CN107466046B - 基于区域划分和信任管理机制的安全层次路由方法及应用 - Google Patents

基于区域划分和信任管理机制的安全层次路由方法及应用 Download PDF

Info

Publication number
CN107466046B
CN107466046B CN201710657239.XA CN201710657239A CN107466046B CN 107466046 B CN107466046 B CN 107466046B CN 201710657239 A CN201710657239 A CN 201710657239A CN 107466046 B CN107466046 B CN 107466046B
Authority
CN
China
Prior art keywords
node
trust
nodes
cluster head
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710657239.XA
Other languages
English (en)
Other versions
CN107466046A (zh
Inventor
洪榛
邵茜
纪守领
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201710657239.XA priority Critical patent/CN107466046B/zh
Publication of CN107466046A publication Critical patent/CN107466046A/zh
Application granted granted Critical
Publication of CN107466046B publication Critical patent/CN107466046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/22Traffic simulation tools or models
    • H04W16/225Traffic simulation tools or models for indoor or short range network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于区域划分和信任管理机制的安全层次路由方法及应用,该方法包括网络模型构建、节点信任管理、簇头选取、路由构建以及路由,本发明将划分区域的思想和信誉管理机制融入到路由算法的簇头选举、簇内簇间路由构建阶段用于快速又准确的隔离恶意节点并使簇的分布与室内结构相适应,该方法既均衡了网络能耗,又进一步保证了各类数据安全有效的传输。将本发明所提供的路由方法应用于智能家居中,既均衡了网络能耗,又进一步保证了智能家居场景下各类数据安全有效的传输。

Description

基于区域划分和信任管理机制的安全层次路由方法及应用
技术领域
本发明涉及一种路由方法及其应用,尤其是涉及一种基于区域划分和信任管理机制的安全层次路由方法及应用。
背景技术
智能家居场景下节点所感知的数据多为环境、生理、行为等数据,该数据涉及个人隐私以及个人生命安全,安全隐患多以致承担数据传输任务的节点被攻击的可能性大大增加,尤其是对于一类已掌握密钥信息以及获得身份认可的被俘节点发动的内部攻击抵御性极弱。另一方面,智能家居明显的格局分布以及所采集数据的区域多样性使其有别于传统智能系统。针对于智能家居场景下格局明显以及抵御内部攻击较弱的特点,按区域分簇的思想和可有效抵御内部攻击的信誉评估机制会被结合到路由方法的设计中。
信誉评估机制作为一种应用于恶意节点识别的安全技术,依据从主观测节点和第三方节点所采集的节点行为数据对被观测节点进行主观和客观评价,其中主要利用统计学中的分布拟合节点信誉分布并计算期望值量化信誉评级得到节点信任值。传统的信誉评估机制会设定信任阈值以及时隔离恶意节点,但是随着攻击者的智能化,一些恶意节点会利用初期的良好行为获得较高信任值并在后期实施恶意行为。尽管随着恶意行为的实施,其信任值会降低,但是恶意节点会使其信任值保持在阈值之上并一直隐藏在网路中。所以传统的信誉机制对于该类背叛节点存在识别盲区,最重要的是,这种背叛攻击是形容一种节点信任值的可调控手段,这代表背叛攻击可以和丢包、行为评估等因素结合发动不同属性的背叛攻击,所以路由算法一旦融合了传统的信誉机制,其网络性能将大大被削弱。
发明内容
为了解决以上技术中所存在的问题,本发明在此的第一个目的在于提供一种既能均衡网络能耗,又能保证各类数据安全有效传输的基于区域划分和信任管理机制的安全层次路由方法。
本发明的第二个目的在于提供一种基于区域划分和信任管理机制的安全层次路由方法在智能家居中的应用。
为实现本发明的第一个目的,在此所提供的基于区域划分和信任管理机制的安全层次路由方法包括:
步骤1:网络模型构建:主要由基站节点、参考节点、普通节点和移动节点构成多区域结构网络,并赋予各节点初始信任值;
步骤2:节点信任管理:设定时间窗;首先更新各节点信任值;然后根据各节点自身更新前后的信任值差异判断各节点是否为可疑节点,选择进行以下步骤之一:
A:可疑节点,则触发时间窗对该节点进行连续监测,并设置k个监测间隔;若k个监测间隔内该节点的ΔT(j)均满足ΔT(j)<ε,ε<0,则该节点为背叛节点;反之则不再对该节点进行监测,等待下一轮的信任值更新返回执行步骤2;
B、非可疑节点,执行步骤3;
步骤3:簇头选取:根据各节点信任值、剩余能量以及与参考节点之间的距离选取簇头;
步骤4:路由构建:各区域簇头节点向非簇头节点广播入簇邀请,接收到入簇要求的非簇头节点将包含区域号的数据包发回至簇头;簇头保留区域号相同的节点作为簇成员;各簇头为簇成员分配数据传输时隙和信任更新时隙;
步骤5:路由:各区域簇头将数据发送至参考节点,参考节点通过自身与基站节点之间的距离选择进行单跳或多跳将数据传输至基站节点。
本发明所提供的路由方法利用划分区域自组成簇的方式构建了双层网络模型,利用节点的信任变化趋势捕捉可疑节点并设置时间窗连续监测以识别真正的背叛节点(恶意节点)。本发明将划分区域的思想和信誉管理机制融入到路由算法的簇头选举、簇内簇间路由构建阶段用于快速又准确的隔离背叛节点(恶意节点)并使簇的分布与室内结构相适应,该方法既均衡了网络能耗,又进一步保证了各类数据安全有效的传输。
具体的,所述步骤1中所述的多区域结构网络包括高级簇和低级簇,所述高级簇包括基站节点和参考节点;所述低级簇包括普通节点。
具体的,所述步骤2中所述的各节点信任值由以下计算模型更新:
T(j)=α·DTij+β·IDTij (1)
式(1)中:T(j)表示网络中某一节点j更新后的信任值;α、β表示权重系数,α+β=1,α>β;DTij为数学期望,其通过式(2)求取;IDTij为间接信任值,其通过式(3)求取;
Figure BDA0001369618690000021
式(2)中:
Figure BDA0001369618690000022
表示所选取的主信任评估节点i的评估参数,
Figure BDA0001369618690000023
分别表示节点j成功转发节点i的次数和节点j未成功转发节点i的次数;
Figure BDA0001369618690000031
式(3)中:
Figure BDA0001369618690000032
分别代表第三方节点m作为节点j的中间监测节点,监测到的节点j转发节点i数据的成功次数和失败次数;
Figure BDA0001369618690000033
则代表节点i对于节点m评价节点j转发节点i数据的行为的正确次数和错误次数。
具体的,所述步骤2中ΔT(j)通过以下公式求取:
ΔT(j)=ΔTt(j)·ΔTt-1(j)=(T(j,t)-T(j,t-1))·(T(j,t-1)-T(j,t-2)) (4)
式中:ΔTt(j)表示节点j在第t次更新的信任值与第t-1次更新的信任值之间的差值;ΔTt-1(j)表示节点j在第t-1次更新的信任值与第t-2次更新的信任值之间的差值;T(j,t)表示节点j第t次更新的信任值,T(j,t-1)表示节点j第t-1次更新的信任值,T(j,t-2)表示节点j第t-2次更新的信任值;
ΔT(j)为负则为可疑节点,反之则不然。
具体的,所述步骤3中簇头的选取具体步骤为:
A:将各节点更新后的节点信任值与所有节点初始信任值Vini进行比较;若节点的信任值大于Vini则赋予该节点一比较阈值Y,执行步骤B;反之则不赋予比较阈值;
B:将比较阈值Y与该节点自身随机产生的随机数random进行比较,若存在random<Y,该节点标记为簇头候选节点,执行步骤C;若不存在random<Y,则重新随机产生random,执行步骤B;
C:若只有一个节点被标记为簇头候选节点,则该节点为簇头;若存在两个或两个以上被标记为簇头候选节点,则计算各簇头候选节点的可信度,选择可信度最大的节点作为簇头;若多个候选簇头节点的可信度相同,则选择X最大的节点作为簇头。
具体的,所述比较阈值Y通过式(5)或式(6)获得:
Figure BDA0001369618690000034
Y=0 (6)
当i∈G时,适用式(5);当
Figure BDA0001369618690000041
时,适用式(6),G为获得比较阈值Y且未当选过簇头的节点集合;
式(5)中P(T(j))为某一节点的可信度,其可以通过式(7)或式(8)求取:
Figure BDA0001369618690000042
P(T(j))=0 VT≤T(j)<Vini (8)
式(7)、式(8)中T(j)表示节点j的信任值,其通过以下式(1)求取:
T(j)=α·DTij+β·IDTij (1)
式(1)中:T(j)表示网络中某一节点j更新后的信任值;α、β表示权重系数,α+β=1,α>β;DTij为数学期望,其通过式(2)求取;IDTij为间接信任值,其通过式(3)求取;
Figure BDA0001369618690000043
式(2)中:
Figure BDA0001369618690000044
表示所选取的主信任评估节点i的评估参数,
Figure BDA0001369618690000045
分别表示节点j成功转发节点i的次数和节点j未成功转发节点i的次数;
Figure BDA0001369618690000046
式(3)中:
Figure BDA0001369618690000047
分别代表第三方节点m作为节点j的中间监测节点,监测到的节点j转发节点i数据的成功次数和失败次数;
Figure BDA0001369618690000048
则代表节点i对于节点m评价节点j转发节点i数据的行为的正确次数和错误次数;
式(7)中Vini表示所有节点初始信任值;VT表示存活节点的最低信任阈值,其值小于Vini
式(5)中p表示最优簇头数占总节点数的比例,r表示当前轮数;Eres(j)表示节点j当前轮的剩余能量,
Figure BDA0001369618690000049
表示当前轮节点j对应区域内所有存活节点剩余能量的平均值,
d(j,CKregion.num(j))表示节点j与区域内对应参考节点之间的距离,
Figure BDA0001369618690000051
表示节点j对应区域内所有存活节点到参考节点距离的平均值,region.num(j)表示节点j对应的区域号,μ是加权系数用于调节能量因素和距离因素的比重,取(0,1)。
进一步的改进是:所述步骤2中所述的各节点信任值更新计算过程中引入遗忘因子wage
进一步的改进是:所述步骤2中所述的各节点信任值更新计算过程中引入遗忘因子wage,通过遗忘因子wage更新各成功转发次数和未成功转发次数;更新后的成功转发次数等于原成功转发次数乘以遗忘因子wage,再加上
Figure BDA0001369618690000052
更新后的未成功转发次数等于原未成功转发次数乘以遗忘因子wage,再加上
Figure BDA0001369618690000053
其中
Figure BDA0001369618690000054
Figure BDA0001369618690000055
分别表示旧一轮信任更新结束之后,新一轮信任更新之前的时间间隔内,节点j新成功转发节点i数据的次数和节点j新失败转发节点i数据的次数。遗忘因子削减了旧行为参数对于当前参数的影响,保证了节点信任值的新鲜度。
本发明的第二个目的所提供的基于区域划分和信任管理机制的安全层次路由方法在智能家居中的应用。综合考虑了智能家居环境的分区特点和其易遭受内部攻击的问题,故将本发明所提供的路由方法应用于智能家居中,既均衡了网络能耗,又进一步保证了智能家居场景下各类数据安全有效的传输。
与现有技术相比,本发明的有益效果是:既均衡了网络能耗,又进一步保证了各类数据安全有效的传输。综合考虑了智能家居环境的分区特点和其易遭受内部攻击的问题,故将本发明所提供的路由方法应用于智能家居中,既均衡了网络能耗,又进一步保证了智能家居场景下各类数据安全有效的传输。
附图说明
图1为本发明安全层次路由方法的流程图;
图2为室内节点部署图;
图3为双层簇结构拓扑示意图。
具体实施方式
为了更好的说明本发明的技术方案,在此结合具体实施方式对本发明技术方案作详细说明。
本发明所提供的基于区域划分和信任管理机制的安全层次路由方法既均衡了网络能耗,又进一步保证了各类数据安全有效的传输,该方法可以用于任何环境下的数据传输,如教室、办公室场所、以及智能家居环境等。在此本申请以智能家居环境为例进行说明,为了更清楚的对本发明技术方案进行说明,本具体实施方式中所提及的节点i、节点j、以及节点m等均为网络中假设的某一节点,并不表示本发明所只包括该三个点。
如图1所示,本发明所提供的基于区域划分和信任管理机制的安全层次路由方法包括:
步骤1:网络模型构建:该网络模型构建依赖于室内区域分割和节点部署,假设室内区域被划分为厨房、餐厅、卫生间、客厅、主卧室、次卧室以及走廊等8个子区域;室内等间隔部署静态节点,该间隔大于节点的感知半径,但小于节点的传输半径;参考节点则部署于除走廊之外的7个区域的入口处以感知移动节点的靠近并通知对应区域内的簇头节点;基站节点则置于整个室内区域的几何中心处;部署方式如图2所示,图中圆点为静态节点(普通节点);五角星为参考节点;位于室内中心点的为基站节点;人体标志则为移动节点;并赋予各节点初始能量及初始信任值,该初始信任值可以取任意值,本申请在此取0.5;此外,假设网络初始两两节点间互不信任。
此外,在该部署方式的基础上,网络模型遵循如下假设:
1、基站节点存储各分区的边界范围并分配区域号;
2、普通静态节点能量有限;同一分割区域内的静态节点同构,不同分区内的静态节点异构;
3、每个区域保证有且仅有一个簇头,区域内节点数与房间面积相关;
4、各节点发射功率动态可调,同一区域内的节点间可相互通信且节点间的通信链路可靠且双向连通;为减少穿越墙体的能量损耗,除了入口参考节点作为网关可以相互通信之外,相邻区域内的节点通信被禁止;
5、基站节点以及参考节点可持续供电,两种节点防御能力较强。
此外,根据各节点能量以及分布可形成高级簇和低级簇,高级簇中基站节点为簇头,所有参考节点为簇成员;而低级簇则由普通节点组成。移动节点作为流动簇成员,可随机移动于高级簇和低级簇之间由各区域簇头采集相关数据。低级簇的信息由各区域簇头传送至区域对应的参考节点,再由参考节点将数据通过单跳或多跳的方式传输至基站节点。具体形成的拓扑结构如图3所示。
步骤2:节点信任管理:节点信任管理包括节点信任计算模型和背叛节点识别机制组成,其中节点信任计算模型是在beta信誉机制的基础上,引入通信信任以及节点行为评估信任计算节点的信任值;具体步骤如下:
1、通过以下计算模型更新节点信任值:
T(j)=α·DTij+β·IDTij (1)
式(1)中:T(j)表示网络中某一节点j更新后的信任值;α、β表示权重系数,α+β=1,α>β;DTij为数学期望,其通过式(2)求取;IDTij为间接信任值,其通过式(3)求取;
Figure BDA0001369618690000071
式(2)中:
Figure BDA0001369618690000072
表示所选取的主信任评估节点i的评估参数,
Figure BDA0001369618690000073
分别表示节点j成功转发节点i的次数和节点j未成功转发节点i的次数;
Figure BDA0001369618690000074
式(3)中:
Figure BDA0001369618690000075
分别代表第三方节点m作为节点j的中间监测节点,监测到的节点j转发节点i数据的成功次数和失败次数;
Figure BDA0001369618690000076
则代表节点i对于节点m评价节点j转发节点i数据的行为的正确次数和错误次数;
式(3)中
Figure BDA0001369618690000077
是通过beta分布进行拟合得到的信任程度(直接信任值)ETim,即
Figure BDA0001369618690000078
其原理是:节点i通过本身邻居节点与节点j的邻居节点之间的交集Nij中某一节点m监测节点j的数据通信行为,
Figure BDA0001369618690000079
分别代表第三方节点m作为节点j的中间监测节点,监测到的节点j转发节点i数据的成功次数和失败次数,
Figure BDA00013696186900000710
则代表节点i对于节点m评价节点j转发节点i数据的行为的正确次数和错误次数从而确定节点i对于来自节点m对于节点j转发节点i数据行为的监测结果的信任程度。
其中,式(1)为综合信任值,其以参考节点为主信任估计节点;式(3)为Nij中n个节点对于节点j信任评估值的加权平均得到的间接信任值,其以集合Nij中的节点为间接信任估计节点。
2、根据更新的节点信任值并得到不同类型节点的信任变化趋势,分析并提取背叛节点(恶意节点)的信任值变化趋势特点为:在发生攻击前后,信任值变化趋势相反;攻击后其信任值下降程度较大,持续周期较长。结合该特点,得到背叛节点识别机制如下:
利用如下公式判断节点是否为可疑节点并触发时间窗:
ΔT(j)=ΔTt(j)·ΔTt-1(j)=(T(j,t)-T(j,t-1))·(T(j,t-1)-T(j,t-2)) (4)
式中:ΔTt(j)表示节点j在第t次更新的信任值与第t-1次更新的信任值之间的差值;ΔTt-1(j)表示节点j在第t-1次更新的信任值与第t-2次更新的信任值之间的差值;T(j,t)表示节点j第t次更新的信任值,T(j,t-1)表示节点j第t-1次更新的信任值,T(j,t-2)表示节点j第t-2次更新的信任值;
3、若ΔT(j)为负则为可疑节点,将该节点列入可疑节点列表中,同时触发时间窗对该节点进行连续监测,并设置k个监测间隔,k取4或6;一个监测间隔就是一个数据传输时隙的时间;若设置的监测间隔内该节点的ΔT(j)均满足ΔT(j)<ε,ε<0(ε可取值-0.002),则该节点为背叛节点;反之则不再对该节点进行监测,且从可疑节点列表中将其清除,等待下一轮(信任值更新轮数之间的间隔根据由信任更新时隙确定,该信任更新时隙由簇头赋予,第一轮信任值更新不受簇头赋予的更新时隙控制,自动完成,待确定每区簇头后,才由簇头赋予信任值更新时隙,此后的信任值更新才受信任值更新时隙控制)的信任值更新返回执行步骤2;若为正或零则节点不为可疑节点,执行步骤3;
步骤3:簇头选取:为保证簇头节点均匀分布,各区域独立实施簇头选举,并保证各区域内有且仅有一个安全的簇头,同时为均衡网络能耗;本申请在此选择簇头时结合各节点信任值、剩余能量以及与参考节点之间的距离等因素均纳入簇头选举参考因素中;具体步骤如下:
A:将各节点更新后的节点信任值与所有节点初始信任值Vini进行比较;若节点的信任值大于Vini则赋予该节点一比较阈值Y,执行步骤B;反之则不赋予比较阈值;
B:将比较阈值Y与该节点自身随机产生的随机数random进行比较,若存在random<Y,该节点标记为簇头候选节点,执行步骤C;若不存在random<Y,则对应的节点重新随机生成random,执行步骤B,直至至少有一个节点被标记为簇头;
C:若只有一个节点被标记为簇头候选节点,则该节点为簇头;若存在两个或两个以上被标记为簇头候选节点,则计算各簇头候选节点的可信度,选择可信度最大的节点作为簇头;若多个候选簇头节点的可信度相同,则选择X最大的节点作为簇头;
其中,比较阈值Y通过式(5)或式(6)获得:
Figure BDA0001369618690000091
Y=0 (6)
当i∈G时,适用式(5);当
Figure BDA0001369618690000092
时,适用式(6),G为获得比较阈值Y且未当选过簇头的节点集合;
式(5)中P(T(j))为某一节点的可信度,其可以通过式(7)或式(8)求取:
Figure BDA0001369618690000093
P(T(j))=0 VT≤T(j)<Vini (8)
式(7)、式(8)中T(j)表示节点j的信任值,其通过式(1)求取:式(7)中Vini表示所有节点初始信任值,可取值0.5;VT表示存活节点(剩余能量且信任值高于VT的节点)的最低信任阈值,其值小于Vini,其取值范围为(0.3,0.45)。
式(5)中p表示最优簇头数占总节点数的比例(最优簇头数就是:分割区域数-1=7),r表示当前轮数(指节点的信任值是第几次更新了);Eres(j)表示节点j当前轮的剩余能量,
Figure BDA0001369618690000094
表示当前轮节点j对应区域内所有存活节点剩余能量的平均值,d(j,CKregion.num(j))表示节点j与区域内对应参考节点之间的距离,
Figure BDA0001369618690000095
表示节点j对应区域内所有存活节点到参考节点距离的平均值,region.num(j)表示节点j对应的区域号,μ是加权系数用于调节能量因素和距离因素的比重,取(0,1)。
而d(j,CKregion.num(j))和
Figure BDA0001369618690000096
可以通过现有的RSSI技术求取;Eres(j)等于节点j的初始能量减去由式(9)、式(10)或式(11)计算得出的能耗;能耗计算模型如下:
ETx=y·Eelec+y·εfs·d2 (d<d0) (9)
ETx=y·Eelec+y·εmp·d4 (d≥d0) (10)
ERx=y·Eelec (11)
式(9)、式(10)和式(11)中表示发送y比特数据的能耗,由电路损耗和功率放大损耗组成,其功率放大损耗由通信节点间距离大小d和功率放大系数εfs、εmp决定。而式(11)为接收y比特数据的通信能耗,仅由电路损耗组成。其中参考距离d0的选择应适应于网络区域大小,各个参数的选择具体如表1所示。
表1 Eelec、εfs、εmp和d0参数表
Figure BDA0001369618690000101
此外,步骤C中所记载的X通过式(12)求取。
Figure BDA0001369618690000102
步骤4:路由构建:根据上述方法已成为各区域簇头的节点邀请非簇头节点入簇,非簇头节点通过加入拥有相同分区号的簇头实现分区成簇后,各簇头为簇成员分配数据传输时隙和信任更新时隙并将收集的数据传输给基站,具体方法如下:
各区域内当选为簇头的节点发送广播邀请非簇头节点入簇,非簇头节点接收到邀请并将包含区域号、剩余能量以及邻居列表信息打包发送给簇头,簇头收到来自非簇头节点的入簇请求后,解包数据信息,保留区域号相同的节点作为簇成员。而移动成员则随机游走于高级簇和其他低级簇间向所在区域的簇头节点发送入簇请求,该区域簇头节点接收该请求并将移动节点纳为簇成员。待各区域簇头收集到区域内所有非簇头节点的入簇请求并纳入簇成员列表,簇头就会为簇成员分配数据传输时隙和信任更新时隙,其中数据传输时隙采用单时隙多拥有者分配机制并赋予移动节点最高优先级与簇头进行通信,而信任更新时隙只分配给区域内的静态节点,在该时隙依据数据传输时隙中节点的行为信息和前部分所述的信任管理机制进行节点信任更新。此步骤中为了减少各区域数据传输的干扰,采用FDMA技术为同一区域内的节点分配独有信道进行数据传输。
步骤5:路由:各区域簇头将数据发送至参考点,参考点通过自身与基站之间的距离选择进行单跳或多跳将数据传输至基站。
此外,本申请所提供的路由方法在路由过程中还包括节点死亡的判断,一个节点被判断为死亡节点由两种方式:一种是能量消耗完毕的节点;第二种是节点信任值低于最低信任阈值VT节点。若节点被判断为死亡节点,则将其关闭,不在更新其信任值。
本申请所记载的各节点是部署于室内的静态传感器节点,参考节点、基站节点以及由室内移动人员简化而来的移动节点。
以上则是本发明所提供的基于区域划分和信任管理机制的安全层次路由方法的具体实施步骤,以及在智能家居中的应用。本发明所提供的基于区域划分和信任管理机制的安全层次路由方法除了能在智能家居中适用,还可以适用于其它环境。
以上实施例仅用以说明本发明的技术方案而非限制,本领域普通技术人员对本发明的技术方案所做的其他修改或者等同替换,只要不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围中。

Claims (5)

1.一种基于区域划分和信任管理机制的安全层次路由方法,其特征在于:该方法包括:
步骤1:网络模型构建:主要由基站节点、参考节点、普通节点和移动节点构成多区域结构网络,并赋予各节点初始信任值;
步骤2:节点信任管理:设定时间窗;首先更新各节点信任值;然后根据各节点自身更新前后的信任值差异判断各节点是否为可疑节点,选择进行以下步骤之一:
A:可疑节点,则触发时间窗对该节点进行连续监测,并设置k个监测间隔;若k个监测间隔内该节点的ΔT(j)均满足ΔT(j)<ε,ε<0,则该节点为背叛节点;反之则不再对该节点进行监测,等待下一轮的信任值更新返回执行步骤2;
B、非可疑节点,执行步骤3;
步骤3:簇头选取:根据各节点信任值、剩余能量以及与参考节点之间的距离选取簇头;
步骤4:路由构建:各区域簇头节点向非簇头节点广播入簇邀请,接收到入簇要求的非簇头节点将包含区域号的数据包发回至簇头;簇头保留区域号相同的节点作为簇成员;各簇头为簇成员分配数据传输时隙和信任更新时隙;
步骤5:路由:各区域簇头将数据发送至参考节点,参考节点通过自身与基站节点之间的距离选择进行单跳或多跳将数据传输至基站节点;
所述步骤2中ΔT(j)通过以下公式求取:
ΔT(j)=ΔTt(j)·ΔTt-1(j)=(T(j,t)-T(j,t-1))·(T(j,t-1)-T(j,t-2)) (4)
式(4)中:ΔTt(j)表示节点j在第t次更新的信任值与第t-1次更新的信任值之间的差值;ΔTt-1(j)表示节点j在第t-1次更新的信任值与第t-2次更新的信任值之间的差值;T(j,t)表示节点j第t次更新的信任值,T(j,t-1)表示节点j第t-1次更新的信任值,T(j,t-2)表示节点j第t-2次更新的信任值;
ΔT(j)为负则为可疑节点,反之则不然;
所述步骤2中所述的各节点信任值由以下计算模型更新:
T(j)=α-DTij+β·IDTij (1)
式(1)中:T(j)表示网络中某一节点j更新后的信任值;α、β表示权重系数,α+β=1,α>β;DTij为数学期望,其通过式(2)求取;IDTij为间接信任值,其通过式(3)求取;
Figure FDA0003053213850000021
式(2)中:
Figure FDA0003053213850000022
表示所选取的主信任评估节点i的评估参数,
Figure FDA0003053213850000023
分别表示节点j成功转发节点i的次数和节点j未成功转发节点i的次数;
Figure FDA0003053213850000024
式(3)中:
Figure FDA0003053213850000025
分别代表第三方节点m作为节点j的中间监测节点,监测到的节点j转发节点i数据的成功次数和失败次数;
Figure FDA0003053213850000026
则代表节点i对于节点m评价节点j转发节点i数据的行为的正确次数和错误次数。
2.如权利要求1所述的基于区域划分和信任管理机制的安全层次路由方法,其特征在于:所述步骤1中所述的多区域结构网络包括高级簇和低级簇,所述高级簇包括基站节点和参考节点;所述低级簇包括普通节点。
3.如权利要求1或2所述的基于区域划分和信任管理机制的安全层次路由方法,其特征在于:所述步骤3中簇头的选取具体步骤为:
A:将各节点更新后的节点信任值与所有节点初始信任值Vini进行比较;若节点的信任值大于Vini则赋予该节点一比较阈值Y,执行步骤B;反之则不赋予比较阈值;
B:将比较阈值Y与该节点自身随机产生的随机数random进行比较,若存在random<Y,该节点标记为簇头候选节点,执行步骤C;若不存在random<Y,则重新随机产生random,执行步骤B;
C:若只有一个节点被标记为簇头候选节点,则该节点为簇头;若存在两个或两个以上被标记为簇头候选节点,则计算各簇头候选节点的可信度,选择可信度最大的节点作为簇头;若多个候选簇头节点的可信度相同,则选择random最大的节点作为簇头。
4.如权利要求3所述的基于区域划分和信任管理机制的安全层次路由方法,其特征在于:所述比较阈值Y通过式(5)或式(6)获得:
Figure FDA0003053213850000031
Y=0 (6)
当i∈G时,适用式(5);当
Figure FDA0003053213850000032
时,适用式(6),G为获得比较阈值Y且未当选过簇头的节点集合;
式(5)中P(T(j))为某一节点的可信度,其可以通过式(7)或式(8)求取:
Figure FDA0003053213850000033
P(T(j))=0 VT≤T(j)<Vini (8)
式(7)中Vini表示所有节点初始信任值;VT表示存活节点的最低信任阈值,其值小于Vini;式(5)中p表示最优簇头数占总节点数的比例,r表示当前轮数;Eres(j)表示节点j当前轮的剩余能量,
Figure FDA0003053213850000034
表示当前轮节点j对应区域内所有存活节点剩余能量的平均值,d(j,CKregion.num(j))表示节点j与区域内对应参考节点之间的距离,
Figure FDA0003053213850000035
表示节点j对应区域内所有存活节点到参考节点距离的平均值,region.num(j)表示节点j对应的区域号,μ是加权系数用于调节能量因素和距离因素的比重,取(0,1)。
5.如权利要求3所述的基于区域划分和信任管理机制的安全层次路由方法,其特征在于:所述步骤2中所述的各节点信任值更新计算过程中引入遗忘因子Wage,通过遗忘因子Wage更新各成功转发次数和未成功转发次数;更新后的成功转发次数等于原成功转发次数乘以遗忘因子Wage,再加上
Figure FDA0003053213850000041
更新后的未成功转发次数等于原未成功转发次数乘以遗忘因子Wage,再加上
Figure FDA0003053213850000042
其中
Figure FDA0003053213850000043
Figure FDA0003053213850000044
分别表示旧一轮信任更新结束之后,新一轮信任更新之前的时间间隔内,节点j新成功转发节点i数据的次数和节点j新失败转发节点i数据的次数。
CN201710657239.XA 2017-08-03 2017-08-03 基于区域划分和信任管理机制的安全层次路由方法及应用 Active CN107466046B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710657239.XA CN107466046B (zh) 2017-08-03 2017-08-03 基于区域划分和信任管理机制的安全层次路由方法及应用

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710657239.XA CN107466046B (zh) 2017-08-03 2017-08-03 基于区域划分和信任管理机制的安全层次路由方法及应用

Publications (2)

Publication Number Publication Date
CN107466046A CN107466046A (zh) 2017-12-12
CN107466046B true CN107466046B (zh) 2021-07-06

Family

ID=60548188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710657239.XA Active CN107466046B (zh) 2017-08-03 2017-08-03 基于区域划分和信任管理机制的安全层次路由方法及应用

Country Status (1)

Country Link
CN (1) CN107466046B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092826B (zh) * 2018-01-17 2020-11-06 重庆邮电大学 基于骨干节点安全角色层级化的无线传感网安全模型
CN109040998B (zh) * 2018-07-11 2021-05-18 浙江理工大学 一种基于蜂窝网格静态簇头部署的数据采集方法
CN112019373B (zh) * 2020-07-10 2024-04-19 浙江工业大学 一种基于动态信任评估模型的智能家居安全数据采集方法
CN113301629B (zh) * 2021-04-30 2022-10-28 浙江工业大学 一种均衡安全和能耗的智能家居优化分簇路由方法
CN113746823B (zh) * 2021-08-26 2023-01-24 国网山东省电力公司 分布式电力监控网络分簇路由综合信任管理模型构建方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036229A (zh) * 2010-12-22 2011-04-27 河海大学常州校区 建立无线传感器网络分层路由协议的信任机制的方法
CN104320823A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011520327A (ja) * 2008-04-15 2011-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信の信頼性を提供する方法及びシステム
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036229A (zh) * 2010-12-22 2011-04-27 河海大学常州校区 建立无线传感器网络分层路由协议的信任机制的方法
CN104320823A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Improvement of Cluster Heads Choosing Algorithm Based on LEACH Protocol;Xu Jian-Zhen等;《2012 International Conference on Computer Science and Service System》;20120813;全文 *
无线传感网中兼顾多因素的簇头选择算法;张冬旭等;《成 都 信 息 工 程 学 院 学 报》;20150430;第30卷(第2期);全文 *

Also Published As

Publication number Publication date
CN107466046A (zh) 2017-12-12

Similar Documents

Publication Publication Date Title
CN107466046B (zh) 基于区域划分和信任管理机制的安全层次路由方法及应用
CN105684524B (zh) 通信系统、接入网络节点和优化通信网络中能耗的方法和装置
US7848262B2 (en) Neural network-based mobility management for healing mobile ad hoc radio networks
Yu et al. Biologically inspired consensus-based spectrum sensing in mobile ad hoc networks with cognitive radios
CN112019373B (zh) 一种基于动态信任评估模型的智能家居安全数据采集方法
Alenezi et al. Unsupervised learning clustering and dynamic transmission scheduling for efficient dense LoRaWAN networks
CN106850583B (zh) 一种基于效用的分布式协作频谱感知攻击防御方法
Ali et al. Delay optimization in LoRaWAN by employing adaptive scheduling algorithm with unsupervised learning
Zhao et al. Optimizing energy efficiency of LoRaWAN-based wireless underground sensor networks: A multi-agent reinforcement learning approach
Ejaz et al. Fully distributed cooperative spectrum sensing for cognitive radio ad hoc networks
Ling et al. Reinforcement learning-based trust and reputation model for cluster head selection in cognitive radio networks
Tarighi et al. Prolong network lifetime and improve efficiency in WSN‐UAV systems using new clustering parameters and CSMA modification
Yu et al. Leveraging energy, latency, and robustness for routing path selection in Internet of Battlefield Things
Dupak et al. Hybrid trust and weight evaluation-based trust assessment using ECK-ANFIS and AOMDV-REPO-based optimal routing in MANET environment
Dou et al. A power allocation algorithm based on cooperative Q-learning for multi-agent D2D communication networks
Yang et al. Attack-resilient connectivity game for UAV networks using generative adversarial learning
Li et al. Exploiting dispersive power gain and delay spread for sybil detection in industrial wsns
Gayan et al. Sensor network based adaptable system architecture for emergency situations
Asha A hybrid approach for cost effective routing for WSNs using PSO and GSO algorithms
Dai et al. Multi-Agent RL Based Jointly Trajectory Scheduling and Resource Allocation in NOMA-Assisted UAV Swarm Network
Sawyer et al. Evolutionary coalitional game for correlation-aware clustering in machine-to-machine communications
Kumar et al. An intelligent defense mechanism for security in wireless sensor networks
Joshitha et al. On an effort to enhance lifetime of a regression based clustered network using candidate selection
Taniguchi Desynchronization-based weighted scheduling adaptive to traffic load for wireless networks
Ngomane et al. The design of a defence mechanism to mitigate the spectrum sensing data falsification attack in cognitive radio ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant