APP下载

无线网络中基于信任的机会路由算法

2018-06-12

关键词:投递数据包路由

黄 寅

(安徽广播电视大学 滁州分校,安徽 滁州 239000)

机会网络[1]是延迟容忍性网络(DTNs)和移动自组网的进化.在某些机会网络的应用中,移动载体是人,信息是通过短距离设备、WiFi和蓝牙传输技术.因此,节点的社会属性对消息传输有重要的影响.在现有的路由协议中,有部分研究者采用了节点间的社会关系来传播.但这些路由方案并没有考虑节点的恶意行为(例如:自私、攻击、诽谤).由于通信链路的频繁中断,利用加密技术实现数据传播的安全性就难以实现.因此,研究人员试图在机会网络中的节点之间建立信任关系,以保证数据传输的安全性.本文提出一种新颖的方法来计算两个节点之间的信任值,提出了基于信任的安全路由方案,并给出了安全路由的缓存管理算法.此外,路由方案利用网络编码来增强数据传输处理和减少重复的数据包.

1 攻击模式

我们将机会网络中节点分为3类:正常节点、自私节点和恶意节点.一个正常节点具有较高的信任值,而自私和恶意节点的信任值较低.正常节点遵循规则来帮助其他节点存储和转发数据包,自私节点为了节省资源,有可能会删除缓存中的数据包,而恶意节点可能会攻击网络.机会网络的节点一般具有以下的特征[2]:每个节点都装备着全方位的收发器,能够监视周围节点,两个节点之间的链接都是双向的,所有的节点都有传输范围,传输范围内的节点都可以接收或者转发数据包.我们进一步假设用户愿意分享他们的社会特性.每个节点都基于与其他人的信任关系转发消息.一个节点的信任值是通过对其进行直接的信任评估和间接信任信息来计算的.直接信任评价来自于邻居,间接信任评价来自于其他中间节点的推荐.本文主要考虑以下3种攻击[3]:(1)承诺后丢弃:攻击者首先承诺会转发数据包,在计算信任值后就将数据包丢弃;(2)信任值夸大:攻击者夸大其信任值来吸引更多的数据包;(3)诽谤:攻击者在传播其他正常节点信任值时,会恶意中伤其他节点,降低其信任值.

2 基于信任的路由算法

2.1 节点信任值计算

信任值由3个部分组成:节点之间的相遇概率、节点的转发能力以及节点间的属性匹配程度.下面将详细介绍各部分的计算方式以及信任值的计算公式.

2.1.1 节点相遇概率

对于节点相遇概率的计算,我们采用参考文献[4]的方式.节点相遇概率的计算有3个部分,首先节点相遇时会对概率进行更新,即相遇频繁的节点具有高的相遇概率,如式(1)所示.

(1)

其中,Pinit∈(0,1]是初始化常数.

如果一对节点在一段时间内不相遇,那么它们就不太能够成为互相传递信息的中介,因此节点相遇概率必须随着时间的推移而降低.老化的方程式如式(2)所示,其中γ∈(0,1)是老化常数,k是自上次指标老化后经过的时间单位数.

(2)

节点相遇概率也具有可传递的属性,如果节点i经常遇到节点j,而节点j经常遇到节点m,那么节点m很可能是为节点i转发给的好节点.式(3)是传递节点相遇概率的计算公式,其中β∈[0,1].

(3)

2.1.2 节点转发能力

在数据传输中,历史转发包的数量是影响节点信任的重要因素.如果节点j为节点i转发了很多数据包,这意味着节点j丢弃(属于节点i的)数据包的概率很小.因此,对于节点i来说,节点j是值得信任的邻居节点.节点转发能力(即转发数据包数量的比率)的计算公式为

(4)

2.1.3 节点属性匹配程度

如果节点具有相同的属性,例如城市、国家、工作地址等,它们就会有更加紧密的联系,并具有更高共享数据的概率.因此,根据式(5),我们可以计算节点各个属性的匹配程度.

(5)

结合上述三点因素,节点i对节点j的直接信任值(即节点i信任节点j的程度)定义为

(6)

其中,a1、a2、a3是权重,a1+a2+a3=1.

与此同时,当两个节点很久都没相遇时,信任值会随着时间而衰减,衰减公式为

(7)

节点i可能没有机会直接遇到节点j,因此,节点i和节点j之间的间接信任值的计算为

(8)

最后,节点i对节点j的信任值为

(9)

2.2 节点分类

在计算节点信任后,根据信任值将节点划分为3类.为了确定节点j是否是节点i的信任节点,分类方式为

(10)

2.3 路由策略

本节将详细描述基于信任的路由算法.该算法包括两部分:基于信任的路由算法(如表1所示)和结合网络编码的缓存管理(如表2所示).

表1 基于信任的路由算法

3 性能评估

在此部分,我们利用机会网络环境模拟器[5]评估本文算法的性能,评估的指标是投递率、平均时延和网络开销.模拟实验采用了2006年计算机通信会议的数据,一共有85个节点,记录时间一共是340 000 s,信任值的初始值是0.5,节点传输速率是54 Mbps,通信范围是50 m,数据包的发送间隔是400到600 s,数据包大小在0.5到1 Mbytes之间,每个节点的缓存大小是50 MB,权重取值是a1=0.4,a2=0.4,a3=0.2,b1=0.5,b2=0.5,对比的算法是基于社会属性的路由算法dLife[6].

表2 结合网络编码的缓存管理

从图1可看出,随着恶意节点数量的增加,两种算法的投递率均降低了.其原因是,此时会有更多的数据包被删除.由于缺少对恶意行为的检测,dLife算法的投递率将会急剧下降.本文算法具有较高的投递率,这是因为它使用一种新的信任值评估机制来进行数据传输.

图2给出了不同路由协议的平均延迟.我们可以看到,随着恶意节点数量的增加,平均延迟也会增加.虽然在dLife中没有错误行为检测,但它的路由路径是根据某些日常例程选择的,这可以避免路径通过恶意节点.因此,它具有相对稳定的延迟.随着恶意节点的增加,本文算法与dLife相比,具有较低的延迟.

图1 算法投递率对比

图2 平均时延对比

图3 网络开销对比

在图3中,我们可以看到,随着越来越多的节点变得自私和恶意,被节点删除的数据包数量增加.因此,网络开销也随之增加.dLife是一种基于社会的路由协议,它可以避免行为不端的节点,因此当恶意节点数量少时,开销较低.本文算法的开销减少,其原因是它是基于社会关系的路由,并且存在着恶意节点的检测机制.

4 结论

本文提出了一种基于信任的安全路由策略.该方案考虑了节点接触概率、转发能力以及社会属性匹配度来进行信任值的评估.仿真结果表明,该方案具有较好的性能.在未来的工作中,我们将使用加密技术在进行路由决策时保护节点的隐私.

[参 考 文 献]

[1] PELUSI L,PASSARELLA A,CONTI M.Opportunistic networking:data forwarding in disconnected mobile ad hoc networks[J].IEEE Communications Magazine,2006,44(11):134-141.

[2] SHIKFA A,NEN M,MOLVA R.Privacy and confidentiality in context-based and epidemic forwarding[J].Computer Communications,2010,33(13):1493-1504.

[3] YAO L,MAN Y,HUANG Z,et al.Secure routing based on social similarity in opportunistic networks[J].IEEE Transactions on Wireless Communications,2016,15(1):594-605.

[4] LINDGREN A,DORIA A,SCHEL N O.Probabilistic routing in intermittently connected networks[M].ACM,2003.

[5] KERANEN A.Opportunistic network environment simulator[R].Special Assignment report,Helsinki University of Technology,Department of Communications and Networking,2008.

[6] MOREIRA W,MENDES P,SARGENTO S.Opportunistic routing based on daily routines[C]∥ World of Wireless,Mobile and Multimedia Networks.IEEE,2012:1-6.

猜你喜欢

投递数据包路由
传统与文化的“投递”
二维隐蔽时间信道构建的研究*
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
铁路数据网路由汇聚引发的路由迭代问题研究
多点双向路由重发布潜在问题研究
一种基于虚拟分扇的簇间多跳路由算法
路由重分发时需要考虑的问题
C#串口高效可靠的接收方案设计
大迷宫
派发广告分工做得好 人人努力效率高