CN107968998A - 一种基于信任机制的分布式无线网络安全保障方法 - Google Patents

一种基于信任机制的分布式无线网络安全保障方法 Download PDF

Info

Publication number
CN107968998A
CN107968998A CN201711209990.XA CN201711209990A CN107968998A CN 107968998 A CN107968998 A CN 107968998A CN 201711209990 A CN201711209990 A CN 201711209990A CN 107968998 A CN107968998 A CN 107968998A
Authority
CN
China
Prior art keywords
trust
node
nodes
value
trust value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711209990.XA
Other languages
English (en)
Inventor
刘良桂
刘政金
贾会玲
张宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Sci Tech University ZSTU
Original Assignee
Zhejiang Sci Tech University ZSTU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Sci Tech University ZSTU filed Critical Zhejiang Sci Tech University ZSTU
Priority to CN201711209990.XA priority Critical patent/CN107968998A/zh
Publication of CN107968998A publication Critical patent/CN107968998A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

本发明公开了一种基于信任机制的分布式无线无线网络安全保障方法,该方法包括如下步骤:(1)首先将分布式无线无线网络中的所有节点根据它们各自的身份或对象进行分组;(2)推断节点的直接信任值;(3)确定衰减因子D;(4)引入衰减因子D、更新s和f;(5)利用更新的s和f值计算当前的元组(r,c)的值;(6)根据半环模型计算任何一个元组(r,c);(7)根据友谊模型计算出共享信任值,所有组成员共享组内信任值;在信任机制的维护过程中,使用信任融合的友好模型降低开销。此外,设计了一个更有效的衰减模型,使本发明更能适应环境的变化。特别是,本发明可以被用于分布式无线ad hoc网络,具有良好的性能,使得分布式无线无线网络能有效防御恶意的网络攻击。

Description

一种基于信任机制的分布式无线网络安全保障方法
技术领域
本发明涉及分布式无线网络安全技术领域,具体是一种基于信任机制的分布式无线网络安全保障方法,简称FROST。
背景技术
在分布式网络中,实体与那些超出无线传输范围外的通过分组转发相互合作的其他实体之间的交流没有要求固定的网络基础设施和集中的方法。信任机制对于促进实体在分组转发中的合作至关重要。目前,它已成为其他一些安全方法的基础,如密钥管理和安全路由。然而,信任机制本身很容易受到攻击,网络中实体的声誉可能受到恶意的操纵。直到现在,为了让信任机制在网络领域得到更广泛的应用,学术界和工业社会的人士已经进行了深入的研究。然而,他们的作品是特别容易受到各种恶意攻击,包括唱衰,预测行为。由于分布式无线网络的本质特征,传统的安全方法的不足或过于复杂以至于不能保护这样的自治网络,分布式网络会受到有异常行为的节点(如自私节点和恶意节点)的攻击。
发明内容
针对上述不足,本发明提供一种基于信任机制的分布式无线网络安全保障方法,该方法利用友好序半环使信任机制免受恶意攻击,在信任机制的维护过程中,使用信任融合的友好模型降低开销。本发明中的有效衰减模型使信任机制更能适应环境的变化,新提出的信任机制被用于完全分布式无线ad hoc网络,通过理论分析和实验结果,证明了基于信任机制的友好序半环具有良好的性能,可以定量测量的声誉和信任机制免受恶意攻击的防御;该方法在移动adhoc网络的每一个移动节点中间件运行,采用看门狗机制来监控它的邻居节点的行为。每个移动节点维护关于子集的信任表。在这里,信任值应该被表示并根据新的直接观察或群体信任不断更新。
本发明解决技术问题所采用的技术方案如下:一种基于信任机制的分布式无线网络安全保障方法,其特征在于,包括如下步骤:
步骤一:首先将分布式无线网络中的所有节点根据它们各自的身份或对象进行分组;
步骤二:根据如下公式(1)和(2)以及节点的正常行为和异常行为的次数推断节点的直接信任值,
其中U表示直接信任值,F表示置信值,U、F∈[0,1];V,I分别是委托节点与托管节点之间成功互动次数和失败互动次数;诚信空间可以被描述为T=[0,1]×[0,1];μ(s,f)为关于V、I的函数;σ(s,f)为关于s、f的函数;
步骤三:根据公式(5)确定衰减因子D;
其中)是一个友谊的因素,D1为r≥F时的衰减因子值,D2为r<F时的衰减因子值,0<D1<D2<1;
步骤四:引入衰减因子D、更新s和f;
如果在时间t1时刻,一个委托节点从受托节点那里得到X次积极结果和Y次消极结果,则在时间t2(t2>t1)时刻,受托节点有次正当行为和次异常行为;
如果在时间段t1到t2内,受托节点有X1次积极结果和Y1次消极结果,则在时间t2时刻,s可被更新为I可被更新为
步骤五:根据公式(1)和(2)利用更新的s和f值计算当前的元组(r,c)的值;
步骤六:根据如下半环模型的公式(3)和(4)任何一个元组(r,c)值都可以被计算出来;
其中P1和P1是两个不同的信任传播路径;rik是节点i和k之间的直接信任值;cik是节点i和k之间的置信值;rik是节点k和j之间的直接信任值;ckj是节点k和j之间的置信值;是在信任传播路径P1下,节点i和j之间的直接信任值;是在信任传播路径P1下,节点i和j之间的置信值;是在信任传播路径P2下,节点i和j之间的直接信任值;是在信任传播路径P2下,节点i和j之间的置信值;在委托节点和受托节点之间多条路径的聚集中,满足这里的rmn,rnm分别是被定义在节点m在节点n上的直接信任值和被定义在节点n在节点m上的直接信任值,满足这里的rmn1,...,rmnn是节点m、n之间进行n次交互下的直接信任值;
步骤七:根据友谊模型计算出共享信任值,所有组成员共享组内信任值;
友谊模型如下:
当在同一组内两个或更多节点存在关于第三方节点的不同直接信任值时,需要进行信任融合,具体如下:
首先,我们进行二元假设检验;作出两个假设:H0:信任缺失;H1:信任的存在;这两个假设的可能性可以被描述为P(H0)=P0和P(H1)=P1;如果这n个节点的信任值rx(x=1,...,n)在相同的第三方节点是相互独立的,那么条件概率密度函数可以表示为P(rx|Hy),x=1,...,n,y=1,2;每个节点根据以下规则做出决策dx
信任融合规则可以实现为“k/n”逻辑函数,如果k或k以上个节点决定假设H1,则最后的决定是H1,即,
G表示组内做出最终的决策,d1、d2、...、dn分别表示不同节点做出的决策,k、n为常数;
然后,共享信任值Rxz可以计算为:
其中z是第三方节点。
计算出共享信任值之后,所有组成员都可以共享组内信任值。
本发明的有益效果如下:本发明提供一种基于信任机制的分布式无线网络安全保障方法,该方法利用友好序半环使信任机制免受恶意攻击,在信任机制的维护过程中,使用信任融合的友好模型降低开销。本发明中的有效衰减模型使信任机制更能适应环境的变化,新提出的信任机制被用于完全分布式无线ad hoc网络,通过理论分析和实验结果,证明了基于信任机制的友好序半环具有良好的性能,可以定量测量的声誉和信任机制免受恶意攻击的防御;该方法在移动adhoc网络的每一个移动节点中间件运行,采用看门狗机制来监控它的邻居节点的行为。每个移动节点维护关于子集的信任表。在这里,信任值应该被表示并根据新的直接观察或群体信任不断更新。
附图说明
图1为信任的级联传播示意图;
图2为信任的多路径传播示意图;
图3为分布式网络示意图,其中节点之间不同的信任级别用不同的线条表示;
图4为分布式无线网络的信任超图,其中不同的信任级别用椭圆中相应的组内节点表示;
图5为在on-off攻击下节点(r,c)的变化情况(点附近的数字表示模拟周期);
图6为未引入衰减模型受托节点对恶意节点和正常节点的辨别能力;
图7为引入衰减模型受托节点对恶意节点和正常节点的辨别能力;
图8为随着节点数的增多FDSR与FROST两种方法得到的结果精确度的比较;
图9为随着节点数的增多FDSR与FROST两种方法得到的归一化信任表大小的比较;
图10为随着节点数的增多FDSR与FROST两种方法得到的归一化控制开销的比较。
具体实施方式
为了让本发明的上述和其他目的、特征和优点更加明显,下面将作进一步的详细说明。
基于信任机制的友好序半环包括四个个核心设计,即信任计算引擎、半环信任模型、衰减模型和友谊模型。为了信任机制在分布式无线网络中的成功表现,需要满足三点要求,即网络节点应该有较长的寿命,信任值应该是分布式的并且节点之间相互作用的历史记录应该对目前的决策有影响。在这里,我们使用信任来表示一个节点在分布式无线网络中的实际质量的估计值。
1、信任计算引擎
在这里,我们考虑两种信任,即直接信任和组信任,这是信任表中的两个关键部分。
直接信任:直接信任是托管节点执行特定动作(例如路由)的信任之和。
组信任:组信任是一种特殊类型的直接信任,它展示了委托节点对相邻节点所推荐的有关第三方节点好信任的信任程度。
一个节点的直接信任值可以被描述为一个元组(r,c),其中r表示直接信任值,c表示置信值。贝叶斯公式使用贝塔分布Beta(α,β)。根据贝叶斯定理,r和c可以分别计算如下:
其中r、c∈[0,1],s,f是委托节点与托管节点之间成功互动次数和失败互动次数,需要不断更新。诚信空间可以被描述为T=[0,1]×[0,1]。
2、半环信任模型
在图1中,我们看到信任的级联传播不会增加信任。在半环中,合适的偏序关系≤下,这条规则可以表示为其中rab在节点B的信任值,rbc是节点C在节点B的信任值,在图2中,我们有
(1)由于信任会沿节点路径恶化和传播,所以满足这里的rmn,rnm分别是是被定义在节点m在节点n上的直接信任值和被定义在节点n在节点m上的直接信任值。
(2)在委托节点和受托节点之间多条路径的聚集中,满足 这里的rmn1,...,rmnm是节点m、n之间进行n次交互下的直接信任值.然后我们使用下面的半环模型计算组的信任值:
其中P1和P2是两个不同的信任传播路径;rik是节点L和N之间的直接信任值;cik是节点i和k之间的置信值;rkj是节点k和j之间的直接信任值;ckj是节点k和j之间的置信值;是在信任传播路径P1下,节点i和j之间的直接信任值;是在信任传播路径P1下,节点i和j之间的置信值;是在信任传播路径P2下,节点i和j之间的直接信任值;是在信任传播路径P2下,节点i和j之间的置信值。
3、衰减模型
分布式移动ad hoc网络是一种具有拓扑、信道、节点定位等动态元素的网络,另一方面,信任是一个动态事件,对分布式移动ad hoc网络的安全提出了更大的挑战。为了跟踪这些动态特征,很久以前做的观测应该比最近做的观测要轻一些。为了实现这个目标,最常用的方法是引入一个衰减因子'。关于如何选择这一因素的适宜值,已有很多工作,其中大部分是经验方法。在新方法中,我们提出了一种新的选择衰减因子的方法,它与积极的结果和消极的结果有关。如果在时间t1时刻一个委托节点从一个受托节点得到Y次的消极结果,它表明,在时间t2时刻(t2>t1)受托节点行为不当的次数为次。如果一个受托节点更快地改变其行为,D应该设置一个更大的值来表明其历史行为对当前信任计算的影响较小。此外,如果它表现正常或异常行为,D也应该根据这些不同行为改变,因为一次不当行为比一次正常行为对信任计算有更大的影响,并且更多的正常行为可以弥补一次不当行为带来的影响变化。因此,这个值D不是一个固定的,应该基于网络环境而变化。在这里,我们考虑两种情况,即D=1-r或
其中F是一个友谊的因素,D1为r≥F时的衰减因子值,D2为r<F时的衰减因子值,0<D1<D2<1。
4、友谊模型
在完全分布式网络中,信任网络往往过于稀疏,无法在非熟悉的节点之间获得信任值,因为在分布式无线网络中,一个节点只有其他社区成员的一小部分具有经验。另一方面,虽然网络中的每个节点都可以推断自身和其他节点之间的信任值,但所需资源是巨大的,因为它应该存储和维护许多关系(对应于其邻接集的大小)。在这里,我们介绍一个新的友谊因子,根据该友谊因子网络可以被分割成不同的组。在图3中,用户H必须存储和维护4个关系(对应于其邻接集的大小)。在超图模型(图4)中,这个关系减少到2组,用户H是成员。不同于传统的聚类算法,在这里,簇头节点和簇成员的地位是平等的。
通常情况下,在同一组内两个或更多节点有可能会有关于第三方节点的不同直接信任值。在这种情况下,需要进行信任融合。
首先,我们进行二元假设检验。作出两个假设:H0:信任缺失;H1:信任的存在。这两个假设的可能性可以被描述为P(H0)=P0和P(H1)=P1。如果这n个节点的信任值rx(x=1,...,n)在相同的第三方节点是相互独立的,那么条件概率密度函数可以表示为P(rx|Hy),x=1,...,n,y=1,2。每个节点根据以下规则做出决策dx
信任融合规则可以实现为“k/n”逻辑函数。这意味着,如果k或k以上个节点决定假设H1,然后最后的决定是H1,即,
然后,共享信任值可以计算为:
其中z是第三方节点,d表示组内做出最终的决策,d1、d2、...、dn分别表示不同节点做出的决策,k、n为常数。
5、实验分析
为了与其他推荐系统进行比较,利用NS2仿真实现了新方法的性能评价。mac层协议是IEEE802.11DCF。DSR作为路由算法。空间尺寸大小1000米乘1000米,最大通信距离是250米。每一个网络节点随机移动,根据随机点模型。每个模拟中随机生成60个传输对。对于性能分析,我们用推荐的方法比较了新方法与其他信任系统的性能。
(1)引入衰减因子D的信任值计算:
一些恶意节点利用信任值的动态特性,在不同的时间段内表现出不一致的行为,我们把这种恶意节点的攻击行为称为on-off攻击。由于环境的变化,一个恶意节点可能变成一个正常节点,一个正常节点可能变成一个恶意节点,为了跟踪这种动态变化,对付on-off攻击,我们引入了衰减因子D,将整个网络节点划分为两类:正常(好)节点和恶意(坏)节点。更确切地说,这里的恶意节点是指将执行on-off攻击的节点。
我们在衰减模型的基础上,分别设置了32个正常节点和30个恶意节点,并设置适度的初始信任值和相对较低的初始置信值,我们将初始信任值设定在(0.45,0.55)范围内,初始置信值设定在(0.05,0.15)范围内。
如图5所示,当衰减模型未引入时,虽然on-off节点进行攻击,受托节点无法检测到这种攻击,(r,c)仍然趋近(1,1)。当衰减模型引入时,情况发生了变化,因为这个方案将惩罚的on-off节点的行为,并且(r,c)趋近于(0,1)。
图6和图7显示了受托节点辨别正常节点和恶意节点的能力。在这里,我们设置模拟周期100。在图6中,没有使用衰减模型,受托节点无法区分正常节点和恶意节点,两种节点的信任值混为一谈。在图7中,引入衰减模型后,on-off节点可以被检测到并且正常节点将具有更高的信任值和置信值。
(2)本发明FROST与参考方法FDSR的性能比较:
在该分析中,使用了结果的准确性、归一化信任表大小和归一化控制开销这三个度量标准来描述新方法和参考方法之间的性能比较。
从图8可以看出,当网络中的节点数目相对较小时,这两种方法都能输出良好的信任计算结果。例如,当数是100,FDSR的精确度是87%,FROST的精确度是83%。随着节点数目的增加,对信任信息的不准确问题将因信任的传播和大规模的分布式网络而恶化,但即使在这种情况下,新方法和FDSR具有类似的性能处理。
图9显示了归一化信任表的大小随节点数变化的过程。在FROST中,由于引入了组,同一组中的成员只用维护其组内的信任表。信任表中的项目包括同一组成员之间的信任信息。但在FDSR,每一个节点都应该保持信任表包括所有的信任信息本身和其他可能的节点之间的整个网络内。从图9可以看出,当网络规模扩大时,FROST可以显著地降低整个信任表的大小。
图10显示了FROST的另一个优点,由于引入了友好模型,同一组邻居之间的信息交换频率相对较低,导致控制消息较少。总之,由于超图模型的引入,信任级别是一组用户共有的值而不是个人单独拥有。由于各个群组的作用不同,一个实体可以是多组的成员,然后根据两个组的共有成员推断两个组中任意实体之间的信任。这种模型允许在相互未知的实体之间建立信任,从而减少通信和计算负载,并节省内存空间。

Claims (1)

1.一种基于信任机制的分布式无线网络安全保障方法,其特征在于,包括如下步骤:
步骤一:首先将分布式无线网络中的所有节点根据它们各自的身份或对象进行分组;
步骤二:根据如下公式(1)和(2)以及节点的正常行为和异常行为的次数推断节点的直接信任值,
<mrow> <mi>r</mi> <mo>=</mo> <mi>&amp;mu;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>,</mo> <mi>f</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mi>s</mi> <mrow> <mi>s</mi> <mo>+</mo> <mi>f</mi> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <mi>c</mi> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msqrt> <mn>12</mn> </msqrt> <mi>&amp;sigma;</mi> <mrow> <mo>(</mo> <mi>s</mi> <mo>,</mo> <mi>f</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msqrt> <mfrac> <mrow> <mn>12</mn> <mi>s</mi> <mi>f</mi> </mrow> <mrow> <msup> <mrow> <mo>(</mo> <mi>s</mi> <mo>+</mo> <mi>f</mi> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mrow> <mo>(</mo> <mi>s</mi> <mo>+</mo> <mi>f</mi> <mo>+</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow> </mfrac> </msqrt> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow>
其中r表示直接信任值,c表示置信值,r、c∈[0,1];s,f分别是委托节点与托管节点之间成功互动次数和失败互动次数;诚信空间可以被描述为T=[0,1]×[0,1];μ(s,f)为关于s、f的函数;σ(s,f)为关于s、f的函数;
步骤三:根据公式(5)确定衰减因子D;
<mrow> <mi>D</mi> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>D</mi> <mn>1</mn> </msub> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>r</mi> <mo>&amp;GreaterEqual;</mo> <mi>F</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>D</mi> <mn>2</mn> </msub> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>r</mi> <mo>&lt;</mo> <mi>F</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>5</mn> <mo>)</mo> </mrow> </mrow>
其中F是一个友谊的因素,D1为r≥F时的衰减因子值,D2为r<F时的衰减因子值,0<D1<D2<1;
步骤四:引入衰减因子D、更新s和f;
如果在时间t1时刻,一个委托节点从受托节点那里得到X次积极结果和Y次消极结果,则在时间t2(t2>t1)时刻,受托节点有次正当行为和次异常行为;
如果在时间段t1到t2内,受托节点有X1次积极结果和Y1次消极结果,则在时间t2时刻,s可被更新为f可被更新为
步骤五:根据公式(1)和(2)利用更新的s和f值计算当前的元组(r,c)的值;
步骤六:根据如下半环模型的公式(3)和(4)任何一个元组(r,c)值都可以被计算出来;
<mrow> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>c</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>)</mo> <mo>&amp;CircleTimes;</mo> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>k</mi> <mi>j</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>c</mi> <mrow> <mi>k</mi> <mi>j</mi> </mrow> </msub> <mo>)</mo> <mo>&amp;DoubleRightArrow;</mo> <mo>(</mo> <msub> <mi>r</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <msub> <mi>c</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>r</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <msub> <mi>c</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>)</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>3</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <mo>(</mo> <msubsup> <mi>r</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>1</mn> </msub> </msubsup> <mo>,</mo> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>1</mn> </msub> </msubsup> <mo>)</mo> <mo>&amp;CirclePlus;</mo> <mo>(</mo> <msubsup> <mi>r</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>2</mn> </msub> </msubsup> <mo>,</mo> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>2</mn> </msub> </msubsup> <mo>)</mo> <mo>=</mo> <mo>(</mo> <mfrac> <mrow> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>1</mn> </msub> </msubsup> <mo>+</mo> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>2</mn> </msub> </msubsup> </mrow> <mrow> <mfrac> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>1</mn> </msub> </msubsup> <msubsup> <mi>r</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>1</mn> </msub> </msubsup> </mfrac> <mo>+</mo> <mfrac> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>2</mn> </msub> </msubsup> <msubsup> <mi>r</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>2</mn> </msub> </msubsup> </mfrac> </mrow> </mfrac> <mo>,</mo> <mfrac> <mrow> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>1</mn> </msub> </msubsup> <mo>+</mo> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <msub> <mi>p</mi> <mn>2</mn> </msub> </msubsup> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> </mrow>
其中P1和P2是两个不同的信任传播路径;rik是节点i和k之间的直接信任值;cik是节点i和k之间的置信值;rkj是节点k和j之间的直接信任值;ckj是节点k和j之间的置信值;是在信任传播路径P1下,节点i和j之间的直接信任值;是在信任传播路径P1下,节点i和j之间的置信值;是在信任传播路径P2下,节点i和j之间的直接信任值;是在信任传播路径P2下,节点i和j之间的置信值;在委托节点和受托节点之间多条路径的聚集中,满足这里的rmn,rnm分别是被定义在节点m在节点n上的直接信任值和被定义在节点n在节点P上的直接信任值,满足这里的rmn1,…,rmnn是节点m、n之间进行n次交互下的直接信任值;
步骤七:根据友谊模型计算出共享信任值,所有组成员共享组内信任值;
友谊模型如下:
当在同一组内两个或更多节点存在关于第三方节点的不同直接信任值时,需要进行信任融合,具体如下:
首先,我们进行二元假设检验;作出两个假设:H0:信任缺失;H1:信任的存在;这两个假设的可能性可以被描述为P(H0)=P0和P(H1)=P1;如果这n个节点的信任值rx(x=1,...,n)在相同的第三方节点是相互独立的,那么条件概率密度函数可以表示为P(rx|Hy),x=1,...,n,y=1,2;每个节点根据以下规则做出决策dx
信任融合规则可以实现为“k/n”逻辑函数,如果k或k以上个节点决定假设H1,则最后的决定是H1,即,
d表示组内做出最终的决策,d1、d2、…、dn分别表示不同节点做出的决策,k、n为常数;
然后,共享信任值Rxz可以计算为:
<mrow> <msub> <mi>R</mi> <mrow> <mi>x</mi> <mi>z</mi> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>x</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>k</mi> </munderover> <msub> <mi>r</mi> <mi>x</mi> </msub> <msub> <mi>d</mi> <mi>x</mi> </msub> <mo>)</mo> </mrow> <mo>/</mo> <mi>k</mi> </mrow>
其中z是第三方节点。
计算出共享信任值之后,所有组成员都可以共享组内信任值。
CN201711209990.XA 2017-11-28 2017-11-28 一种基于信任机制的分布式无线网络安全保障方法 Pending CN107968998A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711209990.XA CN107968998A (zh) 2017-11-28 2017-11-28 一种基于信任机制的分布式无线网络安全保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711209990.XA CN107968998A (zh) 2017-11-28 2017-11-28 一种基于信任机制的分布式无线网络安全保障方法

Publications (1)

Publication Number Publication Date
CN107968998A true CN107968998A (zh) 2018-04-27

Family

ID=61998600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711209990.XA Pending CN107968998A (zh) 2017-11-28 2017-11-28 一种基于信任机制的分布式无线网络安全保障方法

Country Status (1)

Country Link
CN (1) CN107968998A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314348A (zh) * 2020-02-19 2020-06-19 中国联合网络通信集团有限公司 信任度模型建立、信任评价、设备认证的方法及装置
CN111328109A (zh) * 2020-02-10 2020-06-23 浙江理工大学 一种多跳无线网络的分布式免同步传输调度方法及系统
CN115398940A (zh) * 2020-04-08 2022-11-25 华为技术有限公司 用于分布式无线网络的快速账本共识系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969647A (zh) * 2010-09-10 2011-02-09 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法
CN102075424A (zh) * 2011-01-11 2011-05-25 华中科技大学 一种基于反馈更新机制的可信路由方法
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969647A (zh) * 2010-09-10 2011-02-09 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法
CN102075424A (zh) * 2011-01-11 2011-05-25 华中科技大学 一种基于反馈更新机制的可信路由方法
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIANGGUI LIU 等: "Can Friendship Be Counted on for Securing Wireless Ad Hoc Networks?", 《INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS》 *
LIANGGUI LIU 等: "FROST: Friendship and Ordered Semirings Based Trust System for Securing Wireless Distributed Networks", 《JOURNAL OF INFORMATION & COMPUTATIONAL SCIENCE》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111328109A (zh) * 2020-02-10 2020-06-23 浙江理工大学 一种多跳无线网络的分布式免同步传输调度方法及系统
CN111328109B (zh) * 2020-02-10 2023-04-18 浙江理工大学 一种多跳无线网络的分布式免同步传输调度方法及系统
CN111314348A (zh) * 2020-02-19 2020-06-19 中国联合网络通信集团有限公司 信任度模型建立、信任评价、设备认证的方法及装置
CN115398940A (zh) * 2020-04-08 2022-11-25 华为技术有限公司 用于分布式无线网络的快速账本共识系统和方法

Similar Documents

Publication Publication Date Title
Beheshtiasl et al. Secure and trust-aware routing scheme in wireless sensor networks
Poongodi et al. Detection and Prevention system towards the truth of convergence on decision using Aumann agreement theorem
Li et al. Group-based intrusion detection system in wireless sensor networks
Xia et al. Trust management model for mobile ad hoc network based on analytic hierarchy process and fuzzy theory
Farahani Black hole attack detection using K-nearest neighbor algorithm and reputation calculation in mobile ad hoc networks
CN109064348B (zh) 一种在社交网络中封锁谣言社区并抑制谣言传播的方法
CN107968998A (zh) 一种基于信任机制的分布式无线网络安全保障方法
Hashemi et al. Fuzzy, dynamic and trust based routing protocol for IoT
Kanagasundaram et al. EIMO‐ESOLSR: energy efficient and security‐based model for OLSR routing protocol in mobile ad‐hoc network
Arifeen et al. Anfis based trust management model to enhance location privacy in underwater wireless sensor networks
CN111723399A (zh) 一种基于k-核的大规模社会网络有向图隐私保护方法
Menaka et al. Improving performance through reputation based routing protocol for manet
CN113207124A (zh) 一种车载自组网络数据包传送方法及装置
Matsume et al. Resilient self/event-triggered consensus based on ternary control
Satish et al. Intrusion Determent using Dempster-Shafer Theory in MANET Routing
Boudagdigue et al. Cluster-based certificate revocation in industrial loT networks using Signaling game
Buvanesvari et al. Social spider-based unequal clustering protocol for wireless sensor environment for smart cities
Nobahary et al. Detecting noncooperation nodes mechanisms in wireless networks: a survey
Raz et al. Cooperation Tuning in MANETs: A fuzzy approach Fuzzy behaviors of node in the presence of conflict
Jeremić Interpolative Boolean algebra based multicriteria routing algorithm
Haibo et al. A trust evaluation method for improving nodes utilization for wireless sensor networks
Patil et al. Cross layer approach to detect malicious node in MANET
Das et al. Multi-level fuzzy cluster based trust estimation for hierarchical wireless sensor networks
Nam et al. Improvement of energy consumption and detection power for PVFS in wireless sensor networks
Selvan et al. Malicious node identification in mobile adhoc networks leveraging genetic algorithm and adaptive neuro-fuzzy inference system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180427

RJ01 Rejection of invention patent application after publication