当前位置: 首页 > 专利查询>西京学院专利>正文

一种无线网络信任评估模型的设计方法技术

技术编号:19704795 阅读:37 留言:0更新日期:2018-12-08 14:59
一种无线网络信任评估模型的设计方法,首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行为改变而改变;其次在邻居节点间获取间接信任值,被选中的节点会将自身对被评估节点的直接信任值发送给评估节点,这个值便作为间接信任值来使用;最终将获得的直接、间接信任值依据D‑S规则进行合成,从而获得被评估节点的综合信任值;本发明专利技术模型对主观模糊性的影响进行了充分的考虑,基于识别框架对节点的信任值进行形式化定义,而且规避了先验分布的主观假设,这就在很大程度上避免了数据包传输时选择恶意节点,从本质上改善了网络的性能,增加了数据包传输的成功率,提升了网络安全性。

【技术实现步骤摘要】
一种无线网络信任评估模型的设计方法
本专利技术涉及信息安全
,尤其涉及一种无线网络信任评估模型的设计方法。
技术介绍
无线网络最早产生于美国,首先使用于军事。伴随着无线网络技术的发展,其使用也得到了很大推广。而动态、分散、独立等是无线网络的重要特征,它限制了网络中的许多功能,数据传输必须基于节点之间的协作。现有的各种无线网络信任模型,通常认定全部的节点都是合作的,也就是说各个节点均心甘情愿地提供服务。然而,这种假设并不总是成立的,特别是当一个网络节点归于许多不同的网络组织的时候。此外,与自私节点及恶意节点具有破坏性,它会损害节点或者网络,它们特别清楚整个系统的机制,总是可以发现少许脆弱的环节,达到毁坏的意图。现如今,国内外许多学者对于无线网络中自私节点的激励问题进行了大量的探索,这些研究大抵可分为外在、内在两种方向。外在的是通过引入虚拟货币和节点信誉等外部的机制来让节点协作,这些都属于基于信任度的机制;而内在的是采用剖析和使用利益驱动的本质,左右节点的决策的活动来主导合作。但是,并不是所有的模型都考虑了处理能力、存储和通信能力等限制条件。
技术实现思路
为了克服上述现有技术的缺点,本专利技术的目的在于提供了一种无线网络信任评估模型的设计方法,具有安全高效的优点。为了达到上述技术目的,本专利技术采取的技术方案为:一种无线网络信任评估模型的设计方法,包括以下步骤:步骤1:首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行为改变而改变;步骤2:其次,在邻居节点间获取间接信任值,被选中的节点会将自身对被评估节点的直接信任值发送给评估节点,这个值便作为间接信任值来使用;步骤3:最终,将获得的直接、间接信任值依据D-S规则进行合成,从而获得被评估节点的综合信任值。所述的直接信任值的计算分为两步骤:以DT(DirectTrust)代表所述的直接信任值,在此,假定节点i对节点j来进行信任评估,就用DTi,j来表述节i对节点j的直接信任值,DTi,j=(ni,j({S}),ni,j({-S},ni,j({S,-S})));将DTi,j的计算分为两步骤:初始化阶段和更新阶段,信任证据是DTi,j进行计算的依据,节点i对节点j的行为体现在对数据包进行转发的完整性以及转发等方面的统计上:设好的节点行为数目为β,不好的节点行为数目为γ,不确定的节点数目为δ,这里说的“不确定”意思是不能判定被评估节点的行为的好与坏,这个是由于节点的资源存在限制和主观模糊性而造成的现象;1)初始化:假设在t=t0时刻,来让节点i对节点j进行直接信任值的初始化,在这个时刻,节点i还没有对节点j实施观察,所以这时信任证据是空的,也就是说:β0=0,γ0=0,δ0=0;此时,节点i完全无法确定节点j可信与否,这时的不确定的程度最大,那么,DTi,j的初始值为其中,β代表好的节点行为数目,γ为不好的节点行为数目,δ为不确定的节点数目;S和-S分别代表信任和不信任,n为可信度;2)更新:在DTi,j完成初始化以后,节点i对DTi,j进行更新,更新的周期为τ,这里的τ为固定的时间段,假设在时间段tn至tn+1内,tn=t0+nτ,n≥0,节点i会依据网络协作经过的信道对节点j进行监听,统计节点j在这个周期内的表现,从而作为近期的信任证据:Δβ,Δγ,Δδ;在tn+1时刻,节点利用近期的信任证据Δβ,Δγ,Δδ对tn时的历史信任证据βn,γn和δn进行更新,得到tn+1时刻的信任证据βn+1,γn+1和δn+1,如下(1)式所示;其中,wnew是更新后的证据权重,更新的过程中,节点i会动态性的选取wnew的大小,如下式(2)所示;其中,0<wl<0.5<wh<1,wh用来表示恶意行为的严厉惩罚,wl用来杜绝恶意节点为了增加自身的信任值,进行伪装和欺骗;如下式(3)所示,节点i通过公式(1)得到βn+1,γn+1和δn+1,来得到各个命题的基本置信度,获得tn+1时,i节点对j节点的直接信任值所述的间接信任值的计算按如下方式进行:1)节点i在考虑是否与节点j合作时,节点i会不会选择节点j成为其下一跳的节点;2)节点i会向别的节点询问节点j的间接信任值;3)进一步计算信任的综合值;4)把得到的综合的信任值作为能不能和其合作的根据。所述的综合信任值的计算按如下方式进行:1)基于权重的信任修正:为了比较方便时行表述,现将直接、间接信任值都叫做分信任值,修正步骤分为如下列几步:a.分信任值间的距离计算:假设节点i收到关于节点j的q个间接信任值,将q个节点分别记为m1,m2,m3,...mq,得到的间接信任值分别表示为:分别作为第1,2,…,q个分信任值,由于需要考虑到节点i自己会不会是已经受损节点,所以要注意直接信任值DTi,j是否正确;为了便于进行问题的分析,将直接信任值DTi,j重新定义为DTi,j=(nq+1,j({S}),nq+1,j({-S},nq+1,j({S,-S})),将其做为第q+1个分信任值;基于证据距离度量法,利用节点i便得出这q+1个分信任值两者之间的间距du,v(u,v=1,2,…,q+1),第u个分信任值和第v个分信任值之间的冲突程度通过du,v的值来表示,如公式(4)所示,和用来分别表示第u个和第v个分信任值向量,和则分别表示其相对应的模,[nu,j,nv,j]为其内积;b.分信任值的相似度的计算利用公式(5)来计算任两个分信任值之间的相似程度Su,v,而这个相似程度也称就相互支持程度,Su,v=1-du,v(5)下面也将其相似程度用矩阵的形式进行表示,该矩阵称为相似度矩阵S,如公式(6)所示,c.分信任值的相对权重计算如果一个分信任值与别的分信任值的相似的程度越大,那么对它的支持度也越高,它的相对的权重也越大;这就是确定权重的规则,也就意味着分信任值的相对权重与它得到的支持的综合程度成正比,设第u个分信任值的综合支持度为SUPu,其算术公式如公式(7)所示:用Ru来表示第u个分信任值的相对权重,那么有:依据D-S组合规则,节点i将修正后的直接、间接信任值合成,从而获得对j节点的综合信任值CTi,j,信息分类按如下方式进行:在对信任值综合后,节点i利用CTi,j对节点j分类,如果信任及不信任的可信度差值大于设定阈值θ1且中间值小于ε,则节点j是可信的,如果信任及不信任的可信度差值小于设定阈值θ2且中间值小于ε,则节点j是不可信的,否则不能确定节点j可信与否。本专利技术的有益效果为:本专利技术所提出的信任模型具有更好的动态适应性、容错性以及更优越的网络安全性等优点,对发出恶意节点的功能具有更突出的作用,改善了网络的稳定性、可靠性,使得数据包在移动的、不稳定的无线网络中传输数据的成功率得到了进一步提高,能够有效的提高网络的安全性。附图说明图1为本专利技术的流程图。图2为间接信任值的推荐。图3为信任推荐的特殊情况。图4为策略攻击型恶意节点的直接信任值变化。图5为恶意节点被发现比例的变化。具体实施方式下面结合附图和实施例对本专利技术作进一步详细地说明。如图1所示,一种无线网络信任评估模型的设计方法,包括以下步骤:步骤1:首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行本文档来自技高网...

【技术保护点】
1.一种无线网络信任评估模型的设计方法,其特征在于:包括以下步骤:步骤1:首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行为改变而改变;步骤2:其次,在邻居节点间获取间接信任值,被选中的节点会将自身对被评估节点的直接信任值发送给评估节点,这个值便作为间接信任值来使用;步骤3:最终,将获得的直接、间接信任值依据D‑S规则进行合成,从而获得被评估节点的综合信任值。

【技术特征摘要】
1.一种无线网络信任评估模型的设计方法,其特征在于:包括以下步骤:步骤1:首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行为改变而改变;步骤2:其次,在邻居节点间获取间接信任值,被选中的节点会将自身对被评估节点的直接信任值发送给评估节点,这个值便作为间接信任值来使用;步骤3:最终,将获得的直接、间接信任值依据D-S规则进行合成,从而获得被评估节点的综合信任值。2.根据权利要求1所述的一种无线网络信任评估模型的设计方法,其特征在于:以DT(DirectTrust)代表所述的直接信任值,在此,假定节点i对节点j来进行信任评估,就用DTi,j来表述节i对节点j的直接信任值,DTi,j=(ni,j({S}),ni,j({-S},ni,j({S,-S})));将DTi,j的计算分为两步骤:初始化阶段和更新阶段,信任证据是DTi,j进行计算的依据,节点i对节点j的行为体现在对数据包进行转发的完整性以及转发等方面的统计上:设好的节点行为数目为β,不好的节点行为数目为γ,不确定的节点数目为δ,这里说的“不确定”意思是不能判定被评估节点的行为的好与坏,这个是由于节点的资源存在限制和主观模糊性而造成的现象;1)初始化:假设在t=t0时刻,来让节点i对节点j进行直接信任值的初始化,在这个时刻,节点i还没有对节点j实施观察,所以这时信任证据是空的,也就是说:β0=0,γ0=0,δ0=0;此时,节点i完全无法确定节点j可信与否,这时的不确定的程度最大,那么,DTi,j的初始值为其中,β代表好的节点行为数目,γ为不好的节点行为数目,δ为不确定的节点数目,S和-S分别代表信任和不信任,n为可信度;2)更新:在DTi,j完成初始化以后,节点i对DTi,j进行更新,更新的周期为τ,这里的τ为固定的时间段,假设在时间段tn至tn+1内,tn=t0+nτ,n≥0,节点i会依据网络协作经过的信道对节点j进行监听,统计节点j在这个周期内的表现,从而作为近期的信任证据:Δβ,Δγ,Δδ;在tn+1时刻,节点利用近期的信任证据Δβ,Δγ,Δδ对tn时的历史信任证据βn,γn和δn进行更新,得到tn+1时刻的信任证据βn+1,γn+1和δn+1,如下(1)式所示;其中,wnew是更新后的证据权重,更新的过程中,节点i会动态性的选取wnew的大小,如下式(2)所示;其中,0<wl<0.5<wh<1,wh用来表示恶意行为的严厉惩罚,wl用来杜绝恶意节点为了增加自身的信任值,进行伪装和欺骗;如下式(3)所示,节点i通过公式(1)得到βn+1,γn...

【专利技术属性】
技术研发人员:赵婧魏彬
申请(专利权)人:西京学院
类型:发明
国别省市:陕西,61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1