发明名称 基于节点行为与D-S证据理论的传感器网络信任评估方法
摘要 基于节点行为结合D-S证据理论的邻节点间信任评估方法,它有五大步骤:一、设计无线传感器网络中节点各种信任因子策略;二、根据网络应用场景,设置信任因子权重,同时计算节点行为系数μ,得到被评估客体的直接信任值与多个间接信任值;三、利用模糊集合论的隶属度和语言变量的概念,计算各种信任值的模糊子集隶属度函数,对各种信任值进行模糊分类,形成D-S证据理论的基本置信度函数;四、计算被评估节点直接信任值与间接信任值之间的证据差异,修改间接信任值的权重;五、根据修改后信任权重,采用Dempster合成规则,得到被评估节点的综合信任值;并得到最终基本置信度指派值。本发明解决了网络中恶意节点难以识别的问题,保证了网络数据传输的安全性。
申请公布号 CN101835158A 申请公布日期 2010.09.15
申请号 CN201010146484.2 申请日期 2010.04.12
申请人 北京航空航天大学 发明人 冯仁剑;万江文;许小丰;吴银锋;于宁
分类号 H04W12/12(2009.01)I;H04W84/18(2009.01)I 主分类号 H04W12/12(2009.01)I
代理机构 北京慧泉知识产权代理有限公司 11232 代理人 王顺荣;唐爱华
主权项 1.一种基于节点行为与D-S证据理论的传感器网络信任评估方法,其特征在于:它利用邻居节点的行为方式,制定各种信任因子,根据网络应用场景不同设置各因子系数;并结合改进的D-S证据组合方法,获得节点综合信任值,该方法具体步骤如下:步骤一:无线传感器网络中节点各信任因子制定策略,具体方法为:针对传感器节点特性,定义节点信任度的各种构成因子,设节点i即评估节点对节点j即被评估节点信任评估;(1)收包率因子RPF<sub>i,j</sub>(t):节点j每收到一个数据包,需要发送ACK反馈信息进行确定;节点i监听到j所发出的ACK数据包的数量,从而得到j的收包率信息;根据时间段t与t-1内的节点j收包率变化情况,可知节点j是否存在假冒应答攻击;若j收包率的变化保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:<maths num="0001"><![CDATA[<math><mrow><msub><mi>RPF</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mfrac><mrow><msub><mi>RP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>-</mo><msub><mi>RP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow></mrow><mrow><mrow><mo>(</mo><msub><mi>RP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>+</mo><msub><mi>RP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow><mo>)</mo></mrow><mo>/</mo><mn>2</mn></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>1</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,RP<sub>i,j</sub>(t)为收包数量;(2)发送成功率因子SPF<sub>i,j</sub>(t):节点发送的每个数据包都有时间戳,设j发送数据包到节点k,k在i的通信范围外,此时i无法监控到节点j的发送成功率;因此,节点i采用监听j发送相同数据包次数来确定j的发送成功率;根据节点时间戳不同,即使数据包内容相同,仍可有效区别数据包,确定某数据包的发送次数;其计算公式为:<maths num="0002"><![CDATA[<math><mrow><msub><mi>SPF</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mfrac><mrow><msub><mi>SP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>-</mo><msub><mi>SF</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow></mrow><mrow><msub><mi>SP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>+</mo><msub><mi>SF</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>2</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,SF<sub>i,j</sub>(t)为发包数量;(3)转发率因子TPF<sub>i,j</sub>(t):由于WSNs自身的特点,多数节点无法与基站(BS)直接通信,因此需要下一跳节点进行数据转发;设节点k发送数据包给节点j,k在i的通信范围外,此时i无法监控到节点j的收包数量,因此节点i采用监听j所发送ACK反馈信息确定j收包数量,监听节点j发包情况确定其发包数量;根据其变化率情况,有效避免污水池攻击和女巫攻击,并有效识别节点是否为自私节点;其计算公式为:<maths num="0003"><![CDATA[<math><mrow><msub><mi>TPF</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mfrac><mrow><msub><mi>FP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>-</mo><msub><mi>FP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow></mrow><mrow><mrow><mo>(</mo><msub><mi>FP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>+</mo><msub><mi>FP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow><mo>)</mo></mrow><mo>/</mo><mn>2</mn></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>3</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,FP<sub>i,j</sub>(t)为转发包数量;(4)一致性因子CPF<sub>i,j</sub>(t):由于节点数据包具有空间相关性,局部网络邻居节点间数据包比较相似,因此引入一致性因子,避免恶意节点对数据包进行篡改;节点i随机获取j的转发数据包,与自身数据包进行对比,若i,j差异率保持在(-ξ,ξ)内,认为j节点工作正常;其计算公式为:<maths num="0004"><![CDATA[<math><mrow><msub><mi>CPF</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mfrac><mrow><msub><mi>NEP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow></mrow><mrow><msub><mi>EP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>+</mo><msub><mi>NEP</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>4</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,EP<sub>i,j</sub>(t)为一致包数量,NEP<sub>i,j</sub>(t)为不一致包数量;(5)时间粒度因子TFF(t):由于信任值具有时间、内容上下文关系,节点信任值是在上一时间段基础上进行变化,因此必须加入时间因素对信任值进行分析;时间粒度大小根据具体情况进行分析;若粒度过大,则综合信任值受历史影响过大,对节点评估可能发生错误;若粒度过小,则信任值对单个时间段依赖过大;因此,在安全级别较高的情况下,TFF(t)=0.75,安全级别较低的情况下,信任因子为TFF(t)=0.25;一般情况下,TFF(t)=0.5;(6)可用率因子HPF<sub>i,j</sub>(t):由于信道、环境等因素,邻节点间存在不可达情况;只有邻节点间能够进行通信和监听,以上各种信任因子才有意义,因此引入可用性因子;时间段t内,节点i随机发送m个HELLO包进行探测,若收到j对HELLO的反馈信息ACK-HELLO数据包,则认为节点间可达;其计算公式为:<maths num="0005"><![CDATA[<math><mrow><msub><mi>HPF</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mfrac><mrow><msub><mi>NACK</mi><msub><mi>H</mi><mi>ij</mi></msub></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow></mrow><mrow><msub><mi>ACK</mi><msub><mi>H</mi><mi>ij</mi></msub></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>+</mo><msub><mi>NACK</mi><msub><mi>H</mi><mi>ij</mi></msub></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>5</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,ACK<sub>i,j</sub>(t)为回答包数量,NACK<sub>i,j</sub>(t)为未回答包数量;(7)安全级别SG:WSNs在不同的应用环境和场景中,所需的安全级别不同;因此,SG采用指数方式进行计算;当安全要求较高时,SG=3;较低时,SG=1;一般时,SG=2;步骤二:根据网络应用场景,设置信任因子权重,同时计算节点行为系数μ,得到被评估客体的直接信任值与多个间接信任值,具体方法为:(1)安全级别与网络应用环境相关,当安全要求较高时,安全级别SG=3;较低时,SG=1;一般时,SG=2;同理,时间粒度大小在安全要求较高时,时间率因子TFF(t)=0.75;较低时,TFF(t)=0.25;一般时,TFF(t)=0.5;其它信任因子一般情况下系数相等,且总和为1;(2)为了保证信任评估的合理性,需要制定不同时间段内的行为系数μ;行为系数公式为:<maths num="0006"><![CDATA[<math><mrow><mi>&mu;</mi><mo>=</mo><mfrac><mrow><msub><mi>S</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>/</mo><mrow><mo>(</mo><msub><mi>F</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>+</mo><msub><mi>S</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mrow><mrow><msub><mi>S</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow><mo>/</mo><mrow><mo>(</mo><msub><mi>F</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow><mo>+</mo><msub><mi>S</mi><mi>ij</mi></msub><mrow><mo>(</mo><mi>t</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow><mo>)</mo></mrow></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>6</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,S<sub>ij</sub>(t)为成功次数、F<sub>ij</sub>(t)为失败次数;S<sub>ij</sub>、F<sub>ij</sub>分别为网络运行过程中每个时间段的平均成功、失败数据包;(3)根据步骤一中各信任因子,结合节点资源及网络运行实际环境,综合计算节点i对节点j的直接信任值DTE<sub>i,j</sub>(t)为:DTE<sub>i,j</sub>(t)=μ<sup>SG</sup>*TFF(t)*(1-w<sub>1</sub>*RPF<sub>i,j</sub>(t)-w<sub>2</sub>*SPF<sub>i,j</sub>(t)-w<sub>3</sub>*TPF<sub>i,j</sub>(t)-w<sub>4</sub>*CPF<sub>i,j</sub>(t)-w<sub>5</sub>*HPF<sub>i,j</sub>(t))+(1-TFF(t))*DTE<sub>i,j</sub>(t-1)            (7)其中,w<sub>1</sub>、w<sub>2</sub>、w<sub>3</sub>、w<sub>4</sub>、w<sub>5</sub>均为各信任因子系数,根据具体应用可调;RPF<sub>i,j</sub>(t)为收包率因子,SPF<sub>i,j</sub>(t)为发包成功率因子,TPF<sub>i,j</sub>(t)为转发率因子,CPF<sub>i,j</sub>(t)为一致性因子,HPF<sub>i,j</sub>(t)为可用率因子;且w<sub>1</sub>+w<sub>2</sub>+w<sub>3</sub>+w<sub>4</sub>+w<sub>5</sub>=1                    (8)评估主体i收集其他节点对被评估客体j的信任值作为间接推荐值;为了减少WSNs的网络能耗及通信负荷,并防止信任循环递归,推荐值只限于i、j共同邻节点对j的直接信任值;设k为i,j的共同邻居,根据信任传递衰落原则,ITE<sub>i,j</sub>(t)=DTE<sub>i,k</sub>(t)*DTE<sub>k,j</sub>(t)    (9)步骤三:利用模糊集合论的隶属度和语言变量的概念,计算各种信任值的模糊子集隶属度函数,对各种信任值进行模糊分类,形成D-S证据理论的基本置信度函数;具体方法为:(1)对节点信任的模糊分类:首先将节点分为“不可信”,“不确定”和“绝对可信”三个信任级别;其次,对应这三个信任级别,在节点信任值T的论域[0,1]上划分模糊子集T1、T2和T3,建立隶属度函数μ1(t)、μ2(t)和μ3(t),其中,隶属度函数μ1(t)、μ2(t)和μ3(t)需满足μ1(t)+μ2(t)+μ3(t)=1;(2)根据模糊隶属度函数,节点i对节点j的信任程度表示为向量形式,直接、间接、综合信任向量分别为:<maths num="0007"><![CDATA[<math><mrow><msub><mi>DTE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>)</mo></mrow></mrow></math>]]></maths><maths num="0008"><![CDATA[<math><mrow><msubsup><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>k</mi></msubsup><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>k</mi></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>k</mi></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>k</mi></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>10</mn><mo>)</mo></mrow></mrow></math>]]></maths>AT<sub>i,j</sub>(t)=(m<sub>i,j</sub>({T}),m<sub>i,j</sub>({-T}),m<sub>i,j</sub>({T,-T}))上式符号说明如下:DTE<sub>i,j</sub>(t)为直接信任向量、ITE<sub>i,j</sub><sup>k</sup>(t)为间接信任向量、AT<sub>i,j</sub>(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量;利用节点信任分类的隶属度函数计算评估客体j对“不可信”,“不确定”和“绝对可信”三个信任级别的隶属度为u1,u2和u3:<maths num="0009"><![CDATA[<math><mfenced open='{' close=''><mtable><mtr><mtd><msub><mi>u</mi><mn>1</mn></msub><mo>=</mo><msub><mi>&mu;</mi><mn>1</mn></msub><mrow><mo>(</mo><msub><mi>DTE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mtd></mtr><mtr><mtd><msub><mi>u</mi><mn>2</mn></msub><mo>=</mo><msub><mi>&mu;</mi><mn>2</mn></msub><mrow><mo>(</mo><msub><mi>DTE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mtd></mtr><mtr><mtd><msub><mi>u</mi><mn>3</mn></msub><mo>=</mo><msub><mi>&mu;</mi><mn>3</mn></msub><mrow><mo>(</mo><msub><mi>DTE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mtd></mtr></mtable></mfenced></math>]]></maths><maths num="0010"><![CDATA[<math><mrow><mfenced open='{' close=''><mtable><mtr><mtd><msub><mi>u</mi><mn>1</mn></msub><mo>=</mo><msub><mi>&mu;</mi><mn>1</mn></msub><mrow><mo>(</mo><msub><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mtd></mtr><mtr><mtd><msub><mi>u</mi><mn>2</mn></msub><mo>=</mo><msub><mi>&mu;</mi><mn>2</mn></msub><mrow><mo>(</mo><msub><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mtd></mtr><mtr><mtd><msub><mi>u</mi><mn>3</mn></msub><mo>=</mo><msub><mi>&mu;</mi><mn>3</mn></msub><mrow><mo>(</mo><msub><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>)</mo></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>11</mn><mo>)</mo></mrow></mrow></math>]]></maths>将节点信任分类的隶属度函数看成命题{T}{-T}{T,-T}的基本置信度函数,则u1,u2和u3分别代表了信任证据对评估客体j为“不可信”,“不确定”和“绝对可信”的支持程度,此时直接信任向量DTE<sub>i,j</sub>(t)中的分量m<sub>ij</sub><sup>D</sup>({T}),m<sub>ij</sub><sup>D</sup>({T,-T})和m<sub>ij</sub><sup>D</sup>({-T})分别等于u1,u2,u3;同理,i对j的间接信任向量IT<sub>ij</sub>的分量m<sub>ij</sub><sup>k</sup>({T}),m<sub>ij</sub><sup>k</sup>({T,-T})和m<sub>ij</sub><sup>k</sup>({-T})也分别对应于u1,u2,u3;步骤四:计算被评估节点各间接信任值与直接信任值之间的证据差异,修改间接信任值的权重;具体方法为:根据人类行为模型及信任主观性可知,直接信任值与间接信任值权重不应相同,因此在D-S合成过程中需要对DTE<sub>j</sub>(t)和ITE<sub>j</sub>(t)进行权重修正;设直接信任值权重为1,根据间接信任值与直接信任值的相似度,相应调整间接证据的权重,得到主体i对客体j的综合信任值AT<sub>i,j</sub>(t);假设i收到n个评估j的间接信任值,间接信任与直接信任的距离计算为:<maths num="0011"><![CDATA[<math><mrow><msubsup><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>1</mn></msub></msubsup><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>1</mn></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>1</mn></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>1</mn></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>)</mo></mrow></mrow></math>]]></maths><maths num="0012"><![CDATA[<math><mrow><msubsup><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>2</mn></msub></msubsup><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>2</mn></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>2</mn></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mn>2</mn></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>12</mn><mo>)</mo></mrow></mrow></math>]]></maths>......<maths num="0013"><![CDATA[<math><mrow><msubsup><mi>ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>)</mo></mrow></mrow></math>]]></maths>根据各间接证据与直接证据的距离,计算任意间接证据与直接证据的差异D<sub>kn,i</sub>(t):<maths num="0014"><![CDATA[<math><mrow><msub><mi>D</mi><mrow><msub><mi>k</mi><mi>n</mi></msub><mo>,</mo><mi>i</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><msqrt><mfrac><mn>1</mn><mn>2</mn></mfrac><msup><mrow><mo>(</mo><mover><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mo>&RightArrow;</mo></mover><mo>-</mo><mover><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mo>&RightArrow;</mo></mover><mo>)</mo></mrow><mi>T</mi></msup><mi>D</mi><mrow><mo>(</mo><mover><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mo>&RightArrow;</mo></mover><mo>-</mo><mover><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mo>&RightArrow;</mo></mover><mo>)</mo></mrow></msqrt><mo>=</mo><msqrt><mfrac><mn>1</mn><mn>2</mn></mfrac><mrow><mo>(</mo><msup><mrow><mo>|</mo><mo>|</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mo>|</mo><mo>|</mo></mrow><mn>2</mn></msup><mo>+</mo><msup><mrow><mo>|</mo><mo>|</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mo>|</mo><mo>|</mo></mrow><mn>2</mn></msup><mo>-</mo><mn>2</mn><mo>&lt;</mo><mover><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mo>&RightArrow;</mo></mover><mo>,</mo><mover><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mo>&RightArrow;</mo></mover><mo>></mo><mo>)</mo></mrow></msqrt><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>13</mn><mo>)</mo></mrow></mrow></math>]]></maths>上式符号说明如下:DTE<sub>i,j</sub>(t)为直接信任向量、ITE<sub>i,j</sub><sup>k</sup>(t)为间接信任向量、AT<sub>i,j</sub>(t)是合成信任向量;m({T})、m({-T})、m({T,-T})分别对应确定可信分量、不可信分量、不确定分量;当证据差异D<sub>kn,i</sub>(t)>ξ时,调整证据间的相似度系数,系数为:<maths num="0015"><![CDATA[<math><mrow><msub><mi>S</mi><mrow><msub><mi>k</mi><mi>n</mi></msub><mo>,</mo><mi>i</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mn>1</mn><mo>-</mo><msub><mi>D</mi><mrow><msub><mi>k</mi><mi>n</mi></msub><mo>,</mo><mi>i</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>14</mn><mo>)</mo></mrow></mrow></math>]]></maths>因此,各证据的修正权重为:<maths num="0016"><![CDATA[<math><mrow><mfenced open='{' close=''><mtable><mtr><mtd><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>=</mo><msub><mi>S</mi><mrow><msub><mi>k</mi><mi>n</mi></msub><mo>,</mo><mi>i</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>*</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow></mtd></mtr><mtr><mtd><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>=</mo><msub><mi>S</mi><mrow><msub><mi>k</mi><mi>n</mi></msub><mo>,</mo><mi>i</mi></mrow></msub><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>*</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow></mtd></mtr><mtr><mtd><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>=</mo><mn>1</mn><mo>-</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>-</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>15</mn><mo>)</mo></mrow></mrow></math>]]></maths>间接证据调整为:<maths num="0017"><![CDATA[<math><mrow><msubsup><mi>&Delta;ITE</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>,</mo><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>)</mo></mrow><mo>}</mo><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>16</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤五:根据修改后信任权重,采用Dempster合成规则,得到被评估节点的综合信任值;并得到最终基本置信度指派值;具体方法为:Dempster合成规则:假设bel<sub>1</sub>和bel<sub>2</sub>是同一个识别框架Ω上的两个信度函数,其对应的基本可信度函数分别是m<sub>1</sub>和m<sub>2</sub>,假设<img file="FSA00000084738400044.GIF" wi="520" he="97" />则bel<sub>1</sub>和bel<sub>2</sub>的正交和bel=bel<sub>1</sub>θbel<sub>2</sub>;其中A∈Ω,bel的基本可信度函数m如下:<img file="FSA00000084738400045.GIF" wi="1862" he="404" /><img file="FSA00000084738400046.GIF" wi="1875" he="116" />根据公式(16)可得主体i对客体j的综合信任值为:<maths num="0018"><![CDATA[<math><mrow><msub><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mi>A</mi><mo>)</mo></mrow><mo>=</mo><msubsup><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>D</mi></msubsup><mrow><mo>(</mo><mi>A</mi><mo>)</mo></mrow><mo>&CirclePlus;</mo><munderover><mi>&Sigma;</mi><mrow><mi>n</mi><mo>=</mo><mn>0</mn></mrow><mi>l</mi></munderover><msubsup><mi>&Delta;m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><msub><mi>k</mi><mi>n</mi></msub></msubsup><mrow><mo>(</mo><mi>A</mi><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>19</mn><mo>)</mo></mrow></mrow></math>]]></maths>最后,由公式(19)得到最终基本置信度指派值,若决策满足<maths num="0019"><![CDATA[<math><mrow><mfenced open='{' close=''><mtable><mtr><mtd><msub><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>-</mo><msub><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mo>{</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>></mo><mi>&epsiv;</mi></mtd></mtr><mtr><mtd><msub><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>&lt;</mo><mi>&theta;</mi></mtd></mtr><mtr><mtd><msub><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow><mo>></mo><msub><mi>m</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mrow><mo>(</mo><mo>{</mo><mi>T</mi><mo>,</mo><mo>-</mo><mi>T</mi><mo>}</mo><mo>)</mo></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>20</mn><mo>)</mo></mrow></mrow></math>]]></maths>则主体i认为客体j“可信”,在节点i的信任表中标记j为可信节点;同理,可标记为“不可信”或“不确定”。
地址 100191 北京市海淀区学院路37号