袁江濤 張振宇 楊文忠
(新疆大學(xué)信息科學(xué)與工程學(xué)院 新疆 烏魯木齊 830046)
?
社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中基于節(jié)點(diǎn)相似性的信任轉(zhuǎn)發(fā)算法
袁江濤張振宇*楊文忠
(新疆大學(xué)信息科學(xué)與工程學(xué)院新疆 烏魯木齊 830046)
針對(duì)社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中存在的自私節(jié)點(diǎn),提出一種基于節(jié)點(diǎn)相似性的信任轉(zhuǎn)發(fā)算法。該算法首先計(jì)算了節(jié)點(diǎn)的路徑相似性和社交相似性;然后根據(jù)相似性強(qiáng)度確定節(jié)點(diǎn)間的信任關(guān)系,并將其量化為具體的信任值;最后引入消費(fèi)心理學(xué)思想,選取穩(wěn)定性較高的信任節(jié)點(diǎn)作為轉(zhuǎn)發(fā)節(jié)點(diǎn)。實(shí)驗(yàn)表明,與經(jīng)典轉(zhuǎn)發(fā)算法對(duì)比,該算法在含有自私節(jié)點(diǎn)的網(wǎng)絡(luò)環(huán)境中能保證數(shù)據(jù)可靠傳遞。
社會(huì)機(jī)會(huì)網(wǎng)絡(luò)節(jié)點(diǎn)相似度信任關(guān)系數(shù)據(jù)轉(zhuǎn)發(fā)自私節(jié)點(diǎn)
近年來,隨著智能手機(jī)、穿戴設(shè)備、平板電腦等短距離無線移動(dòng)設(shè)備的普及,使得以人為載體的移動(dòng)設(shè)備利用相遇機(jī)會(huì)進(jìn)行通信成為可能,這種通過人類移動(dòng)進(jìn)行機(jī)會(huì)式通信的網(wǎng)絡(luò)一般稱為社會(huì)機(jī)會(huì)網(wǎng)絡(luò)[1]。由于真實(shí)網(wǎng)絡(luò)環(huán)境中,節(jié)點(diǎn)設(shè)備的移動(dòng)規(guī)律和活動(dòng)區(qū)域會(huì)受到人類行為的影響,節(jié)點(diǎn)經(jīng)常表現(xiàn)出“小世界”現(xiàn)象[2],同時(shí)網(wǎng)絡(luò)中節(jié)點(diǎn)內(nèi)存、能量、帶寬等資源有限,所以節(jié)點(diǎn)基于自身利益可能會(huì)拒絕轉(zhuǎn)發(fā)數(shù)據(jù)而表現(xiàn)出自私行為[3],嚴(yán)重影響網(wǎng)絡(luò)性能的可靠性。
機(jī)會(huì)網(wǎng)絡(luò)中已有的信任轉(zhuǎn)發(fā)算法主要通過節(jié)點(diǎn)的相關(guān)信息評(píng)價(jià)節(jié)點(diǎn)信任,從而找出信任節(jié)點(diǎn)作為可靠轉(zhuǎn)發(fā)節(jié)點(diǎn)。文獻(xiàn)[4]在不同的中間節(jié)點(diǎn)尋找不同轉(zhuǎn)發(fā)節(jié)點(diǎn)的共同興趣和朋友,以此衡量信任關(guān)系,但是在大規(guī)模的機(jī)會(huì)網(wǎng)絡(luò)會(huì)造成較高延遲時(shí)間。文獻(xiàn)[5]引入社會(huì)網(wǎng)絡(luò)的朋友關(guān)系,依據(jù)節(jié)點(diǎn)間共同朋友數(shù)量、Prophet預(yù)測(cè)轉(zhuǎn)發(fā)能力、節(jié)點(diǎn)流行度算法綜合評(píng)價(jià)節(jié)點(diǎn)信任度,有效提高了數(shù)據(jù)轉(zhuǎn)發(fā)效率,但該方法需要較長(zhǎng)的準(zhǔn)備時(shí)間建立節(jié)點(diǎn)間的朋友關(guān)系。文獻(xiàn)[6]通過目的節(jié)點(diǎn)發(fā)送給源節(jié)點(diǎn)的反饋數(shù)據(jù)包數(shù)量衡量節(jié)點(diǎn)信任度,并利用反饋數(shù)據(jù)包識(shí)別自私節(jié)點(diǎn),但有時(shí)大量的反饋數(shù)據(jù)包會(huì)造成網(wǎng)絡(luò)局部擁堵的情況。文獻(xiàn)[7]利用機(jī)會(huì)網(wǎng)絡(luò)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、跳數(shù)距離、交互時(shí)間、交互頻率建立節(jié)點(diǎn)間的信任關(guān)系,通過該關(guān)系進(jìn)一步確定節(jié)點(diǎn)的真實(shí)身份,從而有效抵抗“女巫”攻擊,但是在節(jié)點(diǎn)松散的網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)的轉(zhuǎn)發(fā)效率較低。文獻(xiàn)[8]在Spray-and-Wait基礎(chǔ)上,每個(gè)節(jié)點(diǎn)通過歷史交互次數(shù)評(píng)價(jià)相遇節(jié)點(diǎn)的信任等級(jí),利用信任級(jí)別避開向自私節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)。但是在自私節(jié)點(diǎn)數(shù)量較多時(shí),其信任評(píng)價(jià)的準(zhǔn)確性較差。社會(huì)機(jī)會(huì)網(wǎng)絡(luò)作為一種特殊的機(jī)會(huì)網(wǎng)絡(luò),目前針對(duì)該網(wǎng)絡(luò)的信任轉(zhuǎn)發(fā)算法相對(duì)較少,如何確保數(shù)據(jù)轉(zhuǎn)發(fā)在社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中不受自私節(jié)點(diǎn)干擾是一個(gè)重要問題。
本文從社會(huì)學(xué)的角度出發(fā),提出一種基于社會(huì)節(jié)點(diǎn)相似性的信任轉(zhuǎn)發(fā)算法。通過對(duì)網(wǎng)絡(luò)整體區(qū)域的劃分,對(duì)比不同節(jié)點(diǎn)間的移動(dòng)軌跡和不同區(qū)域內(nèi)節(jié)點(diǎn)的社交情況,計(jì)算節(jié)點(diǎn)間的路徑相似性和社交相似性,從而量化節(jié)點(diǎn)間的信任度;同時(shí)依據(jù)消費(fèi)心理學(xué)思想計(jì)算信任穩(wěn)定性,選擇穩(wěn)定性較強(qiáng)的節(jié)點(diǎn)作為數(shù)據(jù)的轉(zhuǎn)發(fā)節(jié)點(diǎn),降低自私節(jié)點(diǎn)對(duì)數(shù)據(jù)轉(zhuǎn)發(fā)的影響。
1.1計(jì)算路徑相似性和社交相似性
結(jié)合現(xiàn)實(shí)社會(huì)環(huán)境與社會(huì)成員的生活經(jīng)驗(yàn),經(jīng)常在相同區(qū)域內(nèi)活動(dòng)的不同社會(huì)成員可以得到較多的交互機(jī)會(huì),可逐漸建立起較為熟悉的關(guān)系[9],例如學(xué)生在上課時(shí)間段內(nèi)會(huì)聚集在學(xué)校、喜愛電影的人經(jīng)常會(huì)在休閑時(shí)間段內(nèi)聚集在電影院、消費(fèi)者在市場(chǎng)的正常營(yíng)業(yè)時(shí)間段內(nèi)聚集在市場(chǎng)等。根據(jù)活動(dòng)場(chǎng)合的性質(zhì)和類型,不同的社會(huì)成員會(huì)聚集成不同的團(tuán)體,使得不同社會(huì)成員間活動(dòng)范圍經(jīng)常重疊在一起。
通過分析社會(huì)網(wǎng)絡(luò)中同一區(qū)域內(nèi)具有相同移動(dòng)路徑的社會(huì)成員關(guān)系,以及社會(huì)成員在不同區(qū)域內(nèi)的關(guān)系,了解到社會(huì)成員間的關(guān)系與其活動(dòng)的場(chǎng)合密切相關(guān),經(jīng)常在相同區(qū)域內(nèi)活動(dòng)的不同社會(huì)成員可以得到較多的交互機(jī)會(huì),逐漸建立起較為熟悉的關(guān)系。因此,社會(huì)機(jī)會(huì)網(wǎng)絡(luò)節(jié)點(diǎn)通過模仿上述關(guān)系的建立過程,根據(jù)節(jié)點(diǎn)的路徑相似性和社交相似性,共同構(gòu)建節(jié)點(diǎn)的信任關(guān)系,抵抗節(jié)點(diǎn)自私行為對(duì)數(shù)據(jù)轉(zhuǎn)發(fā)的影響。
1.1.1路徑相似性
在社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中,節(jié)點(diǎn)的移動(dòng)速度、方向、線路等都是由社會(huì)成員控制的,社會(huì)成員利用社會(huì)活動(dòng)建立社會(huì)關(guān)系的同時(shí),也給節(jié)點(diǎn)之間帶來了建立關(guān)系的機(jī)會(huì),例如經(jīng)常在同一條路徑上相遇的社會(huì)成員更容易建立一定的社會(huì)關(guān)系。因此,可以對(duì)比不同節(jié)點(diǎn)的路徑相似性,從而確定節(jié)點(diǎn)間的信任關(guān)系。
(1)
另外,隨著節(jié)點(diǎn)不斷移動(dòng),每個(gè)節(jié)點(diǎn)的移動(dòng)路徑也在不斷變化,對(duì)于一定時(shí)間內(nèi)不再訪問的區(qū)域,需要對(duì)移動(dòng)路徑進(jìn)行更新,以保證最近時(shí)間內(nèi)經(jīng)過的區(qū)域?yàn)楫?dāng)前移動(dòng)路徑。所以,每個(gè)節(jié)點(diǎn)記錄了前一次進(jìn)入某一子區(qū)域的時(shí)間tin、前一次移出某一子區(qū)域的時(shí)間tout和當(dāng)前時(shí)間tnow,對(duì)位置矩陣進(jìn)行更新的計(jì)算方法如下式所示:
(2)
式中round()為取整函數(shù),LUpdate(tin,tout,tnow)表示某一子區(qū)域的更新值,只有更新值低于閾值φ,才將位置矩陣中該區(qū)域的標(biāo)記位重置為0,反之,則維持標(biāo)記位的原狀態(tài)。
1.1.2社交相似性
一般情況下,不同社會(huì)成員的共同朋友數(shù)量可以在一定意義上說明成員間的關(guān)系強(qiáng)度[11],共同朋友的數(shù)量越多,兩者之間的關(guān)系越緊密,例如同一個(gè)班的學(xué)生往往認(rèn)識(shí)全班的所有同學(xué),彼此之間能建立良好的信任關(guān)系。所以,在社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中可以對(duì)比節(jié)點(diǎn)間的社交相似性,反映節(jié)點(diǎn)間的信任關(guān)系。
首先,節(jié)點(diǎn)需要用鄰接鏈表記錄各子區(qū)域內(nèi)的交互節(jié)點(diǎn)數(shù)量,鄰接鏈表的頭結(jié)點(diǎn)由子區(qū)域名稱的數(shù)據(jù)域和指向鏈表第一個(gè)節(jié)點(diǎn)的指針組成,表節(jié)點(diǎn)是由鄰節(jié)點(diǎn)域、記錄交互節(jié)點(diǎn)名稱的數(shù)據(jù)域、指向鏈表下一個(gè)節(jié)點(diǎn)的指針組成。如果節(jié)點(diǎn)i在1區(qū)域分別與節(jié)點(diǎn)b和節(jié)點(diǎn)u交互,則將節(jié)點(diǎn)b和節(jié)點(diǎn)u按照相遇順序添加到1區(qū)域后面,表示節(jié)點(diǎn)i在1區(qū)域有兩次交互記錄。
(3)
Deci,j(tlast,tnow)=e-round(tnow-tlast)
(4)
1.1.3信任計(jì)算
在社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中,對(duì)比不同節(jié)點(diǎn)的路徑相似性和社交相似性即可確定節(jié)點(diǎn)間的信任關(guān)系。采用加權(quán)求和的方法結(jié)合節(jié)點(diǎn)間的路徑相似性和社交相似性,即可得到節(jié)點(diǎn)間的信任度Ti,j,如式(5)和式(6)所示:
Simi,j=α·LSim(Li,Lj)+β·FSim(Fi,Fj)
(5)
Ti,j=Simi,j
(6)
式(5)中Simi,j表示節(jié)點(diǎn)j和i的總體相似度,α和β分別表示路徑相似性和社交相似性在總體相似度中所占的權(quán)重系數(shù),α,β∈(0,1)且α+β=1,由于α和β的權(quán)重控制要依據(jù)節(jié)點(diǎn)評(píng)價(jià)信任的環(huán)境來確定,同時(shí)要體現(xiàn)信任評(píng)價(jià)的主觀性和動(dòng)態(tài)性[12],所以權(quán)重分配方法如式(7)和式(8)所示:
(7)
(8)
1.2信任轉(zhuǎn)發(fā)過程
從消費(fèi)心理學(xué)[13]可知,社會(huì)成員在商場(chǎng)購(gòu)買商品時(shí),更傾向于選擇質(zhì)量具有穩(wěn)定性保障的商品。本算法在選擇信任節(jié)點(diǎn)作為轉(zhuǎn)發(fā)節(jié)點(diǎn)時(shí),可以根據(jù)節(jié)點(diǎn)的歷史評(píng)價(jià)信任值考察節(jié)點(diǎn)信任的穩(wěn)定性,在信任節(jié)點(diǎn)中選擇穩(wěn)定性最佳的節(jié)點(diǎn)作為數(shù)據(jù)轉(zhuǎn)發(fā)的下一跳節(jié)點(diǎn),進(jìn)一步描述信任評(píng)價(jià)的準(zhǔn)確性,保證數(shù)據(jù)轉(zhuǎn)發(fā)的可靠性。
假設(shè)節(jié)點(diǎn)i對(duì)節(jié)點(diǎn)j的歷史信任值序列為T1 i,j,T2 i,j,T3 i,j,…,Th i,j,h表示節(jié)點(diǎn)i對(duì)節(jié)點(diǎn)j的第h次信任評(píng)價(jià),其信任穩(wěn)定性的計(jì)算方法如式(9)和式(10)所示:
(9)
(10)
信任轉(zhuǎn)發(fā)的具體過程可分為如下幾步:
1.3算法復(fù)雜度分析
算法的時(shí)間復(fù)雜度主要取決于交互節(jié)點(diǎn)的數(shù)量和網(wǎng)絡(luò)劃分的規(guī)模。假設(shè)場(chǎng)景中節(jié)點(diǎn)數(shù)量m,網(wǎng)絡(luò)劃分的規(guī)模為n×n,算法最壞的情況為某一節(jié)點(diǎn)與其他n-1個(gè)節(jié)點(diǎn)相遇,此時(shí)算法的復(fù)雜度為O(mn2),最好的情況為某個(gè)節(jié)點(diǎn)只與單個(gè)節(jié)點(diǎn)相遇,此時(shí)算法的計(jì)算復(fù)雜度為O(n2)。考慮到現(xiàn)實(shí)網(wǎng)絡(luò)中的情況介于最壞的情況與最好的情況之間,該算法的計(jì)算復(fù)雜度介于O(n2)和O(mn2)之間。另外,由于整個(gè)評(píng)價(jià)算法的存儲(chǔ)數(shù)據(jù)和輸入輸出數(shù)據(jù)中包含二維表和一維數(shù)組等,所以該評(píng)價(jià)算法的空間復(fù)雜度為O(n)。
本文使用仿真工具ONE 1.4.1[14]對(duì)提出的信任轉(zhuǎn)發(fā)算法進(jìn)行評(píng)估,先將城市街道地圖劃分為若干200 m×200 m的放行區(qū)域,同時(shí)設(shè)置200個(gè)節(jié)點(diǎn),每個(gè)節(jié)點(diǎn)采用藍(lán)牙通信方式,通信半徑為10 m,節(jié)點(diǎn)移動(dòng)速度為1~3 km/h,數(shù)據(jù)傳輸速率為200 Kbps,環(huán)境參數(shù)具體設(shè)置如表1所示。
表1 仿真環(huán)境參數(shù)設(shè)置
為了考察提出算法優(yōu)劣,本文以傳輸成功率和平均延遲時(shí)間兩個(gè)指標(biāo)進(jìn)行衡量。實(shí)驗(yàn)分為兩組,分別對(duì)比在不同自私節(jié)點(diǎn)情況下,Epidemic[15]、Prophet[16]、Spray-and-Waits[17]三種轉(zhuǎn)發(fā)方式,在沒有使用信任算法和使用信任算法情況下的傳輸成功率和平均延遲時(shí)間,同時(shí)給出仿真結(jié)果,并分析其原因。
2.1傳輸成功率
如圖1、圖2、圖3所示,分別在1000 m×1000 m、2000 m×2000 m、3000 m×3000 m的區(qū)域內(nèi),不同自私節(jié)點(diǎn)比例下,對(duì)比沒有使用信任算法的Epidemic、Prophet、Spray-and-Wait和在使用信任算法的T-Epidemic、T-Prophet、T-Spray-and-Wait傳輸成功率。
圖1 1000 m×1000 m區(qū)域內(nèi)的傳輸成功率
圖2 2000 m×2000 m區(qū)域內(nèi)的傳輸成功率
圖3 3000 m×3000 m區(qū)域內(nèi)的傳輸成功率
從圖1-圖3可知,3種轉(zhuǎn)發(fā)方式在沒有使用信任算法的情況下,隨著網(wǎng)絡(luò)區(qū)域面積的增大,傳輸成功率逐漸降低,總體趨勢(shì)都是隨著自私節(jié)點(diǎn)比例的增加而降低。當(dāng)自私節(jié)點(diǎn)比例增長(zhǎng)到50%或60%時(shí),三種路由的傳輸成功率基本為0,只有極少量的數(shù)據(jù)可以傳輸成功,網(wǎng)絡(luò)已基本處于崩潰狀態(tài)。在使用信任算法的情況下,雖然傳輸成功率的趨勢(shì)是隨著自私節(jié)點(diǎn)比例的增高而降低,然而通過建立的信任關(guān)系,有效保證了數(shù)據(jù)轉(zhuǎn)發(fā)的可靠性,降低了自私節(jié)點(diǎn)對(duì)數(shù)據(jù)轉(zhuǎn)發(fā)過程的影響。
另外,通過對(duì)比同一網(wǎng)絡(luò)區(qū)域面積內(nèi)三種轉(zhuǎn)發(fā)方式的傳輸成功率,Epidemic在自私節(jié)點(diǎn)比例較低時(shí),其傳輸成功率比其他兩種路由模式的傳輸成功率較高; Prophet在自私節(jié)點(diǎn)比例較高時(shí),其傳輸成功率較高;Spray-and-Wait的傳輸成功率總體表現(xiàn)較為一般。這種情況可能是由于Epidemic在自私節(jié)點(diǎn)影響較小的情況下,其洪泛轉(zhuǎn)發(fā)機(jī)制提高了數(shù)據(jù)的傳輸成功率,但是在自私節(jié)點(diǎn)影響較大的情況下,Epidemic的大量數(shù)據(jù)包被自私節(jié)點(diǎn)劫持,只有少量的數(shù)據(jù)在部分信任度較高的節(jié)點(diǎn)之間傳遞,使其傳輸成功率急速下降。Prophet由于本身帶有目的節(jié)點(diǎn)預(yù)測(cè)能力,再配合信任策略建立節(jié)點(diǎn)間的信任關(guān)系,使其在隨著自私節(jié)點(diǎn)比例增高的情況下,傳輸成功率下降速度較慢。Spray-and-Wait是在Epidemic基礎(chǔ)上改進(jìn)的轉(zhuǎn)發(fā)算法,其性能介于Prophet和Epidemic之間。
2.2平均延遲時(shí)間
如圖4、圖5、圖6所示,分別在1000 m×1000 m、2000 m×2000 m、3000 m×3000 m的區(qū)域內(nèi),不同自私節(jié)點(diǎn)比例下,對(duì)比沒有使用信任算法的Epidemic、Prophet、Spray-and-Wait和在使用信任算法的T-Epidemic、T-Prophet、T-Spray-and-Wait平均延遲時(shí)間。
圖4 1000 m×1000 m的區(qū)域內(nèi)的平均延遲時(shí)間
圖5 2000 m×2000 m的區(qū)域內(nèi)的平均延遲時(shí)間
圖6 3000 m×3000 m的區(qū)域內(nèi)的平均延遲時(shí)間
從圖4-圖6可知,隨著網(wǎng)絡(luò)區(qū)域面積的增大,數(shù)據(jù)傳輸?shù)钠骄舆t時(shí)間逐漸增長(zhǎng)。3種轉(zhuǎn)發(fā)方式在沒有使用信任算法的情況下,數(shù)據(jù)轉(zhuǎn)發(fā)的平均延遲時(shí)間是隨著自私節(jié)點(diǎn)比例的增加而快速增長(zhǎng);在使用信任算法的情況下,隨著自私節(jié)點(diǎn)比例的增高,數(shù)據(jù)傳輸?shù)难舆t時(shí)間得到了有效降低,減緩了平均延遲時(shí)間的增長(zhǎng)趨勢(shì)。
通過對(duì)比觀察同一網(wǎng)絡(luò)區(qū)域面積內(nèi)三種轉(zhuǎn)發(fā)方式的平均延遲時(shí)間,當(dāng)自私節(jié)點(diǎn)比例低于50%或60%時(shí),Spray-and-Wait的平均延遲時(shí)間低于Prophet和Epidemic的平均延遲時(shí)間, Prophet由于其轉(zhuǎn)發(fā)數(shù)據(jù)包相對(duì)較少,在自私節(jié)點(diǎn)的影響下,其平均延遲時(shí)間比Epidemic和Spray-and-Wait都高。當(dāng)自私節(jié)點(diǎn)比例低于50%或60%時(shí),Prophet通過自身預(yù)測(cè)轉(zhuǎn)發(fā)并配合信任算法,在自私比例相對(duì)較高時(shí),平均延遲時(shí)間要低于Epidemic和Spray-and-Wait。
本文從社會(huì)學(xué)角度出發(fā),在社會(huì)機(jī)會(huì)網(wǎng)絡(luò)中,提出一種基于節(jié)點(diǎn)相似性的信任轉(zhuǎn)發(fā)算法。利用節(jié)點(diǎn)的移動(dòng)路徑和社交情況描述節(jié)點(diǎn)間的相似性,從而反映出節(jié)點(diǎn)間的信任關(guān)系,一方面完善了社會(huì)機(jī)會(huì)網(wǎng)絡(luò)節(jié)點(diǎn)的信任評(píng)價(jià)過程,另一方面有效解決了自私節(jié)點(diǎn)對(duì)數(shù)據(jù)轉(zhuǎn)發(fā)的影響。仿真結(jié)果表明,與經(jīng)典轉(zhuǎn)發(fā)算法相比,該轉(zhuǎn)發(fā)算法在含有自私節(jié)點(diǎn)的網(wǎng)絡(luò)環(huán)境中能保證數(shù)據(jù)的高效傳遞。
[1] Boldrini C,Conti M,Passarelia A.Exploiting users’ social relations to forward data in opportunistic networks:The HiBOp solution[J].Pervasive and Mobile Computing,2008,4(5):633-657.
[2] Golbeck J,Hendler J.Inferring binary trust relationships in web-based social networks[J].ACM Transactions on Internet Technology (TOIT),2006,6(4):497-529.
[3] Mtibaaa,Harras K A.Social-Based Trust Mechanisms in Mobile Opportunistic Networks[J].Proc.IEEE SIMNA,2011,2011,5(3):34-39.
[4] Becker C,Schlinga S,Fischer S.Trustful Data Forwarding in Social Opportunistic Networks[C]//Ubiquitous Intelligence and Computing,2013 IEEE 10th International Conference on and 10th International Conference on Autonomic and Trusted Computing (UIC/ATC).IEEE,2013:430-437.
[5] Premaltha S,Mary Anita Rajam V.Reputation management for data forwarding in opportunistic networks[C]//Computer Communication and Informatics (ICCCI),2014 International Conference on.IEEE,2014:1-7.
[6] Trifunovic S,Legendre F,Anastasiades C.Social trust in opportunistic networks[C]//INFOCOM IEEE Conference on Computer Communications Workshops,2010.IEEE,2010:1-6.
[7] Al-hinal A,Zhang H,Chen Y,et al.TB-SnW:Trust-based Spray-and-Wait routing for delay-tolerant networks[J].The Journal of Supercomputing,2014,69(2):1-17.
[8] Dend S,Hhang L,Xu G.Social network-based service recommendation with trust enhancement[J].Expert Systems with Applications,2014,41(18):8075-8084.
[9] Gallos L K,Makse H A,Sigman M.A small world of weak ties provides optimal global integration of self-similar modules in functional brain networks[J].Proceedings of the National Academy of Sciences,2012,109(8):2825-2830.[10] Callahan E,Agarwal A,Cheever C,et al.Determining a trust level of a user in a social network environment:U.S.Patent 8,656,463[P].2014-2-18.
[11] Conti M,Giordano S,May M,et al.From opportunistic networks to opportunistic computing[J].Communications Magazine,IEEE,2010,48(9):126-139.
[13] Keranen A.Opportunistic network environment simulator[OL].[2008-5-29],http://www.netlab.tkk.fi/tutkimus/dtn/theone.
[14] Ramanathan R,Hansen R,Basu P,et al.Prioritized epidemic routing for opportunistic networks[C]//Proceedings of the 1st international MobiSys workshop on Mobile opportunistic networking.ACM,2007:62-66.
[15] Huang T K,Lee C K,Chen L J.Prophet+:An adaptive prophet-based routing protocol for opportunistic network[C]//Advanced Information Networking and Applications (AINA),2010 24th IEEE International Conference on.IEEE,2010:112-119.
[16] Huang W,Zhang S,Zhou W.Spray and wait routing based on position prediction in opportunistic networks[C]//Computer Research and Development (ICCRD),2011 3rd International Conference on.IEEE,2011,2:232-236.
TRUST FORWARDING ALGORITHM IN SOCIAL OPPORTUNISTIC NETWORKS BASED ON NODE SIMILARITY
Yuan JiangtaoZhang Zhenyu*Yang Wenzhong
(School of Information Science and Engineering,Xinjiang University,Urumqi 830046,Xinjiang,China)
To address the problem of existence of selfish nodes in social opportunistic networks,we propose a node similarity-based trust forwarding algorithm.First the algorithm calculates the node path similarity and social similarity; then it determines the trust relationships between nodes based on the similarity strength,and quantifies them to specific trust value; finally it introduces the consumer psychology idea,and chooses the trust nodes with higher stability as the forwarding nodes.It is demonstrated by experiment that comparing with traditional forwarding algorithm,this algorithm guarantees the reliable messages transmission in a network environment containing selfish nodes.
Social opportunistic networksNode similarityTrust relationshipData forwardingSelfish node
2015-04-05。國(guó)家自然科學(xué)基金項(xiàng)目(61262089,61262087);新疆教育廳高校教師科研計(jì)劃重點(diǎn)項(xiàng)目(XJEDU2012I09)。袁江濤,碩士生,主研領(lǐng)域:機(jī)會(huì)網(wǎng)絡(luò)。張振宇,副教授。楊文忠,副教授。
TP393
A
10.3969/j.issn.1000-386x.2016.09.023