文摘

评估异构的稳态可用性优势computing-enabled无线传感器网络(HECWSNs)恶意软件感染,我们首先提出一个Stackelberg attack-defence游戏预测最优策略的恶意软件和入侵检测系统(ids)部署在异构传感器节点(小企业)。接下来,我们提出一个新的恶意软件感染model-heterogeneous susceptible-threatened-active-recovered-dead (HSTARD)基于流行的理论。然后,考虑到水槽传感器节点的异构性和普通传感器节点和恶意软件攻击的相关性,我们推导出状态转移概率矩阵的HSN基于半马尔科夫过程(SMP),以及小企业的稳态可用性。此外,基于数据流分析的小企业,我们推导出稳态HECWSNs各种拓扑的可用性,包括星形拓扑结构,集群拓扑结构,网状拓扑。最后,数值分析说明id的影响参数对最优感染恶意软件的概率和揭示了多种因素对小企业的稳态可用性的影响,包括最初的感染率、感染变化率,恶意软件攻击的相关性。此外,我们目前的数据分析HECWSNs稳态可用性的各种拓扑结构,包括星形拓扑结构,集群拓扑,和网状拓扑结构,为设计提供理论依据,部署和维护高可用性HECWSNs。

1。介绍

近年来,边缘计算出现了5 g解决计算密集型任务架构(1),它可以部署在网络的边缘服务器,为最终用户提供服务。此体系结构也适用于异构无线传感器网络(HWSNs),使异构传感器节点(小企业)将计算任务通过基站部署服务器(2]。通过这种方式,边缘计算系统已经开始提供服务HWSNs提高小企业的性能。

随着低成本智能传感器的普及,HWSNs吸引了相当多的注意力从研究者在许多领域,包括智能交通、智能电网、军队、和智能家居(3- - - - - -9]。这些应用程序让我们的生活更舒适。然而,HWSNs网络相同的缺陷:hsn能量有限,计算能力和存储能力(10,11]。另一个担忧是,HWSNs容易受到恶意软件的攻击,和恶意软件会损害HWSNs在许多方面,这不仅影响HWSNs的表现也呈现HWSNs无法提供正常的服务(12]。HECWSNs稳态可用性是评价其性能的因素,这表明HECWSNs可用的概率或可靠的传感数据,传输数据,在长期操作期间和聚合数据。为了解决这些问题,我们评估异构的稳态可用性边缘computing-enabled无线传感器网络(HECWSNs)恶意软件感染。

恶意软件是指任何与故意恶意程序攻击和严重的破坏力13- - - - - -17),对网络造成重大损害的,计算机系统和数据(18]。由于有限的资源分配hsn [19),HECWSNs容易受到恶意软件的攻击(20.- - - - - -22]。一旦一个恶意软件攻击HECWSN成功通过HSN系统的安全漏洞,它将窃听信息,阻止网络,浪费HSN的能源消费,或妥协(23),它可以严重腐败和损害HECWSN。本文将研究HECWSNs的服务可用性,它旨在判断HECWSNs的稳态可用性通过评估hsn的性能。换句话说,当HECWSNs被恶意软件感染,我们研究是否HECWSNs可以达到一个稳定的状态,并提供数据采集、数据传输和数据处理服务正常与否。

因为恶意软件感染HECWSNs类似于流行的人,流行病模型通常采用参考HECWSNs(当建立一个恶意软件感染模型24]。经典的传染病模型包括SI,姐姐,和爵士14]。例如,模型将所有节点的状态分为爵士易受影响(年代),传染性(),恢复(R)。当一个异构传感器节点(小企业)HECWSNs被恶意软件攻击,其状态将发生一系列的变化。基于经典的爵士流行病模型,考虑恶意软件隐藏和表演的特点,提出了一种异构susceptible-threatened-active-recovered-dead (HSTARD)模型来描述hsn的州,其中包括美国易受影响(年代),威胁(T),活跃的(一个),恢复(R),(D)。

近年来,越来越多的研究人员用博弈论的方法研究网络安全的问题(25- - - - - -28]。在HECWSNs恶意软件感染的过程中,以抵御恶意软件,HECWSNs使用部署入侵检测系统(IDS)的系统hsn检测恶意软件有一定概率(29日]。恶意软件,防止由IDS检测,将攻击有一定概率的。显然,attack-defence过程之间的恶意软件和已部署的id是一个游戏的问题。attack-defence游戏,攻击和防御行动发起的恶意软件和IDS优先,所以适当解决attack-defence问题基于Stackelberg博弈。因此,我们提出一个Stackelberg attack-defence游戏(SADG)预测最优感染概率的恶意软件,恶意软件在哪里IDS的领袖和追随者。

对于一个小企业,其当前状态决定了下一个状态的变化,独立之前的状态,这意味着HSN状态转换是随机的。因此,它是适当的描述HSN的状态转换利用半马尔科夫过程(SMP)。我们推导出状态转移概率矩阵的HSN基于SMP和获得小企业的稳态可用性。

本文的贡献总结如下:

首先,考虑到已部署的id和恶意软件是两个代理,我们建立一个SADG预测最优感染恶意软件的可能性。SADG可以反映真实的影响HECWSNs情况当玩家选择自己的策略。

其次,考虑到恶意软件隐藏和表演的特点,我们提出一个HSTARD模型通过添加状态威胁,活跃的,古典流行模型先生。HSTARD模型不仅可以反映潜在的恶意软件的特征的影响也考虑最优国防战略IDS的恶意软件感染。

第三,考虑到小企业的异质性和恶意软件攻击的相关性,将共同影响小企业的脆弱性,我们推导出状态转移概率矩阵的一个基于SMP的小企业。我们也推导出稳态可用性的一个小企业,这不仅反映了传感器节点异构性的特点,也反映了恶意软件攻击的数量的影响小企业的状态。

HECWSNs第四,考虑拓扑异构性,我们推导出稳态HECWSNs各种拓扑的可用性,包括星形拓扑结构,集群拓扑结构,网状拓扑。稳态可用性评估HECWSNs可以为设计提供了理论依据,部署和维护高可用性HECWSNs。

剩下的纸是组织如下:部分2描述了相关工作。部分3预测最优感染恶意软件基于SADG的概率。部分4描述了HSN的动态状态转换,提出一个HSTARD模型。部分5稳态可用性的一个使用SMP的小企业。部分6描述了稳态HECWSNs各种拓扑的可用性,包括星形拓扑结构,集群拓扑,网状拓扑。部分7描述了实验数据的分析。部分8总结了这篇论文。

便于理解,本文使用的所有符号表中列出1

边缘计算有助于提高计算效率,减少网络传输延迟。因此,边缘计算广泛应用在5 g体系结构中,物联网,智能车辆网络。肖et al。30.)提出了强化学习边计算,以避免干扰攻击和干扰。徐(31日)使用移动边缘计算技术数字社区管理。裂缝的et al。32]讨论了移动边界计算的潜在服务场景和场景为移动边缘计算设计的wi - fi网络。科克兰和Soumya33]讨论了边计算,适合于实时操作和低延迟需求,扩展的计算功能和服务网络的边缘。

目前,研究人员已经提出了许多扩展轮为流行病模型,其中一些考虑了网络的异构性。例子包括SEIRSV模型,包含状态年代,E(暴露),,R,V(疫苗接种);susceptible-infected-immunized(他们)模型(34];蛔虫感染模型考虑时空视角(35];susceptible-active-dormant-immune(萨迪)模型考虑到层次结构(36];和疫苗接种的susceptible-exposed-infected-recovered-susceptible检疫州(SEIRS-QV)模型考虑用户意识和网络延迟(37]。

迄今为止,许多研究人员研究了恶意软件感染HWSNs通过博弈论。Lalropuia和古普塔(38)开发了一个可用性模型解决问题的不可用5克WCN遭到拒绝服务(DoS)攻击使用贝叶斯博弈。江et al。39)建立了一个attack-defence游戏基于Stackelberg博弈研究了网络的可靠性。沈et al。40)建立可靠性评估机制HWSNs使用一个非合作的博弈游戏。沈et al。41制定一个malware-defence微分对策研究IDS之间的决策问题和恶意软件。刘等人。42)提出了一种随机进化联盟游戏(SECG)研究virtual-sensor-service节点的可靠的服务。沈et al。43)提出了一个恶意软件检测物联网战略基于信号的游戏。刘等人。44)提出了一种贝叶斯q学习游戏学习任务卸载传感器边缘云的问题。刘等人。45)也提出了Stackelberg博弈研究的恶意软件感染的防御问题传感器边缘云基于神经网络。

到目前为止,研究人员已经提出了许多模型来评估网络稳定性和可用性,为评估提供了一个参考HWSNs的可用性。Famila et al。46)提出了一种簇头选择由半马尔科夫预测方法提高了网络的可用性。勘察娜和Ganesan47使用SMP)提出了一个自我意识启发合作方案延长了网络的寿命。释迦et al。48)提出了一个correlation-based susceptible-infectious-recovered流行病模型研究了网络的稳定性。唐et al。49)建立了网络的可用性评估方法基于马尔可夫链。在et al。50)研究了连锁服务功能的可用性在5克交通网络设计一片。佩雷拉et al。51)提出了一个可用性分析模型来评估的可用性边缘和雾节点基于马尔可夫链。

从这些引用,可以看出一些问题关于HECWSNs可用性的恶意软件感染,需要解决。第一个问题是如何确定最优感染恶意软件的可能性。第二个问题是如何准确地描述在HECWSNs hsn恶意软件感染的状态。第三个问题是如何描述hsn的异质性和恶意软件攻击hsn的相关性。第四个问题是如何获得稳态HECWSNs的可用性。为了解决第一个问题,我们计算最优通过SADG感染恶意软件的可能性。为了解决第二个问题,我们描述的状态通过添加美国小企业威胁活跃的并提出HSTARD恶意软件感染模型。为了解决第三个问题,考虑到安全防御策略的异质性HSN和恶意软件攻击的相关性,我们推导出稳态HSN基于SMP的可用性。为了解决第四个问题,考虑到拓扑HECWSNs异质性,我们推导出稳态HECWSNs各种拓扑的可用性,包括星形拓扑结构,集群拓扑结构,网状拓扑。

3所示。HSTARD模型

我们假设一个HECWSN场景,HWSNs组成,一个基站(BS),和边缘计算服务器(ECServers),其中HWSNs是基于不同的拓扑结构,包括星形拓扑结构,集群拓扑结构和网状拓扑结构(见图1)。HWSNs提供服务,边缘计算服务器部署在BS。根据计算任务,HWSNs确定计算服务都被ECServers通过无线链接。

明确地描述之间的关系hsn在HECWSNs恶意软件感染,HECWSN被描述为一个无向网络用 在这里, 代表hsn和 代表任何两个小企业之间的联系,表明“连接”1和“未连接”0。hsn的总数是设置为 ,和程度的异构传感器节点代表其他异构传感器节点连接的数量,这是用

所有小企业可以通过它们的功能大致分为两种类型:水槽传感器节点和普通的传感器节点。水槽传感器节点负责收集和处理常见的传感器节点收集的数据。与普通传感器节点相比,水槽传感器节点都配置了更为强大的计算资源,存储资源、能源和安全防御策略。考虑到这两个传感器节点类型的安全防御策略不同,他们有不同的初始感染概率。水槽传感器节点配置更强的安全防御策略,所以他们不容易感染。最初感染的概率是有关他们的学位 度越高,就越容易感染节点,和最初的感染概率越高。虽然普通传感器节点有较弱的安全防御策略,因此,他们更有可能被感染。我们设置了初始感染所有常见的传感器节点的概率是相同的。假设最初的感染概率的HSN学位 , ,是设置为

在HECWSNs恶意软件感染,当一个小企业被恶意软件感染,其状态将接受一系列的变化。我们提出一个HSTARD模型包含五个州:年代,T,一个,R,D。组hsn表示为状态 HSN的状态年代很容易受到恶意软件由于其脆弱的安全防务政策。HSN的状态T被恶意软件感染,但居民是隐藏的恶意软件,和小企业向其他小企业不能传播恶意软件。HSN的状态一个被恶意软件感染,居民恶意软件是活跃的,所以小企业会蔓延其他小企业的恶意软件。HSN的状态R是已知的恶意软件,因为免疫系统已经修补或居民恶意软件删除了id。HSN的状态D不能提供正常的服务由于恶意攻击或能源消耗。

HSN的动态状态转换图中所示2,状态转换是由小企业和恶意软件的行为。对于一个小企业的状态年代,当它被恶意软件感染,其状态将过渡到T;IDS修补时,其状态将过渡到R。对于一个小企业的状态T居民的恶意软件被激活时,它的状态会过渡到一个;IDS修补时,其状态也会过渡到R。对于一个小企业的状态一个当居民的恶意软件检测和去除的id,其状态将过渡到R。对于一个小企业的状态R,当它是由新的恶意软件安全漏洞扫描,其状态将过渡到年代。当一个小企业无法提供正常的服务由于恶意攻击或能源消耗,其状态将过渡D。以确保有足够的HECWSNs小企业,小企业的状态D定期更新;与此同时,新hsn状态R是补充道。

小企业的所有国家,死亡概率由于环境影响,恶意软件感染,并设置为物理伤害 在时间 ,HSN的概率 在国家 ,和小企业的概率 转换的状态 假设所有hsn的初始状态R;因此,对于任何小企业 ,我们有

HSN状态的年代,当检测到其安全漏洞的id,它将修补,其状态将过渡到R的概率 在这里, 成功的概率是IDS的检测,在哪里 IDS的检测概率和吗 是IDS的概率选择策略检测提出SADG计算的。与邻近的节点通信时,如果没有感染任何邻近节点,其状态仍然是概率 ,在哪里 是最佳的恶意软件的感染概率,并提出SADG计算。此外,它有一个死亡概率 ;因此,当它与邻近的节点状态一个,其状态转换T的概率 因此,在时间 ,对于小企业 与学位 在国家年代,其状态转换概率表示为

T HSN的状态,当检测到其安全漏洞的id,它将修补,其状态将过渡到 的概率 当它不断受到恶意软件,针对恶意软件攻击的相关性,它成功地激活的概率与恶意攻击的数量。对于一个小企业与学位 ,假设其邻近的节点状态的数量一个 并设置为恶意软件攻击的数量 更大的 是,概率就越大,居民恶意软件将被激活。居民的恶意软件被激活后,其状态将过渡一个的概率 ,在哪里 是一个随机变量是二项分布(52]。此外,它有一个死亡概率 因此,在时间 ,对于小企业 与学位 在国家T,其状态转换概率表示为 在哪里 最初的感染率和吗 感染改变率。这些变量的变化特征表明hsn的概率被恶意软件感染。此外, 表明HSN的概率的敏感性由恶意软件感染恶意软件攻击的数量。恶意软件攻击数量的增加,大 越敏感的恶意软件感染的概率是恶意攻击的数量;相应地,大hsn的概率被恶意软件感染。

对于一个小企业的状态一个当它检测到的id,居民将被删除的恶意软件,该系统将修补;其状态过渡R的概率 此外,它有一个死亡的概率 ,所以它仍然在国家一个的概率 因此,在时间 ,对于小企业 在国家一个,其状态转换概率表示为

对于一个小企业的状态 ,其状态过渡年代后由新的恶意软件安全漏洞扫描,和其状态转移的概率R年代 此外,它有一个死亡的概率 ,所以它仍然在国家R的概率 因此,在时间 ,对于小企业 在国家R,其状态转换概率表示为

对于一个小企业的状态D,当它是定期更新,新添加的小企业在状态R,死的更新概率hsn用 因此,在时间 ,对于小企业 在国家D,其状态转换概率表示为

4所示。一个Stackelberg Attack-Defence游戏预测最优感染恶意软件的可能性

4.1。定义一个Stackelberg Attack-Defence游戏

Stackelberg博弈是一个非合作的战略游戏,及其战略重点。我们建立一个SADG预测最优HECWSNs感染恶意软件的可能性。注意SADG的目的不是来推断一个IDS的检测概率。在这个SADG,恶意软件的攻击策略,然后,id选择国防战略。换句话说,恶意软件是领导者,id是追随者。

定义1。的Stackelberg attack-defence游戏(SADGr3)表示 ,在那里(我) 表示一组球员(2) ,在哪里 表示纯策略集,恶意软件和IDS可以选择,分别(3) , , , ,代表一个支付矩阵, 表示球员的回报 当玩家获得 选择纯策略 和球员 选择纯策略

中使用的参数SADG表列出1 ( ) ( )表示检测率和误警率的id,分别。 ( )表示感染恶意软件的成本, ( )表示IDS的检测成本, ( )表示成功的恶意软件感染的效用,和 表示事业成功的IDS的检测。

定义1表明SADG有两个球员: 两个纯策略 选择是 ,和两个纯策略 选择是 因此,这两个球员有四个SADG纯策略的组合,和相应的公用事业公司支付矩阵(见下表2)。

纯策略的组合 ,这意味着感染恶意软件选择纯策略,和IDS选择纯策略检测,检测率和误警率的id吗 ,所以收益 和失去 ,而恶意软件失去 和收益 作为回应,恶意软件感染 ,所以恶意软件收益 和IDS失去 此外,感染恶意软件成本 ,所以恶意软件失去 IDS的检测成本 ,所以它失去 因此,malwar的实用程序e 和IDS 分别是,

纯策略的组合 ,这意味着恶意软件选择纯策略感染和IDS Nondetect选择纯策略。在这种情况下,恶意软件收益 和IDS失去 此外,感染malwar成本e ,所以恶意软件失去 因此,恶意软件的实用程序 和IDS 分别是,

纯策略的组合 ,这意味着恶意软件选择纯策略Noninfect和IDS选择纯策略检测,IDS的误警率是什么 ,因此IDS失去 此外,IDS的检测成本 ,因此IDS失去 因此,恶意软件的实用程序 和IDS 分别是,

纯策略的组合 ,这意味着恶意软件选择纯策略Noninfect和IDS选择纯策略Nondetect,恶意软件的工具吗 和IDS 都等于0。

表示的概率追随者id选择纯策略检测。相应地,它选择纯策略的概率Nondetect用 领袖的概率表示感染恶意软件选择纯策略。相应地,它选择纯策略的概率Noninfect用

对于IDS,概率就越大 是,更大的能源消耗的检测。也就是说,检测成本 变得更大 增加,所以我们设置检测成本 作为一个线性函数的检测概率 我们获得预期收益的id 和检测成本 在哪里 表达了IDS的检测的基本成本。

然后,使用(11)来代替 在(10),我们可以获得 作为

恶意软件,概率就越大 越大,攻击需要消耗的资源。感染的成本 变得更大 成本增加,所以我们设置感染 作为一个线性函数的感染概率 我们获得恶意软件的预期收益 和感染的成本 在哪里 表示感染恶意软件的基本成本。

然后,使用(14)来代替 在(13),我们可以获得 作为

4.2。预测最优感染恶意软件的可能性

在本节中,我们预测最优的恶意软件感染概率计算Stackelberg SADG的平衡。

定理1。SADG,最佳的感染概率 选择纯策略的恶意软件感染

证明。根据Stackelberg博弈的均衡解,我们首先计算跟随者的反应id和获得最佳的检测概率 最大化 然后,基于已知的最优检测概率 ,我们可以计算领袖恶意软件并获得最优的反应感染概率
首先,我们一阶偏导数的计算 关于 作为 的二阶偏导数 关于 因为检测的基本成本 大于0, 小于0。因此, 具有最大的价值。设置(17)等于零,我们可以获得 然后,我们计算的反应领导恶意软件通过引入参数 ,我们获得最优感染概率
的一阶偏导数 关于 的二阶偏导数 关于 因为感染的基本成本 大于0, 小于0。因此, 具有最大的价值。设置(20.为最大化)等于零,我们代(19最优检测概率 并获得最佳的感染概率 作为 它可以看到从证明和推导 是最佳的恶意软件感染的概率。证明已经完成。

