CN115529614A - Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法 - Google Patents

Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法 Download PDF

Info

Publication number
CN115529614A
CN115529614A CN202211128899.6A CN202211128899A CN115529614A CN 115529614 A CN115529614 A CN 115529614A CN 202211128899 A CN202211128899 A CN 202211128899A CN 115529614 A CN115529614 A CN 115529614A
Authority
CN
China
Prior art keywords
node
evaluation
nodes
block
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211128899.6A
Other languages
English (en)
Inventor
李永杰
闫帅领
宋腾
赵豫京
臧华平
朱瑞
李琳
贺奎
李璐琦
张毓琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Henan Electric Power Co Ltd
Original Assignee
Zhengzhou University
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Henan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University, State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Henan Electric Power Co Ltd filed Critical Zhengzhou University
Priority to CN202211128899.6A priority Critical patent/CN115529614A/zh
Publication of CN115529614A publication Critical patent/CN115529614A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公布了Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,所述方法包括四个步骤:A1:建立与更新区块链表;A2:建立竞争与共识机制;A3:进行节点行为监督与评价;A4:建立奖励惩罚机制;本申请引入PBFT共识算法,针对Ad Hoc网络中节点的不可信问题,本申请将PBFT共识算法与节点评价机制相结合,将信任度值的大小作为PBFT算法主节点选择的依据,同时增加对其副本节点的评价行为的监督,根据其结果再引入奖惩机制去动态调整副本节点的评价资格,通过多节点的相互合作监督,最后达到节点评价的目的,本申请有效的解决了现有技术中存在Ad Hoc网络中的节点不可信,网络节点评价的准确性有待进一步的提高的问题。

Description

Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法
技术领域
本发明涉及Ad Hoc网络中节点信任度评价领域,特别是涉及Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法。
背景技术
Ad Hoc网络是一种无中心,多跳,动态拓扑的特殊的无线网络,数据通信需要依靠中间节点的转发进行实现,它以常用网络的有效补充而存在并具有不可替代的作用,由此而引发了一系列重要新兴网络的诞生,比如车联网、物联网等,Ad Hoc网络具有重要的作用,但是由于Ad Hoc网络中的节点可自由移动并出入网络,这会引发节点的信任危机。
针对Ad Hoc网络中出现的节点的信任危机,现有技术中一些学者进行了研究:一些学者提出了信任管理的概念,通过参数的计算进行信任建立和信任管理从而达到节点评价的目的,但是该方法参数过多,在网络运行中往往会因能量消耗过多而导致节点失效;还有一些学者在寻找安全路由的过程中,提出了一种基于节点信誉策略的路由查找方法,在节点评价时,每个节点都会为本地网络中的其余节点分配一个信誉值,然后,根据该信誉值寻求更优路径,虽然该方法在某种程度上减小了网络的丢包率,但由于其评价存在主观性,极易造成节点恶意评估而影响整体最优路径查找;另外还有一些学者针对节点评估提出了一种信誉管理系统,通过搜集然后计算节点的信誉值而达到节点评估的目的,该模型达到了其预期的目标,但是由于信誉的搜集和计算需要依靠额外的硬件进行实现,所以大大增加了网络开销,同时也存在单点失效的危险。
Ad Hoc网络中的节点可自由的出入网络,现有技术中存在Ad Hoc网络中的节点不可信,网络节点评价的准确性有待进一步的提高的问题。
发明内容
针对现有技术存在的不足,本发明的目的是提供Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,有效的解决了现有技术中存在Ad Hoc网络中的节点不可信,网络节点评价的准确性有待进一步的提高的问题。
其解决的技术方案为,Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,所述方法包括四个步骤:
A1:建立与更新区块链表;
A2:建立竞争与共识机制;
A3:进行节点行为监督与评价;
A4:建立奖励惩罚机制;
所述PBFT共识算法为Practical Byzantine Fault Tolerance的简写,为实用拜占庭容错算法。
本发明所实现的有益效果:
本申请引入PBFT共识算法,PBFT共识算法在Ad Hoc网络中的应用极具挑战力,由于网络中的节点不断移动,使其共识达成难度增加,针对Ad Hoc网络中节点的不可信问题,本申请将PBFT共识算法与节点评价机制相结合,将信任度值的大小作为PBFT算法主节点选择的依据,同时增加对其副本节点的评价行为的监督,根据其结果再引入奖惩机制去动态调整副本节点的评价资格,通过多节点的相互合作监督,最后达到节点评价的目的,本申请提供的方法充分考虑到了Ad Hoc网络节点的特殊性,利用奖惩机制充分调动节点评价的积极性,进一步保证节点评价的正确性,本申请有效的解决了现有技术中存在Ad Hoc网络中的节点不可信,网络节点评价的准确性有待进一步的提高的问题。
附图说明
图1为PBFT共识算法的流程图。
图2为基于PBFT算法的节点评估框架图。
图3为评价共识互动图。
图4为奖励机制工作流程图。
图5为节点初始化运行图。
图6为速度变化的包的传输率对比图。
图7为恶意节点变化的投包率对比图。
图8为速度变化的端到端延时对比图。
图9为恶意节点变化的端到端时延对比图。
具体实施方式
下面结合附图对本发明作进一步的详细说明。
Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,所述方法包括四个步骤:
A1:建立与更新区块链表;
A2:建立竞争与共识机制;
A3:进行节点行为监督与评价;
A4:建立奖励惩罚机制。
关于PBFT共识算法的介绍:
PBFT是一种基于信息情况验证的共识协议,有主节点和从节点,其中主节点主要搜集交易,然后再将搜集到的交易进行整合,最后交由全部节点进行检验,主节点是共识的发动者,从节点主要负责监督主节点的行为并对主节点发布的交易块进行检验,只有通过检验的交易块才被认为是合法的交易,通常情况下将全部节点进行{0,1,…,R-1}编号,再采取R=3f+1的模式共识,其中f为可能发生故障的副本的最大数量,只有R个节点通过,交易才可达成;
PBFT共识算法一般包含以下几个阶段:请求(request)、预准备(pre-prepare)、准备(prepare)、确认(commit)和回复(reply),PBFT共识算法的流程图如附图1所示:
在图1中C为客户端,S0~S3表示服务节点,S0为主节点,其他的为从节点,特别的,S3为故障节点,首先,客户端C发送请求,激活主节点S0的服务操作,然后,当主节点S0接收请求后,启动三阶段的协议以向各从节点广播请求;
第一阶段:序号分配阶段,主节点S0给请求赋值一个序列号n,广播序号分配消息和客户端的请求消息m,并将构造pre-prepare消息给各从节点;
第二阶段:交互阶段,从节点接收pre-prepare消息,向其他服务节点广播prepare消息;
第三阶段:序号确认阶段,各节点对视图内的请求和次序进行验证后,广播commit消息,执行收到的客户端的请求并给客户端以响应;
最后,客户端等待来自不同节点的响应,若有m+1个响应相同,则该响应即为运算的结果。
所述步骤A1:建立与更新区块链表的具体内容如下:
网络中的每一个节点均存储着一张区块结构表,它描述的是Ad Hoc网络中类P2P网络节点的情况,P2P为对等网络,如表1所示,表1是区块结构表,是一张随着节点移动而不断动态更新的表,节点的相对移动差异度决定着表格更新的快慢,若类P2P网络中节点相对静止或者变化不大,则区块结构表越稳定;
表1区块结构表
Figure BDA0003849254640000041
表1是区块结构表,给出了区块头和区块体数据项的描述和大小,数据区块是区块链的基本元素,数据区块主要由区块头和区块体两部分组成,其中区块头记录当前区块的元数据,而区块体则存储封装到该区块的实际交易数据;
表1中的信息在节点交互时会自动更新链条,而节点本身或者其他节点只能查询且均无法直接对表做任何更改,这充分保障了区块链的安全与记录信息的真实性;
传统的节点评价机制中,负责收集评估信息的中心通常需要额外的硬件来实现,此外,信息和计算都集中在中心,一旦中心失败或受到恶意攻击,将直接影响评估结果,因此,传统的这种节点评价机制的主要缺点是必须添加硬件,并且容易出现单点故障,为了解决这些问题,本申请将区块链引入评估,如附图2所示,附图2为基于PBFT算法的节点评估框架图,信息中心被移除,以节点D为例,节点D的评估是通过其相邻节点的一致性机制来实现的,具体流程分为三个步骤:
第一步:竞争评估权,如附图2中S1-Sn之间竞争评估权,D为中心节点,图中显示S3节点获得竞争权,则S3节点接受其他节点的验证并把验证结果反馈给节点S3;
第二步:达成共识,仅当超过一半的相邻节点同意时,评估结果才能生效,附图2中S3节点收到来自一半其他节点的验证通过后,达成共识;
第三步:生成并存储块,将批准的邻居节点信息和评估结果存储在块中,并将该块存储在所有邻居节点中,如附图2,将通过验证的S3节点连接到区块链当中,各个节点更新自己的区块链,即各个节点增加S3节点到自己保存的区块链上。
所述步骤A2:建立竞争与共识机制,具体包含以下内容:
将竞争条件设置为与评估节点的通信数量,当通信数量相同时,根据节点的电量进行竞争(电量高的节点具有更高的优先权),然后可以得出结论,与评估节点的通信越多的节点,具有更多能量的节点更具竞争力;
如附图3所示为评价共识互动图,首先获得竞争权的节点基于节点与评估节点之间的通信的历史信息,对该节点进行自己的评估,然后将评估结果发送到评估节点A的邻居节点B进行验证,如果邻居节点B同意,将带数字签名的验证结果进行答复,否则将不答复,当评估节点从相邻节点接收到一半以上的答复消息时,表明已经达成共识,否则,评估节点将自动失去竞争权并被其他节点取代。
所述步骤A3:进行节点行为监督与评价,具体包含以下内容:
节点行为的监督与评价依靠类P2P网络中的区块链实施,在区块链上中心节点将受到来自于其链上的所有邻居节点的监督,中心节点的行为来自于最近时间内节点的通信情况,本申请按照评价主体进行划分,将节点的信任评价分为:源节点评价和其他邻居节点评价,这与传统理论的直接评价与推荐评价的区别在于,源节点评价和其他邻居节点评价是从不同角度进行的评价,不存在补充的问题;
所述源节点评价是交易节点对节点的评价,用Rij表示节点i对节点j的源节点评价,Rij的值是两节点的距离与双向传输时间的比值,其中双向传输时间tΔ是指最近时间t0内周期测试过程中接受到的所有响应包的时间与发送对应请求包的时间之差的平均值,即:
Figure BDA0003849254640000051
其中
Figure BDA0003849254640000052
公式(1)中,dij表示节点i与节点j的实际距离;
公式(2)中,tme表示最近时间内任意探测包的相应时间,tms表示与tme对应的数据包发送时间,k表示节点个数;
所述其他邻居节点评价表示区块链上除源节点外的其他节点对中心节点的评价,其评价度是依靠其他邻居节点的收包率ρ以及可信度π共同决定,收包率ρ指最近时间t0内节点与中心节点通信时接受到的数据包与发送数据包的比值,即
Figure BDA0003849254640000061
ρk为第k个节点的收包率,Dkr为第k个节点的收包总数,Dks为第k个节点的发包总数,可信度π为该节点的个人财产值与其链上权重系数乘积,个人财产值向量W=|δ1,δ2…δk|,其中δk表示节点k的个人财产值,链上权重系数向量F=|f1,f2…fk|,其中
Figure BDA0003849254640000062
则节点k的可信度为
Figure BDA0003849254640000063
Figure BDA0003849254640000064
fk是第k个节点的权重系数;
所以其他邻居节点评价表示为:
Figure BDA0003849254640000065
公式(3)中,Rkj为区块链上存在k个其他邻居节点的其他邻居节点评价;
综合中心节点评价:
Rj=α·Rij+β·Rkj (4)
公式(4)中,α、β为调节系数,α+β=1,针对节点的综合性评价,本申请设定了一个可调节的指标阀值θ,通过与该指标阀值的比较决定节点是否为可信任的节点;
Figure BDA0003849254640000066
公式(5)中,node表示节点,Trusted node表示可信节点,Undetermined node表示不可信节点,Dangerous node表示危险节点。
所述步骤A4:建立奖励惩罚机制,具体包含以下内容:
为充分调动网络中节点的积极性,本申请根据节点在网络交易中的表现应用个人资产值φ的办法来对其进行奖惩,节点的个人资产值是反映节点在网络中是否为可疑节点的重要参考,节点在网络中的不正常行为会直接影响它的个人资产值,在此通过设定个人资产双阀值(ωs,ωd)作为判定节点性质的依据;
Figure BDA0003849254640000067
公式(6)中,node表示为节点,normal node表示为普通节点,suspicious node表示为可疑节点,molicious node表示为恶意节点;
在网络运行过程中,节点通过给予其他节点评价的准确度去获得个人资产的奖励或者处罚,当给出的节点准确度高便会获得个人资产值的奖励,反之就会受到相应的处罚,节点的每次评价都会带来个人资产值的变化,为避免节点的误判,本申请引入节点检验机制,即当个人资产值小于ωs时,便会启动对该节点的监督,在监督时间内节点无异常行为则恢复其个人资产的初始值,否则直接将其个人资产值置0,为对恶意行为做到快速处罚,被处罚的节点次数将会被记录,并且处罚力度随着次数呈现倍数增长,例如第一次处罚10,第二次便会处罚20,第三次处罚40依次类推,直到节点进入监督程序为止,奖惩机制工作流程如图4所示,在图4中,
Figure BDA0003849254640000071
表示节点的个人资产,*表示惩罚值,#表示奖励值。
对本申请提出的节点信任度评价方法进行分析:
本申请通过PBFT共识算法,节点的行为将受到邻居节点的监督评价,同时邻居节点又受到个人资产值得约束而需要对自己的评价行为负责,对于去中心化又具有移动性的Ad Hoc网络来讲,运用本申请对节点的评价无疑是可信的,其主要原因如下:
(1)节点评价由主节点与从节点组成的邻居节点完成,同时采用简单的主节点选择策略,在保障网络的可运行性前提下,实现所有邻居节点的共识;
(2)节点评价信息不可篡改,评价信息在节点交易发生时按照时间戳结点自动记录,节点本身或者其他节点都无法修改删除评价链上任何信息,这样使得对节点信息的评价更加客观公正;
(3)采用最近时间的信息采集,考虑到邻居节点的实时变化性,对节点的评价都是采取最近时间节点的行为,以便能更好地监控评估节点,邻居节点被攻击后可以及时被发现并做出反应;
(4)奖惩机制,为了能够更加有效地对邻居节点进行监督,采取了区块链技术中的奖惩机制措施,该措施能够通过量化节点行为,可以有效地引导对其他节点的正确监控,同时也能够检测出部分自私型节点,这种办法很好地解决了对网络内部惰性隐性节点不作为而干扰有效路径选择的问题。
进行仿真实验:
实验环境:
为了更好地分析本申请提出的节点信任度评价方法,利用NS-3.29软件建立仿真平台,网络仿真参数如表2所示;
表2网络仿真参数表
Figure BDA0003849254640000081
此外,移动节点在300m×1100m区域内移动,并且每个节点以Random Way Point模型(随机点模型)移动,即节点随机移动至一个位置,停留一段时间后再移动至另一个目的地,直到仿真时间结束,移动参数如表3所示,NS-3.29软件节点初始化运行图如附图5所示;
表3移动参数表
Figure BDA0003849254640000082
进行数值分析:
检验运用本申请提出的节点信任度评价方法,基于区块链的节点信任评价模型的AODV协议(MAODV协议),同时选择经典的AODV协议和AOMDV协议作为参考,比较其在投包率与端到端传输时延性能,为较为客观地进行分析,减少实验误差,每次实验采取几种不同的攻击方式(blackhole attack、DoS Attack等)独立重复10次,取平均值作为最终数据;
所述AODV为Ad hoc On-Demand Distance Vector Routing的简写,表示无线自组网按需平面距离向量路由协议;所述MAODV表示为基于区块链的节点信任评价模型的AODV协议;所述AOMDV为Ad hoc On-Demand Multipath Distance Vector的简写,表示无线自组网多径距离矢量路由协议;所述blackhole attack表示黑洞攻击;所述DoS Attack为denial-of-service attack的简写,表示拒绝服务攻击;
附图6、8展示了在存在四个恶意节点的情况下,随着速度从1m/s到5m/s的过程中,运行三种协议所产生的投包率以及端到端延时的效果图,运用本申请提出的MAODV协议的投包率明显高于AODV协议以及AOMDV协议,因为AODV协议和AOMDV协议均会因恶意节点而导致重复寻路,而MAODV协议在寻路过程中所有查得的路径已避开了恶意节点,同样,没有任何防护检测的AODV协议和AOMDV协议的端到端时延在不同移动速度的情况下均高于MAODV协议,而且随着速度的增加它们之间的差距越明显,因为四个恶意节点在网络中运动速度越快给链路造成的危害越大,能够识别出它们模型的优越性也就越大;
图7、9是在节点移动速度是5m/s的前提下,随着30个随机节点中恶意节点数量递增而导致网络投包率以及端到端时延的变化情况图,在没有恶意节点的情况下,三种协议均表现出了较好的投包率与较低的端到端延时,但是随着恶意节点的增多,恶意节点被选中作为路由的概率增高,AODV协议和AOMDV协议的曲线均出现了快速变坏的现象,图7的投包率明显下降,图9的端到端延时快速上升,而MAODV协议因为其独特的检测性而使得曲线变化不太明显,但是同样因为要排除不断递增的恶意节点而形成端到端时延上升。
本申请实现的有益效果:
本申请引入PBFT共识算法,PBFT共识算法在Ad Hoc网络中的应用极具挑战力,由于网络中的节点不断移动,使其共识达成难度增加,针对Ad Hoc网络中节点的不可信问题,本申请将PBFT共识算法与节点评价机制相结合,将信任度值的大小作为PBFT算法主节点选择的依据,同时增加对其副本节点的评价行为的监督,根据其结果再引入奖惩机制去动态调整副本节点的评价资格,通过多节点的相互合作监督,最后达到节点评价的目的,本申请提供的方法充分考虑到了Ad Hoc网络节点的特殊性,利用奖惩机制充分调动节点评价的积极性,进一步保证节点评价的正确性,最后,在仿真平台下,仿真结果表明本申请提供的方法在路由查找时能尽可能地寻找最可靠节点作为中间转发节点,进而可有效地增加网络的投包率,降低节点平均端到端的延迟,本申请有效的解决了现有技术中存在Ad Hoc网络中的节点不可信,网络节点评价的准确性有待进一步的提高的问题。

Claims (5)

1.Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,其特征在于,所述方法包括四个步骤:
A1:建立与更新区块链表;
A2:建立竞争与共识机制;
A3:进行节点行为监督与评价;
A4:建立奖励惩罚机制;
所述PBFT共识算法为Practical Byzantine Fault Tolerance的简写,为实用拜占庭容错算法。
2.如权利要求1所述的Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,其特征在于,所述步骤A1:建立与更新区块链表的具体内容如下:
网络中的每一个节点均存储着一张区块结构表,它描述Ad Hoc网络中类P2P网络节点的情况,P2P为对等网络,区块结构表是一张随着节点移动而不断动态更新的表,节点的相对移动差异度决定区块结构表更新的速度,类P2P网络中节点静止,则区块结构表稳定;
数据区块是区块链的基本元素,数据区块由区块头和区块体两部分组成,其中区块头记录当前区块的元数据,区块体则存储封装到该区块的实际交易数据;区块结构表的信息在节点交互时会自动更新链条,而节点本身或者其他节点只能查询且均无法直接对区块结构表做任何更改;
本申请将区块链引入评估,建立基于PBFT算法的节点评估框架图,以节点D为例,通过其相邻节点的一致性机制来进行节点D的评估,具体流程分为三个步骤:
第一步:竞争评估权,设S1-Sn节点之间竞争评估权,D为中心节点,若S3节点获得竞争权,则S3节点接受其他节点的验证并把验证结果反馈给节点S3;
第二步:达成共识,仅当超过一半的相邻节点同意时,评估结果才能生效,也即举例中的S3节点收到来自一半其他节点的验证通过后,达成共识;
第三步:生成并存储块,将批准的邻居节点信息和评估结果存储在块中,并将该块存储在所有邻居节点中,也即将通过验证的S3节点连接到区块链当中,各个节点更新自己的区块链,即各个节点增加S3节点到自己保存的区块链上。
3.如权利要求1所述的Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,其特征在于,所述步骤A2:建立竞争与共识机制,具体包含以下内容:
将竞争条件设置为与评估节点的通信数量,当通信数量相同时,根据节点的电量进行竞争,与评估节点的通信多的节点,具有多能量的节点具有竞争力;
以节点A和节点B为例,建立评价共识互动图,首先获得竞争权的节点基于节点与评估节点之间的通信的历史信息,对该节点进行自己的评估,然后将评估结果发送到评估节点A的邻居节点B进行验证,如果邻居节点B同意,将带数字签名的验证结果进行答复,否则将不答复,当评估节点从相邻节点接收到一半以上的答复消息时,则已经达成共识,否则,评估节点将自动失去竞争权并被其他节点取代。
4.如权利要求1所述的Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,其特征在于,所述步骤A3:进行节点行为监督与评价,具体包含以下内容:
节点行为的监督与评价依靠类P2P网络中的区块链,在区块链上中心节点将受到来自于其链上的所有邻居节点的监督,中心节点的行为来自于最近时间内节点的通信情况,本申请按照评价主体进行划分,将节点的信任评价分为:源节点评价和其他邻居节点评价;
所述源节点评价是交易节点对节点的评价,用Rij表示节点i对节点j的源节点评价,Rij的值是两节点的距离与双向传输时间的比值,其中双向传输时间tΔ是指最近时间t0内周期测试过程中接受到的所有响应包的时间与发送对应请求包的时间之差的平均值,即:
Figure FDA0003849254630000021
其中
Figure FDA0003849254630000022
公式(1)中,di捈表示节点i与节点j的实际距离;
公式(2)中,tme表示最近时间内任意探测包的相应时间,tms表示与tme对应的数据包发送时间,k表示节点个数;
所述其他邻居节点评价表示区块链上除源节点外的其他节点对中心节点的评价,其评价度是依靠其他邻居节点的收包率ρ以及可信度π共同决定,收包率ρ指最近时间t0内节点与中心节点通信时接受到的数据包与发送数据包的比值,即
Figure FDA0003849254630000023
ρk为第k个节点的收包率,Dkr为第k个节点的收包总数,Dks为第k个节点的发包总数,可信度π为该节点的个人财产值与其链上权重系数乘积,个人财产值向量W=|δ1,δ2…δk|,其中δk表示节点k的个人财产值,链上权重系数向量F=|f1,f2…fk|,其中
Figure FDA0003849254630000031
则节点k的可信度为
Figure FDA0003849254630000032
Figure FDA0003849254630000033
fk是第k个节点的权重系数;
所以其他邻居节点评价表示为:
Figure FDA0003849254630000034
公式(3)中,Rk捈为区块链上存在k个其他邻居节点的其他邻居节点评价;
综合中心节点评价:
Rj=α·Rij+β·Rkj (4)
公式(4)中,α、β为调节系数,α+β=1,设定一个可调节的指标阀值θ,通过与该指标阀值的比较决定节点是否为可信任的节点;
Figure FDA0003849254630000035
公式(5)中,node表示节点,Trusted node表示可信节点,Undetermined node表示不可信节点,Dangerous node表示危险节点。
5.如权利要求1所述的Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法,其特征在于,所述步骤A4:建立奖励惩罚机制,具体包含以下内容:
本申请根据节点在网络交易中的表现应用个人资产值φ来对其进行奖惩,节点的个人资产值是反映节点在网络中是否为可疑节点的重要参考,节点在网络中的不正常行为会直接影响它的个人资产值,在此通过设定个人资产双阀值ωs,ωd作为判定节点性质的依据;
Figure FDA0003849254630000036
公式(6)中,node表示为节点,normalnode表示为普通节点,suspicious node表示为可疑节点,molicious node表示为恶意节点;
在网络运行过程中,节点通过给予其他节点评价的准确度去获得个人资产的奖励或者处罚,当给出的节点准确度高,会获得个人资产值的奖励,反之就会受到相应的处罚,节点的每次评价都会带来个人资产值的变化,引入节点检验机制,即当个人资产值小于ωs时,会启动对该节点的监督,在监督时间内节点无异常行为则恢复其个人资产的初始值,否则直接将其个人资产值置0,对恶意行为进行处罚,被处罚的节点次数将会被记录,并且处罚力度随着次数呈现倍数增长,例如第一次处罚10,第二次便会处罚20,第三次处罚40,依次类推,直到节点进入监督程序为止,在奖惩机制工作流程中,利用
Figure FDA0003849254630000041
表示节点的个人资产,利用*表示惩罚值,利用#表示奖励值。
CN202211128899.6A 2022-09-16 2022-09-16 Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法 Pending CN115529614A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211128899.6A CN115529614A (zh) 2022-09-16 2022-09-16 Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211128899.6A CN115529614A (zh) 2022-09-16 2022-09-16 Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法

Publications (1)

Publication Number Publication Date
CN115529614A true CN115529614A (zh) 2022-12-27

Family

ID=84697968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211128899.6A Pending CN115529614A (zh) 2022-09-16 2022-09-16 Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法

Country Status (1)

Country Link
CN (1) CN115529614A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117952582A (zh) * 2024-01-29 2024-04-30 北京中科航天人才服务有限公司 一种基于递归区块链的人力资源数据处理方法和系统
CN117978547A (zh) * 2024-03-29 2024-05-03 华东交通大学 Trp-pbft共识方法、系统、存储介质及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117952582A (zh) * 2024-01-29 2024-04-30 北京中科航天人才服务有限公司 一种基于递归区块链的人力资源数据处理方法和系统
CN117978547A (zh) * 2024-03-29 2024-05-03 华东交通大学 Trp-pbft共识方法、系统、存储介质及设备
CN117978547B (zh) * 2024-03-29 2024-06-07 华东交通大学 Trp-pbft共识方法、系统、存储介质及设备

Similar Documents

Publication Publication Date Title
CN115529614A (zh) Ad Hoc网络中基于PBFT共识算法的节点信任度评价方法
Qin et al. Research on trust sensing based secure routing mechanism for wireless sensor network
Chen et al. TMEC: a trust management based on evidence combination on attack-resistant and collaborative internet of vehicles
CN103237333A (zh) 一种基于多要素信任机制的分簇路由方法
Halim et al. Agent-based trusted on-demand routing protocol for mobile ad hoc networks
Mejia et al. A review of trust modeling in ad hoc networks
Naveena et al. Analysis and countermeasures of black-hole attack in manet by employing trust-based routing
Xia et al. Applying trust enhancements to reactive routing protocols in mobile ad hoc networks
CN113115313A (zh) 一种基于节点信任度的leo卫星网络安全路由方法
Deb et al. TIDS: trust-based intrusion detection system for wireless ad-hoc networks
Patel et al. Isolating packet dropping misbehavior in VANET using ant colony optimization
Muruganandam et al. A Survey: Comparative study of security methods and trust manage solutions in MANET
Li et al. A reputation-based secure scheme in vehicular ad hoc networks
Chandan Consensus routing and environmental discrete trust based secure AODV in MANETs
Venkatasubramanian Ridder Optimized Cluster Head Selection In Manets Is Fuzzy And Adapted Gear Based On The Steering Panel
Asif et al. Combined Banzhaf & Diversity Index (CBDI) for critical node detection
CN109041065A (zh) 一种面向两跳多副本自组网的节点信任管理方法
Taranum et al. Legitimate-path Formation for AODV under black hole attack in MANETs
Juneja DRI table based traffic-behaviour analysis approach for detection of blackhole attack
Xu Wireless sensor networks secure routing algorithm based on trust value computation
Nimje et al. A review on node activity detection, selfish & malicious behavioral patterns using watchdog algorithm
Azza et al. An Enhanced Reputation-based for Detecting Misbehaving Nodes in MANET
Liu et al. Blockchain-based Secure Routing Algorithm with Accumulating Trust in VANETs
Srilakshmi et al. Prevention of attacks in mobile ad hoc network using African buffalo monitoring zone protocol
Yeruru et al. An Anomaly-Based Intrusion Detection System with Multi-Dimensional Trust Parameters for Mobile Ad Hoc Network.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination