999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

惡意節點容忍的間斷連接無線網絡消息轉發策略

2015-12-13 11:46:22吳大鵬王汝言劉喬壽
電子與信息學報 2015年7期
關鍵詞:信息

吳大鵬 馮 譽 王汝言 劉喬壽

1 引言

近年來,間斷連接無線網絡相關研究及應用得到了國內外的廣泛關注。此種網絡架構下,節點以“存儲-攜帶-轉發”的方式更加靈活地實現消息的投遞,能夠有效地克服節點移動、基礎設施缺乏、網絡資源有限等原因所導致的傳輸路徑頻繁中斷問題[1,2]。由于源節點和目的節點之間的傳輸路徑在時間域和空間域內具有不連續性,消息的轉發過程需要多個中繼節點間相互協作。然而,在實際的網絡環境中,節點將呈現出一定程度的非合作性及惡意性:自私節點可能會拒絕接收或直接丟棄其他節點的信息;惡意節點則通過各種攻擊行為截取、甚至篡改消息,破壞消息的完整性,降低數據轉發的有效性與可靠性,嚴重影響間斷連接無線網絡的性能[35]-。因此,如何準確地檢測此類節點,評估節點之間的信任狀態,并在消息轉發過程中合理地選擇信任程度較高的中繼節點是間斷連接無線網絡中的關鍵問題之一。

針對上述問題,國內外研究人員提出了3類節點信任關系評估方法:(1)基于虛擬貨幣的信任評估方法[68]-;(2)基于博弈論的信任評估方法[911]-;(3)基于聲譽的信任評估方法[1214]-。在基礎設施缺乏、節點資源有限的間斷連接無線網絡中以分布式感知網絡狀態的基于聲譽的信任評估方法應用更為廣泛[15]。由于在間斷連接無線網絡中,節點分布較為稀疏,單純地依靠節點之間的相遇來完成信任狀態評估并不可行。需要根據節點運動過程中所獲取的間接信任信息及節點本地保持的直接信任信息綜合估計節點間的信任程度,以更加客觀、快速、準確地感知網絡狀態。因此,推薦信息準確度將直接影響節點信任評估的準確性。如何減小惡意推薦信息的影響,并準確地檢測出該種惡意節點是基于聲譽的信任評估方法的基本問題。

目前,國內外研究人員針對檢測惡意推薦信息提出了許多方法。文獻[16]通過迭代的方式過濾惡意推薦信息,其以預先設定閾值的方式將與所有推薦信息均值的差異大于閾值的推薦信息判定為惡意推薦信息,重復迭代直至所有惡意推薦信息被丟棄。該方法的有效性取決閾值的設置,靜態的閾值無法適應拓撲結構變化較快的間斷連接無線網絡。文獻[17]將推薦信息取值范圍劃分為10個子區域,根據各子區域與推薦信息均值的差異和出現的頻率計算分布函數,進而利用平滑因子判斷惡意推薦信息區域。該方法在面對串謀攻擊時,將以較高的概率錯誤地判斷惡意推薦信息區域,且該方法提出的前提條件是惡意推薦信息發生概率較小。文獻[18]結合了隱式馬爾科夫模型與卡爾曼濾波器的優點,提出了一種惡意推薦信息過濾方法,其減小了惡意推薦信息對網絡性能的影響。但該模型的計算復雜度很高,且沒有提出檢測惡意節點的方法。

可見,針對節點發送惡意推薦信息的攻擊行為,現有的解決方法均未考慮串謀攻擊行為,且大多數都不能直接應用于間斷連接無線網絡。針對間斷連接無線網絡的特點,本文提出了一種惡意節點容忍的間斷連接無線網絡消息轉發策略(Reputationbased Malicious node Tolerant packet Forwarding Mechanism, RMTFM),節點根據節點歷史行為信息,利用證據理論量化節點聲譽向量,并根據動態的惡意閾值檢測網絡中串謀或獨立的惡意節點,為消息選擇最優的轉發節點。

2 惡意節點攻擊模型與惡意攻擊行為檢測

2.1 惡意節點攻擊模型

惡意節點的攻擊行為可分為兩種:一種是惡意節點獨立發起攻擊,另一種則是惡意節點以串謀的方式發起攻擊[19]。本文主要考慮的惡意攻擊為:通過發送錯誤的推薦信息截取消息,并篡改截取的消息,且惡意節點可獨立或以串謀的方式發起攻擊。攻擊模型分為兩類:積極反饋模式和消極反饋模式,具體如下:

(1)積極反饋模式:由于節點根據消息轉發能力選擇最優轉發節點,當惡意節點發送自身或串謀節點的推薦信息時,將隨機發送比其實際聲譽值更大的值,以夸大其消息轉發能力,從而達到截取消息的目的。

(2)消極反饋模式:當惡意節點發送關于其他節點的推薦信息時,將隨機發送比其實際聲譽值更小的值,以詆毀其他節點,減小其被選擇為轉發節點的概率,從而提高惡意節點截取消息的概率。

2.2 推薦聲譽信息

間斷連接無線網絡中的消息轉發過程中,節點相遇之后需要交換概要向量,其中包括節點的聲譽值與直接聲譽向量:RiN表示節點i記錄的節點N的聲譽值;表示節點i記錄的節點N的直接聲譽向量。顯然,合作節點將直接發送自身向量表,而惡意節點將按第2節所述攻擊方法將更改后的向量表發送給對方,以實施攻擊。

節點接收推薦信息后,將聚合推薦信息得到間接聲譽向量 f ={vind, cind, uind}。由于間接聲譽向量準確程度將直接影響節點聲譽值的估計結果。故在聚合推薦信息前,須判斷推薦信息的真實性。因此,本文通過比較推薦信息與節點本地信息的差異來判斷推薦信息的真實性。節點采用所記錄的聲譽值與推薦信息中聲譽值的方差量化推薦信息與本地保存信息的差異,即推薦聲譽方差。推薦聲譽方差越大,表明兩者對給定節點信任狀態評估結果的差異越大。節點i接收節點j發送的向量表后,對節點j推薦信息的推薦聲譽方差 Cij_A, Cij_B, … ,Cij_N計算方法如式(1)所示,其中 Cij_m表示節點j發送關于節點m的推薦聲譽方差。

由于節點聲譽值在不同網絡狀態下的變化程度呈現出一定差異,以靜態閾值判斷推薦信息真實性的方法并不適用。因此,本文采用給定時間內推薦聲譽方差的均值表征上述網絡狀態變化所引起的與本地信息差異,將T時間內推薦節點的推薦聲譽方差均值作為閾值,即推薦聲譽方差閾值。按照上述方式,不大于閾值的推薦聲譽方差可認為是由網絡固有特性所引起的差異,大于閾值的推薦聲譽方差則是惡意節點發動串謀攻擊所導致。在T時間內,根據相遇節點發送的推薦信息,節點按照式(2)獲得推薦聲譽方差閾值。

其中S表示時間T內,節點i接收關于節點m推薦信息的集合;_imC 表示節點i關于節點m的推薦聲譽方差閾值??梢?,當 Cij_A>Ci_A時,節點i判定節點j發送的 RjA為串謀攻擊所帶來的惡意推薦信息,并使關于j節點的α計數器加1;當 Cij_A≤Ci_A時,判定 RjA為真實推薦信息,關于j節點的β計數器加 1。由于在T時間段內,關于某一節點的推薦信息并不一定存在惡意推薦信息,故當關于該節點的所有推薦聲譽方差均小于上個T時間段的推薦聲譽方差閾值時,則認為所有推薦信息均為真實推薦信息。

3 節點聲譽向量更新

3.1 直接觀察信息

事實上,αidjir與βidjir計數器的值并不能完全表征節點的行為屬性。根據上述的惡意攻擊行為判斷方法,當節點的觀察數據較少時,合作節點的推薦行為將以一定的概率被誤判為惡意行為,此種情況下,相遇節點并未發動攻擊。因此,以與為參數量化節點為合作程度和惡意程度具有一定局限性。為了更加準確地估計節點之間的信任關系,本文采用 Dempster-Shafer方法來量化節點行為的不確定程度,并將與這兩個變量映射到聲譽向量{}中。其中,惡意因子表示節點i直接觀察節點j表現為惡意節點的概率,表征節點為惡意節點的概率;合作因子表示節點i直接觀察節點j表現為合作節點的概率,表征節點為合作節點的概率;不確定因子表示直接觀察的惡意因子與合作因子的不確定程度,且+ c+= 1 。上述各個因子的計算方法如式(3)~式(5)所示。

3.2 間接觀察信息

由于間斷連接無線網絡具有節點稀疏、拓撲結構易變等特點,節點需根據其他節點推薦信息得到的間接觀察信息及直接觀察信息綜合估計節點信任狀態。然而,惡意節點可以通過串謀攻擊發送惡意推薦信息,使得聚合間接推薦信息的節點做出錯誤的轉發決策。因此,在檢測出惡意節點前,應盡可能避免聚合節點獨立攻擊和串謀攻擊所產生的惡意推薦信息。為了減小惡意推薦信息對估計結果的影響,節點僅聚合直接觀察信息足夠多且聲譽值較大的節點推薦信息。當推薦節點滿足 udir<δ1(δ1表征推薦信息可用于聚合的門限值)時,則認為觀察信息量足夠多,δ1由式(6)確定;當推薦節點聲譽值大于所有節點聲譽值均值時,如式(7)所示,則認為推薦節點的聲譽值較大。因此,節點將聚合滿足式(6)和式(7)的節點推薦信息。

其中,T表示接收推薦信息的時間段;S表示在時間T內,節點相遇兩次或以上的節點的集合;Tinter_avg表示節點在T時間段內,與相遇節點的相遇間隔時間均值;Tinter_avg/T表征節點在T時間段內,與相遇節點的平均交互頻繁程度;表示上一時間段δ1的值。由于節點不確定度反映了節點直接觀察信息量(節點不確定度越小,直接觀察信息量越大),相遇節點的平均交互頻繁程度可反映節點間的相遇次數,而節點間的相遇次數直接影響節點直接觀察信息量,故本文將相遇節點的平均交互頻繁程度作為δ1的閾值。其中, Si表示節點i所保存的節點集合,|Si|表示該集合的基數。

在時間T內,節點i將根據推薦節點的信任程度聚合接收的推薦信息。由上述聲譽向量的定義可知,節點對推薦節點的信任程度越高,則其推薦信息的可信度越高,推薦信息的加權因子也應當越大。因此,節點將推薦節點的直接觀察合作因子 cidkir作為推薦信息的加權因子聚合推薦信息,得到間接觀察向量 f ={vind, cind, uind}。其中, vind表示間接惡意因子;cind表示間接合作因子;uind表示不確定因子,且++= 1 。聚合方法如式(8)~式(10)

所示,其中 Sij表示與節點i相遇,且推薦關于節點j的直接觀察信息的節點集合。其中,,。

3.3 節點聲譽值計算

綜合考慮直接觀察信息和間接觀察信息,節點根據感知的信息可計算綜合聲譽向量 f ={vcom, ccom,ucom}。其中 vcom表示節點綜合惡意因子;ccom表示節點綜合合作因子;ucom表示節點綜合不確定因子,且 vcom+ ccom+ ucom= 1 。如前所述,觀察信息量對聲譽值評估結果至關重要。本文根據直接和間接觀察信息量決定加權因子φ1與φ2的大小。φ1表示直接觀察信息的加權因子;φ2表示間接觀察信息的加權因子。式中φ表示節點特性因子:當φ>0.5時,節點傾向于相信直接觀察信息;當φ<0.5時,節點更加相信其他節點的推薦信息,本文取φ=0.5。加權因子的計算方法如式(11),式(12)所示。利用加權因子,直接觀察信息與間接觀察信息聚合方法如式(13)~式(15)所示。

4 惡意節點的檢測方法

根據直接和間接觀察信息,節點可獲知其他節點的聲譽向量 f ={vcom, ccom, ucom},并根據網絡狀態動態地更新節點惡意閾值,將惡意因子大于惡意閾值的節點判定為惡意節點。為了避免當觀察信息量不足時,由于節點行為誤判而導致節點惡意因子較大,進而造成將合作節點誤判為惡意節點的情況,本文在判斷節點是否為惡意節點前,首先考慮關于該節點的觀察信息量是否足夠。當節點 ucom<δ2(δ2表征可判斷節點是否為惡意節點的門限值)時,則認為節點的觀察信息量已足夠,δ2由式(17)確定。

式中,α與β表示記錄節點行為信息計數器的數值,1/(α+β)表征節點推薦行為的頻率;Tinter_avg/T表征節點在T時間段內,與相遇節點的平均交互頻繁程度。當節點滿足式(17)時,發生惡意因子虛高的概率非常小。此時,若 vcom>vth(vth表示節點惡意閾值),則認為該節點為惡意節點。本文根據感知的網絡狀態信息及節點信任狀態,采用全概率定理確定惡意閾值,以達到準確檢測惡意節點的目的。

假設當 ucom<δ2時,節點i計算節點j的聲譽值Rij= a ,此外,合作節點推薦的聲譽值 Rxj∈[a -c,a + c ]為均勻分布。其中c表示由于網絡狀態引起的合作節點關于節點j的聲譽值計算誤差。若令 P1表示網絡中惡意節點的比例, P2表示網絡中合作節點的比例,且 P1+ P2= 1 ,則在給定段時間內,節點遇到n個正常節點,m個惡意節點,兩者關系滿足m/ n = P1/ P2。

那么,合作節點的推薦聲譽方差均值為

惡意節點的推薦聲譽方差均值為

如前所述,推薦聲譽方差閾值為所有節點推薦聲譽方差的均值,即

進而,可得推薦聲譽方差均值的表達式為

那么,根據全概率定理,惡意節點的攻擊行為被判定為惡意行為的概率P為

根據上述節點行為判斷方法可知,當觀察信息量較大時,合作節點推薦行為被誤判的概率非常小。隨著觀察信息量的增大,合作節點推薦行為被誤判為惡意行為的概率將會減小,由誤判引起的惡意因子虛高也會逐漸下降,而惡意節點的惡意推薦行為被檢測的概率將會增大。因此,節點惡意閾值 vth的計算方法如式(23)所示,當 ucom<δ2時,成功檢測節點惡意行為的概率為P,若節點 vcom> vth,即判定為惡意節點。

從式(21)和式(23)可以看出,惡意閾值是一個關于a, c, P13個參數的函數,其中a是節點i計算得到關于節點j的聲譽值大??;c表示由于間斷連接無線網絡固有特性引起的聲譽值計算誤差,可采用<δ時小于推薦聲譽方差閾值部分的均值進行2估計,即,其中S'表示 Cij_A<Ci_A的節點的集合;P1= γ /(γ + λ ) ,其中計數器 γ表示節點本地保存信息中各節點不確定因子小于δ1時,各節點的惡意行為總次數;λ計數器則記錄不確定因子小于δ1的節點非惡意行為總次數。當節點判定為合作節點時,則等待下一T時刻的到達,利用更新后惡意閾值再進行判斷;當節點判定為惡意節點時,則將停止接收該節點消息,并廣播消息通知網絡中其他節點。接收到消息的節點并不會立即判定該節點為惡意節點,將停止聚合該節點的推薦消息,直至該節點惡意因子達到閾值。

5 數據轉發策略

根據上述方法,節點根據歷史相遇信息,準確感知節點信任狀態,并通過感知的網絡狀態信息動態更新節點惡意閾值,從而檢測串謀及獨立的惡意節點。當節點接收到消息后,具體轉發步驟如下:

步驟 1 初始化過程:將初次相遇的節點聲譽值隨機地初始化為間于[0.4,0.6]的值,聲譽向量設置為 f ={0,0,1}。以此模擬由于網絡狀態不同,各個節點感知的聲譽值有所不同的情況。

步驟 2 節點信息更新過程:當兩節點相遇時,相互發送本地存儲的向量表,合作節點發送其原始向量表,惡意節點根據文中所描述的方法將向量表更改后發送給對方。節點接收向量表后,其更新過程如下:

(1)首先判斷命題“關于某節點的推薦聲譽方差均小于上一時間段的推薦聲譽方差閾值”是否成立。若成立,則認為所有節點的推薦信息均為真實推薦信息,關于各推薦節點的β計數器加1;若不成立,則根據推薦聲譽方差計算推薦聲譽方差閾值,并以此為依據更新各推薦節點計數器和推薦聲譽方差閾值。若沒有推薦聲譽方差閾值信息,則按照命題不成立的情況處理。

(2)根據α與β計數器,更新節點的直接聲譽向量f={vdir, cdir, udir},并聚合 udir<且聲譽值大于所有節點聲譽值平均值的節點推薦信息,更新節點的間接聲譽向量 f ={vind, cind, uind}。最后根據直接和間接聲譽向量更新節點的綜合聲譽向量 f ={vcom, ccom, ucom}與聲譽值R。

(3)計算滿足 ucom<δ1節點的惡意閾值vth。若vcom>,則標記為惡意節點,并拒絕轉發該節點消息。

步驟 3 數據轉發過程:根據節點運動過程中所獲知的歷史相遇信息計算節點與目的節點的相遇概率P,以PR×值作為節點消息的綜合投遞能力,選擇消息的轉發節點。將備選轉發節點按照綜合投遞能力從大到小進行排序,若綜合投遞能力最大的節點未被標記為惡意節點且未收到關于該節點為惡意節點的廣播,則選擇其為轉發節點;若其為惡意節點,則依次選擇下一備選節點,直至找到合適的轉發節點。

步驟4 重復以上3步直至完成消息的投遞。

6 數值結果分析

本文采用機會網絡環境(Opportunistic Network Environment, ONE)仿真平臺驗證所提出惡意節點容忍的間斷連接無線網絡消息轉發策略(Reputation-based Malicious node Tolerant packet Forwarding Mechanism, RMTFM)的有效性,將本文與文獻[16]提出的機制B-PROPHET在不同程度的惡意攻擊下與原始消息轉發策略 PROPHET進行了比較。文獻[16]中的閾值取0.2。具體參數設置如表1所示。

表1 參數設置

6.1 惡意節點比例對網絡性能的影響分析

顯然,隨著惡意節點數目的增加,網絡性能將呈下降趨勢。該部分主要分析本文所提出的消息轉發策略在不同程度的惡意攻擊下對網絡性能的影響,主要包括:消息攻擊率(消息攻擊率=消息被篡改的次數/消息轉發總次數)、消息成功投遞率(消息成功投遞率=目的節點接收到未被篡改的消息數/消息總數目)和消息平均投遞時延。進而,在不同程度的惡意攻擊下,分析惡意節點的檢測率(檢測率=正確檢測出的惡意節點數目/惡意節點總數目)和合作節點的誤判率(將合作節點誤判為惡意節點的次數/節點判斷的總次數)。圖1到圖4為網絡節點總數目為60的情況下的仿真結果。

圖1描述了隨著惡意節點百分比的變化,消息攻擊率隨之變化的情況。從圖中可以看出,三者的消息被攻擊率隨著惡意節點的增多而上升。由于PROPHET沒有防御機制,其消息攻擊率在所有情況下均為最高。B-PROPHET不能有效抵御串謀攻擊,故其消息被攻擊率大于本文所提出的RMTFM。

圖1 不同惡意攻擊強度下消息攻擊率的比較

圖2 不同惡意攻擊強度 下消息投遞率的比較

圖3 不同惡意攻擊強度下 消息平均時延的比較

相較于B-PROPHET與PROPHET消息攻擊率分別下降了 37.4%和58.6%。從圖2可以看出,隨著惡意節點所占百分比的增加,3種路由機制的投遞率均有所下降。其中,本文所提RMTFM的投遞率在不同惡意攻擊強度下均為最高。RMTFM 與PROPHET相比,消息投遞率提高了22.4%,性能增益高達43.8%;與B-PROPHET相比,性能增益達到了 27.4%,證明了本文所提出的消息轉發策略抵御惡意攻擊的有效性。

圖3描述了不同強度惡意攻擊對消息投遞平均時延的影響。隨著惡意節點的增多,三者的消息的平均投遞時延均有所上升。從圖 3可以看出,RMTFM的平均投遞時延小于B-PROPHET,其主要原因在于本文所提出的機制在檢測出惡意節點前,能準確地感知節點聲譽值,有效抑制了惡意攻擊行為對網絡的影響。圖4描述了惡意節點數量對惡意節點檢測率和合作節點誤判率的變化情況。隨著惡意節點的增多,惡意節點的檢測率隨之下降,合作節點的誤判率隨之上升。從圖中可以看出,RMTFM 的檢測率在所有情況下均高于 BPROPHET。當網絡中惡意節點占35%時,惡意節點的檢測率為83.7%,合作節點的誤判率為26.5%,證明了本文所提檢測惡意節點方法能夠有效地檢測出發動串謀攻擊的節點。

6.2 節點數量對網絡性能的影響分析

根據本文提出的消息轉發策略,網絡節點密度將直接影響網絡性能,該部分主要分析本文所提出的消息轉發策略在不同節點密度對網絡性能的影響。在分析節點數量對網絡性能影響的仿真中,惡意節點占比例均為20%,其他參數與表1所示相同。

節點數目對消息攻擊率的影響如圖5所示,BPROPHET與 PROPHET的消息攻擊率都隨著節點數目的增大而增大,而RMTFM的消息被攻擊率卻隨著節點數目的增加有小幅的下降趨勢。其主要原因在于當節點密度增大時,RMTFM的判斷會更加準確,進而消息受到攻擊率會有所下降。圖6描述了消息投遞率隨著節點數目變化的變化情況。由于節點數目增多,節點間相遇機會隨之增大,故而消息投遞率也隨之增長。

隨著節點數目的變化,消息投遞平均時延如圖7所示。結果表明隨著節點數目的增加,消息平均投遞時延隨之下降。RMTFM和 B-PROPHET比PROPHET的平均時延更小,且隨著節點數目的增加前兩者平均時延下降更加明顯。從圖8可以看出隨著節點數目增加惡意節點檢測率隨之上升,而合作節點誤判率隨之下降。從圖中可以看出,在所有情況下,RMTFM 的檢測性能均優于 BPROPHET。特別是當節點較為稀疏時,RMTFM的性能遠優于B-PROPHET。該結果證明了該機制的有效性和準確性。

7 結論

圖4 不同惡意攻擊強度下檢測正確率與誤判率

圖5 不同節點密度下消息攻擊率的比較

圖6 不同節點密度下投遞率的比較

圖7 不同節點密度下消息平均時延的比較

圖8 不同節點密度下檢測正確率與誤判率

為了抵御惡意推薦信息對網絡造成的不良影響,本文提出了一種惡意節點容忍的消息轉發策略節點根據節點歷史行為信息,利用證據理論量化節點聲譽向量,并根據動態的惡意閾值檢測網絡中串謀或獨立的惡意節點,為消息選擇最優的轉發節點。仿真結果表明,本文提出的傳輸策略可有效抵御串謀或獨立的惡意推薦信息,提高消息投遞率的同時改善消息平均投遞時延,且能準確地檢測出網絡中的惡意節點。

[1] 熊永平, 孫利民, 牛建偉, 等. 機會網絡[J]. 軟件學報, 2009,20(1): 124-137.Xiong Yong-ping, Sun Li-min, Niu Jian-wei, et al.. The opportunity networks[J]. Journal of Software, 2009, 20(1):124-137.

[2] Mota V, Cunha F, Macedo D, et al.. Protocols, mobility models and tools in opportunistic networks: a survey[J].Computer Communications, 2014, 48(15): 5-19.

[3] Li Y, Su G, and Wang Z. Evaluating the effects of node cooperation on DTN routing[J]. Journal of Electronics and Communications, 2012, 66(1): 62-67.

[4] Govindan K and Mohapatra P. Trust computations and trust dynamics in mobile ad hoc networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2012, 14(2): 279-298.

[5] Lu R, Lin X, Zhu H, et al.. Pi: a practical incentive protocol for delay tolerant networks[J]. IEEE Transactions on Wireless Communications, 2010, 9(4): 1483-1493.

[6] Buttyán L and Hubaux J P. Enforcing service availability in mobile Ad-hoc WANs[C]. Proceedings of the 1st ACM International Symposium on Mobile ad Hoc Networking &Computing, Boston, MA, USA, 2000: 87-96.

[7] Zhong S, Chen J, and Yang Y R. Sprite: a simple, cheat-proof,credit-based system for mobile Ad-hoc networks[C].INFOCOM 2003 Twenty-Second Annual Joint Conference of the IEEE Computer and Communications, San Francisco,CA, USA, 2003, 3: 1987-1997.

[8] Rius J, Cores F, and Solsona F. A new credit-based incentive mechanism for P2P scheduling with user modeling[C]. First International Conference on Advances in P2P Systems,Sliema, Malta, 2009: 85-91.

[9] Felegyhazi M, Hubaux J P, and Buttyan L. Nash equilibria of packet forwarding strategies in wireless ad hoc networks[J].IEEE Transactions on Mobile Computing, 2006, 5(5):463-476.

[10] Altman E, Kherani A A, Michiardi P, et al.. Non-cooperative Forwarding in Ad-hoc Networks[M]. Springer Berlin Heidelberg, 2005: 486-498.

[11] Wang C, Chen L, Chen H, et al.. Incentive mechanism based on game theory in P2P networks[C]. Second International Conference on Information Technology and Computer Science (ITCS), Kiev, Ukraine, 2010: 190-193.

[12] Dini G and Lo Duca A. Towards a reputation-based routing protocol to contrast black holes in a delay tolerant network[J].Ad Hoc Networks, 2012, 10(7): 1167-1178.

[13] Djamaludin C, Foo E, and Corke P. Establishing initial trust in autonomous Delay Tolerant Networks without centralised PKI[J]. Computers & Security, 2013, 39(4): 299-314.

[14] 田春岐, 鄒仕洪, 田慧蓉, 等. 一種基于信譽和風險評價的分布式 P2P 信任模型[J]. 電子與信息學報, 2007, 29(7):1628-1632.Tian Chun-qi, Zou Shi-hong, Tian Hui-rong, et al.. A new trust model based on reputation and risk evaluation for P2P networks[J]. Journal of Electronics & Information Technology,2007, 29(7): 1628-1632.

[15] Govindan K and Mohapatra P. Trust computations and trust dynamics in mobile adhoc networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2012, 14(2): 279-298.[16] Denko M K, Sun T, and Woungang I. Trust management in ubiquitous computing: a Bayesian approach[J]. Computer Communications, 2011, 34(3): 398-406.

[17] Iltaf N, Ghafoor A, and Zia U. A mechanism for detecting dishonest recommendation in indirect trust computation[J].EURASIP Journal on Wireless Communications and Networking, 2013(1): 1-13.

[18] Wang X, Liu L, and Su J. Rlm: a general model for trust representation and aggregation[J]. IEEE Transactions on Services Computing, 2012, 5(1): 131-143.

[19] Ferraz L, Velloso P, and Duarte O. An accurate and precise malicious node exclusion mechanism for Ad hoc networks[J].Ad Hoc Networks, 2014, 19(3): 142-155.

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产二级毛片| 日本福利视频网站| 久久婷婷人人澡人人爱91| 日韩欧美成人高清在线观看| 永久毛片在线播| 国产99欧美精品久久精品久久| 亚洲精品制服丝袜二区| 久久精品aⅴ无码中文字幕| 免费毛片在线| 日本一区中文字幕最新在线| 国产无遮挡猛进猛出免费软件| 国产亚洲精品精品精品| 国产一区亚洲一区| 亚洲成综合人影院在院播放| 欧美成人怡春院在线激情| 谁有在线观看日韩亚洲最新视频| 国产交换配偶在线视频| 日韩东京热无码人妻| 欧美日韩一区二区三区四区在线观看 | 自拍偷拍一区| 日韩精品高清自在线| 波多野结衣一区二区三区88| 国产成人资源| 亚洲人成网站日本片| 色婷婷在线影院| 国产精品午夜福利麻豆| 国产人成乱码视频免费观看| 婷婷色一二三区波多野衣| 97se亚洲综合在线天天 | 亚洲女同一区二区| 亚洲美女高潮久久久久久久| 亚洲色图另类| 免费国产小视频在线观看| 国产视频自拍一区| 四虎国产精品永久在线网址| 强乱中文字幕在线播放不卡| 国产精品欧美激情| 久久一级电影| 一本一道波多野结衣av黑人在线| 全部免费特黄特色大片视频| 欧美激情一区二区三区成人| 美女裸体18禁网站| 亚洲天堂网站在线| 性欧美久久| 成年片色大黄全免费网站久久| 国产精品浪潮Av| 国产va免费精品观看| 日韩在线观看网站| 日韩高清一区 | 久久综合伊人 六十路| 日韩无码精品人妻| 色婷婷综合激情视频免费看| 巨熟乳波霸若妻中文观看免费| 永久免费无码日韩视频| 欧美国产视频| 亚洲国产中文在线二区三区免| 亚洲人成人伊人成综合网无码| 一本综合久久| 一本大道香蕉久中文在线播放| 伊人久久影视| 91精品免费高清在线| 亚洲天堂福利视频| 91亚洲影院| 精品三级网站| 免费一级毛片在线播放傲雪网| 日韩国产精品无码一区二区三区 | 国产精品一区二区在线播放| 99色亚洲国产精品11p| 高清精品美女在线播放| 成人在线欧美| 国产69精品久久久久妇女| 亚洲人成成无码网WWW| 思思热在线视频精品| 国产乱人伦AV在线A| 99视频精品全国免费品| 中文字幕av一区二区三区欲色| 91精品国产自产在线观看| 日韩中文精品亚洲第三区| 欧美国产综合色视频| 91亚洲精选| 欧美精品1区2区| 亚洲熟女中文字幕男人总站|