充电无线传感器网络恶意程序传播建模及最优控制方法

文档序号:25597650发布日期:2021-06-22 17:17阅读:来源:国知局

技术特征:

1.一种充电无线传感器网络恶意程序传播建模方法,其特征在于,步骤如下:

s1、针对可充电无线传感网络,构建对应的网络节点状态转换图,其中,节点状态包括易感、感染、携带者、低能量、恢复、死亡;

s2、根据网络节点状态转换图列出节点状态转换方程,该方程即为充电无线传感器网络恶意程序传播模型。

2.根据权利要求1所述的充电无线传感器网络恶意程序传播建模方法,其特征在于,节点状态转换方程具体如下:

l(t)=li(t)+lr(t)+ls(t)+lc(t)

式中,s(t)、i(t)、c(t)、r(t)、l(t)、d(t)分别是在t时刻下易感、感染、携带者、恢复、低能量和死亡节点占可充电无线传感网络所有节点数量n的比例,这五个比率的总和等于1:s(t)+i(t)+c(t)+r(t)+l(t)+d(t)=1;

低能量l进一步分为低能易感ls、低能感染li、低能携带lc、低能恢复lr四种子状态,ls(t)、li(t)、lc(t)、lr(t)分别是在t时刻下低能易感、低能感染、低能携带者、低能恢复占可充电无线传感网络所有节点数量n的比例;

αβs(t)i(t)表示在t时刻下易感节点转换为感染节点的速度,α为传播系数,β为恶意程序所攻击的易感节点的比例;α(1-β)s(t)i(t)表示在t时刻下易感节点转换为携带者节点的速度;

bi为感染节点的查杀率,bc为携带者节点的查杀率;由于网络采取了预防措施,小部分易受感染的节点可以进行速率为v的免疫,故vs(t)表示在t时刻下的接种速度;

pld为所有低能量节点在未得到充电的情况下因失去所有能量而转变为死亡节点的概率;psl、pil、pcl、prl分别为易感、感染、携带者以及恢复节点在未及时充电的情况下因能量消耗而转变为低能量节点的转变概率;pls、pli、plc、plr分别为易感、感染、携带者以及恢复节点在低能量状态下进行充电重新变回正常能量状态的转变概率;其中,psl=pil=pcl=prl=pn,plr>pn,pls=pli=plc=plr=pnc,pn统一表示除感染节点外其他所有工作节点在未及时充电的情况下因能量消耗而转变为低能量节点的转变概率,pnc统一表示所有低能节点在低能量状态下进行充电重新变回正常能量状态的转变概率。

3.一种充电无线传感器网络恶意程序传播最优控制方法,其特征在于,步骤如下:

s1、针对可充电无线传感网络,构建对应的网络节点状态转换图,其中,节点状态包括易感、感染、携带者、低能量、恢复、死亡;

s2、根据网络节点状态转换图列出节点状态转换方程;

s3、以易感节点的免疫率、感染和携带者节点的查杀率、低能量节点的充电概率作为控制变量,构建最优控制的成本代价目标函数;

s4、根据成本代价目标函数和节点状态转换方程确立哈密尔顿函数;

s5、以控制变量作为约束条件,利用哈密尔顿函数求解出最优控制对,使得网络中感染节点最少,抑制恶意程序传播和充电的成本最小。

4.根据权利要求3所述的充电无线传感器网络恶意程序传播最优控制方法,其特征在于,步骤s1中,构建网络节点状态转换图的过程如下:

s11、确定可充电无线传感器网络的模型:确定节点数量,假设节点均匀分布在一定面积的二维区域内,并假设其移动方式符合随机方向移动模型;

s12、确定节点状态包括易感、感染、携带者、低能量、恢复、死亡,并得出不同状态之间的转换关系,根据转换关系列出状态转换图。

5.根据权利要求3所述的充电无线传感器网络恶意程序传播最优控制方法,其特征在于,在步骤s2中,根据节点各个状态的转换关系,构建节点状态转换方程,具体如下:

l(t)=li(t)+lr(t)+ls(t)+lc(t)

式中,s(t)、i(t)、c(t)、r(t)、l(t)、d(t)分别是在t时刻下易感、感染、携带者、恢复、低能量和死亡节点占可充电无线传感网络所有节点数量n的比例,这五个比率的总和等于1:s(t)+i(t)+c(t)+r(t)+l(t)+d(t)=1;

低能量l进一步分为低能易感ls、低能感染li、低能携带lc、低能恢复lr四种子状态,ls(t)、li(t)、lc(t)、lr(t)分别是在t时刻下低能易感、低能感染、低能携带者、低能恢复占可充电无线传感网络所有节点数量n的比例;

αβs(t)i(t)表示在t时刻下易感节点转换为感染节点的速度,α为传播系数,β为恶意程序所攻击的易感节点的比例;α(1-β)s(t)i(t)表示在t时刻下易感节点转换为携带者节点的速度;

bi为感染节点的查杀率,bc为携带者节点的查杀率;由于网络采取了预防措施,小部分易受感染的节点可以进行速率为v的免疫,故vs(t)表示在t时刻下的接种速度;

pld为所有低能量节点在未得到充电的情况下因失去所有能量而转变为死亡节点的概率;psl、pil、pcl、prl分别为易感、感染、携带者以及恢复节点在未及时充电的情况下因能量消耗而转变为低能量节点的转变概率;pls、pli、plc、plr分别为易感、感染、携带者以及恢复节点在低能量状态下进行充电重新变回正常能量状态的转变概率;其中,psl=pil=pcl=prl=pn,plr>pn,pls=pli=plc=plr=pnc,pn统一表示除感染节点外其他所有工作节点在未及时充电的情况下因能量消耗而转变为低能量节点的转变概率,pnc表示低能量节点的充电概率。

6.根据权利要求5所述的充电无线传感器网络恶意程序传播最优控制方法,其特征在于,在步骤s3中,构建成本代价目标函数的过程如下:

s31、将低能量节点的充电概率pnc、感染节点的查杀率bi、携带者节点的查杀率bc、易感节点的免疫率v作为控制变量,得到控制集:

u={pnc,bi,bc,v}

s32、定义c1为无线充电器对低能量节点充电的成本参数,c2为查杀感染节点和携带者节点中恶意程序的成本参数,c3为易感节点完成免疫处理的成本参数,c1、c2、c3均为常数;

为实现优化目标,利用pontryagin极大值原理,选择低能量节点的充电概率pnc、感染节点的查杀率bi、携带者节点的查杀率bc以及易感节点的免疫率v作为优化控制变量,优化控制变量的可行域为u={u=(pnc,bi,bc,v)|0≤pnc(t)≤1,0≤bi≤1,0≤bc≤1,0≤v≤1,t∈[0,tf]},积分项c1pnc2(t)l2(t)、c2(bi2(t)i2(t)+(bc2(t)c2(t))、c3v2(t)s2(t)分别描述了低能量节点充电成本、感染节点及携带者节点查杀成本和易感节点免疫成本;

构建的成本代价目标函数如下:

7.根据权利要求6所述的充电无线传感器网络恶意程序传播最优控制方法,其特征在于,步骤s4中,根据庞德里亚金极大值原理得到哈密尔顿函数:

其中,λ1(t)、λ2(t)、λ3(t)、λ4(t)为协态变量。

8.根据权利要求7所述的充电无线传感器网络恶意程序传播最优控制方法,其特征在于,步骤s5中,利用哈密尔顿函数求解出最优控制对的过程如下:

在哈密尔顿函数中,协态变量λ1(t)、λ2(t)、λ3(t)、λ4(t)需满足以下条件:

对于以上协态变量,还需满足横截条件:

λ2(tf)=1

λ3(tf)=0

λ4(tf)=0

再由庞德里亚金极大值原理,得到优化条件:

由此解得:

最终求得优化控制对如下:

9.一种计算机可读存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1或2所述的充电无线传感器网络恶意程序传播建模方法,和/或权利要求3至8中任一项所述的充电无线传感器网络恶意程序传播最优控制方法。

10.一种计算设备,包括处理器以及用于存储处理器可执行程序的存储器,其特征在于,所述处理器执行存储器存储的程序时,实现权利要求1或2所述的充电无线传感器网络恶意程序传播建模方法,和/或权利要求3至8中任一项所述的充电无线传感器网络恶意程序传播最优控制方法。


技术总结
本发明公开了一种充电无线传感器网络恶意程序传播建模及最优控制方法,最优控制方法包括先构建网络节点状态转换图,节点状态包括易感、感染、携带者、低能量、恢复、死亡;然后根据网络节点状态转换图列出节点状态转换方程;以易感节点的免疫率、感染和携带者节点的查杀率、低能量节点的充电概率作为控制变量,构建最优控制的成本代价目标函数;再根据成本代价目标函数和节点状态转换方程确立哈密尔顿函数;最后,以控制变量作为约束条件,利用哈密尔顿函数求解出最优控制对,使得网络中感染节点最少,抑制恶意程序传播和充电的成本最小。本发明可准确模拟现实可充电无线传感器网络中恶意程序传播的情况,可有效抑制恶意程序传播。

技术研发人员:刘贵云;孟繁星;罗朝龙;冯凯力;彭智敏;李君强
受保护的技术使用者:广州大学
技术研发日:2021.02.24
技术公布日:2021.06.22
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1