文摘

本文基于传统的传播模式,创新节点分为通过引入低能耗高和低能量状态(l)状态,提出了一种全新的传播模型更适合网络(无线传感器网络)对恶意程序,即SILRD(易感,感染,低能,恢复,死)模型。在这篇文章中,节点分为五个州根据剩余能量和感染水平,和构造微分方程来描述节点的演化。同时,针对网络枯竭的能源,本文介绍了充电方法来补充能量。此外,我们认为网络之间的对抗和恶意程序作为一种游戏,找到最优策略使用Pontryagin最大原则。发现充电作为防御机制可以抑制恶意程序的传播,降低总体成本。同时,暴烈行为控制的优越性SILRD模型强调了通过比较方控制。

1。介绍

网络由一系列能源有限公司与监控节点,接收、传送等功能作为周边环境之间的联系和控制中心或计算机进行进一步的过程。随着网络逐渐渗透到我们日常生活的方方面面,他们已经成为我们不可或缺的一部分,包括环境监测、医疗护理,和车辆跟踪1]。

然而,网络的缺点日益暴露,如易受恶意程序和电池容量有限。由于相似的传导机制,恶意程序的传播网络建模可以通过模仿流行病学的理论。经过几十年的研究最初的爵士(易感,感染,删除)模型提出的Kephart和白色(2),流行病学模型已经充分发展(3- - - - - -6]。

许多学者也致力于研究网络恶意程序的传播机制。为了更好地防止蠕虫盗窃强调安全的信息,不知彭等人提出了一个面向可靠性局域模型,它考虑了网络的拓扑结构(7]。根据实际的场景中,Akansha辛格等人提出了一个数学模型,考虑了节点分布密度和不同的通信半径对蠕虫传播(8]。穆罕默德Sayad Haghighi等人提出了一个动态传播模型的考虑地理空间的限制(9]。释迦(10)和Bahi et al。11]甚至考虑了网络的空间相关性。瞿薄和王添加节点度到模型作为感染率的影响因素12]。睡眠和工作交叉提出的政策纳入multiworm传播模型(13]。唐还介绍了睡眠模式提高了网络的防御(14]。在移动网络,提供脉冲免疫易感节点的操作可以抵制恶意软件的传播(15]。与静态防御措施相比,移动修补更有效地抑制移动传感器蠕虫的传播16]。尼古拉·罗伯托Zema等人也使用移动网络修复方法(17]。通过增加延时传播模型,Neha Keshri等人发现它可以减少损伤节点(18]。许多学者认为网络的能源问题,例如,Lei莫等人介绍了一个移动充电器能量添加到网络(19]。然而,不难发现节点的能量基本上是不考虑在不同的节点状态的分类标准。本文的一个亮点是,节点的能量已经提出,进一步划分为高和低能量状态。同时,SILRD(易感,感染,低能,恢复,死)模型提出了本文根据节点的状态。

因为它是对抗反恶意程序的问题,一些学者也用博弈论得到非线性系统的最优策略。通过减少传输范围抑制恶意程序的传播,m . h . r . Khouza-ni等人获得最优传输范围通过构造最优控制模型(20.),还考虑带宽消耗和入侵风险作为一个优化问题21]。穆罕默德Abdalzaher和Osamu问好提出Stackelberg博弈的方法提高了网络的防御机制对光谱遥感数据伪造攻击(22]。研究非线性系统,成龙主演王等人研究了在线自适应最优控制器输入时间延迟的问题(23]。不要说他的在线等人提出了一个方案 非线性系统的控制律(24]。成成任等人设计了一个合适的分布式控制器(25)和一个合适的限定时间稳定化控制器(26)保证信心和稳定的闭环系统。博弈理论不可分割的一部分,微分对策在处理动态问题的优势。苗族和李利用微分对策构建网络系统之间的最优问题和攻击者27]。苗族之间找到最优的吞吐量和能源效率(28]。东浩和Kouichi樱井定义了一个游戏叫 攻击的攻击者和二级用户之间的游戏(29日]。丁等人建造了一个微分对策两种类型的节点之间在网络30.]。除了各种游戏理论,不要说他等人也用强化学习(31日)和策略迭代算法(32解决最优控制问题。微分对策可以解决不同类型的问题:可替换主体碰撞预防(33),多路径路由优化(34),最优存储容量(35),和传输成本的最小化36]。同时,线性规划也可以用来找到最优解(37]。摘要最优动态博弈策略之间的恶意程序和网络使用Pontryagin的最高原则。

我们的贡献是总结如下。

首先,改善的基本流行病学模型提出了。考虑了网络的能量储存,低能状态,进一步满足了网络的特点介绍了。在实际情况下,节点将消耗他们的能量由于日常工作,他们一定会经历一个过程从完整的能源低能量。同时,因为一些恶意程序的攻击将体现在能量消耗越快,低能态的引入在一定程度上可以反映出攻击程度。

第二,网络可充电的影响因素。为了保持网络的正常功能,介绍了可充电的因素。作为网络的主要缺陷之一,有限的能源已经限制了网络的生命周期,为节点,由某种感染恶意程序,可以快速地消耗能量。因此,可以抑制恶意程序的影响充电。随着低能量节点数量的减少,成本增加了网络的操作通过部署无人机。因此,本文将揭示两者之间的平衡。同时,控制方法的有效性在SILRD模型进一步解释道。

我们的论文的其余部分组织如下。节2SILRD模型,提出了低能量状态。同时,充电的影响因素对网络被认为是和相应的微分方程的配方。节3微分对策被用来找出最优策略应用网络和恶意程序。节4节点状态的演化,节点能量的流动,和轮之间的游戏操作和恶意程序将显示模拟。节5,提出了论文全文的结论。

2。SILRD轮模型

在网络和静态节点的总数相同N他们是随机分布在一个平面区域年代( )。每个节点配备天线通讯和无线充电接收器。节点的传输的最大半径r( )。SILRD模型在本节中,将提出,和微分方程将动态地反映节点的过渡状态。

2.1。节点在网络

同时,充电网络正在发生的所有的时间。该模型假设攻击只有一个类型的恶意程序,即恢复节点不会反复感染。周围的节点每个节点传输信息,将信息传递给远程计算机或控制中心一步一步。恶意程序传播通过节点之间的信息传输。一旦感染恶意程序,节点将消耗能源的速度。

基于传统模型,SILRD模型进一步考虑每个节点的能量水平,将节点分为以下五个州:敏感(年代):一个节点处于敏感状态是极其容易受到恶意程序,因为它缺乏防御。这些节点的能源消费水平是正常的。感染():一个节点在受感染国家能源消耗迅速增加由于成功感染恶意程序。如果被感染节点不及时修补或指控,他们将会因精疲力竭而死。低能耗(l):节点的低功耗状态是那些感染了恶意程序或正常消耗能量。这些节点的特点是低能量水平,这样他们不能维持正常工作,包括节点之间的数据传输。恢复(R):一个节点不受恶意程序在恢复状态。特别是,充电和修补发生在同一时间。换句话说,节点恢复国家不仅拥有豁免权也高能量水平。死(D):一个节点死亡状态完全是不正常的。即使收费这样一个节点不能恢复它。与此同时,这部分节点由于能量全损不能感染其邻国。

在这篇文章中,年代(t),(t),R(t),l(t),D(t)的比率易感,感染,恢复,低能,死在时间节点t,分别。这五个比率之和等于1。因此,必须满足以下方程:

2.2。SILRD模型中节点状态之间的转换

在游戏开始之前,只有感染易感节点和节点存在于网络,它们的和等于 此外,节点的死亡,因为硬件损坏或环境因素没有被考虑。

每个节点的传输范围 。网络中节点密度敏感 受感染的节点,它可以感染周围敏感节点 因此,在整个网络中,易感节点感染恶意程序的数量

在这个模型中,传感器节点的数量并没有增加。轮之前没有感染恶意程序,网络中的节点通常收集不同种类的周围环境信息和传播消息处理节点。恶意程序被人为地植入了网络。除了破坏的功能节点,恶意程序可以通过窃听信息传输节点之间。没有充电的设备,节点将最终关闭电源耗尽。

网络要收费,因为消费正常工作造成的电力和恶意程序的攻击。感染恶意程序传播到邻居节点有一定概率的。易感节点接收恶意程序和传染性会被感染节点。一些敏感节点没有被感染恶意程序在他们的一生中并保持在正常的工作状态。这部分的节点将直接从易感状态转移到低能量状态没有充电无人机(无人机)或其他MCs移动充电器。一些易感节点将获得豁免这种类型的恶意程序及时接收和安装补丁的无人机。易感节点的其余部分将继续保持正常状态。具体来说,两个简单的原理图SILRD现场模型也被描绘,和美国的演进的节点覆盖在无人机运动是清晰可见的,如图1

恶意程序的传播能力直接决定了传输的节点数量从敏感状态感染状态。感染节点消散自己的能量通过提高信息采集的频率和强度与周围节点通信。随着损伤程度的恶意程序,节点将进入死亡状态以更快的速度。同时,恶意程序也可以选择不继续攻击受感染的节点,而这些被感染节点只感染但不是破坏性的。然而,如果补丁由无人机是在早期及时成功安装的,节点将安全转换到恢复状态。

节点在恢复状态不仅是免疫的恶意程序也高能量水平。节点从敏感和感染状态恢复在高能状态的水平,和无人机只需要发送补丁没有充电。相反,节点在低能耗状态需要带电,同时修补变换恢复状态,即使恢复中的节点状态转移到低能量状态没有能量补充由于正常的消费。

一些低能量节点的免疫状态,而另一些则不是。节点在低能量状态将很快耗尽,恶意程序在节点传输的影响从低能状态死状态被忽视了。SILRD传播模型的流程图如图2

易感状态受感染状态的转移概率由于感染恶意程序 易感节点的概率从高能量水平低能量水平由于正常的操作 易感节点的概率被无人机是修补 感染节点的概率将修复,同时仍然在高能水平 感染节点的概率被恶意程序破坏和浪费能源,直到疲惫 恶意程序在某些感染节点停止破坏,此时,这些被感染的节点可以正常工作的概率 在低能量状态。节点在低能量水平的概率被无人机成功起诉并修补之前耗尽精力 免疫的概率节点进入低能耗水平由于每日收集和传播 最后,死亡的概率在低能量水平是由于疲惫 变化的速度在每个州的制定

2.3。控制变量的引入

摘要网络恶意程序造成的损害,主要是反映在从受感染的状态转换过程到死的状态。同时,恶意程序的传播能力不仅取决于节点之间的传输频率也在自己身上。因此,恶意程序的攻击模式包括网络的破坏及其传播。

网络的防御措施体现在充电和修补各种节点。充电节点在不同类型的州通过无人机可以不仅延长了网络的寿命,也在某种程度上减轻恶意程序的破坏。修补一个节点可以让它免疫相应的恶意程序。因此,网络的防御模式体现的补充节点电力和提供相关的补丁。

根据节点的攻击和防御措施的影响,提出了两个假设。一个是 在某种程度上被恶意程序控制。恶意程序的攻击水平越高,这两个概率就越高。另一个是 , , 在某种程度上由网络控制。同样,网络防御水平越高,所有三个的概率就越高。

进一步制定这五过渡概率,方程(7)提出了: 在哪里 代表恶意程序的控制水平,而 代表由恶意程序攻击成功的概率。同样的, , , 代表了网络的控制水平,而 , , 代表的概率成功的防御。 代表恶意程序的最小值和最大值的控制水平,分别,其他同行在方程(7)。

感染的成功率和抑制都是在0到1之间的数字,如下所示:

3所示。最优动态博弈网络恶意程序和策略

博弈理论的一个重要分支,微分对策理论,双方可以自由决定提出的以撒在1965年解决追求逃税问题[38]。微分对策是指由多个玩家游戏在一个连续时间系统。同时,玩家在系统试图优化他们的独立和矛盾的目标,最后随着时间的推移获得球员的最优策略。一般来说,微分对策理论研究两个或两个以上的球员,当他们的决策过程控制应用于动力系统由微分方程描述的。微分对策,找出一个鞍点是一样的找到纳什均衡。在本节中,游戏的成本由进一步制定流程图的描述,和双方的最优动态策略游戏的构造根据Pontryagin最大原则。

3.1。支付函数的攻防对抗的游戏

摘要零和非合作的恶意程序和网络之间的微分对策进行了讨论。恶意程序的目标是最大化回报,而网络想最小化。Pontriagin的最大原理的分析后,取得最优恶意程序攻击策略,和网络也有相应的优化对策。

定义1。给一个固定的时间T, = ( , )是一组策略的恶意程序在时间吗 相同, = ( , , )网络是一组策略的时间
除了成本造成了网络恶意程序的攻击,自己将产生各种各样的成本与时间。
节点被感染状态,通过破坏节点之间的传导机制,失去很多自己的能源和带来一定的成本。而且,这种通过偷听了网络节点还造成意想不到的损失。尽管在低能量节点状态没有传播恶意程序的能力,他们不能正常工作由于低能量水平,这肯定会造成多少损失。由于功能完全丧失的节点拓扑结构的网络将会中断。在重建新的传导机制,它必然会产生额外的费用。多个无人机电荷或补丁相应节点通过补丁和能源网络的一些地区。无人机的飞行期间,电力将消耗的一部分,它将消耗的过程中SWIPT(同时无线信息和权力交接)无人机。
虽然恶意程序创建网络的损失,网络自身的防御措施将弥补这一损失。恶意程序的目的是让他们尽可能大,而网络相反,形成双方的游戏。
通过修补敏感节点,他们将不受一些恶意程序,确保网络正常运行。受感染的节点返回到正常状态,这不仅减少了损失,应该发生但也保证了正常运行一段时间。除了低能量水平,节点在低能耗状态可能会含有更多的恶意程序。因此,它不仅是补充能量,还应修补免疫。
感染节点传播恶意程序所带来的风险 在时间 ,在哪里 是成本系数和 0。造成的消费利用无人机维修节点,同时补充节点能量 在时间 ,在哪里 0。失去了一些函数的成本由于节点在低能量水平 在时间 ,在哪里 0。失去了网络故障的死亡是由于节点 在时间 ,在哪里 0。节点是有好处的 在时间 由于有免疫力, 0。修补易感,感染节点的成本 在时间 ,分别在哪里 节点处于敏感状态 受益于正常工作时间 ,在哪里 在终端时刻,敏感和恢复节点能带来长远的利益, 将被用来测量这些好处,哪里 相反,节点感染、低能耗和死去的州将继续影响网络。 , , 将被用来描述这些成本,在哪里 , ,
这个游戏的支付函数所示 根据支付函数,我们有 确定终端约束的游戏,描述在以下方程:

3.2。最优动态策略攻防对抗的游戏

定理1。在攻防对抗的游戏 模型中,最优动态策略的恶意程序和网络 在哪里 , , , , 满足以下方程:

证明。根据(2)- (6)和(8),我们可以构造哈密顿函数如下所示: 从状态函数(2)- (6)和支付函数(8),发现了以下特点:1五态函数和支付函数都是连续的2控制变量都是有界的,连续的状态函数和支付函数因此,必须存在一个鞍点 满足(14根据()39]: 在哪里 代表了成本只有网络最优策略选择。 还表示,只有恶意程序选择最优策略。 表明,不仅网络选择最优策略,还恶意程序选择最优策略。
根据(40),这个模型的特点,必须有一个 令人满意的 在哪里 代表了网络的开销,在选择最优策略后,恶意程序使最优决策, 表示双方的成本当顺序切换。
以下co-state微分方程(16)- (20.)确定co-state变量 , , , , ,这些都是与时间有关的: 与此同时,终端co-state变量满足的价值 根据Pontryagin最大原则,当 大于0,恶意程序会选择最大控制 为了使成本尽可能大。相反,假设 小于0,恶意程序会选择最低控制 最大化的成本。同样的,当 大于0,恶意程序会选择 ,恶意程序会选择 如果 小于0。
轮为例 大于0时,它将采用最低控制 使成本尽可能小。最大的控制 尽量减少成本,什么时候 小于0。感染节点的恢复措施,如果 大于0,轮会选择最低控制 ,而网络将选择最大的控制 小于0。网络节点也采取类似的措施从低能状态恢复状态。该节点将最大限度的控制 假设 小于0,而节点将最低控制 如果 大于0。

4所示。模拟

在这一章,两部分进行了讨论。第一部分,基于动态策略,收费因素进一步分析说明其优势。第二部分将与其他控制组合进行比较和分析,强调暴烈行为控制的点。在这两个部分,在MATLAB仿真验证R2017 B和计算机的内存规范是8 GB 1600 MHz DDR3。

在我们的假设中,节点随机分布在一个二维区域面积10000 一个节点的最大传输半径是10 ,和你的邻居节点必须存在最大传输范围内的节点。无人机将执行节点的修补和无线充电操作。在游戏的开始,大部分节点处于敏感状态,和其他的感染状态。所有控制的最大值的水平被认为是1,最小值为0。参数设置如表所示1。根据Pontriagin最大原理,基于SILRD攻防博弈模型的算法将简要解释算法伪代码的形式1

(1) ;
(2) ;
(3) ;
(4) ;
(5) 如果 然后
(6) 替代 到(2)- (6);
(7) 替代 到(17)- (21);
(8) 如果
(9)
(10) 替代 到(2)- (6);
(11) 替代 到(17)- (21);
(12) 替代 到(9)- (13);
(13) 结束了
4.1。轮之间的动态策略游戏中操作和恶意程序

本节将重点发展在不同的节点,控制规则和总体成本。同时,值得注意的是,本节将比较没有能量输入的情况下。

以下4.4.1。节点状态的变化趋势

在这里,每个状态量的变化趋势随着时间的推移,两种情况下会比较。特别是,类似的状态在一个模拟量对比图进行进一步分析。每个状态量曲线是由100个采样点。每种类型的节点的数目是进化的基础上(2)- (6)。数据之间的差异23是否收费。

它可以看到从图之间的比较3(一个)和图3 (b)SILRD模型中,提出本文的能量输入,即充电时,几乎没有影响感染的易感节点和节点数量因为充电不直接影响这种高能量节点。

尽管相同类型的节点的曲线是相似的在这两种情况下,存在数值不同。恢复的数量和能量输入节点增加到17.1%,上升了6%而没有能量输入的情况下,和低能和死亡节点下降了1.8%和4.1%。

4.1.2。比较动态最优控制

这里,进化的原因州的数量将会调查,控制水平的变化在比赛中双方。当T= 0,每个控件的初始值为1。恶意程序选择策略根据(9)和(10根据(网络),并选择11)- (13)。

恶意程序停止传播第三天因为感染高峰已经到来。即便如此,恶意程序的破坏一直持续到比赛结束,也就是说,恶意程序并没有被清理干净。

同样,网络停止修补感染和易感节点游戏的第二天,在数据描述45。因为恶意程序不再蔓延,修补脆弱节点性价比不高。这同样适用于感染节点。即使恶意程序仍然存在,花费更多的补丁,所以它停止。

数据之间的差异45是前者增加了控制能源网络的输入。从数据可以看出3(一个)4后,恢复节点的数量达到峰值时,轮停止低能量节点的修复暂停充电和修补的成本。

4.1.3。成本比较

四个病例的成本将比在这里。由于影响动态策略的结束值,只有当成本模拟图T< 100将显示,并将详细解释。成本都是构造根据方程(8)。从图可以看出6,没有终端成本(T= 100),策略与能量输入比战略可以降低成本。因此,它并不总是好收费,有时更成本有效使用网络的残余能量。在第十天,充电和noncharging策略之间的差异是不重要的。然而,随着迭代的发展差距继续扩大。从战略成本的比较,与充电节约成本比那些没有充电。因此,收费的好处可以覆盖它的成本。值得注意的是,当充电功率略有减少约50%,成本将会迅速减少。然后随着力量继续下降到约10%,成本,在43天,在全功率超过成本。

然而,成本的排名结束后将改变值考虑。在这一点上,顺序从高到低成本与10%充电策略 ,策略与闪光充电 ,策略没有充电 ,和50%充电策略 因此,最大充电功率没有必要当轮均匀地补充。因为更大的权力意味着更多的节点转换为高能状态,但成本也在上升。肯定存在许多权衡都低于满负荷运作的操作,没有能量输入,如50%的电力。

4.2。比较差的混合控制策略

在本节中,四个组合控制策略进行了讨论。在上面,修补和充电的控制属于暴烈行为控制。为了突出优势SILRD暴烈行为控制的模型,本文比较了它与另一个常见的控制方法只需要相应的控制扩展到第二个任期,取代 , , 值得注意的是,描述游戏广场控制的支付函数不会改变。根据条件(极大值原理的证明38),还有一对鞍点存在 在这个时候,所以这里描述的证明不会再次。

为方便下面的描述,这种控制是命名为广场。暴烈行为控制和广场控制将轮流充电过程和修补过程形成四种不同的控制组合。

4.2.1。准备节点状态的变化趋势

特别是,类似的状态在一个模拟量对比图进行进一步分析。

易感节点的数量的趋势下四个策略基本上是相似的,如图7(一)。易感节点的数量慢慢衰退最当广场控制只是用来修补高能量节点。当广场控制用于收费低能量节点,曲线非常接近。因此,如果网络的目的是保持尽可能高敏感节点的数量,砰砰的枪声控制可以应用于修补高能量节点和广场控制充电和修补低能量节点。

从图可以看出7 (b)广场,只要控制是用于网络,感染的人数将达到一个非常高的峰值在13%左右。应用广场控制修补高能量节点更有效地抑制恶意程序的传播不仅仅是只使用继电器式控制控制及其峰值约为5.6%。

我们可以看到从数据之间的比较7 (c)7 (d),当继电器式控制控制只应用于网络,低能量节点的数量和恢复节点发生了显著变化。在数据7 (c)7 (d),其他三个控制组合的进化领域同样。换句话说,应用继电器式控制控制充电和修补更有效抑制低能量节点和促进恢复节点的数量。特别是,当只暴烈行为控制,恢复节点可以达到25%的峰值。

所有控制组合死亡率较低,如图7 (e)。在前六天,死亡率几乎没有区别的组合。第一41天,应用暴烈行为控制和广场控制,分别修补和死亡率最低收费。从42天,砰砰的枪声的组合控制只有较低的死亡率。

4.2.2。成本比较

在本部分中,控制组合的成本进行比较。结合成本最高的是只有广场控制,从图可以看出8。成本最低的组合是一个只有暴烈行为控制。同时,进一步分析表明,砰砰的枪声控制可以应用于充电过程有效地降低成本。

砰砰的枪声控制生产成本较低的原因是跳财产的控制。具体来说,当创造收入,从最低控制水平可以迅速产生的最大水平。类似地,跳的最高级别最低可以迅速减少损失。

5。结论

通过使用剩余能量的节点作为分类标准,不仅能源节点之间的流动显示,还恶意程序的攻击模式可以进一步描述。充电的想法,虽然只是形式上的,可以作为一种抵御恶意程序,降低死亡率的节点。同时,充电功率和游戏成本之间的关系进一步披露。网络暴烈行为控制对恶意程序的优点。当修补或收取的费用过高,砰砰的枪声控制规则可以很快从最大到最小。

当考虑充电的过程节点,本文假设同时进行充电和修补。然而,可能有两个流程之间的延迟。进一步分析显示充电的方式可能会受到各种随机因素的影响,如光、风速和人为因素。模型将更精确和实用如果被认为是更实际的条件。将更现实的因素纳入模型是一个有前途的未来工作方向。

数据可用性

使用的数据来支持本研究的结果都包含在这篇文章中,如网络的覆盖区域,节点的最大传输半径,传感器节点的数量的初始值,节点的五个州之间的跃迁概率,成本系数。

的利益冲突

作者宣称没有利益冲突。