5。稳态异构传感器节点的可用性

HSN的稳定状态是一个重要因素决定它是否能正常工作。它是随机的,这意味着小企业的现状决定了下一个状态的变化独立于以前的状态。因此,它是适当的描述使用SMP HSN的状态转换。比较了马尔可夫过程(MP)和SMP,议员国家停留时间有严格的要求,必须遵循指数分布,而SMP不限制国家停留时间,可以按照任何分布形式。因此,造型HSN的动态状态转换过程基于SMP似乎更客观,也更符合实际情况。

从一个状态转换到另一个基于SMP可视为两个逻辑步骤,一个小企业的停留时间的状态 和过渡过程状态

定义3。状态的假设HSN的停留时间 表示为 ;然后, 分布表示为

定义4。 代表一个小企业转化为状态的概率 ,,让 分布被表示为

定义5。稳态概率的份额HSN的停留时间在每一个国家在所有国家的总停留时间。让 代表了稳态概率向量的小企业;的 分布表示为 ,在哪里

根据拟议中的HSTARD模型,状态转换矩阵 HSN的构造

在这里, , , , , , , , , , , , , , , ,

根据离散马尔可夫性质,我们获得

结合和解决(24)和(25),我们可以获得

替换 , , , , 到(25),我们可以获得 在哪里 , , , ,

自从HSN的稳态可用性描述其继续工作的能力被恶意破坏或袭击后,国家的小企业一个D不能正常工作。因此,小企业的稳态可用性的类型 在HECWSNs拓扑 , ,

6。稳态HECWSNs的可用性

6.1。稳态可用性的HECWSNs星型拓扑结构

HECWSNs明星拓扑结构是由一个水槽的传感器节点和一些常见的传感器节点(见图3)。常见的传感器节点负责收集数据,转发他们水槽传感器节点,负责处理数据并将它们传递给基站。常见的传感器节点并行工作相互不影响,分为并行系统。因此,使HECWSNs能够正常工作,应该满足两个条件:(1)水槽传感器节点能够正常工作,和(2)一定数量的普通传感器节点可以正常工作。

假设HECWSNs明星拓扑包含 常见的传感器节点,每个普通的传感器节点的稳态可用性是用 要求至少有 常见的传感器节点在HECWSNs正常。当HECWSNs可以正常工作,共同工作的传感器节点是用 HECWSNs,稳态水槽用传感器节点的可用性 ,这是表示为 稳态的可用性HECWSNs明星拓扑结构,用 ,

6.2。稳态的HECWSNs集群拓扑

HECWSNs的集群拓扑结构由三个节点类型:水槽传感器节点,簇头节点53),和普通的传感器节点(见图4)。簇头节点选择从常见的传感器节点54),所以簇头节点的可用性等于普通传感器节点。一个集群由一个簇头节点和一些常见的传感器节点。HECWSNs工作时,常见的传感器节点与簇头节点通信,然后,簇头节点与水槽传感器节点。只要有一个共同的工作中的传感器节点集群,集群是可用的。

在HECWSNs集群拓扑,假设稳态可用性的通用传感器节点在集群用 ,常见的传感器节点在集群的数量表示 稳态HECWSNs集群的可用性,用 ,

HECWSNs集群拓扑,如果集群是视为一个单位,它可以被视为有星型结构。假设有 集群,稳态水槽用传感器节点的可用性 假设至少有 集群需要正常工作在HECWSNs集群用工作的数量 稳态的可用性HECWSNs集群拓扑结构,用 ,

6.3。稳态的HECWSNs网状拓扑结构

HECWSNs网状拓扑结构通常包含多个传感器节点,和每个水槽传感器节点管理一些常见的传感器节点(见图5)。常见的传感器节点负责将收集到的数据转换成相应的水槽传感器节点,然后,水槽传感器节点向基站发送数据(55]。

在HECWSNs网状拓扑,接收传感器节点之间的通信及其常见的传感器节点发生在一个平行的系统(见图5),所以HECWSNs可以被视为多个HECWSNs明星拓扑的组合。假设总数共同传感器节点连接到水槽的传感器节点 ,所需的最小数量的普通传感器节点正常工作 ,稳态用常见的传感器节点的可用性 ,和共同工作的传感器节点连接到水槽用传感器节点 然后,稳态水槽传感器节点的可用性,用 ,

使HECWSNs网状拓扑结构正常工作,至少一定数量的水槽传感器节点必须正常工作。假设水槽传感器节点的总数 ,最低数量的传感器节点正常工作所需 ,和工作的数量用水槽传感器节点 然后,稳态的可用性HECWSNs网状拓扑用 ,可以表示为哪一个

7所示。实验模拟和数据分析

本文仿真实验来验证HECWSNs的稳态可用性是基于MATLAB 2015年完成。恶意软件感染的稳态HECWSNs的可用性是受许多因素的影响,包括最初的感染概率 ,感染的变化率 ,和恶意软件的感染概率。首先,我们分析检出率的影响 和假警报率 IDS的最佳感染恶意软件的可能性。第二,我们分析最初的感染概率的影响 和感染变化率 在稳态hsn的可用性。第三,我们评估HECWSNs的稳态可用性与不同的拓扑结构,包括星形拓扑结构,集群拓扑结构,网状拓扑。

7.1。最优概率的恶意软件感染的影响下id参数

在本节中,实验数据显示检出率的影响 和假警报率 IDS的最佳感染恶意软件的可能性。在实验中,相关的参数设置 , , ,

增加的检出率 IDS的最佳感染恶意软件的概率会降低(见图6),但增加的误警率 IDS的最佳感染恶意软件的概率也会增加。例如,当检测率 IDS的增加从0.5到0.95,最优感染恶意软件的概率减少从0.06到0.01 当误警率 IDS的增加从0.04到0.12,最优感染恶意软件的概率增加从0.04到0.14

根据实验数据的分析,减少最优感染恶意软件的可能性,我们应该优先考虑减少误警率,提高检出率。

7.2。最初的感染率和感染变化率HSN的稳态可用性

HSN的稳态可用性与最初的感染率和感染改变率(见图7)。从实验数据曲线可以看出,随着最初的感染率和感染变化率,HSN的稳态可用性逐渐降低。

例如,当最初的感染率增加从0.1到0.6,稳态HSN的可用性下降0.8596,0.8543,和0.8483到0.8021,0.7953,和0.7886,对应于感染变化率的三个值, , , ,分别。数据分析表明,初始感染率越高,越hsn的概率被恶意软件感染,和较低的稳态hsn的可用性。感染改变率越高,越困难的小企业抑制恶意软件感染。因此,为了提高小企业的稳态可用性,我们应该减少最初的感染率和感染变化率。

最初的感染率和感染变化率影响水槽的稳态可用性传感器节点(见图8)。从实验数据曲线可以看出,在水槽的增加传感器节点的度 ,稳态水槽传感器节点的可用性逐渐降低。三个函数的初始感染率在实验中被认为是: , , 7表明,当学位 水槽的传感器节点从10增加到60,稳态水槽传感器节点的可用性从0.8673降低到0.7535。当最初的感染率水槽传感器节点满足幂函数,稳态水槽传感器节点的可用性是影响最小的程度 ,其次是线性函数和指数函数。

例如,当学位 水槽的传感器节点设置为35岁,稳态水槽传感器节点的可用性是0.8565,0.8214,和0.7946,对应于三个函数的初始感染率 , , ,分别。实验数据分析表明,最初感染的作用 是最适合HECWSNs。

7.3。稳态可用性的HECWSNs星型拓扑结构

9显示了HECWSNs的稳态可用性的评价结果与星型拓扑结构。的 - - - - - -轴显示数量共同工作的传感器节点,传感器节点连接到水槽,范围从15到30。的 - - - - - -轴显示的总数常见的传感器节点,传感器节点连接到水槽,范围从20到30。的 - - - - - -轴显示的是稳态的HECWSNs明星拓扑,范围从0到1。

与常见的总数的增加传感器节点,传感器节点连接到水槽稳态HECWSNs将增加(见图的可用性9)。然而,随着共同工作的人数增加传感器节点,传感器节点连接到水槽稳态HECWSNs将减少的可用性。例如,当数量共同工作的传感器节点连接到水槽传感器节点是20,稳态可用性的HECWSNs明星拓扑将逐渐增加,从0到0.75的总数常见的传感器节点连接到水槽传感器节点增加20到30。当总数共同传感器节点连接到水槽的传感器节点是30,稳态可用性的HECWSNs明星拓扑将逐渐从0.75下降到0共同工作的数量传感器节点连接到水槽传感器节点增加从15到30。因此,构建HECWSNs明星拓扑时,有必要增加冗余常见的传感器节点的数量根据实际情况,这有助于增加HECWSNs的稳态可用性与星型拓扑结构。

7.4。稳态的HECWSNs集群拓扑

10显示了稳态的可用性的评价结果HECWSNs集群拓扑。的 - - - - - -轴显示集群工作的数量,范围从15到30。的 - - - - - -轴显示集群的总数,范围从20到30。的 - - - - - -轴显示的是稳态的HECWSNs集群拓扑,范围从0到1。

集群的总数的增加,稳态可用性的HECWSNs集群拓扑结构会增加(见图10)。然而,随着集群工作的人数增加,稳态的HECWSNs集群拓扑结构会降低可用性。例如,当集群工作的数量是25日的稳态可用性HECWSNs集群拓扑结构将逐渐增加,从0到0.75作为集群的总数增加从24到30。当集群的总数是26,稳态可用性的HECWSNs集群拓扑结构将逐渐从0.75下降到0作为集群工作数量的增加15到27。因此,当构建HECWSNs集群拓扑结构,有必要增加冗余集群的数量根据实际情况,这有助于增加HECWSNs的稳态可用集群拓扑。

7.5。稳态的HECWSNs网状拓扑结构

11稳态可用性的评价结果显示HECWSNs网状拓扑结构。的 - - - - - -轴显示共同工作的传感器节点数量在一个子网,范围从2到6。的 - - - - - -轴显示了常见的传感器节点的数量在一个子网,范围从20到30。的 - - - - - -轴显示的是稳态的HECWSNs网状拓扑,范围从0到1。

与普通传感器节点的数量的增加一个子网,HECWSNs稳态可用性的网状拓扑结构会增加(见图11)。然而,随着共同工作的人数增加传感器节点在一个子网,HECWSNs稳态可用性的网状拓扑将减少。例如,当普通传感器节点工作在一个子网的数量是2,HECWSNs稳态可用性的网状拓扑将增加从0到1的总数常见的传感器节点在一个子网增加20到30。当普通传感器节点的数量在一个子网是30,HECWSNs稳态可用性的网状拓扑将减少从1到0.18共同工作传感器节点的数量在一个子网从2增加到6。因此,当构建HECWSNs网状拓扑结构,有必要增加冗余常见的传感器节点的数量在一个子网和水槽传感器节点的数量,这有助于提高HECWSNs稳态可用性的网状拓扑结构。

8。结论

抑制恶意软件的传播,提高稳态HECWSNs的可用性,考虑普通传感器节点的异构性和水槽传感器节点在HECWSNs恶意软件感染,我们评估的稳态可用性HECWSNs恶意软件感染基于SMP和Stackelberg博弈。首先,我们建立了SADG预测最优感染恶意软件的可能性。其次,扩展经典流行爵士模型通过添加状态T,一个,D,我们提出了一个HSTARD模型来描述美国的小企业。第三,考虑恶意软件攻击的影响相关性HECWSNs稳态可用性的,我们获得了稳态HECWSNs各种拓扑的可用性,包括星形拓扑结构,集群拓扑结构,网状拓扑。HECWSNs稳态可用性评价提供了一个理论依据的设计、部署和维护高可用性HECWSNs。

在未来的工作中,需要考虑的一个更有趣的方向是异质性的感染hsn的变化率。当邻居传感器节点的影响被认为是,小企业的感染变化率是影响的程度。此外,另一个考虑是评估HECWSNs的稳态可用性与多个拓扑,hsn的部署在各种拓扑,包括明星拓扑中,集群拓扑结构和网状拓扑结构。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是支持部分由中国浙江省自然科学基金赠款LZ22F020002之下。