CN107204871B - 基于演化博弈模型的无线传感器网络可生存性评估方法 - Google Patents
基于演化博弈模型的无线传感器网络可生存性评估方法 Download PDFInfo
- Publication number
- CN107204871B CN107204871B CN201710256160.6A CN201710256160A CN107204871B CN 107204871 B CN107204871 B CN 107204871B CN 201710256160 A CN201710256160 A CN 201710256160A CN 107204871 B CN107204871 B CN 107204871B
- Authority
- CN
- China
- Prior art keywords
- cluster head
- node
- nodes
- strategy
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:⑴模型选取,包括无线传感器网络模型、攻击模型、流行病模型;⑵建立可生存性模型;⑶通过演化动力学分析对无线传感器网络可生存性进行评估。本发明通过网络簇头节点的连通性对网络的可生存性产生的影响进行了分析,由节点遭受攻击的问题建立基于攻击的流行病模型,然后建立基于演化博弈的可生存性评估模型,利用复制动态方程研究节点的策略选择动力学过程,寻找节点策略选择的演化稳定策略,在受攻击网络的可生存性评估模型达到演化稳定状态时,将连通性与稳定性等性能指标作为网络可生存性评估机制,并进行了验证。
Description
技术领域
本发明属于无线传感器网络领域,涉及数学建模,尤其是一种基于演化博弈模型的无线传感器网络可生存性评估方法。
背景技术
无线传感器网络以低成本、低功耗、多功能的网络特性,逐渐被认为是一种用于监测物理事件强大的工具。随着攻击技术的进步,恶意攻击的发生总是不可避免;同时,系统组件故障与不可预料的事故也对网络系统的正常运行造成了很大的影响,那么对无线传感器网络的可生存性评估成为研究的重点。
目前,有一些文献是对无线传感器网络可生存性研究的,下面分别列举若干与本专利内容相关的文献。
沈士根,韩日升,郭丽正,李炜,曹奇英.基于随机博弈与连续时间马尔科夫的受攻击无线传感器网络可生存性评估研究[J].计算机软件应用2012,12:1467-1476.是通过随机博弈给出恶意攻击者采取恶意攻击的期望概率,将聚族无线传感器网络看作一个串并系统,再利用连续时间马尔可夫链对受攻击传感器节点生命期的所有状态建立模型,基于可靠性理论得到受攻击传感器节点平均无故障时间、可靠度、生存期和稳态可用度的计算公式,实现受攻击无线传感器网络的可生存性评估。
萨若.帕文等.无线传感器网络可生存性模型[J].计算机与应用数学,2012,64:3666-3682.提出了在网络遭受攻击与密钥泄漏情况下的无线传感器网络可生存性评估模型。利用连续时间马尔可夫链描述无线传感器网络可生存性状态变化,即在网络遭受DoS攻击时,根据给定的阈值条件,当超过阈值时可生存性评估模型将会采取动作。针对密钥泄露的情况,作者建立基于密钥泄露的可生存性评估模型,先检测出密钥泄露的节点,然后对密钥进行废除。
李雪萍,杨邓芳.无线传感器网络定量生存性评估模型[C].2006届IEEE国际会议网络,传感器与控制,727-732.提出了在改进的密钥预分配方案下从定量的角度建立无线传感器网络可生存性评估模型,从恢复性、抵抗性以及健壮性等属性作为定量分析的性能指标来分析网络的可生存能力。
蒋中秋,闫书,王良民.基于拒绝服务攻击的分簇无线传感器网络可生存性评估[C].2009无线通信、网络和移动计算国际会议.是针对DoS攻击提出的无线传感器网络可生存性评估模型,采用马尔可夫链对网络的状态概率进行描述,定量地分析了无线传感器网络可生存性。
索菲亚.裴提渡等.基于概率模型检测的可生存性分析:无线传感器网络研究[J].IEEE系统杂志,2013,7(1):4-12.提出采用概率模型检测的无线传感器网络可生存性评估,从节点、链接以及攻击等三个方面的故障展开研究,通过马尔可夫链对上述的故障进行描述,网络生存性评估具体体现在故障的频率、数据丢失、延迟,以及各种故障导致的数据泄露等性能指标。上述文献中对攻击模型的描述都采用的随机性模型,那么除了存在随机性模型的建模复杂等弊端之外,还没有考虑无线传感器网络中节点的自私行为。
罗伯特.蒂伯特.无人值守无线传感器网络中的传染病理论和数据生存性:模型和缺点[J].普适与移动计算机2013,9:588-597.与上述文献不同的是,对攻击模型的描述作者建立的是确定性模型。作者首先提出了一个用于初步评估带有激励法的流行病域的无线传感器网络信息可生存性模型,并引入两种攻击类型对该模型进行了客观的分析描述,并通过几何约束来优化模型中所存在的问题。然而该文献是仅考虑网络节点的合作的情况,而并没有考虑自私节点的存在,也没有考虑网络的连通性。
发明内容
本发明的目的在于克服针对目前分簇的无线传感器网络中恶意程序传播问题研究的不足,提供一种基于演化博弈模型的无线传感器网络可生存性评估方法,该模型采用改进的JDL模型与演化博弈算法充分考虑了网络通信的动态特性与信任的时效性,在考虑通信、能量以及数据等信任因素选举出最优簇头的同时,优化了计算开销,进一步节省了节点的能量。
本发明采用的技术方案是:
一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:
(1)模型选取,包括无线传感器网络模型、恶意程序攻击模型、流行病模型;
(2)建立可生存性模型;
(3)通过演化动力学分析对无线传感器网络可生存性进行评估并优化。
而且,在所述步骤⑴的模型选取中,模型中有三种类型节点:基站、簇头节点和终端传感器节点,簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点,主要的簇头节点是距离基站一跳的簇头节点;次要的簇头节点是指距离基站一跳以上的簇头节点,所有次要的簇头节点都需要通过主要的簇头节点把信息传给基站。
而且,在所述步骤⑴的模型选取中,攻击模型包括两种影响节点之间传输数据的行为:
自私行为:节点由于能量限制,拒绝为其他节点转发、中继等服务的行为;
攻击类型:DoS攻击,其目的是使网络无法提供正常服务,最常见的DoS攻击对网络宽带攻击与连通性攻击。
而且,在所述步骤⑴的模型选取中,流行病模型划分成4个状态,即SIRD模型。
在所述步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:
在t时刻选择合作策略节点的期望收益:
在t时刻选择不合作策略节点的期望收益:
可以得出整个种群的平均收益为:
因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:
本发明优点和积极效果为:
本发明通过网络簇头节点的连通性对网络的可生存性产生的影响进行了分析,由节点遭受攻击的问题建立基于攻击的流行病模型,在此模型中考虑节点因能量耗完或攻击等因素导致节点死亡的情况,然后根据网络节点的自私性与恶意行为,建立基于演化博弈的可生存性评估模型,利用复制动态方程研究节点的策略选择动力学过程,寻找节点策略选择的演化稳定策略,在受攻击网络的可生存性评估模型达到演化稳定状态时,将连通性与稳定性等性能指标作为网络可生存性评估机制,并进行了验证,这些指标也将被用于指导设计高生存率的无线传感器网络的理论依据。
附图说明
图1是本发明涉及的基于无线传感器网络攻击模型攻击的流行病模型转化关系图;
图2是本发明涉及的基于无线传感器网络攻击模型攻击的流行病模型流程图;
图3是本发明涉及的仿真定理1两种易感染簇头节点策略选择的演化曲线;
图4是本发明涉及的仿真定理2两种易感染簇头节点策略选择的演化曲线;
图5是本发明涉及的仿真定理3两种易感染簇头节点策略选择的演化曲线;
图6是本发明涉及的仿真定理4两种易感染簇头节点策略选择的演化曲线;
图7是本发明涉及的本方案中采用的被感染节点SIRD模型随时间演化特性曲线;
图8是本发明涉及的仿真主要簇头节点连通度与生存性关系图;
图9是本发明涉及的仿真次要簇头节点连通度与生存性关系图;
图10是本发明涉及的本方案所提出的模型与SIR模型以及随机事件发生时的对比图。
具体实施方式
下面通过具体实施例对本发明作进一步详述,以下实施例只是描述性的,不是限定性的,不能以此限定本发明的保护范围。
一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:
⑴模型选取,包括无线传感器网络模型、攻击模型、流行病模型;
⑵建立可生存性模型;
⑶通过演化动力学分析对无线传感器网络可生存性进行评估。
其中,在步骤⑴的模型选取中,
本发明考虑分簇的无线传感器网络模型包含N个静态的传感器节点。该模型中有三种类型节点:基站、簇头节点和终端传感器节点。终端传感器节点负责感知采集数据并传输给簇头节点进行数据融合;簇头节点是通过竞争产生,由信任值相对较高的节点担任,负责将其管辖区域内接收的信息数据融合直接传输给基站;基站是网络中最强大的节点,负责控制网络和收集数据。为了更好地研究攻击模型,本发明采用文献的网络模型,即忽略普通节点对整个网络的影响,仅考虑高级网络,即簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点。所有次要的簇头节点都需要通过主要的簇头节点把信息传给基站。
本发明考虑攻击模型两种影响节点之间传输数据的行为:
自私行为:节点由于能量限制,拒绝为其他节点转发、中继等服务的行为。
攻击类型:本发明研究的是拒绝服务攻击,即DoS(Denial of Service)攻击,其目的是使网络无法提供正常服务,最常见的DoS攻击对网络宽带攻击与连通性攻击。在这里,网路节点遭受攻击之后,节点无法提供必要的工作,不停的发送数据,直至攻击节点死亡。在本发明中,系统由含N个传感器节点与基于攻击的流行病模型组成。
本发明将流行病模型划分成4个状态,即SIRD模型,如图1所示。该模型考虑节点因为能量耗尽、攻击而导致死亡状态。
其中,在步骤⑵的建立可生存性模型中,
无线传感器网络可生存性强调信息网络实际通信连接的可靠性,即节点之间即使发生故障使得链路产生故障,网络仍然需要保证通信的有效性,保证节点之间的连通性。
定义1
无线传感器网络中有M个主要簇头节点,这些主要簇头节点的度为D1=d1,其连通度至少为D2=d2(0≤d2≤d1,其中,d2=0表示主要簇头节点是孤立节点时),其中易被DoS攻击的主要簇头节点数为k,正常的主要簇头节点为M-k=r。在这里,连通度是指在传输半径范围内,与主要簇头节点A能够正常相互连通且没有被攻击的次要簇头节点的数量。
定义2
在DoS攻击下,由无线传感器网络节点连通性判定网络生存性的依据:无线传感器网络在遭受攻击与失效的情况下,网络中的主要簇头节点除了死亡状态之外,剩余的主要簇头节点都至少拥有d2个连通度,即与次要簇头节点能够正常互相连通的能力。
无线传感器网络生存性定义所有未被攻击的主要簇头节点至少有d2个连通度的概率为:
PIa(r)=p(A∈r|D2≥d2) 式1
本发明对无线传感器网络可生存性的研究,要将两种情况的主要簇头节点列为孤立节点,一种是其周围的次要簇头节点均为死亡状态;另一种是主要簇头节点的周围均为感染状态的次要簇头节点。
因此,主要簇头节点A为孤立节点的概率为
其中,rD为与主要簇头节点A相连通的次要簇头节点为死亡状态的数量;rS为与主要簇头节点A相连通的次要簇头节点被感染的数量;pD是与主要簇头节点A相连通的次要簇头节点死亡状态的概率;pS是与主要簇头节点A相连通的次要簇头节点被攻击的概率。
因为主要簇头节点周围的次要簇头节点的分布是泊松分布,则未被攻击的主要簇头节点的密度为σ=r(1-pD)/O,其中O为假设的仿真环境面积,则传输半径为r范围内与主要簇头节点A相连通的次要簇头节点的节点数目是d3=σπr2。因此,主要簇头节点周围有为d1个邻居节点的概率为
因为节点的连通度不能超过其节点的度,即当d1<d2时,PIa(d1<d2|D1=d1)=0。那么PIa(D2<d2)的概率为
当d1>d2时,
因此,由式3、4和式5得出PIa(D2<d2)的概率
无线传感器网络中未被攻击的主要簇头节点至少有d2个连通度的概率为:
本发明将节点因为能量耗尽而导致死亡的节点考虑到模型中,因此无线传感器网络攻击模型的流行病模型转化关系,如图1所示。
根据图1中所示的符号,具体描述如下:S状态以概率αSI转化成I状态;I状态被修复后转化为R状态的概率为βIR;R状态以概率δRS转化为S状态;且在攻击过程中处于S状态、I状态、R状态都会出现节点死亡而使攻击进程处于死亡状态,概率分别为x、y、z。因此,攻击演化过程中各状态动态变化的微分等式如下:
s′(t)=-αs(t)i(t)+δr(t)-xs(t) 式8
i′(t)=αs(t)i(t)-βi(t)-yi(t) 式9
r′(t)=βi(t)-δr(t)-zr(t) 式10
d′(t)=xs(t)+yi(t)+zr(t) 式11
本发明采用的演化博弈模型摒弃了经典博弈理论完全理性的假设,强调的是参与者有限的理性和博弈过程的动态演化。在演化博弈理论中,有两个核心概念:一个是描述系统达到稳定状态过程的动态复制方程,另外一个是系统最终达到稳定状态时所采取的演化稳定策略。在本发明中,无线传感器网络中传感器节点在博弈的过程中不断学习、模仿,通过不断试错来调整自己的策略来到找到最符合自身利益的策略,并引入动态激励机制,促使自私节点选择合作的策略。
对无线传感器网络的攻击过程是依附传感器节点之间的交互而存在的,如果传感器节点出现死亡状态以及自私行为,那么攻击的过程必然受阻。根据演化博弈理论非理性的基础上研究攻击模型,使得对网络的可生存性研究更具有客观性。根据攻击节点的状态变化,对流行病模型进行研究,本发明对易被攻击主要簇头节点(以下简称主要簇头节点)与易被攻击次要簇头节点(以下简称次要簇头节点)进行研究,分析内容结构,如图2所示。
定义3
将攻击遍历整个状态的攻击过程称为一次博弈。
定义4
对基于攻击的演化博弈模型是由一个三元组(N,S,U)组成,作如下一些假设:
①参与者:即无线传感器网络中N个传感器节点,节点间进行的博弈是一个对称博弈,即所有的节点都具有相同的策略空间,且收益矩阵也是相同的;
②参与者策略集合:S为参与者的策略集合,S={s1,s2}={合作,不合作};
③参与者的支付矩阵:U为参与者在一次博弈中得到的收益的支付矩阵。
为下文讨论方便,引入符号表,如表2所示:
当无线传感器网络中节点进行交互时,选择合作策略意味着与对方节点协作传递信息,而选择不合作策略将导致传输失败,攻击将会终止。下面分别不同的簇头节点之间的交互情况进行讨论:
当不论是主要簇头节点还是次要簇头节点都选择合作策略时:
主要簇头节点因对方节点转发数据,得到收益(m-k)p,同时发送自身数据或帮助次要簇头节点转发数据消耗成本为kc;次要簇头节点因主要簇头节点帮助转发数据,得到收益为kp,同样发送自身数据消耗成本为(m-k)c。考虑到簇头节点中自私行为的存在,因此引入激励为μI,激励随着自私节点的个数以及选择的策略,进行动态调整μ值。因此,主要簇头节点的收益为(m-k)p-kc+μI;次要簇头节点的收益为kp-(m-k)c+μI。
当主要簇头节点与次要簇头节点中一方存在自己节点选择不合作策略时:
主要簇头节点选择不帮助次要簇头节点转发数据时,则因对方节点选择合作策略,而获得收益为(m-k)p,转发自己数据包消耗成本为kc,此时主要的簇头节点的收益为(m-k)p-kc;而次要节点因对方节点中自私节点不合作而造成损失为b1l,而主要簇头节点中有k-b1个节点帮助次要的簇头节点转发数据,因此获得收益为(k-b1)p帮助对方节点转发数据而消耗成本为c,又因次要簇头节点中有自私节点存在,因为引入μI的激励,此时次要簇头节点的收益为(k-b1)p-b1l-(m-k)c+μI。当主要簇头节点选择转发对方节点的数据时,发送自身数据或转发对方数据消耗成本为kc,帮助对方节点转发数据获得收益为(m-k-b2)p,因对方节点中自私节点不合作而造成损失为b2l,主要簇头节点中自私节点获得μI的激励,因此主要簇头节点的收益为(m-k-b2)p-b2l-kc+μI;次要簇头节点中自私节点选择不合作策略时,因主要簇头节点选择合作策略而获得收益为kp,发送自身数据消耗成本为(m-k)c,因此次要簇头节点的收益为kp-(m-k)c。
当主要簇头节点与次要簇头节点都选择不合作策略时此时,基站只得到主要簇头节点发送自己的数据包,那么攻击的流行病模型将遭受影响,不能正常工作,因此设两类簇头节点的收益均为0。
由以上分析可得出一次博弈的支付矩阵,如表3所示:
表3一次博弈的支付矩阵
在步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:
在t时刻选择合作策略节点的期望收益:
在t时刻选择不合作策略节点的期望收益:
可以得出整个种群的平均收益为:
因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:
定理1
若uI>0,(m-k-b2)p-b2l-kc+μI<0,(m-k-b2)p-b2l-kc+2μI>0,则和均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且其中和分别是无线传感器网络中主要簇头节点中自私节点选择合作和不合作策略的概率。
证明:对式17两边求导,得
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式22
F′(1)=-μI<0 式23
由(m-k-b2)p-b2l-kc+2μI>0得到
μI>-(m-k-b2)p+b2l+kc-μI 式24
所以有
定理1表明,当主要簇头节点选择不合作策略选择合作策略时,由
(m-k)p-kc+μI-[(m-k)p-kc]=μI>0 式26
由式26可以得出,次要簇头节点中自私节点选择合作的收益大于选择不合作的收益;当簇头节点中自私节点选择不合作策略时,由
(m-k-b2)p-b2l-kc+μI<0 式27
证明可计算出
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式28
F′(1)=-μI<0 式29
证明可计算得
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式31
F′(1)=-μI>0 式32
证明可计算得出
F′(0)=(m-k-b2)p-b2l-kc+μI>0 式33
F′(1)=-μI<-[(m-k-b2)p-b2l-kc+μI]<0 式34
由定理1到定理4可知,要使主要簇头节点的自私节点都选择合作策略,才能保证攻击过程的流行病模型正常进行,设计的模型才能满足定理的条件。因此在本发明中引入激励机制,当定理1满足并增大αT时,有
这表明随着博弈的进行,选择不合作策略的节点比例将会逐渐降低,最后在节点数低处达到稳定状态。当αT增大到满足定理4的条件时,无线传感器网络的攻击模型将处于理想的稳定状态,此时无论节点选择何种策略,最终都将选择合作策略为稳定状态。定理2和定理3所满足的状态是应该要避免的,因为此时条件下节点都选择不合作状态的概率大于选择合作状态的概率,最终整个网络将处于不稳定状态。
仿真
根据本文中所涉及的模型,本文采用MATLAB R2014对无线传感器网络进行可生存性评估。本文给出的稳定性与连通性等生存性能指标,分别通过两组实验来进行验证。最后一组实验是本文所建立的模型与经典模型的对比。
由图3所示,当复制动态方程(17)的初始值为0.332,也就是说33.2%的无线传感器网络易感染簇头节点选择不合作策略时,经过大约36次博弈,最终选择不合作策略的簇头节点比例稳定在处。当初始值选择0.334时,也就是说29.5%的无线传感器网络易感染簇头节点选择合作策略时,大约经过34次博弈,最终易感染簇头节点选择合作策略的比例将稳定在处。
由图4所示,当复制动态方程(17)的初始值为0.666,也就是说66.6%的无线传感器网络易感染簇头节点选择不合作合作策略时,经过大约35次博弈,最终选择不合作策略的簇头节点比例稳定在处。当初始值选择0.668时,也就是说66.8%的无线传感器网络易感染簇头节点选择合作策略时,大约经过36次博弈,最终易感染簇头节点选择合作策略的比例将稳定在处。
图7为在参数设定初始值的情况下提出的已感染簇头节点模型随时间演化特性曲线。在主要簇头节点与次要簇头节点交互过程中,易感染节点的数量比例从t=0s到t=20s处呈现快速减少状态,从t=25s处开始节点处于稳定状态;被感染节点的数量比例随着恶意程序的扩散,被感染节点先出现上升趋势直至在t=15s处,随着后期能量消耗殆尽以及被感染节点被修复而在t=27s处变为0;免疫节点的比例呈现缓缓上升趋势,在t=22s处开始免疫节点数量比例呈稳定状态;最后一个状态是死亡状态,从图中可以看出死亡节点的数量从t=23s处开始处于缓增状态,因为传感器节点能量有限,随着传感器节点通信的进行,大部分节点能量将会消耗完。
为验证不同连通度情况下,主要簇头节点对网络可生存性的影响,对主要簇头节点的至少连通度分别设置为:d2=1、d2=2与d2=3,如图8所示。在实验过程,本文考虑孤立节点的存在,并假设主要簇头节点是易感染节点且没有被攻击。当d2=1时,主要簇头节点与邻近节点进行正常数据传输,消耗能量以及节点健康度随着时间的推移逐渐减小。从t=0s到t=2.8s内,主要簇头节点等待数据传递阶段,所以此时生存性很好。从约t=2.8s开始,随着与邻居节点的数据传输,传输过程中恶意程序的存在,主要簇头节点生存性能力逐渐变弱,在约t=10.2s处于不能工作状态,即生存性为0。当d2=2时,此时主要簇头节点与d2=1相比,能耗与主要簇头节点被感染的几率要高,所以从曲线的走势稍快。由此可以看出d2=3时,连通度高于前两者,但是生存性受到的威胁更大。
为验证不同连通度情况下,次要簇头节点对网络可生存性的影响,对次要簇头节点的至少连通度分别设置为:d3=1、d3=2与d3=3。对次要簇头节点仿真过程中,同样考虑孤立节点的存在,并假设研究的次要簇头节点是易感染节点且没有被攻击。次要簇头节点与主要簇头节点的连通性对无线传感器网络的可生存性影响是不一样,次要簇头节点与终端节点相连,终端节点因安全机制差些,被攻击成功的概率更大,如由图9所示。当d3=1时,次要簇头节点与终端节点进行正常数据传输,消耗能量以及节点健康度随着时间的推移逐渐减小。从t=0s到约t=9s内,次要簇头节点等待数据传递阶段,所以此时生存性很好。从t=9s开始,随着与终端节点的数据传输,传输过程中恶意程序的存在,次要簇头节点生存性能力逐渐变弱,在约t=16.8s处于不能工作状态,即生存性为0。当d3=2时,此时次要簇头节点与d3=2相比,能耗与次要簇头节点被感染的几率要高,所以从曲线的走势稍快。由此可以看出d3=3时,连通度高于前两者,但是生存性受到的威胁更大,且正常数据传输时间更短,在t=6.5s处,次要簇头节点的生存能力为0。
我们对所提出的模型进行了仿真,并与SIR模型进行了对比,如图10所示。由图可知,本文通过建立的确定性SIRD传播模型,利用演化博弈理论对簇头节点策略的优化,要比SIR模型可生存性更高。在实验过程中,我们加入随机情况的发生,通过演化博弈的结果适当的增加簇头节点密度,进而增强网络的生存性。
尽管为说明目的公开了本发明的实施例,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换、变化和修改都是可能的,因此,本发明的范围不局限于实施例所公开的内容。
Claims (3)
1.一种基于演化博弈模型的无线传感器网络可生存性评估方法,其特征在于:包括以下步骤:
⑴模型选取,包括无线传感器网络模型、恶意程序攻击模型、流行病模型;
⑵建立可生存性模型;
⑶通过演化动力学分析对无线传感器网络可生存性进行评估;
在所述步骤⑴的模型选取中,攻击模型包括两种影响节点之间传输数据的行为:
自私行为:节点由于能量限制,拒绝为其他节点提供转发、中继服务的行为;
攻击类型:DoS攻击,其目的是使网络无法提供正常服务,最常见的DoS攻击是对网络宽带攻击与连通性攻击,流行病模型划分成4个状态,即SIRD模型。
2.根据权利要求1所述的基于演化博弈模型的无线传感器网络可生存性评估方法,其特征在于:在所述步骤⑴的模型选取中,模型中有三种类型节点:基站、簇头节点和终端传感器节点,簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点。
3.根据权利要求1所述的基于演化博弈模型的无线传感器网络可生存性评估方法,其特征在于:在所述步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:
下述各字母或符号含义为:
m为易被攻击簇头节点的个数,m为正整数,且m<N,N为传感器节点个数
k为易被攻击主要簇头节点的个数,k为正整数,且k<m
b1为易被攻击主要簇头节点中自私节点的个数,b1为正整数0≤b1≤k
b2为易被攻击次要簇头节点中自私节点的个数,b2为正整数0≤b2≤m-k
c为发送自身数据包或对方发送数据包所产生的成本
p为对方节点选择合作策略产生的收益
l为因对方节点不合作而导致的损失
μI为动态激励值,μ为调节因子
具体计算步骤为:
在t时刻选择合作策略节点的期望收益:
在t时刻选择不合作策略节点的期望收益:
可以得出整个种群的平均收益为:
因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:
定理1
若uI>0,(m-k-b2)p-b2l-kc+μI<0,(m-k-b2)p-b2l-kc+2μI>0,则和均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且其中和分别是无线传感器网络中主要簇头节点中自私节点选择合作和不合作策略的概率;
证明:对式(17)两边求导,得
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式22
F′(1)=-μI<0 式23
由(m-k-b2)p-b2l-kc+2μI>0得到
μI>-(m-k-b2)p+b2l+kc-μI 式24
所以有
定理1表明,当主要簇头节点选择不合作策略选择合作策略时,由
(m-k)p-kc+μI-[(m-k)p-kc]=μI>0 式26
由式26可以得出,次要簇头节点中自私节点选择合作的收益大于选择不合作的收益;当簇头节点中自私节点选择不合作策略时,由
(m-k-b2)p-b2l-kc+μI<0 式27
定理2
证明可计算出
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式28
F′(1)=-μI<0 式29
证明可计算得
F′(0)=(m-k-b2)p-b2l-kc+μI<0 式31
证明可计算得出
F′(0)=(m-k-b2)p-b2l-kc+μI>0 式33
F′(1)=-μI<-[(m-k-b2)p-b2l-kc+μI]<0 式34
由定理1到定理4可知,要使主要簇头节点的自私节点都选择合作策略,才能保证攻击过程的流行病模型正常进行,设计的模型才能满足定理的条件;因此在本发明中引入激励机制,当定理1满足并增大αT时,有
这表明随着博弈的进行,选择不合作策略的节点比例将会逐渐降低,最后在节点数低处达到稳定状态;当αT增大到满足定理4的条件时,无线传感器网络的攻击模型将处于理想的稳定状态,此时无论节点选择何种策略,最终都将选择合作策略为稳定状态;定理2和定理3所满足的状态是应该要避免的,因为此时条件下节点都选择不合作状态的概率大于选择合作状态的概率,最终整个网络将处于不稳定状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710256160.6A CN107204871B (zh) | 2017-04-19 | 2017-04-19 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710256160.6A CN107204871B (zh) | 2017-04-19 | 2017-04-19 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107204871A CN107204871A (zh) | 2017-09-26 |
CN107204871B true CN107204871B (zh) | 2020-06-05 |
Family
ID=59905870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710256160.6A Expired - Fee Related CN107204871B (zh) | 2017-04-19 | 2017-04-19 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107204871B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108230169B (zh) * | 2017-12-20 | 2021-12-17 | 重庆邮电大学 | 基于社交影响力的信息传播模型及态势感知系统及方法 |
CN108536776A (zh) * | 2018-03-28 | 2018-09-14 | 广州厚云信息科技有限公司 | 一种社交网络中的统一用户恶意行为检测方法和系统 |
CN110784843A (zh) * | 2019-11-05 | 2020-02-11 | 重庆邮电大学 | 一种面向大规模无线传感器网络的簇形成方法 |
CN111478813B (zh) * | 2020-04-07 | 2022-07-01 | 中国人民解放军国防科技大学 | 一种基于单层信息流传递的网络关键点分析方法 |
CN111756687B (zh) * | 2020-05-15 | 2022-09-20 | 国电南瑞科技股份有限公司 | 一种应对网络攻击的防御措施配置方法及系统 |
CN112016047A (zh) * | 2020-07-24 | 2020-12-01 | 浙江工业大学 | 基于进化博弈的启发式数据采集方法、装置、计算机设备以及其应用 |
CN112187823B (zh) * | 2020-10-13 | 2022-04-19 | 绍兴文理学院 | 雾计算架构下面向恶意程序扩散的物联网可用度评估方法 |
CN112911585B (zh) * | 2021-02-02 | 2022-08-09 | 北京工商大学 | 一种无线传感器网络抗毁性增强方法 |
CN115189908B (zh) * | 2022-05-24 | 2024-05-14 | 安世亚太科技股份有限公司 | 一种基于网络数字孪生体的随机攻击生存性评估方法 |
CN116068990B (zh) * | 2022-12-16 | 2023-11-10 | 天津大学 | 一种星群智能故障诊断交互式虚拟仿真平台验证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501512A (zh) * | 2013-10-22 | 2014-01-08 | 中国人民解放军理工大学 | 基于簇的wsn可生存路由方法及生存性评估模型 |
CN103532761A (zh) * | 2013-10-18 | 2014-01-22 | 嘉兴学院 | 一种适用于受攻击无线传感网的可生存性评估方法 |
CN106488393A (zh) * | 2016-09-30 | 2017-03-08 | 天津大学 | 基于演化博弈机制的分簇无线传感器网络簇头选举模型 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8116243B2 (en) * | 2006-10-05 | 2012-02-14 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
US9461676B2 (en) * | 2013-03-14 | 2016-10-04 | Arizona Board Of Regents, A Body Corporate Of The State Of Arizona, Acting For And On Behalf Of Arizona State University | Energy efficient distributed estimation using nonlinear amplifiers |
-
2017
- 2017-04-19 CN CN201710256160.6A patent/CN107204871B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532761A (zh) * | 2013-10-18 | 2014-01-22 | 嘉兴学院 | 一种适用于受攻击无线传感网的可生存性评估方法 |
CN103501512A (zh) * | 2013-10-22 | 2014-01-08 | 中国人民解放军理工大学 | 基于簇的wsn可生存路由方法及生存性评估模型 |
CN106488393A (zh) * | 2016-09-30 | 2017-03-08 | 天津大学 | 基于演化博弈机制的分簇无线传感器网络簇头选举模型 |
Non-Patent Citations (2)
Title |
---|
Modeling and Evaluation of;Leo Kr¨uger;《IEEE》;20160428;全文 * |
基于分簇的无线传感器网络的生存性评估;常春节;《中国优秀硕士学位论文全文数据库》;20130315;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107204871A (zh) | 2017-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107204871B (zh) | 基于演化博弈模型的无线传感器网络可生存性评估方法 | |
Fu et al. | Topology optimization against cascading failures on wireless sensor networks using a memetic algorithm | |
Yao et al. | Secure routing based on social similarity in opportunistic networks | |
Shen et al. | Signaling game based strategy of intrusion detection in wireless sensor networks | |
Rani et al. | Trust evaluation for light weight security in sensor enabled Internet of Things: Game theory oriented approach | |
Fu et al. | Modeling and analyzing cascading failures for Internet of Things | |
Sagduyu et al. | MAC games for distributed wireless network security with incomplete information of selfish and malicious user types | |
Umang et al. | Enhanced intrusion detection system for malicious node detection in ad hoc routing protocols using minimal energy consumption | |
Fu et al. | Cascade failures analysis of Internet of Things under global/local routing mode | |
Bo et al. | Trust-based minimum cost opportunistic routing for ad hoc networks | |
Heurtefeux et al. | Enhancing RPL resilience against routing layer insider attacks | |
Kar et al. | Connectivity reestablishment in self-organizing sensor networks with dumb nodes | |
Bhutani | Application of machine-learning based prediction techniques in wireless networks | |
CN106303901A (zh) | 一种无线传感网中基于协同过滤的可靠数据融合优化方法 | |
Qaisar et al. | Toras: Trustworthy load-balanced opportunistic routing for asynchronous duty-cycled wsns | |
Xu et al. | Energy-efficient secure QoS routing algorithm based on Elite Niche Clone evolutionary computing for WSN | |
CN112911585B (zh) | 一种无线传感器网络抗毁性增强方法 | |
Aluvala et al. | Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication | |
Al Rasyid et al. | Performance Analysis LEACH Based Genetic Algoritm In Wireless Sensor Network | |
CN110839244A (zh) | 一种基于节点信任值虚拟力的可信数据收集方法 | |
CN101969405A (zh) | 一种p2p环境下基于可信度的安全路由方法 | |
CN111988181A (zh) | 一种UASNs中基于信任机制的网络拓扑控制方法 | |
CN114302400A (zh) | 基于信息熵的电力5g无线专网通信终端信任评价方法 | |
Savner et al. | Clustering of mobile ad hoc networks: An approach for black hole prevention | |
Shimizu et al. | Detection method against fake message attacks in sparse mobile ad-hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200605 Termination date: 20210419 |
|
CF01 | Termination of patent right due to non-payment of annual fee |