CN109451459A - 一种基于移动雾节点的传感云底层节点信任评价方法 - Google Patents

一种基于移动雾节点的传感云底层节点信任评价方法 Download PDF

Info

Publication number
CN109451459A
CN109451459A CN201811548674.XA CN201811548674A CN109451459A CN 109451459 A CN109451459 A CN 109451459A CN 201811548674 A CN201811548674 A CN 201811548674A CN 109451459 A CN109451459 A CN 109451459A
Authority
CN
China
Prior art keywords
node
trust evaluation
sensor
mist
sensor node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811548674.XA
Other languages
English (en)
Other versions
CN109451459B (zh
Inventor
王田
罗皓
王成
蔡绍滨
高振国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN201811548674.XA priority Critical patent/CN109451459B/zh
Publication of CN109451459A publication Critical patent/CN109451459A/zh
Application granted granted Critical
Publication of CN109451459B publication Critical patent/CN109451459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/08Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on transmission power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/126Shortest path evaluation minimising geographical or physical path length
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于移动雾节点的传感云底层节点信任评价方法,包括:获取雾节点需要访问的传感器网络中的传感器节点,根据所述传感器节点生成待访问队列;所述待访问队列中的传感器节点称为中继节点;所述雾节点依次访问所述待访问队列中的中继节点,每移动至一个所述中继节点,则计算出与该中继节点相邻的所有传感器节点的综合信任评价;所述综合信任评价包括能量信任评价、数据信任评价和综合通信信任评价。本发明通过在传感云系统中引入移动的雾节点对底层传感器网络进行信任评价,能够减小传感云系统中信任评价的能量消耗与提高信任评价效率,并有效检测网络中的恶意节点。

