基于演化博弈模型的无线传感器网络可生存性评估方法与流程

文档序号:11279088阅读:421来源:国知局
基于演化博弈模型的无线传感器网络可生存性评估方法与流程

本发明属于无线传感器网络领域,涉及数学建模,尤其是一种基于演化博弈模型的无线传感器网络可生存性评估方法。



背景技术:

无线传感器网络以低成本、低功耗、多功能的网络特性,逐渐被认为是一种用于监测物理事件强大的工具。随着攻击技术的进步,恶意攻击的发生总是不可避免;同时,系统组件故障与不可预料的事故也对网络系统的正常运行造成了很大的影响,那么对无线传感器网络的可生存性评估成为研究的重点。

目前,有一些文献是对无线传感器网络可生存性研究的,下面分别列举若干与本专利内容相关的文献。

沈士根,韩日升,郭丽正,李炜,曹奇英.基于随机博弈与连续时间马尔科夫的受攻击无线传感器网络可生存性评估研究[j].计算机软件应用2012,12:1467-1476.是通过随机博弈给出恶意攻击者采取恶意攻击的期望概率,将聚族无线传感器网络看作一个串并系统,再利用连续时间马尔可夫链对受攻击传感器节点生命期的所有状态建立模型,基于可靠性理论得到受攻击传感器节点平均无故障时间、可靠度、生存期和稳态可用度的计算公式,实现受攻击无线传感器网络的可生存性评估。

萨若.帕文等.无线传感器网络可生存性模型[j].计算机与应用数学,2012,64:3666-3682.提出了在网络遭受攻击与密钥泄漏情况下的无线传感器网络可生存性评估模型。利用连续时间马尔可夫链描述无线传感器网络可生存性状态变化,即在网络遭受dos攻击时,根据给定的阈值条件,当超过阈值时可生存性评估模型将会采取动作。针对密钥泄露的情况,作者建立基于密钥泄露的可生存性评估模型,先检测出密钥泄露的节点,然后对密钥进行废除。

李雪萍,杨邓芳.无线传感器网络定量生存性评估模型[c].2006届ieee国际会议网络,传感器与控制,727-732.提出了在改进的密钥预分配方案下从定量的角度建立无线传感器网络可生存性评估模型,从恢复性、抵抗性以及健壮性等属性作为定量分析的性能指标来分析网络的可生存能力。

蒋中秋,闫书,王良民.基于拒绝服务攻击的分簇无线传感器网络可生存性评估[c].2009无线通信、网络和移动计算国际会议.是针对dos攻击提出的无线传感器网络可生存性评估模型,采用马尔可夫链对网络的状态概率进行描述,定量地分析了无线传感器网络可生存性。

索菲亚.裴提渡等.基于概率模型检测的可生存性分析:无线传感器网络研究[j].ieee系统杂志,2013,7(1):4-12.提出采用概率模型检测的无线传感器网络可生存性评估,从节点、链接以及攻击等三个方面的故障展开研究,通过马尔可夫链对上述的故障进行描述,网络生存性评估具体体现在故障的频率、数据丢失、延迟,以及各种故障导致的数据泄露等性能指标。上述文献中对攻击模型的描述都采用的随机性模型,那么除了存在随机性模型的建模复杂等弊端之外,还没有考虑无线传感器网络中节点的自私行为。

罗伯特.蒂伯特.无人值守无线传感器网络中的传染病理论和数据生存性:模型和缺点[j].普适与移动计算机2013,9:588-597.与上述文献不同的是,对攻击模型的描述作者建立的是确定性模型。作者首先提出了一个用于初步评估带有激励法的流行病域的无线传感器网络信息可生存性模型,并引入两种攻击类型对该模型进行了客观的分析描述,并通过几何约束来优化模型中所存在的问题。然而该文献是仅考虑网络节点的合作的情况,而并没有考虑自私节点的存在,也没有考虑网络的连通性。



技术实现要素:

本发明的目的在于克服针对目前分簇的无线传感器网络中恶意程序传播问题研究的不足,提供一种基于演化博弈模型的无线传感器网络可生存性评估方法,该模型采用改进的jdl模型与演化博弈算法充分考虑了网络通信的动态特性与信任的时效性,在考虑通信、能量以及数据等信任因素选举出最优簇头的同时,优化了计算开销,进一步节省了节点的能量。

本发明采用的技术方案是:

一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:

