CN107104965B - 基于移动免疫的恶意程序传播控制方法 - Google Patents
基于移动免疫的恶意程序传播控制方法 Download PDFInfo
- Publication number
- CN107104965B CN107104965B CN201710274606.8A CN201710274606A CN107104965B CN 107104965 B CN107104965 B CN 107104965B CN 201710274606 A CN201710274606 A CN 201710274606A CN 107104965 B CN107104965 B CN 107104965B
- Authority
- CN
- China
- Prior art keywords
- node
- mobile
- state
- nodes
- immune
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于移动免疫的恶意程序传播控制方法。其包括构建无线传感器网络模型,构建恶意程序传播模型,建立优化控制策略确定优化目标函数,得到最优控制函数实现对恶意程序传播进行最优控制。本发明解决了在一定的移动免疫节点的数量下,有效的抑制WSN中恶意程序的传播,同时减少移动免疫节点使用的网络资源。
Description
技术领域
本发明属于无线传感器网络技术领域,尤其涉及一种基于移动免疫的恶意程序传播控制方法。
背景技术
无线传感器网络(Wireless Sensor Network,WSN)是由大量传感器节点组成的自组织网络,如今,其已被应用于当今世界的各个领域,如交通监控领域、医疗领域、农业领域及军事领域中。但是,由于传感器节点的能量较少、且WSN一般布置在无人看守的环境中,WSN很容易被具有自我复制能力的恶意程序的感染。当恶意程序成功感染传感器节点之后,为了继续感染其他健康的节点,会大量的消耗传感器节点的能量,占用通信信道,甚至会破坏整个网络。所以,了解恶意程序再WSN中的传播行为,控制恶意程序在WSN中的传播是非常有必要的。其中一个非常有效的办法就是对网路中的节点安装安全补丁,能够有效的抑制恶意程序的传播。安全补丁可以修复恶意程序感染成功节点所利用的系统漏洞,同时,对于已经被恶意程序感染的节点,安全补丁可以将恶意程序从系统中去除,恢复节点的安全性。
对于无线传感器网络中对于恶意程序传播的控制策略研究,研究者们也进行了相关研究。其中有文献在网路中添加智能节点,当智能节点检测到有病数据包时会向网路中广播抗病毒数据包。另有文献使用移动的节点来控制WSN中恶意程序的传播,通过跟踪被感染节点,然后治愈被感染节点。有文献将博弈论应用于无线传感器网络中恶意程序的传播,“无线传感器系统”与“恶意程序”作为博弈双方,建立了一个微分博弈的模型,通过数学分析得到最优化的解决方案,该方案可以抑制恶意程序在无线传感器网络中的传播且最小化抑制恶意程序传播所消耗的网络资源。
移动免疫节点持续性的对网络中的节点进行免疫,这会占用大量的网络带宽,消耗节点的能量,妨碍正常的网路通信,减少移动免疫节点的使用寿命。所以,研究如何在一定的移动免疫节点的数量下,有效的抑制WSN中恶意程序的传播,同时减少移动免疫节点的使用网络资源是非常有必要的。
发明内容
本发明的发明目的是:为了解决现有技术中存在的以上问题,本发明提出了一种基于移动免疫的恶意程序传播控制方法。
本发明的技术方案是:一种基于移动免疫的恶意程序传播控制方法,包括以下步骤:
A、将无线传感器网络的部署空间进行抽象,设定无线传感器网络中的移动免疫节点,构建无线传感器网络模型;
B、根据SIR模型设定网络中传感器节点的四种状态,构建恶意程序传播模型;
C、建立优化控制策略,确定优化目标函数;
D、根据步骤C中的优化控制策略和优化目标函数,得到最优控制函数,实现对恶意程序传播进行最优控制。
进一步地,所述步骤A中将无线传感器网络的部署空间进行抽象具体为将无线传感器网络的部署空间抽象为一个大小为L×L的二维空间Ω,在该空间区域均匀分布有N个相同的传感器节点,所有传感器节点均配备有全向天线,每个传感器节点的最大传输半径为r,每个传感器节点的平均邻居节点数为θ。
进一步地,所述步骤A中设定无线传感器网络中的移动免疫节点具体为将R0个移动免疫节点均匀分布在所述二维空间Ω中,所有移动免疫节点均配备有全向天线,每个移动免疫节点的最大传输半径为r,每个移动免疫节点在所述二维空间Ω中按阶段移动。
进一步地,所述步骤B中根据SIR模型设定网络中传感器节点的四种状态分别为易感状态S,感染状态I,免疫状态R和死亡状态D。
进一步地,所述步骤B中构建恶意程序传播模型具体为设定S(t)、I(t)、R(t)、D(t)表示在无线传感器网络中处于易感状态、感染状态、免疫状态、死亡状态的传感器节点数量,每个感染节点以概率β感染邻居范围内的易感节点,每个非死亡状态的传感器节点以概率η变为死亡节点,每个感染状态节点以概率α变为免疫状态节点,每个收到安全补丁的易感状态节点以概率ω变为免疫状态节点,每个收到安全补丁的感染状态节点以概率δ变为免疫状态节点,恶意程序传播模型表示为:
进一步地,所述步骤C中建立优化控制策略具体为设定在时刻t激活的免疫控制节点的比例为v(t),根据恶意程序传播模型建立优化控制策略表示为:
进一步地,所述步骤C中优化目标函数具体为:
其中,tf为末端时刻。B,C分别为对应成本参数。
进一步地,所述步骤D中最优控制函数具体为:
其中,v*(t)为最优控制函数。
本发明的有益效果是:本发明采用随机方向模型来描述移动免疫节点的移动行为和移动免疫节点对网路中传感器节点的免疫过程,再通过SIR模型构建恶意程序在WSN的微分方程传播模型,描述恶意程序在WSN中传播,再通过分析该微分方程的稳当性,得到恶意程序传播的优化控制策略,最后提出优化目标函数,并且对该优化目标函数进行求解,解决了在一定的移动免疫节点的数量下,有效的抑制WSN中恶意程序的传播,同时减少移动免疫节点使用的网络资源。
附图说明
图1是本发明的基于移动免疫的恶意程序传播控制方法的流程示意图。
图2是本发明中节点状态转化示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,为本发明的基于移动免疫的恶意程序传播控制方法的流程示意图。一种基于移动免疫的恶意程序传播控制方法,包括以下步骤:
A、将无线传感器网络的部署空间进行抽象,设定无线传感器网络中的移动免疫节点,构建无线传感器网络模型;
B、根据SIR模型设定网络中传感器节点的四种状态,构建恶意程序传播模型;
C、建立优化控制策略,确定优化目标函数;
D、根据步骤C中的优化控制策略和优化目标函数,得到最优控制函数,实现对恶意程序传播进行最优控制。
在步骤A中,本发明将无线传感器网络的部署空间抽象为一个大小为L×L的二维空间Ω,在该空间区域部署N个一样的传感器节点,传感器节点均匀分布在该二维空间区域。在该二维空间区域中,传感器节点的密度为ρ=N/L2;同时,设定在无线传感器网络中所有传感器节点都配备有全向天线,每个传感器节点的最大传输半径为r。对于无线传感器网络中任意两个传感器节点,如果一个传感器节点在另外一个传感器节点的通信半径之内,则两个传感器节点可以进行通信,这两个传感器节点互为邻居节点。由于传感器节点均匀分布在该二维空间区域内,因此一个传感器节点的平均邻居节点数为θ=πr2ρ。
本发明将R0个移动免疫节点均匀分布在所述二维空间Ω中,所有移动免疫节点均配备有全向天线,每个移动免疫节点的最大传输半径为r,每个移动免疫节点在所述二维空间Ω中按阶段移动,即移动免疫节点在某个阶段以一定速度和方向在网络中移动一段距离,并且在节点停止的位置停留一段时间。假设移动免疫节点的移动速度为v、移动角度为θ、移动时间为tm、停留时间为tp,移动时间为tm、停留时间为tp均服从均匀分布,即v~U(vmin,vmax)、tm~U(tmin,tmax)、tp~U(tpmin,tpmax)。
在步骤B中,本发明在传染病理论中的SIR模型的基础上构建无线传感器网络中恶意程序的传播模型。在SIR模型中将传感器节点的状态分为三种,分别为易感状态S、感染状态I、免疫状态R;由于传感器节点会用光能量或者被物理破环,传感器节点会进入死亡状态,不能为网络提供服务,因此在SIR模型的基础上,将无线传感器网络中的传感器节点状态分为四种:易感状态S,感染状态I,免疫状态R和死亡状态D。
本发明设定S(t)、I(t)、R(t)、D(t)表示在无线传感器网络中处于易感状态、感染状态、免疫状态、死亡状态的传感器节点数量,对于,有S(t)+I(t)+R(t)+Q(t)+D(t)=N。每个感染节点以概率β感染邻居范围内的易感节点;由于传感器节点能量耗尽或则恶意程序的破坏,每个非死亡状态的传感器节点以概率η变为死亡节点;由于网络本身安全机制的影响,每个感染状态节点以概率α变为免疫状态节点;受移动免疫节点影响,每个收到安全补丁的易感状态节点以概率ω变为免疫状态节点,每个收到安全补丁的感染状态节点以概率δ变为免疫状态节点。如图2所示,为本发明中节点状态转化示意图。
对于移动免疫节点,其移动行为由一个个阶段组成,设定在某个阶段内,移动免疫节点以速度v在二维空间区域Ω内移动,移动时间为Tm,停留时间为Tp。对于移动免疫节点而言,每个移动免疫节点通信半径为r,在一个节点的移动阶段内,移动免疫节点可通信面积为(2rvTm+πr2)。所以,在一个通信的单位时间tu中,因为移动免疫节点的移动速度、移动时间与停留时间均服从均匀分布,因此移动免疫节点可经历的阶段数为在单位时间tu中,一个移动免疫节点所覆盖的通信面积为在单位时间内,一个移动免疫节点的可免疫处于易感状态节点数为:
一个移动节点的可免疫的感染节点数为:
令 为平均速度,为平均移动时间,为平均停留时间,则在单位时间tu时间内一个移动免疫节点可免疫的处于易感状态与感染状态的节点数分别为γωS(t)和γδI(t)。从而得到恶意程序在WSN中传播的微分方程为:
其中,由于每个时刻会有ηN个传感器节点会补充进网络中,同时会有ηN个传感器节点由于用光能量或者被物理破坏而死亡,所以无线传感器网络中S(t)+I(t)+R(t)=N。
在步骤C中,本发明在移动免疫中,通过激活一部分的移动免疫节点来进行恶意程序的免疫工作,从而节约移动免疫所消耗的网络资源。设定在时刻t激活的免疫控制节点的比例为v(t),根据恶意程序传播模型建立优化控制策略表示为:
为了尽可能减少激活的移动免疫节点数量,从而减少消耗的资源成本,同时还要尽可能的减少网络中处于感染状态的节点的数量,本发明设定优化目标函数具体为:
其中,tf为末端时刻。B,C分别为对应成本参数。
对于移动免疫节点,C(v(t)R0)2表示在时刻t移动免疫所消耗的网络资源成本,其中C是一个成本参数,为一个常数。在优化目标函数中,使用激活的移动免疫节点的数量比例v(t)作为控制变量,寻找一个最优的控制变量v*(t),使得
其中,Ω为控制变量v(t)的可行集空间,Ω={v(t)|0≤v(t)≤1,t∈(0,tf)}。
对于一个优化控制问题:
其中Ω是正向不变集。存在一个最优解需要满足以下五个条件:
(1)控制变量的可行集U是一个闭凸集。
(2)存在控制变量u∈U,使得控制条件下的系统状态的解满足其初始的正向不变集Ω。
(4)函数L(x,u)在控制集U上是凸函数。
对于条件(1)与(2),由于控制变量v(t)的可行集空间的定义及目标函数的定义,显然,可知可行集是一个闭凸集,且存在一个控制变量,使得状态方程有解。
对于条件(3),系统状态方程为
因此条件(3)成立。
对于条件(4),证明L(x,u)是凸函数,只需证明对于任意的0<θ<1,等式L(x,(1-θ)u1+θu2)≤(1-θ)L(x,u2)+θL(x,u2)成立,即
因此条件(4)成立。
已知优化控制问题存在最优控制解v*(t)与在最优控制解v*(t)下的各状态节点的数量S*,I*与R*。由Pontryagin极大值原理可知,存在最优控制解v*(t)时,则伴随函数可以表示为:
且伴随函数的横截条件为:λi(tf)=0,i=1,2,3。
同时,根据Hamiltonian函数对控制变量求导可得:
考虑到控制变量要满足约束条件,可以得出最优控制函数为:
本发明采用随机方向模型来描述移动免疫节点的移动行为和移动免疫节点对网路中传感器节点的免疫过程,再通过SIR模型构建恶意程序在WSN的微分方程传播模型,描述恶意程序在WSN中传播,再通过分析该微分方程的稳当性,得到恶意程序传播的优化控制策略,最后提出优化目标函数,并且对该优化目标函数进行求解,解决了在一定的移动免疫节点的数量下,有效的抑制WSN中恶意程序的传播,同时减少移动免疫节点使用的网络资源。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (2)
1.一种基于移动免疫的恶意程序传播控制方法,其特征在于,包括以下步骤:
步骤一、将无线传感器网络的部署空间进行抽象,设定无线传感器网络中的移动免疫节点,构建无线传感器网络模型;将无线传感器网络的部署空间抽象为一个大小为L×L的二维空间Ω,在该空间区域均匀分布有N个相同的传感器节点,所有传感器节点均配备有全向天线,每个传感器节点的最大传输半径为r,每个传感器节点的平均邻居节点数为θ;
将R0个移动免疫节点均匀分布在所述二维空间Ω中,所有移动免疫节点均配备有全向天线,每个移动免疫节点的最大传输半径为r,每个移动免疫节点在所述二维空间Ω中按阶段移动;
步骤二、根据SIR模型设定网络中传感器节点的四种状态,构建恶意程序传播模型;
每个感染节点以概率β感染邻居范围内的易感节点,每个非死亡状态的传感器节点以概率η变为死亡节点,每个感染状态节点以概率α变为免疫状态节点,每个收到安全补丁的易感状态节点以概率ω变为免疫状态节点,每个收到安全补丁的感染状态节点以概率δ变为免疫状态节点;
对于移动免疫节点,其移动行为由一个个阶段组成,设定在某个阶段内,移动免疫节点以速度v在二维空间区域Ω内移动,移动时间为Tm,停留时间为Tp;对于移动免疫节点而言,每个移动免疫节点通信半径为r,在一个节点的移动阶段内,移动免疫节点可通信面积为(2rvTm+πr2);在一个通信的单位时间tu中,因为移动免疫节点的移动速度、移动时间与停留时间均服从均匀分布,因此移动免疫节点可经历的阶段数为在单位时间tu中,一个移动免疫节点所覆盖的通信面积为在单位时间内,一个移动免疫节点的可免疫处于易感状态节点数为:
一个移动节点的可免疫的感染节点数为:
其中,由于每个时刻会有ηN个传感器节点会补充进网络中,同时会有ηN个传感器节点由于用光能量或者被物理破坏而死亡,所以无线传感器网络中S(t)+I(t)+R(t)=N;
步骤三、建立优化控制策略,确定优化目标函数;建立优化控制策略具体为设定在时刻t激活的免疫控制节点的比例为v(t),根据恶意程序传播模型建立优化控制策略表示为:
设定优化目标函数具体为:
其中,tf为末端时刻,B,C分别为对应成本参数;
步骤四、根据步骤三中的优化控制策略和优化目标函数,得到最优控制函数,实现对恶意程序传播进行最优控制;
在优化目标函数中,使用激活的移动免疫节点的数量比例v(t)作为控制变量,寻找一个最优的控制变量v*(t),使得
其中,Ω为控制变量v(t)的可行集空间,Ω={v(t)|0≤v(t)≤1,t∈(0,tf)};
对于一个优化控制问题:
其中Ω是正向不变集;存在一个最优解需要满足以下五个条件:
(1)控制变量的可行集U是一个闭凸集;
(2)存在控制变量u∈U,使得控制条件下的系统状态的解满足其初始的正向不变集Ω;
(3)系统状态方程函数是连续的;
(4)函数L(x,u)在控制集U上是凸函数;
对于条件(1)与(2),由于控制变量v(t)的可行集空间的定义及目标函数的定义,显然,可行集是一个闭凸集,且存在一个控制变量,使得状态方程有解;
对于条件(3),系统状态方程为
因此条件(3)成立;
对于条件(4),证明L(x,u)是凸函数,只需证明对于任意的0<θ<1,等式L(x,(1-θ)u1+θu2)≤(1-θ)L(x,u2)+θL(x,u2)成立,即
因此条件(4)成立;
对于条件(5),
已知优化控制问题存在最优控制解v*(t)与在最优控制解v*(t)下的各状态节点的数量S*,I*与R*;由Pontryagin极大值原理知,存在最优控制解v*(t)时,则伴随函数表示为:
且伴随函数的横截条件为:λi(tf)=0,i=1,2,3;
同时,根据Hamiltonian函数对控制变量求导得:
考虑到控制变量要满足约束条件,得出最优控制函数为:
2.如权利要求1所述的基于移动免疫的恶意程序传播控制方法,其特征在于,所述步骤二中根据SIR模型设定网络中传感器节点的四种状态分别为易感状态S,感染状态I,免疫状态R和死亡状态D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710274606.8A CN107104965B (zh) | 2017-04-25 | 2017-04-25 | 基于移动免疫的恶意程序传播控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710274606.8A CN107104965B (zh) | 2017-04-25 | 2017-04-25 | 基于移动免疫的恶意程序传播控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107104965A CN107104965A (zh) | 2017-08-29 |
CN107104965B true CN107104965B (zh) | 2020-12-25 |
Family
ID=59656669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710274606.8A Active CN107104965B (zh) | 2017-04-25 | 2017-04-25 | 基于移动免疫的恶意程序传播控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107104965B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809946B (zh) * | 2018-05-18 | 2021-02-09 | 哈尔滨工业大学深圳研究生院 | 基于节点影响力的车载网恶意软件传播抑制 |
CN111343180B (zh) * | 2020-02-25 | 2022-03-22 | 广州大学 | 基于非线性可充电传感网模型的多类型恶意程序攻防方法 |
CN115665189B (zh) * | 2022-09-23 | 2024-05-10 | 中国人民解放军国防科技大学 | 面向边缘指控的贴源数据传输方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300208A (zh) * | 2011-06-21 | 2011-12-28 | 常州艾可泰自动化设备有限公司 | 无线传感网络的恶意软件传播的优化防御策略 |
CN105959262A (zh) * | 2016-04-22 | 2016-09-21 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8861331B2 (en) * | 2012-07-03 | 2014-10-14 | King Fahd University Of Petroleum And Minerals | Least movement WSAN topology repair method |
-
2017
- 2017-04-25 CN CN201710274606.8A patent/CN107104965B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300208A (zh) * | 2011-06-21 | 2011-12-28 | 常州艾可泰自动化设备有限公司 | 无线传感网络的恶意软件传播的优化防御策略 |
CN105959262A (zh) * | 2016-04-22 | 2016-09-21 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
Non-Patent Citations (1)
Title |
---|
移动无线传感网中恶意软件传播的最优安全策略;曹玉林、王小明、何早波;《电子学报》;20160831;第44卷(第8期);第2-5章,图1-2 * |
Also Published As
Publication number | Publication date |
---|---|
CN107104965A (zh) | 2017-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mohemed et al. | Energy-efficient routing protocols for solving energy hole problem in wireless sensor networks | |
CN107104965B (zh) | 基于移动免疫的恶意程序传播控制方法 | |
Ma et al. | Some problems of directional sensor networks | |
CN103297956B (zh) | 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 | |
Zhang et al. | Performance analysis of cluster-based and tree-based routing protocols for wireless sensor networks | |
CN107222900B (zh) | 一种基于动态链的无线传感器网络节点协作方法 | |
Ding et al. | A rule-driven multi-path routing algorithm with dynamic immune clustering for event-driven wireless sensor networks | |
Sennan et al. | LOA-RPL: Novel Energy-Efficient Routing Protocol for the Internet of Things Using Lion Optimization Algorithm to Maximize Network Lifetime. | |
Nayak et al. | Comparison of routing protocols in wsn using netsim simulator: Leach vs leach-c | |
Luo et al. | A novel distributed algorithm for constructing virtual backbones in wireless sensor networks | |
Vieira et al. | 3D MANETs: Link probability, node degree, network coverage and applications | |
Zhang et al. | New energy-efficient hierarchical clustering approach based on neighbor rotation for edge computing of IoT | |
Devi et al. | Optimization of energy in wireless sensor networks using clustering techniques | |
Joshi et al. | A multi-objective metaheuristic approach based adaptive clustering and path selection in iot enabled wireless sensor networks | |
Kaddi et al. | An energy-efficient protocol using an objective function & random search with jumps for WSN | |
Chen et al. | Approximate scheduling and constructing algorithms for minimum-energy multicasting in duty-cycled sensor networks | |
Dasgupta et al. | Congestion avoidance topology in wireless sensor network using Karnaugh map | |
CN116405503A (zh) | 一种无人机集群网络拓扑推断方法 | |
Segal | Improving lifetime of wireless sensor networks. | |
Dragana et al. | Evaluation of cluster formation algorithm in large scale wireless sensor network | |
Kumar et al. | Taylor sailfish optimizer-based deep stacked auto encoder for blackhole attack detection in wireless sensor network | |
CN103297957B (zh) | 无线自组网路由查询泛洪攻击的防御方法 | |
Xiong et al. | Fault-tolerant topology evolution and analysis of sensing systems in IoT based on complex networks | |
Santhi et al. | Energy Consumption using IEEE802. 15.4 Sensor Networks | |
CN107197425B (zh) | 无线自组网中异构能量感知拓扑控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |