于受水流等因素影响的动态环境中实时的更新传感器节点的信任值;通过设定历史通信次数阈值,在通信频繁的网络条件下只需要计算直接信任,有效降低了算法复杂度,而在通信次数不够的网络条件下通过增加推荐信任的计算,可以有效提高节点信任计算的效率和准确度,并且,通过选取信任值最高的节点作为推荐节点,可以避免在存在多条推荐路径情况下的信任传递和信任合并等问题;结合感知数据信任计算,使得节点信任计算的精度更高,具有广泛的应用价值。
附图说明
图1为本发明建立水下传感器网络中信任模型的流程图;
图2为本发明直接信任和推荐信任计算的示意图;
图3为本发明水流环境中信任更新示意图。
具体实施方式
以下结合附图及实施例对本发明作进一步的详细说明。
如图1所示,建立水下传感器网络中信任模型的方法,其步骤包括:
步骤一:计算传感器节点的信任值,如果某一个传感器节点a需要知道另一个传感器节点b的信任值,则将节点a定义为请求节点,节点b为目标节点,请求节点a首先查询自身的邻居列表中是否有目标节点b的ID信息,进行邻居关系的判定,
如图2(a)所示,1表示直接信任,2表示推荐请求,3表示推荐信任,如果请求节点a和目标节点b是邻居节点,则请求节点a统计两个节点之间历史通信次数n,
如果请求节点a与目标节点b之间的通信次数n大于阈值Thnum,则根据两个节点之间的历史信息通信次数、水下链路丢包率和目标节点b的剩余能量计算直接信任得到目标节点信任值Tn-ab,具体计算步骤包括:
(2-1)计算请求节点a和目标节点b之间的通信信任Tcom,具体为,根据统计的水下链路丢包率γ,请求节点a和目标节点b之间通信成功的次数s和通信失败的次数f计算通信信任Tcom: 其中,
(2-2)计算目标节点b的能耗信任Tene,具体为,根据水下传感器节点的能耗模型判断目标节点b是否有足够的能量完成任务,首先定义阈值θ,如果目标节点剩余能量Eres满足Eres≥θ,则根据各时间段内目标节点的能量消耗率和射线投影法,预测当前时间段目标节点的能耗率pene,pene∈[0,1],并将目标节点b的能耗信任定义为Tene=1-pene,Tene∈[0,1],否则能耗信任Tene=0;
其中,则根据各时间段内目标节点的能量消耗率和射线投影法,预测当前时间段目标节点的能耗率pene的具体过程为:
设前n个时间段内目标节点的能耗率为Pene=(pene(1),pene(2),...,pene(n)),则当前时间段目标节点的能耗率为pene=pene(n+1),根据射线投影法,首先计算各时间段内能耗率的变化率ki=pene(i)-pene(i-1),其中,i=2,3,...,n,选取与kn同正负的ki(i=2,3,...,n-1),并将ki(i=2,3,...,n-1)与kn比较,按绝对差将|kn-ki|从小到大的顺序排列,并标记向量(di,l),其中,di=|kn-ki|,l表示di在从小到大顺序中所处的顺序,按照l的排序依次求解则取最小值作为预测值
(2-3)根据两个节点之间的通信信任Tcom和目标节点的能耗信任Tene得到目标节点的直接信任Tn-direct为,Tn-direct=wcomTcom+weneTene,wcom∈[0,1],wene∈[0,1],其中,wcom和wene分别为通信信任和能耗信任所占的权重值,目标节点信任值Tn-ab即为直接信任Tn-direct,Tn-ab=Tn-direct。
如果请求节点a与目标节点b之间的历史通信次数n小于阈值Thnum,则请求节点a需要向二者共同的邻居节点c广播信任推荐请求包,此时,定义邻居节点c为推荐节点,根据推荐节点c本身的信任值、推荐节点c对目标节点b的熟悉度,以及推荐信任值的可信度进一步计算目标节点信任值Tn-ab,具体计算步骤包括:
(3-1)按照上述步骤(2-1),步骤(2-2)和步骤(2-3)的方法计算请求节点a与目标节点b之间的直接信任Tn-direct;
(3-2)计算推荐节点c对目标节点b的熟悉度Tintimacy,计算公式为:其中,numcb是推荐节点和目标节点之间成功通信的次数,numc是推荐节点与所有邻居节点之间成功通信的次数,α为成功通信次数的调节因子;
(3-3)计算推荐信任值Tcb的可信度Trecommendation,首先计算所有推荐信任值的均值Tave_cb,并将推荐信任值可信度定义为Trecommendation=1-|Tcb-Tave_cb|;
(3-4)根据推荐节点c本身的信任值Tc,推荐节点对目标节点的熟识度Tintimacy,以及推荐信任值的可信度Trecommendation对推荐信任进行等级划分,划分为三个等级,满足条件为Tc>0.5∩Tintimacy>0.5∩Trecommendation>0.5的推荐节点为第一等级节点,满足条件为
Tc>0.5∩(Tintimacy>0.5∪Trecommendation>0.5-Tintimacy>0.5∩Trecommendation>0.5)的推荐节点为第二等级节点,其余的推荐节点为第三等级,选取第一等级中的推荐节点进行推荐信任的计算,推荐信任Tn-recom的计算公式为:
(3-5)根据步骤(3-1)计算的直接信任Tn-direct和步骤(3-4)计算的推荐信任Tn-recom得到目标节点b的信任值Tn-ab,Tn-ab=wdirectTn-direct+wrecomTn-recom,wdirect∈[0,1],wrecom∈[0,1],其中,wdirect+wrecom=1,wdirect和wrecom分别为直接信任和推荐信任所占的权重值。
如图2(b)所示,如果请求节点a和目标b不是邻居节点,则请求节点a从邻居列表中选择信任值最高的邻居节点作为推荐节点,向其广播推荐请求,并将最大跳数值hmax和跳数初始值(h=0,将跳数初始值设为0)写入信任推荐请求包中,为了防止传感器节点为了找寻目标节点一直泛洪广播信任推荐请求包而造成的能量浪费,根据六度空间理论将最大条数值设定为hmax=6;收到信任推荐请求包的传感器节点检查自身的邻居列表,查询是否有目标节点b的ID信息,如果没有查询到目标节点,则首先将跳数值加1(h=h+1)并将其写入信任推荐请求包,然后再选择信任值最高的邻居节点作为推荐节点向其广播信任推荐请求,直至找到目标节点b或者达到信任广播的最大跳数值为止(h=hmax);如果找到目标节点b,最后一个收到信任推荐请求包的节点则向其上一跳推荐节点回送推荐信任值,直至推荐信任值回送至请求节点,最后由请求节点a根据推荐信任值计算目标节点b的信任值;如果直到达到信任广播的最大跳数值也没有找到目标节点,即没有找到关于该目标节点的推荐节点,则将该目标节点标记为孤立节点。
步骤二:计算感知数据的信任值,每当请求节点a收到来自目标节点b的感知数据时,可根据该感知数据与其余邻居节点感知数据之间的一致性计算出该感知数据的可信度,并根据邻居节点b自身的信任值,计算出该感知数据的信任值,具体计算过程为:
(1)计算感知数据的可信度,一般情况下,认为邻居节点对同一事件的感知数据,例如环境的温度、湿度等数据服从正态分布,感知数据的可信度Tdata用下式表示, 其中vd是感知数据值的大小,f(x)感知数据正态分布的密度函数,μ是均值;
(2)感知数据的信任值Td-ab由感知数据本身的可信度Tdata和该数据发送节点即邻居节点b的信任值Tn-ab共同决定,感知数据的信任值Td-ab的计算公式为:Td-ab=Tdata×Tn-ab。
步骤三:更新传感器节点的信任值,考虑水流因素的影响,节点运动到新的位置允许信任迁移,建立时间衰减函数,并根据所述步骤二计算出的感知数据信任值,更新所述步骤一计算出的目标节点信任值,如图3所示,在水流环境中目标节点信任值的更新步骤如下:
(1)Ti个时间周期内,目标节点b在t0时刻,由位置b1出发随水流运动出邻居节点a的通信范围,在t1时刻到达新的位置b2,并在Ti+1个周期内成为节点c的新邻居,由于目标节点b并非是网络中的新加入节点,因此目标节点b在Ti个时间周期内的信任值可发生迁移,更新节点c新的邻居节点b的信任值为:Tn-cb=Tn-ca×(Tn-ab-0.5)+0.5;其中Tn-ca是节点c计算出的节点a的信任值,Tn-ab是节点a计算出的节点b的信任值;
(2)若目标节点b在某个时间t又随水流运动到新的位置b3,回到节点a的通信范围,首先,与以上(1)中讨论的类似,允许目标节点b的信任值发生迁移;其次,由于节点a和节点b有过通信历史,之前的历史信任可以重新被利用,因此,定义时间衰减函数为:
Time_decay=exp(-δ×(1-Actij)×(t-t0)),δ∈(0,1],Actij∈(0,1],其中,Actij为节点b的活跃度,δ是时间衰减因子,更新目标节点b的信任值Tn-ab为:
Tn-ab(t)=ωoldTn-ab(t1)×Time_decay+ωdataTd-ab,其中ωold和ωdata分别为历史信任和数据信任的权值,ωold+ωdata=1,ωold∈[0,1],ωdata∈[0,1]。
Claims (5)
1.一种建立水下传感器网络中信任模型的方法,其特征在于:包括以下步骤:
步骤一:计算传感器节点的信任值,如果某一个传感器节点a需要知道另一个传感器节点b的信任值,则将节点a定义为请求节点,节点b为目标节点,请求节点a首先查询自身的邻居列表中是否有目标节点b的ID信息,进行邻居关系的判定,
如果请求节点a和目标节点b是邻居节点,则请求节点a统计两个节点之间历史通信次数n,如果请求节点a与目标节点b之间的历史通信次数n大于阈值Thnum,则根据两个节点之间的历史信息通信次数、水下链路丢包率和目标节点b的剩余能量计算直接信任得到目标节点信任值Tn-ab;如果请求节点a与目标节点b之间的历史通信次数n小于阈值Thnum,则请求节点a需要向二者共同的邻居节点c广播信任推荐请求包,将邻居节点c定义为推荐节点,由推荐节点提供的关于目标节点的信任值定义为推荐信任值,根据推荐节点c本身的信任值、推荐节点c对目标节点b的熟悉度,以及推荐信任值的可信度进一步计算目标节点信任值Tn-ab;
如果请求节点a和目标节点b不是邻居节点,则请求节点a选择信任值最高的邻居节点作为推荐节点向其广播推荐请求,并将最大跳数值hmax和跳数初始值h=0,写入信任推荐请求包中,收到信任推荐请求包的邻居节点检查自身的邻居列表,查询是否有目标节点b的ID信息,如果没有则首先将跳数值加1并将其写入信任推荐请求包,然后再选择信任值最高的邻居节点向其广播信任推荐请求,直至找到目标节点b或者达到信任广播的最大跳数值hmax时停止广播,如果找到目标节点,最后一个收到信任推荐请求包的节点则向其上一跳回送推荐信任值,直至推荐信任值回送至请求节点,最后由请求节点a根据推荐信任值计算目标节点b的信任值;如果请求节点无法找到关于目标节点的推荐节点,则将目标节点b标记为孤立节点;
步骤二:计算感知数据的信任值,每当请求节点a收到来自邻居节点的感知数据时,根据该感知数据与其余邻居节点感知数据之间的一致性计算出该感知数据的可信度,并根据目标节点b自身的信任值,计算出该感知数据的信任值;
步骤三:更新传感器节点的信任值,考虑水流因素的影响,节点运动到新的位置允许信任迁移,建立时间衰减函数,并根据所述步骤二计算出的感知数据信任值,更新所述步骤一计算出的目标节点信任值。
2.根据权利要求1所述的一种建立水下传感器网络中信任模型的方法,其特征在于:所述步骤一中,当请求节点a与目标节点b之间的历史通信次数n大于阈值Thnum时,计算请求节点与目标节点之间的直接信任Tn-direct作为目标节点的信任值Tn-ab,计算过程如下:
(2-1)计算请求节点a和目标节点b之间的通信信任Tcom,具体为,根据统计的水下链路丢包率γ,请求节点a和目标节点b之间通信成功的次数s和通信失败的次数f计算通信信任Tcom: 其中,
(2-2)计算目标节点b的能耗信任Tene,具体为,根据水下传感器节点的能耗模型判断目标节点b是否有足够的能量完成任务,首先定义阈值θ,如果目标节点剩余能量Eres满足Eres≥θ,则根据各时间段内目标节点的能量消耗率和射线投影法,预测当前时间段目标节点的能耗率pene,pene∈[0,1],并将目标节点b的能耗信任定义为Tene=1-pene,Tene∈[0,1],否则能耗信任Tene=0;
其中,则根据各时间段内目标节点的能量消耗率和射线投影法,预测当前时间段目标节点的能耗率pene的具体过程为:
设前n个时间段内目标节点的能耗率为Pene=(pene(1),pene(2),...,pene(n)),则当前时间段目标节点的能耗率为pene=pene(n+1),根据射线投影法,首先计算各时间段内能耗率的变化率ki=pene(i)-pene(i-1),其中,i=2,3,...,n,选取与kn同正负的ki(i=2,3,...,n-1),并将ki(i=2,3,...,n-1)与kn比较,按绝对差将|kn-ki|从小到大的顺序排列,并标记向量(di,l),其中,di=|kn-ki|,l表示di在从小到大顺序中所处的顺序,按照l的排序依次求解则取最小值作为预测值
(2-3)根据两个节点之间的通信信任Tcom和目标节点的能耗信任Tene得到目标节点的直接信任Tn-direct为,Tn-direct=wcomTcom+weneTene,wcom∈[0,1],wene∈[0,1],其中,wcom和wene分别为通信信任和能耗信任所占的权重值,目标节点信任值Tn-ab即为直接信任Tn-direct,Tn-ab=Tn-direct。
3.根据权利要求1所述的一种建立水下传感器网络中信任模型的方法,其特征在于:所述步骤一中,当请求节点a与目标节点b之间的历史通信次数n小于阈值Thnum时,传感器目标节点信任值Tn-ab的计算过程如下:
(3-1)按照所述步骤(2-1),步骤(2-2)和步骤(2-3)的方法计算请求节点a与目标节点b之间的直接信任Tn-direct;
(3-2)计算推荐节点c对目标节点b的熟悉度Tintimacy,计算公式为:其中,numcb是推荐节点和目标节点之间成功通信的次数,numc是推荐节点与所有邻居节点之间成功通信的次数,α为成功通信次数的调节因子;
(3-3)计算推荐信任值Tcb的可信度Trecommendation,首先计算所有推荐信任值的均值Tave_cb,并将推荐信任值可信度定义为Trecommendation=1-|Tcb-Tave_cb|;
(3-4)根据推荐节点c本身的信任值Tc,推荐节点对目标节点的熟识度Tintimacy,以及推荐信任值的可信度Trecommendation对推荐信任进行等级划分,划分为三个等级,满足条件为Tc>0.5∩Tintimacy>0.5∩Trecommendation>0.5的推荐节点为第一等级节点,满足条件为
Tc>0.5∩(Tintimacy>0.5∪Trecommendation>0.5-Tintimacy>0.5∩Trecommendation>0.5)的推荐节点为第二等级节点,其余的推荐节点为第三等级,选取第一等级中的推荐节点进行推荐信任的计算,推荐信任Tn-recom的计算公式为:
(3-5)根据步骤(3-1)计算的直接信任Tn-direct和步骤(3-4)计算的推荐信任Tn-recom得到目标节点b的信任值Tn-ab,Tn-ab=wdirectTn-direct+wrecomTn-recom,wdirect∈[0,1],wrecom∈[0,1],其中,wdirect+wrecom=1,wdirect和wrecom分别为直接信任和推荐信任所占的权重值。
4.根据权利要求1所述的一种建立水下传感器网络中信任模型的方法,其特征在于:所述步骤二中感知数据的信任值Td-ab的计算过程如下:
(4-1)计算感知数据的可信度,一般情况下,邻居节点对同一事件的感知数据服从正态分布,感知数据的可信度Tdata为,
其中vd是感知数据值的大小,f(x)感知数据正态分布的密度函数,μ是均值;
(4-2)感知数据的信任值Td-ab由感知数据本身的可信度Tdata和该数据发送节点即节点b的信任值Tn-ab共同决定,感知数据的信任值Td-ab的计算公式为:Td-ab=Tdata×Tn-ab。
5.根据权利要求1所述的一种建立水下传感器网络中信任模型的方法,其特征在于:所述步骤三中,水流环境中目标节点信任值的更新步骤如下:
(5-1)Ti个时间周期内,目标节点b在t0时刻随水流运动出邻居节点a的通信范围,在t1时刻到达新的位置,并在Ti+1个周期内成为节点c的新邻居,由于目标节点b并非是网络中的新加入节点,因此目标节点b在Ti个时间周期内的信任值可发生迁移,更新节点c新的邻居节点b的信任值为:
Tn-cb=Tn-ca×(Tn-ab-0.5)+0.5;其中Tn-ca是节点c计算出的节点a的信任值,Tn-ab是节点a计算出的节点b的信任值;
(5-2)若目标节点b在某个时间t又继续回到节点a的通信范围,首先,允许目标节点b的信任值发生迁移;其次,由于节点a和节点b有过通信历史,之前的历史信任可以重新被利用,因此,定义时间衰减函数Time_decay为:
Time_decay=exp(-δ×(1-Actij)×(t-t0)),δ∈(0,1],Actij∈(0,1],其中,Actij为节点b的活跃度,δ是时间衰减因子,更新节点b的信任值Tn-ab为:
Tn-ab(t)=ωoldTn-ab(t1)×Time_decay+ωdataTd-ab,其中ωold和ωdata分别为历史信任和数据信任的权值,ωold+ωdata=1,ωold∈[0,1],ωdata∈[0,1]。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310511622.6A CN103619009B (zh) | 2013-10-25 | 2013-10-25 | 一种建立水下传感器网络中信任模型的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310511622.6A CN103619009B (zh) | 2013-10-25 | 2013-10-25 | 一种建立水下传感器网络中信任模型的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103619009A true CN103619009A (zh) | 2014-03-05 |
CN103619009B CN103619009B (zh) | 2016-08-17 |
Family
ID=50169713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310511622.6A Active CN103619009B (zh) | 2013-10-25 | 2013-10-25 | 一种建立水下传感器网络中信任模型的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103619009B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888967A (zh) * | 2014-03-07 | 2014-06-25 | 宁波大学 | 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 |
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN105873129A (zh) * | 2016-03-24 | 2016-08-17 | 中国人民解放军信息工程大学 | 多节点协作的传感器网络缺失值重构方法 |
CN109561432A (zh) * | 2019-01-24 | 2019-04-02 | 深圳市腾远智拓电子有限公司 | 基于wifi cofdm的远距离自组网无线传输系统 |
CN109729521A (zh) * | 2019-01-02 | 2019-05-07 | 清华大学深圳研究生院 | 一种信任感知的安全机会数据传输方法 |
CN110391851A (zh) * | 2019-08-02 | 2019-10-29 | 河海大学常州校区 | 基于复杂网络理论的水声传感器网络信任模型更新方法 |
CN110536258A (zh) * | 2019-08-09 | 2019-12-03 | 大连理工大学 | 一种UASNs中基于孤立森林的信任模型 |
CN112512003A (zh) * | 2020-11-19 | 2021-03-16 | 大连理工大学 | 一种水声传感网中基于长短时记忆网络的动态信任模型 |
CN115277055A (zh) * | 2022-06-08 | 2022-11-01 | 清华大学深圳国际研究生院 | 保障物联网数据交互安全的方法、装置和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996833A (zh) * | 2006-12-04 | 2007-07-11 | 中国科学院计算技术研究所 | 一种传感器网络中对密钥进行分配和管理的方法 |
US20080037454A1 (en) * | 2003-07-17 | 2008-02-14 | Sensicast Systems | Method and apparatus for wireless communication in a mesh network with software downloaded to nodes |
CN102695126A (zh) * | 2012-06-12 | 2012-09-26 | 河海大学常州校区 | 水下传感器网络定位方法 |
-
2013
- 2013-10-25 CN CN201310511622.6A patent/CN103619009B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080037454A1 (en) * | 2003-07-17 | 2008-02-14 | Sensicast Systems | Method and apparatus for wireless communication in a mesh network with software downloaded to nodes |
CN1996833A (zh) * | 2006-12-04 | 2007-07-11 | 中国科学院计算技术研究所 | 一种传感器网络中对密钥进行分配和管理的方法 |
CN102695126A (zh) * | 2012-06-12 | 2012-09-26 | 河海大学常州校区 | 水下传感器网络定位方法 |
Non-Patent Citations (2)
Title |
---|
ERMAN AYDAY .ET AL: "An Iterative Algorithm for Trust Management and Adversary Detection for Delay-Tolerant Networks", 《IEEE TRANSACTIONS ON MOBILE COMPUTING》 * |
YANPING CONG. ET AL: "Security in Underwater Sensor Network", 《2010 INTERNATIONAL CONFERENCE ON COMMUNICATIONS AND MOBILE COMPUTING》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888967A (zh) * | 2014-03-07 | 2014-06-25 | 宁波大学 | 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 |
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN104469836B (zh) * | 2014-11-24 | 2017-08-15 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN105873129A (zh) * | 2016-03-24 | 2016-08-17 | 中国人民解放军信息工程大学 | 多节点协作的传感器网络缺失值重构方法 |
CN105873129B (zh) * | 2016-03-24 | 2018-12-18 | 中国人民解放军信息工程大学 | 多节点协作的传感器网络缺失值重构方法 |
CN109729521A (zh) * | 2019-01-02 | 2019-05-07 | 清华大学深圳研究生院 | 一种信任感知的安全机会数据传输方法 |
CN109729521B (zh) * | 2019-01-02 | 2022-01-28 | 清华大学深圳研究生院 | 一种信任感知的安全机会数据传输方法 |
CN109561432A (zh) * | 2019-01-24 | 2019-04-02 | 深圳市腾远智拓电子有限公司 | 基于wifi cofdm的远距离自组网无线传输系统 |
CN110391851A (zh) * | 2019-08-02 | 2019-10-29 | 河海大学常州校区 | 基于复杂网络理论的水声传感器网络信任模型更新方法 |
CN110536258A (zh) * | 2019-08-09 | 2019-12-03 | 大连理工大学 | 一种UASNs中基于孤立森林的信任模型 |
CN110536258B (zh) * | 2019-08-09 | 2021-07-16 | 大连理工大学 | 一种UASNs中基于孤立森林的信任模型 |
CN112512003A (zh) * | 2020-11-19 | 2021-03-16 | 大连理工大学 | 一种水声传感网中基于长短时记忆网络的动态信任模型 |
CN112512003B (zh) * | 2020-11-19 | 2021-11-05 | 大连理工大学 | 一种水声传感网中基于长短时记忆网络的动态信任模型 |
CN115277055A (zh) * | 2022-06-08 | 2022-11-01 | 清华大学深圳国际研究生院 | 保障物联网数据交互安全的方法、装置和电子设备 |
CN115277055B (zh) * | 2022-06-08 | 2023-12-05 | 清华大学深圳国际研究生院 | 保障物联网数据交互安全的方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103619009B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103619009A (zh) | 一种建立水下传感器网络中信任模型的方法 | |
CN104469836B (zh) | 一种建立水下传感器网络中多维度信任模型的方法 | |
Fang et al. | A trust-based security system for data collection in smart city | |