Description

一种基于移动雾节点的传感云底层节点信任评价方法
技术领域
本发明属于大规模传感云中的信息安全领域,特别涉及一种基于移动雾节点的传感云底层节点信任评价方法。
背景技术
无线传感器网络被广泛应用于工业控制,智能家居与消费类电子,智能精细农业,环境感知和健康检测等诸多领域。然而,由于计算能力和存储容量的限制,大量的传感器数据无法得到有效的处理与分析。近年来,随着云计算技术的发展,研究者们逐渐将注意力转向了云计算技术与无线传感器网络的结合。云计算技术拓展了传感器网络的应用空间,也为解决传感器网络的诸多限制问题提供了新的思路,如为传感器网络的数据处理和存储提供了强有力的支撑。传感云通过集成无线传感器网络技术和云计算技术,以方便地向用户提供理想的传感器数据,从而更好地服务于人们。以工业物联网为例,通过无线传感器网络与云的通信和交互,传感器节点感知和采集到的数据可以先传输到云端,然后在云端的数据中心进行数据的存储和处理。最终,这些被处理过的传感数据可随时通过互联网按需传送给用户,满足人们实时了解和掌控生产环境的需求。
显然,传感器网络所采集的数据是传感云系统的基础和一切应用的根本。如果收集的数据本身就是有问题的、不可信的,这将使得上层数据保护和应用成为空中楼阁、无源之水。为了解决这一问题,研究者们提出了传感器网络的信任评价机制。信任的概念最早源于社会学,被认为是对他人知识、能力和善意的假设。传感云基本沿用了这一概念,某节点对于另一节点的信任表示对其通信和数据收集能力的假设,云端对于传感器网络的信任代表云对传感器网络通信及数据收集能力的假设。信任评价的目标即是通过某些方法量化此类假设。在实际应用中,信任评价被用于解决传统方案无法解决的安全问题。例如,一个节点能够通过消息验证和身份验证的检查,却为了保存自身能量而不转发其他节点的数据。又或者传感器网络满足了数据完整性或保密性的要求,却因能力不足或其他原因上传了错误的数据。
近几年来,很多网络安全领域的研究学者对传感器网络中的信任问题做了相关的工作。其中,就信任评价模型来看,模型大多集中于固定节点之间的信任评价,如EfficientDistributed Trust Model(EDTM),State Context andHierarchical TrustModel(SCHTM)等。在EDTM中,节点通过评价邻居的通信、剩余能量、数据等情况以获得邻居节点的信任值。同时采用推荐信任的方式获得远端节点的信任值。在SCHTM中,作者考虑了簇头节点之间的信任以及簇头对普通节点的信任评价。这些模型多是通过邻居节点对传感器节点的观察以的得到传感器节点的信任值,当需要对远端节点进行评价时,信任值通过多跳传输的方式在节点间传递。
但是,这些技术普遍存在以下缺点。其一,信任值的多跳传输不仅会增大传感器网络的能量消耗,同时也导致信任值的失真。其二,由于传感器节点本身的计算能力和存储能力较弱,同时大多处于复杂严苛的环境中,无法为信任评价的正确执行提供有力支撑。其三,当前的信任评价机制多集中于传感器网络的信任评价。当传感网和云计算结合后,由于云与传感器网络距离过远,传感器节点频繁的与云进行交互会导致能量消耗过多。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于移动雾节点的传感云底层节点信任评价方法,通过在传感云系统中引入移动的雾节点对底层传感器网络进行信任评价,能够减小传感云系统中信任评价的能量消耗与提高信任评价效率,并有效检测网络中的恶意节点。
为了实现上述目的,本发明的技术方案是:
一种基于移动雾节点的传感云底层节点信任评价方法,包括:
获取雾节点需要访问的传感器网络中的传感器节点,根据所述传感器节点生成待访问队列;所述待访问队列中的传感器节点称为中继节点;
所述雾节点依次访问所述待访问队列中的中继节点,每移动至一个所述中继节点,则计算出与该中继节点相邻的所有传感器节点的综合信任评价;所述综合信任评价包括能量信任评价、数据信任评价和综合通信信任评价。
优选的,所述获取雾节点需要访问的传感器网络中的传感器节点,根据所述传感器节点生成待访问队列,包括:
使用贪心法找出传感器网络中度最大的传感器节点作为雾节点需要访问的中继节点加入支配集,同时将与所述中继节点相邻的传感器节点删除;继续选择传感器网络中度最大的节点加入支配集直到传感器网络中没有传感器节点;其中,度是指和该节点相关联的边的条数;
在所述支配集中,使用贪心法找出与雾节点距离最短的中继节点加入待访问队列,同时将所述中继节点从所述支配集中删除;继续从所述支配集中选择与所述待访问队列中最后一个中继节点距离最短的中继节点加入待访问队列,直到所述支配集中没有中继节点;
在生成待访问队列后,所述雾节点根据任意凸多边形内部凸壳的周长小于该多边形的周长的原则对待访问队列进行优化以缩短移动队列,获得最终的待访问队列。
优选的,待访问队列中任一中继节点与相邻的所有传感器节点的综合信任评价用如下方式表示:
Tj(Δt)=ω3×Cj(Δt)+ω4×Ej(Δt)+ω5×Dj(Δt)
其中,j表示与中继节点相邻的所有传感器节点;Cj(Δt)表示对传感器节点j的综合通信信任评价;Ej(Δt)表示对传感器节点j的能量信任评价;Dj(Δt)表示对传感器节点j的数据信任评价;ω3表示综合通信信任评价的权重;ω4表示能量信任评价的权重;ω5表示综合数据信任评价的权重;ω345=1。
优选的,传感器节点j的综合通信信任评价Cj(Δt)的表示方式如下:
其中,Cij是传感器节点j的第i个邻居对其的通信信任评价,表示如下;
Cij(Δt)=ω1×Nij(Δt)+ω2×Sij(Δt)
其中,Nij(Δt)表示传感器节点i对传感器节点j在单位时间发包数的信任评价;Sij(Δt)表示传感器节点i对传感器节点j在单位时间通信成功率的信任评价;ω1和ω2分别是发包数和通信成功率的权重,ω12=1;
传感器节点i对传感器节点j在单位时间发包数的信任评价Nij(Δt)表示如下:
其中,numij表示节点j发向节点i的数据包数;MAX(numi)表示节点i收到邻居节点的最大包数;μ表示节点i收到邻居节点的平均包数;θ和λ表示显著因子,当numij分别为个位数、十位数和百位数时,θ的值分别为1、10和100;λμ表示节点发送包数的阈值;
传感器节点i对传感器节点j在单位时间通信成功率的信任评价Sij(Δt)表示如下:
其中,s表示节点i和节点j交流成功的次数,f表示节点i和节点j交流失败的次数。
优选的,传感器节点j的能量信任评价Ej(Δt)的表示方式如下:
其中,Eres表示传感器节点j当前剩余的能量,Emin表示能量阈值,Erate表示传感器节点j在Δt时间内的能量消耗速率,μe表示传感器节点j与邻居的平均能量消耗速率,δe用于调节Ej(Δt)的下降速率。
优选的,传感器节点j的数据信任评价Dj(Δt)的表示方式如下:
其中,vd表示传感器节点j在Δt时间收集数据的平均值;μd表示传感器节点与其相邻节点收集数据的平均值;δ表示标准差。
采用上述方案后,本发明的有益效果是:
(1)本发明方法通过引入移动雾节点来近距离直接评价传感器节点信任值,进而有效区分恶意节点与正常节点,能够有效减小对远端节点进行信任评价的能量消耗;
(2)本发明方法不受网络规模的限制,可以适应大规模传感器网络和传感云系统,可扩展性强;
(3)本发明方法与传统的算法对比,提出的雾节点移动策略能有效减少雾节点的移动距离,并提高信任评价的效率。
以下结合附图及实施例对本发明作进一步详细说明,但本发明的一种基于移动雾节点的传感云底层节点信任评价方法不局限于实施例。
附图说明
图1为本发明一种基于移动雾节点的传感云底层节点信任评价方法的流程图;
图2为本发明的模型图;其中图2(a)为雾节点移动模型示例图;图2(b)为信任评价模型图;
图3为本发明的获取雾节点需要访问的中继节点的示意图;
图4为本发明的获取与雾节点距离最短的中继节点的示意图;
图5为本发明的对待访问队列进行优化的示意图一;
图6为本发明的对待访问队列进行优化的示意图二;
图7为本发明的基于移动雾节点的传感云信任评价方法实验效果图;其中图7(a)表示雾节点对信任评价的影响;图7(a)表示雾节点对能量消耗的影响;
图8为本发明的恶意节点比例与不同ω值对信任评价结果的影响图;图8(a)表示不同ω值对恶意节点信任值的影响;图8(b)表示不同ω值对普通节点信任值的影响;
图9为本发明的雾节点移动规划算法实验效果图;图9(a)表示通信距离与移动距离的关系;图9(b)表示节点数量与移动距离的关系。
具体实施方式
以下将结合本发明附图,对本发明实施例中的技术方案进行详细描述和讨论。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
针对传统的信任评价方法无法准确的评价远端节点的信任值、忽视传感器节点结构简单性能较差的特点及传感器网络与云距离较远的问题,本发明方法通过在传感云系统中引入移动的雾节点对底层传感器网络进行信任评价。雾计算是一种面向物联网的分布式计算基础设施,可将计算与存储能力拓展至网络“边缘”。与云计算相比,雾计算所采用的架构更呈分布式,更贴近底层网络,且支持移动性。
本发明在传感云系统中引入移动的雾节点,通过与每个传感器节点直接通信获取传感器节点与邻居节点的通信情况,再根据传感器节点的能量,数据,综合的对单个传感器节点进行信任评价。通过本发明方法,能够减小传感云系统中信任评价的能量消耗与提高信任评价效率,并有效检测网络中的恶意节点。
由于传感器节点自有的通信能力,雾节点在移动的过程并不需要移动至每个传感器节点处与其进行通信,而是选择移动至一些周围节点较多的中继节点,再与每个传感器节点进行通信。本发明出了改进的雾节点移动算法,通过让雾节点访问更多的中继节点有效减少雾节点的移动距离。
具体的,参见图1至图2所示,本发明一种基于移动雾节点的传感云底层节点信任评价方法,包括:
S101,获取雾节点需要访问的传感器网络中的传感器节点,根据所述传感器节点生成待访问队列;所述待访问队列中的传感器节点称为中继节点;
S102,所述雾节点依次访问所述待访问队列中的中继节点,每移动至一个所述中继节点,则计算出与该中继节点相邻的所有传感器节点的综合信任评价;所述综合信任评价包括能量信任评价、数据信任评价和综合通信信任评价。
具体的,雾节点通过移动直接访问每一个传感器节点,将传感器网络抽象为无向图。该过程可看作是极小支配集问题与旅行商问题的组合。进一步的,在贪心算法的基础上,根据问题的性质,可以得出以下结论:
结论1.三角形内部凸壳的周长小于三角形的周长。
结论2.任意凸多边形内部凸壳的周长小于该多边形的周长。
根据以上结论,得出了雾节点移动的优化方法,包括如下步骤:
a)用贪心法依次找出传感器网络中的度最大的传感器节点作为雾节点需要访问的中继节点。其中,度是指和该节点相关联的边的条数。例如,在图3(a)中,节点P0,P1,P2,P3,P4,P5,P6,P7,P8,P9,P10,P11,P12的度分别为3,5,3,1,3,2,3,4,3,1,2,3,1。因此,算法首先选择P1作为中继节点,同时将与P1相邻的节点删除。此时,网络拓扑变为图3(b),继续选择度最大的节点直到图中没有传感器节点为止。
b)在步骤a)选择的中继节点中,使用贪心法找出与雾节点距离最短的节点。例如,在图4(a)中。雾节点在开始时位于P1处,此时P1与P2的距离4,P1与P3的距离为6,P1与P4的距离为7,P1与P5的距离为6。因此,雾节点在访问P1后将访问P2,将P2加入雾节点的待访问队列,并将P1从网络拓扑中删除。此时,剩余中继节点如图4(b)所示,继续执行直到所有节点都加入雾节点的待访问队列。
c)参见图5和图6所示,在生成一个待访问队列后,雾节点根据上述结论1和结论2中的结论对待访问队列进行优化。例如,在图5(a)中,雾节点在P1处,将要访问P2,P3等中继节点。显然,P1P2P3P4这四个点能构成凸多边形。根据上述结论2,只要在P1P2P3P4构成的凸多边形中找到一些能够组成凸壳传感器节点,且它们的度与原多边形相同,则雾节点能够缩短移动路径。例如,在图5(b)中,雾节点选择P1P5P6P3P4作为中继节点以缩短访问的路径。图6(a)为规划前雾节点的移动路径,图6(b)为规划后雾节点的移动路径。之后,雾节点继续根据此规则优化剩余的访问路径。具体算法描述如下:
待访问队列中任一中继节点(即移动至所述中继节点的雾节点)与相邻的所有传感器节点的综合信任评价用如下方式表示:
Tj(Δt)=ω3×Cj(Δt)+ω4×Ej(Δt)+ω5×Dj(Δt)
其中,j表示与中继节点相邻的所有传感器节点;Cj(Δt)表示对传感器节点j的综合通信信任评价;Ej(Δt)表示对传感器节点j的能量信任评价;Dj(Δt)表示对传感器节点j的数据信任评价;ω3表示综合通信信任评价的权重;ω4表示能量信任评价的权重;ω5表示综合数据信任评价的权重;ω345=1。
感器节点j的综合通信信任评价Cj(Δt)的表示方式如下:
其中,Cij是传感器节点j的第i个邻居对其的通信信任评价,表示如下;
Cij(Δt)=ω1×Nij(Δt)+ω2×Sij(Δt)
其中,Nij(Δt)表示传感器节点i对传感器节点j在单位时间发包数的信任评价;Sij(Δt)表示传感器节点i对传感器节点j在单位时间通信成功率的信任评价;ω1和ω2分别是发包数和通信成功率的权重,ω12=1;ω1和ω2可分别设置为0.5。
传感器节点i对传感器节点j在单位时间发包数的信任评价Nij(Δt)表示如下:
其中,numij表示节点j发向节点i的数据包数;MAX(numi)表示节点i收到邻居节点的最大包数;μ表示节点i收到邻居节点的平均包数;θ和λ表示显著因子,当numij分别为个位数、十位数和百位数时,θ的值分别为1、10和100;λμ表示节点发送包数的阈值,λ=2;
传感器节点i对传感器节点j在单位时间通信成功率的信任评价Sij(Δt)表示如下:
其中,s表示节点i和节点j交流成功的次数,f表示节点i和节点j交流失败的次数。
优选的,传感器节点j的能量信任评价Ej(Δt)的表示方式如下:
其中,Eres表示传感器节点j当前剩余的能量,Emin表示能量阈值,Erate表示传感器节点j在Δt时间内的能量消耗速率,μe表示传感器节点j与邻居的平均能量消耗速率,δe用于调节Ej(Δt)的下降速率,可设置为1。
传感器节点j的数据信任评价Dj(Δt)的表示方式如下:
其中,vd表示传感器节点j在Δt时间收集数据的平均值;μd表示传感器节点与其相邻节点收集数据的平均值;δ表示标准差。
参见图7所示,使用Matlab仿真软件对提出的算法进行了大量实验,图7对比了加入移动雾节点后的传感云信任评价与未加入移动雾节点时的情况。图7(a)表明,在加入移动雾节点后,传感云系统中普通节点与恶意节点的区分度增大,进而使恶意节点更容易辨认,进而增加了信任评价的正确率。图7(b)表明,在引入移动雾节点后,当传感云系统中的传感器节点想对远端节点进行信任评价时,传感器网络整体的能量消耗大幅减少,进而表明移动雾节点的引入能有效减小传感器网络进行信任评价的能量消耗。
参见图8所示,使用了不同的ω3,ω4,ω5分别对恶意节点与普通节点的信任评价结果进行实验。实验结果表明,当ω3=0.1,ω4=0.3,ω5=0.6时,算法能最有效的区分恶意节点与普通节点。
参见图9所示,对比了使用规划后的雾节点移动策略与使用普通贪心算法的雾节点移动距离。实验结果表明,所提出的规划后的雾节点移动策略能有效减小雾节点的移动路径,进而提高传感云系统中节点信任评价的效率。
以上仅为本发明实例中一个较佳的实施方案。但是,本发明并不限于上述实施方案,凡按本发明所做的任何均等变化和修饰,所产生的功能作用未超出本方案的范围时,均属于本发明的保护范围。

Claims (6)

1.一种基于移动雾节点的传感云底层节点信任评价方法,其特征在于,包括:
获取雾节点需要访问的传感器网络中的传感器节点,根据所述传感器节点生成待访问队列;所述待访问队列中的传感器节点称为中继节点;
所述雾节点依次访问所述待访问队列中的中继节点,每移动至一个所述中继节点,则计算出与该中继节点相邻的所有传感器节点的综合信任评价;所述综合信任评价包括能量信任评价、数据信任评价和综合通信信任评价。
2.根据权利要求1所述的基于移动雾节点的传感云底层节点信任评价方法,其特征在于,所述获取雾节点需要访问的传感器网络中的传感器节点,根据所述传感器节点生成待访问队列,包括:
使用贪心法找出传感器网络中度最大的传感器节点作为雾节点需要访问的中继节点加入支配集,同时将与所述中继节点相邻的传感器节点删除;继续选择传感器网络中度最大的节点加入支配集直到传感器网络中没有传感器节点;其中,度是指和该节点相关联的边的条数;
在所述支配集中,使用贪心法找出与雾节点距离最短的中继节点加入待访问队列,同时将所述中继节点从所述支配集中删除;继续从所述支配集中选择与所述待访问队列中最后一个中继节点距离最短的中继节点加入待访问队列,直到所述支配集中没有中继节点;
在生成待访问队列后,所述雾节点根据任意凸多边形内部凸壳的周长小于该多边形的周长的原则对待访问队列进行优化以缩短移动队列,获得最终的待访问队列。
3.根据权利要求1所述的基于移动雾节点的传感云底层节点信任评价方法,其特征在于,待访问队列中任一中继节点与相邻的所有传感器节点的综合信任评价用如下方式表示:
Tj(Δt)=ω3×Cj(Δt)+ω4×Ej(Δt)+ω5×Dj(Δt)
其中,j表示与中继节点相邻的所有传感器节点;Cj(Δt)表示对传感器节点j的综合通信信任评价;Ej(Δt)表示对传感器节点j的能量信任评价;Dj(Δt)表示对传感器节点j的数据信任评价;ω3表示综合通信信任评价的权重;ω4表示能量信任评价的权重;ω5表示综合数据信任评价的权重;ω345=1。
4.根据权利要求3所述的基于移动雾节点的传感云底层节点信任评价方法,其特征在于,传感器节点j的综合通信信任评价Cj(Δt)的表示方式如下:
其中,Cij是传感器节点j的第i个邻居对其的通信信任评价,表示如下;
Cij(Δt)=ω1×Nij(Δt)+ω2×Sij(Δt)
其中,Nij(Δt)表示传感器节点i对传感器节点j在单位时间发包数的信任评价;Sij(Δt)表示传感器节点i对传感器节点j在单位时间通信成功率的信任评价;ω1和ω2分别是发包数和通信成功率的权重,ω12=1;
传感器节点i对传感器节点j在单位时间发包数的信任评价Nij(Δt)表示如下:
其中,numij表示节点j发向节点i的数据包数;MAX(numi)表示节点i收到邻居节点的最大包数;μ表示节点i收到邻居节点的平均包数;θ和λ表示显著因子,当numij分别为个位数、十位数和百位数时,θ的值分别为1、10和100;λμ表示节点发送包数的阈值;
传感器节点i对传感器节点j在单位时间通信成功率的信任评价Sij(Δt)表示如下:
其中,s表示节点i和节点j交流成功的次数,f表示节点i和节点j交流失败的次数。
5.根据权利要求3所述的基于移动雾节点的传感云底层节点信任评价方法,其特征在于,传感器节点j的能量信任评价Ej(Δt)的表示方式如下:
其中,Eres表示传感器节点j当前剩余的能量,Emin表示能量阈值,Erate表示传感器节点j在Δt时间内的能量消耗速率,μe表示传感器节点j与邻居的平均能量消耗速率,δe用于调节Ej(Δt)的下降速率。
6.根据权利要求3所述的基于移动雾节点的传感云底层节点信任评价方法,其特征在于,传感器节点j的数据信任评价Dj(Δt)的表示方式如下:
其中,vd表示传感器节点j在Δt时间收集数据的平均值;μd表示传感器节点与其相邻节点收集数据的平均值;δ表示标准差。
CN201811548674.XA 2018-12-18 2018-12-18 一种基于移动雾节点的传感云底层节点信任评价方法 Active CN109451459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811548674.XA CN109451459B (zh) 2018-12-18 2018-12-18 一种基于移动雾节点的传感云底层节点信任评价方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811548674.XA CN109451459B (zh) 2018-12-18 2018-12-18 一种基于移动雾节点的传感云底层节点信任评价方法

Publications (2)

Publication Number Publication Date
CN109451459A true CN109451459A (zh) 2019-03-08
CN109451459B CN109451459B (zh) 2021-08-03

Family

ID=65560013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811548674.XA Active CN109451459B (zh) 2018-12-18 2018-12-18 一种基于移动雾节点的传感云底层节点信任评价方法

Country Status (1)

Country Link
CN (1) CN109451459B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213736A (zh) * 2019-04-29 2019-09-06 华侨大学 一种基于众包的传感云底层节点信任评价方法
CN110519776A (zh) * 2019-08-07 2019-11-29 东南大学 一种雾计算系统中的均衡聚类和联合资源分配方法
CN110536303A (zh) * 2019-08-01 2019-12-03 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
CN111314348A (zh) * 2020-02-19 2020-06-19 中国联合网络通信集团有限公司 信任度模型建立、信任评价、设备认证的方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104813378A (zh) * 2012-09-21 2015-07-29 谷歌公司 用于智能传感家庭的设备、方法、以及相关的信息处理
US20160171199A1 (en) * 2004-06-14 2016-06-16 Rodney Beatson Method & system for Providing Password-Free, Hardware-rooted, ASIC-Based, Authentication of Human to a Stand-Alone Computing Device Using Biometrics with a Protected Local Template to Release Trusted Credentials to Relying Parties
CN106413024A (zh) * 2016-08-29 2017-02-15 华侨大学 一种基于雾计算的传感云数据传输算法
US20170048308A1 (en) * 2015-08-13 2017-02-16 Saad Bin Qaisar System and Apparatus for Network Conscious Edge to Cloud Sensing, Analytics, Actuation and Virtualization
CN107067329A (zh) * 2017-03-07 2017-08-18 北京大学深圳研究生院 一种活动社交网络中节点可信度的计算方法及装置
CN108684038A (zh) * 2018-05-14 2018-10-19 华侨大学 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160171199A1 (en) * 2004-06-14 2016-06-16 Rodney Beatson Method & system for Providing Password-Free, Hardware-rooted, ASIC-Based, Authentication of Human to a Stand-Alone Computing Device Using Biometrics with a Protected Local Template to Release Trusted Credentials to Relying Parties
CN104813378A (zh) * 2012-09-21 2015-07-29 谷歌公司 用于智能传感家庭的设备、方法、以及相关的信息处理
US20170048308A1 (en) * 2015-08-13 2017-02-16 Saad Bin Qaisar System and Apparatus for Network Conscious Edge to Cloud Sensing, Analytics, Actuation and Virtualization
CN106413024A (zh) * 2016-08-29 2017-02-15 华侨大学 一种基于雾计算的传感云数据传输算法
CN107067329A (zh) * 2017-03-07 2017-08-18 北京大学深圳研究生院 一种活动社交网络中节点可信度的计算方法及装置
CN108684038A (zh) * 2018-05-14 2018-10-19 华侨大学 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TIAN WANG,YANG LI,YONGHONG CHEN: "Fog-Based Evaluation Approach for Trustworthy Communication in Sensor-Cloud System", 《IEEE COMMUNICATIONS LETTERS》 *
王田,张广学,蔡绍滨,贾维嘉,王国军: "传感云中的信任评价机制研究进展", 《通信学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213736A (zh) * 2019-04-29 2019-09-06 华侨大学 一种基于众包的传感云底层节点信任评价方法
CN110213736B (zh) * 2019-04-29 2022-03-04 华侨大学 一种基于众包的传感云底层节点信任评价方法
CN110536303A (zh) * 2019-08-01 2019-12-03 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
CN110536303B (zh) * 2019-08-01 2022-12-06 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
CN110519776A (zh) * 2019-08-07 2019-11-29 东南大学 一种雾计算系统中的均衡聚类和联合资源分配方法
CN110519776B (zh) * 2019-08-07 2021-09-17 东南大学 一种雾计算系统中的均衡聚类和联合资源分配方法
CN111314348A (zh) * 2020-02-19 2020-06-19 中国联合网络通信集团有限公司 信任度模型建立、信任评价、设备认证的方法及装置

Also Published As

Publication number Publication date
CN109451459B (zh) 2021-08-03

Similar Documents

Publication Publication Date Title
CN109451459A (zh) 一种基于移动雾节点的传感云底层节点信任评价方法
Li et al. A novel UAV-enabled data collection scheme for intelligent transportation system through UAV speed control
Lu et al. Artificial agent: The fusion of artificial intelligence and a mobile agent for energy-efficient traffic control in wireless sensor networks
Ahmad et al. Toward modeling and optimization of features selection in Big Data based social Internet of Things
Liu et al. A path planning method based on the particle swarm optimization trained fuzzy neural network algorithm
Feng et al. Design of distributed cyber–physical systems for connected and automated vehicles with implementing methodologies
Rezaeipanah et al. A Hybrid Approach for Prolonging Lifetime of Wireless Sensor Networks Using Genetic Algorithm and Online Clustering.
Bai et al. Collaborative actuation of wireless sensor and actuator networks for the agriculture industry
Elhoseny et al. Dynamic wireless sensor networks
CN108337685B (zh) 基于分簇dgm的无线传感器网络数据融合方法
Agarwal et al. Energy-efficient mobile sink-based intelligent data routing scheme for wireless sensor networks
Chen et al. A lifetime optimization algorithm limited by data transmission delay and hops for mobile sink-based wireless sensor networks
Azri et al. 3D geo-clustering for wireless sensor network in smart city
Logambigai et al. Energy conservation routing algorithm for wireless sensor networks using hybrid optimisation approach
Doryanizadeh et al. Energy efficient cluster head selection in internet of things using minimum spanning tree (eemst)
Chen et al. A clustering protocol for wireless sensor networks based on energy potential field
Zhu et al. Tri-HGNN: Learning triple policies fused hierarchical graph neural networks for pedestrian trajectory prediction
CN110012422A (zh) 一种在复杂地域的无线传感器网络移动基站避障方法
Balzano et al. A smart compact traffic network vision based on wave representation
Solaiman et al. Evolving a clustering algorithm for wireless sensor network using particle swarm optimisation
Sangeetha et al. Time situate recurrence estimation technique for efficient data collection in war field sensor network
Wang et al. Dynamic optimization method of wireless network routing based on deep learning strategy
Kim et al. Ubiquitous sensor networks and its application
Liu et al. Energy-efficient data fusion technique and applications in wireless sensor networks
Jindal et al. Fuzzy improved genetic approach for route optimization in MANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant