CN107708173A - 融合节点的选取方法及装置 - Google Patents

融合节点的选取方法及装置 Download PDF

Info

Publication number
CN107708173A
CN107708173A CN201710874880.9A CN201710874880A CN107708173A CN 107708173 A CN107708173 A CN 107708173A CN 201710874880 A CN201710874880 A CN 201710874880A CN 107708173 A CN107708173 A CN 107708173A
Authority
CN
China
Prior art keywords
node
value
trust
energy
fusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710874880.9A
Other languages
English (en)
Other versions
CN107708173B (zh
Inventor
刘晨旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN201710874880.9A priority Critical patent/CN107708173B/zh
Publication of CN107708173A publication Critical patent/CN107708173A/zh
Priority to US15/985,201 priority patent/US10924539B2/en
Application granted granted Critical
Publication of CN107708173B publication Critical patent/CN107708173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • H04W40/14Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality based on stability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种融合节点的选取方法及装置,属于通信技术领域。本发明的融合节点的选取方法,包括:获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值;根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值;根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值;根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值;根据每个节点的能量信任综合值,选取融合节点。

Description

融合节点的选取方法及装置
技术领域
本发明属于通信技术领域,具体涉及一种融合节点的选取方法及装置。
背景技术
无线传感器网络通常在能量、计算能力、存储容量、通信带宽等方面的资源有限,依靠单个传感器对监测实体的限制较多,需要多个传感器并行地对同一实体进行监测,实现针对监测对象的数据采集的准确性和可靠性。但是,多节点协同工作,造成了节点采集的数据存在着大量的冗余。为减少冗余数据,提高数据收集效率,避免能量和带宽的浪费,数据融合技术应运而生,其成为了无线传感器网络的一项极为关键的数据处理技术,可以将多份数据信息进行汇总处理,去除冗余数据,生成更有意义、更符合用户需求的数据。在提高能量和带宽效率的同时,数据融合的持续进行也会对网络的安全性带来一些特有的负面影响。无线传感器网络的数据融合技术面临的安全威胁主要包括两个方面:(1)针对网络结构的攻击,攻击者通过发布虚假路由信息和非法数据来干扰数据融合树的生成及数据融合过程,主要用于干扰融合节点操作、制造网络延时及消耗节点能量。(2)针对数据的攻击,诸如攻击者通过捕获节点或伪装节点注入非法数据、监听信道或捕获融合节点来窃听和获取融合数据、重传数据攻击、已被捕获融合节点恶意放弃下层节点等。由此可见,无线传感器网络的融合技术必须同时考虑数据融合和安全两个方面,实现安全数据融合。
传统的无线传感器网络安全性是基于密码机制的技术手段,如加解密、认证、授权等,此类技术能够确保数据不被泄露和篡改、节点和用户的身份合法性等,有效的抵抗了外部攻击。但是,传感器节点的特性决定了其极易被恶意攻击者俘获,一旦外部攻击者俘获了网络中的合法节点,就可以通过该合法节点获取合法身份、密钥以及数据的权利,成为网络的内部攻击者,从而破坏无线传感器网络的安全性。如果不能及时识别被俘获的节点,并将其排除在网络之外,将对整个网络造成极大的安全威胁。因此,想要实现无线传感器网络的安全数据融合,必须要采用有效的技术手段抵抗网络的内部攻击。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一,提供一种安全性能高的融合节点的选取方法及装置。
解决本发明技术问题所采用的技术方案是一种融合节点的选取方法,包括:
获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值;
根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值;
根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值;
根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值;
根据每个节点的能量信任综合值,选取融合节点。
优选的是,所述信任值列表中的任意一个信任值采用如下方法得到:
以待得到的信任值所属节点为目标节点,与该目标节点位于同一簇的其它节点为监测节点,且其中一个监测节点为直接监测节点,其余监测节点为间接监测节点;
所述直接监测节点获取所述目标节点的直接信息;
所述直接监测节点获取所述目标节点的间接信息;所述间接信息为各个所述间接监测节点所获取的目标节点的信息;
所述直接监测节点获取的该目标节点的所述直接信息和所述间接信息,计算得到该监测节点的信任值。
优选的是,所述根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值的步骤具体包括:
根据每个节点的信任值列表中的该节点获取的与其位于同一簇中的其它节点的信任值,通过求平均的算法计算出每个节点的平均信任值作为该节点的信任值。
优选的是,所述每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,采用如下方法计算得到:
以待计算能量剩余比例的节点为目标节点Nj,与该节点位于簇的其它节点均为监测节点Nl
所述目标节点Nj根据记录自身的初始能力Winit,j,当前能量为
Wnow,j,归一化处理得到能量剩余的比例为λj,j,如下:
监测节点Nl根据对目标节点Nj进行检测,并对目标节点的剩余能量进行判断,计算目标节点Nj的剩余能量比例为λl,j,如下:
所述通过第二预设算法计算出该目标节点Nj的能量剩余值λj,具体包括:
通过公式计算节点的能量剩余值;
其中,t为目标节点Nj归一化处理得到自身的能量剩余的比例的直接判断权重参数;s为目标节点Nj的监测节点Nl对目标节点Nj的剩余能量比例的间接判断权重参数;t+s=1且0≤t≤1、0≤s≤1。
优选的是,所述根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值,包括采用如下公式计算得到每个节点的能量信任综合值Qk
其中,Qk为能量信任综合值,Tk为信任值,λk为剩余能量值,为信任值权重参数、θ为能量剩余值的权重参数,且0≤θ≤1、
优选的是,所述根据每个节点的能量信任综合值,选取融合节点的步骤包括:
将每个节点的能量信任综合值进行比较,选取能量信任综合值最大的节点作为融合节点。
优选的是,所述根据每个节点的能量信任综合值,选取融合节点的步骤包括:
将每个节点的信任值与阈值进行比较,获取信任值大于阈值的节点作为备选融合节点;
比较被选融合节点的能量信任综合值,选取能量信任综合值最大的作为融合节点。
解决本发明技术问题所采用的技术方案是一种融合节点的选取装置,包括:
获取单元,用于获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值;
第一计算单元,用于根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值;
第二计算单元,用于根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值;
第三计算单元,用于根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值;
选取单元,用于根据每个节点的能量信任综合值,选取融合节点。
优选的是,所述第一计算单元具体用于,根据每个节点的信任值列表中的该节点获取的与其位于同一簇中的其它节点的信任值,通过求平均的算法计算出每个节点的平均信任值作为该节点的信任值。
优选的是,所述选取单元具体用于,将每个节点的能量信任综合值进行比较,选取能量信任综合值最大的节点作为融合节点。
优选的是,所述选取单元包括:
第一比较模块,用于将每个节点的信任值与阈值进行比较,获取信任值大于阈值的节点作为备选融合节点;
第二比较模块,用于比较被选融合节点的能量信任综合值,选取能量信任综合值最大的作为融合节点。
本发明具有如下有益效果:
本发明中所提供的融合节点的选取方法,充分考虑了节点的信任值和节点的剩余能量值。在网络运行过程中,利用信任管理模型判断节点的信任值,从网络内部选取信任值较大、安全性较高的节点范围,然后从安全节点的范围内根据能量信任综合模型选取信任、能量综合值较大的节点,充分考虑了节点的安全性和剩余能量,保证选取的融合节点既能满足节点的安全性,有效的抵抗无线传感器网络的内部攻击,又能保证节点剩余充足的能量,确保网络内部节点能量消耗的均衡性,实现有效的延长网络的生命周期。该节点选取方法利用的新信任管理系统对传统安全算法无法有效抵抗内部攻击进行了有效的补充,能够有效的识别网络内部的恶意节点,同时对无线传感器网络的能量管理进行了充分考虑,确保融合节点具备充足的能量承担网络任务的实现。
附图说明
图1为本发明实施例1的融合节点的选取方法的流程图;
图2为本发明的实施例2的融合节点的选取装置的示意图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
实施例1:
如图1所示,本实施例提供一种融合节点的选取方法,包括如下步骤:
步骤一、获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值。
具体的,以网络中一簇中存在k个节点,以计算得到一个节点的信任值为例进行说明。其中,以待得到的信任值所属节点为目标节点,与该目标节点Nj位于同一簇的其它节点为监测节点,且其中一个监测节点为直接监测节点Ni,其余监测节点为间接监测节点Nk(k=1,2,3…n,k≠i,j);直接监测节点Ni监测目标节点Nj的行为,获取目标节点Nj的观察结果,即直接监测节点Ni获得的关于目标节点Nj的直接信息。与此同时,间接监测节点Nk也会监测目标节点Nj的行为,获取目标节点Nj的观察结果,直接监测节点Ni收集各个间接监测节点Nk监测目标节点Nj的结果,获取间接信息;最后,直接监测节点Ni综合直接信息和间接信息(通常为设置权重的方式),计算得到目标节点Nj的信任值。
依照前述方式则可以获取各个节点的信任值。每个节点也会获取一个由与其位于同一簇的其它节点信任值构成的信任值列表
以下再以直接监测节点Ni计算目标节点Nj的数据采集行为的信任值为例,数据融合、数据传输的信任值计算方式同数据采集行为一样。设定两个节点Ni、Nj相互监测和观察各自的行为,综合当前状况和历史情况,更新目标节点的声誉列表。其中,节点Nj是目标节点,直接监测节点Ni对目标节点Nj的行为进行监测和观察,观察结果是利用Beta分布进行判断,分为两个方面:好或坏。直接监测节点Ni周期性的观察目标节点Nj,直接监测节点Ni观察目标节点Nj当前的数据采集行为的好坏数量分别是mij和nij。直接监测节点Ni观察目标节点Nj前一次的结果好坏参数分别是因此,直接监测节点Ni新的参数计算如下:
同时,R(mk,j)和R(nk,j)(k=1,2,…,n)代表直接监测节点Ni和间接监测节点Nk(k=1,2,…,n,k≠i,j)之间交换目标节点Nj的观察结果,即直接监测节点Ni得到的目标节点Nj的间接观察信息,如下:
是节点Ni的前一次观察结果的好坏参数,前一次观察结果的参数对评价模型具有相当的影响力,但小于当前观察结果的好坏参数的影响。因此,设定衰减参数p<1,加权得到结合当前的观察结果,得到新的好坏参数参数q≤1是间接观察结果的衰减参数,代表间接观察结果的重要性。利用Beta模型计算目标节点Nj数据采集行为的声誉值Rij和信任值Tij,如下:
网络按照直接监测节点Ni的观察结果,计算得到目标节点Nj数据采集行为的信任值。
步骤二、根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值。
具体的,网络内的每个节点都形成了自身周围节点的信任值列表,每个节点将信任值列表发送给融合节点,融合节点根据全部节点的信任值列表计算出每个节点的平均信任值,以计算目标节点Nj的平均信任值Tj为例,即
按照该方法可以计算出每个节点的平均信任值。
步骤三、根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值。
具体的,为了提高数据融合的可靠性和能效性,节点不仅仅需要检测邻居节点的行为,评估周围节点的声誉和信任值,还需记录自己的能量。假设目标节点Nj的初始能量为Winit,j,当前能量为Wnow,j,归一化处理得到能量剩余的比例为λj,j,如下:
目标节点Nj的监测节点(与目标节点Nj位于同一簇中的其它节点)Nl(l=1,2,…,h)根据对节点Nj的检测,对节点Nj的剩余能量进行判断,计算节点Nj的剩余能量比例为λl,j,如下:
当前融合节点收取目标节点Nj以及其监测节点Nl(l=1,2,…,h)的剩余能量的归一化参数,计算当前节点(也即目标节点Nj)的剩余能量比例,如下:
其中,t为目标节点Nj归一化处理得到自身的能量剩余的比例的直接判断权重参数;s为目标节点Nj的监测节点Nl对目标节点Nj的剩余能量比例的间接判断权重参数;t+s=1且0≤t≤1、0≤s≤1。t的数值越大,代表融合节点更信任节点Nj自身提供的剩余能量归一化参数。
步骤四、根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值。
具体的,采用如下公式计算得到每个节点的能量信任综合值Qk其中,Qk为能量信任综合值,Tk为信任值,λk为剩余能量值,为信任值权重参数、θ为能量剩余值的权重参数,且0≤θ≤1、
例如:按照上述公式,可以计算出目标节点Nj的能量信任综合值Qj,
步骤五、根据每个节点的能量信任综合值,选取融合节点。
具体的,将每个节点的能量信任综合值进行比较,获取选取能量信任综合值最大的节点作为融合节点。
当然,步骤五中也不局限于这一种选取方式,也可以先将每个节点的信任值与阈值比较,把信任值大于阈值的节点作为备选融合节点,之后比较备选融合节点中能量信任综合值最大的作为新的融合节点。
在此需要说明的是,网络运行每次间隔一段时间后,根据网络的运行现状,针对簇内的节点重新计算信任值和能量信任综合参数。按照步骤一的方法,重新选择融合节点。
本实施例中所提供的融合节点的选取方法,充分考虑了节点的信任值和节点的剩余能量值,建立节点的信任管理模型和节点的能量信任综合模型。在网络运行过程中,利用信任管理模型判断节点的信任值,从网络内部选取信任值较大、安全性较高的节点范围,然后从安全节点的范围内根据能量信任综合模型选取信任、能量综合值较大的节点,充分考虑了节点的安全性和剩余能量,保证选取的融合节点既能满足节点的安全性,有效的抵抗无线传感器网络的内部攻击,又能保证节点剩余充足的能量,确保网络内部节点能量消耗的均衡性,实现有效的延长网络的生命周期。该节点选取方法利用的新信任管理系统对传统安全算法无法有效抵抗内部攻击进行了有效的补充,能够有效的识别网络内部的恶意节点,同时对无线传感器网络的能量管理进行了充分考虑,确保融合节点具备充足的能量承担网络任务的实现。
实施例2:
如图2所示,本实施例提供一种融合节点的选取装置,其可应用于实施例1中的融合节点的选取方法。该融合节点的选取装置包括获取单元、第一计算单元、第二计算单元、第三计算单元、选取单元。
其中,获取单元用于获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值。
第一计算单元用于根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值。该第一计算单元具体用于根据每个节点的信任值列表中的该节点获取的与其位于同一簇中的其它节点的信任值,通过求平均的算法计算出每个节点的平均信任值作为该节点的信任值。
第二计算单元用于根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值。
第三计算单元用于根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值;
选取单元用于根据每个节点的能量信任综合值,选取融合节点。选取单元具体用于将每个节点的能量信任综合值进行比较,选取能量信任综合值最大的节点作为融合节点。
当然,选取模块也可以包括第一比较模块和第一比较模块;其中,第一比较模块用于将每个节点的信任值与阈值进行比较,获取信任值大于阈值的节点作为备选融合节点;第二比较模块用于比较被选融合节点的能量信任综合值,选取能量信任综合值最大的作为融合节点。
本实施例中所提供的融合节点的选取装置,可以用采用实施例1中方法进行融合节点的选取,充分考虑了节点的信任值和节点的剩余能量值,建立节点的信任管理模型和节点的能量信任综合模型。在网络运行过程中,利用信任管理模型判断节点的信任值,从网络内部选取信任值较大、安全性较高的节点范围,然后从安全节点的范围内根据能量信任综合模型选取信任、能量综合值较大的节点,充分考虑了节点的安全性和剩余能量,保证选取的融合节点既能满足节点的安全性,有效的抵抗无线传感器网络的内部攻击,又能保证节点剩余充足的能量,确保网络内部节点能量消耗的均衡性,实现有效的延长网络的生命周期。该节点选取方法利用的新信任管理系统对传统安全算法无法有效抵抗内部攻击进行了有效的补充,能够有效的识别网络内部的恶意节点,同时对无线传感器网络的能量管理进行了充分考虑,确保融合节点具备充足的能量承担网络任务的实现。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (11)

1.一种融合节点的选取方法,其特征在于,包括:
获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值;
根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值;
根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值;
根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值;
根据每个节点的能量信任综合值,选取融合节点。
2.根据权利要求1所述的融合节点的选取方法,其特征在于,所述信任值列表中的任意一个信任值采用如下方法得到:
以待得到的信任值所属节点为目标节点,与该目标节点位于同一簇的其它节点为监测节点,且其中一个监测节点为直接监测节点,其余监测节点为间接监测节点;
所述直接监测节点获取所述目标节点的直接信息;
所述直接监测节点获取所述目标节点的间接信息;所述间接信息为各个所述间接监测节点所获取的目标节点的信息;
所述直接监测节点获取的该目标节点的所述直接信息和所述间接信息,计算得到该监测节点的信任值。
3.根据权利要求1所述的融合节点的选取方法,其特征在于,所述根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值的步骤具体包括:
根据每个节点的信任值列表中的该节点获取的与其位于同一簇中的其它节点的信任值,通过求平均的算法计算出每个节点的平均信任值作为该节点的信任值。
4.根据权利要求1所述的融合节点的选取方法,其特征在于,所述每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,采用如下方法计算得到:
以待计算能量剩余比例的节点为目标节点Nj,与该节点位于簇的其它节点均为监测节点Nl
所述目标节点Nj根据记录自身的初始能力Winit,j,当前能量为Wnow,j,归一化处理得到能量剩余的比例为λj,j,如下:
<mrow> <msub> <mi>&amp;lambda;</mi> <mrow> <mi>j</mi> <mo>,</mo> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mfrac> <msub> <mi>W</mi> <mrow> <mi>n</mi> <mi>o</mi> <mi>w</mi> <mo>,</mo> <mi>j</mi> <mi>j</mi> </mrow> </msub> <msub> <mi>W</mi> <mrow> <mi>i</mi> <mi>n</mi> <mi>i</mi> <mi>t</mi> <mo>,</mo> <mi>j</mi> <mi>j</mi> </mrow> </msub> </mfrac> <mo>;</mo> </mrow>
监测节点Nl根据对目标节点Nj进行检测,并对目标节点的剩余能量进行判断,计算目标节点Nj的剩余能量比例为λl,j,如下:
<mrow> <msub> <mi>&amp;lambda;</mi> <mrow> <mi>l</mi> <mo>,</mo> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mfrac> <msub> <mi>W</mi> <mrow> <mi>n</mi> <mi>o</mi> <mi>w</mi> <mo>,</mo> <mi>l</mi> <mi>j</mi> </mrow> </msub> <msub> <mi>W</mi> <mrow> <mi>i</mi> <mi>n</mi> <mi>i</mi> <mi>t</mi> <mo>,</mo> <mi>l</mi> <mi>j</mi> </mrow> </msub> </mfrac> <mo>;</mo> </mrow>
所述通过第二预设算法计算出该目标节点Nj的能量剩余值λj,具体包括:
通过公式计算节点的能量剩余值;
其中,t为目标节点Nj归一化处理得到自身的能量剩余的比例的直接判断权重参数;s为目标节点Nj的监测节点Nl对目标节点Nj的剩余能量比例的间接判断权重参数;t+s=1且0≤t≤1、0≤s≤1。
5.根据权利要求1所述的融合节点的选取方法,其特征在于,所述根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值,包括采用如下公式计算得到每个节点的能量信任综合值Qk
其中,Qk为能量信任综合值,Tk为信任值,λk为剩余能量值,为信任值权重参数、θ为能量剩余值的权重参数,且0≤θ≤1、
6.根据权利要求1所述的融合节点的选取方法,其特征在于,所述根据每个节点的能量信任综合值,选取融合节点的步骤包括:
将每个节点的能量信任综合值进行比较,选取能量信任综合值最大的节点作为融合节点。
7.根据权利要求1所述的融合节点的选取方法,其特征在于,所述根据每个节点的能量信任综合值,选取融合节点的步骤包括:
将每个节点的信任值与阈值进行比较,获取信任值大于阈值的节点作为备选融合节点;
比较被选融合节点的能量信任综合值,选取能量信任综合值最大的作为融合节点。
8.一种融合节点的选取装置,其特征在于,包括:
获取单元,用于获取位于同一簇中的每个节点的信任值列表;其中,每个节点的信任值列表中均包括该节点获取的与其位于同一簇中的其它节点的信任值;
第一计算单元,用于根据每个节点的信任值列表,通过第一预设算法获取每个节点的信任值;
第二计算单元,用于根据每个节点计算得到的自身的能量剩余的比例,和与该节点位于同一簇中其它节点判断计算出的该节点能量剩余的比例,通过第二预设算法计算出每个节点的能量剩余值;
第三计算单元,用于根据每个节点的信任值和能量剩余值,通过第三预设算法计算出每个节点的能量信任综合值;
选取单元,用于根据每个节点的能量信任综合值,选取融合节点。
9.根据权利要求8所述的融合节点的选取装置,其特征在于,所述第一计算单元具体用于,根据每个节点的信任值列表中的该节点获取的与其位于同一簇中的其它节点的信任值,通过求平均的算法计算出每个节点的平均信任值作为该节点的信任值。
10.根据权利要求8所述的融合节点的选取装置,其特征在于,所述选取单元具体用于,将每个节点的能量信任综合值进行比较,选取能量信任综合值最大的节点作为融合节点。
11.根据权利要求8所述的融合节点的选取装置,其特征在于,所述选取单元包括:
第一比较模块,用于将每个节点的信任值与阈值进行比较,获取信任值大于阈值的节点作为备选融合节点;
第二比较模块,用于比较被选融合节点的能量信任综合值,选取能量信任综合值最大的作为融合节点。
CN201710874880.9A 2017-09-25 2017-09-25 融合节点的选取方法及装置 Active CN107708173B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710874880.9A CN107708173B (zh) 2017-09-25 2017-09-25 融合节点的选取方法及装置
US15/985,201 US10924539B2 (en) 2017-09-25 2018-05-21 Method and device for selecting aggregation node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710874880.9A CN107708173B (zh) 2017-09-25 2017-09-25 融合节点的选取方法及装置

Publications (2)

Publication Number Publication Date
CN107708173A true CN107708173A (zh) 2018-02-16
CN107708173B CN107708173B (zh) 2020-06-19

Family

ID=61174790

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710874880.9A Active CN107708173B (zh) 2017-09-25 2017-09-25 融合节点的选取方法及装置

Country Status (2)

Country Link
US (1) US10924539B2 (zh)
CN (1) CN107708173B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784852B (zh) * 2019-10-15 2021-03-02 中国科学院自动化研究所 基于在线链路持续时间预测的v2v路由选择方法
CN111026536B (zh) * 2019-12-16 2022-09-20 北京邮电大学 一种基于信任融合评估的任务处理方法、装置及边缘节点
US12041094B2 (en) 2020-05-01 2024-07-16 Amazon Technologies, Inc. Threat sensor deployment and management
US11489853B2 (en) * 2020-05-01 2022-11-01 Amazon Technologies, Inc. Distributed threat sensor data aggregation and data export
US12058148B2 (en) 2020-05-01 2024-08-06 Amazon Technologies, Inc. Distributed threat sensor analysis and correlation
CN111654891B (zh) * 2020-05-06 2023-02-28 长春工业大学 基于自适应信任机制的无线传感器网络安全路由方法
CN112203299B (zh) * 2020-07-09 2023-12-22 长春师范大学 一种基于改进ga的无线传感器网络分簇安全路由方法
CN112637854B (zh) * 2020-11-24 2022-07-29 电子科技大学 一种抗共谋攻击的鲁棒数据聚合方法
CN112996076B (zh) * 2021-02-05 2023-03-10 东北大学 一种无线传感器网络中移动充电和数据收集方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102131193A (zh) * 2010-01-12 2011-07-20 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络的安全路由方法
CN103237333A (zh) * 2013-04-01 2013-08-07 东南大学 一种基于多要素信任机制的分簇路由方法
KR20130128699A (ko) * 2012-05-17 2013-11-27 목포대학교산학협력단 클러스터드 선박 센서네트워크에서 퍼지를 이용한 백업 클러스터 헤드 선출 방법
CN104320823A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法
WO2017030362A1 (ko) * 2015-08-18 2017-02-23 가천대학교 산학협력단 무선센서네트워크의 클러스터링 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116243B2 (en) * 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
CN102045708A (zh) * 2011-01-25 2011-05-04 河海大学常州校区 基于能量预测的无线传感器网络入侵检测方法
CN102802158B (zh) * 2012-08-07 2014-11-05 湖南大学 基于信任评估的无线传感器网络异常检测方法
US9411916B2 (en) * 2013-12-31 2016-08-09 Cisco Technology, Inc. Distributed approach for feature modeling using principal component analysis
US9413779B2 (en) * 2014-01-06 2016-08-09 Cisco Technology, Inc. Learning model selection in a distributed network
EP3398178B1 (en) * 2015-12-30 2022-08-03 Robert Bosch GmbH Energy efficient intrusion detection system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102131193A (zh) * 2010-01-12 2011-07-20 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络的安全路由方法
KR20130128699A (ko) * 2012-05-17 2013-11-27 목포대학교산학협력단 클러스터드 선박 센서네트워크에서 퍼지를 이용한 백업 클러스터 헤드 선출 방법
CN103237333A (zh) * 2013-04-01 2013-08-07 东南大学 一种基于多要素信任机制的分簇路由方法
CN104320823A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法
WO2017030362A1 (ko) * 2015-08-18 2017-02-23 가천대학교 산학협력단 무선센서네트워크의 클러스터링 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ADNAN AHMED,KAMALRULNIZAM ABU BAKAR,MUHAMMAD IBRAHIM CHANNA,ECT: "A Secure Routing Protocol with Trust and Energy Awareness for Wireless Sensor Network", 《SPRINGER JOURNAL》 *

Also Published As

Publication number Publication date
US10924539B2 (en) 2021-02-16
CN107708173B (zh) 2020-06-19
US20190098041A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
CN107708173B (zh) 融合节点的选取方法及装置
Kumar et al. A Distributed framework for detecting DDoS attacks in smart contract‐based Blockchain‐IoT Systems by leveraging Fog computing
CN107592962B (zh) 用于对设备进行隐私保护分布式证实的系统、装置和方法
Shokry et al. Systematic survey of advanced metering infrastructure security: Vulnerabilities, attacks, countermeasures, and future vision
CN104639311B (zh) 一种智能电网中用电隐私及完整性保护的聚合方法及系统
CN102333307A (zh) 一种基于主观信念的无线传感器网络信任评估方法
US10073980B1 (en) System for assuring security of sensitive data on a host
CN110677234B (zh) 一种基于同态加密区块链的隐私保护方法与系统
CN116132989B (zh) 一种工业互联网安全态势感知系统及方法
CN114239082A (zh) 集成国密算法的抗攻击物联网安全芯片、方法及装置
Dai et al. Eclipse attack detection for blockchain network layer based on deep feature extraction
Appiah-Kubi et al. Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems
Wang et al. IDMTM: A novel intrusion detection mechanism based on trust model for ad hoc networks
CN113839925A (zh) 基于数据挖掘技术的IPv6网络入侵检测方法及系统
CN117528502A (zh) 一种无线路由器间加密通讯方法及系统
Xu et al. A unified framework for secured energy resource management in smart grid
Jithish et al. A game‐theoretic approach for ensuring trustworthiness in cyber‐physical systems with applications to multiloop UAV control
Liu Resilient cluster formation for sensor networks
Liu et al. A trust chain assessment method based on blockchain for SDN network nodes
Ali Security Issues of Solar Energy Harvesting Road Side Unit (RSU).
Wang et al. Information security in the smart grid: Survey and challenges
Yuan et al. KAEF: An en-route scheme of filtering false data in wireless sensor networks
Cao et al. DDoS Detection Systems for Cloud Data Storage
Wu et al. A trust management model for P2P file sharing system
Bathich et al. Exploiting vulnerabilities of IP cameras: Lebanon case study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant