城镇节点网络范文

2024-07-07

城镇节点网络范文(精选5篇)

城镇节点网络 第1篇

Flex Ray网络标准是新一代网络通信协议标准, 可为控制系统提供更快的传输速率与更高的可靠性。Flex Ray网络具有如下4项特点。

1.1 更快的数据传输速率

Flex Ray支持两个通信信道:每个信道的速度达到10 Mb/s。与CAN协议相比, 它能将可用带宽提高10~40倍[1]。

1.2 更高的可靠性

Flex Ray中使用的访问方法是基于同步时基的。该时基通过协议自动建立和同步, 可以提供应用。时基的精确度介于0.5μs和10μs之间 (通常为1~2μs) 。

1.3 更小的时间偏差幅度

通信是在周期循环中进行的。特定消息在通信循环中拥有固定位置, 因此接收器已经提前知道了消息到达时间。到达时间的临时偏差幅度会非常小, 并能得到保证。

1.4 支持冗余通信

为了增强系统的可用性, Flex Ray提供了冗余传输消息的选项。消息能够冗余传输, 但并不是所有消息都必须冗余传输, 否则会导致带宽的过多损失。

2 Flex Ray网络节点

2.1 Flex Ray网络节点物理结构

Flex Ray网络节点是整个网络系统的基本组成单位, 在系统规划下与其他网络节点进行通信。每个Flex Ray网络节点包括控制器部分和驱动器部分 (见图1) 。控制器部分包括一个主机中央处理器和一个通信控制器。驱动器部分通常包括总线驱动器和总线监控器 (可选择) 。总线驱动器将通信控制器与总线相连接, 总线监控器用于监视接入总线的连接[2]。

2.2 Flex Ray数据帧结构

Flex Ray使用的数据帧包括起始段、净荷段、结束段3个帧段, 结构见第85页图2。

Flex Ray使用时间触发方式来传输数据帧, 这样可以保证按照事先确定好的数据帧进行传输。

数据帧的起始段包括9项内容:一是保留位, 为以后协议扩展做准备;二是净荷前导序列指示, 指明净荷段的向量信息;三是零帧指示, 指明净荷段的数据帧是否为零;四是同步帧指示, 指明这是一个同步帧;五是起始帧指示, 指明发送帧的网络节点是否为起始帧;六是帧编号 (ID) , 指明在系统设计过程中分配到每个网络节点的ID;七是长度, 说明净荷段的数据长度;八是起始循环冗余校验 (Header CRC) , 表明同步帧指示器和起始帧指示器的循环冗余校验 (CRC) 计算值, 以及由主机计算的帧ID和帧长度;九是周期, 指明在帧传输时间内, 传输帧的网络节点周期计数。

数据帧的净荷段包括3个部分:一是数据, 可以是0~254 B;二是信息ID, 该信息ID使用净荷段的前2 B进行定义, 可以在接收方作为可过滤数据使用;三是网络管理向量 (NWVector) , 任意该向量长度必须为0~10 B, 并和所有网络节点相同。数据帧的结束段包括硬件规定的CRC值, 这些CRC值会在连接的信道上面改变种子值, 以防不正确的校正[3]。

3 网络节点配置编程实现

网络节点配置软件流程见图3。具体流程为:一是设备驱动初始化:读取动态链接库, 获取驱动程序中设备详细配置;二是Flex Ray网络初始化:通过扫描当前设备, 获得当前可用通道, 激活默认端口;三是设置网络配置信息:读取网络规划配置文件, 根据配置文件设置网络配置信息;四是启动和同步Flex Ray总线:根据配置文件设置启动同步帧, 并向其他网络节点发送;五是启动Flex Ray数据帧接收线程:设置数据帧接收线程相关配置信息并启动;六是根据配置发送数据帧:根据网络规划设置数据帧相关配置信息并发送;七是关闭Flex Ray网络:任务完成后关闭Flex Ray网络, 并释放相关资源;八是关闭相关设备[4]。

网络节点配置程序编译通过, 然后软件与其他网络节点同步成功后, 软件界面见图4。

4 结束语

随着Flex Ray联盟对Flex Ray标准化的推进, 其网络通信协议已被很多大型汽车厂商应用在其最新研发的产品之中。在网络设计完成的前提下, Flex Ray可在Windows环境下实现网络节点的配置编程, 为人机交互界面与其他网络节点通信提供接口。

参考文献

[1]Hall B B, Driscoll K, Paulitsch M, et al.Flex Ray Communications System-Protocol Specification[M].Version 2.1.Stuttgart:Flex Ray Consortium, 2005.

[2]Welch J L, Lynch N A.A New Fault-Tolerant Algorithm for Clock Synchronization[J].Information and Computation, 1988, 77 (1) :1-36.

[3]Rausch M.Optimierte Mechanismen und Algorithmen in Flex Ray[J].Elektronik Automotive, 2002 (12) :36-40.

