CN111343178A - 多阶段的无线可充电传感器网络对恶意程序的攻防方法 - Google Patents

多阶段的无线可充电传感器网络对恶意程序的攻防方法 Download PDF

Info

Publication number
CN111343178A
CN111343178A CN202010115363.5A CN202010115363A CN111343178A CN 111343178 A CN111343178 A CN 111343178A CN 202010115363 A CN202010115363 A CN 202010115363A CN 111343178 A CN111343178 A CN 111343178A
Authority
CN
China
Prior art keywords
state
node
sensor network
energy
solar energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010115363.5A
Other languages
English (en)
Other versions
CN111343178B (zh
Inventor
刘贵云
彭百豪
钟晓静
舒聪
唐冬
向建化
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202010115363.5A priority Critical patent/CN111343178B/zh
Publication of CN111343178A publication Critical patent/CN111343178A/zh
Application granted granted Critical
Publication of CN111343178B publication Critical patent/CN111343178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,包括:S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略,这对无线可充电传感网中能量捕获对象是太阳能,潮汐能等具有周期性变化的能量具有非常大的指导意义。

Description

多阶段的无线可充电传感器网络对恶意程序的攻防方法
技术领域
本发明涉及传感器网络技术领域,特别是涉及一种多阶段的无线可充电传感器网络对恶意程序的攻防方法。
背景技术
随着无线传感器网络技术的不断更新换代,其应用层面所涉及的也越来越广,像军事领域,医疗卫生,智能家居,环境监测,建筑安全,地震监测,智能交通,深海监控等等,由此必将带来巨大的经济效益。但是由于无线传感器网络的结构特性,假若在没有任何防御措施的情况下,恶意程序会迅速感染整个网络,由此带来的网络瘫痪,信息泄露都将造成巨大的经济损失。同时在敌我双方的战场中,针对敌方所布置的用于监测我方区域的传感网,我方使用散播恶意程序的方式去破坏敌方的传感网,造成敌方网络的瘫痪或者反窃听敌方的消息,都将有利于我方的效益。
恶意程序在无线可充电传感器网络的传播从最基础的SIR模型,即易感状态-感染状态-修复状态,逐渐在这个基础上增加了Q状态,即隔离状态,E状态,即暴露状态,还有各种休眠状态等等,这些都是从节点感染层面去探讨细化的。布置于可充电无线传感器网络的太阳能能量补充装置在每天日出的时候开始工作,在每天日落的时候停止工作。具体来说从时刻0开始,由于处于傍晚时分,所以太阳能能量补充装置并不能获取太阳能。一般地,直至早上六点开始,由于地球公转的原因,太阳能能量补充装置开始捕获太阳能并将捕获的太阳能转换为电能为传感器网络中的节点进行充电。简化地,太阳能能量补充装置的充电功率的过程大致图2所示:充电的功率先增加,但增长较为缓慢,后逐渐加快,最终在中午时分,太阳能能量补充装置的充电功率达到最大;下午时分,太阳光能量开始减弱,总体呈现如图2所示的曲线。由于地球公转的原因,最终太阳会消失在地平线上,太阳能能量补充装置由于接收不到太阳光照,所以停止工作,直到第二天早上六点开始继续工作。
在与恶意程序对抗中,目前行业内还没有确切地将节点的能量状态作为一种状态引入到恶意程序传播模型中,并根据模型分析最优攻防策略。
发明内容
针对现有技术存在的没有考虑无线传感器网络节点的能量状态的问题,本发明提供一种多阶段的无线可充电传感器网络对恶意程序的攻防方法。
本申请的具体方案如下:
一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,包括:
S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;
S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;
S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;
S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略。
优选地,对所述太阳能能量补充装置的充电功率进行数学描述的步骤包括:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
Figure BDA0002391326320000031
当且仅当6+24n≤t≤18+24n;
其中n=0,1,2,3,4,......。所述P(t)=0为太阳能能量补充装置处于不能捕获太阳能状态;
Figure BDA0002391326320000032
为太阳能能量补充装置处于能捕获太阳能状态;2p为太阳能能量补充装置的捕获太阳能的最大功率。
优选地,当太阳能能量补充装置处于不能捕获太阳能状态时,即无光照条件下,对流程图,即图3,进行微分方程的描述的步骤包括:
Figure BDA0002391326320000033
Figure BDA0002391326320000034
Figure BDA0002391326320000035
Figure BDA0002391326320000036
Figure BDA0002391326320000037
根据各个状态的状态微分方程以及成本代价函数,构建的对应时段的哈密尔顿函数为:
Figure BDA0002391326320000038
根据微分博弈中的双边极大值原理,要使得最优策略成立,协态方程以及终端条件必须满足的条件为:
Figure BDA0002391326320000039
λS(T)=0;
Figure BDA0002391326320000041
λI(T)=0;
Figure BDA0002391326320000042
Figure BDA0002391326320000043
Figure BDA0002391326320000044
Figure BDA0002391326320000045
Figure BDA0002391326320000046
λL(T)=0;
假若满足上述协态方程以及终端条件,在无日照的情况下,一个周期内两段时期恶意程序与无线传感网的攻防无约束最优策略则根据极大值原理有:
Figure BDA0002391326320000047
Figure BDA0002391326320000048
Figure BDA0002391326320000049
Figure BDA00023913263200000410
假若此时控制量均有最值的约束,进一步完善上述最优的策略,且双方各控制量满足以下上下限的约束:
ASImin≤ASI≤ASImax
AILmin≤AIL≤AILmax
Figure BDA00023913263200000519
Figure BDA00023913263200000520
则在一个周期内,恶意程序与无线传感网双方在太阳能能量补充装置处于不能捕获太阳能时段且各个控制量均有约束时的最优攻防策略:
1.当
Figure BDA0002391326320000051
Figure BDA0002391326320000052
Figure BDA0002391326320000053
则:
Figure BDA0002391326320000054
Figure BDA0002391326320000055
Figure BDA0002391326320000056
2.当
Figure BDA0002391326320000057
Figure BDA0002391326320000058
Figure BDA0002391326320000059
则:
Figure BDA00023913263200000510
Figure BDA00023913263200000511
Figure BDA00023913263200000512
3.当
Figure BDA00023913263200000513
Figure BDA00023913263200000514
Figure BDA00023913263200000515
Figure BDA00023913263200000516
Figure BDA00023913263200000517
Figure BDA00023913263200000518
4.当
Figure BDA0002391326320000061
Figure BDA0002391326320000062
Figure BDA0002391326320000063
Figure BDA0002391326320000064
Figure BDA0002391326320000065
Figure BDA0002391326320000066
与现有技术相比,本发明具有如下有益效果:
本发明通过分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;然后分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;再分时段根据微分博弈的双边极大值原理,分阶段的求出无线传感器网络对恶意程序的最优攻防策略,这对捕获对像是太阳能,潮汐能等具有周期性变化的能量具有非常大的指导意义。
附图说明
图1为本发明的多阶段的无线可充电传感器网络对恶意程序的攻防方法的示意性流程图;
图2为本发明的太阳能能量补充装置的充电功率随时间变化的曲线图;
图3为本发明的当太阳能能量补充装置处于不能捕获太阳能状态时的状态流程图。
图4为本发明的当太阳能能量补充装置处于能捕获太阳能状态时的状态流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
本方案提出将无线可充电传感器网络的能量状态划分为高低状态,处于高能量状态的节点有易感节点,感染节点以及修复满能节点(R),处于低能量状态的节点就是对应的处于低能量状态(L)的节点。无线可充电传感器网络的正常工作必将消耗能量。同时,遭受恶意程序的侵袭,被感染的节点由于运行了恶意程序,会增加信息采集的频率,增加信息传输的频数以及增加传输半径,这些都将更快损耗传感器节点的能量。所以提出传感网的能量状态是非常有意义的。同时进一步考虑充电,为了维持网络的正常运行,除了打补丁使节点具有免疫力之外,能量的补充也是非常关键的。
参见图1、一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,包括为
S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;
S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;
S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;
S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略。
需要说明的是,因为假如此时无线可充电传感器网络是利益冲突方或者是敌军的网络,那么作为利益相反的一方,为了获得更好的资源或者取得战斗的胜利,必将作为攻击方去攻击对方,所以研究攻击策略也是有意义的。
在本实施例,太阳能能量补充装置的充电功率随时间变化的曲线图如图2所示,整体呈现为周期函数,一个周期为24小时,即一天。并且不考虑其他天气以及人为因素,仅晴天且光照足够情况下的太阳能能量补充装置的工作情况。随着环境的不断改善,晴朗天数占据一年的时间不断增多,所以本模型对此具有一定的指导意义。如图2所示,太阳能能量补充装置对节点能量补充的功率变化的过程先增加缓慢,后逐渐加快,最终在中午时分,太阳能能量补充装置的充电功率达到最大。下午时分,太阳光能量开始减弱,总体呈现如下图所示的曲线。由于地球公转的原因,最终太阳会消失在地平线上,太阳能能量补充装置由于接收不到太阳光照,所以停止工作,直到第二天早上六点开始继续工作。对所述太阳能能量补充装置进行数学描述的步骤包括:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
Figure BDA0002391326320000081
当且仅当6+24n≤t≤18+24n;
其中n=0,1,2,3,4,.....,2p表示太阳能能量补充装置的充电最大功率;所述P(t)=0为太阳能能量补充装置处于不能捕获太阳能状态的充电功率变化情况,
Figure BDA0002391326320000082
为太阳能能量补充装置处于能捕获太阳能状态时的充电功率变化情况,2p为太阳能能量补充装置的捕获太阳能的最大功率。
在本实施例,首先考虑的是没有太阳光照的时候,也就是太阳能能量补充装置没有工作的时候(处于不能捕获太阳能状态时)的恶意程序传播模型,即此时的时间为24n≤t<6+24n或18+24n<t≤24+24n。
当太阳能能量补充装置处于不能捕获太阳能状态时的状态流程图如图3所示。S(t)为无线传感节点处于易感的状态,即不具备免疫力的状态,会被恶意程序感染;I(t)为无线传感节点处于被感染的状态,具备传播恶意程序的能力。本太阳能能量补充装置所涉及的是一类恶意程序,该类恶意程序的共同点在于通过更快消耗节点的能量使得节点走向消亡从而达到破坏无线可充电传感器网络的工作的目的。R1(t)为无线传感节点处于免疫的状态;仅具有免疫功能,因为此时太阳能能量补充装置不能工作,所以这部分的节点即便拥有对部分恶意程序的免疫能量,但最终也会因为能量的消耗殆尽而死亡。D(t)为无线传感节点处于死亡状态,这里的死亡是指节点彻底的消亡,即便对该类节点进行再充电,也不能使其恢复正常工作。L(t)为无线传感节点处于低功耗状态;低能量状态是进入死亡状态的必经过程,相当于一种过度状态,此时具备的能量水平非常低。低能量节点概念的解释为:低能量节点是相对高能量节点而言的具有低能量水平的节点,该类节点能量即将枯竭。同时,该类节点暂停了部分原有的功能已维持自身的正常运行,包括信息传输在内的功能都将停止,由此低能量节点不具备感染别的节点的能力。同时,我们假设低能量节点由于能量水平低以至不足以具备打补丁的条件。
其中,充电和打补丁同步的概念解释:使用无人机对传感网进行能量传输,而且对节点传输补丁。同时,做这样的假设:假设无人机对节点进行充电的同时也传输补丁,也就是认为无人机对节点充电以及打补丁是一个动作,在一个时刻内,充电与打补丁都在进行。就整个无线可充电传感器网络而言,需要多台无人机协作才能完成。
当太阳能能量补充装置处于不能捕获太阳能状态时,对流程图进行微分方程的描述的步骤包括为:
Figure BDA0002391326320000091
Figure BDA0002391326320000092
Figure BDA0002391326320000093
Figure BDA0002391326320000094
Figure BDA0002391326320000101
其中,S(t)为无线传感节点处于易感染状态,I(t)为无线传感节点处于被感染状态,R1(t)为无线传感节点处于免疫状态;D(t)为无线传感节点处于死亡状态,L(t)为无线传感节点处于低功耗状态;ASI为恶意程序对易感染节点从N状态过渡到I状态攻击的的控制程度,也就是对恶意程序传播能力的描述;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态攻击的的控制程度,也就是对恶意程序破坏能力的描述;
Figure BDA0002391326320000102
为传感器网络对易感染节点从易感染状态转移到免疫状态的防御控制的程度,也就是对传感器网络打补丁强度的描述;
Figure BDA0002391326320000103
为传感器网络对被感染节点从被感染状态转移到免疫状态的防御控制的程度,同样也是对传感器网络打补丁强度的描述;PSI为节点从易感染状态转移到被感染状态的转移概率;
Figure BDA0002391326320000104
为节点从易感染状态转移到免疫状态的转移概率;PSL为节点从易感染状态转移到低能量状态的转移概率;
Figure BDA0002391326320000105
为节点从被感染状态转移到免疫状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;
Figure BDA0002391326320000106
为节点从免疫状态转移到低能量状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率。
进一步地,建构描述无线传感网与恶意程序的攻防博弈的成本代价函数:
Figure BDA0002391326320000107
其中,cI为节点在被感染状态时由于恶意程序的攻击而导致节点采集信息以及传输处理过的信息的频率增加和信息采集以及传输的半径增大所导致的高能耗,信息泄漏等产生的成本系数,且满足cI≥0;
Figure BDA0002391326320000108
为节点在修复状态时由于对节点打补丁所产生的成本系数,且满足
Figure BDA0002391326320000109
cL为节点在低能量状态时由于部分功能的丧失所导致的对无线传感网不能正常工作所产生的成本系数,且满足cL≥0;cD为节点在死亡状态时导致的网络瘫痪所产生的成本系数,且满足cD≥0;cPATCH为在对节点在打补丁时产生的成本系数,且满足cPATCH≥0;cSI为节点由易感染状态转移到被感染状态时所产生的成本系数,且满足cSI≥0;cIL为节点在被恶意程序攻击时从被感染状态转移低能量状态时所产生的成本系数,且满足cIL≥0;
Figure BDA0002391326320000111
为死亡节点在一个周期内两段无太阳时期末态时产生的终期成本,且满足
Figure BDA0002391326320000112
根据各个状态的状态微分方程以及成本代价函数,构建的对应时段的哈密尔顿函数为:
Figure BDA0002391326320000113
根据微分博弈中的双边极大值原理,要使得最优策略成立,协态方程以及终端条件必须满足的条件为:
Figure BDA0002391326320000114
λS(T)=0;
Figure BDA0002391326320000115
λI(T)=0;
Figure BDA0002391326320000116
λR1(T)=0;
Figure BDA0002391326320000121
Figure BDA0002391326320000122
Figure BDA0002391326320000123
λL(T)=0;
假若满足上述协态方程以及终端条件,在无日照的情况下,一个周期内两段时期恶意程序与无线传感网的攻防无约束最优策略则根据极大值原理有:
Figure BDA0002391326320000124
Figure BDA0002391326320000125
Figure BDA0002391326320000126
Figure BDA0002391326320000127
假若此时控制量均有最值的约束,进一步完善上述最优的策略,且双方各控制量满足以下上下限的约束:
ASImin≤ASI≤ASImax
AILmin≤AIL≤AILmax
Figure BDA0002391326320000128
Figure BDA0002391326320000129
则在一个周期内,恶意程序与无线传感网双方在太阳能能量补充装置处于不能捕获太阳能时段且各个控制量均有约束时的最优攻防策略:
1.当
Figure BDA0002391326320000131
Figure BDA0002391326320000132
Figure BDA0002391326320000133
则:
Figure BDA0002391326320000134
Figure BDA0002391326320000135
Figure BDA0002391326320000136
2.当
Figure BDA0002391326320000137
Figure BDA0002391326320000138
Figure BDA0002391326320000139
则:
Figure BDA00023913263200001310
Figure BDA00023913263200001311
Figure BDA00023913263200001312
3.当
Figure BDA00023913263200001313
Figure BDA00023913263200001314
Figure BDA00023913263200001315
Figure BDA00023913263200001316
Figure BDA00023913263200001317
Figure BDA00023913263200001318
4.当
Figure BDA00023913263200001319
Figure BDA00023913263200001320
Figure BDA00023913263200001321
Figure BDA00023913263200001322
Figure BDA00023913263200001323
Figure BDA00023913263200001324
在有太阳时,即太能能能量补充装置能捕获能量(太阳能)时的多类型恶意程序传播,即此时的时间为6+24n≤t≤18+24n,其中n=0,1,2,3,4,......:当太阳能能量补充装置处于能捕获太阳能状态时的状态流程图如图4所示,其中,S(t)为无线传感节点处于易感的状态,即不具备免疫力的状态,会被一系列恶意程序感染;I(t)为无线传感节点处于被感染的状态,具备传播恶意程序的能力。本模型所涉及的是一类恶意程序,该类恶意程序的特点是通过更快消耗节点的能量使得节点走向消亡。R2(t)为具备免疫能力且能量充满的状态,简称免疫满能状态。本模型考虑的是通过打补丁的方式使得节点得以恢复正常工作。同时本模型假定打补丁的过程包括下载,安装以及运行补丁,同时假定打补丁与充电同时进行。D(t)为无线传感节点处于死亡状态,这里的死亡是指节点彻底的消亡,即便对该类节点进行再充电,也不能使其恢复正常工作。L(t)为无线传感节点处于低功耗状态;低能量状态是进入死亡状态的必经过程,相当于一种过度状态,此时具备的能量水平非常低。
在本实施例,太阳能能量补充装置处于能捕获能量的状态时,对流程图进行微分方程的描述的步骤包括为:
Figure BDA0002391326320000141
Figure BDA0002391326320000142
Figure BDA0002391326320000143
Figure BDA0002391326320000144
Figure BDA0002391326320000145
其中,S(t)为无线传感节点处于易感染的状态;I(t)为无线传感节点处于被感染的状态;R2(t)为具备免疫能力且能量充满的状态,简称免疫满能状态;D(t)为无线传感节点处于死亡状态;L(t)为无线传感节点处于低功耗状态;ASI为恶意程序对易感染节点从S状态过渡到I状态的攻击控制的程度,即对恶意程序传播能力的描述;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态攻击控制的程度,即对恶意程序破坏能力的描述;
Figure BDA0002391326320000151
为传感器网络对易感染节点从以易感染状态转移到免疫状态的控制程度,即对无线传感网对节点打补丁强度的描述;
Figure BDA0002391326320000152
为传感器网络对易感染节点从易感染状态转移到免疫状态的控制程度,即对无线传感网对节点打补丁强度的描述;
Figure BDA0002391326320000153
为传感器网络对低能量节点从低能量状态转移到免疫状态的控制程度,即对无线传感网对节点补充能量以及打补丁行为的综合强度的描述;PSI为节点从易感染状态转移到被感染状态的转移概率;
Figure BDA0002391326320000154
为节点从易感染状态转移到免疫满能状态的转移概率; PSL为节点从易感染状态转移到低能量状态的转移概率;
Figure BDA0002391326320000155
为节点从被感染状态转移到免疫满能状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;
Figure BDA0002391326320000156
为节点从免疫满能状态转移到低能量状态的转移概率;
Figure BDA0002391326320000157
为节点从低能量状态转移到免疫满能状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率;
同时,P(t)作为描述太阳能能量补充装置充电功率的数学式子满足以下条件:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
Figure BDA0002391326320000158
当且仅当6+24n≤t≤18+24n;
其中n=0,1,2,3,4,......,2p表示太阳能能量补充装置的充电最大功率;
所述成本代价函数为:
Figure BDA0002391326320000159
Figure BDA0002391326320000161
其中,cI为节点在被感染状态时由于受恶意程序攻击所导致的高能耗以及信息泄漏等产生的成本系数,且满足cI≥0;
Figure BDA0002391326320000162
为节点在修复满能状态时由于对节点打补丁所产生的成本系数,且满足
Figure BDA0002391326320000163
cL为节点在低能量状态时由于能量过低造成部分功能损失而产生的成本系数,且满足 cL≥0;cD为节点在死亡状态时导致的网络瘫痪而产生的成本系数,且满足cD≥0;cPATCH为节点在打补丁时对传感器网络产生的效益,cPATCH≥0;cIL为节点在被恶意程序攻击时从被感染状态转移低能量状态时而产生的成本系数,且满足cIL≥0;cSI为节点在被恶意程序攻击时从易感状态转移被感染状态时的成本系数,且满足cSI≥0;cP&R为节点在打补丁且充能时对无线传感网产生的效益,且满足cP&R≥0;
Figure BDA0002391326320000164
为死亡节点在末态时产生的终期成本,且满足
Figure BDA0002391326320000165
根据各个状态的状态微分方程以及对应的成本代价函数,构建的哈密尔顿函数为:
Figure BDA0002391326320000166
将上述式子进一步展开有:
Figure BDA0002391326320000167
Figure BDA0002391326320000171
根据微分博弈的双边极大值原理,假若存在最优策略解,则必满足的协态方程及其终值条件为:
Figure BDA0002391326320000172
λS(T)=0;
Figure BDA0002391326320000173
λI(T)=0;
Figure BDA0002391326320000174
Figure BDA0002391326320000175
Figure BDA0002391326320000176
Figure BDA0002391326320000177
Figure BDA0002391326320000178
λL(T)=0。
根据双边极值原理,在具备阳光的条件下,一个周期内恶意程序与无线传感网的最优无约束的攻防策略为:
Figure BDA0002391326320000179
Figure BDA00023913263200001710
Figure BDA00023913263200001711
Figure BDA0002391326320000181
Figure BDA0002391326320000182
假若此时对恶意程序以及无线传感网的控制限制其上下限,其中各控制量满足以下条件:
ASImin≤ASI≤ASImax
AILmin≤AIL≤AILmax
Figure BDA0002391326320000183
Figure BDA0002391326320000184
Figure BDA0002391326320000185
基于此,在具备充分光照的条件下,一个周期内恶意程序与无线传感网的最优有约束的攻防策略为:
1.当
Figure BDA0002391326320000186
Figure BDA0002391326320000187
Figure BDA0002391326320000188
则:
Figure BDA0002391326320000189
Figure BDA00023913263200001810
Figure BDA00023913263200001811
2.当
Figure BDA00023913263200001812
Figure BDA00023913263200001813
Figure BDA00023913263200001814
则:
Figure BDA0002391326320000191
Figure BDA0002391326320000192
Figure BDA0002391326320000193
3.当
Figure BDA0002391326320000194
Figure BDA0002391326320000195
Figure BDA0002391326320000196
则:
Figure BDA0002391326320000197
Figure BDA0002391326320000198
Figure BDA0002391326320000199
4.当
Figure BDA00023913263200001910
Figure BDA00023913263200001911
Figure BDA00023913263200001912
Figure BDA00023913263200001913
Figure BDA00023913263200001914
Figure BDA00023913263200001915
5.
Figure BDA00023913263200001916
Figure BDA00023913263200001917
Figure BDA00023913263200001918
则:
Figure BDA00023913263200001919
Figure BDA00023913263200001920
Figure BDA00023913263200001921
综上所述,针对多阶段的一类恶意程序在无线可充电传感器网络的最优攻防策略总结如下:
当时间为24n≤t<6+24n或18+24n<t≤24+24n,n=1,2,3,4,......时,
无约束条件下的最优策略如下所示:
Figure BDA0002391326320000201
Figure BDA0002391326320000202
Figure BDA0002391326320000203
Figure BDA0002391326320000204
有约束条件下的最优策略如下所示:
1.当
Figure BDA0002391326320000205
Figure BDA0002391326320000206
Figure BDA0002391326320000207
则:
Figure BDA0002391326320000208
Figure BDA0002391326320000209
Figure BDA00023913263200002010
2.当
Figure BDA00023913263200002011
Figure BDA00023913263200002012
Figure BDA00023913263200002013
则:
Figure BDA00023913263200002014
Figure BDA00023913263200002015
Figure BDA00023913263200002016
3.当
Figure BDA0002391326320000211
Figure BDA0002391326320000212
Figure BDA0002391326320000213
Figure BDA0002391326320000214
Figure BDA0002391326320000215
Figure BDA0002391326320000216
4.当
Figure BDA0002391326320000217
Figure BDA0002391326320000218
Figure BDA0002391326320000219
Figure BDA00023913263200002110
Figure BDA00023913263200002111
Figure BDA00023913263200002112
当时间为6+24n≤t≤18+24n,其中n=0,1,2,3,4,......时的无约束的攻防策略为:
Figure BDA00023913263200002113
Figure BDA00023913263200002114
Figure BDA00023913263200002115
Figure BDA00023913263200002116
Figure BDA00023913263200002117
有约束的攻防策略为:
1.当
Figure BDA0002391326320000221
Figure BDA0002391326320000222
Figure BDA0002391326320000223
则:
Figure BDA0002391326320000224
Figure BDA0002391326320000225
Figure BDA0002391326320000226
2.当
Figure BDA0002391326320000227
Figure BDA0002391326320000228
Figure BDA0002391326320000229
Figure BDA00023913263200002210
Figure BDA00023913263200002211
Figure BDA00023913263200002212
3.当
Figure BDA00023913263200002213
Figure BDA00023913263200002214
Figure BDA00023913263200002215
则:
Figure BDA00023913263200002216
Figure BDA00023913263200002217
Figure BDA00023913263200002218
4.当
Figure BDA00023913263200002219
Figure BDA00023913263200002220
Figure BDA0002391326320000231
Figure BDA0002391326320000232
Figure BDA0002391326320000233
Figure BDA0002391326320000234
5.
Figure BDA0002391326320000235
Figure BDA0002391326320000236
Figure BDA0002391326320000237
则:
Figure BDA0002391326320000238
Figure BDA0002391326320000239
Figure BDA00023913263200002310
本方案通过提出不同阶段,周期性的基于可充电无线可充电传感器网络的攻防博弈策略,特别捕获对像是太阳能,潮汐能等具有周期性变化的能量具有非常大的指导意义。
在没有太阳,即太阳能能量补充装置没有工作的时候,无线可充电传感器网络是得不到能量补充的,但这时恶意程序的传播是仍然在继续的,同时无线可充电传感器网络也在每时每刻进行着防御。但是不可否认的是,这时候能量的消耗仍在继续却没有得到额外的补充,这时候部分节点,不管是正常工作没有被感染的节点,或者是被感染恶意程序的节点,亦或者是已经具有免疫能力的节点都有可能因为能量耗尽而消亡,这对无线可充电传感器网络的影响是巨大的。不管是打补丁亦或者是被感染恶意程序而功耗大大增加都将损耗不少能量,所以在有太阳能充电的时候,显得额外珍贵。对在夜晚,能量有限的条件下,无线可充电传感器网络如何调整自身的防御策略,在保证无线可充电传感器网络正常工作的同时,使得成本代价,包括能量在内,尽可能的小具有指导意义。同样地,对恶意程序而言,如何针对有限条件的无线可充电传感器网络防御方进行攻击本方案也给出了攻击策略。
而在太阳能能量补充装置工作的时候,无线可充电传感器网络如何在有能量补充的情况下,针对恶意程序的侵袭,在保证成本代价尽可能小的前提下,将恶意程序清除。同时,对恶意程序而言,如何在此时防御方得到能量补充以及自身攻击能力有所下降的情况下,将对无线可充电传感器网络所造成的成本代价尽可能大具有指导意义。
所以本方案提出的一套不同时段下针对一类恶意程序不断侵袭时的最优攻防策略对可充电无线可充电传感器网络与恶意程序的对峙情形具有相当的指导意义。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,包括:
S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;
S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;
S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;
S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略。
2.根据权利要求1所述的多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,对所述太阳能能量补充装置进行数学描述的步骤包括:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
Figure FDA0002391326310000011
当且仅当6+24n≤t≤18+24n;
其中n=0,1,2,3,4,......,表示周期数;
所述P(t)=0为太阳能能量补充装置处于不能捕获太阳能状态,即此时没有光照;
Figure FDA0002391326310000012
为太阳能能量补充装置处于能捕获太阳能状态,即此时处于有光照的情况;2p为太阳能能量补充装置的捕获太阳能的最大功率。
3.根据权利要求2所述的多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,当太阳能能量补充装置处于不能捕获太阳能状态时,对流程图进行微分方程的描述的步骤包括:
Figure FDA0002391326310000021
Figure FDA0002391326310000022
Figure FDA0002391326310000023
Figure FDA0002391326310000024
Figure FDA0002391326310000025
其中,S(t)为无线传感节点处于易感染状态,I(t)为无线传感节点处于被感染状态,R1(t)为无线传感节点处于免疫状态;D(t)为无线传感节点处于死亡状态,L(t)为无线传感节点处于低能量状态;ASI为恶意程序对正常节点从易感染(St)状态转移到被感染状态的攻击的控制程度;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态攻击的的控制程度;
Figure FDA00023913263100000212
为传感器网络对正常节点从易感染状态转移到免疫状态的防御的控制程度;
Figure FDA00023913263100000213
为传感器网络对被感染节点从被感染状态转移到免疫状态的防御的控制程度;PSI为节点从易感染状态转移到被感染状态的转移概率;
Figure FDA0002391326310000026
为节点从易感染状态转移到免疫状态的转移概率;PSL为节点从易感染状态转移到低能量状态的转移概率;
Figure FDA0002391326310000027
为节点从被感染状态转移到免疫状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;
Figure FDA0002391326310000028
为节点从免疫状态转移到低能量状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率;
同时构建如下成本代价函数:
Figure FDA0002391326310000029
其中,cI为节点在被感染状态运行恶意程序时所导致的过高能耗,信息泄露等产生的成本系数,且满足cI≥0;
Figure FDA00023913263100000210
为节点在免疫状态打补丁所产生的成本系数,且满足
Figure FDA00023913263100000211
cL为节点处于低能量状态而不能正常工作所产生的成本系数,且满足cL≥0;cD为节点在死亡状态时所引致的网络瘫痪导致的成本系数,且满足cD≥0;cPATCH为节点在打补丁时产生的成本系数,且满足cPATCH≥0;cSI为节点受恶意程序感染由易感染状态转移到被感染状态的所产生的成本系数,cSI≥0;cIL为节点在被恶意程序攻击时从被感染状态转移低能量状态时所产生的成本系数,cIL≥0;
Figure FDA0002391326310000031
为死亡节点在每个周期内的两段无太阳时间段末态时产生的终期成本,且满足
Figure FDA0002391326310000032
根据各个状态的状态微分方程以及代价成本函数,构建的对应时段的哈密尔顿函数为:
Figure FDA0002391326310000033
根据微分博弈中的双边极大值原理,要使得最优策略成立,协态方程及其终端条件必须满足以下的条件为:
Figure FDA0002391326310000034
λS(T)=0;
Figure FDA0002391326310000035
λI(T)=0;
Figure FDA0002391326310000036
Figure FDA0002391326310000037
Figure FDA0002391326310000038
Figure FDA0002391326310000039
Figure FDA0002391326310000041
λL(T)=0;
假若满足上述协态方程以及终端条件,在无约束条件以及基于无光照条件下,一个周期内无线可充电传感器网络与恶意程序的最优攻防策略根据双边极大值原理有以下式子,以下四条式子均是时间的函数:
Figure FDA0002391326310000042
Figure FDA0002391326310000043
Figure FDA0002391326310000044
Figure FDA0002391326310000045
假若控制量均有最值约束,假设各控制量满足以下最值约束不等式:
ASImin≤ASI≤ASImax
AILmin≤AIL≤AILmax
Figure FDA0002391326310000046
Figure FDA0002391326310000047
进一步完善上述无约束情况下的最优策略,并且给出有约束情况下一个周期内太阳能能量补充装置处于不能捕获太阳能时段的各个控制量的最优策略:
1.当
Figure FDA0002391326310000048
Figure FDA0002391326310000049
Figure FDA0002391326310000051
则:
Figure FDA0002391326310000052
Figure FDA0002391326310000053
Figure FDA0002391326310000054
2.当
Figure FDA0002391326310000055
Figure FDA0002391326310000056
Figure FDA0002391326310000057
则:
Figure FDA0002391326310000058
Figure FDA0002391326310000059
Figure FDA00023913263100000510
3.当
Figure FDA00023913263100000511
Figure FDA00023913263100000512
Figure FDA00023913263100000513
Figure FDA00023913263100000514
Figure FDA00023913263100000515
Figure FDA00023913263100000516
4.当
Figure FDA00023913263100000517
Figure FDA00023913263100000518
Figure FDA00023913263100000519
Figure FDA00023913263100000520
Figure FDA00023913263100000522
4.根据权利要求3所述的多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,所述对应时段的哈密尔顿函数还可以为:
Figure FDA0002391326310000061
5.根据权利要求2所述的多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,太阳能能量补充装置处于捕获太阳能状态时,对流程图进行微分方程的描述的步骤包括为:
Figure FDA0002391326310000062
Figure FDA0002391326310000063
Figure FDA0002391326310000064
Figure FDA0002391326310000065
Figure FDA0002391326310000066
其中,S(t)为无线传感节点处于易感染状态;I(t)为无线传感节点处于被感染状态;R2(t)为具备免疫能力且能量充满状态,简称免疫满能状态;D(t)为无线传感节点处于死亡状态;L(t)为无线传感节点处于低能量状态;ANI为恶意程序对易感染节点从S状态转移到I状态的攻击控制的程度,也就是对恶意程序感染能力的描述;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态的攻击的控制程度,也就是对恶意程序破坏能力的描述;
Figure FDA0002391326310000067
为传感器网络对易感染节点从易感染状态转移到免疫状态的防御的控制程度,也就是对无线可充电传感器网络打补丁强度的描述;
Figure FDA0002391326310000068
为传感器网络对易感染节点从易感染状态转移到免疫状态的防御的控制程度,也就是对无线可充电传感器网络打补丁强度的描述;
Figure FDA0002391326310000071
为传感器网络对低能量节点从低能量状态转移到免疫状态的防御的控制程度,即对无线可充电传感器网络打补丁联合充电的强度的综合描述;PSI为节点从易感染状态转移到被感染状态的转移概率;
Figure FDA0002391326310000072
为节点从易感染状态转移到免疫满能状态的转移概率;PSL为节点从易感染状态转移到低能量状态的转移概率;
Figure FDA0002391326310000073
为节点从被感染状态转移到免疫满能状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;
Figure FDA0002391326310000074
为节点从免疫满能状态转移到低能量状态的转移概率;
Figure FDA0002391326310000075
为节点从低能量状态转移到免疫满能状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率;
其中P(t),即太阳能能量补充装置的充电功率随时间变化的函数,满足以下条件:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
Figure FDA0002391326310000076
当且仅当6+24n≤t≤18+24n;
其中n=0,1,2,3,4,......;
2p表示太阳能能量补充装置的充电最大功率;
同样的,构建如下的成本代价函数:
Figure FDA0002391326310000077
其中,cI为节点在被感染状态时由于受恶意程序影响所导致的高能耗,信息泄漏等产生的成本系数,且满足cI≥0;
Figure FDA0002391326310000078
为节点在修复满能状态时由于对节点打补丁以及充能所产生的成本系数,且满足
Figure FDA0002391326310000079
cL为节点在低能量状态时因为不能正常工作所产生的成本系数,且满足cL≥0;cD为节点在死亡状态时而导致的网络瘫痪所产生的成本系数,且满足cD≥0;cPATCH为对节点打补丁时产生的成本系数,且满足cPATCH≥0;cIL为节点在受恶意程序攻击从被感染状态转移低能量状态时的成本系数,且满足cIL≥0;cSI为节点在被恶意程序攻击时从易感染状态转移被感染状态时的成本系数,且满足cSI≥0;cP&R为对节点打补丁且同时充能时产生的成本系数,cP&R≥0;
Figure FDA0002391326310000081
为死亡节点在末态时产生的终期成本,且满足
Figure FDA0002391326310000082
根据各个状态的状态微分方程以及对应的成本代价函数,构建的哈密尔顿函数为:
Figure FDA0002391326310000083
进一步展开后有:
Figure FDA0002391326310000084
根据微分博弈的双边极大值原理,假若存在最优策略解,则必满足的协态方程以及终值条件为:
Figure FDA0002391326310000085
λS(T)=0;
Figure FDA0002391326310000091
λI(T)=0;
Figure FDA0002391326310000092
Figure FDA0002391326310000093
Figure FDA0002391326310000094
Figure FDA0002391326310000095
Figure FDA0002391326310000096
λL(T)=0;
在无约束条件以及基于有光照条件下,一个周期内无线可充电传感器网络与恶意程序的最优攻防策略根据双边极大值原理有以下式子,以下五条式子均是时间的函数:
Figure FDA0002391326310000097
Figure FDA0002391326310000098
Figure FDA0002391326310000099
Figure FDA00023913263100000910
Figure FDA00023913263100000911
假若此时双方的控制均有限制,即存在上下限,假设其中各控制量满足以下条件:
ASImin≤ASI≤ASImax
AILmin≤AIL≤AILmax
Figure FDA0002391326310000101
Figure FDA0002391326310000102
Figure FDA0002391326310000103
则进一步完善有光照条件下的最优控制策略,在一个周期内,且无线可充电传感网以及恶意程序双方控制水平均有上下限限制,那么在有光照条件下的最优防御以及攻击的策略将为:
1.当
Figure FDA0002391326310000104
Figure FDA0002391326310000105
Figure FDA0002391326310000106
则:
Figure FDA0002391326310000107
Figure FDA0002391326310000108
Figure FDA0002391326310000109
2.当
Figure FDA00023913263100001010
Figure FDA00023913263100001011
Figure FDA00023913263100001012
则:
Figure FDA00023913263100001013
Figure FDA00023913263100001014
Figure FDA00023913263100001015
3.当
Figure FDA0002391326310000111
Figure FDA0002391326310000112
Figure FDA0002391326310000113
则:
Figure FDA0002391326310000114
Figure FDA0002391326310000115
Figure FDA0002391326310000116
4.当
Figure FDA0002391326310000117
Figure FDA0002391326310000118
Figure FDA0002391326310000119
Figure FDA00023913263100001110
Figure FDA00023913263100001111
Figure FDA00023913263100001112
5.
Figure FDA00023913263100001113
Figure FDA00023913263100001114
Figure FDA00023913263100001115
则:
Figure FDA00023913263100001116
Figure FDA00023913263100001117
Figure FDA00023913263100001118
CN202010115363.5A 2020-02-25 2020-02-25 多阶段的无线可充电传感器网络对恶意程序的攻防方法 Active CN111343178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010115363.5A CN111343178B (zh) 2020-02-25 2020-02-25 多阶段的无线可充电传感器网络对恶意程序的攻防方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010115363.5A CN111343178B (zh) 2020-02-25 2020-02-25 多阶段的无线可充电传感器网络对恶意程序的攻防方法

Publications (2)

Publication Number Publication Date
CN111343178A true CN111343178A (zh) 2020-06-26
CN111343178B CN111343178B (zh) 2022-05-06

Family

ID=71181801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010115363.5A Active CN111343178B (zh) 2020-02-25 2020-02-25 多阶段的无线可充电传感器网络对恶意程序的攻防方法

Country Status (1)

Country Link
CN (1) CN111343178B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112469041A (zh) * 2020-11-30 2021-03-09 广州大学 一种基于无线传感器网络的恶意程序隔离与控制方法
CN112995997A (zh) * 2021-02-08 2021-06-18 广州大学 充电无线传感器网络恶意程序变异模型及其最优控制方法
CN113015169A (zh) * 2021-02-24 2021-06-22 广州大学 充电无线传感器网络恶意程序传播建模及最优控制方法
CN114760208A (zh) * 2022-03-25 2022-07-15 广州大学 一种基于时段划分的无线传感器网络控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667036A (zh) * 2004-10-08 2010-03-10 贝尔直升机泰克斯特龙公司 用于自动飞行和风切变状况的控制系统
US20150230091A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Methods and systems for handling malicious attacks in a wireless communication system
CN105959262A (zh) * 2016-04-22 2016-09-21 电子科技大学 一种无线传感器网络中抑制恶意程序传播的控制方法
CN106656571A (zh) * 2016-11-09 2017-05-10 天津大学 基于演化博弈的分簇无线传感器网络恶意程序传播模型
CN107800542A (zh) * 2017-09-04 2018-03-13 昆明理工大学 一种基于虚拟力的无线传感器网络移动能量补充方法
CN107835499A (zh) * 2017-10-26 2018-03-23 河海大学常州校区 一种WSNs中基于分簇和能量中继的移动充电方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667036A (zh) * 2004-10-08 2010-03-10 贝尔直升机泰克斯特龙公司 用于自动飞行和风切变状况的控制系统
US20150230091A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Methods and systems for handling malicious attacks in a wireless communication system
CN105959262A (zh) * 2016-04-22 2016-09-21 电子科技大学 一种无线传感器网络中抑制恶意程序传播的控制方法
CN106656571A (zh) * 2016-11-09 2017-05-10 天津大学 基于演化博弈的分簇无线传感器网络恶意程序传播模型
CN107800542A (zh) * 2017-09-04 2018-03-13 昆明理工大学 一种基于虚拟力的无线传感器网络移动能量补充方法
CN107835499A (zh) * 2017-10-26 2018-03-23 河海大学常州校区 一种WSNs中基于分簇和能量中继的移动充电方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LIU GUIYUN等: "《Repeated Game for Distributed Estimation in Autonomous》", 《IEEE》 *
NABILA LABRAOUI: "《A Reliable Trust Management Scheme in Wireless Sensor Networks》", 《IEEE》 *
周海平等: "基于博弈论的无线传感器网络恶意程序传播模型", 《电信科学》 *
杨雄等: "基于能量有限型无线传感网的恶意软件攻防优化策略", 《计算机工程与科学》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112469041A (zh) * 2020-11-30 2021-03-09 广州大学 一种基于无线传感器网络的恶意程序隔离与控制方法
CN112469041B (zh) * 2020-11-30 2022-11-04 广州大学 一种基于无线传感器网络的恶意程序隔离与控制方法
CN112995997A (zh) * 2021-02-08 2021-06-18 广州大学 充电无线传感器网络恶意程序变异模型及其最优控制方法
CN112995997B (zh) * 2021-02-08 2022-11-29 广州大学 充电无线传感器网络恶意程序变异模型的最优控制方法
CN113015169A (zh) * 2021-02-24 2021-06-22 广州大学 充电无线传感器网络恶意程序传播建模及最优控制方法
CN114760208A (zh) * 2022-03-25 2022-07-15 广州大学 一种基于时段划分的无线传感器网络控制方法
CN114760208B (zh) * 2022-03-25 2024-01-30 广州大学 一种基于时段划分的无线传感器网络控制方法

Also Published As

Publication number Publication date
CN111343178B (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
CN111343178B (zh) 多阶段的无线可充电传感器网络对恶意程序的攻防方法
CN103297956B (zh) 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
CN111343180B (zh) 基于非线性可充电传感网模型的多类型恶意程序攻防方法
CN108762176B (zh) 智能家装巡检机器人节能调控方法及系统
CN101977395B (zh) 无线传感器网络中节点信任管理系统
Liu et al. Attack‐Defense Game between Malicious Programs and Energy‐Harvesting Wireless Sensor Networks Based on Epidemic Modeling
CN105357745B (zh) 基于元胞自动机模型的无线传感器网络自组织休眠方法
Meng et al. A cluster UAV inspired honeycomb defense system to confront military IoT: A dynamic game approach
CN108282221B (zh) 一种减小不安全区域的多无人机的安全通信策略
CN112469041B (zh) 一种基于无线传感器网络的恶意程序隔离与控制方法
Zhang et al. Dynamically optimized sensor deployment based on game theory
Balachander et al. Short term complex hydro thermal scheduling using integrated PSO-IBF algorithm
CN104484547A (zh) 一种基于蚁群算法的电力推进系统故障诊断方法与系统
CN100596147C (zh) 面向战场环境的无线传感网络及其实现方法
CN114143890B (zh) 基于重叠信道的无人机通信中传输功率优化方法及系统
CN113015169B (zh) 充电无线传感器网络恶意程序传播最优控制方法、设备及介质
Marbukh et al. Link layer adaptation in body area networks: Balancing reliability and longevity
Shahbazi et al. Minimum power intelligent routing in wireless sensors networks using self organizing neural networks
CN114242261A (zh) 一种基于有界渗流-贪心算法的病毒传播控制方法
CN110769391A (zh) 一种环境工艺仓库通讯系统
Shu et al. Distributed sensor networks deployment using fuzzy logic systems
Liu et al. Research Article Attack-Defense Game between Malicious Programs and Energy-Harvesting Wireless Sensor Networks Based on Epidemic Modeling
CN200980085Y (zh) 自然能供电的传感器网络系统
Anand et al. Effective Battle Royale Algorithm for MPPT Tracking of PV System under Partial Shading Condition Integrating With LF-HVAC System
Gao et al. A forest fire monitoring and early warning system based on the technology of multi-sensor and multilevel data fusion

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant