魏妮妮,宋 翌
(武漢生物工程學院計算機與信息工程系,湖北武漢 430415)
Ad Hoc中互詢式節點信用度計算模型
魏妮妮,宋 翌
(武漢生物工程學院計算機與信息工程系,湖北武漢 430415)
網絡中節點的信用度在有效預防自私節點與惡意節點對Ad Hoc網絡性能的破壞方面起著十分重要的作用。針對Ad Hoc網絡中自私節點的存在導致拒絕轉發數據、降低網絡的轉發性能的問題,通過一種量化指標加強對節點行為的監控,提出了一種新的基于互詢式的節點信用度計算模型。研究了該模型的實現機理,并從網絡丟包率和節點信用度值變化等角度闡述了此模型的優勢與可行性。使用NS2進行仿真,計算模型能夠較精確地反映出節點的信任度,有效地制止節點惡意行為的發生。
信用度計算模型;Ad Hoc網絡;自私節點;互詢式
Ad Hoc網絡是一種非中心控制、節點可動態變化的網絡環境。它具有自組織、自恢復的特點,在軍事、救災等各種需要臨時建立通信網絡的場合有著廣泛的應用[1-2]。
在Ad Hoc網絡中通過移動節點間的相互協作保持互聯,但是在通信中有些節點為了保護自己有限的資源或者能量,可能對臨近節點要求轉發的數據包不進行轉發,從而造成網絡中節點間很少合作[3],這類節點稱之為自私節點。自私節點通過簡單的不參與網絡操作而導致網絡的分割,使網絡的性能嚴重降低[4-5]。有些文獻[6-7]中曾經對使用DSR路由協議時自私節點的惡意行為對于整個網絡的通信延遲和吞吐量所產生的影響進行了仿真實驗,研究結果表明:在整個網絡中即使自私節點的比例很小,也會使整個網絡的性能嚴重下降[8]。因此移動Ad Hoc網絡安全中的很重要的一方面就是如何增強移動Ad Hoc網絡節點間的協作性。
為了防止上述自私節點轉發掉包的惡意行為發生,嚴重惡化網絡的性能,世界上有許多組織和個人對此問題進行了深入的研究?,F有的方法主要是對Ad Hoc網絡節點信用度的度量和對節點惡意行為的檢測,以及在此基礎上建立的模型,例如:Marti,Giuli,Lai,Baker提出的watchdog &pathrater模型[9];Michiardi與Molva提出的collaborative reputation(CORE)機制[10];Paul與westhoff提出的Context-Aware Detection機制等。上述這些方法的模型都是在強調結點某一時刻的行為狀況或者是在增大網絡負載的情況下有較好的效果,但是,在解決此類問題的同時降低了網絡的安全性。
本文中提出了一種基于互詢式的網絡節點信用度的計算模型。這個模型的思想是通過對網絡節點的歷史信用度和當前信用度的綜合評價,得到此節點某一段時間內的可信任度,從而可較精確地反映網絡中惡意行為的出現狀況。同時當節點信用度低于設定的閥值后,采用廣播的方式對鄰接區的節點發出警告,孤立惡意結點,使得網絡能夠保證有較高的安全性。
互詢式節點信用度模型機制是通過在各個節點之間建立互詢機制,以及在各個網絡節點上建立一個信任度管理模塊來構成的(如圖1所示)。文中所涉及的節點鄰接區域專指和此結點只有一跳距離的節點。

圖1 互詢式的節點的信用度計算模型
本模型中節點信任度管理模塊是由節點信任信息搜尋子模塊、節點信任度信息交換管理子模塊、節點信任信息維護子模塊和節點信任度信息的度量子模塊4個部分組成。
1.1.1 節點信任信息搜尋子模塊
節點信任信息的搜尋是初始化節點信任管理模塊的第一步。通常情況下,搜尋出節點的信任信息可以通過以下2種方式獲得:(1)直接搜尋方式。結點A利用自己的監測子模塊直接對于某個節點B是否有惡意行為做出判斷。(2)互詢與通知方式。當節點A想獲得另外一個節點B的信用度時,就會向B的鄰居節點發出詢問,并等待這些節點的信用度回復。在收到回復后,利用一定的計算方法,對所詢問節點的信用度進行計算,當發現所詢問節點的信用度值數小于規定的閥值時,可向B點的鄰接節點以廣播的方式通知——B節點已不可信任。
1.1.2 節點信任度信息交換管理子模塊
通過對節點的信任信息搜尋之后,節點獲得了某個節點的信用度信息,然后通過一種消息傳送機制在節點中交換彼此的信息。節點的信任度信息交換格式為

M E S S A G E_T Y P E N O D E_I D R E U_V A L
其中的“MESSAGE_TYPE”代表交換信息的類型。本文將交換的消息分為3類:MESSAGE_QUE、MESSAGE_RESPONSE和MESSAGE_BROCAST。MESSAGE_QUE表示一個節點向某個節點發出的信息是用于向其詢問與它關聯節點的信任度;MESSAGE_RESPONSE表示發出的消息是一個節點對于某個節點信任度值進行咨詢的應答;MESSAGE_BROCAST表示發出的消息是用于廣播節點信用度信息?!癗ODE_ID”表示有惡意行為的節點或者想加入網絡進行通信的新節點的IP地址。“REU_VAL”是具體的數值,用于表示節點信用度的大小,它存儲在每個節點信用度表中。
1.1.3 節點信任信息維護子模塊
在此機制中我們為每個節點建立了一張用于存儲信用度值的表。節點信用度值存儲格式為

N O D E_I D R E U_V A L
通過對節點信息進行監測、搜集和交換后可以獲得周圍鄰接節點的信用度值,并采用下述互詢模式下的信用度計算機制對搜集到的信息進行綜合的評價和定量,然后儲存在節點信用度表中。節點的信任信息維護功能就是使表內的數值與節點的信用度變化后的值保持一致。
1.1.4 節點信任度信息度量子模塊
在此機制中,對節點信用度的度量采用一個[0,1]之間的數值?!?”表示節點完全不可信任,“1”表示節點是完全可信的。數字越小,表明此節點的信用度越低,反之表明越高。當網絡初始化時節點的信用度值都為1,表明節點都是可信的,隨著時間的推移,節點的信任值開始發生變化。
節點信任度監測模塊主要負責對鄰接點的行為進行監視檢測,它是以互詢式的節點信用度計算機制為運行基礎。在Ad Hoc網絡中由于采用的是對稱和混合接受的工作模式,任意節點都可以對其鄰居節點的工作過程進行監聽,為此可檢測出其鄰居節點是否為自私節點,并將監聽結果返回給節點信任信息維護子模塊,以此來更新節點信用度值。
本文所討論的節點惡意行為是指由于節點能源問題而發生的丟包與拒絕服務。節點信用度值的大小是通過上述模塊內部的計算機制來實現的。
設節點a在某個時間t內向結點b發出了n個數據包,而b成功轉發了m個,那么節點b對于節點a的信用度R(a,b)則采用以下公式計算

假設節點a和b在Ad Hoc網內第一次相遇,通過初始設置,2個節點a,b的信任管理機制均進入工作狀態。初始狀態下,2個節點之間開始通信,此時2個節點信用度值都設定為1。
在某個時刻t內,節點a通過自己的監測模塊發現了節點b的惡意行為,于是需要更新自己信用度表內對于節點b信用度的數據。我們在計算節點b信用度的同時,一定要考慮節點b的歷史記錄與現在所獲值的大小,這樣才能對節點b的信用度給出客觀、準確的評價。為此節點b對于節點a的信用度R(a,b)用公式(2)來描述

在公式(2)中,A表示權值系數,它是0到1之間的一個數值。Rold(a,b)是節點b相對于節點a的歷史信用度值。而Rcur(a,b)則是通過公式(1)計算出的節點b新的信用度值,將兩者按照A的比例調整求和,可以較客觀地得到節點b對于節點a的可信任度。
當節點a與節點b通信一段時間后,有一個新節點c加入了Ad Hoc網絡進行通信,那么此時節點b的節點信用度如何得到并保持更新呢?通過前面所述的互詢機制,可知,一旦發現節點b出現惡意行為,則節點a在監測到此惡意行為的前提下,將重新計算的節點b當前信用度值,并向其鄰接區域的節點以消息機制進行廣播,節點c接收到這個值,再按照下面的公式對節點b的信用度值重新進行更新估算。

通過公式(3)可知:只要一個節點a能夠監測出另外一個節點b的惡意行為,就可以按照公式(3)對此節點的信用度值進行廣播。當節點b的信用度值小于系統設定的門限值,它的鄰居節點就都能夠發現這種惡意行為,從而采取一定的措施來確保網絡通信的暢通。
由上述可知:對于Ad Hoc網絡內的所有節點都可按照上述機制通過互詢與更新方式來完成對各個節點信用度值的計算,從而達到對網絡內部自私節點惡意行為的有效監測。
為了驗證基于互詢式的節點信用度計算機制的有效性,我們采用NS2進行了仿真測試,仿真環境構造如下:在一個1 000m×500m的矩形區域內均勻分布隨機產生的22個節點,每個節點有64PAC大小的緩沖區,300s的暫停時間,惡意節點的產生按照馬爾可夫鏈機制隨即產生5個,掉包率控制在1%~8%。在實驗中主要從網絡掉包率、節點信用值變化2個角度來驗證本文提出機制的有效性。
圖2顯示了在設定時間內一個節點的網絡掉包率的狀態。在0~140s時間段以及240~400s時間段有掉包現象出現,即有自私節點行為發生,而140~240s時間段表示無掉包現象,即表示沒有自私節點的行為發生。

圖2 一個節點在一段時間內的掉包情況
圖3則表示在這段時間內節點信用度值的變化。在0~140s時間段內有自私節點行為發生,節點的信用度值逐漸減小到0.25左右,而在140~240s時間段內無自私節點行為出現,節點的信用度值產生了上升的趨勢。當然,在網絡中節點間進行通信也會存在正常的堵塞和掉包現象,所以從圖3中可以看出節點信用度值沒有恢復為1。
由圖2和圖3分析可以證明本文提出的基于互詢式的節點信用度的計算方法能夠準確有效地反映網絡中自私節點惡意行為的出現,以及其對網絡性能的影響。

圖3 節點信任度值大小變化過程
本文所提出的基于互詢式的節點信用度計算方法的優勢在于:能夠比較準確地反映出節點的信任度;采用的互詢機制能夠有效地遏制某些惡意節點對信用度的偽造和欺騙及對網絡所造成的傷害;某節點的鄰居節點可以及時得到該節點的信用度值變化的信息的反饋,所以,當該點的信用度值過低時,可以很快地完成對此惡意點的孤立,有效地保持網絡通信的暢通;基于分布式的計算方法大大減輕了節點的負擔,因此增強了整個網絡的安全性。
(References)
[1]卿林,詹永照,祖寶明,等.Ad Hoc網絡中一種有效的(t,n)門限密鑰管理方案[J].計算機工程,2007(21):136-139.
[2]杜君,李偉華,張克旺,等.無線自組織網絡高精準確度自私結點檢測機制[J].西安交通大學學報,2010,44(8):25-29.
[3]YONG WEI WANG,GIRUKA V C,SINGHAL M.A fair distributed Solution for selfish nodes problem in wireless ad hoc networks[C].∥Proceedings of third international conference,ADHOCNOW 2009,Vancouver,Canada,2009:211-224.
[4]HANG SU,XI HANG.Modeling throughput gain of network coding in multi-channel multi-radio wireless ad hoc networks[J].IEEE Journal on selected areas in communications,2009,27(5):593-605.
[5]譚長庚,羅文燕,陳松喬,等.移動Ad Hoc網絡中節點合作性研究綜述[J].計算機科學,2007,34(4):24-27.
[6]張元,沈蘇彬.Ad Hoc網絡中信任管理模型的研究與設計[J].西安郵電大學學報,2008,13(1):86-90.
[7]陳刪刪,楊庚,張云昌,等.Ad Hoc網絡中一種基于救贖機制的信息模型[J].南京郵電大學學報,2009,29(4):20-25.
[8]孫麗艷.基于激勵機制的的認知無線電自私行為研究[J].計算機技術與發展,2009,19(10):170-173.
[9]MARTI S,GIULI T,LAI K,et al.Mitigating routing misbehavior in mobile ad hoc networks[C].∥Proceedings of MOBICOM 2000.New York,USA,ACM press,2000:255-265.
[10]BUTTYAN L,HUBAUX J P.Stimulating cooperation in selforganizing mobile ad hoc networks[J].ACM/Kluwer Mobile Networks and Applications,2007,8(5):579-592.
A reputation model of node computation based on exchange inquiry scheme in Ad Hoc networks
Wei Nini,Song Yi
(Department of Computer Science &Information Engineering,Wuhan Bioengineering Institute,Wuhan 430415,China)
The reputations of the network nodes play an important role in the Ad Hoc networks which could effectively prevent malicious nodes and selfish nodes to bring destruction of the network performance.Aiming at solving the problems that existing of selfish nodes caused can refuse to forward data pack,thereby reducing the forwarding performance of the networks for Ad Hoc networks,by using aquantitative indicator to strengthen the monitoring of the nodes behavior,proposed a new mechanism which was a node reputation computation model based on exchange inquiry.This paper studies the implementation mechanism of the model,and then from the dropping quota packs of the networks and the change of the node reputations,describes the advantages and feasibility of this model.Simulation with the NS2is used.The simulation results show that the computation model proposed can reflect the reputation of the nodes more exactly,so they can stop the occurrence validly about the malicious behavior of the nodes.
reputation model;Ad Hoc network;selfish node;exchange inquiry
TP393
A
1002-4956(2013)03-0096-03
2012-06-22
湖北省自然科學基金(2011CD297);新世紀優秀人才支持計劃(NCET-08-0806);武漢市教育局科研項目(2009k100)
魏妮妮(1982—),女,遼寧營口,碩士,講師,主要研究領域為計算機網絡與通信.
E-mail:wnn19821024@163.com