CN105049354A - 一种基于ospf的可信路由方法 - Google Patents
一种基于ospf的可信路由方法 Download PDFInfo
- Publication number
- CN105049354A CN105049354A CN201510502864.8A CN201510502864A CN105049354A CN 105049354 A CN105049354 A CN 105049354A CN 201510502864 A CN201510502864 A CN 201510502864A CN 105049354 A CN105049354 A CN 105049354A
- Authority
- CN
- China
- Prior art keywords
- trust
- routing
- behavior
- estimated value
- mutual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及路由方法,具体涉及一种基于OSPF的可信路由方法,用于解决传统OSPF路由方法中由于缺乏可信处理和安全防护以及路由信息缺乏统一管理从而导致路由的安全可靠性差的问题。包括步骤为:首先采集当前网络拓扑中各路由节点间交互信息;再根据步骤1采集信息,计算各路由节点信任估计值;随后基于信任估计值大于预设阈值的路由节点,采用OSPF方法进行路由计算;其中信任估计值通过分别计算直接信任估计值、间接信任估计值、信任风险评估系数后加权得到。本发明提出一种基于OSPF的可信路由方法T-OSPF,该方法将路由节点信任度评估引入OSPF路由方法中,使路由更加安全,在完成路由作用的同时保证转发信息的安全,提高路由安全可靠性。
Description
技术领域
本发明涉及路由方法,具体涉及一种基于OSPF的可信路由方法。
背景技术
传统的OSPF路由方法是一种平面型路由,且是一种表驱动路由。由于其方法复杂度低、实现简单、传输效率高和低延迟等特点,广泛应用于小规模网路系统节点选路。OSPF路由协议中,网络的每一个节点都会维护一张路由表,以记录该节点到网络其他节点的路由信息。节点会定时广播拓扑信息,各个节点根据收到的拓扑信息进行路由计算,然后更新路由表。
传统的OSPF路由协议采用表驱动的方式进行路由管理,系统传输延迟会因为减少了节点路由查找的过程而大大降低,且可以立刻知道目标节点是否可达。但是,这些优点是在牺牲了大量网络资源的基础上获得的,随着系统网络规模的增加,节点的路由运算的低效率会大大影响网络的整体性能。同时,网络节点的可信性没有保障,且对路由针对性攻击没有控制措施,与安全相关的路由信息缺乏统一管理机制,路由的安全可靠性差。
常规的OSPF路由协议假设网络中所有的节点都是可信,系统是在安全的环境中运行。因此,没有采取任何的可信处理和安全防护,网络节点的可信性没有保障,路由信息缺乏统一管理机制,在恶意节点加入或者系统遭遇针对性地路由攻击时,就会造成严重的网络故障甚至系统瘫痪。
发明内容
本发明的目的在于提供一种基于OSPF的可信路由方法,用于解决传统OSPF路由方法中由于缺乏可信处理和安全防护以及路由信息缺乏统一管理从而导致路由的安全可靠性差的问题。
为实现上述目的,本发明的技术方案为:
一种基于OSPF的可信路由方法,包括以下步骤:
步骤1.采集当前网络拓扑中各路由节点间交互信息;
步骤2.根据步骤1采集信息,计算各路由节点信任估计值;
步骤3.基于信任估计值大于预设阈值的路由节点,采用OSPF方法进行路由计算。
进一步的,所述各路由节点信任度计算过程为:
(1)计算直接信任估计值
设定行为交互主体Xi、行为交互客体Xj,对第u类事件成功概率为:
其中,Ps表示第u类事件成功的事件数量,Pf表示第u类事件失败的事件数量;
用Wu表示权重,采用加权叠加计算得交互主体Xi对交互客体Xj的条件信任度为:
设定PA和PB分别表示完整传输和完成传输,则计算得交互主体Xi对交互客体Xj的直接信任估计值为:
(2)计算间接信任估计值
设定行为交互主体Xi、行为交互客体Xj与推荐客体构成推荐信任关系树DT(xi),以交互主体Xi为根节点、所处关系树层数为0;交互客体Xj所处关系树参数为n、n≤3;推荐者的关系树层次为l、0<l<n,推荐权值基于相邻实体间的直接信任估计值计算得到;
计算行为交互主体Xi与交互客体Xj之间的间接信任估计值:
(3)信任风险评估系数
计算行为交互主体Xi与行为交互客体Xj的行为交互风险计算行为交互主体Xi与行为交互客体Xj的行为交互风险R(sij,fij):
其中,sij和fij分别表示一次信任采样中,交互主体Xi根据客体Xj的行为表现获得的交易成功数和失败数;
加入权重因子α,根据直接行为交互的风险和间接行为交互的风险,计算得到总体风险大小为:
R′(sij,fij)=α*Rd(sij,fij)+(1-α)*Rk(sij,fij)
其中,Rd(sij,fij)表示直接行为交互风险,Rk(sij,fij)表示间接行为交互风险;
计算信任风险评估系数为:
(4)计算信任估计值
通过加权算术平均法计算信任估计值:
其中,
分别表示直接信任估计值、间接信任估计值以及信任风险评估系数的权重。
本发明提出一种基于OSPF的可信路由方法T-OSPF,该方法将路由节点信任度评估引入OSPF路由方法中,使路由更加安全,在完成路由作用的同时保证转发信息的安全,提高路由安全可靠性。
附图说明
图1为实施例中信任分类和信任源关系示意图。
图2为实施例中行为信任评估流程示意图。
图3为实施例中推荐信任关系树示意图。
图4为实施例中信任模型实施流程示意图。
图5为实施例中节点路由更新过程示意图。
具体实施方式
下面结合附图和实施例对本发明T-OSPF路由方法作进一步阐述。
本实施例中,T-OSPF可信路由方法在传统的OSPF路由方法基础上加入可信机制和安全控制策略形成的新的路由方案——T-OSPF。根据当前路由协议的不足,将设计的信任模型加入到路由方法当中,通过对路由更新过程和路由维护过程进行改进,增加路由的安全性以及可达性。
T-OSPF基于OSPF路由方案的网络,采用集中式静态方式进行路由计算,以单源全路由的思想为各个节点进行路由计算。在加入可信机制后,整体的路由计算方式不变,只是对路由信息管理方式和更新机制进行了重新规划。且对网络的可信信息采用集中式的服务器进行管理,且路由的计算以节点信任度为参考。
本发明中对网络中的可信信息采用专门的服务器进行集中管理。服务器的功能主要包括可信信息的维护、可信证书的管理和域内节点可信状态的下发。可信信息的维护包括可信认证与信任更新,可信认证指路由器节点在第一次接入时服务器会对节点的身份进行认证,信任更新指路由器节点将可信评估结果反馈给服务器后,服务器根据其接收到的可信信息更新域内节点的信任信息。可信证书的管理指服务器对身份认证通过的路由器节点下发可信证书以及对证书的维护。域内节点可信状态的下发指当某个路由器节点的可信度(信任估计值)低于设定的可信阀值(本实施例中可信阀值定为0.5)时将该节点标志为恶意节点,同时将此信息通过广播的方式下发给所有的路由器(不包括恶意路由器节点)。
从原理上说明,1.信任模型的设计与实现:
信任模型是对信任系统工作方式的一种抽象描述,本质上是一种数学模型,是对主观信任进行定量分析的方法和规则集合。信任模型是基于实体获得的各种主客观证据,进行主观动态信任评估。故信任模型的实施流程也是从信任信息源(证据)开始的,根据应用场景的不同,针对性地选取信任评估需要的信任证据,然后按照信任评估规则对信任证据进行汇总和分析,获得实体关于某项行为属性的信任度,最后根据评估结果采取与之相应的可信控制策略,以确保应用系统的安全可信。本发明中的信任模型作用对象主要是网络实体,同时考虑身份信任和行为信任两个因素。根据相应信任模型的特点,结合网络行为(接入、传输、路由等)可信要求,设计身份与行为相结合的信任模型,在动态信任环境中,针对某个特定的行为,信任关系网络中的每个实体同时扮演着参与者和可信第三方的角色,实体在行为信任的评估过程中,都是或直接或间接地参与。根据实体行为信任信息的来源,将行为信任分为直接信任和间接信任两类。基于实体直接证据获得的信任为直接信任,基于可信第三方实体推荐的间接证据获得的信任为间接信任。此信任模型的信任信息源与信任分类的关系示意图如1所示。
1.1.身份信任过程
身份信任指主体关于客体基于身份凭据和可信凭据的主观信任度,是网络实体信任模型一个重要环节。身份信任用于实体的接入控制和传输过程中的报文可信评估。
身份信任在信任评估中仅仅使用可信与不可信两种状态来表达,分别对应接受和拒绝两种信任处理方式。待信任评估的实体(终端,用户,报文等)在接入网络或者传输过程中,需要向策略执行者(网关,防火墙,路由器等)提出接受请求并提供能够证明其身份的可信凭据(证书,口令,指纹等),策略执行者通过预设的认证规则直接对待评估实体进行身份验证,或者转发接受请求,由可信认证中心对实体依次进行身份认证和可信认证,身份认证过程中主要是基于网络给予实体的身份标识(口令、密码等),而可信认证过程则是以可信认证中心对实体颁发的可信凭据(证书等),且是唯一的。可信认证中心根据评估结果,对实体的接受请求做出相应的策略回应。
在身份信任过程可信认证中,通过可信第三方认证或者离线认证模式来实现网络用户以及网络设备可信关系的建立、认证、管理和维护。依赖信任根传递的思想建立身份信任模型,网络中需要专门的CA(认证中心)进行证书维护,且在网络中采用多级CA的方式进行信任维护。
1.2.行为信任过程
行为信任指主体对客体关于某行为的可靠性、执行力和信誉等信任属性的主观信任度。实体的行为可信,是一个动态的概念。在特定的应用环境中,系统能对参与行为交互的实体的状态、行为发生过程以及交互结果进行预测性分析和管理控制,则表示行为可信。实体的行为信任评估包括直接信任评估和间接信任评估两部分。行为信任模型的信任评估是基于实体丢包率而进行的,采用类似贝叶斯公式的概率论知识对信任进行直接量化,再通过邻接节点的直接可信度采用多维推理的方式获得实体的间接信任值,考虑到信任评估的不确定因素,在综合评估实体可信度的过程中,加入诸如风险之类的不确定附加条件,以使实体的行为信任评估更加科学合理。
实体的行为信任评估过程是建立在各种主客观信任证据之上,交互主体对直接证据按照概率论规则处理获得直接信任,通过对间接证据进行汇总多维推理处理获得间接信任,基于交互行为的动态评估流程如2所示。
(1)直接信任度计算
直接信任度指行为交互主体Xi根据所获得的直接证据,按照信任评估规则获得的对行为交互客体Xj的主观信任评估结果。
行为信任模型的信任度量可以通过下面的信任度量方法获得实体间的直接信任值,为了让信任值在区间[0,1]内,先对证据进行归一化处理,第u类事件成功概率为:
其中Pu表示第u类测试事件(根据包的种类而定)的成功概率,Ps表示测试成功的事件数量,Pf表示测试失败的事件数量。当值为1时表示可以完全信任,其值为0时表示完全不能信任。由于信任度的来源来自不同的经验种类,因而在计算信任度的时候,要对不同的种类依据其效用和重要性分配不同的权重,用Wk表示不同的权重,m表示事件数量。再根据不同事件的比重的不同,通过加权叠加的方法可以获得实体Xi对实体Xj的条件信任度为:
一般恶意行为有两种:完整传输与完成传输,分别以PA和PB表示,PA表示实体Xi观察到实体Xj完成传输的包数,PB表示完整传输的包数。用W(PA)和W(PB)分别表示完成传输和完整传输的加权值,则实体Xi对实体Xj的直接信任评估值为:
(2)间接信任度计算
间接可信度表示行为交互主体Xi根据第三方可信实体反馈的间接证据获取的关于客体Xj有关该行为属性的综合信任评估结果。
间接可信度是对直接信任的补充与辅助,尤其在主体对客体的直接交互证据不足的情况下,间接可信度则作为主要的信任参考。
为了说明间接信任的获取来源,由交互主体、客体与推荐实体按照信任关系生成的推荐信任关系树如3所示。
推荐信任关系树DT(xi):其中,以主体Xi为根节点,信任关系网中与Xi有该行为交互的节点为子节点,同理,与子节点有该行为交互的节点生成下层子节点,直到子节点与客体节点有该行为交互为止;所有的相关节点和信任关系构成一个层次化有权有向树,即实体推荐信任关系树。
如3所示的实体推荐信任关系树,主体为根节点,推荐者和客体为中间节点或者叶子节点;主体节点所在的关系数层数为0,客体所在的关系树层数为n,推荐者的关系树层次为l(0<l<n),其中l的大小与推荐者所在的推荐信任链位置相关,节点间的有向边的权重为相关实体间的信任度。
间接可信度充分利用信任的可传递性,推荐权值基于相邻实体间的直接可信度计算获得,且采用逐级推荐加权相乘的方式,通过基于贝叶斯公式的平均值法求得主体Xi与客体Xj之间的间接信任值如公式3-1所示:
为了避免过长的信任链导致推荐不可信,规定选择的推荐信任链的长度n不超过3,同时为了避免循环推荐的产生,在公式3-1中,当l与j相邻时,
(3)可信风险评估系数
由于实体间的信任具有不确定性,而信任评估过程中,无论如何进行信任评估和规划,信任风险都将伴随这种不确定性而存在。考虑信任风险,除了对不确定的进一步科学描述,还有对信任评估完备性进行补充。
可信风险评估系数指主体对客体进行行为交互的不确定性和自身状态对行为的不利因素对信任评估的正向影响因子。
其中,R(sij,fij)表示主体和客体进行行为交互的风险大小,sij和fij表示某次信任采样中,主体Xi根据客体Xj的行为表现获得的交易成功数和失败数。根据信任评估的获取证据的方式,行为交互的风险同样有直接和间接之分,通过加入权重因子的方式进行区分,则可以进一步得到实体总体风险大小公式如下:
R′(sij,fij)=α*Rd(sij,fij)+(1-α)*Rk(sij,fij)(4-2)
其中Rd(sij,fij)表示直接行为交互的风险,Rk(sij,fij)表示间接行为交互的风险。
险评估系数是对实体信任评估不确定性的修正和补充,可以根据具体的应用环境进行针对性调整参数。由于风险评估系数反映的是:
(4)实体信任度方法
在通过信任证据和评估规则获得各个局部信任度后,按照基于效用的方式进行综合评估,得到实体的行为交互的信任度。
在本项目的信任评估模型中,主要考虑了直接信任度间接信任度以及可信风险评估系数三个可信因素,通过加权算术平均法进行综合计算。其计算公式如下:
其中,
分别表示直接可信度、间接可信度以及可信风险评估系数的权重;由公式5-1可知,综合信任度计算是基于效用的,评估因素的有效性越高在可信度中占有的比例就越高,充分利用评估结果进行计算。
2、信任模型实施流程
根据模块化思想,将信任模型的实施流程划分为证据收集、信任评估和信任策略三个部分,其流程思想如4所示。
信任评估的依据在于实体获得的各种主客观信任证据,因此,证据收集是信任模型的基础。信任评估是一个信任证据综合分析的过程,分别对证据收集过程中获得的直接证据和间接证据进行差别化处理获得直接信任或间接信任,为了使评估结果更加科学、合理与方法更加完备,加入风险评估作为补充。信任模型的目的在于根据信任评估结果,采取适当地可信策略为上层应用提供可信参考。因此,信任决策是信任模型与上层应用联系的纽带,信任决策主要用于实体信任信息的维护和更新,针对信任评估结果的连续性,设置状态集为信任结果进行可信等级离散划分,同时设计与信任状态集对应的策略集。最后根据信任评估结果与信任阈值的比对,实时地更新实体可信信息,不同的信任等级采取的信任更新机制不同,按照奖励高可信节点和惩罚低可信节点的思想设计信任变更机制。
此信任模型通过对接入网络的实体的身份进行认证和集中管理维护信任信息来实现身份的信任,同时,考虑行为交互的动态性,按照直接交互、间接推荐和风险分析等方式对实体的行为进行主观地、科学地评估。
本实施例中路由器节点在完成路由计算的同时还需完成交互节点的可信评估操作,。可信评估操作是指路由器节点首先采集当前网络拓扑中各路由节点间可信信息;再根据采集得交互信息,并将计算结果反馈给上级服务器;判定小于预设阈值的路由节点标记为恶意节点。路由计算包括常规路由计算和可信路由计算,可信路由是基于信任估计值大于预设阈值的路由节点采用OSPF方法进行路由计算;常规路由计算,以满足不同业务的需要。
本实施例中具体的路由更新流程如图5所示,具体为:
1)在第一次路由更新时,各个路由器节点向其上级服务器广播拓扑信息,然后各级服务器向其上级服务器广播拓扑信息直到服务器根节点为止,跳转至第2步;对于非第一次路由更新,则节点拓扑信息由节点行为信任度进行规划,跳转至第3步;
2)服务器对收到的拓扑信息进行安全性检测,更新服务器的节点拓扑信息,对于重复收到的拓扑信息以信息序列号的最大值作为更新标识;跳转至第4步;
3)根据收集的信任信息对各个节点的行为信任度进行评估,对评估结果进行转换处理,然后以处理结果更新节点拓扑信息;跳转至第4步;
4)按照单源OSPF方法进行路由计算(每个节点对两条路由:可信路由和常规路由),计算过程中剔除恶意路由器节点;
5)为了平衡安全与路由性能,对计算路由的跳数进行上限约束,对于超过跳数上限的路由,加入跳数限制重新计算;
6)更新路由信息。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (2)
1.一种基于OSPF的可信路由方法,包括以下步骤:
步骤1.采集当前网络拓扑中各路由节点间交互信息;
步骤2.根据步骤1采集信息,计算各路由节点信任估计值;
步骤3.基于信任估计值大于预设阈值的路由节点,采用OSPF方法进行路由计算。
2.按权利要求1所述基于OSPF的可信路由方法,其特征在于,所述各路由节点信任度计算过程为:
(1)计算直接信任估计值
设定行为交互主体Xi、行为交互客体Xj,对第u类事件成功概率为:
其中,Ps表示第u类事件成功的事件数量,Pf表示第u类事件失败的事件数量;
用Wu表示权重,采用加权叠加计算得交互主体Xi对交互客体Xj的条件信任度为:
设定PA和PB分别表示完整传输和完成传输,则计算得交互主体Xi对交互客体Xj的直接信任估计值为:
(2)计算间接信任估计值
设定行为交互主体Xi、行为交互客体Xj与推荐客体构成推荐信任关系树DT(xi),以交互主体Xi为根节点、所处关系树层数为0;交互客体Xj所处关系树参数为n、n≤3;推荐者的关系树层次为l、0<l<n,推荐权值基于相邻实体间的直接信任估计值计算得到;
计算行为交互主体Xi与交互客体Xj之间的间接信任估计值:
(3)信任风险评估系数
计算行为交互主体Xi与行为交互客体Xj的行为交互风险R(sij,fij):
其中,sij和fij分别表示一次信任采样中,交互主体Xi根据客体Xj的行为表现获得的交易成功数和失败数;
加入权重因子α,根据直接行为交互的风险和间接行为交互的风险,计算得到总体风险大小为:
R′(sij,fij)=α*Rd(sij,fij)+(1-α)*Rk(sij,fij)
其中,Rd(sij,fij)表示直接行为交互风险,Rk(sij,fij)表示间接行为交互风险;
计算信任风险评估系数为:
(4)计算信任估计值
通过加权算术平均法计算信任估计值:
其中,
分别表示直接信任估计值、间接信任估计值以及信任风险评估系数的权重。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510502864.8A CN105049354A (zh) | 2015-08-14 | 2015-08-14 | 一种基于ospf的可信路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510502864.8A CN105049354A (zh) | 2015-08-14 | 2015-08-14 | 一种基于ospf的可信路由方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105049354A true CN105049354A (zh) | 2015-11-11 |
Family
ID=54455572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510502864.8A Pending CN105049354A (zh) | 2015-08-14 | 2015-08-14 | 一种基于ospf的可信路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105049354A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055285A (zh) * | 2018-01-09 | 2018-05-18 | 杭州迪普科技股份有限公司 | 一种基于ospf路由协议的入侵防护方法和装置 |
CN110061918A (zh) * | 2019-04-18 | 2019-07-26 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN112507248A (zh) * | 2020-09-18 | 2021-03-16 | 西北大学 | 一种基于用户评论数据和信任关系的旅游景点推荐方法 |
CN115175267A (zh) * | 2022-06-23 | 2022-10-11 | 四川大学 | 一种基于节点状态的无人机自组织网络信任模型 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888328A (zh) * | 2010-03-02 | 2010-11-17 | 北京邮电大学 | 基于信任管理系统的ip路由协议的可信改造方法 |
CN103607346A (zh) * | 2013-11-17 | 2014-02-26 | 北京工业大学 | 可信路由器中ospf协议的异常和攻击检测方法 |
-
2015
- 2015-08-14 CN CN201510502864.8A patent/CN105049354A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888328A (zh) * | 2010-03-02 | 2010-11-17 | 北京邮电大学 | 基于信任管理系统的ip路由协议的可信改造方法 |
CN103607346A (zh) * | 2013-11-17 | 2014-02-26 | 北京工业大学 | 可信路由器中ospf协议的异常和攻击检测方法 |
Non-Patent Citations (4)
Title |
---|
柳强等: ""基于OSPF协议可信路由技术研究及实现"", 《数字技术与应用》 * |
邓建春: ""可信网络的信任模型研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
郭方平等: ""OSPF路由协议安全性探讨"", 《中国新通信》 * |
韩挺等: ""基于动态邻接信任模型的安全路由算法研究"", 《通信学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055285A (zh) * | 2018-01-09 | 2018-05-18 | 杭州迪普科技股份有限公司 | 一种基于ospf路由协议的入侵防护方法和装置 |
CN108055285B (zh) * | 2018-01-09 | 2020-12-04 | 杭州迪普科技股份有限公司 | 一种基于ospf路由协议的入侵防护方法和装置 |
CN110061918A (zh) * | 2019-04-18 | 2019-07-26 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN110061918B (zh) * | 2019-04-18 | 2021-01-22 | 广西大学 | 一种自治域间路由安全性评估方法和装置 |
CN112507248A (zh) * | 2020-09-18 | 2021-03-16 | 西北大学 | 一种基于用户评论数据和信任关系的旅游景点推荐方法 |
CN115175267A (zh) * | 2022-06-23 | 2022-10-11 | 四川大学 | 一种基于节点状态的无人机自组织网络信任模型 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | AATMS: An anti-attack trust management scheme in VANET | |
Hu et al. | REPLACE: A reliable trust-based platoon service recommendation scheme in VANET | |
Theodorakopoulos et al. | Trust evaluation in ad-hoc networks | |
Kokoris-Kogias et al. | TRM-SIoT: A scalable hybrid trust & reputation model for the social internet of things | |
Zhang et al. | TPPR: A trust-based and privacy-preserving platoon recommendation scheme in VANET | |
CN109949034B (zh) | 基于可信性评估的区块链共识方法 | |
Yun et al. | Trust-based shard distribution scheme for fault-tolerant shard blockchain networks | |
CN105049354A (zh) | 一种基于ospf的可信路由方法 | |
CN113645190A (zh) | 一种考虑节点信誉的拜占庭容错共识方法及区块链 | |
Suryani et al. | ConTrust: a trust model to enhance the privacy in internet of things | |
Azer et al. | A survey on trust and reputation schemes in ad hoc networks | |
Su et al. | Trusted opportunistic routing based on node trust model | |
Wu et al. | Research on power communication network planning based on information transmission reachability against cyber-attacks | |
Rathore et al. | TangleCV: A distributed ledger technique for secure message sharing in connected vehicles | |
Amari et al. | Trust management in vehicular ad-hoc networks: Extensive survey | |
CN103812696B (zh) | 一种基于混合蛙跳算法的物联网节点信誉评估方法 | |
Abou El Houda et al. | Securing federated learning through blockchain and explainable ai for robust intrusion detection in iot networks | |
Salimitari et al. | BATS: A blockchain-based authentication and trust management system in vehicular networks | |
Wang et al. | Toward a trust evaluation framework against malicious behaviors of industrial iot | |
CN115640305B (zh) | 一种基于区块链的公平可信联邦学习方法 | |
Das et al. | Dynamic trust model for reliable transactions in multi-agent systems | |
Kastanakis et al. | Understanding the confounding factors of inter-domain routing modeling | |
Hajiee et al. | Trust-based routing optimization using multi-ant colonies in wireless sensor network | |
Maarouf et al. | Cautious rating for trust-enabled routing in wireless sensor networks | |
CN109041065A (zh) | 一种面向两跳多副本自组网的节点信任管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151111 |