CN113038474A - 一种基于信任评估的低功耗无线传感器网络路由控制方法 - Google Patents
一种基于信任评估的低功耗无线传感器网络路由控制方法 Download PDFInfo
- Publication number
- CN113038474A CN113038474A CN202110165177.7A CN202110165177A CN113038474A CN 113038474 A CN113038474 A CN 113038474A CN 202110165177 A CN202110165177 A CN 202110165177A CN 113038474 A CN113038474 A CN 113038474A
- Authority
- CN
- China
- Prior art keywords
- trust
- node
- cluster
- cluster head
- suspected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于信任评估的低功耗无线传感器网络路由控制方法,用于解决选择转发攻击,其中方法包括:由基站对每一轮接收到的数据进行分析,判断当前轮次网络中是否存在恶意节点活动迹象,当疑似有恶意节点开始发动攻击时,再启动信任评估机制,对网络中的嫌疑节点进行评估,将发现的恶意节点移出WSN环境。本发明对信任评估模型做出了一定的改进,在原有基础上加入了对信道正常丢包的考虑,使计算的结果更加精确,有效降低网络通信过程中恶意节点威胁的同时,也将能耗控制在了一个较低的水平。
Description
技术领域
本发明属于无线传感器网络路由安全领域,特别是一种基于信任评估的低功耗无线传感器网络路由控制方法。
背景技术
随着物联网的快速发展,无线传感器网络在军事、环境监测、医疗、工业生产、交通控制等领域的应用越来越广泛。然而,由于节点的计算能力、存储容量、能量等限制,影响了无线传感器网络的发展。特别是随机部署在复杂环境中的无线传感器网络更容易受到恶意节点的路由攻击。
早期,Lewis和Foukia在WSN研究领域中提出了第一个基于信任的安全路由模型,基于路由信任值和数据传输成本进行最佳路由选择的方案,提出了一种出色的优化安全路由选择方法。Moya等人提出了一种基于时空冗余和WSN自适应的非确定性安全路由协议,通过使用从被评估节点检测到数据的时空连续变化来计算信任值,而基站通过比较被评估节点和邻居节点传输的数据来进行信任评估;同时还采用了具有多个软件代理的集群结构,以进一步增强安全模型的性能。在LEACH协议的基础上,W.Wang等人设计了一种基于信任的安全路由模型LEACH-TM,通过分析节点的信任状态和剩余能量建立了一个可靠的分簇结构。源节点不是通过乘以节点的信任度来获得信任评估结果,而是通过计算LEACH-TM的平均信任度来选择最佳路由。这种计算方法的采用在一定程度上降低了收集和处理信任信息的难度,但是作者忽略了恶意节点互相串谋的情况,从而容易遭受此类攻击。Duan等人提出了一种信任感知安全路由框架TSRF,建立了一种信任模型,该模型具有防御针对信任管理和路由协议的各种恶意攻击的能力。在方案中,作者分析了基于信任的路由中出现的各种攻击,提出了特定的信任偏差方法,并根据网络通信质量要求建立了安全路由。
综上所述,安全路由协议的设计已成为近几十年来无线传感器网络的研究热点,如何均衡节点的能量消耗,并且兼顾数据的传输安全,已经成为本领域亟待解决的问题。
发明内容
为了解决上述背景技术提到的技术问题,本发明提出了一种基于信任评估的低功耗无线传感器网络路由控制方法。
为了实现上述技术目的,本发明的技术方案为:
一种基于信任评估的低功耗无线传感器网络路由控制方法,包括以下步骤:
(1)基站通过分析收到的数据包,计算每个簇头的丢包率,当丢包率大于一个阈值时,列入嫌疑簇列表,启动信任评估机制,对整个网络进行安全检测,识别恶意节点,以滑动窗口为辅助来检测恶意节点;
(2)簇头的信任值由基站直接评估,当簇头与基站距离小于d0时,直接与基站通信进行信任评估,当距离大于d0时,簇头沿着可信簇头构建的路由转发信任评估的包至基站;
(3)簇内普通成员的信任值根据簇头是否可信,选择由簇头或相邻节点实施评估,或者不再对它们进行信任值评估;
进一步地,在步骤(1)中,构建信任评估机制的方法如下:
(101)基站通过分析收到的数据包,判断丢失数据包所在簇,将丢包率大于一个阈值的簇列入嫌疑簇列表。
(102)由基站对嫌疑簇的主簇头进行单对单信任评估,单对单信任即由评估节点Ni与嫌疑节点Nj之间单独进行信任评估。
首先对单跳传输的方式进行分析。在当前轮次Rt的信任评估中,节点Ni记录发送到嫌疑节点Nj的数据包数量为Si,j(t),并记录由Nj成功发送返回的数据包数量为fi,j(t),这时在从Ni到Nj包转发信任评估中丢失的数据包数量为mi,j(t)=Si,j(t)-fi,j(t)。这里假设网络中每个数据包传输成功率为p,且由于每个数据包都是独立返回到Ni的,因此返回数据包可以看作是一系列独立的重复试验序列,即当Nj需要返回n个数据包给Ni时,有k(0≤k≤n)个数据包成功传输的概率由Pi,j(X=k)表示,遵循二项式分布,即:
则在每次传输时数据包成功传输数量的期望E(x)=npi,j(t)。如果Nj正常转发返回数据包,则fi,j(t)应该在npi,j(t)左右浮动,但是当fi,j(t)<npi,j(t)时,随着fi,j(t)的减小,信任值也在不断减小。因此,本节在利用Beta分布期望值来计算直接信任的基础上进行了一些改进,对单对单信任评估的定义公式如下:
上述介绍的是评估节点Ni与嫌疑节点Nj之间单跳通信时的评估情况,但是在大规模WSN中若通过基站进行信任评估,即基站作为Ni时,嫌疑节点将数据包转发回基站需要使用多跳传输的形式以节省自身能耗。这种情况下,便需要考虑多次转发造成的正常丢包率上升的问题,设转发跳数为TTL,则最终到达Ni的数据包数量fi,j(t)期望为n·pi,j(t)TTL。因此,最终得出改进的单对单信任值计算公式如下:
其中,TTL为转发跳数,fi,j(t)为Nj成功发送返回的数据包数量,最终到达Ni的数据包数量fi,j(t)期望为n·pi,j(t)TTL,n为Nj返回给Ni的数据包数量。最终得到的信任值中,若λ≥γ则认为节点可信,若λ≤ξ则认为节点为恶意节点,若ξ<λ<γ,则认为节点为嫌疑节点,后续考察。其中γ为节点可信信任阈值,ξ为恶意节点信任阈值。
虽然单对单信任计算中考虑到了WSN由于信道拥塞等原因造成的正常丢包,但是依然可能出现一些偶然的极端情况导致正常节点丢包率远大于正常丢包率,因此,需要对ξ<λ<γ的节点进行进一步考察,以滑动窗口为辅助来检测恶意节点。
通常来说,时间越近的信任值重要程度越高,因此定义一个衰减因子,以此来赋予不同时间段对历史信任值的不同影响权重,求出所有嫌疑节点近L轮的综合信任值作为这些节点的信任评判标准,其计算公式如下:
其中,Qj表示节点j的综合信任值;表示节点j在窗口中第i个时间单元的信任值,i=1,2,...,L;gi∈[0,1]是第i个时间单元的衰减因子,且g1<g2<...<gL,这里使用指数函数来表示衰减因子,即其中Qj表示在过去一定时间内节点的综合信任值,以此来排除因偶然丢包造成的信任度较低正常节点以及查出偶尔选择转发率较低的恶意节点。当Qj小于一个阈值ε时将其定义为恶意节点,大于ε时认为其可信。
(103)若簇头可信,则由簇头对自身簇里的普通成员实施信任评估,并将评估结果报告至基站,否则执行(104)或(105);
(104)若簇头不可信,为了控制无线传感器网络的能量消耗,暂且认为是簇头导致的簇内丢包,对簇内节点不进行信任评估;
(105)若簇头信任值处于可信阈值和恶意节点阈值之间,则由簇内嫌疑节点相邻的节点对其进行多对单信任评估,即选取嫌疑节点的m个邻居,由这些相邻的节点对嫌疑节点进行单对单信任评估,计算其信任值。为了避免有恶意节点参与信任评估,利用绝对中位差的概念来剔除偏离度较大的评估结果。
设评估节点Ni(i=1,2,...,m)对嫌疑节点Nj评估的信任值为T1,j,T2,j,...,Tm,j,绝对中位数相关公式如下:
MAD=k·median(|Ti,j-median(T)|) (1-5)
low=median(T)-3·MAD (1-6)
high=median(T)+3·MAD (1-7)
其中k为比例因子常量,median为取中位数。将T中小于low和大于high的值剔除,取剩余部分的均值作为被评估节点的信任值。
进一步地,在步骤(2)中,簇头信任度评估的方法如下:
(201)基站维护一个可信簇头表,将本轮次中丢包率小于一定阈值的簇头加入可信簇头表,同时将嫌疑簇头根据与基站的间距,由近及远加入一个嫌疑簇头序列,依次从该序列中取出一个最近的簇头进行评估。
(202)若嫌疑簇头到基站距离小于d0,即直接通信资源消耗相对较低的情况下,基站直接向该嫌疑簇头发送包转发请求进行信任评估,要求将响应数据包直接发送至基站,并由基站计算该嫌疑节点的信任度;
(203)若嫌疑簇头到基站距离大于d0,即直接通信资源消耗相对较大的情况下,由于基站能量认为是无穷大,同样由基站直接向该嫌疑簇头发送包转发请求进行信任评估。同时基站从可信簇头表中计算并构建一条可信路由一并发送至嫌疑簇头。嫌疑簇头收到包转发请求和可信路由后,将响应数据包沿着这条可信路由发送至基站,并由基站计算该嫌疑节点的信任值。
进一步地,在步骤(3)中,簇内节点信任度评估的方法如下:
(301)当嫌疑簇的簇头不可信时,便认为簇内普通节点丢包是簇头导致,不再对它们进行信任度评估;
(302)当嫌疑簇簇头可信时,由簇头对簇内普通成员实施单对单信任评估,并将评估结果沿着可信路由发送至基站;
(303)当无法判断嫌疑簇簇头是否可信时,由嫌疑节点相邻节点对其进行多对单信任评估,并通过最近的可信簇头将评估结果汇报至基站。
采用上述技术方案带来的有益效果:
(1)本发明由基站统筹运行,当检测到恶意节点活动时,对嫌疑节点启动信任评估机制,将信任值没有达到一个阈值的节点定义为恶意节点,而对于无法立刻判断的节点,由时间滑动窗口机制分析节点过往几轮的信任值来进行辅助判断,提高发现恶意节点的准确率,降低误判率;
(2)不同于其他基于信任评估的安全路由的每一轮都进行信任评估,本发明只有检测到恶意节点攻击才做出应对,以牺牲当前轮次包传输率,换取了整体运行过程中的安全性和低能耗。同时提出了一种改进的单对单以及多对单信任模型,在单对单的信任评估中加入了对网络信道正常丢包率的考虑,使评估结果更加精确。
附图说明
图1是本发明的恶意节点活动示意图;
图2是本发明进一步识别恶意节点的时间滑动窗口示意图;
图3是本发明的簇头信任评估示意图。
具体实施方式
以下将结合附图,对本发明的技术方案进行详细说明。
一种基于信任评估的低功耗无线传感器网络路由控制方法,包括以下步骤:
步骤1:基站通过分析收到的数据包,计算每个簇头的丢包率,如图1所示;当丢包率大于一个阈值时,列入嫌疑簇列表,启动信任评估机制,对整个网络进行安全检测,识别恶意节点,以滑动窗口为辅助来检测恶意节点,如图2所示;
步骤2:簇头的信任值由基站直接评估,当簇头与基站距离小于d0时,直接与基站通信进行信任评估,当距离大于d0时,簇头沿着可信簇头构建的路由转发信任评估的包至基站,如图3所示;
步骤3:簇内普通成员的信任值根据簇头是否可信,选择由簇头或相邻节点实施评估,或者不再对它们进行信任值评估;
在本实施例中,可以采用如下优选方案实现上述步骤1:
101、基站通过分析收到的数据包,判断丢失数据包所在簇,将丢包率大于一个阈值的簇列入嫌疑簇列表。恶意节点活动示意图见图1,深色节点代表恶意节点,浅色节点为可信簇头节点,其中较大的圆代表簇头,较小的圆代表普通节点。在图中,不考虑信道正常丢包的情况,基站可能会缺失第2、4、5号簇内的数据包,因此对这三个簇进行信任评估以找出发起攻击的恶意节点。
102、由基站对嫌疑簇的主簇头进行单对单信任评估,单对单信任即由评估节点Ni与嫌疑节点Nj之间单独进行信任评估。得出改进的单对单信任值计算公式如下:
其中,TTL为转发跳数,fi,j(t)为Nj成功发送返回的数据包数量,最终到达Ni的数据包数量fi,j(t)期望为n·pi,j(t)TTL,n为Nj返回给Ni的数据包数量。最终得到的信任值中,若λ≥γ则认为节点可信,若λ≤ξ则认为节点为恶意节点,若ξ<λ<γ,则认为节点为嫌疑节点,后续考察。其中γ为节点可信信任阈值,ξ为恶意节点信任阈值。
以滑动窗口为辅助来检测恶意节点,对ξ<λ<γ的节点进行进一步考察,时间滑动窗口机制见图2。求出所有嫌疑节点近L轮的综合信任值作为这些节点的信任评判标准,公式如下:
其中,Qj表示节点j的综合信任值;表示节点j在窗口中第i个时间单元的信任值,i=1,2,...,L;gi∈[0,1]是第i个时间单元的衰减因子,且g1<g2<...<gL,其中当Qj小于一个阈值ε时将其定义为恶意节点,大于ε时认为其可信。
103、若簇头可信,则由簇头对自身簇里的普通成员实施信任评估,并将评估结果报告至基站,否则执行(104)或(105);
104、若簇头不可信,为了控制无线传感器网络的能量消耗,暂且认为是簇头导致的簇内丢包,对簇内节点不进行信任评估;
105、若簇头信任值处于可信阈值和恶意节点阈值之间,则由簇内嫌疑节点相邻的节点对其进行多对单信任评估,即选取嫌疑节点的m个邻居,由这些相邻的节点对嫌疑节点进行单对单信任评估,计算其信任值。
设评估节点Ni(i=1,2,...,m)对嫌疑节点Nj评估的信任值为T1,j,T2,j,...,Tm,j,绝对中位数相关公式如下:
MAD=k·median(|Ti,j-median(T)|)
low=median(T)-3·MAD
high=median(T)+3·MAD
其中k为比例因子常量,median为取中位数。将T中小于low和大于high的值剔除,取剩余部分的均值作为被评估节点的信任值。
在本实施例中,可以采用如下优选方案实现上述步骤2:
201、基站维护一个可信簇头表,将本轮次中丢包率小于一定阈值的簇头加入可信簇头表,同时将嫌疑簇头根据与基站的间距,由近及远加入一个嫌疑簇头序列,依次从该序列中取出一个最近的簇头进行评估。图3展示了基站对簇头的信任评估,其中浅色节点为可信簇头,深色节点为嫌疑簇头;
202、若嫌疑簇头到基站距离小于d0,即直接通信资源消耗相对较低的情况下,基站直接向该嫌疑簇头发送包转发请求进行信任评估,要求将响应数据包直接发送至基站,并由基站计算该嫌疑节点的信任度;
203、若嫌疑簇头到基站距离大于d0,即直接通信资源消耗相对较大的情况下,由于基站能量认为是无穷大,同样由基站直接向该嫌疑簇头发送包转发请求进行信任评估。同时基站从可信簇头表中计算并构建一条可信路由一并发送至嫌疑簇头。嫌疑簇头收到包转发请求和可信路由后,将响应数据包沿着这条可信路由发送至基站,并由基站计算该嫌疑节点的信任值。
在本实施例中,可以采用如下优选方案实现上述步骤3:
301、当嫌疑簇的簇头不可信时,便认为簇内普通节点丢包是簇头导致,不再对它们进行信任度评估;
302、当嫌疑簇簇头可信时,由簇头对簇内普通成员实施单对单信任评估,并将评估结果沿着可信路由发送至基站;
303、当无法判断嫌疑簇簇头是否可信时,由嫌疑节点相邻节点对其进行多对单信任评估,并通过最近的可信簇头将评估结果汇报至基站。
Claims (4)
1.基于信任评估的低功耗无线传感器网络路由控制方法,其特征在于,包括以下步骤:
(1)基站通过分析收到的数据包,计算每个簇头的丢包率,当丢包率大于一个阈值时,列入嫌疑簇列表,启动信任评估机制,对整个网络进行安全检测,识别恶意节点,以滑动窗口为辅助来检测恶意节点;
(2)簇头的信任值由基站直接评估,当簇头与基站距离小于d0时,直接与基站通信进行信任评估,当距离大于d0时,簇头沿着可信簇头构建的路由转发信任评估的包至基站;
(3)簇内普通成员的信任值根据簇头是否可信,选择由簇头或相邻节点实施评估,或者不再对它们进行信任值评估。
2.根据权利要求1所述一种基于信任评估的低功耗无线传感器网络路由控制方法,其特征在于,步骤(1)的具体过程如下:
(101)基站通过分析收到的数据包,判断丢失数据包所在簇,将丢包率大于一个阈值的簇列入嫌疑簇列表。
(102)由基站对嫌疑簇的主簇头进行单对单信任评估,单对单信任即由评估节点Ni与嫌疑节点Nj之间单独进行信任评估。公式为:
其中,TTL为转发跳数,fi,j(t)为Nj成功发送返回的数据包数量,最终到达Ni的数据包数量fi,j(t)期望为n·pi,j(t)TTL,n为Nj返回给Ni的数据包数量。最终得到的信任值中,若λ≥γ则认为节点可信,若λ≤ξ则认为节点为恶意节点,若ξ<λ<γ,则认为节点为嫌疑节点,后续考察。其中γ为节点可信信任阈值,ξ为恶意节点信任阈值。
虽然单对单信任计算中考虑到了WSN由于信道拥塞等原因造成的正常丢包,但是依然可能出现一些偶然的极端情况导致正常节点丢包率远大于正常丢包率,因此,需要对ξ<λ<γ的节点进行进一步考察,以滑动窗口为辅助来检测恶意节点。公式为:
其中,Qj表示节点j的综合信任值;表示节点j在窗口中第i个时间单元的信任值,i=1,2,...,L;gi∈[0,1]是第i个时间单元的衰减因子,且g1<g2<...<gL,这里使用指数函数来表示衰减因子,即其中当Qj小于一个阈值ε时将其定义为恶意节点,大于ε时认为其可信。
(103)若簇头可信,则由簇头对自身簇里的普通成员实施信任评估,并将评估结果报告至基站,否则执行(104)或(105);
(104)若簇头不可信,为了控制无线传感器网络的能量消耗,暂且认为是簇头导致的簇内丢包,对簇内节点不进行信任评估;
(105)若簇头信任值处于可信阈值和恶意节点阈值之间,则由簇内嫌疑节点相邻的节点对其进行多对单信任评估,即选取嫌疑节点的m个邻居,由这些相邻的节点对嫌疑节点进行单对单信任评估,计算其信任值。
设评估节点Ni(i=1,2,...,m)对嫌疑节点Nj评估的信任值为T1,j,T2,j,...,Tm,j,绝对中位数相关公式如下:
MAD=k·median(|Ti,j-median(T)|) (2-3)
low=median(T)-3·MAD (2-4)
high=median(T)+3·MAD (2-5)
其中k为比例因子常量,median为取中位数。将T中小于low和大于high的值剔除,取剩余部分的均值作为被评估节点的信任值。
3.根据权利要求1所述一种基于信任评估的低功耗无线传感器网络路由控制方法,其特征在于,在步骤(2)中簇头信任度评估的步骤如下:
(201)基站维护一个可信簇头表,将本轮次中丢包率小于一定阈值的簇头加入可信簇头表,同时根据嫌疑簇头与基站的间距,将嫌疑簇头由近及远加入嫌疑簇头序列,并依次从该序列中取出一个最近的簇头进行评估;
(202)若嫌疑簇头到基站距离小于d0,基站直接向该嫌疑簇头发送包转发请求进行信任评估,要求将响应数据包直接发送至基站,并由基站计算该嫌疑节点的信任度;
(203)若嫌疑簇头到基站距离大于d0,由基站直接向该嫌疑簇头发送包转发请求进行信任评估。同时基站从可信簇头表中计算并构建一条可信路由一并发送至嫌疑簇头。嫌疑簇头收到包转发请求和可信路由后,将响应数据包沿着这条可信路由发送至基站,并由基站计算该嫌疑节点的信任值。
4.根据权利要求1所述一种基于信任评估的低功耗无线传感器网络路由控制方法,其特征在于,在步骤(3)中簇内节点信任度评估的步骤如下:
(301)当嫌疑簇的簇头不可信时,认为簇内普通节点丢包是簇头导致,不再对它们进行信任度评估;
(302)当嫌疑簇簇头可信时,由簇头对簇内普通成员实施单对单信任评估,并将评估结果沿着可信路由发送至基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110165177.7A CN113038474B (zh) | 2021-02-06 | 2021-02-06 | 一种基于信任评估的低功耗无线传感器网络路由控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110165177.7A CN113038474B (zh) | 2021-02-06 | 2021-02-06 | 一种基于信任评估的低功耗无线传感器网络路由控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113038474A true CN113038474A (zh) | 2021-06-25 |
CN113038474B CN113038474B (zh) | 2023-04-07 |
Family
ID=76460306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110165177.7A Active CN113038474B (zh) | 2021-02-06 | 2021-02-06 | 一种基于信任评估的低功耗无线传感器网络路由控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113038474B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114222347A (zh) * | 2021-12-01 | 2022-03-22 | 南京航空航天大学 | 一个基于灰色关联和距离分析的低功耗安全路由控制方法 |
CN114302363A (zh) * | 2022-03-08 | 2022-04-08 | 江西泉森科技有限公司 | 基于无线通信的室内空气质量远程监测方法及监测系统 |
CN114867008A (zh) * | 2022-05-10 | 2022-08-05 | 南京航空航天大学 | 一种基于灰色聚类和动态切片的wsn拓扑控制方法 |
WO2023202363A1 (zh) * | 2022-04-21 | 2023-10-26 | 华为技术有限公司 | 一种信任评估方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102036229A (zh) * | 2010-12-22 | 2011-04-27 | 河海大学常州校区 | 建立无线传感器网络分层路由协议的信任机制的方法 |
CN102196420A (zh) * | 2011-06-02 | 2011-09-21 | 河海大学常州校区 | 无线传感器网络安全分簇路由管理方法 |
CN103957525A (zh) * | 2014-05-12 | 2014-07-30 | 江苏大学 | 车联网中基于分簇信任评估的恶意节点检测方法 |
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN109548030A (zh) * | 2019-01-17 | 2019-03-29 | 西安电子科技大学 | 基于行为认知的无线自组织网络恶意节点检测方法 |
CN109756515A (zh) * | 2019-03-01 | 2019-05-14 | 重庆邮电大学 | 基于怀疑度积累的黑洞攻击检测与追踪方法 |
-
2021
- 2021-02-06 CN CN202110165177.7A patent/CN113038474B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102036229A (zh) * | 2010-12-22 | 2011-04-27 | 河海大学常州校区 | 建立无线传感器网络分层路由协议的信任机制的方法 |
CN102196420A (zh) * | 2011-06-02 | 2011-09-21 | 河海大学常州校区 | 无线传感器网络安全分簇路由管理方法 |
CN103957525A (zh) * | 2014-05-12 | 2014-07-30 | 江苏大学 | 车联网中基于分簇信任评估的恶意节点检测方法 |
CN104469836A (zh) * | 2014-11-24 | 2015-03-25 | 河海大学常州校区 | 一种建立水下传感器网络中多维度信任模型的方法 |
CN109548030A (zh) * | 2019-01-17 | 2019-03-29 | 西安电子科技大学 | 基于行为认知的无线自组织网络恶意节点检测方法 |
CN109756515A (zh) * | 2019-03-01 | 2019-05-14 | 重庆邮电大学 | 基于怀疑度积累的黑洞攻击检测与追踪方法 |
Non-Patent Citations (1)
Title |
---|
何颖 等: "云计算中的信任机制研究", 《计算机技术与发展》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114222347A (zh) * | 2021-12-01 | 2022-03-22 | 南京航空航天大学 | 一个基于灰色关联和距离分析的低功耗安全路由控制方法 |
CN114222347B (zh) * | 2021-12-01 | 2024-04-02 | 南京航空航天大学 | 一个基于灰色关联和距离分析的低功耗安全路由控制方法 |
CN114302363A (zh) * | 2022-03-08 | 2022-04-08 | 江西泉森科技有限公司 | 基于无线通信的室内空气质量远程监测方法及监测系统 |
CN114302363B (zh) * | 2022-03-08 | 2022-06-03 | 江西泉森科技有限公司 | 基于无线通信的室内空气质量远程监测方法及监测系统 |
WO2023202363A1 (zh) * | 2022-04-21 | 2023-10-26 | 华为技术有限公司 | 一种信任评估方法、装置及设备 |
CN114867008A (zh) * | 2022-05-10 | 2022-08-05 | 南京航空航天大学 | 一种基于灰色聚类和动态切片的wsn拓扑控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113038474B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113038474B (zh) | 一种基于信任评估的低功耗无线传感器网络路由控制方法 | |
Refaei et al. | Adaptation of reputation management systems to dynamic network conditions in ad hoc networks | |
Liu et al. | Temporal adaptive link quality prediction with online learning | |
Baiad et al. | Cooperative cross layer detection for blackhole attack in VANET-OLSR | |
Venkanna et al. | Black hole attack and their counter measure based on trust management in manet: A survey | |
CN114374969A (zh) | 一种电力物联网环境下的信任评估方法 | |
Hussain et al. | Co-DLSA: Cooperative delay and link stability aware with relay strategy routing protocol for flying Ad-hoc network | |
Rathish et al. | A hybrid efficient distributed clustering algorithm based intrusion detection system to enhance security in MANET | |
Khanna et al. | Reduced complexity intrusion detection in sensor networks using genetic algorithm | |
Ziauddin | Multi-objective African Vultures Optimization for Energy Efficient Wireless Sensor Network | |
CN104837130B (zh) | β分布下信誉值时变的无线传感器网络妥协节点识别方法 | |
CN102843672B (zh) | 一种基于能量场的传感网恶意节点检测方法 | |
Tiwari et al. | Ant lion based optimized leach protocol to enhance the security and transmission of wireless sensor network | |
Sen et al. | An algorithm for detection of selfish nodes in wireless mesh networks | |
Zhu et al. | User correlation and double threshold based cooperative spectrum sensing in dense cognitive vehicular networks | |
Wu et al. | Secure and Efficient Cooperative Spectrum Sensing Against Byzantine Attack for Interweave Cognitive Radio System. | |
CN113608211B (zh) | 一种基于通信流量信息辅助的雷达组网方式识别方法 | |
CN107071780B (zh) | 一种无线Mesh网络恶意节点检测方法 | |
Sripriya et al. | A Trust-Based Design for Secure and Quality of Service Routing in Mobile Ad Hoc Networks | |
Komuraiah et al. | Multi-Level Trust Based Talented Clustering with Compressive Sensing for Wireless Sensor Networks | |
Hao et al. | Cooperative node selection scheme based on credibility in wireless sensor network | |
Shang et al. | Cross Layer Security Based Fuzzy Trust Calculation Mechanism (CLS-FTCM) with Deep Learning for Malicious Nodes Identification on WSN | |
CN115665688B (zh) | 一种大规模无线传感网分簇组网方法 | |
CN103313235B (zh) | 无线网状网络中灰洞节点检测方法 | |
Sen | A trust-based detection algorithm of selfish packet dropping nodes in a peer-to-peer wireless mesh network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |