一种异质传感网恶意程序传播建模方法与流程

文档序号:17375504发布日期:2019-04-12 23:15阅读:171来源:国知局
一种异质传感网恶意程序传播建模方法与流程

本发明涉及通信技术领域,具体是指一种异质传感网恶意程序传播建模方法。



背景技术:

同质传感网中要求所有传感器节点具有相同能量、通信和计算能力,而异质传感网中传感器节点的计算资源可以不尽相同,因此,异质传感网是传感器节点组网的主要方式。相比较而言,异质传感网在网络生存期、网络稳定性和网络可靠度方面具有更好的性能,所以,智慧城市、智慧医疗、智慧农业、智慧工厂等领域的传感网普遍使用异质传感网。

然而,由于传感器节点计算资源有限,不可能配置高强度的安全防御措施,使得恶意程序在异质传感网中容易传播,这已成为异质传感网中的主要安全问题之一。恶意程序一旦在异质传感网中广泛传播,它们将窃听传感器节点感知的数据,干扰正常的数据感知过程,甚至破坏传感器节点,造成异质传感网服务可用性和数据保密性无法保证。面对异质传感网中的恶意程序传播,如何构建恶意程序传播模型并揭示恶意程序传播规律是抑制异质传感网恶意程序传播首要解决的问题。

在现有技术中,国内外学者面对传感网恶意程序传播问题,提出了一些恶意程序传播模型。例如,付帅,王长广,马建峰发表的无线传感器网络中恶意程序的传播模型[j].计算机工程,2011,37(3):129–131针对同质传感网,在考虑传感器节点休眠与唤醒情况下提出了一种sir/ws模型。王小明,李成博,李英姝发表的移动无线传感网恶意数据包传播随机模型[j].电子与信息学报,2013,35(6):1290–1297针对移动传感网提出了一种sid模型。胡金涛,宋玉蓉发表的基于旋转有向天线的无线传感器网络恶意软件传播模型[j].计算机工程,2016,42(4):119–125面对同质传感网,在考虑旋转有向天线的基础上提出了一种seirs模型。曹玉林,王小明,何早波发表的移动无线传感网中恶意软件传播的最优安全策略[j].电子学报,2016,44(8):1851–1857针对移动传感网,提出了一种sird模型。s.eshghi,m.h.r.khouzani,s.sarkar,s.s.venkatesh发表的optimalpatchinginclusteredmalwareepidemics[j].ieee/acmtransactionsonnetworking,2016,24(1):283–298根据一个传感器节点与其他传感器节点具有不同的接触率进行分簇,从而反映异质特性,并提出了一种sir模型。l.yang,m.draief,x.yang发表的heterogeneousviruspropagationinnetworks:atheoreticalstudy[j].mathematicalmethodsintheappliedsciences,2017,40(5):1396–1413根据网络拓扑的异质性提出了一种sirs模型。

这些方法存在如下不足:

(1)未反映异质特性,不适用于异质传感网。例如,sir/ws模型、sid模型、seirs模型、sird模型。

(2)不能反映异质传感网中传感器节点能量耗尽或者物理损坏时将失去所有功能的状态。例如,sir模型、sirs模型。

为了解决上述的技术问题,本发明提供了一种异质传感网恶意程序传播建模方法,其中,一个异质传感器节点的异质特性以该节点的度(即与其通信的节点数)来反映,这样能更恰当地反映异质传感网的实际通信情况。



技术实现要素:

本发明的目的是提供一种异质传感网恶意程序传播建模方法,实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程。

为了实现上述目的,本发明具有如下构成:

该异质传感网恶意程序传播建模方法,包括

划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;

构建异质传感网恶意程序传播的模型;

计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;

根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数。

可选地,所述划分异质传感器节点状态类别,包括如下步骤:

当一个异质传感器节点具有系统漏洞但未被恶意程序感染时,该异质传感器节点属于状态b;

当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,该异质传感器节点属于状态c;

当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,该异质传感器节点属于状态p;

当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,该异质传感器节点属于状态d。

可选地,所述确定各个状态类别之间的转换关系,包括如下步骤:

若状态b的异质传感器节点由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从状态b转换到状态c;

若状态c的异质传感器节点由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从状态c转换到状态p;

若状态p的异质传感器节点遇到未知的恶意程序,其将缺乏免疫力,则其状态从状态p转换到状态b;

任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为状态d。

可选地,所述构建异质传感网恶意程序传播的模型,包括如下步骤:

设一个异质传感网共包含m个传感器节点,一个异质传感器节点能与i(1≤i≤m)个其他异质传感器节点进行通信,记一个异质传感器节点的度为i;

记bi(t)、ci(t)、pi(t)、di(t)分别表示度为i的异质传感器节点在时刻t处于状态b、c、p、d的比例,且满足如下公式:

bi(t)+ci(t)+pi(t)+di(t)=1(22)

记α表示度为i的异质传感器节点初始处于状态c的比例,且满足如下公式:

ci(0)=α,0<α<1(23)

设度为i的异质传感器节点初始处于状态p、d的比例分别为0,且满足如下公式:

pi(0)=di(0)=0(24)

bi(0)=1-α(25)

记ξi(t)表示度为i且处于状态b的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,且满足如下公式:

式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,υi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率,且满足如下公式:

根据如下公式构建异质传感网恶意程序传播的模型:

其中,为物理损坏的传感器节点的比例;表示度为i的异质传感器节点从状态x∈{b,c,p,d}转换到状态y∈{b,c,p,d}的概率,在时刻t,对于一个度为i且处于状态b的异质传感器节点,其转换为状态c的概率为与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所有度为i且处于状态b的异质传感器节点转换为状态c的比例为转换为状态d的比例为

在时刻t,所有度为i且处于状态c的异质传感器节点转换为状态p和状态d的比例分别为所有度为i且处于状态p的异质传感器节点转换为状态b和d的比例分别为

可选地,所述计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点,包括如下步骤:

计算下列方程组的解:

经过计算,得到异质传感器网恶意程序传播模型的两个稳定点且满足如下公式:

pi*=0(36)

可选地,所述根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数,包括如下步骤:

计算处于状态c的异质传感器节点在稳定点的新增变化率矩阵;

计算异质传感网在稳定点的任意两节点状态转换率矩阵;

根据如下公式计算得到基本再生数β为:

其中,f为新增变化率矩阵,v为状态转换率矩阵。

可选地,根据如下公式计算所述新增变化率矩阵:

可选地,根据如下公式计算所述状态转换率矩阵:

本发明所提供的异质传感网恶意程序传播建模方法,具有如下有益效果:

本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。

附图说明

图1为本发明一实施例的异质传感网恶意程序传播建模方法的流程图;

图2为本发明一实施例的异质传感器节点的状态转换关系图。

具体实施方式

如图1所示,为了解决现有技术中的技术问题,本发明一实施例提供了一种异质传感网恶意程序传播建模方法,包括如下步骤:

(1)划分异质传感器节点状态;

根据异质传感器节点的特性,当一个异质传感器节点具有系统漏洞但未被恶意程序感染时,其状态属于b。当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,其状态属于c。当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,其状态属于p。当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,其状态属于d。

(2)确定各状态之间的转换关系;

图2给出了一个异质传感器节点受不同因素导致的各状态转换关系。对于处在状态b的一个异质传感器节点,若由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从b转换到c。对于处在状态c的一个异质传感器节点,若由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从c转换到p。对于处在状态p的一个异质传感器节点,若遇到未知的恶意程序,其将缺乏免疫力,则其状态从p转换到b。另外,任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为d。

(3)得到反映异质传感网恶意程序传播的hbcpd模型;

设一个异质传感网共包含m个传感器节点,则一个异质传感器节点能与i(1≤i≤m)个其他异质传感器节点进行通信,也就是说,一个异质传感器节点的度为i。记bi(t)、ci(t)、pi(t)、di(t)分别表示度为i的异质传感器节点在时刻t处于状态b、c、p、d的比例,则易得:

bi(t)+ci(t)+pi(t)+di(t)=1(43)

记α表示度为i的异质传感器节点初始处于状态c的比例,也就是说,

ci(0)=α,0<α<1(44)

设度为i的异质传感器节点初始处于状态p、d的比例分别为0,也就是说,

pi(0)=di(0)=0(45)

这样,可以得到:

bi(0)=1-α(46)

记ξi(t)表示度为i且处于状态b的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,则:

式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,υi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率。显然,这些参数满足条件:

表示度为i的异质传感器节点从状态x∈{b,c,p,d}转换到状态y∈{b,c,p,d}的概率。在时刻t,对于一个度为i且处于状态b的异质传感器节点,其转换为状态c的概率为与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所以,所有度为i且处于状态b的异质传感器节点转换为状态c的比例为转换为状态d的比例为类似地,在时刻t,所有度为i且处于状态c的异质传感器节点转换为状态p和d的比例分别为所有度为i且处于状态p的异质传感器节点转换为状态b和d的比例分别为另外,一些物理损坏的异质传感器节点(记比例为)需要更换以保证整个异质传感网的正常运行,这样,将增加比例的度为i且处于状态b的异质传感器节点。根据上述分析,通过微分方程形式可以得到反映异质传感网恶意程序传播的hbcpd模型如下:

(4)计算hbcpd模型的稳定点

一旦hbcpd模型达到稳定点,就意味着各个状态的变化率为0,因此,hbcpd模型的稳定点实质就是令微分方程(8)-(11)等于0后组成的方程组的解,即求解下列方程组的解。

经过计算,可得到hbcpd模型的两个稳定点其中:

pi*=0(57)

实际应用时,两个稳定点代表了不同的含义。其中,稳定点值为0,表示整个异质传感网达到稳定状态后将不存在被恶意程序感染的传感器节点,即恶意程序最终将灭绝。稳定点值大于0,表示整个异质传感网达到稳定状态后将存在被恶意程序感染的传感器节点,即恶意程序最终处于流行状态。

(5)计算基本再生数

则处于状态c的异质传感器节点在稳定点的新增变化率矩阵f为:

异质传感网在稳定点的任意两节点状态转换率矩阵v为:

最终,计算得到基本再生数β为:

实际应用时,基本再生数β的值具有不同的含义。若β<1,则整个异质传感网恶意程序传播最终将达到稳定点若β>1,则整个异质传感网恶意程序传播最终将达到稳定点

(6)应用

步骤1:根据整个异质传感网的实际部署情况,确定等参数的值。

步骤2:根据式(24)计算基本再生数β的值。

步骤3:根据步骤2得到的β值,为管理员抑制异质传感网恶意程序传播提供指导。若β<1,则整个异质传感网中的恶意程序最终将灭绝,所以,管理员只要保持现有的安全补丁分发等安全措施,而不必为整个异质传感网增加新的安全措施造成资源浪费。若β>1,则整个异质传感网中的恶意程序最终将处于流行状态,所以,管理员必须增加安全补丁分发频率等安全措施,以便更好地抑制恶意程序在整个异质传感网中的传播。

本发明所提供的异质传感网恶意程序传播建模方法,具有如下有益效果:

本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。

在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1