He et al. | Trust management for secure cognitive radio vehicular ad hoc networks | |
Salinas et al. | Privacy-preserving energy theft detection in smart grids: A P2P computing approach | |
Haseeb et al. | EBDS: An energy-efficient big data-based secure framework using Internet of Things for green environment | |
Kaur et al. | Secure trust based key management routing framework for wireless sensor networks | |
CN105915545A (zh) | 面向移动物联网应用环境的信任测度方法 | |
CN109039505A (zh) | 一种认知无线电网络中信道状态转移概率预测方法 | |
Li et al. | Joint security and resources allocation scheme design in edge intelligence enabled CBTCs: a two-level game theoretic approach | |
Li et al. | Reinforcement learning enabled intelligent energy attack in green IoT networks | |
Naderi et al. | A trust based routing protocol for mitigation of sinkhole attacks in wireless sensor networks | |
Singh et al. | An IIoT based secure and sustainable smart supply chain system using sensor networks | |
Juliana et al. | Seladg: Secure energy efficient location aware data gathering approach for wireless sensor networks | |
Chen et al. | Fog computing assisted efficient privacy preserving data collection for big sensory data | |
Rao et al. | A novel optimization based energy efficient and secured routing scheme using SRFIS-CWOSRR for wireless sensor networks | |
Farajallah et al. | Dynamic adjustment of the chaos-based security in real-time energy harvesting sensors | |
Haji et al. | Towards an adaptive QoS-oriented and secure framework for wireless sensor networks in emergency situations | |
Luo et al. | Practical swarm optimization based fault-tolerance algorithm for the internet of things | |
Daniel et al. | An efficient data aggregation technique for green communication in WSN | |
Chen et al. | A Self‐Adaptive Wireless Sensor Network Coverage Method for Intrusion Tolerance Based on Trust Value | |
Sicari et al. | GoNe: Dealing with node behavior | |
Li et al. | Privacy-aware fuzzy range query processing over distributed edge devices | |
Liu et al. | Reliability evaluation for wireless sensor networks with chain structures using the universal generating function | |
Ahmed et al. | Abnormal node detection in wireless sensor network by pair based approach using IDS secure routing methodology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |