CN115175267A - 一种基于节点状态的无人机自组织网络信任模型 - Google Patents
一种基于节点状态的无人机自组织网络信任模型 Download PDFInfo
- Publication number
- CN115175267A CN115175267A CN202210718160.4A CN202210718160A CN115175267A CN 115175267 A CN115175267 A CN 115175267A CN 202210718160 A CN202210718160 A CN 202210718160A CN 115175267 A CN115175267 A CN 115175267A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- nodes
- unmanned aerial
- aerial vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 30
- 239000013598 vector Substances 0.000 claims description 11
- 238000010586 diagram Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000005265 energy consumption Methods 0.000 claims description 4
- 230000033001 locomotion Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000001186 cumulative effect Effects 0.000 claims description 2
- 230000005484 gravity Effects 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims 1
- 230000002093 peripheral effect Effects 0.000 claims 1
- 230000000977 initiatory effect Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000007423 decrease Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000008531 maintenance mechanism Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/026—Route selection considering the moving speed of individual devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/04—Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
- H04W40/10—Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/12—Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/28—Connectivity information management, e.g. connectivity discovery or connectivity update for reactive routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
- H04W40/38—Modification of an existing route adapting due to varying relative distances between nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明针对无人机自组织网络中无人机节点因飞行速度过快或能量损耗过高而丢弃路由信息的问题,提出一种基于节点状态的无人机自组织网络信任模型,包括如下步骤,首先根据无人机网络中节点Vi对节点Vj的主观信任度、客观信任度以及历史总体信任度评估节点当前的总体信任度;然后通过可信度阈值对节点进行信誉分级,将节点分为可信节点、一般节点、不可信节点;最后选择可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。由于综合考虑了节点的主观信任度、客观信任度以及历史总体信任度三个方面因素,由此方式确定的路径可提高路由路径的安全性,从而提高了网络性能。
Description
技术领域
本发明涉及一种基于节点状态的无人机自组织网络信任模型,属飞行自组织网络领域,具体用于无人机群组网通信问题。
背景技术
飞行自组织网络是一种由多架无人机共同组成的特殊网络,可以在特定的场景中实现数据传输。由于其灵活性、多功能性、相对较低的运营成本和易于安装等优势,已经实现了多种应用,如边境监控、交通监控、灾害和火灾管理、民用安全、农业遥感评估、风力评估、中继网络、销毁和搜索操作、危机管理以及军事和民用领域的其他重要应用。由于飞行自组织网络中存在共享的无线广播信道、分布式的控制机制、缺少授权设施、能量和节点处理能力(CPU资源)受限、网络带宽资源受限、节点的自治性等特性,这给它的安全带来极大隐患。基于信任的路由协议是解决这一问题的有效方法,其中信任模型是基于信任的路由协议的核心技术。一个良好的信任模型可以提高飞行自组织网络的安全性,促进飞行自组织网络的广泛应用。
目前,常见的信任模型有基于权重的信任模型、基于概率论的信任模型、基于半环理论的信任模型、基于主观逻辑的信任模型、基于博弈论的信任模型以及基于代数学的信任模型。这些信任模型往往从单一方面进行考虑,且具有明显的主观特性以及时间衰减特性。本发明提出一种基于节点状态的无人机自组织网络信任模型,它不仅考虑了节点的主观信任度,更考虑了节点在特殊的无人机组网下的节点状态,用以解决无人机自组织网络中无人机节点因飞行速度过快或能量损耗过高而丢弃路由信息的问题,提高无人机自组织网络的安全性。
发明内容
本发明针对无人机组网中节点因飞行速度过快或能量损耗过高而丢弃路由信息的问题,提出一种基于节点状态的无人机自组织网络信任模型。综合考虑节点的主观信任度、客观信任度以及历史总体信任度三个方面因素,由此方式确定的路径可提高路由路径的安全性,从而提高了网络性能。
本发明的技术方案是:一种基于节点状态的无人机自组织网络信任模型,首先根据无人机网络中节点Vi对节点Vj的主观信任度、客观信任度以及历史总体信任度评估节点当前的总体信任度;然后通过可信度阈值对节点进行信誉分级,将节点分为可信节点、一般节点、不可信节点;最后选择可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。
具体步骤为:
步骤1:根据无人机网络中节点Vi对节点Vj的直接信任度Qij和推荐信任度Rij计算节点Vi对节点Vj的主观信任度TSij。
步骤2:根据无人机网络中节点Vi对节点Vj的飞行状态FSij以及能量状态ESij基于模糊逻辑算法计算节点的客观信任度TOij。
步骤3:根据无人机网络中节点Vi对节点Vj的主观信任度TSij、客观信任度TOij以及历史总体信任度度量节点Vi对节点Vj的当前总体信任度。
步骤4:根据当前无人机网络中节点Vi对节点Vj的总体信任度Tij作为下一时刻节点Vi对节点Vj的历史总体信任度。
步骤5:度量节点的总体信任度后,通过总体信任度对节点Vj进行分级,根据可信度阈值将节点分为可信节点、一般节点、不可信节点;
步骤6:可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。
有益效果:本发明适用于节点高速移动、节点能量受限的无线自组织网络,确定信任路径时综合考虑了节点的主观信任度、客观信任度以及历史总体信任度三方面因素,提升了路由路径的安全性,提高了网络性能。本发明的信任模型可以移植到任何自组织网络协议,将本发明的信任模型移植到标准的按需多路径距离矢量路由协议(AOMDV,Ad hocOn-demand Multi-path Distance Vector protocol)。1)新提出的基于节点状态的AOMDV信任路由协议(S-AOTMDV,State-Based Ad hoc On-demand Trusted Multi-pathDistance Vector protocol)与标准的AOMDV路由协议、基于轻量级信任的TeAOMDV路由协议相比,在网络安全性上更具优势,提升了网络性能;2)在保持恶意节点数量不变,改变节点最大速度时,S-AOTMDV协议的数据分组投递率较TeAOMDV协议有明显提升,平均比TeAOMDV协议提升了1.7456%;在平均端到端时延方面,平均比TeAOMDV协议降低了2.7066%;在归一化路由开销方面,平均比TeAOMDV协议降低了11.5790%;在路由发起频率方面,平均比TeAOMDV协议降低了4.2246%;在恶意节点检测率方面,平均比TeAOMDV协议提升了1.4954%;3)在保持节点速度不变,改变恶意节点的数量时,S-AOTMDV协议的数据分组投递率较TeAOMDV协议有明显提升,平均比TeAOMDV协议提升了3.3988%;在平均端到端时延方面,平均比TeAOMDV协议提升了6.5471%;在归一化路由开销方面,平均比TeAOMDV协议降低了5.1259%;在路由发起频率方面,平均比TeAOMDV协议降低了5.8724%;在恶意节点检测率方面,平均比TeAOMDV协议提升了0.714%。
附图说明
图1是本发明的步骤流程图;
图2是飞行状态FSij、能量状态ESij以及客观信任度TOij的隶属度函数分布图;
图3是S-AOTMDV与AOMDV、TeAOMDV在不同速度下的网络性能对比图;
图4是S-AOTMDV与AOMDV、TeAOMDV在不同恶意节点数目下的网络性能对比图。
具体实施方式
下面结合附图和具体实施方式,对本发明做进一步说明。
实例:如图1所示,一种基于节点状态的无人机自组织网络信任模型,其特征在于:首先根据无人机网络中节点Vi对节点Vj的主观信任度、客观信任度以及历史总体信任度评估节点当前的总体信任度;然后通过可信度阈值对节点进行信誉分级,将节点分为可信节点、一般节点、不可信节点;最后选择可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。
具体步骤如下:
首先,设无人机网络系统中无人机节点的集合V={V1,V2,…,Vm},m为无人机节点数量。无人机节点Vi对节点Vj在第t时刻的总体信任度用Tij(t)表示,TSij表示节点Vi对节点Vj的主观信任度,TOij表示节点Vi对节点Vj的客观信任度,Qij表示节点Vi对节点Vj的直接信任度,Rij表示节点Vi对节点Vj的推荐信任度,FSij表示节点Vj相对节点Vi的飞行状态,ESij表示节点Vj的能量状态。
步骤1:计算节点Vi对节点Vj的主观信任度TSij。
步骤1.1:计算节点Vi对节点Vj的直接信任度Qij。
节点Vi对节点Vj的直接信任度Qij计算公式如下:
定义一:正确转发率(CFR),正确转发数据包的数量与应该转发的数据包数量的比例。正确转发是指转发节点不仅向目的节点发送数据包,还会专心转发。如果发送方监控到某个邻居进行了非法修改,该邻居的CFR将会降低。
定义二:窗口正确转发率(CFR(t)),窗口正确转发率CFR(t)是最近窗口时间中的数据包转发率。CFR(t)计算如下:
其中NC(t-w1)表示正确转发数据包的累计数量,NA(t-w,t)表示最近窗口期间所有请求数据包的总数。
在任何网络系统中,数据包分为两种类型:控制包和数据包,控制包维持着网络正常工作,是数据包能正常接收和发送的基础。因此,在本文中,CFR也分为两种类型:控制分组正确转发率,用CCFR表示,和数据分组正确转发率,用DCFR表示。
直接信任度Qij是根据节点Vi对节点Vj在无人机网络中通过控制分组正确转发率和数据分组正确转发率计算得到,Qij可以表示为:
Qij=∝×CCFRij+(1-∝)×DCFRij (2)
其中,∝为度量Qij时的权重。
步骤1.2:计算节点Vi对节点Vj的推荐信任度Rij
其中,Vi是监视节点,Vk是中间节点,Vj是被监视的节点;Qik≥tc表示监视节点只接受来自可信节点的建议。
步骤1.3:计算节点Vi对节点Vj的主观信任度TSij
TSij=βQij+(1-β)Rij (4)
其中,β为度量TSij时的权重。
步骤2:计算节点Vi对节点Vj的客观信任度TOij。
步骤2.1:计算节点Vi到邻居节点Vj的飞行状态FSij以及能量状态ESij
假设节点Vi以θi的角度移动,尝试传输数据。节点Vj是节点Vi的相邻节点,其运动角度为θj,速度为vj。节点Vk也是节点Vi的外围节点,其描述类似。对于每个节点Vj和Vk,速度矢量在目的节点Vd方向上的投影可以用和表示。为了使节点Vi能够快速稳定地将报文发送到目的节点,最好选择一个与节点Vi移动方向相似的节点,并在周围的节点中快速接近目标节点。从当前节点Vi到邻居节点Vj的飞行状态FSij可表示为:
其中vj为节点j的当前速度,cosθjd为节点Vj的运动向量与节点Vj到目的节点Vd的向量之间的夹角,cosθjd表示为:
其中J和D分别为节点Vj和节点Vd的坐标。
节点Vj的能量状态ESij可表示为:
其中REj为节点Vj处的剩余能量,IE为所有节点的固定值的初始能量,EDRj表示节点Vj处的能量消耗速率,δ1和δ2为方程的比例因子。因此,通过从当前剩余能量比中减去能耗率,得到的值越低,节点的预期寿命就越短。
步骤2.2:输入模糊化
设置“飞行状态”的语言变量为“Bad”、“Good”,均采用梯形隶属度函数,得到隶属度函数分布图;如图2(a)所示,若输入FS为10,则各自的语言变量对应的隶属度函数为{Bad:0,Good:1}。
设置“能量状态”的语言变量为“Low”、“High”,均采用梯形隶属度函数,得到隶属度函数分布图;如图2(b)所示,若输入ES为5,则各自的语言变量对应的隶属度函数为{Bad:0.5,Good:0.5}。
步骤2.3:节点Vi对节点Vj客观信任度TOij的语言变量设置为:“Bad”、“Acceptable”、“Perfect”;“Bad”、“Perfect”采用三角形隶属度函数,“Acceptable”采用梯形隶属度函数,得到函数分布图,如图2(c)所示;以“飞行状态”的语言变量、“能量状态”的语言变量的不同组合作为判断条件,分别结合推理公式,以及4个IF-THEN规则进行模糊逻辑推理得到节点Vi对节点Vj客观信任度TOij的隶属度函数和语言变量。
所述推理公式如下:
μ=min{μFS,μES} (9)
其中,μ表示客观信任度TOij的语言变量对应的隶属度函数,μFS表示飞行状态FSij的语言变量对应的隶属度函数,μES表示能量状态ESij的语言变量对应的隶属度函数;
所述4个IF-THEN规则如表1所示,例如规则1中,若FS中Good的隶属度函数值为9.85,ES中High的隶属度函数值为8.58,则TOij对应语言变量为Perfect,对应隶属度函数值为0.903。
4个IF-THEN规则
规则 | FS | ES | TO |
1 | Bad | Low | Bad |
2 | Bad | High | Acceptable |
3 | Good | Low | Acceptable |
4 | Good | High | Perfect |
步骤2.4:利用重力中心方法(COG)实现解模糊化,得到客观信任度的清晰值;计算公式如下:
其中,TOij表示解模糊化后输出的节点Vi对节点Vj客观信任度TOij清晰值,μv(v)表示TOij的隶属度函数,v表示TOij隶属度函数分布图的横轴,即TOij模糊值。
步骤3:计算节点Vi对节点Vj的当前总体信任度。
Tij(t)=γ1TSij(t)+γ2TOij(t)+γ3Tij(t-1),γ1、γ2、γ3分别为度量Tij(t)时,TSij(t)、TOij(t)、Tij(t-1)所占权重,且γ1+γ2+γ3=1。
当TSij(t)=0、TOij(t)=0、Tij(t-1)=0时,说明节点Vj为新加入无人机自组织网络的节点,设新加入网络的无人机节点信誉度为0.5。
步骤4:步骤4:根据当前无人机网络中节点Vi对节点Vj的总体信任度Tij作为下一时刻节点Vi对节点Vj的历史总体信任度。
步骤5:度量节点的总体信任度后,通过总体信任度对节点Vj进行分级,根据可信度阈值将节点分为可信节点、一般节点、不可信节点;
当总体信任度Tij大于tc,节点Vj为可信节点;
当总体信任度Tij小于tc且大于tm时,节点Vj为一般节点;
当总体信任度Tij小于tm,节点Vj为不可信节点;
步骤6:可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。
本发明的信任模型可以移植到任何自组织网络协议,将本发明的信任模型移植到标准的按需多路径距离矢量路由协议。
图3是S-AOTMDV与AOMDV、TeAOMDV在不同速度下的网络性能对比图。从图3(a)可以看出,随着节点的加速,AOMDV的分组交换率显著下降,而其他两种基于信任的路由协议的分组交换率下降缓慢。这是由于AOMDV中的节点仅实现了传统的路由策略(即最短路径优先原则),遇到恶意节点时不能提高报文的发送率。而基于信任的路由协议对传统协议进行了修改,选择可信路由,而不是最短路由。当节点速度越快时,基于信任的路由协议性能更好。同时,S-AOTMDV路由协议考虑了节点状态带来的影响,减少了自私节点带来的自私攻击,在数据分组交换率和信任上都优于TeAOMDV路由协议,且这种优势在速度越大时体现的更明显。如图3(b)所示,节点速度越快,这三种路由协议的平均时延也就越大,当速度达到最大时,网络很容易崩溃。其他两种基于信任的路由协议的平均端到端时延低于AOMDV。这是因为AOMDV在不考虑“信任”的情况下,恶意节点出现在路由路径上的概率很大。这些节点可能会发起修改或重传,导致更高的延迟。而基于信任的路由协议中的数据包可能会沿着一条更长的但值得信任的路径转发,减少了重传或修改的次数。与TeAOMDV相比,S-AOTMDV协议在最大速度更快时具有更好的性能。当最大速度为0~10m/s时,S-AOTMDV路由协议的时延是高于TeAOMDV路由协议,这是因为S-AOTMDV需要评估节点的客观信任度,这样会带来更多的时延;当速度高于10m/s时,S-AOTMDV的性能会更好,这是因为速度越大,节点很容易变为自私节点,产生自私行为,影响数据传输,从而造成数据重传。如图3(c)所示,随着速度的不断增大,这三种协议的路由开销也不断增大。当速度不断增加时,导致频繁启用路由发现机制与路由维护机制,从而增加了控制包的开销。随着速度的提高,基于信任的路由协议的开销比AOMDV协议的开销要大,这是因为基于信任的路由协议与AOMDV中的路由会因相同的事件而断开,但是基于信任的路由协议需要启动更多的路由来重新发现满足信任需求的下一跳节点。本文提出的S-AOTMDV协议优于TeAOMDV协议,原因是S-AOTMDV路由协议考虑了节点的飞行状态,对最大速度的免疫高于TeAOMDV路由协议。如图3(d)所示,这三种协议中,路由发起频率随着最大速度的增加而增加。当速度不断增加时,已经建立好的路由路径会更快地失效。为了找到可用的路由,源节点必须发起更多的路由请求,从而增加增加了路由发起频率。此外,为了找到可信路由,TeAOMDV和S-AOTMDV进一步增加了路由发起频率。S-AOTMDV的性能优于TeAOMDV路由协议,原因与图3(c)所示相同。如图3(e)所示,TeAOMDV和S-AOTMDV的恶意节点检测率随着节点最大速度的增加而增加。可以看出,当节点移动速度越快,节点间的交互作用越强,信任信息的传播速度越快,传播范围越广,这样可以提高恶意节点的检测率。与TeAOMDV相比,S-AOTMDV考虑了节点的能量状态以及飞行状态,避免选择自私节点,因此其性能优于TeAOMDV路由协议。
图4是S-AOTMDV与AOMDV、TeAOMDV在不同恶意节点数目下的网络性能对比图。从图4(a)可以看出,AOMDV的数据分组交换率随着恶意节点数目的增多而显著下降,而其他两种基于信任的路由协议的分组交换率下降缓慢。且恶意节点越多,差异就越明显。其他两种协议的数据分组交换率远高于AOMDV路由协议的数据分组交换率,这是因为AOMDV没有考虑信任机制,网络系统容易被恶意节点破坏,导致数据传输中断。通过利用信任特性,TeAOMDV协议和S-AOTMDV路由协议提高了成功交付的概率。同时,S-AOTMDV路由协议考虑了节点的能量状态以及飞行状态,排除了自私节点参与路由,因此,在数据分组交换率和信任上都优于TeAOMDV路由协议。如图4(b)所示,恶意节点数量的增多导致这三种路由协议的平均端到端时延也增大。基于信任的路由协议的平均端到端时延低于AOMDV。这是因为AOMDV没有考虑信任机制,当网络中出现大量恶意节点时,会很快破坏网络系统,这样会不断重传,增加了网络的延迟,而基于信任的路由协议中的数据包可能会沿着一条更长的但值得信任的路径转发。与TeAOMDV路由协议相比,S-AOTMDV路由协议的平均端到端时延性能差一点。S-AOTMDV需要更多的网络带宽资源计算每个节点的客观信任度,导致网络时延上升。如图4(c)所示,恶意节点数量的增多导致这三种路由协议的归一化路由开销也增大。当恶意节点数量不断增加时,导致频繁启用路由发现机制与路由维护机制,从而增加了控制包的开销。同时,AOMDV协议的路由开销比基于信任的路由协议的路由开销要小,这是因为基于信任的路由协议与AOMDV中的路由会因相同的事件而断开,但是基于信任的路由协议需要启动更多的路由来重新发现满足信任需求的下一跳节点。本文提出的S-AOTMDV协议优于TeAOMDV协议,这是因为S-AOTMDV对节点的信任评估更加精确,所选择的路由路径更加安全,降低了路由开销。如图4(d)显示,随着恶意节点数量的增加,这三种协议的路由发起频率大致保持不变。AOMDV值最小,因此在路由发现策略中不考虑信任因素。只有当链路故障且路由表项中没有可用的候选路径时,才会重新路由发现。S-AOTMDV的性能优于TeAOMDV路由协议,原因与图4(c)所示相同。如图4(e)所示,TeAOMDV和S-AOTMDV路由协议的检出率随着恶意节点数量的增加而下降。可见,恶意节点越多,破坏越严重,检测难度越大。S-AOTMDV的性能优于TeAOMDV路由协议,原因与图4(b)所示相同。
Claims (4)
1.一种基于节点状态的无人机自组织网络信任模型,其特征在于:首先根据无人机网络中节点Vi对节点Vj的主观信任度、客观信任度以及历史总体信任度评估节点当前的总体信任度;然后通过可信度阈值对节点进行信誉分级,将节点分为可信节点、一般节点、不可信节点;最后选择可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。
2.根据权利要求1所述的基于节点状态的无人机自组织网络信任模型,其特征在于,具体步骤为:
步骤1:根据无人机网络中节点Vi对节点Vj的直接信任度Qij和推荐信任度Rij计算节点Vi对节点Vj的主观信任度TSij;
步骤2:根据无人机网络中节点Vi对节点Vj的飞行状态FSij以及能量状态ESij基于模糊逻辑算法计算节点的客观信任度TOij;
步骤3:根据无人机网络中节点Vi对节点Vj的主观信任度TSij、客观信任度TOij以及历史总体信任度度量节点Vi对节点Vj的当前总体信任度;
步骤4:根据当前无人机网络中节点Vi对节点Vj的总体信任度Tij作为下一时刻节点Vi对节点Vj的历史总体信任度;
步骤5:度量节点的总体信任度后,通过总体信任度对节点Vj进行分级,根据可信度阈值将节点分为可信节点、一般节点、不可信节点;
步骤6:可信节点作为无人机网络路由节点,并参与路由,一般节点和不可信节点则不能参与路由。
3.根据权利要求2所述的基于节点状态的无人机自组织网络信任模型,其特征在于,步骤1中根据无人机网络中节点Vi对节点Vj的直接信任度Qij和推荐信任度Rij计算节点Vi对节点Vj的主观信任度TSij的具体步骤为:
步骤1.1:计算直接信任度Qij
定义一:正确转发率(CFR),正确转发数据包的数量与应该转发的数据包数量的比例;
定义二:窗口正确转发率(CFR(t)),窗口正确转发率CFR(t)是最近窗口时间中的数据包转发率,CFR(t)计算如下:
其中NC(t-W,t)表示正确转发数据包的累计数量,NA(t-W,t)表示最近窗口期间所有请求数据包的总数;
在本发明中,CFR分为两种类型:控制分组正确转发率,用CCFR表示,和数据分组正确转发率,用DCFR表示;
直接信任度Qij是根据节点Vi对节点Vj在无人机网络中通过控制分组正确转发率和数据分组正确转发率计算得到,Qij可以表示为:
Qij=∝×CCFRij+(1-∝)×DCFRij (2)
其中,∝为度量Qij时的权重;
步骤1.2:计算节点Vi对节点Vj的推荐信任度Rij
其中,Vi是监视节点,Vk是中间节点,Vj是被监视的节点;Qik≥tc表示监视节点只接受来自可信节点的建议;
步骤1.3:计算节点Vi对节点Vj的主观信任度TSij
TSij=βQij+(1-β)Rij (4)
其中,β为度量TSij时的权重。
4.根据权利要求2所述的基于节点状态的无人机自组织网络信任模型,其特征在于,步骤2根据无人机网络中节点Vi对节点Vj的飞行状态FSij以及能量状态ESij基于模糊逻辑算法计算节点的客观信任度TOij的具体步骤为:
步骤2.1:计算节点Vi到邻居节点Vj的飞行状态FSij以及能量状态ESij
假设节点Vi以θi的角度移动,尝试传输数据;节点Vj是节点Vi的相邻节点,其运动角度为θj,速度为vj;节点Vk也是节点Vi的外围节点,其描述类似;对于每个节点Vj和Vk,速度矢量在目的节点Vd方向上的投影可以用和表示;从当前节点Vi到邻居节点Vj的飞行状态FSij可表示为:
其中vj为节点j的当前速度,cosθjd为节点Vj的运动向量与节点Vj到目的节点Vd的向量之间的夹角,cosθjd表示为:
其中J和D分别为节点Vj和节点Vd的坐标;
节点Vj的能量状态ESij可表示为:
其中REj为节点Vj处的剩余能量,IE为所有节点的固定值的初始能量,EDRj表示节点Vj处的能量消耗速率,δ1和δ2为方程的比例因子,因此,通过从当前剩余能量比中减去能耗率,得到的值越低,节点的预期寿命就越短;
步骤2.2:输入模糊化
设置“飞行状态”的语言变量为“Bad”、“Good”,均采用梯形隶属度函数,得到隶属度函数分布图;
设置“能量状态”的语言变量为“Low”、“High”,均采用梯形隶属度函数,得到隶属度函数分布图;
步骤2.3:节点Vi对节点Vj客观信任度TOij的语言变量设置为:“Bad”、“Acceptable”、“Perfect”;“Bad”、“Perfect”采用三角形隶属度函数,“Acceptable”采用梯形隶属度函数,得到函数分布图;以“飞行状态”的语言变量、“能量状态”的语言变量的不同组合作为判断条件,分别结合推理公式,以及4个IF-THEN规则进行模糊逻辑推理得到节点Vi对节点Vj客观信任度TOij的隶属度函数和语言变量;
所述推理公式如下:
μ=min{μFS,μES} (9)
其中,μ表示客观信任度TOij的语言变量对应的隶属度函数,μFS表示飞行状态FSij的语言变量对应的隶属度函数,μES表示能量状态ESij的语言变量对应的隶属度函数;
步骤2.4:利用重力中心方法(COG)实现解模糊化,得到客观信任度的清晰值;计算公式如下:
其中,TOij表示解模糊化后输出的节点Vi对节点Vj客观信任度TOij清晰值,μv(v)表示TOij的隶属度函数,v表示TOij隶属度函数分布图的横轴,即TOij模糊值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210718160.4A CN115175267A (zh) | 2022-06-23 | 2022-06-23 | 一种基于节点状态的无人机自组织网络信任模型 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210718160.4A CN115175267A (zh) | 2022-06-23 | 2022-06-23 | 一种基于节点状态的无人机自组织网络信任模型 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115175267A true CN115175267A (zh) | 2022-10-11 |
Family
ID=83488255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210718160.4A Withdrawn CN115175267A (zh) | 2022-06-23 | 2022-06-23 | 一种基于节点状态的无人机自组织网络信任模型 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115175267A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110078775A1 (en) * | 2009-09-30 | 2011-03-31 | Nokia Corporation | Method and apparatus for providing credibility information over an ad-hoc network |
CN102916889A (zh) * | 2012-09-29 | 2013-02-06 | 西安电子科技大学 | Vanet中基于多路径连通时间和信任度的即时路由选择 |
GB201302027D0 (en) * | 2013-02-05 | 2013-03-20 | Ibm | Assessing response routes in a network |
CN103237333A (zh) * | 2013-04-01 | 2013-08-07 | 东南大学 | 一种基于多要素信任机制的分簇路由方法 |
CN103347011A (zh) * | 2013-06-21 | 2013-10-09 | 北京工业大学 | 基于信任机制的Ad hoc网络安全路由方法 |
CN103906271A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | Ad Hoc网络中关键节点测量方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
CN105049354A (zh) * | 2015-08-14 | 2015-11-11 | 电子科技大学 | 一种基于ospf的可信路由方法 |
WO2016188116A1 (zh) * | 2015-05-25 | 2016-12-01 | 华南理工大学 | 一种车载自组网中基于信任度检测的安全路由协议 |
CN108882273A (zh) * | 2018-10-10 | 2018-11-23 | 南京工业大学 | 一种无线Mesh网络机会路由下弱可信节点的共存机制 |
CN109548030A (zh) * | 2019-01-17 | 2019-03-29 | 西安电子科技大学 | 基于行为认知的无线自组织网络恶意节点检测方法 |
-
2022
- 2022-06-23 CN CN202210718160.4A patent/CN115175267A/zh not_active Withdrawn
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110078775A1 (en) * | 2009-09-30 | 2011-03-31 | Nokia Corporation | Method and apparatus for providing credibility information over an ad-hoc network |
CN102916889A (zh) * | 2012-09-29 | 2013-02-06 | 西安电子科技大学 | Vanet中基于多路径连通时间和信任度的即时路由选择 |
GB201302027D0 (en) * | 2013-02-05 | 2013-03-20 | Ibm | Assessing response routes in a network |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
CN103237333A (zh) * | 2013-04-01 | 2013-08-07 | 东南大学 | 一种基于多要素信任机制的分簇路由方法 |
CN103347011A (zh) * | 2013-06-21 | 2013-10-09 | 北京工业大学 | 基于信任机制的Ad hoc网络安全路由方法 |
CN103906271A (zh) * | 2014-04-21 | 2014-07-02 | 西安电子科技大学 | Ad Hoc网络中关键节点测量方法 |
WO2016188116A1 (zh) * | 2015-05-25 | 2016-12-01 | 华南理工大学 | 一种车载自组网中基于信任度检测的安全路由协议 |
CN105049354A (zh) * | 2015-08-14 | 2015-11-11 | 电子科技大学 | 一种基于ospf的可信路由方法 |
CN108882273A (zh) * | 2018-10-10 | 2018-11-23 | 南京工业大学 | 一种无线Mesh网络机会路由下弱可信节点的共存机制 |
CN109548030A (zh) * | 2019-01-17 | 2019-03-29 | 西安电子科技大学 | 基于行为认知的无线自组织网络恶意节点检测方法 |
Non-Patent Citations (8)
Title |
---|
AHMED HAMMAM; SAMAH SENBEL: "Towards Trusted Mobile Ad-Hoc Clouds", 2013 23RD INTERNATIONAL CONFERENCE ON COMPUTER THEORY AND APPLICATIONS (ICCTA), 31 October 2013 (2013-10-31) * |
JIN-HEE CHO; ANANTHRAM SWAMI; ING-RAY CHEN: "A Survey on Trust Management for Mobile Ad Hoc Networks", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, 14 October 2010 (2010-10-14) * |
UMTS FORUM: "UMTS Security Awarnes", 3GPP PCG\\PCG_13, 1 October 2004 (2004-10-01) * |
张霞: "车载节点在自组网络环境下可信模型研究", 优秀硕士学位论文全文库, 15 June 2021 (2021-06-15) * |
朱研,张辉: "关于无线自组网的分簇信任安全路由研究仿真", 计算机仿真, 15 June 2020 (2020-06-15) * |
杨宏宇;韩越;: "基于动态信誉的无线Mesh网络安全路由机制", 通信学报, no. 04, 9 April 2019 (2019-04-09) * |
罗轲;李智: "移动自组织网络中基于自适应的信任模型研究", 产业科技创新, 15 February 2022 (2022-02-15) * |
赵蓓英;姬伟峰;翁江;孙岩;李映岐;吴玄: "面向无人机自组网的可信路由协议", 计算机科学与探索, 25 August 2021 (2021-08-25) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhao et al. | ELITE: An intelligent digital twin-based hierarchical routing scheme for softwarized vehicular networks | |
Kumar et al. | Collaborative learning automata-based routing for rescue operations in dense urban regions using vehicular sensor networks | |
Choudhary et al. | Fuzzy approach-based stable energy-efficient AODV routing protocol in mobile ad hoc networks | |
Zhang et al. | Software-defined vehicular networks with trust management: A deep reinforcement learning approach | |
Zhang et al. | A deep reinforcement learning-based trust management scheme for software-defined vehicular networks | |
Alam et al. | Joint topology control and routing in a UAV swarm for crowd surveillance | |
Rmayti et al. | A stochastic approach for packet dropping attacks detection in mobile Ad hoc networks | |
Xia et al. | Towards a novel trust-based multicast routing for VANETs | |
Basiri et al. | Attack resilient heterogeneous vehicle platooning using secure distributed nonlinear model predictive control | |
Kaviani et al. | Robust and scalable routing with multi-agent deep reinforcement learning for MANETs | |
Thirunavukkarasu et al. | Cluster and angular based energy proficient trusted routing protocol for mobile ad-hoc network | |
Vinita et al. | Federated Learning-based Misbehaviour detection on an emergency message dissemination scenario for the 6G-enabled Internet of Vehicles | |
Hosseinzadeh et al. | A novel fuzzy trust-based secure routing scheme in flying ad hoc networks | |
Mianji et al. | Trustworthy routing in VANET: a Q-learning approach to protect against black hole and gray hole attacks | |
Moridi et al. | Increase efficiency and reliability in multicasting geographical routing based on Fuzzy Logic in VANETs | |
CN115175267A (zh) | 一种基于节点状态的无人机自组织网络信任模型 | |
Moudni et al. | Fuzzy logic based intrusion detection system against black hole attack in mobile ad hoc networks | |
Venkatasubramanian | Ridder Optimized Cluster Head Selection In Manets Is Fuzzy And Adapted Gear Based On The Steering Panel | |
Lin et al. | ALPS: an adaptive link-state perception scheme for software-defined vehicular networks | |
Liu | Intelligent processing in vehicular ad hoc networks: a survey | |
Priya et al. | Flying Ad-Hoc Networks rely on Trust-Aware Route Selection for Efficient Packet Transmission. | |
Chen et al. | Pomdp-based decision making for fast event handling in vanets | |
Alaa et al. | Towards Trust Model in Unmanned Aerial Vehicle Ad Hoc Networks | |
Priyadharshini et al. | PSO based dynamic route recovery protocol for predicting route lifetime and maximizing network lifetime in MANET | |
Huang et al. | A mobility-aware link enhancement mechanism for vehicular ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20221011 |
|
WW01 | Invention patent application withdrawn after publication |