CN107204871B - 基于演化博弈模型的无线传感器网络可生存性评估方法 - Google Patents

基于演化博弈模型的无线传感器网络可生存性评估方法 Download PDF

Info

Publication number
CN107204871B
CN107204871B CN201710256160.6A CN201710256160A CN107204871B CN 107204871 B CN107204871 B CN 107204871B CN 201710256160 A CN201710256160 A CN 201710256160A CN 107204871 B CN107204871 B CN 107204871B
Authority
CN
China
Prior art keywords
cluster head
node
nodes
strategy
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710256160.6A
Other languages
English (en)
Other versions
CN107204871A (zh
Inventor
李冬辉
王艺琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN201710256160.6A priority Critical patent/CN107204871B/zh
Publication of CN107204871A publication Critical patent/CN107204871A/zh
Application granted granted Critical
Publication of CN107204871B publication Critical patent/CN107204871B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:⑴模型选取,包括无线传感器网络模型、攻击模型、流行病模型;⑵建立可生存性模型;⑶通过演化动力学分析对无线传感器网络可生存性进行评估。本发明通过网络簇头节点的连通性对网络的可生存性产生的影响进行了分析,由节点遭受攻击的问题建立基于攻击的流行病模型,然后建立基于演化博弈的可生存性评估模型,利用复制动态方程研究节点的策略选择动力学过程,寻找节点策略选择的演化稳定策略,在受攻击网络的可生存性评估模型达到演化稳定状态时,将连通性与稳定性等性能指标作为网络可生存性评估机制,并进行了验证。

Description

基于演化博弈模型的无线传感器网络可生存性评估方法
技术领域
本发明属于无线传感器网络领域,涉及数学建模,尤其是一种基于演化博弈模型的无线传感器网络可生存性评估方法。
背景技术
无线传感器网络以低成本、低功耗、多功能的网络特性,逐渐被认为是一种用于监测物理事件强大的工具。随着攻击技术的进步,恶意攻击的发生总是不可避免;同时,系统组件故障与不可预料的事故也对网络系统的正常运行造成了很大的影响,那么对无线传感器网络的可生存性评估成为研究的重点。
目前,有一些文献是对无线传感器网络可生存性研究的,下面分别列举若干与本专利内容相关的文献。
沈士根,韩日升,郭丽正,李炜,曹奇英.基于随机博弈与连续时间马尔科夫的受攻击无线传感器网络可生存性评估研究[J].计算机软件应用2012,12:1467-1476.是通过随机博弈给出恶意攻击者采取恶意攻击的期望概率,将聚族无线传感器网络看作一个串并系统,再利用连续时间马尔可夫链对受攻击传感器节点生命期的所有状态建立模型,基于可靠性理论得到受攻击传感器节点平均无故障时间、可靠度、生存期和稳态可用度的计算公式,实现受攻击无线传感器网络的可生存性评估。
萨若.帕文等.无线传感器网络可生存性模型[J].计算机与应用数学,2012,64:3666-3682.提出了在网络遭受攻击与密钥泄漏情况下的无线传感器网络可生存性评估模型。利用连续时间马尔可夫链描述无线传感器网络可生存性状态变化,即在网络遭受DoS攻击时,根据给定的阈值条件,当超过阈值时可生存性评估模型将会采取动作。针对密钥泄露的情况,作者建立基于密钥泄露的可生存性评估模型,先检测出密钥泄露的节点,然后对密钥进行废除。
李雪萍,杨邓芳.无线传感器网络定量生存性评估模型[C].2006届IEEE国际会议网络,传感器与控制,727-732.提出了在改进的密钥预分配方案下从定量的角度建立无线传感器网络可生存性评估模型,从恢复性、抵抗性以及健壮性等属性作为定量分析的性能指标来分析网络的可生存能力。
蒋中秋,闫书,王良民.基于拒绝服务攻击的分簇无线传感器网络可生存性评估[C].2009无线通信、网络和移动计算国际会议.是针对DoS攻击提出的无线传感器网络可生存性评估模型,采用马尔可夫链对网络的状态概率进行描述,定量地分析了无线传感器网络可生存性。
索菲亚.裴提渡等.基于概率模型检测的可生存性分析:无线传感器网络研究[J].IEEE系统杂志,2013,7(1):4-12.提出采用概率模型检测的无线传感器网络可生存性评估,从节点、链接以及攻击等三个方面的故障展开研究,通过马尔可夫链对上述的故障进行描述,网络生存性评估具体体现在故障的频率、数据丢失、延迟,以及各种故障导致的数据泄露等性能指标。上述文献中对攻击模型的描述都采用的随机性模型,那么除了存在随机性模型的建模复杂等弊端之外,还没有考虑无线传感器网络中节点的自私行为。
罗伯特.蒂伯特.无人值守无线传感器网络中的传染病理论和数据生存性:模型和缺点[J].普适与移动计算机2013,9:588-597.与上述文献不同的是,对攻击模型的描述作者建立的是确定性模型。作者首先提出了一个用于初步评估带有激励法的流行病域的无线传感器网络信息可生存性模型,并引入两种攻击类型对该模型进行了客观的分析描述,并通过几何约束来优化模型中所存在的问题。然而该文献是仅考虑网络节点的合作的情况,而并没有考虑自私节点的存在,也没有考虑网络的连通性。
发明内容
本发明的目的在于克服针对目前分簇的无线传感器网络中恶意程序传播问题研究的不足,提供一种基于演化博弈模型的无线传感器网络可生存性评估方法,该模型采用改进的JDL模型与演化博弈算法充分考虑了网络通信的动态特性与信任的时效性,在考虑通信、能量以及数据等信任因素选举出最优簇头的同时,优化了计算开销,进一步节省了节点的能量。
本发明采用的技术方案是:
一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:
(1)模型选取,包括无线传感器网络模型、恶意程序攻击模型、流行病模型;
(2)建立可生存性模型;
(3)通过演化动力学分析对无线传感器网络可生存性进行评估并优化。
而且,在所述步骤⑴的模型选取中,模型中有三种类型节点:基站、簇头节点和终端传感器节点,簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点,主要的簇头节点是距离基站一跳的簇头节点;次要的簇头节点是指距离基站一跳以上的簇头节点,所有次要的簇头节点都需要通过主要的簇头节点把信息传给基站。
而且,在所述步骤⑴的模型选取中,攻击模型包括两种影响节点之间传输数据的行为:
自私行为:节点由于能量限制,拒绝为其他节点转发、中继等服务的行为;
攻击类型:DoS攻击,其目的是使网络无法提供正常服务,最常见的DoS攻击对网络宽带攻击与连通性攻击。
而且,在所述步骤⑴的模型选取中,流行病模型划分成4个状态,即SIRD模型。
在所述步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:
Figure BDA0001273433870000021
表示t时刻所处的混合策略,其中
Figure BDA0001273433870000022
为选择合作策略s1的节点数比例,
Figure BDA00012734338700000211
为不合作的策略s2的节点数比例,且有
Figure BDA00012734338700000212
以下简记
Figure BDA00012734338700000213
Figure BDA00012734338700000214
在t时刻选择合作策略节点的期望收益:
Figure BDA0001273433870000023
在t时刻选择不合作策略节点的期望收益:
Figure BDA0001273433870000024
可以得出整个种群的平均收益为:
Figure BDA0001273433870000025
因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:
Figure BDA0001273433870000026
Figure BDA0001273433870000027
Figure BDA0001273433870000028
Figure BDA0001273433870000029
则复制动态方程式17最多有三个稳定状态,分别为:
Figure BDA00012734338700000210
Figure BDA0001273433870000031
Figure BDA0001273433870000032
其中式20表示的稳定状态可能与式18或者式19表示的稳定状态相同,网络的可生存性,即
Figure BDA0001273433870000033
是稳定状态,则必须满足
Figure BDA0001273433870000034
本发明优点和积极效果为:
本发明通过网络簇头节点的连通性对网络的可生存性产生的影响进行了分析,由节点遭受攻击的问题建立基于攻击的流行病模型,在此模型中考虑节点因能量耗完或攻击等因素导致节点死亡的情况,然后根据网络节点的自私性与恶意行为,建立基于演化博弈的可生存性评估模型,利用复制动态方程研究节点的策略选择动力学过程,寻找节点策略选择的演化稳定策略,在受攻击网络的可生存性评估模型达到演化稳定状态时,将连通性与稳定性等性能指标作为网络可生存性评估机制,并进行了验证,这些指标也将被用于指导设计高生存率的无线传感器网络的理论依据。
附图说明
图1是本发明涉及的基于无线传感器网络攻击模型攻击的流行病模型转化关系图;
图2是本发明涉及的基于无线传感器网络攻击模型攻击的流行病模型流程图;
图3是本发明涉及的仿真定理1两种易感染簇头节点策略选择的演化曲线;
图4是本发明涉及的仿真定理2两种易感染簇头节点策略选择的演化曲线;
图5是本发明涉及的仿真定理3两种易感染簇头节点策略选择的演化曲线;
图6是本发明涉及的仿真定理4两种易感染簇头节点策略选择的演化曲线;
图7是本发明涉及的本方案中采用的被感染节点SIRD模型随时间演化特性曲线;
图8是本发明涉及的仿真主要簇头节点连通度与生存性关系图;
图9是本发明涉及的仿真次要簇头节点连通度与生存性关系图;
图10是本发明涉及的本方案所提出的模型与SIR模型以及随机事件发生时的对比图。
具体实施方式
下面通过具体实施例对本发明作进一步详述,以下实施例只是描述性的,不是限定性的,不能以此限定本发明的保护范围。
一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:
⑴模型选取,包括无线传感器网络模型、攻击模型、流行病模型;
⑵建立可生存性模型;
⑶通过演化动力学分析对无线传感器网络可生存性进行评估。
其中,在步骤⑴的模型选取中,
本发明考虑分簇的无线传感器网络模型包含N个静态的传感器节点。该模型中有三种类型节点:基站、簇头节点和终端传感器节点。终端传感器节点负责感知采集数据并传输给簇头节点进行数据融合;簇头节点是通过竞争产生,由信任值相对较高的节点担任,负责将其管辖区域内接收的信息数据融合直接传输给基站;基站是网络中最强大的节点,负责控制网络和收集数据。为了更好地研究攻击模型,本发明采用文献的网络模型,即忽略普通节点对整个网络的影响,仅考虑高级网络,即簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点。所有次要的簇头节点都需要通过主要的簇头节点把信息传给基站。
本发明考虑攻击模型两种影响节点之间传输数据的行为:
自私行为:节点由于能量限制,拒绝为其他节点转发、中继等服务的行为。
攻击类型:本发明研究的是拒绝服务攻击,即DoS(Denial of Service)攻击,其目的是使网络无法提供正常服务,最常见的DoS攻击对网络宽带攻击与连通性攻击。在这里,网路节点遭受攻击之后,节点无法提供必要的工作,不停的发送数据,直至攻击节点死亡。在本发明中,系统由含N个传感器节点与基于攻击的流行病模型组成。
本发明将流行病模型划分成4个状态,即SIRD模型,如图1所示。该模型考虑节点因为能量耗尽、攻击而导致死亡状态。
其中,在步骤⑵的建立可生存性模型中,
无线传感器网络可生存性强调信息网络实际通信连接的可靠性,即节点之间即使发生故障使得链路产生故障,网络仍然需要保证通信的有效性,保证节点之间的连通性。
定义1
无线传感器网络中有M个主要簇头节点,这些主要簇头节点的度为D1=d1,其连通度至少为D2=d2(0≤d2≤d1,其中,d2=0表示主要簇头节点是孤立节点时),其中易被DoS攻击的主要簇头节点数为k,正常的主要簇头节点为M-k=r。在这里,连通度是指在传输半径范围内,与主要簇头节点A能够正常相互连通且没有被攻击的次要簇头节点的数量。
定义2
在DoS攻击下,由无线传感器网络节点连通性判定网络生存性的依据:无线传感器网络在遭受攻击与失效的情况下,网络中的主要簇头节点除了死亡状态之外,剩余的主要簇头节点都至少拥有d2个连通度,即与次要簇头节点能够正常互相连通的能力。
无线传感器网络生存性定义所有未被攻击的主要簇头节点至少有d2个连通度的概率为:
PIa(r)=p(A∈r|D2≥d2) 式1
本发明对无线传感器网络可生存性的研究,要将两种情况的主要簇头节点列为孤立节点,一种是其周围的次要簇头节点均为死亡状态;另一种是主要簇头节点的周围均为感染状态的次要簇头节点。
因此,主要簇头节点A为孤立节点的概率为
Figure BDA0001273433870000042
其中,rD为与主要簇头节点A相连通的次要簇头节点为死亡状态的数量;rS为与主要簇头节点A相连通的次要簇头节点被感染的数量;pD是与主要簇头节点A相连通的次要簇头节点死亡状态的概率;pS是与主要簇头节点A相连通的次要簇头节点被攻击的概率。
因为主要簇头节点周围的次要簇头节点的分布是泊松分布,则未被攻击的主要簇头节点的密度为σ=r(1-pD)/O,其中O为假设的仿真环境面积,则传输半径为r范围内与主要簇头节点A相连通的次要簇头节点的节点数目是d3=σπr2。因此,主要簇头节点周围有为d1个邻居节点的概率为
Figure BDA0001273433870000041
因为节点的连通度不能超过其节点的度,即当d1<d2时,PIa(d1<d2|D1=d1)=0。那么PIa(D2<d2)的概率为
Figure BDA0001273433870000051
当d1>d2时,
Figure BDA0001273433870000052
因此,由式3、4和式5得出PIa(D2<d2)的概率
Figure BDA0001273433870000053
无线传感器网络中未被攻击的主要簇头节点至少有d2个连通度的概率为:
Figure BDA0001273433870000054
本发明将节点因为能量耗尽而导致死亡的节点考虑到模型中,因此无线传感器网络攻击模型的流行病模型转化关系,如图1所示。
根据图1中所示的符号,具体描述如下:S状态以概率αSI转化成I状态;I状态被修复后转化为R状态的概率为βIR;R状态以概率δRS转化为S状态;且在攻击过程中处于S状态、I状态、R状态都会出现节点死亡而使攻击进程处于死亡状态,概率分别为x、y、z。因此,攻击演化过程中各状态动态变化的微分等式如下:
s′(t)=-αs(t)i(t)+δr(t)-xs(t) 式8
i′(t)=αs(t)i(t)-βi(t)-yi(t) 式9
r′(t)=βi(t)-δr(t)-zr(t) 式10
d′(t)=xs(t)+yi(t)+zr(t) 式11
本发明采用的演化博弈模型摒弃了经典博弈理论完全理性的假设,强调的是参与者有限的理性和博弈过程的动态演化。在演化博弈理论中,有两个核心概念:一个是描述系统达到稳定状态过程的动态复制方程,另外一个是系统最终达到稳定状态时所采取的演化稳定策略。在本发明中,无线传感器网络中传感器节点在博弈的过程中不断学习、模仿,通过不断试错来调整自己的策略来到找到最符合自身利益的策略,并引入动态激励机制,促使自私节点选择合作的策略。
对无线传感器网络的攻击过程是依附传感器节点之间的交互而存在的,如果传感器节点出现死亡状态以及自私行为,那么攻击的过程必然受阻。根据演化博弈理论非理性的基础上研究攻击模型,使得对网络的可生存性研究更具有客观性。根据攻击节点的状态变化,对流行病模型进行研究,本发明对易被攻击主要簇头节点(以下简称主要簇头节点)与易被攻击次要簇头节点(以下简称次要簇头节点)进行研究,分析内容结构,如图2所示。
定义3
将攻击遍历整个状态的攻击过程称为一次博弈。
定义4
对基于攻击的演化博弈模型是由一个三元组(N,S,U)组成,作如下一些假设:
①参与者:即无线传感器网络中N个传感器节点,节点间进行的博弈是一个对称博弈,即所有的节点都具有相同的策略空间,且收益矩阵也是相同的;
②参与者策略集合:S为参与者的策略集合,S={s1,s2}={合作,不合作};
③参与者的支付矩阵:U为参与者在一次博弈中得到的收益的支付矩阵。
为下文讨论方便,引入符号表,如表2所示:
Figure BDA0001273433870000061
当无线传感器网络中节点进行交互时,选择合作策略意味着与对方节点协作传递信息,而选择不合作策略将导致传输失败,攻击将会终止。下面分别不同的簇头节点之间的交互情况进行讨论:
当不论是主要簇头节点还是次要簇头节点都选择合作策略时:
主要簇头节点因对方节点转发数据,得到收益(m-k)p,同时发送自身数据或帮助次要簇头节点转发数据消耗成本为kc;次要簇头节点因主要簇头节点帮助转发数据,得到收益为kp,同样发送自身数据消耗成本为(m-k)c。考虑到簇头节点中自私行为的存在,因此引入激励为μI,激励随着自私节点的个数以及选择的策略,进行动态调整μ值。因此,主要簇头节点的收益为(m-k)p-kc+μI;次要簇头节点的收益为kp-(m-k)c+μI。
当主要簇头节点与次要簇头节点中一方存在自己节点选择不合作策略时:
主要簇头节点选择不帮助次要簇头节点转发数据时,则因对方节点选择合作策略,而获得收益为(m-k)p,转发自己数据包消耗成本为kc,此时主要的簇头节点的收益为(m-k)p-kc;而次要节点因对方节点中自私节点不合作而造成损失为b1l,而主要簇头节点中有k-b1个节点帮助次要的簇头节点转发数据,因此获得收益为(k-b1)p帮助对方节点转发数据而消耗成本为c,又因次要簇头节点中有自私节点存在,因为引入μI的激励,此时次要簇头节点的收益为(k-b1)p-b1l-(m-k)c+μI。当主要簇头节点选择转发对方节点的数据时,发送自身数据或转发对方数据消耗成本为kc,帮助对方节点转发数据获得收益为(m-k-b2)p,因对方节点中自私节点不合作而造成损失为b2l,主要簇头节点中自私节点获得μI的激励,因此主要簇头节点的收益为(m-k-b2)p-b2l-kc+μI;次要簇头节点中自私节点选择不合作策略时,因主要簇头节点选择合作策略而获得收益为kp,发送自身数据消耗成本为(m-k)c,因此次要簇头节点的收益为kp-(m-k)c。
当主要簇头节点与次要簇头节点都选择不合作策略时此时,基站只得到主要簇头节点发送自己的数据包,那么攻击的流行病模型将遭受影响,不能正常工作,因此设两类簇头节点的收益均为0。
由以上分析可得出一次博弈的支付矩阵,如表3所示:
表3一次博弈的支付矩阵
Figure BDA0001273433870000071
在步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:
Figure BDA0001273433870000079
表示t时刻所处的混合策略,其中
Figure BDA00012734338700000710
为选择合作策略s1的节点数比例,
Figure BDA00012734338700000711
为不合作的策略s2的节点数比例,且有
Figure BDA00012734338700000712
以下简记
Figure BDA00012734338700000713
Figure BDA00012734338700000714
在t时刻选择合作策略节点的期望收益:
Figure BDA00012734338700000715
在t时刻选择不合作策略节点的期望收益:
Figure BDA00012734338700000716
可以得出整个种群的平均收益为:
Figure BDA00012734338700000717
因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:
Figure BDA0001273433870000072
Figure BDA0001273433870000073
Figure BDA0001273433870000074
Figure BDA0001273433870000075
则复制动态方程式17最多有三个稳定状态,分别为:
Figure BDA0001273433870000076
Figure BDA0001273433870000077
Figure BDA0001273433870000078
其中式20表示的稳定状态可能与式18或者式19表示的稳定状态相同。演化稳定策略的性质是一个稳定状态,必须对微小扰动具有一定的稳健性,这实际上与系统达到稳定状态的要求一起,即
Figure BDA00012734338700000718
是稳定状态,则必须满足
Figure BDA00012734338700000719
定理1
若uI>0,(m-k-b2)p-b2l-kc+μI<0,(m-k-b2)p-b2l-kc+2μI>0,则
Figure BDA00012734338700000720
Figure BDA00012734338700000721
均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且
Figure BDA0001273433870000084
其中
Figure BDA0001273433870000085
Figure BDA0001273433870000086
分别是无线传感器网络中主要簇头节点中自私节点选择合作和不合作策略的概率。
证明:对式17两边求导,得
Figure BDA0001273433870000081
分别令
Figure BDA0001273433870000087
为0和1,得到
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式22
F′(1)=-μI<0 式23
由(m-k-b2)p-b2l-kc+2μI>0得到
μI>-(m-k-b2)p+b2l+kc-μI 式24
所以有
Figure BDA0001273433870000082
由式22和23可知,
Figure BDA0001273433870000088
Figure BDA0001273433870000089
均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略。又由式25可知,主要簇头节点选择不合作策略的概率小于参与合作策略的概率。
定理1表明,当主要簇头节点选择不合作策略选择合作策略时,由
(m-k)p-kc+μI-[(m-k)p-kc]=μI>0 式26
由式26可以得出,次要簇头节点中自私节点选择合作的收益大于选择不合作的收益;当簇头节点中自私节点选择不合作策略时,由
(m-k-b2)p-b2l-kc+μI<0 式27
簇头节点中自私节点选择不合作策略的收益大于选择合作策略的收益。
Figure BDA00012734338700000812
Figure BDA00012734338700000813
均是演化稳定策略,表示合作和不合作策略都有可能被主要簇头节点与次要簇头节点选择。定理2
若uI>0,(m-k-b2)p-b2l-kc+μI<0,(m-k-b2)p-b2l-kc+2μI<0,则
Figure BDA00012734338700000810
Figure BDA00012734338700000811
均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且
Figure BDA00012734338700000814
证明可计算出
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式28
F′(1)=-μI<0 式29
Figure BDA0001273433870000083
由式28和29可知,
Figure BDA00012734338700000815
Figure BDA00012734338700000816
均是演化稳定策略。由式30可知,主要簇头节点中自私节点选择不合作策略的概率大于于参与合作策略的概率,即
Figure BDA00012734338700000817
定理3若uI<0,则
Figure BDA00012734338700000818
是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略。
证明可计算得
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式31
F′(1)=-μI>0 式32
由式31和32可知,
Figure BDA0001273433870000092
是演化稳定策略。
定理3表明,无论主要簇头节点中自私节点选择合作或不合作策略,次要簇头节点中自私节点选择合作策略的收益总是小于选择不合作策略的收益。最终选择合作策略的节点将会稳定在
Figure BDA0001273433870000093
处,即选择不合作策略。
定理4若(m-k-b2)p-b2l-kc+μI>0,则
Figure BDA0001273433870000094
是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略。
证明可计算得出
F′(0)=(m-k-b2)p-b2l-kc+μI>0 式33
F′(1)=-μI<-[(m-k-b2)p-b2l-kc+μI]<0 式34
定理4表明,无论主要簇头节点的自私节点选择合作策略或不合作策略,次要簇头节点选择合作策略的收益总是大于选择不合作策略的收益。最终选择合作策略的节点数比例会稳定在
Figure BDA0001273433870000095
处,即选择合作策略。
由定理1到定理4可知,要使主要簇头节点的自私节点都选择合作策略,才能保证攻击过程的流行病模型正常进行,设计的模型才能满足定理的条件。因此在本发明中引入激励机制,当定理1满足并增大αT时,有
Figure BDA0001273433870000091
这表明随着博弈的进行,选择不合作策略的节点比例将会逐渐降低,最后在节点数低处达到稳定状态。当αT增大到满足定理4的条件时,无线传感器网络的攻击模型将处于理想的稳定状态,此时无论节点选择何种策略,最终都将选择合作策略为稳定状态。定理2和定理3所满足的状态是应该要避免的,因为此时条件下节点都选择不合作状态的概率大于选择合作状态的概率,最终整个网络将处于不稳定状态。
仿真
根据本文中所涉及的模型,本文采用MATLAB R2014对无线传感器网络进行可生存性评估。本文给出的稳定性与连通性等生存性能指标,分别通过两组实验来进行验证。最后一组实验是本文所建立的模型与经典模型的对比。
由图3所示,当复制动态方程(17)的初始值为0.332,也就是说33.2%的无线传感器网络易感染簇头节点选择不合作策略时,经过大约36次博弈,最终选择不合作策略的簇头节点比例稳定在
Figure BDA0001273433870000096
处。当初始值选择0.334时,也就是说29.5%的无线传感器网络易感染簇头节点选择合作策略时,大约经过34次博弈,最终易感染簇头节点选择合作策略的比例将稳定在
Figure BDA0001273433870000097
处。
由图4所示,当复制动态方程(17)的初始值为0.666,也就是说66.6%的无线传感器网络易感染簇头节点选择不合作合作策略时,经过大约35次博弈,最终选择不合作策略的簇头节点比例稳定在
Figure BDA0001273433870000098
处。当初始值选择0.668时,也就是说66.8%的无线传感器网络易感染簇头节点选择合作策略时,大约经过36次博弈,最终易感染簇头节点选择合作策略的比例将稳定在
Figure BDA0001273433870000099
处。
由图5所示,当复制动态方程(17)的初始值为0.999,即99.9%的无线传感器网络易感染簇头节点选择不合作策略时,经过大约9次博弈,通过调整自己的策略,最终选择不合作策略的节点比例稳定在
Figure BDA0001273433870000101
处。
由图6所示,当复制动态方程(17)的初始值为0.001,即0.1%的无线传感器网络易感染簇头节点选择合作策略时,经过大约9次博弈,最终选择合作策略的节点比例稳定在
Figure BDA0001273433870000102
处。
图7为在参数设定初始值的情况下提出的已感染簇头节点模型随时间演化特性曲线。在主要簇头节点与次要簇头节点交互过程中,易感染节点的数量比例从t=0s到t=20s处呈现快速减少状态,从t=25s处开始节点处于稳定状态;被感染节点的数量比例随着恶意程序的扩散,被感染节点先出现上升趋势直至在t=15s处,随着后期能量消耗殆尽以及被感染节点被修复而在t=27s处变为0;免疫节点的比例呈现缓缓上升趋势,在t=22s处开始免疫节点数量比例呈稳定状态;最后一个状态是死亡状态,从图中可以看出死亡节点的数量从t=23s处开始处于缓增状态,因为传感器节点能量有限,随着传感器节点通信的进行,大部分节点能量将会消耗完。
为验证不同连通度情况下,主要簇头节点对网络可生存性的影响,对主要簇头节点的至少连通度分别设置为:d2=1、d2=2与d2=3,如图8所示。在实验过程,本文考虑孤立节点的存在,并假设主要簇头节点是易感染节点且没有被攻击。当d2=1时,主要簇头节点与邻近节点进行正常数据传输,消耗能量以及节点健康度随着时间的推移逐渐减小。从t=0s到t=2.8s内,主要簇头节点等待数据传递阶段,所以此时生存性很好。从约t=2.8s开始,随着与邻居节点的数据传输,传输过程中恶意程序的存在,主要簇头节点生存性能力逐渐变弱,在约t=10.2s处于不能工作状态,即生存性为0。当d2=2时,此时主要簇头节点与d2=1相比,能耗与主要簇头节点被感染的几率要高,所以从曲线的走势稍快。由此可以看出d2=3时,连通度高于前两者,但是生存性受到的威胁更大。
为验证不同连通度情况下,次要簇头节点对网络可生存性的影响,对次要簇头节点的至少连通度分别设置为:d3=1、d3=2与d3=3。对次要簇头节点仿真过程中,同样考虑孤立节点的存在,并假设研究的次要簇头节点是易感染节点且没有被攻击。次要簇头节点与主要簇头节点的连通性对无线传感器网络的可生存性影响是不一样,次要簇头节点与终端节点相连,终端节点因安全机制差些,被攻击成功的概率更大,如由图9所示。当d3=1时,次要簇头节点与终端节点进行正常数据传输,消耗能量以及节点健康度随着时间的推移逐渐减小。从t=0s到约t=9s内,次要簇头节点等待数据传递阶段,所以此时生存性很好。从t=9s开始,随着与终端节点的数据传输,传输过程中恶意程序的存在,次要簇头节点生存性能力逐渐变弱,在约t=16.8s处于不能工作状态,即生存性为0。当d3=2时,此时次要簇头节点与d3=2相比,能耗与次要簇头节点被感染的几率要高,所以从曲线的走势稍快。由此可以看出d3=3时,连通度高于前两者,但是生存性受到的威胁更大,且正常数据传输时间更短,在t=6.5s处,次要簇头节点的生存能力为0。
我们对所提出的模型进行了仿真,并与SIR模型进行了对比,如图10所示。由图可知,本文通过建立的确定性SIRD传播模型,利用演化博弈理论对簇头节点策略的优化,要比SIR模型可生存性更高。在实验过程中,我们加入随机情况的发生,通过演化博弈的结果适当的增加簇头节点密度,进而增强网络的生存性。
尽管为说明目的公开了本发明的实施例,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换、变化和修改都是可能的,因此,本发明的范围不局限于实施例所公开的内容。

Claims (3)

1.一种基于演化博弈模型的无线传感器网络可生存性评估方法,其特征在于:包括以下步骤:
⑴模型选取,包括无线传感器网络模型、恶意程序攻击模型、流行病模型;
⑵建立可生存性模型;
⑶通过演化动力学分析对无线传感器网络可生存性进行评估;
在所述步骤⑴的模型选取中,攻击模型包括两种影响节点之间传输数据的行为:
自私行为:节点由于能量限制,拒绝为其他节点提供转发、中继服务的行为;
攻击类型:DoS攻击,其目的是使网络无法提供正常服务,最常见的DoS攻击是对网络宽带攻击与连通性攻击,流行病模型划分成4个状态,即SIRD模型。
2.根据权利要求1所述的基于演化博弈模型的无线传感器网络可生存性评估方法,其特征在于:在所述步骤⑴的模型选取中,模型中有三种类型节点:基站、簇头节点和终端传感器节点,簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点。
3.根据权利要求1所述的基于演化博弈模型的无线传感器网络可生存性评估方法,其特征在于:在所述步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:
下述各字母或符号含义为:
m为易被攻击簇头节点的个数,m为正整数,且m<N,N为传感器节点个数
k为易被攻击主要簇头节点的个数,k为正整数,且k<m
b1为易被攻击主要簇头节点中自私节点的个数,b1为正整数0≤b1≤k
b2为易被攻击次要簇头节点中自私节点的个数,b2为正整数0≤b2≤m-k
c为发送自身数据包或对方发送数据包所产生的成本
p为对方节点选择合作策略产生的收益
l为因对方节点不合作而导致的损失
μI为动态激励值,μ为调节因子
具体计算步骤为:
Figure FDA0002367272240000011
表示t时刻所处的混合策略,其中
Figure FDA0002367272240000012
为选择合作策略s1的节点数比例,
Figure FDA0002367272240000013
为不合作的策略s2的节点数比例,且有
Figure FDA0002367272240000014
以下简记
Figure FDA0002367272240000015
Figure FDA0002367272240000016
在t时刻选择合作策略节点的期望收益:
Figure FDA0002367272240000017
在t时刻选择不合作策略节点的期望收益:
Figure FDA0002367272240000018
可以得出整个种群的平均收益为:
Figure FDA0002367272240000019
因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:
Figure FDA00023672722400000110
Figure FDA00023672722400000111
Figure FDA0002367272240000021
Figure FDA0002367272240000022
则复制动态方程式17最多有三个稳定状态,分别为:
Figure FDA0002367272240000023
Figure FDA0002367272240000024
Figure FDA0002367272240000025
其中式20表示的稳定状态可能与式18或者式19表示的稳定状态相同,网络的可生存性,即
Figure FDA0002367272240000026
是稳定状态,则必须满足
Figure FDA0002367272240000027
定理1
若uI>0,(m-k-b2)p-b2l-kc+μI<0,(m-k-b2)p-b2l-kc+2μI>0,则
Figure FDA0002367272240000028
Figure FDA0002367272240000029
均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且
Figure FDA00023672722400000210
其中
Figure FDA00023672722400000211
Figure FDA00023672722400000212
分别是无线传感器网络中主要簇头节点中自私节点选择合作和不合作策略的概率;
证明:对式(17)两边求导,得
Figure FDA00023672722400000213
分别令
Figure FDA00023672722400000214
为0和1,得到
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式22
F′(1)=-μI<0 式23
由(m-k-b2)p-b2l-kc+2μI>0得到
μI>-(m-k-b2)p+b2l+kc-μI 式24
所以有
Figure FDA00023672722400000215
由式22和23可知,
Figure FDA00023672722400000216
Figure FDA00023672722400000217
均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略;又由式25可知,主要簇头节点选择不合作策略的概率小于参与合作策略的概率;
定理1表明,当主要簇头节点选择不合作策略选择合作策略时,由
(m-k)p-kc+μI-[(m-k)p-kc]=μI>0 式26
由式26可以得出,次要簇头节点中自私节点选择合作的收益大于选择不合作的收益;当簇头节点中自私节点选择不合作策略时,由
(m-k-b2)p-b2l-kc+μI<0 式27
簇头节点中自私节点选择不合作策略的收益大于选择合作策略的收益;
Figure FDA00023672722400000218
Figure FDA00023672722400000219
均是演化稳定策略,表示合作和不合作策略都有可能被主要簇头节点与次要簇头节点选择;
定理2
若μI>0,(m-k-b2)p-b2l-kc+μI<0,(m-k-b2)p-b2l-kc+2μI<0,则
Figure FDA0002367272240000031
Figure FDA0002367272240000032
均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且
Figure FDA0002367272240000033
证明可计算出
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式28
F′(1)=-μI<0 式29
Figure FDA0002367272240000034
由式28和29可知,
Figure FDA0002367272240000035
Figure FDA0002367272240000036
均是演化稳定策略;由式30可知,主要簇头节点中自私节点选择不合作策略的概率大于参与合作策略的概率,即
Figure FDA0002367272240000037
定理3若μI<0,则
Figure FDA0002367272240000038
是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略;
证明可计算得
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式31
Figure FDA0002367272240000039
由式31和32可知,
Figure FDA00023672722400000310
是演化稳定策略;
定理3表明,无论主要簇头节点中自私节点选择合作或不合作策略,次要簇头节点中自私节点选择合作策略的收益总是小于选择不合作策略的收益;最终选择合作策略的节点将会稳定在
Figure FDA00023672722400000311
处,即选择不合作策略;
定理4若(m-k-b2)p-b2l-kc+μI>0,则
Figure FDA00023672722400000312
是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略;
证明可计算得出
F′(0)=(m-k-b2)p-b2l-kc+μI>0 式33
F′(1)=-μI<-[(m-k-b2)p-b2l-kc+μI]<0 式34
定理4表明,无论主要簇头节点的自私节点选择合作策略或不合作策略,次要簇头节点选择合作策略的收益总是大于选择不合作策略的收益;最终选择合作策略的节点数比例会稳定在
Figure FDA00023672722400000313
处,即选择合作策略;
由定理1到定理4可知,要使主要簇头节点的自私节点都选择合作策略,才能保证攻击过程的流行病模型正常进行,设计的模型才能满足定理的条件;因此在本发明中引入激励机制,当定理1满足并增大αT时,有
Figure FDA00023672722400000314
这表明随着博弈的进行,选择不合作策略的节点比例将会逐渐降低,最后在节点数低处达到稳定状态;当αT增大到满足定理4的条件时,无线传感器网络的攻击模型将处于理想的稳定状态,此时无论节点选择何种策略,最终都将选择合作策略为稳定状态;定理2和定理3所满足的状态是应该要避免的,因为此时条件下节点都选择不合作状态的概率大于选择合作状态的概率,最终整个网络将处于不稳定状态。
CN201710256160.6A 2017-04-19 2017-04-19 基于演化博弈模型的无线传感器网络可生存性评估方法 Expired - Fee Related CN107204871B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710256160.6A CN107204871B (zh) 2017-04-19 2017-04-19 基于演化博弈模型的无线传感器网络可生存性评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710256160.6A CN107204871B (zh) 2017-04-19 2017-04-19 基于演化博弈模型的无线传感器网络可生存性评估方法

Publications (2)

Publication Number Publication Date
CN107204871A CN107204871A (zh) 2017-09-26
CN107204871B true CN107204871B (zh) 2020-06-05

Family

ID=59905870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710256160.6A Expired - Fee Related CN107204871B (zh) 2017-04-19 2017-04-19 基于演化博弈模型的无线传感器网络可生存性评估方法

Country Status (1)

Country Link
CN (1) CN107204871B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108230169B (zh) * 2017-12-20 2021-12-17 重庆邮电大学 基于社交影响力的信息传播模型及态势感知系统及方法
CN108536776A (zh) * 2018-03-28 2018-09-14 广州厚云信息科技有限公司 一种社交网络中的统一用户恶意行为检测方法和系统
CN110784843A (zh) * 2019-11-05 2020-02-11 重庆邮电大学 一种面向大规模无线传感器网络的簇形成方法
CN111478813B (zh) * 2020-04-07 2022-07-01 中国人民解放军国防科技大学 一种基于单层信息流传递的网络关键点分析方法
CN111756687B (zh) * 2020-05-15 2022-09-20 国电南瑞科技股份有限公司 一种应对网络攻击的防御措施配置方法及系统
CN112016047A (zh) * 2020-07-24 2020-12-01 浙江工业大学 基于进化博弈的启发式数据采集方法、装置、计算机设备以及其应用
CN112187823B (zh) * 2020-10-13 2022-04-19 绍兴文理学院 雾计算架构下面向恶意程序扩散的物联网可用度评估方法
CN112911585B (zh) * 2021-02-02 2022-08-09 北京工商大学 一种无线传感器网络抗毁性增强方法
CN115189908B (zh) * 2022-05-24 2024-05-14 安世亚太科技股份有限公司 一种基于网络数字孪生体的随机攻击生存性评估方法
CN116068990B (zh) * 2022-12-16 2023-11-10 天津大学 一种星群智能故障诊断交互式虚拟仿真平台验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501512A (zh) * 2013-10-22 2014-01-08 中国人民解放军理工大学 基于簇的wsn可生存路由方法及生存性评估模型
CN103532761A (zh) * 2013-10-18 2014-01-22 嘉兴学院 一种适用于受攻击无线传感网的可生存性评估方法
CN106488393A (zh) * 2016-09-30 2017-03-08 天津大学 基于演化博弈机制的分簇无线传感器网络簇头选举模型

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116243B2 (en) * 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
US9461676B2 (en) * 2013-03-14 2016-10-04 Arizona Board Of Regents, A Body Corporate Of The State Of Arizona, Acting For And On Behalf Of Arizona State University Energy efficient distributed estimation using nonlinear amplifiers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532761A (zh) * 2013-10-18 2014-01-22 嘉兴学院 一种适用于受攻击无线传感网的可生存性评估方法
CN103501512A (zh) * 2013-10-22 2014-01-08 中国人民解放军理工大学 基于簇的wsn可生存路由方法及生存性评估模型
CN106488393A (zh) * 2016-09-30 2017-03-08 天津大学 基于演化博弈机制的分簇无线传感器网络簇头选举模型

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Modeling and Evaluation of;Leo Kr¨uger;《IEEE》;20160428;全文 *
基于分簇的无线传感器网络的生存性评估;常春节;《中国优秀硕士学位论文全文数据库》;20130315;全文 *

Also Published As

Publication number Publication date
CN107204871A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
CN107204871B (zh) 基于演化博弈模型的无线传感器网络可生存性评估方法
Fu et al. Topology optimization against cascading failures on wireless sensor networks using a memetic algorithm
Yao et al. Secure routing based on social similarity in opportunistic networks
Shen et al. Signaling game based strategy of intrusion detection in wireless sensor networks
Rani et al. Trust evaluation for light weight security in sensor enabled Internet of Things: Game theory oriented approach
Acarali et al. Modelling the spread of botnet malware in IoT‐based wireless sensor networks
Fu et al. Modeling and analyzing cascading failures for Internet of Things
Guo et al. A routing defense mechanism using evolutionary game theory for delay tolerant networks
Sagduyu et al. MAC games for distributed wireless network security with incomplete information of selfish and malicious user types
Umang et al. Enhanced intrusion detection system for malicious node detection in ad hoc routing protocols using minimal energy consumption
Ho et al. Impact of power control on performance of IEEE 802.11 wireless networks
Fu et al. Cascade failures analysis of Internet of Things under global/local routing mode
Bo et al. Trust-based minimum cost opportunistic routing for ad hoc networks
Heurtefeux et al. Enhancing RPL resilience against routing layer insider attacks
Kar et al. Connectivity reestablishment in self-organizing sensor networks with dumb nodes
CN105188124A (zh) 多用户ofdma中继系统中非完美csi下的鲁棒博弈功率控制方法
Bhutani Application of machine-learning based prediction techniques in wireless networks
CN112911585B (zh) 一种无线传感器网络抗毁性增强方法
Aluvala et al. Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication
Xu et al. Energy-efficient secure QoS routing algorithm based on Elite Niche Clone evolutionary computing for WSN
CN111988181B (zh) 一种UASNs中基于信任机制的网络拓扑控制方法
CN110839244A (zh) 一种基于节点信任值虚拟力的可信数据收集方法
Hussein et al. Analytical model of multi-hop IEEE 802.15. 4 with unslotted CA/CSMA
Savner et al. Clustering of mobile ad hoc networks: An approach for black hole prevention
Shimizu et al. Detection method against fake message attacks in sparse mobile ad-hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200605

Termination date: 20210419

CF01 Termination of patent right due to non-payment of annual fee