CN111093201B - 一种无线传感器网络及其分簇方法 - Google Patents

一种无线传感器网络及其分簇方法 Download PDF

Info

Publication number
CN111093201B
CN111093201B CN201911339688.5A CN201911339688A CN111093201B CN 111093201 B CN111093201 B CN 111093201B CN 201911339688 A CN201911339688 A CN 201911339688A CN 111093201 B CN111093201 B CN 111093201B
Authority
CN
China
Prior art keywords
node
energy
nodes
cluster head
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911339688.5A
Other languages
English (en)
Other versions
CN111093201A (zh
Inventor
张颖慧
宋琨
白戈
母一凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inner Mongolia Tata Power Development Co ltd
Inner Mongolia University
Original Assignee
Inner Mongolia Tata Power Development Co ltd
Inner Mongolia University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inner Mongolia Tata Power Development Co ltd, Inner Mongolia University filed Critical Inner Mongolia Tata Power Development Co ltd
Priority to CN201911339688.5A priority Critical patent/CN111093201B/zh
Publication of CN111093201A publication Critical patent/CN111093201A/zh
Application granted granted Critical
Publication of CN111093201B publication Critical patent/CN111093201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • H04W40/10Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources based on available power or energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种无线传感器网络及其分簇方法,该方法包括如下步骤:获得无线传感器网络内每个节点的初始能量;根据初始能量,计算节点成为簇头节点的概率;获得节点的能耗率;根据节点成为簇头节点的概率和节点能耗率计算节点成为簇头节点的阈值;根据获得的节点成为簇头节点的阈值选择簇头节点。本申请将安全信任与能量相结合,为WSN提出了一种高效的基于节点信任的能量优化分簇方法,在保证网络安全性的同时提高网络能效,从而优化系统性能。

Description

一种无线传感器网络及其分簇方法
技术领域
本申请涉及通信领域,特别的涉及一种无线传感器网络及其分簇方法。
背景技术
智能电网和智慧城市作为物联网重要的应用,用来解决传统网络所面临的不断增长的需求、可靠性及安全性的挑战,无线传感器网络(Wireless Sensor Network,WSN)在智能电网、智慧城市中的应用日益广泛。
无线传感器网络(Wireless Sensor Network,WSN)由大量节点组成,这些节点可以独立地收集信息,以无线模式进行通信,以自组织方式进行存储和处理数据,并且有着易于部署、低成本和覆盖面积大等优势。因此,WSN被认为是用于监测智能电网和智慧城市信息的一种非常有前途的通信技术,可以提高网络的性能。然而WSN在诸多应用中也面临着新的挑战。传感器节点通常部署环境较为恶劣,而传感器节点本身的能量资源又受到限制,这对WSN的能效性提出了更高的要求。同时,网络因任何威胁而出现故障,可能造成包括系统故障、市场混乱和危及人类安全等严重后果。因此,建立有效的方案来解决网络的能效性、可靠性及安全性是十分必要的。
首先,集中研究WSN的能效性。现有技术表明,能源效率始终是WSN中的主要问题。低功耗自适应集簇分层型协议(Low-Energy Adaptive Clustering Hierarchy,LEACH)作为经典的聚类算法可以有效的提高网络可扩展性和吞吐量,其假设网络中所有的节点是同构的,即拥有相同的初始能量,忽略了节点能量异质性的影响。随着社会的进步对WSN的要求越来越高,异构无线传感器网络(Heterogeneous Wireless Sensor Network,HWSN)的出现不仅更符合实际部署环境而且能够带来更好的性能,而且成为推动物联网发展的重要组成部分。
WSN受到的攻击可以分为两类:内部攻击和外部攻击。内部攻击是由WSN中行为不端的节点引起的。近期研究表明,WSN的内部攻击远比外部攻击更有害。虽然身份验证和加密机制可以有效抵御外部攻击,但不能有效保障WSN内部网络安全。
发明内容
基于此,本申请提出一种无线传感器网络及其分簇方法,用以解决现有的异构WSN能效及安全问题,在保证WSN生命周期延长的同时,提高其系统的可靠性和安全性,从而获取更多的有效且可靠的传输消息。
本申请提出一种无线传感器网络分簇方法,包括如下步骤:获得无线传感器网络内每个节点的初始能量;根据初始能量,计算节点成为簇头节点的概率;获得节点的能耗率;根据节点成为簇头节点的概率和节点能耗率计算节点成为簇头节点的阈值;根据获得的节点成为簇头节点的阈值选择簇头节点。
优选地,其中在选择簇头节点时,还计算节点的信任值,根据获得的节点成为簇头节点的阈值和节点的信任值选择簇头节点。
优选地,其中通过统计节点历史交互信息,计算节点的信任值。
优选地,还包括步骤:被选择为簇头节点的节点广播自己当选簇头节点的消息;非簇头节点向簇头节点传输数据;簇头节点收集来自簇内非簇头节点发送的数据后,将这些数据汇集、融合后转发给基站。
优选地,其中非簇头节点根据广播接收信号的强度决定所属集群。
优选地,其中非簇头节点根据簇头节点分配的时分多址时隙表,在固定的时隙向簇头节点传输数据。
优选地,其中在簇头节点工作预定时间之后,判断无线传感器网络内节点的存活数,如果存活数大于零,则重新开始选择新的簇头节点。
优选地,其中计算节点成为簇头节点的概率时考虑节点的初始能量、剩余能量以及网络的平均能量。
优选地,其中计算节点成为簇头节点的阈值时考虑节点的剩余能量与初始能量的比值。
本申请还提供一种无线传感器网络,包括多个节点和基站,其中每个节点通过如上所述的方法工作。
本申请将安全信任与能量相结合,为WSN提出了一种高效的基于节点信任的能量优化分簇方法,在保证网络安全性的同时提高网络能效,从而优化系统性能。该方法通过考虑节点剩余能量以及能耗率来确定簇头选举的阈值,并通过对不同的影响因素分配合理的权重,使得网络的能量消耗更加均衡、生命周期得以延长,进而保证基站能够接收到更多的数据包。同时,该方法还对节点进行信任评估,通过避免恶意节点当选簇头的方法增强网络的安全性,防止恶意节点导致的数据丢失,进一步提高簇头的数据包成功传输率。仿真结果表明,本申请在簇头数据包传输率、网络生命周期、网络剩余能量以及基站成功接收数据包数量等方面均有良好的性能。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请无线传感器网络的网络结构图;
图2是本申请无线传感器网络分簇方法的流程图;
图3是本申请无线电能量耗散模型图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提出一种无线传感器网络100,如图1所示,包括多个节点和基站120。多个节点组成一个簇110,无线传感器网络中的每个节点隶属于一个簇。每个簇内包括一个簇头节点130和多个非簇头节点140。在部署的WSN中,通常需要多种类型的传感器节点来监测不同的目标。传感器节点可能有着来自不同的厂商、拥有不同的初始能量等问题,即存在传感器节点的异构,异构包括计算能力异构、通信能力异构以及能量异构,其中能量异构直接影响着计算能力异构以及通信能力异构,因此,本申请根据节点的能量异构即能量级别,对节点进行划分,图1中示例性的示出了四种能量级别的节点,分别用圆形、星型、方形和三角形表示,即拥有四种不同初始能量的节点类型,本领域技术人员应该理解,图1仅是示例性示出,节点类型不限于四种。
为了提高网络整体的能效性,本申请采用在可扩展性和节能方面都有效的分簇方法。在该分簇方法中,簇内传感器节点将其收集到的信息转发给簇头节点,簇头节点对收到的簇内的消息进行融合后再发送给基站。为了平衡节点负载,根据节点初始能量设置不同的概率,使每一个节点都有机会成为簇头。
实施例一
对应于图1中的无线传感器网络,其工作方法,如图2所示,包括如下步骤:
步骤S210、获得无线传感器网络内每个节点的初始能量;
无线传感器网路中包括多种异构节点,这些节点具有不同的能量级别,其中能量级别是指按照节点初始能量不同给节点划分的级别,图1中示出了具有四种不同初始能量的节点,分别称为普通节点,高级能量节点,超级能量节点以及超高级能量节点。
假设普通能量节点的初始能量为E,那么高级能量节点的初始能量为E(1+α),超级能量节点的初始能量为E(1+β),超高级能量节点的初始能量为E(1+λ),其中α、β、λ分别代表不同级别的高能量节点比普通节点多的能量倍数。
步骤S220、根据初始能量,计算节点成为簇头节点的概率;
令n代表所有高能量节点的和占总节点的百分比,n0代表超级能量节点和超高级能量节点的和占所有高能量节点总数的百分比,n1表示超高级能量节点占超级能量节点和超高级能量节点总数的百分比,N代表无线传感器网络内节点的个数,网络的初始总能量可以表示为:
Etotal=NE(1+n(α+n0(-α+β+n1(-β+λ)))) (1)
第r轮网络的平均能量为:
Figure BDA0002331915410000051
其中,本分簇方法分为簇建立阶段和稳定运行阶段,簇建立阶段即为无线传感器网络选出簇头节点,并构建簇,稳定运行阶段是各个簇给基站正常传输消息开始持续的一段时间,本申请中的一轮指无线传感器网络在簇建立阶段和稳定运行阶段所持续的时间总和。r表示当前运行轮次,R表示整个网络运行的总轮数。节点当前轮次的剩余能量Er为:
Er=Er-1-(ETX+ERX) (3)
其中,Er-1是节点上一轮的剩余能量,ETX是节点在当前轮次传输消息所消耗的能量,ERX是节点在当前轮次接收消息所消耗的能量。
把节点当前轮次的剩余能量Er和平均能量
Figure BDA0002331915410000061
作为修正因子,可以得到四种不同类型节点的加权概率,即节点成为簇头节点的概率:
Figure BDA0002331915410000062
其中,Nn表示普通能量节点的集合,An表示高级能量节点的集合,Sn表示超级能量节点的集合,Un表示超高级能量节点的集合。p′表示节点成为簇头的最佳概率。其中,p′的计算过程如下:
首先根据图1中的无线传感器网络模型,为节点构建无线电能量耗散模型,如图3所示。在此模型下,发送器消耗的能量用来运行发送电子设备和功率放大器,而接收器消耗的能量用来运行接收电子设备。其中d0表示发射器和接收器之间的阈值。如果通信距离d小于d0,则使用自由空间信道模型,否则,使用多路经衰落模型。因此,当传送b-bit消息时,发送端所消耗的能量为
Figure BDA0002331915410000063
接收端接收b-bit消息时,接收端所消耗的能量为
ERX(b)=b×Eelec (6)
其中,Eelec表示发送或接收每比特消息所消耗的能量,ηfs表示自由空间模型损耗,ηmp表示多径模型损耗。
d0的计算公式为
Figure BDA0002331915410000071
WSN预设簇头节点的个数对整体网络的能耗十分重要,不同场景下的最优簇首数计算方式也有所不同。若基站位于传感器节点分布区域中心,则场内任何节点到簇头或基站的距离都小于阈值,即d<d0。若将传感节点划分为h个簇,则每个簇内有
Figure BDA0002331915410000072
个节点,其中一个是簇头节点,其余
Figure BDA0002331915410000073
个为簇内成员节点。故簇头节点在一轮中消耗的能量为:
Figure BDA0002331915410000074
其中,EDA是融合每比特消息所消耗的能量,dtBS是簇头到基站的平均距离,假设基站的位置为(x0,y0),节点的位置为(x,y),则dtBS为:
Figure BDA0002331915410000075
其中,M是传感器节点分布在边长为A的正方形区域的面积。
同样,可以得到非簇头节点在一轮中消耗的能量为
Figure BDA0002331915410000076
其中,
Figure BDA0002331915410000077
是簇内节点到簇头的平均距离的平方,计算公式为
Figure BDA0002331915410000078
其中,
Figure BDA0002331915410000079
是节点的分布密度。
通过计算可以得到,每个簇一轮消耗的能量为
Figure BDA00023319154100000710
因此,对于h个簇来说,整个网络的耗能为
Figure BDA0002331915410000081
把上式对h求导可得到最优簇首数
Figure BDA0002331915410000082
若分布域中大量节点到基站的距离大于阈值,即d>d0,则公式(8)改写为
Figure BDA0002331915410000083
此时得到最优簇首数为
Figure BDA0002331915410000084
将公式(14)和公式(16)合并,则可以得到不同情况下网络的最优簇首数
Figure BDA0002331915410000085
由此可以得到分布域内节点成为簇头的最佳概率为
Figure BDA0002331915410000086
步骤S230、获得节点的能耗率;
在上述分簇过程中考虑了节点的初始能量以及剩余能量等因素,进一步地,本申请还考虑单个节点的能耗速度快慢的问题。能量消耗的快慢不仅反映节点周围环境的情况,而且也反映了节点在工作中能量的整体变化情况。如果让耗能快的节点频繁成为簇头,那么很可能加快某些节点的死亡,造成能量空洞的现象。
本申请的阈值公式考虑了节点的初始能量、剩余能量以及节点的能耗率。
其中能量因子的计算公式为
Figure BDA0002331915410000091
其中,E0表示不同能量级节点的初始能量,Er表示节点当前轮次的剩余能量。由公式可以看出,对于单个节点而言,在初始能量是一定的情况下,节点的剩余能量越多,其被选为簇头的阈值就越大,成为簇头的可能性也越大。
然而,对于WSN而言,仅仅考虑节点的能量是不够的。单个节点的能耗速率对网络整体的能量消耗存在很大的影响,所以把能耗率也作为一个考虑因素加到原有的阈值公式中是非常必要的。其中,能耗率的计算公式如下
Figure BDA0002331915410000092
步骤S240、根据节点成为簇头节点的概率和节点能耗率计算节点成为簇头节点的阈值;
对于WSN而言,其节点的能耗率符合指数分布,因此算法引入网络的能耗模型e
Figure BDA0002331915410000093
由公式(21)可以看出,节点的能耗率对整体网络而言,是呈负指数分布影响的。随着WSN的运行,如果当前节点的能量消耗的越多、消耗的越快,那么其阈值相对来说会越小,其成为簇头的概率也会越小。
综上所述,在对簇头选取的阈值而言,能量因子以及能耗率都是对其进行综合评价的重要因素。因此,需要对这两个参量进行加权处理,给每一个参量分配一个合理的权重系数,可以得到不同能量级的节点成为簇头的阈值公式为:
Figure BDA0002331915410000101
其中,ω1表示能量因子的权重系数,ω2表示能耗率的权重系数,N′n、A′n、S′n、U′n分别表示普通能量节点、高级能量节点、超级能量节点以及超高级能量节点在最后
Figure BDA0002331915410000102
轮内未成为簇头节点的集合。其中ω1和ω2可以根据经验给出。
优选的,采用层次分析法对ω1和ω2进行确定。
为了合理的确定权重系数ω1、ω2的值,本申请用到了层次分析法(AnalyticHierarchy Process,AHP)。AHP根据问题的性质和期望达到的总目标,将问题分解为不同的组成因素,并按照各因素之间的相互关联影响以及隶属关系将其按照不同的层次聚集组合,从而形成一个多层次的分析结构模型。在该结构模型下,问题最终转化为最低层(提供决策方案或措施)相对于最高层(总目标)的权值的确定或者次序的排列。AHP方法关键步骤如下:
步骤1:构建层次结构分析模型。
步骤2:构造k阶判断矩阵H。采用表1比例标度将各因素两两比较后构建。
步骤3:层次单排序并计算H的最大特征根χmax及相应的特征向量
Figure BDA0002331915410000103
1)H每一列归一化,得
Figure BDA0002331915410000111
2)X按行求和,得
Figure BDA0002331915410000112
3)向量
Figure BDA0002331915410000113
归一化后得到各因素权重,即
Figure BDA0002331915410000114
4)
Figure BDA0002331915410000115
步骤4:H的一致性检验。
1)计算一致性指标CI,
Figure BDA0002331915410000116
若CI=0,H通过一致性检验,转到步骤5。
2)查阅随机一致性指标RI,计算一致性比率CR,
Figure BDA0002331915410000117
若CR<0.1,H通过一致性检验。
步骤5:层次总排序。
Figure BDA0002331915410000118
表1比例标度表
对于公式(22)而言,T(Si)是要进行决策的目标层,能量因子ERA和能耗率ECP是影响决策的准则层因素,而可供选择的节点是方案层。根据表1以及大量仿真实验得到判断矩阵H,
Figure BDA0002331915410000121
通过计算得到,χmax=2,
Figure BDA0002331915410000122
CI=0,故H有完全的一致性。然后,根据步骤3中的2)求得B1=0.8333,B2=0.1667。从而,对于公式(22),确定了能量因子以及能耗率的权重系数,即ω1=0.8333,ω2=0.1667。
步骤S250、根据获得的节点成为簇头节点的阈值选择簇头节点
其中可有多种选择簇头节点的方法,例如可选择阈值较大的节点作为簇头节点。
进一步地,节点生成一个0-1之间的随机数,根据随机数是否小于其阈值,判断该节点是否可以成为簇头节点,如果小于阈值,则判断其可以成为簇头节点,反之则不能成为簇头节点。由于剩余能量大、能耗率小的节点,阈值大,则其成为簇头节点的概率明显增加,同时根据节点初始能量设置不同的概率,保证无线传感器网络内的所有节点都有成为簇头节点的可能性。
实施例二
在实施例一的基础上,本申请在簇头节点的选择上,还可以参考节点信任值。在选择簇头节点时,还计算节点的信任值,根据获得的节点的簇头节点的阈值和节点的信任值选择簇头节点。WSN中,恶意节点往往通过拒绝转发或者丢弃接收到的数据包达到攻击的目的。显然,节点之间能否正常通信在一定程度上决定了整个网络的安全性。通过将信任值引入到WSN中可以提高网络的安全性。在特定环境下,信任指的是节点之间相互信任的程度,更具体的来说,是一个节点能否按照预期执行连续转发其接收到数据包的评价。通过信任值量化节点的信誉,将那些信任值低的节点认定是恶意节点,从而通过选择可靠的节点来增强网络的安全。
对于WSN中节点的信任与信誉,常用Beta分布、高斯分布、泊松分布及二项式分布等来表示。其中,Beta分布由于其灵活和简单的特性以及其在统计学理论上的强大基础而一直被广泛应用。本申请应用Beta分布来表示节点的信任值,在簇头选举的过程中利用节点的信任值对节点进行甄别,只有信任值大于或等于所设定的信任阈值,才有资格成为最终的簇头节点。
Beta分布是一个定义在[0,1]区间上的连续概率分布族,包含两个正值参数a和c,是伯努利分布和二项式分布的共轭先验分布。其表达式为
Figure BDA0002331915410000131
其中,u是积分变量,取值为[0,1]。Beta分布的概率密度函数为
Figure BDA0002331915410000132
其中,θ表示某事件发生的概率,a表示某事件发生的次数,c表示某事件不发生的次数。通常用Gamma函数来表示Beta分布的概率密度函数,Gamma函数的表达式为,
Figure BDA0002331915410000133
其中,x是自变量,取值范围是(0,+∞),t是积分变量,取值范围是(0,+∞)。通过合并公式(26),公式(25)可以重写为
Figure BDA0002331915410000134
同时,可以求得Beta分布的期望为
Figure BDA0002331915410000135
根据节点间的历史交互信息来描述节点的信任。假设节点i和节点j在过去一段时间一共交互了(s+l)次。其中,节点i和节点j合作了s次,即两节点成功的通信了s次;节点i和节点j没有合作l次,即两节点没能成功传输数据包l次。那么节点i对节点j的信誉R′i,j表示为
R′i,j=Beta(s,l) (29)
根据历史交互信息,节点i对节点j预期成功交互的期望值即为节点i对节点j的信任值T′i,j
Figure BDA0002331915410000141
由于在WSN网络初始阶段,节点之间还没有进行交互,不存在历史信息,即s=l=0,这会导致节点之间无法判断,因此需要给s和l同时加一个初值P。本申请设定P为1,故节点间信任值的最终表达式为
Figure BDA0002331915410000142
从公式(31)可以看出,节点的初始信任值为0.5。假设在节点i和节点j之间已经建立了一些信誉评价指标R′i,j,节点之间还要再进行(q+w)次通信,其中,q表示两节点能够成功交互的次数,w表示两节点失败交互的次数,则节点i和节点j之间更新后的信誉为
Figure BDA0002331915410000143
从公式(32)可以看出更新信誉仅与以下两个参量有关,
snew=s+q,lnew=l+w (33)
根据节点的信任值设置信任阈值T′n。当节点j想要成为簇头时,根据历史交互信息,簇内节点j与簇头节点i直接通信,所以节点j的信任值由其簇头评价为T′i,j。只有当T′i,j>T′n时,节点j才有资格成为簇头节点。
实施例三
在经过实施例一和/或实施例二的步骤之后,本申请已经选择了簇头节点,则继续包括如下步骤,以完成簇建立阶段并进入稳定运行阶段。
步骤P1、被选择为簇头节点的节点广播自己当选簇头节点的消息;
步骤P2、非簇头节点向簇头节点传输数据;
非簇头节点根据广播接收信号的强度决定所属集群,并根据簇头节点分配的时分多址时隙表,在固定的时隙向簇头节点传输数据。
步骤P3、簇头节点收集来自簇内非簇头节点发送的数据后,将这些数据汇集、融合后转发给基站。
进一步地,在每轮数据传输完成之后,判断无线传感器网络内节点的存活数,如果存活数大于零,则重新开始选择新的簇头节点,即执行实施例一和/或实施例二中的簇头节点选择过程。
对应于上述方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述安全控制的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述在线签发eSIM证书的方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种无线传感器网络分簇方法,包括如下步骤:
获得无线传感器网络内每个节点的初始能量;
根据初始能量,计算节点成为簇头节点的概率;
获得节点的能耗率;
根据节点成为簇头节点的概率和节点能耗率计算节点成为簇头节点的阈值;
根据获得的节点成为簇头节点的阈值选择簇头节点;
其中每个节点的初始能量包括,普通能量节点的初始能量为E,那么高级能量节点的初始能量为E(1+α),超级能量节点的初始能量为E(1+β),超高级能量节点的初始能量为E(1+λ),其中α、β、λ分别代表不同级别的高能量节点比普通节点多的能量倍数;
其中根据初始能量,计算节点成为簇头节点的概率具体包括:
确定节点成为簇头节点的概率pi
Figure QLYQS_1
其中,Er表示节点当前轮次的剩余能量,
Figure QLYQS_2
表示节点当前轮次的平均能量,n代表所有高能量节点的和占总节点的百分比,n0代表超级能量节点和超高级能量节点的和占所有高能量节点总数的百分比,n1表示超高级能量节点占超级能量节点和超高级能量节点总数的百分比,Nn表示普通能量节点的集合,An表示高级能量节点的集合,Sn表示超级能量节点的集合,Un表示超高级能量节点的集合;p′表示节点成为簇头的最佳概率,α、β、λ分别代表不同级别的高能量节点比普通节点多的能量倍数;p′的计算过程如下:
在无线传感器网络模型中,发射器消耗的能量用来运行发送电子设备和功率放大器而接收器消耗的能量用来运行接收电子设备;其中d0表示发射器和接收器之间的阈值;如果通信距离d小于d0,则使用自由空间信道模型,否则,使用多路经衰落模型;因此,当传送b-bit消息时,发送端所消耗的能量为
Figure QLYQS_3
接收端接收b-bit消息时,接收端所消耗的能量为ERX(b)=b×Eelec
其中,Eelec表示发送或接收每比特消息所消耗的能量,ηfs表示自由空间模型损耗,ηmp表示多径模型损耗;
发射器和接收器之间的阈值d0的计算公式为
Figure QLYQS_4
响应于确定发射器和接收器之间的阈值,将传感节点划分为h个簇,则每个簇内有
Figure QLYQS_5
个节点,其中一个是簇头节点,其余
Figure QLYQS_6
个为簇内成员节点;N代表无线传感器网络内节点的个数,故簇头节点在一轮中消耗的能量ECH为:
Figure QLYQS_7
其中,EDA是融合每比特消息所消耗的能量,dtBS是簇头到基站的平均距离,假设基站的位置为(x0,y0),节点的位置为(x,y),则dtBS为:
Figure QLYQS_8
其中,M是传感器节点分布在边长为A的正方形区域的面积;
同样,可以得到非簇头节点在一轮中消耗的能量EnCH为:
Figure QLYQS_9
其中,
Figure QLYQS_10
是簇内节点到簇头的平均距离的平方,计算公式为
Figure QLYQS_11
其中,
Figure QLYQS_12
是节点的分布密度;
通过计算可以得到,每个簇一轮消耗的能量Ecluster为:
Figure QLYQS_13
因此,对于h个簇来说,整个网络的耗能Et为:
Figure QLYQS_14
对h求导可得到最优簇首数hopt
Figure QLYQS_15
若分布域中大量节点到基站的距离大于阈值,即d>d0,则簇头节点在一轮中消耗的能量ECH改写为:
Figure QLYQS_16
此时得到最优簇首数hopt为:
Figure QLYQS_17
将公式
Figure QLYQS_18
和公式
Figure QLYQS_19
合并,则可以得到不同情况下网络的最优簇首数hopt
Figure QLYQS_20
由此可以得到分布域内节点成为簇头的最佳概率p′为:
Figure QLYQS_21
其中还包括,在选择簇头节点时,还计算节点的信任值,根据获得的节点的簇头节点的阈值和节点的信任值选择簇头节点;
其中应用Beta分布来表示节点的信任值,在簇头选举的过程中利用节点的信任值对节点进行甄别,只有信任值大于或等于所设定的信任阈值,才有资格成为最终的簇头节点;
假设节点i和节点j在过去一段时间一共交互了(s+l)次;其中,节点i和节点j合作了s次,即两节点成功的通信了s次;节点i和节点j没有合作l次,即两节点没能成功传输数据包l次;那么节点i对节点j的信誉R′i,j表示为
R′i,j=Beta(s,l)
根据历史交互信息,节点i对节点j预期成功交互的期望值即为节点i对节点j的信任值T′i,j
Figure QLYQS_22
由于在WSN网络初始阶段,节点之间还没有进行交互,不存在历史信息,即s=l=0,这会导致节点之间无法判断,因此需要给s和l同时加一个初值P;本设定P为1,故节点间信任值的最终表达式为:
Figure QLYQS_23
假设在节点i和节点j之间已经建立了一些信誉评价指标R′i,j,节点之间还要再进行(q+w)次通信,其中,q表示两节点能够成功交互的次数,w表示两节点失败交互的次数,则节点i和节点j之间更新后的信誉为
Figure QLYQS_24
因此更新信誉仅与以下两个参量有关,
snew=s+q,lnew=l+w
根据节点的信任值设置信任阈值T′n;当节点j想要成为簇头时,根据历史交互信息,簇内节点j与簇头节点i直接通信,所以节点j的信任值由其簇头评价为T′i,j;只有当T′i,j≥T′n时,节点j才有资格成为簇头节点。
2.如权利要求1所述的无线传感器网络分簇方法,其中在选择簇头节点时,还计算节点的信任值,根据获得的节点成为簇头节点的阈值和节点的信任值选择簇头节点。
3.如权利要求2所述的无线传感器网络分簇方法,其中通过统计节点历史交互信息,计算节点的信任值。
4.如权利要求1所述的无线传感器网络分簇方法,还包括步骤:
被选择为簇头的节点广播自己当选簇头节点的消息;
非簇头节点向簇头节点传输数据;
簇头节点收集来自簇内非簇头节点发送的数据后将这些数据汇集、融合后转发给基站。
5.如权利要求4所述的无线传感器网络分簇方法,其中非簇头节点根据广播接收信号的强度决定所属集群。
6.如权利要求4所述的无线传感器网络分簇方法,其中非簇头节点根据簇头节点分配的时分多址时隙表,在固定的时隙向簇头节点传输数据。
7.如权利要求4所述的无线传感器网络分簇方法,其中在每轮数据传输完成之后,判断无线传感器网络内节点的存活数,如果存活数大于零,则重新开始选择新的簇头节点。
8.如权利要求1所述的无线传感器网络分簇方法,其中计算节点成为簇头节点的概率时考虑节点的初始能量、剩余能量以及网络的平均能量。
9.如权利要求1所述的无线传感器网络分簇方法,其中计算节点成为簇头节点的阈值时考虑节点的剩余能量与初始能量的比值。
10.一种无线传感器网络,包括多个节点和基站,其中每个节点通过权利要求1-9之一所述的方法工作。
CN201911339688.5A 2019-12-23 2019-12-23 一种无线传感器网络及其分簇方法 Active CN111093201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911339688.5A CN111093201B (zh) 2019-12-23 2019-12-23 一种无线传感器网络及其分簇方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911339688.5A CN111093201B (zh) 2019-12-23 2019-12-23 一种无线传感器网络及其分簇方法

Publications (2)

Publication Number Publication Date
CN111093201A CN111093201A (zh) 2020-05-01
CN111093201B true CN111093201B (zh) 2023-04-18

Family

ID=70395336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911339688.5A Active CN111093201B (zh) 2019-12-23 2019-12-23 一种无线传感器网络及其分簇方法

Country Status (1)

Country Link
CN (1) CN111093201B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818044B (zh) * 2020-07-07 2023-04-18 安全能力生态聚合(北京)运营科技有限公司 一种基于多级模式的安全事件通报系统
CN113537722B (zh) * 2021-06-23 2023-08-01 西安交通大学 一种调度规划方法及应用
CN113423072B (zh) * 2021-08-24 2022-04-05 北京通建泰利特智能系统工程技术有限公司 一种安全性高的网络传输方法、系统和可读存储介质
CN114363988B (zh) * 2021-12-10 2023-07-07 北京佰才邦技术股份有限公司 分簇方法、装置和电子设备
CN114363904B (zh) * 2022-01-13 2024-08-23 重庆大学 一种分布式环境下基于挑战-响应模型的可信评估方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320823A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法
CN106488393A (zh) * 2016-09-30 2017-03-08 天津大学 基于演化博弈机制的分簇无线传感器网络簇头选举模型

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100969158B1 (ko) * 2008-06-30 2010-07-08 경희대학교 산학협력단 무선 센서 네트워크에서의 신뢰성 관리 방법
CN103298032B (zh) * 2013-07-02 2016-02-03 重庆大学 一种无线传感器网络中的节点能耗均衡方法
CN103338494B (zh) * 2013-07-04 2016-04-06 东南大学 一种基于能量收集的无线传感器网络异质分簇路由方法
US10154398B2 (en) * 2016-11-02 2018-12-11 Wipro Limited Methods and systems for node selection in multihop wireless sensor networks
CN106658642B (zh) * 2016-12-29 2020-07-24 长春理工大学 一种能量异构无线传感器网络分簇方法和系统
CN110072265B (zh) * 2019-03-25 2022-08-30 湖州学院 一种能量异构无线传感网络分簇协议的实现方法
CN110049526A (zh) * 2019-04-12 2019-07-23 山东师范大学 Wsn中基于改进分簇算法的数据收集方法及系统
CN110225567A (zh) * 2019-04-25 2019-09-10 北京邮电大学 一种基于公平性和能耗速率的传感器网络分簇方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320823A (zh) * 2014-10-24 2015-01-28 西安电子科技大学 基于Sink信任评估值的无线传感器网络分簇方法
CN106488393A (zh) * 2016-09-30 2017-03-08 天津大学 基于演化博弈机制的分簇无线传感器网络簇头选举模型

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
P. Levis ; Stanford University ; A. Tavakoli ; S. Dawson-Haggerty ; UC Berkeley ; .Overview of Existing Routing Protocols for Low Power and Lossy Networks .IETF .2009,全文. *
无线传感网中兼顾多因素的簇头选择算法;张冬旭;秦智;;成都信息工程学院学报(第02期);全文 *

Also Published As

Publication number Publication date
CN111093201A (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
CN111093201B (zh) 一种无线传感器网络及其分簇方法
Li et al. Applications of multi-agent reinforcement learning in future internet: A comprehensive survey
Jan et al. A sybil attack detection scheme for a centralized clustering-based hierarchical network
Raghuvanshi et al. Optimal number of clusters in wireless sensor networks: a FCM approach
Firoozi et al. Subjective logic-based in-network data processing for trust management in collocated and distributed wireless sensor networks
Jafarali Jassbi et al. Fault tolerance and energy efficient clustering algorithm in wireless sensor networks: FTEC
CN106850583B (zh) 一种基于效用的分布式协作频谱感知攻击防御方法
CN110049528B (zh) 一种传感网中基于信任值效用的移动式可信数据收集方法
Kang et al. A clustering method for energy efficient routing in wireless sensor networks
Li et al. Learning-based hierarchical edge caching for cloud-aided heterogeneous networks
Wu et al. A dynamic trust model exploiting the time slice in WSNs
Kim et al. An Energy-Efficient and Scalable Routing Protocol for Distributed Wireless Sensor Networks.
Sreedevi et al. An Efficient Intra‐Cluster Data Aggregation and finding the Best Sink location in WSN using EEC‐MA‐PSOGA approach
Verma et al. Fuzzy‐based techniques for clustering in wireless sensor networks (WSNs): Recent advances, challenges, and future directions
Kaddi et al. ECO-BAT: A New Routing Protocol for Energy Consumption Optimization Based on BAT Algorithm in WSN.
Sixu et al. FMUCR: Fuzzy-based multi-hop unequal cluster routing for WSN
Zhang et al. Deep multi-agent reinforcement learning for resource allocation in D2D communication underlaying cellular networks
Zhang et al. Jamming-resilient backup nodes selection for RPL-based routing in smart grid AMI networks
Reddy et al. Secure Cluster based Routing Using Multiobjective Trust Centric Reptile Search Algorithm for WSN.
Gupta et al. Cluster formation through improved weighted clustering algorithm (IWCA) for mobile ad-hoc networks
Sandhu et al. Enhancing dependability of wireless sensor network under flooding attack: a machine learning perspective
CN109150623B (zh) 基于轮循制信誉值抵御恶意用户ssdf攻击方法
Zhang WSN Network Node Malicious Intrusion Detection Method Based on Reputation Score
Raja et al. Game theory-based efficient energy consumption routing protocol to enhance the lifetime of WSN
Pandey et al. The use of Analytical Hierarchy Process in sensor-based networks for security-aware congestion control.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant