999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向惡意程序傳播的異質WSNs穩態可用度評估*

2017-08-07 05:32:12沈士根黃龍軍周海平李宏杰曹奇英
傳感技術學報 2017年7期
關鍵詞:模型

沈士根,黃龍軍,周海平,范 恩,李宏杰,曹奇英

(1.紹興文理學院計算機科學與工程系,浙江 紹興 312000;2.嘉興學院數理與信息工程學院,浙江 嘉興 314001;3.東華大學計算機科學與技術學院,上海 201620)

?

面向惡意程序傳播的異質WSNs穩態可用度評估*

沈士根1*,黃龍軍1,周海平1,范 恩1,李宏杰2,曹奇英3

(1.紹興文理學院計算機科學與工程系,浙江 紹興 312000;2.嘉興學院數理與信息工程學院,浙江 嘉興 314001;3.東華大學計算機科學與技術學院,上海 201620)

為預測異質傳感網(HWSNs)的可用性能,提出一種面向惡意程序傳播的HWSNs穩態可用度評估方法。在考慮異質傳感節點實際狀態基礎上,增加狀態D(死亡)擴展經典SIR傳染病模型得到SIRD模型以描述節點因能量耗盡、物理損壞或惡意程序攻擊導致功能喪失的情況。使用Markov鏈描述節點各狀態之間的動態轉換過程,分析得到狀態轉換矩陣和各狀態變化的動力學方程。推理得到一個異質傳感節點的穩態可用度計算公式,再依次推理得到星形和簇形HWSNs穩態可用度計算公式。實驗分析了IDS檢測率和誤報率對異質傳感節點穩態可用度的影響,驗證了所提出方法的有效性。

異質傳感網;穩態可用度評估;惡意程序;傳染病模型;Markov鏈

物聯網在智慧城市、智慧交通、智慧健康、智慧安防等應用領域用途廣泛,已成為我國五大新興戰略性產業之一。在具體構建時,其底層網絡通常使用傳感網實現[1]。由于物聯網普遍具有多元與異構的特性,所以包含異質傳感節點的異質傳感網HWSNs(Heterogeneous Wireless Sensor Networks)已成為必然需求,它比同質傳感網更有實際應用價值。

HWSNs可用度表示HWSNs在感知數據、數據通信、數據匯聚時該網絡處于可用或可操作狀態的概率,是反映HWSNs性能的重要指標之一。在實際計算時,常用穩態可用度表示,代表了網絡在長期或較長期運行的情況下網絡處于可用或可操作狀態的概率。但是,要評估HWSNs的穩態可用度并非易事。從傳感節點的角度來看,HWSNs的異質性體現在能量、計算、通信、存儲、安全和基礎協議等方面;從外部環境看,這種異質性體現在鏈路、空間地理位置和惡意程序攻擊等方面。甚至有時需要人為引入異質,如通過引入少量高性能節點,可以顯著提高整個傳感網的數據處理和傳輸速率,減少其他傳感節點的能耗及節點對節點的傳輸延遲。面對HWSNs具有的節點異質性、鏈路異質性、拓撲結構異質性等特點,如何評估HWSNs的可用度已成為HWSNs能否成功應用的關鍵問題。

惡意程序已成為威脅HWSNs安全的主要因素。它們一旦利用節點的軟硬件漏洞在HWSNs中大范圍傳播后,就能竊聽、破壞節點感知的數據,甚至阻塞通信信道、耗盡節點能量,使整個HWSNs處于癱瘓狀態,從而嚴重影響整個HWSNs數據的機密性和整個網絡的可用度。因此,迫切需要研究惡意程序在HWSNs中的傳播行為,評估在惡意程序傳播環境下HWSNs的可用度,以便采取措施增強HWSNs的可用度和抑制惡意程序的傳播。

