Open Access
Issue
JNWPU
Volume 38, Number 3, June 2020
Page(s) 634 - 642
DOI https://doi.org/10.1051/jnwpu/20203830634
Published online 06 August 2020

© 2019 Journal of Northwestern Polytechnical University. All rights reserved.

Licence Creative Commons
This is an Open Access article distributed under the terms of the Creative Commons Attribution License (http://creativecommons.org/licenses/by/4.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.

随着无线传感器网络(wireless sensor network, WSN)在军事、工业、医疗、商业等领域的广泛应用, 用户对传感器节点的安全性要求日益提高[1]。然而, 节点长期暴露于恶劣的部署环境中以及无线传感器网络自身的开放式特征决定了其节点从运行时刻开始, 就处于一个节点可能随时被破坏或捕获的环境中[2-3]。传感器节点被捕获后, 攻击者对节点进行解密、篡改程序, 再次放回到网络中, 这些被篡改节点就变成了恶意节点, 它们以破坏WSN为目的, 可以对网络发起几乎所有攻击[4-6]。因此, 仅依靠基于密码学的安全机制无法防御恶意节点进入无线传感网络内部发起攻击行为, 需要建立一种有效的安全模型来解决这些问题。

信任模型被看作为密码学的安全补充机制, 可以进一步来防御恶意节点发起的内部攻击[7-8]。很多研究者从信任的角度对网络安全问题进行了深入的研究。Ganeriwal等[9]提出一个典型的信誉框架RFSN, 将贝叶斯公式与β函数进行拟合作为节点的信誉值。该模型使贝叶斯理论在信誉评估中得到广泛应用, 但RFSN模型只设定一个阈值来区别正常与恶意节点, 在复杂环境下误判率较高。在文献[10-11]中, Ishmanov等人提出了一种防御中断攻击和诽谤攻击的基于信任的WSN安全机制, 通过联合观测值和推荐值评估节点的信誉值, 并利用改进的聚类方法分析推荐值以检测诽谤攻击, 在此基础上引入节点行为异常的权重来提高信任机制的适应性。文献[12]中的TAR-MD模型将异常节点区分为恶意节点和亚攻击节点, 利用节点的信誉阈值时间序列进行相似度比较, 通过聚类分析的方法, 识别WSN中的亚攻击节点。文献[13]提出了DPAM-MD模型, 是在传统信誉阈值判断模型的基础上, 利用时序和相似度的概念结合曼哈顿度量和基于密度的聚类算法来识别亚攻击节点。文献[14]提出基于状态上下文和分层信誉机制, 针对感知环境多变、节点状态多变的层次型无线传感器网络中, 对簇头节点和普通节点分别进行三维信誉评估, 最后根据综合评估检测恶意入侵。相似的是文献[15]提出了一种应用于大规模层次型WSN信任估计模型, 利用聚类的方法来检测异常或自私节点。文献[16]引入了错误行为周期因子和信任值修复的方法, 来区分选择性转发攻击节点和暂时性错误节点。文献[17]提出了应用于分簇WSN的轻量级的信任机制, 但并不能防御选择性转发攻击。文献[18]针对恶意转发攻击提出了一种基于网络的移动代码驱动信任机制(MCTM), 使用移动代码, 根据预先定义的行程访问传感器节点, 同时收集有关这些节点的必要信息, 为评估其信任度做准备。文献[19]提出的BLTM模型是在信任值服从β分布基础上充分考虑WSN网络通信链路质量问题, 直接信任包括通信信任、能量信任和数据信任, 利用链接质量指标分析机制来保证该模型在链路质量较差的网络环境下识别网络攻击具有较好的收敛性。

上述文献为WSN网络安全领域的研究提供了扎实的理论基础, 也可以发现以下几个问题:①传感器节点直接信任的计算主要基于通信交互信息, 由于内部攻击的种类繁多, 这类方法还不够安全。因此, 需要考虑节点的能量、工作量和分布密度等状态信息。②实际的WSN环境中的通信质量并不理想, 质量较差的链接可能会损害通信行为, 并对正常节点的信任值产生不利影响。因此需要区分处在劣势环境中的正常节点与选择性攻击等一类的亚攻击节点。③通过设定单一信誉阈值判断识别恶意节点的方法, 只能粗略地对异常节点进行甄别, 精度较低。需要寻找自适应的阈值判定方法结合节点的状态来识别恶意节点。为解决以上问题, 本文提出基于环境参数优化和时间信誉序列的恶意节点识别技术(malicious node recognition technology based on optimizing environmental parameter & time reputation sequence, 缩写为MNRT-OEP & RS)。在评估信誉值计算中, 考虑节点的历史信誉值和状态参数, 以实现对不同环境状态下节点进行有效公平的评估, 同时, 本模型设定动态信誉双阈值, 可有效甄别亚攻击性恶意节点并解决以往信任模型中单一阈值设定造成的误判率较高的问题。

1 构建多维参数信誉模型

无线传感器网络中, 节点经常携带不同类型的传感器部署在不同的环境以感知环境数据, 为提高识别恶意节点的精度, 需要对每一个节点的信誉行为进行动态考量。本文通过选取节点信誉值、节点能量、节点数据量、邻节点数量和分布疏松度等相关参数构建环境模型。

1.1 节点信誉模型

本文引用基于时序信息分析的WSN贝叶斯信誉评价模型(Time-series WSN hierarchical beta reputation system, 缩写为TS-BRS)[20], 对网络内部的节点的信誉值进行计算。在成簇式分层WSN中, TS-BRS模型, 能在较短时间内降低中断攻击性恶意节点的信誉值, 并优化信道占用问题对通信行为的影响。其节点信誉值计算公式如下

式中:Ttru为节点的信誉值;α是节点历史正常通信次数; β是节点历史非正常通信次数; Δα是在阶段时间Δt内节点正常通信次数; Δβ是在阶段时间Δt内节点非正常通信次数; μ是信誉维护函数, 维护现阶段节点行为对信誉值影响, 降低历史行为的影响; θ是一个固定维护值, 用来设定维护函数的作用范围, 本文参考TS-BRS模型将参数θ取值为150。

1.2 信誉时间序列

TS-BRS无线传感器网络安全模型中, 每个节点的信誉值以相同的时间间隔Δt进行周期性更新。节点N的信誉值可写为{Ttrut1N, Ttrut2N, Ttrut3N, Ttrut4N…}。每n个时间间隔的节点信誉构成一个信誉序列, 如图 1所示。

定义1  信誉矩阵。AiN={Ttrut(in)N, Ttrut(in+1)N, …, Ttrut(in+n-1)N}为节点N的第i组时间序列, 则节点下一组信誉时间序列为Ai+1N={Ttrut(in+n)N, Ttrut(in+n+1)N, …, Ttrut(in+2n-1)N}, 以此类推, 信誉序列AiN可以定义信誉矩阵T(AiN)。

thumbnail 图1

信誉序列选取

1.3 状态矩阵

定义2  状态矩阵。网络中不同的节点处于不同环境状态具有不同的工作状态, 本文中节点的状态考虑4个维度:剩余能量Eres, 数据量Wjob, 邻节点数量Mnei以及节点分布疏松度Dden, 即s={Eres, Wjob, Mnei, Dden}。

当节点更新信誉值时, 记录下节点当前状态, 联系其信誉矩阵可构建节点N相关状态时间矩阵为

1.3.1 节点剩余能量

其中, 节点的剩余能量Eres为节点预设能量减去节点发送、接收和处理单位数据所需能耗。当节点能量资源不足时, 表现出自私行为, 放弃协作或只接收不发送数据[21-22], 与选择性转发攻击的表现相似。因此, 在对节点的信誉值进行评估时, 需要考量节点的剩余能量。该能耗模型参考经典的无线射频模块模型[23]得出, 如公式(5)所示。

式中:ET(l, d), ER(l, d)分别为发送和接受数据所需能耗; Etot为节点总能量; Eelec为收发电路处理单位数据所消耗的能量; l为节点准备发送的数据量; εfs为在自由空间模型下, 发送单位数据发射放大电路所消耗的能量; εmp为在多径衰减模型下, 发送单位数据发射放大电路所消耗的能量; d为该节点与目的节点之间的距离, 可以通过节点功率模型计算得出; dcrossover为自由空间模型和多径衰减模型的距离临界值, 其计算方式为

式中:L≥1为系统损耗因子; hr为接收天线的高度; ht为发送天线的高度; λ为波长。

1.3.2 节点数据量

节点数据量可以用2种方式表示, 第一种方法是统计节点在阶段Δt内收发数据包的大小, 第二种方法是对节点在Δt内收发数据包进行计算, 次数记为Wjob。因为本文仿真实验设定的数据包大小相同, 为节省计算开销, 采用第二种计量方法。

1.3.3 邻节点数量和节点分布疏松度

邻节点数量Mnei代表在以节点的通信半径为圆的区域内其他节点的数量; 节点分布疏松度Dden是该区域节点分布呈现的疏松程度。如图 2所示, 在相同的通信半径和邻节点数量下, 节点分布的密集度差别很大, 而不同疏密程度的节点分布会对信息的有效传输造成影响。

用目标节点和邻节点的距离来描述节点疏松度, 即

式中:di表示各邻居节点与目标节点的距离;Rc表示节点的通信半径。当节点的通信半径一定时, 节点分布越密集, Dden越小。

thumbnail 图2

邻节点分布图

1.4 环境参数

定义3环境因素矩阵。将环境因素矩阵Qenv与节点的状态时间矩阵和信誉时间序列的关系定义为

节点Ni组时间序列展开关系式可表示为

Qenv的计算可以使用机器学习中的线性回归求解。该矩阵的均方误差GMSE公式如下

当均方误差GMSE达到最小时, 所得即为环境因素矩阵Qenv的最优解。采用正定方程对Qenv进行求解, 即

2 基于MNRT-OEP & RS的恶意节点识别

在网络中恶意节点为躲避安全机制的检测会表现亚攻击性, 选择性的丢弃数据包, 间接的转发数据, 以隐藏攻击者的身份, 延长生存周期[24-25]。而无线传感器网络中节点随机布撒, 各个节点所处环境各不相同, 恶劣的环境也会导致网络信息传输异常。因此, 如何区分环境状况影响还是恶意攻击造成的非成功通信, 是信誉安全模型中亟须解决的难题。本文联系环境参数Qenv, 对网络中每一个节点设定适应于节点状态和环境的判定方法。

2.1 基准信誉序列

在无线传感器网络成功部署后, 网络中各节点都可视为正常节点。网络中节点信誉值以n为周期, 更新出第一组时间序列T(A1N), 结合公式(11)计算出节点第一个周期的环境参数Qenvt1。当节点的信誉值更新出第二组时间序列T(A2N)和节点状态矩阵S2N, 可利用公式(12)计算出节点当前环境下的基准信誉序列T′(A2N)。

根据节点周期内的信誉序列和节点当前的基准信誉序列的相似度进行判定点在某一阶段是否有恶意行为。

2.2 相似度计算

考虑到贝叶斯信誉评价模型的无线传感器网络节点的信誉值分布情况近似服从高斯分布的特性, 在本文算法中, 序列相似度工具采用简化的高斯径向基函数, 其具体公式如下

式中:σ为调整参数, 调节函数的径向作用范围, 大小需要参考节点信誉值分布的跨度范围;σ取值为1。k的取值范围在[0, 1]之间, 如果相似度结果趋近于1, 则表明两条序列相似程度越大; 相似度结果趋近于0, 则表明2条序列相似程度越小。同时定义p为信誉的变化方向, 如果实际信誉高于基准信誉则p等于1, 如果实际信誉低于基准信誉则p等于-1。最终得到相似度K2N若是大于0, 则称为正相似度, 否则, 为负相似度。

2.3 恶意节点识别

传统的信誉模型中只设定一个较低的阈值, 若节点的信誉值低于这个阈值就判定为恶意节点。本文设定双阈值δψ, 如图 3所示, 0到δ为低信誉区间, δψ为中信誉区间, ψ到1为高信誉区间。本文主要侧重于识别低信誉区间内的正常节点和中信誉区间的亚攻击性恶意节点。

恶意节点识别流程图如图 4所示。考虑到网络环境中的小区域突发状况, 设f为一个节点观察周期参数。

① 节点信誉序值在高信誉区间, 则节点可直接视为正常节点。

② 节点信誉值在连续f个观察周期仍处在低信誉区间, 则判定为恶意节点。

③ 节点信誉值处在中心信誉区间, 结合公式(15)判断节点当前序列与基准序列的相似度大小和方向。这里定义节点可容忍信誉跨度阈值为γ。如果节点信誉序列相似度为正相似或|K2N| < γ, 则判定节点为正常节点, 同时根据公式(11)更新环境参数Qenv; 如果节点信誉序列相似度为负且|K2N|>γ, 节点将进入观察期, 如果经过f个观察周期节点的信誉值依旧没有升高, 则判定节点为恶意节点。节点的信誉跨度阈值γ公式如下

式中,η为超级参数, 用来调节信誉跨度阈值γ的大小, 本文参考文献[22], 使得η∈(0, 1), η越小, 信誉阈值跨度范围越小。当基准信誉序列的期望越高, 则相似度允许的跨度阈值越高; 当基准信誉序列的期望越低, 则相似度允许的跨度阈值越低。

thumbnail 图3

节点信誉分布

thumbnail 图4

MNRT-OEP & RS工作流程图

3 仿真及分析

采用MATLAB2016a搭建仿真环境, 仿真环境设置:100 m×100 m~200 m×200 m的正方形区域随机分布100~300个节点, 分4个簇, 节点通信半径为20 m。仿真初始全部为正常节点, 均可百分百响应通信请求, 在更新3个信誉序列后产生恶意节点数量占总节点的10%, 各恶意节点以0.5~0.1的概率丢弃数据包。

表1

仿真参数

3.1 网络性能评价指标

本文引用2种指标对模型的性能进行判定, 分别为恶意节点识别率Y和正常节点误判率Z, 公式如下

3.2 阈值δψ的设定

为确定阈值δψ的大小, 在100 m×100 m区域随机分布100个节点, 其中10个为恶意节点, 以50%~100%的概率丢弃数据包。首先设定ψ为1, 用TS-BRS信誉模型识别恶意节点, 阈值δ从0到1变化, 记录低信誉区域存在的可信节点数, 结果如图 5所示。然后, 在相同的仿真环境下, 将阈值δ设定为0, 阈值ψ从0到1变化, 记录出现在高信誉区域的恶意节点数量, 结果如图 6所示。

图 5可知, 当阈值δ移动在0.2左右时, 低信誉区域存在第一个可信节点, 意味着阈值δ取值越大, 误判率将越大。在图 6中可看出, 将阈值ψ设为0.8时, 高信誉区域不再存在恶意节点。由此, 本文将阈值δψ分别设置为0.2和0.8。

thumbnail 图5

阈值δ与低信誉区域存在可信节点个数之间的关系

thumbnail 图6

阈值ψ与高信誉区域存在恶意节点个数之间的关系

3.3 时间序列的长度n和参数η的设定

在MNRT-OEP & RS算法中还有2个重要的参数, 一个是时间序列的长度n, 另一个为公式(16)中影响信誉跨度阈值γ的超级参数η。本文预设的实验环境状况下, 仿真分析2个可控参数与模型的恶意节点识别率和正常节点误判率的关系, 时间序列长度取从50到300, 参数η的取值从0.1到0.5。

图 7至10可知, 当时间序列长度越小, 对当前节点的行为特征提取的有效信息量越少, 因此在采用较短的时间序列情况下模型的恶意节点识别率和正常节点误判率的结果并不理想。随着时间序列长度的增加, 模型对网络的检测准确率越高; 但是如果时间序列过长, 会增加计算开销使节点负担加重, 并且周期变长使得恶意节点有更多的生存时间, 对网络造成更大的破坏影响。若选用较小的参数η, 虽然能提升对恶意节点的识别的能力, 但是η判定过于敏感, 以至于细小的环境波动也会造成对正常节点的误判; 而过大的参数η对恶意节点的识别能力不足。权衡之后将时间序列长度设置为250, 参数η为0.3。

thumbnail 图7

不同参数与恶意节图点识别率的关系

thumbnail 图8

不同参数与正常节图点误判率的关系

thumbnail 图9

不同参数与恶意节点识别率的关系

thumbnail 图10

不同参数与正常节点误判率的关系

3.4 安全性能分析

当传感器网络中, 恶意节点数量增多, 各安全模型的压力都会增加。同为建立节点的信誉序列, TAR-MD模型和DPAM-MD模型首先设定一个阈值将节点分为恶意节点和正常节点, 然后通过聚类方法在正常节点中识别亚攻击性节点, 在相对理想环境下效果较好。BLTM模型结合直接信任值和推荐信任值识别异常节点。本文将与BLTM模型、TAR-MD模型和DPAM-MD模型进行复杂环境下的恶意节点识别率对比和正常节点误判率对比。

图 11反映了4种模型在不同数量的恶意节点的攻击下的识别率。从图中可以看出, MNRT-OER & RS模型的识别率大于0.9(即90%)且稳定上升, 而BLTM模型、DPAM-MD模型和TAR-MD模型的识别率较低。这是因为在相对复杂环境下, 更有利于亚攻击节点的伪装, 而不便于正常节点的信息传输。BLTM算法考虑到通信链路质量对信誉值的影响, 但没有考虑推荐节点成为恶意节点会减低识别率的情况。

图 12所示, MNRT-OER & RS模型的误判率均在0.08(即8%)以下, 低于其他3个模型的误判率, 这是因为设定单一阈值的安全模型会受环境因素的影响而产生安全性能波动, 导致误判率有所升高, 而本文算法是对每个节点都设置灵活的判定阈值区间, 充分考虑环境的影响, 所以模型整体效果具有小幅提高且表现相对平稳。

thumbnail 图11

不同模型的恶意节点识别率比较

thumbnail 图12

不同模型的误判率比较

3.5 算法复杂度分析

表2

算法复杂度比较

假设问题的大小是m, 本文提出的MNRT-OEP & RS的时间复杂度是由时间序列长度n决定的, 因此, 这个算法可以在O(m)时间内完成。

对于MNRT-OEP & RS, 需要存储参数αβ, 分别代表节点正常和异常通信次数, s={Eres, Wjob, Mnei, Dden}, 表现节点的状态信息等。因此本文算法的空间复杂度为S(m)=O(1)。

4 结论

本文是在传统贝叶斯信誉评价模型基础上, 搭建了一种基于环境参数优化和信誉序列的恶意节点识别模型。该模型通过获取节点的时间信誉序列, 融合多环境因素, 对网络中各节点设定相应的信誉阈值区间, 以识别选择性转发攻击型和中断攻击型的恶意节点。仿真实验表明, 该模型能够有效的识别恶意节点, 并可对单一阈值的信誉模型进行较好的补充。无线传感器网络在安全方面还有很多问题有待研究和解决, 下一阶段将重点研究节点剩余能量、转发数据量、分布状态等因素对信息传输的影响及如何设置各参数在环境参数中的权重等问题。

References

  1. Wang Suzhe, Li Yong, Cheng Wei, et al. Distributed Localization Attack Type Recognition Algorithm for Malicious Nodes in Wireless[J]. Journal of Northwestern Polytechnical University, 2016, 34 (1): 85– 91 [Article](in Chinese) [Google Scholar]
  2. Han Ting, Luo Shoushan, Xin Yang, et al. Dynamic Trust Model with Multiple Decision Factors in MANET[J]. Journal of Beijing University of Posts and Telecommunications, 2013, 36 (5): 86– 89, 104 [Article](in Chinese) [Google Scholar]
  3. Osanaiye O, Alfa A S, Hancke G P. Denial of Service(DoS) Defence for Resource Availability in Wireless Sensor Networks[J]. IEEE Access, 2018, 6: 6975– 7004 [Article] [Google Scholar]
  4. Wang Shuopeng. Prediction and Analysis of Systemic Network Security Model Based on Data Mining[J]. Journal of Northeast Electric Power University, 2019, 39 (6): 91– 93 [Article](in Chinese) [Google Scholar]
  5. Elshrkawey M, Elsherif S M, Elsayed Wahed M. An Enhancement Approach for Reducing the Energy Consumption in Wireless Sensor Networks[J]. Journal of King Saud University-Computer and Information Sciences, 2018, 30 (2): 259– 267 [Article] [Google Scholar]
  6. Yu Y, Li K, Zhou W, et al. Trust Mechanisms in Wireless Sensor Networks:Attack Analysis and Countermeasures[J]. Journal of Network and Computer Applications, 2012, 35 (3): 867– 880 [Article] [Google Scholar]
  7. Xu Xiaobin, Zhang Guangwei, Wang Shangguang, et al. Abnormal Data Filtering Approach Based on Collective Trust for WSN[J]. Journal on Communications, 2014, 35 (5): 108– 117 [Article](in Chinese) [Google Scholar]
  8. Qu Zhaoyang, Song Chenchen, Ren Youxue, et al. Recommendations Based on Collaborative Filtering by User Activity[J]. Journal of Northeast Electric Power University, 2017, 37 (5): 74– 79 [Article](in Chinese) [Google Scholar]
  9. Ganeriwal S, Srivastava M. Reputation-Based Framework for High Integrity Sensor Networks[C]//Proceeding of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks, New York, 2004: 66–77 [Google Scholar]
  10. Ishmanov F, Kim S, Nam S. A Secure Trust Establishment Scheme for Wireless Sensor Networks[J]. Sensors, 2014, 14 (1): 1877– 1897 [Article] [Google Scholar]
  11. Ishmanov F, Kim S, Nam S. A Robust Trust Establishment Scheme for Wireless Sensor Networks[J]. Sensors, 2015, 15 (3): 7040– 7061 [Article] [Google Scholar]
  12. Ouyang Xi, Tian Bin, Li Dong, et al. A Novel Hierarchical Reputation Model for Wireless Sensor Networks[J]. International Journal of Digital Content Technology and its Applications, 2012, 6 (10): 61– 69 [Article] [Google Scholar]
  13. Zhang Lin, Yin Na, Wang Ruchuan. Research of Malicious Nodes Identification Based on DPAM-DM Algorithm for WSN[J]. Journal on Communications, 2015, 36 (suppl 1): 53– 59 [Article](in Chinese) [Google Scholar]
  14. Zhang Z, Zhu H, Luo S, et al. Intrusion Detection Based on State Context and Hierarchical Trust in Wireless Sensor Networks[J]. IEEE Access, 2017, 5 (99): 12088– 12102 [Article] [Google Scholar]
  15. Tayyab Khan, Karan Singh, Le Hoang Sona, et al. A Novel and Comprehensive Trust Estimation Clustering Based Approach for Large Scale Wireless Sensor Networks[J]. IEEE Access, 2019, 7: 58221– 58240 [Article] [Google Scholar]
  16. Sahoo R R, Ray S, Sarkar S, et al. Guard Against Trust Management Vulnerabilities in Wireless Sensor Network[J]. Arabian Journal for Science & Engineering, 2018, 43 (12): 7229– 7251 [Article] [Google Scholar]
  17. Singh M, Sardar A R, Majumder K, et al. A Lightweight Trust Mechanism and Overhead Analysis for Clustered WSN[J]. IETE Journal of research, 2017, 63 (3): 297– 308 [Article] [Google Scholar]
  18. Tariq N, Asim M, Maamar Z, et al. A Mobile Code-Driven Trust Mechanism for Detecting Internal Attacks in Sensor Node-Powered IOT[J]. Journal of Parallel and Distributed Computing, 2019, 134: 198– 206 [Article] [Google Scholar]
  19. Wu X, Huang J, Ling J, et al. BLTM:Beta and LQI Based Trust Model for Wireless Sensor Networks[J]. IEEE Access, 2019, 7: 43679– 43690 [Article] [Google Scholar]
  20. Teng Zhijun, Guo Liwen, Lyu Jinling, et al. WSN Bayes Reputation Evaluation Model Based on Time Series Information Analysis[J]. Journal of Zhengzhou University, 2019, 40 (1): 38– 43 [Article](in Chinese) [Google Scholar]
  21. Li Yun, Yu Jihong, You Xiaohu. An Incentive Protocol for Opportunistic Networks with Resources Constraint[J]. Chinese Journal of Computers, 2013, 36 (5): 947– 956 [Article](in Chinese) [Google Scholar]
  22. Yang Jing, Li Wuyou, Yan Junjie, et al. Collision Behavior Recognizing Data Forwarding for Intermittently Connected Wireless Network[J]. Systems Engineering and Electronics, 2017, 39 (11): 2571– 2579 [Article](in Chinese) [Google Scholar]
  23. Heinzelman W R, Chandrakasan A, Balakrishnan H. Energy-Efficient Communication Protocol for Wireless Microsensor Networks[C]//Proceedings of the 3rd Annual Hawaii International Conference on System Sciences, Hawaii, USA, 2000: 1–10 [Google Scholar]
  24. Siddiqui S, Ghani S, Khan A A. PD-MAC:Design and Implementation of Polling Distribution-Mac for Improving Energy Efficiency of Wireless Sensor Networks[J]. International Journal of Wireless Information Networks, 2018, 25 (1): 1– 9 [Article] [Google Scholar]
  25. Bao F, Chen I R, Chang M J, et al. Hierarchical Trust Management for Wireless Sensor Networks and Its Applications to Trust-Based Routing and Intrusion Detection[J]. IEEE Trans on Network & Service Management, 2012, 9 (2): 169– 183 [Article] [Google Scholar]

All Tables

表1

仿真参数

表2

算法复杂度比较

All Figures

thumbnail 图1

信誉序列选取

In the text
thumbnail 图2

邻节点分布图

In the text
thumbnail 图3

节点信誉分布

In the text
thumbnail 图4

MNRT-OEP & RS工作流程图

In the text
thumbnail 图5

阈值δ与低信誉区域存在可信节点个数之间的关系

In the text
thumbnail 图6

阈值ψ与高信誉区域存在恶意节点个数之间的关系

In the text
thumbnail 图7

不同参数与恶意节图点识别率的关系

In the text
thumbnail 图8

不同参数与正常节图点误判率的关系

In the text
thumbnail 图9

不同参数与恶意节点识别率的关系

In the text
thumbnail 图10

不同参数与正常节点误判率的关系

In the text
thumbnail 图11

不同模型的恶意节点识别率比较

In the text
thumbnail 图12

不同模型的误判率比较

In the text

Current usage metrics show cumulative count of Article Views (full-text article views including HTML views, PDF and ePub downloads, according to the available data) and Abstracts Views on Vision4Press platform.

Data correspond to usage on the plateform after 2015. The current usage metrics is available 48-96 hours after online publication and is updated daily on week days.

Initial download of the metrics may take a while.