研究文章|开放获取
刘志权,马剑峰,蒋中原,朱辉,苗银斌, "LSOT: VANETs中的轻量级自组织信任模型",移动信息系统, 卷。2016年, 文章的ID7628231, 15 页面, 2016年. https://doi.org/10.1155/2016/7628231
LSOT: VANETs中的轻量级自组织信任模型
抽象的
随着汽车工业和无线通信技术的发展,车辆自组网(VANETs)引起了众多研究人员的关注。信任管理在vanet中起着重要的作用。但目前还处于起步阶段,现有的信任模型还不能完全符合vanet的特点。提出了一种新的轻量级自组织信任(Lightweight Self-Organized Trust, LSOT)模型,该模型包含基于信任证书和基于推荐的信任评估。超级节点和可信第三方在我们的模型中都是不需要的。在基于信任证书的信任评估中,我们综合考虑了三个因素的权重来缓解合谋攻击。在基于推荐的信任评估中,我们利用测试交互方法建立和维护信任网络,并提出最大局部信任(maximum local trust, MLT)算法来识别值得信任的推荐者。此外,基于著名的Advogato数据集部署了一个全分布式VANET场景,并进行了一系列的仿真和分析。结果表明,LSOT模型在评估性能和抗勾结攻击的鲁棒性方面明显优于优秀的基于经验的信任(EBT)和轻量级跨域信任(LCT)模型。
1.介绍
如今,越来越多的车辆正在配备有位置和无线通信设备,其形成一个被称为VANET的独立研究区域[1,2].此外,Vanets已成为移动临时网络(舰队)最突出的分支之一,因为它们有助于增加道路安全和乘客舒适性[3.- - - - - -5].
在vanet中,参与节点(即车辆)可以通过附近的路边单元(即车辆到基础设施)和中间车辆(即车辆到车辆)进行交互和合作[6].然而,由于藤饼的特点,即大,开放,分布,高度动态和稀疏,它们容易受到一些恶意行为和攻击的影响[7].
传统的加密和数字签名技术主要关注于确保节点间消息的可验证性、完整性和不可否认性,很少关注于评估消息和节点的质量,以处理来自恶意节点的可能危及vanet的虚假信息[13,14].事实上,通过认证的节点也可能为了自身利益而发送虚假信息或与他人串通欺骗诚实节点[15,16].
信任管理在VANET中发挥着重要作用,因为它使每个节点能够评估其他节点的信任值,然后在来自其他节点的消息上行动,以避免由恶意节点的虚幻消息引起的可怕后果[17].然而,最近在vanet中提出的信任模型很少[8,9,11,18- - - - - -22],大致可分为两类,即基于基础设施的模型和自组织模型[7,23].
基于基础设施的信任模型(如图所示)1(一)) [8,9,18,19]通常包括层次证书颁发机构(CAs),这些机构应该是完全受信任的,能够满足各种安全需求,如身份验证、完整性、不可否认性和隐私。然而,这种信任模型需要很强的假设。例如,在这些模型中,中科院必须完全信任和在线时间,和每辆车必须能够随时访问ca,同时,在现实中,CAs可能打破甚至勾结一些恶意欺骗其他诚实的人,而车辆可能无法连接到路边单位无法使用的核证机关(例如,在城市以外)。
(a)基于基础设施的模型
(b)自组织模型
由于自组织模型更适用于分布式、高度动态的vanet环境,目前大多数信任模型都是这样构建的(如图所示)1 (b)) [11,20.- - - - - -22].在这些模型中,ca并不总是得到保证,每个节点根据过去的经验获得的局部知识和邻居节点在短时间内的推荐来评估目标节点的信任值。虽然已经提出了一些自组织信任模型,但它们仍然存在以下缺陷。(一)由于高动态特性,VANET确实是临时网络,节点之间的连接是短暂的。在大多数情况下,一个节点不会与其他相同的节点相互作用,而不是一次[24].其结果,自我过去的经历通常不能用于信任评估.(b)vanet中的大部分信息都是时效性的(如交通拥堵或事故报告),节点需要快速评估其信任程度,并决定是否对其采取行动收集信任建议需要大量的时间和带宽资源[12,这与VANETs的性质不太相符。(C)尽管信任管理可以有效地检测恶意节点和虚假消息,促进节点协作,但信任模型自身可能成为攻击的目标,如臭名昭著的串通攻击,这是信任与声誉系统领域的一个开放问题[14),而现有的自组织信任方案很少考虑对共谋攻击的鲁棒性.
据我们所知,目前还没有能够克服上述所有限制的卓越的VANETs信任模型。这就是我们工作的动力。在本文中,我们介绍了信任的证书[10,12] 和测试交互[25.,26.],提出了一种新的小型货车LSOT模型。我们提出的模型的主要特点和贡献总结如下。
(a)我们的LSOT模型是以一种轻量级和完全分布式的方式构建的.在我们提出的模型中,节点是自组织的,不需要超级节点(如具有特殊角色的节点)和可信第三方(如CAs)。此外,由于我们的LSOT模型聚合了基于信任证书和基于推荐的信任评估,因此我们模型中的评估可以快速进行,并以轻量级的方式获得出色的性能。
(b)我们的LSOT模型具有较高的评价绩效.为了演示我们提出的模型的性能,我们基于著名的Advogato数据集(http://konect.uni-koblenz.de/networks/advogato),并进行一系列模拟和分析。结果表明,我们提出的模型显著优于优秀的EBT模型[25.]和lct模型[12在评估绩效方面。
(c)我们的LSOSOT模型对勾结攻击具有强大的稳健性.在我们的LSOT模型中,我们采用测试交互的方法构建和维护信任推荐网络,将基于信任证书的信任评估和基于推荐的信任评估相结合。仿真和分析结果表明,该模型比LCT模型对共谋攻击具有更强的鲁棒性。
本文的其余部分组织如下。部分2包括一些相关的工作及其局限性。部分3.演示了我们的LSOT模型的动机和一般评估程序,并且基于信任证书和基于推荐的信任评估将在章节中详细介绍4和5,分别。后来,节6介绍了聚合评价方法。本节给出了全面的仿真和分析7和部分8本文总结道。
2.相关工作
近年来,人们利用数字签名和密码学技术进行了大量的VANETs研究工作。安全性和隐私性受到广泛关注,一些研究人员对vanet的架构、挑战、需求、攻击和解决方案进行了分析[13,27.- - - - - -30.].但是,这些方案主要关注节点间消息的可验证性、完整性和不可否认性,对消息和节点的质量评价较少。在实际操作中,通过认证的节点也可能为了自身的利益而发出虚假信息,而其他人无法提前感知到。
信任管理被证明是移动分布式环境中一种非常有用的解决方案,它使每个节点都能提前评估他人的信任值,从而避免与恶意或自私的节点进行交互。对自组网提出了大量的信任模型[31.],无线传感器网络(WSNS)[32.- - - - - -34.]和移动点对点网络(MP2Ps) [35.].然而,由于该领域特有的特点和要求,这些信任模型并不适用于VANETs。
目前,vanet的信任管理还处于初级阶段,目前提出的信任模型很少。这些信任模型主要可以分为两类,即基于基础设施的信任模型和自组织信任模型。
在基于基础设施的方案中,ca的任务是维护车辆的信任分数。Wu et al. [18]提出了一种车辆辅助车辆路边单元辅助信任建立(RATE)模型。该模型包含三个属性,即基于基础架构的体系结构、以数据为中心的模式以及观察和反馈的集成。Park等[8]基于大量车辆具有预定义的日常轨迹,引入了简单的长期声誉(LTR)方案。在该模型中,路边单位监控车辆的日常行为并更新他们的声誉价值。为确保信誉评分的新鲜度,用户必须经常查询路边单位。GómezMármol和MartínezPérez[19]调查了现有vanet信任模型的不足,提出了一套特别适合vanet的信任方案设计要求。此外,他们还从行为的角度提出了基于信任和声誉基础设施的建议(TRIP),而不是基于身份的建议。李等人[9]提出了一种基于声誉的全球信任建立(RGTE)方案,该方案由声誉管理中心负责收集所有合法节点的信任信息,并计算节点的声誉分数。
正如我们之前提到的那样,基于基础设施的方案需要太强烈的假设,可能导致一些问题,例如单点故障和高维护成本。因此,最近近期VANET的信托模型以自组织方式构建。杨[20.]提出了一种基于消息间和车辆间相似度(TRMFS)的信任声誉管理框架。他们还提出了识别相似度的相似度挖掘技术和计算信誉值的更新算法。Bamberger等人[21基于信仰理论(ICBT)引入了一种车辆间通信信任模型。该模型主要侧重于车辆之间的直接经验,并利用二进制误差和擦除通道来基于所收集的数据做出决定。洪等人。[22]注意到vanet面临的情况很多,而且在不同的情况下变化很快;然后他们描述了一个新的情景感知信任(SAT)模型,该模型包括三个重要的组成部分。Huang et al. [11]将信息级联和过采样(ICO)引入到VANETs中,提出了一种新的投票方案,根据发送者和事件之间的距离,每个投票具有不同的权重。
虽然上述计划提供了许多辉煌的想法,但在我们之前分析的情况下存在若干限制。在我们之前的工作中[12],我们改进了经典的认证信誉(Certified Reputation, CR)模型[10]并提出了一种用于移动分布式环境的LCT模型。在此模型中,通过受托人携带的信托证书,并有助于以快速轻薄的方式在高度动态环境中建立信任关系。然而,这种模型直观地容易受到勾结攻击的影响。此外,为了解决Vanets的稀疏问题,Minhas等。[25.]提出了一种新的EBT方案,车辆之间互相发送测试请求,并根据响应质量交互计算他人的信任值。通过这种方法,可以动态地建立和更新信任网络。但是,该模型中需要具有特殊角色的超级节点;因此,从本质上说,这个模型不是以完全自组织的方式建立的。
针对vanet采用完全自组织的方式建立轻量级信任模型,克服上述方案的局限性,本文提出了一种新的LSOT模型,与其他信任模型的直观比较如表所示1.
3.LSOT模型的框架
在本节中,我们首先展示了我们与全自动组织的VANET情景的工作的动机。之后,我们通过一个简单的例子在我们提出的模型中介绍了一般评估程序。
3.1.我们工作的动机
在介绍我们的LSOT模型之前,我们首先用下面的VANET场景(如图所示)说明我们的动机2).在过去的相互作用中(如图所示)2(一个)),车辆A与附近的多辆车辆(如B~F)相互作用,积累了一定的信任水平。在潜在的交互中(如图所示)2 (b)), A和它的新邻居(如G)彼此都很陌生。由于vanet的高度动态特性,A的大部分交互伙伴(如B、D、F)都离G很远,它们之间不存在可靠的信任路径。所以G只能从A之前的几个交互伙伴(如C和E;事实上他们可能不存在),大多数先前的信任的信息(例如,与B、D和F)必须被忽略在构建新的信任关系和g .因此,与高速运动,其信任信息主要是丢弃,一次又一次的重建。这显然是不合理的,而这正是这项工作的动机。如何利用已有的信任信息快速建立新的信任关系是本文研究的重点。
(a)过去的互动
(b)潜在的互动
3.2.LSOT模型中的评估程序
要处理上述问题,我们提出了一种新颖的LSOT模型,并在图中说明了一个简单的例子3..假设先前的交互在A和B〜F之间发生。在过去的互动结束时,B〜F提供了他们的信任证书(即,~)通过B〜F使用数字签名生成。然后在其本地存储中存储存储和更新信任证书。在潜在的交互中,A可以释放一条消息(即,),包括六个部分,即识别A (),消息类型()、讯息内容()、信托证书(),时间戳()及数码签署(),发送给相邻的车辆(如G)。G接收到消息后,可以检查身份验证和完整性通过数字签名技术,并根据信任证书计算基于信任证书的A的信任值。此外,G还可以收集信任建议(例如,和),然后得到A的推荐信任值,然后G可以计算出A的最终信任值,并决定是否信任消息内容。在上述过程中,A和G分别被定义为受托人和委托人。B~F被称为认证者,C和E被称为推荐者。
与上面的示例一致,我们LSOT模型中的一般评估程序如图所示4.Generally speaking, it involves four kinds of roles, namely, trustor (i.e., the receiver of message), trustee (i.e., the sender of message), certifier (i.e., the vehicle which provides the trust certificate), and recommender (i.e., the vehicle which has past interactions with the trustee and provides the trust recommendation to the trustor). Moreover, it mainly includes four steps: (a) At the end of past interactions, the certifiers provide their到受托人。(b)在潜在互动的开始,受托人可以发出一条消息在需要的时候。(c)当委托人收到该信息时,可以根据该信息推导出基于信任证书的受托人的信任价值.此外,它还可以向其值得信任的邻居发送请求.(d)值得信赖的推荐人,则委托人可获得受托人基于推荐的信任价值。然后,委托人可以计算委托人的最终信任值,并决定是否信任来自委托人的消息内容。需要注意的是,本文不区分节点的信任值和消息的信任值,目的是构建vanet的轻量级信任模型。也就是说,我们利用一个节点的信任值,直接推导出该节点所发送消息的信任值。
在我们提出的模型中,节点的信任证书是单独存储的;因此,这部分信任信息可以随着节点的移动而携带。此外,信任证书包括数字签名,对它们的任何更改都可以很容易地检测到[10,12];因此,节点不能为自我表扬而修改信任证书。此外,消息还附有数字签名;因此,它不能被篡改,甚至不能被其他节点转发。得益于信任证书,可以携带和利用以往的信任信息,以完全自组织的方式快速进行信任评估。
4.信任基于证书的信任评估
在本节中,我们首先介绍信任证书和消息的正式表示。此外,我们还综合考虑了信任证书的三个因素权重,即数量权重、时间衰减权重和上下文权重。最后,给出了基于信任证书的信任计算方法。
4.1。信托证书和留言的正式表达
在我们的LSOT计划中,验证者生成的信托证书对受托人表示为 在哪里和意味着证明者的标识和受托人,分别。表示对应的消息和的类型表示额定值,额定值为范围内的实数.较大满意度越高,满意度越高。表示认证人的位置坐标和当生成信任证书时,表示时间戳。表示数字签名。受托人发布的信息表示为 在哪里表示受托人的身份.和分别表示消息的类型和内容。表示受信者的信任证书集.和分别表示时间戳和数字签名。
4.2。信托证书的三个因素权重
由于我们的LSOT方案的特殊性,受托人可能仅仅向潜在委托人提供有利可图的信任证书,甚至可能与他人串通以提高其信任价值,诋毁其竞争对手(即串通攻击)。此外,受托人可能首先通过发布真实但不重要(如娱乐相关)的信息来积累高信任价值,然后通过发布重要(如安全相关)但不真实的信息(如价值失衡攻击)来欺骗他人。为了减轻这两种攻击,我们综合考虑了三个因素权重,即数量权重、时间衰减权重和上下文权重。
4.2.1。准备数量重量
为了平衡侵犯勾结攻击和带宽消费的稳健性,仅仅是由最有利的信任证书来自不同的认证机构,在哪里是一个系统参数,它根据勾结攻击而依赖于当前网络状态。数字重量对应表示作为分段功能[12]: 如果小于,信托证书被认为是令人难以置信的;因此设置为0。否则,信任证书被视为可靠的,因此设置为1。
4.2.2。时间衰减的重量
众所周知,相对较新的信任证书比不太新的更有说服力,过期的信任证书可能根本就不可靠,因为在VANETs中,受信者的行为可能从诚实变为恶意;因此,时间衰减权重为表示为[36.] 在哪里是当前的时间戳和是一个时间窗口。是控制时间衰减速度的时间单位。如果之间的时间差和超过,被认为是不可靠的;因此设置为0。除此以外,表示为时间差的指数衰减函数。
4.2.3。上下文的体重
最后但并非最不重要的是,我们还考虑了上下文权重.具体而言,我们考虑两种最重要的语境属性,即消息类型和位置。
(一)消息类型.如前所述,节点可能首先通过发布真实但不重要的消息积累高信任值,然后通过发布重要但不真实的消息欺骗其他节点(即价值失衡攻击);因此我们考虑消息类型相似权值为作为 在哪里是消息类型的重要功能和的范围内是常数吗.如果不少于,被认为是可靠的设置为1。除此以外,被认为是不完全可信的是设置为.
(b)位置.如一些相关工作所述[1,7,14],该位置也是一个重要的语境财产。在禁止者的视野中,来自附近认证者的信任证书比远程证明者更可靠,因为后者与受托人勾结的可能性比前者更高。因此,位置相似度重量委托人之间和认证机构表示为 在哪里是距离阈值和是一个控制距离衰减速度的常数。如果认证者之间的距离和信任超过,被认为是不可靠的;因此设置为0。除此以外,表示为距离的指数衰减函数。
4.3.信任计算方法
然后,详细介绍了基于信任证书的信任计算方法。在每次过去的交互结束时,验证者(例如,)生成信任证书(例如,),寄给受托人.当受托人需要发布一条消息,它首先选择最有利的信任证书从其本地存储基于加权评级值,可以从 应该注意的是,在VANET中,消息通常以一对多方式播放;因此是独立于在我们的计划。
当委托人接收,它可以提取信任证书,然后计算基于信任证书的信任值的作为 如果=,信任证书被认为是可靠的的加权平均值计算来自不同认证机构的评级。否则,信任证书被认为是不可靠的被设置为默认低值.从(8),我们很容易就能找到取值范围为0~1。在实际中,新加入的受托人可能没有足够的信任证书,恶意的受托人也可能作为新加入的受托人拒绝提供不合适的信任证书,因此他们基于信任证书的信任值相等.
5.基于推荐的信任评估
在本节中,我们首先介绍信任建议的正式表示。接着介绍了基于测试交互的信任网络的形成。此外,我们提出了一种有效的MLT算法来识别所有可信推荐,并详细介绍了基于推荐的信任计算方法。
5.1。信任建议的正式表示
在我们的LSOT方案中,对受托人的信任建议产生的推荐对委托人表示为 在哪里,,代表推荐人的身份,受托人,委托人,分别。表示额定值和表示数字签名。
5.2。信任网络的形成
由于稀疏和高度动态的特性,VANET中的节点中没有足够或长期的信任关系。为了解决这个问题,我们介绍允许节点发送多个测试的想法需要(发件人已经认定到了相应的解决方案)彼此,并根据响应的准确性和及时计算接收器的信任值.受到以前的工作的启发[25.,26.],我们采用并改进了经典的基于经验的信任评估方案[37.].
让是表示发送者满意度的信任值对接收者的响应.如果发送方没有收到任何来自接收者的响应,设置为0.发送方接收来自接收者的响应,它更新根据以下规则:如果发送方(a)对接收器的新响应感到满意,增加 (b)否则,减少 在哪里和分别是增量和减少因素,它们的范围(0,1)。而且,我们设置了因为信任很难建立,但很容易失去。
我们很容易发现,基于经验的信任是累积的,节点的信任值可以递归更新为(10)和(11).而且,上述计算难度很小,每个节点通过测试交互可以很容易地评估附近其他节点的信任值;因此,可以以一种轻量级的方式生成和动态更新信任网络。图中显示了一个简单的例子5.
(一)初级阶段
(b)形成阶段
(c)动态更新阶段
5.3。信任计算方法
在基于推荐的信任评价中,只考虑值得信任的推荐人的评价。为了识别值得信任的推荐者,我们提出了一种新的MLT算法1)计算所有推荐方在委托人眼中的最大本地信任值。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
我们知道,VANETs中的信任网络具有高度的动态特性,信任路径过长时,信任评价的可靠性会很低[38.].因此,我们在MLT算法中考虑了信任衰减。具体来说,假设(在哪里,和推荐人以前与受托人的互动)是来自委托人的最优信任路径之一推荐人;然后是最大本地信任值(例如,在算法中1)的推荐从委托人的角度可从[39.]: 在哪里是来自委托人吗推荐人和是一个控制信任衰减速度的参数。如果达到信任阈值的委托人,推荐是值得信赖的,反之亦然。同样,我们可以得到所有可信推荐集的元素并计算基于推荐的信任值受托人在信托师的角度下(40]
如果非空,计算为来自所有值得信赖的推荐人的评级的加权平均值。除此以外,被设置为默认低值 ().从(10) ~ (13),我们可以求出也是0 ~ 1。
6.聚合信托评估
如前所述,基于信任证书和基于推荐的信任评估各有优缺点:(一)与基于推荐的信任评估相比,基于信任证书的信任评估可以以一种更快速、更轻量级的方式进行(详细分析在我们之前的工作中提供了[12]),但由于大多数情况下认证方对委托人来说是陌生的,直观上更容易受到共谋攻击。(b)基于推荐的信任评估似乎比基于信任证书的信任评估更可信,因为前者只考虑值得信任的推荐人的评级。但是从值得信赖的推荐人那里收集意见会消耗大量的时间和带宽资源,尤其是当设置为一个相对较高的值(例如,6)。
因此,聚合这两种信任评估是有益的,以实现更准确的评估结果。在我们的计划中,最终的信任价值受托人在委托人的眼里计算为 在哪里权重参数是否在范围内该算法控制了聚合信任评价中两种信任评价的权重。所以也是0 ~ 1。具体地说,当当值为1或0时,聚合信任评估将分别减少为仅仅基于信任证书的一个或仅仅基于推荐的一个。在其他情况下(例如,),聚合信任评估介于基于信任证书的评估和基于推荐的评估之间。
7.模拟和分析
为了展示我们的LSOT模型的表现,我们在本节中提出了一系列模拟和分析。具体来说,我们首先部署了基于着名的Advogato DataSet的完全分布式的Vanet方案。然后,我们验证了三种消息的平均信任值和平均验收率的变化。此外,我们将我们提出模型的评估性能与EBT和LCT模型进行了比较。最后,我们分析并验证我们LSOT模型对与LCT模型相比的勾结攻击的鲁棒性。
7.1。仿真设置
在这项工作中,综合模拟由Java语言在Ubuntu Server上使用2.83GHz CPU和4 G RAM实现。具体而言,我们首先部署了完全分布式的VANET场景:信任推荐网络是基于着名的Advogato DataSet构建,其中包括6541个节点和51127个定向边缘(表示节点之间的三种信任关系,即学徒,旅行者和Master,其中相应的信任值为0.6,0.8和1.0,RESP。)。节点的信任阈值是随机生成的。三种不同的信息,即诚实(即,真实的和助人),一般(即真实但有价值),以及恶意(即不真实和有害的)消息,来自不同的发件人。在每个测试中,随机节点从某些发件人接收消息,并通过利用我们的LSOT方案来评估其信任值。如果消息的派生信任值达到节点的信任阈值,则该节点接受此消息并根据本消息的满意度为发件人提供新的信任证书。每次测试后,时间戳添加1.我们的模拟中的参数设置如表中所示2.
7.2。验证评估绩效
在这一部分中,我们主要验证了三种信息在诚实环境中的平均信任值变化,并揭示了三种信息的平均接受率的变化。具体来说,我们将500次测试分成5个相等的区间(即I1~I5),然后分别计算每个区间的平均合格率。每种消息重复模拟1000次,平均结果如图所示6和7.
我们首先分析平均信任值的变化,如图所示6.在初始阶段,三种消息具有相同的信任值(即,0.10)。随着测试时间的增加(0〜300次),诚实信息的平均信托值由于其优质的质量而迅速升至0.64,而一般信息的速度慢慢增长0.10至0.36。此外,由于其可怕的表现,恶意信息的平均信任价值在0.10时保持大致相同。在后一种测试(300〜500次)中,所有三种消息动态地保持恒定的平均信任值(即0.64,0.36和0.10,REAC。)。
接下来,我们分析平均接受率的变化,如图所示7.在前三个区间(I1~I3),诚实消息的平均接受率从27.46%上升到63.01%,普通消息的平均接受率从18.60%上升到36.49%,恶意消息的平均接受率基本保持在11.43%。在后一个区间(即I4和I5)中,三种信息的平均接受率基本保持不变(分别为64.65%、37.40%和11.43%)。
我们知道,诚信带来利益,恶意带来风险;因此,诚实消息的平均信任值和平均接受率越高越好,恶意消息的平均信任值和平均接受率越低越好。因此,以上结果表明,我们的LSOT模型在不增加恶意消息风险的情况下,显著提高了诚实消息的平均信任值和平均接受率。
7.3。比较评估绩效
在本次仿真中,我们主要比较了我们的LSOT模型与EBT和LCT模型的评价性能,因为它们与我们的模型相似。此外,我们在VANET场景中部署并必要地修改这两个模型。如我们所知,EBT和LCT模型中的信任范围为和分别与我们所提出的模型(即,);因此,他们都转变为进行比较。此外,基于角色的信任与完全自组织方式不一致,因此将其从EBT模型中移除。在EBT和LCT模型中对每种消息进行1000次仿真,平均结果如图所示8.此外,我们还比较了三种模型在每个区间(即I1~I5)内诚实信息和一般信息的平均接受率,如图所示9.
(a)EBT
(b) LCT
(a)诚实
(b)将军
我们首先分析三种信任模型中诚实消息的平均接受率变化,如图所示9(a).在第一个区间(即I1), LCT模型的平均接受率(即10.99%)明显低于EBT模型(即30.74%)和我们的LSOT模型(即27.46%)。这是因为LCT模型仅仅包含了基于信任证书的评估,诚实消息的发送者无法提供足够的信任证书来提高自己的信任价值,而EBT模型在基于推荐的信任评价中对推荐人数没有限制,诚实消息的平均信任值随着测试次数的增加而增加。LSOT模型吸收了基于推荐的评价方法的优点;因此在I1中,我们的LSOT模型的平均接受率大大高于LCT模型,略低于EBT模型。
In the latter intervals (i.e., I2~I5), the average acceptation rate in EBT model rises slowly and then dynamically remains at a distinctly lower rate (i.e., 37.62%) than that in LCT model (i.e., 63.51%) and that in LSOT model (i.e., 64.10%). It is because EBT model only contains recommendation-based evaluation and a portion of recommenders cannot be reached within the maximum allowable hop (i.e., 3), while in LCT model the trust certificates are attached to the messages and they contribute to improving the trust values of honest messages. Our LSOT model includes the trust certificate-based and recommendation-based trust evaluations; thus in I2~I5 the average acceptation rate in our LSOT model is greatly higher than that in EBT model and generally higher than that in LCT model.
接下来,我们分析了三种信任模型中一般信息的平均接受率变化,如图所示9(b).在第一个区间(即I1),我们的LSOT模型的平均合格率(即18.60%)大大高于LCT模型的平均合格率(即10.98%),略低于EBT模型的平均合格率(即22.41%)。在后一个区间(即I2~I5),我们的LSOT模型的平均接受率迅速上升,并基本保持较高的比率(即37.09%),高于EBT模型(即29.84%)和LCT模型(即35.30%)。由于与诚实信息相似,因此省略了详细的分析。
此外,我们还分析了三种信任模型中恶意消息的平均接受率的变化情况(由于每种信任模型中恶意消息的平均接受率保持在11.46%左右,由于空间限制,对比图略)。在LCT模型中,恶意消息的发送方作为新来者,拒绝提供任何不利的信任证书;因此,平均信任值和平均接受率基本保持不变。在EBT模型中,由于恶意行为和“再入”策略[41.,恶意消息的平均信任值和平均接受率也基本保持不变。我们的LSOT模型集合了EBT和LCT模型;因此,恶意消息的平均接受率也基本上保持不变。
通过上面的分析,我们可以很容易地发现LSOT模型不仅限制了风险造成的恶意消息以及光大通信和LCT模型做但也大大提高了平均赞同率诚实的消息和改善一般的消息在某种程度上相比其他信任模型。因此,我们的LSOT模型总体上比EBT和LCT模型具有更好的评价性能。
7.4.鲁棒性比较
在前面的部分中,我们主要考虑了我们的模型在诚实环境下的性能,而在这一部分中,我们主要通过与LCT模型的比较来验证和分析我们的模型对共谋攻击的鲁棒性。由于该模型没有考虑合谋攻击,因此省略了与EBT模型的比较。由于vanet的分布式特性,恶意节点可能会与其他节点串通以提高自己的信任值(即填报选票)或诋毁诚实的竞争对手(即说坏话)[42.,这会给信息接收者带来风险。因此,一个良好的vanet信任模型应该能够检测和过滤它们。
正如我们众所周知的,在基于信任证书的信任评估中,证书经验丰富对活动侦听者来说是奇怪的,而在基于推荐的信任评估中,推荐人在积极禁用者的角度上是值得信赖的。因此,认证机器与恶意发件人勾结的可能性比推荐者更高。LCT模型仅包括基于信任证书的信任评估;因此,它直观地容易受到勾结攻击的影响。虽然我们的LSOT模型聚集了基于信任证书和基于推荐的信任评估,但它对勾结攻击具有相对强大的鲁棒性。
接下来,我们通过两个模拟来验证上述分析,在这两个模拟中,假设推荐者是可信的,而认证者可能在一定百分比(例如,0%、25%、50%、75%或100%)是串通的。
7.4.1。填塞选票
在这一部分中,我们将稳健性与LCT模型的LSOT模型的选票填充进行比较。在投票填充中,舷外证书经历提供了有利的信任证书,并尽管表现不佳,但是恶意信息的评级值。在每个模拟中,我们分别改变侵入证书(PCC)的百分比,然后分别计算每种情况下恶意消息的平均信任值。模拟重复1000次,并且平均结果如图所示10.
(一)0%
(b) 25%
(c)50%
(d) 75%
(e) 100%
在如图所示的理想情况下(即PCC = 0%)10 (),两种信任模型中的恶意消息的平均信任值的变化曲线非常靠近彼此。随着PCC的增加,LCT模型中的曲线变得更陡峭和陡峭,而在我们的LSOT模型中慢慢上升,因此两条曲线的间隙逐渐增长。在极端情况下(即,PCC = 100%)如图所示10 (e),两条曲线的差距达到最大值,我们的LSOT模型中恶意消息的平均信任值明显低于LCT模型。
正如我们之前提到的那样,恶意信息的平均信任价值越低,越好;因此,上述模拟和分析结果表明,我们的LSOSOT模型与LCT模型相对于投票填充具有更强的鲁棒性。
7.4.2。糟糕的嘴巴
在这一部分中,我们通过对比LCT模型来验证我们的LSOT模型对坏口碑的鲁棒性。在恶意传播中,串通认证者对诚实信息提供了质量良好但评级值较低的不利信任证书。在每个仿真中,我们改变PCC,分别计算诚实消息在每种情况下的平均信任值。模拟也重复了1000次,平均输出如图所示11.
(一)0%
(b) 25%
(c)50%
(d) 75%
(e) 100%
在如图所示的理想情况下(即PCC = 0%)(11日),我们LSOT模型中诚实信任值的平均信任值的变化曲线与LCT模型中的诚实信赖值大致一致。随着PCC的增加,LCT模型的曲线增长变得更慢,较慢,而在我们的LSOT模型中相对较快;因此,两个变异曲线的间隙逐渐增长。在极端情况下(即,PCC = 100%)如图所示11(e),两条曲线的差距达到最大值,我们的LSOT模型中的诚实消息的平均信任值大大高于LCT模型中的普通消息。
如前所述,诚实信息的平均信任值越高越好;上述仿真和分析结果表明,我们的LSOT模型在抗坏口碑的鲁棒性方面明显优于LCT模型。
结论
在这项工作中,我们提出了一种新的LSOT模型,其中不需要超级节点和可信第三方,以自组织方式对于VANETS。它结合了基于信任证书和基于推荐的信任评估;因此,可以快速地制造它中的评估并以轻质的方式达到优异的性能。在基于信任证书的信任评估中,我们全面地考虑了三个因子权重,即数量重量,时间衰减权重和上下文重量,以缓解勾结攻击并使评估结果更准确。在基于推荐的信任评估中,我们利用测试交互方法来构建和维护信任网络,并提出了一种有效的MLT算法来识别值得信赖的推荐人。此外,我们已根据庆祝的Advogato DataSet部署了完全分布式的Vanet方案,并进行了全面的模拟和分析。结果说明了我们的LSOT模型在评估性能和对抗勾结攻击方面的稳健性方面大大估算了优秀的EBT和LCT模型。
相互竞争的利益
作者声明本文的发表不存在利益冲突。
致谢
本工作得到国家高科技研发计划(863计划)(NO.2015AA016007),NSFC授予的关键计划,中国的主要自然科学基金(NO.61370078),国家自然科学基础中国(第615023.75号,第61303218号),中国陕西省自然科学基础研究计划(2016JQ6046),陕西省科技项目(2016JM6007)。
参考文献
- J. Zhang,“电动汽车的信任管理:挑战、期望资产和未来方向”,国际分布式系统与技术期刊,第3卷,第2期。1,第48-62页,2012。视图:出版商网站|谷歌学者
- R. Lu,X. Lin,T. H. Lang,X. Liang和X. Shen,“假名在社会景点中变迁:Vanets中的位置隐私的有效策略”IEEE车辆技术汇刊,卷。61,没有。1,pp。86-96,2012。视图:出版商网站|谷歌学者
- H. Hartenstein和K. P. Laberteaux,“车辆自组织网络的教程调查”,IEEE通讯杂志第46卷,第46期6,页164-171,2008。视图:出版商网站|谷歌学者
- D. Zelikman和M. Segal,“减少vanet中的干扰”IEEE智能交通系统交易,第16卷,第5期。3, pp. 1582-1587, 2015。视图:出版商网站|谷歌学者
- S. S. S. Tangade和S. Manvi,“Vanets中的攻击,安全和信任管理解决方案调查”第四届计算、通信和网络技术国际会议论文集(ICCCNT’13),pp.1-6,IEEE,Tiruchengode,印度,2013年7月。视图:出版商网站|谷歌学者
- S. Gillani, F. Shahzad, A. Qayyum,和R. Mehmood,“车辆自组织网络的安全调查”,在车辆通讯技术,第59-74页,施普林格,柏林,德国,2013。视图:谷歌学者
- J. Grover, M. S. Gaur, V. Laxmi,《VANET中的信任建立技术》,刊于无线网络及保安,信号与通信技术,pp. 273-301,施普林格,德国柏林,2013。视图:出版商网站|谷歌学者
- S. Park, B. Aslam,和C. C. Zou,“基于车辆日常通勤路线的车辆网络长期声誉体系”2011年IEEE消费者通信和网络会议论文集(CCNC’11),第436-441页,2011年1月,美国内华达州拉斯维加斯。视图:出版商网站|谷歌学者
- 李昕,刘建军,李昕,孙伟,“基于声誉的全球信任建立在VANETs中的研究”,《中国管理科学》,2014年第4期第五届IEEE智能网络与协作系统国际会议论文集(INCoS’13), pp. 210-214, IEEE,中国西安,2013年9月。视图:出版商网站|谷歌学者
- t.d. Huynh, N. R. Jennings, N. R. Shadbolt,《认证声誉:代理人如何信任陌生人》第五届ACM自主agent和多agent系统国际联合会议论文集(AAMAS’06),第1217-1224页,ACM, 2006年5月。视图:出版商网站|谷歌学者
- Z. Huang, S. Ruj, M. A. Cavenaghi, M. Stojmenovic,和A. Nayak,“VANETs中信任管理的社交网络方法”,点对点网络和应用程序,第7卷,第5期3, pp. 229-242, 2014。视图:出版商网站|谷歌学者
- Liu Z., Ma J., Jiang Z., Miao Y.,“面向移动分布式环境的轻量级跨域信任模型”,互联网和信息系统上的KSII交易,卷。10,不。2,pp。914-934,2016。视图:谷歌学者
- 曲芳,吴振中,王芳,赵文伟,“货车的安全与隐私审查”,IEEE智能交通系统交易,第16卷,第5期。6,pp。2985-2996,2015。视图:出版商网站|谷歌学者
- 张建军,“小型货车的信任管理研究”,载第25届IEEE国际先进信息网络与应用会议论文集(AINA’11),第105-112页,新加坡,2011年3月。视图:出版商网站|谷歌学者
- J. Jakubiak和Y.Koucheryavy,“艺术状态和Vanets的研究挑战”第五届IEEE消费者通信和网络会议的诉讼程序(CCNC '08), pp. 912-916, IEEE,拉斯维加斯,内华达州,美国,2008年1月。视图:出版商网站|谷歌学者
- D. Wang, T. Muller, Y. Liu, J. Zhang,“基于安全的可靠和有效的信任管理:一项调查”,刊于第十三届IEEE计算与通信中的信任、安全与隐私国际会议论文集(TrustCom’14), pp. 511-518, IEEE,中国,2014年9月。视图:出版商网站|谷歌学者
- N. J. Patel和R. H. Jhaveri,“VANET中基于信任的安全路由方法:调查”,程序计算机科学,第45卷,第592-601页,2015。视图:出版商网站|谷歌学者
- a . Wu, J. Ma, S. Zhang,“RATE: rsu辅助的vanet数据中心信任建立方案”,in第七届无线通信、网络和移动计算国际会议论文集,pp.1-6,IEEE,武汉,中国,2011年9月。视图:出版商网站|谷歌学者
- F. Gómez Mármol和G. Martínez Pérez,“TRIP,一项基于信任和声誉基础设施的车载自组网方案,”网络与计算机应用第35期3,pp。934-941,2012。视图:出版商网站|谷歌学者
- N. Yang,“基于相似性的vanet信任和声誉管理框架”,国际未来一代通信与网络杂志,第6卷,第2期2, pp. 25-34, 2013。视图:出版商网站|谷歌学者
- J. Schlittenlacher, W. Bamberger,和K. Diepold,“基于信念理论的车辆间交流信任模型”,发表于第二届IEEE社会计算国际会议论文集,第73-80页,IEEE,明尼阿波利斯,明尼苏达州,美国,2010年8月。视图:出版商网站|谷歌学者
- 黄大伟,黄大伟,“车载网络的情境感知信任架构”第三届国际讲习班关于不断发展的互联网建筑,Mobiarch'08的行动讲习班,第31-36页,美国,2008年8月。视图:出版商网站|谷歌学者
- Z.Huang,S. Ruj,M. cavenaghi和A. Nayak,“Vare的信托管理计划的限制”和对策,“IEEE 22个人,室内和移动无线电通信国际研讨会(PIMRC'11)的诉讼程序, pp. 1228-1232, IEEE,多伦多,加拿大,2011年9月。视图:出版商网站|谷歌学者
- P.Wex,J. Breuer,A.举行,T.Leinmüller,以及L. Delgrossi,“车辆ad Hoc网络的信任问题”IEEE第67届车辆技术会议的诉讼程序(VTC '08),页2800-2804,新加坡,二零零八年五月。视图:出版商网站|谷歌学者
- U. F. Minhas, J. Zhang, T. Tran,和R. Cohen,“移动自组织车辆网络应用中有效通信的代理信任建模的多面方法”,IEEE系统、人与控制论汇刊C部分:应用与评论号,第41卷。3,页407-420,2011。视图:出版商网站|谷歌学者
- C.陈,J.张,R.Cohen,以及P.-h。何,“Vanets中的消息传播和评估的信任建模框架”第二届资讯科技汇聚及服务国际会议论文集(ITCS’10),页1-8,2010年8月。视图:出版商网站|谷歌学者
- M. Saini,A. Alelaiwi和A. El Saddik,“我们有多近地实现务实的Vanet解决方案?元调查,“ACM计算调查,卷。48,不。2,2015年第29款。视图:出版商网站|谷歌学者
- Zheng K., Zheng Q., P. Chatzimisios, W. Xiang, and Y. Zhou,“异构车辆网络:架构、挑战和解决方案综述”,IEEE通信调查和教程,第十七卷,第二期4, pp. 2377-2396, 2015。视图:出版商网站|谷歌学者
- 马涛,周军,唐敏等,“基于社交网络和标签来源的增强协同推荐系统”,《中国科学:信息科学》Ieice交易信息和系统,卷。e98.d,没有。4,pp。902-910,2015。视图:出版商网站|谷歌学者
- Li H., Liu D., Dai Y., and T. H. Luan,“工程可搜索的移动云网络加密:当QoE与QoP相遇时,”IEEE无线通信,卷。22,没有。4,pp。74-80,2015。视图:出版商网站|谷歌学者
- A. M. Shabut,K.P. Dahal,S. K. Bista和I. U. AWAN,基于推荐的信托模式,具有船只的有效防御计划,“IEEE移动计算机上的交易第14卷第2期10, pp. 2101-2115, 2015。视图:出版商网站|谷歌学者
- J. Jiang,G. Han,F. Wang,L. Shu和M. Guizani,“无线传感器网络的有效分布式信任模型”,IEEE并行和分布式系统汇刊第26卷第2期5, pp. 1228-1237, 2015。视图:出版商网站|谷歌学者
- 沈建文,谭洪文,王建文,“一种新型的水下传感器网络路由协议,”互联网技术杂志,第16卷,第5期。1, pp. 171-178, 2015。视图:出版商网站|谷歌学者
- S. Xie和Y. Wang,“均匀无线传感器网络中交付延迟有限的树网络建设”,无线个人通信第78期1,页231-246,2014。视图:出版商网站|谷歌学者
- B. Qureshi, G. Min,和D. Kouvatsos,“移动点对点网络的分布式声誉和信任管理方案”,计算机通信第35期5, pp. 608-618, 2012。视图:出版商网站|谷歌学者
- T. D. Huynh, N. R. Jennings,和N. R. Shadbolt,“开放多主体系统的集成信任和声誉模型”,自主代理和多功能系统,第13卷,第2期2,页119-154,2006。视图:出版商网站|谷歌学者
- T. Tran和R. Cohen,“基于可靠性建模的战略,以避免电子市场中不诚实的卖家无限伤害”商业和技术期刊,商业代理和语义网专刊, vol. 1, no. 11,页69-76,2005。视图:谷歌学者
- 刘志军,马建军,“面向服务的社交网络中基于信誉和信任的可信服务推荐研究”,《公共科学图书馆•综合》,第11卷,第5期。3、文章编号e0151438, 2016。视图:出版商网站|谷歌学者
- Liu G., Wang Y., and M. A. Orgun,“复杂社交网络中的信任传递性”,发表于第25届AAAI人工智能会议的诉讼程序(AAAI '11),卷。11,pp。1222-1229,旧金山,加利福尼亚州,2011年8月。视图:谷歌学者
- Y. A. Kim和H. S. Song,“基于社交网络中的信任传播预测局部信任的策略”,基于知识的系统,第24卷,第2期8, pp. 1360-1371, 2011。视图:出版商网站|谷歌学者
- A. Jøsang和J. Golbeck,“对稳固的信任和声誉系统的挑战”第五届国际安全与信任管理研讨会论文集(SMT '09), 2009年9月,法国圣马洛。视图:谷歌学者
- S. Liu,H. Yu,C. Miao和A. C. KOT,“一种针对不公平评级的模糊逻辑的声誉模型”第十二届自主agent和多agent系统国际会议论文集(AAMAS’13),第821-828页,美国明尼苏达州圣保罗,2013年5月。视图:谷歌学者
版权
版权所有©2016 Zhiquan Liu等。这是分布下的开放式访问文章知识共享署名许可协议,允许在任何媒介上不受限制地使用、传播和复制,但必须正确引用原作。