國內外學者目前在傳感網可用度評估相關領域已經提出了一些方法。Trivedi等人[2]從非狀態空間模型、狀態空間模型和層次模型三方面綜述了隨機模型在系統可用度評估中的應用。而Costa等人[3]綜述了可視傳感網中可用度評估問題。王文彬等人[4]提出了一種針對移動Ad hoc網絡能感知環境的服務可用性評估模型,并結合層次分析法和多屬性綜合評估法實現量化評估。王海濤等人[5]和朱世才等人[6]分別采用網絡分析法和半馬爾可夫過程建立了適用于應急通信傳感網的可生存性評估模型,實現了對協議SRPC和RLEACH的可生存性評估。劉文芬等人[7]基于Markov博弈提出了一種網絡風險評估方法。沈士根等人[8]結合使用完全信息靜態博弈、Markov鏈和可靠性理論,給出了一種在惡意程序傳播環境下簇形傳感網的可生存性評估方法。李阿妮等人[9]將虛擬機啟動時間對應云計算系統的平均故障修復時間,提出了一種云計算系統可用度評估方法。張曉花和董榮勝[10]結合使用Markov鏈和有序二叉決策圖提出了一種用于評估傳感網可用度的離散概率模型,并給出了相應的算法。Silva等人[11]針對網絡節點出現的永久性故障,提出了一種基于自動生成的故障樹來評估傳感網可用度的方法。Faghih-Roohi等人[12]面對不同狀態組件失效概率變化的情況,提出了一種針對多狀態加權K-out-of-N系統的動態可用度評估方法。Yue等人[13]利用Monte Carlo方法給出了針對工業傳感網的可靠度評估模型。另外,其他適用于評估可用度的典型模型還包括層次模型[14]、Semi-Markov鏈[15]和模糊Markov鏈[16]等。但上述方法都未考慮受惡意程序傳播的HWSNs環境,不能用于具有異質性特點的HWSNs可用度評估。

因為網絡惡意程序傳播與傳染病傳播相似,所以傳染病模型常用于建立惡意程序傳播的模型[8,17]。一般來說,傳染病模型在使用時會給出節點在不同時刻所有可能的狀態,如狀態S(Susceptible,易感)、I(Infectious,傳染)、R(Removed,恢復)等。然后結合不同狀態得到不同的傳染病模型,如經典的SI[18]、SIS[19]、SIR[20]等模型。

本文擴展經典傳染病模型,基于Markov鏈提出一種面向惡意程序傳播的HWSNs可用度評估方法。首先,考慮在惡意程序傳播環境下一個異質傳感節點可能存在的狀態,通過增加狀態D(Dead,死亡)來描述由于能量耗盡、物理損壞或惡意程序攻擊使得節點功能喪失的情況,從而擴展經典SIR傳染病模型得到SIRD模型;其次,通過Markov鏈描述各狀態之間的動態轉換過程,給出一個異質傳感節點各狀態之間的狀態轉換概率,得到各狀態變化的動力學方程;最后,給出一個異質傳感節點的穩態可用度計算公式,然后針對典型的星形和簇形HWSNs拓撲結構,分別給出計算整個星形和簇形HWSNs穩態可用度計算公式。

1 異質傳感節點SIRD狀態轉換模型

借鑒傳染病理論中經典SIR模型的思想,在惡意程序傳播環境下的一個異質傳感節點在其整個生命周期內可劃分為不同的狀態。當一個節點被惡意程序發現具有安全漏洞但尚未被傳染惡意程序時,其歸屬于狀態S;當一個節點被傳染惡意程序且節點自身受惡意程序控制而傳播惡意程序時,其歸屬于狀態I;當一個節點受基站控制通過安裝安全補丁以彌補安全漏洞或移除節點上的惡意程序并能抵抗現有惡意程序的傳染時,其歸屬于狀態R;當一個節點因能量耗盡、物理損壞或由于惡意程序攻擊使得節點功能喪失時,其歸屬于狀態D。基于上述實際情況中異質傳感節點各狀態的分析,本文引入狀態D來擴展經典的傳染病模型SIR,從而得到一個更能確切反映異質傳感節點面對惡意程序傳播時狀態動態轉換的新模型SIRD,如圖1所示。

圖1 異質傳感節點SIRD狀態轉換模型

顯然,圖1中各狀態之間的轉換只跟當前狀態有關,因此可將異質傳感節點狀態之間的動態轉換過程看作是一個Markov過程。假設HWSNs中各個異質傳感節點被均勻地灑播在感知區域,其分布密度為λ。對于任意的一個異質傳感節點i,記ri為其通信半徑,Ni為其鄰居節點數,則

(1)

(2)

(3)

(4)

綜上分析可得

(5)

(6)

(7)

至此,用于描述異質傳感節點i在時刻t各狀態之間動態轉換的Markov過程的狀態轉換矩陣Mi(t)可表示為

(8)

各狀態變化的動力學方程可表示為

(9)

(10)

(11)

(12)

2 異質傳感節點穩態可用度計算

(13)

在實際計算一個異質傳感節點的穩態可用度時,常通過計算描述異質傳感節點狀態之間動態轉換的Markov過程的穩定點來得到具體值。

(14)

得到的等式中的任意3個等式聯合

(15)

(16)

(17)

(18)

和式(15)構成方程組,解得

(19)

(20)

(21)

(22)

(23)

3 HWSNs穩態可用度計算

3.1 星形HWSNs

(24)

圖2 星形HWSNs拓撲結構

3.2 簇形HWSNs

如圖3所示,一個簇形HWSNs通常包含若干簇頭節點,每個簇頭節點管理若干普通異質傳感節點。這種結構適合中大規模HWSNs的部署,并采用如LEACH協議等的多跳路由協議。當一個普通異質傳感節點感知到數據后,先發送到對應的簇頭節點,然后該簇頭節點對接收到的數據進行處理后發送到Sink節點,最后由Sink節點發送到基站。

圖3 簇形HWSNs拓撲結構

(25)

(26)

(27)

式中:Z表示整個簇形HWSNs的路由數。

4 實驗仿真與結果分析

由式(20)~式(23)可知,計算一個異質傳感節點的穩態可用度涉及多個參數,其中β和γ作為IDS的檢測率和誤報率,屬于可變參數,而其他參數值一旦確定選用的傳感節點和要部署的拓撲結構后將是固定的。因此,使用MATLAB R2010b,實驗首先說明β和γ對一個異質傳感節點穩態可用度的影響,然后分別從星形和簇形拓撲結構評估整個HWSNs的穩態可用度。根據傳感網IDS的實際情況,實驗設定β和γ參數的變化范圍分別為80%~98%和2%~19%。

4.1 IDS檢測率和誤報率對異質傳感節點穩態可用度的影響

如圖4所示,提高IDS檢測率或降低誤報率都能提高異質傳感節點的穩態可用度,這與實際事實相符。因為IDS檢測率越高,異質傳感節點上的惡意程序越容易被成功檢測,從而使節點的狀態轉換到R。而IDS誤報率越低,異質傳感節點的狀態從R轉換到I的概率越低,也就是說,整個HWSNs中節點狀態為R的比例越高。所以,IDS的檢測率越高或誤報率越低,都將使異質傳感節點的穩態可用度越高。

圖4 IDS檢測率和誤報率對異質傳感節點穩態可用度的影響

圖5 星形HWSNs的穩態可用度

4.2 評估星形HWSNs的穩態可用度

由式(24)可知,星形HWSNs的穩態可用度與HWSNs中異質傳感節點總數和要求能正常工作的普通異質傳感節點數密切相關,因此,通過實驗來進一步說明它們之間的關系。圖5給出了星形HWSNs的穩態可用度評估結果,其中,異質傳感節點總數分別為20、25和30。從圖5可以看出,星形HWSNs的穩態可用度隨HWSNs中要求正常工作的普通異質傳感節點數的增加而降低,但隨HWSNs中異質傳感節點總數的增加而升高。例如,當要求正常工作的普通異質傳感節點數從10增加到15時,對于N=20、N=25和N=30等3種情況,星形HWSNs的穩態可用度分別從約0.588 1降低到約0.020 7、從約0.885 2降低到約0.212 2和從約0.978 6降低到約0.572 2。實驗結果反映出構建星形HWSNs過程中若要求增加正常工作的普通異質傳感節點數時,應適當增加冗余的異質傳感節點數,以達到用戶可接受的HWSNs穩態可用度。

4.3 評估簇形HWSNs的穩態可用度

由式(27)可知,簇形HWSNs的穩態可用度與簇中普通異質傳感節點數和整個簇形HWSNs的路由數密切相關,因此,通過實驗來進一步說明它們之間的關系。圖6給出了簇形HWSNs的穩態可用度評估結果,其中,簇中普通異質傳感節點數和整個簇形HWSNs的路由數都從2變化到6。從圖6可以看出,簇形HWSNs的穩態可用度隨簇中普通異質傳感節點數和整個簇形HWSNs的路由數的增加而升高,但具有不同的變化趨勢。例如,當簇中普通異質傳感節點數為4、整個簇形HWSNs的路由數從2變化到6時,簇形HWSNs的穩態可用度從0.831 1變化到0.995 2,增加了約19.74%;而當整個簇形HWSNs的路由數為4、簇中普通異質傳感節點數從2變化到6時,簇形HWSNs的穩態可用度從0.713 1變化到0.998 0,增加了約39.95%。實驗結果反映出當構建簇形HWSNs時,在簇中增加冗余的異質傳感節點數比在整個簇形HWSNs中增加路由數更能有效提高整個簇形HWSNs的穩態可用度。

圖6 簇形HWSNs的穩態可用度

5 結論

HWSNs穩態可用度評估能反映網絡在長期或較長期運行的情況下HWSNs數據感知、通信、匯聚等功能處于可用或可操作狀態的概率,是評估HWSNs性能的重要指標,為此,本文提出了一種面向惡意程序傳播的HWSNs穩態可用度評估方法。本文擴展得到的SIRD模型比SIR模型更確切地反映了異質傳感節點的狀態,能描述節點因能量耗盡、物理損壞或惡意程序攻擊導致功能喪失的情況。通過Markov鏈描述了節點各狀態之間的動態轉換,得到的狀態動力學方程能反映各狀態的動態變化過程。得到了能反映異質傳感節點穩態可用度的計算公式,并進一步推理得到了能反映星形和簇形HWSNs穩態可用度的計算公式。實驗結果說明了IDS檢測率和誤報率對提高異質傳感節點穩態可用度的影響,分別給出了提高星形和簇形HWSNs穩態可用度的建議,為高可用的HWSNs設計、部署和維護提供了理論依據。

本文提出的方法適用于評估面向惡意程序傳播的HWSNs穩態可用度,實現了星形和簇形這兩種典型拓撲結構下HWSNs穩態可用度的評估。然而,面對復雜的HWSNs穩態可用度評估,仍有大量工作要做。例如,Mesh拓撲結構也是HWSNs的典型拓撲結構,如何針對該結構進行穩態可用度評估是非常值得進一步研究的課題。

[1] 錢志鴻,王義君. 面向物聯網的無線傳感器網絡綜述[J]. 電子與信息學報,2013,35(1):215-227.

[2] Trivedi K S,Kim D S,Ghosh R. System Availability Assessment Using Stochastic Models[J]. Applied Stochastic Models in Business and Industry,2013,29(2):94-109.

[3] Costa D G,Silva I,Guedes L A,et al. Availability Issues in Wireless Visual Sensor Networks[J]. Sensors,2014,14(2):2795-2821.

[4] 王文彬,孫其博,楊放春. MANET下環境感知的服務可用性量化評估模型[J]. 計算機研究與發展,2012,49(3):558-564.

[5] 王海濤,朱世才,陳暉,等. 應急通信中基于ANP的WSN可生存性評價指標體系研究[J]. 傳感技術學報,2014,27(4):557-563.

[6] 朱世才,王海濤,吳連才,等. 基于SMP的分簇WSN生存性評估模型[J]. 傳感技術學報,2014,27(3):383-387.

[7] 劉文芬,張樹偉,龔心. 一種優化的基于Markov博弈理論的網絡風險評估方法[J]. 電信科學,2014,30(7):13-18.

[8] 沈士根,黃龍軍,范恩,等. 受惡意程序傳染的WSNs可生存性評估[J]. 傳感技術學報,2016,29(7):1083-1089.

[9] 李阿妮,張曉,趙曉南,等. 面向IaaS的云計算系統可用性評估[J]. 計算機科學,2016,43(10):33-39.

[10] 張曉花,董榮勝. 基于OBDD的無線傳感器網絡可用度算法[J]. 桂林電子科技大學學報,2016,36(3):210-214.

[11] Silva I,Guedes L A,Portugal P,et al. Reliability and Availability Evaluation of Wireless Sensor Networks for Industrial Applications[J]. Sensors,2012,12(1):806-838.

[12] Faghih-Roohi S,Xie M,Ng K M,et al. Dynamic Availability Assessment and Optimal Component Design of Multi-State Weightedk-out-of-nSystems[J]. Reliability Engineering and System Safety,2014,123:57-62.

[13] Yue Y,Li J,Fan H,et al. An Efficient Reliability Evaluation Method for industrial Wireless Sensor Networks[J]. Journal of Southeast University(English Edition),2016,32(2):195-200.

[14] Costa I,Araujo J,Dantas J,et al. Availability Evaluation and Sensitivity Analysis of a Mobile Backend-as-a-Service Platform[J]. Quality and Reliability Engineering International,2016,32(7):2191-2205.

[15] Loganathan M K,Kumar G,Gandhi O P. Availability Evaluation of Manufacturing Systems Using Semi-Markov Model[J]. International Journal of Computer Integrated Manufacturing,2016,29(7):720-735.

[16] Hu L,Su P. Fuzzy Availability Assessment for a Discrete Time Repairable Multi-State Series-Parallel System[J]. Journal of Intelligent and Fuzzy Systems,2016,30(5):2663-2675.

[17] 沈士根,劉建華,曹奇英. 博弈論與無線傳感器網絡安全[M]. 北京:清華大學出版社,2016.

[18] Wang Y,Yang X. Virus Spreading in Wireless Sensor Networks with a Medium Access Control Mechanism[J]. Chinese Physics B,2013,22(4):040206,5.

[19] Tang S,Myers D,Yuan J. Modified SIS Epidemic Model for Analysis of Virus Spread in Wireless Sensor Networks[J]. International Journal of Wireless and Mobile Computing,2013,6(2):99-108.

[20] Wang X,He Z,Zhang L. A Pulse Immunization Model for Inhibiting Malware Propagation in Mobile Wireless Sensor Networks[J]. Chinese Journal of Electronics,2014,23(4):810-815.

沈士根(1974-),男,漢族,紹興文理學院計算機科學與工程系教授,博士,主要研究方向為無線傳感器網絡、移動互聯網、博弈論,shigens@126.com;

黃龍軍(1976-),男,漢族,紹興文理學院計算機科學與工程系講師,博士,主要研究方向為電磁納米網絡、無線傳感器網絡、博弈論,hlj_jlh@163.com;

曹奇英(1960-),男,漢族,東華大學計算機科學與技術學院教授,博士生導師,博士,主要研究方向為普適計算、智能信息處理,caoqiying@dhu.edu.cn。

Steady-State Availability Evaluation for Heterogeneous WSNs under Malware Infection*

SHEN Shigen1*,HUANG Longjun1,ZHOU Haiping1,FAN En1,LI Hongjie2,CAO Qiying3

(1.Department of Computer Science and Engineering,Shaoxing University,Shaoxing Zhejiang 312000,China;2.College of Mathematics,Physics and Information Engineering,Jiaxing University,Jiaxing Zhejiang 314001,China;3.College of Computer Science and Technology,Donghua University,Shanghai 201620,China)

To predict available performance of Heterogeneous Wireless Sensor Networks(HWSNs),we propose a method to evaluate steady-state availability of HWSNs under malware infection. Based on actual states of an heterogeneous sensor node,we extend the traditional epidemic-model SIR to SIRD by adding stateD(Dead)to describe the case that a node is dysfunctional due to energy consumption,physical damage,or malware attacks. We next illustrate state transitions among different states with a Markov chain,analyze and attain the state transition matrix and dynamical equations of all states. Moreover,we compute a node’s steady-state availability,and deduce steady-state availability equations for star and cluster HWSNs,respectively. Experiments analyze influences produced by IDS’ detection rate and false alarm rate on a node’s steady-state availability,and verify the proposed method’s efficiency.

heterogeneous wireless sensor networks;steady-state availability evaluation;malware;epidemic model;Markov chain

項目來源:國家自然科學基金項目(61272034);嘉興市科技局項目(2016AY13011)

2017-01-01 修改日期:2017-02-09

TP393

A

1004-1699(2017)07-1100-06

C:7230

10.3969/j.issn.1004-1699.2017.07.022

猜你喜歡
模型
一半模型
一種去中心化的域名服務本地化模型
適用于BDS-3 PPP的隨機模型
提煉模型 突破難點
函數模型及應用
p150Glued在帕金森病模型中的表達及分布
函數模型及應用
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
3D打印中的模型分割與打包
主站蜘蛛池模板: 欧美精品亚洲二区| 99re视频在线| 97精品国产高清久久久久蜜芽| 国产精品一老牛影视频| 亚洲精品色AV无码看| 2018日日摸夜夜添狠狠躁| 综合色区亚洲熟妇在线| 最新亚洲av女人的天堂| 亚洲综合二区| 91欧美亚洲国产五月天| 天天综合网色中文字幕| 成人午夜福利视频| 国产白浆视频| 亚洲自拍另类| 亚洲欧美成人综合| 国产网站在线看| 欧美成人亚洲综合精品欧美激情| 亚洲一区二区黄色| 国产精品视频a| 婷婷开心中文字幕| 青青草国产在线视频| 国产精品深爱在线| 视频国产精品丝袜第一页| 91网红精品在线观看| 91精品国产情侣高潮露脸| 欧美特黄一免在线观看| 亚洲国产第一区二区香蕉| 999国产精品| 国产a网站| 精品国产成人三级在线观看| 久久国产免费观看| 久久久久人妻一区精品| 熟妇无码人妻| 网久久综合| 波多野结衣一级毛片| 97无码免费人妻超级碰碰碰| 日本午夜三级| 凹凸国产分类在线观看| 97在线观看视频免费| 国产免费怡红院视频| 久久黄色视频影| 老司国产精品视频91| 国产女人喷水视频| 欧美国产在线看| 91av成人日本不卡三区| 欧美日韩导航| 亚洲狠狠婷婷综合久久久久| 91外围女在线观看| 国产麻豆精品久久一二三| 天天摸夜夜操| h网址在线观看| 在线免费看黄的网站| 99久久免费精品特色大片| 小说区 亚洲 自拍 另类| 黄色福利在线| 国产熟睡乱子伦视频网站| 精品视频一区在线观看| 国产精品福利社| 亚洲精品自拍区在线观看| AV网站中文| 国产午夜精品一区二区三| 亚洲AV无码不卡无码| 国产精品网曝门免费视频| 午夜精品久久久久久久99热下载 | 国产第一页第二页| 国产主播在线观看| 三级国产在线观看| 国产99视频免费精品是看6| 天堂网亚洲系列亚洲系列| 国产成人免费手机在线观看视频| 国产欧美日韩精品综合在线| 亚洲最新在线| 四虎在线高清无码| 91欧美在线| 国产伦精品一区二区三区视频优播 | 久久久久久久久亚洲精品| 一本大道东京热无码av| 免费人欧美成又黄又爽的视频| 国产人人乐人人爱| 亚洲an第二区国产精品| 男女猛烈无遮挡午夜视频| 91丝袜乱伦|