城镇节点网络 第2篇

随着无线Ad Hoc网络的应用越来越广泛,针对无线Ad Hoc网的安全问题也日渐突出,针对无线Ad Hoc网络的新类型的攻击[2]和入侵也越来越多(如窃听,节点欺骗,拒绝服务攻击等等)。尽管在无线Ad hoc网中可以采用加密和认证等入侵预防措施来减少入侵,但并不能消除入侵。因此,研究入侵检测技术就显得尤为必要。

1 网络模拟假设和问题描述

1.1 网络模拟假设

无线Ad Hoc网络具有的多跳、动态拓扑、时变信道、资源受限、等特点,使应用于传统网络的协议及路由算法无法直接应用于无线Ad Hoc网络。根据无线Ad Hoc网络的特征,参照OSI和TCP/IP的经典体系结构,无线Ad Hoc网络可构造以下模型,如图1所示。

无线Ad Hoc网络模型网络层路由协议使用先应式路由算法(表驱动路由算法)。在此机制中网络节点通过周期性广播控制消息交换路由信息并利用收到的路由信息生成路由表,以供数据分组寻找路由时使用。

1.2 问题描述

1)如图2所示:设有无线Ad Hoc网N,在t时刻的无向图M,在有效通信距离内相邻节点之间信息直接可达[3],A和B两节点信息转发可达,即间接可达。A发送请求消息到B的路由路径有A→D→E→F→G→B和A→C→E→F→G→B两条。△t时间后,在t′时刻,设△t时间内各节点区位变化不明显,动态拓扑结构无变化,现有节A′接入无线Ad Hoc网N,破解加密认证并通过了身份认证,取得Ad Hoc网络节点信任。在t′时刻有无向图G2,A发送请求消息到B的路由路径有A→D→E→F→G→B和A→C→E→F→G→B两条,A′发送请求消息到B的路由路径有A′→F→G→B。

在无线Ad Hoc网络中,节点A′破解加密认证通过了身份认证,骗取节点B信任,进而获取B节点信息资源的行为被称为节点欺骗。

2 入侵检测系统和数据挖掘技术

入侵检测技术[4]是为保证系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机系统、网络系统或更广泛意义上的信息系统中违反安全策略行为的技术。它根据用户的历史行为,基于用户的当前操作,完成对攻击的决策并记录下攻击证据,为数据恢复与事故处理提供依据。

入侵检测系统(Intrusion Detection Systems)主要由通信接口模块、本地数据收集模块、分析引擎模块和响应模块组成[5]。如图3所示。

1)通信接口模块为IDS提供通信通道。

2)本地数据收集模块包括数据链路层数据收集、网络层数据收集、传输层数据收集和应用层数据收集模块。它负责从本地的不同数据源收集审计数据流,进行数据预处理。

3)分析引擎模块可分为数据链路层分析引擎、网络层分析引擎、传输层分析引擎、应用层传输引擎、和全局分析引擎模块。它通过本地数据收集模块的支持,依赖于入侵检测算法能够有效地完成入侵的检测。

4)响应模块可以在入侵检测系统检测到入侵时,根据入侵类别产生不同的响应方式,如产生报警信息通知给系统管理员,甚至是对可疑链路的断链操作,动态地去除入侵主机等。

数据挖掘技术简单的讲,是指从大量数据中提取或“挖掘”知识。从大型数据库或数据仓库中提取隐含的、未知的、异常的及有潜在应用价值的信息或模式,数据挖掘技术融合了数据库、人工智能、机器学习、统计学等多个领域的理论和技术[5]。

入侵检测系统通过对网络层路由数据的收集,利用集成了数据挖掘技术的网络层分析引擎来发现无线Ad Hoc网中的欺骗节点。检测节点的分析引擎的主要算法:

1)接收到预处理数据后,建立相似度矩阵,用k均值算法建立正常模式库D;

2)从D中任意选择k个对象作为初始簇心;

3)repeat;

4)根据簇中对象的均值,将每个对象指派到最相似的簇;

5)更新簇均值,即计算簇中每个对象的均值;

6)ntil不再发生变化

初始规则库建立后:

7)if某一对象不属于任何一簇;

8)触发响应模块,产生事件响应;

9)else执行4),5);

3 结束语

节点欺骗作为无线Ad Hoc网络中最常见的一种攻击方式之一,它往往以盗取用户主机中的敏感数据为目的。它带来的危害也是巨大的,尤其是在安全保密要求比较高场合,如由无线Ad Hoc网络构建的野外军用网。在由防火墙等硬件设备构建的安全屏障被突破后,如果在无线Ad Hoc网络中有由软件构建的二道防线,那么无线Ad Hoc网络的安全等级将会上升一个档次。

摘要:节点欺骗是无线Ad Hoc网络最常见的攻击方式之一。该文基于平面结构的Ad Hoc网络,使用数据挖掘算法来发现无线Ad hoc网络中的欺骗节点。该方法简单、有效,在无线Ad hoc网络中较容易实现。

关键词:节点欺骗,Ad ho,平面结构,数据挖掘

参考文献

[1]Krall NA,Trivelpiece AW.Principles of Plasma Physics[M].Mc raw-Hill Book Company,1973.

[2]Stix T H.Waves in Plasmas[M].New York:Springer-Verlag,1992.

[3]解争龙,吴振强.一种新的无线Ad hoc网络群头生成算法[J].电子科技大学学报,2007,36(4):82-605.

[4]林亚卓,唐陈峰.Ad Hoc网络的入侵检测技术研究[J].通信技术,2008,41(1):1002.

无线传感器网络节点定位研究 第3篇

本文提出了一种基于RSSI测距技术的DV-Hop定位算法。该算法有效利用每跳的统计信息并结合RSSI测距技术,在不增加传感器节点的硬件开销的基础上有效提高定位精度和扩大定位范围。实验表明了提出的方法在不同的节点比例和节点数的情况下,定位误差和定位范围等性能与传统的定位算法相比有明显的提高,是一种有效的方法。

1 基于DV-Hop节点定位

NiculescuD等人提出了DV-Hop算法,该算法依据WSNs中节点平均每跳距离和到锚节点间的跳数乘积估计未知节点到锚节点之间的距离,然后利用极大似然估计法计算未知节点的坐标。DV-Hop算法的定位过程由三个阶段构成。DV-Hop定位算法可以分为三个步骤。第一步每个锚节点依据记录的WSNs中所有锚节点的坐标值和相距跳数值,根据如下公式:

计算平均每跳距离。

第二步,锚节点依据第一步计算得到的每跳平均距离向WSNs做一次广播,其余未知节点记录所接收到的第一个每跳平均距离,然后转发给其邻居节点。并利用公式Distancei=Hopsi×Hopsizei,把平均每跳距离与跳数相乘,从而估算出与锚节点之间的距离。

第三步,当未知节点获得与三个以上的锚节点的距离后,利用三边测量最大似然法,实现自身定位。

2 本文提出的自定位算法

算法首先锚节点发射无线信号,在其通信半径内的其余未知节点接收锚节点信号,根据接收到的信号强弱分析得到距锚节点的距离。根据信号衰减模型,距离锚节点的距离越远,信号的衰减越大,未知节点接收到的信号越弱。而距离锚节点越近的未知节点,其接收的信号越强。因此,信号强度与节点间的距离存在一种如下映射关系。

设R表示未知节点收到锚节点的信号强度为,依据一次线性模型,D軒=A+BR,计算该未知节点距锚节点的距离,记为D軒。系数A,B可由最小二乘法求得。

设有的N个观察值D1,…,Dn,R的N个观察值R1,…,Rn,得到理论曲线D軒=F(R),然后使偏差平方和为最小。

无线传感器节点随机部署在应用区域内,传感器节点一般而言是固定不动。无线传感器网络具有动态的网络拓扑结构且传感器节点的通信半径固定的。采用DV-Hop定位算法时,首先计算最小跳数和平均每跳距离,然后把乘积作为距锚节点距离的估算,最后依据估算值进行三边测量。然而,对于传感器节点间实际距离与估算距离之间存在计算误差,这也是DV-Hop算法主要的定位误差来源,同时统计得到的跳数信息并没有得到充分利用。本文针对以上问题对DV-Hop算法进行改进,基于RSSI测量技术,并有效利用统计得到的跳数信息,以便降低节点间实际距离与估算距离之间的计算误差,提高定位精度和扩大定位范围。然后根据公式(2)对于不同的锚节点求解Hop-Size的平均值:

其中,n表示锚节点数,Hop-Sizei可由公式(1)求得。最后,其余未知节点根据到信标节点的一跳距离和跳数信息求得通信距离,公式如下:

在第三步中,许多二维空间定位的模型主要依据锚节点信息进行估算。设(x,y)是源节点坐标,(xi,yi)表示第i个锚节点的坐标,di表示未知节点与第i个锚节点的距离,可由公式求得:

在DV-Hop算法中,预测物理通信距离是依据锚节点位置,采用三边测量推算估计得到最终定位信息的。在本文提出的改进型DV-Hop定位算法中,不再采用三边测量法最大似然法,而采用二维空间定位算法[6]。

基于此,本文采用一种最小平方的方法,建立一种对于启发节点高性能的预测机制[7]。

根据公式(3)和(4),可以得到如公式(5)所示关系。

其中,Ei=Xi2+Yi2,K=x2+y2。

设Zc=[x,y,K]T,则有公式(6)和(7)。

根据公式(5)可以得到如公式(8)所示关系。

依据最小平方法和公式(8),可以得到如公式(9)所示关系。

然后,对于未知节点的位置,(x,y)表示如公式(10)所示。

3 实验结果与分析

本文实验平台建立在MATLAB7.0上,对本文提出的方法进行仿真实验并进行分析。在仿真实验型中,假设一个二维WSNs中有N个节点,它们分布于一块L*L的正方形区域内,无障碍或干扰,其中锚节点坐标已知。假设节点的通信模型是以自身为中心的圆,通信半径用R表示;锚节点与未知节点的通信能力相同,通信半径均为R;节点具有对称的通信能力,发送和接收能力相同。图1给出了DV-Hop算法和本文提出的算法在不同锚节点数量的相对定位误差与锚节点数的关系。由图1可知,本文提出的改进型算法与原始的DV-Hop算法相比在定位上取得了较好的性能。定位误差随着锚节点的增加显著降低。在锚节点数比例相同的情况下,改进型DV-Hop算法在相同WSNs通信环境下定位误差明显低于原始的DV-Hop算法。

图2改表示的是本文提出的算法分别在传感器节点随机部署和统一部署两种情况下的定位误差的变化趋势。从图4可以看出,改进型DV-Hop算法能够有效地降低定位误差,扩大定位覆盖范围。例如,当传感器节点数为50时,定位覆盖范围已经达到了100%。通过锚节点,有效地利用统计得到的跳数信息以及采用RSSI测距技术,定位精度更高。表明采用该改进型DV-Hop定位算法后,WSNs可以应用在对定位精度和范围要求很高的场景中。另外当锚节点统一部署时,定位精度和范围明显高于随机部署,因此,为了保证高精度定位和大范围的定位,可以在构建WSNs之前,先对锚节点进行统一高效的部署。

4 结束语

本文提出了一种适用于无线传感网的基于RSSI的DV-Hop定位算法。该算法有效利用每跳的统计信息并结合RSSI测距技术,在不增加传感器节点的硬件开销的基础上有效提高定位精度和扩大定位范围。通过仿实际验,验证了在定位误差方面的有效性,表明该算法是一种高效且准确的定位算法。

参考文献

[1]Niculescu D,Nath B.Ad hoc positioning system(APS)using AOA[J].Proc 22nd Annual Joint Conf of the IEEE Computer andCommunications Societies(INFOCOM'2003),2003(3):1734-1743.

[2]李海涵,张丕状.水下传感器网络节点定位信号设计[J].传感器与微系统,2010(1).

[3]汪汤,黄刘生,肖明军,等.一种基于RSSI校验的无线传感器网络节点定位算法[J].小型微型计算机系统,2009,30(1).

[4]廖先林,张志伟,门云会,等.传感器网络定位扩散机制中梯度生成算法的研究[J].小型微型计算机系统,2002,8(10).

无线传感网络节点定位技术的研究 第4篇

关键词:无线传感网络,定位算法,连通性

1 前言

微电子、计算技术及无线通信等技术的快速发展, 在一定程度上推动了低功耗多功能传感器的研究进展, 传感器在微小体积内集成了信息采集、数据处理和无线通信等多种功能。

无线传感器网络就是由部署在监测区域内大量的微型传感器节点组成, 通过综合传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术, 形成具有感知能力、计算能力和通信能力的一个多跳的自组织的网络系统, 传感器节点中集成有传感器、数据处理单元和通信模块, 通过节点中内置的类型多样的传感器能够测量周边环境中的热、红外、声纳、雷达和地震波等信号, 实现数据的采集量化、处理和传输应用。协作地实时地感知、采集和处理网络分布区域内的各种对象信息, 实现物理世界、计算世界以及人类社会的连通。

无线传感器网络技术的发展备受关注, 是当前计算机领域的研究热点。它综合了传感器技术、信息处理技术和网络通信技术, 是信息技术中的一个新的领域。在军事国防、城市管理、环境监测、危险区域远程控制等众多领域都具有广泛地应用前景, 被认为是对21世纪产生巨大影响力的技术之一。

2 无线传感网络技术的发展

早在上世纪70年代, 就出现将传统传感器采用点对点传输、连接传感控制器而构成的传感器网络雏形, 这就是第一代传感器网络。随着计算机网络相关技术的不断发展, 通过与传感控制器的相联, 组成了具有信息获取、综合和处理能力的传感器网络, 这是第二代传感器网络。上世纪末以来, 采用无线技术连接的大量多功能智能化传感器开始在各行业被广泛应用。

在无线传感器网络技术的研究初期, Internet技术加上Ad-hoc路由机制是传感器网络的主流设计, 遵循“端到端”思想, 强调与功能相关的处理都放在网络端系统, 但由于技术所限, 这并不是一种合理的选择。一些协议和算法未必适合传感器网络的特点和应用的要求, 在密集性的传感器网络中, 相邻节点间的距离非常短, 低功耗的多跳通信模式节省功耗, 增加了通信隐蔽性, 避免了长距离的无线通信易受外界噪声干扰的影响。这些独特要求与制约因素为传感器网络的研究提出了新的方向。

美国等发达国家高度重视无线传感器网络技术的发展, IEEE正努力推进无线传感器网络的应用及发展, 美国《技术评论》杂志在论述未来新兴十大技术时, 将无线传感器网络列为未来新兴技术的第一项。

这对于中国是一个难得的发展机遇, 无线传感器网络目前已成为中国科技领域中少数位于世界前列的方向之一, 目前已把无线传感器网络的发展提高到了国家战略高度, 将其列入《国家中长期科学与技术发展规划纲要 (2006-2020) 》等重大专项研究之中。

3 无线传感网络定位技术

无线传感网络定位技术根据数据采集和数据处理方式的不同可分为三类, 在数据采集方式上, 需要采集的信息大致包括距离、角度、时间或周围锚节点等信息。在信息处理方式上, 不论是自身处理还是上传至其他处理器处理, 都将数据转换为坐标来实现定位功能。

3.1 测距和非测距定位技术

测距定位是对距离进行直接测量, 非测距定位依靠网络连通度实现定位, 测距定位精度一般高于非测距定位, 测距定位对节点本身硬件要求较高, 因其自身的局限性, 在某些特定场合, 如在一个规模较大且锚节点稀疏的网络中, 待定位节点无法与足够多的锚节点进行直接通信测距, 普通测距方法定位难度较大, 这需用非测距的方式来估计节点间距离。

3.2 单跳和多跳定位技术

单跳存在可测量范围过小的问题, 多跳的应用相对广泛, 当测量范围较广导致两个节点无法直接通信的情况时, 需采用多跳通信定位技术。

3.3 分布式和集中式定位技术

以监测和控制为目的定位技术因其数据要在数据中心汇总和处理, 大多使用集中式定位, 这种方式精度较高, 但通信量相对较大。分布式定位是传感器节点采集周围节点信息后, 在后台执行定位算法, 可有效降低网络通信量, 但受节点能量、计算能力以及存储能力所限, 算法复杂难以在实际平台中实现。

4 无线传感网络节点定位算法分析

无线传感网络节点定位算法分为基于测距技术的定位算法和无需测距的定位算法。基于距离的方法使用TOA、TDOA、AOA、RSSI等方法获得节点之间的距离或角度信息, 进而使用三边测量、三角测量去估计节点位置。基于距离的定位算法虽能实现相对精确的定位功能, 但由于受到成本、功耗和硬件的限制, 某些应用无法使用, 而粗精度定位可以满足大多数无线传感器网络的应用。

质心、凸规划、DV-Hop、MDS-MAP和APIT是比较流行的无需测距定位算法, 它们所研究的网络模型都是由锚节点和未知节点组成的异构网络, 无需任何基础设施。DLE方法是近年来提出的一种分布式的无需测距定位算法, 由ER算法和优化算法两部分构成。DLE方法中锚节点广播信标帧, 只有当未知节点收到信标帧才认为自身处于该锚节点的通信范围内。若收到多个不同锚节点的信标帧, 该节点就处于这些锚节点通信范围重叠区域。ER算法将这些重叠区域转换成易计算的四条边与X轴或者Y轴平行的估计矩形, 未知节点将估计矩形的中心作为自身坐标。DLE方法存在两个不足, 一个是锚节点密度低导致定位精度低和定位覆盖率低, 只有较少未知节点能够通过DLE定位方法计算出自身坐标。另一个是优化算法的复杂性。优化算法需分多种情况重新计算估计矩形, 虽然定位精度提高了, 但在一定程度上增加了算法复杂度, 不适合运算能力较差的普通传感器节点。

5 结束语

无线传感网络节点定位研究已广泛开展并取得了许多研究成果, 但还存在一些未被解决或未被发现的问题, 最关键的是无线传感网络节点的能耗, 任何定位算法都应该在精度和能量消耗上选取一个较为合适的处理方式。

随着无线传感网络技术的发展, 未来在空间探索、信息家电及智能家居等方面将有着广泛应用前景, 无线传感网络节点也将会更加趋于集成化、微型化和智能化, 为经济与社会发展提供重要科技支撑。

参考文献

[1]周正.无线传感器网络的节点自定位技术[J].中兴通讯技术.2005.8.[1]周正.无线传感器网络的节点自定位技术[J].中兴通讯技术.2005.8.

[2]孙利民, 李建中等.无线传感器网络[M].清华大学出版社.2008.5.[2]孙利民, 李建中等.无线传感器网络[M].清华大学出版社.2008.5.

无线传感网络节点模糊信任演化模型 第5篇

随着现代通信技术的迅猛发展,随着现代通信技术的飞速发展,无线传感器网络(WSNs)已成为近年来的学术热点并广泛应用于自动控制、生物医疗、信息检索和人工智能等领域。WSNs由若干个可以感知外界的传感器节点组成。通过转发数据包的方式将传感器节点监测的数据从源节点开始以某条路径逐步传输,传输中数据可能被多个节点处理,接力转发汇聚到目的节点。现有的传感节点通过观察节点的行为和特征,评估每个节点的可信程度以决定是否转发数据包。因此,信任评估在数据包转发中扮演着重要的角色,它决定了转发的有效性、准确性,是得出最优转发机制的决定性因素之一。

对每个节点来讲,选择信任并转发数据包可以提高信誉但会产生能耗,选择不信任不转发会影响信誉导致收益降低。因此,节点力求在信任与不信任中寻求最优选择机制,此理念与演化博弈求解目标一致。同时,节点的信任评估基于主观信念,而“信任”概念本身就是模糊的,无法用一个准确的数字来刻画该节点是可信任或不可信任的,这种不确定性使节点选择信任机制上具有一定的模糊性。

传统的节点信任模型对于节点信任选择策略给出了不同的优化方法。文献[1]在节点信任度计算方法中引入了激励机制;文献[2]在节点信任演化模型中引入了反思机制;Crosby、Ganeriwal提出了基于古典概型、贝叶斯理论等概率理论的信任评估模型[3,4];文献[5]描述了一种以数据为中心的信任评估机制(DTSN)。Yannis等人提出一种基于分布式信任管理系统的安全路由解决方案,它允许在一系列攻击下进行快速检测,并考虑了节能性[6]。Sakthidevi等人提出了一种基于模糊信任感知的路由框架,通过使用模糊化方法描述路由的节能性和信任的可靠性[7]。虽然上述模型在某种程度上优化了节点信任选择策略,但上述模型未考虑信任的主观模糊性。

本文在文献[1]的基础上结合模糊理论,对节点信任程度进行量化定义,提高了信任值分类的精确度。以节点信任策略选择的演化过程为基础,推导出节点信任演化过程中的复制动态方程以及在某种条件下演化稳定策略存在的定理,为传感器节点信任管理机制的应用提供理论基础。

1 演化博弈与模糊理论

1.1 演化博弈论概述

演化博弈重点研究博弈理论的推导过程以及动态演化的推导过程。作为博弈论理论的新分支,演化博弈允许参与者具有不完全信息。因此,在重复动态博弈行为中,参与人可以根据自己的利益不断修改自己的策略,最终在某一时刻下,整体结果达到稳定状态,此状态下即使某些个体发生突变,也不影响整体。博弈论研究了个体间竞争现象的数学理论和方法,预测它们的行为并优化策略,其中演化博弈强调的是一种动态均衡。基于演化博弈的动态理念,Taylor P等人提出了一种目前应用较广泛的复制动态模型[8],它描述了独立个体与群体的博弈过程,较好地呈现了群体在演化过程中的策略调整某些行为的变化趋势。

1.2 演化博弈与模糊理论的结合

无线传感网络中的节点信任度与传感器的行为密切相关,节点间通过判断节点信任度进行行为决策。各节点利用复制动态方程与群体进行博弈,通过不断重复模拟交互过程,动态调整自己的信任选择,以达到稳定状态。在Cantor的经典集合论中,任何事物均需要明确其内涵及外延。而在无线传感网络中,不能简单地以二值逻辑将信任值分类。并且,某一区间内的信任值可以同时属于多个信任度子集并且对于每个信任度子集的隶属度不一。这一问题就可以用模糊理论中提出的隶属函数来描述。从本质上来讲,信任度隶属函数会因为每个人对于信任概念的认知差异而不尽相同,无法找到一个统一的模式来准确地定义模糊集合,只能保证以最大程度优化信任选择结果而不能保证完美。显然,若存在完美适应问题的隶属函数,那么模糊理论的“模糊性”也不复存在了。本文对模糊控制原理进行改造转换,如图1所示,根据模糊控制算法的几个步骤对信任影响因素进行模糊控制。

2 基于模糊理论的演化博弈信任模型

2.1 模型描述

我们知道信任博弈的建立有三个特性:传感器节点行为具有有限理性、博弈的非零和性和重复性、传感器节点策略决策时具有模仿性。因此节点信任的建立将在不断地学习和变更策略中寻找最优策略,这也意味着最终得出的结果不是一次选择完成的,会在不断地调节中趋于稳定。为体现1.2节所描述的信任度主观模糊性,结合演化博弈与模糊集相关知识对模型做如下定义:

定义1影响任意节点的信任度的信任因素都是通过数次交互得出来的精确值描述的。其中,可信度计算方法如下。

首先,定义变量。T表示节点的信任度集合;UT={t|t∈0,1]}为其论域;Tn表示模糊子集T={T1,T2,T3}={Distrust,Medium,Trust};μTn(t)为模糊子集隶属函数,也可表示为Tn(t)。μTn(t)的取值范围为闭区间[0,1];μTn(t)的大小对应信任值t对于模糊子集Tn的隶属度,μTn(t)从0变化到1,对应隶属度从低到高。

其次,假设节点有m个信任因素(如转发成功率,算法复杂度,丢弃篡改数据包行为统计,容错能力等)Fi(i=1,2,…,m);ni表示第i个信任因素可分为n个模糊等级(如high,medium,low等);Li,n表示第i个信任因素的第n个等级对应的模糊子集;γi表示第i类信任因子;μLi,ni(γi)表示第i个信任因素的第n个等级对应模糊子集的隶属函数。根据成坚在文献[9]中提出的TEFL模型,罗列出每一个模糊等级可能对应的模糊子集,排列组合后,依据模糊规则重新将数据进分类。每个模糊子集的分类规则可根据信任因素的权重进行人为定义,例如,当半数以上的模糊因素的模糊等级对应的模糊子集为n,则经推理规则分类后的模糊子集为T3。Q条模糊推理规则如下:

Rule 1 if F1is L1,1and F2is L2,1and…and Fmis Lm,1,then T is T1;

Rule 2 if F1is L1,2and F2is L2,1and…and Fmis Lm,1,then T is T1;

……

Rule Q if F1is L1,n1 and F2is L2,n2 and…and Fmis Lm,n,then T is T3;

最后,子集测度并运用模糊推论法对信任因子实际值进行推论,模糊输出信任度值集合,利用高度法或重心法对模糊集合进行解模糊化,将推论所得模糊值转换为明确的可信度T*:

定义2无线传感网络节点信任博弈模型为(N,S,U)。其中,N表示无线传感网络全部节点组成的参与者集合;S={S1,S2}={不转发,转发}表示参与者策略集合,S由节点信任度T决定,二者之间关系如表1所示。值得注意的是,信任度为Medium时节点可以选择S1或S2策略,具体根据定义1中的可信度计算方法自行定义选择方式(不一定均分);U表示两个参与者经过一次博弈所得收益形成的支付矩阵。为叙述方便,记ET为节点选择S2策略并成功转发数据包带来的收益,当节点选择S1策略时收益为0;EC为节点因交互节点选择S2策略并成功转发数据包带来的收益,当交互节点选择S1策略时收益为0;C为节点自己发送数据包或转发数据包而产生的开销;W为节点选择S1或交互节点选择S1策略产生的损失;R为节点因选择转发得到的奖励。

假设所有节点数据包转发成功的概率相同。任意两个具有有限理性的节点进行交互时,可以根据信任度选择转发或不转发。由于信任因素不同会导致每个节点的信任度不同,因此每次选择的策略也会不同,形成的收益也会不同,下面以A、B节点的交互为例讨论不同情况:

(1)A、B节点信任度都为Distrust或节点信任度为Medium的节点选择S1策略,如表2中的情况1、2、5、6。此时,两个节点皆选择不转发数据包,此时两个节点收益均为-2W。

(2)A、B节点信任度都为Trust或节点信任度为Medium的节点选择S2策略,如表2中的情况11、12、15、16。此时,两个节点皆选择转发数据包,得到了转发数据包带来的收益ET以及奖励R,又因为交互节点选择转发而得到了收益EC,另外,在自己发送或转发数据包时产生开销2C,此时,两个节点收益均为ET+EC+R-2C。

(3)A、B节点因为信任度不同,一个选择S1策略而另一个选择S2策略,如表2中的情况3、4、7、8、9、10、13、14。此时,选择S2策略的节点因转发对方数据包而得到收益ET及奖励R。同时,因转发交互节点的数据包产生成本C,并且因交互节点选择S1数据包无法送达而产生的损失为W。因此,节点的总收益为ET+R-C-W。选择S1策略的节点因交互节点选择S2策略而帮助自已转发数据包得到了收益EC,同时自己发送数据包产生成本C,并且节点选择S1导致数据包无法送达而产生损失W。此时,节点的总收益为EC-C-W。

一次博弈的收益矩阵如表3所示。

2.2 演化动力学分析

对于前面推出的微分方程,其均衡点须具有一定的稳定性以及对微小扰动的抗干扰性,此时才能成为一个演化稳定状态x*,即须满足条件F'(x*)<0。

本模型中,无线传感网络节点的信任度分为Distrust、Medium、Trust,对应可选择的策略为S1(不转发)和S2(转发)。因此,设种群在h时刻的混合策略为x(h)={x1(h),x2(h)}。x(Distrust)表示在h时刻信任度为Distrust的节点的数量,x(Medium S1)表示在h时刻信任度为Medium的节点选择S1的数量,x(Medium S2)表示在h时刻信任度为Medium的节点选择S2的数量,x(Trust)表示在h时刻信任度为Trust的节点的数量。则,选择S1策略的传感器节点比例为:

选择S2策略的传感器节点比例为:

并有:

得出节点选择S1策略的收益为:

选择S2策略的收益为:

由式(4)-式(6)得到整个无线传感网络的平均收益为:

因此,由文献[10]给出的复制动态动力学方程可以得到节点模糊信任演化的复制动态动力学方程:

令F(x)=0,解出该模型的2个演化稳定状态,分别为:

定理1若ET+R-C+W<0,则无线传感器网络信任博弈的演化稳定策略为x1*=0。

定理2若ET+R-C+W>0,则无线传感器网络信任博弈的演化稳定策略为x2*=1。

证明:

易得:

当ET+R-C+W<0时,F'(0)<0,F'(1)>0,可得x1*=0是博弈模型的演化稳定状态。

当ET+R-C+W>0时,F'(0)>0,F'(1)<0,可得x2*=1是博弈模型的演化稳定状态。

定理1表明唯一的纳什均衡是双方均选择不转发策略,无论参与交互的A节点选择不转发或转发策略,B节点选择不转发的收益总是大于转发的收益。当条件符合定理1时,无论演化过程如何,参与博弈的传感器节点比例最终都会稳定在不转发策略,不信任策略都为节点达到稳定状态时的最终选择。

定理2表明唯一的纳什均衡是双方均选择转发策略,无论参与交互的A节点选择什么策略,B节点选择转发的收益总是大于不转发的收益。当条件符合定理2时,无论演化过程如何,参与博弈的传感器节点比例最终都会稳定在转发策略,信任策略都为节点达到稳定状态时的最终选择,转发策略成为无线传感网络信任博弈的严格占优策略。

由定理1、定理2可知,为了保证无线传感器网络的稳定性和安全性并尽量使节点选择转发策略,需最大化满足定理2的条件。设计中加入的激励机制,当交互中逐步增大满足定理2条件的比例时,选择不转发策略的节点比例将逐渐降低,最终达到稳态。定理1意味着节点在交互中会选择不转发策略的比例会远大于选择转发策略的比例,这会导致无线传感网络处于不稳定状态,操作时应尽量避免。

3 实验仿真及结果分析

实验基于Matlab 7.0平台。首先分析模糊信任值计算模型,通过设置不同信任影响因素系数确定节点信任度,将节点信任度结果带入演化博弈模型,接着设置ET、R、C、W的数值,模拟博弈过程,最后通过改变R值,模拟激励机制对于整个博弈过程产生了什么影响。

3.1 模糊信任值计算模型分析

为评估节点模糊信任度模型下对恶意节点的本地可信度t的影响,设置监测区域为100×100 m2,节点数目100个,交互半径为10 m随机撒在区域内。设恶意节点率为20%,丢包等恶意行为发生概率为0.70~0.99,本地信任值的更新周期为5 s。从图2中可以分析出,当恶意节点进行信任补偿时,可信度渐增;当网络攻击行为发生时,可信度骤降;恶意节点欺骗行为对节点的可信度有轻微影响,基本维持在0.1~0.2,说明该模型具有不错的容错性。可见,模糊化有效地提升了节点信任度准确性,同时也降低了恶意攻击所带来的影响。

假设节点有2个信任因素,每个信任因素可分为3个模糊等级(high,medium,low)。如图3所示,第i个信任因素的第n个等级对应模糊子集的隶属函数为:

通过模糊蕴含关系与信任因子实际值推理合成可信度模糊输出,再利用式(1)得出节点可信度T*,如图3所示。可以看出经模糊处理后的信任度较之前的更为精准,曲线更为平滑。由此得出的信任度数据在接下来的演化稳定策略验证试验中会更可靠。

3.2 演化稳定策略数值验证

为满足定理1、定理2的条件,分别设定(1):ET=3、R=3、C=10、W=3;(2):ET=3、R=6、C=10、W=3。实验结果如图4所示。

图中a曲线的参数设定符合定理1。设置节点初始选择转发策略的比例为0.99,从图中看出约经过43次博弈后,曲线a稳定在x1*=0,选择转发的节点比例达到稳定。曲线b的参数设定符合定理2。设置节点初始选择转发策略的比例为0.01,从途中看出约经过48次博弈,曲线b稳定在x2*=1,选择转发的节点比例达到稳定。由此得出x1*=0、x2*=1为此模型的演化稳定策略。

3.3 激励机制的效果

为了说明激励机制在促进传感器节点选择动作Trust上所起的作用,分别设定(1):ET=3、R=18、C=10、W=3;(2):ET=3、R=6、C=10、W=3。实验结果如图5所示。在图5中,c、d两条曲线的参数设定均符合定理2,当R=18时,需要经过38次交互达到稳定;当R=12时,需要经过43次交互达到稳定。可以分析出,在其他参数相同时,随着R的增大,达到x2*=1的速率就越快。实验结果反映出激励机制促进无线传感器网络节点选择信任策略(选择转发),从而保障博弈过程中的效用。

4 结语

信任评估是无线传感网络中研究的重要方向之一,本文提出了一种基于模糊理论的无线传感网络节点信任演化模型。通过改进演化博弈的传统的信任评估方式,利用模糊计算实现了对信任值的模糊分类。在此基础上,施行奖励机制,提高了模型演化中的收敛速率,使得模型更具有实际意义。引入模糊信任度计算可以提高信任分类及决策方案精确度,有利于提高无线传感网络节点互信度,使无线传感网络节点稳定交互。给出的动态方程为寻找稳定策略做了先决条件,在不同参数下,通过模拟节点博弈过程得出节点信任演化的规律,从而为网络的管理与设计奠定了基础。

参考文献

[1]沈士根,马绚,蒋华,等.基于演化博弈论的WSNs信任决策模型与动力学分析[J].控制与决策,2012,27(8):1133-1138.

[2]李紫川,沈士根,曹奇英.基于反思机制的WSNs节点信任演化模型[J].计算机应用研究,2014,31(5):1528-1531.

[3]Crosby G V,Pissinou N,Gadze J.A framework for trust-based cluster head election in wireless sensor networks[C]//Proceedings of IEEEWorkshop on Dependability and Security in Sensor Networks and Systems,2006:13-22.

[4]Ganeriwal S,Balzano L K,Srivastava M B.Reputation-based framework for high integrity sensor networks[J].ACM Transactions on Sensor Networks,2004,4(3):66-77.

[5]Yu J,Buyya R.A taxonomy of workflow management systems for grid computing[J].Journal of Grid Computing,2005,3(3-4):171-200.

[6]Stelios Y,Papayanoulas N,Trakadas P,et al.A distributed energy-aware trust management system for secure routing in wireless sensor networks[J].LNICST,2009,13(1):85-92.

[7]Sakthidevi I,Srievidhyajanani E.Secured fuzzy based routing framework for dynamic wireless sensor networks[C]//Proceedings of IEEE International Conference on Circuit,Power and Computing Technologies,2013:1041-1046.

[8]Taylor P D,Jonker L B.Evolutionary stable strategies and game dynamics[J].Mathematical biosciences,1978,40(1):145-156.

[9]成坚,王宏新,鲍传美,等.无线传感器网络中基于模糊逻辑的信任评估模型[J].测控技术,2012,31(4):13-16.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【城镇节点网络】相关文章:

感知节点05-07

“节点”把握05-16

节点数据05-28

钢筋节点05-29

节点06-05

节点城市06-09

节点选择06-11

成本节点06-29

节点交通07-16

中心节点07-26

上一篇:去数学化论文下一篇:咨询报告