CN103581968A - Ad hoc网络自治节点数据转发协作的激励方法和系统 - Google Patents
Ad hoc网络自治节点数据转发协作的激励方法和系统 Download PDFInfo
- Publication number
- CN103581968A CN103581968A CN201310564622.2A CN201310564622A CN103581968A CN 103581968 A CN103581968 A CN 103581968A CN 201310564622 A CN201310564622 A CN 201310564622A CN 103581968 A CN103581968 A CN 103581968A
- Authority
- CN
- China
- Prior art keywords
- node
- session
- nodes
- hoc network
- sid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种Ad hoc网络自治节点数据转发协作的激励方法和系统,使用微支付手段激励Ad hoc网络中自治节点进行数据转发协作并设置第三方信任机构TP监督节点管理虚拟币的行为,检测并隔离行为异常的节点,TP能够根据会话报告构造会话链表集合,克服了对特定类型DSR路由协议的依赖。本发明使用源节点和目的节点的IP地址标识会话,可以兼容任何类型的路由协议。
Description
技术领域
本发明涉及一种促进网络节点协作的方法和系统,具体涉及一种用于增强Ad hoc网络自治节点数据转发协作的激励方法和系统。
背景技术
Ad hoc网络是一种自组织网络,网络中的节点是对等的,且可以自由移动,因此网络的拓扑结构不断变化,节点的各种资源,如能量、内存等非常有限。与无线网络相比,Ad hoc网络的特点是自治和多跳转发。由于没有中心管理节点,网络的所有功能都是通过自治节点数据转发协作完成。多跳转发使得彼此信号覆盖范围之外的节点可以通过中间节点的合作进行通信,扩大了网络的覆盖面积。
Ad hoc网络中,路由的建立维护,数据转发等主要功能都依靠节点间协作完成。分布式的管理以及动态的拓扑结构使得密钥管理更加困难,因此无法使用通过实体认证的节点确保网络的关键功能正确运行。Ad hoc网络没有基础设施和授权机构,无法区分可信节点,在缺少预先约定的信任关系下,协作性机制是解决网络恶意节点攻击和使自治节点承担数据转发的有效途径,也是在Ad hoc网络中的一个最基本的要求。
在军事和救灾应用中,节点属于同一机构,有着同样的目的,因此节点是自愿合作的。但在商业应用中,节点属于不同的机构,节点是自治的,总是寻求最大化利益。自治的节点为了节省能量等资源,不愿为其他节点提供服务,节点的机会主义行为会严重降低网络的性能。因此在设计网络时,需要设计某一种激励机制通过节点协作保证网络的效率。
目前,已经有很多关于检测异常行为节点,促进节点间协作的研究。可以将这些机制大致分为2类:基于信誉的机制和基于信用的机制。
在基于信誉的机制中,当节点正确地转发数据包时,其信誉增加,当节点的信誉低于设定的阈值时,该节点即被认定为“行为异常”的节点。为了提高存在网络的吞吐量,Watchdog模型通过监听判断下一跳节点是否将数据包完整地转发,来确定“行为异常”节点。Pathrater模型设计路由协议规避“行为异常”节点,找出最佳路由。该机制会加重“愿意执行数据转发”节点的负担,且异常节点没有受到惩罚,仍然可以随意地发送数据包。对于CONFIDANT模型,节点通过邻居节点行为异常频率,确定节点的信誉值,且信任节点间共享信誉信息。该模型在应用时,需要在网络建立之初构建节点间的信任关系。
在基于信用的机制中,把网络中的节点为其他节点转发数据包看成一种服务,获得此服务需支付一定的费用。合作节点转发其他节点的数据包时会赚取信用,节点发送自身的数据包时,需要支付信用。现有方案引入Nuglet(逻辑货币)的概念,网络中的每一个节点都有一个防更改模块,用来存储Nuglet的值,并保证关于Nuglet操作的安全。节点为其他节点转发数据包时,其Nuglet值增加,节点发送自身的数据包时,其Nuglet值减少。该方案在使用时需要防更改硬件,既不安全也不方便。在安全激励协议(Secure Incentive Protocol, SIP)模型中,目的节点在接收到每一个数据包后,需要给源节点发送确认信息,并增加中间节点的信用值。该模型需要对每一个数据包回送确认信息,资源开销很大,浪费网络带宽。
发明内容
本发明的发明目的是提供一种Ad hoc网络自治节点数据转发协作的激励方法和系统,通过综合基于信用激励机制的方法和基于信誉激励机制的方法,使用微支付手段保证网络的公平,杜绝搭便车行为,并通过节点间相互的虚拟评价检测出行为异常的节点。
为达到上述发明目的,本发明采用的技术方案是:一种Ad hoc网络自治节点数据转发协作的激励方法,在自治节点之间建立微支付关系,设置第三方信任机构TP监督节点管理虚拟币和转发数据的行为,具体步骤如下:
步骤一,初始化阶段,初始化网络,各节点拥有一定数量的虚拟币;
步骤二,微支付阶段,每发送一个数据包,节点拥有的虚拟币数量减少AVG_L个单位,每转发一个数据包,节点的虚拟币增加1个单位,若节点的虚拟币数量少于AVG_L,则节点不能发送数据包,其中,AVG_L为网络的平均路由长度;
步骤三,安全信息交换阶段,参与会话的节点记录会话报告,并周期性地与TP交换信息,节点向TP发送会话报告,同步本地保存的虚拟币数量与TP保持一致,TP根据节点提交的会话报告构造会话链表,并向节点发送“行为异常”节点列表。
上述技术方案中,源节点的虚拟币=源节点拥有的虚拟币-目的节点接收到的数据包数×AVG_L。
TP根据正常会话链表和可疑会话链表更新转发节点的虚拟币:转发节点的虚拟币=转发节点拥有的虚拟币+下一跳节点收到的数据包数。
对于欺骗会话链表,TP在检测出链表中所有欺骗节点后,修正欺骗节点的数据包数量,使得欺骗节点的数据包数量等于其上游节点发送的数据包数量之和,然后更新转发节点的数据包数。欺骗节点是指,在会话报告中记录的数据包数与实际不一致的节点
TP分析会话报告监测异常行为的具体方法为:
TP计算在某个会话链表L上节点之间的评价,令Oi,j(L)表示在会话链表L上,节点i与j之间的评价。若会话链表L为正常会话链表,那么L中任意一对节点交换正面评价,即Oi,j(L)=1。若会话链表L为可疑会话链表,那么数据一致的节点之间交换正面评价Oi,j(L)=1,数据不一致的相邻节点之间交换可疑评价,即Oi,j(t)=0。若会话链表L为欺骗会话链表,那么数据一致的节点之间交换正面评价Oi,j(L)=1,数据不一致的相邻节点之间交换负面评价,即Oi,j(t)=-1。
TP计算在时间段t内节点之间的评价,令Oj,i(t)表示在时间段t内节点j对节点i的评价。在时间段t内的会话链表上i与j对彼此的评价,若i与j交换正面评价的比例高于Rh,那么i与j交换正面评价,即Oi,j(t)=Oj,i(t)=1;若i与j交换负面评价的比例高于Rc,那么i与j交换负面评价即Oi,j(t)=Oj,i(t)=-1;否则i与j交换可疑评价Oi,j(t)=Oj,i(t)=0。
在时间段t内,TP对节点i的评价Oi(t):在时间段t内,若与i交换正面评价的节点比例高于Zh,那么TP正面评价节点i,即Oi(t)=1;若与i交换负面评价的节点比例高于Zc,那么TP 负面评价节点i,即Oi(t)=-1;否则TP评价节点i可疑,即Oi(t)=0。
TP计算节点的信任度,系统中包含三种类型的信任度,分别为:短期信任度Ti,st、中期信任度Ti,mt和长期信任度Ti,lt,正整数k1<<k2<<k3为系统参数。对于网络中任意一个节点,TP保存最近k3次对该节点的观察结果。在最近的k1次观察结果中,若TP正面评价节点i的比例高于Rh,st,那么Ti,st=1;若TP负面评价节点i的比例高于Rc,st,那么Ti,st=-1;否则Ti,st=0。在最近的k2次观察中,若TP正面评价节点i的比例高于Rh,mt,那么Ti,mt=1;若TP负面评价节点i的比例高于Rc,mt,那么Ti,mt=-1;否则Ti,mt=0。在最近的k3次观察中,若TP正面评价节点i的比例高于Rh,lt,那么Ti,lt=1;若TP负面评价节点i的比例高于Rc,lt,那么Ti,lt=-1;否则Ti,lt=0。
TP确定节点的状态,节点有三种状态,分别为:可信状态、可疑状态和欺骗状态。对于网络中的节点i,若Ti,st=1且Ti,mt=1且Ti,lt=1,那么节点处于可信状态;若Ti,st=-1或Ti,mt=-1或Tilt=-1,那么节点处于欺骗状态;否则节点处于可疑状态。
上述技术方案中,所述会话报告包括会话ID、节点的接收信息集和节点的发送信息集。
上述技术方案中,所述会话ID为三元组(IDsource,IDdest,TS)集合,其中IDsource为源节点ID,IDdest为目的节点ID,TS为该会话建立的时间。
上述技术方案中,所述节点的接收信息集为二元组(ID,C)集合,所述集合分别记录上一跳节点ID和从上一跳节点接收的数据包数。
上述技术方案中,所述节点的发送信息集为二元组(ID,C)集合,所述集合分别记录下一跳节点ID和向该节点发送的数据包数。
不同类型路由协议对应的接收信息集和发送信息集包含的元素个数不同,例如动态源路由协议(Dynamic Source Routing, DSR)对应会话的拓扑结构是无分支的,节点在该会话中至多有一个上一跳节点和下一跳节点,接收信息集和发送信息集中至多有一个元素;目的序列距离矢量路由协议(Highly Dynamic-Sequenced Distance-Vector, DSDV)对应会话的拓扑结构可能是有分支的,节点在该会话中可能有多个上一跳节点和下一跳节点,接收信息集和发送信息集中可能有多个元素。
上述技术方案中,所述会话链表中的元素为二元组(ID,C),其中,ID为节点ID,C为该节点发送/转发/接收到的数据包数。
进一步技术方案,构造所述会话链表L(S)时,采用队列Q保存链表头节点,具体步骤为:
(1)初始化队列Q,源节点ID号IDsource进入队列;
(2)判断队列Q是否为空;
(3)是,则会话链表集合L(S)构造完毕,退出;
(4)否,则取队列Q中最先入队的元素保存在变量SID中;
(5)判断在节点SID的发送信息集SS中,是否有未扫描的二元组;
(6)无,则删除Q中最先入队的元素,转到步骤(2);
(7)有,则令该二元组为(Sn,Csn),创建一个新的会话链表L;
(8)在L中插入元素(SID,Csn),令变量RID=Sn;
(9)在节点RID的接收信息集RS中查找ID=SID的二元组;
(10)若没有找到该信息,则在L中增加新元素(RID,0),L(S)=L(S)U{L},转到步骤(5);
(11)若找到该二元组,则记为(SID,CSID),判断RID是否等于Iddest;
(12)等于,则在L中增加新元素(RID,CSID),L(S)=L(S)U{L},转到步骤(5);
(13)不等于,则判断节点RID的接收信息集RS与发送信息集SS是否满足|RS|>1或|SS|>1;
(14)满足该条件,则RID入队列Q,在L中插入新元素(RID,CSID),L(S)=L(S)U{L}转到步骤(5);
(15)不满足该条件,则SID=RID转到步骤(8)。
上述技术方案中,所述会话链表分为正常会话链表、可疑会话链表和欺骗会话链表。
在正常会话链表中,协作节点的数据包数完全一致;
在可疑会话链表中,仅有一对相邻节点的数据包数不一致,且下游节点的数据包数少于上游节点;
在欺骗会话链表中,节点提交的会话报告在真实环境下是不可能发生的,至少有一个节点提交错误的数据。
一种Ad hoc网络自治节点数据转发协作的激励系统,包括节点和第三方信任机构TP,所述节点和第三方信任机构TP之间通过管理模块组进行信息交换,所述管理模块组包括路由管理模块、虚拟币管理模块和安全信息管理模块,所述路由管理模块、虚拟币管理模块和安全信息管理模块之间相互连接。
由于上述技术方案运用,本发明与现有技术相比具有下列优点:
1.本发明的系统结构简单,且消耗的节点资源较少,节点记录并发送会话的统计信息,与Sprite模型相比节省大量资源。
2. 本发明能够兼容任何路由协议,根据会话报告构造会话链表,有效屏蔽了不同路由协议导致产生的不同类型的会话拓扑结构。
3. 本发明的源节点无需估计路由长度,且源节点支付数据包传递产生的费用,有效避免了拒绝服务攻击。
附图说明
图1是实施例一中本发明的网络结构参考模型图。
图2是实施例一中本发明的微支付原理图。
图3是实施例一中本发明的节点运行流程图。
图4是实施例一中本发明的节点系统结构示意图。
图5是实施例一中本发明的TP运行流程图。
图6是实施例二中本发明的会话示意图。
图7是实施例二中基于微支付手段的网络节点协作示意图。
具体实施方式
下面结合附图及实施例对本发明作进一步描述:
实施例一:参见图1所示,网络中包含一组节点和一个第三方信任机构TP。TP可以是固定的也可以是移动的,与网络中普通节点相比,其通常拥有更多的资源和更强的处理能力。
参见图2所示,步骤201中,在某个数据包传递过程中,源节点将自身拥有的虚拟币数量减去AVG_L个单位。若节点拥有的虚拟币数量小于AVG_L,不允许节点发送数据包。
步骤202中,在某个数据包传递过程中,中间节点将自身拥有的虚拟币数量增加1个单位。
步骤203中,在某个数据包传递过程中,目的节点拥有的虚拟币数量不变。
参见图3所示,初始化阶段:网络初始化时节点拥有一定量的虚拟币。
微支付阶段:每发送一个数据包,节点拥有的虚拟币数量减少AVG_L个单位,若节点的虚拟币数量少于AVG_L,节点不能发送数据包,AVG_L为网络的平均路由长度。每转发一个数据包,节点的虚拟币增加1个单位。
安全信息交换阶段:节点周期性地与TP交换信息:节点向TP发送会话报告,同步本地保存的虚拟币数量与TP保持一致;TP向节点发送行为异常节点列表。
会话报告记录了会话ID、接收信息集和发送信息集。
使用三元组(IDsource,IDdest,TS)标识会话,其中IDsource为源节点ID,IDdest为目的节点ID,TS为该会话建立的时间。
接收信息集RS是一个二元组(ID,C)集合,分别记录了上一跳节点ID和从上一跳节点接收的数据包数。不同类型路由协议对应的接收信息集元素个数不同。
发送信息集SS是一个二元组(ID,C)集合,分别记录了下一跳节点ID以及向该节点发送的数据包数。不同类型路由协议对应的发送信息集中元素个数不同。
参见图4所示,路由管理模块401管理节点的行为并收集路由信息,具体为:判断节点是否能够发送数据包,决定是否为某个节点转发路由信息或数据包,收集的信息包括:数据包的源节点ID、数据包的目的节点ID和处理该数据包的时间。虚拟币管理模块402管理节点拥有的虚拟币数量:根据路由信息更新虚拟币,同步本地保存的虚拟币数量与TP保持一致。安全信息管理模块根据路由信息构造会话报告,并周期性地与TP交换信息。
参见图5所示,步骤501,TP与节点交换信息:节点向TP提交会话报告,同步节点本地的虚拟币数量与TP保持一致;TP向节点发送“行为异常”节点名单。
步骤502,TP根据节点提交的会话报告构造会话链表,具体为:
会话链表中的元素为二元组(ID,C),ID为节点ID,C为该节点发送/转发/接收到的数据包数。构造会话链表集合L(S)时需用到队列Q保存链表头结点。具体步骤为:
(1)初始化队列Q,源节点ID号IDsource进入队列;
(2)判断队列Q是否为空;
(3)是,则会话链表集合L(S)构造完毕,退出;
(4)否,则取队列Q中最先入队的元素保存在变量SID中;
(5)判断在节点SID的发送信息集SS中,是否有未扫描的二元组;
(6)无,则删除Q中最先入队的元素,转到步骤(2);
(7)有,则令该二元组为(Sn,Csn),创建一个新的会话链表L;
(8)在L中插入元素(SID,Csn),令变量RID=Sn;
(9)在节点RID的接收信息集RS中查找ID=SID的二元组;
(10)若没有找到该信息,则在L中增加新元素(RID,0),L(S)=L(S)U{L},转到步骤(5);
(11)若找到该二元组,则记为(SID,CSID),判断RID是否等于Iddest;
(12)等于,则在L中增加新元素(RID,CSID),L(S)=L(S)U{L},转到步骤(5);
(13)不等于,则判断节点RID的接收信息集RS与发送信息集SS是否满足|RS|>1或|SS|>1;
(14)满足该条件,则RID入队列Q,在L中插入新元素(RID,CSID),L(S)=L(S)U{L}转到步骤(5);
(15)不满足该条件,则SID=RID转到步骤(8)。
会话链表分为三类:正常会话链表、可疑会话链表和欺骗会话链表,具体为:
在正常会话链表中,节点的数据包数完全一致。
在可疑会话链表中,仅有一对相邻节点的数据包数不一致,且下游节点的数据包数少于上游节点。
在欺骗会话链表中,节点提交的会话报告在真实环境下是不可能发生的,至少有一个节点提交错误的数据。
步骤503,TP更新虚拟币数量,其中,
源节点的虚拟币=源节点拥有的虚拟币-目的节点接收到的数据包数×AVG_L。
TP根据正常会话链表和可疑会话链表更新转发节点的虚拟币:转发节点的虚拟币=转发节点拥有的虚拟币+下一跳节点收到的数据包数,其中AVG_L为平均路由长度。
对于欺骗会话链表,TP在检测出链表中所有欺骗节点后,修正欺骗节点的数据包数量,使得欺骗节点的数据包数量等于其上游节点发送的数据包数量之和,然后更新转发节点的数据包数。
若TP计算出节点的虚拟币为负值,TP认定该节点为“行为异常”节点。
步骤504,TP评价节点在上一时间段内的行为,具体为:
TP计算在某个会话链表L上,节点之间的评价,令Oi,j(L)表示在会话链表L上,节点i与j之间的评价。若会话链表L为正常会话链表,那么L中任意一对节点交换正面评价,即Oi,j(L)=1。若会话链表L为可疑会话链表,那么数据一致的节点之间交换正面评价,数据不一致的相邻节点之间交换可疑评价,即Oi,j(t)=0。若会话链表L为欺骗会话链表,那么数据一致的节点之间交换正面评价,数据不一致的相邻节点之间交换负面评价,即Oi,j(t)=-1。
TP计算在时间段t内节点之间的评价,令Oj,i(t)表示在时间段t内节点j对节点i的评价。在时间段t内的会话链表上i与j对彼此的评价,若i与j交换正面评价的比例高于Rh,那么i与j交换正面评价,即Oi,j(t)=Oj,i(t)=1;若i与j交换负面评价的比例高于Rc,那么i与j交换负面评价即Oi,j(t)=Oj,i(t)=-1;否则i与j交换可疑评价Oi,j(t)=Oj,i(t)=0。
在时间段t内,TP对节点i的评价Oi(t):在时间段t内,若与i交换正面评价的节点比例高于Zh,那么TP正面评价节点i,即Oi(t)=1;若与i交换负面评价的节点比例高于Zc,那么TP负面评价节点i,即Oi(t)=-1;否则TP评价节点i可疑,即Oi(t)=0。
TP计算节点的信任度,系统中包含三种类型的信任度,分别为:短期信任度Ti,st、中期信任度Ti,mt和长期信任度Ti,lt,正整数k1<<k2<<k3为系统参数。对于网络中任意一个节点,TP保存最近k3次对该节点的观察结果。在最近的k1次观察结果中,若TP正面评价节点i的比例高于Rh,st,那么Ti,st=1;若TP负面评价节点i的比例高于Rc,st,那么Ti,st=-1;否则Ti,st=0。在最近的k2次观察中,若TP正面评价节点i的比例高于Rh,mt,那么Ti,mt=1;若TP负面评价节点i的比例高于Rc,mt,那么Ti,mt=-1;否则Ti,mt=0。在最近的k3次观察中,若TP正面评价节点i的比例高于Rh,lt,那么Ti,lt=1;若TP负面评价节点i的比例高于Rc,lt,那么Ti,lt=-1;否则Ti,lt=0。
步骤505,TP更新节点的状态,具体为:节点有三种状态,分别为:可信状态、可疑状态和欺骗状态。对于网络中的节点i,若Ti,st=1且Ti,mt=1且Ti,lt=1,那么节点处于可信状态;若Ti,st=-1或Ti,mt=-1或Tilt=-1,那么节点处于欺骗状态;否则节点处于可疑状态。
实施例二:参见图6所示,节点1向节点5发送了20个数据包。
参见图7所示,701、702、703、704和705分别为节点1、节点2、节点3、节点4和节点5在构造的关于图6所示会话的会话报告。TP根据会话报告构造出图6所示会话的会话链表,分别为706、707和708。706为可疑会话链表,707、708为正常会话链表。
假定AVG_L=5,节点更新本地的虚拟币:节点1的虚拟币减少5×20=100个单位,节点2的虚拟币增加9个单位,节点3的虚拟币增加10个单位,节点4的虚拟币增加19个单位,节点5的虚拟币不变。
TP更新节点的虚拟币:节点1的虚拟币减少19×5=95个单位,节点2的虚拟币增加9个单位,节点3的虚拟币增加10个单位,节点4的虚拟币增加19个单位,节点5的虚拟币不变。
在会话链表706中,节点1与节点2交换可疑评价,节点2和节点4交换正常评价,节点1与节点4不交换任何评价。在会话链表707和会话链表708中,任意两节点之间交换正常评价。
Claims (9)
1. 一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:在自治节点之间建立微支付关系,设置第三方信任机构TP监督节点管理虚拟币和转发数据的行为,具体步骤如下:
步骤一,初始化阶段,初始化网络,各节点拥有一定数量的虚拟币;
步骤二,微支付阶段,每发送一个数据包,节点拥有的虚拟币数量减少AVG_L个单位,每转发一个数据包,节点的虚拟币增加1个单位,若节点的虚拟币数量少于AVG_L,则节点不能发送数据包,其中,AVG_L为网络的平均路由长度;
步骤三,安全信息交换阶段,参与会话的节点记录会话报告,并周期性地与TP交换信息,节点向TP发送会话报告,同步本地保存的虚拟币数量与TP保持一致,TP根据节点提交的会话报告构造会话链表,并向节点发送“行为异常”节点列表。
2. 根据权利要求1所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:所述会话报告包括会话ID、节点的接收信息集和节点的发送信息集。
3. 根据权利要求2所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:所述会话ID为三元组(IDsource,IDdest,TS)集合,其中IDsource为源节点ID,IDdest为目的节点ID,TS为该会话建立的时间。
4. 根据权利要求2所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:所述节点的接收信息集为二元组(ID,C)集合,所述集合分别记录上一跳节点ID和从上一跳节点接收的数据包数。
5. 根据权利要求2所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:所述节点的发送信息集为二元组(ID,C)集合,所述集合分别记录下一跳节点ID和向该节点发送的数据包数。
6. 根据权利要求1所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:所述会话链表中的元素为二元组(ID,C),其中,ID为节点ID,C为该节点发送/转发/接收到的数据包数。
7. 根据权利要求6所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:构造所述会话链表L(S)时,采用队列Q保存链表头节点,具体步骤为:
(1)初始化队列Q,源节点ID号IDsource进入队列;
(2)判断队列Q是否为空;
(3)是,则会话链表集合L(S)构造完毕,退出;
(4)否,则取队列Q中最先入队的元素保存在变量SID中;
(5)判断在节点SID的发送信息集SS中,是否有未扫描的二元组;
(6)无,则删除Q中最先入队的元素,转到步骤(2);
(7)有,则令该二元组为(Sn,Csn),创建一个新的会话链表L;
(8)在L中插入元素(SID,Csn),令变量RID=Sn;
(9)在节点RID的接收信息集RS中查找ID=SID的二元组;
(10)若没有找到该信息,则在L中增加新元素(RID,0),L(S)=L(S)U{L},转到步骤(5);
(11)若找到该二元组,则记为(SID,CSID),判断RID是否等于Iddest;
(12)等于,则在L中增加新元素(RID,CSID),L(S)=L(S)U{L},转到步骤(5);
(13)不等于,则判断节点RID的接收信息集RS与发送信息集SS是否满足|RS|>1或|SS|>1;
(14)满足该条件,则RID入队列Q,在L中插入新元素(RID,CSID),L(S)=L(S)U{L}转到步骤(5);
(15)不满足该条件,则SID=RID转到步骤(8)。
8. 根据权利要求1所述的一种Ad hoc网络自治节点数据转发协作的激励方法,其特征在于:所述会话链表分为正常会话链表、可疑会话链表和欺骗会话链表。
9. 一种Ad hoc网络自治节点数据转发协作的激励系统,其特征在于:包括节点和第三方信任机构TP,所述节点和第三方信任机构TP之间通过管理模块组进行信息交换,所述管理模块组包括路由管理模块、虚拟币管理模块和安全信息管理模块,所述路由管理模块、虚拟币管理模块和安全信息管理模块之间相互连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310564622.2A CN103581968B (zh) | 2013-11-14 | 2013-11-14 | Ad hoc网络自治节点数据转发协作的激励方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310564622.2A CN103581968B (zh) | 2013-11-14 | 2013-11-14 | Ad hoc网络自治节点数据转发协作的激励方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103581968A true CN103581968A (zh) | 2014-02-12 |
CN103581968B CN103581968B (zh) | 2017-03-22 |
Family
ID=50052680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310564622.2A Active CN103581968B (zh) | 2013-11-14 | 2013-11-14 | Ad hoc网络自治节点数据转发协作的激励方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103581968B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105142228A (zh) * | 2015-08-11 | 2015-12-09 | 清华大学 | 无线自组织网络节点协作促进方法及系统 |
CN106453082A (zh) * | 2016-11-08 | 2017-02-22 | 浙江工商大学 | 一种公平的基于信用策略的容迟网络节点合作激励方法 |
CN106664305A (zh) * | 2014-09-24 | 2017-05-10 | 迈克菲股份有限公司 | 确定数据的信誉 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462530A (zh) * | 2001-05-07 | 2003-12-17 | 皇家菲利浦电子有限公司 | 具有可通过桥终端互连的子网络的网络 |
CN1523787A (zh) * | 2003-02-21 | 2004-08-25 | ��ʽ����Ntt����Ħ | 多跳式通信系统、无线电控制站、无线电站和多跳式通信方法 |
WO2006029297A2 (en) * | 2004-09-10 | 2006-03-16 | Hoftberg Steven | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
-
2013
- 2013-11-14 CN CN201310564622.2A patent/CN103581968B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462530A (zh) * | 2001-05-07 | 2003-12-17 | 皇家菲利浦电子有限公司 | 具有可通过桥终端互连的子网络的网络 |
CN1523787A (zh) * | 2003-02-21 | 2004-08-25 | ��ʽ����Ntt����Ħ | 多跳式通信系统、无线电控制站、无线电站和多跳式通信方法 |
WO2006029297A2 (en) * | 2004-09-10 | 2006-03-16 | Hoftberg Steven | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
Non-Patent Citations (2)
Title |
---|
张华鹏,张宏斌,葛娟,张书奎: "Ad Hoc 网络中基于信用的自私节点检测系统", 《计算机工程》 * |
谭长庚: "移动Ad hoc网络中节点合作性研究综述", 《计算机科学》, 30 April 2007 (2007-04-30) * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664305A (zh) * | 2014-09-24 | 2017-05-10 | 迈克菲股份有限公司 | 确定数据的信誉 |
CN106664305B (zh) * | 2014-09-24 | 2021-05-28 | 迈克菲有限公司 | 用于确定数据的信誉的装置、系统和方法 |
CN105142228A (zh) * | 2015-08-11 | 2015-12-09 | 清华大学 | 无线自组织网络节点协作促进方法及系统 |
CN105142228B (zh) * | 2015-08-11 | 2018-12-28 | 清华大学 | 无线自组织网络节点协作促进方法及系统 |
CN106453082A (zh) * | 2016-11-08 | 2017-02-22 | 浙江工商大学 | 一种公平的基于信用策略的容迟网络节点合作激励方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103581968B (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Balakrishnan et al. | TWOACK: preventing selfishness in mobile ad hoc networks | |
Janzadeh et al. | A secure credit-based cooperation stimulating mechanism for MANETs using hash chains | |
Ferdous et al. | Trust-based cluster head selection algorithm for mobile ad hoc networks | |
Careem et al. | Reputation based Routing in MANET using Blockchain | |
Sun et al. | A novel acknowledgment-based approach against collude attacks in MANET | |
Sarkar et al. | An adaptive protocol for stable and energy-aware routing in MANETs | |
CN103338476B (zh) | 一种基于信誉机制的延迟容忍网络数据传输方法 | |
CN103581968B (zh) | Ad hoc网络自治节点数据转发协作的激励方法和系统 | |
CN102026173A (zh) | 一种抗节点自私行为的合作增强方法 | |
CN101170410A (zh) | 一种用于增强Ad hoc网络安全与合作机制的方法及其装置 | |
Yadav et al. | A survey on selfish node detection in MANET | |
Guo et al. | HEAD: a hybrid mechanism to enforce node cooperation in mobile ad hoc networks | |
Samreen et al. | An efficient approach for the detection of node misbehaviour in a MANET based on link misbehaviour | |
Argoubi et al. | Deep: Delay and energy efficient proactive routing protocol for event-driven wsns | |
Anitha et al. | A Collaborative selfish replica with watchdog and pathrater in MANETS | |
Jalali et al. | A fuzzy reputation system in vehicular ad hoc networks | |
Narayanan et al. | Game theoretical approach with audit based misbehavior detection system | |
Kumar et al. | A Survival Study on Energy Efficient and Secured Routing in Mobile Adhoc Network | |
Ramalingam et al. | Trust based cluster head selection algorithm for wireless sensor network | |
Gupta et al. | Detection and Prevention of Selfish Node in MANET using Innovative Brain Mapping Function: Theoretical Model | |
YM | Retracted: Multi constrained network feature approximation based secure routing for improved quality of service in mobile ad‐hoc network | |
Subramanian et al. | Trust Sensitive Dual Cluster Head Based Routing Scheme to Isolate Misbehaving Nodes in MANET. | |
Pavani et al. | A reliable data delivery using trust management system based on node behaviour predication in MANET | |
Suresh et al. | Mobile ad hoc network security for reactive routing protocol with node reputation scheme | |
Raj Kumar et al. | A Special Acknowledgement based Routing for Mesh Network. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180211 Address after: 430023 Hubei Province, Wuhan city Hongshan District Luoyu Road No. 129 Wuhan Luojia computer city three floor of No. 317 Patentee after: Wuhan Alex Hua Tian Tongli Technology Co., Ltd. Address before: 215123 Suzhou City, Suzhou Province Industrial Park, No. love road, No. 199 Patentee before: Soochow University |
|
TR01 | Transfer of patent right |