CN108124261A - 一种融合信誉评估与巡查机制的无线传感网安全成簇方法 - Google Patents

一种融合信誉评估与巡查机制的无线传感网安全成簇方法 Download PDF

Info

Publication number
CN108124261A
CN108124261A CN201711308704.5A CN201711308704A CN108124261A CN 108124261 A CN108124261 A CN 108124261A CN 201711308704 A CN201711308704 A CN 201711308704A CN 108124261 A CN108124261 A CN 108124261A
Authority
CN
China
Prior art keywords
node
cluster
mrow
msub
credit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711308704.5A
Other languages
English (en)
Other versions
CN108124261B (zh
Inventor
胡向东
邢有权
胡蓉
唐贤伦
白银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201711308704.5A priority Critical patent/CN108124261B/zh
Publication of CN108124261A publication Critical patent/CN108124261A/zh
Application granted granted Critical
Publication of CN108124261B publication Critical patent/CN108124261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • H04W40/14Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality based on stability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/34TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种融合信誉评估与巡查机制的无线传感网安全成簇方法,属于无线传感网安全技术领域。该方法将信誉评估与巡查机制融合在一起,解决了现有无线传感网恶意节点检测识别技术检测率低、检测速率慢、耗费资源多、检测成本高、难以发现潜伏或伪装的恶意节点等问题。本发明采用对汇聚节点巡查到异常行为节点的惩罚机制,快速降低异常节点的信誉值,与现有的技术相比,这是一个针对无线传感网非正常攻击恶意节点检测的安全成簇方法,具有较高的恶意节点检测率、检测速率和节省能量、节点能量消耗均衡,以及实时性强的特点。

Description

一种融合信誉评估与巡查机制的无线传感网安全成簇方法
技术领域
本发明属于无线传感网安全技术领域,涉及一种融合信誉评估与巡查机制的无线传感网安全成簇方法。
背景技术
随着网络及其相关技术发展的逐步成熟和对无线传感网安全性研究的逐步深入,将信誉评估引入无线传感网中提升网络的安全性也逐渐成为关注的热点。由于无线传感网的开放性和资源受限等特点,使得攻击的形式复杂多样。网络的内部节点有可能被俘获成拜占庭节点从而发起内部攻击,也有可能出于节约自身资源的目的也会产生一些自私行为,这些非正常节点的存在对网络的安全性和性能产生了极大的威胁。由于节点被俘获之后,节点上存储的数据和网络密钥都会泄露,因此传统的基于密钥的安全机制不再有效,需要采取其他的安全措施来保证无线传感网的安全。已经有很多研究将信誉机制应用到无线传感网中,通过检测节点的通信行为,识别网络中的非正常节点,甄别错误信息和数据,提高无线传感网的安全性和可靠性。
随着无线传感网领域的不断发展,攻击的行为变得愈发隐秘,攻击节点伪装成正常节点在网络中选择性的攻击,信誉机制不能及时快速的检测识别出这类伪装的恶意节点,网络中攻击节点的存在威胁着网络的安全。因此研究一种能量高效的异常行为检测方法,对提高无线传感网的安全性具有很重要的意义。
发明内容
有鉴于此,本发明的目的在于提供一种节省能量、节点能量消耗均衡、恶意节点检测率高、检测速率快的无线传感网安全成簇方法。
为达到上述目的,本发明提供如下技术方案:
一种融合信誉评估与巡查机制的无线传感网安全成簇方法,该方法包括以下步骤:
S1:通过改进的leach算法进行成簇;
S2:成簇完成之后,通过每个节点的剩余能量和距簇质心的距离求取节点的簇头阈值,通过产生随机数,选择簇内节点产生的随机数小于簇头阈值的节点为簇头节点,成簇完成之后进入稳定数据传输阶段;
S3:稳定数据传输阶段:节点将监测的信息传送给下一跳节点,通过检验节点发送的信息,来判断节点之间的通信行为,将节点间通信行为与异常行为库对比,若相似,则判定此次通信行为异常;否则,视此次通信为正常通信;
S4:信誉评估:每个簇头节点统计簇内每个节点的正常通信行为次数α和异常通信行为次数β,若簇内节点一次通信行为异常,则更新异常通信行为计数β=β+1,否则更新正常通信行为计数α=α+1,通过节点的信誉分布,求取节点的信誉值,更新簇头内节点的信誉值;
S5:巡查机制:每个簇在进行信誉评估的同时巡查机制也在执行,汇聚节点通过产生随机数来选择要巡查的目标,若目标为普通节点,则汇聚节点通过与目标节点所在簇的簇头节点进行通信,获得目标节点当前的通信行为;若目标节点为簇头节点,则汇聚节点通过自身信息获取目标节点当前的通信行为;若目标节点当前的通信行为异常,则将目标节点的异常通信行为计数β=β+[eβ],否则更新正常通信行为计数α=α+1,更新目标节点的信誉值;
S6:更新完节点的信誉值,将其与信誉值阈值比较,若节点的信誉值小于信誉值阈值,则判定节点为恶意节点,广播全网并剔除出网,若节点的信誉值高于阈值,判定节点为正常节点,继续通信;
S7:判断簇头节点的剩余能量是否大于簇内节点平均剩余能量的0.618倍,若大于,则跳转S3;若小于,判断总节点数是否小于10,若总节点数大于10,跳转S2,否则,整个过程结束。
进一步,在步骤S2中,簇质心的算法是求取簇内节点位置的平均值得来,具体为:
其中,k为质心的编号,sk为编号k的质心拥有的节点数目。
进一步,在步骤S2中,无线传感网在选取簇头的时候,将节点的剩余能量和节点距质心距离两因素考虑进去,均衡节点的能量,簇头选取的阈值为:
式中p是本轮循环中每个节点成为簇头节点的概率;r为当前的循环轮数;E(n)表示节点的剩余能量;Eaver是节点所属簇内节点剩余能量的均值;D(n)是节点到簇质心的距离,使用欧式距离;Daver是簇内所有节点到该簇质心距离的均值;α是影响因子,用来权衡节点剩余能量与节点到簇质心的距离对簇头选举的影响。
进一步,在步骤S4中,计算节点的综合信誉值是通过节点的直接信誉值和间接信誉值通过以下公式得到:
式中为节点i对节点j的直接信誉评估,为节点i通过节点k对节点j的间接信誉评估,其中参数c的取值范围在0到1之间,用于表示在计算节点的综合信誉值之时,其直接信誉值所占的比重;为了防止高信誉节点进行恶意诽谤行为,将参数c服从峰值为0.8的正态分布,参数c的值取决于节点的上一时刻的信誉值。
进一步,在步骤S5中,在信誉评估检测恶意节点的基础上,引入巡查机制,通过汇聚节点对所有节点的随机巡查,通过惩罚巡查到异常通信行为的节点,使其异常通信行为计数以指数形式增加,信誉值表达式为:
进一步,在步骤S7中,为了均衡节点能量,当簇头节点的剩余能量小于簇内节点平均剩余能量的0.618倍时,重新选取簇头。
本发明的有益效果在于:本发明采用融合信誉评估与巡查机制,解决了传统恶意节点检测速率慢、检测率低、能耗高和节点能量消耗不均匀的问题。与传统的安全成簇方法相比,考虑节点的剩余能量与通信距离的因素,使节点的能量消耗均衡;通过随机巡查节点,惩罚被巡查到异常通信行为的节点,能量高效地识别出伪装的恶意节点;通过放大节点的异常通信行为,能够快速识别出传感器网络中的恶意节点,即采用上述方案具有节省能量、节点能量消耗均衡、恶意节点检测率高、检测速率快的优点。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明安全成簇方法流程图;
图2为本发明分簇流程图;
图3为本发明簇头选取流程图;
图4为本发明的结构图;
图5为本发明某个簇的信誉评估流程图;
图6为本发明巡查机制一次巡查过程流程图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
如图1-图6所示,融合信誉评估与巡查机制的无线传感网安全成簇方法,包括以下步骤:
101通过改进的leach算法进行成簇。首先随机选取5个节点为簇头,其余节点按照距离簇头节点的远近,按照就近原则加入相应的簇头,节点加入相应的簇之后,通过簇内节点的位置的平均值求得簇的质心,未加入的节点按照距离质心位置的远近加入相应的簇,节点加入相应的簇之后更新簇质心位置,重复上面的步骤,到所有节点加入相应的簇,此时分簇完成;
102分簇完成之后,每个簇通过簇内节点的剩余能量以及到簇质心的距离来选择簇头节点,通过每个节点的剩余能量和距簇质心的距离求取节点的簇头阈值,通过产生随机数,选择簇内节点产生的随机数小于簇头阈值的节点为簇头节点,成簇完成之后进入稳定数据传输阶段;
103稳定数据传输阶段。节点将监测的信息传送给下一跳节点,通过检验节点发送的信息,来判断节点之间的通信行为,将节点间通信行为与异常行为库(主要是重放攻击和删除攻击的通信行为特征)对比,若相似,则判定此次通信行为异常;否则,视此次通信为正常通信;
104信誉评估。每个簇头节点统计簇内每个节点的正常通信行为次数α和异常通信行为次数β,若簇内节点一次通信行为异常,则更新异常通信行为计数β=β+1,否则更新正常通信行为计数α=α+1,通过节点的信誉分布,计算每个节点当前的直接信誉值和间接信誉值,通过加权求和得到节点当前的(综合)信誉值,更新簇头内节点的信誉值;
105巡查机制。每个簇在进行信誉评估的同时巡查机制也在执行,汇聚节点通过产生随机数来选择要巡查的目标,若目标为普通节点,则汇聚节点通过与目标节点所在簇的簇头节点进行通信,获得目标节点当前的通信行为;若目标节点为簇头节点,则汇聚节点通过自身信息获取目标节点当前的通信行为。若目标节点当前的通信行为异常,则将目标节点的异常通信行为计数β=β+[eβ],否则更新正常通信行为计数α=α+1,更新目标节点的信誉值;
106更新完节点的信誉值,将其与信誉值阈值比较,若节点的信誉值小于信誉值阈值,则判定节点为恶意节点,广播全网并剔除出网,若节点的信誉值高于阈值,判定节点为正常节点,继续通信;
107判断簇头节点的剩余能量是否大于簇内节点平均剩余能量的0.618倍,若大于,则跳转S3;若小于,判断总节点数是否小于10,若总节点数大于10,跳转S2,否则,整个过程结束。
在步骤101、102中成簇过程中,
A)簇质心的算法是求取簇内节点位置的平均值得来,表示如下:
其中,k为质心的编号,sk为编号k的质心拥有的节点数目。
B)无线传感网在选取簇头的时候,将节点的剩余能量和节点距质心距离两因素考虑进去,均衡节点的能量。簇头选取的阈值表示如下:
式中p是本轮循环中每个节点成为簇头节点的概率;r为当前的循环轮数;E(n)表示节点的剩余能量;Eaver是节点所属簇内节点剩余能量的均值;D(n)是节点到簇质心的距离,使用欧式距离;Daver是簇内所有节点到该簇质心距离的均值;α是影响因子,用来权衡节点剩余能量与节点到簇质心的距离对簇头选举的影响。
在步骤104中求取节点信誉值过程中,
A)节点信誉分布服从Beta分布,即Rij~Beta(αij+1,βij+1),其中随机变量Rij表示节点i关于节点j的信誉分布,参数αij、βij分别表示节点i获得的关于节点j的正常通信行为次数和异常通信行为次数。节点的信誉值Cij是信誉分布的统计期望值,即
初始节点的信誉值都为1,都为可信节点。
B)计算节点的综合信誉值是通过节点的直接信誉值和间接信誉值通过以下公式得到:
式中为节点i对节点j的直接信誉评估,为节点i通过节点k对节点j的间接信誉评估,其中参数c的取值范围在0到1之间,用于表示在计算节点的综合信誉值之时,其直接信誉值所占的比重。为了防止高信誉节点进行恶意诽谤行为,将参数c服从峰值为0.8的正态分布,参数c的值取决于节点的上一时刻的信誉值。
在步骤105中执行巡查机制过程中,
A)在信誉评估检测恶意节点的基础上,引入巡查机制,通过汇聚节点对所有节点的随机巡查,通过惩罚巡查到异常通信行为的节点,使其异常通信行为计数以指数形式增加。
B)在巡查机制中,通过放大节点的异常行为,其异常行为计数以指数形式增加,信誉值表达式为:
在步骤107中限制通信次数过程中,
为了均衡节点能量,当簇头节点的剩余能量小于簇内节点平均剩余能量的0.618倍时,重新选取簇头。
本发明适用于针对无线传感网的安全成簇,使用本发明所公开的安全成簇方法,由于将巡查机制与信誉评估融合在一起,可达到节点能量消耗均衡、恶意节点检测率高、检测速率快的效果,对伪装的恶意节点也有较好的检测能力,并具有较好的自适应能力。
在传统的方法中,节点的能量消耗不均匀,导致有些节点过早“死亡”,恶意节点的检测速率低,对伪装的恶意节点几乎没有检测能力,本发明的方法可以均衡节点的能量,延长节点的平均使用寿命,在普通恶意节点和伪装恶意节点的检测率方面,可以达到98%以上。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (6)

1.一种融合信誉评估与巡查机制的无线传感网安全成簇方法,其特征在于:该方法包括以下步骤:
S1:通过改进的leach算法进行成簇;
S2:成簇完成之后,通过每个节点的剩余能量和距簇质心的距离求取节点的簇头阈值,通过产生随机数,选择簇内节点产生的随机数小于簇头阈值的节点为簇头节点,成簇完成之后进入稳定数据传输阶段;
S3:稳定数据传输阶段:节点将监测的信息传送给下一跳节点,通过检验节点发送的信息,来判断节点之间的通信行为,将节点间通信行为与异常行为库对比,若相似,则判定此次通信行为异常;否则,视此次通信为正常通信;
S4:信誉评估:每个簇头节点统计簇内每个节点的正常通信行为次数α和异常通信行为次数β,若簇内节点一次通信行为异常,则更新异常通信行为计数β=β+1,否则更新正常通信行为计数α=α+1,通过节点的信誉分布,求取节点的信誉值,更新簇头内节点的信誉值;
S5:巡查机制:每个簇在进行信誉评估的同时巡查机制也在执行,汇聚节点通过产生随机数来选择要巡查的目标,若目标为普通节点,则汇聚节点通过与目标节点所在簇的簇头节点进行通信,获得目标节点当前的通信行为;若目标节点为簇头节点,则汇聚节点通过自身信息获取目标节点当前的通信行为;若目标节点当前的通信行为异常,则将目标节点的异常通信行为计数β=β+[eβ],否则更新正常通信行为计数α=α+1,更新目标节点的信誉值;
S6:更新完节点的信誉值,将其与信誉值阈值比较,若节点的信誉值小于信誉值阈值,则判定节点为恶意节点,广播全网并剔除出网,若节点的信誉值高于阈值,判定节点为正常节点,继续通信;
S7:判断簇头节点的剩余能量是否大于簇内节点平均剩余能量的0.618倍,若大于,则跳转S3;若小于,判断总节点数是否小于10,若总节点数大于10,跳转S2,否则,整个过程结束。
2.根据权利要求1所述的一种融合信誉评估与巡查机制的无线传感网安全成簇方法,其特征在于:在步骤S2中,簇质心的算法是求取簇内节点位置的平均值得来,具体为:
<mrow> <msub> <mi>x</mi> <mi>k</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msubsup> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <msub> <mi>s</mi> <mi>k</mi> </msub> </msubsup> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> <msub> <mi>s</mi> <mi>k</mi> </msub> </mfrac> <mo>,</mo> <msub> <mi>y</mi> <mi>k</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msubsup> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <msub> <mi>s</mi> <mi>k</mi> </msub> </msubsup> <msub> <mi>y</mi> <mi>i</mi> </msub> </mrow> <msub> <mi>s</mi> <mi>k</mi> </msub> </mfrac> </mrow>
其中,k为质心的编号,sk为编号k的质心拥有的节点数目。
3.根据权利要求1所述的一种融合信誉评估与巡查机制的无线传感网安全成簇方法,其特征在于:在步骤S2中,无线传感网在选取簇头的时候,将节点的剩余能量和节点距质心距离两因素考虑进去,均衡节点的能量,簇头选取的阈值为:
式中p是本轮循环中每个节点成为簇头节点的概率;r为当前的循环轮数;E(n)表示节点的剩余能量;Eaver是节点所属簇内节点剩余能量的均值;D(n)是节点到簇质心的距离,使用欧式距离;Daver是簇内所有节点到该簇质心距离的均值;α是影响因子,用来权衡节点剩余能量与节点到簇质心的距离对簇头选举的影响。
4.根据权利要求1所述的一种融合信誉评估与巡查机制的无线传感网安全成簇方法,其特征在于:在步骤S4中,计算节点的综合信誉值是通过节点的直接信誉值和间接信誉值通过以下公式得到:
<mrow> <msub> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mi>c</mi> <mo>&amp;times;</mo> <msubsup> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>d</mi> </msubsup> <mo>+</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>c</mi> <mo>)</mo> </mrow> <mo>&amp;times;</mo> <msubsup> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> </mrow>
式中为节点i对节点j的直接信誉评估,为节点i通过节点k对节点j的间接信誉评估,其中参数c的取值范围在0到1之间,用于表示在计算节点的综合信誉值之时,其直接信誉值所占的比重;为了防止高信誉节点进行恶意诽谤行为,将参数c服从峰值为0.8的正态分布,参数c的值取决于节点的上一时刻的信誉值。
5.根据权利要求1所述的一种融合信誉评估与巡查机制的无线传感网安全成簇方法,其特征在于:在步骤S5中,在信誉评估检测恶意节点的基础上,引入巡查机制,通过汇聚节点对所有节点的随机巡查,通过惩罚巡查到异常通信行为的节点,使其异常通信行为计数以指数形式增加,信誉值表达式为:
<mrow> <msub> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mi>E</mi> <mrow> <mo>(</mo> <msub> <mi>R</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <mi>&amp;alpha;</mi> <mo>+</mo> <mn>1</mn> </mrow> <mrow> <mi>&amp;alpha;</mi> <mo>+</mo> <mo>&amp;lsqb;</mo> <msup> <mi>e</mi> <mi>&amp;beta;</mi> </msup> <mo>&amp;rsqb;</mo> <mo>+</mo> <mn>1</mn> </mrow> </mfrac> <mo>.</mo> </mrow>
6.根据权利要求1所述的一种融合信誉评估与巡查机制的无线传感网安全成簇方法,其特征在于:在步骤S7中,为了均衡节点能量,当簇头节点的剩余能量小于簇内节点平均剩余能量的0.618倍时,重新选取簇头。
CN201711308704.5A 2017-12-11 2017-12-11 一种融合信誉评估与巡查机制的无线传感网安全成簇方法 Active CN108124261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711308704.5A CN108124261B (zh) 2017-12-11 2017-12-11 一种融合信誉评估与巡查机制的无线传感网安全成簇方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711308704.5A CN108124261B (zh) 2017-12-11 2017-12-11 一种融合信誉评估与巡查机制的无线传感网安全成簇方法

Publications (2)

Publication Number Publication Date
CN108124261A true CN108124261A (zh) 2018-06-05
CN108124261B CN108124261B (zh) 2020-10-27

Family

ID=62229096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711308704.5A Active CN108124261B (zh) 2017-12-11 2017-12-11 一种融合信誉评估与巡查机制的无线传感网安全成簇方法

Country Status (1)

Country Link
CN (1) CN108124261B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040075A (zh) * 2018-08-08 2018-12-18 中国联合网络通信集团有限公司 无线移动传感器网络中节点的管理方法、服务器和系统
CN109474905A (zh) * 2018-12-25 2019-03-15 重庆邮电大学 一种基于角色层级化的无线传感网安全路由方法
CN110213770A (zh) * 2019-07-09 2019-09-06 国网宁夏电力有限公司 无线传感器网络的防串谋攻击方法及系统
CN110536258A (zh) * 2019-08-09 2019-12-03 大连理工大学 一种UASNs中基于孤立森林的信任模型
CN110839222A (zh) * 2019-11-14 2020-02-25 南昌诺汇医药科技有限公司 一种有效的电线电缆安全状态评估系统
CN111193754A (zh) * 2019-12-17 2020-05-22 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN112533170A (zh) * 2020-12-08 2021-03-19 吉林电子信息职业技术学院 一种基于时间信誉序列的恶意节点识别方法
CN112637186A (zh) * 2020-12-18 2021-04-09 电子科技大学长三角研究院(衢州) 一种基于区块链的入侵检测功能分布式部署方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835158A (zh) * 2010-04-12 2010-09-15 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN103237333A (zh) * 2013-04-01 2013-08-07 东南大学 一种基于多要素信任机制的分簇路由方法
US20160179814A1 (en) * 2013-08-06 2016-06-23 Mevaluate Holding Ltd. A system and a method for calculating parameters for the determination of the reputational rating of natural and legal persons

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101835158A (zh) * 2010-04-12 2010-09-15 北京航空航天大学 基于节点行为与d-s证据理论的传感器网络信任评估方法
CN103237333A (zh) * 2013-04-01 2013-08-07 东南大学 一种基于多要素信任机制的分簇路由方法
US20160179814A1 (en) * 2013-08-06 2016-06-23 Mevaluate Holding Ltd. A system and a method for calculating parameters for the determination of the reputational rating of natural and legal persons

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
唐甲东: "无线传感器网络路由协议研究-LEACH路由协议的改进", 《CNKI中国硕士学位论文全文数据库信息科技辑》 *
廖红梅: "无线传感器网络信任机制研究", 《CNKI中国博士学位论文全文数据库信息科技辑》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040075A (zh) * 2018-08-08 2018-12-18 中国联合网络通信集团有限公司 无线移动传感器网络中节点的管理方法、服务器和系统
CN109040075B (zh) * 2018-08-08 2021-03-19 中国联合网络通信集团有限公司 无线移动传感器网络中节点的管理方法、服务器和系统
CN109474905A (zh) * 2018-12-25 2019-03-15 重庆邮电大学 一种基于角色层级化的无线传感网安全路由方法
CN109474905B (zh) * 2018-12-25 2021-08-24 重庆邮电大学 一种基于角色层级化的无线传感网安全路由方法
CN110213770A (zh) * 2019-07-09 2019-09-06 国网宁夏电力有限公司 无线传感器网络的防串谋攻击方法及系统
CN110536258A (zh) * 2019-08-09 2019-12-03 大连理工大学 一种UASNs中基于孤立森林的信任模型
CN110839222A (zh) * 2019-11-14 2020-02-25 南昌诺汇医药科技有限公司 一种有效的电线电缆安全状态评估系统
CN111193754A (zh) * 2019-12-17 2020-05-22 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN111193754B (zh) * 2019-12-17 2020-08-04 杭州海康威视数字技术股份有限公司 应用于物联网的数据访问方法及系统、设备
CN112533170A (zh) * 2020-12-08 2021-03-19 吉林电子信息职业技术学院 一种基于时间信誉序列的恶意节点识别方法
CN112637186A (zh) * 2020-12-18 2021-04-09 电子科技大学长三角研究院(衢州) 一种基于区块链的入侵检测功能分布式部署方法
CN112637186B (zh) * 2020-12-18 2022-04-19 电子科技大学长三角研究院(衢州) 一种基于区块链的入侵检测功能分布式部署方法

Also Published As

Publication number Publication date
CN108124261B (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
CN108124261A (zh) 一种融合信誉评估与巡查机制的无线传感网安全成簇方法
CN101556651B (zh) 一种分簇无线传感器网络内多源数据融合方法
CN104618908B (zh) 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
CN101801011A (zh) 基于信誉评测机制的wsn安全路由方法
CN106454815A (zh) 一种基于leach协议的无线传感器网络路由方法
CN103237333A (zh) 一种基于多要素信任机制的分簇路由方法
CN109257749B (zh) 面向动态拓扑的无线传感器网络自适应分层入侵检测方法
Rathore et al. Towards Trusted Green Computing for Wireless Sensor Networks: Multi Metric Optimization Approach.
CN108124274A (zh) 一种基于信任机制的无线传感器网络安全路由方法
CN104009959B (zh) 一种基于xacml的可验证的云访问控制方法
CN103916860A (zh) 无线传感器簇形网络中基于时空关联的离群数据检测方法
CN103973697A (zh) 一种物联网感知层入侵检测方法
CN111093201B (zh) 一种无线传感器网络及其分簇方法
CN103533571A (zh) 基于投票策略的容错事件检测方法
CN108092826A (zh) 基于骨干节点安全角色层级化的无线传感网安全模型
CN108040325A (zh) 一种基于rssi值及信誉度的女巫节点检测方法
CN103731834A (zh) 认知无线网络抗协同式篡改感知数据攻击的方法及装置
CN106850583A (zh) 一种基于效用的分布式协作频谱感知攻击防御方法
CN104125572B (zh) 基于节点协作的Sybil攻击检测方法
CN103686737A (zh) 基于树形拓扑的无线传感网入侵容忍方法和系统
CN110022293A (zh) 一种电网信息物理融合系统风险评估方法
Caleb et al. Secured Node Identification Approach Based on Artificial Neural Network Infrastructure for Wireless Sensor Networks
Zhang et al. A recommendation management defense mechanism based on trust model in underwater acoustic sensor networks
Xiao et al. Study of immune-based intrusion detection technology in wireless sensor networks
Sharma et al. ReLeC: a reinforcement learning-based clustering-enhanced protocol for efficient energy optimization in wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant