[发明专利]一种基于信任机制的分布式无线网络安全保障方法在审
申请号: | 201711209990.X | 申请日: | 2017-11-28 |
公开(公告)号: | CN107968998A | 公开(公告)日: | 2018-04-27 |
发明(设计)人: | 刘良桂;刘政金;贾会玲;张宇 | 申请(专利权)人: | 浙江理工大学 |
主分类号: | H04W12/00 | 分类号: | H04W12/00;H04W12/12;H04L29/06 |
代理公司: | 杭州求是专利事务所有限公司33200 | 代理人: | 邱启旺 |
地址: | 310018 浙江省杭*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 信任 机制 分布式 无线 网络安全 保障 方法 | ||
1.一种基于信任机制的分布式无线网络安全保障方法,其特征在于,包括如下步骤:
步骤一:首先将分布式无线网络中的所有节点根据它们各自的身份或对象进行分组;
步骤二:根据如下公式(1)和(2)以及节点的正常行为和异常行为的次数推断节点的直接信任值,
其中r表示直接信任值,c表示置信值,r、c∈[0,1];s,f分别是委托节点与托管节点之间成功互动次数和失败互动次数;诚信空间可以被描述为T=[0,1]×[0,1];μ(s,f)为关于s、f的函数;σ(s,f)为关于s、f的函数;
步骤三:根据公式(5)确定衰减因子D;
其中F是一个友谊的因素,D1为r≥F时的衰减因子值,D2为r<F时的衰减因子值,0<D1<D2<1;
步骤四:引入衰减因子D、更新s和f;
如果在时间t1时刻,一个委托节点从受托节点那里得到X次积极结果和Y次消极结果,则在时间t2(t2>t1)时刻,受托节点有次正当行为和次异常行为;
如果在时间段t1到t2内,受托节点有X1次积极结果和Y1次消极结果,则在时间t2时刻,s可被更新为f可被更新为
步骤五:根据公式(1)和(2)利用更新的s和f值计算当前的元组(r,c)的值;
步骤六:根据如下半环模型的公式(3)和(4)任何一个元组(r,c)值都可以被计算出来;
其中P1和P2是两个不同的信任传播路径;rik是节点i和k之间的直接信任值;cik是节点i和k之间的置信值;rkj是节点k和j之间的直接信任值;ckj是节点k和j之间的置信值;是在信任传播路径P1下,节点i和j之间的直接信任值;是在信任传播路径P1下,节点i和j之间的置信值;是在信任传播路径P2下,节点i和j之间的直接信任值;是在信任传播路径P2下,节点i和j之间的置信值;在委托节点和受托节点之间多条路径的聚集中,满足这里的rmn,rnm分别是被定义在节点m在节点n上的直接信任值和被定义在节点n在节点P上的直接信任值,满足这里的rmn1,…,rmnn是节点m、n之间进行n次交互下的直接信任值;
步骤七:根据友谊模型计算出共享信任值,所有组成员共享组内信任值;
友谊模型如下:
当在同一组内两个或更多节点存在关于第三方节点的不同直接信任值时,需要进行信任融合,具体如下:
首先,我们进行二元假设检验;作出两个假设:H0:信任缺失;H1:信任的存在;这两个假设的可能性可以被描述为P(H0)=P0和P(H1)=P1;如果这n个节点的信任值rx(x=1,...,n)在相同的第三方节点是相互独立的,那么条件概率密度函数可以表示为P(rx|Hy),x=1,...,n,y=1,2;每个节点根据以下规则做出决策dx:
信任融合规则可以实现为“k/n”逻辑函数,如果k或k以上个节点决定假设H1,则最后的决定是H1,即,
d表示组内做出最终的决策,d1、d2、…、dn分别表示不同节点做出的决策,k、n为常数;
然后,共享信任值Rxz可以计算为:
其中z是第三方节点。
计算出共享信任值之后,所有组成员都可以共享组内信任值。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江理工大学,未经浙江理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711209990.X/1.html,转载请声明来源钻瓜专利网。