[发明专利]可抵御攻击的分布式传感网络的信任评估方法有效

专利信息
申请号: 201210121379.2 申请日: 2012-04-23
公开(公告)号: CN102638795A 公开(公告)日: 2012-08-15
发明(设计)人: 陈纯;卜佳俊;何道敬;张平新;张学锋 申请(专利权)人: 浙江大学
主分类号: H04W12/04 分类号: H04W12/04;H04W24/08;H04W84/18
代理公司: 杭州求是专利事务所有限公司 33200 代理人: 陈昱彤
地址: 310027 浙*** 国省代码: 浙江;33
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开一种可抵御攻击的分布式传感网络的信任评估方法。它包括密钥建立和信任评估两个阶段。在密钥建立阶段,为每个节点建立三种类型的密钥:个体密钥、配对密钥以及全局密钥。在信任评估阶段,首先以节点小区为单位,中心节点观察其邻节点的包转发数量、节点离开时间和传输率等行为,对其邻节点的这三种行为建立直接信任值、历史信任值和综合信任值,然后对相应邻节点建立总信任值;在节点小区内的信任值相对稳定之后,中心节点选择信任值最高的多个邻节点,然后为这些邻节点建立共享的多播密钥,之后请求这些邻节点对节点小区外的节点的各种行为信任值进行推荐,对节点小区外的各节点建立总信任值。
搜索关键词: 抵御 攻击 分布式 传感 网络 信任 评估 方法
【主权项】:
1.一种可抵御攻击的分布式传感网络的信任评估方法,其特征是:(1)在分布式传感网络的节点部署前,包括:为每个节点分别随机选择一个个体密钥,并将各个体密钥安装在相应的节点和基站上,以对基站与相应的节点之间的通信信息进行加密和解密;为每个节点与其每个邻节点分别组成的每个节点对分别随机选择一个配对密钥,并将各配对密钥安装在相应的节点对上,以对各节点对的两个节点之间的通信信息进行加密和解密,其中,各节点与其邻节点的距离在一跳通信范围内;为所有节点随机选择一个共享的全局密钥,并将该全局密钥安装在所有节点和基站上,以用于对基站向所有节点广播的消息进行加密和解密;(2)在分布式传感网络的节点部署后,包括:每个节点小区的中心节点持续侦听其邻节点的包转发数量、节点离开时间和传输率,其中,节点离开时间是中心节点最后一次侦听到其邻节点的消息的时间到当前时间的时间间隔;根据单位时间单元内各邻节点的包转发数量,利用公式(1)分别计算相应的邻节点包转发数量的直接信任值:TABf=log2(1+k+1N+2)---(1)]]>式(1)中,表示中心节点A对其邻节点B的包转发数量的直接信任值;N表示单位时间单元内,中心节点A要求其邻节点B转发的数据包的数量;k表示单位时间单元内,邻节点B实际转发的数据包的数量;根据单位时间单元内各邻节点的节点离开时间,利用公式(2)分别计算相应的邻节点的节点离开时间的直接信任值:TABl=2-atl(tl<δ)0(tlδ)---(2)]]>式(2)中,表示中心节点A对其邻节点B的节点离开时间的直接信任值;tl为邻节点B的节点离开时间;δ为邻节点B的离开时间阈值,δ为周期性广播的HELLO消息周期的整数倍,且δ>0;a>1,aδ=2;根据单位时间单元内各邻节点的传输率,利用公式(3)分别计算相应的邻节点的传输率的直接信任值:TABt=λ×logb(1+trθ1)(tr<θ1)0(θ1trθ2)ctr-θ2θ2(tr>θ2)---(3)]]>式(3)中,表示中心节点A对其邻节点B的传输率的直接信任值;tr为邻节点B的传输率;θ1表示传感网络设定的邻节点B的数据传输率的下限,θ2表示传感网络设定的邻节点B的数据传输率的上限;b和c是可变参数,且b>1;0<c<1;λ是将直接信任值保持在[0,1]之内的缩放因子,且λ×logb 2=1;将每个单位时间单元内各中心节点对其邻节点的包转发数量、节点离开时间和传输率的直接信任值分别存储在相应的中心节点中,且每个中心节点至多保留最后m个单位时间单元的其对邻节点的的包转发数量、节点离开时间和传输率的直接信任值的存储记录;利用中心节点所保留的其对邻节点的的包转发数量、节点离开时间和传输率的直接信任值的存储记录,并利用公式(4)分别计算各中心节点对其各邻节点的包转发数量、节点离开时间和传输率的历史信任值:Th(A:B,act)=Σj=1mβj×Tjy(A:B,act)Σj=1mβj---(4)]]>式(4)中,Th(A:B,act)表示中心节点A对其邻节点B的历史信任值,act表示包转发数量、节点离开时间和传输率中的一种行为,表示中心节点A对其邻节点B的act的第j条直接信任值记录,βj表示的衰老因子,且0<βj<1;根据中心节点对其各邻节点的包转发数量、节点离开时间和传输率建立的直接信任值和历史信任值,利用公式(6)分别计算中心节点对其各邻节点的包转发数量、节点离开时间和传输率的综合信任值:T(A:B,act)=η×Ty(A:B,act)+γ×Th(A:B,act)  (6)式(6)中,T(A:B,act)表示中心节点A对其邻节点B的行为act的综合信任值,Ty(A:B,act)表示节点A对其邻节点B的行为act的直接信任值,Th(A:B,act)表示中心节点A对其邻节点B的行为act的历史信任值,η表示直接信任值的权重因子,γ分表示历史信任值的权重因子,且0<η<1,0<γ<1,η+γ=1;根据中心节点对其各邻节点的包转发数量、节点离开时间和传输率的综合信任值,利用公式(7)计算中心节点对其邻节点的各行为的总信任值:TABtotal=f(T(A:B,act1),...,T(A:B,actp))---(7)]]>式(7)中,表示中心节点A对其邻节点B的各行为的总信任值,T(A:B,actj)表示中心节点A对其邻节点B的第j个行为actj的综合信任值,p表示邻节点B的行为的总数量,且1≤j≤p,f表示独立于应用场景的函数;待所有节点小区内的信任评估过程执行的总时间达到预设的执行时间阈值,为每个节点小区的中心节点选择总信任值最大的s个邻节点建立集合Ω;各中心节点为集合Ω中的节点随机选择一个共享的多播密钥,并分别使用中心节点与集合Ω中的各节点之间的相应的配对密钥将所述多播密钥分别分发给集合Ω中的各节点,以使用所述多播密钥对中心节点与集合Ω中的各节点之间的通信信息进行加密和解密;中心节点请求集合Ω中的节点推荐该被请求节点对中心节点的非邻节点的包转发数量、节点离开时间和传输率的综合信任值,其中,中心节点的非邻节点是集合Ω中的被请求节点的邻节点;然后,利用公式(9)分别计算中心节点对其非邻节点的包转发数量、节点离开时间和传输率的推荐信任值:Tr(A:C,act)=TABtotal×T(B:C,act)---(9)]]>式(9)中,A代表中心节点,B代表中心节点A的邻节点,C代表中心节点A的非邻节点且节点C是节点B的邻节点;Tr(A:C,act)表示中心节点A对其非邻节点C的行为act的推荐信任值,表示中心节点A对其邻节点B的总信任值,T(B:C,act)表示是节点B对其邻节点C的act的综合信任值;利用公式(10)计算中心节点A对其非邻节点C的关于act的综合推荐信任值:Tr(A:C,act)=Σi=1nωi×(TABitotal×T(Bi:C,act))---(10)]]>式(10)中,Bi表示在集合Ω中作为节点C的邻节点的节点,其中,i∈{1,...,n},n表示在集合Ω中作为节点C的邻节点的节点总数量;表示中心节点A对其邻节点Bi的总信任值,T(Bi:C,act)表示节点Bi对其邻节点C的综合信任值,根据中心节点对其各非邻节点的包转发数量、节点离开时间和传输率的综合推荐信任值,利用公式(11)计算中心节点对其非邻节点的各行为的总信任值:TACtotal=f(Tr(A:C,act1),...,Tr(A:C,actp))---(11)]]>式(11)中,表示中心节点A对其非邻节点C的各行为的总信任值,Tr(A:C,actj)表示中心节点A对其非邻节点C的第j个行为actj的综合推荐信任值,p表示非邻节点C的行为的总数量,且1≤j≤p,f表示独立于应用场景的函数。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江大学,未经浙江大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201210121379.2/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top