[发明专利]一种无线网络信任评估模型的设计方法在审
申请号: | 201810651283.4 | 申请日: | 2018-06-22 |
公开(公告)号: | CN108966210A | 公开(公告)日: | 2018-12-07 |
发明(设计)人: | 赵婧;魏彬 | 申请(专利权)人: | 西京学院 |
主分类号: | H04W12/00 | 分类号: | H04W12/00;H04W24/02;H04W24/06;H04W24/08 |
代理公司: | 西安智大知识产权代理事务所 61215 | 代理人: | 贺建斌 |
地址: | 710123 *** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 评估节点 信任评估模型 数据包传输 无线网络 网络安全性 形式化定义 恶意节点 邻居节点 先验分布 主观 模糊性 成功率 合成 网络 | ||
一种无线网络信任评估模型的设计方法,首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行为改变而改变;其次在邻居节点间获取间接信任值,被选中的节点会将自身对被评估节点的直接信任值发送给评估节点,这个值便作为间接信任值来使用;最终将获得的直接、间接信任值依据D‑S规则进行合成,从而获得被评估节点的综合信任值;本发明模型对主观模糊性的影响进行了充分的考虑,基于识别框架对节点的信任值进行形式化定义,而且规避了先验分布的主观假设,这就在很大程度上避免了数据包传输时选择恶意节点,从本质上改善了网络的性能,增加了数据包传输的成功率,提升了网络安全性。
技术领域
本发明涉及信息安全技术领域,尤其涉及一种无线网络信任评估模型的设计方法。
背景技术
无线网络最早产生于美国,首先使用于军事。伴随着无线网络技术的发展,其使用也得到了很大推广。而动态、分散、独立等是无线网络的重要特征,它限制了网络中的许多功能,数据传输必须基于节点之间的协作。
现有的各种无线网络信任模型,通常认定全部的节点都是合作的,也就是说各个节点均心甘情愿地提供服务。然而,这种假设并不总是成立的,特别是当一个网络节点归于许多不同的网络组织的时候。此外,与自私节点及恶意节点具有破坏性,它会损害节点或者网络,它们特别清楚整个系统的机制,总是可以发现少许脆弱的环节,达到毁坏的意图。
现如今,国内外许多学者对于无线网络中自私节点的激励问题进行了大量的探索,这些研究大抵可分为外在、内在两种方向。外在的是通过引入虚拟货币和节点信誉等外部的机制来让节点协作,这些都属于基于信任度的机制;而内在的是采用剖析和使用利益驱动的本质,左右节点的决策的活动来主导合作。但是,并不是所有的模型都考虑了处理能力、存储和通信能力等限制条件。
发明内容
为了克服上述现有技术的缺点,本发明的目的在于提供了一种无线网络信任评估模型的设计方法,具有安全高效的优点。
为了达到上述技术目的,本发明采取的技术方案为:
一种无线网络信任评估模型的设计方法,包括以下步骤:
步骤1:首先,获取评估节点对被评估节点的直接信任值,并且跟随着被评估节点的行为改变而改变;
步骤2:其次,在邻居节点间获取间接信任值,被选中的节点会将自身对被评估节点的直接信任值发送给评估节点,这个值便作为间接信任值来使用;
步骤3:最终,将获得的直接、间接信任值依据D-S规则进行合成,从而获得被评估节点的综合信任值。
所述的直接信任值的计算分为两步骤:
以DT(DirectTrust)代表所述的直接信任值,在此,假定节点i对节点j来进行信任评估,就用DTi,j来表述节i对节点j的直接信任值,DTi,j=(ni,j({S}),ni,j({-S},ni,j({S,-S})));将DTi,j的计算分为两步骤:初始化阶段和更新阶段,信任证据是DTi,j进行计算的依据,节点i对节点j的行为体现在对数据包进行转发的完整性以及转发等方面的统计上:设好的节点行为数目为β,不好的节点行为数目为γ,不确定的节点数目为δ,这里说的“不确定”意思是不能判定被评估节点的行为的好与坏,这个是由于节点的资源存在限制和主观模糊性而造成的现象;
1)初始化:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西京学院,未经西京学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810651283.4/2.html,转载请声明来源钻瓜专利网。