一种建立无线传感器网络信任模型的方法与流程

文档序号:23506453发布日期:2021-01-01 18:16阅读:150来源:国知局
一种建立无线传感器网络信任模型的方法与流程

本发明涉及一种方法,具体涉及一种建立无线传感器网络信任模型的方法。



背景技术:

无线传感器网络(wsn)通常由数千台微型嵌入式计算机组成,这些计算机配备了特定类型的传感器,可以从周围环境中感知信息。使用安全的多跳路由协议,将收集到的信息从一个传感器中继到另一个传感器,直到数据到达所需的目标节点。无线传感器网络技术在工业、环境、地震、建筑、交通、军事、交通管制、农业等领域得到了广泛的应用。但是,无线传感器网络很容易受到各种类型的外部和内部攻击,密码解决方案可以成功抵御外部攻击,但在内部恶意攻击下可能会失败。

近年来,基于不同背景下的无线传感器网络信任研究得到了广泛的应用,这些模型通常根据节点行为定义的信任因子,计算每个邻居节点上的直接信任值,以检测恶意攻击。同时,通过条件传递性得到来自公共邻居节点的推荐信任值,并通过修正的d-s证据理论得到每个推荐的权重。这些模型考虑了接包率、成功发包率、包转发率、数据一致性和安全等级等因素,但均未考虑因素之间的关系,因此对信任的度量还不够精确,以致失信检测率不高。

因此,迫切需要一种新型的建立无线传感器网络信任模型的方法。



技术实现要素:

本发明为了解决上述问题,从而提供了一种建立无线传感器网络信任模型的方法,该信任模型通过量化无线传感器网络节点的特性和行为,度量节点的信任值,并且以信任值为依据,判别网络中的故障节点、事件节点和正常节点,以减少故障节点对数据采集的影响,并为相关应用(如路由选择)提供信任度支持。

为达到上述目的,本发明的技术方案如下:

本发明提供了一种建立无线传感器网络信任模型的方法,其特征在于,所述方法包括以下步骤:

(1)抽象出交互因素;

(2)抽象出私有因素;

(3)构造基于上述交互因素的交互信任模型和基于上述私有因素的私有信任模型。

在本发明的一优选实施方式中,所述交互因素包括交互通信有效性、交互数据相似性和交互时钟一致性。在本发明的一优选实施方式中,所述私有因素包括某段时间δt内节点感知数据的稳定性和节点的剩余能量。

本发明提供了一种建立无线传感器网络信任模型的方法,所述方法包括以下步骤:

(1)构造交互通信因子

交互因素中的通信定义为:δt时间内连续有效通信率,即

其中,si,k(δt)为节点i与j之间在δt的通信成功次数,fi,j(δt)为节点i与j之间在时间δt的通信失败次数,当所述失败次数大于所述成功次数时,认为这两个节点i与j是不信任的;

(2)构造交互数据因子

交互因素中的数据定义为:δt时间内连续数据相似率,即其中

其中,ci,j(δt)是节点i与j在δt时间内数据相似的次数,di,j(δt)是数据不相似的次数。xi是节点i的感知数据;

(3)构造交互时间因子

交互因素中的时间定义为:δt时间内连续时钟同步率,即:

其中ti是节点i的感知时间;

(4)构造交互信任模型

在计算节点间交互的信任值时,使用加权信任模型来实现:

其中,ti表示两个节点之间的交互信任,yi是第i个因子,其权重值为αi;

(5)构造私有信任模型

私有信任值如公式所示:

其中,θ1+θ2+θ3+θ4=1,f表示值在0到1之间变化的连续感知相同数据的比率,

tp-1是节点上一轮中的信任值,

d是感知数据相对于融合值的偏移,

r是误读次数,

e用于衡量节点剩余能量,从而判断其能被其父节点发现,

θ2和θ3分别是奖惩系数,其值在0和1之间变化。

在本发明的一优选实施方式中,在步骤(1)中,如果fi,j(δt)=0,设置dcti,j(δt)=100。。

在本发明的一优选实施方式中,在步骤(2)中,如果di,j(δt)=0,则设置dsti,j(δt)=100。

在本发明的一优选实施方式中,在步骤(5)中,e由导出,其中er是剩余能量,ei是初始能量,

低于能够支持其进行正常传输的阈值时,e为-1,否则,e为0;

等于0时,可判定该节点电量耗尽,无法正常工作,将其从网络中法删除。

在本发明的一优选实施方式中,在步骤(5)中,当tp小于阈值时,该节点将被视为故障节点,应从网络中删除。

本发明还提供了一种检测失信节点的方法,所述方法包括:

如果节点的私有信任值高于阈值,则将其视为正常节点,反之,节点是孤立点或异常节点,可以用交互信任值进行识别,如果其交互信任值高于阈值,而其私有信任值低,则该节点是位于事件区域边缘的节点,否则,其为故障节点。

本发明建立一个考虑数据、通信、时钟和能量等多因素的信任模型,以支持数据聚合、故障检测和路由选择等应用。在考虑数据和能量需求的前提下,建立了基于交互因素和私有因素的节点信任模型,该信任模型通过两种信任计算节点的信任值,即私有信任和交互信任,其中,私有信任关注节点感知的过去记录及其剩余能量,交互信任关注节点与其邻居的交互。该信任模型能够识别网络中的故障节点,减少故障节点对数据采集的影响,并为精确的数据传输选择信任路由。

(1)抽象出交互因素

在交互过程中,交互因素(包括交互通信有效性、交互数据相似性和交互时钟一致性)基于节点交互行为的属性将在簇头中融合,称之为通信、数据和时钟。

(2)抽象出私有因素

单个节点的私有因素包括某段时间δt内节点感知数据的稳定性和节点的剩余能量。数据因素关系到数据的正确性,能量因素关系到节点的工作能力。在构造模型时,设置修正数据的奖励系数和误差数据的惩罚系数,量化数据因素。能量依据初始能量和剩余能量来量化,它决定节点是否依然在工作。

(3)构造基于交互因素的交互信任和基于私有因素的私有信任。

(4)检测失信节点。

本发明公开了一种无线传感器网络中的传感器节点易受到内部和外部攻击,密码解决方案可以成功抵御外部攻击,但在内部恶意攻击下可能会失败。因此,需借助对传感器节点信任度的评价,分离出失信节点,以抵御内部攻击。为了同时满足无线传感器节点有效传输数据和节约能量的需求,本发明提出了一种无线传感器网络信任模型,该信任模型通过衡量节点的私有信任和交互信任,计算节点的综合信任值。私有信任关注节点的历史感知记录及其本身性质(如剩余能量等),交互信任关注节点与其邻居的交互行为。应用该信任模型,能判别络中的故障节点,事件节点和正常节点。进而指导决策,减少故障节点对数据采集的影响,并为稳定、有效、精确地进行数据传输提供信任路由参考。

附图说明

图1描述了交互因素权重的正互反矩阵;

图2描述了检测失信节点的流程。

具体实施方式

本发明的建立无线传感器网络信任模型的方法,包括下列步骤:

1.构造交互通信因子

交互因素中的通信定义为:δt时间内连续有效通信率,即:

其中,si,k(δt)为节点i与j之间在δt的通信成功次数,fi,j(δt)为节点i与j之间在时间δt的通信失败次数。当失败次数大于成功次数时,认为这两个节点i与j是不信任的。通过除以使通信因子急剧下降。特别地,如果fi,j(δt)=0,设置dcti,j(δt)=100。

2.构造交互数据因子

交互因素中的数据定义为:δt时间内连续数据相似率,即其中

ci,j(δt)是节点i与j在δt时间内数据相似的次数,di,j(δt)是数据不相似的次数。xi是节点i的感知数据,特别是,如果di,j(δt)=0,则设置dsti,j(δt)=100。

3.构造交互时间因子

交互因素中的时间定义为:δt时间内连续时钟同步率,即:

其中ti是节点i的感知时间。

4.构造交互信任模型

在计算节点间交互的信任值时,为了描述模型中的关系和因素的重要性,使用加权信任模型来实现:

其中,ti表示两个节点之间的交互信任,yi是第i个因子,其权重值为αi。这里,yi表示3个交互因子。由于αi是因子的权重,其值应显示因子在ti中的重要性,使用正互反矩阵来确定每个因素的权重,如图1,右特征根法计算权值向量为:(通信、数据、时间)=(0.5869,0.3238,0.0893)。

5.构造私有信任模型

在wsn中,节点的私有信任将取决于其历史操作。当感知数据偏离平均值时,私有信任应受到“惩罚”;当感知数据连续正确时,给予“奖励”。私有信任值如公式所示:

其中,θ1+θ2+θ3+θ4=1。f表示值在0到1之间变化的连续感知相同数据的比率,tp-1是节点上一轮中的信任值,d是感知数据相对于融合值的偏移,r是误读次数,e用于衡量节点剩余能量,从而判断其能被其父节点发现。θ2和θ3分别是奖惩系数,其值在0和1之间变化。e由导出,其中er是剩余能量,ei是初始能量。当低于能够支持其进行正常传输的阈值时,e为-1,否则,e为0。当等于0时,可判定该节点电量耗尽,无法正常工作,将其从网络中法删除。

当tp小于阈值时,该节点将被视为故障节点,应从网络中删除。为了与ti保持一致的量级,tp乘以100得到一个整数值。

6.检测失信节点

通过信任模型,为节点附加了信任值,数据聚合过程中的故障节点和异常点的检测能够依据信任值进行推断。如果节点的私有信任值高于阈值,则将其视为正常节点。反之,节点可能是孤立点或异常节点,可以用交互信任值进行识别。如果其交互信任值高于阈值,而其私有信任值较低,则该节点是位于事件区域(如失火区域)边缘的节点,否则,其为故障节点。该算法流程如图2所示。

以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1