ABSTRACT

Contents 5.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 5.2 Trust-Definition and Concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 5.3 Trust in Wireless Self-Organizing Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5.3.1 Wireless Self-Organizing Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.3.2 Misbehavior of Nodes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.3.3 Effects of Nodes’ Misbehavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

5.4 Reputation-and Trust-Based Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 5.4.1 Trust and its Characteristics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.4.2 Reputation Systems: Goals and Properties. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.4.3 Classification of Reputation-and Trust-Based Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

5.5 Issues in Reputation Systems for Wireless Communication Networks . . . . . . . . . . . . . . . . . . . 100 5.5.1 Information Gathering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.5.2 Information Dissemination. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.5.3 Redemption and Weighting of Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 5.5.4 Weighting of Second-Hand Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.5.5 Spurious Ratings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.5.6 Identity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 5.5.7 Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 5.5.8 Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

5.6 Examples of Reputation and Trust-based Models. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 5.6.1 Watchdog and Pathrater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 5.6.2 Context-Aware Inference Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

“K11012_C005.tex” — 92[#2]

5.6.3 Trust-Based Relationship of Nodes in Ad Hoc Networks . . . . . . . . . . . . . . . . . . . . . . . . . 106 5.6.4 Trust Aggregation Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 5.6.5 Trust Management in Ad Hoc Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 5.6.6 Trusted Routing Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 5.6.7 Collaborative Reputation Mechanism in Mobile Ad Hoc Networks . . . . . . . . . . . . . 108 5.6.8 Cooperation of Nodes-Fairness in Dynamic Ad Hoc Networks . . . . . . . . . . . . . . . . . . 110 5.6.9 Observation-Based Cooperation Enhancement in Ad Hoc Networks. . . . . . . . . . . . 112 5.6.10 Robust Reputation System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 5.6.11 Reputation-Based Framework for High-Integrity Sensor Networks . . . . . . . . . . . . . 113 5.6.12 Distributed Reputation-Based Beacon Trust System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

5.7 Open Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 5.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Terminologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Questions and Sample Answers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Author’s Biography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

5.1 Introduction Reputation and trust are two very useful tools that are used to facilitate decision-making in distributed self-organizing networks such as mobile ad hoc networks (MANETs) and the Wireless Sensor Networks (WSNs). In simple terms, reputation is the opinion of one entity about another. Essentially, it signifies the trustworthiness of an entity [1]. Trust, on the other hand, is the expectation of one entity about the actions of another [2]. For over the last three decades, formal studies have been done on how reputation and trust can affect decision-making abilities under uncertain situations. However, it is only recently that the concepts of reputation and trust have been adapted to wireless networks, as these concepts can effectively resolve many problems that are otherwise not possible to solve with traditional security and authentication mechanisms.