CN111343178A - 多阶段的无线可充电传感器网络对恶意程序的攻防方法 - Google Patents
多阶段的无线可充电传感器网络对恶意程序的攻防方法 Download PDFInfo
- Publication number
- CN111343178A CN111343178A CN202010115363.5A CN202010115363A CN111343178A CN 111343178 A CN111343178 A CN 111343178A CN 202010115363 A CN202010115363 A CN 202010115363A CN 111343178 A CN111343178 A CN 111343178A
- Authority
- CN
- China
- Prior art keywords
- state
- node
- sensor network
- energy
- solar energy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,包括:S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略,这对无线可充电传感网中能量捕获对象是太阳能,潮汐能等具有周期性变化的能量具有非常大的指导意义。
Description
技术领域
本发明涉及传感器网络技术领域,特别是涉及一种多阶段的无线可充电传感器网络对恶意程序的攻防方法。
背景技术
随着无线传感器网络技术的不断更新换代,其应用层面所涉及的也越来越广,像军事领域,医疗卫生,智能家居,环境监测,建筑安全,地震监测,智能交通,深海监控等等,由此必将带来巨大的经济效益。但是由于无线传感器网络的结构特性,假若在没有任何防御措施的情况下,恶意程序会迅速感染整个网络,由此带来的网络瘫痪,信息泄露都将造成巨大的经济损失。同时在敌我双方的战场中,针对敌方所布置的用于监测我方区域的传感网,我方使用散播恶意程序的方式去破坏敌方的传感网,造成敌方网络的瘫痪或者反窃听敌方的消息,都将有利于我方的效益。
恶意程序在无线可充电传感器网络的传播从最基础的SIR模型,即易感状态-感染状态-修复状态,逐渐在这个基础上增加了Q状态,即隔离状态,E状态,即暴露状态,还有各种休眠状态等等,这些都是从节点感染层面去探讨细化的。布置于可充电无线传感器网络的太阳能能量补充装置在每天日出的时候开始工作,在每天日落的时候停止工作。具体来说从时刻0开始,由于处于傍晚时分,所以太阳能能量补充装置并不能获取太阳能。一般地,直至早上六点开始,由于地球公转的原因,太阳能能量补充装置开始捕获太阳能并将捕获的太阳能转换为电能为传感器网络中的节点进行充电。简化地,太阳能能量补充装置的充电功率的过程大致图2所示:充电的功率先增加,但增长较为缓慢,后逐渐加快,最终在中午时分,太阳能能量补充装置的充电功率达到最大;下午时分,太阳光能量开始减弱,总体呈现如图2所示的曲线。由于地球公转的原因,最终太阳会消失在地平线上,太阳能能量补充装置由于接收不到太阳光照,所以停止工作,直到第二天早上六点开始继续工作。
在与恶意程序对抗中,目前行业内还没有确切地将节点的能量状态作为一种状态引入到恶意程序传播模型中,并根据模型分析最优攻防策略。
发明内容
针对现有技术存在的没有考虑无线传感器网络节点的能量状态的问题,本发明提供一种多阶段的无线可充电传感器网络对恶意程序的攻防方法。
本申请的具体方案如下:
一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,包括:
S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;
S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;
S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;
S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略。
优选地,对所述太阳能能量补充装置的充电功率进行数学描述的步骤包括:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
优选地,当太阳能能量补充装置处于不能捕获太阳能状态时,即无光照条件下,对流程图,即图3,进行微分方程的描述的步骤包括:
根据各个状态的状态微分方程以及成本代价函数,构建的对应时段的哈密尔顿函数为:
根据微分博弈中的双边极大值原理,要使得最优策略成立,协态方程以及终端条件必须满足的条件为:
λS(T)=0;
λI(T)=0;
λL(T)=0;
假若满足上述协态方程以及终端条件,在无日照的情况下,一个周期内两段时期恶意程序与无线传感网的攻防无约束最优策略则根据极大值原理有:
假若此时控制量均有最值的约束,进一步完善上述最优的策略,且双方各控制量满足以下上下限的约束:
ASImin≤ASI≤ASImax;
AILmin≤AIL≤AILmax
则在一个周期内,恶意程序与无线传感网双方在太阳能能量补充装置处于不能捕获太阳能时段且各个控制量均有约束时的最优攻防策略:
与现有技术相比,本发明具有如下有益效果:
本发明通过分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;然后分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;再分时段根据微分博弈的双边极大值原理,分阶段的求出无线传感器网络对恶意程序的最优攻防策略,这对捕获对像是太阳能,潮汐能等具有周期性变化的能量具有非常大的指导意义。
附图说明
图1为本发明的多阶段的无线可充电传感器网络对恶意程序的攻防方法的示意性流程图;
图2为本发明的太阳能能量补充装置的充电功率随时间变化的曲线图;
图3为本发明的当太阳能能量补充装置处于不能捕获太阳能状态时的状态流程图。
图4为本发明的当太阳能能量补充装置处于能捕获太阳能状态时的状态流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
本方案提出将无线可充电传感器网络的能量状态划分为高低状态,处于高能量状态的节点有易感节点,感染节点以及修复满能节点(R),处于低能量状态的节点就是对应的处于低能量状态(L)的节点。无线可充电传感器网络的正常工作必将消耗能量。同时,遭受恶意程序的侵袭,被感染的节点由于运行了恶意程序,会增加信息采集的频率,增加信息传输的频数以及增加传输半径,这些都将更快损耗传感器节点的能量。所以提出传感网的能量状态是非常有意义的。同时进一步考虑充电,为了维持网络的正常运行,除了打补丁使节点具有免疫力之外,能量的补充也是非常关键的。
参见图1、一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,包括为
S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;
S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;
S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;
S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略。
需要说明的是,因为假如此时无线可充电传感器网络是利益冲突方或者是敌军的网络,那么作为利益相反的一方,为了获得更好的资源或者取得战斗的胜利,必将作为攻击方去攻击对方,所以研究攻击策略也是有意义的。
在本实施例,太阳能能量补充装置的充电功率随时间变化的曲线图如图2所示,整体呈现为周期函数,一个周期为24小时,即一天。并且不考虑其他天气以及人为因素,仅晴天且光照足够情况下的太阳能能量补充装置的工作情况。随着环境的不断改善,晴朗天数占据一年的时间不断增多,所以本模型对此具有一定的指导意义。如图2所示,太阳能能量补充装置对节点能量补充的功率变化的过程先增加缓慢,后逐渐加快,最终在中午时分,太阳能能量补充装置的充电功率达到最大。下午时分,太阳光能量开始减弱,总体呈现如下图所示的曲线。由于地球公转的原因,最终太阳会消失在地平线上,太阳能能量补充装置由于接收不到太阳光照,所以停止工作,直到第二天早上六点开始继续工作。对所述太阳能能量补充装置进行数学描述的步骤包括:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
其中n=0,1,2,3,4,.....,2p表示太阳能能量补充装置的充电最大功率;所述P(t)=0为太阳能能量补充装置处于不能捕获太阳能状态的充电功率变化情况,为太阳能能量补充装置处于能捕获太阳能状态时的充电功率变化情况,2p为太阳能能量补充装置的捕获太阳能的最大功率。
在本实施例,首先考虑的是没有太阳光照的时候,也就是太阳能能量补充装置没有工作的时候(处于不能捕获太阳能状态时)的恶意程序传播模型,即此时的时间为24n≤t<6+24n或18+24n<t≤24+24n。
当太阳能能量补充装置处于不能捕获太阳能状态时的状态流程图如图3所示。S(t)为无线传感节点处于易感的状态,即不具备免疫力的状态,会被恶意程序感染;I(t)为无线传感节点处于被感染的状态,具备传播恶意程序的能力。本太阳能能量补充装置所涉及的是一类恶意程序,该类恶意程序的共同点在于通过更快消耗节点的能量使得节点走向消亡从而达到破坏无线可充电传感器网络的工作的目的。R1(t)为无线传感节点处于免疫的状态;仅具有免疫功能,因为此时太阳能能量补充装置不能工作,所以这部分的节点即便拥有对部分恶意程序的免疫能量,但最终也会因为能量的消耗殆尽而死亡。D(t)为无线传感节点处于死亡状态,这里的死亡是指节点彻底的消亡,即便对该类节点进行再充电,也不能使其恢复正常工作。L(t)为无线传感节点处于低功耗状态;低能量状态是进入死亡状态的必经过程,相当于一种过度状态,此时具备的能量水平非常低。低能量节点概念的解释为:低能量节点是相对高能量节点而言的具有低能量水平的节点,该类节点能量即将枯竭。同时,该类节点暂停了部分原有的功能已维持自身的正常运行,包括信息传输在内的功能都将停止,由此低能量节点不具备感染别的节点的能力。同时,我们假设低能量节点由于能量水平低以至不足以具备打补丁的条件。
其中,充电和打补丁同步的概念解释:使用无人机对传感网进行能量传输,而且对节点传输补丁。同时,做这样的假设:假设无人机对节点进行充电的同时也传输补丁,也就是认为无人机对节点充电以及打补丁是一个动作,在一个时刻内,充电与打补丁都在进行。就整个无线可充电传感器网络而言,需要多台无人机协作才能完成。
当太阳能能量补充装置处于不能捕获太阳能状态时,对流程图进行微分方程的描述的步骤包括为:
其中,S(t)为无线传感节点处于易感染状态,I(t)为无线传感节点处于被感染状态,R1(t)为无线传感节点处于免疫状态;D(t)为无线传感节点处于死亡状态,L(t)为无线传感节点处于低功耗状态;ASI为恶意程序对易感染节点从N状态过渡到I状态攻击的的控制程度,也就是对恶意程序传播能力的描述;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态攻击的的控制程度,也就是对恶意程序破坏能力的描述;为传感器网络对易感染节点从易感染状态转移到免疫状态的防御控制的程度,也就是对传感器网络打补丁强度的描述;为传感器网络对被感染节点从被感染状态转移到免疫状态的防御控制的程度,同样也是对传感器网络打补丁强度的描述;PSI为节点从易感染状态转移到被感染状态的转移概率;为节点从易感染状态转移到免疫状态的转移概率;PSL为节点从易感染状态转移到低能量状态的转移概率;为节点从被感染状态转移到免疫状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;为节点从免疫状态转移到低能量状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率。
进一步地,建构描述无线传感网与恶意程序的攻防博弈的成本代价函数:
其中,cI为节点在被感染状态时由于恶意程序的攻击而导致节点采集信息以及传输处理过的信息的频率增加和信息采集以及传输的半径增大所导致的高能耗,信息泄漏等产生的成本系数,且满足cI≥0;为节点在修复状态时由于对节点打补丁所产生的成本系数,且满足cL为节点在低能量状态时由于部分功能的丧失所导致的对无线传感网不能正常工作所产生的成本系数,且满足cL≥0;cD为节点在死亡状态时导致的网络瘫痪所产生的成本系数,且满足cD≥0;cPATCH为在对节点在打补丁时产生的成本系数,且满足cPATCH≥0;cSI为节点由易感染状态转移到被感染状态时所产生的成本系数,且满足cSI≥0;cIL为节点在被恶意程序攻击时从被感染状态转移低能量状态时所产生的成本系数,且满足cIL≥0;为死亡节点在一个周期内两段无太阳时期末态时产生的终期成本,且满足
根据各个状态的状态微分方程以及成本代价函数,构建的对应时段的哈密尔顿函数为:
根据微分博弈中的双边极大值原理,要使得最优策略成立,协态方程以及终端条件必须满足的条件为:
λS(T)=0;
λI(T)=0;
λR1(T)=0;
λL(T)=0;
假若满足上述协态方程以及终端条件,在无日照的情况下,一个周期内两段时期恶意程序与无线传感网的攻防无约束最优策略则根据极大值原理有:
假若此时控制量均有最值的约束,进一步完善上述最优的策略,且双方各控制量满足以下上下限的约束:
ASImin≤ASI≤ASImax;
AILmin≤AIL≤AILmax
则在一个周期内,恶意程序与无线传感网双方在太阳能能量补充装置处于不能捕获太阳能时段且各个控制量均有约束时的最优攻防策略:
当则在有太阳时,即太能能能量补充装置能捕获能量(太阳能)时的多类型恶意程序传播,即此时的时间为6+24n≤t≤18+24n,其中n=0,1,2,3,4,......:当太阳能能量补充装置处于能捕获太阳能状态时的状态流程图如图4所示,其中,S(t)为无线传感节点处于易感的状态,即不具备免疫力的状态,会被一系列恶意程序感染;I(t)为无线传感节点处于被感染的状态,具备传播恶意程序的能力。本模型所涉及的是一类恶意程序,该类恶意程序的特点是通过更快消耗节点的能量使得节点走向消亡。R2(t)为具备免疫能力且能量充满的状态,简称免疫满能状态。本模型考虑的是通过打补丁的方式使得节点得以恢复正常工作。同时本模型假定打补丁的过程包括下载,安装以及运行补丁,同时假定打补丁与充电同时进行。D(t)为无线传感节点处于死亡状态,这里的死亡是指节点彻底的消亡,即便对该类节点进行再充电,也不能使其恢复正常工作。L(t)为无线传感节点处于低功耗状态;低能量状态是进入死亡状态的必经过程,相当于一种过度状态,此时具备的能量水平非常低。
在本实施例,太阳能能量补充装置处于能捕获能量的状态时,对流程图进行微分方程的描述的步骤包括为:
其中,S(t)为无线传感节点处于易感染的状态;I(t)为无线传感节点处于被感染的状态;R2(t)为具备免疫能力且能量充满的状态,简称免疫满能状态;D(t)为无线传感节点处于死亡状态;L(t)为无线传感节点处于低功耗状态;ASI为恶意程序对易感染节点从S状态过渡到I状态的攻击控制的程度,即对恶意程序传播能力的描述;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态攻击控制的程度,即对恶意程序破坏能力的描述;为传感器网络对易感染节点从以易感染状态转移到免疫状态的控制程度,即对无线传感网对节点打补丁强度的描述;为传感器网络对易感染节点从易感染状态转移到免疫状态的控制程度,即对无线传感网对节点打补丁强度的描述;为传感器网络对低能量节点从低能量状态转移到免疫状态的控制程度,即对无线传感网对节点补充能量以及打补丁行为的综合强度的描述;PSI为节点从易感染状态转移到被感染状态的转移概率;为节点从易感染状态转移到免疫满能状态的转移概率; PSL为节点从易感染状态转移到低能量状态的转移概率;为节点从被感染状态转移到免疫满能状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;为节点从免疫满能状态转移到低能量状态的转移概率;为节点从低能量状态转移到免疫满能状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率;
同时,P(t)作为描述太阳能能量补充装置充电功率的数学式子满足以下条件:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
其中n=0,1,2,3,4,......,2p表示太阳能能量补充装置的充电最大功率;
所述成本代价函数为:
其中,cI为节点在被感染状态时由于受恶意程序攻击所导致的高能耗以及信息泄漏等产生的成本系数,且满足cI≥0;为节点在修复满能状态时由于对节点打补丁所产生的成本系数,且满足cL为节点在低能量状态时由于能量过低造成部分功能损失而产生的成本系数,且满足 cL≥0;cD为节点在死亡状态时导致的网络瘫痪而产生的成本系数,且满足cD≥0;cPATCH为节点在打补丁时对传感器网络产生的效益,cPATCH≥0;cIL为节点在被恶意程序攻击时从被感染状态转移低能量状态时而产生的成本系数,且满足cIL≥0;cSI为节点在被恶意程序攻击时从易感状态转移被感染状态时的成本系数,且满足cSI≥0;cP&R为节点在打补丁且充能时对无线传感网产生的效益,且满足cP&R≥0;为死亡节点在末态时产生的终期成本,且满足
根据各个状态的状态微分方程以及对应的成本代价函数,构建的哈密尔顿函数为:
将上述式子进一步展开有:
根据微分博弈的双边极大值原理,假若存在最优策略解,则必满足的协态方程及其终值条件为:
λS(T)=0;
λI(T)=0;
λL(T)=0。
根据双边极值原理,在具备阳光的条件下,一个周期内恶意程序与无线传感网的最优无约束的攻防策略为:
假若此时对恶意程序以及无线传感网的控制限制其上下限,其中各控制量满足以下条件:
ASImin≤ASI≤ASImax;
AILmin≤AIL≤AILmax;
基于此,在具备充分光照的条件下,一个周期内恶意程序与无线传感网的最优有约束的攻防策略为:
综上所述,针对多阶段的一类恶意程序在无线可充电传感器网络的最优攻防策略总结如下:
当时间为24n≤t<6+24n或18+24n<t≤24+24n,n=1,2,3,4,......时,
无约束条件下的最优策略如下所示:
有约束条件下的最优策略如下所示:
当时间为6+24n≤t≤18+24n,其中n=0,1,2,3,4,......时的无约束的攻防策略为:
有约束的攻防策略为:
本方案通过提出不同阶段,周期性的基于可充电无线可充电传感器网络的攻防博弈策略,特别捕获对像是太阳能,潮汐能等具有周期性变化的能量具有非常大的指导意义。
在没有太阳,即太阳能能量补充装置没有工作的时候,无线可充电传感器网络是得不到能量补充的,但这时恶意程序的传播是仍然在继续的,同时无线可充电传感器网络也在每时每刻进行着防御。但是不可否认的是,这时候能量的消耗仍在继续却没有得到额外的补充,这时候部分节点,不管是正常工作没有被感染的节点,或者是被感染恶意程序的节点,亦或者是已经具有免疫能力的节点都有可能因为能量耗尽而消亡,这对无线可充电传感器网络的影响是巨大的。不管是打补丁亦或者是被感染恶意程序而功耗大大增加都将损耗不少能量,所以在有太阳能充电的时候,显得额外珍贵。对在夜晚,能量有限的条件下,无线可充电传感器网络如何调整自身的防御策略,在保证无线可充电传感器网络正常工作的同时,使得成本代价,包括能量在内,尽可能的小具有指导意义。同样地,对恶意程序而言,如何针对有限条件的无线可充电传感器网络防御方进行攻击本方案也给出了攻击策略。
而在太阳能能量补充装置工作的时候,无线可充电传感器网络如何在有能量补充的情况下,针对恶意程序的侵袭,在保证成本代价尽可能小的前提下,将恶意程序清除。同时,对恶意程序而言,如何在此时防御方得到能量补充以及自身攻击能力有所下降的情况下,将对无线可充电传感器网络所造成的成本代价尽可能大具有指导意义。
所以本方案提出的一套不同时段下针对一类恶意程序不断侵袭时的最优攻防策略对可充电无线可充电传感器网络与恶意程序的对峙情形具有相当的指导意义。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (5)
1.一种多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,包括:
S1,建立布置于可充电无线传感器网络中的太阳能能量补充装置,对所述太阳能充电模型进行数学描述;所述太阳能能量补充装置包括能捕获太阳能状态和不能捕获太阳能状态;
S2,分时段建立可感染恶意程序的可充电无线传感器网络的流程图,并对流程图进行微分方程的描述;
S3,分时段建立对应的代价成本函数,同时建立对应时段的哈密尔顿函数;
S4,分时段根据微分博弈的双边极大值原理,分类求出无线传感器网络对恶意程序的最优攻防策略。
3.根据权利要求2所述的多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,当太阳能能量补充装置处于不能捕获太阳能状态时,对流程图进行微分方程的描述的步骤包括:
其中,S(t)为无线传感节点处于易感染状态,I(t)为无线传感节点处于被感染状态,R1(t)为无线传感节点处于免疫状态;D(t)为无线传感节点处于死亡状态,L(t)为无线传感节点处于低能量状态;ASI为恶意程序对正常节点从易感染(St)状态转移到被感染状态的攻击的控制程度;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态攻击的的控制程度;为传感器网络对正常节点从易感染状态转移到免疫状态的防御的控制程度;为传感器网络对被感染节点从被感染状态转移到免疫状态的防御的控制程度;PSI为节点从易感染状态转移到被感染状态的转移概率;为节点从易感染状态转移到免疫状态的转移概率;PSL为节点从易感染状态转移到低能量状态的转移概率;为节点从被感染状态转移到免疫状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;为节点从免疫状态转移到低能量状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率;
同时构建如下成本代价函数:
其中,cI为节点在被感染状态运行恶意程序时所导致的过高能耗,信息泄露等产生的成本系数,且满足cI≥0;为节点在免疫状态打补丁所产生的成本系数,且满足cL为节点处于低能量状态而不能正常工作所产生的成本系数,且满足cL≥0;cD为节点在死亡状态时所引致的网络瘫痪导致的成本系数,且满足cD≥0;cPATCH为节点在打补丁时产生的成本系数,且满足cPATCH≥0;cSI为节点受恶意程序感染由易感染状态转移到被感染状态的所产生的成本系数,cSI≥0;cIL为节点在被恶意程序攻击时从被感染状态转移低能量状态时所产生的成本系数,cIL≥0;为死亡节点在每个周期内的两段无太阳时间段末态时产生的终期成本,且满足
根据各个状态的状态微分方程以及代价成本函数,构建的对应时段的哈密尔顿函数为:
根据微分博弈中的双边极大值原理,要使得最优策略成立,协态方程及其终端条件必须满足以下的条件为:
λS(T)=0;
λI(T)=0;
λL(T)=0;
假若满足上述协态方程以及终端条件,在无约束条件以及基于无光照条件下,一个周期内无线可充电传感器网络与恶意程序的最优攻防策略根据双边极大值原理有以下式子,以下四条式子均是时间的函数:
假若控制量均有最值约束,假设各控制量满足以下最值约束不等式:
ASImin≤ASI≤ASImax;
AILmin≤AIL≤AILmax
进一步完善上述无约束情况下的最优策略,并且给出有约束情况下一个周期内太阳能能量补充装置处于不能捕获太阳能时段的各个控制量的最优策略:
5.根据权利要求2所述的多阶段的无线可充电传感器网络对恶意程序的攻防方法,其特征在于,太阳能能量补充装置处于捕获太阳能状态时,对流程图进行微分方程的描述的步骤包括为:
其中,S(t)为无线传感节点处于易感染状态;I(t)为无线传感节点处于被感染状态;R2(t)为具备免疫能力且能量充满状态,简称免疫满能状态;D(t)为无线传感节点处于死亡状态;L(t)为无线传感节点处于低能量状态;ANI为恶意程序对易感染节点从S状态转移到I状态的攻击控制的程度,也就是对恶意程序感染能力的描述;AIL为恶意程序对被感染节点从被感染状态最终走到低能量状态的攻击的控制程度,也就是对恶意程序破坏能力的描述;为传感器网络对易感染节点从易感染状态转移到免疫状态的防御的控制程度,也就是对无线可充电传感器网络打补丁强度的描述;为传感器网络对易感染节点从易感染状态转移到免疫状态的防御的控制程度,也就是对无线可充电传感器网络打补丁强度的描述;为传感器网络对低能量节点从低能量状态转移到免疫状态的防御的控制程度,即对无线可充电传感器网络打补丁联合充电的强度的综合描述;PSI为节点从易感染状态转移到被感染状态的转移概率;为节点从易感染状态转移到免疫满能状态的转移概率;PSL为节点从易感染状态转移到低能量状态的转移概率;为节点从被感染状态转移到免疫满能状态的转移概率;PIL为节点从被感染状态转移到低能量状态的转移概率;为节点从免疫满能状态转移到低能量状态的转移概率;为节点从低能量状态转移到免疫满能状态的转移概率;PLD为节点从低能量状态转移到死亡状态的转移概率;
其中P(t),即太阳能能量补充装置的充电功率随时间变化的函数,满足以下条件:
P(t)=0当且仅当24n≤t<6+24n或18+24n<t≤24+24n;
其中n=0,1,2,3,4,......;
2p表示太阳能能量补充装置的充电最大功率;
同样的,构建如下的成本代价函数:
其中,cI为节点在被感染状态时由于受恶意程序影响所导致的高能耗,信息泄漏等产生的成本系数,且满足cI≥0;为节点在修复满能状态时由于对节点打补丁以及充能所产生的成本系数,且满足cL为节点在低能量状态时因为不能正常工作所产生的成本系数,且满足cL≥0;cD为节点在死亡状态时而导致的网络瘫痪所产生的成本系数,且满足cD≥0;cPATCH为对节点打补丁时产生的成本系数,且满足cPATCH≥0;cIL为节点在受恶意程序攻击从被感染状态转移低能量状态时的成本系数,且满足cIL≥0;cSI为节点在被恶意程序攻击时从易感染状态转移被感染状态时的成本系数,且满足cSI≥0;cP&R为对节点打补丁且同时充能时产生的成本系数,cP&R≥0;为死亡节点在末态时产生的终期成本,且满足
根据各个状态的状态微分方程以及对应的成本代价函数,构建的哈密尔顿函数为:
进一步展开后有:
根据微分博弈的双边极大值原理,假若存在最优策略解,则必满足的协态方程以及终值条件为:
λS(T)=0;
λI(T)=0;
λL(T)=0;
在无约束条件以及基于有光照条件下,一个周期内无线可充电传感器网络与恶意程序的最优攻防策略根据双边极大值原理有以下式子,以下五条式子均是时间的函数:
假若此时双方的控制均有限制,即存在上下限,假设其中各控制量满足以下条件:
ASImin≤ASI≤ASImax;
AILmin≤AIL≤AILmax;
则进一步完善有光照条件下的最优控制策略,在一个周期内,且无线可充电传感网以及恶意程序双方控制水平均有上下限限制,那么在有光照条件下的最优防御以及攻击的策略将为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010115363.5A CN111343178B (zh) | 2020-02-25 | 2020-02-25 | 多阶段的无线可充电传感器网络对恶意程序的攻防方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010115363.5A CN111343178B (zh) | 2020-02-25 | 2020-02-25 | 多阶段的无线可充电传感器网络对恶意程序的攻防方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111343178A true CN111343178A (zh) | 2020-06-26 |
CN111343178B CN111343178B (zh) | 2022-05-06 |
Family
ID=71181801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010115363.5A Active CN111343178B (zh) | 2020-02-25 | 2020-02-25 | 多阶段的无线可充电传感器网络对恶意程序的攻防方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111343178B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112469041A (zh) * | 2020-11-30 | 2021-03-09 | 广州大学 | 一种基于无线传感器网络的恶意程序隔离与控制方法 |
CN112995997A (zh) * | 2021-02-08 | 2021-06-18 | 广州大学 | 充电无线传感器网络恶意程序变异模型及其最优控制方法 |
CN113015169A (zh) * | 2021-02-24 | 2021-06-22 | 广州大学 | 充电无线传感器网络恶意程序传播建模及最优控制方法 |
CN114760208A (zh) * | 2022-03-25 | 2022-07-15 | 广州大学 | 一种基于时段划分的无线传感器网络控制方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667036A (zh) * | 2004-10-08 | 2010-03-10 | 贝尔直升机泰克斯特龙公司 | 用于自动飞行和风切变状况的控制系统 |
US20150230091A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Methods and systems for handling malicious attacks in a wireless communication system |
CN105959262A (zh) * | 2016-04-22 | 2016-09-21 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
CN106656571A (zh) * | 2016-11-09 | 2017-05-10 | 天津大学 | 基于演化博弈的分簇无线传感器网络恶意程序传播模型 |
CN107800542A (zh) * | 2017-09-04 | 2018-03-13 | 昆明理工大学 | 一种基于虚拟力的无线传感器网络移动能量补充方法 |
CN107835499A (zh) * | 2017-10-26 | 2018-03-23 | 河海大学常州校区 | 一种WSNs中基于分簇和能量中继的移动充电方法 |
-
2020
- 2020-02-25 CN CN202010115363.5A patent/CN111343178B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667036A (zh) * | 2004-10-08 | 2010-03-10 | 贝尔直升机泰克斯特龙公司 | 用于自动飞行和风切变状况的控制系统 |
US20150230091A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Methods and systems for handling malicious attacks in a wireless communication system |
CN105959262A (zh) * | 2016-04-22 | 2016-09-21 | 电子科技大学 | 一种无线传感器网络中抑制恶意程序传播的控制方法 |
CN106656571A (zh) * | 2016-11-09 | 2017-05-10 | 天津大学 | 基于演化博弈的分簇无线传感器网络恶意程序传播模型 |
CN107800542A (zh) * | 2017-09-04 | 2018-03-13 | 昆明理工大学 | 一种基于虚拟力的无线传感器网络移动能量补充方法 |
CN107835499A (zh) * | 2017-10-26 | 2018-03-23 | 河海大学常州校区 | 一种WSNs中基于分簇和能量中继的移动充电方法 |
Non-Patent Citations (4)
Title |
---|
LIU GUIYUN等: "《Repeated Game for Distributed Estimation in Autonomous》", 《IEEE》 * |
NABILA LABRAOUI: "《A Reliable Trust Management Scheme in Wireless Sensor Networks》", 《IEEE》 * |
周海平等: "基于博弈论的无线传感器网络恶意程序传播模型", 《电信科学》 * |
杨雄等: "基于能量有限型无线传感网的恶意软件攻防优化策略", 《计算机工程与科学》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112469041A (zh) * | 2020-11-30 | 2021-03-09 | 广州大学 | 一种基于无线传感器网络的恶意程序隔离与控制方法 |
CN112469041B (zh) * | 2020-11-30 | 2022-11-04 | 广州大学 | 一种基于无线传感器网络的恶意程序隔离与控制方法 |
CN112995997A (zh) * | 2021-02-08 | 2021-06-18 | 广州大学 | 充电无线传感器网络恶意程序变异模型及其最优控制方法 |
CN112995997B (zh) * | 2021-02-08 | 2022-11-29 | 广州大学 | 充电无线传感器网络恶意程序变异模型的最优控制方法 |
CN113015169A (zh) * | 2021-02-24 | 2021-06-22 | 广州大学 | 充电无线传感器网络恶意程序传播建模及最优控制方法 |
CN114760208A (zh) * | 2022-03-25 | 2022-07-15 | 广州大学 | 一种基于时段划分的无线传感器网络控制方法 |
CN114760208B (zh) * | 2022-03-25 | 2024-01-30 | 广州大学 | 一种基于时段划分的无线传感器网络控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111343178B (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111343178B (zh) | 多阶段的无线可充电传感器网络对恶意程序的攻防方法 | |
CN103297956B (zh) | 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法 | |
CN111343180B (zh) | 基于非线性可充电传感网模型的多类型恶意程序攻防方法 | |
CN108762176B (zh) | 智能家装巡检机器人节能调控方法及系统 | |
CN101977395B (zh) | 无线传感器网络中节点信任管理系统 | |
Liu et al. | Attack‐Defense Game between Malicious Programs and Energy‐Harvesting Wireless Sensor Networks Based on Epidemic Modeling | |
CN105357745B (zh) | 基于元胞自动机模型的无线传感器网络自组织休眠方法 | |
Meng et al. | A cluster UAV inspired honeycomb defense system to confront military IoT: A dynamic game approach | |
CN108282221B (zh) | 一种减小不安全区域的多无人机的安全通信策略 | |
CN112469041B (zh) | 一种基于无线传感器网络的恶意程序隔离与控制方法 | |
Zhang et al. | Dynamically optimized sensor deployment based on game theory | |
Balachander et al. | Short term complex hydro thermal scheduling using integrated PSO-IBF algorithm | |
CN104484547A (zh) | 一种基于蚁群算法的电力推进系统故障诊断方法与系统 | |
CN100596147C (zh) | 面向战场环境的无线传感网络及其实现方法 | |
CN114143890B (zh) | 基于重叠信道的无人机通信中传输功率优化方法及系统 | |
CN113015169B (zh) | 充电无线传感器网络恶意程序传播最优控制方法、设备及介质 | |
Marbukh et al. | Link layer adaptation in body area networks: Balancing reliability and longevity | |
Shahbazi et al. | Minimum power intelligent routing in wireless sensors networks using self organizing neural networks | |
CN114242261A (zh) | 一种基于有界渗流-贪心算法的病毒传播控制方法 | |
CN110769391A (zh) | 一种环境工艺仓库通讯系统 | |
Shu et al. | Distributed sensor networks deployment using fuzzy logic systems | |
Liu et al. | Research Article Attack-Defense Game between Malicious Programs and Energy-Harvesting Wireless Sensor Networks Based on Epidemic Modeling | |
CN200980085Y (zh) | 自然能供电的传感器网络系统 | |
Anand et al. | Effective Battle Royale Algorithm for MPPT Tracking of PV System under Partial Shading Condition Integrating With LF-HVAC System | |
Gao et al. | A forest fire monitoring and early warning system based on the technology of multi-sensor and multilevel data fusion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |