著录项信息
专利名称 | 基于节点行为与D-S证据理论的传感器网络信任评估方法 |
申请号 | CN201010146484.2 | 申请日期 | 2010-04-12 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2010-09-15 | 公开/公告号 | CN101835158A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04W12/12 | IPC分类号 | H;0;4;W;1;2;/;1;2;;;H;0;4;W;8;4;/;1;8查看分类表>
|
申请人 | 北京航空航天大学 | 申请人地址 | 北京市海淀区学院路37号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 北京航空航天大学 | 当前权利人 | 北京航空航天大学 |
发明人 | 冯仁剑;万江文;许小丰;吴银锋;于宁 |
代理机构 | 北京慧泉知识产权代理有限公司 | 代理人 | 王顺荣;唐爱华 |
摘要
基于节点行为结合D-S证据理论的邻节点间信任评估方法,它有五大步骤:一、设计无线传感器网络中节点各种信任因子策略;二、根据网络应用场景,设置信任因子权重,同时计算节点行为系数μ,得到被评估客体的直接信任值与多个间接信任值;三、利用模糊集合论的隶属度和语言变量的概念,计算各种信任值的模糊子集隶属度函数,对各种信任值进行模糊分类,形成D-S证据理论的基本置信度函数;四、计算被评估节点直接信任值与间接信任值之间的证据差异,修改间接信任值的权重;五、根据修改后信任权重,采用Dempster合成规则,得到被评估节点的综合信任值;并得到最终基本置信度指派值。本发明解决了网络中恶意节点难以识别的问题,保证了网络数据传输的安全性。
基于节点行为与D-S证据理论的传感器网络信任评估方法\n(一)技术领域\n[0001] 本发明涉及一种基于节点行为策略与D-S证据理论的邻节点间相互信任评估方法,尤其涉及基于节点行为与D-S证据理论的传感器网络信任评估方法。它属于无线传感器网络中安全信任评估技术领域。\n(二)背景技术\n[0002] 无线传感器网络(wireless sensor networks,简称WSNs)集传感器技术、微机电系统(MEMS)技术、嵌入式计算技术、无线通信技术和分布式信息处理技术于一体,通过传感器与外界交互,完成数据采集、处理、通信及管理等功能,可应用于工业控制与监测、家庭自动化与消费电子、安全与军事、物资跟踪与供应链管理、智能农业、环境感知和健康监测等多方面。\n[0003] 随着WSNs应用日益复杂,安全需求越来越高,主要表现在:使用无线信道使WSNs很容易受到诸如被动窃听、主动入侵、信息阻塞、信息假冒等各种方式的攻击;窃听可能使敌方获取保密信息;主动攻击可能使敌方删除信息、插入错误信息、修改信息、或者冒充某一节点,从而破坏了网络的可用性、完整性、可认证性和不可抵赖性。基于密钥的安全结构只能解决网络外部攻击导致的安全问题,设计思路与方法都无法解决内部节点被俘或失效导致的网络内部安全问题;信任管理能够识别恶意节点、自私节点,错误数据等,有效解决网络内部授权节点被俘获后导致的安全问题。由于WSNs具有节点资源有限、网络应用相对单一等特点,WSNs的授权策略较为简单,无需采取授权凭证方式的信任管理;但是,信任评估机制必须满足自组织、健壮性、能量高效、分布式计算等要求,且体现节点信任“得之困难、失之容易”的特性,根据节点行为主观性和不确定性计算节点的综合信任值。\n[0004] 目前信任管理的方法主要可以分为两大类:基于信任链的分布式授权系统和基于行为的网络信任评估系统。①基于信任链的分布式授权允许授权个体收集被授权个体的所有相关信息(凭证),根据本地策略和授权请求通过策略推理引擎检查一致性,决定是否授权;即授权个体有资格把自己所拥有的权利授权给自己信任的客体。此类方法存在授权个体权利过大的缺点,一旦授权个体被俘虏,整个网络就有崩溃的危险,因此不适于应用在无线传感器网络中。②基于节点行为的网络信任评估系统中个体将所有相关信息良好,包括对被评估个体的行为观察、与被评估个体的交互纪律以及其他个体的意见等,利用适当的计算模型得到对方的信任值;此类使用资源相对较少、节点地位平等、无中心等特点,适用于无线传感器网络。\n[0005] 在无线传感器网络信任评估方法的研究中,目前典型的研究工作有克洛斯(Crosby)等人提出的基于古典概型的信任评估模型,模型利用简单统计方式实现了信任值计算,并将信任引入到簇头的选举过程中,采用冗余策略和挑战应答手段,保证选举出的簇头节点可信;加雷瓦(Ganeriwal)等人提出了基于贝叶斯理论的信任评估模型,利用贝叶斯方法实现对信任的不确定性分析,但是由于缺乏无线传感器网络先验知识,因此,其先验分布知识由主观的假定得到;针对信任的主观模糊性,唐文等人提出了基于模糊逻辑的信任评估模型,将语言变量、模糊逻辑引入到主管信任管理中,运用模糊IF-THEN规则对人类信任推理的一般知识和经验进行建模,实现对节点信任值的模糊判断;克雷斯-沃斯基(Krasniewski)等人提出了TIBFIT协议,利用基站对簇头选举采用集中式信任管理,簇头节点将所报告事件位置附近的节点分为发送报告与未发送报告两组,分别计算其信任值,认为高信任值一组中的节点可信。若发现新簇头不可信,则重新选举簇头,能有效避免恶意节点充当簇头。但集中式的信任管理模式增大了网络通信负荷,被动的信任决策降低了簇头选举的收敛速度;PTM是欧洲IST FP6支持的UBISEC(安全的普适计算)研究子项目。它定义了基于普适环境的域间动态信任模型,主要采用证据理论的方法进行建模;该方法对恶意行为进行严格惩罚,体现信任得到困难、失之容易的特性,而且具有较好的计算收敛性和可扩展性;海涅尔(Hsieh)等人采用簇结构实现了无线传感器网络的安全;包括两大模块:①在成簇及新来节点加入簇时,采用动态密钥授权方法,阻止外部恶意节点加入;②在运行过程中,簇内节点互相进行监控,根据节点角色(簇头、普通节点)的不同,制定不同的信任计算方法。\n(三)发明内容\n[0006] 1、目的:本发明的目的是:提供了基于节点行为与D-S证据理论的传感器网络信任评估方法,它体现信任值“得到困难、失之容易”的特性,解决网络中恶意节点难以识别的问题,杜绝了内部节点被俘所造成的信息泄露问题,保证网络数据传输的安全性。\n[0007] 本发明主要是针对无线传感器网络中节点信任安全评估技术提出的,符合实际传感器网络能量、通信能力、计算能力、存储能力有限的特性,可高效识别自组织网络中节点的恶意行为,提高算法在现实环境中的适应性。\n[0008] 2、技术方案:为了清楚阐述本发明提出的定位实现方法,定义一些相关的定义和概念,假设评估节点i对被评估节点j进行信任评估:其中节点i称为主体,节点j称为客体。\n[0009] 定义1:收包率因子RPFi,j(t)——时间段t与t-1内,节点j收包率的变化情况;\n[0010] 定义2:发包成功率因子SPFi,j(t)——时间段t内,节点j发送数据包成功率;\n[0011] 定义3:转发率因子TPFi,j(t)——时间段t内,节点j发送包数与接受包数的关系;\n[0012] 定义4:一致性因子CPFi,j(t)——时间段t内,节点j发送数据包与邻节点的差异程度;\n[0013] 定义5:时间率因子TFF(t)——时间段t内,节点j上下文内容的时间相关性因子;\n[0014] 定义6:可用率因子HPFi,j(t)——时间段t内,节点i发送探测包与收到反馈关系;\n[0015] 定义7:安全级别SG——根据网络应用场合不同,制定不同的安全系数;\n[0016] 本发明基于节点行为结合D-S证据理论的邻节点间信任评估方法,该方法具体步骤如下:\n[0017] 步骤一:无线传感器网络中节点各信任因子制定策略,具体方法为:\n[0018] 针对传感器节点特性,定义节点信任度的各种构成因子,不失一般性,假设节点i(评估节点)对节点j(被评估节点)信任评估。\n[0019] (1)收包率因子RPFi,j(t):节点j每收到一个数据包,需要发送ACK反馈信息进行确定;节点i监听到j所发出的ACK数据包的数量,从而得到j的收包率信息;根据时间段t与t-1内的节点j收包率变化情况,可知节点j是否存在假冒应答攻击。若j收包率的变化保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:\n[0020] \n[0021] 其中,RPi,j(t)为收包数量;\n[0022] (2)发送成功率因子SPFi,j(t):节点发送的每个数据包都有时间戳。假设j发送数据包到节点k,k在i的通信范围外,此时i无法监控到节点j的发送成功率。因此,节点i采用监听j发送相同数据包次数来确定j的发送成功率。根据节点时间戳不同,即使数据包内容相同,仍可有效区别数据包,确定某数据包的发送次数;其计算公式为:\n[0023] \n[0024] 其中,SFi,j(t)为发包数量;\n[0025] (3)转发率因子TPFi,j(t):由于WSNs自身的特点,多数节点无法与基站(BS)直接通信,因此需要下一跳节点进行数据转发。假设节点k发送数据包给节点j,k在i的通信范围外,此时i无法监控到节点j的收包数量,因此节点i采用监听j所发送ACK反馈信息确定j收包数量,监听节点j发包情况确定其发包数量。根据其变化率情况,有效避免污水池攻击和女巫攻击,并有效识别节点是否为自私节点;其计算公式为:\n[0026] \n[0027] 其中,FPi,j(t)为转发包数量;\n[0028] (4)一致性因子CPFi,j(t):由于节点数据包具有空间相关性,局部网络邻居节点间数据包比较相似,因此引入一致性因子,避免恶意节点对数据包进行篡改。节点i随机获取j的转发数据包,与自身数据包进行对比,若i,j差异率保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:\n[0029] \n[0030] 其中,EPi,j(t)为一致包数量,NEPi,j(t)为不一致包数量;\n[0031] (5)时间粒度因子TFF(t):由于信任值具有时间、内容上下文关系,节点信任值是在上一时间段基础上进行变化,因此必须加入时间因素对信任值进行分析。时间粒度大小根据具体情况进行分析;若粒度过大,则综合信任值受历史影响过大,对节点评估可能发生错误;若粒度过小,则信任值对单个时间段依赖过大;因此,在安全级别较高的情况下,TFF(t)=0.75,安全级别较低的情况下,信任因子为TFF(t)=0.25。一般情况下,TFF(t)=0.5\n[0032] (6)可用率因子HPFi,j(t):由于信道、环境等因素,邻节点间存在不可达情况;只有邻节点间能够进行通信和监听,以上各种信任因子才有意义,因此引入可用性因子。时间段t内,节点i随机发送m个HELLO包进行探测,若收到j对HELLO的反馈信息ACK-HELLO数据包,则认为节点间可达;其计算公式为:\n[0033] \n[0034] 其中,ACKi,j(t)为回答包数量,NACKi,j(t)为未回答包数量;\n[0035] (7)安全级别SG:WSNs在不同的应用环境和场景中,所需的安全级别不同;例如应用于战场和环境监控的网络安全要求差异巨大。因此,SG采用指数方式进行计算;当安全要求较高时,SG=3;较低时,SG=1;一般时,SG=2。\n[0036] 步骤二:根据网络应用场景,设置信任因子权重,同时计算节点行为系数μ,得到被评估客体的直接信任值与多个间接信任值,具体方法为:\n[0037] (1)安全级别与网络应用环境相关,当安全要求较高时,安全级别SG=3;较低时,SG=1;一般时,SG=2。同理,时间粒度大小在安全要求较高时,时间率因子TFF(t)=\n0.75;较低时,TFF(t)=0.25;一般时,TFF(t)=0.5。其它信任因子一般情况下系数相等,且总和为1。\n[0038] (2)为了保证信任评估的合理性,需要制定不同时间段内的行为系数μ。例如:在时间段t-1内,i与j共交互10000次,其中5000次满意;时间段t内,i与j共交互1000次,其中500次满意;满意行为比例均为1/2,显然时间段t-1的信任值更可信;因此,行为系数公式为:\n[0039] \n[0040] 其中,Sij(t)为成功次数、Fij(t)为失败次数;Sij、Fij分别为网络运行过程中每个时间段的平均成功、失败数据包。\n[0041] (3)根据步骤一中各信任因子,结合节点资源及网络运行实际环境,综合计算节点i对节点j的直接信任值DTEi,j(t)为:\n[0042] DTEi,j(t) = μSG*TFF(t)*(1-w1*RPFi,j(t)-w2*SPFi,j(t)-w3*TPFi,j(t)-w4*CPFi,j(t)-w5*HPFi,j(t))\n[0043] +(1-TFF(t))*DTEi,j(t-1) (7)[0044] 其中,w1、w2、w3、w4、w5均为各信任因子系数,根据具体应用可调;RPFi,j(t)为收包率因子,SPFi,j(t)为发包成功率因子,TPFi,j(t)为转发率因子,CPFi,j(t)为一致性因子,HPFi,j(t)为可用率因子;且w1+w2+w3+w4+w5=1(8)\n[0045] 评估主体i收集其他节点对被评估客体j的信任值作为间接推荐值。为了减少WSNs的网络能耗及通信负荷,并防止信任循环递归,推荐值只限于i、j共同邻节点对j的直接信任值。假设k为i,j的共同邻居,根据信任传递衰落原则,推荐信任值如图2所示,推荐邻居关系如图3所示为:ITEi,j(t)=DTEi,k(t)*DTEk,j(t) (9)[0046] 步骤三:利用模糊集合论的隶属度和语言变量的概念,计算各种信任值的模糊子集隶属度函数,对各种信任值进行模糊分类,形成D-S证据理论的基本置信度函数;模糊分类如图2所示。具体方法为:\n[0047] (1)对节点信任的模糊分类:首先将节点分为“不可信”,“不确定”和“绝对可信”三个信任级别。其次,对应这三个信任级别,在节点信任值T的论域[0,1]上划分模糊子集T1、T2和T3,建立隶属度函数μ1(t)、μ2(t)和μ3(t),其中,隶属度函数μ1(t)、μ2(t)和μ3(t)需满足μ1(t)+μ2(t)+μ3(t)=1。\n[0048] (2)根据模糊隶属度函数,节点i对节点j的信任程度表示为向量形式,直接、间接、综合信任向量分别为:\n[0049] \n[0050] \n[0051] ATi,j(t)=(mi,j({T}),mi,j({-T}),mi,j({T,-T}))\n[0052] 上式符号说明如下:DTEi,j(t)为直接信任向量、ITEi,jk(t)为间接信任向量、ATi,j(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量。\n[0053] 利用节点信任分类的隶属度函数计算评估客体j对“不可信”,“不确定”和“绝对可信”三个信任级别的隶属度为u1,u2和u3:\n[0054] \n[0055] 将节点信任分类的隶属度函数看成命题{T}{-T}{T,-T}的基本置信度函数,则u1,u2和u3分别代表了信任证据对评估客体j为“不可信”,“不确定”和“绝对可信”的支持程度,此时直接信任向量DTEi,j(t)中的分量mijD({T}),mijD({T,-T})和mijD({-T})分别等于u1,u2,u3;同理,i对j的间接信任向量ITij的分量mijk({T}),mijk({T,-T})和mijk({-T})也分别对应于u1,u2,u3。\n[0056] 步骤四:计算被评估节点各间接信任值与直接信任值之间的证据差异,修改间接信任值的权重;具体方法为:\n[0057] 根据人类行为模型及信任主观性可知,直接信任值与间接信任值权重不应相同,因此在D-S合成过程中需要对DTEj(t)和ITEj(t)进行权重修正。假设直接信任值权重为\n1,根据间接信任值与直接信任值的相似度,相应调整间接证据的权重,得到主体i对客体j的综合信任值ATi,j(t);假设i收到n个评估j的间接信任值,间接信任与直接信任的距离计算为:\n[0058] \n[0059] \n[0060] \n[0061] \n[0062] 根据各间接证据与直接证据的距离,计算任意间接证据与直接证据的差异Dkn,i(t):\n[0063] \n[0064] 上式符号说明如下:DTEi,j(t)为直接信任向量、ITEi,jk(t)为间接信任向量、ATi,j(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量。\n[0065] 当证据差异Dkn,i(t)>ξ时,调整证据间的相似度系数,系数为:\n[0066] \n[0067] 因此,各证据的修正权重为:\n[0068] \n[0069] 间接证据调整为:\n[0070] \n[0071] 步骤五:根据修改后信任权重,采用Dempster合成规则,得到被评估节点的综合信任值;并得到最终基本置信度指派值。具体方法为:\n[0072] Dempster合成规则:假设bel1和bel2是同一个识别框架Ω上的两个信度函数,其对应的基本可信度函数分别是m1和m2,假设 则bel1和bel2的正\n交和bel=bel1θbel2;其中A∈Ω,bel的基本可信度函数m如下:\n[0073] \n[0074] \n[0075] 根据公式(16)可得主体i对客体j的综合信任值为:\n[0076] \n[0077] 最后,由公式(19)得到最终基本置信度指派值,若决策满足\n[0078] \n[0079] 则主体i认为客体j“可信”,在节点i的信任表中标记j为可信节点;同理,可标记为“不可信”或“不确定”。\n[0080] 3、优点及功效:\n[0081] (1)利用邻居节点间彼此观察到对方的行为,制定各种信任因子,结合网络安全级别及上下文时间相关性,得到相邻节点间彼此的信任值;较传统方法更好的体现节点行为间的时间、空间相关性。\n[0082] (2)基于严格的信任值隶属于模糊集合的程度,充分体现节点间信任的主观性和不确定性,较传统方法具有更高的自适应能力。\n[0083] (3)改进D-S证据理论组合规则,根据证据间差异修正各信任向量权重,充分体现直接信任与间接信任对综合信任值的贡献程度,较传统方法具有更高的准确性。\n[0084] (4)针对不同的网络环境(军事、救灾、民用等),制定不同的安全系数,具有较强的通用性。\n(四)附图说明\n[0085] 图1为本发明基于节点行为与D-S证据理论的传感器网络信任评估方法的流程图;\n[0086] 图2为本发明中模糊集合隶属度函数原理图;\n[0087] 图3为本发明中评估节点间推荐信任关系原理图;\n[0088] 图4为本发明中具体应用事例整体实验原理图;\n[0089] 图5为本发明中具体应用事例节点原理图;\n[0090] 图6为本发明中具体应用事例网关原理图;\n[0091] 图7为本发明中具体应用事例监控平台程序流程图;\n(五)具体实施方式\n[0092] 下面将结合附图对本发明作进一步的详细说明。\n[0093] 本发明提供的基于节点行为与D-S证据理论的传感器网络信任评估方法,适用于具有自组织特征的传感器网络系统;为了避免节点间信任计算进入无限循环状态,评估节点(主体)只计算两跳内被评估节点(客体)的信任值;首先,采用单位时间t内节点行为的统计量,确定各种信任因子,分别得到被评估节点的直接与间接信任值;然后,根据直接与间接信任值对模糊集合的隶属度关系,形成证据理论的基本输入向量;最后,根据各间接信任值与直接信任值的证据差异,修改Damper组合规则,合成被评估节点的综合信任值,达到识别网络中恶意节点的目的。\n[0094] 本发明是基于节点行为与D-S证据理论的传感器网络信任评估方法,评估节点对被评估节点的信任评估流程如图1所示,通过以下步骤来实现:\n[0095] 步骤一:无线传感器网络中节点各信任因子制定策略,具体方法为:\n[0096] 针对传感器节点特性,定义节点信任度的各种构成因子,不失一般性,假设节点i(评估节点)对节点j(被评估节点)信任评估。\n[0097] (1)收包率因子RPFi,j(t):节点j每收到一个数据包,需要发送ACK反馈信息进行确定;节点i监听到j所发出的ACK数据包的数量,从而得到j的收包率信息;根据时间段t与t-1内的节点j收包率变化情况,可知节点j是否存在假冒应答攻击。若j收包率的变化保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:\n[0098] \n[0099] 其中,RPi,j(t)为收包数量;\n[0100] (2)发送成功率因子SPFi,j(t):节点发送的每个数据包都有时间戳。假设j发送数据包到节点k,k在i的通信范围外,此时i无法监控到节点j的发送成功率。因此,节点i采用监听j发送相同数据包次数来确定j的发送成功率。根据节点时间戳不同,即使数据包内容相同,仍可有效区别数据包,确定某数据包的发送次数;其计算公式为\n[0101] \n[0102] 其中,SFi,j(t)为发包数量;\n[0103] (3)转发率因子TPFi,j(t):由于WSNs自身的特点,多数节点无法与基站(BS)直接通信,因此需要下一跳节点进行数据转发。假设节点k发送数据包给节点j,k在i的通信范围外,此时i无法监控到节点j的收包数量,因此节点i采用监听j所发送ACK反馈信息确定j收包数量,监听节点j发包情况确定其发包数量。根据其变化率情况,有效避免污水池攻击和女巫攻击,并有效识别节点是否为自私节点;其计算公式为:\n[0104] \n[0105] 其中,FPi,j(t)为转发包数量;\n[0106] (4)一致性因子CPFi,j(t):由于节点数据包具有空间相关性,局部网络邻居节点间数据包比较相似,因此引入一致性因子,避免恶意节点对数据包进行篡改。节点i随机获取j的转发数据包,与自身数据包进行对比,若i,j差异率保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:\n[0107] \n[0108] 其中,EPi,j(t)为一致包数量,NEPi,j(t)为不一致包数量;\n[0109] (5)时间粒度因子TFF(t):由于信任值具有时间、内容上下文关系,节点信任值是在上一时间段基础上进行变化,因此必须加入时间因素对信任值进行分析。时间粒度大小根据具体情况进行分析;若粒度过大,则综合信任值受历史影响过大,对节点评估可能发生错误;若粒度过小,则信任值对单个时间段依赖过大;因此,在安全级别较高的情况下,TFF(t)=0.75,安全级别较低的情况下,信任因子为TFF(t)=0.25。一般情况下,TFF(t)=0.5\n[0110] (6)可用率因子HPFi,j(t):由于信道、环境等因素,邻节点间存在不可达情况;只有邻节点间能够进行通信和监听,以上各种信任因子才有意义,因此引入可用性因子。时间段t内,节点i随机发送m个HELLO包进行探测,若收到j对HELLO的反馈信息ACK-HELLO数据包,则认为节点间可达;其计算公式为:\n[0111] \n[0112] 其中,ACKi,j(t)为回答包数量,NACKi,j(t)为未回答包数量;\n[0113] (7)安全级别SG:WSNs在不同的应用环境和场景中,所需的安全级别不同;例如应用于战场和环境监控的网络安全要求差异巨大。因此,SG采用指数方式进行计算;当安全要求较高时,SG=3;较低时,SG=1;一般时,SG=2。\n[0114] 步骤二:根据网络应用场景,设置信任因子权重,同时计算节点行为系数μ,得到被评估客体的直接信任值与多个间接信任值,具体方法为:\n[0115] (1)安全级别与网络应用环境相关,当安全要求较高时,安全级别SG=3;较低时,SG=1;一般时,SG=2。同理,时间粒度大小在安全要求较高时,时间率因子TFF(t)=\n0.75;较低时,TFF(t)=0.25;一般时,TFF(t)=0.5。其它信任因子一般情况下系数相等,且总和为1。\n[0116] (2)为了保证信任评估的合理性,需要制定不同时间段内的行为系数μ。例如:在时间段t-1内,i与j共交互10000次,其中5000次满意;时间段t内,i与j共交互1000次,其中500次满意;满意行为比例均为1/2,显然时间段t-1的信任值更可信;因此,行为系数公式为:\n[0117] \n[0118] 其中,Sij(t)为成功次数、Fij(t)为失败次数;Sij、Fij分别为网络运行过程中每个时间段的平均成功、失败数据包。\n[0119] (3)根据步骤一中各信任因子,结合节点资源及网络运行实际环境,综合计算节点i对节点j的直接信任值DTEi,j(t)为:\n[0120] DTEi,j(t) = μSG*TFF(t)*(1-w1*RPFi,j(t)-w2*SPFi,j(t)-w3*TPFi,j(t)-w4*CPFi,j(t)-w5*HPFi,j(t))\n[0121] +(1-TFF(t))*DTEi,j(t-1) (7)[0122] 其中,w1、w2、w3、w4、w5均为各信任因子系数,根据具体应用可调;RPFi,j(t)为收包率因子,SPFi,j(t)为发包成功率因子,TPFi,j(t)为转发率因子,CPFi,j(t)为一致性因子,HPFi,j(t)为可用率因子;且w1+w2+w3+w4+w5=1 (8)[0123] 评估主体i收集其他节点对被评估客体j的信任值作为间接推荐值。为了减少WSNs的网络能耗及通信负荷,并防止信任循环递归,推荐值只限于i、j共同邻节点对j的直接信任值。假设k为i,j的共同邻居,根据信任传递衰落原则,推荐信任值如图2所示,推荐邻居关系如图3所示为:ITEi,j(t)=DTEi,k(t)*DTEk,j(t) (9)[0124] 步骤三:利用模糊集合论的隶属度和语言变量的概念,计算各种信任值的模糊子集隶属度函数,对各种信任值进行模糊分类,形成D-S证据理论的基本置信度函数;模糊分类如图2所示。具体方法为:\n[0125] (1)对节点信任的模糊分类:首先将节点分为“不可信”,“不确定”和“绝对可信”三个信任级别。其次,对应这三个信任级别,在节点信任值T的论域[0,1]上划分模糊子集T1、T2和T3,建立隶属度函数μ1(t)、μ2(t)和μ3(t),其中,隶属度函数μ1(t)、μ2(t)和μ3(T)需满足μ1(t)+μ2(t)+μ3(t)=1。\n[0126] (2)根据模糊隶属度函数,节点i对节点j的信任程度表示为向量形式,直接、间接、综合信任向量分别为:\n[0127] \n[0128] \n[0129] ATi,j(t)=(mi,j({T}),mi,j({-T}),mi,j({T,-T}))\n[0130] 上式符号说明如下:DTEi,j(t)为直接信任向量、ITEi,jk(t)为间接信任向量、ATi,j(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量。\n[0131] 利用节点信任分类的隶属度函数计算评估客体j对“不可信”,“不确定”和“绝对可信”三个信任级别的隶属度为u1,u2和u3:\n[0132] \n[0133] 将节点信任分类的隶属度函数看成命题{T}{-T}{T,-T}的基本置信度函数,则u1,u2和u3分别代表了信任证据对评估客体j为“不可信”,“不确定”和“绝对可信”的支D D D\n持程度,此时直接信任向量DTEi,j(t)中的分量mij({T}),mij({T,-T})和mij({-T})分别等k k k\n于u1,u2,u3;同理,i对j的间接信任向量ITij的分量mij({T}),mij({T,-T})和mij({-T})也分别对应于u1,u2,u3。\n[0134] 步骤四:计算被评估节点各间接信任值与直接信任值之间的证据差异,修改间接信任值的权重;具体方法为:\n[0135] 根据人类行为模型及信任主观性可知,直接信任值与间接信任值权重不应相同,因此在D-S合成过程中需要对DTEj(t)和ITEj(t)进行权重修正。假设直接信任值权重为\n1,根据间接信任值与直接信任值的相似度,相应调整间接证据的权重,得到主体i对客体j的综合信任值ATi,j(t);假设i收到n个评估j的间接信任值,间接信任与直接信任的距离计算为:\n[0136] \n[0137] \n[0138] \n[0139] \n[0140] 根据各间接证据与直接证据的距离,计算任意间接证据与直接证据的差异Dkn,i(t):\n[0141] \n[0142] 上式符号说明如下:DTEi,j(t)为直接信任向量、ITEi,jk(t)为间接信任向量、ATi,j(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量。\n[0143] 当证据差异Dkn,i(t)>ξ时,调整证据间的相似度系数,系数为:\n[0144] \n[0145] 因此,各证据的修正权重为:\n[0146] \n[0147] 间接证据调整为:\n[0148] \n[0149] 步骤五:根据修改后信任权重,采用Dempster合成规则,得到被评估节点的综合信任值;并得到最终基本置信度指派值。具体方法为:\n[0150] Dempster合成规则:假设bel1和bel2是同一个识别框架Ω上的两个信度函数,其对应的基本可信度函数分别是m1和m2,假设 则bel1和bel2的正\n交和bel=bel1θbel2;其中A∈Ω,bel的基本可信度函数m如下:\n[0151] \n[0152] \n[0153] 根据公式(16)可得主体i对客体j的综合信任值为:\n[0154] \n[0155] 最后,由公式(19)得到最终基本置信度指派值,若决策满足\n[0156] \n[0157] 则主体i认为客体j“可信”,在节点i的信任表中标记j为可信节点;同理,可标记为“不可信”或“不确定”。\n[0158] 本发明结合具体事例进行说明:\n[0159] 利用无线传感器网络测试平台对其进行了物理实验验证,实验原理如图4所示:\n多个实际传感器节点布置成真实网络,并运行本发明所提信任评估方法。网内的每个节点与其邻居节点相互进行信任评估;传感器节点周期性地收集整理簇内信任评估结果和拓扑结构信息,并向网关(Sink节点)报告;网关收集、整理网络的信任信息和拓扑信息,并通过串口向PC终端报告;PC终端利用串口接收网关发送的数据,并通过应用程序接口显示节点信任的评估效果及程序运行的安全状况。节点程序基于TinyOS进行编写,节点设计原理图为图5;网关程序基于μcLinux进行编写,网关设计原理图为图6;监控平台在PC机上基于VS2008进行编写,程序流程图为图7,实验结果如表1所示。\n[0160] \n[0161] 表1\n[0162] 综上所述,本发明提出了一种基于节点信任度结合改进证据理论的信任评估方法,强调了信任的模糊性、主观性及可用性;分析了网络实际环境,制定节点各种信任因子并进行定量、定性分析,确定邻居节点间直接与间接信任值;利用模糊集理论方法,得到信任值从属于信任类别的程度,形成证据理论的基本输入向量;改进Dempster证据合成方法,根据证据差异程度,调整证据间的相似度系数,最终合成被评估节点的信任值。该方法具有较强的通用性,体现信任值“得到困难、失之容易”的特性,且较传统方法具有更高的灵敏度和准确性。\n[0163] 最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。
法律信息
- 2016-06-01
未缴年费专利权终止
IPC(主分类): H04W 12/12
专利号: ZL 201010146484.2
申请日: 2010.04.12
授权公告日: 2013.10.23
- 2013-10-23
- 2011-04-20
实质审查的生效
IPC(主分类): H04W 12/12
专利申请号: 201010146484.2
申请日: 2010.04.12
- 2010-09-15
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2007-12-26
|
2007-06-15
| | |
2
| |
2008-06-18
|
2006-12-13
| | |
3
| |
2009-09-23
|
2009-05-07
| | |
4
| | 暂无 |
2008-07-30
| | |
5
| |
2009-10-14
|
2009-04-29
| | |
6
| |
2008-07-09
|
2008-01-11
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |