CN109982327A - 一种自组织网络通信方法、装置、设备及可读存储介质 - Google Patents

一种自组织网络通信方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN109982327A
CN109982327A CN201910173808.2A CN201910173808A CN109982327A CN 109982327 A CN109982327 A CN 109982327A CN 201910173808 A CN201910173808 A CN 201910173808A CN 109982327 A CN109982327 A CN 109982327A
Authority
CN
China
Prior art keywords
node
malicious
confidence level
recommendation
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910173808.2A
Other languages
English (en)
Other versions
CN109982327B (zh
Inventor
夏辉
张三顺
程相国
张睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University
Original Assignee
Qingdao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University filed Critical Qingdao University
Priority to CN201910173808.2A priority Critical patent/CN109982327B/zh
Publication of CN109982327A publication Critical patent/CN109982327A/zh
Application granted granted Critical
Publication of CN109982327B publication Critical patent/CN109982327B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/28Connectivity information management, e.g. connectivity discovery or connectivity update for reactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种自组织网络通信方法,该方法包括:接收路由请求报文并对路由请求报文进行解析,获得利用请求报文的上一跳节点;利用恶意节点表判断上一跳节点是否为恶意节点;其中,恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;若上一跳节点为恶意节点,则删除路由请求报文;若上一跳节点非恶意节点,则建立与上一跳节点的反向路由,以建立可信路由路径。应用本发明实施例所提供的方法,能够有效应对潜在的多种恶意攻击,识别并抑制恶意节点对网络造成的负面影响,能够提升自组织网络的鲁棒性。本发明还公开了一种自组织网络通信装置、设备及可读存储介质,具有相应的技术效果。

Description

一种自组织网络通信方法、装置、设备及可读存储介质
技术领域
本发明涉及通信技术领域,特别是涉及一种自组织网络通信方法、装置、设备及可读存储介质。
背景技术
随着汽车制造商之间的竞争日益激烈,车载自组网(vehicular ad hoc network,VANET)正经历着巨大的演变。车载自组网可以被看作一类较为特殊的移动自组网(mobilead hoc network,MANET)。
导航系统、嵌入式传感器和新标准化通信技术的引入,极大地改善了人们的生活水平。汽车在行驶过程中可以通过交换驾驶员行驶意图的信息来避免碰撞,应急车辆可以提前警示前方的车辆做出避让操作。然而车辆的高速移动性会导致基于车载网基础设施所建立的链路频繁切换,甚至造成断裂。
目前,VANET内部通信过程主要采用车辆到车辆(Vehicle-to-Vehicle,V2V)的通信模式。车辆依靠无线收发器与其他相邻车辆交换数据,然后将数据分组经由相邻车辆路由转发到不在通信范围内的目的车辆。其中,数据分发是VANET领域一个重要的研究方向,其主要依赖于高效的轻量级路由协议来实现。为满足不同用户的需求,VANET路由应具有一定的约束条件,例如较低的端到端延迟和丢包率。然而车辆的高速移动性会导致所选择的初始路由路径迅速改变,引起数据传输延迟增大和数据包丢失,因此VANET路由协议必须具有较高的鲁棒性,能够快速适应网络拓扑的频繁变化。此外,证书颁发机构(CertificateAuthority,CA)等公钥基础设施的缺失,令VANET更易遭受各种类型的恶意攻击和安全威胁。
可见,路由协议是VANET运行的基础,近年来研究者们为设计出高效的路由协议做了大量研究。但是,目前路由协议的设计大多基于节点友好合作的网络环境,侧重于维护车辆节点之间的正常通信,而很少考虑恶意车辆对协议性能的影响。
综上所述,如何有效地解决自组织网络中的通信等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种自组织网络通信方法、装置、设备及可读存储介质,能够有效应对潜在的多种恶意攻击,识别并抑制恶意节点对网络造成的负面影响,能够提升自组织网络的鲁棒性。
为解决上述技术问题,本发明提供如下技术方案:
一种自组织网络通信方法,包括:
接收路由请求报文并对所述路由请求报文进行解析,获得所述利用请求报文的上一跳节点;
利用恶意节点表判断所述上一跳节点是否为恶意节点;其中,所述恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;
若所述上一跳节点为所述恶意节点,则删除所述路由请求报文;
若所述上一跳节点非所述恶意节点,则建立与所述上一跳节点的反向路由,以建立可信路由路径。
优选地,对所述路由请求报文进行解析,包括:
判断所述路由请求报文是否在消息缓存表中;
如果是,则删除所述路由请求报文;
如果否,则利用报文协议对所述路由请求报文进行解析。
优选地,所述建立可信路由路径,包括:
结合转发组节点复用机制和边缘路径删除机制对路由路径进行筛选,获得所述可信路由路径;
其中,所述边缘路径删除机制为剔除边缘路径,所述边缘路径为具有转发组节点,且所述转发组节点的周围组成成员节点数量小于预设阈值的路由路径。
优选地,获取所述恶意节点表的过程,包括:
利用所述目标信任模型判断评估节点是否为恶意节点;
如果是,则将所述评估节点写入所述任意节点表中。
优选地,所述利用所述目标信任模型判断评估节点是否为恶意节点,包括:
所述目标信任模型获取所述评估节点的推荐节点集合,以及所述推荐节点集合中各个推荐节点与所述评估节点的交互类型;
利用所述交互类型确定各个所述推荐节点的推荐可信度;
利用各个所述推荐可信度判断所述评估节点是否为所述恶意节点。
优选地,利用所述交互类型确定各个所述推荐节点的推荐可信度,包括:
若所述交互类型为直接交互,则利用所述直接交互历史确定关系可信度和反馈可信度,将所述关系可信度和所述反馈可信度的加权和作为直接推荐可信度;
若所述交互类型为间接交互,则获取所述推荐节点和所述评估节点之间的交互节点集合,计算所述推荐节点对所述交互节点集合的整体推荐可信度,并计算所述推荐节点与所述交互节点集合的相似度,将所述相似度与所述整体推荐可信度的乘积作为间接推荐可信度;
若所述交互类型为无交互,则将所述推荐节点的所述反馈可信度作为陌生推荐可信度。
优选地,利用各个所述推荐可信度判断所述评估节点是否为所述恶意节点,包括:
对各个所述直接推荐可信度、各个所述间接推荐可信度和各个所述陌生推荐可信度进行加权求和,获得推荐可信度;
判断所述推荐可信度是否小于预设阈值;
如果是,则将所述评估节点确定为所述恶意节点。
一种自组织网络通信装置,包括:
路由请求报文接收模块,用于接收路由请求报文并对所述路由请求报文进行解析,获得所述利用请求报文的上一跳节点;
判断模块,用于利用恶意节点表判断所述上一跳节点是否为恶意节点;其中,所述恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;
路由请求报文删除模块,用于若所述上一跳节点为所述恶意节点,则删除所述路由请求报文;
可信路由路径构建模块,用于若所述上一跳节点非所述恶意节点,则建立与所述上一跳节点的反向路由,以建立可信路由路径。
一种自组织网络通信设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述自组织网络通信方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述自组织网络通信方法的步骤。
应用本发明实施例所提供的方法,接收路由请求报文并对路由请求报文进行解析,获得利用请求报文的上一跳节点;利用恶意节点表判断上一跳节点是否为恶意节点;其中,恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;若上一跳节点为恶意节点,则删除路由请求报文;若上一跳节点非恶意节点,则建立与上一跳节点的反向路由,以建立可信路由路径。
在接收到路由请求报文之后,首先确定上一跳节点。然后,利用恶意节点表判断上一跳节点是否为恶意节点。其中,恶意节点表是利用目标信任模型获得的,该目标信任模型可结合直接信任决策因子和推荐信任决策因子对节点进行评估,可得到更为准确的恶意节点表。基于恶意节点表,若判断出上一跳节点为恶意节点,即可视该路由请求报文为非正常报文,为了避免出现网络恶意攻击,此时可直接将该路由请求报文删除;若判断出上一跳节点非恶意节点,即可视该利用请求报文为正常报文,此时可建立与上一跳节点的反向路由,以建立可信路由路径。也就是说,在建立可信路由路径时,可依据恶意节点表对路由请求报文进行排查,将存在恶意的路由请求报文在传输时进行删除,可保障所建立的路由路径的可信度,能够有效应对潜在的多种恶意攻击,识别并抑制恶意节点对网络造成的负面影响,能够提升自组织网络的鲁棒性。
相应地,本发明实施例还提供了与上述自组织网络通信方法相对应的自组织网络通信装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种自组织网络通信方法的实施流程图;
图2(a)为本发明实施例中恶意车辆数量改变时包投递率比对图;
图2(b)为本发明实施例中恶意车辆数量改变时路由开销比对图;
图2(c)为本发明实施例中恶意车辆数量改变时平均延时比对图;
图2(d)为本发明实施例中恶意车辆数量改变时单位传包量比对图;
图3(a)为本发明实施例中车辆最大移动速度时改变时包投递率比对图;
图3(b)为本发明实施例中车辆最大移动速度改变时路由开销比对图;
图3(c)为本发明实施例中车辆最大移动速度改变时平均延时比对图;
图3(d)为本发明实施例中车辆最大移动速度改变时单位传包量比对图;
图4为本发明实施例中一种自组织网络通信装置的结构示意图;
图5为本发明实施例中一种自组织网络通信设备的结构示意图;
图6为本发明实施例中一种自组织网络通信设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参考图1,图1为本发明实施例中一种自组织网络通信方法的流程图,该方法可用于诸如车载自组网的移动自组网中的通信节点,该方法包括以下步骤:
S101、接收路由请求报文并对路由请求报文进行解析,获得利用请求报文的上一跳节点。
目标节点接收到路由请求报文之后,可利用报文协议对该路由请求报文进行解析,读取该路由请求报文的上一跳节点。其中,路由协议即可为规定报文的结构和含义的规则。具体的,可通过读取该路由请求报文中携带的上一跳地址,并基于该上一跳地址确定出上一跳节点。其中,上一跳节点可以为该路由请求报文的源节点,也可以为源节点的下游节点,如下一跳的节点,或下多跳的节点。
需要说明的是,目标节点接收到路由请求报文之后,可以判断该路由请求报文的目的节点(或称为接收节点)是否为本节点,如果是,则进入接收节点角色;若不是该路由请求报文的目标节点,在需进入转发组节点角色。无论目标节点进入何种角色,都需对路由请求报文的安全性进行甄别,因此,在目标节点因通信角色不同,而进行不同的操作之前,都以称之为目标节点。也就是说,目标节点可以为非路由请求报文所对应的源节点之外,能够收到该利用请求报文的任意一个通信节点。
优选地,为了避免出现重复转发或重复处理路由请求报文的情况,在对路由请求报文进行解析时,可删除重复的路由请求报文。具体实现过程如下,
步骤一、判断路由请求报文是否在消息缓存表中;
步骤二、如果是,则删除路由请求报文;
步骤三、如果否,则利用报文协议对路由请求报文进行解析。
为便于描述,下面将上述三个步骤结合起来进行说明。
由于网络不稳定或存在恶意攻击等情况,可能会导致出现同一个路由请求报文被重复发送至目标节点。为了避免出现资源占用,在接收到利用请求报文之后,可将重复的路由请求报文进行删除处理。具体的,可在目标节点中设置一个消息缓存表,该消息缓存表中存储路由请求报文信息。在判断路由请求报文是否重复时,则可通过遍历该消息缓存表,确定该路由请求报文是否重复。若重复,则可直接将重复的路由请求报文删除,即不再对该路由请求报文进行操作;若该路由请求报文是首次接收到的非重复报文,此时可利用报文协议对利用请求报文进行解析。
S102、利用恶意节点表判断上一跳节点是否为恶意节点。
其中,恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的。
需要说明的是,在本发明实施例中,用于获得恶意节点表的目标信任模型可结合直接信任决策因子和推荐信任决策因子对评估节点进行更为准确的信任评估。在本发明实施例中,在利用自组织网络进行通信之前,可预先获得恶意节点表,优选地,在通信过程中,还可对恶意节点表进行更新或修正。获取恶意节点表的过程,即利用目标信任模型判断评估节点是否为恶意节点;如果是,则将评估节点写入任意节点表中。当然,如果不是恶意节点,则可忽略该节点。
其中,利用目标信任模型判断评估节点是否为恶意节点的具体实现过程,包括:
步骤一、目标信任模型获取评估节点的推荐节点集合,以及推荐节点集合中各个推荐节点与评估节点的交互类型;
步骤二、利用交互类型确定各个推荐节点的推荐可信度;
步骤三、利用各个推荐可信度判断评估节点是否为恶意节点。
为了便于描述,下面将上述三个步骤结合起来进行说明。
在本发明实施例中,目标信任模型为可对自组织网络中通信节点进行信任评估的模型。具体的,该目标信任模型即为可执行上述三个步骤的模型。为了便于描述,本发明实施例中将需要进行评估的通信节点称之为评估节点。
目标信任模型首先获取评估节点的推荐节点集合,该推荐节点集合中的推荐节点即为可提供针对评估节点的推荐可信度的节点。该推荐节点集合可以为自组织网络中的非评估节点的其他全部通信节点,也可为在子组织网络中随机或按照一定规则(如与评估网络同属于一个地域范围)筛选出的部分通信节点。然后,获取各个推荐节点与估计节点之间的交互类型。交互类型可划分为两种或两种以上的类型,如可划分为有交互历史和无交互历史这两种类型,当然也可划分为有直接交互历史、间接交互历史和无交互历史这三种类型。确定交互类型之后,便可利用交互类型确定各个推荐节点的推荐可信度。具体的,可预先设置不同的交互类型多对应的推荐可信度的计算方式。例如,若为直接交互类型,则直接利用交互历史计算推荐可信度;若无直接交互类型,则利用间接交互历史计算推荐可信度。
为便于理解,下面以交互类型为直接交互、间接交互和无交互这三种类型为例,对计算各个推荐节点对评估节点的推荐可信度的确定方式进行详细说明。由于推荐节点与评估节点之间的交互类型包括为直接交互、间接交互和无交互这三种类型,针对这三种不同类型的推荐节点,所对应的推荐可信度计算过程如下:
情况一、若交互类型为直接交互,则利用直接交互历史确定关系可信度和反馈可信度,将关系可信度和反馈可信度的加权和作为直接推荐可信度。在此情况中,推荐节点与评估节点之间存在直接交互。其中,直接交互即为推荐节点的上一跳或下一跳为评估节点,即推荐节点直接接收或直接发送过报文给评估节点。此时,可根据该交互历史确定关系可信度和反馈可信度。其中,关系可信度的确定方式可参考常见的直接信任模型中,基于交互历史确定关系可信度的实现过程,在此不再一一赘述。关于反馈可信度,当节点i和评估节点j完成交互后,根据交互的结果,可以得到本次交互的真实信任值RTi,j。根据真实信任值来检验交互之前推荐节点k提供的推荐信任的准确度。也就是说,利用第三个节点与评估节点之间的真实交互的真实信任值进而反向验证推荐节点对评估节点的推荐信任值进行修正。具体的,可将关系可信度和反馈可信度的加权和作为直接推荐可信度。其中,进行加权计算时的权重比例可预先设置,如将反馈可信度设置为0.2,关系可信度设置为0.8。当然,在本发明的其他实施例中,还可通过判断关系可信度和反馈可信度之间的差值,确定关系可信度是否可靠。可见,结合反馈推荐后,可以较为准确地识别出不良推荐,避免伪装节点(如诋毁节点、共谋节点)通过与评估节点诚信交互获得较高的推荐可信度,随后不停地推荐不良信息。
情况二、若交互类型为间接交互,则获取推荐节点和评估节点之间的交互节点集合,计算推荐节点对交互节点集合的整体推荐可信度,并计算推荐节点与交互节点集合的相似度,将相似度与整体推荐可信度的乘积作为间接推荐可信度。该间接交互指推荐节点与评估节点之间无直接的交互,但是存在一个交互节点集合,该交互节点集合为推荐节点的直接交互节点集合与评估节点的直接交互集合的交集。例如,推荐节点k与节点i之间没有直接交互,但与节点i有共同的交互节点集合S,则称k为间接推荐节点。可利用相似度来描述节点i与推荐节点k对公共交互节点信任评价的相似程度。即可计算推荐节点对交互节点集合的整体推荐可信度,整体推荐可信度的计算方式即分别计算推荐节点与交互节点集合中的每一个交互节点的推荐可信度,并取均值作为整体推荐可信度。然后,计算推荐节点与交互节点集合的相似度,将相似度与整体推荐可信度的乘积作为间接推荐可信度。
情况三、若交互类型为无交互,则将推荐节点的反馈可信度作为陌生推荐可信度。当推荐节点与评估节点无直接交互历史和间接历史交互时,此时可将推荐节点的反馈可信度作为陌生推荐可信度。其中,反馈可信度的计算过程可参见上文所描述的反馈可信度的计算过程,在此不再一一赘述。
计算出各个推荐节点针对推荐节点的推荐可信度之后,可利用各个推荐可信度判断评估节点是否为恶意节点。具体的,可对各个直接推荐可信度、各个间接推荐可信度和各个陌生推荐可信度进行加权求和,获得推荐可信度;然后判断推荐可信度是否小于预设阈值;如果是,则将评估节点确定为恶意节点。即,基于不同类型的推荐可信度所对应的权重系数,将各个推荐节点的推荐可信度(如直接推荐可信度、间接推荐可信度和陌生推荐节点可信度)进行加权求和,将最终的求和结果作为评估节点的推荐可信度。确定评估节点的推荐可信度之后,便可利用该推荐可信度判断评估节点是否为恶意节点。具体的,可预先设置一个用于判断的阈值,然后判断推荐可信度是否小于预设阈值;如果是,则将评估节点确定为恶意节点。如果是恶意节点,则需将评估节点添加至恶意节点表中。
如此,便可在确定上一跳节点之后,便可利用恶意节点表对上一跳节点进行判断。即,若该上一跳节点在恶意节点表中,则确定该上一跳节点为恶意节点;若恶意节点表中无该上一跳节点,则确定该上一跳节点非恶意节点。
得到上一跳节点是否为恶意节点的判断结果之后,可根据不同的判断结果执行不同的操作步骤。具体的,若判断结果为是,则执行步骤S103的操作;若判断结果为否,则执行步骤S104的操作。
S103、若上一跳节点为恶意节点,则删除路由请求报文。
若上一跳节点为恶意节点,此时可直接删除该路由请求报文,以确定被建立的路由路径为可信路由路径。
S104、若上一跳节点非恶意节点,则建立与上一跳节点的反向路由,以建立可信路由路径。
若上一跳节点非恶意节点,此时可建立与上一跳节点的反向路由,以便建立可信路由路径。
需要说明的是,在建立可信路由路径时,目标节点的通信角色不同,所进行的操作步骤也会不同。若目标节点为接收节点,此时可创建路由回复报文,然后将该路由回复报文广播给邻居节点。
若目标节点为转发组节点,此时可将路由请求报文中的上一跳地址修改为本节点地址,然后将修改后的路由请求报文广播给邻居节点,并将路由请求报文中的路由信息存入本节点的路由表中,以便建立可信路由路径。
优选地,在创建可信路由路径时,可结合转发组节点复用机制和边缘路径删除机制对路由路径进行筛选,获得可信路由路径;其中,边缘路径删除机制为剔除边缘路径,边缘路径为具有转发组节点,且转发组节点的周围组成成员节点数量小于预设阈值的路由路径。
其中,转发组节点复用机制适用于网格路由建立后,有新节点加入多播组的情况。其中路径上的转发节点个数使用路由请求报文中FC字段记录。当中间节点收到源节点广播的路由请求报文后,若本节点是转发组节点,则将FC的值加1,继续广播路由请求报文直到到达新加入节点。此时,新节点并不立即对最先接收到的路由请求报文进行回复,而是等待一段时间,比较所有收到的路由请求报文中的FC的值,对具有最大FC值的路由请求报文进行回复。需要说明的是,所选取的路径并不一定是最短路径,但转发组节点数量的减少却可以阻止大量路由请求报文的洪泛,从而大幅度降低网络开销,提高路由效率。
边缘路径删除机制主要用于维护已经加入多播组的接收节点到源节点的路由。自组织网格之所以具有较强的鲁棒性,是因为当链路断开时,数据包可以通过冗余链路继续进行数据传输,而冗余链路又依赖于相邻的转发组节点。对于网格中的其中一条路径,所有的转发组节点除了自身的上游节点和下游节点外,周围并没有或者只有极少量的转发组成员节点,因而称该路径为边缘路径。如果边缘路径发生了链路中断,则很难通过冗余链路进行直接修复,从而影响数据包的传递率。因此,删除边缘路径,选取具有较多组成员邻居的节点所在的路由作为最终路由,不仅可以增强网格结构的稳定性,还可以进一步减少转发组节点的个数,提高路由效率。为了实现上述过程,可在路由请求报文和路由表中加入新的表项GNC(Group Neighbor Counts)和GN(Group Neighbor),分别代表该路径上组成员邻居的总个数和某个节点周围的组成员邻居个数。源节点周期性的洪泛路由请求报文进行路由维护时,初始化GNC的值为0。中间节点在收到该路由请求报文后,若是自身属于转发组节点,从Routing Table中取出GN的值,与GNC相加,作为新的GNC存入路由请求报文,然后继续转发。当接收节点收到最先到达的路由请求报文后,判断其中的GFC的值,若GFC的值大于阈值β(β为大于0的常数,如β=2),则认为该路径不是边缘路径,直接进行路由回复;若GFC的值小于阈值β,则认为该路径是边缘路径,延时一段时间τ后,选取具有最大GFC的路由请求报文进行路由回复。
应用本发明实施例所提供的方法,接收路由请求报文并对路由请求报文进行解析,获得利用请求报文的上一跳节点;利用恶意节点表判断上一跳节点是否为恶意节点;其中,恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;若上一跳节点为恶意节点,则删除路由请求报文;若上一跳节点非恶意节点,则建立与上一跳节点的反向路由,以建立可信路由路径。
在接收到路由请求报文之后,首先确定上一跳节点。然后,利用恶意节点表判断上一跳节点是否为恶意节点。其中,恶意节点表是利用目标信任模型获得的,该目标信任模型可结合直接信任决策因子和推荐信任决策因子对节点进行评估,可得到更为准确的恶意节点表。基于恶意节点表,若判断出上一跳节点为恶意节点,即可视该路由请求报文为非正常报文,为了避免出现网络恶意攻击,此时可直接将该路由请求报文删除;若判断出上一跳节点非恶意节点,即可视该利用请求报文为正常报文,此时可建立与上一跳节点的反向路由,以建立可信路由路径。也就是说,在建立可信路由路径时,可依据恶意节点表对路由请求报文进行排查,将存在恶意的路由请求报文在传输时进行删除,可保障所建立的路由路径的可信度,能够有效应对潜在的多种恶意攻击,识别并抑制恶意节点对网络造成的负面影响,能够提升自组织网络的鲁棒性。
实施例二:
为便于本领域技术人员更好地理解本发明实施例所提供的自组织网络通信方法,下面以目标信任模型的具体处理过程以及相应验证实验为例,对本发明实施例所提供的自组织网络通信方法进行详细说明。
为方便描述,本发明实施例的目标信任模型将两个节点(i和j)的交互历史均分为t个周期。在第k个周期内,将节点i监测到节点j的转发率定义为节点j的行为值Ai,j(k)。假设n为第k周期内节点j与节点i交互过程中收到的数据包个数,m为节点j实际转发的数据包个数,则行为值计算如下:
Ai,j(k)=m/n (1)
但是,如果某周期内节点间交互次数过少,通过转发率得到的行为值的误差会偏大。因而,在行为值计算过程中应考虑当前周期内节点间的交互次数,交互次数越多,通过转发率得到的行为值误差越小。本发明实施例使用活跃度函数表示交互次数对节点行为值的影响程度。该函数随交互次数的增加单调递增,并趋近于1。计算公式如下:
其中,x为节点间的交互次数,参数a为交互次数调节因子,a的合理取值应为介于区间[3,7]的整数。利用活跃度函数对节点j的行为值进行调整,计算如下:
其中,A0为节点的缺省行为值,表示节点间没有交互时的初始行为值。由此可以得到历史交互过程中各个评估周期内节点j的行为值Ai,j(1),Ai,j(2),...,Ai,j(t)。依靠历史交互信息计算节点i对节点j的直接信任,即根据节点j的t个历史行为值来预测j在第t+1周期的行为值Ai,j(t+1):
TDi,j=4,j(t+1) (4)
如果评估节点i与被评估节点j之间没有交互,或者交互次数较少,不足以判断节点j是否可信,此时节点i需要收集与节点j有过交互的节点k的推荐信息。但是对于不同类型的推荐节点,评估节点对其推荐信息可信度的判断标准也不同,如果采用相同的方法进行计算,会带来较大的误差。因此,本发明实施例基于推荐节点k与评估节点i的关联程度,将其分为三类并分别计算各自的推荐信任。最后通过基于熵权的层次分析法确定各类推荐信息的最优权重,得出总推荐信任值TRi,j
推荐节点提供的推荐信息是否可信直接影响到总推荐信任计算的准确性,本发明实施例使用推荐可信度Ci,k表示评估节点i对推荐节点k给出的推荐信任的信任程度。传统的推荐可信度计算方法是利用节点i与节点k之间的交互关系(如直接交互历史、公共节点等)来计算,本发明实施例将这类基于交互关系得到的推荐可信度称为关系可信度RCi,k。该类可信度虽然在一定程度上能够衡量推荐信任的可靠程度,但是并不能有效地应对节点的诋毁攻击或共谋攻击,例如节点k在数据转发过程中一直是可信的,但总提供虚假的推荐信息,甚至与其他节点共谋提供不良推荐信息。由于上述涉及到的节点间的交互过程都是可信的,因此单纯地利用交互关系就会得到较高的关系可信度,无法识别这些不良推荐。为了解决上述问题,本发明实施例提出了基于反馈机制的推荐可信度计算方法,称为反馈可信度FCi,k
当节点i和节点j完成交互后,根据交互的结果,可以得到本次交互的真实信任值RTi,j。根据真实信任值来检验交互之前推荐节点k提供的推荐信任的准确度。本发明实施例定义一个偏离阈值d,d的合理取值范围应为0.1~0.2之间。若|RTi,j-TDk,j|<d,二者偏离较小,表明推荐节点k提供了正确推荐;若|RTi,j-TDk,j|≥d,二者偏离较大,表明推荐节点k提供了不良推荐。这种反馈推荐机制,可以较为准确地识别出不良推荐,避免伪装节点(如诋毁节点、共谋节点)通过与评估节点诚信交互获得较高的推荐可信度,随后不停地推荐不良信息。
本发明实施例定义反馈可信度取值FCi,k∈[0,1],利用反馈机制进行判断,具体过程为:若提供正确推荐,反馈可信度逐渐递增,但不超过1;若提供不良推荐,反馈可信度逐渐递减,但不低于0;若无反馈信息,反馈可信度保持不变FCi,k。反馈可信度计算公式如下:
其中,r为奖励因子,p为惩罚因子;为了体现对不良推荐的惩罚,反馈可信度减小的速度大于增加的速度,即p>r。
本发明实施例利用关系可信度和反馈可信度,综合得到节点的推荐可信度,计算如下:
其中RCi,k的取值范围为[0,1],并根据推荐节点类型的不同分别进行计算。
推荐节点k与评估节点i之间有过直接交互,则称k为直接推荐节点。节点i对节点k的直接信任值为TDi,k,该值可以直接作为直接推荐节点的关系可信度RCi,k。利用公式(6)得到推荐可信度Ci,k,若Ci,k<0.5,则认为该推荐节点不可信,直接排除。而且节点i与节点k的直接交互次数越多,对应的直接推荐信任所占的权重就越大。因此直接推荐信任的计算应同时考虑可信度和交互次数:
其中,Nd为直接推荐节点的个数,Mi,k为节点i和直接推荐节点k的交互次数。
推荐节点k与节点i之间没有直接交互,但与节点i有共同的交互节点集合S,则称k为间接推荐节点。本发明实施例使用相似度Simi,k来描述节点i与推荐节点k对公共交互节点信任评价的相似程度。利用余弦相似度函数来表示相似度,计算如下:
其中,节点s∈S,是与节点i和k均有过直接交互的节点。将相似度Simi,k作为节点i对推荐节点k的关系可信度RCi,k,再利用公式(6)得到推荐可信度Ci,k,同理,若Ci,k<0.5,则认为该推荐节点不可信,直接排除。间接推荐信任的计算如下:
其中Nin为间接推荐节点的个数。
推荐节点k与节点i之间既没有直接交互也没有共同交互的节点集合,则称k为陌生推荐节点。由于该类推荐节点与节点i之间没有任何关系,因此无法确定它的关系可信度。对于有反馈可信度的节点,本发明实施例利用反馈可信度进行筛选,若FCi,k<0.5,则认为该推荐节点不可信,将其推荐信任丢弃;否则认为该节点的推荐信息可信。对于没有反馈信任度的节点,本发明实施例利用数据统计理论中箱形图方法来剔除那些异常的推荐信任。
四分位数(Quartile):统计学中将所有待评估数值由小到大排列并分成四等份,处于三个分割点位置的数值称为四分位数。如Q1、Q2、Q3被称为四分位数,Q1为第一四分位数,Q2为第二四分位数,Q3为第三四分位数。
箱形图识别异常值的标准为:小于Q1-1.5IQR或大于Q3+1.5IQR,其中IQR=Q3-Q1。通过反馈可信度和箱形图筛选后的推荐信任集合为B={b1,b2,...,bNu},其中Nu为集合个数,则陌生推荐信任的计算如下:
为了便于本领域技术人员理解本发明实施例所提供的技术效果,将上述xxx方法制成安全路由转播协议,并应用到车载自组织网络中之后,通过以下实验验证该车载自组织网络中的协议效果。
本发明实施例中的实验仿真使用SUMO仿真平台和NS-2仿真平台共同完成。SUMO能够实现车辆在特定地图中的仿真运行,负责模拟仿真场景的构建,包括道路模型的设计和车辆移动模型的建立,为下一步协议的网络仿真提供了相对真实的仿真场景。随后将SUMO中车辆仿真模型的输出文件(activity、mobility和config文件)嵌入NS-2中进而对协议的性能进行仿真和验证。
使用以下四个评估指标对新协议TSMRP与ODMRP以及两种经信任扩展的协议ART-ODMRP和CAT-ODMRP进行仿真对比:
(1)包投递率(Packet Delivery Ratio,PDR):节点实际接收到的数据包数量与源节点发送的数据包数量的比值;
(2)路由开销(Routing Overhead):网络中控制包的字节数与接收到的数据包字节数的比值;
(3)端到端平均延时(Average End-to-End Latency):从源节点发送数据包到目的节点接收到数据包所用的平均时间;
(4)单位传包量(Byte Sent per Byte Delivered,BSBD):网络节点传递的包的总字节数与接收的数据包字节数的比值。
VANET仿真中模拟场景的创建需真实地反映道路交通环境,本发明实施例使用OpenStreetMap地图编辑工具,手动选择青岛市市北区的部分地图作为仿真的道路模型。
使用JOSM软件对地图进行调整,删去地图中的各种建筑物,只保留道路信息,并对地图中的道路进行微调,以适应于协议的仿真。随后通过NETCONVERT工具将地图数据OSM文件转化为SUMO的道路模型文件。JOSM可以获取每个路口所在位置的id,实验中在十字路口和三叉路口处加入交通灯。最终可使用SUMO-GUI查看生成的道路地图。
道路模型创建成功后,还需要使用SUMO产生车辆移动模型。为了保证模拟的真实性,本发明实施例随机设置车辆在地图中的起点和终点。车辆的仿真参数与地图参数设置如下表所示:
SUMO仿真参数表
仿真场景为SUMO中的车辆仿真模型,设置每次的仿真时间为3000秒,取30次实验结果的平均值作为模拟的最终结果。此外,经信任扩展后的三个协议均可有效地应对灰洞攻击,因此,发明实施例中模拟车辆发起诋毁攻击和on-off攻击的情景。各组测试参数如下表所示:
各组测试参数列表
在车辆最大移动速度不变的情况下,通过增加恶意车辆的数量,考察协议应对恶意攻击的能力。
如图2(a)所示,ODMRP协议并不能有效地应对恶意车辆的攻击,包投递率随恶意车辆增多迅速下降;经信任扩展的TSMRP、ART-ODMRP和CAT-ODMRP协议,能识别恶意车辆,在恶意车辆个数不超过30时,包投递率缓慢降低,且不低于90%。当恶意车辆超过30时,恶意车辆数目对网络的影响变大,各协议的识别效果减弱,包投递率下降速率加大。ART-ODMRP和CAT-ODMRP协议随恶意车辆的增多,应对on-off攻击和诋毁攻击的能力迅速下降,使得它们与TSMRP协议的投递率差距逐渐增大。而TSMRP利用基于波动的灰色马尔可夫预测模型,考虑了车辆节点历史行为和当前行为值的变化,可以有效地应对on-off攻击;在计算推荐信任时利用推荐可信度、相似度和箱形图,有效过滤不良推荐来应对诋毁攻击,故投递率最高。
路由开销的变化如图2(b)所示,随着恶意车辆的增多,增加了网络的路由发现和维护开销,因此各协议的开销逐渐上升且增长幅度逐渐增大。当没有恶意车辆时,基于信任的路由协议ART-ODMRP和CAT-ODMRP仍然会搜集车辆的信任信息,因此开销比ODMRP略大。但随着恶意车辆的增多,ODMRP接收到的数据包减少,用于路由维护的控制包增多,开销骤增;而加入信任模型后,降低了开销,因此当恶意车辆个数超过10时,二者的开销低于ODMRP。新协议TSMRP在没有恶意车辆时也需要收集信任信息,增加了额外的开销,但是由于TSMRP在路由维护过程中利用转发组节点复用机制和边缘路径删除机制,降低了路由维护过程中的开销,因此在没有恶意车辆时开销略低于ODMRP,而且随恶意车辆的增多开销一直低于其它三种协议。
如图2(c)所示,TSMRP、ART-ODMRP和CAT-ODMRP协议在建立安全路由的过程中需要绕开恶意车辆,导致路由路径变长,平均延时大于ODMRP。当恶意车辆个数小于30时,随恶意车辆的增多,为了排除恶意车辆,建立安全路由,路由跳数增加,平均延时缓慢增大。由于TSMRP在路由维护过程中降低了开销,减少了路由过程中的链路阻塞,一定程度上避免了链路阻塞导致的缓冲队列延时,因此平均延时较低;当恶意车辆数大于30时,ART-ODMRP和CAT-ODMRP协议识别恶意车辆的能力大幅度下降。由于网络中存在大量的恶意车辆,数据包在传递到较远目的车辆的过程中更容易被恶意车辆丢弃,从而无法到达。而数据包传递到距离较近的目的车辆过程中,经过的中间车辆较少,受恶意车辆影响不大,因此大部分数据包只能到达距自己较近的目的车辆,导致平均延时降低。而当恶意车辆数大于30时,TSMRP协议对恶意车辆的识别能力并没有明显的下降,因此平均延时仍然保持缓慢上升的趋势。当恶意车辆超过50(即网络中恶意车辆超过50%)时,TSMRP的平均延时才逐渐降低。
单位传包量反映的是协议对网络流量的控制,TSMRP、ART-ODMRP和CAT-ODMRP协议需要收集信任信息,会产生额外的流量,因此单位传包量大于ODMRP。随恶意车辆的增加,大量的数据包被丢弃,减少了数据包的在网络中的传播,在一定程度上降低了网络流量,导致单位传包量降低,如图2(d)所示。TSMRP在信任计算时若有足够的直接交互则不需要收集推荐信任信息,在一定程度上减少了网络流量,同时减少转发组节点的个数也进一步控制了流量,因此与其他协议相比,TSMRP能更好的控制网络流量,单位传包量较低。
使用真实道路模型为仿真场景,保持恶意车辆个数不变,改变车辆的最大移动速度,来探究协议能否有效地适应车辆的快速移动性。当车速超过60km/h(即16.7m/s)时为快速移动。
如图3(a)所示,各协议的包投递率并不随速度的增加严格地递增或递减,但整体上呈下降趋势。当速度超过60km/h(如图3(a)虚线所标位置)时,由于各协议都属于网格结构,具有较高的鲁棒性,投递率并没有骤然下降,仍保持在95%以上。但是车辆的高速移动增加了车辆收集信任信息的难度,可能导致信任信息收集不足,因此投递率逐渐降低且降低幅度逐渐增大。其中,CAT-ODMRP协议中的信任模型侧重于通过收集周边信息来检测恶意车辆,当周边车辆移动到检测车辆范围外后,可能导致信任信息收集不足,而该协议没有推荐信任收集模块,因此受车辆快速移动影响最大,投递率低于TSMRP和ART-ODMRP协议;ART-ODMRP协议则主要依赖于间接信任,对直接信任的计算考虑不足,当间接信任模型受车辆速度影响不能准确预测信任值时,无法通过直接信任来进行弥补,因此投递率不如TSMRP。TSMRP全面的考虑了直接与间接信任模型,且预测精确度较高,对信任信息的收集较为全面,受车辆快速移动的影响较小,因此投递率最高。
路由开销随速度的变化情况如图3(b)所示。随着速度的增大网络拓扑结构将频繁变化,网络更易发生断路,导致用于路由维护的开销增大。但网格结构具有较高的稳定性,因此车辆的快速移动并没有对开销产生明显的影响,开销增长幅度并不大。其中ODMRP协议受恶意车辆的影响开销最大;ART-ODMRP由于采用了D-S证据理论,需要收集足够的信任信息,而且信任模型的设计较CAT-ODMRP协议复杂,因此开销比CAT-ODMRP大;TSMRP协议在路由维护过程中设计了降低开销的机制,开销最低。
随着速度的增加,网络拓扑将频繁变化,导致路由链路断开,在重新建立路径之前,数据包将一直在缓冲队列中等待,因此端到端平均延时逐渐增大。当车速超过60km/h后,平均延时的增长速度加快,但是由于网格结构较高的鲁棒性,平均延时的增长并不因车辆的快速移动而骤增,增长相对平稳。如图3(c)所示,随着速度的增加,ART-ODMRP和CAT-ODMRP对恶意车辆的识别能力降低,导致网络中不能识别的恶意车辆增多,这在一定程度上降低了平均延时,因此整体平均延时趋于平缓;而TSMRP对恶意车辆的识别能力并没有明显的下降,因此平均延时持续上升并逐渐超过ART-ODMRP和CAT-ODMRP协议。
如图3(d)所示,单位传包量都随速度的增加逐渐递增,而且增长相对平缓,并没有因车辆的快速移动而显著增加。TSMRP对网络流量的控制用于ART-ODMRP和CAT-ODMRP协议,因此单位传包量比二者都低。
VANET是智能交通系统的重要组成部分,在提高道路安全和交通运输生产率方面发挥着重要作用。但由于缺乏公钥基础设施,VANET更容易遭受恶意车辆节点的恶意攻击。本发明实施例以信任计算模型为基础,提出了一种抗多种攻击的轻量级安全组播路由协议(TSMRP)。该协议经信任扩展,在路由选择过程中,中间转发节点利用自己的直接历史交互经验或其他节点的推荐信息,对它的潜在下一跳节点进行信任值的评估,从而选取可信的下一跳作为其中继。实验结果表明,新协议可在有恶意节点存在的VANET网络中建立安全可靠的信息传输路径,抵抗各种恶意攻击,保持较高的数据包投递率,较低的路由开销和端到端平均延时。
实施例三:
相应于上面的方法实施例,本发明实施例还提供了一种自组织网络通信装置,下文描述的自组织网络通信装置与上文描述的自组织网络通信方法可相互对应参照。
参见图4所示,该装置包括以下模块:
路由请求报文接收模块101,用于接收路由请求报文并对路由请求报文进行解析,获得利用请求报文的上一跳节点;
判断模块102,用于利用恶意节点表判断上一跳节点是否为恶意节点;其中,恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;
路由请求报文删除模块103,用于若上一跳节点为恶意节点,则删除路由请求报文;
可信路由路径构建模块104,用于若上一跳节点非恶意节点,则建立与上一跳节点的反向路由,以建立可信路由路径。
应用本发明实施例所提供的装置,接收路由请求报文并对路由请求报文进行解析,获得利用请求报文的上一跳节点;利用恶意节点表判断上一跳节点是否为恶意节点;其中,恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;若上一跳节点为恶意节点,则删除路由请求报文;若上一跳节点非恶意节点,则建立与上一跳节点的反向路由,以建立可信路由路径。
在接收到路由请求报文之后,首先确定上一跳节点。然后,利用恶意节点表判断上一跳节点是否为恶意节点。其中,恶意节点表是利用目标信任模型获得的,该目标信任模型可结合直接信任决策因子和推荐信任决策因子对节点进行评估,可得到更为准确的恶意节点表。基于恶意节点表,若判断出上一跳节点为恶意节点,即可视该路由请求报文为非正常报文,为了避免出现网络恶意攻击,此时可直接将该路由请求报文删除;若判断出上一跳节点非恶意节点,即可视该利用请求报文为正常报文,此时可建立与上一跳节点的反向路由,以建立可信路由路径。也就是说,在建立可信路由路径时,可依据恶意节点表对路由请求报文进行排查,将存在恶意的路由请求报文在传输时进行删除,可保障所建立的路由路径的可信度,能够有效应对潜在的多种恶意攻击,识别并抑制恶意节点对网络造成的负面影响,能够提升自组织网络的鲁棒性。
在本发明的一种具体实施方式中,路由请求报文接收模块101,具体用于判断路由请求报文是否在消息缓存表中;如果是,则删除路由请求报文;如果否,则利用报文协议对路由请求报文进行解析。
在本发明的一种具体实施方式中,可信路由路径构建模块104,具体用于结合转发组节点复用机制和边缘路径删除机制对路由路径进行筛选,获得可信路由路径;其中,边缘路径删除机制为剔除边缘路径,边缘路径为具有转发组节点,且转发组节点的周围组成成员节点数量小于预设阈值的路由路径。
在本发明的一种具体实施方式中,还包括:
恶意节点表获取模块,用于利用目标信任模型判断评估节点是否为恶意节点;如果是,则将评估节点写入任意节点表中。
在本发明的一种具体实施方式中,恶意节点表获取模块,具体用于利用目标信任模型获取评估节点的推荐节点集合,以及推荐节点集合中各个推荐节点与评估节点的交互类型;利用交互类型确定各个推荐节点的推荐可信度;利用各个推荐可信度判断评估节点是否为恶意节点。
在本发明的一种具体实施方式中,恶意节点表获取模块,具体用于若交互类型为直接交互,则利用直接交互历史确定关系可信度和反馈可信度,将关系可信度和反馈可信度的加权和作为直接推荐可信度;若交互类型为间接交互,则获取推荐节点和评估节点之间的交互节点集合,计算推荐节点对交互节点集合的整体推荐可信度,并计算推荐节点与交互节点集合的相似度,将相似度与整体推荐可信度的乘积作为间接推荐可信度;若交互类型为无交互,则将推荐节点的反馈可信度作为陌生推荐可信度。
在本发明的一种具体实施方式中,恶意节点表获取模块,具体用于对各个直接推荐可信度、各个间接推荐可信度和各个陌生推荐可信度进行加权求和,获得推荐可信度;判断推荐可信度是否小于预设阈值;如果是,则将评估节点确定为恶意节点。
实施例四:
相应于上面的方法实施例,本发明实施例还提供了一种自组织网络通信设备,下文描述的一种自组织网络通信设备与上文描述的一种自组织网络通信方法可相互对应参照。
参见图5所示,该自组织网络通信设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的自组织网络通信方法的步骤。
具体的,请参考图6,图6为本实施例提供的一种自组织网络通信设备的具体结构示意图,该自组织网络通信设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在自组织网络通信设备301上执行存储介质330中的一系列指令操作。
自组织网络通信设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的自组织网络通信方法中的步骤可以由自组织网络通信设备的结构实现。
实施例五:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种自组织网络通信方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的自组织网络通信方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本发明实施例中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

Claims (10)

1.一种自组织网络通信方法,其特征在于,包括:
接收路由请求报文并对所述路由请求报文进行解析,获得所述利用请求报文的上一跳节点;
利用恶意节点表判断所述上一跳节点是否为恶意节点;其中,所述恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;
若所述上一跳节点为所述恶意节点,则删除所述路由请求报文;
若所述上一跳节点非所述恶意节点,则建立与所述上一跳节点的反向路由,以建立可信路由路径。
2.根据权利要求1所述的自组织网络通信方法,其特征在于,对所述路由请求报文进行解析,包括:
判断所述路由请求报文是否在消息缓存表中;
如果是,则删除所述路由请求报文;
如果否,则利用报文协议对所述路由请求报文进行解析。
3.根据权利要求1所述的自组织网络通信方法,其特征在于,所述建立可信路由路径,包括:
结合转发组节点复用机制和边缘路径删除机制对路由路径进行筛选,获得所述可信路由路径;
其中,所述边缘路径删除机制为剔除边缘路径,所述边缘路径为具有转发组节点,且所述转发组节点的周围组成成员节点数量小于预设阈值的路由路径。
4.根据权利要求1至3任一项所述的自组织网络通信方法,其特征在于,获取所述恶意节点表的过程,包括:
利用所述目标信任模型判断评估节点是否为恶意节点;
如果是,则将所述评估节点写入所述任意节点表中。
5.根据权利要求4所述的自组织网络通信方法,其特征在于,所述利用所述目标信任模型判断评估节点是否为恶意节点,包括:
所述目标信任模型获取所述评估节点的推荐节点集合,以及所述推荐节点集合中各个推荐节点与所述评估节点的交互类型;
利用所述交互类型确定各个所述推荐节点的推荐可信度;
利用各个所述推荐可信度判断所述评估节点是否为所述恶意节点。
6.根据权利要求5所述的自组织网络通信方法,其特征在于,利用所述交互类型确定各个所述推荐节点的推荐可信度,包括:
若所述交互类型为直接交互,则利用所述直接交互历史确定关系可信度和反馈可信度,将所述关系可信度和所述反馈可信度的加权和作为直接推荐可信度;
若所述交互类型为间接交互,则获取所述推荐节点和所述评估节点之间的交互节点集合,计算所述推荐节点对所述交互节点集合的整体推荐可信度,并计算所述推荐节点与所述交互节点集合的相似度,将所述相似度与所述整体推荐可信度的乘积作为间接推荐可信度;
若所述交互类型为无交互,则将所述推荐节点的所述反馈可信度作为陌生推荐可信度。
7.根据权利要求6所述的自组织网络通信方法,其特征在于,利用各个所述推荐可信度判断所述评估节点是否为所述恶意节点,包括:
对各个所述直接推荐可信度、各个所述间接推荐可信度和各个所述陌生推荐可信度进行加权求和,获得推荐可信度;
判断所述推荐可信度是否小于预设阈值;
如果是,则将所述评估节点确定为所述恶意节点。
8.一种自组织网络通信装置,其特征在于,包括:
路由请求报文接收模块,用于接收路由请求报文并对所述路由请求报文进行解析,获得所述利用请求报文的上一跳节点;
判断模块,用于利用恶意节点表判断所述上一跳节点是否为恶意节点;其中,所述恶意节点表为利用结合了直接信任决策因子和推荐信任决策因子的目标信任模型获得的;
路由请求报文删除模块,用于若所述上一跳节点为所述恶意节点,则删除所述路由请求报文;
可信路由路径构建模块,用于若所述上一跳节点非所述恶意节点,则建立与所述上一跳节点的反向路由,以建立可信路由路径。
9.一种自组织网络通信设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述自组织网络通信方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述自组织网络通信方法的步骤。
CN201910173808.2A 2019-03-07 2019-03-07 一种自组织网络通信方法、装置、设备及可读存储介质 Active CN109982327B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910173808.2A CN109982327B (zh) 2019-03-07 2019-03-07 一种自组织网络通信方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910173808.2A CN109982327B (zh) 2019-03-07 2019-03-07 一种自组织网络通信方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN109982327A true CN109982327A (zh) 2019-07-05
CN109982327B CN109982327B (zh) 2022-10-18

Family

ID=67078209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910173808.2A Active CN109982327B (zh) 2019-03-07 2019-03-07 一种自组织网络通信方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN109982327B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536303A (zh) * 2019-08-01 2019-12-03 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
CN111565188A (zh) * 2020-04-30 2020-08-21 长安大学 基于结合消息类型和信任值置信度的vanet信任模型工作方法
CN111769867A (zh) * 2020-06-29 2020-10-13 大连大学 卫星网络安全路由方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471741A (zh) * 2015-12-16 2016-04-06 青岛大学 一种移动Ad Hoc网络中双向可信路由确定方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471741A (zh) * 2015-12-16 2016-04-06 青岛大学 一种移动Ad Hoc网络中双向可信路由确定方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HUI XIA ET AL.: "Applying trust enhancements to reactive routing protocols in mobile ad hoc networks", 《WIRELESS NETW (2016)》 *
SAN-SHUN ZHANG ET AL.: "An attack-Resistant Reputation Management System For Mobile Ad Hoc Networks", 《IIKI 2018》 *
夏辉等: "车载自组网中基于信任管理的安全组播协议设计", 《计算机学报》 *
张三顺等: "基于波动识别的可信组播路由协议", 《信息网络安全》 *
李本霞等: "一种基于信任的组播路由协议", 《信息网络安全 》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536303A (zh) * 2019-08-01 2019-12-03 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
CN110536303B (zh) * 2019-08-01 2022-12-06 华侨大学 一种基于边缘移动节点的传感云信任评估方法和系统
CN111565188A (zh) * 2020-04-30 2020-08-21 长安大学 基于结合消息类型和信任值置信度的vanet信任模型工作方法
CN111565188B (zh) * 2020-04-30 2022-02-22 长安大学 基于结合消息类型和信任值置信度的vanet信任模型工作方法
CN111769867A (zh) * 2020-06-29 2020-10-13 大连大学 卫星网络安全路由方法

Also Published As

Publication number Publication date
CN109982327B (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
Cooper et al. A comparative survey of VANET clustering techniques
Oliveira et al. Reliable data dissemination protocol for VANET traffic safety applications
Zhang et al. AATMS: An anti-attack trust management scheme in VANET
An et al. Traffic big data assisted V2X communications toward smart transportation
Ruiz et al. Information dissemination in VANETs based upon a tree topology
Wu et al. Quality-of-protection-driven data forwarding for intermittently connected wireless networks
Hossain et al. Multi-objective Harris hawks optimization algorithm based 2-Hop routing algorithm for CR-VANET
CN109982327A (zh) 一种自组织网络通信方法、装置、设备及可读存储介质
Bitam et al. Bio-inspired routing protocols for vehicular ad-hoc networks
Rostamzadeh et al. Analysis of message delivery delay in vehicular networks
CN108811022A (zh) 一种面向车辆网应用环境的动态高效路由方法
CN113380024B (zh) 一种基于车联网的声誉更新方法及信任度计算方法
Toutouh et al. Optimizing olsr in vanets with differential evolution: a comprehensive study
Alves Junior et al. P‐AOMDV: an improved routing protocol for V2V communication based on public transport backbones
Debalki et al. Multi-hop data dissemination using a multi-metric contention-based broadcast suppression strategy in VANETs
Zaimi et al. An evaluation of routing protocols for vehicular ad-hoc network considering the video stream
Himawan et al. Performance analysis of communication model on position based routing protocol: review analysis
Sarangi Malicious Attacks Detection Using Trust Node Centric Weight Management Algorithm in Vehicular Platoon
Kchaou et al. Towards the performance evaluation of a clustering and trust based security mechanism for VANET
Su et al. Transmission Protocol of Emergency Messages in VANET Based on the Trust Level of Nodes
Mao et al. Roadside infrastructure deployment scheme based on Internet of Vehicles information service demand
Fekair et al. An efficient fuzzy logic-based and bio-inspired QoS-compliant routing scheme for VANET
Tang et al. Knowledge‐based replica deletion scheme using directional anti‐packets for vehicular delay‐tolerant networks
Jahangeer Fast multicriteria network selection scheme using hybrid of cat swarm optimization and TOPSIS algorithm for optimal handover in VANET
Wang et al. A traffic flow phase adaptive routing for vehicular communication on highways

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant