CN103888967A - 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 - Google Patents

一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 Download PDF

Info

Publication number
CN103888967A
CN103888967A CN201410081820.8A CN201410081820A CN103888967A CN 103888967 A CN103888967 A CN 103888967A CN 201410081820 A CN201410081820 A CN 201410081820A CN 103888967 A CN103888967 A CN 103888967A
Authority
CN
China
Prior art keywords
node
destination node
assessment
destination
believable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410081820.8A
Other languages
English (en)
Inventor
王晓东
胡珊逢
周宇
叶庆卫
章联军
蒲阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo University
Original Assignee
Ningbo University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo University filed Critical Ningbo University
Priority to CN201410081820.8A priority Critical patent/CN103888967A/zh
Publication of CN103888967A publication Critical patent/CN103888967A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其通过获取评估节点对目标节点的直接可信度和间接可信度,再对直接可信度和间接可信度采用加权的方式,得到评估节点对目标节点的可信度,其中直接可信度的获取是先利用在线时间、传输速度、路由转发率和剩余能量构建贝叶斯网络,然后利用贝叶斯网络根据不同的关注对象得到对应的后验概率,直接可信度为实际关注对象对应的后验概率;间接可信度来自于评估节点与目标节点的公共一跳邻居节点,当没有公共一跳邻居时间接可信度为零,这样得到的节点可信度结果的依据是节点在网络中真实的状态,这种节点可信度评估方式避免了恶意节点对网络构成威胁,同时提高了节点评估的灵活性。

Description

一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法
技术领域
本发明涉及一种网络节点可信度评估技术,尤其是涉及一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法。
背景技术
ad-hoc网络是一个没有有线基础设施的移动网络,ad-hoc网络直接由多个节点组成,在ad-hoc网络中这些节点既是消息的发送者和接收者,也是消息的转发者。ad-hoc网络最初用于军事领域,在复杂的战场环境下实现分组无线网络数据通信。“ad-hoc网络”这一名词最终是由IEEE802.11标准委员会确定,用于描述自组式的、对等多跳网络,同时IEFT把ad-hoc网络归为MANET,即移动多跳网络。
在ad-hoc网络发展过程中,大部分研究都集中在网络路由协议方面,但是ad-hoc网络所面临的安全问题却日益凸显,开始吸引越来越多的学者关注,从各个方面解决无线ad-hoc网络的安全性问题。如:采用安全路由:在ad-hoc网络中,节点之间的消息传递是通过ad-hoc网络的路由策略到达目的节点的,而路由策略直接影响到ad-hoc网络的安全性,目前针对无线移动网络,出现了数个典型的安全路由协议,如ARIADNE、SRP和SAODV等;采用CA(Certificate Authority)认证模型:采用这种认证模型,可以有效地解决节点身份鉴别中所产生的欺骗问题,防止假冒身份和篡改数据所带来的威胁,在ad-hoc网络中以CA认证模型为基础,出现了多种认证机制,如集中式认证、完全分布式认证和半分布式认证。
在ad-hoc网络中,由于其具有自组织和无网络基础构架的特点,每个节点即是网络通信的参与者,也是构架的组建者。节点根据应用需求,产生相应的数据包,经过ad-hoc网络路由到达目的节点,同时节点为了维持网络的畅通性,需要参与网络路由,即节点不仅本身产生数据包,同时也转发来自其它节点的数据包。因此,ad-hoc网络中节点的可靠性就直接关系到整个ad-hoc网络的运作情况。
在ad-hoc网络中,由于节点之间为点对点通信,节点相互平等,为了验证节点的可靠性,需要对节点的可信度进行评估。传统的可信度评估技术一般基于用户名/密码认证,即被验证节点如果能提供正确的用户名和密码,则该被验证节点被认为是可信的节点,其能够正常访问网络资源;否则,该被验证节点就无法与其他节点发起通信。这是一种简单并易于实现的节点可信度评估技术,但是由于整个ad-hoc网络会随着节点本身性能的变化而发生相应的改变,并且在ad-hoc网络中容易发生用户名、密码失窃等安全问题,因此这种传统的可信度评估技术即静态的用户名/密码的形式不能反映节点在ad-hoc网络中的真实状态。
发明内容
本发明所要解决的技术问题是提供一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其能够根据节点在ad-hoc网络中真实状态的变化,对节点的可信度进行评估。
本发明解决上述技术问题所采用的技术方案为:一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其特征在于包括以下步骤:
①将ad-hoc网络中待评估的节点定义为目标节点,将ad-hoc网络中除目标节点外的任意一个节点定义为评估节点,并假设评估节点已向目标节点发起通信;
②将目标节点的在线时间属性、传输速度属性、路由转发率属性和剩余能量属性分别对应记为O、S、R和Po,并将目标节点的可信度记为T,其中,O、S、R和Po的值为1或2或3,T的值为1或2,当T=1时表示目标节点不可信,当T=2时表示目标节点可信;然后计算目标节点可信度的边缘概率,记为P(T),
Figure BDA0000473903350000021
