CN114339940B - 一种基于重叠连通支配集的间接信任计算与分发方法 - Google Patents

一种基于重叠连通支配集的间接信任计算与分发方法 Download PDF

Info

Publication number
CN114339940B
CN114339940B CN202111588356.8A CN202111588356A CN114339940B CN 114339940 B CN114339940 B CN 114339940B CN 202111588356 A CN202111588356 A CN 202111588356A CN 114339940 B CN114339940 B CN 114339940B
Authority
CN
China
Prior art keywords
node
point
dominant
trust
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111588356.8A
Other languages
English (en)
Other versions
CN114339940A (zh
Inventor
易力
房卫东
张武雄
郜伟伟
李宝清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Institute of Microsystem and Information Technology of CAS
Original Assignee
Shanghai Institute of Microsystem and Information Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Institute of Microsystem and Information Technology of CAS filed Critical Shanghai Institute of Microsystem and Information Technology of CAS
Priority to CN202111588356.8A priority Critical patent/CN114339940B/zh
Publication of CN114339940A publication Critical patent/CN114339940A/zh
Application granted granted Critical
Publication of CN114339940B publication Critical patent/CN114339940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于重叠连通支配集的间接信任计算与分发方法,包括以下步骤:构建至少3层的重叠连通支配集;当第一节点请求获取第二节点的信誉值时,第一节点分别在每层连通支配集中发布请求信息;当某个节点发现恶意行为时,将所述恶意行为的相关信息发布到整个网络中;所述恶意行为相关的节点的邻居节点存储所述恶意行为的相关信息,并更新所述恶意行为相关的节点的信誉值。本发明能够可靠传输信任信息。

