[发明专利]基于信任的IP网络两阶段容错容侵路由机制无效

专利信息
申请号: 200810045402.8 申请日: 2008-06-26
公开(公告)号: CN101296181A 公开(公告)日: 2008-10-29
发明(设计)人: 纪俊杰;阳小龙;隆克平;王进;吴雄飚;林建人 申请(专利权)人: 电子科技大学
主分类号: H04L12/56 分类号: H04L12/56;H04L12/26;H04L1/16;H04L29/06
代理公司: 暂无信息 代理人: 暂无信息
地址: 610054四*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 信任 ip 网络 阶段 容错 路由 机制
【权利要求书】:

1.一种基于信任的IP网络两阶段容错容侵路由实现方法,其特征在于,包括以下步骤:

步骤1信任关系的定义、度量与更新:

利用Tij来表示节点i所维护的关于节点j的信任值,它由两部分组成:一是直接对目标节点进行监测,另一是接收其它相邻节点对它的评价,用式(1)表示

Tij=a(Tij)D+(1-a)(Tij)ID    (1)

其中Tij取值范围为[0,1],(Tij)D和(Tij)ID分别称作直接信任值和间接信任值;α∈[0,1]为用户可以自行调节的常数,目的在于区分直接信任值与间接信任值对Tij的不同贡献,直接信任值(Tij)D取决于用户对特定应用的需求,用式(2)表示

(Tij)D=c1f1(·)+c2f2(·)+…+cifi(·)+…+(1-c1-c2-…-cn-1)fn(·)   (2)

其中,c1+c2+…+cn=1,ci∈[0,1]为常数,由用户根据各个信任映射函数对信任值的贡献程度来进行设置,n为用户定制的信任映射函数的总个数,fi(.)为第i个信任映射函数,各个信任映射函数都是用户自定义的;间接信任值(Tij)ID是由各个节点之间广播交互而得到的间接信任值信息,用式(3)表示

其中l是节点i相邻节点的下标,Ni为与节点i相邻节点的个数,wil是一个权值,其具体表述形式如下所示: 

其中,l∈Ni,当节点本身所维护的关于其它某节点的信任值大于一个特定门限值TH时,就认为该节点是合作的,即完全可信任的,参数constant代表与之处于合作关系时节点所贡献的关于其它节点的间接信任值信息的权重, 表示与之不合作关系时节点所贡献的关于其它节点的间接信任值信息的权重,k为节点l在网络中的节点度数;t表示满足公式(4)中,节点l对节点i的信任值低于门限TH的持续时间;

步骤2信任关系获取:

1)节点i利用混合监听模块对网络节点j和网络行为进行监测,进而收集节点i的信任映射函数库中函数所需要的参数信息;

2)然后根据式(2)来计算直接信任值(Tij)D

3)节点i接收其它节点传来的关于节点j的间接信任值(Tij)ID

4)根据式(3)和(4)对(Tij)ID进行处理;

5)而后,根据式(1),并利用已经得到的直接信任值(Tij)D和间接信任值(Tij)ID得到信任值Tij

6)最后,节点i根据信任值Tij决定如何处理节点i,j之间的行为,即如果Tij满足用户的信任水平要求i就与j进行业务往来,反之,则相反;

7)此外,节点i将Tij以间接信任值的身份向其它节点传播;

步骤3路由发现:

(1)初始化:初始化各个节点间的信任关系;

(2)RRM路由发现,RRM路由发现包结构为:

RRM={IDRRM,AT,SR}   (5)

其中IDRRM为与IP相关的标识符,AT为信任关系评估策略集合,SR为记录所走路径的堆栈存储器,TTL为路径最大长度,T是一个时间参数;当源端 节点RRM消息到达目的节点后,目的节点将逐跳反向发送确认ACK消息,该ACK由三部分组成:

ACK={IDRRM,SA,SR}        (6)

其中,SA为记录ACK反向确认所走路径的堆栈存储器;

路由发现步骤如下:

1)将TTL字段值减1,若TTL降为0,则路由发现失败重新启动路由发现过程;

2)启动定时器TR,若路径确认消息ACK返回源节点前TR值超过RRM中字段T值,则路由发现失败重新启动路由发现过程;

3)源节点s判断所有相邻节点是否有目的节点;

4)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以节点s只随机地选择一个相邻节点,其中,M为随机选择的相邻节点个数;

5)节点s根据自己的信任关系评估策略,即信任映射函数库fsi(·)对节点a进行信任关系评估,此时AT中的信任映射函数库为fsi(·),跳数为0,q只能取值为1,μq=1;

6)若节点a满足信任水平要求,节点s向a发送路由请求消息RRM,反之,则随机选择M=1个相邻节点继续执行;

7)节点a接收节点s的RRM请求,并判断近期TC是否曾接收过相同IDRRM的RRM请求,其中,TC为避免形成环路而设定的时间周期;

8)若是,则有环路产生,节点a丢弃节点s的RRM请求,并使节点s继续随机选择M=1个相邻节点继续执行;若否,继续执行;

9)将节点a压入堆栈SR中,并将节点a的信任映射函数库与节点s的求并集,并更新AT,此刻的AT为fsi(·)与fai(·)的并集,跳数为1,q取值为1或2, 

10)将TTL字段值减1,若TTL降为0,则路由发现失败重新发起路由发现过程,这里假设TTL没有降为0;

11)节点a判断所有相邻节点是否有目的节点;

12)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以节点a随机地选择一个相邻节点,假设该相邻节点为b;

13)节点a根据此刻AT中的信任关系评估策略集对节点b进行信任关系评估,此刻的信任关系评估策略集为fsi(·)与fai(·)的并集,跳数为1,q可以取值为1和2, 

14)若节点b满足信任水平要求,节点a向b发送路由请求消息RRM;反之,则节点a继续随机地选择M=1个相邻节点,继续执行;

15)节点b接收节点a的RRM请求,并判断近期TC是否曾接收过相同IDRRM的RRM请求,TC为避免形成环路而设定的时间间期;

16)若是,则有环路产生,节点b丢弃节点a的RRM请求,并使节点a继续随机选择M=1个相邻节点继续执行;若否,继续执行;

17)将节点b压入堆栈SR中,并将节点b的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·)与fbi(·)的并集,跳数为2,q取值为1,2或3, 

18)将TTL字段值减1,若TTL降为0,则路由发现失败重新发起路由发现过程,这里假设TTL没有降为0;

19)节点b判断所有相邻节点是否有目的节点;

20)若有,则根据AT中的信任映射函数库对目的节点进行信任评估;若没有,因为M=1,所以节点a随机地选择一个相邻节点;

21)节点b根据此刻AT中的信任关系评估策略集对节点d进行信任关系评估,此刻的信任关系评估策略集为fsi(·),fai(·)与fbi(·)的并集,跳数为2,q取 值为1,2和3, 

22)若节点d满足信任水平要求,节点b向d发送路由请求消息RRM;反之,路由发现失败;

23)节点d接收节点b的RRM请求,并判断近期TC是否曾接收过相同IDRRM的RRM请求,TC为避免形成环路而设定的时间间期;

24)若是,则有环路产生,节点d丢弃节点b的RRM请求;若否,继续执行;

25)将节点d压入堆栈SR中,并将节点d的信任映射函数库与AT中的信任关系策略集求并集,并继续更新AT,此刻的AT为fsi(·),fai(·),fbi(·)与fdi(·)的并集,跳数为3,q取值为1,2,3或4, 

26)目的节点d,根据SR中的路径信息,向上一跳节点b回送ACK,并从SR中取出栈顶节点d压入堆栈SA中;

27)节点b收到ACK后,继续向节点b的上一跳节点a回送ACK,并从SR中取出此刻栈顶节点b压入堆栈SA中;

28)节点a收到ACK后,继续向上一跳节点s回送ACK,并从SR中取出此刻栈顶节点a压入堆栈SA中;

29)发现了一条信任路径r={s,a,b,d},路由发现结束;

其中源节点s,经中继节点a和b,可以到达目的节点d,节点s的直接信任映射函数库为fsi(·),对应的加权系数为csi,其中 其计算直接信任函数的定义为(Tij)sD=cs1fs1(·)+cs2fs2(·)+…+csifsi(·)+…+(1-cs1-cs2-…-csn-1)fsn(·);同理,节点a,b和d的信任映射函数库分别为fai(·),fbi(·)和fdi(·),对应的加权系数分别为cai,cbi和cdi,其对应的计算直接信任映射函数的定义分别为:(Tij)aD=ca1fa1(·)+ca2fa2(·)+…+caifai(·)+…+(1-as1-as2-…-asn′-1)fan′(·),(Tij)bD=cb1fb1(·)+cb2fb2(·)+…+cbifbi(·)+…+(1-cb1-cb2-…-cbn″-1)fbn″(·)和(Tij)dD=cd1fd1(·)+cs2fd2(·)+…+cdifdi(·)+…+(1-cs1-cd2-…-cdn′″-1)fdn′″(·),假设M=1,各个节点信任评估策略求并时各个节点的信任映射函数库在AT中的权重为 μq,其中 

步骤4选择最佳路径:

(1)对步骤3发现的n条可信路径,根据用户对最佳的要求,计算其优先级别,即最佳性依次递减存储在优先级缓存Pn中,其中,Pn={r1,r2,...,rn};

(2)根据用户选用的最佳路径个数G判断此时Pn中可用路径个数是否大于等于G,一般1≤G≤n,此处不妨假设G=1,且Pn=P3,即P3={r1,r2,r3};

(3)若是,则选择其中的最佳G条可信路径路由,由P3={r1,r2,r3}可知,此处选择r1路径通信;若否则重启路由发现过程;

(4)应用AT中相应的信任关系评估策略对Pn中路径进行实时评估;

(5)若某时刻路径r1不再满足用户的要求,则将r1从P3移除;

(6)根据用户选用的最佳路径个数G判断此时Pn中可用路径个数是否大于等于G;

(7)若是,则选择其中的最佳G条可信路径路由,由P2={r2,r3}可知,此处选择r2路径通信;若否则重启路由发现过程;

(8)若某时刻路径r2也不再满足用户的要求,则将r2从P2移除;

(9)判断此时Pn中可用路径个数是否大于等于G,此处Pn=P1

(10)若是,则选择此时最佳路径通信;若否,则重启路由发现过程;

(11)若某时刻路径r3不再满足用户的要求,则将r3从P1移除;

(12)判断此时Pn中可用路径个数是否大于等于G,此处Pn为空;

(13)若是,则选择此时最佳路径通信;若否,则重启路由发现过程;

(14)重启步骤3的路由发现过程发现了n’条可信路径,即Pn’={r1,r2,...,rn’};

(15)继续执行步骤4中的步骤(1);

(16)通信结束。 

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/200810045402.8/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top