CN105578455A - 一种机会网络中分布式动态信誉评估方法 - Google Patents

一种机会网络中分布式动态信誉评估方法 Download PDF

Info

Publication number
CN105578455A
CN105578455A CN201610054770.3A CN201610054770A CN105578455A CN 105578455 A CN105578455 A CN 105578455A CN 201610054770 A CN201610054770 A CN 201610054770A CN 105578455 A CN105578455 A CN 105578455A
Authority
CN
China
Prior art keywords
node
trust
message
network
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610054770.3A
Other languages
English (en)
Other versions
CN105578455B (zh
Inventor
王岢
聂哲
李旭涛
李小宜
徐晓飞
叶允明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Graduate School Harbin Institute of Technology
Original Assignee
Shenzhen Graduate School Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Graduate School Harbin Institute of Technology filed Critical Shenzhen Graduate School Harbin Institute of Technology
Priority to CN201610054770.3A priority Critical patent/CN105578455B/zh
Publication of CN105578455A publication Critical patent/CN105578455A/zh
Application granted granted Critical
Publication of CN105578455B publication Critical patent/CN105578455B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明在分析了机会网络中自私节点和恶意节点异常行为的基础上,并根据机会网络非全连通、自组织等特点提出了动态信任模型。节点通过动态信任模型中的监测机制记录与其它节点的交互信息,并将记录的信息量化为节点间的直接信任度,包括满意度、健康度、连通度等。为更准确地衡量节点之间的信任程度,节点考虑自身偏好,选择性地接收其它节点的推荐信任。针对恶意节点的共谋攻击,该模型通过统计反馈消息的发送方和确认方,且不断收集其它节点推荐的反馈消息,根据反馈消息的发送方所占比例对共谋攻击节点进行检测。本发明用于处理机会网络的安全问题,同时能够降低网络高延迟,提高传输成功率。

Description

一种机会网络中分布式动态信誉评估方法
技术领域
本发明属于机会网络通信技术领域,具体涉及一种机会网络中分布式动态信誉评估方法。
背景技术
随着移动通信终端的普及和无线通信技术的进步,机会网络迅速发展,已经成为移动互联网中的热门研究领域之一。由于机会网络具有分布式、自组织等特点,其已成为未来物联网和普适计算的重要组成部分,应用范围越来越广。然而机会网络的开放性导致网络在路由转发、安全与隐私保护等方面存在着风险,节点的自私和恶意行为会严重影响整个网络的性能甚至造成网络瘫痪。为确保机会网络的消息传递成功率和降低消息时延,节点间需建立相应的信任机制,并根据信任进行路由决策。
机会网络相关的问题被许多学者和研究人员广泛研究,其重点大多在设计简单高效的路由协议算法上。随着网络框架、路由算法等基础领域的研究不断成熟,机会网络已经被应用到多个领域,网络中的安全问题也引起了国内外学者的重视。目前在该领域的安全研究集中在部署加密和认证体系,针对网络中攻击形态及抵御效果的研究还较少。国内外学者在长期研究和努力下,提出的一些安全相关的理论和模型,在解决机会网络中的安全问题上取得了重大成果。但由于机会网络中节点计算和存储能力有限等问题,提出的大多数算法过于复杂,在真实场景中较难实现。
在开放的机会网络环境中,节点之间的地位是对等的,节点在任何时刻都可以加入或离开网络。一些节点由于自身能量、内存等原因会有不合作的行为,即拒绝接收、不转发消息,甚至有节点肆意散播大量无用消息包,使得网络负载变大,进而影响整个网络的性能。网络中一般充斥着大量的自私和恶意节点,如何区分这些节点及保障网络中消息的安全是目前研究者关心的问题。机会网络中的多数路由算法的研究是建立在节点无条件转发其它节点的消息包并没有其它恶意行为的假设之上,这明显和实际情况不符。
发明内容
本发明在分析了机会网络中自私节点和恶意节点异常行为的基础上,并根据机会网络非全连通、自组织等特点提出了动态信任模型。
本发明具体通过如下技术方案实现:
一种机会网络中分布式动态信誉评估方法,应用于机会网络中,所述机会网络包括了异常节点,所述异常节点分为恶意节点和自私节点,所述方法基于信任模型,所述信任模型包括行为监测机制、信任的传递与存储、及信任的聚合处理与转发策略;所述节点行为监测主要针对异常节点的恶意行为,记录节点在网络中的消息转发次数、作为源节点发送、拒绝合作的次数及消息成功交付的反馈数目;信任的传递与存储主要涉及节点对本地直接信任与间接信任的存储以及选择性接受邻居节点的信任推荐;节点的信任由向量组成,并将信任量化为连通度、健康度、满意度三个维度;信任计算与处理根据本地信任和传递信任进行信任的聚合计算,并采取随时间衰减的策略;信任决策分为是否接受消息发送请求、是否进行消息转发、是否接受信任推荐;所述方法在信誉预估时采用自适应平滑指数马尔可夫链信誉预估算法,通过马尔科夫链来提高指数平滑法预测精准度,同时,根据当前及历史状况自适应地选择平滑次数和平滑系数。
附图说明
图1是信任模型的架构图;
图2是2HopACK方案的ACK消息传递流程示意图;
图3是ACK消息格式示意图;
图4是FinalACK传递流程示意图;
图5是FinalACK消息格式示意图;
图6是记录存储格式示意图;
图7(a)是消息发送方的流程图,图7(b)是消息接收方的流程图;
图8是模糊逻辑的信誉量化方法示意图;
图9是直接信任与间接信任的计算示意图,其中,图9(a)是直接交互产生直接信任,图9(b)是推荐信息产生间接信任,图9(c)是混合方法产生综合信任;
图10是不同次数的指数平滑法适应于不同特征的历史数据;
图11是相对误差率划分为4个状态的示意图;
图12是本发明的分布式动态信誉评估方法的流程图。
具体实施方式
下面结合附图说明及具体实施方式对本发明进一步说明。
本发明对机会网络中的安全问题进行了深入研究,针对机会网络中的安全及路由性能问题提出了动态信任模型。
网络中一般存在以下两种危害网络安全的节点。自私节点:机会网络中的节点使用“存储-携带-转发”的机制来实现消息的传递,但其中一些节点因为能量及缓存有限等原因,拒绝接收其它节点所携带的数据包信息,只接收目的节点为自己的消息,本发明称这种节点为自私节点。自私节点的基本特征是节点为节省能量消耗不协助转发消息,但会请求其它节点接受自己的消息发送请求,这样即节省了自私节点自身的资源,同时又能实现节点消息通信的目的。恶意节点:开放的机会网络中有一些节点会肆意散播大量消息,正常节点由于缓冲及能量等原因,为接收这些消息将丢弃其所携带的正常消息。一段时间后,网络中存在大量这种垃圾消息,将造成通信网络拥塞,即正常的消息无法及时传递,这是一种较为严重的攻击行为,对网络的危害较大。同时,恶意节点为了接收消息,会在与其它恶意节点交互时提供自己虚假的连通能力,进而进行丢包攻击。
恶意节点主要有以下三种攻击网络的方式。Blackholeattack:恶意节点为了尽可能接受其它节点的消息,进而进行丢弃,会伙同其它节点蓄意提升自己的信誉值,从而使得消息像进入黑洞一样不被发现,达到攻击网络传输的目的。Bad-mouthingattack:恶意节点在向其它节点进行推荐时蓄意降低正常节点的信任度,从而改变节点对正常节点的行为决策,减小了正常节点传递消息的可能,使网络有很大的消息时延。Epidemicattack:洪泛攻击,恶意节点通过生成大量的垃圾消息进行传递,造成网络瘫痪,从而减少网络的吞吐量,影响网络的整体性能。洪泛攻击是恶意节点较常见的攻击网络的手段,由于机会网络的分布式等特点,这种攻击较难及时发现。
信任模型包括行为监测机制、信任的传递与存储、及信任的聚合处理与转发策略这几个模块。节点行为监测模块主要针对异常节点的恶意行为,记录节点在网络中的消息转发次数、作为源节点发送、拒绝合作的次数及消息成功交付的反馈数目。信任的传递与存储模块主要涉及节点对本地直接信任与间接信任的存储以及选择性接受邻居节点的信任推荐,这里定义节点的信任由向量组成,并将信任量化为连通度、健康度、满意度三个维度。信任计算与处理模块根据本地信任和传递信任进行信任的聚合计算,并采取随时间衰减的策略。信任决策分为是否接受消息发送请求、是否进行消息转发、是否接受信任推荐几个方面。模型架构如附图1所示。
自组织网络中的贝叶斯信任算法由Denko提出,该算法中每个节点记录与网络中其它节点交互的成功次数ns和不满意成功次数nu,并将变量设置为α=ns+1,β=nu+1。信任度的计算如公式(1)所示:
T A ( B ) = E ( f ( x ; α , β ) ) = α α + β = n s + 1 n s + n u + 2 - - - ( 1 )
beta分布的概率分布函数如公式(2)所示:
f ( x ; α , β ) = x α - 1 ( 1 - x ) β - 1 ∫ 0 1 u α - 1 ( 1 - u ) β - 1 d u = Γ ( α + β ) Γ ( α ) Γ ( β ) x α - 1 ( 1 - x ) β - 1 = x α - 1 ( 1 - x ) β - 1 B ( α , β ) - - - ( 2 )
其中,
Γ ( α ) = ∫ 0 ∞ t z - 1 e - t d t - - - ( 3 )
B ( α , β ) = ∫ 0 1 z α - 1 ( 1 - z ) β - 1 d z = Γ ( α ) Γ ( β ) Γ ( α + β ) - - - ( 4 )
该算法中推荐信息由节点交互的成功数和失败数目组成。为了保证推荐数据的可靠性,节点在选取推荐信息时,设置了推荐信息重要性门槛。计算方式如公式(5)所示:
C o n f = 1 - V a r ( X ) = 1 - α * β ( α + β ) 2 ( α + β + 1 ) - - - ( 5 )
其中Conf表示节点提供的推荐信息的重要程度,引进Conf是减小推荐节点所提供的交互成功和失败次数的差异性。例如,在交互成功和失败次数比例一定时,该Conf值越大,表示该推荐数据越有价值。该算法假设推荐信息来自同样的设备,将推荐得到的数据和直接交互的信任数据分开处理。计算方式如下公式所示:
n s r = Σ k = 1 i n s k - - - ( 6 )
n u r = Σ j = 1 i n u j - - - ( 7 )
其中分别代表接受推荐得到的总的成功和失败的交互数目。为防止信任度为0,变量α、β分别设置为:
α = n s + n s r + 1 - - - ( 8 )
β = n u + n u r + 1 - - - ( 9 )
使用二项分布计算综合信任:
T A ( B ) = E ( f ( x ; α , β ) ) = α α + β = n s + n s r + 1 n s + n s r + n u + n u r + 2 - - - ( 10 )
贝叶斯信任模型是较为经典的信任算法,通常使用节点服务的成功次数和失败次数衡量对一个节点的信任程度,上述算法中,节点记录每个节点服务的成功和失败次数,节点不断收集其它节点的推荐信息,推荐信息由其它节点的服务的成功和失败次数组成,该算法在选择是否接受推荐时,采用推荐信任重要性的衡量手段,避免了计算大量的无用推荐信息。该算法记录了交互失败次数,所以该算法可以对不合作节点(有拒收行为的节点)做出较好的判断,节点进而把此信息在网络中进行广播,其它节点可以避免为该不合作节点转发消息。在一定程度上可以激励节点合作;另外,该模型在恶意节点较少的网络中,通过收集目的节点发送的FinalACK消息,可以得到较多的可信转发节点,继而进行转发操作,保证了网络的传输成功率。但在恶意节点较多的环境中,恶意节点收到消息进行丢弃的机会很大,源节点无法收到目的节点的反馈信息,因而无法判断周围节点可信程度,节点不会向周围节点进行消息转发,影响了消息传输成功率,因而该算法不适用与较多的网络环境。由于该算法没有对节点的共谋攻击进行检测,所以在由共谋攻击的网络环境中,该算法同样没有相应的抵御作用。
本发明针对上述贝叶斯算法进行了改进,并参考信任属性的划分方法,将信任度划分为连通度、健康度、满意度三个部分,并定义了不同的量化方法,这样克服了贝叶斯信任算法中信任属性少的缺点。在计算直接信任时,使用了两跳反馈消息和提取消息转发路径信息的方法,充分记录了节点的行为特征。在选择推荐信任时,同时考虑了推荐节点的可信程度和其推荐的信任的重要性。最后使用不同的信任度分量对节点的接收和发送行为的判别决策,减小了贝叶斯使用单一信任决策的缺点。
[节点行为的监测机制]
机会网络中充斥着多种不安全行为,包括节点拒绝合作、丢弃消息、滥发垃圾消息、提供虚假反馈消息等。这里主要对节点的四种异常行为进行了深入研究,并根据其特点设计了相应的监测策略。
(1)拒绝行为
节点的拒绝合作行为,即节点拒绝接收其它节点转发的消息,属于自私节点的一种典型行为。由于节点的能量、缓存、CPU处理能力有限、通信机会相对稀缺等原因,网络中节点具有强烈拒绝接受消息转发请求的动机,只有当消息的目的节点时节点自身时,该节点才接收该消息。这里设计节点存储记录其它节点对消息发送请求的接受、拒绝次数及节点的一些属性信息,并用此作为判断节点是否拒绝合作的依据。
(2)丢包行为
丢包行为是自身节点和恶意节点的一种严重危害网络性能的异常行为。网络中这些节点在接收到转发的消息后,应该携带消息在网络中运动,但由于内存有限等原因自身节点会将所接收的消息包随意丢弃。恶意节点在接收到消息时会立即进行丢弃操作,这种行为对网络中消息的传递影响很大,尤其在副本较少或单副本的路由中,会严重降低消息传递成功率且会增大消息时延。在传统的移动自组网中,基于较稳定的网络结构,节点使用Watchdog机制监测邻居节点是否将消息数据包进行了转发操作。但机会网络中节点以自由的方式快速移动,网络中不存在稳定的拓扑结构,节点不能确定当前邻居节点在下一时刻的运动趋势及转发行为,因此导致原始的Watchdog机制不适用于此场景。本发明使用改进的2HopACK方案、并结合目的节点消息反馈过程对节点转发行为进行监测并统计记录。
2HopACK方案如附图2所示,节点i成功接收并存储节点S传递的消息包Msg后,携带此Msg消息包在网络中运动。在某一时刻,节点i遇到邻居节点k,首先判断对节点k的可信度,如果节点k为可信节点,节点i将消息传递给节点k。节点k成功接收到Msg消息后,首先判断Msg消息的转发路径长度是否大于等于2,如果路径长度大于等于2,则节点k立即产生Msg消息的确认接受反馈ACK消息。该ACK消息的目标节点为S,转发节点为i,源节点为自身k,并将节点k接收消息Msg的时间作为ACK消息的生成时间,并赋予ACK消息一定的生存期,通常ACK消息具有较短的生存期。转发节点和MsgID可以标识ACK消息,本模型可以使用单一或泛洪的方式将ACK消息进行转发。在限定的时间内,若节点S收到此ACK消息后,节点S对节点i的转发行为进行肯定,其相应的反馈消息计数器加1。若节点i没有将消息包转发,而是进行丢弃,则S节点不会接收到关于节点i转发Msg消息的ACK确认信息。按照上述过程,每个节点在给下一节点发送消息之后,随即监听接收网络中发送给自己的ACK反馈消息。当收到有效的ACK反馈时,即对ACK消息中的转发节点的转发行为进行肯定记录。ACK消息的格式如附图3所示。
其中ACK消息将ACKID作为唯一标识,MsgID标识这是对哪个消息的反馈ACK消息,转发节点是Msg消息的上一跳节点的标识。与此同时,目的节点在收到Msg消息后,会向源节点发送Msg消息的确认接收反馈,本发明称为FinalACK消息反馈。源节点在收到此反馈消息后,会停止对此Msg消息的发送,然后对反馈消息转发路径中携带的节点进行记录。FinalACK过程如附图4所示。
节点S将消息包Msg1、Msg2分别发送给目的节点D1与D2,在消息发送到网络中后,每个消息经过多次转发,最后消息分别成功转发给各自的目的节点,此时目标节点D1和D2会生成一个最终的FinalACK反馈消息,并发送给源节点S。FinalACK区别于ACK节点,FinalACK消息包含Msg1或Msg2消息所有的转发节点。FinalACK的转发使用洪泛的方式,TTL较长。按照上述过程,源节点发送消息后,监听网络中发送给自己的FinalACK消息。FinalACK的格式如附图5所示。
FinalACK消息携带Msg消息的转发路径,其中路径中包含消息在路径中的每个节点的驻留时间。节点S对整个路径中的每个节点进行ACK确认计算,使用接收到的ACK数目确定下一个转发节点的合作程度。由于FinalACK消息较为重要,通常这种FinalACK的生存周期较长。
(3)滥发行为
网络中恶意节点会肆意散播大量无用消息,造成网络资源浪费和网络拥塞,使得网络中正常消息有较高的时延。这里设计节点计数器统计每个节点的发包数量和转发数量,并以此计算节点属于滥发消息节点的概率。计数器同时统计交互节点的其它信息,包括消息的接受次数、不合作次数、ACK反馈数量以及相遇频度,将节点发送的消息数目及转发次数作为评判节点属于泛洪攻击可能性的依据。节点不仅根据与节点的交互收集信息,还会读取Msg消息的转发路径,对路径中的节点的转发和发送次数进行统计。存储的格式如附图6所示。
综合上述几种异常行为的特征,节点记录存储与邻居节点交互的相关数据。当节点i作为消息发送方和发送方时,节点i与节点k交互记录变化的情况如附图7(a)和附图7(b)所示。
当节点i作为消息接收方时,如附图7(a)所示,节点i根据自身信任记录及信任阈值判断是否接收节点k发送Msg消息的请求,在接收该消息后,首先记录与节点k的交互情况,为了更充分的利用交互所获得信息,节点同时从所接收的Msg消息中获取有用的信息,对获得的信息进行统计记录,各统计量变化如附图7(b)所示。
(4)共谋攻击
共谋攻击是网络中正常节点较难发现的一种恶意节点的攻击方式。针对本发明的2HopACK方案,恶意节点会使用共谋攻击的方式将消息丢弃,并产生消息确认转发反馈。例如,当恶意节点m1接收到正常节点S发送的消息Msg时,此时恶意节点m1将消息丢弃,恶意节点m1的同伙节点m2会向节点S发送一个虚假的反馈消息,使节点S相信消息Msg已经由m1正常转发到m2,节点S进而增大对恶意节点m1的信任值。
[多特征融合的动态社会化信誉评估模型]
考虑到机会网络中,基于模糊逻辑的量化方法适合将来的动态信任预估过程,因此,本发明采取模糊逻辑的信任度量方法。基于模糊逻辑的量化表示方法主要是将一些自然语言中的描述与信任相关的程度词赋予某个范围的数值,例如附图8所示,信任值范围在[3.75,6.25]的表示是“高度信任”,如果某个取值是0.25,则有75%的概率是“不信任”,25%的概率是“低信任”。
信誉评估计算方法主要分为两类,一类是直接信任计算,一类是间接信任计算,直接信任是节点与邻居节点直接交互产生的信任值,图9是直接信任与间接信任的计算示意图。如附图9(a)所示,A节点与B节点直接交互,根据交互情况,产生信任值,属于直接信任;另一类是间接信任,如附图9(b)所示即节点C向A推荐B的可信任度,而A此前并未和B产生过直接交互,此时A获得的B的信任值是属于间接信任;如附图9(c)所示的是混合方法产生综合信任。
采用效率高、速度快的加权平均法对信誉值进行初步计算,这里关键需要确定其中有哪些影响因子,以及它们的权重:
T=γTsocial×(1-γ)Tunsocial(11)
其中Tsocial=α×Rp+β×Rq+γ×Rn,α+β+γ=1。在影响因子中将引入社交型因子Tsocial,例如相遇次数Rp、成功协作次数Rq,双方共同好友数Rn等,而Tunsocial则是除了社交因子外的其它影响信誉的因素,例如物理位置等因素,将重点研究必要的社交型因子和非社交型因子对信誉度的具体影响以确定其相应的权重值。
[自适应指数平滑马尔可夫链动态信誉度预估]
除了上述的直接加权初步计算信誉值外,还需要对信誉度进行动态预估,以防止计算的信誉值带有滞后性。具体解决思路将采用指数平滑与马尔可夫链相结合的自适应式组合预测方法来预估动态信誉度,采用指数平滑对信誉度进行预估,然后结合马尔科夫链模型对指数平滑法预估值进行误差修正,预期能解决机会社交网络中的动态信誉度预估问题。
将指数平滑与马尔科夫链结合的基本思路,首先利用指数平滑法预测数据的趋势曲线然后使用马尔可夫理论修正其误差,以达到预测结果具有较高的精度。具体思路如下:
A.确定平滑系数α:平滑系数α的选取很重要;平滑系数α愈小,则近期的观测值对预测结果的影响就愈小愈平滑;反之,平滑系数α愈大,则近期的观测值对预测结果影响愈大。因此在实际信誉值预估中,如何确定α的取值方法是重要问题。一般地,历史数据的波动较大的时候α取值应比较大些;若历史数据的波动比较平稳的时候α取值较小些。此时,将设计算法根据当前网络状态和数据状态自适应地选择α的取值的方式。
B.使用平滑指数模型进行预测,将在节点加入网络的初始时间段采用简单的一次指数平滑预测拟合变动不大的数据序列,而在节点加入网络一段时间后则开始根据历史数据的趋势自适应选择二次或三次指数平滑预测拟合有直线趋势或去向趋势的数据序列,并均计算
一次指数平滑
当数据序列没有明显的趋势变动时,假设某节点周围当前有n个节点,此时对邻居节点i使用第t时刻的一次指数平滑公式为:
F ^ i ( t + 1 ) = S i t ( 1 ) = a Σ j = 0 t - 1 ( 1 - a ) j F i ( t - j ) + ( 1 - a ) t F ^ i t = aF i t + ( 1 - a ) F ^ i t - - - ( 12 )
其中,为t+1时刻的预测值;Fit为t时刻的实际观察计算出的信任值;为t时刻的预测值。α为平滑系数(0<a<1)。二次指数平滑是在一次指数平滑的基础上再做一次平滑,依次类推到高次平滑。
二次指数平滑法
Sit (2)的计算公式为:Sit (2)=aSit (1)+(1-a)Si(t-1) (2),其变动具有直线趋势,可用如下模型来预测:
F ^ i ( t + T ) = a i t + b i t T , T = 1 , 2 , ... - - - ( 13 )
其中:
a i t = 2 S i t ( 1 ) - S i t ( 2 ) b i t = a 1 - a &lsqb; S i t ( 1 ) - S i t ( 2 ) &rsqb;
三次指数平滑法
Sit (3)其计算公式为:Sit (3)=aSi ( t 2)+(1-a)Si(t-1) (3)
三次指数平滑法的预测模型为:
F ^ i ( t + T ) = a i t + b i t T + C i t T 2 , T = 1 , 2 , ... - - - ( 14 )
其中:
a i t = 3 S i t ( 1 ) - 3 S i t ( 2 ) + S i t ( 3 ) b i t = a 2 ( 1 - a ) 2 &lsqb; ( 6 - 5 a ) S i t ( 1 ) - 2 ( 5 - 4 a ) S i t ( 2 ) + ( 4 - 3 a ) S i t ( 3 ) &rsqb; C i t = a 2 2 ( 1 - a ) 2 &lsqb; S i t ( 1 ) - 2 S i t ( 2 ) + S i t ( 3 ) &rsqb;
如图6所示,机会社交网络中环境的动态变化导致节点的信誉度的动态变化示例。
C.在求出后,预测相对误差率并划分误差状态,使用指数平滑模型趋势预测项与实际计算项比较,即计算将其划分为n个状态。例如附图7所示,将相对误差划分为4个状态E1、E2、E3和E4。
D.针对各相对误差状态的状态转移概率建立马尔可夫状态转移概率矩阵。并计算出修正后的预测结果。此处要注意的地方是,划分状态的数量对计算量有较大的影响,通常状态数越多,计算开销越大,合理的状态数是必要的,因此,最佳划分方法是需要研究的问题之一。
信任具有传递性,该模型使用信任传递是为了使节点更全面了解网络中其它节点的行为信息。节点通过收集其它节点的大量推荐信息,可以更准确计算出对其它节点的信任向量,这弥补了节点使用自身主观经验进行信任评判的不足。为了降低恶意和虚假推荐的风险并提高推荐的可靠性,节点使用模型有选择地接收其它节点的推荐信息。
本发明将合适的推荐者定义为两类,一类是信任值大于某一阈值的节点,另外一类是与自身相似度较高的节点,即自身与其它节点对比异常节点黑名单,如果两个节点的黑名单相似度较高,则接受此节点推荐。根据阈值选取是较常规的选择方案,第二种主要是为了解决自身对推荐者信任交互少或着无记录的情况,通过比较节点黑名单相似程度,如果有较大的相似度,则可以接受该推荐信任。例如,节点i在决定是否接受邻居节点的推荐时,节点i根据对邻居节点的信任度对邻居节点的推荐进行筛选,即接受大于一定信任度的推荐,同时计算节点i与邻居节点黑名单的相似度,当黑名单相似度大于一定相似阈值时接受此推荐。
由于每个节点的计算能力有限,节点间的链路时间较短,节点不能使用较复杂的相似性度量方式,因此,模型中节点i和节点j之间的黑名单相似程度的定义如公式(15)所示:
S i m ( i , j ) = | B i &cap; B j | | B i &cup; B j | - - - ( 15 )
其中Bi和Bj分别表示节点i与节点j的黑名单集合,|Bi∪Bj|表示节点i和节点j所有黑名单节点的并集之和,|Bi∩Bj|表示节点黑名单共有集合的大小。综上所述,间接信任的如公式(16)所示:
T i , m i n d , X ( t ) = { &Sigma; k &Element; R i { T i , j d ( t ) &times; T j , m d , X ( t ) } &Sigma; j &Element; R i T i , j X ( t ) i f T i , j X ( t ) > &tau; &Sigma; k &Element; R i { si m ( i , j ) &times; T j , m d , X ( t ) } &Sigma; j &Element; R i s i m ( i , j ) i f T i , j X ( t ) &le; &tau; a n d s i m ( i , j ) > &nu; - - - ( 16 )
其中X表示与信任相关的属性,表示在t时刻节点i对节点j的综合信任程度,sim(i,j)表示节点i和j的黑名单相似程度,τ表示信任阈值,ν表示相似度阈值。
更新计算分为直接信任度和间接信任度的更新,直接信任度更新各有两种情况,一种情况是节点i在时间段|t,t+△t|中与节点j有过交互;另外一种是节点i在时间段|t,t+△t|与节点j没有过直接交互。连通度、健康度、满意度的更新如公式(17)所示。
T i , j d , X ( t + &Delta; t ) = e - &lambda; &Delta; t &times; T i , j d , X ( t ) &alpha; &times; e - &lambda; &Delta; t &times; T i , j d , X ( t ) + ( 1 - &alpha; ) &times; T i , j d , X ( t + &Delta; t ) - - - ( 17 )
对于间接信任,一种情况在时间段|t,t+△t|内没有收集到有关节点j的推荐,另外一种是没有收集到间接推荐信任。
T i , j i n d , X ( t + &Delta; t ) = e - &delta; &Delta; t &times; T i , j i n d , X ( t ) &beta; &times; e - &delta; &Delta; t &times; T i , j i n d , X ( t ) + ( 1 - &beta; ) &times; T i , j i n d , X ( t + &Delta; t ) - - - ( 18 )
综合信任度是指节点之间的直接信任和间接信任按照一定策略叠加后的综合信任,针对每个属性X计算t+△t时刻节点i对j的信任度:
T i , j X ( t + &Delta; t ) = &gamma;T i , j d , X ( t + &Delta; t ) + ( 1 - &gamma; ) T i , j i n d , X ( t + &Delta; t ) - - - ( 19 )
根据网络的实际情况,本发明对γ进行不同的取值,如果当前网络状况中倾向于直接信任,则赋予直接信任较大的权值,在网络维持一段时间后,网络适度倾向于间接信任。综合各个属性,节点i对节点j的转发性能综合信任度为:
T i , j ( t + &Delta; t ) = &Sigma; X a l l &omega; X T i , j X ( t + &Delta; t ) - - - ( 20 )
其中ωX为属性X所占的比重,这里信任属性X包括满意度、连通度和健康度。
信任决策主要分为以下四个部分:
(1)接收消息决策。如果周围邻居节点的健康度小于一定阈值,则节点拒绝接受此消息发送请求。因为此节点的健康度较低,则此节点为拒收节点或有滥发行为的可能性较大,节点拒收此类节点的消息发送请求,在一定程度上可以激励该拒收节点进行转发合作。如果此节点为滥发行为节点,节点的避免接收行为可以有效的避免垃圾消息在网络中的传播,一定程度上减小了网络的负载,提大了正常消息的转发机会。
(2)发送消息决策,节点选择满意度和连通度大的节点转发消息。满意度的大小有节点的服务程度决定。满意度越大,即该节点转发成功的概率越大,该节点具有丢包行为的可能性也越小。节点在转发消息时选择满意度较大的节点,同时参考该节点的连通性能,因此可以在保证消息安全性的前提下,增大消息传递成功率。
(3)接受信任推荐决策,节点接受信任时根据信任阈值和节点黑名单相似度进行选择接受,这样确保了推荐信任的真实性和有效性。
(4)黑名单决策,当节点的健康度和满意度中某一个低于一定阈值时,计算此时的Confidence重要性,并将节点列为黑名单节点,将该黑名单节点告知给周围邻居节点,邻居节点降低对黑名单节点的信任值。
在此模型中,节点统计与邻居节点的交互记录,根据消息所携带的转发路径信息,计算与其它节点的信任度。为了加强消息转发的安全性,节点需要在转发和接收转发请求时,首先判断周围邻居节点的可信程度,优先与可信程度大的节点进行消息交互,即选择信任度较大的节点进行消息转发。在某时刻,节点i通过记录的节点j的直接交互信息和其它节点的推荐信息,然后计算对节点j的综合信任值。节点i对节点j信任程度的综合计算流程如附图12所示。
综上所述,本发明主要处理机会网络的安全问题,机会网络中存在的恶意节点和自私节点的异常行为,这些节点由于自身内存及节点能耗等原因会有不合作行为,甚至肆意传播大量无用消息包,进而造成网络高延迟和低传输成功率。本发明针对这些问题提出了节点的动态信任模型。本发明的工作主要包括:
(1)设计信任模型的整体架构和工作流程。总体分为信息收集、信任计算、信任决策三个模块,其中信任计算由信任的定义与度量、信任的传递、信任更新、信任聚合组成。
(2)节点行为的监测。分析节点的自私和恶意行为,及发生这些行为的原因。记录网络中各节点直接发出的消息的数量、接收的消息数量,间接接收、节点作为源节点发送的消息数目、节点传递成功反馈的消息数目,并进行统计研究,将节点的极端行为定义为异常行为。
(3)信任的度量。根据节点记录的直接交互信息,定义直接信任的三个组成部分,即连通度、健康度、满意度,每部分采用不同的计算方式。
(4)信任度传递及更新。计算间接信任时,节点选择接收大于一定直接信任阈值的节点所做出的节点信任推荐。如果没有节点间没有交互记录,则采用比较节点相似度的方法确定是否接受此推荐,这样确保了推荐信任的可靠性。同时,对信任各部分定义了不同的衰减策略。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种机会网络中分布式动态信誉评估方法,其特征在于:所述方法应用于机会网络中,所述机会网络包括了异常节点,所述异常节点分为恶意节点和自私节点,所述方法基于信任模型,所述信任模型包括行为监测机制、信任的传递与存储、及信任的聚合处理与转发策略;所述节点行为监测主要针对异常节点的恶意行为,记录节点在网络中的消息转发次数、作为源节点发送、拒绝合作的次数及消息成功交付的反馈数目;信任的传递与存储主要涉及节点对本地直接信任与间接信任的存储以及选择性接受邻居节点的信任推荐;节点的信任由向量组成,并将信任量化为连通度、健康度、满意度三个维度;信任计算与处理根据本地信任和传递信任进行信任的聚合计算,并采取随时间衰减的策略;信任决策分为是否接受消息发送请求、是否进行消息转发、是否接受信任推荐;所述方法在信誉预估时采用自适应平滑指数马尔可夫链信誉预估算法,通过马尔科夫链来提高指数平滑法预测精准度,同时,根据当前及历史状况自适应地选择平滑次数和平滑系数。
2.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述自适应平滑指数马尔可夫链信誉预估算法包括以下步骤:
A.根据当前网络状态和数据状态自适应地确定平滑系数α:历史数据的波动较大的时候α取值应比较大些,若历史数据的波动比较平稳的时候α取值较小些;
B.使用平滑指数模型进行预测,将在节点加入网络的初始时间段采用简单的一次指数平滑预测拟合变动不大的数据序列,而在节点加入网络一段时间后则开始根据历史数据的趋势自适应选择二次或三次指数平滑预测拟合有直线趋势或去向趋势的数据序列,并均计算预测值
C.在求出后,预测相对误差率并划分误差状态,使用指数平滑模型趋势预测项与实际计算项Fi(t+1)比较,即计算 &Delta; d = | F ^ i ( t + T ) - F i ( t + T ) | F i ( t + T ) &times; 100 % , 将其划分为n个状态;
D.针对各相对误差状态的状态转移概率建立马尔可夫状态转移概率矩阵,并计算出修正后的预测结果。
3.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述评估信誉度包括量化信誉度,利用信誉的直接计算法和间接计算法计算信誉度。
4.根据权利要求3所述的分布式动态信誉评估方法,其特征在于:所述计算信誉度采用效率高、速度快的加权平均法对信誉值进行初步计算:
T=γTsocial×(1-γ)Tunsocial
其中Tsocial=α×Rp+β×Rq+γ×Rn,α+β+γ=1;在影响因子中将引入社交型因子Tsocial,相遇次数Rp、成功协作次数Rq,双方共同好友数Rn,而Tunsocial则是除了社交因子外的其它影响信誉的因素。
5.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述方法对传统的贝叶斯算法进行改进,参考信任属性的划分方法,将信任度划分为连通度、健康度、满意度三个部分,并定义了不同的量化方法;在计算直接信任时,使用了两跳反馈消息和提取消息转发路径信息的方法,充分记录了节点的行为特征;在选择推荐信任时,同时考虑了推荐节点的可信程度和其推荐的信任的重要性;最后使用不同的信任度分量对节点的接收和发送行为的判别决策,减小了贝叶斯使用单一信任决策的缺点。
6.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述恶意行为包括节点拒绝合作、丢弃消息、滥发垃圾消息、提供虚假反馈消息。
7.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述信任决策还包括黑名单决策,当节点的健康度和满意度中某一个低于一定阈值时,计算此时的Confidence重要性,并将节点列为黑名单节点,将该黑名单节点告知给周围邻居节点,邻居节点降低对黑名单节点的信任值。
8.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述信任计算与处理具体为:节点统计与邻居节点的交互记录,根据消息所携带的转发路径信息,计算与其它节点的信任度;为了加强消息转发的安全性,节点需要在转发和接收转发请求时,首先判断周围邻居节点的可信程度,优先与可信程度大的节点进行消息交互,即选择信任度较大的节点进行消息转发;在某时刻,节点i通过记录的节点j的直接交互信息和其它节点的推荐信息,然后计算对节点j的综合信任值。
9.根据权利要求1所述的分布式动态信誉评估方法,其特征在于:所述信任的传递包括,计算间接信任时,节点选择接收大于一定直接信任阈值的节点所做出的节点信任推荐;如果没有节点间没有交互记录,则采用比较节点相似度的方法确定是否接受此推荐。
10.一种机会网络中分布式动态信誉评估装置,其特征在于:所述装置应用于机会网络中,所述机会网络包括了异常节点,所述异常节点分为恶意节点和自私节点,所述装置基于信任模型,所述信任模型包括行为监测机制、信任的传递与存储、及信任的聚合处理与转发策略;所述节点行为监测主要针对异常节点的恶意行为,记录节点在网络中的消息转发次数、作为源节点发送、拒绝合作的次数及消息成功交付的反馈数目;信任的传递与存储主要涉及节点对本地直接信任与间接信任的存储以及选择性接受邻居节点的信任推荐;节点的信任由向量组成,并将信任量化为连通度、健康度、满意度三个维度;信任计算与处理根据本地信任和传递信任进行信任的聚合计算,并采取随时间衰减的策略;信任决策分为是否接受消息发送请求、是否进行消息转发、是否接受信任推荐;所述装置在信誉预估时采用自适应平滑指数马尔可夫链信誉预估算法,通过马尔科夫链来提高指数平滑法预测精准度,同时,根据当前及历史状况自适应地选择平滑次数和平滑系数。
CN201610054770.3A 2016-01-27 2016-01-27 一种机会网络中分布式动态信誉评估方法 Expired - Fee Related CN105578455B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610054770.3A CN105578455B (zh) 2016-01-27 2016-01-27 一种机会网络中分布式动态信誉评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610054770.3A CN105578455B (zh) 2016-01-27 2016-01-27 一种机会网络中分布式动态信誉评估方法

Publications (2)

Publication Number Publication Date
CN105578455A true CN105578455A (zh) 2016-05-11
CN105578455B CN105578455B (zh) 2020-06-09

Family

ID=55888012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610054770.3A Expired - Fee Related CN105578455B (zh) 2016-01-27 2016-01-27 一种机会网络中分布式动态信誉评估方法

Country Status (1)

Country Link
CN (1) CN105578455B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106231647A (zh) * 2016-08-11 2016-12-14 南京邮电大学盐城大数据研究院有限公司 基于市场供需关系的激励相容机会式副本分发方法
CN106294511A (zh) * 2015-06-10 2017-01-04 ***通信集团广东有限公司 一种Hadoop分布式文件***的存储方法及装置
CN106656956A (zh) * 2016-09-27 2017-05-10 河海大学 一种规避恶意攻击的Ad hoc网络机会路由方法
CN107040521A (zh) * 2017-03-14 2017-08-11 重庆邮电大学 一种带有串谋攻击检测的数据转发方法
CN108092759A (zh) * 2017-12-05 2018-05-29 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
CN109218090A (zh) * 2018-09-10 2019-01-15 中国民航大学 一种物联网节点信任度评估方法
CN109729521A (zh) * 2019-01-02 2019-05-07 清华大学深圳研究生院 一种信任感知的安全机会数据传输方法
CN109891422A (zh) * 2016-10-27 2019-06-14 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符
CN110097458A (zh) * 2019-04-11 2019-08-06 贝克链区块链技术有限公司 一种基于区块链技术的量化信誉体系
CN111372246A (zh) * 2018-12-26 2020-07-03 成都易书桥科技有限公司 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法
CN111565188A (zh) * 2020-04-30 2020-08-21 长安大学 基于结合消息类型和信任值置信度的vanet信任模型工作方法
CN112153221A (zh) * 2020-09-16 2020-12-29 北京邮电大学 一种基于社交网络图计算的通信行为识别方法
CN112600788A (zh) * 2020-11-16 2021-04-02 清华大学 基于不完全信息动态博弈模型的节点信誉评估方法
CN112613906A (zh) * 2020-12-18 2021-04-06 北京思特奇信息技术股份有限公司 基于移动通信网络的营销推荐评估方法、装置、计算机设备
CN112732981A (zh) * 2021-01-08 2021-04-30 深圳力维智联技术有限公司 数据的处理方法、装置、***及计算机可读存储介质
CN113282922A (zh) * 2021-06-29 2021-08-20 北京安天网络安全技术有限公司 对移动存储设备进行防护控制的方法、装置、设备及介质
CN117424897A (zh) * 2023-09-22 2024-01-19 广州恒运储能科技有限公司 一种储能电站远程监控的方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090276841A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
CN101969647A (zh) * 2010-09-10 2011-02-09 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090276841A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
CN101969647A (zh) * 2010-09-10 2011-02-09 南京邮电大学 移动自组织网络中基于信任模型的协作通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张丰等: "基于马氏链的信任预测算法", 《计算机科学》 *

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106294511A (zh) * 2015-06-10 2017-01-04 ***通信集团广东有限公司 一种Hadoop分布式文件***的存储方法及装置
CN106231647A (zh) * 2016-08-11 2016-12-14 南京邮电大学盐城大数据研究院有限公司 基于市场供需关系的激励相容机会式副本分发方法
CN106231647B (zh) * 2016-08-11 2020-10-30 南京邮电大学盐城大数据研究院有限公司 基于市场供需关系的激励相容机会式副本分发方法
CN106656956A (zh) * 2016-09-27 2017-05-10 河海大学 一种规避恶意攻击的Ad hoc网络机会路由方法
CN106656956B (zh) * 2016-09-27 2019-10-18 河海大学 一种规避恶意攻击的Ad hoc网络机会路由方法
CN109891422A (zh) * 2016-10-27 2019-06-14 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符
CN109891422B (zh) * 2016-10-27 2023-03-10 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符
CN107040521B (zh) * 2017-03-14 2020-08-04 重庆邮电大学 一种带有串谋攻击检测的数据转发方法
CN107040521A (zh) * 2017-03-14 2017-08-11 重庆邮电大学 一种带有串谋攻击检测的数据转发方法
CN108092759A (zh) * 2017-12-05 2018-05-29 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
CN108092759B (zh) * 2017-12-05 2021-03-23 重庆邮电大学 一种基于信任机制的无线传感网络节点安全状态评估方法
CN109218090B (zh) * 2018-09-10 2021-06-01 中国民航大学 一种物联网节点信任度评估方法
CN109218090A (zh) * 2018-09-10 2019-01-15 中国民航大学 一种物联网节点信任度评估方法
CN111372246A (zh) * 2018-12-26 2020-07-03 成都易书桥科技有限公司 一种基于邻居时间和信誉模型的移动无线传感器网络数据采集方法
CN109729521B (zh) * 2019-01-02 2022-01-28 清华大学深圳研究生院 一种信任感知的安全机会数据传输方法
CN109729521A (zh) * 2019-01-02 2019-05-07 清华大学深圳研究生院 一种信任感知的安全机会数据传输方法
CN110097458A (zh) * 2019-04-11 2019-08-06 贝克链区块链技术有限公司 一种基于区块链技术的量化信誉体系
CN111565188B (zh) * 2020-04-30 2022-02-22 长安大学 基于结合消息类型和信任值置信度的vanet信任模型工作方法
CN111565188A (zh) * 2020-04-30 2020-08-21 长安大学 基于结合消息类型和信任值置信度的vanet信任模型工作方法
CN112153221A (zh) * 2020-09-16 2020-12-29 北京邮电大学 一种基于社交网络图计算的通信行为识别方法
CN112153221B (zh) * 2020-09-16 2021-06-29 北京邮电大学 一种基于社交网络图计算的通信行为识别方法
CN112600788B (zh) * 2020-11-16 2021-10-26 清华大学 基于不完全信息动态博弈模型的节点信誉评估方法
CN112600788A (zh) * 2020-11-16 2021-04-02 清华大学 基于不完全信息动态博弈模型的节点信誉评估方法
CN112613906A (zh) * 2020-12-18 2021-04-06 北京思特奇信息技术股份有限公司 基于移动通信网络的营销推荐评估方法、装置、计算机设备
CN112613906B (zh) * 2020-12-18 2024-04-30 北京思特奇信息技术股份有限公司 基于移动通信网络的营销推荐评估方法、装置、计算机设备
CN112732981A (zh) * 2021-01-08 2021-04-30 深圳力维智联技术有限公司 数据的处理方法、装置、***及计算机可读存储介质
CN113282922A (zh) * 2021-06-29 2021-08-20 北京安天网络安全技术有限公司 对移动存储设备进行防护控制的方法、装置、设备及介质
CN117424897A (zh) * 2023-09-22 2024-01-19 广州恒运储能科技有限公司 一种储能电站远程监控的方法及***
CN117424897B (zh) * 2023-09-22 2024-04-12 广州恒运储能科技有限公司 一种储能电站远程监控的方法及***

Also Published As

Publication number Publication date
CN105578455B (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
CN105578455A (zh) 一种机会网络中分布式动态信誉评估方法
Musaddiq et al. Routing protocol for Low-Power and Lossy Networks for heterogeneous traffic network
Movahedi et al. Trust-distortion resistant trust management frameworks on mobile ad hoc networks: A survey
CN104080140B (zh) 一种移动自组织网络中基于信任评估的协作通信方法
CN102036229B (zh) 建立无线传感器网络分层路由协议的信任机制的方法
Wu et al. Quality-of-protection-driven data forwarding for intermittently connected wireless networks
Sangeetha et al. An improved congestion-aware routing mechanism in sensor networks using fuzzy rule sets
Zhang et al. New method of vehicle cooperative communication based on fuzzy logic and signaling game strategy
Chatterjee et al. STACRP: a secure trusted auction oriented clustering based routing protocol for MANET
CN111065142B (zh) 用于能量收集无线网络的中继选择方法
Mothku et al. Adaptive fuzzy‐based energy and delay‐aware routing protocol for a heterogeneous sensor network
Abasıkeleş‐Turgut et al. A fully distributed energy‐aware multi‐level clustering and routing for WSN‐based IoT
CN108882273A (zh) 一种无线Mesh网络机会路由下弱可信节点的共存机制
Sudha et al. Trust-based clustering and best route selection strategy for energy efficient wireless sensor networks
Sun et al. Decision-making models for group vertical handover in vehicular communications
Santos et al. Ml-rpl: Machine learning-based routing protocol for wireless smart grid networks
CN113380024B (zh) 一种基于车联网的声誉更新方法及信任度计算方法
Srisomboon et al. Empowered hybrid parent selection for improving network lifetime, PDR, and latency in smart grid
CN104410646A (zh) 一种带有黑洞攻击探测的数据转发方法
Sharah et al. Selfish dynamic punishment scheme: Misbehavior detection in MANETs using cooperative repeated game
Usman et al. A reliability-based trust model for efficient collaborative routing in wireless networks
Lin et al. ALPS: An adaptive link-state perception scheme for software-defined vehicular networks
Koosha et al. FAHP-OF: a new method for load balancing in rpl-based Internet of Things (IoT)
CN110417572A (zh) 一种基于目标节点相遇概率预测消息传递节点的方法
CN105392152A (zh) 一种评估自私节点声誉的数据转发方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200609

Termination date: 20210127