[发明专利]一种移动自组织网络中基于信任评估的协作通信方法有效

专利信息
申请号: 201310107950.X 申请日: 2013-03-29
公开(公告)号: CN104080140B 公开(公告)日: 2018-04-10
发明(设计)人: 胡海峰;刘兴贵;王堃;暴建民 申请(专利权)人: 南京邮电大学
主分类号: H04W40/02 分类号: H04W40/02;H04W12/12;H04W12/00;H04W84/18
代理公司: 南京知识律师事务所32207 代理人: 汪旭东
地址: 210003 *** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明提供一种移动自组织网络中基于信任评估的协作通信方法,通过将社会网络中的信任概念融入到自组织网络的路由过程中,并将计算所得信任值和节点可用能量结合,设计了一种基于贝叶斯信任和剩余能量相结合的安全路由协议,有效解决了网络中节点的自私行为,同时可以有效抵制一些常见类型的网络攻击行为;我们的信任值计算方法简单,不会占用过多的计算资源。
搜索关键词: 一种 移动 组织网络 基于 信任 评估 协作 通信 方法
【主权项】:
一种移动自组织网络中基于信任模型的协作通信方法,其特征在于,包含如下步骤:第一步:直接信任值计算;直接信任值定义为节点通过与其他节点发生交互,并根据彼此间的直接交互结果,即称为第一手消息,对节点的信任值做出相应的计算;采用贝叶斯方法来计算节点的信任值;贝叶斯方法是利用前期的客观数据信息,根据主体经验和各方面的知识,对特定未来事件发生的概率做出的主观估计,是一种主观和客观相结合的方法;另外,节点转发包的行为近似于二项事件,即转发或不转发,因此利用二项事件后验分布服从Beta分布的特性推导信任关系;假定在一定的时间内Ni向Nj发送了n个分组,Nj成功转发了μ个;设p为Nj成功转发一个分组的概率,X记为样本,且X服从二项分布B(n,p),x记为样本观测值;由于p的先验分布是无信息的先验分布,根据贝叶斯假设和共轭分布的选取办法,选取π(p)=beta(1,1)作为p的先验分布,根据贝叶斯公式计算得到后验概率密度:h(p|x)=f(x|p)π(p)∫01f(x|p)π(p)dp=pu(1-p)n-u∫01pu(1-p)n-udp=pu(1-p)n-u(n-u)!u!(n+1)!=(n+1)!(n-u)!u!pu(1-p)n-u=Γ(n+2)Γ(n-u+1)Γ(u+1)pu(1-p)n-u=Beta(u+1,n-u+1)]]>由式上述推导可知,p的后验概率服从β分布;对于位置参数无信息的条件下,最大后验估计即最大似然估计是优良的估计;因此,Ni再一次向Nj发送分组时,将p的最大后验估计定义为该次成功转发的概率,设Y=“Nj第n+1次成功转发”这一事件,根据上述后验概率得到:令得将Ni对Nj的直接信任值Td(ij)定义为第n+1个分组被Nj成功转发的概率,则Nj成功转发分组的后验概率服从Beta分布,其最大似然估计为:第二步:间接信任值计算;由于节点Ni和Nj之间不一定有直接交互,在此定义间接信任即第三方推荐,表示为Tr;Ni和Nj之间不直接交互,而Nk和Nj之间有交互,Nk把它对Nj的直接信任Td(kj)推荐给Ni;另一方面,第三方推荐者NK由于自身的原因,并不能够完全正确反映Nj的可信程度,采用推荐度来表征推荐者的正确度,其值Rik∈[0,1],在此,推荐度取为评价节点对推荐节点的直接信任值,即Td(ik);假设网络中存在三个节点Ni、Nk和Nj,Nk对Nj的直接信任度为Td(kj),Nk对Ni的推荐度为Rik,Ni由于Nk的推荐而得到的间接信任度定义为:Tr(ij)=Rik×Td(kj)=Td(ik)×Td(kj),Rik∈[0,1]当一级推荐不存在时,考虑二级及其以上的推荐,这样就形成了一条推荐链,推广到n级的推荐信任模型,推广得到:由于信任值在传递过程中会有损失,为了减少这种损失,采取以下两个原则:1)信任的推荐级数服从最小原则;当有一级推荐存在时就不考虑二级及其以上的推荐,这样避免产生坏环的可能;2)同级推荐信任度取最大原则;当有两个一级信任推荐Nk和Nl时,假设得到的推荐信任度分别为Tr(ijk)和Tr(ijl),则Ni对Nj的信任度取二者中得到最大值,即Tr(ij)=max{Tr(ijk),Tr(ijl)};由于第三方推荐信息不一定准确,当接收到其它节点的推荐信誉时,为了防止不良节点的恶意诽谤攻击,即通过不真实的信任信息降低良好节点信任度或增强恶意共谋节点的信任度,必须对推荐信息的真实性进行检测;当节点Ni收到Nk对Nj的推荐信任值时,首先查看Nk的标志位,若为1,说明该节点不可信,是不合作节点,将包丢弃;若为0,则启动背离度测试;在此定义背离度测试:Detach‑Test:|Td(ij)‑Td(kj)|≤θ其中Td(ij)表示节点Ni对Nj的直接信任值,其中Td(kj)表示节点Nk对Nj的直接信任值,θ∈[0,1],如果二者的评价差异大于θ,那么可能是有节点污蔑或是有意提高某节点,属于不正常的评价;为了减少这类评价的影响,采用了偏离度测试的方法,通过测试则说明该评价是正常的,否则是错误的;在通过上述背离度测试后,引入了奖赏因子和惩罚因子以体现建立信任困难失去容易的特性,并且惩罚因子大于奖赏因子,当推荐值小于直接信任值时,引入惩罚因子;当推荐值大于直接信任值时,引入奖赏因子,即:第三步:综合信任值计算;节点综合信任由上述直接信任和推荐信任组合而成,二者按照不同的权重叠加,为了防止恶意诋毁,直接信任的权重大于间接信任的权重;定义Tij为Ni对Nj的信任值,那么:T(ij)=α·Td(ij)+β·Tr(ij),0<β<α<1,α+β=1其中α和β分别为直接信任度和间接信任度的权重;第四步:哈希链表身份认证;采用单向hash链表解决节点信任度在传播过程中会出现的冒名、诋毁以及协同作弊三类主要的威胁;单向hash链表由单向Hash函数不断重复递推得到;设IDN(N=1,2...n)表示MANETS中节点N的标识,节点N产生随机数rN,k为单向Hash链表长度,然后利用单向伪随机函数f通过k次重复递推得到IDN=Fk(rN),Fi(rN)函数定义如下:节点在首次通信时,广播它的身份标识IDN;再次进行通信时,就要以通过预先发送的IDN标识验证对方的身份;因此节点在第i个时间间隔产生的密钥为Ki:Ki=Fk‑i(ri).节点在通信协议中产生一个验证信息码,验证信息码简称MAC,Message Authentication Code;MAC是信源消息的一个编码函数,它由一部分密钥和一些传输消息的数据生成,表示成MAC(K,M)的形式;K表示密钥,M表示传输消息产生的数据;节点为了认证第i个时间间隔节点的信誉度,发送数据包,里面包括MAC,密钥,泄露延迟;当其它节点收到数据包时,首先检查密钥是否泄露,如果泄露,则不做任何处理,否则存储并进行验证;第五步:节点信任值与其能量结合;在上述的基于信任度计算的模型中存在这样一个问题:合作节点转发的分组数比自私节点发送的多,其对应的声誉值也相对高些,而随着时间的推移,其转发的分组数越多,其声誉值也就越高,而节点在选择下一跳节点时,选取的是信誉值最高的节点,显然,声誉值高的节点作为中继节点的机率就更大,自身消耗的能量也就越多,这就导致了不公平的问题;将节点的信任值和节点剩余能量结和;将节点的信任度和有效能量结合得到一个综合性参数,即节点可靠性;为了减少计算量,将节点的信任度和有效能量分别划分为多个区间,然后按照一定的规则组合得到不同级别的可靠性;具体的划分如表1所示;可信度剩余电池能量(%)可靠性可靠值0.7‑1.070‑100Very very high1.00.4‑0.670‑100Very high0.80.7‑1.040‑69High0.60.4‑0.640‑69Medium0.40.0‑0.340‑100Low0.2 0‑40Very low0.0表1:节点可靠性分布。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京邮电大学,未经南京邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201310107950.X/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top