CN108882273B - 一种无线Mesh网络机会路由下弱可信节点的共存方法 - Google Patents
一种无线Mesh网络机会路由下弱可信节点的共存方法 Download PDFInfo
- Publication number
- CN108882273B CN108882273B CN201811175939.6A CN201811175939A CN108882273B CN 108882273 B CN108882273 B CN 108882273B CN 201811175939 A CN201811175939 A CN 201811175939A CN 108882273 B CN108882273 B CN 108882273B
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- value
- trust value
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 230000005540 biological transmission Effects 0.000 claims abstract description 36
- 230000007246 mechanism Effects 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 13
- 230000006399 behavior Effects 0.000 claims description 32
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000007704 transition Effects 0.000 claims description 12
- 238000011156 evaluation Methods 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 6
- 238000002474 experimental method Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 claims description 2
- 238000000638 solvent extraction Methods 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 6
- 235000008694 Humulus lupulus Nutrition 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/021—Traffic management, e.g. flow control or congestion control in wireless networks with changing topologies, e.g. ad-hoc networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种基于举报机制的信任模型和马尔科夫预测方法的弱可信节点共存方法。该机制在一般信任模型的基础上,引入举报机制,对节点的信任值进行举报,形成节点信任度,根据信任度阈值,排除可信节点、不可信节点后,筛选出弱可信节点。然后对弱可信节点使用马尔科夫预测模型预测其行为趋势,形成节点共存度,研判该节点是否可以共存并参与路由传输,以提高网络的通信流量。
Description
技术领域
本发明涉及网络数据传输技术领域,具体涉及到一种无线Mesh网络机会路由下弱可信节点的共存机制。
背景技术
无线Mesh网络由Ad hoc网络发展而来,机会路由因其广播特性可以适应灵活多变的无线Mesh网络,然而其结构灵活且节点移动会使得网络遭受恶意节点的攻击。网络中的节点是理性的,可能会为了自身利益而拒绝参与数据转发,同时节点也是自私的。
针对无线Mesh网络机会路由中的自私节点和恶意节点,通常使用信任模型来对网络节点的信任值来进行量化计算。信任模型是对信任系统工作方式的一种抽象描述,本质上是一种数学模型,是对主观信任进行定量分析的方法和规则集合。信任模型的研究重点在于针对特定的应用环境,基于实体获得的各种主客观证据,科学、合理、动态评估其他实体某种行为属性的可信程度,并根据评估结果结合控制措施为上层应用提供参考决策,保障整个网络的安全、可信与可控。
信任模型应用于传统信息网络中的作用主要有以下几个方面:(1)基于各种主客观信任证据的网络控制措施,使网络的控制基于可信来执行,从源头上保证实体与信息的安全可信;(2)对网络实体的信任信息进行统一地规划和管理,解决了实体信任关系的建立、更新和维护的管理难题。同时,根据网络服务设计的针对性控制措施,进一步保障网络的安全与可信可控;(3)实时动态的信任评估机制能保障网络实体的可信状态实时更新,确保信任具有时效性。
文献[A novel trust management scheme based on Dempster-Shaferevidence theory for malicious nodes detection in wireless sensor networks]中,为解决信任量化和不确定性问题,提出的恶意节点检测信任管理方案,是基于Dempster-Shafer证据理论的。首先,通过考虑相邻区域传感器节点收集到的数据的时空相关性,可以估计出信任度。其次,根据D-S理论,建立信任模型来计算信任,不信任或不确定性的交互行为次数,进一步评估直接信任值和间接信任值。然后,采用灵活的综合方法计算恶意节点的整体信任度。仿真结果表明,该方案在识别恶意节点和数据融合精度方面优于传统方法,具有较好的可扩展性。文献[基于反馈可信度的可信机会路由转发模型]。针对节点间的共谋攻击行为,提出一种基于反馈可信度的信任模型,并结合到机会路由中,防止共谋节点加入机会路由转发候选集。建立一种基于反馈可信度的可信机会路由转发模型(FCTOR),根据节点是否可信来识别并隔离恶意节点。
文献[A novel trust management scheme based on Dempster-Shaferevidence theory for malicious nodes detection in wireless sensor networks]的信任模型中,只是识别出恶意节点,而没有做进一步的处理。文献[基于反馈可信度的可信机会路由转发模型]仅仅是将网络中的恶意节点隔离出去,并没有对弱可信节点进行讨论研究,网络中依然存在安全隐患。在网络中,还存在节点行为不稳定的弱可信节点,通常是恶意节点的伪装潜伏期或自私节点的临界状态。在可信状态下充分利用弱可信节点参与机会传输,有利于提高传输流量。
发明内容
本发明的目的是提出一种基于举报机制的信任模型和马尔科夫预测方法的弱可信节点共存机制。
本发明的技术方案如下:该机制在一般信任模型的基础上,引入举报机制,对节点的信任值进行举报,形成节点信任度,根据本专利提供的信任度阈值,排除可信节点、不可信节点后,筛选出弱可信节点。然后对弱可信节点使用马尔科夫预测模型预测其行为趋势,形成节点共存度,研判该节点是否可以共存并参与路由传输,以提高网络的通信流量。
基于举报机制的信任模型如下:
定义1基本信任值Tb:节点自身的信任值,假设每个节点的自身信任值在最初都是相同的,令Tb(0)=0.5;
定义2直接信任值Td:节点i与其相邻的节点j在过去的时间内通过直接的通信行为而得到的对信任的评价;
定义3间接信任值Tind:间接信任值是节点i与节点j共有的邻居节点集R通过相互举报得到的;
节点信任度的计算过程如下:
viii.基本信任值Tb:
节点的基本信任值通过每周期的反馈得到,根据第n周期的节点行为可以得知第n-1周期节点举报行为的正确与否,若正确,则节点的基本信任值增加;若错误,则基本信任值减少;其中Tb new为当前基本信任值,Tb old为上周期基本信任值;Fk是当前周期举报节点的流量大小,Fkt是当前周期所有节点的总流量;τ=1表示节点正确举报,τ=0表示节点错误举报。更新公式如下:
ix.直接信任值Td:
直接信任值是节点与其相邻的节点在过去的时间内通过直接的通信行为而得到的对信任的评价,使用贝叶斯公式来计算;节点信誉分布服从Beta分布,通过期望值衡量节点之间的信任值,得到节点对节点的直接信任,用如下公式表示:
其中αij和βij分别代表节点i与节点j在过去一个周期时间内成功与不成功交互的次数。
信任会随着时间而衰减,距当前时间越远,其可信度越小,权重也较低;距离当前时间越近,其可信度越大,权重较高,引入时间衰减函数来计算直接信任值,计算公式为:
其中,k表示调节因子,k越小表示距离当前越近的交互在整个直接信任值计算中所占比重越大;tnow表示当前的时间周期;tn表示第n次交易发生的时间周期;fn为tn时间周期内的衰减因子;那么直接信任值Td(i,j)可表示为T’d(i,j):
x.间接信任值Tind:
间接信任值是节点i与节点j共有的邻居节点集R通过相互举报得到的,所以节点i对节点j间接信任值可以表示为:
其中,Tind(i,j)表示节点之间的间接信任值,Td(i,m)表示节点i对节点m的直接信任值,Td(m,j)表示节点m对节点j的直接信任值,|R|表示节点i和节点j之间公共交互节点的个数。
在举报机制中,节点有可能出现错误的举报,这对间接信任值的计算会产生影响,所以引入影响因子δ表示节点正确举报率,表示为表示正确举报的次数,tf表示错误举报的次数,所以间接信任值可以表示为T’ind(i,,j):
从公式中可以看出,节点举报的正确率越高,其间接信任值也越高。
xi.综合信任值:
节点的综合信任值是由基本信任值、直接信任值和间接信任值通过加权求和而得到的,其计算公式为:
其中,T(i,j)表示综合信任值,Tb(j)表示基本信任值,Td(i,j)表示直接信任值,Tind(i,j)表示间接信任值,φ1、φ2、φ3分别表示基本信任值、直接信任值、间接信任值的权重;分别是基本信任值、直接信任值、间接信任值的信息熵。
xii.综合信任值更新
节点的综合信任值会随着时间周期Δt动态变化,只有举报机制的ExOR协议中,上一周期表现为可信的节点在当前周期表现出恶意行为时,其信任值要快速降低,同时隔离该节点;对不可信节点和弱可信节点,当前周期表现为可信,则需要缓慢增加其信任值;综合信任值的更新公式如下:
其中:η=0表示节点当前表现为恶意,直接将其信任值减半,并予以隔离,防止其对网络造成破坏;η=1表示当前节点表现正常,则增加其信任值;
xiii.节点信任度节点信任度反映的是节点的可信程度,由两部分组成:1)节点综合信任值;2)节点的正确举报率;计算方法如下:
ts表示正确举报的次数,tf表示错误举报的次数
xiv.信任度分类
根据信任度的计算结果,得出信任度阈值,将节点分为以下三类:
(1)当0≤TW(i,j)<γ时,是恶意节点,需要立即隔离;
(3)当ζ≤TW(i,j)≤1时,表明该节点为信任度很高,是可信节点,直接进入候选转发节点集;
马尔科夫预测模型如下:
对信任度阈值处于弱可信范围的节点,使用马尔科夫预测模型来预测其未来的行为趋势,根据得到的信任预测值计算出节点共存度,再依据实验得到的共存度阈值来判断节点是否可以利用。
f)状态划分
设弱可信节点过去每个周期的信任度序列为:
TW(TWij(1),TWij(2),...,TWij(n)),根据节点的信任度将节点分为三种状态,S1(不可信节点)、S2(弱可信节点)、S3(可信节点),S1=[0 0.6],S2=[0.6 0.8],S3=[0.81]
g)计算状态转移概率矩阵
h)确定预测值
节点的下一步状态Sd确定后,也就确定了预测值的变动区间[S1d,S2d],预测值取该区间的中点,即
i)预测值的更新
对于节点的信任度的预测值,要进行隔周期判断,确认是否预测成功;若预测成功,适当增加其信任度作为奖励;反之,则减少其信任度作为惩罚;所以,节点信任度的预测值的更新有如下算法:
根据节点的未来信任度的预测值Tpre,可以得出弱可信节点共存度Tco,表示弱可信节点可以被利用参与数据传输的程度,计算方法如下:
Psuccess表示预测成功的次数,Pfail表示预测失败的次数。
采用本发明的技术方案,在提高弱可信节点的共存度方面有明显的效果,可以有效增加参与路由转发节点的数量,网络的通信流量也得到显著提高。与现有的机会路由ExOR相比,本发明在提高数据传输成功率和平均降低期望传输次数方面也有明显效果。
附图说明
图1为本发明实施例的网络结构图。
图2为本发明实施例的基于举报机制的信任模型和马尔科夫预测方法的弱可信节点共存机制(RM-CM)模型图。
图3为本发明实施例的弱可信节点的筛选判别过程图。
图4为本发明实施例信任度随时间周期变化图。
图5为本发明实施例弱可信节点共存度随周期变化图。
图6为本发明实施例吞吐量随周期变化图。
图7为本发明实施例传输成功率随时间周期变化图。
图8为本发明实施例ETX值随时间周期变化图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
请参见图1,本发明是基于相对固定的无线Mesh网络节点进行研究的,图1是简单的网络结构图,节点j经过中间节点i向节点d发送数据。
请参见图2,RM-CM模型包括两个部分:1)使用基于举报机制的信任模型筛选出弱可信节点,2)使用马尔科夫预测模型对弱可信节点进行行为预测,寻找出可利用节点。
在RM-CM中,将网络中的路由节点首先通过基于举报机制的信任模型,将节点分为可信节点、弱可信节点、不可信节点,排除可信节点和不可信节点,筛选出弱可信节点。而后对弱可信节点建立数学模型,使用马尔科夫预测模型对弱可信节点进行行为分析并预测其行为趋势,形成弱可信节点的共存度,根据共存度阈值来研判其共存可能性,进而得到可利用的弱可信节点。因为排除了不可信节点,而得到的可利用的弱可信节点共存度较高,所以可以保证网络的安全性;同时网络中可以参与路由传输的节点增加,所以提高了网络的通信流量。
请参见图3,弱可信节点的筛选判别过程图。弱可信节点的判断基于举报机制的模型计算节点的信任值,根据基本信任值、直接信任值、间接信任值计算节点的综合信任值,由综合信任值计算节点的信任度,根据信任度将节点划分为可信节点、弱可信节点和不可信节点,基本模型见发明内容,该部分不再赘述。
通过NS2平台来进行模拟实验,在1000mx1000m的区域内,设有100个网络节点,其中恶意节点的数目在1-40内随机选择设置,每隔一个周期就记下各个节点的信任度,经过大量实验表明,当节点信任度不低于0.8的时候,这些节点在未来的周期内几乎不会发生自私行为,而当节点信任度低于0.6的时候,这些节点会十分频繁地表现出恶意行为。所以设置γ的取值范围为设置的取值范围为对信任度在0.6-0.8之间的节点,其行为存在不确定性,是弱可信节点。
为了检验本实施例提出的恶意节点共存机制的性能,下面从节点信任度变化趋势、弱可信节点共存度变化、吞吐量、传输成功率、平均期望传输次数等方面进行分析,并与FCTOR和ExOR进行对比。网络的吞吐量与网络的通信流量成正相关,吞吐量增加,通信流量也增加。传输成功率与网络时延成反相关,传输成功率增加,网络时延则会降低。平均期望传输次数与路由传输跳数成正相关,平均期望传输次数减少,路由传输次数也会减少。
请参见图4,图4示出了随着实验周期的增加,正常节点和恶意节点的信任度变化情况。如图4所示,正常节点的信任度在前40个周期内上升的速度很快,然后才缓慢增长,最终信任度无限趋于1;弱可信节点在前40个周期内因偶尔的恶意行为使得信任度快速降低,同时其优先级也会降低,为了获得更多的网络资源,节点更多地表现出正常行为,60周期之后,弱可信节点的信任度缓慢增长;而恶意节点因其一直表现恶意行为,在一开始信任度就快速下降,60周期之后也始终在下降,最后信任度越来越低,无限趋近于0。图4表明该机制可以有效识别和隔离恶意节点并提高其信任度。
请参见图5,图5给出了随着实验周期的增加弱可信节点的共存度变化图。一开始弱可信节点表现恶意行为时,节点共存度快速下降,同时该节点的优先级也下降,所以节点为了能够更多地参与网络传输,积极变现为正常行为,所以之后的实验周期内,节点的共存度都在缓慢地增加。
请参见图6,图6给出了随着恶意节点数目的增加,三种情况下吞吐量的对比情况,网络的吞吐量越高,网络的通信流量也越大。恶意节点使得节点转发的丢包率明显上升,网络的吞吐量则会下降,通信流量也降低。在没有恶意节点时,三种情况的吞吐量相同。但随着恶意节点数目的增加,ExOR的吞吐量快速下降,是因为ExOR不能检测出恶意节点,所以恶意节点不断攻击网络,使其吞吐量一直下降。FCTOR模型评价各个节点的信任,恶意节点的信任给予降低,剔除信任较低的节点,所以候选集中都是可信的节点,但由于剩下的可利用的节点较少,所以吞吐量不是很高。而在本实施例提出的弱可信节点共存机制中,前40周期吞吐量下降很快,是因为恶意节点的影响;之后随着暂时可以利用的弱可信节点加入候选节点集参与数据传输,吞吐量慢慢上升,虽然上升的很慢,但在确保网络安全的前提下,网络的通信流量确实有所提高。
请参见图7,图7给出了随着周期的变化,数据的传输成功率的变化,传输成功率越高,网络时延越低。
在ExOR中,整个周期内,由于恶意节点的数目没有变化,因其不断的恶意行为,所以数据传输成功率会不断地减少,网络时延也会不断增加。在FCTOR中,剔除了恶意节点,所以传输成功率不断增加,网络时延有所降低。在RM-CM中,随着周期的不断增加,网络中恶意节点的数目也不断减少且渐趋于0,所以在前40周期,传输成功率快速增加,而之后则缓慢增加,且趋于稳定。且因为候选集中可利用的节点数目比FCTOR中多,所以RM-CM的传输成功率较高,网络时延进一步降低。
请参见图8,图8是节点的平均期望传输次数(ETX)随着候选集中节点数目的变化而产生的变化情况,ETX值越低,路由传输跳数则越少。
节点数目相同时,RM-CM的ETX值比ExOR和FCTOR都低,路由的传输跳数也低。ExOR中,由于候选集中恶意节点的存在,导致ETX一直较高,传输跳数也最高。FCTOR中没有恶意节点的影响,所以ETX值得以降低,传输跳数也随之降低。而在RM-CM中,除了没有恶意节点的影响使得ETX值有所减少,还有暂时可以利用的弱可信节点,使得参与路由传输的节点数目较多,进一步降低了ETX值,路由传输跳数也是最低的。所以本文的弱可信节点共存机制可以明显减少路由传输跳数。
上述实施例只是本发明的优选方案,本发明还可有其他实施方案。本领域的技术人员在不违背本发明精神的前提下还可作出等同变形或替换,这些等同的变型或替换均包含在本申请权利要求所设定的范围内。
Claims (1)
1.一种无线Mesh网络机会路由下弱可信节点的共存方法,其特征在于,包括如下步骤:
在一般信任模型的基础上,引入举报机制,对节点的信任值进行举报,形成节点信任度,将节点分为可信节点、弱可信节点、不可信节点;
根据信任度阈值,排除可信节点、不可信节点后,筛选出弱可信节点;
然后对弱可信节点使用马尔科夫预测模型预测其行为趋势,形成节点共存度,研判该节点是否可以共存并参与路由传输;
基于举报机制的信任模型如下:
定义1基本信任值Tb:节点自身的信任值,假设每个节点的自身信任值在最初都是相同的,令Tb(0)=0.5;
定义2直接信任值Td:节点i与其相邻的节点j在过去的时间内通过直接的通信行为而得到的对信任的评价;
定义3间接信任值Tind:间接信任值是节点i与节点j共有的邻居节点集R通过相互举报得到的;
节点信任度的计算过程如下:
i.基本信任值Tb:
节点的基本信任值通过每周期的反馈得到,根据第n周期的节点行为可以得知第n-1周期节点举报行为的正确与否,若正确,则节点的基本信任值增加;若错误,则基本信任值减少;其中Tb new为当前基本信任值,Tb old为上周期基本信任值;Fk是当前周期举报节点的流量大小,Fkt是当前周期所有节点的总流量;τ=1表示节点正确举报,τ=0表示节点错误举报;更新公式如下:
ii.直接信任值Td:
直接信任值是节点与其相邻的节点在过去的时间内通过直接的通信行为而得到的对信任的评价,使用贝叶斯公式来计算;节点信誉分布服从Beta分布,通过期望值衡量节点之间的信任值,得到节点对节点的直接信任,用如下公式表示:
其中αij和βij分别代表节点i与节点j在过去一个周期时间内成功与不成功交互的次数;
信任会随着时间而衰减,距当前时间越远,其可信度越小,权重也较低;
距离当前时间越近,其可信度越大,权重较高,引入时间衰减函数来计算直接信任值,计算公式为:
其中,k表示调节因子,k越小表示距离当前越近的交互在整个直接信任值计算中所占比重越大;tnow表示当前的时间周期;tn表示第n次交易发生的时间周期;fn为tn时间周期内的衰减因子,Td(i,j)是节点i对节点j的直接信任值;那么直接信任值Td(i,j)可表示为T’d(i,j):
iii.间接信任值Tind:
间接信任值是节点i与节点j共有的邻居节点集R通过相互举报得到的,所以节点i对节点j间接信任值可以表示为:
其中,Tind(i,j)表示节点之间的间接信任值,Td(i,m)表示节点i对节点m的直接信任值,Td(m,j)表示节点m对节点j的直接信任值,|R|表示节点i和节点j之间公共交互节点的个数;
在举报机制中,节点有可能出现错误的举报,这对间接信任值的计算会产生影响,所以引入影响因子δ表示节点正确举报率,表示为ts表示正确举报的次数,tf表示错误举报的次数,所以间接信任值可以表示为T’ind(i,j):
从公式中可以看出,节点举报的正确率越高,其间接信任值也越高;
iv.综合信任值:
节点的综合信任值是由基本信任值、直接信任值和间接信任值通过加权求和而得到的,其计算公式为:
其中,T(i,j)表示综合信任值,Tb(j)表示基本信任值,Td(i,j)表示直接信任值,Tind(i,j)表示间接信任值, 1、 2、 3分别表示基本信任值、直接信任值、间接信任值的权重;分别是基本信任值、直接信任值、间接信任值的信息熵;
v.综合信任值更新
节点的综合信任值会随着时间周期Δt动态变化,只有举报机制的ExOR协议中,上一周期表现为可信的节点在当前周期表现出恶意行为时,其信任值要快速降低,同时隔离该节点;对不可信节点和弱可信节点,当前周期表现为可信,则需要缓慢增加其信任值;综合信任值的更新公式如下:
vi.节点信任度
节点信任度反映的是节点的可信程度,由两部分组成:1)节点综合信任值;2)节点的正确举报率;计算方法如下:
ts表示正确举报的次数,tf表示错误举报的次数;
vii.信任度分类
根据信任度的计算结果,得出信任度阈值,将节点分为以下三类:
(1)当0≤TW(i,j)<γ时,是恶意节点,需要立即隔离;
所述马尔科夫预测模型如下:
对信任度阈值处于弱可信范围的节点,使用马尔科夫预测模型来预测其未来的行为趋势,根据得到的信任预测值计算出节点共存度,再依据实验得到的共存度阈值来判断节点是否可以利用;
a)状态划分
设弱可信节点过去每个周期的信任度序列为:
TW(TWij(1),TWij(2),...,TWij(n)),根据节点的信任度将节点分为三种状态,S1(不可信节点)、S2(弱可信节点)、S3(可信节点),S1=[0 0.6],S2=[0.6 0.8],S3=[0.8 1]
b)计算状态转移概率矩阵
转移概率矩阵公式:Pmn为由状态Sm经过一步转移到状态sn的转移概率,为1步转移概率矩阵,Mm为过去一个周期内节点的信任度处于状态Sm的节点个数,Mmn为过去一个周期节点信任度由状态Sm经过一步转移到sn的节点数;
c)确定预测值
节点的下一步状态Sd确定后,也就确定了预测值的变动区间[S1d,S2d],预测值取该区间的中点,即
d)预测值的更新
对于节点的信任度的预测值,要进行隔周期判断,确认是否预测成功;若预测成功,适当增加其信任度作为奖励;反之,则减少其信任度作为惩罚;所以,节点信任度的预测值的更新有如下算法:
e)共存度计算
根据节点的未来信任度的预测值Tpre,可以得出弱可信节点共存度Tco,表示弱可信节点可以被利用参与数据传输的程度,计算方法如下:
Psuccess表示预测成功的次数,Pfail表示预测失败的次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811175939.6A CN108882273B (zh) | 2018-10-10 | 2018-10-10 | 一种无线Mesh网络机会路由下弱可信节点的共存方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811175939.6A CN108882273B (zh) | 2018-10-10 | 2018-10-10 | 一种无线Mesh网络机会路由下弱可信节点的共存方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108882273A CN108882273A (zh) | 2018-11-23 |
CN108882273B true CN108882273B (zh) | 2021-06-29 |
Family
ID=64325057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811175939.6A Active CN108882273B (zh) | 2018-10-10 | 2018-10-10 | 一种无线Mesh网络机会路由下弱可信节点的共存方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108882273B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110134835B (zh) * | 2019-05-15 | 2022-10-28 | 哈尔滨工业大学 | 一种面向在线教育平台的用户信任建模方法 |
CN111769867A (zh) * | 2020-06-29 | 2020-10-13 | 大连大学 | 卫星网络安全路由方法 |
CN113380024B (zh) * | 2021-05-27 | 2022-09-02 | 重庆邮电大学 | 一种基于车联网的声誉更新方法及信任度计算方法 |
CN114301830A (zh) * | 2021-11-18 | 2022-04-08 | 比威网络技术有限公司 | 面向可信网络的路径计算方法、装置、计算机和存储介质 |
CN115175267A (zh) * | 2022-06-23 | 2022-10-11 | 四川大学 | 一种基于节点状态的无人机自组织网络信任模型 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
CN106713354A (zh) * | 2017-01-23 | 2017-05-24 | 全球能源互联网研究院 | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 |
CN108124274A (zh) * | 2017-12-11 | 2018-06-05 | 重庆邮电大学 | 一种基于信任机制的无线传感器网络安全路由方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9398467B2 (en) * | 2014-09-05 | 2016-07-19 | Verizon Patent And Licensing Inc. | System and method for providing extension of network coverage |
-
2018
- 2018-10-10 CN CN201811175939.6A patent/CN108882273B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
CN106713354A (zh) * | 2017-01-23 | 2017-05-24 | 全球能源互联网研究院 | 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法 |
CN108124274A (zh) * | 2017-12-11 | 2018-06-05 | 重庆邮电大学 | 一种基于信任机制的无线传感器网络安全路由方法 |
Non-Patent Citations (2)
Title |
---|
A General Collaborative Framework for Modeling and Perceiving Distributed Network Behavior;Yi Xie;Yu Wang;Haitao He;Yang Xiang;Shunzheng Yu;Xincheng Liu;《IEEE/ACM Transactions on Networking》;20160128;全文 * |
WMNs中基于节点可信度的机会路由改进算法;印新棋; 吴军; 莫伟伟; 白光伟;《计算机科学》;20170815;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108882273A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108882273B (zh) | 一种无线Mesh网络机会路由下弱可信节点的共存方法 | |
US9661019B2 (en) | System and method for distributed denial of service identification and prevention | |
CN109547431A (zh) | 一种基于cs和改进bp神经网络的网络安全态势评估方法 | |
US20200059417A1 (en) | A Method and Apparatus for Key Performance Indicator Forecasting Using Artificial Life | |
Sun et al. | Routing anomaly detection in mobile ad hoc networks | |
Almomani et al. | Efficient Denial of Service Attacks Detection in Wireless Sensor Networks. | |
CN108322445A (zh) | 一种基于迁移学习和集成学习的网络入侵检测方法 | |
Ramkumar et al. | Meticulous elephant herding optimization based protocol for detecting intrusions in cognitive radio ad hoc networks | |
Einy et al. | Network Intrusion Detection System Based on the Combination of Multiobjective Particle Swarm Algorithm‐Based Feature Selection and Fast‐Learning Network | |
Folino et al. | An incremental ensemble evolved by using genetic programming to efficiently detect drifts in cyber security datasets | |
CN112364304B (zh) | 一种区块链的日蚀攻击检测方法及装置 | |
Punitha et al. | A novel deep learning model for detection of denial of service attacks in HTTP traffic over internet | |
Raghavendra et al. | An intelligent RPL attack detection using machine learning-based intrusion detection system for Internet of Things | |
Liang et al. | ECF-MRS: An efficient and collaborative framework with Markov-based reputation scheme for IDSs in vehicular networks | |
Agrawal et al. | Autoencoder for Design of Mitigation Model for DDOS Attacks via M‐DBNN | |
Sedar et al. | Reinforcement learning based misbehavior detection in vehicular networks | |
Huang et al. | LSTM-NV: A combined scheme against selective forwarding attack in event-driven wireless sensor networks under harsh environments | |
Ninu | An intrusion detection system using exponential Henry gas solubility optimization based deep neuro fuzzy network in MANET | |
Lee et al. | Order statistics and recursive updating with aging factor for cooperative cognitive radio networks under SSDF attacks | |
John et al. | Cluster-based wireless sensor network framework for denial-of-service attack detection based on variable selection ensemble machine learning algorithms | |
Subramani et al. | Deep learning based IDS for secured routing in wireless sensor networks using fuzzy genetic approach | |
KR101394591B1 (ko) | 네트워크의 침입을 탐지하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
Rathee et al. | ART: Active recognition trust mechanism for Augmented Intelligence of Things (AIoT) in smart enterprise systems | |
Ramakrishnan et al. | Distributed fuzzy logic based cluster head election scheme (DFLCHES) for prolonging the lifetime of the wireless sensor network | |
Rao et al. | A secure routing protocol using hybrid deep regression based trust evaluation and clustering for mobile ad-hoc network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |