一种两跳无线网络拓扑结构中的网络编码侦听管理方法_3

文档序号:9435955阅读:来源:国知局
中只存在一条流时, "X"型网络结构演变成如图3所示单向"Alice-Bob"网络模型。
[0074] 此时,组群编码演化为流内组群编码,即编码节点R对收到来自源节点SA的数据 包进行流内异或编码。假如源节点SA发送的数据包集合为,则中间编码节点对于收到的数 据包集P,采用的编码方式如图4所示。
[0075] 由于单向"Alice-Bob"模型中只存在一条流,编码节点对收到的数据包采用流 内组群编码方式,编码过程如图4所示。编码节点对n个数据包逐级组群编码后,得到对 应的编码后的数据包P(l),P(2),...,P(n)。对于任意一个编码后的数据包P(i),i= (1,2, 3, ...,n),它所对应的原始包信息(如原始数据包ID)是被隐藏包含在P(i)中的。 当目的节点Bob收到数据包P(1),P(2),...,P(n)后,即可根据组群编码规则逐级解码,最 后得到原始数据包PuP2,. . .,Pn。
[0076] 经过流内组群编码后,编码节点可以实现对源节点发送的数据包进行信息隐藏, 从一定程度上实现对网络中关键节点的防窃听保护,从而保护关键节点数据传输安全。与 不经过编码的信息传输方式相比,流内组群编码方式是通过增加编码节点处的组群异或操 作来实现编码节点的信息传输安全性。
[0077] 多流模型。当更多的节点加入"X"型网络进行相互通信时,即网络中流的数量大 于2时(Fl〇w_num>2),网络结构演变成"车轮"模型,如图5所示。
[0078] 在该网络模型中,所有节点处在以中继节点R为圆心的圆弧上,圆弧上的任一节 点能侦听到除了圆周上与它处于直径位置的节点外的所有节点。若圆周上的节点数量为m, 则任一节点能侦听到其它m-2个节点所发送的数据包,加上自身发送的数据包,圆周上的 所有节点缓存中有m-1个节点对应的数据包,而中继节点R能接收到圆周上所有节点发送 的数据包。假如m个节点通过中继节点发送一个数据包给圆周对称位置的目的节点,则中 继节点将收到的m个数据包进行编码后广播给所有节点,任一节点只需将收到的编码数据 包和缓存中的m-1个数据包集进行解码,即可得到对应的直径位置节点发送的数据。
[0079] 当采用组群异或方式进行编码时,假如有n条流,则对应圆周上有n个节点。编码 节点R对收到的来自所有节点的数据包进行分类,分别保存在对应的缓存区,如图6所示。 再从n个缓存区内选取数据包数量最少的流作为基础流,该缓存区内的数据包作为基础数 据包集并假设该集合大小为L。编码节点以基础数据包集为基准与缓存内的其它流数据包 以组群异或方式进行编码,如图7所示。至于每条流对基础流求模后剩余的数据包,编码节 点将其与基础数据包集中等数量的数据包进行组群编码。
[0080] 约束条件
[0081]i.流守恒约束
[0082] 每个节点都必须满足流守恒约束,即对于每一条流的中间节点流出的流速率等于 流入的流速率。每条流的源节点流出的流速率是该流的吞吐量,目的节点流入的流速率是 该流的吞吐量,方向相反。
[0083]
[0084] 其中,
rk(u,v)表示第k条流在链路(u,v)上的流速率, 入k,sk,dk分别表示第k条流的吞吐量、源节点和目的节点。
[0085] 进一步,只有当链路参与流的传输,链路上的流速率才不为0;否则,链路的流速 率一定为0。这一约束可用式(2)表达:
[0086]
(2)
[0087] ii?编码约束
[0088] 本发明中,节点的转发速率不受转发顺序的影响,只受对应链路的链路质量约束。 因此链路的实际数据流速率必然小于发送节点的平均广播速率和链路包投递率之积,即满 足下式中的直接网络编码模型。
[0089]
(3)
[0090]其中,p(u,v)表示链路(u,v)的包投递率。虽然这一约束不是很严格,但也能近 似描述一个实际无线网的行为。虽然还存在更精确的约束模型,但却是指数性的约束,会导 致问题很难解。
[0091] iii?形式化描述
[0092] 基于组群异或编码的侦听策略可以形式化描述如下:
[0093]
[0094]
[0095]
[0096]
[0097]表达式⑷表明数据流i的速率是所有数据流集合A中数据流i可达的速率之和。
[0098] 表达式(5)给出了目的节点能否恢复得到原始数据包的条件,满足该条件,则目 的节点能对编码数据包进行解码。
[0099] 等式(6)保证了所有满足对应条件的目的节点能接收到对应的编码数据包。
[0100] 等式(7)给出了所有收到编码数据包的目的节点具备足够侦听数据包用以恢复 所需原始数据包的条件。
[0101] 以下对本发明方法进行理论分析:
[0102] 本发明方法的理论分析主要包括编码率分析和传输实验分析。
[0103] i.数据包编码率分析
[0104] 在本发明中,编码节点对编码队列中不同流的数据包进行组群编码后,编码后的 数据包数量具有如下特性。
[0105] 引理:组群编码后形成的编码包的数量由编码队列中最多数据包的流决定。
[0106] 证明:假如存在N条流,每条流对应的数据包集合SPji= 1,2, 3…N),第i条流 中的数据包可表示为Pu,j= (1,2,3~%)^1表示第1条流对应的数据包数量。根据组群 编码的思想,编码基础数据包是由网络结构中最少数据包的流决定,因此,根据编码规则, 首先求得其它流Pi与基础流P_之间的整除和余数关系,得到其它流数据包数量相对基础 流的倍数Ci和余数Rei,其中基础流中的数据包数量为,则总共编码的轮数为Ci,其中 每轮组群编码需形成的编码包数量为基础流对应的数据包数量大小,即M_,则(^轮编码后 得到的编码数据包为;而剩余数据包Re,经组群编码后形成Re,个数据包。因此,总共编码 后形成的数据包数量Num为,
[0107] Num=MminXCi+Rei(1)
[0108] 从该表达式可知,由于Rei〈M_,那么Q越大,则编码形成的数据包数量越多,因 此,Q值最大的流对应的数据包数量也是最多的。故定理得证。
[0109] ii.安全性分析
[0110] 在窃听方不知道编码规则的条件下,由于其收到的数据包是经过逐级组群编码操 作形成的。因此,如果对收到的数据包采用简单的一次异或解码操作,窃听方是无法得到完 整信息的。因此,在这种情形下,编码是十分安全的。
[0111] 若窃听方清楚知道所窃听数据包是经过逐级组群编码形成的,但并不知道每个编 码包所对应的原始包组装信息。这样,窃听方只能采用穷举法进行明文恢复,其运算量是巨 大的。我们假定一定时间内发送n个信息,采用穷举法,窃听者即使在解码得到对应的原 始包,但其组包过程却是非常复杂的,需要进行〇(n!)轮尝试来获取明文,计算复杂度是 〇(n!)。表1是编码节点发送不同数量数据包时对应的阶乘大小。
[0112] 表1阶乘值对照表
[0113]
[0114] 1我彳ii假定数据包量n= 40时A情况:如果^听者每秒"对1〇2°种组合的k据包 进行准确组合猜测,那么完成对40个数据包的组合猜测的平均时间T为:
[0115]
[0116] 我们通过实验说明本发明的性能。
[0117] 实验分别重现了当前主流的无线侦听管理策略,如FIFO、尽力服务侦听管理策略 以及基于历史信息的侦听管理策略,并将这三种方法分别与本发明进行比较。
[0118] 1)实验场景
[0119] 在教学实验大楼一楼部署9个节点,其中一个作为中继节点,剩余8个节点对称地 分布在以中继节点为圆心的圆环直径位置上,实验遵照802. 11a协议,数据传输率为6Mb/ s。由于楼层其它无线网络的强干扰
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1