CN104080140B - 一种移动自组织网络中基于信任评估的协作通信方法 - Google Patents

一种移动自组织网络中基于信任评估的协作通信方法 Download PDF

Info

Publication number
CN104080140B
CN104080140B CN201310107950.XA CN201310107950A CN104080140B CN 104080140 B CN104080140 B CN 104080140B CN 201310107950 A CN201310107950 A CN 201310107950A CN 104080140 B CN104080140 B CN 104080140B
Authority
CN
China
Prior art keywords
mrow
node
msub
trust
recommendation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310107950.XA
Other languages
English (en)
Other versions
CN104080140A (zh
Inventor
胡海峰
刘兴贵
王堃
暴建民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201310107950.XA priority Critical patent/CN104080140B/zh
Publication of CN104080140A publication Critical patent/CN104080140A/zh
Application granted granted Critical
Publication of CN104080140B publication Critical patent/CN104080140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种移动自组织网络中基于信任评估的协作通信方法,通过将社会网络中的信任概念融入到自组织网络的路由过程中,并将计算所得信任值和节点可用能量结合,设计了一种基于贝叶斯信任和剩余能量相结合的安全路由协议,有效解决了网络中节点的自私行为,同时可以有效抵制一些常见类型的网络攻击行为;我们的信任值计算方法简单,不会占用过多的计算资源。

Description

一种移动自组织网络中基于信任评估的协作通信方法
技术领域
本发明是一种基于局部信任度和安全推荐信任模型的节点协作通信方法,属于移动自组织网络的协作通信技术领域。
背景技术
移动Ad hoc网络(MANET)是一个独立的系统,通过无线链路连接的移动主机(节点)。这样的网络的建立是不需要任何类型的现有的固定基础设施的支持。移动自组织网络是一个分布式网络,其拓扑处于不断的变化中。这些特点给无线自组织网络带来了多方面的挑战。由于这样的网络没有基站或是接入点之类的基础设施,节点不在彼此的通信范围内时,需要借助中间节点的合作转发来实现多跳通信。Ad hoc网络由于能量受限,信息通常以多跳的方式在节点间传递,如果节点总是转发数据包,则会因能量耗尽而过早失效。另外,如果节点为了保存能量而拒绝所有的转发请求,网络的吞吐量急剧下降,网络通信就会瘫痪。文献中的仿真分析表明简单的不当行为可以使得MANET网络的性能急剧下降。有研究表明网络的转发能耗和吞吐量之间存在一个折中。因此节点如何决定转发数据包以实现最大限度节能,并保证一定的吞吐量也就成为自组织网络研究所要解决的重要问题之一。数据包的转发是网络路由协议的一个重要的基本功能,转发包的策略的好坏将直接影响网络节点间的通信质量。
在移动自组织网络中,信任(或声誉)被定义为一个节点对其它节点执行网络功能的接受程度。信任值可以激励或约束人们的行为,可以作为显式激励的替代物。在移动自组网中,声誉评价机制就是如何评价节点行为并对不同的行为采取不同的应对策略,其主要目标是防止网络中不良节点的安全威胁,尤其是对抗恶意节点的攻击,它的目标包括:提供用以判断节点是否可信的可靠信息;激励节点的合作行为;排斥不良节点获取网络服务。
在人际网络中,信任是一种对个体可信行为的主观评价,这一评价建立在与个体的直接交往经验、其它个体的经验推荐基础上。在无线多跳合作网络中存在以下特点:(1)源节点对下一跳节点具有选择权;(2)中继节点在转发过程中会留下反映其行为的特征信息;(3)节点可以提供推荐信息。因此,合作网络与人际网络有很大的相似性。在网络环境中,分组转发成功的概率是中继节点行为可靠性的一种体现,这种能力越强,其信任值就越高。因此,分组成功转发的概率可以作为节点可信度的度量手段。
目前,针对节点的自私问题,不少研究者提出了自己的解决方案,国内外的激励机制大体上可以分为三类:基于虚拟货币的激励机制、基于博弈论的激励机制和基于信誉的激励机制。基于虚拟货币的激励机制必须设计精细的支付方案,使得节点只有在合作的时候才能是自己的利益最大化。这种方法的缺陷在于作为基础的虚拟货币管理系统需要抗篡改硬件的支持,或者需要集中地支付服务;博弈激励机制在基于节点理性的基础上,采用经济学中博弈论的思想,在节点间建立分组转发博弈模型,设计适当的支付矩阵来最激励节点合作,里面的节点更接近理性的人的思维。其中比较有代表性的是“针锋相对(TFT Titfor Tat)”策略及其变形,这类文献重在纳什均衡的证明,假设的条件比较苛刻,和实际的应用有一定距离。信誉激励机制根据节点的历史行为对其可信程度做出评估,然后采取相应的策略。相比前两种机制,信誉机制所要求的条件低,更易于实现。
而在现有的信誉机制中,比如CORE,COFIDANT,OCEAN中信誉值的计算采用了简单的累加或是平均,不能很好的反映节点的行为,其计算的合理性值得商榷;对检测出的恶意节点并没有采取适当的惩罚措施,大多是简单的丢弃来及恶意节点的分组,这样显得过于严厉。然而,引入推荐信任又会招致虚假推荐问题。为了快速有效的检测出不合作节点,准确计算节点的可信值就显得尤为重要。此外,在基于信誉激励机制中,存在这样一个问题:合作节点转发的分组数比自私节点发送的多,其对应的声誉值也相对高些,而随着时间的推移,其转发的分组数越多,其声誉值也就越高,而节点在选择下一跳节点时,选取的是信誉值最高的节点,显然,声誉值高的节点作为中继节点的机率就更大,自身消耗的能量也就越多,这就导致了不公平的问题。因此,为了有效延长网络寿命,平衡网络负载,就必须综合考虑节点的能耗情况。
本发明针对上面所述的四个问题,即(1)信任度估计合理性问题;(2)虚假推荐问题;(3)惩罚机制不当问题;(4)公平性问题,提供了一种移动自组织网络中基于信任模型的协作通信方法,建立依据局部信任度和安全的推荐信任度的信任模型,引入惩罚因子和奖赏因子加快节点信任值得收敛,在无线自组织网络环境下激励节点协作,并充分结合节点能量选择下一跳节点,均衡网络负载。
模型定义
网络模型
在一个无线自组织网络N中,节点仅在二维空间中运动,每个节点的发射功率有限(即传输范围),当两个节点彼此处于各自的通信范围内时,二者互为邻居节点,相互间可以通信。并且限定节点只能与其邻居节点通信,采用全向天线链路。我们假定在仿真过程中消耗的能量对节点的发射功率没有影响,目的在于把注意力集中在路由的安全问题而不是功率控制。
节点攻击模型
本发明旨在解决节点在路由行为上的安全问题,因此对节点的攻击行为提出以下合理的假设:
(1)不存在绝对可信的节点,即不能对一个节点完全信任,每一个节点都有一个最小的风险值;
(2)整个系统只解决一种类型的攻击,即不转发分组攻击。当恶意节点收到一个需要其转发的分组时,其以一定的概率将分组丢弃。
(3)系统假定节点在进行节点的能量等级和风险级别时默认对方提供的信息是真实的。
监测模型
监测模型的主要功能是对邻居节点的转发行为进行监视,从而对其信誉值进行计算。每个节点在发送分组时保存一个副本,并打开监听模式,侦听下游节点是否转发该数据包,并与缓冲区的数据比较,若匹配,则证明成功发送,并释放缓冲区数据包;若不匹配则说明下游节点修改了数据包。若在规定的时间内没有侦听到下游节点转发该消息包,则说明下游节点丢弃了数据包。监测模块把监视到的情况告知声誉评价模块。当节点给其下一跳节点发送了一个数据包,节点保留该数据包的一个副本,同时启动一个时钟。维护一个计数器,计数器中保存有发送并且要求必须要转发的数据包的数目。在一段时间后,监测是否正确的将数据包转发给其下一跳节点 ,如正确转发,则计数器加一,否则计数器不变。
能量计算模型
一个节点的网络接口一般工作在以下四个状态:发送、接收、空闲、休眠。基站控制移动节点之间的通信量,通过调度和缓存流量,移动节点绝大部分时间工作在休眠状态。而在移动自组织网络环境下,节点并不知道何时回收到分组,故其默认工作状态为空闲。节点发送或接收网络层分组的花销为线性模型,即:
发送一个分组的总开销为源节点()发送开销加上所有接收节点的开销。可能的接收者包括目的节点()、处在发射范围内的节点()以及的发射范围的节点(),注意到集合S和D处在不断的变化中。
基于节点信任度和有效能量的信任协作机制设计
在这部分,我们将具体介绍节点的信任计算方法、信任管理机制,以及信任值传递安全问题的处理。节点的信任值主要由两部分组成:直接信任值和间接信任值。节点信任值得计算主要基于贝叶斯推理推理方法。信任值在传递过程中可能出现的冒名、诋毁以及协同作弊威胁采用单向hash链表解决。
所述的信任协作方法,是指针对网络中节点出于自私或者恶意目的而随意丢弃需要其完成转发的分组,引入社会信任概念,在节点间建立信任关系,以维持网络的健壮运行。本发明的信任值由直接信任和间接信任组成,直接信任根据节点自身的观测所得,间接信任由第三方节点提供;设计了背离度测试以保证第三方推荐信息的正确性;引入奖惩因子以加快不良节点的检测,以体现失去信任容易建立困难的特性;采用单向哈希链表解决信任值传播过程中可能出现的冒名、诋毁以及协同作弊等威胁;最后将节点的能耗和信任值结合,克服一般的信任模型存在的不公平问题。
发明内容
基于上述分析,本发明提供了一种自组织网络中基于信任评估的协作通信方法,其包括如下步骤:
第一步:直接信任值计算;
直接信任值定义为节点通过与其他节点发生交互,并根据彼此间的直接交互结果(也可以称为第一手消息)对节点的信任值做出相应的计算。本发明采用贝叶斯方法来计算节点的信任值。贝叶斯方法是利用前期的客观数据信息,根据主体经验和各方面的知识,对特定未来事件发生的概率做出的主观估计,是一种主观和客观相结合的方法。它的优点在于简单,预测完全取决于收集到的数据,获得的数据越多,预测结果就越精确,此外,贝叶斯模型还能自我纠正,数据变化了,预测结果也随之变化。因此使用贝叶斯方法来描述节点转发行为非常贴切。本文采用贝叶斯方法来对节点执行路由转发功能概率进行合理估计,即对节点信誉值进行评估。另外,节点转发包的行为近似于二项事件,即转发或不转发,因此可以利用二项事件后验分布服从Beta分布的特性推导信任关系。
假定在一定的时间内发送了个分组,成功转发了个。设成功转发一个分组的概率,记为样本,且服从二项分布记为样本观测值。由于的先验分布是无信息的先验分布,根据贝叶斯假设和共轭分布的选取办法,我们选取作为的先验分布,根据贝叶斯公式计算可以得到后验概率密度:
由上述推导可知,p的后验概率服从分布。对于位置参数无信息的条件下,最大后验估计即最大似然估计是优良的估计。因此,再一次向发送分组时,将p的最大后验估计定义为该次成功转发的概率,设第n+1次成功转发”这一事件,后验概率密度可以得到:
的直接信任值定义为第n+1个分组被成功转发的概率,则成功转发分组的后验概率服从Beta分布,其最大似然估计为
第二步:间接信任值计算;
由于节点之间不一定有直接交互,在此我们定义间接信任即第三方推荐,表示为。如图1所示,之间不直接交互, 而之间有交互,可以把它对的直接信任推荐给。另一方面,第三方推荐者由于自身的原因,并不能够完全正确反映的可信程度,我们采用推荐度来表征推荐者的正确度,其值,在此,推荐度可以取为评价节点对推荐节点的直接信任值,即
假设网络中存在三个节点的直接信任度为的推荐度为由于的推荐而得到的间接信任度定义为
当一级推荐不存在时,可以考虑二级及其以上的推荐,这样就形成了一条推荐链,可以推广到n级的推荐信任模型,如图1所示,推广可以得到
由于信任值在传递过程中会有损失,为了减少这种损失,我们采取以下两个原则:
1)信任的推荐级数服从最小原则。当有一级推荐存在时就不考虑二级及其以上的推荐,这样可以避免产生坏环的可能。
2)同级推荐信任度取最大原则。当有两个一级信任推荐时,假设得到的推荐信任度分别为,则的信任度取二者中得到最大值,即
由于第三方推荐信息不一定准确,当接收到其它节点的推荐信誉时,为了防止不良节点的恶意诽谤攻击,即通过不真实的信任信息降低良好节点信任度或增强恶意共谋节点的信任度,必须对推荐信息的真实性进行检测。当节点收到的推荐信任值时,首先查看的标志位,若为1,说明该节点不可信,是不合作节点,将该包丢弃;若为0,则启动背离度测试。在此我们定义背离度测试:
Detach-Test:
其中表示节点的直接信任值,其中表示节点的直接信任值,,如果二者的评价差异大于,那么可能是有节点污蔑或是有意提高某节点,属于不正常的评价。为了减少这类评价的影响,我们采用了偏离度测试的方法,通过测试则说明该评价是正常的,否则是错误的。
在通过上述背离度测试后,我们还引入了奖赏因子和惩罚因子以体现建立信任困难失去容易的特性,并且惩罚因子大于奖赏因子,当推荐值小于直接信任值时,引入惩罚因子;当推荐值大于直接信任值时,引入奖赏因子,即:
第三步:综合信任值计算;
节点综合信任由上述直接信任和推荐信任组合而成,二者按照不同的权重叠加,为了防止恶意诋毁,直接信任的权重大于间接信任的权重。定义的信任值,那么:
其中分别为直接信任度和间接信任度的权重。
第四步:哈希链表身份认证;
我们采用单向hash链表解决节点信任度在传播过程中会出现的冒名、诋毁以及协同作弊三类主要的威胁。单向hash链表由单向Hash函数不断重复递推得到。设表示MANETS中节点的标识,节点产生随机数,k为单向Hash链表长度,然后利用单向伪随机函数通过k次重复递推得到函数定义如下:
节点在首次通信时,广播它的身份标识。再次进行通信时,就要以通过预先发送的标识验证对方的身份。因此节点在第个时间间隔产生的密钥为.节点在通信协议中产生一个验证信息码(MAC Message Authentication Code)。MAC是信源消息的一个编码函数,它由一部分密钥和一些传输消息的数据生成,可表示成MAC(K,M)的形式。K表示密钥,M表示传输消息产生的数据。节点为了认证第i个时间间隔节点的信誉度,发送数据包,里面包括MAC,密钥,泄露延迟。当其它节点收到数据包时,首先检查密钥是否泄露,如果泄露,则不做任何处理,否则存储并进行验证。
第五步:节点信任值与其能量结合;
在上述的基于信任度计算的模型中存在这样一个问题:合作节点转发的分组数比自私节点发送的多,其对应的声誉值也相对高些,而随着时间的推移,其转发的分组数越多,其声誉值也就越高,而节点在选择下一跳节点时,选取的是信誉值最高的节点,显然,声誉值高的节点作为中继节点的机率就更大,自身消耗的能量也就越多,这就导致了不公平的问题。将节点的信任值和节点剩余能量结和,可以有效解决这一问题。
将节点的信任度和有效能量结合得到一个综合性参数,即节点可靠性。为了减少计算量,我们将节点的信任度和有效能量分别划分为多个区间,然后按照一定的规则组合得到不同级别的可靠性。具体的划分如表1所示。
表1 节点可靠性分布
可信度 剩余电池能量(%) 可靠性 可靠值
0.7-1.0 70-100 Very very high 1.0
0.4-0.6 70-100 Very high 0.8
0.7-1.0 40-69 High 0.6
0.4-0.6 40-69 Medium 0.4
0.0-0.3 40-100 Low 0.2
0-40 Very low 0.0
本发明目的在于节点利用直接监控和其它节点的监控信息的综合评价来确定是否允许被监控节点参与协作,并对恶意节点进行有效地惩罚;基于大部分信任模型的信任度估计合理性、虚假推荐、惩罚机制不当和公平性问题,建立依据局部信任度和安全的推荐信任度信任模型,并将计算所得的信任值与节点剩余能量结合来对节点进行综合评判,提出基于信任评估的安全路由协议,信任模型所描述的信任度变化过程,利用更新阶段的惩罚机制有效避开恶意节点,在移动自组织网络环境下激励节点的协作。
有益效果:本发明在无线移动自组织网络环境中,将社会网络中的信任模型引入到无线通信的合作过程中,抵御恶意节点的拒绝转发服务攻击,从而达到激励节点协作的目的。此模型利用基于贝叶斯信任估计方法计算节点的信任度,有效提高了节点信任度计算的可靠性和合理性。此外,还引入了第三方信任度,推荐信任,加快了节点信任度的收敛。最后将节点的信任度和有效能量结合,平衡了可信节点的网络负担。同时,本发明在信任值计算简单性、路由开销、传输时延、网络吞吐量等方面相比已有方案均有明显的改进。
附图说明
图1是间接信任模型。
图2是公平安全路由协议模型。
图3是路由发现过程的算法流程。
图4是自私节点和信任节点信任值随仿真时间的变化。
图5是网络吞吐量与攻击节点数的关系。
图6是分组转发率和自私节点数的关系。
图7是协议的开销。
图8是分组传递过程中的平均端到端时延。
图9是不同移动速度下整个网络的吞吐量变化。
图10是不同移动速度下端到端平均时延的变化。
图11是低电量节点比例与自私节点数目的关系。
具体实施方式
以下结合说明书附图对本发明创造作进一步的详细说明。
实施实例一
信任协作方法实施方案
我们将提出的信任评估模型与移动自组织网络中的DSR(Dynamic SourceRouting)协议结合,以验证该信任评估模型的正确性和有效性,由此得到基于贝叶斯信任估计的公平安全DSR路由协议FST-DSR(Fair Security Trusted DSR),该协议的框架如图2所示。此信任模型所述的工作原理和信任度的变化按照图2所示流程进行:
步骤1:监测模块对邻居节点进行监测,更新历史行为记录信息,同时对其能耗进行估计,历史行为只记录一段时间内节点的分组转发情况。
步骤2:散布和处理推荐信息,每个节点周期性的广播自己关于其它节点的推荐信息,同时对来自其它节点的推荐信息进行处理,当收到推荐信息时,首先进行背离度测试。
步骤3:根据节点历史行为按照如上信任计算方法计算直接信任值和间接信任值。
步骤4:综合直接信任和间接信任得到节点的最终信任值,并与能耗估计值结合得到节点可靠性。
步骤5:节点按照可靠性对可信邻居节点进行路由选择,同时通过监测模块对路由节点的转发情况进行监视记录。
公平安全DSR路由算法流程
DSR协议主要包括路由发现和路由维护两个部分,当源节点要传送数据分组时,源节点先检查缓存中是否有到达信宿的路由信息,若有非过期的路由则可直接采用,否则洪泛广播发送路由请求报文RREQ(Routing Requesting)。每个节点接收到路由请求后,判断自己是否有到达目的节点的路由,若无,将自己的地址加入分组的路由记录并转发给邻居节点;若是目的节点则返回路由应答分组RREP(Routing Responding),当源节点收到路由回复后,路由发现过程结束。建立路由后源节点就可以进行数据传输,在此过程中需要对已建立的路由进行维护。源节点通过路由维护机制可以检测出网络拓扑的变化,从而知道到目的节点的路由是否可用。当路由维护探测到某条使用中的路由发生了问题,就会发送RERR(Routing Error Report)给源节点,源节点在收到该RERR后,就会从它的路由缓存中删除所有包含该故障链路的路由,并重新发起一个路由发现过程。
当源节点S要寻找到达目的节点的路径时,首先发起路由发现过程。基本的设计思想是:
1)一条路径的可靠性由本路径中可靠性最低的节点决定。
2)当存在多条到达目的节点的路径时,选择可靠性最高的路径进行传输。
3)当多跳路径可靠性相同时,依据路径跳数选择最短路径进行传输。
在路由发现过程中,对路REEQ进行扩展,增加了路径可靠性数据项。当节点收到路由请求数据包后的执行情况如图3所示,具体的执行过程如下:
a、邻居节点收到路由请求之后首先查看源节点的信任值,若低于指定的阈值,将其丢弃,否则查看自己是否是目的节点,若是目的节点,选择可靠性最高的路径进行回复,若存在多条可靠性一样的路径,选择跳数最低的回复,如果不是目的节点,执行下一步处理。
b、检查是否是重复包,若是,丢弃,否则,执行下一步。
c、查看邻居节点的可靠性,比较上一跳节点的可靠性和路径请求数据包中的可靠性,如果上一跳邻居节点的可靠性比请求数据包中的可靠性小,则更新路径可靠性,否则不变。
d、增加跳数,建立反向路径,继续广播路由请求报文。
e、源节点收到新的路径后在这一路径上发送分组,并记下这一路径供以后使用。
路由响应的处理过程与路由请求的过程类似,当源节点收到路由回复时,查看路由回复中的可靠性,若满足要求则开始进行数据传输,否则在此发起路由请求。
在路由维护阶段,当某节点发现路径中的邻居节点的信任值低于指定的阈值,可认定为是不合作节点,此时发送RERR报文告知源节点删除包含这一节点的路由。
实验环境参数设置
我们采用omnet++4.0对此信誉系统进行仿真,并与OCEAN(Observation-basedCooperation Enforcement in Ad Hoc Networks)模型进行对比实验(注:OCEAN仅利用自己的观察值进行判断)。在实验中主要考虑三类节点:合作节点,遵守网络规则,对分组正常转发;自私节点,只发送自己的分组,对其它节点的分组予以丢弃;恶意攻击节点,本身不参与路由,也不发送任何分组,对于到达攻击节点的分组只是进行简单的丢弃。仿真的主要参数设置见表2。
表2 仿真参数设置
参数名称 参数值 参数名称 参数值
仿真区域 2000units×2000units MAC协议 IEEE 802.11
传输范围 200units 链路带宽 2Mbps
流量类型 CBR 包大小 64 bytes
运动模型 Random Way Point 仿真时间 800s
包产生速率 0.5 pkt/s 运动速度 [0,20] m/s
实验评价指标
为了体现网络内部不合作节点行为对整个网络带来的影响,我们使用以下指标来衡量网络的性能。
网络吞吐量(Throughtput):指节点在应用层实际接收的报文总数。
分组成功转发率:即成功到达目的节点的数据包与所有发送数据包的总和的比率,可以直接反映数据包的丢包情况。
路由开销:完成路由功能而额外传送的控制分组与所有发送数据包的比值。额外的控制分组包括路由发现报文、路由响应报文、路由错误和推荐信息报文。
平均端到端时延:分组从源节点到达目的节点的平均时间。
最后,我们还对网络中节点电池剩余能量的分布进行统计,以说明网络的负载情况。在仿真过程中,PURE-DSR表示未作任何更改的DSR协议,FST-DSR为结合了本发明提出的信任评估方案,OCEAN-DSR为与OCEAN结合的DSR协议。
实验结果分析
图4显示了两类节点信任值的变化情况。合作节点的信任值随着时间推移不断上什,最后保持在0.96,不合作节点信任值不断下降,当到达指定的阈值0.2之后,节点被判为不合作节点,不能参与分组的转发,而其发送的分组也不被其它节点转发,该节点只是在不断发送自己的分组。且信任值到达0.2之后其下降趋势减缓,这是因为其被排除在网络之外,不再受信任机制的约束,就不再受到惩罚机制的惩罚。合作节点信任值上升的趋势小于不合作节点信任值下降的趋势,体现了建立信任困难失去容易的特性。
从图5中可以看出,随着攻击节点数目的增加,Pure-DSR的吞吐量急剧下降,当攻击节点达到10个时,吞吐量下降到10 kbyte。而DSR-OCEAN和FST-DSR虽也急剧下将,但下降的趋势远小于Pure-DSR,且二者的吞吐量远大于纯粹的DSR。由此可以看出,我们提出的安全可信公平路由模型相比OCEAN更能有效抵制恶意节点的攻击。
从图6给出了在自私节点数目不断增加的情况下三类协议的分组转发率,虽然整体趋势都在递减,但FST-DSR衰减的速度最慢,且均大于Pure-DSR和DSR-OCEAN。即使在自私节点比例高达50%,FST-DSR仍旧保持着较高的分组转发率,高于60%。由此可以看出我们的协议能够有效识别出自私节点,保证分组的正常转发。
图7显示了网络仿真过程中路由开销。FST-DSR和DSR-OCEAN协议的开销均大于Pure-DSR,且二者相差不大。这是因为在加入了FST和OCEAN机制后,根据节点的信任值可以在较短的时间内判断出哪些节点时不合作节点,从而避免这些节点参与路由,但是这样一来网络中的可信节点减少,从而增加REEQ报文的发送;另外在路由维护阶段,当发现不合作节点时,也会发送报告自私节点的REEP报文,这也增加了控制信息的开销。当然,自私节点数目越多,可信节点越少,就需要更多发送REEQ报文来寻找合适的路由。
在图8中,比较了不同自私节点比例的端到端平均时延,由于信任值的计算和最优路径选取需要额外的计算,FST-DSR和DSR-OCEAN的平均时延高于一般的DSR。FST-DSR随着自私节点比例上升,延时不断增加,是因为自私节点被识别出来之后不再参与路由,在自私节点比例达到35%之前,时延增加的趋势大于35%之后,这是因为有大量的数据包被自私节点丢弃。由于采用的是UDP数据流,大量的分组丢弃反而使得未采用信任机制的DSR延时不断下将。
此外,我们还对不同移动速度下的分组转发率和端到端时延进行对比,见图9,此处节点停留时间50秒,自私节点比例为25%,仿真时间延长为1000s。移动性降低了网络的综合性能,即使是一个中等的速度10m/s,网络的性能急剧下降。速度10m/s,时延急剧上升,丢包率还不算高。由于高移动性导致链路破坏,路由发现更为频繁,分组发送频频失败,这就导致分组转发率急剧下降,时延急剧上升。在50s的停止时间内,节点能够发现新的邻居节点,建立信任值,互相发送和转发分组,能够保持一个较好的分组转发率,高于一般的DSR。
图10给出了剩余电量值低于总电量值的50%的节点的比例。从整体来看DSR-OCEAN和FST-DSR的低电量节点比例要比Pure-DSR的高一些。这是因为基于声誉机制工作在混杂监听模式,还要进行声誉的计算,要消耗额外的能量,而且声誉机制使得合作节点承担更多的转发任务。最重要的是FST-DSR的低电量节点数始终低于DSR-OCEAN,这是因为我们的方案除了考虑节点的信任度外,还要考虑其剩余电池能量,有效地避免了信任值高的节点承受过多的分组转发任务,有效的平衡了网络流量,减轻了合作节点的负担。当自私节点数不大于10个时,合作节点的电量消耗随自私节点数的增加而增大,原因是自私节点不参与路由转发,大部分的网络流量由合作节点承担。当自私节点数超过30%之后,低电量节比例下降,是因为自私节点增加,网络吞吐量下降,节点转发的分组数随之减少,消耗的能量自然减少。

Claims (1)

1.一种移动自组织网络中基于信任模型的协作通信方法,其特征在于,包含如下步骤:
第一步:直接信任值计算;
直接信任值定义为节点通过与其他节点发生交互,并根据彼此间的直接交互结果,即称为第一手消息,对节点的信任值做出相应的计算;采用贝叶斯方法来计算节点的信任值;贝叶斯方法是利用前期的客观数据信息,根据主体经验和各方面的知识,对特定未来事件发生的概率做出的主观估计,是一种主观和客观相结合的方法;另外,节点转发包的行为近似于二项事件,即转发或不转发,因此利用二项事件后验分布服从Beta分布的特性推导信任关系;
假定在一定的时间内Ni向Nj发送了n个分组,Nj成功转发了μ个;设p为Nj成功转发一个分组的概率,X记为样本,且X服从二项分布B(n,p),x记为样本观测值;由于p的先验分布是无信息的先验分布,根据贝叶斯假设和共轭分布的选取办法,选取π(p)=beta(1,1)作为p的先验分布,根据贝叶斯公式计算得到后验概率密度:
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <mi>h</mi> <mrow> <mo>(</mo> <mi>p</mi> <mo>|</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <mi>f</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>|</mo> <mi>p</mi> <mo>)</mo> </mrow> <mi>&amp;pi;</mi> <mrow> <mo>(</mo> <mi>p</mi> <mo>)</mo> </mrow> </mrow> <mrow> <msubsup> <mo>&amp;Integral;</mo> <mn>0</mn> <mn>1</mn> </msubsup> <mi>f</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>|</mo> <mi>p</mi> <mo>)</mo> </mrow> <mi>&amp;pi;</mi> <mrow> <mo>(</mo> <mi>p</mi> <mo>)</mo> </mrow> <mi>d</mi> <mi>p</mi> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <msup> <mi>p</mi> <mi>u</mi> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>p</mi> <mo>)</mo> </mrow> <mrow> <mi>n</mi> <mo>-</mo> <mi>u</mi> </mrow> </msup> </mrow> <mrow> <msubsup> <mo>&amp;Integral;</mo> <mn>0</mn> <mn>1</mn> </msubsup> <msup> <mi>p</mi> <mi>u</mi> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>p</mi> <mo>)</mo> </mrow> <mrow> <mi>n</mi> <mo>-</mo> <mi>u</mi> </mrow> </msup> <mi>d</mi> <mi>p</mi> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <msup> <mi>p</mi> <mi>u</mi> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>p</mi> <mo>)</mo> </mrow> <mrow> <mi>n</mi> <mo>-</mo> <mi>u</mi> </mrow> </msup> </mrow> <mfrac> <mrow> <mo>(</mo> <mi>n</mi> <mo>-</mo> <mi>u</mi> <mo>)</mo> <mo>!</mo> <mi>u</mi> <mo>!</mo> </mrow> <mrow> <mo>(</mo> <mi>n</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> <mo>!</mo> </mrow> </mfrac> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mfrac> <mrow> <mo>(</mo> <mi>n</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> <mo>!</mo> </mrow> <mrow> <mo>(</mo> <mi>n</mi> <mo>-</mo> <mi>u</mi> <mo>)</mo> <mo>!</mo> <mi>u</mi> <mo>!</mo> </mrow> </mfrac> <msup> <mi>p</mi> <mi>u</mi> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>p</mi> <mo>)</mo> </mrow> <mrow> <mi>n</mi> <mo>-</mo> <mi>u</mi> </mrow> </msup> <mo>=</mo> <mfrac> <mrow> <mi>&amp;Gamma;</mi> <mrow> <mo>(</mo> <mi>n</mi> <mo>+</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&amp;Gamma;</mi> <mrow> <mo>(</mo> <mi>n</mi> <mo>-</mo> <mi>u</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> </mrow> <mi>&amp;Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow> </mfrac> <msup> <mi>p</mi> <mi>u</mi> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>p</mi> <mo>)</mo> </mrow> <mrow> <mi>n</mi> <mo>-</mo> <mi>u</mi> </mrow> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>B</mi> <mi>e</mi> <mi>t</mi> <mi>a</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>+</mo> <mn>1</mn> <mo>,</mo> <mi>n</mi> <mo>-</mo> <mi>u</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> </mfenced>
由式上述推导可知,p的后验概率服从β分布;对于位置参数无信息的条件下,最大后验估计即最大似然估计是优良的估计;因此,Ni再一次向Nj发送分组时,将p的最大后验估计定义为该次成功转发的概率,设Y=“Nj第n+1次成功转发”这一事件,根据上述后验概率得到:
<mrow> <mi>ln</mi> <mi>h</mi> <mrow> <mo>(</mo> <mi>p</mi> <mo>|</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mi>l</mi> <mi>n</mi> <mfrac> <mrow> <mi>&amp;Gamma;</mi> <mrow> <mo>(</mo> <mi>n</mi> <mo>+</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&amp;Gamma;</mi> <mrow> <mo>(</mo> <mi>n</mi> <mo>-</mo> <mi>u</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> </mrow> <mi>&amp;Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>+</mo> <mi>u</mi> <mi>ln</mi> <mi>p</mi> <mo>+</mo> <mrow> <mo>(</mo> <mi>n</mi> <mo>-</mo> <mi>u</mi> <mo>)</mo> </mrow> <mi>l</mi> <mi>n</mi> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>p</mi> <mo>)</mo> </mrow> </mrow>
将Ni对Nj的直接信任值Td(ij)定义为第n+1个分组被Nj成功转发的概率,则Nj成功转发分组的后验概率服从Beta分布,其最大似然估计为:
<mrow> <msub> <mi>T</mi> <mi>d</mi> </msub> <mrow> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mi>u</mi> <mi>n</mi> </mfrac> <mo>,</mo> <mn>0</mn> <mo>&amp;le;</mo> <mi>u</mi> <mo>&amp;le;</mo> <mi>n</mi> </mrow>
第二步:间接信任值计算;
由于节点Ni和Nj之间不一定有直接交互,在此定义间接信任即第三方推荐,表示为Tr;Ni和Nj之间不直接交互,而Nk和Nj之间有交互,Nk把它对Nj的直接信任Td(kj)推荐给Ni;另一方面,第三方推荐者NK由于自身的原因,并不能够完全正确反映Nj的可信程度,采用推荐度来表征推荐者的正确度,其值Rik∈[0,1],在此,推荐度取为评价节点对推荐节点的直接信任值,即Td(ik);
假设网络中存在三个节点Ni、Nk和Nj,Nk对Nj的直接信任度为Td(kj),Nk对Ni的推荐度为Rik,Ni由于Nk的推荐而得到的间接信任度定义为:
Tr(ij)=Rik×Td(kj)=Td(ik)×Td(kj),Rik∈[0,1]
当一级推荐不存在时,考虑二级及其以上的推荐,这样就形成了一条推荐链,推广到n级的推荐信任模型,推广得到:
<mrow> <msub> <mi>T</mi> <mi>r</mi> </msub> <mrow> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>R</mi> <mrow> <msub> <mi>ik</mi> <mn>1</mn> </msub> </mrow> </msub> <mo>&amp;times;</mo> <msub> <mi>R</mi> <mrow> <msub> <mi>k</mi> <mn>1</mn> </msub> <msub> <mi>k</mi> <mn>2</mn> </msub> </mrow> </msub> <mo>&amp;times;</mo> <mn>...</mn> <mo>&amp;times;</mo> <msub> <mi>R</mi> <mrow> <msub> <mi>k</mi> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> <msub> <mi>k</mi> <mi>n</mi> </msub> </mrow> </msub> <mo>&amp;times;</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mrow> <mo>(</mo> <msub> <mi>k</mi> <mi>n</mi> </msub> <mi>j</mi> <mo>)</mo> </mrow> </mrow>
由于信任值在传递过程中会有损失,为了减少这种损失,采取以下两个原则:
1)信任的推荐级数服从最小原则;当有一级推荐存在时就不考虑二级及其以上的推荐,这样避免产生坏环的可能;
2)同级推荐信任度取最大原则;当有两个一级信任推荐Nk和Nl时,假设得到的推荐信任度分别为Tr(ijk)和Tr(ijl),则Ni对Nj的信任度取二者中得到最大值,即Tr(ij)=max{Tr(ijk),Tr(ijl)};
由于第三方推荐信息不一定准确,当接收到其它节点的推荐信誉时,为了防止不良节点的恶意诽谤攻击,即通过不真实的信任信息降低良好节点信任度或增强恶意共谋节点的信任度,必须对推荐信息的真实性进行检测;当节点Ni收到Nk对Nj的推荐信任值时,首先查看Nk的标志位,若为1,说明该节点不可信,是不合作节点,将包丢弃;若为0,则启动背离度测试;在此定义背离度测试:
Detach-Test:|Td(ij)-Td(kj)|≤θ
其中Td(ij)表示节点Ni对Nj的直接信任值,其中Td(kj)表示节点Nk对Nj的直接信任值,θ∈[0,1],如果二者的评价差异大于θ,那么可能是有节点污蔑或是有意提高某节点,属于不正常的评价;为了减少这类评价的影响,采用了偏离度测试的方法,通过测试则说明该评价是正常的,否则是错误的;
在通过上述背离度测试后,引入了奖赏因子和惩罚因子以体现建立信任困难失去容易的特性,并且惩罚因子大于奖赏因子,当推荐值小于直接信任值时,引入惩罚因子;当推荐值大于直接信任值时,引入奖赏因子,即:
<mrow> <msub> <mi>T</mi> <mi>d</mi> </msub> <mrow> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <mi>R</mi> <mi>W</mi> <mi>D</mi> <mo>)</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> <mo>,</mo> <mn>0</mn> <mo>&lt;</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> <mo>-</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mo>(</mo> <mi>k</mi> <mi>j</mi> <mo>)</mo> <mo>&amp;le;</mo> <mn>0</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>P</mi> <mi>N</mi> <mi>T</mi> <mo>)</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> <mo>,</mo> <mo>-</mo> <mi>&amp;theta;</mi> <mo>&amp;le;</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mo>(</mo> <mi>i</mi> <mi>j</mi> <mo>)</mo> <mo>-</mo> <msub> <mi>T</mi> <mi>d</mi> </msub> <mo>(</mo> <mi>k</mi> <mi>j</mi> <mo>)</mo> <mo>&lt;</mo> <mn>0</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>
第三步:综合信任值计算;
节点综合信任由上述直接信任和推荐信任组合而成,二者按照不同的权重叠加,为了防止恶意诋毁,直接信任的权重大于间接信任的权重;定义Tij为Ni对Nj的信任值,那么:
T(ij)=α·Td(ij)+β·Tr(ij),0<β<α<1,α+β=1
其中α和β分别为直接信任度和间接信任度的权重;
第四步:哈希链表身份认证;
采用单向hash链表解决节点信任度在传播过程中会出现的冒名、诋毁以及协同作弊三类主要的威胁;单向hash链表由单向Hash函数不断重复递推得到;设IDN(N=1,2...n)表示MANETS中节点N的标识,节点N产生随机数rN,k为单向Hash链表长度,然后利用单向伪随机函数f通过k次重复递推得到IDN=Fk(rN),Fi(rN)函数定义如下:
<mrow> <msub> <mi>F</mi> <mi>i</mi> </msub> <mrow> <mo>(</mo> <mi>r</mi> <mi>N</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <mi>f</mi> <mrow> <mo>(</mo> <msub> <mi>F</mi> <mrow> <mi>i</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> <mo>(</mo> <mrow> <mi>r</mi> <mi>N</mi> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>,</mo> <mi>i</mi> <mo>&amp;Element;</mo> <mo>{</mo> <mn>1</mn> <mo>,</mo> <mn>2</mn> <mo>,</mo> <mn>...</mn> <mo>,</mo> <mi>k</mi> <mo>}</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>f</mi> <mrow> <mo>(</mo> <mi>r</mi> <mi>N</mi> <mo>)</mo> </mrow> <mo>,</mo> <mi>i</mi> <mo>=</mo> <mn>0</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>
节点在首次通信时,广播它的身份标识IDN;再次进行通信时,就要以通过预先发送的IDN标识验证对方的身份;因此节点在第i个时间间隔产生的密钥为Ki:Ki=Fk-i(ri).节点在通信协议中产生一个验证信息码,验证信息码简称MAC,Message Authentication Code;MAC是信源消息的一个编码函数,它由一部分密钥和一些传输消息的数据生成,表示成MAC(K,M)的形式;K表示密钥,M表示传输消息产生的数据;节点为了认证第i个时间间隔节点的信誉度,发送数据包,里面包括MAC,密钥,泄露延迟;当其它节点收到数据包时,首先检查密钥是否泄露,如果泄露,则不做任何处理,否则存储并进行验证;
第五步:节点信任值与其能量结合;
在上述的基于信任度计算的模型中存在这样一个问题:合作节点转发的分组数比自私节点发送的多,其对应的声誉值也相对高些,而随着时间的推移,其转发的分组数越多,其声誉值也就越高,而节点在选择下一跳节点时,选取的是信誉值最高的节点,显然,声誉值高的节点作为中继节点的机率就更大,自身消耗的能量也就越多,这就导致了不公平的问题;将节点的信任值和节点剩余能量结和;
将节点的信任度和有效能量结合得到一个综合性参数,即节点可靠性;为了减少计算量,将节点的信任度和有效能量分别划分为多个区间,然后按照一定的规则组合得到不同级别的可靠性;具体的划分如表1所示;
可信度 剩余电池能量(%) 可靠性 可靠值 0.7-1.0 70-100 Very very high 1.0 0.4-0.6 70-100 Very high 0.8 0.7-1.0 40-69 High 0.6 0.4-0.6 40-69 Medium 0.4 0.0-0.3 40-100 Low 0.2 0-40 Very low 0.0
表1:节点可靠性分布。
CN201310107950.XA 2013-03-29 2013-03-29 一种移动自组织网络中基于信任评估的协作通信方法 Active CN104080140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310107950.XA CN104080140B (zh) 2013-03-29 2013-03-29 一种移动自组织网络中基于信任评估的协作通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310107950.XA CN104080140B (zh) 2013-03-29 2013-03-29 一种移动自组织网络中基于信任评估的协作通信方法

Publications (2)

Publication Number Publication Date
CN104080140A CN104080140A (zh) 2014-10-01
CN104080140B true CN104080140B (zh) 2018-04-10

Family

ID=51601137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310107950.XA Active CN104080140B (zh) 2013-03-29 2013-03-29 一种移动自组织网络中基于信任评估的协作通信方法

Country Status (1)

Country Link
CN (1) CN104080140B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301222A (zh) * 2014-10-24 2015-01-21 山东中弘信息科技有限公司 一种基于包转发率的无线自组网可信路由协议
CN105704736B (zh) * 2014-11-24 2019-01-29 北京信息科技大学 一种基于贝叶斯信任模型的网络端到端延迟优化方法
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法
CN105142228B (zh) * 2015-08-11 2018-12-28 清华大学 无线自组织网络节点协作促进方法及系统
CN105262719B (zh) * 2015-09-07 2018-03-27 华北科技学院 一种Web环境下用户行为的信任评估方法
CN105722149B (zh) * 2016-01-19 2019-03-05 南京邮电大学 基于信誉值的拓扑构造激励方法
CN105827482B (zh) * 2016-04-11 2019-08-02 南京邮电大学 基于预先随机测试的开放式网络节点信任评估方法
CN105979507B (zh) * 2016-05-06 2019-04-09 兰州交通大学 一种无线传感器网络的信任值计算方法
CN107517483B (zh) * 2017-08-24 2020-11-13 南京邮电大学 一种密集部署的无线异构网络的中继分配方法
CN109379739B (zh) * 2018-09-28 2021-10-15 嘉兴学院 一种海上无线Mesh网络可信协同服务方法
CN109257750B (zh) * 2018-11-08 2020-02-18 江南大学 基于信任及噪声点检测技术的多协议层的入侵检测方法
CN109246155A (zh) * 2018-12-07 2019-01-18 重庆邮电大学 一种基于信任管理的无线传感器网络防御信任攻击的方法
CN110049528B (zh) * 2019-04-25 2022-05-03 华侨大学 一种传感网中基于信任值效用的移动式可信数据收集方法
CN110134835B (zh) * 2019-05-15 2022-10-28 哈尔滨工业大学 一种面向在线教育平台的用户信任建模方法
CN112289311B (zh) * 2019-07-09 2024-05-31 北京声智科技有限公司 语音唤醒方法、装置、电子设备及存储介质
CN110445788B (zh) * 2019-08-09 2021-07-27 西安电子科技大学 一种车载自组网环境下面向内容的信任评估系统及方法
CN112929882B (zh) * 2021-01-15 2022-05-03 电子科技大学 一种识别女巫节点与重叠节点的方法
CN113660668B (zh) * 2021-05-15 2023-12-19 西安电子科技大学 一种异构融合网络的无缝可信跨域路由系统及其控制方法
CN115175267A (zh) * 2022-06-23 2022-10-11 四川大学 一种基于节点状态的无人机自组织网络信任模型
CN117474509B (zh) * 2023-12-27 2024-04-02 烟台大学 一种基于信任评估框架和禁忌搜索的工人招募方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969647A (zh) * 2010-09-10 2011-02-09 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法
CN102036229A (zh) * 2010-12-22 2011-04-27 河海大学常州校区 建立无线传感器网络分层路由协议的信任机制的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969647A (zh) * 2010-09-10 2011-02-09 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法
CN102036229A (zh) * 2010-12-22 2011-04-27 河海大学常州校区 建立无线传感器网络分层路由协议的信任机制的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
车载自组网的可信认证与信任评估框架;吴静 等;《通信学报》;20091031;全文 *

Also Published As

Publication number Publication date
CN104080140A (zh) 2014-10-01

Similar Documents

Publication Publication Date Title
CN104080140B (zh) 一种移动自组织网络中基于信任评估的协作通信方法
Anwar et al. BTEM: Belief based trust evaluation mechanism for wireless sensor networks
Xia et al. Trust prediction and trust-based source routing in mobile ad hoc networks
Marias et al. Cooperation enforcement schemes for MANETs: A survey
Ahmed et al. Energy-aware and secure routing with trust for disaster response wireless sensor network
Bangotra et al. A trust based secure intelligent opportunistic routing protocol for wireless sensor networks
Xia et al. Light-weight trust-enhanced on-demand multi-path routing in mobile ad hoc networks
Chatterjee et al. STACRP: a secure trusted auction oriented clustering based routing protocol for MANET
Feng et al. Reliable routing in wireless sensor networks based on coalitional game theory
Usha et al. Implementation of trust-based novel approach for security enhancements in MANETs
Su et al. Trusted opportunistic routing based on node trust model
Shen et al. A hierarchical account-aided reputation management system for MANETs
Wei et al. SUCCESS: A Secure User-centric and Social-aware Reputation Based Incentive Scheme for DTNs.
Xia et al. Applying trust enhancements to reactive routing protocols in mobile ad hoc networks
Yin et al. EATMR: an energy-aware trust algorithm based the AODV protocol and multi-path routing approach in wireless sensor networks
Kait et al. Fuzzy logic‐based trusted routing protocol using vehicular cloud networks for smart cities
Yao et al. A secure routing scheme based on social network analysis in wireless mesh networks
Zhang et al. Using trust to establish a secure routing model in cognitive radio network
Sen Reputation-and trust-based systems for wireless self-organizing networks
Nimje et al. A review on node activity detection, selfish & malicious behavioral patterns using watchdog algorithm
Anker et al. Cooperative and reliable packet-forwarding on top of AODV
Narayanan et al. Game theoretical approach with Audit based Misbehavior Detection system
Mwangi et al. Optimized Trust-Based DSR Protocol to Curb Cooperative Blackhole Attacks in MANETs Using NS-3
Anusas-Amornkul On detection mechanisms and their Performance for packet dropping Attack in ad hoc networks
Pongaliur et al. Multi-fusion based distributed spectrum sensing against data falsification attacks and byzantine failures in cr-manet

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant