DOI QR코드

DOI QR Code

Classification and Performance Evaluation of Reputation-Based Trust Model in Ad-hoc Networks

애드혹 환경에서 평판기반 신뢰 모델의 분류 및 성능평가

  • 박성수 (성균관대학교 컴퓨터공학과) ;
  • 이종혁 (성균관대학교 전자전기컴퓨터공학과) ;
  • 정태명 (성균관대학교 정보통신공학부)
  • Published : 2009.04.30

Abstract

In trust-based networks, it is very important how to decide a node is trustworthy when one node performs communications with other node. In current networks based on trust, a node creates a new trust value from observation and then establishes an intercommunication path through the process of evaluating a targeted communication node. In our paper, we propose four trust models in which a new node enters a cluster and finds a target node to create a communication in ad-hoc networks. The proposed models have been classified according to the existence of reputation server and the trust evaluation functions. Through the proposed model, we found that new node finds target node more quickly in which there exists a reputation server in the cluster and considers neighbor node's recommendation as well as own experience information when calculates trust values. As our performance analysis, we focus the communication delay time to generate a final trust value for each trust model.

신뢰 기반 네트워크에서 상호 통신 연결을 위해 상대 노드가 얼마나 믿을만한 노드 인지를 결정하는 문제가 가장 중요하다. 현재의 신뢰 기반 네트워크에서는 노드의 상태를 관찰함으로써 신뢰 값을 생성하고, 통신 노드를 평가하는 과정을 통해 상호 통신 연결을 수립한다. 본 논문에서는 애드혹 환경에서 새로운 노드가 클러스터 내로 진입하여 통신을 설정하고자 하는 대상 노드를 찾을 때, 사용될 수 있는 4가지의 신뢰모델을 제안한다. 제안된 모델들은 평판 서버의 유무와 신뢰의 평가 방법들에 따라 분류 되었다. 제안된 모델을 통해서, 평판 서버가 클러스터내에 존재하고 신뢰 평가 시 자신의 경험 정보뿐만 아니라 이웃 노드의 평판을 고려하는 경우 더 신속하게 대상 노드를 찾을 수 있음을 보인다. 제안된 모델의 성능 분석은 각 모델에서 노드의 최종 신뢰 값을 생성하기 위해 소요 되는 통신지연시간의 측정에 초점을 맞추었다.

Keywords

References

  1. S. Ruohomaa and L. Kutvonen, 'Trust Management Survey', iTrust 2005, LNCS Vol.3477, pp.77-92, 2005 https://doi.org/10.1007/11429760_6
  2. Y. Zhong and B. Bhargava, 'Authorization based on evidence and trust', DaWaK 2002, LNCS Vol.2454, pp.94-103, 2002
  3. I. Agudo, J. Lopez, and J. A. Montenegro, 'A Representation Model of Trust Relationships with Delegation Extensions', iTrust 2005, LNCS Vol.3477, pp.116-130, 2005 https://doi.org/10.1007/11429760_9
  4. S.W. Shieh and D.S. Wallach, 'Guest Editors' Introduction: Ad Hoc and P2P Security', Internet Computing, IEEE 9, pp.14-15, 2005 https://doi.org/10.1109/MIC.2005.128
  5. S. Marti, and H. Garcia-Molina, 'Taxonomy of trust: Categorizing P2P reputation systems', Computer Networks, Vol.50, Issue 4, pp.472-484, March, 2006 https://doi.org/10.1016/j.comnet.2005.07.011
  6. M. Kinateder, E. Baschny, and K. Rothermel, 'Towards a Generic Trust Model-Comparison of Various Trust Update Algorithms', iTrust 2005, LNCS Vol.3477, pp.177-192, 2005
  7. Y. Sun, W. Yu, Z. Han, and K. J. Ray Liu, 'Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks', IEEE JSAC special issue on security in wireless ad hoc networks, Vol.24, Issue2, 2006 https://doi.org/10.1109/JSAC.2005.861389
  8. D. W. Chadwick, 'Operational Models for Reputation Servers', iTrust 2005, LNCS Vol.3477, pp.108-115, 2005
  9. S. Jin, C. Park, D. Choi, K. Chung, and H. Yoon, 'Cluster-Based Trust Evaluation Scheme in an Ad Hoc Network', ETRI Journal, Vol.27, Issue 4, August, 2005
  10. R. Ismail and A. Josang, 'The beta reputation system', Proceedings of the 15th Bled Conference on Electronic Commerce, 2002
  11. J. B. David and M. A. David 'Dynamic Source Routing in Ad Hoc Wireless Networks', Mobile Computing, Vol.353, pp.153-181, 1996 https://doi.org/10.1007/978-0-585-29603-6_5
  12. Gal-Oz, N., Gudes, E. and Hendler, D., 'A Robust and Knot-Aware Trust-Based Reputation Model', in IFIP International Federation for Information Processing, Vol.263; Trust Management II, pp.167-182, 2008 https://doi.org/10.1007/978-0-387-09428-1_11