基于演化博弈的分簇无线传感器网络恶意程序传播模型的制作方法

文档序号:11147564阅读:349来源:国知局
基于演化博弈的分簇无线传感器网络恶意程序传播模型的制造方法与工艺

本发明属于无线传感器网络领域,涉及数学建模,尤其是一种基于演化博弈的分簇无线传感器网络恶意程序传播模型。



背景技术:

无线传感器网络是由大量的具有有限电源、计算和无线通信能力的传感器节点通过自组织方式形成的网络,在整个网络内以多跳形式广播传感器监测的数据。无线传感器网络的应用范围已从对光、温度、和声音测量逐渐普及到先进的军事、工业与生活中,随着采集信息的敏感性与价值越来越高,无线传感器网络的安全问题也越来越重要。目前,对恶意程序在无线传感器网络传播研究被认为是实现网络安全的热点之一。

近年来,许多研究学者对无线传感器网络的恶意程序已经开展了大量的研究、仿真与实验。现有技术中,经过检索发现有几种对于对恶意程序传播模型进行描述的技术方案,简要介绍如下:

赛义德.哈亚姆等.利用信号处理技术建立无线传感器网络的蠕虫传播模型[J].IEEE信号处理杂志,2006,23(2):164-169.中提出了一种采用信号处理的技术建立拓扑感知蠕虫传播模型,从时间与空间的角度分析蠕虫传播特性,然而对于蠕虫的流行病模型考虑不够充足。

普拉迪普.德等.利用传染病理论建立无线传感器网络中的节点妥协模型[C].2006年国际学术研讨会无线,移动和多媒体网络的世界IEEE论文集,pp.237-243.针对潜在的节点妥协问题,利用流行病理论研究了无线传感器网络中的节点危害传播过程,进而建立了基于随机图模型,指出了决定病毒爆发的关键原因,然而在描述恶意软件传播行为动力学上仍然存在有不足之处。

宋玉蓉,蒋国平.采用元胞自动机建立无线传感器网络中的恶意软件传播建模[C].IEEE国际神经网络与信号处理会议,中国浙江,2008.6:623-627利用元胞自动机建立了无线传感器网络恶意程序传播模型,该模型反映了恶意程序传播过程的时空特性,但是该模型缺少对无线传感器网络中节点的差异性的研究。

杨雄等.基于节点差异性的无线传感器网络恶意软件传播模型研究[J].计算机应用研究,2012,29(1):316-321.在二维元胞自动机的基础上提出了节点差异性的恶意程序传播模型,该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感器网络传播扩散的影响,然而在研究过程中对恶意程序的流行病模型的状态考虑不够。

付帅等.无线传感器网络中的恶意软件传播模型[J].计算机工程,2011,37(3):129-131.在流行病理论的基础上加入休眠与唤醒机制,提出了一种无线传感器网络中恶意程序传播的SIR/WS模型,该模型提高网络的免疫率,降低了网络的感染率,但是该模型仅是对网络整体的描述,缺少对局部与微观的时空特性进行有效的反映。

冯丽萍等.无线传感器网络蠕虫传播建模与稳定性分析[J].工程数学问题,2015,论文编号:129598,8页.提出了一种改进的基于蠕虫传播通信半径与节点分布密度的流行病模型,该模型利用差分动态理论分析了无线传感器网络中蠕虫传播的动态过程,然而该模型并未考虑节点的差异性,也未将链路层访问冲突及避免MAC机制引入研究。

沈士根等.基于微分博弈的无线传感器网络中防止恶意传播的策略[J].IEEE信息取证和安全,2014,9(11):1962-1972.提出了改进的流行病模型,利用微分博弈理论将恶意程序在无线传感器网络传播时无线传感器网络系统和恶意程序之间的决策问题看作优化控制问题,在恶意程序动态改变其策略的前提下,得到无线传感器网络系统的最优控制策略,但是这个模型依然是并未考虑节点的差异性,对于网络的时空特性存在局限性。

另外还有三篇针对移动无线传感器网络中恶意程序传播进行研究的文献,其中,王小明等移动无线传感器网络中恶意软件传播的反应扩散模型[J].信息科学,2013,56:1-18.提出了一种反应扩散方程理论移动无线传感器网络恶意软件传播模型,该模型有效地预测随时间的动态行为和空间分布的恶意软件传播的时间,从而以便于在受感染的节点采取有针对性的免疫措施,该模型弥补了现有的恶意程序传播模型只能预测的时间动态行为,而不能预测恶意软件传播的时间分布;

竹林河等.带有反馈控制的时滞反应扩散恶意软件传播模型的分支分析[J].非线性科学与数值模拟中的通信,2015,22:747-768.提出了一个利用状态反馈控制器来描述移动无线传感器网络的恶意软件传播的过程,即延迟反应扩散模型,该模型通过状态反馈方法成功地用于控制不稳定的稳定状态或周期性振荡;

王小明等.一种抑制移动无线传感器网络恶意代码传播的脉冲免疫模型[J].中国电子杂志,2014,23(4):810-815.提出了抑制恶意程序传播的脉冲免疫模型,采用流行病理论分析易感节点的脉冲方式,建立脉冲微分方程,从而有效防止恶意程序在网络中蔓延。



技术实现要素:

本发明的目的在于克服针对目前分簇的无线传感器网络中恶意程序传播问题研究的不足,提供一种基于演化博弈的分簇无线传感器网络恶意程序传播模型,其中元胞自动机采用Moore型来描述无线传感器网络恶意程序传播现状,并引入不同的参数来揭示无线传感器网络恶意程序传播过程。

本发明采用的技术方案是:

一种基于演化博弈的分簇无线传感器网络恶意程序传播模型,包括无线传感器网络模型、改进的二维元胞自动机模型恶意程序传播模型、多人演化博弈模型三个系统模型,其中,

无线传感器网络模型是分簇的无线传感器网络模型,包含n个静态的传感器节点,这些节点以节点密度σ被随机均匀地分布在二维区域内,每个传感器节点最大发射距离为r,该模型中有三种类型节点:基站、簇头节点和终端传感器节点;

二维元胞自动机模型,在该系统模型中,l×l个独立的被称为元胞的对象构成的一种独特方式排列在二维元胞空间中,元胞自动机是由元胞空间、时间变量、元胞邻域、元胞状态集、元胞状态转换函数等组成的;改进的二维元胞自动机恶意程序传播模型是将无线传感器网络中传感器节点的特性划分为以下四种状态:传感器节点处于能正常工作但易被恶意程序感染状态、传感器节点已被恶意程序感染状态、被感染的传感节点经过治疗后从感染状态转化过来,即具有免疫力、传感器节点失去所有的功能的状态;

多人演化博弈模型四个系统模型包括两种攻击情况,一种是恶意程序直接对传感器节点的攻击;另一种是通过已感染的邻居节点采取流行病模型的方式对传感器节点进行传播,针对恶意程序攻击,无线传感器网络中传感器节点采取两种策略,一种是积极应对策略ρ1,即根据时隙传播信息的特性,让已感染的传感器节点周围的节点进入休眠状态,使得恶意程序不能扩散;另一种是消极应对策略ρ2,即让恶意程序以流行病模型传播。

而且,所述终端传感器节点负责感知采集数据并传输给簇头节点进行数据融合;簇头节点是通过竞争产生,由信任值相对较高的节点担任,负责将其管辖区域内接收的信息数据融合直接传输给基站;基站是网络中最强大的节点,负责控制网络和收集数据并管理簇头节点的信任值。

而且,所述二维元胞自动机模型是根据无线传感器网络结构节点差异度模型而建立的,元胞自动机通过一个四元组来表示(C,P,N,F),C表示元胞空间;P表示元胞的状态集;N表示元胞邻域;F为元胞状态转换函数。二维元胞自动机恶意程序传播模型包括上述的四部分内容,用公式(1)表示:

CA=(C,P,N,F) (1)

1)元胞空间:这里代表l×l个格子单元的二维网格,节点在空间中的位置可以用二维网格中的水平坐标i和垂直坐标j表示;

C={(i,j)|1≤i≤l,1≤j≤l} (2)

2)元胞的状态集:包含两个状态集分别为P′和P″,且P={P′,P″},无线传感器网络数据链路层协议的信道访问原则为:当某节点监听到信道空闲后再随机退避一段时间后进行数据发送,当一个节点在发送数据时其邻居节点均不能发送,只有监听到信道空闲后才会尝试发送数据,恶意程序在无线传感器网络中的传播也是遵循该信道访问规则,在二维元胞空间坐标系中任意节点Cij的信道访问状态为P′ij(t)={0,1},其邻居的信道访问状态为任意节点Cij的状态根据改进的流行病模型,可表示为P″ij(t)={2,3,4,5},具体分析情况如公式(3)和(4);

3)元胞邻域:

本发明设定每个传感器节点最大的发射距离是r,因此任意节点Cij的邻域为

在建立的二维元胞自动机模型中,只有属于邻域范围内的节点才可以相互通信;

4)元胞状态转换函数

恶意程序的不同状态下的分别进行函数转化。

而且,所述胞状态转换函数包括的四种状态所对应的函数转化过程分别为:

(A)节点没有死亡状态

节点Cij在t时刻的状态是由t-1时刻该节点的自身状态以及与其相邻的节点Nij状态共同决定的,其基本的状态转换函数为

根据一个簇头节点感染其邻居节点概率φ,以及由感染状态转化为免疫状态的概率αIR,可得出簇头节点的状态转换函数为

式中,右侧两项最大值为簇头节点当前t时刻的状态变量;表示簇头节点上一时刻处于感染状态,通过t时刻后以概率αIR被治愈,这个状态转换函数具体描述为

式(7)中表示在t-1时刻处于健康状态,经过t时刻后转化为感染状态的状态转换函数,具体意义描述为

其中,(1-(1-φ)x)表示该节点与周围邻居节点x个邻居节点进行通信被感染的概率,即一个健康的簇头节点被处以感染状态的邻居感染的概率,健康的簇头节点被感染的概率随着处于感染状态的邻居节点的数量的增加而增加;x为任意簇头节点进行通信的邻居节点个数,x∈N,其实就是簇头节点的度,x越大表示簇头节点的度越大;

同样地,由一个终端节点感染其邻居节点的概率为以及从感染状态转化为免疫状态的概率βIR,可得出终端传感器节点状态转换函数为

式中,等式右侧两项结果的最大值为终端节点当前t时刻的状态变量;y为任意终端传感器节点进行通信的邻居节点个数,同样也表示节点的度,为区分终端传感器节点与簇头节点的差别,这里假设y=1;表示终端节点上一时刻处于感染状态,通过t时刻后以概率βIR被治愈,这个状态转换函数具体描述为

式(10)中表示健康邻居节点被感染过程的状态转换函数,具体描述为

式中,表示终端节点与邻居节点进行通信被感染的概率;

(B)节点出现死亡状态

无线传感器网络中节点可能因为恶意程序的故意破坏或能量消耗殆尽以不同的概率出现节点死亡状态,此时状态转换函数的结果变为0;

有上述分析可知,簇头节点的三种状态:

a)从易感染状态以概率αSD进入死亡状态;

b)从感染状态以概率αID进入死亡状态;

c)从免疫状态以概率αRD进入死亡状态。

综合以上情况,无论节点在上一时刻处于什么状态,最后结果都为0。而此时要考虑的是节点没有出现死亡状态之前,模型中状态之间要分别以(1-αSD)、(1-αID)、(1-αRD)的概率进行状态装换,即对没有考虑死亡状态的补充;

类似地,终端簇头节点也有三种相同状态进入死亡状态,所以也要考虑进行状态转换的节点没有出现死亡状态的概率,即(1-βSD)、(1-βID)、(1-βRD)。

而且,所述多人演化博弈模型中的演化稳定策略描述为:

在无线传感器网络中易感染簇头节点,设χ(t)={χ1(t),χ2(t)}表示t时刻的混合策略,其中χ1(t)是选择积极策略的节点数比例,χ2(t)是选择消极策略的节点比例,且存在χ2(t)=1-χ1(t),以下简记χ1(t)为χ。

易感染簇头节点选择积极策略的期望收益为

μ(ρ1,χ(t))=χ[-xθ-υ(1-λ′)αSIl]+(1-χ)(-θ) (13)

易感染簇头节点选择消极策略的期望收益为

μ(ρ2,χ(t))=χ(-xθ-υαSIl)+(1-χ)(-θ+γε) (14)

易感染簇头节点整体策略的平均收益为

因此,得到无线传感器网络易感染簇头节点动力学的复制动态方程为:

令F(χ)=0,则复制动态方程中最多有三个稳定状态,分别为

χ1=0 (17)

χ2=1 (18)

在无线传感器网络中易感染终端节点,设表示t时刻的混合策略,其中是选择积极策略的节点数比例,是选择消极策略的节点比例,且存在以下简记为χ*

易感染终端节点选择积极策略的期望收益为

易感染终端节点选择消极策略的期望收益为

易感染终端节点整体策略的平均收益为

因此,易感染终端节点动力学的复制动态方程为

令F(χ*)=0,则复制动态方程中最多有三个稳定状态,分别为

本发明优点和积极效果为:

本发明在考虑无线传感器网络拓扑结构中的节点分布密度的基础上,提出了基于多人演化博弈的分簇无线传感器网络元胞自动机恶意程序传播模型。

为了更好地描述无线传感器网络中节点之间的时空交互特性,本发明采用二维自动机建立节点差异性无线传感器网络恶意程序改进的SIRD流行病传播模型,与以往采用一维元胞自动机相比,具有更好地描述微观的效果。

本发明针对恶意程序攻击的方式,利用多人演化博弈理论分析无线传感器网络系统和恶意程序之间的关系,使提出的模型更具有实用性,从而使得正常节点既有利于自身收益又能抑制恶意节点。通过仿真分析,验证了该模型能够更准确地描述恶意节点在无线传感器网络环境下的传播行为。

附图说明

图1是本发明涉及的传感器节点状态之间的演化关系模型;

图2是本发明涉及的多人演化博弈模型;

图3是本发明涉及的仿真恶意程序模型随时间演化特性曲线;

图4是本发明涉及的仿真不同感染率下的已感染簇头节点的数量比例演化曲线;

图5是本发明涉及的仿真不同感染率下的已感染终端节点的数量比例演化曲线;

图6是本发明涉及的仿真不同免疫率下的已感染簇头节点的数量比例演化曲线;

图7是本发明涉及的仿真不同免疫率下的已感染终端节点的数量比例演化曲线;

图8是本发明涉及的仿真不同死亡率下的已感染簇头节点的数量比例演化曲线;

图9是本发明涉及的仿真不同死亡率下的已感染终端节点的数量比例演化曲线;

图10是本发明涉及的仿真不同被感染节点死亡率演化曲线;

图11是本发明涉及的仿真易感染簇头节点被感染演化动力学曲线;

图12是本发明涉及的仿真易感染终端节点被感染演化动态曲线。

具体实施方式

下面通过具体实施例对本发明作进一步详述,以下实施例只是描述性的,不是限定性的,不能以此限定本发明的保护范围。

一种基于演化博弈的分簇无线传感器网络恶意程序传播模型,包括分簇的无线传感器网络模型、改进的二维元胞自动机恶意程序传播模型、多人演化博弈模型三个系统模型,其中,分簇的无线传感器网络模型

分簇的无线传感器网络模型包含n个静态的传感器节点,这些节点以节点密度σ被随机均匀地分布在二维区域内,每个传感器节点最大发射距离为r。该模型中有三种类型节点:基站、簇头节点和终端传感器节点。终端传感器节点负责感知采集数据并传输给簇头节点进行数据融合;簇头节点是通过竞争产生,由信任值相对较高的节点担任,负责将其管辖区域内接收的信息数据融合直接传输给基站;基站是网络中最强大的节点,负责控制网络和收集数据并管理簇头节点的信任值。

因此,无线传感器网络中不同的节点类型在一定程度上造成了网络结构节点度的差异性,从而引入节点的差异度模型。无线传感器网络节点的脆弱性与节点的度有着很大的关系,节点连接度较大的代表着簇头节点,其攻击能力往往较强;连接度较小的节点代表着终端传感器节点,其攻击能力往往较弱。

改进的二维元胞自动机恶意程序传播模型

二维元胞自动机是简单构造但能产生复杂自组织行为的离散动力学系统,具有模拟复杂系统时空演化过程的能力。在该系统中,l×l个独立的被称为元胞的对象构成的一种独特方式排列在二维元胞空间中。元胞自动机是由元胞空间、时间变量、元胞邻域、元胞状态集、元胞状态转换函数等组成的。在本发明中根据无线传感器网络结构节点差异度模型,建立二维元胞自动机恶意程序模型,元胞自动机通过一个四元组来表示(C,P,N,F),C表示元胞空间;P表示元胞的状态集;N表示元胞邻域;F为元胞状态转换函数。

依据流行病理论,本发明将节点因为能量耗尽而导致死亡的节点考虑到模型中,状态之间的转化关系如图1所示。无线传感器网络中节点的特性划分为以下四种状态,如表1所示。

表1改进的流行病状态参数表

那么,

S(t)+I(t)+R(t)+D(t)=m≤n,m为正整数

其中,t为节点处于不同状态的时间,m为通过流行病模型传播恶意程序的节点个数,n为网络中节点的总个数。因为本发明中考虑恶意程序存在一部分节点没有采用恶意程序传播的流行病模型,所以上式中存在m≤n。

多人演化博弈模型

针对恶意程序对无线传感器网络的传播,为了使模型更具有实用性,在多人演化博弈模型里考虑两种攻击情况,一种是恶意程序直接对传感器节点的攻击;另一种是通过已感染的邻居节点采取流行病模型的方式对传感器节点进行传播。针对恶意程序攻击,无线传感器网络中传感器节点采取两种策略,一种是积极应对策略ρ1,即根据时隙传播信息的特性,让已感染的传感器节点周围的节点进入休眠状态,使得恶意程序不能扩散;另一种是消极应对策略ρ2,即让恶意程序以流行病模型传播。演化博弈模型如图2所示,图中MP表示恶意程序,P表示积极应对策略,N表示消极应对策略,DA表示直接攻击节点。

对模型的算法描述

二维元胞自动机恶意程序传播流行病模型

本发明建立的二维元胞自动机恶意程序传播模型包括上述的四部分内容,用公式(1)表示。

CA=(C,P,N,F) (1)

1)元胞空间:这里代表l×l个格子单元的二维网格,节点在空间中的位置可以用二维网格中的水平坐标i和垂直坐标j表示。

C={(i,j)|1≤i≤l,1≤j≤l} (2)

2)元胞的状态集:除了要考虑信道访问的状态,还需要考虑节点被恶意程序的传感状态,因此包含两个状态集分别为P′和P″,且P={P′,P″}。无线传感器网络数据链路层协议的信道访问原则为:当某节点监听到信道空闲后再随机退避一段时间后进行数据发送,当一个节点在发送数据时其邻居节点均不能发送,只有监听到信道空闲后才会尝试发送数据,恶意程序在无线传感器网络中的传播也是遵循该信道访问规则。在本发明中将信道处于空闲时设为0,即此时可以进行数据通信;当信道处于忙碌时设为1,即需等待信道空闲时才能通信。因此,在二维元胞空间坐标系中任意节点Cij的信道访问状态为P′ij(t)={0,1},其邻居的信道访问状态为任意节点Cij的状态根据改进的流行病模型,可表示为P″ij(t)={2,3,4,5}。具体分析情况如公式(3)和(4)。

3)元胞邻域:

本发明设定每个传感器节点最大的发射距离是r,因此任意节点Cij的邻域为

因此,在建立的二维元胞自动机模型中,只有属于邻域范围内的节点才可以相互通信。

4)元胞状态转换函数

本发明是在基于无线传感器网络节点差异度模型的基础上提出的二维元胞自动机模型,所以要对无线传感器网络中簇头节点与终端传感器节点分别进行分析讨论。在无线传感器网络中,不是感染节点的所有相邻传感器节点都会被恶意程序感染,只有那些处于易感染状态的传感器节点才有可能被感染,在本发明的讨论内容中对传感器节点分析的前提条件是针对易感染传感器节点。簇头节点作为骨干节点,安全保护措施比较强,被感染的概率较小,设簇头节点被感染的概率为αSI;终端传感器节点容易被攻击,设终端节点被感染的概率为βSI。因为所有传感器节点是以密度σ均匀分布,所以被一个已感染恶意程序的节点与其相邻传感器节点通信的节点数为σπr2。因为易感染节点才会被恶意程序节点感染,所以与已感染节点相邻的易感染簇头节点中被感染节点数为αSIσπr2S1(t)I1(t)/ωm,其中S1(t)是易感染的簇头节点,I1(t)是感染后的簇头节点,ω是无线传感器网络中簇头节点所占的比率;与已感染节点相邻的终端传感器节点中被感染节点个数为βSIσπr2S2(t)I2(t)/(1-ω)m,其中S2(t)是易感染的终端传感器节点,I2(t)是感染后的终端传感器节点,1-ω是无线传感器网络中终端传感器节点占的比率。类似地,簇头节点由易感染状态转化为免疫状态与死亡状态的概率分别为αSR和αSD;终端传感器节点由易感染状态转化为免疫状态与死亡状态的概率分别为βSR和βSD

对于感染状态的簇头节点和终端传感器节点,通过安全补丁将处于该状态的传感器节点上的恶意程序清除,因此由感染状态的簇头节点转换为免疫状态概率为αIR,终端传感器节点由感染状态转化为免疫状态的概率为βIR。处于感染状态的簇头节点和终端传感器节点也可能会因为能量消耗完或者被恶意程序杀死而丧失所有的功能即处于死亡状态,此时感染的簇头节点转化为死亡状态的概率为αID,感染的终端传感器节点成为死亡节点的概率为βID

最后一种状态是,处于免疫状态的簇头节点和终端传感器节点因为能量消耗殆尽而导致死亡,那么此时免疫状态的簇头节点转化为死亡状态的概率为αRD,免疫状态的终端传感节点成为死亡节点的概率为βRD

以下分开讨论恶意程序的不同状态。

(A)节点没有死亡状态

节点Cij在t时刻的状态是由t-1时刻该节点的自身状态以及与其相邻的节点Nij状态共同决定的,其基本的状态转换函数为

根据一个簇头节点感染其邻居节点概率φ,以及由感染状态转化为免疫状态的概率αIR,可得出簇头节点的状态转换函数为

式中,右侧两项最大值为簇头节点当前t时刻的状态变量;表示簇头节点上一时刻处于感染状态,通过t时刻后以概率αIR被治愈,这个状态转换函数具体描述为

式(7)中表示在t-1时刻处于健康状态,经过t时刻后转化为感染状态的状态转换函数,具体意义描述为

其中,(1-(1-φ)x)表示该节点与周围邻居节点x个邻居节点进行通信被感染的概率,即一个健康的簇头节点被处以感染状态的邻居感染的概率,健康的簇头节点被感染的概率随着处于感染状态的邻居节点的数量的增加而增加;x为任意簇头节点进行通信的邻居节点个数,x∈N,其实就是簇头节点的度,x越大表示簇头节点的度越大。

同样地,由一个终端节点感染其邻居节点的概率为以及从感染状态转化为免疫状态的概率βIR,可得出终端传感器节点状态转换函数为

式中,等式右侧两项结果的最大值为终端节点当前t时刻的状态变量;y为任意终端传感器节点进行通信的邻居节点个数,同样也表示节点的度,为区分终端传感器节点与簇头节点的差别,这里假设y=1;表示终端节点上一时刻处于感染状态,通过t时刻后以概率βIR被治愈,这个状态转换函数具体描述为

式(10)中表示健康邻居节点被感染过程的状态转换函数,具体描述为

式中,表示终端节点与邻居节点进行通信被感染的概率。

(B)节点出现死亡状态

无线传感器网络中节点可能因为恶意程序的故意破坏或能量消耗殆尽以不同的概率出现节点死亡状态,此时状态转换函数的结果变为0。

有上述分析可知,簇头节点的三种状态:

a)从易感染状态以概率αSD进入死亡状态;

b)从感染状态以概率αID进入死亡状态;

c)从免疫状态以概率αRD进入死亡状态。

综合以上情况,无论节点在上一时刻处于什么状态,最后结果都为0。而此时要考虑的是节点没有出现死亡状态之前,模型中状态之间要分别以(1-αSD)、(1-αID)、(1-αRD)的概率进行状态装换,即对没有考虑死亡状态的补充。

类似地,终端簇头节点也有三种相同状态进入死亡状态,所以也要考虑进行状态转换的节点没有出现死亡状态的概率,即(1-βSD)、(1-βID)、(1-βRD)。

多人演化博弈模型

为节约传感器节点的能耗,无线传感器网络中恶意程序传播的休眠/唤醒工作模式,本发明引入该方法来实现对多人演化博弈模型的研究。系统中安装反恶意程序软件,并在节点刚进入休眠状态时,软件启动。易感节点以及免疫节点都能迅速通过检查而进行正常休眠状态,而感染节点因为有恶意程序的存在需要清除那么时间就会长些。假设系统中感染节点(同时考虑簇头节点与终端传感器节点)中恶意程序被清除的比例为λ,余下1-λ的恶意程序仍分布在感染节点中。

为讨论方便,引入符号表如表2所示。

表2演化博弈参数表

支付矩阵描述

根据前面叙述的流行病理论,只有易感染的传感器节点才可能被恶意程序感染,正常节点是不会被恶意程序感染的,所以这里仅对易感染节点进行讨论。无线传感器网络中易感染节点与恶意程序进行交互时,选择不同策略将会有不同的收益。下面分别讨论不同的情况:

1)簇头节点与邻居节点进行通信

传感器节点进行通信时,将产生成本θ。当邻居节点中存在υ个已感染节点,簇头节点正常去通信将有υαSIl损失,已感染的邻居节点将有ε的收益;若簇头节点采用休眠机制,则系统中反恶意程序软件将对恶意程序进行清除,清除掉簇头节点的邻居节点的个数是υλ′,剩余υ(1-λ′),则簇头节点被唤醒后,与剩下恶意节点进行通信将造成υ(1-λ′)αSIl,未清除的已感染邻居节点依然有ε的收益。如果恶意程序对簇头节点直接攻击,那么簇头节点与周围邻居节点进行通信时,邻居节点中易感染节点将会被感染,簇头产生θ成本花销之外,还有γε的收益,而邻居节点除了θ成本开销还有损失l的损失。

2)终端节点与邻居节点进行通信

为清晰描述节点差异性模型,本发明中考虑终端传感器节点度为1。当邻居节点为恶意节点时,若终端传感器正常通信,除了产生成本θ,还有恶意程序造成的损失βSIl;若终端传感器节点进行休眠状态,反恶意程序软件对邻居节点进行清除(因为反恶意程序软件清除系统中恶意程序的比例是λ,所以该邻居节点不一定被清除),则终端传感器被唤醒后,再与邻居节点进行通信,若邻居节点进入免疫状态则终端传感器节点仅有成本花销;若邻居节点依然是已感染状态,则终端传感器节点将有βSIl的损失,此刻邻居节点有ε的收益。如果终端传感器节点直接被攻击,对方若为易感染节点,则终端传感器节点会有收益为ε,邻居节点造成损失为l。

无线传感器网络中易感染传感器节点与恶意程序的支付矩阵如表3所示。

表3一次博弈的支付矩阵

演化稳定策略描述

在无线传感器网络中易感染簇头节点,设χ(t)={χ1(t),χ2(t)}表示t时刻的混合策略,其中χ1(t)是选择积极策略的节点数比例,χ2(t)是选择消极策略的节点比例,且存在χ2(t)=1-χ1(t),以下简记χ1(t)为χ。

易感染簇头节点选择积极策略的期望收益为

μ(ρ1,χ(t))=χ[-xθ-υ(1-λ′)αSIl]+(1-χ)(-θ) (13)

易感染簇头节点选择消极策略的期望收益为

μ(ρ2,χ(t))=χ(-xθ-υαSIl)+(1-χ)(-θ+γε) (14)

易感染簇头节点整体策略的平均收益为

因此,得到无线传感器网络易感染簇头节点动力学的复制动态方程为:

令F(χ)=0,则复制动态方程中最多有三个稳定状态,分别为

χ1=0 (17)

χ2=1 (18)

在无线传感器网络中易感染终端节点,设表示t时刻的混合策略,其中是选择积极策略的节点数比例,是选择消极策略的节点比例,且存在以下简记为χ*

易感染终端节点选择积极策略的期望收益为

易感染终端节点选择消极策略的期望收益为

易感染终端节点整体策略的平均收益为

因此,易感染终端节点动力学的复制动态方程为

令F(χ*)=0,则复制动态方程中最多有三个稳定状态,分别为

易感染节点(簇头节点与终端节点)与恶意程序交互时,要促使易感染选择积极应对策略,从而能够抑制恶意程序传播。由于这里易感染节点参与者的有限理性,一旦博弈参与者进行博弈时,采取策略初始值并非博弈均衡点,需要经过一段时间的演化博弈逐渐收敛到稳定状态。

仿真

实验网络环境设置如下:传感器节点以密度σ随机分布在500m*500m的范围内。假设在实验区域中心选取一节点为感染节点,在实验中进行了5轮簇头选举,每次簇头选举后恶意程序以元胞自动机的形式进行了10次扩散。

在本实验中,我们主要研究在分簇无线传感器网络中的节点差异性模型对元胞自动机恶意程序传播的影响。首先在参数初始值设置下,给出提出模型的SIRD恶意程序模型的演化曲线,如图3所示;随后对簇头节点的感染率、免疫率、死亡率以及终端节点的感染率、免疫率、死亡率进行讨论,为研究恶意程序对感染节点的影响并分析了被感染节点的死亡率,不同因素情况下随时间的演化曲线如图4到图10所示。

由图11所示,当复制动态方程(16)的初始值为0.681,即68.1%的无线传感器网络易感染簇头节点选择消极策略时,随着已感染节点按照元胞自动机模恶意程序模型对易感染簇头节点进行通信,经过大约33次博弈,最终选择对恶意程序消极策略的簇头节点比例稳定在χ1=0处。当初始值选择0.683,即68.3%的无线传感器网络易感染簇头节点选择积极策略时,已感染节点对易感染簇头节点的感染过程大约经过38次博弈,最终易感染簇头节点选择积极策略的比例将稳定在χ2=1处。

由图12所示,当复制动态方程(23)的初始值为0.293,即29.3%的无线传感器网络易感染终端节点选择消极策略时,随着已感染节点按照元胞自动机模恶意程序模型对易感染终端节点进行通信,经过大约39次博弈,最终选择对恶意程序消极策略的终端节点比例稳定在处。当初始值选择0.295,即29.5%的无线传感器网络易感染终端节点选择积极策略时,已感染节点对易感染终端节点的感染过程大约经过34次博弈,最终易感染终端节点选择积极策略的比例将稳定在处。

尽管为说明目的公开了本发明的实施例,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换、变化和修改都是可能的,因此,本发明的范围不局限于实施例所公开的内容。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1