CN103532761A - 一种适用于受攻击无线传感网的可生存性评估方法 - Google Patents
一种适用于受攻击无线传感网的可生存性评估方法 Download PDFInfo
- Publication number
- CN103532761A CN103532761A CN201310492891.2A CN201310492891A CN103532761A CN 103532761 A CN103532761 A CN 103532761A CN 201310492891 A CN201310492891 A CN 201310492891A CN 103532761 A CN103532761 A CN 103532761A
- Authority
- CN
- China
- Prior art keywords
- wireless sense
- sense network
- sensing node
- formula
- computational methods
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种适用于受攻击无线传感网的可生存性评估方法。为克服现有评估方法不适用于受攻击无线传感网的缺陷,本发明采用的技术方案包括确定一个传感节点在整个生命期中的状态;利用非零和随机博弈理论建立恶意攻击者和无线传感网之间的博弈模型,计算恶意攻击者的最优攻击策略;构建基于马尔可夫过程的状态转移矩阵,计算马尔可夫过程的稳态概率;计算传感节点的平均无故障时间、传感节点的可靠度、簇的可靠度、路由的可靠度;计算整个受攻击无线传感网的可靠度;计算整个受攻击无线传感网的生存期。其优点是:适用于受攻击无线传感网,利用具体的数值描述网络的状况,实现量化分析,使评估准确、可靠。
Description
技术领域
本发明涉及网络安全技术中的可生存性评估领域,具体地说是一种适用于受攻击无线传感网的可生存性评估方法。
背景技术
无线传感网是当前国内外备受关注的、涉及多学科交叉的前沿热点领域,它综合了传感器技术、嵌入式计算技术、无线通信技术、分布式处理技术等,能够通过各种集成化的传感节点,协作地实时监测、感知和采集各种环境或监测对象的信息。无线传感网具有十分广阔的应用前景,在军事、工农业、城市管理、生物医疗、环境监测等众多领域都有实际与潜在的实用价值。
为了保证无线传感网应用的顺利实现,要求无线传感网可靠、可用,甚至是在传感节点被恶意攻击时仍能正常地支持具体的应用,这种在出现包括攻击和大规模自然灾害等危险的情况下仍能及时完成某项任务所具有的能力就是无线传感网的可生存能力。由于攻击技术的不断增强,保护无线传感网完全不受攻击或破坏是不现实的,提高无线传感网的可生存性是目前解决故障和攻击问题的一种有效方法。目前,容错、容侵、自再生是最常见的无线传感网可生存保障技术,然而,要使用这些保障技术,网络可生存性评估是前提和关键。通过网络可生存性评估,利用具体数值较准确地描述网络的状况,实现量化分析,可为无线传感网提供是否启动可生存保障机制的决策依据。
现有的专利文献中,已出现与可生存性评估相关的一些方法,但这些方法未考虑传感节点在恶意攻击者实施攻击后导致的状态变换,也未考虑无线传感网的网络拓扑结构,因此不能直接应用于受攻击的无线传感网。
中国专利200410061406.7公开了一种具有时间约束的分布式软件可靠性评估系统,包括位于总控制端的可靠性评估器、位于分布式系统中各节点机上的节点机模拟器和分布式软件模拟器,该发明选取可靠度和平均无故障时间作为主要测试指标,主要适用于分布式软件的可靠性评估。
中国专利200510086907.5公开了一种网络信息系统的安全性及生存性评估的系统和方法,系统包括信息采集模块、漏洞探测模块、测试验证模块、安全性及生存性评估模块和数据库,通过信息采集、漏洞探测、测试验证等过程,实现系统的安全性和生存性评估,该发明主要适用于网络信息系统的可生存性评估。
中国专利200710144819.5公开了一种网络信息系统的生存能力的仿真判定方法,通过建立系统的工作流模型、在出现资源失效的情况下建立失效模型和容错模型,形成网络信息系统生存性模型,实现网络信息系统生存能力的评估,该发明主要适用于网络信息系统的可生存性评估。
中国专利200810178447.2公开了一种网络可靠性评估方法、装置和系统,通过获取网络中的至少一种设备的故障模式和相应的统计参数,对网络的可靠性进行评估,该发明主要适用于对未投入运营的网络设计方案的预计评估以及对已运营的网络进行可靠性评估。
中国专利200910007627.9公开了一种网络突发毁击事件的度量和评估方法,通过对突发事件的被动感知和主动检测,将所得结果归并后进行过滤分析,再根据归并结果划分事件等级,实现故障原因的定位,最后根据事件等级来确定如何调整协议机制的运行,该发明主要适用于在网络中出现突发毁击事件时的可生存性评估。
中国专利200910040439.6公开了一种评估电力通信网可靠性的方法,通过在预先建立的网络拓扑中查找任意两个节点之间的所有路径,为路径集创建可靠性表达式数组,再由预设的网络节点的可靠性参数通过计算获得路径集的可靠度,对可靠性进行评估,该发明主要适用于电力通信网的可靠性评估。
另外,国内外期刊论文提出的一些可生存性评估方法也仅适用于信息服务系统、网络信息系统、网络存储系统、军事信息网络、自律入侵容忍系统、数字图书馆云计算平台、嵌入式系统、分布式系统、软件系统,不适用于受攻击的无线传感网。
发明内容
本发明所要解决的技术问题是克服上述现有技术存在的缺陷,提供一种适用于受攻击无线传感网的可生存性评估方法,考虑传感节点在恶意攻击者实施攻击后导致的状态变换以及无线传感网的网络拓扑结构,针对受攻击无线传感网的特性,利用具体数值准确地描述网络的状况,实现量化分析,以达到为无线传感网提供是否启动可生存保障机制的决策依据的目的。
为此,本发明采用的技术方案如下:一种适用于受攻击无线传感网的可生存性评估方法,它包括以下步骤:
1)确定一个传感节点在整个生命期中的状态;
2)利用非零和随机博弈理论建立恶意攻击者和无线传感网之间的博弈模型,计算恶意攻击者的最优攻击策略;
3)构建基于马尔可夫过程的状态转移矩阵,计算马尔可夫过程的稳态概率;
4)计算一个传感节点的平均无故障时间;
5)计算一个传感节点的可靠度;
6)计算一个簇的可靠度;
7)计算一条路由的可靠度;
8)计算整个受攻击无线传感网的可靠度;
9)计算整个受攻击无线传感网的生存期。
上述评估方法针对采用聚簇结构的无线传感网,通过确定一个传感节点在整个生命期中的状态,并考虑其在受到攻击后的状态变化,再利用非零和随机博弈理论得到恶意攻击者期望动机的博弈模型和恶意攻击者在各“阶段博弈”的最优攻击概率,建立受攻击传感节点的生命期模型,再通过计算一个受攻击传感节点的平均无故障时间,依次得到整个受攻击无线传感网的可靠度值和生存期值,实现受攻击无线传感网的可生存性评估,该生存期值将为是否启动可生存保障机制给出决策依据。上述评估方法利用具体的数值描述网络的状况,实现量化分析,使评估准确、可靠。
作为上述评估方法的改进,步骤1中传感节点在整个生命期中的状态包括健康H、脆弱V、衰弱W、妥协C、失败F,当传感节点未受到攻击时,其状态为H;当恶意攻击者通过探测发现传感节点存在漏洞时,传感节点的状态转换为V;当恶意攻击者利用传感节点存在的漏洞发动攻击时,传感节点状态转换为W;当恶意攻击者持续攻击并突破传感节点的安全防线时,传感节点状态转换为C,此时传感节点已被破坏或变成恶意传感节点,干扰整个无线传感网的通信;当传感节点因为偶然的软硬件故障导致失效时,其状态转换为F。传感节点在整个生命期中的状态清晰、完整、可靠,使得后续计算更加精确。
作为上述评估方法的改进,步骤2中的博弈模型为一个五元组其中,表示参与者集合;Γ={ΓV,ΓW,ΓC},表示非零和“阶段博弈”集合,ΓV、ΓW、ΓC分别对应受攻击传感节点V、W、C的三个状态;表示恶意攻击者可采取策略集合与无线传感网可采取策略集合的笛卡尔积,不攻击(φ)},是恶意攻击者可采取的策略集合,是无线传感网可采取的策略集合;是由各“阶段博弈”转移矩阵组成的集合,QVW表示从“阶段博弈”ΓV转换到ΓW的转换矩阵,QWC表示从“阶段博弈”ΓW转换到ΓC的转换矩阵;是由各“阶段博弈”的支付矩阵组成的集合,UV表示“阶段博弈”ΓV的支付矩阵,UW表示“阶段博弈”ΓW的支付矩阵,UC表示“阶段博弈”ΓC的支付矩阵;
在中,QVW的矩阵元素表示为计算方法如公式所示,其中,θVW为恶意攻击者将“阶段博弈”ΓV转换到ΓW的主观努力程度,ρVH为无线传感网将状态V转换为H的主观努力程度,η为一个传感节点的偶然硬件故障率;QWC的矩阵元素表示为计算方法如公式所示,其中,θWC为恶意攻击者将“阶段博弈”ΓW转换到ΓC的主观努力程度,ρWH为无线传感网将状态W转换为H的主观努力程度;
在中,UV的矩阵元素表示为计算方法如公式所示,其中,表示参与者在“阶段博弈”ΓV中的瞬时支付,ΔW表示“阶段博弈”ΓW的值;UW的矩阵元素表示为计算方法如公式所示,其中,表示参与者在“阶段博弈”ΓW中的瞬时支付,ΔC表示“阶段博弈”ΓC的值;UC的矩阵元素表示为计算方法如公式所示,其中,表示参与者在“阶段博弈”ΓC中的瞬时支付;
步骤2中,恶意攻击者的最优攻击策略为恶意攻击者在非零和“阶段博弈”ΓV、ΓW和ΓC中的混合策略纳什均衡策略,也就是恶意攻击者在最大化自己期望收益基础上得到的攻击概率。
上述计算方法得出的博弈模型和恶意攻击者的最优攻击策略完整、可靠。
作为上述评估方法的改进,步骤3中的状态转移矩阵表示为P,计算方法如公式 所示,其中,对puv表示马尔可夫过程中的状态u转换到v的概率,和分别表示恶意攻击者在非零和“阶段博弈”ΓV和ΓW中采取攻击策略的最优概率;步骤3中的稳态概率表示为X={XH,XV,XW,XC,XF},其值通过求解一个包含五个等式的方程组得到,该方程组由公式XP=0形成的五个等式中的任意四个等式和公式ΣXu=1组合得到。状态转移矩阵和稳态概率的计算准确、可靠。
作为上述评估方法的改进,步骤4中所述的一个传感节点表示为Sensor,其平均无故障时间表示为MTTFSensor,计算方法如公式MTTFSensor=XWork(0)(-P1)-1h所示,其中,XWork(0)的计算方法如公式XWork(0)=[XH XV XW]/[XH XV XW]h所示,P1的计算方法如公式 所示,h的计算方法如公式h=[1 1 1]所示。该计算方法得出的一个传感节点的平均无故障时间准确、可靠。
作为上述评估方法的改进,步骤5中所述的可靠度表示为RSensor(t),计算方法如公式RSensor(t)=exp(-λt)所示,其中,λ的计算方法如公式所示。该计算方法得出的一个传感节点的可靠度值准确、可靠。
作为上述评估方法的改进,步骤6中所述的一个簇表示为Cluster,其可靠度表示为RCluster(t),计算方法如公式RCluster(t)=1-(1-exp(-λt))m所示,其中,m表示一个簇内包含的传感节点数。该计算方法得出的一个簇的可靠度值准确、可靠。
作为上述评估方法的改进,步骤7中所述的一条路由表示为Route,其可靠度表示为RRoute(t),计算方法如公式RRoute(t)=(1-(1-exp(-λt))m)n所示,其中,n表示一条路由经过的簇数。该计算方法得出的一条路由的可靠度值准确、可靠。
作为上述评估方法的改进,步骤8中所述的整个受攻击无线传感网的可靠度表示为R(t),计算方法如公式R(t)=1-((1-(1-exp(-λt))m)n)l所示,其中,l表示整个无线传感网中从源节点到基站的所有可用路由数。该计算方法得出的整个受攻击无线传感网的可靠度值准确、可靠。
作为上述评估方法的改进,步骤9中所述的整个受攻击无线传感网的生存期表示为ST,计算方法如公式所示,所述的生存期值将为是否启动可生存保障机制给出决策依据。该计算方法得出的整个受攻击无线传感网的生存期值准确、可靠。
本发明的有益效果主要体现在:上述评估方法针对采用聚簇结构的无线传感网,通过确定一个传感节点在整个生命期中的状态,并考虑其在受到攻击后的状态变化,再利用非零和随机博弈理论得到恶意攻击者期望动机的博弈模型和恶意攻击者在各“阶段博弈”的最优攻击概率,建立受攻击传感节点的生命期模型,再通过计算一个受攻击传感节点的平均无故障时间,依次得到整个受攻击无线传感网的可靠度值和生存期值,实现受攻击无线传感网的可生存性评估,该生存期值将为是否启动可生存保障机制给出决策依据。上述评估方法利用具体的数值描述网络的状况,实现量化分析,使评估准确、可靠,为是否启动可生存保障机制给出决策依据,从而可以合理安排容错、容侵、自再生等可生存保障技术的使用,避免因过度使用这些保障技术带来的成本问题,同时避免因使用保障技术不足造成受攻击无线传感网生存期偏短的问题。
附图说明
图1为本发明无线传感网的结构图。
图2为本发明受攻击无线传感网可生存性评估方法的流程图。
图3为本发明基于马尔可夫过程的传感节点状态转换图。
具体实施方式
下面结合说明书附图和具体实施方式对本发明作进一步说明。
如图1所示,本发明采用聚簇结构形成相互连接的层次无线传感网,图中SN为源传感节点;C1代表第1个簇,Cn代表第n个簇;CCH11代表第1个簇中的第1个簇头候选节点,CCH1m代表第1个簇中的第m个簇头候选节点,CCHn1代表第n个簇中的第1个簇头候选节点,CCHnm代表第n个簇中的第m个簇头候选节点;BS为基站。在这种聚簇无线传感网中,将每个簇对应可靠性理论中的一个并行系统,再将簇的集合看作是一个串行系统,这样,从一个传感节点到基站的一条路由就可看作是一个串-并系统。当然,路由数不止一条,因此,整个无线传感网就可以看作是一个复杂的并行系统,数据可以通过不同的并行路由进行传输。
如图2所示,一种适用于受攻击无线传感网的可生存性评估方法,其步骤如下:
1)确定一个传感节点在整个生命期中的状态
传感节点在整个生命期中的状态包括健康H、脆弱V、衰弱W、妥协C、失败F。如图3所示,当传感节点未受到攻击时,其状态为H;当恶意攻击者通过探测发现传感节点存在漏洞时,传感节点的状态转换为V;当恶意攻击者利用传感节点存在的漏洞发动攻击时,传感节点状态转换为W;当恶意攻击者持续攻击并突破传感节点的安全防线时,传感节点状态转换为C,此时传感节点已被破坏或变成恶意传感节点,干扰整个无线传感网的通信;当传感节点因为偶然的软硬件故障导致失效时,其状态转换为F;除状态F外,其他状态都有可能因为无线传感网安装补丁而转换为H。
2)利用非零和随机博弈理论建立恶意攻击者和无线传感网之间的博弈模型
博弈模型为一个五元组其中,表示参与者集合;Γ={ΓV,ΓW,ΓC},表示非零和“阶段博弈”集合,ΓV、ΓW、ΓC分别对应受攻击传感节点V、W、C的三个状态;表示恶意攻击者可采取策略集合与无线传感网可采取策略集合的笛卡尔积,是恶意攻击者可采取的策略集合,是无线传感网可采取的策略集合;是由各“阶段博弈”转移矩阵组成的集合,QVW表示从“阶段博弈”ΓV转换到ΓW的转换矩阵,QWC表示从“阶段博弈”ΓW转换到ΓC的转换矩阵;是由各“阶段博弈”的支付矩阵组成的集合,UV表示“阶段博弈”ΓV的支付矩阵,UW表示“阶段博弈”ΓW的支付矩阵,UC表示“阶段博弈”ΓC的支付矩阵。
其中,θVW为恶意攻击者将“阶段博弈”ΓV转换到ΓW的主观努力程度,ρVH为无线传感网将状态V转换为H的主观努力程度,η为一个传感节点的偶然硬件故障率;
其中,θWC为恶意攻击者将“阶段博弈”ΓW转换到ΓC的主观努力程度,ρWH为无线传感网将状态W转换为H的主观努力程度。
UW的矩阵元素表示为计算方法如公式(4)所示:
3)确定博弈模型的博弈参数和瞬时支付
在本实施例中,博弈参数设置为:恶意攻击者将“阶段博弈”ΓV转换到ΓW的主观努力程度θVW=1/3、恶意攻击者将“阶段博弈”ΓW转换到ΓC的主观努力程度θWC=3、无线传感网将状态V转换为H的主观努力程度ρVH=1/15、无线传感网将状态W转换为H的主观努力程度ρWH=1/35、一个传感节点的偶然硬件故障率η=1/300。
在本实施例中,瞬时支付设置为:当恶意攻击者和无线传感网分别选择“攻击”和“防御”策略时,恶意攻击者的支付是-3,无线传感网的支付是1;当恶意攻击者和无线传感网分别选择“攻击”和“不防御”策略时,恶意攻击者的支付是2,无线传感网的支付是-1;当恶意攻击者和无线传感网分别选择“不攻击”和“防御”策略时,恶意攻击者的支付是0,无线传感网的支付是-2;当恶意攻击者和无线传感网分别选择“不攻击”和“不防御”策略时,恶意攻击者的支付是0,无线传感网的支付是0。
4)计算各“阶段博弈”转移矩阵
QWC中的元素值由步骤3)中的博弈参数设置值和公式(2)经过计算可得:
5)计算各“阶段博弈”的支付矩阵
需要计算的各“阶段博弈”的支付矩阵为UV、UW和UC。
“阶段博弈”ΓV的支付矩阵UV由步骤3)中的瞬时支付设置值和公式(3)经过计算可得,其值如下表所示:
“阶段博弈”ΓV的支付矩阵
防御(d) | 不防御(φ) | |
攻击(a) | -3,1 | 1.4503,-1.5497 |
不攻击(φ) | 0,-2 | 0,0 |
“阶段博弈”ΓW的支付矩阵UW由步骤3)中的瞬时支付设置值和公式(4)经过计算可得,其值如下表所示:
“阶段博弈”ΓW的支付矩阵
防御(d) | 不防御(φ) | |
攻击(a) | -3,1 | 1.5052,-1.4948 |
不攻击(φ) | 0,-2 | 0,0 |
“阶段博弈”ΓC的支付矩阵UC由步骤3)中的瞬时支付设置值可得,其值如下表所示:
“阶段博弈”ΓC的支付矩阵
防御(d) | 不防御(φ) | |
攻击(a) | -3,1 | 2,-1 |
不攻击(φ) | 0,-2 | 0,0 |
6)计算恶意攻击者的最优攻击策略
恶意攻击者的最优攻击策略可分别通过计算恶意攻击者在非零和“阶段博弈”ΓV、ΓW和ΓC的混合策略纳什均衡得到,也就是恶意攻击者在最大化自己期望收益基础上得到的攻击概率。在本实施例中,对非零和“阶段博弈”ΓV,恶意攻击者经过计算可得选择攻击的最优概率对非零和“阶段博弈”ΓW,恶意攻击者经过计算可得选择攻击的最优概率对非零和“阶段博弈”ΓC,恶意攻击者经过计算可得选择攻击的最优概率
7)确定状态转移矩阵中与恶意攻击者无关的状态的转移概率
状态转移矩阵中与恶意攻击者无关的状态的转移概率设置为:pHV=1/50(每天),pVH=1/15(每天),pWH=1/35(每天),pCH=1/100(每天)和pFH=1/200(每天)。另外,由图3可知,pHW=pHC=pVC=pWV=pCV=pCW=pFV=pFW=pFC=0(每天)。
8)构建基于马尔可夫过程的状态转移矩阵
所述的基于马尔可夫过程的状态转移矩阵表示为P,其计算方法如公式(6)所示:
其中,对puv表示马尔可夫过程中的状态u转换到v的概率,和分别表示恶意攻击者在非零和“阶段博弈”ΓV和ΓW中采取攻击策略的最优概率。根据步骤7)中设置的与恶意攻击者无关的状态的转移概率和公式(6)计算可得状态转移矩阵为:
9)计算马尔可夫过程的稳态概率
所述马尔可夫过程的稳态概率表示为X={XH,XV,XW,XC,XF},其值通过求解一个包含五个等式的方程组得到,该方程组由公式(7)形成的五个等式中的任意四个等式和公式(8)组合得到。
XP=0 (7)
ΣXu=1 (8)
经求解由公式(7)形成的五个等式中的任意四个等式和公式(8)组合得到的方程组,可得到马尔可夫过程的稳态概率X={XH,XV,XW,XC,XF}={0.2866,0.0265,0.0028,0.2841,0.4000}。
10)计算一个传感节点的平均无故障时间
一个传感节点表示为Sensor,其平均无故障时间表示为MTTFSensor,计算方法如公式(9)所示:
MTTFSensor=XWork(0)(-P1)-1h (9)
XWork(0)的计算方法如公式(10)所示:
XWork(0)=[XH XV XW]/[XH XV XW]h (10)
P1的计算方法如公式(11)所示:
h的计算方法如公式(12)所示:
h=[1 1 1] (12)
由公式(9)计算可得一个传感节点的平均无故障时间MTTFSensor=61.4062(天)。
11)计算一个传感节点的可靠度
所述的可靠度表示为RSensor(t),计算方法如公式(13)所示:
RSensor(t)=exp(-λt) (13)
其中,λ的计算方法如公式(14)所示:
结合步骤10)、公式(13)和公式(14),可得一个传感节点的可靠度RSensor(t)=exp(-0.0163t)。
12)计算一个簇的可靠度
所述的一个簇表示为Cluster,其可靠度表示为RCluster(t),计算方法如公式(15)所示:
RCluster(t)=1-(1-exp(-λt))m (15)
其中,m表示一个簇内包含的传感节点数。结合步骤10)、公式(14)和公式(15)计算可得一个簇的可靠度RCluster(t)=1-(1-exp(-0.0163t))m。
13)计算一条路由的可靠度
所述的一条路由表示为Route,其可靠度表示为RRoute(t),计算方法如公式(16)所示:
RRoute(t)=(1-(1-exp(-λt))m)n (16)
其中,n表示一条路由经过的簇数。结合步骤10)、公式(14)和公式(16)计算可得一条路由的可靠度RRoute(t)=(1-(1-exp(-0.0163t))m)n。
14)计算整个受攻击无线传感网的可靠度
所述的整个受攻击无线传感网的可靠度表示为R(t),计算方法如公式(17)所示:
R(t)=1-((1-(1-exp(-λt))m)n)l (17)
其中,l表示整个无线传感网中从源节点到基站的所有可用路由数。结合步骤10)、公式(14)和公式(17)计算可得整个受攻击无线传感网的可靠度R(t)=1-((1-(1-exp(-0.0163t))m)n)l。
15)计算整个受攻击无线传感网的生存期
所述的整个受攻击无线传感网的生存期表示为ST,计算方法如公式(18)所示:
结合步骤10)、公式(14)和公式(18)计算可得整个受攻击无线传感网的生存期该生存期值将为是否启动可生存保障机制给出决策依据。
具体应用例:若一个簇内包含的传感节点数m=7,一条路由经过的簇数n=3,从源节点到基站的所有可用路由数l=3,则由公式计算可得:整个受攻击无线传感网的生存期为116.5497天。此时,若要求整个受攻击无线传感网的生存期小于116天,则不需要启动容错、容侵、自再生等可生存保障技术,这样就可以避免因过度使用可生存保障技术带来的成本问题;若要求整个受攻击无线传感网的生存期超过117天,则需要启动容错、容侵、自再生等可生存保障技术来延长受攻击无线传感网的生存期,这样就可以避免因使用保障技术不足造成受攻击无线传感网生存期偏短的问题。
以上仅就本发明较佳的实施方式作了说明,但不能理解为是对权利要求的限制。本发明不仅局限于以上实施例,其具体步骤和参数允许有变化。凡在本发明独立权利要求的保护范围内所作的各种变化均在本发明的保护范围内。
Claims (10)
1.一种适用于受攻击无线传感网的可生存性评估方法,它包括以下步骤:
1)确定一个传感节点在整个生命期中的状态;
2)利用非零和随机博弈理论建立恶意攻击者和无线传感网之间的博弈模型,计算恶意攻击者的最优攻击策略;
3)构建基于马尔可夫过程的状态转移矩阵,计算马尔可夫过程的稳态概率;
4)计算一个传感节点的平均无故障时间;
5)计算一个传感节点的可靠度;
6)计算一个簇的可靠度;
7)计算一条路由的可靠度;
8)计算整个受攻击无线传感网的可靠度;
9)计算整个受攻击无线传感网的生存期。
2.根据权利要求1所述的一种适用于受攻击无线传感网的可生存性评估方法,其特征在于:步骤1中传感节点在整个生命期中的状态包括健康H、脆弱V、衰弱W、妥协C、失败F,当传感节点未受到攻击时,其状态为H;当恶意攻击者通过探测发现传感节点存在漏洞时,传感节点的状态转换为V;当恶意攻击者利用传感节点存在的漏洞发动攻击时,传感节点状态转换为W;当恶意攻击者持续攻击并突破传感节点的安全防线时,传感节点状态转换为C,此时传感节点已被破坏或变成恶意传感节点,干扰整个无线传感网的通信;当传感节点因为偶然的软硬件故障导致失效时,其状态转换为F。
3.根据权利要求2所述的一种适用于受攻击无线传感网的可生存性评估方法,其特征在于:步骤2中的博弈模型为一个五元组其中, 表示参与者集合;Γ={ΓV,ΓW,ΓC},表示非零和“阶段博弈”集合,ΓV、ΓW、ΓC分别对应受攻击传感节点V、W、C的三个状态;表示恶意攻击者可采取策略集合与无线传感网可采取策略集合的笛卡尔积,是恶意攻击者可采取的策略集合,是无线传感网可采取的策略集合;是由各“阶段博弈”转移矩阵组成的集合,QVW表示从“阶段博弈”ΓV转换到ΓW的转换矩阵,QWC表示从“阶段博弈”ΓW转换到ΓC的转换矩阵;是由各“阶段博弈”的支付矩阵组成的集合,UV表示“阶段博弈”ΓV的支付矩阵,UW表示“阶段博弈”ΓW的支付矩阵,UC表示“阶段博弈”ΓC的支付矩阵;
在中,QVW的矩阵元素表示为计算方法如公式所示,其中,θVW为恶意攻击者将“阶段博弈”ΓV转换到ΓW的主观努力程度,ρVH为无线传感网将状态V转换为H的主观努力程度,η为一个传感节点的偶然硬件故障率;QWC的矩阵元素表示为计算方法如公式所示,其中,θWC为恶意攻击者将“阶段博弈”ΓW转换到ΓC的主观努力程度,ρWH为无线传感网将状态W转换为H的主观努力程度;
在中,UV的矩阵元素表示为计算方法如公式所示,其中,表示参与者在“阶段博弈”ΓV中的瞬时支付,ΔW表示“阶段博弈”ΓW的值;UW的矩阵元素表示为计算方法如公式所示,其中,表示参与者在“阶段博弈”ΓW中的瞬时支付,ΔC表示“阶段博弈”ΓC的值;UC的矩阵元素表示为计算方法如公式所示,其中,表示参与者在“阶段博弈”ΓC中的瞬时支付;
步骤2中,恶意攻击者的最优攻击策略为恶意攻击者在非零和“阶段博弈”ΓV、ΓW和ΓC中的混合策略纳什均衡策略,也就是恶意攻击者在最大化自己期望收益基础上得到的攻击概率。
5.根据权利要求4所述的一种适用于受攻击无线传感网的可生存性评估方法,其特征在于:步骤4中所述的一个传感节点表示为Sensor,其平均无故障时间表示为MTTFSensor,计算方法如公式MTTFSensor=XWork(0)(-P1)-1h所示,其中,XWork(0)的计算方法如公式XWork(0)=[XH XV XW]/[XH XV XW]h所示,P1的计算方法如公式 所示,h的计算方法如公式h=[1 1 1]所示。
7.根据权利要求6所述的一种适用于受攻击无线传感网的可生存性评估方法,其特征在于:步骤6中所述的一个簇表示为Cluster,其可靠度表示为RCluster(t),计算方法如公式RCluster(t)=1-(1-exp(-λt))m所示,其中,m表示一个簇内包含的传感节点数。
8.根据权利要求7所述的一种适用于受攻击无线传感网的可生存性评估方法,其特征在于:步骤7中所述的一条路由表示为Route,其可靠度表示为RRoute(t),计算方法如公式RRoute(t)=(1-(1-exp(-λt))m)n所示,其中,n表示一条路由经过的簇数。
9.根据权利要求8所述的一种适用于受攻击无线传感网的可生存性评估方法,其特征在于:步骤8中所述的整个受攻击无线传感网的可靠度表示为R(t),计算方法如公式R(t)=1-((1-(1-exp(-λt))m)n)l所示,其中,l表示整个无线传感网中从源节点到基站的所有可用路由数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310492891.2A CN103532761A (zh) | 2013-10-18 | 2013-10-18 | 一种适用于受攻击无线传感网的可生存性评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310492891.2A CN103532761A (zh) | 2013-10-18 | 2013-10-18 | 一种适用于受攻击无线传感网的可生存性评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103532761A true CN103532761A (zh) | 2014-01-22 |
Family
ID=49934462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310492891.2A Pending CN103532761A (zh) | 2013-10-18 | 2013-10-18 | 一种适用于受攻击无线传感网的可生存性评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103532761A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105307175A (zh) * | 2015-09-22 | 2016-02-03 | 绍兴文理学院 | 一种无线传感网入侵检测代理启动策略的选择方法 |
CN105450751A (zh) * | 2015-12-01 | 2016-03-30 | 成都中讯创新信息技术有限公司 | 一种提高云计算环境稳定性的系统 |
CN105939319A (zh) * | 2015-11-25 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种基于马尔科夫链模拟的网络安全分析方法 |
CN107046478A (zh) * | 2017-04-06 | 2017-08-15 | 南通大学 | 一种车联网链路生存性评估方法 |
CN107204871A (zh) * | 2017-04-19 | 2017-09-26 | 天津大学 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
WO2018133573A1 (zh) * | 2017-01-18 | 2018-07-26 | 华为技术有限公司 | 业务生存性分析方法及装置 |
CN108712756A (zh) * | 2018-05-17 | 2018-10-26 | 河海大学 | 一种风电机组叶片状态监测网络可靠性分析方法 |
CN108959084A (zh) * | 2018-06-29 | 2018-12-07 | 西北大学 | 一种基于平滑法与相似度的马尔可夫预测漏洞数量的方法 |
CN110602047A (zh) * | 2019-08-14 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN112187823A (zh) * | 2020-10-13 | 2021-01-05 | 绍兴文理学院 | 雾计算架构下面向恶意程序扩散的物联网可用度评估方法 |
CN112202762A (zh) * | 2020-09-28 | 2021-01-08 | 绍兴文理学院 | 传感边缘云智能干扰攻击的博弈防御策略优化方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420442A (zh) * | 2008-12-11 | 2009-04-29 | 北京航空航天大学 | 基于博弈理论的网络安全风险评估系统 |
US20120218926A1 (en) * | 2011-02-24 | 2012-08-30 | The Hong Kong University Of Science And Technology | Delay-constrained and energy-efficient online routing for asynchronous sensor networks |
-
2013
- 2013-10-18 CN CN201310492891.2A patent/CN103532761A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420442A (zh) * | 2008-12-11 | 2009-04-29 | 北京航空航天大学 | 基于博弈理论的网络安全风险评估系统 |
US20120218926A1 (en) * | 2011-02-24 | 2012-08-30 | The Hong Kong University Of Science And Technology | Delay-constrained and energy-efficient online routing for asynchronous sensor networks |
Non-Patent Citations (1)
Title |
---|
SHIGEN SHEN: "Survivability evaluation towards attacked WSNs based on stochastic game and continuous-time Markov chain", 《APPLIED SOFT COMPUTING》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105307175A (zh) * | 2015-09-22 | 2016-02-03 | 绍兴文理学院 | 一种无线传感网入侵检测代理启动策略的选择方法 |
CN105939319A (zh) * | 2015-11-25 | 2016-09-14 | 北京匡恩网络科技有限责任公司 | 一种基于马尔科夫链模拟的网络安全分析方法 |
CN105450751A (zh) * | 2015-12-01 | 2016-03-30 | 成都中讯创新信息技术有限公司 | 一种提高云计算环境稳定性的系统 |
CN105450751B (zh) * | 2015-12-01 | 2018-09-25 | 成都中讯创新信息技术有限公司 | 一种提高云计算环境稳定性的系统 |
WO2018133573A1 (zh) * | 2017-01-18 | 2018-07-26 | 华为技术有限公司 | 业务生存性分析方法及装置 |
US11108619B2 (en) | 2017-01-18 | 2021-08-31 | Huawei Technologies Co., Ltd. | Service survivability analysis method and apparatus |
CN107046478A (zh) * | 2017-04-06 | 2017-08-15 | 南通大学 | 一种车联网链路生存性评估方法 |
CN107046478B (zh) * | 2017-04-06 | 2020-03-31 | 南通大学 | 一种车联网链路生存性评估方法 |
CN107204871A (zh) * | 2017-04-19 | 2017-09-26 | 天津大学 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
CN107204871B (zh) * | 2017-04-19 | 2020-06-05 | 天津大学 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
CN108712756B (zh) * | 2018-05-17 | 2021-06-11 | 河海大学 | 一种风电机组叶片状态监测网络可靠性分析方法 |
CN108712756A (zh) * | 2018-05-17 | 2018-10-26 | 河海大学 | 一种风电机组叶片状态监测网络可靠性分析方法 |
CN108959084A (zh) * | 2018-06-29 | 2018-12-07 | 西北大学 | 一种基于平滑法与相似度的马尔可夫预测漏洞数量的方法 |
CN108959084B (zh) * | 2018-06-29 | 2022-03-25 | 西北大学 | 一种基于平滑法与相似度的马尔可夫预测漏洞数量的方法 |
CN110602047B (zh) * | 2019-08-14 | 2021-08-03 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN110602047A (zh) * | 2019-08-14 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN112202762A (zh) * | 2020-09-28 | 2021-01-08 | 绍兴文理学院 | 传感边缘云智能干扰攻击的博弈防御策略优化方法及系统 |
CN112187823A (zh) * | 2020-10-13 | 2021-01-05 | 绍兴文理学院 | 雾计算架构下面向恶意程序扩散的物联网可用度评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103532761A (zh) | 一种适用于受攻击无线传感网的可生存性评估方法 | |
CN102098306B (zh) | 基于关联矩阵的网络攻击路径分析方法 | |
CN103699475B (zh) | 对模糊测试中的测试用例进行优化的方法,装置和系统 | |
CN102802158B (zh) | 基于信任评估的无线传感器网络异常检测方法 | |
CN103634296B (zh) | 基于物理系统和信息网络异常数据融合的智能电网攻击检测方法 | |
CN109581871B (zh) | 免疫对抗样本的工业控制系统入侵检测方法 | |
CN101841435B (zh) | Dns查询流量异常的检测方法、装置和系统 | |
CN107872460A (zh) | 一种基于随机森林的无线传感网dos攻击轻量级检测方法 | |
CN103581186A (zh) | 一种网络安全态势感知方法及系统 | |
CN109302408A (zh) | 一种网络安全态势评估方法 | |
CN104125112B (zh) | 基于物理‑信息模糊推理的智能电网攻击检测方法 | |
CN104486141A (zh) | 一种误报自适应的网络安全态势预测方法 | |
CN101950338A (zh) | 一种基于层次化漏洞威胁评估的漏洞修复方法 | |
CN105512011B (zh) | 一种电子装备测试性建模评估方法 | |
CN105868629B (zh) | 一种适用于电力信息物理系统的安全威胁态势评估方法 | |
CN103338451B (zh) | 一种无线传感器网络中分布式的恶意节点检测方法 | |
CN101309151A (zh) | 无线传感器安全定位方法 | |
CN105119734A (zh) | 基于健壮多元概率校准模型的全网络异常检测定位方法 | |
CN101938832A (zh) | 基于分治求精的无线传感器网络节点自身定位方法 | |
CN108039987A (zh) | 基于多层耦合关系网络的关键基础设施脆弱性测评方法 | |
CN106685953A (zh) | 一种基于安全基线样本机的未知文件检测系统及方法 | |
CN101610184A (zh) | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 | |
CN101772013B (zh) | 一种基于投票机制的wsn抗攻击节点定位方法 | |
RU2013130664A (ru) | Способ выполнения диагностики конструкции, подверженной нагрузкам, и система реализации упомянутого способа | |
Dahan et al. | Network inspection for detecting strategic attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140122 |
|
WD01 | Invention patent application deemed withdrawn after publication |