ABSTRACT

CONTENTS 9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 9.2 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 9.3 Knowledge Sharing IDN Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

9.3.1 Network Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 9.3.2 Communication Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 9.3.3 Snort Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 9.3.4 Authenticated Network Join Operation . . . . . . . . . . . . . . . . . . . . . 154 9.3.5 Feedback Collector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 9.3.6 Trust Evaluation and Acquaintance Management . . . . . . . . . . . 155 9.3.7 Knowledge Propagation Control . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 9.3.8 An Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

9.4 Knowledge Sharing and Propagation Model . . . . . . . . . . . . . . . . . . . . . . . . 157 9.4.1 Lower Level – Public Utility Optimization . . . . . . . . . . . . . . . . . 159 9.4.2 Upper Level – Private Utility Optimization . . . . . . . . . . . . . . . . . 161 9.4.3 Tuning Parameter Ri j . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 9.4.4 Nash Equilibrium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 9.4.5 Price of Anarchy Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithms . . . . . . . . . . . . . . . . . . . . . . . .