n(T)表示评估节点与目标节点之间符合参数T要求的会话次数,m表示评估节点与目标节点之间的总会话次数;接着根据P(T),计算目标节点的在线时间属性O的条件概率、传输速度属性S的条件概率、路由转发率属性R的条件概率和剩余能量属性Po的条件概率,分别对应记为P(O|T)、P(S|T)、P(R|T)和P(Po|T), P ( O | T ) = n ( O , T ) m × 1 P ( T ) , P ( S | T ) = n ( S , T ) m × 1 P ( T ) , P ( R | T ) = n ( R , T ) m × 1 P ( T ) , P ( Po | T ) = n ( Po , T ) m × 1 P ( T ) , 其中,n(O,T)表示评估节点与目标节点之间符合参数O,T要求的会话次数,n(S,T)表示评估节点与目标节点之间符合参数S,T要求的会话次数,n(R,T)表示评估节点与目标节点之间符合参数R,T要求的会话次数,n(Po,T)表示评估节点与目标节点之间符合参数Po,T要求的会话次数;
③将T作为贝叶斯网络的根节点,将O、S、R和Po分别作为T的子节点;再根据贝叶斯网络的根节点T及T的子节点O、S、R和Po,利用P(T)及P(O|T)、P(S|T)、P(R|T)、P(Po|T)计算评估节点对目标节点可信的不同关注重点对应的后验概率;
④将评估节点对目标节点可信的实际的关注重点对应的后验概率作为评估节点对目标节点的直接可信度,记为dTo-node,g-node,其中,o-node表示评估节点,g-node表示目标节点;
⑤计算评估节点对目标节点的间接可信度,记为inTo-node,g-node,当ad-hoc网络中除目标节点外只存在一个节点时,令inTo-node,g-node=0;当ad-hoc网络中除目标节点外存在多个节点时,令 in T o - node , g - node = Σ ne - node ∈ A ( dT o - node , ne - node × dT ne - node , g - node ) Σ ne - node ∈ A dT o - node , ne - node , 其中,dTo-node,ne-node表示评估节点对中间节点的直接可信度,dTne-node,g-node表示中间节点对目标节点的直接可信度,A表示由评估节点与目标节点之间的所有中间节点组成的集合,中间节点与评估节点之间的距离、中间节点与目标节点之间的距离均为一跳,ne-node表示中间节点;
⑥根据评估节点对目标节点的直接可信度dTo-node,g-node及评估节点对目标节点的间接可信度inTo-node,g-node,计算评估节点对目标节点的可信度,记为Trusto-node,g-node,Trusto-node,g-node=α×dTo-node,g-node+β×inTo-node,g-node,其中,α+β=1,α表示dTo-node,g-node所占的比重,β表示inTo-node,g-node所占的比重。
所述的步骤②中当目标节点的在线时间小于30分钟时,取O=1;当目标节点的在线时间为大于或等于30分钟且小于或等于120分钟时,取O=2;当目标节点的在线时间大于120分钟时,取O=3;当目标节点的传输速度小于20kbps时,取S=1;当目标节点的传输速度为大于或等于20kbps且小于或等于100kbps时,取S=2;当目标节点的传输速度大于100kbps时,取S=3;当目标节点的路由转发率为小于30%时,取R=1;当目标节点的路由转发率为大于或等于30%且小于或等于60%时,取R=2;当目标节点的路由转发率为大于60%时,取R=3;当目标节点的剩余能量小于10%时,取Po=1;当目标节点的剩余能量为大于或等于10%且小于或等于70%时,取Po=2;当目标节点的剩余能量为大于70%时,取Po=3;T的值由O、S、R和Po的值确定, T = 1 a &times; O + b &times; S + c &times; R + d &times; Po < &mu; 2 a &times; O + b &times; S + c &times; R + d &times; Po &GreaterEqual; &mu; , 其中,a,b,c,d均为权重参数,a+b+c+d=1,μ表示可信度阈值。
所述的权重参数a=0.25,b=0.25,c=0.25,d=0.25,所述的可信度阈值μ=2。
所述的步骤③中计算评估节点对目标节点可信的不同关注重点对应的后验概率的具体过程为:
当评估节点对目标节点可信的关注重点为在线时间时,将对应的后验概率记为P(T=2|O=e1), P ( T = 2 | O = e 1 ) = P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为传输速度时,将对应的后验概率记为P(T=2|S=e2), P ( T = 2 | S = e 2 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为路由转发率时,将对应的后验概率记为P(T=2|R=e3), P ( T = 2 | R = e 3 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为剩余能量时,将对应的后验概率记为P(T=2|Po=e4), P ( T = 2 | Po = e 4 ) = P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和传输速度时,将对应的后验概率记为P(T=2|O=e1,S=e2), P ( T = 2 | O = e 1 , S = e 2 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和路由转发率时,将对应的后验概率记为P(T=2|O=e1,R=e3), P ( T = 2 | O = e 1 , R = e 3 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和剩余能量时,将对应的后验概率记为P(T=2|O=e1,Po=e4), P ( T = 2 | O = e 1 , Po = e 4 ) = P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为传输速度和路由转发率时,将对应的后验概率记为P(T=2|S=e2,R=e3), P ( T = 2 | S = e 2 , R = e 3 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为传输速度和剩余能量时,将对应的后验概率记为P(T=2|S=e2,Po=e4), P ( T = 2 | S = e 2 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为路由转发率和剩余能量时,将对应的后验概率记为P(T=2|R=e3,Po=e4), P ( T = 2 | R = e 3 , Po = e 4 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、传输速度和路由转发率时,将对应的后验概率记为P(T=2|O=e1,S=e2,R=e3), P ( T = 2 | O = e 1 , S = e 2 , R = e 3 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、传输速度和剩余能量时,将对应的后验概率记为P(T=2|O=e1,S=e2,Po=e4), P ( T = 2 | O = e 1 , S = e 2 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|O=e1,R=e3,Po=e4), P ( T = 2 | O = e 1 , R = e 3 , Po = e 4 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ;当评估节点对目标节点可信的关注重点为传输速度、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|S=e2,R=e3,Po=e4), P ( T = 2 | S = e 2 , R = e 3 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( Po = e 4 | T ) ;当评估节点对目标节点可信的关注重点为在线时间、传输速度、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|O=e1,S=e2,R=e3,Po=e4), P ( T = 2 | O = e 1 , S = e 2 , R = e 3 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ;
其中,P(T=2)表示目标节点可信的概率,P(O=e1|T=2)表示在目标节点可信的条件下在线时间为e1的概率,P(O=e1|T)表示在T的条件下在线时间为e1的概率,其中T的取值为1或者2,P(S=e2|T=2)表示在目标节点可信的条件下传输速度为e2的概率,P(S=e2|T)表示在T的条件下传输速度为e2的概率,其中T的取值为1或者2,P(R=e3|T=2)表示在目标节点可信的条件下路由转发率为e3的概率,P(R=e3|T)表示在T的条件下路由转发率为e3的概率,其中T的取值为1或者2,P(Po=e4|T=2)表示在目标节点可信的条件下剩余能量为e4的概率,P(Po=e4|T)表示在T的条件下剩余能量为e4的概率,其中T的取值为1或者2,e1的值为1或2或3,e2的值为1或2或3,e3的值为1或2或3,e4的值为1或2或3。
所述的步骤⑥中α和β的具体值根据ad-hoc网络的实际情况确定,当信任评估节点对目标节点的直接可信度dTo-node,g-node时,取α=0.7且β=0.3;当信任评估节点对目标节点的间接可信度inTo-node,g-node时,取α=0.3且β=0.7;当评估节点对目标节点的间接可信度inTo-node,g-node=0时,取α=1且β=0。
与现有技术相比,本发明的优点在于:本发明方法通过获取评估节点对目标节点的直接可信度和间接可信度,再对直接可信度和间接可信度采用加权的方式,得到评估节点对目标节点的可信度,其中直接可信度的获取与在线时间、传输速度、路由转发率和剩余能量四个因素有关,先利用以上四个因素构建贝叶斯网络,然后利用贝叶斯网络根据在线时间、传输速度、路由转发率和剩余能量这四个不同的关注对象,利用计算得到的先验概率可以得到对应的后验概率值,直接可信度为实际关注对象对应的后验概率;间接可信度来自于评估节点与目标节点的公共一跳邻居节点,为评估节点对公共一跳邻居的直接可信度和公共一跳邻居节点对目标节点的直接可信度乘积的总和占所有评估节点对公共一跳邻居的直接可信度比重,当没有公共一跳邻居时,间接可信度为零,这样得到的节点可信度结果的依据是节点在ad-hoc网络中真实的状态(在线时间、传输速度、路由转发率和剩余能量),这种节点可信度评估方式避免了恶意节点在非法获得用户名/密码信息后访问网络,对网络构成威胁,同时由于后验概率的形式可以随着对在线时间、传输速度、路由转发率和剩余能量关注重点的不同而不同,提高了节点评估的灵活性。
附图说明
图1为本发明方法的流程框图;
图2为实施例中T及O、S、R、Po组成的贝叶斯网络的示意图;
图3为ad-hoc网络的拓扑图;
图4为评估节点与目标节点之间分别提高一次会话的在线时间、传输速度、路由转发率和剩余能量及降低一次会话的在线时间、传输速度、路由转发率和剩余能量,评估节点对目标节点的直接可信度的结果;
图5为评估节点与目标节点之间分别连续四次会话提高在线时间、传输速度、路由转发率和剩余能量及连续四次会话降低在线时间、传输速度、路由转发率和剩余能量,评估节点对目标节点的直接可信度的结果。
具体实施方式
以下结合附图实施例对本发明作进一步详细描述。
本发明提出的一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其根据ad-hoc网络的通信特点,在评估节点向目标节点发起通信时,评估节点评估目标节点的可信度,可信度包括直接可信值和间接可信值,直接可信值是指当评估节点和目标节点之间相连,即两者分别属于对方的一条邻居范围之内,则评估节点可以直接评估目标节点的可信度;评估节点也可以通过其他中间节点与目标节点通信,因此,在评估目标节点的可信度时,评估节点需要参考这些中间节点关于目标节点的可信度,即间接可信度,最终评估节点结合其与目标节点之间的直接可信度和中间节点的间接可信度,即包括评估节点对目标节点的直接可信度的获取和评估节点对目标节点的间接可信度的获取两部分;其中,直接可信度是采用贝叶斯网络获取的,且直接可信度以概率形式表示;间接可信度是通过获取评估节点对中间节点的直接可信度及中间节点对目标节点的直接可信度得到的,且中间节点与评估节点之间的距离、中间节点与目标节点之间的距离均为一跳。在此,直接可信度来自两个直接相连的节点(评估节点与目标节点),两个直接相连的节点之间的通信不需要通过中间任何节点的转发;间接可信度来自评估节点和目标节点之间的所有中间节点,中间节点可能有多个,但也可能没有,在没有公共一跳的中间节点的情况下,评估节点对目标节点的可信度只来源于评估节点对目标节点的直接可信度。
本发明方法的流程框图如图1所示,其具体包括以下步骤:
①将ad-hoc网络中待评估的节点定义为目标节点,将ad-hoc网络中除目标节点外的任意一个节点定义为评估节点,并假设评估节点已向目标节点发起通信。
②将目标节点的在线时间属性、传输速度属性、路由转发率属性和剩余能量属性分别对应记为O、S、R和Po,并将目标节点的可信度记为T,其中,O、S、R和Po的值为1或2或3,分别表示三种不同的等级,T的值为1或2,当T=1时表示目标节点不可信,当T=2时表示目标节点可信;然后计算目标节点可信度的边缘概率,记为
Figure BDA0000473903350000081
n(T)表示评估节点与目标节点之间符合参数T要求的会话次数,m表示评估节点与目标节点之间的总会话次数;接着根据P(T),计算目标节点的在线时间属性O的条件概率、传输速度属性S的条件概率、路由转发率属性R的条件概率和剩余能量属性Po的条件概率,分别对应记为P(O|T)、P(S|T)、P(R|T)和P(Po|T), P ( O | T ) = n ( O , T ) m &times; 1 P ( T ) , P ( S | T ) = n ( S , T ) m &times; 1 P ( T ) , P ( R | T ) = n ( R , T ) m &times; 1 P ( T ) , P ( Po | T ) = n ( Po , T ) m &times; 1 P ( T ) , 其中,n(O,T)表示评估节点与目标节点之间符合参数O,T要求的会话次数,n(S,T)表示评估节点与目标节点之间符合参数S,T要求的会话次数,n(R,T)表示评估节点与目标节点之间符合参数R,T要求的会话次数,n(Po,T)表示评估节点与目标节点之间符合参数Po,T要求的会话次数。
在本实施例中,步骤②中目标节点的在线时间、传输速度、路由转发率和剩余能量表征了目标节点在ad-hoc网络中的真实状况,它们的值可以直接从目标节点获得,当目标节点的在线时间小于30分钟时,表示在线时间短,取O=1;当目标节点的在线时间为大于或等于30分钟且小于或等于120分钟时,表示在线时间中等,取O=2;当目标节点的在线时间为大于120分钟时,表示在线时间长,取O=3;当目标节点的传输速度为小于20kbps时,表示传输速度慢,取S=1;当目标节点的传输速度为大于或等于20kbps且小于或等于100kbps时,表示传输速度中等,取S=2;当目标节点的传输速度大于100kbps时,表示传输速度快,取S=3;当目标节点的路由转发率小于30%时,表示路由转发率低,取R=1;当目标节点的路由转发率为大于或等于30%且小于或等于60%时,表示路由转发率中等,取R=2;当目标节点的路由转发率为大于60%时,表示路由转发率高,取R=3;当目标节点的剩余能量为小于10%时,表示剩余能量少,取Po=1;当目标节点的剩余能量为大于或等于10%且小于或等于70%时,表示剩余能量中等,取Po=2;当目标节点的剩余能量为大于70%时,表示剩余能量多,取Po=3;T的值由O、S、R和Po的值确定, T = 1 a &times; O + b &times; S + c &times; R + d &times; Po < &mu; 2 a &times; O + b &times; S + c &times; R + d &times; Po &GreaterEqual; &mu; , 其中,a,b,c,d均为权重参数,a+b+c+d=1,a=0.25,b=0.25,c=0.25,d=0.25,μ表示可信度阈值,μ=2。
③将T作为贝叶斯网络的根节点,将O、S、R和Po分别作为T的子节点,如图2所示;再根据贝叶斯网络的根节点T及T的子节点O、S、R和Po,利用P(T)及P(O|T)、P(S|T)、P(R|T)、P(Po|T)计算评估节点对目标节点可信的不同关注重点对应的后验概率。
在此具体实施例中,步骤③中计算评估节点对目标节点可信的不同关注重点对应的后验概率的具体过程为:
当评估节点对目标节点可信的关注重点为在线时间时,将对应的后验概率记为P(T=2|O=e1), P ( T = 2 | O = e 1 ) = P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为传输速度时,将对应的后验概率记为P(T=2|S=e2), P ( T = 2 | S = e 2 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为路由转发率时,将对应的后验概率记为P(T=2|R=e3), P ( T = 2 | R = e 3 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为剩余能量时,将对应的后验概率记为P(T=2|Po=e4), P ( T = 2 | Po = e 4 ) = P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和传输速度时,将对应的后验概率记为P(T=2|O=e1,S=e2), P ( T = 2 | O = e 1 , S = e 2 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和路由转发率时,将对应的后验概率记为P(T=2|O=e1,R=e3), P ( T = 2 | O = e 1 , R = e 3 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和剩余能量时,将对应的后验概率记为P(T=2|O=e1,Po=e4), P ( T = 2 | O = e 1 , Po = e 4 ) = P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为传输速度和路由转发率时,将对应的后验概率记为P(T=2|S=e2,R=e3), P ( T = 2 | S = e 2 , R = e 3 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为传输速度和剩余能量时,将对应的后验概率记为P(T=2|S=e2,Po=e4), P ( T = 2 | S = e 2 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为路由转发率和剩余能量时,将对应的后验概率记为P(T=2|R=e3,Po=e4), P ( T = 2 | R = e 3 , Po = e 4 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、传输速度和路由转发率时,将对应的后验概率记为P(T=2|O=e1,S=e2,R=e3), P ( T = 2 | O = e 1 , S = e 2 , R = e 3 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、传输速度和剩余能量时,将对应的后验概率记为P(T=2|O=e1,S=e2,Po=e4), P ( T = 2 | O = e 1 , S = e 2 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|O=e1,R=e3,Po=e4), P ( T = 2 | O = e 1 , R = e 3 , Po = e 4 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ;当评估节点对目标节点可信的关注重点为传输速度、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|S=e2,R=e3,Po=e4), P ( T = 2 | S = e 2 , R = e 3 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( Po = e 4 | T ) ;当评估节点对目标节点可信的关注重点为在线时间、传输速度、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|O=e1,S=e2,R=e3,Po=e4), P ( T = 2 | O = e 1 , S = e 2 , R = e 3 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ;
其中,P(T=2)表示目标节点可信的概率,P(O=e1|T=2)表示在目标节点可信的条件下在线时间为e1的概率,P(O=e1|T)表示在T的条件下在线时间为e1的概率,其中T的取值为1或者2,P(S=e2|T=2)表示在目标节点可信的条件下传输速度为e2的概率,P(S=e2|T)表示在T的条件下传输速度为e2的概率,其中T的取值为1或者2,P(R=e3|T=2)表示在目标节点可信的条件下路由转发率为e3的概率,P(R=e3|T)表示在T的条件下路由转发率为e3的概率,其中T的取值为1或者2,P(Po=e4|T=2)表示在目标节点可信的条件下剩余能量为e4的概率,P(Po=e4|T)表示在T的条件下剩余能量为e4的概率,其中T的取值为1或者2,e1的值为1或2或3,e2的值为1或2或3,e3的值为1或2或3,e4的值为1或2或3。
④将评估节点对目标节点可信的实际的关注重点对应的后验概率作为评估节点对目标节点的直接可信度,记为dTo-node,g-node,其中,o-node表示评估节点,g-node表示目标节点。例如:假设实际的关注重点为在线时间,则与传输速度、路由转发率和剩余能量没有关系,在这种策略中,只要目标节点具有较长的在线时间,那么其被信任的概率也就越大,直接可信度dTo-node,g-node=P(T=2|O=e1);假设实际的关注重点在线时间、传输速度、路由转发率和剩余能量,则在这种策略中,目标节点如果想要获得较高的直接可信度,那么其就必须在在线时间、传输速度、路由转发率和剩余能量这四个方面都有较好的表现,dTo-node,g-node=P(T=2|O=e1,S=e2,R=e3,Po=e4)。
在此,根据实际的关注重点选择后验概率作为直接可信度,不仅为ad-hoc网络根据实际需求灵活调整评估策略提供了可能,而且该直接可信度能够真实反映目标节点在ad-hoc网络中的状况。ad-hoc网络中可以根据需要选择不同的后验概率组合,既体现了符合ad-hoc网络安全策略,也减少了直接可信度计算的运算量。
⑤计算评估节点对目标节点的间接可信度,记为inTo-node,g-node,当ad-hoc网络中除目标节点外只存在一个节点时,令inTo-node,g-node=0;当ad-hoc网络中除目标节点外存在多个节点时,根据评估节点对一跳距离的中间节点的直接可信度和中间节点对一跳距离的目标节点的直接可信度计算inTo-node,g-node,即令 in T o - node , g - node = &Sigma; ne - node &Element; A ( dT o - node , ne - node &times; dT ne - node , g - node ) &Sigma; ne - node &Element; A dT o - node , ne - node , 其中,dTo-node,ne-node表示评估节点对中间节点的直接可信度,dTne-node,g-node表示中间节点对目标节点的直接可信度,A表示由评估节点与目标节点之间的所有中间节点组成的集合,中间节点与评估节点之间的距离、中间节点与目标节点之间的距离均为一跳,ne-node表示中间节点。
⑥根据评估节点对目标节点的直接可信度dTo-node,g-node及评估节点对目标节点的间接可信度inTo-node,g-node,采用加权方式计算评估节点对目标节点的可信度,记为Trusto-node,g-node,Trusto-node,g-node=α×dTo-node,g-node+β×inTo-node,g-node,其中,α+β=1,α表示dTo-node,g-node所占的比重,β表示inTo-node,g-node所占的比重。
在本实施例中,步骤⑥中α和β的具体值根据ad-hoc网络的实际情况确定,即可以根据ad-hoc网络的实际情况或者可信度计算策略的侧重点不同而发生相应的改变,以期在ad-hoc网络中能够准确地评估目标节点的可信度,当信任评估节点对目标节点的直接可信度dTo-node,g-node时,如取α=0.7且β=0.3;当信任评估节点对目标节点的间接可信度inTo-node,g-node时,如取α=0.3且β=0.7;当评估节点对目标节点的间接可信度inTo-node,g-node=0时,取α=1且β=0。
为更好地说明本发明方法的可行性和有效性,进行实验验证。
实验环境和网络拓扑:仿真环境建立在Matlab R2009a上,仿真的网络图如图3所示,网络中评估节点i需要对目标节点j的可信度进行评估,以确定目标节点是否可信,以便进行接下来的通信。该网络中,评估节点i和目标节点j之间只有两个公共的一条邻居,分别是中间节点m、n,通过这两个中间节点计算评估节点i对目标节点j的间接可信度。评估节点i对目标节点j的直接可信度可以由评估节点i与目标节点j之间的历史直接会话计算得到。
在仿真环境中,评估节点i与目标节点j之间共100次会话,即评估节点i与目标节点j之间进行100次通信,在每次会话之后都需要更新每个节点上的贝叶斯网络参数,即重新计算贝叶斯网络中的先验概率P(O|T)、P(S|T)、P(R|T)和P(Po|T),并使用最新的贝叶斯网络参数计算评估节点i对目标节点j的直接可信度。为了验证本发明方法的有效性,仿真会话中第50次会话时O=3、S=3、R=3、Po=3,第70次会话时O=1、S=1、R=1、Po=1,模拟节点网络状态的变化情况,其他的会话则保持节点正常的状态,不发生明显的变化。该仿真用于检验本发明方法在评估目标节点的可信度时,对节点网络状态改变的灵敏度。
实验结果:图4给出了评估节点i与目标节点j之间分别提高一次会话的在线时间、传输速度、路由转发率和剩余能量及降低一次会话的在线时间、传输速度、路由转发率和剩余能量,评估节点i对目标节点j的直接可信度的结果。从图4中可以看出,随着评估节点i与目标节点j以及中间节点之间的会话次数不断增加,评估节点i对目标节点j的直接可信度评估逐渐上升并趋向稳定。在图4中,第50次和第70次的直接可信度有着明显的变化,这符合在仿真中设定的情况,即第50次和第70次的会话中O、S、R、Po分别有着明显的提高和降低。本发明方法能够准确识别这种变化,并且在最终的可信度上有正确的体现。在会话的O、S、R、Po恢复后,可信度的变化能够快速回到原来的水平。图5给出了评估节点i与目标节点j之间分别连续四次会话提高在线时间、传输速度、路由转发率和剩余能量及连续四次会话降低在线时间、传输速度、路由转发率和剩余能量,评估节点i对目标节点j的直接可信度的结果,在图5中,第50次会话之后的连续4次会话的O、S、R、Po有显著的提高,而在第70次会话以后的连续4次会话中O、S、R、Po有明显的下降。在图5中,评估节点i对目标节点j的可信度也有着相应的变化,但当会话恢复以后,评估节点i对目标节点j的可信度也立即回到之前的水平,并保持相对稳定。

Claims (5)

1.一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其特征在于包括以下步骤:
①将ad-hoc网络中待评估的节点定义为目标节点,将ad-hoc网络中除目标节点外的任意一个节点定义为评估节点,并假设评估节点已向目标节点发起通信;
②将目标节点的在线时间属性、传输速度属性、路由转发率属性和剩余能量属性分别对应记为O、S、R和Po,并将目标节点的可信度记为T,其中,O、S、R和Po的值为1或2或3,T的值为1或2,当T=1时表示目标节点不可信,当T=2时表示目标节点可信;然后计算目标节点可信度的边缘概率,记为P(T),
Figure FDA0000473903340000011
n(T)表示评估节点与目标节点之间符合参数T要求的会话次数,m表示评估节点与目标节点之间的总会话次数;接着根据P(T),计算目标节点的在线时间属性O的条件概率、传输速度属性S的条件概率、路由转发率属性R的条件概率和剩余能量属性Po的条件概率,分别对应记为P(O|T)、P(S|T)、P(R|T)和P(Po|T), P ( O | T ) = n ( O , T ) m &times; 1 P ( T ) , P ( S | T ) = n ( S , T ) m &times; 1 P ( T ) , P ( R | T ) = n ( R , T ) m &times; 1 P ( T ) , P ( Po | T ) = n ( Po , T ) m &times; 1 P ( T ) , 其中,n(O,T)表示评估节点与目标节点之间符合参数O,T要求的会话次数,n(S,T)表示评估节点与目标节点之间符合参数S,T要求的会话次数,n(R,T)表示评估节点与目标节点之间符合参数R,T要求的会话次数,n(Po,T)表示评估节点与目标节点之间符合参数Po,T要求的会话次数;
③将T作为贝叶斯网络的根节点,将O、S、R和Po分别作为T的子节点;再根据贝叶斯网络的根节点T及T的子节点O、S、R和Po,利用P(T)及P(O|T)、P(S|T)、P(R|T)、P(Po|T)计算评估节点对目标节点可信的不同关注重点对应的后验概率;
④将评估节点对目标节点可信的实际的关注重点对应的后验概率作为评估节点对目标节点的直接可信度,记为dTo-node,g-node,其中,o-node表示评估节点,g-node表示目标节点;
⑤计算评估节点对目标节点的间接可信度,记为inTo-node,g-node,当ad-hoc网络中除目标节点外只存在一个节点时,令inTo-node,g-node=0;当ad-hoc网络中除目标节点外存在多个节点时,令 in T o - node , g - node = &Sigma; ne - node &Element; A ( dT o - node , ne - node &times; dT ne - node , g - node ) &Sigma; ne - node &Element; A dT o - node , ne - node , 其中,dTo-node,ne-node表示评估节点对中间节点的直接可信度,dTne-node,g-node表示中间节点对目标节点的直接可信度,A表示由评估节点与目标节点之间的所有中间节点组成的集合,中间节点与评估节点之间的距离、中间节点与目标节点之间的距离均为一跳,ne-node表示中间节点;
⑥根据评估节点对目标节点的直接可信度dTo-node,g-node及评估节点对目标节点的间接可信度inTo-node,g-node,计算评估节点对目标节点的可信度,记为Trusto-node,g-node,Trusto-node,g-node=α×dTo-node,g-node+β×inTo-node,g-node,其中,α+β=1,α表示dTo-node,g-node所占的比重,β表示inTo-node,g-node所占的比重。
2.根据权利要求1所述的一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其特征在于所述的步骤②中当目标节点的在线时间小于30分钟时,取O=1;当目标节点的在线时间为大于或等于30分钟且小于或等于120分钟时,取O=2;当目标节点的在线时间大于120分钟时,取O=3;当目标节点的传输速度小于20kbps时,取S=1;当目标节点的传输速度为大于或等于20kbps且小于或等于100kbps时,取S=2;当目标节点的传输速度大于100kbps时,取S=3;当目标节点的路由转发率为小于30%时,取R=1;当目标节点的路由转发率为大于或等于30%且小于或等于60%时,取R=2;当目标节点的路由转发率为大于60%时,取R=3;当目标节点的剩余能量小于10%时,取Po=1;当目标节点的剩余能量为大于或等于10%且小于或等于70%时,取Po=2;当目标节点的剩余能量为大于70%时,取Po=3;T的值由O、S、R和Po的值确定, T = 1 a &times; O + b &times; S + c &times; R + d &times; Po < &mu; 2 a &times; O + b &times; S + c &times; R + d &times; Po &GreaterEqual; &mu; , 其中,a,b,c,d均为权重参数,a+b+c+d=1,μ表示可信度阈值。
3.根据权利要求2所述的一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其特征在于所述的权重参数a=0.25,b=0.25,c=0.25,d=0.25,所述的可信度阈值μ=2。
4.根据权利要求1至3中任一项所述的一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其特征在于所述的步骤③中计算评估节点对目标节点可信的不同关注重点对应的后验概率的具体过程为:
当评估节点对目标节点可信的关注重点为在线时间时,将对应的后验概率记为P(T=2|O=e1), P ( T = 2 | O = e 1 ) = P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为传输速度时,将对应的后验概率记为P(T=2|S=e2), P ( T = 2 | S = e 2 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为路由转发率时,将对应的后验概率记为P(T=2|R=e3), P ( T = 2 | R = e 3 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为剩余能量时,将对应的后验概率记为P(T=2|Po=e4), P ( T = 2 | Po = e 4 ) = P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和传输速度时,将对应的后验概率记为P(T=2|O=e1,S=e2), P ( T = 2 | O = e 1 , S = e 2 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和路由转发率时,将对应的后验概率记为P(T=2|O=e1,R=e3), P ( T = 2 | O = e 1 , R = e 3 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间和剩余能量时,将对应的后验概率记为P(T=2|O=e1,Po=e4), P ( T = 2 | O = e 1 , Po = e 4 ) = P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为传输速度和路由转发率时,将对应的后验概率记为P(T=2|S=e2,R=e3), P ( T = 2 | S = e 2 , R = e 3 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) ; 当评估节点对目标节点可信的关注重点为传输速度和剩余能量时,将对应的后验概率记为P(T=2|S=e2,Po=e4), P ( T = 2 | S = e 2 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为路由转发率和剩余能量时,将对应的后验概率记为P(T=2|R=e3,Po=e4), P ( T = 2 | R = e 3 , Po = e 4 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、传输速度和路由转发率时,将对应的后验概率记为P(T=2|O=e1,S=e2,R=e3), P ( T = 2 | O = e 1 , S = e 2 , R = e 3 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、传输速度和剩余能量时,将对应的后验概率记为P(T=2|O=e1,S=e2,Po=e4), P ( T = 2 | O = e 1 , S = e 2 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ; 当评估节点对目标节点可信的关注重点为在线时间、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|O=e1,R=e3,Po=e4), P ( T = 2 | O = e 1 , R = e 3 , Po = e 4 ) = P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ;当评估节点对目标节点可信的关注重点为传输速度、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|S=e2,R=e3,Po=e4), P ( T = 2 | S = e 2 , R = e 3 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( Po = e 4 | T ) ;当评估节点对目标节点可信的关注重点为在线时间、传输速度、路由转发率和剩余能量时,将对应的后验概率记为P(T=2|O=e1,S=e2,R=e3,Po=e4), P ( T = 2 | O = e 1 , S = e 2 , R = e 3 , Po = e 4 ) = P ( S = e 2 | T = 2 ) P ( R = e 3 | T = 2 ) P ( T = 2 ) P ( O = e 1 | T = 2 ) P ( Po = e 4 | T = 2 ) &Sigma; T = 1,2 P ( S = e 2 | T ) P ( R = e 3 | T ) P ( T ) P ( O = e 1 | T ) P ( Po = e 4 | T ) ;
其中,P(T=2)表示目标节点可信的概率,P(O=e1|T=2)表示在目标节点可信的条件下在线时间为e1的概率,P(O=e1|T)表示在T的条件下在线时间为e1的概率,其中T的取值为1或者2,P(S=e2|T=2)表示在目标节点可信的条件下传输速度为e2的概率,P(S=e2|T)表示在T的条件下传输速度为e2的概率,其中T的取值为1或者2,P(R=e3|T=2)表示在目标节点可信的条件下路由转发率为e3的概率,P(R=e3|T)表示在T的条件下路由转发率为e3的概率,其中T的取值为1或者2,P(Po=e4|T=2)表示在目标节点可信的条件下剩余能量为e4的概率,P(Po=e4|T)表示在T的条件下剩余能量为e4的概率,其中T的取值为1或者2,e1的值为1或2或3,e2的值为1或2或3,e3的值为1或2或3,e4的值为1或2或3。
5.根据权利要求4所述的一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法,其特征在于所述的步骤⑥中α和β的具体值根据ad-hoc网络的实际情况确定,当信任评估节点对目标节点的直接可信度dTo-node,g-node时,取α=0.7且β=0.3;当信任评估节点对目标节点的间接可信度inTo-node,g-node时,取α=0.3且β=0.7;当评估节点对目标节点的间接可信度inTo-node,g-node=0时,取α=1且β=0。
CN201410081820.8A 2014-03-07 2014-03-07 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法 Pending CN103888967A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410081820.8A CN103888967A (zh) 2014-03-07 2014-03-07 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410081820.8A CN103888967A (zh) 2014-03-07 2014-03-07 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法

Publications (1)

Publication Number Publication Date
CN103888967A true CN103888967A (zh) 2014-06-25

Family

ID=50957651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410081820.8A Pending CN103888967A (zh) 2014-03-07 2014-03-07 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法

Country Status (1)

Country Link
CN (1) CN103888967A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703195A (zh) * 2015-02-16 2015-06-10 南京邮电大学 一种移动自组网路由节点行为预测方法
CN110378121A (zh) * 2019-06-19 2019-10-25 全球能源互联网研究院有限公司 一种边缘计算终端安全评估方法、装置、设备及存储介质
CN111372246A (zh) * 2018-12-26 2020-07-03 成都易书桥科技有限公司 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030129993A1 (en) * 2000-02-02 2003-07-10 Michael Overy Position acquisition
CN103118412A (zh) * 2013-02-27 2013-05-22 山东大学 Ad Hoc网络中基于信任的按需多路径矢量路由算法
CN103619009A (zh) * 2013-10-25 2014-03-05 河海大学常州校区 一种建立水下传感器网络中信任模型的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030129993A1 (en) * 2000-02-02 2003-07-10 Michael Overy Position acquisition
CN103118412A (zh) * 2013-02-27 2013-05-22 山东大学 Ad Hoc网络中基于信任的按需多路径矢量路由算法
CN103619009A (zh) * 2013-10-25 2014-03-05 河海大学常州校区 一种建立水下传感器网络中信任模型的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XIAODONG WANG等: "《2012 13th International Conference on Parallel and Distributed Computing, Applications and Technologies》", 31 December 2012 *
王晓东等: "基于贝叶斯网络的可信概率评估方法", 《华中科技大学学报(自然科学版)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703195A (zh) * 2015-02-16 2015-06-10 南京邮电大学 一种移动自组网路由节点行为预测方法
CN104703195B (zh) * 2015-02-16 2018-05-25 南京邮电大学 一种移动自组网路由节点行为预测方法
CN111372246A (zh) * 2018-12-26 2020-07-03 成都易书桥科技有限公司 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法
CN110378121A (zh) * 2019-06-19 2019-10-25 全球能源互联网研究院有限公司 一种边缘计算终端安全评估方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
She et al. Blockchain trust model for malicious node detection in wireless sensor networks
Huang et al. An intelligent collaboration trust interconnections system for mobile information control in ubiquitous 5G networks
Islam et al. Bus: A blockchain-enabled data acquisition scheme with the assistance of uav swarm in internet of things
He et al. ReTrust: Attack-resistant and lightweight trust management for medical sensor networks
CN104080140B (zh) 一种移动自组织网络中基于信任评估的协作通信方法
CN103259650B (zh) 一种对诚实参与者公平的理性多秘密分享方法
Mahmoud et al. Privacy-preserving power injection over a hybrid AMI/LTE smart grid network
Chen et al. TMEC: a trust management based on evidence combination on attack-resistant and collaborative internet of vehicles
Memon et al. Protect mobile travelers information in sensitive region based on fuzzy logic in IoT technology
CN107612973A (zh) 用于智能移动端的区块链结构、生成方法及交易验证方法
CN105812369A (zh) 一种基于椭圆曲线的可追踪的匿名认证方法
Burgner et al. Security of wireless sensor networks
WO2019161555A1 (en) Methods and peer node in an emergency event broadcasting system
CN103139803B (zh) 一种基于多因素的无线传感器网络信任管理模型
CN104717645B (zh) 保证无线传感器网络的数据传输方法及其系统
Wei et al. SUCCESS: A Secure User-centric and Social-aware Reputation Based Incentive Scheme for DTNs.
Palani et al. Secure and load‐balanced routing protocol in wireless sensor network or disaster management
Xing et al. Uavs-aided delay-tolerant blockchain secure offline transactions in post-disaster vehicular networks
CN105050095A (zh) 一种基于能量预测的异构无线传感网的拓扑构建方法
Zhang et al. A parallel consensus mechanism using PBFT based on DAG-lattice structure in the internet of vehicles
CN103888967A (zh) 一种基于贝叶斯网络的ad-hoc网络节点可信度评估方法
CN102123393B (zh) 一种基于单向函数的分布式无线传感器网络密钥管理方法
Suryani et al. ConTrust: a trust model to enhance the privacy in internet of things
CN103209453B (zh) 基于拓扑结构的无线传感网络的信任路由算法
CN106332131B (zh) 一种无线传感器网络的克隆节点检测方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140625

RJ01 Rejection of invention patent application after publication