4.2 相关工作

信任就是相信对方,是一种建立在自身知识和经验基础上的判断,是一种实体与实体之间的主观行为,是基于观察所得到的经验总结。信任能识别无线传感器网络中的恶意节点和自私节点,被认为是对基于密码体制安全措施的有效补充。

虽然信任机制近几年来才被引入到无线传感器网络,但研究人员对无线传感器网络信任机制研究的关注度很高,已有大量文献发表。荆琦等人[116]综述了无线传感器网络环境下信任管理的特点、分类方法、框架设计等,并介绍了无线传感器网络下的典型信任管理系统。指出信任管理系统的核心是以信任计算模型为中心的信任管理框架设计,讨论了信任要素、信任计算模型和信任值的应用3个方面。Momani[117]综述了无线传感器网络中已提出的主要信任模型。Yu等人[111]和Esch[118]分别综述了包括无线传感器网络在内的无线通信领域中的信任和信誉管理系统。Lopez等人[119]给出了在无线传感器网络实施信任管理系统的最佳实践。Yu等人[120]分析了无线传感器网络中与信任模式相关的攻击类型与对策,从路由安全和数据安全两方面总结了无线传感器网络环境下信任管理的研究现状,提出了进一步的研究发展方向。

目前,对无线传感器网络信任的研究主要集中在对节点进行信任度计算方面,再将信任度值应用于路由[121]-[123]、数据融合[124]、安全架构[125]-[130]等无线传感器网络的基础支撑技术中,从而全面提高无线传感器网络的安全性和可用性。莫英红等人[124]将传感器节点的信任分为传感信任、传递信任和融合信任,利用局部相关一致性原理检测传感器节点的功能行为,提出一种按功能行为进行分类信任的安全数据融合方法。这种方法可以有效地提高无线传感器网络数据融合的安全性和可靠性,从而延长网络寿命。黄廷磊和李小龙[127]针对无线传感器网络中正常节点误判为恶意节点的问题,提出一种基于本地信息评估传感器节点信任值的信任管理机制。王建萍等人[125]把声誉和组信任结合用于无线传感器网络中的实体认证协议,通过引入对称密钥体制,避免了非对称密钥体制实施数字签名计算量大的问题,有效地降低了协议的认证时延。吕林涛等人[121]提出了一种面向分层路由的信任模型用于解决无线传感器网络不能有效地检测出内部恶意节点攻击所引发的网络安全问题,该模型能发现并排除来自无线传感器网络内部实施攻击的恶意节点,从而提高安全性能。董慧慧和郭亚军[128]将传感器节点通信、数据和能量相结合,把感知数据和传感器节点能量加入到传感器节点的信任评估中,来计算各自的信任值,这种基于多角度的信任模型能够更准确、简单地判断一个传感器节点的可信性,从而建立一个传感器节点之间相互可信的无线传感器网络。张乐君等人[131]建立了基于社会网络关联度的无线传感器网络节点信任模型,提出了基于关联度的传感器节点信誉度的计算方法,并设计了基于滑动窗口的传感器节点信任值计算及更新算法。Maarouf等人[122]提出了一种基于声誉系统的信任感知路由方案,利用概率论计算方法在保证满足恶意节点检测度的前提下降低了邻居节点的监测频率。Aivaloglou和Gritzalis[132]基于证书和行为的混合方法来建立传感器节点的信任度,使得传感器节点的信任度可以根据网络的配置改变而演化。Leligou等人[123]将信任机制用于解决位置感知路由协议中的攻击问题,传感器节点将在考虑位置和相邻传感器节点信任值的基础上决定合适的路由。Zhan等人[133]提出一种能对多种错误和攻击容忍的无线传感器网络信任管理系统,能根据历史数据和当前行为的风险利用高斯模型细粒度地计算出传感器节点相应的信任度。Boukerch等人[126]为无线传感器网络提出了一种基于智能体(Agent)的信任和声誉管理框架,该框架具有较小的额外信息和时延。Mármol和Pérez[134]将蚁群系统中的信任建立机制应用于无线传感器网络,提出的基于生物启发技术的信任管理系统具有精确、鲁棒的特点。He等人[129]针对无线医疗传感器网络(Wireless Medical Sensor Networks)中的安全和隐私需求,提出一种攻击容忍的轻量级信任管理系统,实现了对传感器恶意节点的有效检测。Bao等人[130]通过来自整个网络的多维信任信息来评价一个传感器节点的信任度,设计了一个层次化的信任管理系统,并用于基于位置感知的路由协议和基于信任的入侵检测领域。Jiang等人[135]针对当前信任度计算仅考虑通信行为的现状,提出一种新的直接信任度和推荐信任度计算方法,其中,直接信任度的计算考虑了节点通信、能耗、数据传输等因素,而推荐信任度的计算考虑了信任的可靠度和亲密度。Ren等人[136]针对无人照料的无线传感器网络,提出一种有效且鲁棒的信任度计算和存储方法,其中,地理位置哈希表(Geographic Hash Table)被用于标识需要存储信任度的节点,显著降低了存储成本。

Chae等人[137]针对现有信任管理中清偿模式(Redemption Scheme)不能区分暂时错误(Temporary Errors)和假装恶意行为(Disguised Malicious Behaviors)的问题,提出了一种新的信任管理模式,很好地解决了该问题。Zhou等人[138]根据节点位置和其他节点的信任值,通过优化调度信任管理系统中的看门狗(Watchdog)任务,得到了一种能量高效的信任管理系统。由于云计算具有的强大数据存储和处理能力,可以处理无线传感器网络中的巨量感知数据,Zhu等人[139]针对这种传感云结构,提出一种新的信任度和信誉度计算方法以及相应的管理系统,能实现云服务提供者和传感网络提供者的认证,帮助用户正确选择云服务提供者,并使云服务提供者能选择合适的传感网络提供者的功能。

演化博弈与无线网络的结合是当前学术界的研究热点之一,在无线网络的不同方面都已有演化博弈的相关应用。张国鹏等人[140]利用演化博弈提出一种能有效激励Ad Hoc无线网络节点参与数据中继转发协作的问题,以节点中继所需的能量开销与数据分组数为均衡点建立单阶段博弈模型,验证节点的自私性,然后扩展单阶段博弈为基于策略可转换的演化博弈,并提出了协作激励策略。刘凤鸣和丁永生[141]运用演化博弈理论,对P2P网络节点信任度的动力学方程进行求解,并运用复制动态模型分析了节点之间信任关系的演化趋势,揭示了节点间相互信任的演化动力学规律。而项兴彬等人[142]将演化博弈应用于P2P网络环境下文件共享时节点的信任建立。Niyato和Hossain[143]为了解决异构网络中不同服务区域中用户如何分享有限带宽的问题,利用演化博弈建立了相应的博弈模型用于反映这种用户之间进行的带宽竞争现状,研究了用户对网络选择的动力学过程。Tembine等人[144]以Aloha无线网络中多路控制(Multiple-access Control)和CDMA(Code Division Multiple Access)无线网络中功率控制为背景,将扩展后的演化博弈用于研究任意多个用户之间的非合作交互行为。Komathy和Narayanasamy[145]利用演化博弈提出一种动态且分布式的框架用于研究自组织Ad Hoc网络中自私节点的行为演化动力学问题,并与AODV路由协议结合说明了提出的博弈模型在促进自私节点转向合作时所起的作用。Anastasopoulos等人[146]利用演化博弈中的复制动态动力学方程提出了一种能进行自适应调节编码和调制的机制实现最大化TCP吞吐量的目的。Wang等人[147]根据演化博弈具有的自适应学习能力和群体中的个体能在环境条件改变的情况下选择最优响应策略的特性,将其用于解决合作的频谱检测问题,得到了后续用户的行为演化动力学规律和相应的演化均衡策略。类似地,Wang等人[148]也利用演化博弈讨论了无线网络中的合作与共谋(Collusion)的问题。Chen等人[149]利用演化博弈提出一种适用于无线传感器网络环境的动态激励机制,促使传感器节点为最大化其适应度(Fitness)而动态调整策略,最终使自私节点能转向合作实现无线传感器网络的正常服务。另外,演化博弈的应用领域还包括处理无线传感器网络中的数据融合[150]、分析P2P网络中能实现节点间相互合作的自适应激励协议[151]、异构4G网络中为达到最优策略而进行的学习机制[152]等。

通过信任机制实现自治网络的安全过程可以看作是一个策略交互的过程,一个节点的信任决策将影响其他节点的信任决策(信任或不信任)和网络状态(安全或不安全),这种决策的过程自然可以利用博弈论进行解释和分析。因此,在信任和博弈论的结合方面,已有一些不同的博弈类型被应用于不同网络环境下的信任机制研究。孟宪福和王动[153]通过引入惩戒机制,建立了一种基于重复博弈的P2P网络信誉模型,以达到激励节点协作的目的。罗俊海和范明钰[154]基于非合作完全信息静态博弈研究Ad Hoc网络中的节点行为,提出了相应的信任模型,每个节点根据自身的信誉度来获得资源,鼓励节点共享资源和转发数据,惩罚自私节点。黄宇等人[155]将完全信息扩展博弈运用于信任协商决策中,将自动信任协商过程转化为完全信息扩展博弈过程,构造了信任博弈树和支付函数,依据子博弈精炼纳什均衡来决定自动信任协商策略。刘继超等人[156]基于非合作完全信息静态博弈研究信任建立过程,根据纳什均衡解精减初始证书交换集,使得节点双方在获取对方最大信任的同时,自身隐私损失降到最低限度。陈晶等人[157]将整个信任系统分为证据收集、信任度量和服务博弈三部分,其中服务博弈模块利用非合作完全信息静态博弈分析度量结果,结合网络环境得到服务提供者行动的混合纳什均衡策略。孙玉星等人[158]通过重复概率博弈模型分析节点之间的信任推荐交互过程,给出了TFT(Tit For Tat)、GTFT(Generous TFT)、GT(Grim Trigger)、OT(One-step Trigger)等激励策略对提升节点间信任推荐协作的影响。桂劲松和吴敏[159]将信任、服务预测、非合作完全信息静态博弈相结合并应用于无线接入服务中,根据移动节点的历史行为信任等级和请求服务所需的资源来计算各个信任和请求服务等级的概率,再结合纳什均衡解给出无线接入点是否接纳的决策。Wang等人[160]将非合作完全信息静态博弈应用于P2P网络中资源请求者和资源提供者之间的信任协商过程,得到的混合纳什均衡解被用于确定需要缓存的信任序列数量。Jaramillo和Srikant [161]针对Ad Hoc网络中的自私节点,利用演化博弈提出一种具有自适应特点的分布式声誉机制,有效避免了因错误地将正常节点误判为自私节点后该节点的报复行为。Mejia等人[162]为了解决Ad Hoc网络节点间的合作问题,引入完全信息静态博弈建立节点间的信任模型,利用细菌算法使节点能快速学习到节点的合作行为,实现了在较短时间达到优化合作的目的。Yahyaoui[163]将竞价博弈和信任结合用于Web服务领域,在每次博弈中,不同的Web服务提供者对需要完成的任务以信任成本的方式进行报价,具有最低成本的Web服务提供者将赢得博弈。

但将博弈论方法应用于无线传感器网络信任研究的文献并不多见。杨东巍等人[164]为了帮助无线传感器网络做出既有利于自身收益又能抑制恶意节点的决策,提出了一种基于重复博弈能实现信任激励的时隙分配博弈模型。李紫川等人[165]针对无线传感器网络节点信任决策影响节点间互助转包问题,在考虑网络不可靠因素的基础上,引入节点反思机制,构建基于概率论方法的无线传感器网络节点信任演化模型,再通过动力学分析,推导出达到演化稳定状态的定理。Komathy和Narayanasamy[166]基于演化博弈构建了针对自私节点动态行为的模型并用于形成节点的信任值评估,但缺乏对节点信任值动态演化机理的深入分析。Agah等人[44]利用合作博弈建立了关注节点合作度、信任度和安全质量三方面因素的模型,根据节点丢失的数据包率来判定节点的安全质量,并提出基于节点合作次数的信任度计算方法。Feng等人[167]针对无线传感器网络信任管理系统忽视正常节点自私性和恶意节点非合作性的特点,基于贝叶斯博弈建立了未知类型节点和正常节点之间的博弈模型,给出了一种激励节点相互合作的机制。Duan等人[168]基于博弈论提出了一种信任度计算框架,其中,给出的风险策略模型(Risk Strategy Model)有效促进了传感器节点之间的合作,博弈论在信任度获取过程中的应用降低了处理成本。Guo等人[169]在利用离散粒子群优化方法建立节点并行联盟的基础上,为了最小化任务的执行时间和节点的能量消耗,基于博弈论设计了信任动态任务调度策略,提出了一种有效提高任务效率和网络可靠性的方法。

与上述相关工作相比,本章主要关注无线传感器网络中传感器节点间的信任决策过程,通过构建相应的无线传感器网络信任博弈模型来分析信任决策的演化动力学。其中无线传感器网络信任博弈模型考虑了传感器节点的信任度因素,能反映出传感器节点在信任决策过程中的利益得失。本章最后利用演化博弈中的复制动态动力学方程给出达到演化稳定策略的条件,这些结果将为无线传感器网络构建和设计信任管理系统提供理论基础。