CN108124274A - 一种基于信任机制的无线传感器网络安全路由方法 - Google Patents

一种基于信任机制的无线传感器网络安全路由方法 Download PDF

Info

Publication number
CN108124274A
CN108124274A CN201711308611.2A CN201711308611A CN108124274A CN 108124274 A CN108124274 A CN 108124274A CN 201711308611 A CN201711308611 A CN 201711308611A CN 108124274 A CN108124274 A CN 108124274A
Authority
CN
China
Prior art keywords
mrow
node
msub
trust
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711308611.2A
Other languages
English (en)
Inventor
陶洋
许湘扬
谢金辉
李同会
李朋
邓行
代建建
章思青
梅思梦
杨飞跃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201711308611.2A priority Critical patent/CN108124274A/zh
Publication of CN108124274A publication Critical patent/CN108124274A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy

Abstract

本发明涉及一种基于信任机制的无线传感器网络安全路由方法;包括如下步骤:1)信任评价:设计一个分布式信任评价模型来监测节点的通信行为,然后综合节点的直接信任与间接信任计算出节点的综合信任;2)路由发现:综合考虑节点的信任值、剩余能量与路径跳数,使数据转发路径可靠且能耗均衡;3)路由维护:当转发路径上出现恶意节点或者自身剩余能量不足的节点时,为了建立新的可靠转发路径,启动路由维护程序通知源节点建立新的可靠路由。该方法通过引入信任评价模型识别恶意节点,然后在路由发现阶段避开信任值低与剩余能量不足的节点,提高了转发路径的可靠性与网络的生命周期。

Description

一种基于信任机制的无线传感器网络安全路由方法
技术领域
本发明属于通信网络领域,特别是无线传感器网络路由技术领域,涉及一种基于信任机制的无线传感器网络安全路由方法。
背景技术
随着物联网的发展,无线传感器网络已被广泛应用在环境监测、智能家居、工业生产、军事、医疗等领域。由于无线传感器节点在计算、存储、能量等方面资源受限,又常常部署在无人监管的复杂环境下,使得无线传感器网络非常容易受到恶意节点的攻击。有学者采用加密、认证技术、密钥管理等机制来对抗HELLO泛洪、选择性转发、篡改数据包等攻击。但这些基于传统网络的安全路由协议都具有计算量与通讯量大的特点,不适合资源受限的无线传感器节点。
如何在有效抵御恶意节点攻击的同时,提高网络负载均衡并延长网络生命周期就成为了无线传感器网络路由协议研究的一个热点问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于信任机制的无线传感器网络安全路由方法。该方法包括信任评价、路由发现和路由维护。信任评价负责根据节点的通讯行为计算节点的信任值。路由发现综合考虑节点信任值、剩余能量和多跳次数,旨在发现一条安全可靠且能耗均衡的转发路径。当转发路径中出现恶意节点或者能量不足的节点时,路由维护将会启动,去通知源节点建立一条新的转发路径。
为达到上述目的,本发明提供如下技术方案:一种基于信任机制的无线传感器网络安全路由方法,该方法包括以下步骤:
步骤1):信任评价:设计一个分布式信任评价模型来监测节点的通信行为(篡改数据包、恶意评价等行为),然后综合节点的直接信任与间接信任计算出节点的综合信任;
步骤2):路由发现:综合考虑节点的信任值、剩余能量与路径跳数,使数据转发路径可靠且能耗均衡;
步骤3):路由维护:当转发路径上出现恶意节点或者自身剩余能量不足的节点时,为了建立新的可靠转发路径,启动路由维护程序通知源节点建立新的可靠路由。
进一步,所述步骤1)中,信任评价具体包括以下步骤:
步骤1-1):引入异常衰减因子q对现有的基于Beta分布的信任模型进行改进,得到分布式信任评价模型,从而降低网络的不稳定性对信任值的影响;
步骤1-2):计算直接信任,为保证节点信任值客观性的同时减少信任计算的通信开销与能耗,对直接信任的置信度进行评价;
步骤1-3):计算间接信任,为了消除节点的恶意评价,引入间接信任偏离程度,剔除偏离程度高于偏离阀值Thdeviation的间接信任;
步骤1-4):计算综合信任,当直接信任的置信度高于指定的置信阈值时,把直接信任作为节点的综合信任,否则,综合节点的直接信任和间接信任来计算节点的综合信任。
进一步,所述步骤1-1)中,q表示节点异常行为是恶意攻击行为的概率,其公式如下:
其中Numbinstrusion表示节点由于攻击行为所产生的不合作次数,Numbdetection表示节点全部不合作次数。
进一步,所述步骤1-2)中,通过对Beta分布的统计期望改进,得到节点i对节点j的直接信任DTij修正公式为:
其中αij,βij分别表示节点j成功转发来自节点i的数据包数目与转发失败的数据包数目;
设DTij的置信度为γ,在此置信度上的置信区间为(DTij-ε,DTij+ε),则γ的计算公式如下:
其中,ε为误差值,0<ε<min(1-DTij,1+DTij)。
进一步,所述步骤1-3)中,定义邻居节点k的间接信任的偏离程度Dk为:
其中i和j分别表示信任评价主体和客体,表示节点i和j的共同邻居节点u对节点j的直接信任,表示节点i和j的共同邻居节点k对节点j的直接信任,m表示节点i和j的共同邻居节点个数。
进一步,所述步骤1-4)中,综合直接信任与间接信任得到节点i对节点j的综合信任值Tij,其计算公式为:
其中μ为直接信任的权值。
进一步,所述步骤2)中,路由发现具体包括以下步骤:
步骤2-1):对按需路由协议AODV的路由请求帧(RREQ)和路由应答帧(RREP)进行修改,具体如下:
(1)当某一节点收到RREQ帧时,如果其自身剩余能量低于指定的阈值,则丢弃此RREQ帧,否则继续向邻居节点转发此RREP帧;
(2)当某一节点收到邻居节点发来的RREP帧时,检查此邻居节点的信任值,如果低于指定的阈值,则丢弃此RREP帧,否则沿着反向路由继续转发此RREP帧;
步骤2-2):通过定义路径综合成本PCC,对候选路径进行比较,选择最优的路径;路径综合成本PCC综合考虑转发路径节点的信任值、剩余能量和路径跳数,其定义如下:
其中系数wt、we、whop,分别代表信任、能量和跳数的权重,n表示某条转发路径上的所有节点,Trusti表示节点i的信任值,Energyi表示节点i的剩余能量,Counthop表示转发路径的路径跳数。
进一步,所述步骤3)中,
(1)当转发路径的某个节点自身剩余能量低于指定的阈值时;
(2)当转发路径的某个节点监测到其下一跳邻节点为恶意节点时;
出现以上两种情况时,将触发路由维护,节点将会发送路由错误帧(RERR)给源节点,通知其寻找一条新的可靠路由。
本发明的有益效果在于:通过引入信任评价模型识别恶意节点,然后在路由发现阶段避开信任值低与剩余能量不足的节点,提高了转发路径的可靠性与网络的生命周期。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为信任评价示意图;
图2为路由发现示意图;
图3为路由维护示意图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
本发明提供了一种基于Beta分布的信任评价模型,该方法包括如下步骤:
在无线传感器网络中,传感器节点对其邻居节点的通信行为进行监控,检测邻居节点是否存在转发数据包、篡改数据包等行为。如图1所示,节点i对节点j进行信任评价,其中k1、k2、……km为二者的共同邻居节点。
首先,计算直接信任,节点i对节点j的直接信任值DTij可通过Beta分布的统计期望得到:
其中αij,βij分别表示节点j成功转发来自节点i的数据包数目与失败的数目。由于无线传感器网络的无线信道具有不稳定性,为了降低外部环境因素对节点通信行为的影响,本模型引入异常衰减因子q对原有模型进行改进。q表示节点异常行为是恶意攻击行为的概率,其计算公式如下:
其中Numbinstrusion表示节点由于攻击行为所产生的不合作次数,Numbdetection表示节点全部不合作次数。
对i节点检测出j节点的不合作次数进行衰减,可降低外部因素对信任值的影响,从而提高信任评价的准确度。则节点i对节点j的直接信任DTij的计算公式修正为:
为降低信任评价的能量开销,可对直接信任的置信度γ进行判断。如果直接信任的置信度γ高于指定的置信阈值γ0(本方法令γ0=0.9),则把直接信任作为节点的综合信任;否则,综合节点的直接信任和间接信任来计算节点的综合信任。
通过区间估计可对直接信任的置信度进行评价,设DTij的置信度为γ,在此置信度上的置信区间为(DTij-ε,DTij+ε),则γ的计算公式如下:
其中,ε为误差值,0<ε<min(1-DTij,1+DTij),可根据不同的应用环境设置其值,本方法令ε=0.9·min(1-DTij,1+DTij)。
然后,计算节点的间接信任,当节点i对节点j的直接信任不够充分,无法做出相应的评价时,需从节点i、j之间的共同邻节点获取节点j的间接信任。各共同邻节点对节点j的间接信任可由节点i对各邻节点的直接信任DTik和各邻节点对节点j的直接信任DTkj得到。邻节点k对节点j的间接信任表达式为:
为了过滤来自恶意节点的虚假评价,需要对收集到的m个间接信任进行分析,剔除偏离程度高于偏离阈值Thdeviation的间接信任。间接信任的偏离程度Dk为:
其中i和j分别表示信任评价主体和客体,表示节点i和j的共同邻居节点u对节点j的直接信任,表示节点i和j的共同邻居节点k对节点j的直接信任,m表示节点i和j的共同邻居节点个数。
如果一个邻节点的间接信任偏离程度越大,则表示该间接信任与其他间接信任的平均距离越远,出现恶意行为的可能性就越大。因此我们需要将偏离程度高于Thdeviation的间接信任过滤。
最后,计算节点的综合信任值,在评价节点信任值时,除了需要考虑直接信任还需考虑间接信任,于是我们综合直接信任与间接信任得到节点i对节点j的综合信任值Tij,其计算公式为:
其中μ为直接信任的权值,本方法令μ=0.5。
计算完节点的信任值以后,下面进入路由发现阶段:
本方法对按需路由协议AODV进行了扩展,主要考虑到AODV协议具有如下优点:AODV是一种应用于无线自组织网络的按需路由协议,它能够在动态变化的网络中确定一条源节点到目地节点的路由,并且具有接入速度快,路由维护开销小,计算量小等优点。
为了找到一条安全可靠且能耗均衡的路径,本方法对AODV协议的路由请求帧(RREQ)和路由应答帧(RREP)进行了修改,加入了信任与能量信息。在不增加通信量的情况下交换了包含信任和能量信息。本方法定义了路径综合成本PCC,对候选转发路径进行比较,数据源节点可通过计算PCC获得更优的转发路径。路径综合成本PCC综合考虑转发路径节点的信任值、剩余能量和多跳次数,其定义如下:
其中系数wt、we、whop,分别代表信任、能量和跳数的权重,且wt+we+whop=1。为了使信任、能量和跳数拥有相同的影响力,令三个系数相等。也可根据不同的应用要求,调整wt、we、whop的大小。Trusti和Energyi分别表示节点i的信任值和剩余能量,Counthop表示这条转发路径的多跳次数,n表示这条转发路径的所有节点。
通过广播RREQ帧和单播RREP帧,进行路由发现。当高信任值、低剩余能量的节点收到RREQ帧时,考虑到自身剩余能量低于指定阈值Thenergy,该节点会选择丢弃此RREQ帧。而低信任值、高剩余能量节点在向前驱节点转发RREP帧时,前驱节点就会丢弃此RREP帧,不与之建立路由。如图2所示,其中a为数据源节点,d为数据接收节点。
a节点开启路由发现,首先向其邻居节点广播RREQ帧。邻居节点接收到RREP帧后,检查自身的剩余能量,如果低于阈值Thenergy,则不继续转发此RREP帧(如节点g);否则继续转发RREP帧,并保存当前节点到源节点a的路由信息(该RREP帧的传播路径,称为反向路由)。重复上述过程一直到RREQ帧转发到目的节点d。
当目的节点收到RREQ帧以后,将会沿着反向路由单播RREP帧一直到源节点a。反向路由上的每一个中间节点接收到邻居节点发来的RREP帧时,会校验此邻居节点的信任值,如果低于指定的信任阈值Thtrust,将不会沿着反向路由继续转发此RREP帧,否则继续转发RREP直到到达源节点a。
如节点h所示:当节点h收到邻居节点i发来的RREP帧时,由于节点i的信任值低于指定阈值Thtrust,节点h选择丢弃此RREP帧,避免恶意节点参与数据转发任务。最终节点a发现一条可靠且能耗均衡的数据转发路径:a→b→c→d。
路由发现算法如表1所示。
表1路由发现算法
当转发路径上出现恶意节点或者剩余能量不足的节点时,之前建立起来的转发路径将不再可靠。为了建立新的可靠转发路径,将启动路由维护程序通知源节点去建立新的可靠路由。下面结合图3举例说明路由维护,假设节点i为恶意节点且对数据包进行丢弃或者篡改。其前驱节点h发现节点i的恶意行为,将会沿着反向路由发送RERR帧给源节点a,通知节点a建立一条新的可靠路由。又假设节点i为正常节点但其剩余能量低于阈值Thenergy。节点i将会沿着反向路由发送RERR帧给源节点a,通知节点a建立一条新的可靠路由。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (7)

1.一种基于信任机制的无线传感器网络安全路由方法,其特征在于:该方法包括以下步骤:
S1:信任评价:设计一个分布式信任评价模型来监测节点的通信行为,然后综合节点的直接信任与间接信任计算出节点的综合信任;
S2:路由发现:综合考虑节点的信任值、剩余能量与路径跳数,使数据转发路径可靠且能耗均衡;
S3:路由维护:当转发路径上出现恶意节点或者自身剩余能量不足的节点时,为了建立新的可靠转发路径,启动路由维护程序通知源节点建立新的可靠路由。
2.如权利要求1所述的一种基于信任机制的无线传感器网络安全路由方法,其特征在于:所述步骤S1中,信任评价具体包括以下步骤:
S11:引入异常衰减因子q对现有的基于Beta分布的信任模型进行改进,得到分布式信任评价模型,以此来降低网络的不稳定性对信任值的影响;
S12:计算直接信任,对直接信任的置信度进行评价;
S13:计算间接信任,引入间接信任偏离程度,剔除偏离程度高于偏离阀值Thdeviation的间接信任;
S14:计算综合信任,当直接信任的置信度高于指定的置信阈值时,把直接信任作为节点的综合信任,否则,综合节点的直接信任和间接信任来计算节点的综合信任。
3.如权利要求2所述的一种基于信任机制的无线传感器网络安全路由方法,其特征在于:所述步骤S11中,q表示节点异常行为是恶意攻击行为的概率,其公式如下:
<mrow> <mi>q</mi> <mo>=</mo> <mfrac> <mrow> <msub> <mi>Numb</mi> <mrow> <mi>i</mi> <mi>n</mi> <mi>s</mi> <mi>t</mi> <mi>r</mi> <mi>u</mi> <mi>s</mi> <mi>i</mi> <mi>o</mi> <mi>n</mi> </mrow> </msub> </mrow> <mrow> <msub> <mi>Numb</mi> <mrow> <mi>det</mi> <mi>e</mi> <mi>c</mi> <mi>t</mi> <mi>i</mi> <mi>o</mi> <mi>n</mi> </mrow> </msub> </mrow> </mfrac> </mrow>
其中Numbinstrusion表示节点由于攻击行为所产生的不合作次数,Numbdetection表示节点全部不合作次数;
所述步骤S12中,通过对Beta分布的统计期望改进,得到节点i对节点j的直接信任DTij修正公式为:
<mrow> <msub> <mi>DT</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mi>E</mi> <mrow> <mo>(</mo> <mi>B</mi> <mi>e</mi> <mi>t</mi> <mi>a</mi> <mo>(</mo> <mrow> <msub> <mi>&amp;alpha;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>,</mo> <msub> <mi>&amp;beta;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <msub> <mi>&amp;alpha;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>+</mo> <mn>1</mn> </mrow> <mrow> <msub> <mi>&amp;alpha;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>q&amp;beta;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>+</mo> <mn>2</mn> </mrow> </mfrac> </mrow>
其中αij,βij分别表示节点j成功转发来自节点i的数据包数目与转发失败的数据包数目;
设DTij的置信度为γ,在此置信度上的置信区间为(DTij-ε,DTij+ε),则γ的计算公式如下:
<mrow> <mi>&amp;gamma;</mi> <mo>=</mo> <mfrac> <mrow> <msubsup> <mo>&amp;Integral;</mo> <mrow> <msub> <mi>DT</mi> <mrow> <mi>i</mi> <mi>j</mi> <mo>-</mo> <mi>&amp;epsiv;</mi> </mrow> </msub> </mrow> <mrow> <msub> <mi>DT</mi> <mrow> <mi>i</mi> <mi>j</mi> <mo>+</mo> <mi>&amp;epsiv;</mi> </mrow> </msub> </mrow> </msubsup> <msup> <mi>&amp;theta;</mi> <mrow> <msub> <mi>&amp;alpha;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>&amp;theta;</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;beta;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>d</mi> <mi>&amp;theta;</mi> </mrow> <mrow> <msubsup> <mo>&amp;Integral;</mo> <mn>0</mn> <mn>1</mn> </msubsup> <msup> <mi>&amp;theta;</mi> <mrow> <msub> <mi>&amp;alpha;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>&amp;theta;</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;beta;</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>d</mi> <mi>&amp;theta;</mi> </mrow> </mfrac> </mrow>
其中,ε为误差值,0<ε<min(1-DTij,1+DTij)。
4.如权利要求2所述的一种基于信任机制的无线传感器网络安全路由方法,其特征在于:所述步骤S13中,定义邻居节点k的间接信任的偏离程度Dk为:
<mrow> <msub> <mi>D</mi> <mi>k</mi> </msub> <mo>=</mo> <mfrac> <mn>1</mn> <mrow> <mi>m</mi> <mo>-</mo> <mn>1</mn> </mrow> </mfrac> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>u</mi> <mo>-</mo> <mn>1</mn> <mo>,</mo> <mi>u</mi> <mo>&amp;NotEqual;</mo> <mi>k</mi> </mrow> <mi>m</mi> </munderover> <msqrt> <msup> <mrow> <mo>(</mo> <msubsup> <mi>IT</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>u</mi> </msubsup> <mo>-</mo> <msubsup> <mi>IT</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> </mrow>
其中i和j分别表示信任评价主体和客体,表示节点i和j的共同邻居节点u对节点j的直接信任,表示节点i和j的共同邻居节点k对节点j的直接信任,m表示节点i和j的共同邻居节点个数。
5.如权利要求2所述的一种基于信任机制的无线传感器网络安全路由方法,其特征在于:所述步骤S14中,综合直接信任与间接信任得到节点i对节点j的综合信任值Tij,其计算公式为:
<mrow> <msub> <mi>T</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mi>&amp;mu;</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>DT</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>+</mo> <mfrac> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>&amp;mu;</mi> <mo>)</mo> </mrow> <mi>m</mi> </mfrac> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>m</mi> </munderover> <msubsup> <mi>IT</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> </mrow>
其中μ为直接信任的权值。
6.如权利要求1所述的一种基于信任机制的无线传感器网络安全路由方法,其特征在于:所述步骤S2中,路由发现具体包括以下步骤:
S21:对按需路由协议AODV的路由请求帧(RREQ)和路由应答帧(RREP)进行修改,具体如下:
(1)当某一节点收到RREQ帧时,如果其自身剩余能量低于指定的阈值,则丢弃此RREQ帧,否则继续向邻居节点转发此RREP帧;
(2)当某一节点收到邻居节点发来的RREP帧时,检查此邻居节点的信任值,如果低于指定的阈值,则丢弃此RREP帧,否则沿着反向路由继续转发此RREP帧;
S22:通过定义路径综合成本PCC,对候选路径进行比较,选择最优的路径;路径综合成本PCC综合考虑转发路径节点的信任值、剩余能量和路径跳数,其定义如下:
<mrow> <mi>P</mi> <mi>C</mi> <mi>C</mi> <mo>=</mo> <msub> <mi>w</mi> <mi>t</mi> </msub> <mo>&amp;CenterDot;</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <msub> <mi>Trust</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>w</mi> <mi>e</mi> </msub> <mo>&amp;CenterDot;</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <msub> <mi>Energy</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>w</mi> <mrow> <mi>h</mi> <mi>o</mi> <mi>p</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>Count</mi> <mrow> <mi>h</mi> <mi>o</mi> <mi>p</mi> </mrow> </msub> </mrow>
其中系数wt、we、whop,分别代表信任、能量和跳数的权重,n表示某条转发路径上的所有节点,Trusti表示节点i的信任值,Energyi表示节点i的剩余能量,Counthop表示转发路径的路径跳数。
7.如权利要求1所述的一种基于信任机制的无线传感器网络安全路由方法,其特征在于:所述步骤S3中,
(1)当转发路径的某个节点自身剩余能量低于指定的阈值时;
(2)当转发路径的某个节点监测到其下一跳邻节点为恶意节点时;
出现以上两种情况时,将触发路由维护,节点将会发送路由错误帧(RERR)给源节点,通知其寻找一条新的可靠路由。
CN201711308611.2A 2017-12-11 2017-12-11 一种基于信任机制的无线传感器网络安全路由方法 Pending CN108124274A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711308611.2A CN108124274A (zh) 2017-12-11 2017-12-11 一种基于信任机制的无线传感器网络安全路由方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711308611.2A CN108124274A (zh) 2017-12-11 2017-12-11 一种基于信任机制的无线传感器网络安全路由方法

Publications (1)

Publication Number Publication Date
CN108124274A true CN108124274A (zh) 2018-06-05

Family

ID=62229082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711308611.2A Pending CN108124274A (zh) 2017-12-11 2017-12-11 一种基于信任机制的无线传感器网络安全路由方法

Country Status (1)

Country Link
CN (1) CN108124274A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108882273A (zh) * 2018-10-10 2018-11-23 南京工业大学 一种无线Mesh网络机会路由下弱可信节点的共存机制
CN108924825A (zh) * 2018-07-13 2018-11-30 山东大学 一种面向SDWSNs的高能效信任管理与可信路由方法
CN109246155A (zh) * 2018-12-07 2019-01-18 重庆邮电大学 一种基于信任管理的无线传感器网络防御信任攻击的方法
CN109547351A (zh) * 2019-01-22 2019-03-29 西安电子科技大学 Ad Hoc网络中基于Q学习和信任模型的路由方法
CN109787896A (zh) * 2018-12-05 2019-05-21 北京邮电大学 一种用于通信链路构建的节点选择方法及设备
CN110266542A (zh) * 2019-06-26 2019-09-20 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN111542052A (zh) * 2020-04-24 2020-08-14 河南中医药大学 一种物联网中基于群体信任度的数据转发方法及装置
CN111654891A (zh) * 2020-05-06 2020-09-11 长春工业大学 一种基于信任值的无线传感器网络安全路由协议
CN112449362A (zh) * 2020-11-18 2021-03-05 中国科学院上海微系统与信息技术研究所 基于信物模型的智能传感器自适应配置方法、装置及系统
CN112702271A (zh) * 2020-12-16 2021-04-23 清华大学 在行为偏离模型中基于路径的推荐节点的选取方法和装置
CN113194063A (zh) * 2021-03-11 2021-07-30 南京航空航天大学 一种物联网网络恶意节点实时检测方法
CN115150914A (zh) * 2022-06-23 2022-10-04 四川大学 一种基于多径路由的高效路由机制

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083616A (zh) * 2007-07-05 2007-12-05 上海交通大学 基于蚁群算法的无线自组网络节能按需路由方法
CN103297956A (zh) * 2013-05-06 2013-09-11 北京航空航天大学 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
CN103648142A (zh) * 2013-12-03 2014-03-19 南通大学 基于自我推荐信誉评测的无线传感器网络路由方法
CN104901885A (zh) * 2015-04-28 2015-09-09 天津理工大学 一种地理位置信息辅助的安全路由选择方法
US20170195826A1 (en) * 2016-01-06 2017-07-06 King Abdulaziz University Trust evaluation wireless network for routing data packets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083616A (zh) * 2007-07-05 2007-12-05 上海交通大学 基于蚁群算法的无线自组网络节能按需路由方法
CN103297956A (zh) * 2013-05-06 2013-09-11 北京航空航天大学 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
CN103648142A (zh) * 2013-12-03 2014-03-19 南通大学 基于自我推荐信誉评测的无线传感器网络路由方法
CN104901885A (zh) * 2015-04-28 2015-09-09 天津理工大学 一种地理位置信息辅助的安全路由选择方法
US20170195826A1 (en) * 2016-01-06 2017-07-06 King Abdulaziz University Trust evaluation wireless network for routing data packets

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
吴银锋等: "基于节点信任值的无线传感器网络安全路由", 《仪器仪表学报》 *
周岩: "融合信任评价和能量约束优化AODV路由算法", 《计算机工程与设计》 *
周治平等: "基于贝叶斯的改进WSNs信任评估模型", 《传感器学报》 *
李凌晶等: "能量有效的无线传感器网络可信路由协议", 《系统工程与电子技术》 *
韩猛: "基于可信评估机制的无线传感器网络QoS路由协议研究", 《中国优秀硕士学位论文全文数据库,信息科技辑(月刊)》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924825A (zh) * 2018-07-13 2018-11-30 山东大学 一种面向SDWSNs的高能效信任管理与可信路由方法
CN108882273B (zh) * 2018-10-10 2021-06-29 南京工业大学 一种无线Mesh网络机会路由下弱可信节点的共存方法
CN108882273A (zh) * 2018-10-10 2018-11-23 南京工业大学 一种无线Mesh网络机会路由下弱可信节点的共存机制
CN109787896A (zh) * 2018-12-05 2019-05-21 北京邮电大学 一种用于通信链路构建的节点选择方法及设备
CN109246155A (zh) * 2018-12-07 2019-01-18 重庆邮电大学 一种基于信任管理的无线传感器网络防御信任攻击的方法
CN109547351A (zh) * 2019-01-22 2019-03-29 西安电子科技大学 Ad Hoc网络中基于Q学习和信任模型的路由方法
CN109547351B (zh) * 2019-01-22 2020-04-14 西安电子科技大学 Ad Hoc网络中基于Q学习和信任模型的路由方法
CN110266542B (zh) * 2019-06-26 2022-05-10 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN110266542A (zh) * 2019-06-26 2019-09-20 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN111542052A (zh) * 2020-04-24 2020-08-14 河南中医药大学 一种物联网中基于群体信任度的数据转发方法及装置
CN111542052B (zh) * 2020-04-24 2023-04-18 河南中医药大学 一种物联网中基于群体信任度的数据转发方法及装置
CN111654891A (zh) * 2020-05-06 2020-09-11 长春工业大学 一种基于信任值的无线传感器网络安全路由协议
CN111654891B (zh) * 2020-05-06 2023-02-28 长春工业大学 基于自适应信任机制的无线传感器网络安全路由方法
CN112449362A (zh) * 2020-11-18 2021-03-05 中国科学院上海微系统与信息技术研究所 基于信物模型的智能传感器自适应配置方法、装置及系统
CN112449362B (zh) * 2020-11-18 2021-08-20 中国科学院上海微系统与信息技术研究所 基于信物模型的智能传感器自适应配置方法、装置及系统
CN112702271A (zh) * 2020-12-16 2021-04-23 清华大学 在行为偏离模型中基于路径的推荐节点的选取方法和装置
CN112702271B (zh) * 2020-12-16 2021-12-07 清华大学 在行为偏离模型中基于路径的推荐节点的选取方法和装置
CN113194063A (zh) * 2021-03-11 2021-07-30 南京航空航天大学 一种物联网网络恶意节点实时检测方法
CN113194063B (zh) * 2021-03-11 2022-06-17 南京航空航天大学 一种物联网网络恶意节点实时检测方法
CN115150914A (zh) * 2022-06-23 2022-10-04 四川大学 一种基于多径路由的高效路由机制

Similar Documents

Publication Publication Date Title
CN108124274A (zh) 一种基于信任机制的无线传感器网络安全路由方法
CN105848242A (zh) 一种无线传感器网络中基于信任感知的安全路由优化方法
Basabaa et al. Implementation of A3ACKs intrusion detection system under various mobility speeds
Kamaleshwar et al. Self-adaptive framework for rectification and detection of black hole and wormhole attacks in 6lowpan
Kumar et al. Towards green communication in wireless sensor network: GA enabled distributed zone approach
CN104113855A (zh) 无线自组织网络基于信道的路由算法
Sert et al. An efficient fuzzy path selection approach to mitigate selective forwarding attacks in wireless sensor networks
Jayalakshmi et al. Trust based power aware secure source routing protocol using fuzzy logic for mobile adhoc networks
Nourildean et al. Mobile ad hoc network improvement against jammers for video applications using riverbed modeler (v17. 5)
CN106332131B (zh) 一种无线传感器网络的克隆节点检测方法和系统
Jinarajadasa et al. A reinforcement learning approach to enhance the trust level of MANETs
Chawhan et al. Identification and prevention of Gray hole attack using IDS mechanism in MANET
Saravanan et al. Defending MANET against flooding attack for medical application
Taranum et al. Legitimate-path Formation for AODV under black hole attack in MANETs
Satyanarayana et al. Design and Implementation of Trust Based Routing Algorithm to Enhance QoS for MANETs
Kavitha et al. To detect malicious nodes in the mobile ad-hoc networks using soft computing technique
Ghugar et al. Intrusion detection system in wireless sensor networks for wormhole attack using trust-based system
Nemade et al. Performance evaluation of EAACK IDS using AODV and DSR routing protocols in MANET
Shah et al. An inquisition based detection and mitigating techniques of aodv protocol in existence of packet drop attacks
Geetha et al. FGT2-ABR: fuzzy game theory trust associativity based routing to mitigate network attacks in pervasive health monitoring systems
Madtha et al. Detection of side-channel communication in ad hoc networks using request to send (RTS) messages
Raghavendran et al. Enhancing the Security against Flooding Attack in MANET for Medical Application
Reddy et al. An Energy Efficient Master Auditor Node with Trust Based Secure Routing in Wireless Sensor Networks
Fathinavid et al. CADLA: An efficient cluster-based anomaly nodes detection for mobile ad-hoc networks: A learning automata approach.
Divakarala et al. Smart Strategies for Energy-Aware Rouge Node Detection in Mobile Ad-hoc Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180605

RJ01 Rejection of invention patent application after publication