基于信任机制的机会网络安全路由决策方法
作者:
作者单位:

作者简介:

李峰(1978-),男,山东德州人,博士,讲师,CCF专业会员,主要研究领域为机会网络,信任管理;司亚利(1981-),女,副教授,CCF学生会员,主要研究领域为移动推荐,信任管理;陈真(1987-),男,博士,CCF学生会员,主要研究领域为信任管理,服务计算;鲁宁(1984-),男,博士,讲师,主要研究领域为网络安全;申利民(1962-),男,博士,教授,博士生导师,CCF高级会员,主要研究领域为柔性软件,协同计算.

通讯作者:

李峰,E-mail:lifeng@neuq.edu.cn;申利民,E-mail:shenllmm@ysu.edu.cn

中图分类号:

基金项目:

国家自然科学基金(61300193,61272125,61601107);河北省自然科学基金(F2015501105,F2017203307,F2015501122);中央高校基本科研业务费专项基金(N120323012)


Trust-Based Security Routing Decision Method for Opportunistic Networks
Author:
Affiliation:

Fund Project:

National Natural Science Foundation of China (61300193, 61272125, 61601107); Natural Science Foundation of Hebei Province (F2015501105, F2017203307, F2015501122); Fundamental Research Funds for the Central Universities (N120323012)

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    提出一种基于信任机制的机会网络安全路由决策方法TOR,该方法在节点中引入信任向量的数据结构,记录节点携带消息能力的信任度.采用层状硬币模型和数字签名机制,在消息传递过程中将节点签名的转发证据动态捆绑到消息包上,依靠消息携带方式实现证据链的采集.周期性地将具有签名和时间戳的信任向量表通过洪泛方式反馈到网络中,在每个节点,迭代形成一个由多维行向量集组成的只读可信路由表TRT,作为选择下一跳节点和副本分割策略的决策依据.在节点相遇时,选择信任度比自身大的作为下一跳转发节点,消息沿着信任梯度递增的方向传递.实验结果表明:与现有路由算法相比,TOR算法能够有效抑制恶意节点和自私节点的破坏行为,且具有较高的消息传递成功率和较低的消息转发平均时延,对缓存空间和计算能力要求较低.

    Abstract:

    This paper proposes a security opportunistic routing decision method based on trust mechanism (TOR). In this scheme, every node locally maintains a trust vector to record trust degree of other nodes, which indicates their ability of carry and forward messages. Using layered coin model and digital signature mechanism, the forwarding evidences of relay node signature are bound dynamically on message packet during the relay process, and the message carries evidence chain to the destination node. The node broadcasts periodically the trust vector with signature and time-stamp to network by flooding. Through multi-iteration, the read-only trust routing table (TRT) with multidimensional row vectors is built on every node, which will become the key-player of selecting the next-hop relay node and dividing copy number. The node with greater trust degree is taken as the next-hop relay node. Therefore, the message can be delivered to the destination along the direction of trust gradient increment. Simulation results show that compared with existing algorithms, TOR algorithm can resist the network destruction behavior of malicious nodes and selfish nodes with higher probability of delivery and lower average delivery delay, and it only needs very small buffer and computing ability of node.

    参考文献
    相似文献
    引证文献
引用本文

李峰,司亚利,陈真,鲁宁,申利民.基于信任机制的机会网络安全路由决策方法.软件学报,2018,29(9):2829-2843

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2015-09-21
  • 最后修改日期:2016-08-29
  • 录用日期:
  • 在线发布日期: 2017-04-11
  • 出版日期:
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号