Description

一种基于重叠连通支配集的间接信任计算与分发方法
技术领域
本发明涉及无线传感网技术领域,特别是涉及一种基于重叠连通支配集的间接信任计算与分发方法。
背景技术
近年来人工智能发展迅速,加快了物联网自动化的进程。分布式网络的通信节点迅速增多,具有开放性且无人监守,面临被物理攻陷的威胁。被攻陷的妥协节点可以发出开关攻击、诽谤攻击、灰洞攻击等多种内部攻击,传统密码学与认证等方法无法应对,而这类攻击能被基于行为的信任模型有效的解决。
信任模型被用来解决实体与实体间的信任问题,是抵御内部攻击的有效方案。信任模型的信任值计算包含直接信任与信誉两个部分。直接信任的计算有给出了经典的Beta分布模型,符合概率统计学原理。后续学者进一步考虑的行为信息的时效性,在Beta模型中加入了时效因子,使近期的行为具有更大的影响。信誉的计算则比较复杂。其通常由推荐信任构成,但推荐者是否可信的忧虑使信誉的计算更加复杂。
有学者提出基于多跳节点的滤波间接信任推荐方法或马尔科夫链信任模型。采用多跳节点可以在距离较远的节点间建立信任关系。但随着跳数的增多,计算量急速增长,不适用于较大的网络结构。也有学者提出使用区块链来存储信任信息,保障推荐的可靠性。但区块链保证一致性的同时,增大了系统的时延,占用了更多的存储空间。另一方面,社交物联网的概念也被用来解决间接信任的问题。物联网设备的主人的社交关系以及兴趣相似度等信息被用来计算设备之间的信任值,能够高效地导出设备之间的信任关系。但基于社交物联网的方法只适用于有主人的设备所构成的网络,适用范围比较狭窄。
随着数字化技术的高速发展,人与人之间的关系、物与物之间的连接越来越复杂。更复杂的交互关系带来的是更复杂的信任问题。为了应对这些挑战,信任模型这种软安全机制被认为是一种有希望的方法。
Wu等人提出了一种基于Beta分布和链接质量指示器的信任模型。该方法同时考虑了通信信任、能量信任、数据信任三种信任,并讨论了它们的权值。并提出了LQI分析策略,防止将信道质量差的节点误认为是妥协节点,提高了该网络中间接信任的容错能力。
另一种提高容错的方法——补偿机制,其基于强化学习提出了一种不断更新的信任模型来抵御混合攻击。然后利用信任补偿模型恢复部分误判的低信任值的传感器以提高网络的资源利用率。该方法依赖于强化学习的学习特性,能够抵御部分新出现的攻击模式。
另一方面,间接信任还可以通过可信第三方获取。Fang等人提出了一种基于信任的安全系统,用于智慧城市中的数据收集。该方法通过二项分布和第三方推荐来计算信任值,并且设计了一个信任管理机制来抵御开关攻击,均衡了安全性、传输性能和能量效率。
多种情况下的间接信任获取已经被学者们广泛地研究了,但在去中心化的无线传感器网络中,两个相距很远的节点之间的间接信任难以高效可靠获取。
发明内容
本发明所要解决的技术问题是提供一种基于重叠连通支配集的间接信任计算与分发方法,能够可靠传输信任信息。
本发明解决其技术问题所采用的技术方案是:提供一种基于重叠连通支配集的间接信任计算与分发方法,包括以下步骤:
(1)构建至少3层的重叠连通支配集,其中,每层连通支配集构成一个树结构;
(2)当第一节点请求获取第二节点的信誉值时,第一节点分别在每层连通支配集中发布请求信息;所述请求信息在所述重叠连通支配集的连通点与支配点间传播,由所述支配点应答;
(3)当某个节点发现恶意行为时,将所述恶意行为的相关信息发布到整个网络中;所述恶意行为相关的节点的邻居节点存储所述恶意行为的相关信息,并更新所述恶意行为相关的节点的信誉值。
所述步骤(1)包括以下子步骤:
(11)将所有节点初始化为待定点,各个待定点分布式的启动支配点选择流程,在某个待定点的邻域中选出支配点后,所述支配点将通知它的邻居,所述支配点的邻居类型被改为被支配点;所有的待定点都执行完支配点选择流程后,该层的支配点即选择完成;
(12)每个支配点启动连通点选择流程,扫描它的邻居,如果它的邻居能够连通另一个不在它支配集中的支配点,则将该邻居及其相关信息加入连通点候选列表;扫描完所有邻居后,从所述连通点候选列表中随机选出连通点;所述连通点连通的两个支配集合并成一个支配集,其中的所有支配点更新支配集信息,所述连通点候选列表剔除连通到合并后支配集的候选点,并同步到整个支配集;所有支配点都执行完连通点选择流程后,所有的支配点被连通起来,构成一个树状结构,任何一个支配点都能够被看作根节点;
(13)采用上述步骤构造后续层数的连通支配集,在构造时降低已经当过支配点或连通点的节点被选为支配点或连通点的概率。
所述步骤(11)在选择支配点时,随机从信任值大于信任阈值、度数大于度数阈值的节点中选择支配点。
所述步骤(12)的连通点选择流程中,如果所述连通点候选列表为空,则执行两跳的扫描程序,寻找两跳以外的不在支配集中的支配点;若所述候选列表仍为空,则跳转到支配集中的另一个支配点继续执行两跳的扫描程序。
所述信誉值通过进行更新,其中,i,j为嫌疑者列表中有嫌疑的节点,p为有妥协节点参与的可能性,Ri为有嫌疑的节点i的原信誉值,Rj为有嫌疑的节点j的原信誉值,Ri new为有嫌疑的节点i的更新后的信誉值,Rj new为有嫌疑的节点j的更新后的信誉值。
当某一有嫌疑的节点的信誉值跌到门限值以下时,该有嫌疑的节点的邻居节点就会发布黑名单信息;每个节点都会检测自己存储的嫌疑者列表中是否包含所述有嫌疑的节点,如果包含,则恢复嫌疑者列表中其它有嫌疑的节点的信誉值。
每个节点都能够发布褒奖信息褒奖其他节点,被褒奖节点的邻居节点在收到褒奖信息后通过更新信誉值,其中,Ri new为被褒奖节点k更新后的信誉值,Rk为被褒奖节点k的原信誉值,f为系统能容忍的失误率。
在整合信任时,如果节点j的恶意行为只针对节点i,节点j和节点i之间的直接信任值的权重大于节点j在整个网络中的信誉值的权重;如果节点j的恶意行为不针对节点i,则节点j和节点i之间的直接信任值的权重小于节点j在整个网络中的信誉值的权重。若有节点发现从至少3层的重叠连通支配集接收的信息不一致,则说明不一致的重叠连通支配集中的路径上有恶意节点篡改了信息,所述节点则会启动校对程序,并将自己标记为False。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明给出一种基于重叠连通支配集来分发信息的信任模型,其能够可靠地广播信誉值,对于每个请求信任信息的节点,本发明通过三条不同路径从三个不同的存储源获取信誉值并比对,且三条路径定期更新具有随机性,防止攻击者有计划的攻陷节点。仿真结果表明,发起诽谤攻击等内部攻击的妥协节点的信任值比BTRES、BLTM等现有方法更快地收敛到门限值以下。
附图说明
图1是本发明实施方式的流程图;
图2是本发明实施例中构建出的三层连通支配集示意图;
图3是本发明实施例中采用本实施方式的方法与现有方法的妥协节点信任值比较图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明的实施方式涉及一种基于重叠连通支配集的间接信任计算与分发方法,如图1所示,包括以下步骤:构建至少3层的重叠连通支配集,其中,每层连通支配集构成一个树结构;当第一节点请求获取第二节点的信誉值时,第一节点分别在每层连通支配集中发布请求信息;所述请求信息在所述重叠连通支配集的连通点与支配点间传播,由所述支配点应答;当某个节点发现恶意行为时,将所述恶意行为的相关信息发布到整个网络中;所述恶意行为相关的节点的邻居节点存储所述恶意行为的相关信息,并更新所述恶意行为相关的节点的信誉值。具体包括以下步骤:
(1)重叠连通支配集(OCDS)的构造方法
本实施方式构建的重叠连通支配集(OCDS)被用于可靠地传播信誉值。最小连通支配集的构造已经被证明是一个NP难问题,本实施方式提出了一种分布式的近似算法构造连通支配集。比起连通支配集的节点数最小的性质,本实施方式更注重算法的复杂度。一个复杂度低、支配点数目可以接受的算法比支配点数目小但复杂度高的算法更加高效。
假设网络是一个无向图,即通信方式都是双工的。若节点a能向节点b传递信息,则节点b也能向节点a传递信息。一个节点能够直接通信的节点数叫做它的度数。每个节点的初始信任值,根据其设备类型的安全性决定。若设备类型信息难以获取或者关于设备类型安全性先验信息不足,可以统一设置为一个较大的值,如0.99。
对于每层连通支配集,节点有四种类型:1.待定点、2.被支配点、3.连通点、4.支配点。
所有节点都被初始化为待定点。各个待定点分布式的启动支配点选择流程。启动该流程的待定点会向它的邻居发起占用信号,在流程结束前阻止它的邻居再次启动选择流程。且它会存储邻居的度数与信任值信息。本实施方式使用一种随机选择方法:信任值越高、度数越大的点越有可能被选为支配点。随机选择可以有效防止攻击者有计划的攻陷节点。
在某个待定点的邻域中选出支配点后,该支配点将通知它的邻居,它的邻居类型被改为被支配点。一个被支配点可能有多个支配点邻居,它随机选择一个作为它的支配点,信任值更高的支配点被选择的概率更高。
所有的待定点都执行完支配点选择流程后,该层的支配点即选择完成。选出的支配集的邻域能够涵盖整个网络。这是容易证明的:如果有支配集没有涵盖的点,那么这个点是个待定点,它将会启动支配点选择程序选出一个支配点来涵盖它。
下一步是选择连通点将支配点连接起来,本实施方式采用多发式的prim算法。
每个支配点都会存储它已经连通的支配集,以及一个连通点候选列表。初始时,它的支配集只有它自己,连通点候选列表为空。
对于每个支配点,它会启动连通点选择算法,扫描它的邻居,如果它的邻居能够连通另一个不在它支配集中的支配点,则将该邻居及其相关信息加入连通点候选列表。扫描完所有邻居后,从现有的候选者中随机选出连通点,信任值越高的点越有可能被选择。如果候选列表为空,则执行两跳的扫描程序,寻找两跳以外的不在支配集中的支配点。若候选列表仍为空,则跳转到支配集中的另一个支配点继续执行两跳的扫描程序。两跳的扫描程序时间复杂度较高,但仿真中它出现的概率很小,因此它消耗的平均时间并不高。
选出连通点后,该连通点连通的两个支配集合并成一个支配集,其中的所有支配点更新支配集信息,连通点候选列表剔除那些连通到合并后支配集的候选点,并同步到整个支配集。如果被合并的支配集正在执行连通点选择算法,则选择算法会被终止,先执行支配集信息同步程序。支配集信息同步程序完成后,重新执行连通点选择算法。
所有支配点都执行完连通点选择程序之后,所有的支配点被连通起来,且没有环路。即构成一个树,任何一个支配点都可以被看作根节点。所以在一层连通支配集中,任何节点发布的信息都可以不重复的广播到整个网络,避免了广播风暴问题。
本实施方式构造的是一个三层的重叠连通支配集,不同层传播的信息相互印证,以保障信息的可靠性。如果希望系统具有更高的安全性,可以提高能耗增加层数。构造后续层数的连通支配集与构造第一层的步骤大致相同。不同之处在于已经当过支配点或连通点的节点再次被选为支配点或连通点的概率被降低了。当所有节点的度数都大于n时,n层的重叠连通支配集总是存在的,所以OCDS对于节点密度有一定要求。
(2)信任信息的传播
当节点i请求获取节点j的信誉值时,节点i分别在每层连通支配集中发布请求信息。因为节点j的信誉值存储在节点j的邻域节点里,节点j的邻域中必有一个支配点,所以请求信息只需要在连通点与支配点间传播,由支配点应答。因为每层连通支配集构成一个树结构,所以请求信誉值的时间复杂度为3*(|C|+|D|),|C|、|D|分别为连通点与支配点的数目。
当某个节点发现恶意行为时,会将该恶意行为的相关信息发布到整个网络中,由与该恶意行为相关的节点的邻居节点储存,并更新信誉值。
若有节点发现从三层CDS接收的信息不一致,则说明不一致的CDS中的路径上有恶意节点篡改了信息,则会启动校对程序,并将自己标记为False。例如节点i从第一、二层CDS接收的信息一致,从第三层接收的信息不一致,则节点i将自己的校对状态标记为[True,True,False]。同一层CDS中,True与False的分界处即是可疑节点,该可疑信息将被存储在相关的节点的邻居节点中,并更新信誉值。
(3)直接信任的计算
当两个节点交互时,交互情况呈现为好与坏的二项分布。因此概率上服从beta分布。
用a表示交互成功的次数,用b表示交互失败的次数,则得到直接信任值:
而交互的失败可能由几种不同原因导致,根据其原因不同,将直接信任分为通信信任、能量信任与数据信任:
将三种信任加权相加可以得到直接信任值:
DT=wcDTc+weDTe+wdDTd (6)
其中wc+we+wd=1
考虑到信任值的更新与时效性,在更新a,b时加入一个时效因子waging,a与b的更新公式为:
at+1=wagingat+r (10)
bt+1=wagingbt+s (11)
其中at+1代表t+1代的a值,at代表t代即上一代的a值,r代表t代到t+1代中交互成功的次数,s代表t代到t+1代中交互不成功的次数。
(4)信誉的计算
节点i的信誉值保存在它的邻居节点中,当其它节点请求节点i的信誉值时,由这一轮中节点i在不同连通支配集中的支配点应答。与此相适应,节点i的信誉值的计算也由它的邻居节点分别计算并相互印证。
当发生一个可能有妥协节点参与的恶意事件时,检测到该事件的节点会发布该事件的相关信息,包括嫌疑者列表、该事件有妥协节点参与的可能性。由重叠CDS保障信息发布的可靠性。
例如检测信息为[{i,j},p],嫌疑者列表包括节点i,j,有妥协节点参与的可能性为p,节点i,j的信誉值可以从网络中请求得到,因为计算节点是节点i或j的邻居节点,所以计算节点至少保存有i,j其中一个的信誉值,只需要向网络请求另一个的信誉值。信誉值的更新如下:
计算完毕后,检测信息仍会保留,节点i的邻居将检测信息保留为[{i,j},padding]。其中,
(5)门限值与信誉的上升
当一个节点例如节点j的信誉值跌到门限值以下,节点j的邻居节点就会发布黑名单信息。每个节点都会检测自己存储的检测信息的嫌疑者列表中是否包含节点j。如果包含,则恢复其它嫌疑节点中属于它邻居的节点的信誉值。例如节点i的邻居节点k保存有检测信息[{i,j},padding],节点k收到黑名单信息节点j时,将会恢复节点i的信誉值:
此外,如果没有额外的提升信誉值的途径,整个网络的信誉值将会因为数据丢包等非妥协节点造成的因素不断下降,所以我们需要一个信誉值的补偿机制。本实施方式设计了一个褒奖机制,每个节点都可以褒奖与它合作良好的节点。褒奖信息发布后,由被褒奖节点的邻居节点更新信任值。褒奖程度与系统能容忍的失误率有关,假设系统能容忍的失误率为f,则对节点i的褒奖计算为:
为了防止妥协节点不断褒奖它的同伴,规定重叠CDS的每一轮更新中,一个节点只能发布三条褒奖信息。
(6)整合信任
Ti,j=αDTi,j+βRi,j (16)
其中α+β=1,但它们不应该是固定的值。如果节点j的恶意行为只针对i,体现为节点j在整个网络中的信誉值是比较高的,而节点j对节点i而言的直接信任值是很低的,这时直接信任值应该有更高的权重。如果节点j之前的恶意行为仅仅不针对节点i,则节点j对节点i而言的直接信任值比较高,但节点j的信誉值比较低,这时信誉应该有更高的权重。总之,给出更低信任值的更值得重视。
最终,节点i根据计算出的节点j的整体信任决定是否与节点j合作。
下面通过一个具体的实施例来进一步说明本发明。
本实施例在python上仿真了本实施方式的方案,主要仿真参数如表I。
表I仿真参数
参数
空间大小 100*100
可通信距离 10
节点数 500
waging 0.9
门限值θ 0.125
能容忍的失误率f 0.01
初始间接信任值 0.99
第一轮构建出的三层连通支配集如图2所示。
当妥协节点与其它正常节点交互故意失败或者发起诽谤攻击时,它的信誉值随着交互次数上升快速下降。
当节点i计算节点j的整合信任值,本实施方式的方法从OCDS中获取信誉值,而BTRES与BLTM等方法根据邻居节点的推荐计算间接信任。如果节点j是一个发起数据选择转发攻击的妥协节点,三种计算信任值的方法在图3所示,从图中可以看出,本实施方式的方法能更快的降低妥协节点的信任值,而且本实施方式的初始信任值较高,对于正常节点,也能更快的获取信任。

Claims (7)

1.一种基于重叠连通支配集的间接信任计算与分发方法,其特征在于,包括以下步骤:
(1)构建至少3层的重叠连通支配集,其中,每层连通支配集构成一个树结构;具体包括以下子步骤:
(11)将所有节点初始化为待定点,各个待定点分布式的启动支配点选择流程,在某个待定点的邻域中选出支配点后,所述支配点将通知它的邻居,所述支配点的邻居类型被改为被支配点;所有的待定点都执行完支配点选择流程后,该层的支配点即选择完成;
(12)每个支配点启动连通点选择流程,扫描它的邻居,如果它的邻居能够连通另一个不在它支配集中的支配点,则将该邻居及其相关信息加入连通点候选列表;扫描完所有邻居后,从所述连通点候选列表中随机选出连通点;所述连通点连通的两个支配集合并成一个支配集,其中的所有支配点更新支配集信息,所述连通点候选列表剔除连通到合并后支配集的候选点,并同步到整个支配集;所有支配点都执行完连通点选择流程后,所有的支配点被连通起来,构成一个树状结构,任何一个支配点都能够被看作根节点;
(13)采用上述步骤构造后续层数的连通支配集,在构造时降低已经当过支配点或连通点的节点被选为支配点或连通点的概率;
(2)当第一节点请求获取第二节点的信誉值时,第一节点分别在每层连通支配集中发布请求信息;所述请求信息在所述重叠连通支配集的连通点与支配点间传播,由所述支配点应答;
(3)当某个节点发现恶意行为时,将所述恶意行为的相关信息发布到整个网络中;所述恶意行为相关的节点的邻居节点存储所述恶意行为的相关信息,并更新所述恶意行为相关的节点的信誉值;所述信誉值通过进行更新,其中,i,j为嫌疑者列表中有嫌疑的节点,p为有妥协节点参与的可能性,Ri为有嫌疑的节点i的原信誉值,Rj为有嫌疑的节点j的原信誉值,Ri new为有嫌疑的节点i的更新后的信誉值,Rj new为有嫌疑的节点j的更新后的信誉值。
2.根据权利要求1所述的基于重叠连通支配集的间接信任计算与分发方法,其特征在于,所述步骤(11)在选择支配点时,随机从信任值大于信任阈值、度数大于度数阈值的节点中选择支配点。
3.根据权利要求1所述的基于重叠连通支配集的间接信任计算与分发方法,其特征在于,所述步骤(12)的连通点选择流程中,如果所述连通点候选列表为空,则执行两跳的扫描程序,寻找两跳以外的不在支配集中的支配点;若所述候选列表仍为空,则跳转到支配集中的另一个支配点继续执行两跳的扫描程序。
4.根据权利要求1所述的基于重叠连通支配集的间接信任计算与分发方法,其特征在于,当某一有嫌疑的节点的信誉值跌到门限值以下时,该有嫌疑的节点的邻居节点就会发布黑名单信息;每个节点都会检测自己存储的嫌疑者列表中是否包含所述有嫌疑的节点,如果包含,则恢复嫌疑者列表中其它有嫌疑的节点的信誉值。
5.根据权利要求1所述的基于重叠连通支配集的间接信任计算与分发方法,其特征在于,每个节点都能够发布褒奖信息褒奖其他节点,被褒奖节点的邻居节点在收到褒奖信息后通过更新信誉值,其中,Ri new为被褒奖节点k更新后的信誉值,Rk为被褒奖节点k的原信誉值,f为系统能容忍的失误率。
6.根据权利要求1所述的基于重叠连通支配集的间接信任计算与分发方法,其特征在于,在整合信任时,如果节点j的恶意行为只针对节点i,节点j和节点i之间的直接信任值的权重大于节点j在整个网络中的信誉值的权重;如果节点j的恶意行为不针对节点i,则节点j和节点i之间的直接信任值的权重小于节点j在整个网络中的信誉值的权重。
7.根据权利要求1所述的基于重叠连通支配集的间接信任计算与分发方法,其特征在于,若有节点发现从至少3层的重叠连通支配集接收的信息不一致,则说明不一致的重叠连通支配集中的路径上有恶意节点篡改了信息,所述节点则会启动校对程序,并将自己标记为False。
CN202111588356.8A 2021-12-23 2021-12-23 一种基于重叠连通支配集的间接信任计算与分发方法 Active CN114339940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111588356.8A CN114339940B (zh) 2021-12-23 2021-12-23 一种基于重叠连通支配集的间接信任计算与分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111588356.8A CN114339940B (zh) 2021-12-23 2021-12-23 一种基于重叠连通支配集的间接信任计算与分发方法

Publications (2)

Publication Number Publication Date
CN114339940A CN114339940A (zh) 2022-04-12
CN114339940B true CN114339940B (zh) 2023-10-27

Family

ID=81053702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111588356.8A Active CN114339940B (zh) 2021-12-23 2021-12-23 一种基于重叠连通支配集的间接信任计算与分发方法

Country Status (1)

Country Link
CN (1) CN114339940B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714976A (zh) * 2009-10-15 2010-05-26 浙江大学 一种p2p网络中抵抗节点恶意的方法
CN101753596A (zh) * 2008-12-18 2010-06-23 华为技术有限公司 一种p2p中控制资源发布的方法、系统和设备
CN102006305A (zh) * 2010-12-08 2011-04-06 上海交通大学 P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法
CN107404718A (zh) * 2017-08-16 2017-11-28 中国民航大学 一种无线传感器网络恶意节点检测方法
WO2018148894A1 (zh) * 2017-02-16 2018-08-23 深圳大学 一种基于评分网络的含时信誉评价算法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606831B2 (en) * 2011-07-08 2013-12-10 Georgia Tech Research Corporation Systems and methods for providing reputation management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753596A (zh) * 2008-12-18 2010-06-23 华为技术有限公司 一种p2p中控制资源发布的方法、系统和设备
CN101714976A (zh) * 2009-10-15 2010-05-26 浙江大学 一种p2p网络中抵抗节点恶意的方法
CN102006305A (zh) * 2010-12-08 2011-04-06 上海交通大学 P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法
WO2018148894A1 (zh) * 2017-02-16 2018-08-23 深圳大学 一种基于评分网络的含时信誉评价算法
CN107404718A (zh) * 2017-08-16 2017-11-28 中国民航大学 一种无线传感器网络恶意节点检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Kongstantinos Ntemos ; et al.Trust-based strategies for wireless networks under partial monitoring.《2017 25th european signal processing conference(EUSIPCO)》.2017,全文. *
Weidong Fang ; et al.FETMS:fast and efficient trust management scheme for information-centric networking in internet of things.《IEEE Access》.2019,全文. *
一种基于信任评估的连通支配集生成算法;黄庆东;《西安邮电大学学报》;全文 *

Also Published As

Publication number Publication date
CN114339940A (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
Xiao et al. Security in mobile edge caching with reinforcement learning
Rahamat Basha et al. Implementation of reliability antecedent forwarding technique using straddling path recovery in manet
Han et al. IDSEP: a novel intrusion detection scheme based on energy prediction in cluster‐based wireless sensor networks
Kukreja et al. Power aware malicious nodes detection for securing MANETs against packet forwarding misbehavior attack
Yisa et al. Security challenges of internet of underwater things: A systematic literature review
Saad et al. Hedonic coalition formation games for secondary base station cooperation in cognitive radio networks
Hussain et al. Efficient cluster head selection algorithm for MANET
Han et al. A proposed security scheme against Denial of Service attacks in cluster‐based wireless sensor networks
Rassam et al. A sinkhole attack detection scheme in mintroute wireless sensor networks
Sathish et al. Dynamic detection of clone attack in wireless sensor networks
Chatterjea et al. A distributed and self-organizing scheduling algorithm for energy-efficient data aggregation in wireless sensor networks
Sharma et al. Deep learning based physical layer security for terrestrial communications in 5G and beyond networks: A survey
Bhargava et al. DEIT: Dempster Shafer Theory‐based edge‐centric Internet of Things‐specific trust model
Xu et al. Joint spectrum sensing and spectrum access for defending massive SSDF attacks: A novel defense framework
CN114339940B (zh) 一种基于重叠连通支配集的间接信任计算与分发方法
Qian et al. Relay selection algorithm based on social network combined with Q‐learning for vehicle D2D communication
Alsaedi et al. Energy trust system for detecting sybil attack in clustered wireless sensor networks
Kandah et al. Towards trusted and energy-efficient data collection in unattended wireless sensor networks
Rahhal et al. A novel trust-based cross-layer model for wireless sensor networks
Jamshidi et al. Detecting Sybil nodes in stationary wireless sensor networks using learning automaton and client puzzles
Wu et al. Sequential spectrum sensing against random B yzantine attack in cognitive radio networks
CN115883578A (zh) 一种基于区块链技术的5g电力网络节点信任管理方法
CN112995942B (zh) 一种基于邻接矩阵构造的跳数矩阵恢复方法
Jiang et al. A novel secure localization scheme against collaborative collusion in wireless sensor networks
Che et al. Opportunistic spectrum access for cognitive radio in the presence of reactive primary users

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant