欢迎访问一起赢论文辅导网
SCI期刊论文
当前位置:首页 > SCI期刊论文
车载自组网中基于信任管理的安全组播协议设计
来源:一起赢论文网     日期:2019-10-09     浏览数:102     【 字体:

 networks(i.e.,VANETs)in the transportation cyber-physical system (i.e.,T-CPS).As thebasis of mobile information and communication technologies in VANETs,these protocols must beable to establish effective and efficient routing paths to guarantee timely and reliable data transmissionbetween vehicles.However,the rapid movement of vehicles leads to frequent changes in topologyand increases the difficulty of designing routing protocols.Due to the excessive reliance on computing,communication and control technologies,VANETs are vulnerable to various types of maliciousattacks in the absence of public key infrastructure.And the security of information transmissionis significantly threatened.To tackle the routing security issue,this paper proposes an attack-resistant light-weight trust-based secure multicast routing protocol(i.e.,TSMRP),which canresist multiple malicious attacks based on the integration of trust.This paper first designs a highlyefficient trust computing model,which integrates two trust decision factors,as the direct trustand the recommendation trust,to derive the overall trust value of a vehicle.During the constructionof direct trust model,the grey Markov prediction algorithm based on the fluctuation type recognitionis utilized to calculate the direct trust value of a specific vehicle accurately.Meanwhile,duringthe construction of recommendation trust model,the recommending vehicles are classified intothree types based on their interaction relationship with the monitoring vehicle.And further,thefuzzy analytic hierarchy process based on entropy mechanism is used to assign optimal weights forthese three types of recommendation trust.Secondly,the NetLogo simulation platform is usedto verify the effectiveness and accuracy of this trust computing model,which can effectivelyimprove the detection rate and the identification accuracy of malicious vehicles.This direct trustmodel can not only deal with the common black/grey hole attacks but can also effectively identifythe timing-shift attacks.The recommendation trust model can effectively deal with slanderattacks and collusion attacks.Thirdly,a trust-based secure multicast protocol(i.e.,TSMRP)isdesigned to effectively identify and suppress malicious vehicles during the route establishmentphase and the route maintenance phase.Thereby,this new trust-based routing protocol candevelop communication paths of high security and reliability via excluding the malicious relayvehicles.Besides,to further improve routing efficiency,this paper proposes two improvementmechanisms including the forwarding group node reuse mechanism and the edge path deletionmechanism during the route maintenance phase.These two mechanisms can reduce the number offorwarding group nodes and the flooding of routing request packets effectively,thus reduce therouting overhead caused by trust model fusion and avoid the loss of a large number of packets dueto the link blocking.These beneficial effects make this new proposed protocol more adaptable tothe environment with high mobility.Finally,compared with the other relevant protocols,thedetailed experimental results show that the TSMRP improves the packet delivery ratio.On thecontrary,the routing overhead,the average end-to-end latency and the byte sent per bytedelivered are reduced.Keywords  vehicular ad hoc network;secure routing protocol;malicious attacks;trust computing;grey Markov prediction1 引 言随着汽车制造商之间的竞争日益激烈,车载自组网(Vehicular Ad Hoc Networks,VANETs)正经历着巨大的演变.导航系统、嵌入式传感器和新标准化通信技术的引入,极大地改善了人们的生活水平.汽车在行驶过程中可以通过交换驾驶员行驶意图的信息来避免碰撞,应急车辆可以提前警示前方的车辆做出避让操作[1].然而车辆的高速移动性会导致269 计  算  机  学  报 2019年车载网基础设施所建立的链路频繁切换,甚至造成断裂.在道路边缘部署多个固定信号收发装置的成本过高,除去数据传输的自身成本外,部署车载蜂窝网(Vehicular Cellular Network,VCN)和车载无线局域网(V-WLAN)还需要使用昂贵的通信收发设备[2].因此,VANETs内部通信过程主要采用车辆到车辆(Vehicle-to-Vehicle,V2V)的模式,不需要配套基础设施的参与.车辆依靠无线收发器与其它相邻车辆交换数据,然后将数据分组经由相邻车辆路由转发到不在通信范围内的目的车辆.数据分发是 VANETs领域的一个重要研究方向,其主要依赖于高效的轻量级路由协议来实现[3].为满足不同用户的需求,VANETs路由应具有一定的约束条件,例如较低的端到端延迟和丢包率.然而车辆的高速移动性会导致所选择的初始路由路径迅速改变,引起数据传输延迟增大和数据包丢失,因此VANETs路由协议必须具有较高的鲁棒性,能够快速适应网络拓扑的频繁变 化.此外,证书颁发机构(Certificate Authority,CA)等公钥基础设施的缺失,令 VANETs更易遭受各种类型的恶意攻击和安全威胁.安全路由的建立,能够保证数据在车辆节点之间可信传输,使司机能够根据可靠的信息做出正确的决策.为了实现路由安全,传统方法是采用基于密码学的安全机制[4-6],但其存在明显缺陷:(1)可信中央控制节点的缺失使得 VANETs系统节点间的信任和授权较难实现;(2)PKI基于集中式服务器,专注于路由数据包的完整性检测以防止恶意实体对非可变字段的修改;(3)此类机制无法识别网内拥有合法授权身份的恶意实体,易遭受 DoS/DDoS攻击、女巫攻击和假冒攻击等内部攻击;(4)安全协议执行过程中对数据包或字段的频繁加解密操作将消耗大量的带宽,产生高昂的网络开销.相较而言,基于信任管理的安全路由机制被认为是一种更有前途的解决方案,能有效弥补前者存在的缺陷.该类机制能够隔离网内行为不端的恶意节点,保证车辆之间的安全交互对上下文情境感知、数据传输和融合的可靠性和有效性起到关键作用.车载自组网可以被看作一类较为特殊的移动自组网(Mobile Ad Hoc Networks,MANETs),二者具有许多共性[7].MANETs中基于网格的路由协议(如 ODMRP,NSMP,OBAMP等)具有较高的鲁棒性,能够有效适应 VANETs中车辆的快速移动性.因此,本文借鉴网格结构的优势,提出了一种以信任计 议(Trust-based Secure Multicast Routing Protocol,TSMRP).本文主要贡献如下:(1)考虑 辆节 史交 互数 波动性,提出了基于波动类型识别的灰色马尔可夫预测模型,对直接信任进行预测.该模型不仅可以应对普通的黑/灰洞攻击,而且利用波动趋势的概念能有效识别节点发起的时序变换类攻击;(2)根据 关系 节点 进行 地分类,利用基于熵权的模糊层次分析法为各类推荐节点的推荐信息分配最佳权重.其中,基于反馈机制提出了一种推荐可信度的计算方法,能有效地应对诋毁攻击和共谋攻击,过滤不良推荐信息;(3)设计并实现了适用于 VANETs的轻量级安全路由协议 TSMRP.本文将信任融入组播路由协议的设计过程中,使其能够抵御多种恶意攻击;(4)为了进一步提高路由效率,在路由维护阶段提出了两个有效的机制,分别是转发组节点复用机制和边缘路径删除机制,它们能够有效地减少转发组节点的个数,减少路由请求报文的洪泛,从而降低路由开销,避免因链路阻塞而导致数据包大量丢失.本文第2节介绍目前 VANETs路由协议和信任管理的相关工作;第3节详细地描述信任计算模型;第4节对信任模型的性能进行仿真验证;第5节详细介绍基于信任管理的轻量级安全组播路由协议TSMRP;第6节对新协议进行仿真模拟和性能对比;第7节对全文进行总结,提出下一步研究计划和方向.2 相关工作2.1 VANETs路由协议路由协议 VANETs运 础,近 研究者们 究.Togou等人[8]提出了分布式路由协议 SCRP,即网络中的节点根据收集到的延迟和连接信息为路径分配权重,选择具有最低聚合权重的路径来转发数据分组.为了解决个体车辆到路边单元端到端传输性能不可靠的问题,Wang等人[9]提出了一种新的分组转发方案,即利用车辆的移动性差异来处理最佳网络吞吐量,以平衡网络中的数据流量.Lin等人[10]设计了一个基于移动区域的架构,即车辆彼此协作形成动态移动区域,以促进信息传播.随后又将移动对象建模和索引技术从大型移动对象数据库引入到VANETs路由协议的设计中,提高了协议的效率.5期 夏 辉等:车载自组网中基于信任管理的安全组播协议设计369等人[11]考虑了数据的传输速率和多跳传输效率对 VANETs路由协议性能产生的影响,提出一种能够通过与环境交互确定最佳 传输参数的路由协议.文献[12]中,作者提出了微观拓扑学(MT)的新概念,设计了一种基于 MT 的新型街道中心路由协议SRPMT.Zhu等人[13]研究发现车辆在多级场景中移动时呈现出多级特征,从而提出了一种面向多级场景的贪婪机会路由协议 M-GOR,该协议利用连通概率的计算方法和贪婪机会转发算法来应对多层结构的影响.Yao等人[14]通过车辆运动表现出的高度重复性和历史运行路线,利用隐马尔可夫模型预测车辆的未来位置,提出了一种新颖的预测路由协议 PRHMM.上述路由协议的设计大多基于节点友好合作的网络环境,侧重于维护车辆节点之间的正常通信,而很少考虑恶意车辆对协议性能的影响.为了有效应对潜在的多种恶意攻击,识别恶意车辆并抑制它们对网络造成的负面影响,需要设计实现一种高效、可靠且轻量级的安全路由协议.2.2 VANETs信任管理与基于密码体系的硬安全机制相比,基于信任管理的软安全机制通过另外一条途径保证了系统的安全性.Kerrache等人[15]在文中将 VANETs中路由的安全解决方案分为两类:基于密码学的安全解决方案和基于信任管理的安全解决方案.文中对密码学方法和信任管理方法进行了对比,阐明了信任管理方法的多种优势.文献[16]提出了一种基于多QoS约束的可靠感知路由算法,该算法提供了一种切实可行的方法来抵御路由攻击.在算法中,采用蚁群优化技术,根据数据流量类型决定多个 QoS约束条件来选择可行路由,并利用面向 VANETs的演化图模型对路由控制消息进行检测.在文献[17]中Li等人提出了一种针对 VANETs 的抗攻击信任管理方案 ART,该方案不仅能够检测和处理恶意攻击,而且可以评估数据和移动节点的可信性.其中数据信任利用多个车辆感测和收集的数据来评估,节点信任利用功能信 估.Dietzel等人[18]提出可以通过多跳路由协议中的冗余信息传播来检查数据一致性.并介绍了三种基于图论的度量标准,衡量协议的冗余度,并将度量指标应用到路由协议中,从而检测具有攻击行为的车辆,并将它们排除出网络.Krishna等人[19]对已有的车辆不正当行为检测算法进行改进,通过共识机制来计算协作节点的可信度,提出了k 均值聚类算法来过滤不可信推荐信息以提 高信任 计算的精确 度.Marmol等人[20]提出了基于信任和声誉的安全方案,快速准确地区分恶意或自私节点在网络中传播的虚假信息,避免因接收到虚假信息而做出错误决策的举动.然而上述安全路由机制中信任模型的构建均存在一定的局限性,不能有效地抵御多种恶意攻击.基于信任管理的安全路由机制仍旧是当前研究的一个热点方向.3 信任模型基于信任管理的安全路由机制的基础是高效的信任计算模型,依靠信任模型收集信任评估信息,快速准确地识别并抑制网内恶意节点,以有效应对各类攻击.本节所提出的信任计算模型全面地考虑了直接信任与推荐信任这两种核心决策因子.3.1 直接信任模型传统的信任计算模型在直接信任因子的计算过程中,往往采用贝叶斯算法、神经网络、机器学习或β分布等方法对直接信任值进行预测.然而当预测样本较小、波动幅度较大时,预测的精确度会大幅降低.为此,夏怒等人[21]提出一种基于波动类型识别的行为预测算法 FTI-RNBP,其以灰色模型为基础,能够利用少量的样本数据预测节点的行为值.囿于灰色模型的自身局限性,该算法预测精度不高,而且其不能有效识别恶意节点发起 的时序变换 类攻击(如on-off攻击).本文对该算法进行大幅改进,提出了基于 波 动 类 型 识 别 的 灰 色 马 尔 可 夫 预 测 算 法FTI-MSCGM,新算法弥补了前者的不足,能够更加精确地预测节点的直接信任值.3.1.1 波动类型识别为方便描述,本文将两个节点(i和j)的交互历史均分为t个周期.在第k 个周期内,将节点i监测到节点j的转发率定义为节点j的行为值Ai,j(k).假设n为第k 周期内节点j 与节点i 交互过程中收到的数据包个数,m 为节点j 实际转发的数据包个数,则行为值计算如下:Ai,j(k)=m/n (1)然而如果某周期内节点间交互次数过少,则通过转发率得到的行为值误差偏大.在行为值计算过程中应考虑当前周期内节点间的交互次数,交互次数越多,通过转发率得到的行为值误差越小.本文使用活跃度函数φ(x)表示交互次数对节点行为值的影响程度.该函数随交互次数的增加单调递增,并趋469 计  算  机  学  报 2019年收稿日期:2018-06-19;在线出版日期:2019-03-18.本课题得到国家自然科学基金(61872205,61371185)、国 家 自 然 科 学 基 金 重 点 项 目(61832012)、国家重点研发计划(YFB0803400)、国家千人计划、山东省高等学校科技计划项目(J16LN06)、青岛市应用基础研究计划(18-2-2-56-jch)、国家留学基金和山东省计算机网络重点实验室开放课题基金(SDKLCN-2018-07)资助.夏 辉,博士,副教授,中国计算机学会(CCF)会员,主要研究方向为物联网、无线网络、信息安全、可信计算.E-mail:xiahui@qdu.edu.cn.张三顺,硕士研究生,主要研究方向为物联网、无线网络、信息安全.孙运传,博士,教授,中国计算机学会(CCF)高级会员,主要研究领域为数据科学、物联网、信息安全.肖 甫,博士,教授,中国计算机学会(CCF)高级会员,主要研究领域为物联网与传感网、网络通信协议与算法.李 晔,博士,研究员,中国计算机学会(CCF)高级会员,主要研究领域为多媒体信号处理、无线通信.成秀珍,博士,教授,中国计算机学会(CCF)高级会员,主要研究领域为无线网络与通信、物联网、隐私保护、分布式算法.车载自组网中基于信任管理的安全组播协议设计夏 辉1),2),5) 张三顺1),2) 孙运传3) 肖 甫4) 李 晔2) 成秀珍5)1)(青岛大学计算机科学技术学院 山东 青岛 266000)2)(山东省计算中心(国家超级计算济南中心)山东省计算机网络重点实验室 济南 250014)3)(北京师范大学经济与工商管理学院 北京 100875)4)(南京邮电大学计算机学院 南京 210000)5)(山东大学计算机科学与技术学院 山东 青岛 266237)摘 要 路由协议是车载自组网(Vehicular Ad-hoc Networks,VANETs)在交通信息物理融合系统(TransportationCyber Physical System,T-CPS)中有效运行的先决条件.作为 VANETs 移动信息和通信技术的基础,这些路由协议需要建立高效的通信路径以保障车辆间及时可靠的数据传输.然而车辆节点的快速移动性导致网络拓扑结构易变,增加了 VANETs路由协议设计的难度.对计算、通信和控制技术的过分依赖,使得 VANETs在缺乏公钥基础设施的情况下极易遭受各种类型的恶意攻击,信息传输的安全性受到极大威胁.为了解决路由安全问题,本文提出了一种抗攻击的轻量级可信安全组播路由协议(Trust-based Secure Multicast Routing Protocol,TSMRP).首先,本文设计了一个高效的信任计算模型,模型综合直接信任和推荐信任两种信任决策因子得出车辆节点的总体信任值.在直接信任模型的构造过程中,利用基于波动类型识别的灰色马尔可夫信任预测算法准确得到车辆节点的直接信任值.在推荐信任模型的构造过程中,根据推荐车辆节点与监控者的交互关系,将推荐信任划分为三类,利用基于熵权的模糊层次分析法得出三种推荐信任的最优权重.其次,利用 NetLogo仿真平台验证信任计算模型的有效性和准确性,其可以有效地提高恶意车辆节点的检出率和识别准确度.直接信任模型不仅可以应对常见的黑/灰洞攻击,而且可以有效地识别时序变换类攻击.基于反馈机制,推荐信任模型能够有效地应对诋毁攻击和共谋攻击.随后,本文设计实现了一种基于信任的安全组播协议,该协议可以在路由建立和路由维护过程中有效地识别和抑制恶意车辆节点,并通过排除恶意中继节点进而建立安全可靠的通信路径.此外,为了进一步提高路由效率,在路由维护阶段本文提出了两种改进机制.转发组节点复用机制和边缘路径删除机制能够有效地减少转发组节点的个数和路由请求报文的洪泛,从而减少了信任模型融合带来的路由开销,避免了链路阻塞造成的大量数据包丢失,进而使得新协议更加适应高速移动环境.最终,详实的实验结果表明,相较于相关协议,TSMRP提高了数据投递率,降低了路由开销、平均端到端延迟和单位传包量.关键词 车载自组网;安全路由协议;恶意攻击;信任计算;灰色马尔可夫预测中图法分类号TP393   DOI号10.11897/SP.J.1016.2019.00961Design of Trust-Based Secure Multicast Routing Protocol in VANETsXIA Hui 1),2),5) ZHANG San-Shun1),2) SUN Yun-Chuan3) XIAO Fu4) LI Ye2) CHENG Xiu-Zhen5)1)(College of Computer Science and Technology,Qingdao University,Qingdao,Shandong 266000)2)(Shandong Computer Science Center (National Supercomputer Center in Jinan),Shandong Provincial Key Laboratory of Computer Networks,Jinan 250014)3)(Business School,Beijing Normal University,Beijing 100875)4)(College of Computer,Nanjing University of Posts and Telecommunications,Nanjing 210000)5)(Department of Computer Science and Technology,Shandong University,Qingdao,Shandong 266237)Abstract  The routing protocol is a prerequisite for the effective operations of vehicular ad hoc1.计算公式如下:φ(x)=arctan(x-a)π+0.5 (2)其中,x 为节点间的交互次数,参数a 为交互次数调节因子,合理的取值应为介于区间[3,7]的整数.利用活跃度函数φ(x)对节点j的行为值进行调整,计算如下:Ai,j(k)=φ(n)mn+(1-φ(n))A0,n≠0A0, n烅烄烆=0(3)其中,A0为节点的缺省行为值,表示节点间没有交互时的初始行为值.由此可以得到历史交互过程中各个评估周期内节点j的行为值 Ai,j(1),Ai,j(2),…,Ai,j(t).依靠历史交互信息计算节点i对节点j 的直接信任,即根据节点j的t个历史行为值来预测j在第t+1周期的行为值 Ai,j(t+1):TDi,j=Ai,j(t+1) (4)定义1. 级比序列.节点j的所有行为值构成了序列A={Ai,j(1),Ai,j(2),…,Ai,j(t)},序列A 中相邻行 为 值 的 比 值 构 成 了 级 比 序 列γ= {γ1,γ2,…,γt-1},其中γl=Ai,j(l+1)/Ai,j(l).依据灰色模型若行为序列 A 的级比序列γ 满足|max(γl)-min(γl)|θ,则称此序列 A 为平滑序列.其中θ为常数,级比序列γ动态性取值:θ=1t-1∑t-1l=1γl-min(γ) (5)根据限制条件|max(γl)-min(γl)|θ,对序列A 中的行为值进行筛选.本文将筛选出的异常值称为波动值,进而组成波动序列F.可将波动值分为以下两类:(1)突变波动.仅干扰当前时刻的行为值,对后续的行为值序列无影响;(2)迁移波动.不仅干扰当前时刻的行为值,而且对后续的行为值序列有影响.如波动值 Ai,j(2),若与它相邻的下一个波动值为Ai,j(5),则认为Ai,j(2)的影响力大于两个数据,称为迁移波动;否则若下一个相邻波动值为Ai,j(3),则认为Ai,j(2)的影响力小于两个数据,称为突变波动.然而仅凭借单一波动值无法直接对其波动类型进行识别,本文借鉴灰色马尔可夫时序预测模型[22]来分析历史波动值的变化规律,从而预测当前波动所属类型.3.1.2 预测算法思想本节提出波动趋势的概念,可有效应对 on-off攻击等时序变换类攻击.对于每一个识别出的波动值,都对应一个波动趋势μ(t):若该波动值大于前一个行为值,μ(t)值置为1;若该波动值小于前一个行为值,μ(t)值置为0.序列μ为波动趋势构成的序列,根据波动值类型及波动趋势序列μ的不同,提出以下两种预测方法:(1)若识别出的波动值 Ai,j(t)全部为迁移波动(波动值个数不小于2)且序列μ中0,1交替出现,则认为节点较大概率发起时序变换类攻击(如 on-off攻击).在这种情况下,若直接根据历史行为值进行信任预测,可能会做出错误的判断.因此要将节点表现良好时的行为值排除,利用节点表现较差时的行为值集合 A*(A*A)进行信任值的预测.计算方法如下:Ai,j(t+1)=MGPred(A*) (6)函数 MGPred()表示灰色马尔可夫模型预测过程.(2)若Ai,j(t)为突变波动,表示Ai,j(t)和节点j的下一个周期的行为值 Ai,j(t+1)之间存在较大差异.但 Ai,j(t+1)与序列中的其它非波动值相似,因此可以使用灰色马尔可夫模型直接进行计算:Ai,j(t+1)=MGPred(A) (7)若 Ai,j(t)为迁移波动或者不是波动值,则表明Ai,j(t+1)与Ai,j(t)属于同一个平滑区间.可使用灰色马尔可夫模型对平滑级比序 列 的序列值进行预估,再结合当 前 行 为 值 Ai,j(t)对 Ai,j(t+1)进 行预测:Ai,j(t+1)=Ai,j(t)×MGPred(γ′) (8)其中,γ′是平滑级比序列,即除去级比序列γ中的波动值.3.1.3 灰色马尔可夫预测模型灰色马尔可夫预 测模型 Markov-SCGM(1,1)基于系统云灰色预测模型 SCGM(1,1),利用马尔可夫链的优势,来确定 SCGM(1,1)模型拟合精度指标时序的状态间转移规律[22].该方法可修正灰色模型,提高随机波动性较大的序列预测精度.(1)SCGM(1,1)模型建立假设粗糙样本序列为X(0)={x(0)(1),x(0)(2),…,x(0)(n)},对 X(0)进行积分 变 换,得 到 序 列 X(1)={x(1)(1),x(1)(2),…,x(1)(n)},其 中 x(1)(k)=∑km =2x-(0)(m),k=2,3,…,n;x-(0)(k)= (x(0)(k)+x(0)(k-1))/2.假定序列 X(1)与非齐次指数离散函数fr(k)=bea(k-1)-c满意趋势关联,则 SCGM(1,1)模型表示为dx^(1)(k+1)dk=ax^(1)(k+1)+U,k2 (9)5期 夏 辉等:车载自组网中基于信任管理的安全组播协议设计569次响应函数为x^(1)(k)=(x^(1)(1)+U/a)eak-U/a,其中,x^(1)(1)=b-c,U=ac,a,b,c的值如下:a=ln∑nk=3x-(0)(k-1)x-(0)(k)∑nk=3(x-(0)(k-1))2,b=(n-1)∑nk=2ea(k-1)x(1)(k)-∑nk=2ea(k-1)∑nk=2x(1)(k)(n-1)∑nk=2e2a(k-1)-∑nk=2ea(k-1( ))2,c=1(n-1)∑nk=2ea(k-1( ))b-∑nk=2x(1)(k[ )].对x^(1)(k)进行还原处理,得原始数据的 SCGM(1,1)预测模型为x^(0)(k)=ea(k-1)2b(1-e-a)1+e-a(10)令y(k)=x(0)(k)/x^(0)(k)为灰拟合精度指标,反映拟合值对原始数据序列的偏离程度.(2)基于模糊聚类的状态划分目标节点可信度的变化趋势是一个非平稳随机过程,不同的时间序列值都有其各自特殊的边界.本文引入模糊聚类的方法来进行原始时间时序值的状态划分.首先建立一个基本的聚类中心ci;基于这个中心,可以设计几个并行区域来代表不同的状态集合.基于以下等式执行相似度计算:μi[y(k)]=(1/y(k)-cj2)∑iλ=1(1/y(k)-cλ2)(11)然后,基于上述步骤,可以对所有获得的聚类中心进行迭代操作:cj=∑nj=1(μi[y(k)]2 y(k))∑nj=1μi[y(k)]2(12)根据更新的聚类中心可以将每个原始样本重新分类为不同的聚类(状态),并获得每个群集的边界[bi min,bi max].(3)自相关系数的计算为了正确反映各阶对马尔可夫链预测值的影响,采用y(k)各阶自相关系数反映权值大小:rk=∑n-kl=1(y(l)-y-)(y(l+k)-y-)∑nl=1(y(l)-y-)2(13)其中y(l)代表第l次统计的灰色拟合水平,y-表示灰色拟合序列的平均值,n 代表序列的长度,k 表示马尔可夫链的阶.对各阶自相关系数作标准化处理:θk= rk∑mk=1rk (14)所获得的值可以用作各阶马尔可夫链的权重,参数 m 表示最大阶数.(4)马尔可夫链预测根据状态的划分,建立k阶P(k)ij转移概率矩阵:P(k)=P(k)11P(k)12… P(k)1nP(k)21P(k)22… P(k)2n   P(k)n1P(k)n2… P(k)熿燀燄nn燅(15)依据上述矩阵,经过k 步,状态 Ei到达状态Ej的转移概率为P(k)ij=m(k)ij/Mi(16)m(k)ij表示经过k 步,状态Ei转移到状态Ej的次数,Mi表示状态Ei出现的次数.需要注意在计算 Mi的过程中,要删除最后k个状态.使用相应的转移概率矩阵,可以发现初始状态的出现.进而计算每行加权转换概率的总和:Pi=∑mk=1θkP(k)i(17)最后,根据 Pi的最大值来确定未来状态.当最终状态确定后,使用线性插值法来计算灰度拟合精度指数,公式如下:y^(n+1)=bi min×Pi-1Pi-1+Pi+1+bi max×Pi+1Pi-1+Pi+1(18)(5)预测值的确定使用函数 MGPred(A)表示上述过程,预测值计算如下:MGPred(X(0))=x^(0)(n+1)×y^(0)(n+1)(19)3.1.4 直接信任模型算法描述该算法的时间复杂度等同于灰色马尔可夫预测模型的算法复杂度.灰色马尔可夫预测模型的算法复杂度为O(n3),其中n为序列的长度,而评估周期个数决定了序列的长度,因此该算法的时间复杂度主要取决于划分的评估周期数t.该算法的网络开销主要来源于信任信息的收集过程,而这些信息(如接收数据包量、转发数据包量和交易次数等)很容易在节点交互过程中获得,因此,直接信任模型产生的网络开销很小.算法1. 直接信任模型算法描述.输入:A={Ai,j(1),Ai,j(2),…,Ai,j(t)}输出:TDi,j1.FORl←1to t-1DO2. γl=Ai,j(l+1)/Ai,j(l);669 计  算  机  学  报 2019年.END FOR4.WHILEγ≠ DO5. IF|max(γl)-min(γl)|θTHEN6.  addγltoγ′;7. ELSE8.  addγlto F;9.END WHILE10.obtainμ(t)corresponding to eachγlin F;11.IF Ai,j(t)is migration fluctuation and 0,1alternateinμ(t)THEN12. get A*by excluding good behavior values in A;13. Ai,j(t+1)=MGPred(A*);14.ELSE IF Ai,j(t)is abrupt fluctuation THEN15. Ai,j(t+1)=MGPred(A);16.ELSE17. Ai,j(t+1)=MGPred(γ′);18.END IF19.TDi,j=Ai,j(t+1);20.RETURN TDi,j;3.2 推荐信任模型如果节点无法判断其感兴趣的节点是否可信(两者之间无交互或交互较少),该节点需要收集来自多个推荐节点的用于信任计算的推荐信息.但是对于不同类型的推荐节点,评估节点对其推荐信息可信度的判断标准也不同,如果采用相同的方法进行计算,会带来较大的误差.因此,本文基于推荐节点k与评估节点i 的关联程度,将其分为三类并分别计算各自的推荐信任.最后通过基于熵权的层次分析法[23]确定各类推荐信息的最优权重,得出总推荐信任值 TRi,j.3.2.1 推荐可信度推荐节点提供的推荐信息是否可信直接影响到总推荐信 任 计 算 的 准 确 性,本 文 使 用 推 荐 可 信 度Ci,k表示评估节点i对推荐节点k 给出的推荐信任的信任程度.传统的推荐可信度计算方法是利用节点i与节点k 之间的交互关系(如直接交互历史、公共节点等)来计算,本文将这类基于交互关系得到的推荐可信度称为关系可信度RCi,k.该类可信度虽然在一定程度上能够衡量推荐信任的可靠程度,但是并不能有效地应对节点的诋毁攻击或共谋攻击,例如节点k在数据转发过程中一直是可信的,但总提供虚假的推荐信息,甚至与其它节点共谋提供不良推荐信息.由于上述涉及到的节点间的交互过程都是可信的,因此单纯地利用交互关系就会得到较高的关系可信度,无法识别这些不良推荐.为了解决上述问题,本文提出了基于反馈机制的推荐可信度计算方法,称为反馈可信度FCi,k.当节点i和节点j 完成交互后,根据交互的结果,可以得到本次交互的真实信任值 RTi,j.根据真实信任值来检验交互之前推荐节点k提供的推荐信任的准确度.本文定义一个偏离阈值d,d 的合理取值范围应为0.1~0.2.若 |RTi,j-TDk,j|<d,二者偏离较 小,表 明 推 荐 节 点 k 提 供 了 正 确 推 荐;若|RTi,j-TDk,j|d,二者偏离较大,表明推荐节点k提供了不良推荐.这种反馈推荐机制,可以较为准确地识别出不良推荐,避免伪装节点(如诋毁节点、共谋节点)通过与评估节点诚信交互获得较高的推荐可信度,随后不停地推荐不良信息.本文定义反馈可信度取值 FCi,k∈[0,1],利用反馈机制进行判断,具体过程为:若提供正确推荐,反馈可 信 度逐渐递 增,但不超过 1;若提供不 良 推荐,反馈可信度逐渐递减,但不低于0;若无反馈信息,反馈可信度保持不变 FCi,k.反馈可信度计算公式如下:FCi,k=FCi,k+r, RTi,j-TDk,j<dFCi,k-p, RTi,j-TDk,jdFCi,k,烅烄烆无推荐(20)其中,r为奖励因子,p 为惩罚 因 子;为了体现对不良推荐的惩罚,反馈可信度减小的速度大于增加的速度,即p>r.本文利用关系可信度和反馈可信度,综合得到节点的推荐可信度,计算如下:Ci,k=RCi,k+FCi,k2(21)其中RCi,k的取值范围为[0,1],并根据推荐节点类型的不同分别进行计算.3.2.2 直接推荐信任本文将与评估节点i有过直接交互关系的推荐节点k 定义为直接推荐节点,评估节点对该类推荐节点的直接信任值 TDi,k可以直接作为该类节点的关系 可 信 度 RCi,k.利 用 式 (21)得 到 推 荐 可 信 度Ci,k,若Ci,k<0.5,评估节点将直接排除推荐节点提供的信任推荐信息.不同推荐者提供的直接推荐信息所产生的影响与各自的历史交 互量成正 向相关性,交互越多越频繁,则影响越大.综合考虑可信度和交互次数,直接推荐信任 TRdi,j计算如下:TRdi,j=∑Ndk=1Ci,kMi,k∑Ndk=1Ci,kMi,k×TDk,j(22)其中,Nd为直接推荐节点的个数,Mi,k为节点i 和直接推荐节点k 的交互次数.3.2.3 间接推荐信任本文将与评估节点i有间接交互关系的推荐节5期 夏 辉等:车载自组网中基于信任管理的安全组播协议设计769定义为间接推荐节点(譬如推荐节点k 与评估节点i有重叠的交互节点).可建模一个相似度函数Simi,k来描述两者对公共问题的看法差异,本文使用余弦相似度函数来实现,计算如下:Simi,k=∑sTDi,sTDk,s∑sTD2i,槡s∑sTD2k,槡s(23)其中,节点s∈S,是与节点i和k 均有过直接交互的节点.本文使用相似度 Simi,k作为节点i 对推荐节点k 的关系可信度RCi,k,再利用式(21)得到推荐可信度Ci,k,同理,若Ci,k<0.5,则认为该推荐节点不可信,直接排除.间接推荐信任的计算如下:TRini,j=∑Nink=1Ci,k∑Nink=1Ci,k×TDk,j(24)其中 Nin为间接推荐节点的个数.3.2.4 陌生推荐信任本文将与评估节点i既无直接交互关系也无间接交互关系的推荐节点k 定义为陌生推荐节点.因无任何交互关系,故无需考虑该类节点的关系可信度.对于有反馈可信度的节点,可对反馈可信度进行筛选,若 FCi,k<0.5,则认为该推荐节点不可信,将其推荐信任丢弃;否则认为该节点的推荐信息可信.对于没有反馈信任度的节点,本文利用数据统计理论中箱形图方法来剔除那些异常的推荐信任.定义2. 四分位数(Quartile).统计学中分位数的一种,将所有数值由小到大排序后分成四等份,处于三个分割点位置的数值称为四分位数.如 Q1、Q2、Q3被称为四分位数,Q1为第一四分位数,Q2为第二四分位数,Q3为第三四分位数.箱形图识别异常值的标准为:小于 Q1-1.5IQR或大于Q3+1.5IQR,其中IQR=Q3-Q1.通过反馈可信度 和 箱 形 图 筛 选 后 的 推 荐 信 任 集 合 为 B={b1,b2,…,buN},其中 Nu为集合个数,则陌生推荐信任的计算如下:TRui,j=∑Nuk=1bk/Nu(25)3.2.5 总体推荐信任计算在现实生活中,人们更相信熟人给出的推荐意见,本文采用基于熵权的模糊层次分析法[23]来确定三种推荐信任权重分配的最优方案.首先,n表示推荐信任的决策要素个数,本文中推荐信任的决策要素分别为直接、间接、陌生推荐信任,即n=3.用 m 表示权重分配方案个数,用模糊数集合{槇1 槇3 槇5 槇7 槇9}标识判断矩阵中的元素值,并将层次分析法中的两两比较改为同一决策要素下不同方案的比较,由此得出判断矩阵 珟X:珟X=x~11… x~1n  x~m1… x~熿燀燄燅mn.用判断矩阵 珟X 中的各元素乘以对应的各决策要素的模糊主观权重向量 珦W ,将 珟X 转化为模糊判断矩阵珘J:珘J=w~1×x~11… w~n×x~1n  w~1×x~m1… w~n×x~熿燀燄燅mn.其次,通过定义置信度α 的区间来表示三角模糊函数,对任意α∈[0,1],有:J^α=[aα1,aα3]=[a1+(a2-a1)α,a3-(a3-a2)α].利用三角模糊数,我们把模糊判断矩阵J^简化为J^α=[aα11L,aα11R] … [aα1nL,aα1nR]  [aαm1L,aαm1R] … [aαmnL,aαmnR熿燀燄燅],其中:aαijL=wαiL×xαijL,aαijR=wαiR×xαijR.然后,将模糊判断矩阵J^α变形为非模糊判断矩阵A^=(a^αij)mn.为此引入乐观指数λ(λ表示决策者对决策结果的乐观程度),λ值大表示一个较高的乐观度,其中:a^αij=λa^αijL+(1-λ)a^αijR,λ∈[0,1].为了克服不同维度的影响,需将变形矩阵 A^ 转换成为到标准矩阵A′=(a′αij)mn,其中a′αij=a^αij-avejdevj,avej是矩阵A^ 中第j个决策要素的平均值,devj是其对应的标准差.最终根据信息熵的定义得出第j个决策要素的熵权:ej=-ln(m)-1∑mi=1yijlog2yij (26)其中yij=a′αij∑mi=1a′αij,根据信息熵的计算公式得出第j个决策要素的权重为wj=1-ej∑mi=1(1-ej)(27)通过加权求和的方法来计算每一个权重分配方案的结果U=∑ni=1yijwj,可行方案的U 值越大,表示该方案的效果越好.由此,可以确定出最优的权重分配方案.总推荐信任计算如下:869 计  算  机  学  报 2019年TRi,j=wd TRdi,j+win TRini,j+wu TRui,j(28)其中,wd,win,wu分别为直接、间接、陌生推荐信任所占的权重.3.2.6 推荐信任模型算法描述该算法的时间复杂度为 O(N3),与传统的推荐信任模型不同,N 不是所有推荐节点的个数,而是直接、间接、陌生推荐节点个数中的最大值,表明使用推荐节点分类的方法可以降 低算法的时间复杂度.该算法的实现需要收集大量的推荐信任信息,其中直接推荐信任信息很容易收集,但间接和陌生推荐信任信息则需要在网络中至少传播两跳才能到达评估节点,因此会带来较大的网络开销.算法2. 推荐信任模型算法描述.输入:TDi,k,RTi,j输出:TRi,j1.IF there is a direct interaction between k and iTHEN2.  RCi,k=TDi,k;3.  computes Ci,kusing RCi,kand RTi,j;4.  computes TRdi,j;5. ELSE IFi and k have a common set Sof interactivenodes THEN6.  computes Simi,kaccording TDi,sand TDk,s;7.  RCi,k=Simi,k;8.  computes Ci,kusing RCi,kand RTi,j;9.  computes TRini,j;10.ELSE11. extract B using the box plot method and FCi,k;12. computes TRui,j;13.END IF14.obtain wd,win,wu by fuzzy analytic hierarchy processbased on entropy weight;15.TRi,j=wd TRdi,j+win TRini,j+wu TRui,j;16.RETURN TRi,j;3.3 总体信任模型3.3.1 总体信任值计算依据人类社会学,在可信度的评估过程中,人们主观经验的影响会更加明显,来自他人的推荐经验仅当作参考.因此,当自身有足够的证据判断对方是否可信时,直接信任即为总 体信任;当无任何证据时,推荐信任即为总体信任.Ti,j计算如下:Ti,j=TDi,j, hH11+β(j)×TDi,j+β(j)1+β(j)×TRi,j,0<h<HTRi,j, h烅烄烆=0(29)其中,h表示两个节点直接交互的总次数,H 表示交互次数的阈值.当直接交互次数大于阈值时,使用直接信任值作为总体信任值.β(j)为j的实体活跃度,它与交互节点和推荐节点的个数有关.β(j)的计算公式如下:β(j)=12[Φ(Nk)+Φ(Nj)] (30)其中Φ(x)=1-1x+δ,δ为大于0的常数.Nk为推荐节点的总个数,Nj为直接推荐节点的总个数.3.3.2 总体信任模型算法描述当直接交互次数介于 0 到直接交互次数阈值H 之间时,该算法的时间复杂度为直接信任模型与推荐信任模型算法中时间复杂度的最大值.但是空间复杂度却是二者空间复杂度之和,因为该算法既需要存储收集到的直接信任信息,还要存储推荐信任信息,所需存储空间较大.而且这些信息的收集带来的网络开销也是二者网络开销之和.然而,当直接交互次数大于交互次数阈值时,该算法的复杂度与直接信任模型算法相同.同时,由于不需要额外收集推荐信任信息,极大降低了网络开销.同理,当没有直接交互时,该算法的复杂度等于推荐信任模型算法的复杂度.同时,因为不需要收集直接信任信息,网络开销也有所降低.算法3. 总体信任模型算法描述.输入:TDi,j,TRi,j,h,H输出:Ti,j1.IF hH THEN2. Ti,j=TDi,j;3.ELSE IF h=0THEN4. Ti,j=TRi,j;5.ELSE6. computesβ(j)by Nk and Nj;7. Ti,j=1/(1+β(j))×TDi,j+β(j)/(1+β(j))×TRi,j;8.END IF9.RETURN Ti,j;4 信任模型性能分析本文使用 NetLogo仿真平台①分别验证了直接信任模型、推荐信任模型和总体信任模型的有效性和准确性.5期 夏 辉等:车载自组网中基于信任管理的安全组播协议设计969① Wilensky U.NetLogo[Online].Available:2017.https://ccl.northwestern.edu/netlogo

[返回]
上一篇:基于SPH方法的快速逼真流体表面张力仿真
下一篇:标签同步解码算法及其在语音识别中的应用