APP下载

恶意节点容忍的间断连接无线网络消息转发策略

2015-12-13吴大鹏王汝言刘乔寿

电子与信息学报 2015年7期
关键词:投递声誉方差

吴大鹏 冯 誉 王汝言 刘乔寿

1 引言

近年来,间断连接无线网络相关研究及应用得到了国内外的广泛关注。此种网络架构下,节点以“存储-携带-转发”的方式更加灵活地实现消息的投递,能够有效地克服节点移动、基础设施缺乏、网络资源有限等原因所导致的传输路径频繁中断问题[1,2]。由于源节点和目的节点之间的传输路径在时间域和空间域内具有不连续性,消息的转发过程需要多个中继节点间相互协作。然而,在实际的网络环境中,节点将呈现出一定程度的非合作性及恶意性:自私节点可能会拒绝接收或直接丢弃其他节点的信息;恶意节点则通过各种攻击行为截取、甚至篡改消息,破坏消息的完整性,降低数据转发的有效性与可靠性,严重影响间断连接无线网络的性能[35]-。因此,如何准确地检测此类节点,评估节点之间的信任状态,并在消息转发过程中合理地选择信任程度较高的中继节点是间断连接无线网络中的关键问题之一。

针对上述问题,国内外研究人员提出了3类节点信任关系评估方法:(1)基于虚拟货币的信任评估方法[68]-;(2)基于博弈论的信任评估方法[911]-;(3)基于声誉的信任评估方法[1214]-。在基础设施缺乏、节点资源有限的间断连接无线网络中以分布式感知网络状态的基于声誉的信任评估方法应用更为广泛[15]。由于在间断连接无线网络中,节点分布较为稀疏,单纯地依靠节点之间的相遇来完成信任状态评估并不可行。需要根据节点运动过程中所获取的间接信任信息及节点本地保持的直接信任信息综合估计节点间的信任程度,以更加客观、快速、准确地感知网络状态。因此,推荐信息准确度将直接影响节点信任评估的准确性。如何减小恶意推荐信息的影响,并准确地检测出该种恶意节点是基于声誉的信任评估方法的基本问题。

目前,国内外研究人员针对检测恶意推荐信息提出了许多方法。文献[16]通过迭代的方式过滤恶意推荐信息,其以预先设定阈值的方式将与所有推荐信息均值的差异大于阈值的推荐信息判定为恶意推荐信息,重复迭代直至所有恶意推荐信息被丢弃。该方法的有效性取决阈值的设置,静态的阈值无法适应拓扑结构变化较快的间断连接无线网络。文献[17]将推荐信息取值范围划分为10个子区域,根据各子区域与推荐信息均值的差异和出现的频率计算分布函数,进而利用平滑因子判断恶意推荐信息区域。该方法在面对串谋攻击时,将以较高的概率错误地判断恶意推荐信息区域,且该方法提出的前提条件是恶意推荐信息发生概率较小。文献[18]结合了隐式马尔科夫模型与卡尔曼滤波器的优点,提出了一种恶意推荐信息过滤方法,其减小了恶意推荐信息对网络性能的影响。但该模型的计算复杂度很高,且没有提出检测恶意节点的方法。

可见,针对节点发送恶意推荐信息的攻击行为,现有的解决方法均未考虑串谋攻击行为,且大多数都不能直接应用于间断连接无线网络。针对间断连接无线网络的特点,本文提出了一种恶意节点容忍的间断连接无线网络消息转发策略(Reputationbased Malicious node Tolerant packet Forwarding Mechanism, RMTFM),节点根据节点历史行为信息,利用证据理论量化节点声誉向量,并根据动态的恶意阈值检测网络中串谋或独立的恶意节点,为消息选择最优的转发节点。

2 恶意节点攻击模型与恶意攻击行为检测

2.1 恶意节点攻击模型

恶意节点的攻击行为可分为两种:一种是恶意节点独立发起攻击,另一种则是恶意节点以串谋的方式发起攻击[19]。本文主要考虑的恶意攻击为:通过发送错误的推荐信息截取消息,并篡改截取的消息,且恶意节点可独立或以串谋的方式发起攻击。攻击模型分为两类:积极反馈模式和消极反馈模式,具体如下:

(1)积极反馈模式:由于节点根据消息转发能力选择最优转发节点,当恶意节点发送自身或串谋节点的推荐信息时,将随机发送比其实际声誉值更大的值,以夸大其消息转发能力,从而达到截取消息的目的。

(2)消极反馈模式:当恶意节点发送关于其他节点的推荐信息时,将随机发送比其实际声誉值更小的值,以诋毁其他节点,减小其被选择为转发节点的概率,从而提高恶意节点截取消息的概率。

2.2 推荐声誉信息

间断连接无线网络中的消息转发过程中,节点相遇之后需要交换概要向量,其中包括节点的声誉值与直接声誉向量:RiN表示节点i记录的节点N的声誉值;表示节点i记录的节点N的直接声誉向量。显然,合作节点将直接发送自身向量表,而恶意节点将按第2节所述攻击方法将更改后的向量表发送给对方,以实施攻击。

节点接收推荐信息后,将聚合推荐信息得到间接声誉向量 f ={vind, cind, uind}。由于间接声誉向量准确程度将直接影响节点声誉值的估计结果。故在聚合推荐信息前,须判断推荐信息的真实性。因此,本文通过比较推荐信息与节点本地信息的差异来判断推荐信息的真实性。节点采用所记录的声誉值与推荐信息中声誉值的方差量化推荐信息与本地保存信息的差异,即推荐声誉方差。推荐声誉方差越大,表明两者对给定节点信任状态评估结果的差异越大。节点i接收节点j发送的向量表后,对节点j推荐信息的推荐声誉方差 Cij_A, Cij_B, … ,Cij_N计算方法如式(1)所示,其中 Cij_m表示节点j发送关于节点m的推荐声誉方差。

由于节点声誉值在不同网络状态下的变化程度呈现出一定差异,以静态阈值判断推荐信息真实性的方法并不适用。因此,本文采用给定时间内推荐声誉方差的均值表征上述网络状态变化所引起的与本地信息差异,将T时间内推荐节点的推荐声誉方差均值作为阈值,即推荐声誉方差阈值。按照上述方式,不大于阈值的推荐声誉方差可认为是由网络固有特性所引起的差异,大于阈值的推荐声誉方差则是恶意节点发动串谋攻击所导致。在T时间内,根据相遇节点发送的推荐信息,节点按照式(2)获得推荐声誉方差阈值。

其中S表示时间T内,节点i接收关于节点m推荐信息的集合;_imC 表示节点i关于节点m的推荐声誉方差阈值。可见,当 Cij_A>Ci_A时,节点i判定节点j发送的 RjA为串谋攻击所带来的恶意推荐信息,并使关于j节点的α计数器加1;当 Cij_A≤Ci_A时,判定 RjA为真实推荐信息,关于j节点的β计数器加 1。由于在T时间段内,关于某一节点的推荐信息并不一定存在恶意推荐信息,故当关于该节点的所有推荐声誉方差均小于上个T时间段的推荐声誉方差阈值时,则认为所有推荐信息均为真实推荐信息。

3 节点声誉向量更新

3.1 直接观察信息

事实上,αidjir与βidjir计数器的值并不能完全表征节点的行为属性。根据上述的恶意攻击行为判断方法,当节点的观察数据较少时,合作节点的推荐行为将以一定的概率被误判为恶意行为,此种情况下,相遇节点并未发动攻击。因此,以与为参数量化节点为合作程度和恶意程度具有一定局限性。为了更加准确地估计节点之间的信任关系,本文采用 Dempster-Shafer方法来量化节点行为的不确定程度,并将与这两个变量映射到声誉向量{}中。其中,恶意因子表示节点i直接观察节点j表现为恶意节点的概率,表征节点为恶意节点的概率;合作因子表示节点i直接观察节点j表现为合作节点的概率,表征节点为合作节点的概率;不确定因子表示直接观察的恶意因子与合作因子的不确定程度,且+ c+= 1 。上述各个因子的计算方法如式(3)~式(5)所示。

3.2 间接观察信息

由于间断连接无线网络具有节点稀疏、拓扑结构易变等特点,节点需根据其他节点推荐信息得到的间接观察信息及直接观察信息综合估计节点信任状态。然而,恶意节点可以通过串谋攻击发送恶意推荐信息,使得聚合间接推荐信息的节点做出错误的转发决策。因此,在检测出恶意节点前,应尽可能避免聚合节点独立攻击和串谋攻击所产生的恶意推荐信息。为了减小恶意推荐信息对估计结果的影响,节点仅聚合直接观察信息足够多且声誉值较大的节点推荐信息。当推荐节点满足 udir<δ1(δ1表征推荐信息可用于聚合的门限值)时,则认为观察信息量足够多,δ1由式(6)确定;当推荐节点声誉值大于所有节点声誉值均值时,如式(7)所示,则认为推荐节点的声誉值较大。因此,节点将聚合满足式(6)和式(7)的节点推荐信息。

其中,T表示接收推荐信息的时间段;S表示在时间T内,节点相遇两次或以上的节点的集合;Tinter_avg表示节点在T时间段内,与相遇节点的相遇间隔时间均值;Tinter_avg/T表征节点在T时间段内,与相遇节点的平均交互频繁程度;表示上一时间段δ1的值。由于节点不确定度反映了节点直接观察信息量(节点不确定度越小,直接观察信息量越大),相遇节点的平均交互频繁程度可反映节点间的相遇次数,而节点间的相遇次数直接影响节点直接观察信息量,故本文将相遇节点的平均交互频繁程度作为δ1的阈值。其中, Si表示节点i所保存的节点集合,|Si|表示该集合的基数。

在时间T内,节点i将根据推荐节点的信任程度聚合接收的推荐信息。由上述声誉向量的定义可知,节点对推荐节点的信任程度越高,则其推荐信息的可信度越高,推荐信息的加权因子也应当越大。因此,节点将推荐节点的直接观察合作因子 cidkir作为推荐信息的加权因子聚合推荐信息,得到间接观察向量 f ={vind, cind, uind}。其中, vind表示间接恶意因子;cind表示间接合作因子;uind表示不确定因子,且++= 1 。聚合方法如式(8)~式(10)

所示,其中 Sij表示与节点i相遇,且推荐关于节点j的直接观察信息的节点集合。其中,,。

3.3 节点声誉值计算

综合考虑直接观察信息和间接观察信息,节点根据感知的信息可计算综合声誉向量 f ={vcom, ccom,ucom}。其中 vcom表示节点综合恶意因子;ccom表示节点综合合作因子;ucom表示节点综合不确定因子,且 vcom+ ccom+ ucom= 1 。如前所述,观察信息量对声誉值评估结果至关重要。本文根据直接和间接观察信息量决定加权因子φ1与φ2的大小。φ1表示直接观察信息的加权因子;φ2表示间接观察信息的加权因子。式中φ表示节点特性因子:当φ>0.5时,节点倾向于相信直接观察信息;当φ<0.5时,节点更加相信其他节点的推荐信息,本文取φ=0.5。加权因子的计算方法如式(11),式(12)所示。利用加权因子,直接观察信息与间接观察信息聚合方法如式(13)~式(15)所示。

4 恶意节点的检测方法

根据直接和间接观察信息,节点可获知其他节点的声誉向量 f ={vcom, ccom, ucom},并根据网络状态动态地更新节点恶意阈值,将恶意因子大于恶意阈值的节点判定为恶意节点。为了避免当观察信息量不足时,由于节点行为误判而导致节点恶意因子较大,进而造成将合作节点误判为恶意节点的情况,本文在判断节点是否为恶意节点前,首先考虑关于该节点的观察信息量是否足够。当节点 ucom<δ2(δ2表征可判断节点是否为恶意节点的门限值)时,则认为节点的观察信息量已足够,δ2由式(17)确定。

式中,α与β表示记录节点行为信息计数器的数值,1/(α+β)表征节点推荐行为的频率;Tinter_avg/T表征节点在T时间段内,与相遇节点的平均交互频繁程度。当节点满足式(17)时,发生恶意因子虚高的概率非常小。此时,若 vcom>vth(vth表示节点恶意阈值),则认为该节点为恶意节点。本文根据感知的网络状态信息及节点信任状态,采用全概率定理确定恶意阈值,以达到准确检测恶意节点的目的。

假设当 ucom<δ2时,节点i计算节点j的声誉值Rij= a ,此外,合作节点推荐的声誉值 Rxj∈[a -c,a + c ]为均匀分布。其中c表示由于网络状态引起的合作节点关于节点j的声誉值计算误差。若令 P1表示网络中恶意节点的比例, P2表示网络中合作节点的比例,且 P1+ P2= 1 ,则在给定段时间内,节点遇到n个正常节点,m个恶意节点,两者关系满足m/ n = P1/ P2。

那么,合作节点的推荐声誉方差均值为

恶意节点的推荐声誉方差均值为

如前所述,推荐声誉方差阈值为所有节点推荐声誉方差的均值,即

进而,可得推荐声誉方差均值的表达式为

那么,根据全概率定理,恶意节点的攻击行为被判定为恶意行为的概率P为

根据上述节点行为判断方法可知,当观察信息量较大时,合作节点推荐行为被误判的概率非常小。随着观察信息量的增大,合作节点推荐行为被误判为恶意行为的概率将会减小,由误判引起的恶意因子虚高也会逐渐下降,而恶意节点的恶意推荐行为被检测的概率将会增大。因此,节点恶意阈值 vth的计算方法如式(23)所示,当 ucom<δ2时,成功检测节点恶意行为的概率为P,若节点 vcom> vth,即判定为恶意节点。

从式(21)和式(23)可以看出,恶意阈值是一个关于a, c, P13个参数的函数,其中a是节点i计算得到关于节点j的声誉值大小;c表示由于间断连接无线网络固有特性引起的声誉值计算误差,可采用<δ时小于推荐声誉方差阈值部分的均值进行2估计,即,其中S'表示 Cij_A<Ci_A的节点的集合;P1= γ /(γ + λ ) ,其中计数器 γ表示节点本地保存信息中各节点不确定因子小于δ1时,各节点的恶意行为总次数;λ计数器则记录不确定因子小于δ1的节点非恶意行为总次数。当节点判定为合作节点时,则等待下一T时刻的到达,利用更新后恶意阈值再进行判断;当节点判定为恶意节点时,则将停止接收该节点消息,并广播消息通知网络中其他节点。接收到消息的节点并不会立即判定该节点为恶意节点,将停止聚合该节点的推荐消息,直至该节点恶意因子达到阈值。

5 数据转发策略

根据上述方法,节点根据历史相遇信息,准确感知节点信任状态,并通过感知的网络状态信息动态更新节点恶意阈值,从而检测串谋及独立的恶意节点。当节点接收到消息后,具体转发步骤如下:

步骤 1 初始化过程:将初次相遇的节点声誉值随机地初始化为间于[0.4,0.6]的值,声誉向量设置为 f ={0,0,1}。以此模拟由于网络状态不同,各个节点感知的声誉值有所不同的情况。

步骤 2 节点信息更新过程:当两节点相遇时,相互发送本地存储的向量表,合作节点发送其原始向量表,恶意节点根据文中所描述的方法将向量表更改后发送给对方。节点接收向量表后,其更新过程如下:

(1)首先判断命题“关于某节点的推荐声誉方差均小于上一时间段的推荐声誉方差阈值”是否成立。若成立,则认为所有节点的推荐信息均为真实推荐信息,关于各推荐节点的β计数器加1;若不成立,则根据推荐声誉方差计算推荐声誉方差阈值,并以此为依据更新各推荐节点计数器和推荐声誉方差阈值。若没有推荐声誉方差阈值信息,则按照命题不成立的情况处理。

(2)根据α与β计数器,更新节点的直接声誉向量f={vdir, cdir, udir},并聚合 udir<且声誉值大于所有节点声誉值平均值的节点推荐信息,更新节点的间接声誉向量 f ={vind, cind, uind}。最后根据直接和间接声誉向量更新节点的综合声誉向量 f ={vcom, ccom, ucom}与声誉值R。

(3)计算满足 ucom<δ1节点的恶意阈值vth。若vcom>,则标记为恶意节点,并拒绝转发该节点消息。

步骤 3 数据转发过程:根据节点运动过程中所获知的历史相遇信息计算节点与目的节点的相遇概率P,以PR×值作为节点消息的综合投递能力,选择消息的转发节点。将备选转发节点按照综合投递能力从大到小进行排序,若综合投递能力最大的节点未被标记为恶意节点且未收到关于该节点为恶意节点的广播,则选择其为转发节点;若其为恶意节点,则依次选择下一备选节点,直至找到合适的转发节点。

步骤4 重复以上3步直至完成消息的投递。

6 数值结果分析

本文采用机会网络环境(Opportunistic Network Environment, ONE)仿真平台验证所提出恶意节点容忍的间断连接无线网络消息转发策略(Reputation-based Malicious node Tolerant packet Forwarding Mechanism, RMTFM)的有效性,将本文与文献[16]提出的机制B-PROPHET在不同程度的恶意攻击下与原始消息转发策略 PROPHET进行了比较。文献[16]中的阈值取0.2。具体参数设置如表1所示。

表1 参数设置

6.1 恶意节点比例对网络性能的影响分析

显然,随着恶意节点数目的增加,网络性能将呈下降趋势。该部分主要分析本文所提出的消息转发策略在不同程度的恶意攻击下对网络性能的影响,主要包括:消息攻击率(消息攻击率=消息被篡改的次数/消息转发总次数)、消息成功投递率(消息成功投递率=目的节点接收到未被篡改的消息数/消息总数目)和消息平均投递时延。进而,在不同程度的恶意攻击下,分析恶意节点的检测率(检测率=正确检测出的恶意节点数目/恶意节点总数目)和合作节点的误判率(将合作节点误判为恶意节点的次数/节点判断的总次数)。图1到图4为网络节点总数目为60的情况下的仿真结果。

图1描述了随着恶意节点百分比的变化,消息攻击率随之变化的情况。从图中可以看出,三者的消息被攻击率随着恶意节点的增多而上升。由于PROPHET没有防御机制,其消息攻击率在所有情况下均为最高。B-PROPHET不能有效抵御串谋攻击,故其消息被攻击率大于本文所提出的RMTFM。

图1 不同恶意攻击强度下消息攻击率的比较

图2 不同恶意攻击强度 下消息投递率的比较

图3 不同恶意攻击强度下 消息平均时延的比较

相较于B-PROPHET与PROPHET消息攻击率分别下降了 37.4%和58.6%。从图2可以看出,随着恶意节点所占百分比的增加,3种路由机制的投递率均有所下降。其中,本文所提RMTFM的投递率在不同恶意攻击强度下均为最高。RMTFM 与PROPHET相比,消息投递率提高了22.4%,性能增益高达43.8%;与B-PROPHET相比,性能增益达到了 27.4%,证明了本文所提出的消息转发策略抵御恶意攻击的有效性。

图3描述了不同强度恶意攻击对消息投递平均时延的影响。随着恶意节点的增多,三者的消息的平均投递时延均有所上升。从图 3可以看出,RMTFM的平均投递时延小于B-PROPHET,其主要原因在于本文所提出的机制在检测出恶意节点前,能准确地感知节点声誉值,有效抑制了恶意攻击行为对网络的影响。图4描述了恶意节点数量对恶意节点检测率和合作节点误判率的变化情况。随着恶意节点的增多,恶意节点的检测率随之下降,合作节点的误判率随之上升。从图中可以看出,RMTFM 的检测率在所有情况下均高于 BPROPHET。当网络中恶意节点占35%时,恶意节点的检测率为83.7%,合作节点的误判率为26.5%,证明了本文所提检测恶意节点方法能够有效地检测出发动串谋攻击的节点。

6.2 节点数量对网络性能的影响分析

根据本文提出的消息转发策略,网络节点密度将直接影响网络性能,该部分主要分析本文所提出的消息转发策略在不同节点密度对网络性能的影响。在分析节点数量对网络性能影响的仿真中,恶意节点占比例均为20%,其他参数与表1所示相同。

节点数目对消息攻击率的影响如图5所示,BPROPHET与 PROPHET的消息攻击率都随着节点数目的增大而增大,而RMTFM的消息被攻击率却随着节点数目的增加有小幅的下降趋势。其主要原因在于当节点密度增大时,RMTFM的判断会更加准确,进而消息受到攻击率会有所下降。图6描述了消息投递率随着节点数目变化的变化情况。由于节点数目增多,节点间相遇机会随之增大,故而消息投递率也随之增长。

随着节点数目的变化,消息投递平均时延如图7所示。结果表明随着节点数目的增加,消息平均投递时延随之下降。RMTFM和 B-PROPHET比PROPHET的平均时延更小,且随着节点数目的增加前两者平均时延下降更加明显。从图8可以看出随着节点数目增加恶意节点检测率随之上升,而合作节点误判率随之下降。从图中可以看出,在所有情况下,RMTFM 的检测性能均优于 BPROPHET。特别是当节点较为稀疏时,RMTFM的性能远优于B-PROPHET。该结果证明了该机制的有效性和准确性。

7 结论

图4 不同恶意攻击强度下检测正确率与误判率

图5 不同节点密度下消息攻击率的比较

图6 不同节点密度下投递率的比较

图7 不同节点密度下消息平均时延的比较

图8 不同节点密度下检测正确率与误判率

为了抵御恶意推荐信息对网络造成的不良影响,本文提出了一种恶意节点容忍的消息转发策略节点根据节点历史行为信息,利用证据理论量化节点声誉向量,并根据动态的恶意阈值检测网络中串谋或独立的恶意节点,为消息选择最优的转发节点。仿真结果表明,本文提出的传输策略可有效抵御串谋或独立的恶意推荐信息,提高消息投递率的同时改善消息平均投递时延,且能准确地检测出网络中的恶意节点。

[1] 熊永平, 孙利民, 牛建伟, 等. 机会网络[J]. 软件学报, 2009,20(1): 124-137.Xiong Yong-ping, Sun Li-min, Niu Jian-wei, et al.. The opportunity networks[J]. Journal of Software, 2009, 20(1):124-137.

[2] Mota V, Cunha F, Macedo D, et al.. Protocols, mobility models and tools in opportunistic networks: a survey[J].Computer Communications, 2014, 48(15): 5-19.

[3] Li Y, Su G, and Wang Z. Evaluating the effects of node cooperation on DTN routing[J]. Journal of Electronics and Communications, 2012, 66(1): 62-67.

[4] Govindan K and Mohapatra P. Trust computations and trust dynamics in mobile ad hoc networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2012, 14(2): 279-298.

[5] Lu R, Lin X, Zhu H, et al.. Pi: a practical incentive protocol for delay tolerant networks[J]. IEEE Transactions on Wireless Communications, 2010, 9(4): 1483-1493.

[6] Buttyán L and Hubaux J P. Enforcing service availability in mobile Ad-hoc WANs[C]. Proceedings of the 1st ACM International Symposium on Mobile ad Hoc Networking &Computing, Boston, MA, USA, 2000: 87-96.

[7] Zhong S, Chen J, and Yang Y R. Sprite: a simple, cheat-proof,credit-based system for mobile Ad-hoc networks[C].INFOCOM 2003 Twenty-Second Annual Joint Conference of the IEEE Computer and Communications, San Francisco,CA, USA, 2003, 3: 1987-1997.

[8] Rius J, Cores F, and Solsona F. A new credit-based incentive mechanism for P2P scheduling with user modeling[C]. First International Conference on Advances in P2P Systems,Sliema, Malta, 2009: 85-91.

[9] Felegyhazi M, Hubaux J P, and Buttyan L. Nash equilibria of packet forwarding strategies in wireless ad hoc networks[J].IEEE Transactions on Mobile Computing, 2006, 5(5):463-476.

[10] Altman E, Kherani A A, Michiardi P, et al.. Non-cooperative Forwarding in Ad-hoc Networks[M]. Springer Berlin Heidelberg, 2005: 486-498.

[11] Wang C, Chen L, Chen H, et al.. Incentive mechanism based on game theory in P2P networks[C]. Second International Conference on Information Technology and Computer Science (ITCS), Kiev, Ukraine, 2010: 190-193.

[12] Dini G and Lo Duca A. Towards a reputation-based routing protocol to contrast black holes in a delay tolerant network[J].Ad Hoc Networks, 2012, 10(7): 1167-1178.

[13] Djamaludin C, Foo E, and Corke P. Establishing initial trust in autonomous Delay Tolerant Networks without centralised PKI[J]. Computers & Security, 2013, 39(4): 299-314.

[14] 田春岐, 邹仕洪, 田慧蓉, 等. 一种基于信誉和风险评价的分布式 P2P 信任模型[J]. 电子与信息学报, 2007, 29(7):1628-1632.Tian Chun-qi, Zou Shi-hong, Tian Hui-rong, et al.. A new trust model based on reputation and risk evaluation for P2P networks[J]. Journal of Electronics & Information Technology,2007, 29(7): 1628-1632.

[15] Govindan K and Mohapatra P. Trust computations and trust dynamics in mobile adhoc networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2012, 14(2): 279-298.[16] Denko M K, Sun T, and Woungang I. Trust management in ubiquitous computing: a Bayesian approach[J]. Computer Communications, 2011, 34(3): 398-406.

[17] Iltaf N, Ghafoor A, and Zia U. A mechanism for detecting dishonest recommendation in indirect trust computation[J].EURASIP Journal on Wireless Communications and Networking, 2013(1): 1-13.

[18] Wang X, Liu L, and Su J. Rlm: a general model for trust representation and aggregation[J]. IEEE Transactions on Services Computing, 2012, 5(1): 131-143.

[19] Ferraz L, Velloso P, and Duarte O. An accurate and precise malicious node exclusion mechanism for Ad hoc networks[J].Ad Hoc Networks, 2014, 19(3): 142-155.

猜你喜欢

投递声誉方差
传统与文化的“投递”
短期与长期声誉风险的不同应对
概率与统计(2)——离散型随机变量的期望与方差
Top 5 World
方差越小越好?
计算方差用哪个公式
审计师声誉与企业融资约束
审计师声誉与企业融资约束
方差生活秀
声誉树立品牌