CN109040998A - 一种基于蜂窝网格静态簇头部署的数据采集方法 - Google Patents
一种基于蜂窝网格静态簇头部署的数据采集方法 Download PDFInfo
- Publication number
- CN109040998A CN109040998A CN201810754041.8A CN201810754041A CN109040998A CN 109040998 A CN109040998 A CN 109040998A CN 201810754041 A CN201810754041 A CN 201810754041A CN 109040998 A CN109040998 A CN 109040998A
- Authority
- CN
- China
- Prior art keywords
- node
- trust
- monitoring
- cluster head
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/22—Traffic simulation tools or models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于蜂窝网格静态簇头部署的数据采集方法,通过蜂窝网格部署高效能静态簇头节点实现区域全覆盖,并在此基础上构建异构静态分簇网络模型,由高效能簇头节点形成的骨干网络承担移动节点的数据传输任务;同时设计了一种安全层次信任机制,该机制可实现高效能节点间的相互监测以及高效能节点到移动节点的单向监测。结合异构网络模型和层次信任机制,最终完成融合能量、距离、安全多因素骨干网络数据传输路径构建。该数据收集方法不仅降低了智能医疗场景下拓扑的不稳定性和维持稳定链路所需的能耗,而且减少了恶意节点对于数据稳定传输的影响,可以保证移动节点的监测数据被安全有效地收集到数据中心。
Description
技术领域
本发明涉及数据采集技术领域,具体是指一种基于蜂窝网格静态簇头部署的数据采集方法。
背景技术
综合性智能医疗场景是对于智能家居的一种延展模式,其空间更大,障碍物更少,数据来源的主体为佩戴实时监测设备的病患。在此种场景下,被监测病患可被视作智能化移动节点,这些节点在收集病患数据(生理、姿态)的同时还具有汇聚、转发和管理的功能,在节点间建立的有效数据传输路径会将网络中所有节点的感知信息送入数据中心,中心管理者会依据所采集数据执行相应的措施。
相对于原始静态节点居多的智能家居模型,智能医疗场景中的数据采集对象多具有移动不确定性,为全移动传感器网络模型。为了建立稳定的数据链路,移动节点需要实时响应自身及其周围节点的变化,通过频繁交互控制信息,更新路由以建立有效网络拓扑,这无疑进一步加剧了网络能耗。针对于该网络场景下的数据采集协议,趋向于被动随节点的变化而变化的被动模式,且致力于在具有不确定性的移动节点中寻找惰性节点作为簇头,无法从真正意义上缓解节点动态性对于协议执行效果的影响。
数据传输任务的转移虽在一定程度上优化了网络性能,却为网络埋下了更深的安全隐患。所应用的医疗场景中,被监测病患所携带设备所收集的生理、姿态以及身份信息涉及个人隐私及生命安全,信息价值及敏感性高,易受到不法分子觊觎,而具有开放性的无线网络环境无疑为其提供了有利的攻击条件。在移动节点本身的安全问题无法保证的状况下,又引入一批外来节点传输重要信息,网络的安全问题升级。
因此,为了提高智能医疗场景下数据采集的稳定性、有效性以及安全性,在数据采集的过程中引入可覆盖整个监测域静态拓扑构建和安全防御机制是很有必要的。
发明内容
为了克服上述背景技术的不足,本发明提供一种基于蜂窝网格静态簇头部署的数据采集方法,既能均衡网络能耗,又能保证各类数据安全有效传输。
为了实现上述目的,本发明具有如下构成:
该基于蜂窝网格静态簇头部署的数据采集方法,包括如下步骤:
S100:网络模型构建:采用蜂窝式网格对网络监测域进行划分,在划分区域中心部署高效能静态簇头节点,实现网络全覆盖并设置异构网络相关参数;
S200:安全层次信任管理:在基于步骤S100中的网络环境下,簇头节点利用基于阈值的移动节点信任传递模型对普通移动节点实施单向监测,同时对其邻居簇头进行基于非融合Beta信任机制下的实时监测;
S300:建立基于信任和能量感知的骨干网络路由,并将移动节点数据经单跳或多跳传输至sink节点;
S400:在稳定阶段设置动静TDMA时隙执行步骤S200和步骤S300。
可选地,所述步骤S100中利用蜂窝式网格对网络监测域进行划分,包括如下步骤:
依据三圆交于一点重叠区域最小的原理获得最大的覆盖范围,再对两两相交圆域的交点进行连接形成一个个正六边形,各个正六边形网格无缝对接,覆盖整个监测域,其中使得第一片蜂窝网格的一边与监测区域贴合,以该网格为基准,对监测域进行等间隔均匀填补,直至网格铺满整个监测域。
可选地,所述步骤S100中,设置异构网络相关参数如下:
(1)网络由移动节点、高效能簇头节点以及sink节点三种节点组成;
(2)所有移动节点都在规定的矩形域内活动,不考虑节点因移动出监测域而导致通信失效的情况;
(3)移动节点所配备的监测设备为同构且能源有限,每个移动节点被给予全网唯一的ID标识;
(4)采用静态部署的高效能节点担当簇头,其能量、计算存储能力远超于普通移动节点;
(5)sink节点为静态的可充电节点,被固定于离监测域较远的地点;
(6)除了两两移动节点之间无法通信外,其他类型的节点都可以进行通信;
(7)移动节点内部未设置定位模块,节点间依靠RSSI计算距离;
(8)每个簇头节点都可调整为混杂监听模式,并对其通信范围内覆盖的节点行为进行监视。
可选地,所述步骤S200安全层次信任管理方法中基于非融合Beta信任的簇头节点检测机制的信任更新包括如下步骤:
S201:簇头SRi作为监测主体,SRj作为被监测客体下的单向监测结果为次成功通信和次失败通信,得到SRi对SRj的直接信任值:
S202:采用信息熵赋予邻居节点不同的信任权重,得到推荐信任的整体倾向信任程度,即间接信任IDTii,其计算形式如下:
H(DTkj)=-DTkj log2DTkj-(1-DTkj)log2(1-DTkj)
S203:随着下一个监测周期的到来,SRi和SRj之间又会发生s+f次通讯,SRi作为主体的单向监测结果更新方式为:
其中ωs和ωf表示不同的遗忘因子,两者分别对应节点的正常和异常通信行为,ωs取值小于ωf的取值,pd为预设的干扰因子,和分别为和的更新值;
S204:通过计算直接信任与推荐信任的近似程度se来决定两个不同信任源的可信度,其中近似程度se由欧式距离衡量:
se=|DTij-IDTij|
如果se较小,节点最终信任值取直接信任值,如果se较大,衡量直接信任的置信度来判断直接信任的可信程度,其具体计算形式参考Beta分布的概率方差:
如果的值满足≥预设置信度阈值,则判断恶意评价来源于间接信任,丢弃间接信任保留直接信任作为簇头节点间单向的最终信任评估值Tij;否则,丢弃直接信任值,保留间接信任作为Tij;
S205:计算簇头SRj的所有邻居节点Nj对于此节点的单向信任计算值,从而计算信任值总和的平均值作为SRj在网络中的独立信任值Tj,该值存储在sink节点:
S206:评价信任和通信信任的行为模式计量结果和服从分布相同,评价信任的计算形式与通信信任相同,则簇头节点的评价信任被记为T_evaj。
可选地,所述步骤S200中的安全层次信任管理方法中基于阈值的移动节点信任传递模型为:
移动节点mi从初始簇头SRj的监测域移出,进入SRj某邻居节点SRj+1的监测域内,SRj+1并不知晓mi的历史行为表现,向SRj询问mi的表现情况以作参考,SRj将本身对于mi的直接通信行为评价推荐给SRj+1,结合mi在SRj+1监测下的行为表现和SRj提供的历史行为信息得到:
其中,分别为SRj,SRj+1对mi的直接信任值,分别为mi在SRj+1,SRj监测域内的信任评估结果,SRj+1对于mi的直接评价结果被分配的信任权重为T_evaJ+1,剩余的权重给予SRj所提供的历史行为;
如果mi在移动过程中进入发动恶意评价的簇头的监测域内,设定阈值Tt判断下一信任传递簇头SRj+1的信任程度T_evaJ+1;如果T_evaJ+1低于Tt,则通过计算其反面评估结果作为当前监测域内的直接信任值,同时修改分配权重,增大对其反面评估结果的信任比重,得到mi在SRj+1监测域内的信任评估结果,具体形式如下:
可选地,所述步骤S300中的基于信任和能量感知的骨干网络路由建立过程为:
簇头SRj首先计算自身与sink节点的距离并与参考距离dr对比,如果满足则SRj采用直接传输将数据送入sink节点;否则,引入中继节点进行间接传输,对数据进行逐跳转发,中继节点从当前簇头的邻居节点集Nj中产生,原簇头节点会选择拥有最大sN的邻居节点作为下一跳节点,选择标准sN如下所示:
其中Eres(nk)表示的是邻居节点剩余能量,是节点通信信任值,d(j,nk)表示源簇头与邻居的距离,d(nk,sink)则是邻居节点与sink节点的距离,邻居节点集中只有满足d(nk,sink)<d(j,sink)的节点才能够作为当前簇头节点的下一跳节点。
可选地,所述步骤S400中的动静TDMA时隙分配和执行步骤为:
S401:初始阶段:每个移动节点都拥有唯一的id,该id信被移动节点广播,部署在移动节点周围的静态簇头节点为所收到id信息对应的节点分配时隙,并建立TDMA时隙表,该时隙表分别为邻居簇头节点和移动节点分配了TDMAs和TDMAd;
S402:在稳定阶段,移动节点通过侦听TDMAd时隙表的广播、匹配id信息、选择簇头节点并在所属的数据传输帧完成数据发送,簇头节点在数据传输的时隙记录移动节点行为并将该结果应用于信任管理帧。
该发明中的基于蜂窝网格静态簇头部署的数据采集方法的有益效果在于:针对于智能医疗场景下的全移动传感器网络,首先通过静态簇头形成骨干网络减少拓扑不稳定性和网络能耗,之后设计了一种融入非融合Beta信任和信任传递模型的安全层次信任机制对全网节点实施监测,降低内部攻击对于整个网络的影响,建立了可靠、稳定的数据传输路径。
附图说明
图1为本发明一实施例的基于蜂窝网格的高效能静态节点部署图;
图2为本发明一实施例的智能医疗场景下异构静态分簇结构网络模型图;
图3为本发明一实施例的信任传递与推荐信任图;
图4为本发明一实施例的TDMAd时隙分配图;
图5为本发明一实施例的TDMAs隙分配图;
图6为本发明一实施例的基于蜂窝网格静态簇头部署的数据采集协议的运行流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
为了解决上述技术问题,本发明涉及一种基于蜂窝网格静态簇头部署的数据采集方法,针对智能医疗场景下移动节点在数据收集过程中存在的网络拓扑稳定性差、额外能耗增多的问题,通过蜂窝网格部署高效能静态簇头节点实现区域全覆盖,并在此基础上构建异构静态分簇网络模型,由高效能簇头节点形成的骨干网络承担移动节点的数据传输任务。同时为抵御新引入簇头节点以及移动节点发动的内部攻击,设计了一种引入非融合Beta信任和信任传递模型的安全层次信任机制,该机制可实现高效能节点间的相互监测以及高效能节点到移动节点的单向监测。结合异构网络模型和层次信任机制,最终完成融合能量、距离、安全多因素骨干网络数据传输路径构建。该数据收集方法不仅降低了智能医疗场景下拓扑的不稳定性和维持稳定链路所需的能耗,而且减少了恶意节点对于数据稳定传输的影响,可以保证移动节点的监测数据被安全有效地收集到数据中心。
本发明一实施例提供的基于蜂窝网格静态簇头部署的数据采集方法包括如下步骤:
步骤1:采用蜂窝式网格对网络监测域进行划分,在划分区域中心人工精准部署高效能静态节点,实现网络全覆盖。蜂窝式网格利用三圆交于一点重叠区域最小的原理获得最大的覆盖范围,再对两两相交圆域的交点进行连接形成一个个正六边形,各个正六边形网格无缝对接,可覆盖整个监测域,网格形成和覆盖效果如图1所示。具体实施方法为:若存在监测区域A,其长为m,宽为n,第一片蜂窝网格的一边与监测区域贴合,以该网格为基准,对监测域进行等间隔均匀填补,直至网格铺满整个监测域。其填补效果如图1右侧所示。依照上述填补方式,则所需节点数目NFW:
其中[·]表示对计算值执行小数进一步取整以补充覆盖区域存在的缝隙。在对簇头节点进行定点精确部署的基础上,引入移动节点进行随机部署并建立智能医疗场景下的异构网络模型,具体模型如图2所示,其基本的网络参数设定如下:
(1)网络由移动节点、高效能簇头节点以及sink节点三种节点组成;
(2)所有移动节点都在规定的矩形域内活动,不考虑节点因移动出监测域而导致通信失效的情况;
(3)移动节点所配备的监测设备为同构(相同初始能量、通信半径、计算、存储能力)且能源有限,每个移动节点被给予全网唯一的ID标识;
(4)采用静态部署的高效能节点担当簇头,其能量、计算存储能力远超于普通移动节点(设置通信半径RC≥2RS,保证监测区域内簇头节点的全连通);
(5)sink节点为静态的可充电节点,被固定于离监测域较远的地点;
(6)除了两两移动节点之间无法通信外,其他类型的节点都可以进行通信;
(7)移动节点内部未设置定位模块,节点间依靠RSSI(信号接收强度)计算距离;
(8)每个簇头节点都可调整为混杂监听模式,并对其通信范围内覆盖的节点行为进行监视;
步骤2:安全层次信任管理:在基于步骤1中的网络环境下,簇头节点不仅要利用基于阈值的移动节点信任传递模型对普通移动节点实施单向监测,而且还需对其邻居簇头进行基于非融合Beta信任机制下的实时监测;
A.基于非融合Beta信任的簇头节点检测机制
从单向角度建立高效能节点间的非融合Beta信任评估体系。簇头节点SRi和SRj的总交互通讯次数为SRi作为监测主体,SRj作为被监测客体下的单向监测结果为次成功通信和次失败通信,得到SRi对SRj的直接信任值:
为了减少少量恶意节点(bad/good mouthing攻击)对于整体推荐信任的影响,采用信息熵赋予邻居节点不同的信任权重,得到较为客观的推荐信任的整体倾向信任程度,即间接信任IDTij,其计算形式如下:
H(DTkj)=-DTkj log2DTkj-(1-DTkj)log2(1-DTkj)
随着下一个监测周期的到来,簇头SRi和SRj之间又会发生(s+f)次通讯,SRi作为主体的单向监测结果为s次成功通信和f次失败通信,更新方式为:
为进一步鼓励节点产生连续的正常行为并惩罚恶意节点,引入不同的遗忘因子ωs和ωf,两者分别对应节点的正常和异常通信行为。ωs取值较小可以使得良好行为被快速遗忘,这不仅会促使节点为了获得良好信任而一直保持良好行为,而且会遏制恶意节点在信任建立初期快速获得高信任。ωf则取值较大,这会延长异常行为的保留时间并扩大对于信任的影响程度。在这种参数设定下,恶意节点的劣性被进一步放大,实施连续恶意行为的节点会被及时隔离出网络,而自私节点也会选择明哲保身而拒绝非合作行为。然而,在实际场景下,一些外界干扰会造成异常行为,正常节点可能由于这些干扰被识别为恶意节点。为了减小这种外界干扰的影响,设定干扰因子pd,在异常遗忘因子中减掉外界干扰的影响可以更加公正地评价一个节点的行为。干扰因子pd是一个常数,根据应用场景不同可调,具体定义为:外界干扰发生的异常行为次数Nei和总观测异常行为次数的比值。
通过计算直接信任与推荐信任的近似程度se来决定两个不同信任源的可信度,其中近似程度se由欧式距离衡量:
se=|DTij-IDTij|
在通常的假设下,若se较小,直接信任和间接信任可信度都高,节点最终信任值取直接信任值即可。反之,se较大,由上述分析无法确定恶意评价的来源,即监测主体和推荐第三方都有发动恶意评价攻击的可能性。这时需要衡量直接信任的置信度来判断直接信任的可信程度,其具体计算形式参考Beta分布的概率方差:
若的值满足(置信度阈值,一般取0.8),则可判断恶意评价来源于间接信任,于是丢弃间接信任保留直接信任作为簇头节点间单向的最终信任评估值Tij;否则,丢弃直接信任值,保留间接信任作为Tij。
通过获得一个簇头节点SRj所有邻居节点Nj对于此节点的单向信任计算值,从而计算信任值总和的平均值作为SRj在网络中的独立信任值Tj,该值会被存储在sink节点中:
上述计算的只是不受干扰的节点通信行为信任,而非节点评价信任,由于评价信任和通信信任的行为模式计量结果和服从分布相同,因而评价信任的计算形式与通信信任相同。簇头节点的评价信任被记为T_evaj。
B.基于阈值的移动节点信任传递模型
为了获得具有连续性且有效的移动节点信任评估,簇头间需相互合作通过信任传递的方式对移动节点进行实时观测。为简化传递规则,将信任传递的过程视作推荐信任过程,具体如图3所示。
移动节点mi从初始簇头SRj的监测域移出,进入SRj某邻居节点SRj+1的监测域内。SRj+1并不知晓mi的历史行为表现,向SRj询问mi的表现情况以作参考,SRj会将本身对于mi的直接通信行为评价推荐给SRj+1。但SRj+1并非完全相信SRj提供的信息,相信的程度由T_evaJ+1决定。结合mi在SRj+1监测下的行为表现和SRj提供的历史行为信息得到:
其中分别为mi在SRj+1,SRj监测域内的信任评估结果,SRj+1对于mi的直接评价结果被分配的信任权重为T_evaJ+1,剩余的权重给予SRj所提供的历史行为。一旦mi在移动过程中进入发动恶意评价的簇头的监测域内,其行为状态的记录结果就无法保障,信任权重会更多的倾向于历史行为,无法对mi进行实时跟踪。考虑到本文假设评价信任的行为结果只有正确或者错误,可以设定阈值Tt判断下一信任传递簇头SRj+1的信任程度T_evaJ+1。若T_evaJ+1低于Tt,则通过计算其反面评估结果作为当前监测域内的直接信任值,同时修改分配权重,增大对其反面评估结果的信任比重,得到mi在SRj+1监测域内的信任评估结果,具体形式如下:
此外,还有一些移动节点的移动性并不强,可能长时间停留在一个监测域内,这一类移动节点的信任只能采用直接信任来计算:
步骤3:在基于信任和能量感知的路由构建机制实施过程中,簇头SRj首先计算自身与sink节点的距离并与参考距离dr对比,若满足SRj采用直接传输将数据送入sink节点;否则,引入中继节点进行间接传输,对数据进行逐跳转发,中继节点从当前簇头的邻居节点集Nj中产生,选择标准如下所示:
原簇头节点会选择拥有最大sN的邻居节点作为下一跳节点,并以此类推直到将数据最终送入sink节点。其中Eres(nk)表示的是邻居节点剩余能量,是节点通信信任值,d(j,nk)表示源簇头与邻居的距离,d(nk,sink)则是邻居节点与sink节点的距离。依据此标准建立的路由综合考虑了能量、信任以及距离等因素,可以进一步减少节点能耗并保证数据传输路径的安全性。本文场景下的sink节点安置于监测区域外,为避免路由环路以及选择路径过长等情况的发生,邻居节点集中只有满足d(nk,sink)<d(j,sink)的节点才能够作为当前簇头节点的下一跳节点。
步骤4:由于在网络中部署了高效能静态节点充当簇头,无需再进行簇头的逐轮选举,所以安全低功耗数据采集协议并不包含簇头选举阶段,每轮协议的执行只包括初始阶段和稳定阶段。初始阶段主要用于构建服务于移动节点数据传输和高效性节点执行信任检测机制的动态TDMA时隙,而稳定阶段则是在对应的时隙分配下执行任务。
A.初始阶段
在网络中,每个移动节点都拥有唯一的id,该id信息会被移动节点广播。部署在移动节点周围的静态簇头节点就会为所收到id信息对应的节点分配时隙,并建立TDMA时隙表。这是簇头建立的第一个TDMA时隙表,第二个TDMA时隙表为该节点通信范围内的邻居簇头节点建立。根据所监测节点的稳定性,第一个TDMA时隙表为动态型,记作TDMAd,其单时隙被切割为数据传输帧和信任管理帧;第二个TDMA时隙表为静态,记作TDMAs,整个时隙表由监测行为(通信、评价)帧和信任(通信、评价)管理帧组成。TDMAd会由静态簇头进行广播。由于移动节点广播id信息的操作会使其周围的簇头建立包含该移动节点的TDMAd,移动节点可能会同时收到多个匹配的TDMAd。在此种情况下,移动节点会选择距离最近的簇头发送数据。广播操作的另一个优点就是可以适应移动节点的运动,减少了数据传输中不必要的跨域切换工作。TDMAd和TDMAs的时隙分配示意图如图4和图5所示:
B.稳定阶段
在稳定阶段,移动节点通过侦听TDMAd时隙表的广播、匹配id信息、选择簇头节点并在所属的数据传输帧完成数据发送。簇头节点在数据传输的时隙记录移动节点行为并将该结果应用于信任管理帧。在高效能节点执行TDMAd时隙表中的任务结束后,会对新进入和已远离的移动节点进行标记,并在下一轮按照此标记进行TDMAd时隙表的更新。对于已经迁出原监测域的移动节点,簇头节点会对其通信信任信息进行广播,移动节点进入监测区域后,所属簇头节点会结合接收到的推荐通信信任信息和对于移动节点的直接观测得到移动节点的通信信任值。随后簇头节点按照TDMAs中的时间帧分配先执行骨干网络内的数据传输工作,在数据传输过程中记录邻居节点通信和评价行为的表现并应用于随后信任管理机制中节点信任的更新。TDMAd和TDMAs执行的结束代表着一轮协议执行完毕,重复上述应用,直到所有移动节点能量耗尽。
该发明中的基于蜂窝网格静态簇头部署的数据采集方法的有益效果在于:针对于智能医疗场景下的全移动传感器网络,首先通过静态簇头形成骨干网络减少拓扑不稳定性和网络能耗,之后设计了一种融入非融合Beta信任和信任传递模型的安全层次信任机制对全网节点实施监测,降低内部攻击对于整个网络的影响,建立了可靠、稳定的数据传输路径。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。
Claims (7)
1.一种基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,包括如下步骤:
S100:网络模型构建:采用蜂窝式网格对网络监测域进行划分,在划分区域中心部署高效能静态簇头节点,实现网络全覆盖并设置异构网络相关参数;
S200:安全层次信任管理:在基于步骤S100中的网络环境下,簇头节点利用基于阈值的移动节点信任传递模型对普通移动节点实施单向监测,同时对其邻居簇头进行基于非融合Beta信任机制下的实时监测;
S300:建立基于信任和能量感知的骨干网络路由,并将移动节点数据经单跳或多跳传输至sink节点;
S400:在稳定阶段设置动静TDMA时隙执行步骤S200和步骤S300。
2.根据权利要求1所述的基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,所述步骤S100中利用蜂窝式网格对网络监测域进行划分,包括如下步骤:
依据三圆交于一点重叠区域最小的原理获得最大的覆盖范围,再对两两相交圆域的交点进行连接形成一个个正六边形,各个正六边形网格无缝对接,覆盖整个监测域,其中使得第一片蜂窝网格的一边与监测区域贴合,以该网格为基准,对监测域进行等间隔均匀填补,直至网格铺满整个监测域。
3.根据权利要求1所述的基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,所述步骤S100中,设置异构网络相关参数如下:
(1)网络由移动节点、高效能簇头节点以及sink节点三种节点组成;
(2)所有移动节点都在规定的矩形域内活动,不考虑节点因移动出监测域而导致通信失效的情况;
(3)移动节点所配备的监测设备为同构且能源有限,每个移动节点被给予全网唯一的ID标识;
(4)采用静态部署的高效能节点担当簇头,其能量、计算存储能力远超于普通移动节点;
(5)sink节点为静态的可充电节点,被固定于离监测域较远的地点;
(6)除了两两移动节点之间无法通信外,其他类型的节点都可以进行通信;
(7)移动节点内部未设置定位模块,节点间依靠RSSI计算距离;
(8)每个簇头节点都可调整为混杂监听模式,并对其通信范围内覆盖的节点行为进行监视。
4.根据权利要求1所述的基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,所述步骤S200安全层次信任管理方法中基于非融合Beta信任的簇头节点检测机制的信任更新包括如下步骤:
S201:簇头SRi作为监测主体,SRj作为被监测客体下的单向监测结果为次成功通信和次失败通信,得到SRi对SRj的直接信任值:
S202:采用信息熵赋予邻居节点不同的信任权重,得到推荐信任的整体倾向信任程度,即间接信任IDTij,其计算形式如下:
H(DTkj)=-DTkjlog2DTkj-(1-DTkj)log2(1-DTkj)
S203:随着下一个监测周期的到来,SRi和SRj之间又会发生s+f次通讯,SRi作为主体的单向监测结果更新方式为:
其中ωs和ωf表示不同的遗忘因子,两者分别对应节点的正常和异常通信行为,ωs取值小于ωf的取值,pd为预设的干扰因子,和分别为和的更新值;
S204:通过计算直接信任与推荐信任的近似程度se来决定两个不同信任源的可信度,其中近似程度se由欧式距离衡量:
se=|DTij-IDTij|
如果se较小,节点最终信任值取直接信任值,如果se较大,衡量直接信任的置信度来判断直接信任的可信程度,其具体计算形式参考Beta分布的概率方差:
如果的值满足则判断恶意评价来源于间接信任,丢弃间接信任保留直接信任作为簇头节点间单向的最终信任评估值Tij;否则,丢弃直接信任值,保留间接信任作为Tii;
S205:计算簇头SRj的所有邻居节点Nj对于此节点的单向信任计算值,从而计算信任值总和的平均值作为SRj在网络中的独立信任值Tj,该值存储在sink节点:
S206:评价信任和通信信任的行为模式计量结果和服从分布相同,评价信任的计算形式与通信信任相同,则簇头节点的评价信任被记为T_evaj。
5.根据权利要求4所述的基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,所述步骤S200中的安全层次信任管理方法中基于阈值的移动节点信任传递模型为:
移动节点mi从初始簇头SRj的监测域移出,进入SRj某邻居节点SRj+1的监测域内,SRj+1并不知晓mi的历史行为表现,向SRj询问mi的表现情况以作参考,SRj将本身对于mi的直接通信行为评价推荐给SRj+1,结合mi在SRj+1监测下的行为表现和SRj提供的历史行为信息得到:
其中,分别为SRj,SRj+1对mi的直接信任值,分别为mi在SRj+1,SRj监测域内的信任评估结果,SRj+1对于mi的直接评价结果被分配的信任权重为T-evaJ+1,剩余的权重给予SRj所提供的历史行为;
如果mi在移动过程中进入发动恶意评价的簇头的监测域内,设定阈值Tt判断下一信任传递簇头SRj+1的信任程度T_evaJ+1;如果T_evaJ+1低于Tt,则通过计算其反面评估结果作为当前监测域内的直接信任值,同时修改分配权重,增大对其反面评估结果的信任比重,得到mi在SRj+1监测域内的信任评估结果,具体形式如下:
6.根据权利要求1所述的基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,所述步骤S300中的基于信任和能量感知的骨干网络路由建立过程为:
簇头SRj首先计算自身与sink节点的距离并与参考距离dr对比,如果满足则SRj采用直接传输将数据送入sink节点;否则,引入中继节点进行间接传输,对数据进行逐跳转发,中继节点从当前簇头的邻居节点集Nj中产生,原簇头节点会选择拥有最大sN的邻居节点作为下一跳节点,选择标准sN如下所示:
其中Eres(nk)表示的是邻居节点剩余能量,是节点通信信任值,d(j,nk)表示源簇头与邻居的距离,d(nk,sink)则是邻居节点与sink节点的距离,邻居节点集中只有满足d(nk,sink)<d(j,sink)的节点才能够作为当前簇头节点的下一跳节点。
7.根据权利要求1所述的基于蜂窝网格静态簇头部署的数据采集方法,其特征在于,所述步骤S400中的动静TDMA时隙分配和执行步骤为:
S401:初始阶段:每个移动节点都拥有唯一的id,该id信被移动节点广播,部署在移动节点周围的静态簇头节点为所收到id信息对应的节点分配时隙,并建立TDMA时隙表,该时隙表分别为邻居簇头节点和移动节点分配了TDMAs和TDMAd;
S402:在稳定阶段,移动节点通过侦听TDMAd时隙表的广播、匹配id信息、选择簇头节点并在所属的数据传输帧完成数据发送,簇头节点在数据传输的时隙记录移动节点行为并将该结果应用于信任管理帧。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810754041.8A CN109040998B (zh) | 2018-07-11 | 2018-07-11 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810754041.8A CN109040998B (zh) | 2018-07-11 | 2018-07-11 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109040998A true CN109040998A (zh) | 2018-12-18 |
CN109040998B CN109040998B (zh) | 2021-05-18 |
Family
ID=64640713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810754041.8A Active CN109040998B (zh) | 2018-07-11 | 2018-07-11 | 一种基于蜂窝网格静态簇头部署的数据采集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040998B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019373A (zh) * | 2020-07-10 | 2020-12-01 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN112562286A (zh) * | 2020-12-08 | 2021-03-26 | 杭州市电力设计院有限公司 | 一种基于云计算的电力电网物资管理系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328148A1 (en) * | 2008-06-30 | 2009-12-31 | Industry-Academic Cooperation Foundation Of Kyung Hee University | Method of trust management in wireless sensor networks |
US20120109399A1 (en) * | 2012-01-01 | 2012-05-03 | Bao Tran | Energy resource conservation systems and methods |
CN102595412A (zh) * | 2012-01-10 | 2012-07-18 | 南京邮电大学 | 一种基于移动节点的无线传感器网络分簇拓扑控制方法 |
CN103763704A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | 一种水下传感器网络安全定位方法 |
CN103763705A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | 一种水下传感器网络恶意锚节点检测方法 |
CN103957525A (zh) * | 2014-05-12 | 2014-07-30 | 江苏大学 | 车联网中基于分簇信任评估的恶意节点检测方法 |
CN107466046A (zh) * | 2017-08-03 | 2017-12-12 | 浙江理工大学 | 基于区域划分和信任管理机制的安全层次路由方法及应用 |
-
2018
- 2018-07-11 CN CN201810754041.8A patent/CN109040998B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328148A1 (en) * | 2008-06-30 | 2009-12-31 | Industry-Academic Cooperation Foundation Of Kyung Hee University | Method of trust management in wireless sensor networks |
US20120109399A1 (en) * | 2012-01-01 | 2012-05-03 | Bao Tran | Energy resource conservation systems and methods |
CN102595412A (zh) * | 2012-01-10 | 2012-07-18 | 南京邮电大学 | 一种基于移动节点的无线传感器网络分簇拓扑控制方法 |
CN103763704A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | 一种水下传感器网络安全定位方法 |
CN103763705A (zh) * | 2014-01-22 | 2014-04-30 | 天津大学 | 一种水下传感器网络恶意锚节点检测方法 |
CN103957525A (zh) * | 2014-05-12 | 2014-07-30 | 江苏大学 | 车联网中基于分簇信任评估的恶意节点检测方法 |
CN107466046A (zh) * | 2017-08-03 | 2017-12-12 | 浙江理工大学 | 基于区域划分和信任管理机制的安全层次路由方法及应用 |
Non-Patent Citations (2)
Title |
---|
MEHDI MALEKNASAB 等: "Trust-Based Clustering in Mobile Ad Hoc Networks: Challenges and Issues", 《INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS》 * |
徐小龙: "无线传感器网络中基于信任模型的自适应拓扑控制算法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112019373A (zh) * | 2020-07-10 | 2020-12-01 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN112019373B (zh) * | 2020-07-10 | 2024-04-19 | 浙江工业大学 | 一种基于动态信任评估模型的智能家居安全数据采集方法 |
CN112562286A (zh) * | 2020-12-08 | 2021-03-26 | 杭州市电力设计院有限公司 | 一种基于云计算的电力电网物资管理系统 |
CN112562286B (zh) * | 2020-12-08 | 2023-08-01 | 杭州市电力设计院有限公司 | 一种基于云计算的电力电网物资管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109040998B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101729331B (zh) | 成簇方法与装置、簇头与基站的路由方法与装置 | |
Youssef et al. | Overlapping multihop clustering for wireless sensor networks | |
Sharp et al. | Design and implementation of a sensor network system for vehicle tracking and autonomous interception. | |
Liu et al. | Automatic and robust breadcrumb system deployment for indoor firefighter applications | |
Gao et al. | Energy-efficient cluster head selection scheme based on multiple criteria decision making for wireless sensor networks | |
CN101877827B (zh) | 面向楼宇监测的无线传感器网络数据收集方法 | |
Wang et al. | An elite hybrid metaheuristic optimization algorithm for maximizing wireless sensor networks lifetime with a sink node | |
CN103401922B (zh) | 无线传感器网络中基于博弈方法的分布式定位装置与方法 | |
CN106792973A (zh) | 一种能量异构无线传感器网络中的簇首选举及其轮换方法 | |
CN101652959A (zh) | 涉及网络管理的设备及方法 | |
CN104040948B (zh) | 网络协调设备 | |
CN104219704B (zh) | 无线传感器网络中基于双层网格模型的有毒气体监测与追踪方法 | |
CN106302235B (zh) | 一种基于负载感知流量动态自适应的空间网络路由方法 | |
Kalaivanan et al. | Reliable location aware and Cluster-Tap Root based data collection protocol for large scale wireless sensor networks | |
CN107205254B (zh) | 紧时延约束的移动sink节点接入与抗扰方法及系统 | |
CN103095577B (zh) | 上下文相关的非均匀分簇路由算法 | |
CN106416183A (zh) | 使用分布式分类器的投票策略优化 | |
CN109040998A (zh) | 一种基于蜂窝网格静态簇头部署的数据采集方法 | |
CN106254155A (zh) | 一种无线传感器网络的覆盖性能的修复增强方法以及装置 | |
CN103347294A (zh) | 无线传感器系统及数据收集方法 | |
CN103347288A (zh) | 一种无线传感器网络不等宽度分层路由协议方法 | |
CN101772013B (zh) | 一种基于投票机制的wsn抗攻击节点定位方法 | |
CN102497669A (zh) | 一种无线传感器网络节点定位的方法 | |
CN103209453B (zh) | 基于拓扑结构的无线传感网络的信任路由算法 | |
Zijie et al. | Wireless sensor networks in the internet of things: review, techniques, challenges, and future directions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |