徐曉斌,張光衛(wèi),王尚廣,孫其博,楊放春
(北京郵電大學(xué) 網(wǎng)絡(luò)與交換技術(shù)國家重點實驗室,北京 100876)
無線傳感器網(wǎng)絡(luò)(WSN,wireless sensor network)是物聯(lián)網(wǎng)感知層的一種典型應(yīng)用。WSN是一個動態(tài)的開放網(wǎng)絡(luò),通常部署于外界,易于出現(xiàn)突發(fā)故障或者遭遇敵手的惡意攻擊,WSN節(jié)點的安全保護在WSN應(yīng)用中尤為重要[1,2]。由于 WSN節(jié)點硬件通常較為廉價,計算能力較弱,難于實現(xiàn)較復(fù)雜的加密算法,僅通過傳統(tǒng)的加密方式不足以保護WSN的安全[3]。作為對WSN傳統(tǒng)加密安全策略的有效補充,信任管理對節(jié)點行為進行分析,使用信任值描述節(jié)點行為的可靠性,為WSN的路由選擇、數(shù)據(jù)融合等提供支持,從而保證在出現(xiàn)攻擊時,WSN能夠保持可靠的運作?;谛湃蔚腤SN安全保護通常有2個主要目標(biāo):入侵的識別與入侵的容忍。入侵的識別要求信任的變化對于入侵行為有較高的敏感度,以便及時發(fā)現(xiàn)入侵行為;入侵的容忍要求在出現(xiàn)入侵行為時,盡可能不影響原有信任情況,以便順利完成原定任務(wù)。二者存在矛盾關(guān)系。
1996年,B1aze等人首先提出了信任管理的概念[4]。之后,信任管理被應(yīng)用于WSN、ad hoc等多種場景。在現(xiàn)有信任管理方法中,對信任的表示通常有2種方式:一種方式使用信任等級來表示節(jié)點是否可信[5],另一種表示方式在業(yè)界應(yīng)用較多,通過對節(jié)點的行為、數(shù)據(jù)等因素進行計算,使用[0,1]之間的數(shù)值表示信任。Ganeriwal等人提出的RFSN系統(tǒng)[6]是一個較為完整的基于信譽的無線傳感器網(wǎng)絡(luò)信任管理的框架,該方法使用直接信息和間接信息來計算信譽。然而由于對信譽的表示過于簡單,該算法不具備惡嘴攻擊的容忍能力。Klasniewski等人提出的 TIBFIT模型[7]參照信任值進行數(shù)據(jù)的融合,以減小誤差。然而這種模型仍然無法準(zhǔn)確描述節(jié)點信任的不確定性,靈活性較差。Momani等人提出了無線傳感器網(wǎng)絡(luò)中的貝葉斯網(wǎng)絡(luò)信任模型(BNWSN)[8],通過貝葉斯網(wǎng)絡(luò),對節(jié)點通信信任和數(shù)據(jù)信任進行整和,從而評估節(jié)點之間的信任關(guān)系,不同信任組件可以便捷的添加或刪除。肖德琴等人探討了一種基于高斯分布的傳感器網(wǎng)絡(luò)信譽模型(GRFSN)[9],并通過仿真實驗,說明了高斯分布可更好地保持信譽穩(wěn)定性。楊光等人提出了一種WSN節(jié)點行為評測模型MA&TP-BRSN,將節(jié)點評價行為與通信行為區(qū)分開來,建立了對第三方節(jié)點惡意評價行為的具體測評方法[10],該方法能在一定程度上消除高信譽節(jié)點的惡意誹謗行,然而由于最終的信任情況僅用一個數(shù)字表示,惡意誹謗識別的敏感度較低。蔡紹濱等人在信任模型和云理論的研究基礎(chǔ)上,構(gòu)建了基于云理論的無線傳感器網(wǎng)絡(luò)信任模型——云信任模型(CTM),并將之運用到了惡意節(jié)點識別中[11]。此模型中,云模型被用做計算一次信任值的工具,信任值仍然使用一個數(shù)字表示,該方法未能很好地利用云模型解決入侵識別的敏感度與入侵容忍之間的矛盾。Bao等人提出了一個高度可擴展的集群層次信任管理無線傳感器網(wǎng)絡(luò)協(xié)議[12],通過多種信任屬性,總體評價一個傳感器節(jié)點的信任,并將之應(yīng)用于地理路由及其入侵檢測中?,F(xiàn)有的WSN信任管理模型大多將多種類型的行為整合為一個信任值,使用此單一數(shù)值表征節(jié)點信任情況,使用此方法可能遇到如下情況:當(dāng)節(jié)點出現(xiàn)噪聲、遭遇入侵或惡意詆毀時,若該節(jié)點信任值降低程度較高,則入侵識別敏感度較高,而入侵容忍能力相對不足,該節(jié)點將在長時間內(nèi)無法按照原定計劃完成任務(wù);若信任值減低程度較低,則入侵容忍程度較高,而入侵識別敏感度相對不足,難于及時發(fā)現(xiàn)惡意攻擊。因此,如何設(shè)計一種信任表示方法,既保證異常行為的敏感度,又實現(xiàn)噪聲及入侵的容忍是信任評估的核心問題。
本文在已有信任管理方法研究的基礎(chǔ)上,在不確定性定性定量轉(zhuǎn)換模型——云模型[13]基礎(chǔ)上,提出了計算簡單,適用于WSN的輕量云模型。輕量云模型主要包括輕量云的表示、輕量正向云算子、輕量逆向云算子、輕量云相似度算子。使用輕量云,表征節(jié)點之間的信任關(guān)系,既描述了節(jié)點的整體信任情況,又對信任的不確定度進行了量化評估;在信任值計算時,對節(jié)點直接交互情況和鄰居節(jié)點的推薦情況進行分別評估,全面表示網(wǎng)絡(luò)中節(jié)點間的信任情況;提出了 WSN中輕量云信任(LCT,lightweight-cloud trust for sensor network)的概念,并給出了信任管理中常見的直接信任、間接信任、推薦行為信任的表示和計算方法,實現(xiàn)了WSN中節(jié)點信任度全面的不確定性描述。
經(jīng)過仿真實驗,證明了這種表示方法對于噪聲和入侵既有較強的容忍能力,又有較敏感的識別能力。為WSN應(yīng)用中的可信路由選擇及可靠數(shù)據(jù)融合提供了基礎(chǔ)。
由于WSN節(jié)點硬件計算存儲能力較弱,且電能受限,因此傳統(tǒng)信息安全相關(guān)技術(shù)在WSN中不再適用,WSN應(yīng)用中節(jié)點能力具備不確定性,使用云模型對WSN節(jié)點進行信任評價,能夠量化評估節(jié)點信任的不確定性,既可以保證信任情況的相對穩(wěn)定,又可以實現(xiàn)較敏感的異常行為發(fā)現(xiàn)。在WSN的信任管理中,如何降低算法的復(fù)雜度是一個重要問題,基于此,本文在云模型的基礎(chǔ)上,提出了計算簡單高效,且性能與云模型接近的輕量云模型,并將之運用于WSN信任表示中。
云模型是定性概念與其數(shù)值表示之間的不確定性轉(zhuǎn)換模型,由我國工程院院士李德毅教授于1995年正式提出。至今云模型已成功應(yīng)用到數(shù)據(jù)挖掘、智能控制、圖像處理等眾多領(lǐng)域。
定義1 云和云滴 設(shè)U是一個用數(shù)值表示的定量論域,C是U上的定性概念,若定量值x∈U是定性概念 C的一次隨機實現(xiàn),x對 C的確定度μ(x)∈[0,1]是有穩(wěn)定傾向的隨機數(shù)。
μ:U→[0,1]?x∈Ux→μ(x),則x在論域U上的分布稱為云,記為云C(X)。每一個x稱為一個云滴[13]。
正態(tài)云模型是最重要的一種云模型,可以表征自然科學(xué)、社會科學(xué)中大量的不確定現(xiàn)象。以云的數(shù)字特征——期望Ex、熵En和超熵He表示定量數(shù)據(jù)的定性特征,用以表示數(shù)據(jù)的整體水平、離散程度及不確定度,記做C(Ex,En,He),稱為云的特征向量。
通過正向云算法可以把定性概念的整體特征變換為定量數(shù)值表示;通過逆向云算法可以實現(xiàn)從定量值到定性概念的轉(zhuǎn)換,將一組定量數(shù)據(jù)轉(zhuǎn)換為以數(shù)字特征{Ex,En,He}表示的定性概念。
在WSN中,節(jié)點計算能力有限,因而在設(shè)計WSN中算法時,應(yīng)盡量以加減法為主,盡可能減少乘除法,盡量避免較復(fù)雜的計算,如開方、求對數(shù)等。WSN中計算的開銷往往以乘除法的次數(shù)衡量?;诖?,在云模型的基礎(chǔ)上,提出適合 WSN中信任表示及計算的輕量云模型(LCM,lightweight cloud model),其表示方法如下。
定義2 輕量云模型的定性 表示輕量云模型的定性表示是由2個數(shù)字特征構(gòu)成的元組LC=(Ex,En),其中,Ex(expected value)是云滴在論域空間分布的期望;En(entropy)表示熵,是定性概念隨機性的度量,反映了能夠代表這個定性概念的云滴的離散程度;另一方面又是定性概念亦此亦彼性的度量,反映了在論域空間可被概念接受的云滴的取值范圍。
在輕量云模型中,正向云算子實現(xiàn)定性概念向定量數(shù)據(jù)的轉(zhuǎn)換,逆向云算子實現(xiàn)定量數(shù)據(jù)想定性概念的轉(zhuǎn)換,云相似度算子實現(xiàn)了2個概念之間的相似度比較。3個算子定義如下。
定義3 輕量正向云算子 輕量正向云算子ArForward(L C(E x,E n))是一個把輕量云模型的定性表示變換為定量數(shù)據(jù)集合的映射π:LC→S,滿足:
定義4 輕量逆向云算子 輕量逆向云算子ArBackward(S)是一個把定量數(shù)據(jù)集合變換為輕量云模型的定性表示的映射π:S→LC,滿足:
定義5 輕量云相似度算子 輕量云相似度算子 Arlikeness(L Ci(E xi,E ni),L Cj(Exj,Enj))是一個把 2個輕量云模型變換為二者相似度表示的映射π:(LCi,L Cj)→sim(i,j ),滿足:
使用輕量云模型表示信任,即可以反映信任的整體水平,還能表示信任的不確定性,當(dāng)信任度改變時,整體水平的變化較平緩,而不確定度的變化較劇烈。使用輕量逆向云算子,可以實現(xiàn)定量的信任值向定性的信任情況的映射,使用輕量云相似度算子,可以實現(xiàn)2個定性信任情況的相似度比較。
信任指標(biāo)是對信任值計算的基礎(chǔ)與目標(biāo)。本文綜合了當(dāng)前信任管理框架中的主要信任元素,提出了較為全面的信任指標(biāo),并定義了各指標(biāo)的輕量云表示,在此基礎(chǔ)上,提出了信任云算法。
在信任管理體系中,評估信任情況的指標(biāo)通常有直接信任、間接信任、推薦行為的信任等?,F(xiàn)給出3個指標(biāo)的定義如下。
定義6 直接信任 WSN中,節(jié)點根據(jù)直接交互行為得到的另一節(jié)點信任情況稱為直接信任。直接信任可以通過對通信情況、數(shù)據(jù)可靠程度的分析得到。節(jié)點i對節(jié)點j的直接信任用Tij表示。
定義7 間接信任 節(jié)點通過其他節(jié)點的推薦行為得到的另一節(jié)點的信任情況稱為間接信任。節(jié)點i對節(jié)點j的間接信任用STij表示。
定義8 推薦行為的信任 節(jié)點對推薦行為評估得到的信任情況稱為推薦行為的信任。節(jié)點i對節(jié)點j推薦行為的信任用RTij表示。
傳統(tǒng)的WSN信任管理模型通常將多次計算的不同信任值整合為一個信任值,這種方法往往無法兼顧入侵識別的敏感度與入侵的容忍。使用輕量云,使用二元組表示各信任指標(biāo):Tij(E x,E n)、STij(E x,E n)、 RTij(E x,E n),以輕量云的期望作為整體信任情況,熵作為信任的不確定性。信任值改變時,期望會較為穩(wěn)定,而熵對于變化較為敏感,可以兼顧入侵的容忍與入侵識別的敏感度,用戶可根據(jù)應(yīng)用的場景與需要,綜合分析2個參數(shù)的變化,制定管理策略。這種信任表示方法稱為輕量云信任(LCT,lightweight-cloud trust for sensor network)。
直接信任、間接信任、推薦行為的信任均可通過輕量云模型中的算子進行計算,算法如下。
算法1 WSN直接信任算法
輸入:節(jié)點i對節(jié)點j直接信任值{t1,t2,…,tn},n∈N*
輸出:直接信任Tij
step 1:令 S={t1,t2,…,tn},n∈N*;
step 2:LC=ArBackward(S );
step 3:Tij=LC。
直接信任算法使用逆向云算子,只需2次除法1次乘法,計算較為簡單,適用于WSN節(jié)點。
算法2 WSN間接信任算法
輸入:節(jié)點集{k1,k2,…,kn},n∈N*向節(jié)點i推薦的節(jié)點j信任
輸出:間接信任STij
step 2:Ex={e xi|(e xi,e ni)∈S},i=1,2,…,n ;
step 3:En={e ni|(e xi,e ni)∈S},i=1,2,…,n ;
step 5:STij=LC。
間接信任算法只需2次除法,計算較為簡單,適用于WSN節(jié)點。
算法3 WSN推薦行為信任算法
輸出:推薦行為的信任RTij
step 2:S={simt},t=1,2,…,n ;
step 3:LC=ArBackward(S);
step 4:RTij=LC。
推薦行為信任算法使用云相似度算子及逆向云算子,只需4次除法2次乘法,計算較為簡單,適用于WSN節(jié)點。
使用LCT,直接信任、間接信任、推薦行為的信任計算與更新條件與具體安全策略有關(guān)。一般情況下,直接信任的計算與更新在與目標(biāo)節(jié)點交互后開始;當(dāng)節(jié)點第一次與目標(biāo)節(jié)點交互,未存儲其直接信任時,需要進行信任的推薦,計算間接信任;推薦成功后,與目標(biāo)節(jié)點進行交互,并進行推薦行為信任的評估。
基于LCT的信任表示方法,既可以實現(xiàn)對入侵識別的敏感度,還可以實現(xiàn)對多種入侵的容忍。通過對WSN中場景進行模擬,對多種入侵情況下節(jié)點的 3個信任指標(biāo)進行計算,并與文獻[11]中提出的CTM進行了對比分析,驗證LCT的有效性。
實驗使用的無線節(jié)點由SoC zigbee芯片CC2530、加速度傳感器、PCB天線、電源電路以及JTAG調(diào)試接口組成。對實驗場景進行定制設(shè)計:WSN中共有150個節(jié)點,協(xié)議使用802.15.4,節(jié)點間平均距離10 m,節(jié)點工作的占空比為5%。選取實驗場景中一個節(jié)點i與室內(nèi)新節(jié)點j以及室外舊節(jié)點k通信情況進行分析,每小時統(tǒng)計一次數(shù)據(jù)發(fā)送成功率。對20次數(shù)據(jù)發(fā)送成功率使用正態(tài)分布進行統(tǒng)計,如表1所示。
表1 節(jié)點通信成功率
基于以上實驗結(jié)果中的數(shù)據(jù),設(shè)計仿真實驗,對信任指標(biāo)進行分析。仿真環(huán)境建立的PC機配置為:Intel(R)i5-2450M CPU @ 2.50 GHz,RAM=2 GB,Windows 7操作系統(tǒng)。所采用的仿真環(huán)境為Matlab2011Rb。以2個節(jié)點間直接信任數(shù)據(jù)為基礎(chǔ),模擬推薦數(shù)據(jù)及攻擊數(shù)據(jù),在以上環(huán)境中進行多種場景下信任指標(biāo)的仿真,并對結(jié)果進行分析。
4.2.1 On-Off攻擊容忍及識別
On-Off攻擊首先通過正常的行為積累信任度,之后進行惡意攻擊。這種攻擊方式利用了信任的評價,是較典型的針對信譽系統(tǒng)的攻擊[11]。假設(shè)攻擊節(jié)點 j與i進行交互,前50個小時進行正常數(shù)據(jù)發(fā)送,積累信任,之后按照正態(tài)分布 N(0.5,0.16)進行選擇性轉(zhuǎn)發(fā),此時信任大大降低。在這組仿真實驗中,直接信任在最近20次信任值的基礎(chǔ)上進行計算,間接信任在5個鄰居節(jié)點直接信任的基礎(chǔ)上進行計算,仿真得到直接信任、間接信任曲線,如圖1所示。
圖1 j遭遇On-Off攻擊,Tij及STij變化曲線
從圖 1中可以看出,使用 LCT,WSN遭遇On-Off攻擊時,信任的期望降低,說明信任整體水平下降;信任的熵增高,說明信任的不確定度變大。間接信任相比直接信任變化更為明顯。
為了進一步驗證 LCT在入侵容忍與入侵識別敏感度方面的作用,在相同的場景下,使用 CTM進行信任評估。采取文獻[11]中的參數(shù)設(shè)置,節(jié)點i、j共同鄰居數(shù)為5個,直接信任與間接信任的權(quán)值w1,w2分別為定義為0.8和0.2,衰減因子w為0.3,上升幅度m為1,下降幅度n為2,仿真得到信任變化曲線如圖2所示。
圖2 j遭遇On-Off攻擊,CTM信任值變化曲線
從直觀上看,使用LCT,當(dāng)On-Off攻擊出現(xiàn)時,輕量云信任直接信任、間接信任的期望降低均較平緩,能夠保證入侵的容忍;而熵數(shù)值的增加較劇烈,能夠保證入侵行為的敏感識別;而使用CTM計算信任值,入侵識別敏感度與入侵容忍能力的平衡由下降幅度n決定[11],無法兼顧二者。使用變化幅度dv量化評估信任指標(biāo)變化的劇烈程度,dv計算公式為dv=(Vnew-Vold)/Vold,當(dāng)dv大于0時,指標(biāo)上升,小于0時,指標(biāo)下降,dv絕對值越大,信任指標(biāo)變化越劇烈,對入侵的敏感度越高,絕對值越低,信任指標(biāo)變化越平緩,入侵容忍能力較高。在第51個小時,攻擊剛剛出現(xiàn)時,LCT與CTM信任指標(biāo)的變化幅度對比如表2所示。
表2 On-Off攻擊出現(xiàn)時,LCT與CTM信任指標(biāo)變化幅度對比
根據(jù)表2,當(dāng)On-Off攻擊出現(xiàn)時,LCT直接信任、間接信任期望降低程度分別為CTM降低程度的1/20、1/7左右,對入侵的容忍能力較高;而LCT直接信任、間接信任熵的增加程度分別為CTM降低程度的6倍、26倍左右,識別入侵的敏感度較高。在LCT中,直接信任相比間接信任入侵容忍能力較高,而入侵識別的敏感度較低。在第 51小時,發(fā)現(xiàn)節(jié)點j信任的變化時,若在應(yīng)用中需要對信任的變化具備一定容忍能力,則可基于信任指標(biāo)的期望制定應(yīng)對策略,若需要及時發(fā)現(xiàn)入侵,則可基于信任指標(biāo)的熵制定應(yīng)對策略。
根據(jù)上述實驗對比及分析,可知使用LCT,在WSN中出現(xiàn)入侵時,用戶易于根據(jù)應(yīng)用的需要,綜合應(yīng)用LCT的信任參數(shù),制定更多的應(yīng)對策略。
4.2.2 惡嘴攻擊容忍及識別
如果WSN節(jié)點被敵手捕獲,內(nèi)部程序被修改,修改后的節(jié)點并不進行直接的惡意攻擊,而是在推薦過程中,篡改信任數(shù)據(jù),對目標(biāo)節(jié)點進行惡嘴攻擊,詆毀其信任。在此情況下,進行信任管理框架下的仿真實驗。
假設(shè)節(jié)點在運行50個小時后,遭遇惡嘴攻擊,在節(jié)點i要求對節(jié)點j進行推薦時,5個鄰居中k對j發(fā)起惡嘴攻擊,按照正態(tài)分布N(0.5,0.16)偽造節(jié)點j信任值,并將偽造的信任值發(fā)送給i。仿真得到間接信任、推薦行為的信任的曲線,如圖3所示。
圖3 j遭遇k惡嘴攻擊,STij及RTij變化曲線
從圖3中可以看出,當(dāng)出現(xiàn)惡嘴攻擊時,間接信任的期望降低,然而減低速度較平緩,最終信任值仍與實際信任值較接近,具備對惡嘴攻擊的容忍能力;而此時間接信任的熵驟增,用戶易于判斷,WSN中可能存在攻擊行為;同時,節(jié)點k推薦行為的信任期望驟降,熵驟增,且期望最終降低為0.4以下,用戶可判斷出節(jié)點j遭遇節(jié)點k惡嘴攻擊。節(jié)點信任指標(biāo)的變化既保證了對惡嘴入侵的容忍,又敏感地識別了攻擊行為。在相同場景下使用 LCT進行仿真實驗,參數(shù)設(shè)置與上組實驗相同。仿真結(jié)果如圖4所示。
圖4 j遭遇k惡嘴攻擊,CTM信任值變化曲線
根據(jù)圖4可以看出,當(dāng)出現(xiàn)惡嘴攻擊時,CTM信任值變化較小,最終信任值仍然高于0.92,對于惡嘴攻擊的容忍度較高,然而由于信任值變化的不明顯,用戶無法發(fā)現(xiàn)惡意節(jié)點 k,在這種場景下,CTM對入侵的容忍能力較高,然而入侵識別的敏感度較弱,無法兼顧二者。
由于WSN中,節(jié)點電能有限,在制定安全策略與算法時,還需要考慮算法的開銷,并分析對節(jié)點壽命的影響。由于WSN中加減法時間復(fù)雜度遠小于乘除法、開平方復(fù)雜度,因此計算開銷僅僅比較乘除法及開平方次數(shù)。當(dāng)一個節(jié)點平均具有5 個鄰居節(jié)點,簇的平均大小為20,并且每個節(jié)點根據(jù)最近10次信任計算信任云時,統(tǒng)計LCT與CTM更新平均所需的乘除法以及次數(shù),如表3所示。
表3 LCT與CTM計算開銷對比
在仿真實驗的應(yīng)用場景中,每個節(jié)點第一次交互需要計算間接信任,之后需要建立直接信任云,并計算推薦行為的信任,第一次交互需要11次乘除法計算,之后每次交互只需更新直接信任即可,每次只需3次乘除法計算,遠小于CTM的開銷。當(dāng)用戶制定復(fù)雜的信任管理策略,發(fā)起更多信任計算要求時,計算開銷會增大,然而由于WSN節(jié)點執(zhí)行每條指令所消耗的電量為發(fā)送1 bit數(shù)據(jù)所消耗電量的1/1000[14],一般情況下,使用LCT對節(jié)點壽命的影響可以忽略不計。
本文根據(jù)對WSN應(yīng)用特點及場景的分析,提出了信任管理中入侵容忍能力與入侵識別的敏感度是2個重要且存在矛盾的目標(biāo),為了克服2個目標(biāo)之間的矛盾,實現(xiàn)既具備容忍能力,又具有入侵識別敏感度的信任管理,設(shè)計了基于輕量云模型的信任表示方法。并根據(jù)典型的WSN應(yīng)用場景,對此信任表示方法進行了仿真實驗,實驗結(jié)果證明,在WSN中出現(xiàn)On-Off攻擊、惡嘴攻擊時,使用該方法,既能保證入侵的容忍,又能實現(xiàn)入侵行為的敏感識別。LCT算法簡單,對WSN壽命的影響可以忽略,具有較高的可用性。
下一步的研究工作為:搭建大規(guī)模的物理實驗網(wǎng)絡(luò),在其基礎(chǔ)上,使用基于輕量云模型的信任表示方法構(gòu)建WSN的安全與信任網(wǎng)絡(luò),并研究基于信任的增強路由協(xié)議、數(shù)據(jù)融合算法等。
[1]PERRIG A,SZEWCZYK R,WEN V,et al. SPINS: security protocols for sensor networks[J]. Wireless Networks,2002,8(5): 521-534.
[2]WATRO R,KONG D,CUTI S F,et al. TinyPK: securing sensor networks with public key technology[A]. Proceedings of the 2nd ACM Workshop on Security of Ad hoc and Sensor Networks[C]. New York,USA,2004.59-64.
[3]荊琦,唐禮勇,陳鐘. 無線傳感器網(wǎng)絡(luò)中的信任管理[J]. 軟件學(xué)報,2008,19(7):1716-1730.JING Q,TANG L Y,CHEN Z. Trust management in wireless sensor networks[J]. Journal of Software,2008,19(7):1716-1730.
[4]BLAZE M,FEIGENBAUM J,LACY J. Decentralized trust management[A]. IEEE Conference on Security and Privacy[C]. Oakland,California,USA,1996.164-173.
[5]GANERIWAL S,BALZANO L K,SRIVASTAVA M B. Reputation-based framework for high integrity sensor networks[J]. ACM Transactions on Sensor Networks,2008,4(3): 15.
[6]黃海生,王汝傳. 基于隸屬云理論的主觀信任評估模型研究[J]. 通信學(xué)報,2008,29(4):13-19.HUANG H S,WANG R C. Subjective trust evaluation model based on membership cloud theory[J]. Journal on Communications,2008,29(4):13-19.
[7]KRANSNIEWSKI M D,VARADHARAJAN P,RABELER B,et al.TIBFIT:trust index based fault tolerance for data faults in sensor network[A]. International Conference on Dependable Systems and Networks[C]. Washington DC,USA,2005.672-681.
[8]MOMANI M,CHALLA S,ALHMOUZ R. BNWSN: Bayesian network trust model for wireless sensor networks[A]. Mosharaka International Conference on Communications,Computers and Applications[C]. Amman,Jordan,2008.110-115.
[9]肖德琴,馮健昭,周權(quán)等. 基于高斯分布的傳感器網(wǎng)絡(luò)的信譽模型[J]. 通信學(xué)報,2008,29(3):47-53.XIAO D Q,FENG J Z,ZHOU Q,et al. Gauss reputation framework for sensor networks[J]. Journal on Communications,2008,29(3): 47-53.
[10]楊光,印桂生,楊武等. 無線傳感器網(wǎng)絡(luò)基于節(jié)點行為的信譽評測模型[J]. 通信學(xué)報,2009,30(12): 18-26.YANG G,YIN G S,YANG W,et al. Reputation model based on behaviors of sensor nodes in WSN[J]. Journal on Communications,2009,30(12): 18-26.
[11]蔡紹濱,韓啟龍,高振國等. 基于云模型的無線傳感器網(wǎng)絡(luò)惡意節(jié)點識別技術(shù)的研究[J]. 電子學(xué)報,2012,40(11):2232-2238.CAI S B,HAN Q L,GAO Z G ,et al. Research on cloud trust model for malicious node detection in wireless sensor network[J]. Acta Electronica Sinica,2011,40(11):2232-2238.
[12]BAO F,CHEN R,CHANG M J,et al. Hierarchical trust management for wireless sensor networks and its applications to trust-based routing and intrusion detection[J]. IEEE Transactions on Network and Service Management,2012,9(2): 169-183.
[13]李德毅,杜鹢. 不確定性人工智能[M]. 北京: 國防工業(yè)出版社,2005.LID Y,DU Y. Artificial Intelligence with Uncertainty[M]. Beijing:National Defence Industry Press,2005.
[14]CHENG S,LI J,REN Q,et al. Bernoulli sampling based (ε,δ)-approximate aggregation in large-scale sensor networks[A]. Proc of the 29th IEEE INFOCOM[C]. San Diego,CA,USA,2010.1181-1189.