[发明专利]一种基于主观信念的无线传感器网络信任评估方法无效

专利信息
申请号: 201110298028.4 申请日: 2011-09-28
公开(公告)号: CN102333307A 公开(公告)日: 2012-01-25
发明(设计)人: 吴银锋;周翔;冯仁剑;于宁;万江文 申请(专利权)人: 北京航空航天大学
主分类号: H04W12/00 分类号: H04W12/00;H04W24/00;H04W84/18
代理公司: 北京永创新实专利事务所 11121 代理人: 官汉增
地址: 100191*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明提出一种基于主观信念的无线传感器网络信任评估方法,属于无线传感器网络安全技术领域,包括步骤一:实现节点间信任值的形式化定义;步骤二:评估主体为评估客体建立并更新信任评估表;步骤三:计算当前时间段内直接信任值的观测值;步骤四:计算当前时间段的直接信任值;步骤五:建立评估主体与评估客体之间的信任推荐结构:步骤六:评估主体计算评估客体的推荐信任值;步骤七:得到评估客体的总体信任值并判断评估客体是否可信。本发明建立了普适的传感网分布式信任评估方法,明确了节点间的信任关系,使用主观信念实现了节点信任的形式化定义、计算、更新、传递,较好地反映了信任值的主观性、模糊性、不确定性、动态性和传递性。
搜索关键词: 一种 基于 主观 信念 无线 传感器 网络 信任 评估 方法
【主权项】:
1.一种基于主观信念的无线传感器网络信任评估方法,其特征在于:具体包括以下步骤:步骤一:根据证据理论,构造主观信念,实现节点间信任值的形式化定义:设T和-T分别代表两种互斥且穷举的节点信任状态,分别为“可信”与“不可信”状态,由D-S证据理论可知,识别框架Ω={T,-T},幂集2Ω集合{T},{T,-T},{-T}分别代表“不可能事件”,“可信事件”,“不确定事件”,“不可信事件”;基本置信度函数m:2Ω→[0,1],m({T})、m({T,-T})和m({-T})分别表示证据对节点可信、不确定和不可信的支持程度;则传感网中相邻节点间的信任值表示为以下主观信念的形式:Ti,j=(m({T}),m({T,-T}),m({-T})),Ti,j表示评估主体i对评估客体j的信任值,为直接信任值、推荐信任值或者综合信任值的形式,且有m({T})+m({T,-T})+m({-T})=1;步骤二:评估主体为评估客体建立并更新信任评估表:评估主体通过拓扑控制协议发现周围可用的邻居节点,将可用的邻居节点设置为评估客体,并为每一个评估客体在本地内存中开辟存储空间,建立并定期更新信任评估表,记录评估客体的直接信任值、推荐信任值和总体信任值;步骤三:评估主体观测评估客体的网络行为,综合考虑各信任因子,计算当前时间段内直接信任值的观测值:(1)发送速率因子sfi,j:评估主体i监听评估客体j的数据发送情况,若发包数量低于阈值下限thl,发送速率因子sfi,j等于0;若发包数量超过阈值上限thu,发送速率因子sfi,j等于0;网络发包数量的期望值为es,发送速率因子sfi,j其中,spi,j为发包数量,当发包数量spi,j在(thl,thu)范围内时,发送速率因子sfi,j大于0;(2)新鲜性因子ffi,j:对节点发送数据的时间相关性进行分析,若评估主体i监测到评估客体j反复发送内容相同的数据包,则评估客体j在执行重放攻击,新鲜性因子ffi,jffi,j=nrpi,jrpi,j+nrpi,j---(2)]]>其中,rpi,j为内容重复的数据包的数量,nrpi,j为内容不重复数据包的数量;(3)一致性因子cfi,j:对评估客体j发送数据的空间一致性进行分析,评估主体i监听评估客体j发送的数据包内容,并与评估主体i自身采集的数据进行比较,若两者差值的绝对值小于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有一致的监测结果;若两者差值的绝对值大于等于预先制定的阈值A,评估主体i与评估客体j之间对于监测对象具有不同的监测结果;一致性因子cfi,jcfi,j=cpi,jcpi,j+ncpi,j---(3)]]>其中,cpi,j为监测结果一致的数据包数量,ncpi,j为监测结果不一致的数据包数量;(4)转发率因子tfi,j:网络中的所有节点每收到一个转发数据包,则向源节点发送一个ACK反馈信息包进行确认,如果当前时间段内评估客体j的ACK反馈信息包数量与转发数据包数量之差大于预先制定的阈值B,评估客体j存在选择性转发、黑洞攻击行为;如果ACK反馈信息包数量与转发数据包数量之差小于等于预先制定的阈值B,则评估客体j不存在恶意丢弃转发数据包的情况;转发率因子tfi,jtfi,j=tpi,jACKi,j---(4)]]>其中,tpi,j为转发数据包数量,ACKi,j为发送的反馈信息包数量;(5)完整性因子ifi,j:评估主体i向评估客体j发送转发数据包,评估主体i发送数据包后,进入混杂模式,监听评估客体j是否正确地执行了数据转发,完整性因子ifi,jifi,j=ipi,jdtpi,j---(5)]]>其中,ipi,j为内容完整的转发包数量,dtpi,j为评估主体i需要评估客体j转发的数据包数量;(6)能量因子ef:ef=erei---(6)]]>其中,er为评估客体j的剩余能量,ei为评估客体j的初始化能量;评估主体i综合考虑各个信任因子,计算当前时间段内评估客体j的直接信任值的观测值CDTi,j=(mi,jC({T}),mi,jC({T,-T}),mi,jC({-T})):]]>mi,jC({T})=f1(sfi,j,ffi,jcfi,j,tfi,j,ifi,j,ef)mi,jC({-T})=f2(sfi,j,ffi,j,cfi,j,tfi,j,ifi,j,ef)mi,jC({T,-T})=1-mi,jC({T})-mi,jC({-T})---(7)]]>其中,分别为CDTi,j的可信分量、不确定分量和不可信分量,f1、f2为多输入单输出的转换函数,通常采用一次分段函数的形式,将各个信任因子转换为信任值的基本置信度函数;步骤四:评估主体使用步骤三中的直接信任值的观测值和本地存储的信任历史记录,计算当前时间段的直接信任值:设评估主体i本地存储的网络前一时间段的直接信任值为HDTi,j,直接信任值的更新过程为:DTi,j=a×HDTi,j+(1-a)×CDTi,j    (8)其中,DTi,j为网络当前时间段内更新后的直接信任值,参数a为时间衰减函数,设分别为CDTi,j和HDTi,j的可信分量,则参数a满足a=as,mi,jH({T})-mi,jC({T})>ϵal,mi,jC({T})-mi,jH({T})>ϵalatest,|mi,jC({T})-mi,jH({T})|ϵ---(9)]]>其中,as和al为参数a的具体取值,alatest为前一时间段的时间衰减函数,ε为可信分量的变化阈值;步骤五:评估主体发送广播消息,确定信任推荐的范围,建立评估主体与评估客体之间的信任推荐结构:为修正评估主体i对评估客体j的直接信任值,评估主体i向网络中的独立第三方节点查询评估客体j的推荐信任值,评估主体i首先广播一个包含评估主体i自身ID、评估客体j的ID以及跳数上限DIVth的特殊广播包;当第三方节点n收到此特殊广播包时,节点n计算评估主体i到节点n的跳数DIVi,n和节点n到评估客体j的跳数DIVn,j,如果DIVi,n+DIVn,j≤DIVth成立,则节点n在信任推荐范围内,并成为推荐节点,然后,节点n将自己的ID加入此特殊广播包,并将包含自己ID的特殊广播包向靠近评估客体j的方向转发;评估客体j收到此类特殊广播包后,发送一个反馈包,该反馈包沿原路径返回至评估主体i,并记录该路径上所有推荐节点的ID和该路径上所有邻居节点间的直接信任值;评估主体i向邻居节点发送特殊广播包后,开启定时器,当反馈包到达评估主体i的时延小于预先制定的时延阈值时,评估主体接受评估客体的反馈包,当反馈包到达评估主体的时延大于等于预先制定的时延阈值时,评估主体拒绝评估客体的反馈包;评估主体i根据所有被接受的反馈包,采用单条路径上推荐节点总数量最小的准则,挑选出互不相交的s条路径作为推荐路径,建立评估主体i与评估客体j之间的信任推荐结构;步骤六:经过直接信任值的条件传递和推荐信任值的动态综合,评估主体计算评估主体与评估客体之间的推荐信任值:在信任推荐结构中的推荐路径pt1={k1}上,评估主体i通过推荐节点k1的信任传递得到评估客体j的推荐信任值,为防止信任值的循环递归,减少网络能耗和负载,上述推荐信任值的计算过程简化为直接信任值的条件传递:RTi,j1=DTi,k1DTk1,j---(10)]]>其中,运算符表示直接信任值的条件传递算子,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,为评估主体i与推荐节点k1之间的直接信任值,为推荐节点k1与评估客体j之间的直接信任值,RTi,j1=(mi,j1({T}),mi,j1({T,-T}),mi,j1({-T})),]]>mi,j1({T}),mi,j1({T,-T}),mi,j1({-T})]]>分别为推荐信任值的可信分量、不确定分量和不可信分量;DTi,k1=(mi,k1D({T}),mi,k1D({T,-T}),mi,k1D({-T})),]]>mi,k1D({T}),mi,k1D({T,-T}),mi,k1D({-T})]]>分别为的可信分量、不确定分量和不可信分量;DTk1,j=(mk1,jD({T}),mk1,jD({T,-T}),mk1,jD({-T})),]]>mk1,jD({T}),mk1,jD({T,-T}),mk1,jD(-T)]]>分别为的可信分量、不确定分量和不可信分量,集合θ为{{T},{T,-T},{-T}},任意集合A、E和的可信分量传递的的可信分量为的可信分量,的不可信分量传递的直接信任值的不可信分量,则直接信任值的条件传递过程定义为mi,j1(A)=mi,k1D(A)×mk1,jD(A),A={T}ΣE-AorF-Ami,k1D(E)×mk1,jD(F),A={-T}1-mi,j1({T})-mi,j1({-T}),A={T,-T}---(11)]]>其中,表示的各个分量,仅表示的可信分量,仅表示的可信分量,表示的各个分量,分别表示的各个分量,将集合A、E和F的具体取值代入公式(11);在信任推荐结构中的推荐路径pts上,评估主体i通过多个节点ID未知的推荐节点的信任传递得到评估客体j的推荐信任值:RTi,js=DTi,·...DT·,j---(12)]]>其中,为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,DTi,·表示评估主体i与节点ID未知的推荐节点之间的直接信任值,DT·,j为节点ID未知的推荐节点与评估客体j的直接信任值,DTi,·与DT·,j中的符号·表示节点ID未知的推荐节点,DTi,·中的推荐节点与DT·,j中的推荐节点并不一定是同一节点;评估主体i通过s条信任推荐路径得到评估客体j的s个推荐信任值:RTi,j1=(mi,j1({T}),mi,j1({T,-T}),mi,j1({-T}))]]>RTi,j2=(mi,j2({T}),mi,j2({T,-T}),mi,j2({-T}))]]>...RTi,js=(mi,js({T}),mi,js({T,-T}),mi,js({-T}))]]>其中,为评估主体i通过推荐路径pt1={k1}得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pt2得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;为评估主体i通过推荐路径pts得到的评估客体j的推荐信任值,分别为的可信分量、不确定分量和不可信分量;使用一致强度分析设集合θ为{{T},{T,-T},{-T}},任意集合A、E和之间的一致强度I1,2其中,分别为中的各个分量;将一致强度扩展至组成的集合,得到任意两个不同推荐信任值之间的一致强度,进一步定义整个集合的一致强度矩阵:设任意整数u,有1≤u≤s,对Is×s按第u行进行归一化求和运算,可以得到评估主体i通过推荐路径ptu得到的评估客体j的推荐信任值的整体一致强度值IuIu=Σv=1sIu,v-lΣu=1sΣv=1sIu,v-s---(15)]]>得到中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,若某个推荐信任值的整体一致强度值小于预先设置的整体一致强度值的阈值,则该推荐信任值与其它s-1个推荐信任值不一致,该推荐信任值为恶意数据或评估客体存在着策略攻击;评估主体i根据中所有推荐信任值对应的整体一致强度值I1、I2、...、Is,使用加权平均的方法动态综合这s个推荐信任值:RTi,j=Θu=1sRTi,ju=Σu=1sIu×RTi,ju---(16)]]>其中,运算符⊙表示推荐信任值的动态综合过程,Iu在动态综合中的权重,即的整体一致强度值,RTi,j的加权平均值,表示评估主体i和评估客体j之间的推荐信任值;步骤七:评估主体综合评估客体的直接信任值和推荐信任值,得到评估客体的总体信任值,并判断评估客体是否可信:采用D-S证据理论,评估主体i综合评估客体j的直接信任值DTi,j=(mi,jD({T}),mi,jD({T,-T}),mi,jD({-T}))]]>和评估客体j的推荐信任值RTi,j=(mi,jR({T}),mi,jR({T,-T}),mi,jR({-T})),]]>以计算评估客体j的总体信任值OTi,j=(mi,jO({T}),mi,jO(T,-T),mi,jO({-T})),]]>其中mi,jD({T}),mi,jD({T,-T}),mi,jD({-T})]]>分别为DTi,j的可信分量、不确定分量和不可信分量,分别为RTi,j的可信分量、不确定分量和不可信分量,分别为OTi,j的可信分量、不确定分量和不可信分量,设集合θ为{{T},{T,-T},{-T}},任意集合A、E和则总体信任值为评估主体根据评估客体的总体信任值,判断评估客体是否可信;评估主体i对评估客体j的总体信任值为OTi,j=(mi,jO({T}),mi,jO({T,-T}),mi,jO({-T})),]]>对于给定的可信阈值tth,不确定阈值uth和不可信阈值dth,若mi,jO({T})tth---(18)]]>则评估主体i判断评估客体j可信;若mi,jO({-T})dth---(19)]]>则评估主体i判断评估客体j不可信;若mi,jO({T,-T})uth---(20)]]>则评估主体i不确定评估客体j是否可信,若mi,jO({T})<tth,mi,jO({-T})<dth,mi,jO({T,-T})<uth---(21)]]>则评估主体i不确定评估客体j是否可信。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201110298028.4/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top