CN115426661A - 一种基于信任管理的物联网可信覆盖可靠性评估方法 - Google Patents

一种基于信任管理的物联网可信覆盖可靠性评估方法 Download PDF

Info

Publication number
CN115426661A
CN115426661A CN202211082647.4A CN202211082647A CN115426661A CN 115426661 A CN115426661 A CN 115426661A CN 202211082647 A CN202211082647 A CN 202211082647A CN 115426661 A CN115426661 A CN 115426661A
Authority
CN
China
Prior art keywords
trust
coverage
node
sub
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211082647.4A
Other languages
English (en)
Other versions
CN115426661B (zh
Inventor
刘生昊
夏云芝
邓贤君
易灵芝
唐潇
肖子恒
耿艺璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN202211082647.4A priority Critical patent/CN115426661B/zh
Publication of CN115426661A publication Critical patent/CN115426661A/zh
Application granted granted Critical
Publication of CN115426661B publication Critical patent/CN115426661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/22Traffic simulation tools or models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/08Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on transmission power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于信任管理的物联网可信覆盖可靠性评估方法:根据目标区域监测覆盖需求,建立网络模型;网络恶意入侵影响节点的通信行为,通过信任管理模型计算节点综合信任值;节点综合信任值由通信信任值、数据信任值和能量信任值组成;区域子网格可信覆盖评估;计算目标覆盖区域的覆盖置信度,评估网络覆盖的可靠性。本发明全局覆盖率高;恶意节点识别率高;覆盖可靠性评价合理;通用性强。全面地从信息协同的角度挖掘覆盖目标区域监测重建点的空间相关性,并且利用均方根误差估计覆盖误差,完成覆盖预测,提高覆盖率。从节点能量、通信行为等方面计算节点信任值,充分考虑了节点的历史行为,并具有一定的预测性。

Description

一种基于信任管理的物联网可信覆盖可靠性评估方法
技术领域
本发明属于物联网技术领域,更具体地,涉及一种基于信任管理的物联网可信覆盖可靠性评估方法。
背景技术
物联网覆盖可靠性是物联网技术发展的核心要求,是物联网能够满足其网络服务质量的基本要求。受部署环境随机性及入侵干扰的影响,节点的可信度将影响网络的安全性和可靠性。对提供物联网覆盖的节点的可信度进行评估,识别恶意节点并限制其覆盖参与度,可以提供可靠覆盖,有效保障参与覆盖的节点能够有效、真实的感知和传输数据。因此,对联网的可信覆盖可靠性进行研究,对保障网络可靠性尤为重要。
物联网可信覆盖可靠性评估难点主要体现在三个方面。其一,网络覆盖模型对于不同实际场景覆盖刻画和定义的差异,基础覆盖模型的选择将直接影响与实际应用场景的适用度;其二,节点信任等级评估的准确性直接影响恶意节点识别的准确率;其三,传感器节点在参与覆盖估计时,需要根据其信任等级削弱非完全可信节点的比重,以此保障覆盖的可信度。
针对难点一,现有的方法大多采用圆盘模型定义节点覆盖范围,模型过于理想和简单。采用可信信息覆盖模型可以从空域的维度来进行信息协同重建,利用空间点的相关性来预测重建点的覆盖程度。可信信息覆盖模型充分利用了空间相关性,能很好的应用于实际。针对难点二,现有的研究大多基于物联网系统的层次结构或仅考虑通信行为来计算传感器节点的信任值。由于恶意攻击的普遍存在,信任估计不够全面。从节点能量、通信行为等方面建立信任管理管理机制,并于与网络覆盖模型相结合可以有效识别恶意节点。针对难点三,将信任管理机制与覆盖模型结合,定义信任特征距离,建立数学模型从覆盖层面合理降低非完全可信节点的参与度,限制其感知能力的同时也保障网络覆盖率,提升网络可靠性。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于信任管理物联网可信覆盖(Trusted Confident Information Coverage,TCIC)可靠性评估方法,其目的在于对从节点的可信度对覆盖可靠性进行评估,有效的识别物联网的恶意节点,并限制其覆盖能力,并以此提升网络覆盖的可靠性。该方法在可信信息覆盖(Confident InformationCoverage,CIC)模型和信任管理的基础上,利用节点信任值确定信任特征距离,降低关键可信节点在覆盖率估计中的占比。在此基础上,定义了覆盖置信度(trusted coveragedegree,TCD),从节点信任值和可信覆盖率两方面评估覆盖可靠性。该方法继承了CIC模型在空间相关性方面的优势,能够有效识别恶意节点,显著提高覆盖可靠性,增强网络的抗入侵能力,TCD对覆盖可靠性的评估综合考虑了多方面因素更具准确性和适用性。
为实现上述目的,按照本发明的一个方面,提供了一种基于信任管理的物联网可信覆盖可靠性评估方法,所述方法包括:
(1)根据目标区域监测覆盖需求,建立网络模型;
(2)网络恶意入侵影响节点的通信行为,通过信任管理模型计算节点综合信任值;节点综合信任值由通信信任值、数据信任值和能量信任值组成;
(3)区域子网格可信覆盖评估;
(4)计算目标覆盖区域的覆盖置信度,评估网络覆盖的可靠性。
本发明的一个实施例中,所述步骤(1)具体包括:
(1.1)根据检测目标的空间相关性,设定变程CR和估计均方根误差阈值ε0,并对目标覆盖区域按照变程进行区域子网格划分;
(1.2)根据传感器节点分布,记录传感器节点编号i,根据划分的覆盖子网格,以子网格中心点为重建点;
(1.3)根据划分的覆盖子网格分簇,每个子网格为一个簇,并选定簇头。
本发明的一个实施例中,所述步骤(1.3)中的簇头节点的选择满足以下原则:
(1.3.1)节点是可信的;
(1.3.2)选择簇中相互距离最小的节点为初始簇头;
(1.3.3)若满足条件(1.3.2)的节点有多个,则选择离区域子网格重建点最远的节点为簇头。
本发明的一个实施例中,所述步骤(2)具体包括:
(2.1)计算通信信任值Tcom:通信信任值由节点的通信行为决定,包含通信成功数据包ps和通信失败数据包pf
Figure BDA0003834004580000031
其中,
Figure BDA0003834004580000032
(2.2)计算数据信任值Tdata:数据信任值由节点感知数据的一致性决定,包含数据一致数据包CP和数据不一致数据包NCP,
Figure BDA0003834004580000033
(2.3)计算能量信任值Tene:能量信任值由节点的剩余能量Eres和能量消耗率Eene决定,计算公式如下:
Figure BDA0003834004580000041
其中,E0为节点正常工作的能量阈值;
(2.4)计算节点综合信任值
Figure BDA0003834004580000042
Figure BDA0003834004580000043
其中,kcom,kdata,kene∈[0,1],为信任权重,且kcom+kdata+kene=1;
(2.5)综合信任值更新:节点信任值具有时间相关性,选定合适的时间窗口对信任值进行更新:
Figure BDA0003834004580000044
其中,ω是时间因子,ω∈[0,1]。
本发明的一个实施例中,所述步骤(3)具体包括:
(3.1)节点信任等级判断,对于节点信任等级函数
Figure BDA0003834004580000045
Figure BDA0003834004580000046
有:
Figure BDA0003834004580000047
(3.2)根据节点信任等级,判断是否需要更换簇头,若簇头节点为临界信任或不可信,则根据簇头选择原则选择新簇头;
(3.3)根据节点信任等级,计算特征信任距离和信任虚拟坐标;
(3.4)结合可信信息覆盖模型,计算区域子网格重建点的均方根误差;
(3.5)根据可信信息覆盖模型的定义,若Φ(P0)>ε0,即均方根误差大于设定的覆盖阈值,则该子网格被可信信息覆盖,否则未被可信信息覆盖。
本发明的一个实施例中,所述步骤(3.3)具体包括:
(3.3.1)屏蔽不可信节点,使其不参与覆盖;
(3.3.2)计算信任特征距离;
(3.3.3)通过信任特征距离计算节点信任虚拟坐标,节点si的坐标为P(x,y),则其虚拟坐标P'(x',y')为:
Figure BDA0003834004580000051
本发明的一个实施例中,所述步骤(3.4)具体包括:
(3.4.1)采用普通克里金插值函数来计算重建点环境变量的估计值,即采用重建邻域Z(P0)内的传感器节点si的测量值的加权平均来计算环境变量估计值;邻域内传感器节点的插值权重系数λi满足
Figure BDA0003834004580000052
n为重建邻域Z(P0)内的传感器节点si的数量;
(3.4.2)结合普通克里金插值函数计算重建点P0的均方根误差Φ(P0),计算表达式为:
Figure BDA0003834004580000053
其中
Figure BDA0003834004580000054
和μ(P0)通过步骤(3.4.1)求解。
本发明的一个实施例中,所述步骤(4)具体包括:
(4.1)若被可信信息覆盖的区域子网格中,
Figure BDA0003834004580000055
则认为该区域子网格被可信覆盖,记录被可信覆盖的区域子网格总数为NT
(4.2)目标覆盖区域划分的子网格数量及为N,则
Figure BDA0003834004580000056
本发明的一个实施例中,所述步骤(3.3.2)中计算信任特征距离通过下式计算:
Figure BDA0003834004580000061
其中,ε1,ε2为权重系数,d为节点到区域子网格重建点的欧式距离,d'为安全距离,
Figure BDA0003834004580000062
α为信任系数。
本发明的一个实施例中,所述步骤(3.4.1)中λi的计算包括如下子步骤:
(3.4.1.1)插值权重系数λi可通过最小克里金方差得到一组最优解,引入拉格朗日乘数器μ(P0)产生带有n+1个未知数的n+1个方程组组成的线性克里金系统,求解后得到插值权重系数λi
Figure BDA0003834004580000063
其中,γ(si,sj)和γ(si,P0)可通过变差函数计算得到;
(3.4.1.2)计算步骤(3.4.1.1)中的γ(si,sj)和γ(si,P0),选用高斯变差函数为环境变量的变差函数,用于描述传感器节点si采集数据之间的空间相关性,高斯变差函数的公式为:
Figure BDA0003834004580000064
Figure BDA0003834004580000071
其中,
Figure BDA0003834004580000072
为传感器节点si的信任虚拟坐标和重建点P0的欧氏距离,
Figure BDA0003834004580000073
为传感器节点si和sj的信任虚拟坐标之间的欧氏距离,C0和C是常数,当C0=0,C=1时,为标准高斯函数。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有如下有益效果:
(1)全局覆盖率高:该发明全面地从信息协同的角度挖掘覆盖目标区域监测重建点的空间相关性,并且利用均方根误差估计覆盖误差,完成覆盖预测,提高覆盖率,进而提升覆盖可靠性。
(2)恶意节点识别率高:该发明从节点能量、通信行为等方面计算节点信任值,充分考虑了节点的历史行为,并具有一定的预测性。
(3)覆盖可靠性评价合理:该发明从节点信任值、可信信息覆盖率识别可信子网格,对提供覆盖的节点进行了充分验证,确保了可靠性评价的合理性。
(4)通用性强:本发明中涉及的物联网为通用型网络,适用于大规模物联网应用场景。发明中采用的可信信息覆盖模型,可用于不同地形、地域,以及不同数据监测目标的覆盖。
附图说明
图1是本发明实施例中基于信任管理的物联网可信覆盖可靠性评估方法网络覆盖可靠性评估流程图;
图2是本发明实施例中网络模型的示意图;
图3是本发明实施例中信任虚拟坐标计算示意图;
图4为本发明实施例节点信任值对节点虚拟位置示例;
图5为本发明实施例中确定性部署覆盖的可视化结果示例,其中:图5(a)为圆盘模型确定性部署覆盖可视化结果示例;图5(b)为CIC模型确定性部署覆盖可视化结果示例;图5(c)为TCIC模型节点信任值为(0.9,0.9,0.4)时,确定性部署覆盖可视化结果示例;图5(d)为TCIC模型节点信任值为(0.9,0.9,0.5)时,确定性部署覆盖可视化结果示例;图5(e)为TCIC模型节点信任值为(0.9,0.9,0.6)时,确定性部署覆盖可视化结果示例;图5(f)为TCIC模型节点信任值为(0.9,0.9,0.7)时,确定性部署覆盖可视化结果示例;
图6为本发明实施例中随机部署覆盖的可视化结果示例,其中:图6(a)为CIC模型分布节点分布覆盖可视化示例;图6(b)为入侵率为20%时TCIC模型的节点分布覆盖可视化示例;图6(c)为入侵率为30%时TCIC模型的节点分布覆盖可视化示例;
图7为本发明实施例覆盖置信度的可视化结果示例,其中:图7(a)为不同信任系数条件下网络覆盖置信度的可视化示例;图7(b)为不同网络入侵率条件下网络覆盖置信度的可视化示例;
在所有附图中,相同的附图标记用来表示相同的参数,其中:CR表示变程,P0(x0,y0)表示子网格重建点坐标,P(x,y)表示传感器节点坐标,P'(x',y')表示节点信任虚拟坐标,Trust Value为节点信任值,The Trust coefficient为信任系数,TheRate ofMalicious Nodes为网络入侵率,Per为当前网络的覆盖率。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
以下首先就本发明的技术术语进行解释和说明:
变程(Correlation Range,CR):表征环境变量空间相关性的距离临界值。对于特定环境变量和空间点,只有在变程范围内的其他空间点的值才与当前空间点相关。
簇头:与簇内节点直接通信,收集节点信息传递到汇聚节点,并管理节点信任值。
均方根误差(RMSE):用来度量和评估未被采用空间环境变量值的重建和估计质量,即估计值与参考点值之间的误差度量。
可信信息覆盖(ConfidentInformationCoverage):在目标监测区域中,若该区域中一个空间点上的重建信息的均方根误差小于等于实际应用要求提出的阈值ε0,则该空间点被可信信息覆盖。
欧氏距离:衡量多维空间两个点或向量之间的绝对距离,即向量间差的平方根。点A(ax,ay)到点B(bx,by)的欧氏距离为
Figure BDA0003834004580000091
相互距离:节点与同一个覆盖子网格中的其他节点的欧氏距离之和。
安全距离:根据节点信任节点之间保持的安全距离,
信任特征距离:根据节点信任值而决定的参与区域子网格覆盖估计时的计算距离。
克里金插值:克里金法本质上是一种滑动加权平均法,具有最优、线性、无偏等特性。克里金法(Kriging)是依据协方差函数对随机过程/随机场进行空间建模和预测(插值)的回归算法。在特定的随机过程,例如固有平稳过程中,克里金法能够给出最优线性无偏估计,因此在地统计学中也被称为空间最优无偏估计器。
如图1所示,本发明基于信任管理的物联网可信覆盖可靠性评估方法包括以下步骤:
(1)根据目标区域监测覆盖需求,建立网络模型,如图2所示。
(1.1)根据检测目标的空间相关性,设定变程CR、和估计均方根误差阈值ε0,并对目标覆盖区域按照变程进行区域子网格划分;
(1.2)根据传感器节点分布,记录传感器节点编号i,根据划分的覆盖子网格,以子网格中心点为重建点,表示为P0
(1.3)根据划分的覆盖子网格分簇,每个子网格为一个簇,并选定簇头。簇头节点的选择满足以下原则:
(1.3.1)节点是可信的。
(1.3.2)选择簇中相互距离最小的节点为初始簇头。
(1.3.3)若满足条件(1.3.2)的节点有多个,则选择离区域子网格重建点最远的节点为簇头。
(2)网络恶意入侵影响节点的通信行为,通过信任管理模型计算节点综合信任值。节点综合信任值由通信信任值、数据信任值和能量信任值组成,具体包括如下子步骤:
(2.1)计算通信信任值Tcom。通信信任值由节点的通信行为决定,包含通信成功数据包ps和通信失败数据包pf
Figure BDA0003834004580000101
其中,
Figure BDA0003834004580000102
(2.2)计算数据信任值Tdata。数据信任值由节点感知数据的一致性决定,包含数据一致数据包CP和数据不一致数据包NCP,
Figure BDA0003834004580000103
(2.3)计算能量信任值Tene。能量信任值由节点的剩余能量Eres和能量消耗率Eene决定,计算公式如下:
Figure BDA0003834004580000111
其中,E0为节点正常工作的能量阈值。
(2.4)计算节点综合信任值
Figure BDA0003834004580000112
Figure BDA0003834004580000113
其中,kcom,kdata,kene∈[0,1],为信任权重,且kcom+kdata+kene=1。
(2.5)综合信任值更新。节点信任值具有时间相关性,选定合适的时间窗口对信任值进行更新:
Figure BDA0003834004580000114
其中,ω是时间因子,ω∈[0,1]。
(3)区域子网格可信覆盖评估,具体包括如下子步骤:
(3.1)节点信任等级判断。对于节点信任等级函数
Figure BDA0003834004580000115
Figure BDA0003834004580000116
有:
Figure BDA0003834004580000117
(3.2)根据节点信任等级,判断是否需要更换簇头。若簇头节点为临界信任或不可信,则根据(1.3)的簇头选择原则,选择新簇头。
(3.3)根据节点信任等级,计算特征信任距离和信任虚拟坐标。包括以下步骤:
(3.3.1)屏蔽不可信节点,使其不参与覆盖,即dT→∞。
(3.3.2)计算信任特征距离。可通过下式计算:
Figure BDA0003834004580000121
其中,ε1,ε2为权重系数,d为节点到区域子网格重建点的欧式距离,d'为安全距离,
Figure BDA0003834004580000122
α为信任系数。
(3.3.3)通过信任特征距离计算节点信任虚拟坐标,如图3所示。节点si的坐标为P(x,y),则其虚拟坐标P'(x',y')为:
Figure BDA0003834004580000123
(3.4)结合可信信息覆盖模型,计算区域子网格重建点的均方根误差。包括以下步骤:
(3.4.1)采用普通克里金插值函数来计算重建点环境变量的估计值,即采用重建邻域Z(P0)内的传感器节点si的测量值的加权平均来计算环境变量估计值。邻域内传感器节点的插值权重系数λi满足
Figure BDA0003834004580000124
n为重建邻域Z(P0)内的传感器节点si的数量。其中λi的计算包括如下子步骤:
(3.4.1.1)插值权重系数λi可通过最小克里金方差得到一组最优解。引入拉格朗日乘数器μ(P0)产生带有n+1个未知数的n+1个方程组组成的线性克里金系统,求解后得到插值权重系数λi
Figure BDA0003834004580000131
其中,γ(si,sj)和γ(si,P0)可通过变差函数计算得到。
(3.4.1.2)计算步骤(3.4.1.1)中的γ(si,sj)和γ(si,P0)。选用高斯变差函数为环境变量的变差函数,用于描述传感器节点si采集数据之间的空间相关性。高斯变差函数的一般公式为:
Figure BDA0003834004580000132
Figure BDA0003834004580000133
其中,
Figure BDA0003834004580000134
为传感器节点si的信任虚拟坐标和重建点P0的欧氏距离,
Figure BDA0003834004580000135
为传感器节点si和sj的信任虚拟坐标之间的欧氏距离,C0和C是常数,当C0=0,C=1时,为标准高斯函数。
(3.4.2)结合普通克里金插值函数计算重建点P0的均方根误差Φ(P0),计算表达式为:
Figure BDA0003834004580000136
其中
Figure BDA0003834004580000137
和μ(P0)通过步骤(3.4.1.1)和(3.4.1.2)求解。
(3.5)根据可信信息覆盖模型的定义,若Φ(P0)>ε0,即均方根误差大于设定的覆盖阈值,则该子网格被可信信息覆盖,否则未被可信信息覆盖。
(4)计算目标覆盖区域的覆盖置信度(Trusted Coverage Degree,TCD),评估网络覆盖的可靠性。包含以下步骤:
(4.1)若被可信信息覆盖的区域子网格中,
Figure BDA0003834004580000141
则认为该区域子网格被可信覆盖。记录被可信覆盖的区域子网格总数为NT
(4.2)目标覆盖区域划分的子网格数量及为N,则
Figure BDA0003834004580000142
图4所示为本发明实施例中节点信任虚拟坐标随节点信任值变化的结果示例。节点信任值由外圈至内圈依次为0.1,0.2,0.3,0.4,0.5,0.6,0.7,0.8,0.9,信任值为1时与实际坐标重合。
图5所示为本发明实施例中确定性部署覆盖的可视化结果示例,其中:图5(a)为圆盘模型确定性部署覆盖示意图;图5(b)为CIC模型确定性部署覆盖示意图;TCIC模型节点信任值为(0.9,0.9,0.4)时,确定性部署覆盖示意图;图5(d)为TCIC模型节点信任值为(0.9,0.9,0.5)时,确定性部署覆盖的示意图;图5(e)为TCIC模型节点信任值为(0.9,0.9,0.6)时,确定性部署覆盖的示意图;图5(f)为TCIC模型节点信任值为(0.9,0.9,0.7)时,确定性部署覆盖的示意图。从图5可以看出,本方法适用于确定性部署,可以根据节点信任值相应的降低节点的覆盖比重,并在节点均完全可信时具备跟CIC模型相同的覆盖能力。
图6所示为本发明实施例中随机部署覆盖的可视化结果示例,其中:图6(a)为CIC模型分布节点分布覆盖的示意图;图6(b)为入侵率为20%时TCIC模型的节点分布覆盖示意图;图6(c)为入侵率为30%时TCIC模型的节点分布覆盖示意图。从图6可以看出,模型可以根据节点的信任值更新网络的簇头,屏蔽恶意节点,限制疑似不可信节点的覆盖能力。
图7所示为本发明实施例覆盖置信度的可视化结果示例。图7(a)为不同信任系数条件下网络覆盖置信度的示意图;图7(b)为不同网络入侵率条件下网络覆盖置信度的示意图。从图7可以看出,TCIC模型在不同条件下经过对恶意节点的识别后,可以使网络保持较高的覆盖可靠性。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述方法包括:
(1)根据目标区域监测覆盖需求,建立网络模型;
(2)网络恶意入侵影响节点的通信行为,通过信任管理模型计算节点综合信任值;节点综合信任值由通信信任值、数据信任值和能量信任值组成;
(3)区域子网格可信覆盖评估;
(4)计算目标覆盖区域的覆盖置信度,评估网络覆盖的可靠性。
2.如权利要求1所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(1)具体包括:
(1.1)根据检测目标的空间相关性,设定变程CR和估计均方根误差阈值ε0,并对目标覆盖区域按照变程进行区域子网格划分;
(1.2)根据传感器节点分布,记录传感器节点编号i,根据划分的覆盖子网格,以子网格中心点为重建点;
(1.3)根据划分的覆盖子网格分簇,每个子网格为一个簇,并选定簇头。
3.如权利要求2所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(1.3)中的簇头节点的选择满足以下原则:
(1.3.1)节点是可信的;
(1.3.2)选择簇中相互距离最小的节点为初始簇头;
(1.3.3)若满足条件(1.3.2)的节点有多个,则选择离区域子网格重建点最远的节点为簇头。
4.如权利要求1或2所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(2)具体包括:
(2.1)计算通信信任值Tcom:通信信任值由节点的通信行为决定,包含通信成功数据包ps和通信失败数据包pf
Figure FDA0003834004570000021
其中,
Figure FDA0003834004570000022
(2.2)计算数据信任值Tdata:数据信任值由节点感知数据的一致性决定,包含数据一致数据包CP和数据不一致数据包NCP,
Figure FDA0003834004570000023
(2.3)计算能量信任值Tene:能量信任值由节点的剩余能量Eres和能量消耗率Eene决定,计算公式如下:
Figure FDA0003834004570000024
其中,E0为节点正常工作的能量阈值;
(2.4)计算节点综合信任值
Figure FDA0003834004570000025
Figure FDA0003834004570000027
其中,kcom,kdata,kene∈[0,1],为信任权重,且kcom+kdata+kene=1;
(2.5)综合信任值更新:节点信任值具有时间相关性,选定合适的时间窗口对信任值进行更新:
Figure FDA0003834004570000026
其中,ω是时间因子,ω∈[0,1]。
5.如权利要求1或2所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(3)具体包括:
(3.1)节点信任等级判断,对于节点信任等级函数
Figure FDA0003834004570000031
Figure FDA0003834004570000032
有:
Figure FDA0003834004570000033
(3.2)根据节点信任等级,判断是否需要更换簇头,若簇头节点为临界信任或不可信,则根据簇头选择原则选择新簇头;
(3.3)根据节点信任等级,计算特征信任距离和信任虚拟坐标;
(3.4)结合可信信息覆盖模型,计算区域子网格重建点的均方根误差;
(3.5)根据可信信息覆盖模型的定义,若Φ(P0)>ε0,即均方根误差大于设定的覆盖阈值,则该子网格被可信信息覆盖,否则未被可信信息覆盖。
6.如权利要求5所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(3.3)具体包括:
(3.3.1)屏蔽不可信节点,使其不参与覆盖;
(3.3.2)计算信任特征距离;
(3.3.3)通过信任特征距离计算节点信任虚拟坐标,节点si的坐标为P(x,y),则其虚拟坐标P'(x',y')为:
Figure FDA0003834004570000034
7.如权利要求5所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(3.4)具体包括:
(3.4.1)采用普通克里金插值函数来计算重建点环境变量的估计值,即采用重建邻域Z(P0)内的传感器节点si的测量值的加权平均来计算环境变量估计值;邻域内传感器节点的插值权重系数λi满足
Figure FDA0003834004570000041
n为重建邻域Z(P0)内的传感器节点si的数量;
(3.4.2)结合普通克里金插值函数计算重建点P0的均方根误差Φ(P0),计算表达式为:
Figure FDA0003834004570000042
其中
Figure FDA0003834004570000043
和μ(P0)通过步骤(3.4.1)求解。
8.如权利要求1或2所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(4)具体包括:
(4.1)若被可信信息覆盖的区域子网格中,
Figure FDA0003834004570000044
则认为该区域子网格被可信覆盖,记录被可信覆盖的区域子网格总数为NT
(4.2)目标覆盖区域划分的子网格数量及为N,则
Figure FDA0003834004570000045
9.如权利要求6所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(3.3.2)中计算信任特征距离通过下式计算:
Figure FDA0003834004570000046
其中,ε1,ε2为权重系数,d为节点到区域子网格重建点的欧式距离,d'为安全距离,
Figure FDA0003834004570000047
α为信任系数。
10.如权利要求7所述的基于信任管理的物联网可信覆盖可靠性评估方法,其特征在于,所述步骤(3.4.1)中λi的计算包括如下子步骤:
(3.4.1.1)插值权重系数λi可通过最小克里金方差得到一组最优解,引入拉格朗日乘数器μ(P0)产生带有n+1个未知数的n+1个方程组组成的线性克里金系统,求解后得到插值权重系数λi
Figure FDA0003834004570000051
其中,γ(si,sj)和γ(si,P0)可通过变差函数计算得到;
(3.4.1.2)计算步骤(3.4.1.1)中的γ(si,sj)和γ(si,P0),选用高斯变差函数为环境变量的变差函数,用于描述传感器节点si采集数据之间的空间相关性,高斯变差函数的公式为:
Figure FDA0003834004570000052
Figure FDA0003834004570000053
其中,
Figure FDA0003834004570000054
为传感器节点si的信任虚拟坐标和重建点P0的欧氏距离,
Figure FDA0003834004570000055
为传感器节点si和sj的信任虚拟坐标之间的欧氏距离,C0和C是常数,当C0=0,C=1时,为标准高斯函数。
CN202211082647.4A 2022-09-06 2022-09-06 一种基于信任管理的物联网可信覆盖可靠性评估方法 Active CN115426661B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211082647.4A CN115426661B (zh) 2022-09-06 2022-09-06 一种基于信任管理的物联网可信覆盖可靠性评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211082647.4A CN115426661B (zh) 2022-09-06 2022-09-06 一种基于信任管理的物联网可信覆盖可靠性评估方法

Publications (2)

Publication Number Publication Date
CN115426661A true CN115426661A (zh) 2022-12-02
CN115426661B CN115426661B (zh) 2024-06-14

Family

ID=84203109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211082647.4A Active CN115426661B (zh) 2022-09-06 2022-09-06 一种基于信任管理的物联网可信覆盖可靠性评估方法

Country Status (1)

Country Link
CN (1) CN115426661B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116455800A (zh) * 2023-03-10 2023-07-18 华中科技大学 基于d-s证据理论的物联网信度覆盖可靠性评估方法
CN116456356A (zh) * 2023-03-13 2023-07-18 华中科技大学 基于可信信息覆盖的大规模无线传感网可靠性评估方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070379A1 (en) * 2007-09-10 2009-03-12 Rappaport Theodore R Clearinghouse system, method, and process for inventorying and acquiring infrastructure, monitoring and controlling network performance for enhancement, and providing localized content in communication networks
CN114205849A (zh) * 2021-12-09 2022-03-18 华中科技大学 基于整数规划的无线传感网节点可信覆盖部署优化方法
CN114282783A (zh) * 2021-12-09 2022-04-05 重庆邮电大学 一种雾计算中多因素数据可靠性评估方法
US20220256431A1 (en) * 2021-02-07 2022-08-11 Sun Yat-Sen University Wsn clustering routing method based on optimization with salp swarm algorithm

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070379A1 (en) * 2007-09-10 2009-03-12 Rappaport Theodore R Clearinghouse system, method, and process for inventorying and acquiring infrastructure, monitoring and controlling network performance for enhancement, and providing localized content in communication networks
US20220256431A1 (en) * 2021-02-07 2022-08-11 Sun Yat-Sen University Wsn clustering routing method based on optimization with salp swarm algorithm
CN114205849A (zh) * 2021-12-09 2022-03-18 华中科技大学 基于整数规划的无线传感网节点可信覆盖部署优化方法
CN114282783A (zh) * 2021-12-09 2022-04-05 重庆邮电大学 一种雾计算中多因素数据可靠性评估方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SHENGHAO LIU: "Self-Attentive Graph Convolution Network With Latent Group Mining and Collaborative Filtering for Personalized Recommendation", 《IEEE TRANSACTIONS ON NETWORK SCIENCE AND ENGINEERING》, 30 September 2021 (2021-09-30) *
刘克中;王殊;胡富平;许昌春;袁勇;: "无线传感器网络中一种基于多跳导标的分布式节点定位算法", 计算机科学, no. 08, 25 August 2006 (2006-08-25) *
刘生昊: "物联网设备资产安全识别与测绘平台研究", 《工业信息安全》, 18 June 2022 (2022-06-18) *
贺蕴彬;: "MANET环境中多角色的分簇信任评估模型研究", 电脑编程技巧与维护, no. 19, 3 October 2017 (2017-10-03) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116455800A (zh) * 2023-03-10 2023-07-18 华中科技大学 基于d-s证据理论的物联网信度覆盖可靠性评估方法
CN116455800B (zh) * 2023-03-10 2024-05-07 华中科技大学 基于d-s证据理论的物联网信度覆盖可靠性评估方法
CN116456356A (zh) * 2023-03-13 2023-07-18 华中科技大学 基于可信信息覆盖的大规模无线传感网可靠性评估方法
CN116456356B (zh) * 2023-03-13 2024-02-02 华中科技大学 基于可信信息覆盖的大规模无线传感网可靠性评估方法

Also Published As

Publication number Publication date
CN115426661B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
CN115426661B (zh) 一种基于信任管理的物联网可信覆盖可靠性评估方法
CN112348204B (zh) 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法
He et al. A trust update mechanism based on reinforcement learning in underwater acoustic sensor networks
CN108882225B (zh) 一种无线传感器网络中基于测距的安全定位方法
CN111007454B (zh) 一种基于合作目标信息的扩展目标跟踪方法
Pi et al. Malicious user detection for cooperative mobility tracking in autonomous driving
Han et al. Fault-tolerant trust model for hybrid attack mode in underwater acoustic sensor networks
CN116186643B (zh) 一种多传感器协同目标跟踪方法、系统、设备及介质
CN115665659A (zh) 基于张量的移动物联网覆盖可靠性评估方法
CN108881277A (zh) 监测无线传感器网络节点入侵的方法、装置及设备
CN114666795A (zh) 一种基于节点行为的水声传感网络节点可信度评估方法
Canepa et al. A sensor network architecture for urban traffic state estimation with mixed eulerian/lagrangian sensing based on distributed computing
CN114168971A (zh) 一种基于强化学习的物联网覆盖漏洞修复方法
Fu et al. ATWR-SMR: an area-constrained truthful worker recruitment based sensing map recovery scheme for sparse MCS in extreme-environment internet-of-things
CN112269401A (zh) 基于跟踪精度与风险控制的自适应主动传感器跟踪方法
CN110662220A (zh) 基于时空相关性和信息熵的无线传感器网络异常检测方法
Sun et al. Multiagent minimum risk path intrusion strategy with computational geometry
Li et al. Cyber performance situation awareness on fuzzy correlation analysis
CN112818567B (zh) 一种基于概率论的岩土工程智能化监测预警方法及装置
CN114466326A (zh) 一种面向海洋观监测传感网的移动终端位置隐私保护方法
CN115220002A (zh) 一种固定单站的多目标数据关联跟踪方法和相关装置
Liu et al. Detection on abnormal usage of spectrum by electromagnetic data mining
CN116456356B (zh) 基于可信信息覆盖的大规模无线传感网可靠性评估方法
KR100449476B1 (ko) 오용행위와 비정상행위 통합 판정 기능을 갖는 계층구조의통합침입탐지시스템 및 방법
Weerasinghe et al. Defending regression learners against poisoning attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant