MISY 移动信息系统 1875 - 905 x 1574 - 017 x Hindawi出版公司 10.1155 / 2016/7628231 7628231 研究文章 在VANETs LSOT:一个轻量级的自组织的信任模型 http://orcid.org/0000 - 0002 - 3934 - 2177 获得 1 http://orcid.org/0000 - 0002 - 1679 - 5800 剑锋 1、2 2 中原 2 http://orcid.org/0000 - 0002 - 5853 - 633 x 回族 2 苗族 3 Masciari 埃利奥• 1 计算机科学与技术学院的 宁海西店大学 西安710071年 中国 xidian.edu.cn 2 学校的网络工程 宁海西店大学 西安710071年 中国 xidian.edu.cn 3 电信工程学院 宁海西店大学 西安710071年 中国 xidian.edu.cn 2016年 13 12 2016年 2016年 23 06 2016年 13 11 2016年 2016年 版权©2016年获得刘et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

汽车工业的发展和无线通信技术,车载Ad hoc网络(VANETs)吸引了大量研究人员的注意。信任在VANETs管理起着重要的作用。然而,它仍在初步阶段,现有的信任模型不能完全符合VANETs的特点。这项工作提出了一个新的轻量级自组织信任(LSOT)模型,该模型包含信任基于证书和给出建议的信任评估。出错和可信第三方不需要在我们的模型中。此外,我们综合考虑三个因素权重,以缓解信任基于证书的信任评估的共谋攻击,和我们使用测试交互方法来构建和维护信任网络和提出一个最大的当地信任(MLT)算法来识别值得信赖的推荐系统给出建议信任评估。此外,一个完全分布式VANET场景部署基于著名Advogato数据集和一系列的模拟和分析。结果说明,我们的LSOT模型明显优于优秀经验信任(光大通信)和轻量级的跨域信任(LCT)模型的评估性能和鲁棒性对共谋攻击。

国家高技术研究与发展计划 2015年aa016007 国家自然科学基金委的关键项目 U1405255 中国重大自然科学基金会 61370078 中国国家自然科学基金 61502375 61303218 陕西省自然科学基础研究计划 2016年jq6046 陕西省科技项目 2016年jm6007
1。介绍

如今,越来越多的汽车被配备位置和无线通信设备,形成一个独立的研究领域被称为VANETs [ 1, 2]。此外,VANETs已成为最突出的分支之一的移动Ad hoc网络(manet)有助于增加道路安全和旅客舒适度( 3- - - - - - 5]。

(即在VANETs,参与节点。,vehicles) can interact and cooperate with each other by exchanging messages through nearby roadside units (i.e., vehicle to infrastructure) and intermediate vehicles (i.e., vehicle to vehicle) [ 6]。然而,由于VANETs的特点,即大,开放的、分布式的、高度动态,和稀疏的,他们很容易受到一些恶意行为和攻击 7]。

传统密码学和数字签名技术主要关注确保可验证性、完整性和不可抵赖性节点间的消息和小问题被放在评估信息的质量和节点处理不真实信息的恶意节点可能妥协VANETs [ 13, 14]。事实上,验证节点也可能发送不真实的信息或与他人串通作弊诚实节点为了他们自己的( 15, 16]。

信任管理中起着重要作用在VANETs使每个节点对其他节点的信任值在行动之前从其他节点信息的目的是避免造成的可怕后果不真实的消息从恶意节点 17]。然而,最近在VANETs只有少数信任模型提出了( 8, 9, 11, 18- - - - - - 22),他们可以大致分为两类,即轨道和自组织模型 7, 23]。

轨道信任模型(如图 1(一))[ 8, 9, 18, 19)通常包括等级证书颁发机构(ca),应该是完全值得信赖的,能够满足各种安全需求,如认证、完整性、不可抵赖性和隐私。然而,这种信任模型需要太强的假设。例如,在这些模型中,中科院必须完全信任和在线时间,和每辆车必须能够随时访问ca,同时,在现实中,CAs可能打破甚至勾结一些恶意欺骗其他诚实的,和车辆可能无法连接到中科院的路边单元不可用(例如,城外)。

经典的信任模型在VANETs (A ~ C表示ca和~ f代表车辆)。

轨道模型,

自组织模型

自自组织模型更适用于分布式和高度动态的环境VANETs,最近的信任模型是建立在这种方式(如图 1 (b))[ 11, 20.- - - - - - 22]。在这些模型中,中科院根本不能保证每个节点的时间和计算目标节点的信任值基于当地的知识从其过去的经验和获得邻居节点的建议在很短的时间内。虽然提出了一些自组织信任模型,还存在以下缺点。

由于高动态特性,VANETs确实是临时网络和节点之间的连接是短暂的。在大多数情况下,一个节点不会与其他相同节点不止一次( 24]。作为一个结果,<我talic> 自我的过去的经验通常不用于信任评估

的大部分消息VANETs时间关键型(例如,关于交通拥堵或事故报告)和节点需要快速评估他们的信任并决定是否采取行动,<我talic> 收集的信任需要大量的时间和带宽资源的建议( 12),不符合VANETs的性质。

尽管信任管理可以有效的检测恶意节点和虚假信息,促进节点协作、信任模型自我可能成为攻击的目标,比如臭名昭著的共谋攻击是一个开放的问题领域的信任和声誉系统[ 14),而<我talic> 现有的自组织信任计划很少考虑对共谋攻击的鲁棒性

我们所知,没有现有VANETs杰出的信任模型,克服上述限制。这是我们工作的动力。在本文中,我们介绍了<我talic> 信任的证书( 10, 12),<我talic> 测试交互( 25, 26),提出一种新型VANETs LSOT模型。我们建议的模型的主要特点和贡献进行了总结如下。

<我talic> (一)我们LSOT模型是建立在一个轻量级和完全分布式的方式。在我们的模型中,节点自组织并且出错(例如,节点有特殊角色)和可信第三方(例如,CAs)不需要。此外,正如我们LSOT聚合信任基于证书和给出建议的信任评估模型,我们的模型可以快速评估和轻量级的方式达成性能优良。

<我talic> (b) LSOT模型具有较高的评价性能。说明了模型的性能,我们部署VANET场景基于指出Advogato数据集( http://konect.uni-koblenz.de/networks/advogato),开展一系列的模拟和分析。结果表明,我们建议的模型明显优于优秀光大通信模式 25)和LCT模型( 12)的评价性能。

<我talic> (c) LSOT模型对共谋攻击有很强的鲁棒性。LSOT模型,我们采用测试交互方法来构建和维护信任推荐网络并结合信任基于证书和给出建议信任评估。因此我们建议的模型具有较强的鲁棒性比临床上对共谋攻击模型,验证了模拟和分析。

本文的其余部分组织如下。部分 2包括一些相关的工作和其局限性。部分 3演示了我们的动机和总体评价过程LSOT模型,和基于证书的信任和给出建议的信任评估详细的部分 4 5,分别。后来,节 6介绍了聚合评价方法。综合模拟和分析了部分 7和部分 8本文总结道。

2。相关工作

近年来,大量的研究工作为VANETs已经完成利用数字签名和加密技术。安全和隐私被广泛关注,架构,挑战,要求,攻击,和解决方案在VANETs已经被几位研究人员分析 13, 27- - - - - - 30.]。然而,这些计划主要关注确保可验证性、完整性和不可抵赖性节点间的消息和小问题被放在评估信息的质量和节点。事实上,一个经过验证的节点也可能发送不真实信息的提前和其他人不能理解他们。

信任管理已被证明是一个非常有用的解决方案移动分布式环境,因为它使每个节点提前评估他人的信任值,避免与恶意或自私节点交互。大量的信任模型已经提出了manet [ 31日),无线传感器网络(网络) 32- - - - - - 34,移动点对点网络(MP2Ps) [ 35]。然而,这些信任模型并不适合VANETs由于独特的特点和需求。

目前,VANETs信任管理仍处于初步阶段,只有少数信任模型。这些信任模型主要可以分为两类,即轨道和自组织模型。

在轨道方案,中科院负责维护车辆的信任分数。吴et al。 18)提出了一个Roadside-unit辅助VANETs信托机构(率)模型。这个模型包含三个属性,即轨道结构,以数据为中心的模式和集成的观察和反馈。公园等。 8]介绍了一个简单的长期声誉(LTR)方案基于大量的车辆有预定义的恒定每天的轨迹。在这个模型中,路边单元监控车辆的日常行为和更新他们的声望值。确保新鲜的荣誉值,用户经常需要查询路边单元。戈麦斯Marmol和马丁内斯佩雷斯 19]调查VANETs现有信任模型的不足,提出一套设计要求特别适合VANETs信托计划。此外,他们还提出了一个原始的信任和名誉轨道提案(旅行),从行为的角度来看,而不是一个身份。李等人。 9]介绍了一个基于声誉全球信托机构(RGTE)计划的声誉管理中心负责收集信托法律所有节点的信息和计算节点的荣誉值。

如前所述,轨道方案要求过于强烈的假设和可能会导致一些问题,如单点故障和维护成本高。从而为VANETs最近的信任模型是建立以自组织的方式。杨( 20.)提出了一个新颖的基于信任和声誉管理框架之间的相似性(TRMFS)之间的信息和车辆。他们还提出了一种相似性挖掘技术来识别相似性和更新算法来计算声誉值。班贝克et al。 21]介绍了配备一个车际通信基于信仰理论的信任模型(直肠)。这个模型主要集中在车辆之间的直接经验和利用二进制误差和消除信道根据收集到的数据做出决定。香港et al。 22)注意到VANETs面临不同的情况和迅速变化情况;然后描述了小说Situation-Aware信任(坐)模型包括三个重要组成部分。黄等。 11)吸收信息层叠和过采样(ICO) VANETs和提出了一个新颖的投票方案,在投票,每个都有不同的重量基于发送方和事件之间的距离。

尽管上述方案提供了许多杰出的思想,存在一些局限性正如我们前面分析。在我们以前的工作( 12),我们改进了经典认证声誉(CR)模型( 10),提出了一种LCT移动分布式环境模型。在这个模型中,采用信托证书可以由受托人,有助于建立信任关系在高度动态的环境中快速、轻量级的方式。然而,这个模型直观地容易受到共谋攻击。此外,为了解决VANETs稀疏问题,Minhas et al。 25)引入了一个新颖的光大通信方案,车辆测试请求发送到对方和交互计算别人的信任值基于反应的质量。通过这种方式,信任网络构建和动态更新。然而,出错需要有特殊的角色在这个模型;因此这个模型在本质上是不建在一个完全自组织方式。

旨在建立一个轻量级的信任模型VANETs完全自组织方式以及克服上述计划的局限性,我们提出一个新颖的LSOT模型本文和直观的比较与其他信任模型在表 1

直观的比较我们的LSOT模型和其他一些在VANETs信任模型。

信任模型 体系结构 信任的证书 建议 成本 鲁棒性
当你( 8] 轨道 × × - - - - - -
RGTE [ 9] 轨道 × × - - - - - -
光大通信( 10] 自组织与出错 × 期中考试 - - - - - -
图标( 11] 完全自组织 × ×
LCT [ 12] 完全自组织 ×
LSOT 完全自组织 强大的

”:支持;” ×”:不支持;“-”:没有考虑。

3所示。我们LSOT的框架模型

在本节中,我们首先给我们工作的动力,完全自组织VANET的场景。后来,我们在模型中引入评价的一般程序通过一个简单的例子。

<年代ec id="sec3.1"> 3.1。我们工作的动力

引入我们的LSOT模型之前,我们首先说明我们的动机与以下VANET场景(如显示在图 2)。在过去的交互(如图 2(一个)),车辆与几个附近的车辆(如B ~ F),积累了一定的信任水平。在一个潜在的相互作用(如图 2 (b)),和它的新邻居(例如,G)是陌生的彼此。由于VANETs高度动态的特点,大部分以前的交互合作伙伴(例如,B、D和F)远非G和它们之间不存在可靠的信任路径。G只能从几前收集信托信息交互的合作伙伴(例如,C和E;事实上他们可能不存在),大多数先前的信任的信息(例如,与B、D和F)必须被忽略在构建新的信任关系和g .因此,与高速运动,其信任信息主要是丢弃,一次又一次的重建。这是明显不合理的,只是这个工作的动机。如何利用之前的信任信息快速构建新的信任关系是本文的重点。

完全自组织VANET场景(A ~ G表示车辆)。

过去的交互

潜在的相互作用

3.2。在我们LSOT模型评价过程

解决上述问题,我们提出一种新颖的LSOT模型和一个简单的例子如图 3。假设A和B ~发生了之前的相互作用。最后过去的交互,B ~ F提供一个使用他们的信任证书(即,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( B<米米l:mo> , 一个<米米l:mo stretchy="false"> ) ~<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( F<米米l:mo> , 一个<米米l:mo stretchy="false"> ) )由B ~ F与生成数字签名。然后在其本地存储和更新信任证书存储。在一个潜在的相互作用,可以发布一条消息(例如,<我nline-formula> <米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( 一个<米米l:mo stretchy="false"> ) ),包括六个部分,即识别的(<我nline-formula> <米米l:mi mathvariant="normal"> D )、消息类型(<我nline-formula> <米米l:mi mathvariant="normal"> T ),消息内容(<我nline-formula> <米米l:mi mathvariant="normal"> C ),信任证书(<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代 ),时间戳(<我nline-formula> T<米米l:mi mathvariant="normal"> 年代 )和数字签名(<我nline-formula> D<米米l:mi mathvariant="normal"> 年代 ),邻近车辆(例如,G)。G接收消息时,它可以检查的身份验证和完整性<我nline-formula> <米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( 一个<米米l:mo stretchy="false"> ) 通过数字签名技术和计算的信任基于证书的信任值根据信任证书。此外,G也可以收集信托建议(例如,<我nline-formula> T<米米l:mi mathvariant="normal"> R<米米l:mo stretchy="false"> ( C<米米l:mo> , 一个<米米l:mo> , G<米米l:mo stretchy="false"> ) 和<我nline-formula> T<米米l:mi mathvariant="normal"> R<米米l:mo stretchy="false"> ( E<米米l:mo> , 一个<米米l:mo> , G<米米l:mo stretchy="false"> ) )从值得信赖的邻居(例如,C和E),然后推导给出建议的信任值的后来,G的最终信任值可以计算和决定是否信任消息内容。在上述过程中,定义和G受托人、委托人分别。B ~ F被称为认证,C和E叫做推荐系统。

一个例子的LSOT计划(A ~ G表示车辆)。

符合上面的例子中,一般我们LSOT评估过程模型如图 4。一般来说,它包括四种角色,即委托人(即。消息的接收者),受托人(即。消息的发送者),证明者(即。,the vehicle which provides the trust certificate), and recommender (i.e., the vehicle which has past interactions with the trustee and provides the trust recommendation to the trustor). Moreover, it mainly includes four steps: (a) At the end of past interactions, the certifiers provide their<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代 受托人。(b)在一个潜在的交互,受托人可以发送一条消息<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代 在需要的时候。(c)当委托人收到这个消息时,它可以推导出的受托人基于信任基于证书的信任值<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代 。除此之外,它还可以将请求发送到值得信赖的邻国<我nline-formula> T<米米l:mi mathvariant="normal"> R<米米l:mi mathvariant="normal"> 年代 。值得信赖的推荐系统提供(d)<我nline-formula> T<米米l:mi mathvariant="normal"> R<米米l:mi mathvariant="normal"> 年代 委托人,委托人可以获得给出建议信托受托人的价值。后来,委托人可以计算出最终的信托受托人的价值和决定是否信任受托人的消息内容。应该注意的是,我们不区分消息的节点的信任值,本文旨在建立一个轻量级VANETs信任模型。也就是说,我们利用一个节点的信任值来直接得到消息发送的节点的信任值。

一般我们LSOT评估过程模型。

在我们的模型中,节点的信任证书存储本身;因此这部分信任信息可以携带的移动节点。此外,信托证书包括数字签名和任何变化可以很容易地检测到( 10, 12];因此,节点不能修改自夸的信任证书。此外,消息也附有数字签名;因此它不能被破坏甚至被其他节点转发。受益于信任证书,以前的信任信息可以携带和使用进行信任评价迅速完全自组织的方式。

4所示。信任基于证书的信任评价

在本节中,我们首先介绍可信任证书和消息的正式代表。此外,我们综合考虑三个因素权重,也就是说,重量,数量时间衰变重量,重量和上下文,信任证书。最后,我们详细介绍信任基于证书的信任计算方法。

<年代ec id="sec4.1"> 4.1。可信任证书和消息的正规表达式

在我们LSOT计划,生成的可信任证书认证机构<我nline-formula> 对受托人<我nline-formula> j 表示为 (1) T<米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j = <米米l:mi mathvariant="normal"> D<米米l:mfenced separators="" open="(" close=")"> , <米米l:mi mathvariant="normal"> D<米米l:mfenced separators="" open="(" close=")"> j , T<米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j , R<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j , l<米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> , T<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j , D<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j , 在哪里<我nline-formula> <米米l:mi mathvariant="normal"> D<米米l:mo stretchy="false"> ( <米米l:mo stretchy="false"> ) 和<我nline-formula> <米米l:mi mathvariant="normal"> D<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 意思是证明者的标识<我nline-formula> 和受托人<我nline-formula> j ,分别。<我nline-formula> T<米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 表示相应的消息的类型和<我nline-formula> R<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 代表了评级值是实数的范围之内<我nline-formula> ( 0 , 1 ] 。更大的<我nline-formula> R<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 意味着更高的满意度,反之亦然。<我nline-formula> l<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo stretchy="false"> ) 代表认证机构的位置坐标<我nline-formula> 和<我nline-formula> T<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 表示可信任证书生成时的时间戳。<我nline-formula> D<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 代表了数字签名。消息发布的受托人<我nline-formula> j 表示为 (2) <米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j = <米米l:mi mathvariant="normal"> D<米米l:mfenced separators="" open="(" close=")"> j , <米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> j , <米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> j , T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j , T<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j , D<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j , 在哪里<我nline-formula> <米米l:mi mathvariant="normal"> D<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 是指受托人的身份证明<我nline-formula> j 。<我nline-formula> <米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 和<我nline-formula> <米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 分别代表消息的类型和内容。<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 表示对受托人的信任证书<我nline-formula> j 。<我nline-formula> T<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 和<我nline-formula> D<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 分别代表了时间戳和数字签名。

4.2。三个因素权重可信任证书

由于LSOT方案的特性,受托人可能仅仅是潜在的委托人提供有利可图的信任证书或者与他人串通,以改善其信任值和诽谤竞争对手(即。,共谋攻击)。此外,委托人可以通过释放首先积累高度信任值真实但不重要的(例如,与娱乐有关的)消息,欺骗别人通过发行重要(例如,与安全相关的),但不真实的消息(即。、价值失衡攻击)。为了缓解这两种类型的攻击,我们综合考虑三个因素权重,也就是说,重量,数量时间衰变的重量,重量和上下文。

<年代ec id="sec4.2.1"> 4.2.1。准备数量重量

平衡对抗共谋攻击的鲁棒性和带宽消耗,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 仅仅是由<我nline-formula> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) ( N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) η<米米l:mo stretchy="false"> ) 最有利的信任证书来自不同的认证机构,在那里<我nline-formula> η 是一个依赖于当前网络状态的系统参数的共谋攻击。数量重量<我nline-formula> W<米米l:mi mathvariant="normal"> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 对应于<我nline-formula> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 被表示为一个分段函数( 12]: (3) W<米米l:mi mathvariant="normal"> N<米米l:mfenced separators="" open="(" close=")"> j = 0 , 如果 N<米米l:mfenced separators="" open="(" close=")"> j < η<米米l:mo> , 1 , 否则 如果<我nline-formula> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 小于<我nline-formula> η 被认为是不可思议的,信任证明;因此<我nline-formula> W<米米l:mi mathvariant="normal"> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 设置为0。否则,信托证书被视为可靠的,所以<我nline-formula> W<米米l:mi mathvariant="normal"> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 设置为1。

4.2.2。时间衰减的重量

正如我们都知道的,最近可信任证书比少最近的一个更有说服力的和过时的信任证书可能是不可靠的,受托人的行为可能会改变从诚实在VANETs恶意;因此,时间衰减的重量<我nline-formula> W<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 为<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 表示为( 36] (4) W<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j = 0 , 如果 T<米米l:mi mathvariant="normal"> N<米米l:mo> - - - - - - T<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j > ω<米米l:mo> , e - - - - - - T<米米l:mi mathvariant="normal"> N<米米l:mo> - - - - - - T<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j / α , 否则 , 在哪里<我nline-formula> T<米米l:mi mathvariant="normal"> N 是当前时间戳和<我nline-formula> ω 是一个时间窗口。<我nline-formula> α 是一个时间单位,控制时间衰减的速度。如果时间之间的差异<我nline-formula> T<米米l:mi mathvariant="normal"> N 和<我nline-formula> T<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 超过<我nline-formula> ω ,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 被认为是不可靠的;因此<我nline-formula> W<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 设置为0。否则,<我nline-formula> W<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 被表示为一个指数衰减函数的时间不同。

4.2.3。上下文的体重

最后但并非最不重要,我们也考虑到上下文的重量<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 。具体地说,我们考虑两种最重要的上下文属性,即消息类型和位置。

<我talic> (一)消息类型。如前所述,节点首先积累高度信任值可以通过释放真实的但是不重要的信息,然后欺骗其他节点(即通过发行重要但不真实的消息。、价值失衡攻击);因此我们认为消息类型相似的重量<我nline-formula> W<米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 为<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 作为 (5) W<米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j = 1 , 如果 ρ<米米l:mfenced separators="" open="(" close=")"> T<米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j ρ<米米l:mfenced separators="" open="(" close=")"> <米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> j , β<米米l:mo> , 否则 , 在哪里<我nline-formula> ρ<米米l:mo stretchy="false"> ( <米米l:mo stretchy="false"> ) 消息类型的重要性函数,<我nline-formula> β 是一个常数的范围内<我nline-formula> ( 0 , 1 ) 。如果的重要性<我nline-formula> T<米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 是不少于<我nline-formula> <米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) ,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 被认为是可靠的<我nline-formula> W<米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 设置为1。否则,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 被视为不完全可信吗<我nline-formula> W<米米l:mi mathvariant="normal"> Y<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 是设置为<我nline-formula> β

<我talic> (b)位置。讨论了一些相关工作( 1, 7, 14),位置也是一个重要的上下文属性。在委托人的角度,从附近的一个可信任证书认证机构比从一个远程认证机构作为更可靠后者勾结受托人的可能性高于前者。因此,位置相似性的重量<我nline-formula> W<米米l:mi mathvariant="normal"> l<米米l:mo stretchy="false"> ( <米米l:mo> , k<米米l:mo stretchy="false"> ) 委托人之间<我nline-formula> k 和认证机构<我nline-formula> 表示为 (6) W<米米l:mi mathvariant="normal"> l<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , k = 0 , 如果 l<米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> - - - - - - l<米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> k > δ<米米l:mo> , e - - - - - - l<米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> - - - - - - l<米米l:mi mathvariant="normal"> C<米米l:mfenced separators="" open="(" close=")"> k / λ , 否则 , 在哪里<我nline-formula> δ 是一个距离阈值和<我nline-formula> λ 是一个常数控制距离衰减的速度。如果证明者之间的距离<我nline-formula> 和委托人<我nline-formula> k 超过<我nline-formula> δ ,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 被视为不可靠;因此<我nline-formula> W<米米l:mi mathvariant="normal"> l<米米l:mo stretchy="false"> ( <米米l:mo> , k<米米l:mo stretchy="false"> ) 设置为0。否则,<我nline-formula> W<米米l:mi mathvariant="normal"> l<米米l:mo stretchy="false"> ( <米米l:mo> , k<米米l:mo stretchy="false"> ) 被表示为一个指数衰减距离的函数。

4.3。信任计算方法

接下来,我们详细的信任基于证书的信任计算方法。在每个过去的交互,认证机构(例如,<我nline-formula> )生成一个可信任证书(例如,<我nline-formula> T<米米l:mi mathvariant="normal"> C<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) ),寄给受托人<我nline-formula> j 。当受托人<我nline-formula> j 需要发布一条消息<我nline-formula> <米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) ,它首先选择<我nline-formula> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 最有利的信任证书从本地存储基于加权评分值<我nline-formula> R<米米l:mi mathvariant="normal"> W<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) ,这可以从 (7) R<米米l:mi mathvariant="normal"> W<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j = R<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j <米米l:mi mathvariant="normal"> W<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j <米米l:mi mathvariant="normal"> W<米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j 应该注意的是,在VANETs消息通常播放以一对多的方式;因此<我nline-formula> R<米米l:mi mathvariant="normal"> W<米米l:mo stretchy="false"> ( <米米l:mo> , j<米米l:mo stretchy="false"> ) 是独立于<我nline-formula> W<米米l:mi mathvariant="normal"> l<米米l:mo stretchy="false"> ( <米米l:mo> , k<米米l:mo stretchy="false"> ) 在我们的计划。

当委托人<我nline-formula> k 接收<我nline-formula> <米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) ,它可以提取<我nline-formula> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 信任的证书,然后计算信任基于证书的信任值<我nline-formula> C<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 的<我nline-formula> <米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) 作为 (8) C<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> j<米米l:mo> , k = <米米l:mo> = 1 η R<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j <米米l:mi mathvariant="normal"> W<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j <米米l:mfenced separators="" open="(" close=")"> W<米米l:mi mathvariant="normal"> Y<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , j + W<米米l:mi mathvariant="normal"> l<米米l:mfenced separators="" open="(" close=")"> <米米l:mo> , k 2 <米米l:mi> η , 如果 N<米米l:mfenced separators="" open="(" close=")"> j = η<米米l:mo> , μ<米米l:mo> , 否则 如果<我nline-formula> N<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) =<我nline-formula> η ,被视为可靠和信任证书<我nline-formula> C<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 计算的加权平均价值吗<我nline-formula> η 来自不同的认证机构的评级。否则,被认为是不可靠和信任证书<我nline-formula> C<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 设置为默认的低价值吗<我nline-formula> μ<米米l:mo> ( 0 < μ<米米l:mo> < 1 ) 。从( 8),我们很容易发现<我nline-formula> C<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 下降的范围0 ~ 1。事实上,新受托人可能没有足够的信任证书,和恶意受托人也可能作为新来者,拒绝提供不利的信任证书,所以他们的信任基于证书的信任值相等<我nline-formula> μ

5。给出建议的信任评价

在本节中,我们首先出现的正式表示信任的建议。接下来我们介绍信任网络的形成基于测试交互。此外,我们提出一个有效的MLT算法识别所有的值得信赖的推荐系统,给出建议的细节介绍信任计算方法。

<年代ec id="sec5.1"> 5.1。的正式表示信任的建议

在我们LSOT计划,信托受托人的建议<我nline-formula> j 产生的推荐<我nline-formula> l 对委托人<我nline-formula> k 表示为 (9) T<米米l:mi mathvariant="normal"> R<米米l:mfenced separators="" open="(" close=")"> l<米米l:mo> , j<米米l:mo> , k = <米米l:mi mathvariant="normal"> D<米米l:mfenced separators="" open="(" close=")"> l , <米米l:mi mathvariant="normal"> D<米米l:mfenced separators="" open="(" close=")"> j , <米米l:mi mathvariant="normal"> D<米米l:mfenced separators="" open="(" close=")"> k , R<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> l<米米l:mo> , j<米米l:mo> , k , D<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> l<米米l:mo> , j<米米l:mo> , k , 在哪里<我nline-formula> <米米l:mi mathvariant="normal"> D<米米l:mo stretchy="false"> ( l<米米l:mo stretchy="false"> ) ,<我nline-formula> <米米l:mi mathvariant="normal"> D<米米l:mo stretchy="false"> ( j<米米l:mo stretchy="false"> ) ,<我nline-formula> <米米l:mi mathvariant="normal"> D<米米l:mo stretchy="false"> ( k<米米l:mo stretchy="false"> ) 代表推荐的识别<我nline-formula> l ,受托人<我nline-formula> j ,委托人<我nline-formula> k ,分别。<我nline-formula> R<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( l<米米l:mo> , j<米米l:mo> , k<米米l:mo stretchy="false"> ) 表示评级价值和<我nline-formula> D<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( l<米米l:mo> , j<米米l:mo> , k<米米l:mo stretchy="false"> ) 代表了数字签名。

5.2。信任网络的形成

由于稀疏和高度动态的特点,没有足够的或长期在VANETs节点之间的信任关系。为了解决这个问题,我们引入的概念允许节点发送一些测试需要(提前发送方知道相应的解决方案),计算接收器的信任值根据响应的准确性和及时性。灵感来自于以前的工作( 25, 26),我们采用和改进经典经验信任评估方案( 37]。

让<我nline-formula> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( 年代<米米l:mo> , r<米米l:mo stretchy="false"> ) ( 0 1 ] 是信任值证明发送者的满意度<我nline-formula> 年代 接收机的反应<我nline-formula> r 。如果发送方<我nline-formula> 年代 从接收不接收任何反应吗<我nline-formula> r ,<我nline-formula> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( 年代<米米l:mo> , r<米米l:mo stretchy="false"> ) 设置为0。当发送方<我nline-formula> 年代 从接收机接收响应<我nline-formula> r ,它更新<我nline-formula> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( 年代<米米l:mo> , r<米米l:mo stretchy="false"> ) 基于以下规则:

如果发送方(a)<我nline-formula> 年代 新的接收器响应感到满意吗<我nline-formula> r ,<我nline-formula> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( 年代<米米l:mo> , r<米米l:mo stretchy="false"> ) 增加 (10) T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> 年代<米米l:mo> , r T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> 年代<米米l:mo> , r + ϕ<米米l:mi> ∗<米米l:mfenced separators="" open="(" close=")"> 1 - - - - - - T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> 年代<米米l:mo> , r

(b)否则,<我nline-formula> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( 年代<米米l:mo> , r<米米l:mo stretchy="false"> ) 减少, (11) T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="|"> 年代<米米l:mo> , r T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="|"> 年代<米米l:mo> , r - - - - - - ψ<米米l:mi> ∗<米米l:mi mathvariant="normal"> T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="|"> 年代<米米l:mo> , r ,

在哪里<我nline-formula> ϕ 和<我nline-formula> ψ 分别递增和递减因素,他们的范围是(0,1)。此外,我们准备好了吗<我nline-formula> ϕ<米米l:mo> < ψ 因为信任很难建立但容易下降。

我们可以很容易发现经验信任是积累和节点的信任值可以递归地更新( 10)和( 11)。此外,上述计算的难度非常小,可以评估每个节点的信任值附近其它节点很容易通过测试交互;因此信任网络可以以一个轻量级的方式生成和动态更新。一个简单的例子如图 5

信任网络的形成基于测试交互。

初始阶段

形成阶段

动态更新阶段

5.3。信任计算方法

在给出建议的信任评价,只有评级从值得信赖的推荐系统被认为是。识别可信赖的推荐系统,我们提出一个新颖的MLT算法(即。、算法 1)计算最大的本地信任值的推荐系统委托人的观点。

<大胆>算法1:< /大胆>我们MLT算法。

输入: T<米米l:mi mathvariant="normal"> N<米米l:mo> = ( N<米米l:mi mathvariant="normal"> D<米米l:mo> , T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ) ,<我nline-formula> <米米l:mi mathvariant="normal"> H ,<我nline-formula> k ,<我nline-formula> θ ;/<我nline-formula> T<米米l:mi mathvariant="normal"> N :信任网络基于测试交互;<我nline-formula> N<米米l:mi mathvariant="normal"> D :

节点集;<我nline-formula> T<米米l:mi mathvariant="normal"> V :在节点之间设置经验的信任值;<我nline-formula> <米米l:mi mathvariant="normal"> H :最大允许跳;

k :委托人;<我nline-formula> θ :信任的衰减系数。<我nline-formula> /

输出: <米米l:mi mathvariant="normal"> T ;/<我nline-formula> <米米l:mi mathvariant="normal"> T :最大的本地信任节点的数组<我nline-formula> N<米米l:mi mathvariant="normal"> D 从的角度来看<我nline-formula> k 。<我nline-formula> /

(<我nline-formula> 1 )<我nline-formula> V<米米l:mi mathvariant="normal"> N<米米l:mo> ⇐ ;/<我nline-formula> V<米米l:mi mathvariant="normal"> N :访问节点集被初始化为一个空集。<我nline-formula> /

(<我nline-formula> 2 )<我nline-formula> <米米l:mi mathvariant="normal"> T ,<我nline-formula> H<米米l:mi mathvariant="normal"> P ;/<我nline-formula> H<米米l:mi mathvariant="normal"> P :跳节点的数组<我nline-formula> N<米米l:mi mathvariant="normal"> D 从的角度来看<我nline-formula> k 。<我nline-formula> /

(<我nline-formula> 3 )<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( k<米米l:mo stretchy="false"> ] 1 ,<我nline-formula> H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( k<米米l:mo stretchy="false"> ] 0 ;

(<我nline-formula> 4 )每一个<我nline-formula> p<米米l:mo> ∈ N<米米l:mi mathvariant="normal"> D<米米l:mo> - - - - - - { k<米米l:mo stretchy="false"> }

(<我nline-formula> 5 ) 如果 T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( k<米米l:mo> , p<米米l:mo stretchy="false"> ) > 0 然后

(<我nline-formula> 6 )<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( k<米米l:mo> , p<米米l:mo stretchy="false"> ) ,<我nline-formula> H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] 1 ;

(<我nline-formula> 7 ) 其他的

(<我nline-formula> 8 )<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] 0 ,<我nline-formula> H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] ;

(<我nline-formula> 9 ) 如果

(<我nline-formula> 10 ) 结束了

(<我nline-formula> 11 )添加<我nline-formula> k 成<我nline-formula> V<米米l:mi mathvariant="normal"> N ;

(<我nline-formula> 12 ) N<米米l:mi mathvariant="normal"> D<米米l:mo> - - - - - - V<米米l:mi mathvariant="normal"> N<米米l:mo> ≠

(<我nline-formula> 13 )选择节点(命名<我nline-formula> p )与当地最大的信任值<我nline-formula> N<米米l:mi mathvariant="normal"> D<米米l:mo> - - - - - - V<米米l:mi mathvariant="normal"> N ;

(<我nline-formula> 14 ) 如果 H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] < <米米l:mi mathvariant="normal"> H 然后

(<我nline-formula> 15 )每一个<我nline-formula> <米米l:mo> ∈ N<米米l:mi mathvariant="normal"> D<米米l:mo> - - - - - - V<米米l:mi mathvariant="normal"> N<米米l:mo> - - - - - - { p<米米l:mo stretchy="false"> }

(<我nline-formula> 16 ) 如果 T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( p<米米l:mo> , <米米l:mo stretchy="false"> ) > 0 和<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] <米米l:mi mathvariant="normal"> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( p<米米l:mo> , <米米l:mo stretchy="false"> ) <米米l:msup> H<米米l:mi mathvariant="normal"> P<米米l:mfenced open="[" close="]" separators="|"> p / H<米米l:mi mathvariant="normal"> P<米米l:mfenced open="[" close="]" separators="|"> p + 1 θ > <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( <米米l:mo stretchy="false"> ] 然后

(<我nline-formula> 17 )<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( <米米l:mo stretchy="false"> ] <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] <米米l:mi mathvariant="normal"> T<米米l:mi mathvariant="normal"> V<米米l:mo stretchy="false"> ( p<米米l:mo> , <米米l:mo stretchy="false"> ) <米米l:msup> H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] / H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] + 1 θ ,<我nline-formula> H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( <米米l:mo stretchy="false"> ] H<米米l:mi mathvariant="normal"> P<米米l:mo stretchy="false"> ( p<米米l:mo stretchy="false"> ] + 1 ;

(<我nline-formula> 18 ) 如果

(<我nline-formula> 19 ) 结束了

(<我nline-formula> 20. ) 如果

(<我nline-formula> 21 )添加<我nline-formula> p 成<我nline-formula> V<米米l:mi mathvariant="normal"> N ;

(<我nline-formula> 22 ) 结束时

(<我nline-formula> 23 ) 返回 <米米l:mi mathvariant="normal"> T ;

正如我们所知,在VANETs信任网络具有高度动态特性和可靠性的信任评估时将非常低信任路径太长( 38]。因此,我们考虑信任衰变MLT算法。具体来说,假设<我nline-formula> p 0 p 1 p h (<我nline-formula> p 0 = k ,<我nline-formula> p h = l ,推荐<我nline-formula> l 前与受托人的互动<我nline-formula> j )是委托人的最优信任路径之一<我nline-formula> k 来推荐<我nline-formula> l ;然后最大的本地信任值<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( k<米米l:mo> , l<米米l:mo stretchy="false"> ) (例如,<我nline-formula> <米米l:mi> T<米米l:mo stretchy="false"> ( l<米米l:mo stretchy="false"> ] 在算法 1)的推荐<我nline-formula> l 从委托人的角度<我nline-formula> k 可以从[获得 39]: (12) <米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> k<米米l:mo> , l = <米米l:mo> = 0 h<米米l:mo> - - - - - - 1 T<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> p , p <米米l:mo> + 1 h θ , 如果 h<米米l:mo> ≤ <米米l:mi mathvariant="normal"> H<米米l:mo> , 0 , 否则 , 在哪里<我nline-formula> h 从委托人<我nline-formula> k 来推荐<我nline-formula> l 和<我nline-formula> θ 是一个参数控制信任衰变的速度。如果<我nline-formula> <米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( k<米米l:mo> , l<米米l:mo stretchy="false"> ) 达到阈值的信任<我nline-formula> T<米米l:mi mathvariant="normal"> H<米米l:mo stretchy="false"> ( k<米米l:mo stretchy="false"> ) 的委托人<我nline-formula> k ,推荐<我nline-formula> l 被视为值得信赖,反之亦然。同样的,我们可以获得的所有元素值得信赖的推荐集<我nline-formula> R<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 并计算给出建议的信任值<我nline-formula> R<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 受托人的<我nline-formula> j 在委托人的观点<我nline-formula> k ( 40] (13) R<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> j<米米l:mo> , k = l<米米l:mo> ∈ R<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j<米米l:mo> , k R<米米l:mi mathvariant="normal"> V<米米l:mfenced separators="" open="(" close=")"> l<米米l:mo> , j<米米l:mo> , k <米米l:mi mathvariant="normal"> 米<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> k<米米l:mo> , l l<米米l:mo> ∈ R<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j<米米l:mo> , k <米米l:mi mathvariant="normal"> T<米米l:mfenced separators="" open="(" close=")"> k<米米l:mo> , l , 如果 R<米米l:mi mathvariant="normal"> 年代<米米l:mfenced separators="" open="(" close=")"> j<米米l:mo> , k <米米l:mo> , ν<米米l:mo> , 否则

如果<我nline-formula> R<米米l:mi mathvariant="normal"> 年代<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 非空,<我nline-formula> R<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 计算加权平均值的评级从值得信赖的推荐系统。否则,<我nline-formula> R<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 设置为默认的低价值吗<我nline-formula> ν (<我nline-formula> 0 < ν<米米l:mo> < 1 )。从( 10)~ ( 13),我们可以发现的范围<我nline-formula> R<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 也是0 ~ 1。

6。聚合信任评价

如前所述,基于证书的信任,给出建议的信任评价有不同的优点和缺点如下:

比较给出建议信任评价,相信基于证书的人能更快速、轻量级的方式进行(在我们以前的工作(提供了详细的分析 12)虽然直觉更容易共谋攻击的认证委托人在大多数情况下也奇怪。

给出建议的信任评价似乎比信任更可靠的基于证书的,在前的评级值得信赖的推荐系统被认为是。但收集意见值得信赖的推荐系统会消耗大量的时间和带宽资源,尤其是当<我nline-formula> <米米l:mi mathvariant="normal"> H 是设置为一个相对较高的值(例如,6)。

因此,有利于聚合这两种信任评估实现更准确的评价结果。在我们的方案中,最终的信任值<我nline-formula> F<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 受托人的<我nline-formula> j 在委托人的景象<我nline-formula> k 是计算 (14) F<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="|"> j<米米l:mo> , k = τ<米米l:mi> ∗<米米l:mi mathvariant="normal"> C<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="|"> j<米米l:mo> , k + 1 - - - - - - τ <米米l:mi mathvariant="normal"> R<米米l:mi mathvariant="normal"> T<米米l:mfenced separators="|"> j<米米l:mo> , k , 在哪里<我nline-formula> τ 是一个重量参数的范围内<我nline-formula> ( 0 , 1 ] 控制两种信任评估的权重聚合信任评估。所以的范围<我nline-formula> F<米米l:mi mathvariant="normal"> T<米米l:mo stretchy="false"> ( j<米米l:mo> , k<米米l:mo stretchy="false"> ) 也是0 ~ 1。具体地说,当<我nline-formula> τ = 1或0,聚合信任评价降低纯粹的信任基于证书的一个或给出建议,分别。在其他情况下(例如,<我nline-formula> 0 < τ<米米l:mo> < 1 ),聚合之间的信任评价下降信任基于证书和给出建议。

7所示。模拟和分析

为了演示LSOT模型的性能,提出一系列的模拟和分析在这一节中。具体来说,我们首先部署一个完全分布式VANET场景基于著名的Advogato数据集。然后我们验证变化的平均信任值和平均录取率三种消息。此外,我们比较的评价性能模型与光大通信和LCT模型。最后,我们分析和验证我们LSOT模型对共谋攻击的鲁棒性比较LCT的模型。

<年代ec id="sec7.1"> 7.1。仿真设置

在这部作品中,综合模拟是由Java语言实现一个Ubuntu服务器2.83 GHz CPU和4 G RAM。具体而言,我们首先部署一个完全分布式VANET场景:推荐信任网络构建基于著名Advogato数据集包括6541个节点和51127年导演边缘(表示三种节点之间的信任关系,也就是说,学徒,旅行,和主人,相应的信任值是0.6,0.8,和1.0,分别地)。节点的信任阈值是随机生成的。三种不同的信息,即诚实的(即。、真实和有用),一般(即。,authentic but valueless), and malicious (i.e., unreal and harmful) messages, are sent from different senders. In each test, a random node receives a message from certain sender and evaluates its trust value by utilizing our LSOT scheme. If the message’s derived trust value reaches the node’s trust threshold, the node accepts this message and provides a new trust certificate to the sender according to its satisfaction degree to this message. After each test, the timestamp adds 1. The parameters in our simulations are set as illustrated in Table 2

在我们的模拟参数设置。

参数 描述
η 阈值的数量( 3) 20.
ω 时间窗口( 4) One hundred.
α 时间衰减系数( 4) 40
β 常数( 5) 0.5
δ 1 距离阈值( 6)
λ 1 距离衰减系数( 6)
μ 默认的信任值( 8) 0.1
ϕ 增量因素( 10) 0.2
ψ 衰减的因素( 11) 0.3
<米米l:msup> H 2 最大允许跳算法 1 3
θ 信任的衰减系数( 12) 0.5
ν 默认的信任值( 13) 0.1
τ 重量参数( 14) 0.5

1 Advogato数据集不包含的节点位置信息,我们集<我nline-formula> δ<米米l:mo> = 和<我nline-formula> λ<米米l:mo> = 在我们的模拟,以确保<我nline-formula> W<米米l:mi mathvariant="normal"> l<米米l:mo stretchy="false"> ( <米米l:mo> , k<米米l:mo stretchy="false"> ) 1

2 <米米l:mi mathvariant="normal"> H 作为一个相对较低的值(即。,3)due to the highly dynamic and time-critical features of VANETs.

7.2。验证评估性能

在本部分中,我们主要验证三种消息的平均信任值的变化在诚实的环境下,我们也承认平均利率的变化三种消息。具体而言,我们将500次的测试分为5相等的时间间隔(即。,我1~我5)和然后calculate the average acceptation rate in each interval, respectively. The simulation is repeated 1000 times for each kind of messages and average results are shown in Figures 6 7

三种消息的平均信任值的变化在我们的LSOT模型。

平均赞同率变化的三种信息LSOT模型。

我们首先分析变化的平均信任值,如图 6。在初始阶段,三种信息信任值(即相同。0.10)。随着测试时间的增加(0 ~ 300倍),诚实的消息迅速上涨的平均信任值从0.10到0.64通用信息由于其优良的品质而生长缓慢从0.10到0.36。此外,恶意消息的平均信任值仍然是相同的在0.10因糟糕的性能。在后者的测试(300 ~ 500倍),所有三种类型的消息(即动态保持恒定的平均信任值。,0.64,0.36,和0.10,分别地)。

接下来,我们分析平均赞同率的变化如图 7。在前三个间隔(即。,我1~我3),the average acceptation rate of honest messages grows from 27.46% to 63.01% and that of general messages rises from 18.60% to 36.49%, while that of malicious messages basically stays unchanged at 11.43%. In the latter intervals (i.e., I4 and I5), all the three kinds of messages almost maintain constant average acceptation rates (i.e., 64.65%, 37.40%, and 11.43%, resp.).

正如我们所知,诚实的消息带来的好处和恶意消息意味着风险;因此更高的平均信任值和平均录取率诚实的消息,越好,和较低的平均信任值和平均录取率恶意消息,越好。因此,上述结果表明,我们的LSOT模型显著提高了平均信任值和平均录取率诚实的消息不增加风险造成恶意消息。

7.3。比较评估性能

在这个模拟中,我们主要比较LSOT模型的性能评价与光大通信和LCT模型类似于我们的模型。此外,我们部署和必要修改这两个模型在我们VANET的场景。正如我们所知,在光大通信范围,LCT模型的信任<我nline-formula> ( - - - - - - 1,- 1 ] 和<我nline-formula> ( 0 , One hundred. ] 分别不同,在我们提出的模型(例如,<我nline-formula> ( 0 , 1 ] );因此他们都转换为<我nline-formula> ( 0 , 1 ] 进行比较。此外,基于角色的信任是删除从光大通信模型,因为它不符合完全自组织方式。这种模拟也重复1000次对各种消息在光大通信和LCT模型,和平均结果如图 8。此外,我们还比较诚实的赞同率平均在每个时间间隔(即和通用消息。,I1 ~ I5)三种模型如图 9

平均赞同率的变化在光大通信和LCT模型三种消息。

光大通信

临床上

平均赞同率比较诚实的和通用的消息在三种信任模型。

诚实的

一般

我们首先分析诚实消息的赞同率平均变化三种信任模型显示在图 9(一个)。在第一间隔(即。,我1),临床上米odel has distinctly lower average acceptation rate (i.e., 10.99%) than EBT model (i.e., 30.74%) and our LSOT model (i.e., 27.46%). It is because that LCT model merely includes trust certificate-based evaluation and the senders of honest messages are not able to provide sufficient trust certificates to improve their own trust values, while EBT model has no restriction about the number of recommenders in recommendation-based trust evaluation and the average trust value of honest messages rises with the increasing test times. Our LSOT model absorbs the merits of recommendation-based evaluation; thus in I1 the average acceptation rate in our LSOT model is greatly higher than that in LCT model and slightly lower than that in EBT model.

在后者的时间间隔(即。,我2~我5),the average acceptation rate in EBT model rises slowly and then dynamically remains at a distinctly lower rate (i.e., 37.62%) than that in LCT model (i.e., 63.51%) and that in LSOT model (i.e., 64.10%). It is because EBT model only contains recommendation-based evaluation and a portion of recommenders cannot be reached within the maximum allowable hop (i.e., 3), while in LCT model the trust certificates are attached to the messages and they contribute to improving the trust values of honest messages. Our LSOT model includes the trust certificate-based and recommendation-based trust evaluations; thus in I2~I5 the average acceptation rate in our LSOT model is greatly higher than that in EBT model and generally higher than that in LCT model.

接下来我们分析通用消息的赞同率平均变化三种信任模型如图 9 (b)。在第一间隔(即。,我1),the average acceptation rate in our LSOT model (i.e., 18.60%) is greatly higher than that in LCT model (i.e., 10.98%) and slightly lower than that in EBT model (i.e., 22.41%). In the latter intervals (i.e., I2~I5), the average acceptation rate in our LSOT model rises rapidly and stays basically unchanged at a relatively higher rate (i.e., 37.09%) than that in EBT model (i.e., 29.84%) and LCT model (i.e., 35.30%). The detailed analysis is omitted as it is similar to that of honest messages.

此外,我们分析恶意消息的赞同率平均变化三种信任模型(如恶意消息的赞同率平均在每个模型仍相当于11.46%,空间限制的比较图表省略)。在临床上模型中,恶意消息的发送方作为新来者,拒绝提供任何不利的信任证书;因此平均信任值和平均赞同率基本上保持不变。在光大通信模型中,由于恶意行为和“返回”战略( 41),恶意的平均信任值和平均赞同率消息也基本上保持不变。我们LSOT模型聚合光大通信和LCT模型;因此恶意消息的平均赞同率也保持基本不变。

通过上面的分析,我们可以很容易地发现LSOT模型不仅限制了风险造成的恶意消息以及光大通信和LCT模型做但也大大提高了平均赞同率诚实的消息和改善一般的消息在某种程度上相比其他信任模型。因此我们LSOT模型具有更好的评价性能比一般光大通信和LCT模型。

7.4。比较鲁棒性特征

在前面的部分中,我们主要考虑我们的模型的性能在诚实的环境中,而在这一部分我们关注验证和分析我们的模型对共谋攻击的鲁棒性比较LCT的模型。比较与光大通信模型省略了这个模型没有考虑共谋攻击。由于VANETs的分布式特性,恶意节点可能勾结与其他节点(即提高自己的信任值。,填塞选票)或诽谤他们的诚实的竞争对手(即。,坏话) 42消息接收器),这将带来风险。所以VANETs好信任模型应该能够检测和过滤。

我们也知道,在认证机构的信任基于证书的信任评价活动的委托人也奇怪,在给出建议信任评价推荐系统中值得信赖的角度积极的委托人。因此,认证机构有更高的可能性比推荐系统勾结恶意发送者。LCT模型仅仅由信任基于证书的信任评价;因此,直觉地易受共谋攻击。而我们LSOT模型聚合信任基于证书和给出建议信任评估,它对共谋攻击具有较强的鲁棒性。

接下来,我们通过两个模拟验证上述分析的推荐系统认为是值得信赖的,认证机构可能共谋的一定比例(如0%、25%、50%、75%,或100%)。

<年代ec id="sec7.4.1"> 7.4.1。填塞选票

在本部分中,我们比较鲁棒性的填塞选票LSOT模型与LCT模型。在填塞选票,共谋的认证机构提供良好的信任证书等级高值恶意消息尽管他们糟糕的性能。在每个仿真,我们不同的百分比共谋的认证机构(PCC)的平均信任值,然后计算恶意消息在每种情况下,分别。模拟重复1000次,平均结果见图 10

平均赞同率比较不同PCC的恶意信息值。

0%

25%

50%

75%

100%

在理想的情况下(即。,PCC=0%)作为年代hown in Figure 10 (),恶意消息的平均信任值的变化曲线在两种信任模型非常接近对方。与PCC的增加,曲线在临床上模型变得越来越陡峭,在我们LSOT模型上升缓慢,所以两条曲线的差距逐渐增长。在极端情况下(即。,PCC=100%)作为年代hown in Figure 10 (e)的差距,两条曲线的平均信任值达到最大数量和恶意消息在我们LSOT模型显著低于LCT模型。

如前所述,恶意消息的平均信任值越低,越好;因此上面的模拟和分析结果表明,我们的LSOT模型具有较强的鲁棒性对填塞选票比LCT模型。

7.4.2。坏话

在本部分中,我们验证的健壮性LSOT模型通过比较对坏话以LCT模型。坏话,共谋的认证机构提供不良评级较低的值诚实信任证书消息尽管他们的质量很好。在每个仿真,我们改变PCC和计算的平均信任诚实的价值信息在每种情况下,分别。仿真也重复1000次,平均输出显示在图 11

平均赞同率比较诚实的消息具有不同PCC值。

0%

25%

50%

75%

100%

在理想的情况下(即。,PCC=0%)作为年代hown in Figure (11日),变化曲线的平均信任诚实的价值信息在我们LSOT模型大约是一致的,在临床上模型。与PCC的增加,曲线模型LCT的增长变得越来越慢,而在我们LSOT模型相对较快;因此两个变异曲线逐渐增长的差距。在极端情况下(即。,PCC=100%)作为 shown in Figure 11 (e),两条曲线的差距是最大的价值和诚实的信息在我们的平均信任值大大高于LCT LSOT模型模型。

正如前面提到的,诚实的消息的平均信任值越高,越好;因此上面的仿真和分析结果说明,我们LSOT模型明显优于LCT模型的鲁棒性坏话。

8。结论

在这项工作中,我们提出了一种新型LSOT模型,在出错和不需要可信第三方,为VANETs以自组织的方式。它结合了基于证书的信任和给出建议信任评价;因此它可以快速评估和轻量级的方式达到一个优秀的性能。在信任基于证书的信任评估中,我们综合考虑三个因素权重,也就是说,重量,数量时间衰变重量,和上下文的体重,减轻共谋攻击,使评价结果更准确。在给出建议的信任评估中,我们利用测试交互方法来构建和维护信任网络,提出了一个有效的MLT算法识别值得信赖的推荐系统。此外,我们有一个完全分布式部署VANET场景基于庆祝Advogato数据集,进行了全面的仿真和分析。结果说明,我们LSOT模型大大超出了杰出的光大通信和LCT模型方面的评价对共谋攻击性能和鲁棒性。

相互竞争的利益

作者宣称没有利益冲突有关的出版。

确认

这项工作得到了国家高技术研究发展计划(863计划)(没有。2015 aa016007),国家自然科学基金委资助(没有的关键程序。U1405255),中国重大自然科学基金会(没有。61370078),国家自然科学基金(没有。61502375,没有。61303218),中国陕西省自然科学基础研究计划(没有。2016 jq6046),陕西省科技项目(没有。2016 jm6007)。

J。 信任管理VANETs:挑战,期望的属性和未来的发展方向 国际期刊的分布式系统和技术 2012年 3 1 48 62年 10.4018 / jdst.2012010104 2 - s2.0 - 84880518560 R。 X。 烹调的菜肴 t·H。 X。 X。 笔名改变社会地点:VANETs位置隐私的有效策略 IEEE车辆技术 2012年 61年 1 86年 96年 10.1109 / tvt.2011.2162864 2 - s2.0 - 84856182115 Hartenstein H。 Laberteaux k P。 教程调查车辆特设网络 IEEE通讯杂志 2008年 46 6 164年 171年 10.1109 / MCOM.2008.4539481 2 - s2.0 - 45749099297 Zelikman D。 西格尔 M。 减少干扰VANETs IEEE智能交通系统 2015年 16 3 1582年 1587年 10.1109 / TITS.2014.2348498 2 - s2.0 - 84930939619 Tangade 美国年代。 Manvi 美国年代。 调查攻击,VANETs安全与信任管理解决方案 第四届国际会议上计算的程序,通信和网络技术(ICCCNT 13) 2013年7月 印度Tiruchengode讯 IEEE 1 6 10.1109 / icccnt.2013.6726668 2 - s2.0 - 84894431589 Gillani 年代。 沙赫扎德 F。 Qayyum 一个。 Mehmood R。 一项调查在车载ad hoc网络安全 车辆通信技术 2013年 柏林,德国 施普林格 59 74年 格罗弗 J。 白肢野牛 m . S。 你的事迹 V。 信任建立在VANET技术 无线网络和安全 2013年 柏林,德国 施普林格 273年 301年 信号与通信技术 10.1007 / 978 - 3 - 642 - 36169 - 2 - _8 公园 年代。 Aslam B。 C . C。 长期的信誉系统基于车辆的车载网络的日常通勤 学报2011年IEEE消费者通讯和网络会议(CCNC 11) 2011年1月 拉斯维加斯,内华达州,美国 436年 441年 10.1109 / ccnc.2011.5766507 2 - s2.0 - 79957894729 X。 J。 X。 太阳 W。 在VANETs RGTE:基于声誉的全球信任建立 学报》第五届IEEE国际会议上智能网络和协作系统(inco的13) 2013年9月 西安,中国 IEEE 210年 214年 10.1109 / incos.2013.91 2 - s2.0 - 84890027533 黄齐的 t D。 詹宁斯 n R。 Shadbolt n R。 认证的声誉:代理如何信任一个陌生人 学报》第五届ACM国际联合会议上自治代理和多主体系统(AAMAS 06年) 2006年5月 ACM 1217年 1224年 10.1145/1160633.1160854 2 - s2.0 - 34247178545 Z。 Ruj 年代。 Cavenaghi m·A。 Stojmenovic M。 Nayak 一个。 社交网络在VANETs信任管理方法 对等网络和应用程序 2014年 7 3 229年 242年 10.1007 / s12083 - 012 - 0136 - 8 2 - s2.0 - 84897052612 Z。 J。 Z。 苗族 Y。 LCT:一个轻量级的移动分布式环境中跨域信任模型 KSII交易网络和信息系统 2016年 10 2 914年 934年 F。 Z。 F。 W。 VANETs的安全和隐私审查 IEEE智能交通系统 2015年 16 6 2985年 2996年 10.1109 / tits.2015.2439292 J。 一项调查显示VANETs的信任管理 学报》第25届IEEE国际会议上先进的信息网络和应用程序(AINA 11) 2011年3月 新加坡 105年 112年 10.1109 / aina.2011.86 2 - s2.0 - 79957723198 Jakubiak J。 Koucheryavy Y。 对VANETs最先进的和研究的挑战 第五届IEEE消费者通讯和网络研讨会论文集(CCNC ' 08) 2008年1月 拉斯维加斯,内华达州,美国 IEEE 912年 916年 10.1109 / ccnc08.2007.212 2 - s2.0 - 51949106222 D。 穆勒 T。 Y。 J。 对健壮的和有效的安全信任管理:一个调查 学报13 IEEE国际会议上信任,安全和隐私在计算和通信(TrustCom 14) 2014年9月 中国,北京 IEEE 511年 518年 10.1109 / trustcom.2014.65 2 - s2.0 - 84923011130 帕特尔 n . J。 r·H。 基于信任的方法安全路由在VANET:一项调查 Procedia计算机科学 2015年 45 592年 601年 10.1016 / j.procs.2015.03.112 一个。 J。 年代。 率:以数据为中心的信任建立在VANETs RSU-aided方案 学报》第七届国际会议上无线通信、网络和移动计算(WiCOM 11) 2011年9月 武汉,中国 IEEE 1 6 10.1109 / wicom.2011.6040302 2 - s2.0 - 80054908516 戈麦斯Marmol F。 马丁内斯佩雷斯 G。 旅行,信任和声誉轨道建议车辆特设网络 网络和计算机应用》杂志上 2012年 35 3 934年 941年 10.1016 / j.jnca.2011.03.028 2 - s2.0 - 84858068452 N。 基于相似性的信任和声誉管理VANETs框架 国际期刊的未来一代通信和网络 2013年 6 2 25 34 10.14257 / ijfgcn.2013.6.6.04 班贝克 W。 Schlittenlacher J。 Diepold K。 信任模型intervehicular沟通基于信念理论 第二届IEEE国际会议上社会计算(SocialCom 10) 2010年8月 美国明尼苏达州明尼阿波利斯 IEEE 73年 80年 10.1109 / socialcom.2010.20 2 - s2.0 - 78649311194 在香港 X。 D。 Gerla M。 Z。 坐:situation-aware信托架构车载网络 学报》第三届国际研讨会上移动互联网的发展架构,MobiArch 08年 2008年8月 美国 31日 36 10.1145/1403007.1403015 2 - s2.0 - 78650760549 Z。 Ruj 年代。 Cavenaghi M。 Nayak 一个。 VANET局限性的信任管理方案和对策 《IEEE 22个人国际研讨会,室内和移动无线电通信(PIMRC 11) 2011年9月 加拿大多伦多 IEEE 1228年 1232年 10.1109 / pimrc.2011.6139695 2 - s2.0 - 84857604784 Wex P。 布鲁尔 J。 举行 一个。 Leinmuller T。 Delgrossi l 信任问题车辆的特设网络 职业训练局IEEE 67车辆技术研讨会论文集(08年) 2008年5月 新加坡 2800年 2804年 10.1109 / vetecs.2008.611 2 - s2.0 - 47749147333 Minhas 美国F。 J。 Tran T。 科恩 R。 多方面的建模方法代理信托有效沟通在移动临时车辆网络的应用 IEEE系统,人与控制论C部分:应用程序和评论 2011年 41 3 407年 420年 10.1109 / TSMCC.2010.2084571 2 - s2.0 - 79954619208 C。 J。 科恩 R。 林志信。 信任在VANETs消息传播建模框架和评价 第二届国际会议信息技术融合和服务(itc (10) 2010年8月 1 8 10.1109 / itcs.2010.5581298 2 - s2.0 - 78049523541 M。 Alelaiwi 一个。 El Saddik 一个。 距离我们实现务实VANET的解决方案吗?一个meta-survey ACM计算调查 2015年 48 2、第二十九条 10.1145 / 2817552 2 - s2.0 - 84954315402 K。 Q。 Chatzimisios P。 W。 Y。 异构车载网络:一个调查架构,挑战,和解决方案 IEEE通信调查和教程 2015年 17 4 2377年 2396年 10.1109 / comst.2015.2440103 T。 J。 M。 Y。 Al-Dhelaan 一个。 Al-Rodhaan M。 年代。 社交网络和基于标记来源增加协同推荐系统 IEICE交易信息和系统 2015年 E98.D 4 902年 910年 10.1587 / transinf.2014edp7283 2 - s2.0 - 84926455204 H。 D。 Y。 烹调的菜肴 t·H。 移动云计算网络的工程可搜索加密:当体验质量满足回城 IEEE无线通信 2015年 22 4 74年 80年 10.1109 / mwc.2015.7224730 2 - s2.0 - 84940510005 Shabut a . M。 k P。 Bista 美国K。 Awan 即U。 基于推荐的信任模型与一个有效的防御方案马奈 IEEE移动计算 2015年 14 10 2101年 2115年 10.1109 / tmc.2014.2374154 2 - s2.0 - 84941056701 J。 G。 F。 l Guizani M。 一个有效的分布式无线传感器网络信任模型 IEEE并行和分布式系统 2015年 26 5 1228年 1237年 10.1109 / tpds.2014.2320505 2 - s2.0 - 84927602818 J。 唐ydF4y2Ba h·W。 J。 j·W。 s Y。 一种新的路由协议提供良好的水下传感器网络传输的可靠性 互联网技术杂志》 2015年 16 1 171年 178年 10.6138 / jit.2014.16.1.20131203e 2 - s2.0 - 84922323888 年代。 Y。 建设齐次树网络有限的交货延迟的无线传感器网络 无线个人通信 2014年 78年 1 231年 246年 10.1007 / s11277 - 014 - 1748 - 5 2 - s2.0 - 84906330795 库雷希 B。 最小值 G。 Kouvatsos D。 一个分布式的信誉和信任为移动对等网络管理方案 计算机通信 2012年 35 5 608年 618年 10.1016 / j.comcom.2011.07.008 2 - s2.0 - 84857057712 黄齐的 t D。 詹宁斯 n R。 Shadbolt n R。 一个集成的开放多代理系统信任和声誉模型 自治代理和多主体系统 2006年 13 2 119年 154年 10.1007 / s10458 - 005 - 6825 - 4 2 - s2.0 - 33846966283 Tran T。 科恩 R。 基于可靠性建模的策略来避免无限的伤害不诚实的卖家在电子市场 业务和技术杂志》的特刊业务代理和语义Web 2005年 1 1 69年 76年 Z。 J。 Z。 苗族 Y。 C。 IRLT:集成的声誉和本地信任值得信赖的服务推荐在面向服务的社交网络 《公共科学图书馆•综合》 2016年 11 3 e0151438 10.1371 / journal.pone.0151438 G。 Y。 Orgun m·A。 信任传递性在复杂的社交网络 11 学报25 AAAI人工智能大会(AAAI 11) 2011年8月 旧金山,加州,美国 1222年 1229年 2 - s2.0 - 80055044031 y。 首歌 h·S。 战略预测当地的信任基于信任传播在社交网络 以知识为基础的系统 2011年 24 8 1360年 1371年 10.1016 / j.knosys.2011.06.009 2 - s2.0 - 80051470135 Jøsang 一个。 Golbeck J。 健壮的信任和声誉系统的挑战 学报》第五届国际研讨会在安全性和信任管理(SMT ' 09) 2009年9月 圣,法国 年代。 H。 苗族 C。 科特 a . C。 一个基于模糊逻辑的声誉模型对不公平的评分 第12届国际会议上自治代理诉讼和多主体系统(AAMAS 13) 2013年5月 圣保罗,明尼苏达州,美国 821年 828年 2 - s2.0 - 84899433176