(1)模型选取,包括无线传感器网络模型、恶意程序攻击模型、流行病模型;

(2)建立可生存性模型;

(3)通过演化动力学分析对无线传感器网络可生存性进行评估并优化。

而且,在所述步骤⑴的模型选取中,模型中有三种类型节点:基站、簇头节点和终端传感器节点,簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点,主要的簇头节点是距离基站一跳的簇头节点;次要的簇头节点是指距离基站一跳以上的簇头节点,所有次要的簇头节点都需要通过主要的簇头节点把信息传给基站。

而且,在所述步骤⑴的模型选取中,攻击模型包括两种影响节点之间传输数据的行为:

自私行为:节点由于能量限制,拒绝为其他节点转发、中继等服务的行为;

攻击类型:dos攻击,其目的是使网络无法提供正常服务,最常见的dos攻击对网络宽带攻击与连通性攻击。

而且,在所述步骤⑴的模型选取中,流行病模型划分成4个状态,即sird模型。

在所述步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:

表示t时刻所处的混合策略,其中为选择合作策略s1的节点数比例,为不合作的策略s2的节点数比例,且有以下简记

在t时刻选择合作策略节点的期望收益:

在t时刻选择不合作策略节点的期望收益:

可以得出整个种群的平均收益为:

因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:

则复制动态方程式17最多有三个稳定状态,分别为:

其中式20表示的稳定状态可能与式18或者式19表示的稳定状态相同,网络的可生存性,即是稳定状态,则必须满足

本发明优点和积极效果为:

本发明通过网络簇头节点的连通性对网络的可生存性产生的影响进行了分析,由节点遭受攻击的问题建立基于攻击的流行病模型,在此模型中考虑节点因能量耗完或攻击等因素导致节点死亡的情况,然后根据网络节点的自私性与恶意行为,建立基于演化博弈的可生存性评估模型,利用复制动态方程研究节点的策略选择动力学过程,寻找节点策略选择的演化稳定策略,在受攻击网络的可生存性评估模型达到演化稳定状态时,将连通性与稳定性等性能指标作为网络可生存性评估机制,并进行了验证,这些指标也将被用于指导设计高生存率的无线传感器网络的理论依据。

附图说明

图1是本发明涉及的基于无线传感器网络攻击模型攻击的流行病模型转化关系图;

图2是本发明涉及的基于无线传感器网络攻击模型攻击的流行病模型流程图;

图3是本发明涉及的仿真定理1两种易感染簇头节点策略选择的演化曲线;

图4是本发明涉及的仿真定理2两种易感染簇头节点策略选择的演化曲线;

图5是本发明涉及的仿真定理3两种易感染簇头节点策略选择的演化曲线;

图6是本发明涉及的仿真定理4两种易感染簇头节点策略选择的演化曲线;

图7是本发明涉及的本方案中采用的被感染节点sird模型随时间演化特性曲线;

图8是本发明涉及的仿真主要簇头节点连通度与生存性关系图;

图9是本发明涉及的仿真次要簇头节点连通度与生存性关系图;

图10是本发明涉及的本方案所提出的模型与sir模型以及随机事件发生时的对比图。

具体实施方式

下面通过具体实施例对本发明作进一步详述,以下实施例只是描述性的,不是限定性的,不能以此限定本发明的保护范围。

一种基于演化博弈模型的无线传感器网络可生存性评估方法,包括以下步骤:

⑴模型选取,包括无线传感器网络模型、攻击模型、流行病模型;

⑵建立可生存性模型;

⑶通过演化动力学分析对无线传感器网络可生存性进行评估。

其中,在步骤⑴的模型选取中,

本发明考虑分簇的无线传感器网络模型包含n个静态的传感器节点。该模型中有三种类型节点:基站、簇头节点和终端传感器节点。终端传感器节点负责感知采集数据并传输给簇头节点进行数据融合;簇头节点是通过竞争产生,由信任值相对较高的节点担任,负责将其管辖区域内接收的信息数据融合直接传输给基站;基站是网络中最强大的节点,负责控制网络和收集数据。为了更好地研究攻击模型,本发明采用文献的网络模型,即忽略普通节点对整个网络的影响,仅考虑高级网络,即簇头节点构成的高一级网络,把簇头节点与簇内节点看成一个整体;将在网络中处于不同位置的簇头节点划分成不同等级:主要的簇头节点和次要的簇头节点。所有次要的簇头节点都需要通过主要的簇头节点把信息传给基站。

本发明考虑攻击模型两种影响节点之间传输数据的行为:

自私行为:节点由于能量限制,拒绝为其他节点转发、中继等服务的行为。

攻击类型:本发明研究的是拒绝服务攻击,即dos(denialofservice)攻击,其目的是使网络无法提供正常服务,最常见的dos攻击对网络宽带攻击与连通性攻击。在这里,网路节点遭受攻击之后,节点无法提供必要的工作,不停的发送数据,直至攻击节点死亡。在本发明中,系统由含n个传感器节点与基于攻击的流行病模型组成。

本发明将流行病模型划分成4个状态,即sird模型,如图1所示。该模型考虑节点因为能量耗尽、攻击而导致死亡状态。

其中,在步骤⑵的建立可生存性模型中,

无线传感器网络可生存性强调信息网络实际通信连接的可靠性,即节点之间即使发生故障使得链路产生故障,网络仍然需要保证通信的有效性,保证节点之间的连通性。

定义1

无线传感器网络中有m个主要簇头节点,这些主要簇头节点的度为d1=d1,其连通度至少为d2=d2(0≤d2≤d1,其中,d2=0表示主要簇头节点是孤立节点时),其中易被dos攻击的主要簇头节点数为k,正常的主要簇头节点为m-k=r。在这里,连通度是指在传输半径范围内,与主要簇头节点a能够正常相互连通且没有被攻击的次要簇头节点的数量。

定义2

在dos攻击下,由无线传感器网络节点连通性判定网络生存性的依据:无线传感器网络在遭受攻击与失效的情况下,网络中的主要簇头节点除了死亡状态之外,剩余的主要簇头节点都至少拥有d2个连通度,即与次要簇头节点能够正常互相连通的能力。

无线传感器网络生存性定义所有未被攻击的主要簇头节点至少有d2个连通度的概率为:

pia(r)=p(a∈r|d2≥d2)式1

本发明对无线传感器网络可生存性的研究,要将两种情况的主要簇头节点列为孤立节点,一种是其周围的次要簇头节点均为死亡状态;另一种是主要簇头节点的周围均为感染状态的次要簇头节点。

因此,主要簇头节点a为孤立节点的概率为

其中,rd为与主要簇头节点a相连通的次要簇头节点为死亡状态的数量;rs为与主要簇头节点a相连通的次要簇头节点被感染的数量;pd是与主要簇头节点a相连通的次要簇头节点死亡状态的概率;ps是与主要簇头节点a相连通的次要簇头节点被攻击的概率。

因为主要簇头节点周围的次要簇头节点的分布是泊松分布,则未被攻击的主要簇头节点的密度为σ=r(1-pd)/o,其中o为假设的仿真环境面积,则传输半径为r范围内与主要簇头节点a相连通的次要簇头节点的节点数目是d3=σπr2。因此,主要簇头节点周围有为d1个邻居节点的概率为

因为节点的连通度不能超过其节点的度,即当d1<d2时,pia(d1<d2|d1=d1)=0。那么pia(d2<d2)的概率为

当d1>d2时,

因此,由式3、4和式5得出pia(d2<d2)的概率

无线传感器网络中未被攻击的主要簇头节点至少有d2个连通度的概率为:

本发明将节点因为能量耗尽而导致死亡的节点考虑到模型中,因此无线传感器网络攻击模型的流行病模型转化关系,如图1所示。

根据图1中所示的符号,具体描述如下:s状态以概率αsi转化成i状态;i状态被修复后转化为r状态的概率为βir;r状态以概率δrs转化为s状态;且在攻击过程中处于s状态、i状态、r状态都会出现节点死亡而使攻击进程处于死亡状态,概率分别为x、y、z。因此,攻击演化过程中各状态动态变化的微分等式如下:

s′(t)=-αs(t)i(t)+δr(t)-xs(t)式8

i′(t)=αs(t)i(t)-βi(t)-yi(t)式9

r′(t)=βi(t)-δr(t)-zr(t)式10

d′(t)=xs(t)+yi(t)+zr(t)式11

本发明采用的演化博弈模型摒弃了经典博弈理论完全理性的假设,强调的是参与者有限的理性和博弈过程的动态演化。在演化博弈理论中,有两个核心概念:一个是描述系统达到稳定状态过程的动态复制方程,另外一个是系统最终达到稳定状态时所采取的演化稳定策略。在本发明中,无线传感器网络中传感器节点在博弈的过程中不断学习、模仿,通过不断试错来调整自己的策略来到找到最符合自身利益的策略,并引入动态激励机制,促使自私节点选择合作的策略。

对无线传感器网络的攻击过程是依附传感器节点之间的交互而存在的,如果传感器节点出现死亡状态以及自私行为,那么攻击的过程必然受阻。根据演化博弈理论非理性的基础上研究攻击模型,使得对网络的可生存性研究更具有客观性。根据攻击节点的状态变化,对流行病模型进行研究,本发明对易被攻击主要簇头节点(以下简称主要簇头节点)与易被攻击次要簇头节点(以下简称次要簇头节点)进行研究,分析内容结构,如图2所示。

定义3

将攻击遍历整个状态的攻击过程称为一次博弈。

定义4

对基于攻击的演化博弈模型是由一个三元组(n,s,u)组成,作如下一些假设:

①参与者:即无线传感器网络中n个传感器节点,节点间进行的博弈是一个对称博弈,即所有的节点都具有相同的策略空间,且收益矩阵也是相同的;

②参与者策略集合:s为参与者的策略集合,s={s1,s2}={合作,不合作};

③参与者的支付矩阵:u为参与者在一次博弈中得到的收益的支付矩阵。

为下文讨论方便,引入符号表,如表2所示:

当无线传感器网络中节点进行交互时,选择合作策略意味着与对方节点协作传递信息,而选择不合作策略将导致传输失败,攻击将会终止。下面分别不同的簇头节点之间的交互情况进行讨论:

当不论是主要簇头节点还是次要簇头节点都选择合作策略时:

主要簇头节点因对方节点转发数据,得到收益(m-k)p,同时发送自身数据或帮助次要簇头节点转发数据消耗成本为kc;次要簇头节点因主要簇头节点帮助转发数据,得到收益为kp,同样发送自身数据消耗成本为(m-k)c。考虑到簇头节点中自私行为的存在,因此引入激励为μi,激励随着自私节点的个数以及选择的策略,进行动态调整μ值。因此,主要簇头节点的收益为(m-k)p-kc+μi;次要簇头节点的收益为kp-(m-k)c+μi。

当主要簇头节点与次要簇头节点中一方存在自己节点选择不合作策略时:

主要簇头节点选择不帮助次要簇头节点转发数据时,则因对方节点选择合作策略,而获得收益为(m-k)p,转发自己数据包消耗成本为kc,此时主要的簇头节点的收益为(m-k)p-kc;而次要节点因对方节点中自私节点不合作而造成损失为b1l,而主要簇头节点中有k-b1个节点帮助次要的簇头节点转发数据,因此获得收益为(k-b1)p帮助对方节点转发数据而消耗成本为c,又因次要簇头节点中有自私节点存在,因为引入μi的激励,此时次要簇头节点的收益为(k-b1)p-b1l-(m-k)c+μi。当主要簇头节点选择转发对方节点的数据时,发送自身数据或转发对方数据消耗成本为kc,帮助对方节点转发数据获得收益为(m-k-b2)p,因对方节点中自私节点不合作而造成损失为b2l,主要簇头节点中自私节点获得μi的激励,因此主要簇头节点的收益为(m-k-b2)p-b2l-kc+μi;次要簇头节点中自私节点选择不合作策略时,因主要簇头节点选择合作策略而获得收益为kp,发送自身数据消耗成本为(m-k)c,因此次要簇头节点的收益为kp-(m-k)c。

当主要簇头节点与次要簇头节点都选择不合作策略时此时,基站只得到主要簇头节点发送自己的数据包,那么攻击的流行病模型将遭受影响,不能正常工作,因此设两类簇头节点的收益均为0。

由以上分析可得出一次博弈的支付矩阵,如表3所示:

表3一次博弈的支付矩阵

在步骤⑶中,通过演化动力学分析对无线传感器网络可生存性进行评估的计算方法是:

表示t时刻所处的混合策略,其中为选择合作策略s1的节点数比例,为不合作的策略s2的节点数比例,且有以下简记

在t时刻选择合作策略节点的期望收益:

在t时刻选择不合作策略节点的期望收益:

可以得出整个种群的平均收益为:

因此,得出主要簇头节点中自私节点选择策略的演化动力学复制动态方程为:

则复制动态方程式17最多有三个稳定状态,分别为:

其中式20表示的稳定状态可能与式18或者式19表示的稳定状态相同。演化稳定策略的性质是一个稳定状态,必须对微小扰动具有一定的稳健性,这实际上与系统达到稳定状态的要求一起,即是稳定状态,则必须满足

定理1

若ui>0,(m-k-b2)p-b2l-kc+μi<0,(m-k-b2)p-b2l-kc+2μi>0,则均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且其中分别是无线传感器网络中主要簇头节点中自私节点选择合作和不合作策略的概率。

证明:对式17两边求导,得

分别令为0和1,得到

f′(0)=(m-k-b2)p-b2l-kc+μi<0式22

f′(1)=-μi<0式23

由(m-k-b2)p-b2l-kc+2μi>0得到

μi>-(m-k-b2)p+b2l+kc-μi式24

所以有

由式22和23可知,均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略。又由式25可知,主要簇头节点选择不合作策略的概率小于参与合作策略的概率。

定理1表明,当主要簇头节点选择不合作策略选择合作策略时,由

(m-k)p-kc+μi-[(m-k)p-kc]=μi>0式26

由式26可以得出,次要簇头节点中自私节点选择合作的收益大于选择不合作的收益;当簇头节点中自私节点选择不合作策略时,由

(m-k-b2)p-b2l-kc+μi<0式27

簇头节点中自私节点选择不合作策略的收益大于选择合作策略的收益。均是演化稳定策略,表示合作和不合作策略都有可能被主要簇头节点与次要簇头节点选择。定理2

若ui>0,(m-k-b2)p-b2l-kc+μi<0,(m-k-b2)p-b2l-kc+2μi<0,则均是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略,且

证明可计算出

f′(0)=(m-k-b2)p-b2l-kc+μi<0式28

f′(1)=-μi<0式29

由式28和29可知,均是演化稳定策略。由式30可知,主要簇头节点中自私节点选择不合作策略的概率大于于参与合作策略的概率,即

定理3若ui<0,则是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略。

证明可计算得

f′(0)=(m-k-b2)p-b2l-kc+μi<0式31

f′(1)=-μi>0式32

由式31和32可知,是演化稳定策略。

定理3表明,无论主要簇头节点中自私节点选择合作或不合作策略,次要簇头节点中自私节点选择合作策略的收益总是小于选择不合作策略的收益。最终选择合作策略的节点将会稳定在处,即选择不合作策略。

定理4若(m-k-b2)p-b2l-kc+μi>0,则是无线传感器网络主要簇头节点中自私节点选择策略演化博弈的稳定策略。

证明可计算得出

f′(0)=(m-k-b2)p-b2l-kc+μi>0式33

f′(1)=-μi<-[(m-k-b2)p-b2l-kc+μi]<0式34

定理4表明,无论主要簇头节点的自私节点选择合作策略或不合作策略,次要簇头节点选择合作策略的收益总是大于选择不合作策略的收益。最终选择合作策略的节点数比例会稳定在处,即选择合作策略。

由定理1到定理4可知,要使主要簇头节点的自私节点都选择合作策略,才能保证攻击过程的流行病模型正常进行,设计的模型才能满足定理的条件。因此在本发明中引入激励机制,当定理1满足并增大αt时,有

这表明随着博弈的进行,选择不合作策略的节点比例将会逐渐降低,最后在节点数低处达到稳定状态。当αt增大到满足定理4的条件时,无线传感器网络的攻击模型将处于理想的稳定状态,此时无论节点选择何种策略,最终都将选择合作策略为稳定状态。定理2和定理3所满足的状态是应该要避免的,因为此时条件下节点都选择不合作状态的概率大于选择合作状态的概率,最终整个网络将处于不稳定状态。

仿真

根据本文中所涉及的模型,本文采用matlabr2014对无线传感器网络进行可生存性评估。本文给出的稳定性与连通性等生存性能指标,分别通过两组实验来进行验证。最后一组实验是本文所建立的模型与经典模型的对比。

由图3所示,当复制动态方程(17)的初始值为0.332,也就是说33.2%的无线传感器网络易感染簇头节点选择不合作策略时,经过大约36次博弈,最终选择不合作策略的簇头节点比例稳定在处。当初始值选择0.334时,也就是说29.5%的无线传感器网络易感染簇头节点选择合作策略时,大约经过34次博弈,最终易感染簇头节点选择合作策略的比例将稳定在处。

由图4所示,当复制动态方程(17)的初始值为0.666,也就是说66.6%的无线传感器网络易感染簇头节点选择不合作合作策略时,经过大约35次博弈,最终选择不合作策略的簇头节点比例稳定在处。当初始值选择0.668时,也就是说66.8%的无线传感器网络易感染簇头节点选择合作策略时,大约经过36次博弈,最终易感染簇头节点选择合作策略的比例将稳定在处。

由图5所示,当复制动态方程(17)的初始值为0.999,即99.9%的无线传感器网络易感染簇头节点选择不合作策略时,经过大约9次博弈,通过调整自己的策略,最终选择不合作策略的节点比例稳定在处。

由图6所示,当复制动态方程(17)的初始值为0.001,即0.1%的无线传感器网络易感染簇头节点选择合作策略时,经过大约9次博弈,最终选择合作策略的节点比例稳定在处。

图7为在参数设定初始值的情况下提出的已感染簇头节点模型随时间演化特性曲线。在主要簇头节点与次要簇头节点交互过程中,易感染节点的数量比例从t=0s到t=20s处呈现快速减少状态,从t=25s处开始节点处于稳定状态;被感染节点的数量比例随着恶意程序的扩散,被感染节点先出现上升趋势直至在t=15s处,随着后期能量消耗殆尽以及被感染节点被修复而在t=27s处变为0;免疫节点的比例呈现缓缓上升趋势,在t=22s处开始免疫节点数量比例呈稳定状态;最后一个状态是死亡状态,从图中可以看出死亡节点的数量从t=23s处开始处于缓增状态,因为传感器节点能量有限,随着传感器节点通信的进行,大部分节点能量将会消耗完。

为验证不同连通度情况下,主要簇头节点对网络可生存性的影响,对主要簇头节点的至少连通度分别设置为:d2=1、d2=2与d2=3,如图8所示。在实验过程,本文考虑孤立节点的存在,并假设主要簇头节点是易感染节点且没有被攻击。当d2=1时,主要簇头节点与邻近节点进行正常数据传输,消耗能量以及节点健康度随着时间的推移逐渐减小。从t=0s到t=2.8s内,主要簇头节点等待数据传递阶段,所以此时生存性很好。从约t=2.8s开始,随着与邻居节点的数据传输,传输过程中恶意程序的存在,主要簇头节点生存性能力逐渐变弱,在约t=10.2s处于不能工作状态,即生存性为0。当d2=2时,此时主要簇头节点与d2=1相比,能耗与主要簇头节点被感染的几率要高,所以从曲线的走势稍快。由此可以看出d2=3时,连通度高于前两者,但是生存性受到的威胁更大。

为验证不同连通度情况下,次要簇头节点对网络可生存性的影响,对次要簇头节点的至少连通度分别设置为:d3=1、d3=2与d3=3。对次要簇头节点仿真过程中,同样考虑孤立节点的存在,并假设研究的次要簇头节点是易感染节点且没有被攻击。次要簇头节点与主要簇头节点的连通性对无线传感器网络的可生存性影响是不一样,次要簇头节点与终端节点相连,终端节点因安全机制差些,被攻击成功的概率更大,如由图9所示。当d3=1时,次要簇头节点与终端节点进行正常数据传输,消耗能量以及节点健康度随着时间的推移逐渐减小。从t=0s到约t=9s内,次要簇头节点等待数据传递阶段,所以此时生存性很好。从t=9s开始,随着与终端节点的数据传输,传输过程中恶意程序的存在,次要簇头节点生存性能力逐渐变弱,在约t=16.8s处于不能工作状态,即生存性为0。当d3=2时,此时次要簇头节点与d3=2相比,能耗与次要簇头节点被感染的几率要高,所以从曲线的走势稍快。由此可以看出d3=3时,连通度高于前两者,但是生存性受到的威胁更大,且正常数据传输时间更短,在t=6.5s处,次要簇头节点的生存能力为0。

我们对所提出的模型进行了仿真,并与sir模型进行了对比,如图10所示。由图可知,本文通过建立的确定性sird传播模型,利用演化博弈理论对簇头节点策略的优化,要比sir模型可生存性更高。在实验过程中,我们加入随机情况的发生,通过演化博弈的结果适当的增加簇头节点密度,进而增强网络的生存性。

尽管为说明目的公开了本发明的实施例,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换、变化和修改都是可能的,因此,本发明的范围不局限于实施例所公开的内容。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1