趙金皓 曹奇英* 沈士根(東華大學計算機科學與技術學院 上海 060)(紹興文理學院計算機科學與工程系 浙江 紹興 3000)
移動傳感網MWSNs(Mobile Wireless Sensor Networks)由有移動特性的傳感節點組成,具有靈活度高、覆蓋度廣、通信能力強等特點,在工業界及學術研究領域等方面有著廣泛的應用[1-3],比如醫療檢驗、環境監督等。
由于MWSNs中的傳感節點存有大量的有價值的數據及信息,其安全性十分重要。惡意程序通過感染健康的傳感節點,能獲取節點中保存的數據信息及阻斷節點間的正常通信,從而對MWSNs的安全造成威脅。另外,近期的研究成果[4]表明,由于組成同一個MWSNs的傳感節點的軟件與硬件的結構相同,如果一個傳感節點被惡意程序感染,很容易傳染給在其通信范圍內的其他節點,再加上MWSNs中節點的移動特性,惡意程序很容易感染到整個MWSNs中。因此,MWSNs的安全問題受到很大挑戰,對惡意程序傳播機制的研究十分必要。
由于惡意程序在MWSNs中對傳感節點的感染與流行病的傳播方式有著相同的特性[5],因此,常常根據流行病模型的理論來模擬惡意程序的傳染過程,即通過流行病模型建立惡意程序在MWSNs中的傳染模型。首先,定義傳感節點的幾種不同狀態,如易感(Susceptible)節點、感染(Infected)節點、免疫(Recovered)節點等。再根據不同的傳感節點狀態,得到惡意程序的傳染模型,如SI(Susceptible-Infected)模型、SIS(Susceptible-Infected-Susceptible)模型、SIR[6](Susceptible-Infected-Recovered)模型及SIRD[7](Susceptible-Infected- Recovered-Dead)模型。文獻[8]描述了社交網絡中的信息擴散行為。除了傳染病模型,馬爾科夫鏈[9]及元胞自動機[10-11]等方法也用于模擬WSNs中惡意程序的傳播過程。文獻[12]基于元胞自動機,分析了惡意程序在廣播協議中的傳播行為。文獻[13]建立了基于有向天線WSN中的病毒傳播模型。文獻[14]將博弈論與傳感網相結合,建立了WSN的節點信任模型,描述了節點信任演化動力學規律。文獻[15]使用最優反應均衡預測傳感網惡意程序的行為以解決重復博弈納什均衡解求解困難的問題,給出抑制傳感網惡意程序傳播的算法。文獻[16]基于博弈論分析惡意軟件的支付,以預測其在WSN中的傳染行為。
本文將MWSNs抽象為一個二維空間,基于流行病理論建立惡意程序的節點狀態轉換模型;根據一定區域內節點數量隨著時間不斷變化的情況,建立傳感節點狀態變化的時空動力學微分方程組,即節點時空動力學模型,計算分析得到模型的平衡點,并通過Matlab仿真影響模型收斂的因素,對比不同的擴散速度、傳播半徑及發包率對系統收斂的影響。
由于MWSNs中的節點是持續不斷移動的,因此,隨著節點的移動,MWSNs的拓撲結構不斷變化,數據的通信鏈路也隨之變化。為了研究傳感節點的狀態與運動情況,假定MWSNs部署在一個方形的二維空間中,該空間由n×n個方形網格組成,每個小方格用二維坐標表示其空間位置,如圖1所示。

圖1 MWSNs的網絡模型
空間網格中存在著大量具有移動特性的傳感節點,為了分析惡意程序在MWSNs中的傳播情況,就要對節點在網絡中的時間及空間的分布情形、節點所處的狀態進行描述。設節點所在的網格用空間坐標(x,y)來表示,其中,0≤x≤n,0≤y≤n。設在任意時刻t,整個MWSNs中的傳感節點以相同的速度t沿著任意方向進行隨機的移動,在節點移動過程中,其所在的網格不斷變化,那么表示節點空間位置的二維坐標也在不斷變化。因此,一個空間網格(x,y)內的節點數量及密度都將隨著節點的移動不斷地變化,也即隨著時間的推移增加或減少。設σ表示整個方形二維空間的面積,又因為整個空間有n×n個方形網格,那么,每個網格的面積σ1為:
σ1=σ/(n×n)
(1)
設m表示整個網絡空間內節點的數量,那么,單位面積內的節點數量m1為:
m1=m/σ
(2)
設θ(x,y)表示空間網格(x,y)的面積,根據上述的網格面積及單位面積內節點數量的描述可得,在任意時刻t,空間網格(x,y)內活動節點的數量m(x,y,t)為:
m(x,y,t)=m1θ(x,y)=mθ(x,y)/σ
(3)
又因為假定網絡空間內的每個方格的面積相等,那么空間網格(x,y)內的活動節點數可以表示為:
m(x,y,t)=m1σ1=m/(n×n)
(4)
除了節點的移動速度及方向、網格的面積、網格內活動節點數量等參數,還需幾個重要參數來描述MWSNs的模型,有通信半徑、發包率、發包成功率等。
在MWSNs內,如果兩個節點能夠直接相互交換數據及信息、直接進行通信,那么稱這兩個節點為鄰居節點;節點與其鄰居節點之間的距離為通信半徑,不同網絡中的節點通信半徑也不同。用r表示MWSNs中移動節點的通信半徑,可以得到傳感網中每個節點的鄰居節點的數量為:
ml=πr2m1=πr2m/σ
(5)
假設每個傳感節點的發包率、發包成功率都相同,用p表示節點的發包率,ρ表示節點的發包成功率。其中,0≤p≤1,0≤ρ≤1。
在MWSNs中,惡意程序通過攻擊健康的傳感節點進行傳播,并獲取節點中存儲的數據。接下來根據經典的流行病理論描述惡意程序的傳播過程,從而建立傳播模型。
隨著時間的推移,MWSNs中節點的狀態不斷地變化。本文將傳感節點劃分為以下五種狀態,分別是易感(Susceptible)節點、感染(Infected)節點、免疫(Recovered)節點、潛伏(Exposed)節點、死亡(Dead)節點,為了方便表述,分別用S,I,R,E,D表示。其中,易感節點是指尚未被惡意程序傳染,但在將來可能被感染的節點;感染節點是指已經被惡意程序傳染并具有傳染能力的節點;免疫節點是指曾被惡意程序感染,但是惡意程序已經被清除,且不會再被惡意程序感染的節點;潛伏節點是指已經被惡意程序感染,暫時不具備感染其他節點的能力,但在將來可能具備傳染能力的節點;死亡節點是指由于受到了攻擊或者能量不足等原因而不具備存儲和發送數據能力的節點,且其不具備移動能力。其中,潛伏節點會在潛伏時間結束后轉換為感染節點,具備傳染能力,設在任意時刻t,潛伏節點以平均概率k1轉換為感染節點。被惡意程序攻擊成功的易感節點,有概率j1轉換為感染節點,概率j2轉換為潛伏節點。
在MWSNs中,隨著節點的移動與時間的推移,傳感節點的狀態不斷改變,構成狀態空間,節點狀態變化的情況可用狀態轉換模型來表示,如圖2所示。

圖2 傳感節點的狀態轉換關系圖
圖2中,F表示單位時間內向網絡中加入新健康節點的概率,從而維持MWSNs中節點的總體數量,η(0≤η≤1)表示節點的死亡概率;ε(0≤ε≤1)表示易感節點轉換為感染節點的概率;ζ(0≤ζ≤1)表示易感節點轉換為潛伏節點的概率;ξ(0≤ξ≤1)表示潛伏節點轉換為感染節點的概率;τ(0≤τ≤1)表示感染節點轉換為免疫節點的概率。

(6)

(7)
簡化可得:
(8)
那么,由一個節點的鄰居節點數量及易感節點在區域(x,y)內的數量占比,得到在MWSNs中的空間網格(x,y)內,一個感染節點的鄰居節點中易感節點的數量為:
(9)
簡化可得:
(10)
再根據移動節點的發包率p、發包成功率ρ,以及能夠和一個感染節點直接通信的易感節點的數量,那么,可以得到一個感染節點能夠成功傳染的易感節點的數量為:
(11)
另外,隨著惡意程序的擴散,網絡系統中易感節點的數量不斷下降,惡意程序對易感節點的傳染會出現飽和現象,本文引入參數α表示飽和度,β表示傳感網的調節指標。當β越小時,α增長速度越快,也就越容易達到峰值;當β越大時,α增長速度越慢,達到峰值也越遲。在時刻t,空間網格中(x,y)中易感節點傳染飽和度數學表示如下:
(12)
MWSNs所在的二維空間內,大量的活動節點以相同的概率選擇其移動的方向并以速度v沿著已選擇的方向移動。隨著時間的推移,這種移動導致空間網格(x,y)中的S、I、R、E四類節點的分布比例發生著變化。為了表達簡潔,用參數μ來代替式(11)的一部分。
μ=πr2(1-(1-ρ)P)/σ(x,y)
(13)
隨著二維空間中節點的移動,一個傳感節點的鄰居節點數量及不同狀態節點的占比也在不斷地變化。因此,當易感節點進入到感染節點的傳播范圍內,感染節點有一定概率成功攻擊易感節點。四類節點S,I,R,E的反應擴散情況可以用下面的方程組來表示,即節點的擴散方程。方程組如下:
(14)

▽2=?2/?x2+?2/?y2
(15)
根據圖2的節點狀態轉換關系圖,代入具體參數,可得惡意程序擴散方程如下:
(16)
因此,根據惡意程序在MWSNs的傳播行為及節點狀態轉換關系可得到相應的時空動力學系統如下:

式(21)對S、I、E、R四種節點在MWSNs的初始狀態作了描述,表示在初始狀態下四種節點共存。其中,S0、I0、E0、R0分別表示易感節點、感染節點、潛伏節點及免疫節點的初始密度。式(22)表示MWSNs系統是封閉的,是一個自治的系統,即MWSNs中的節點不受外部的影響,且沒有傳感節點移出MWSNs網絡空間。
當系統隨著時間的推移最終達到收斂的狀態,即四種節點的數量不再隨著時間變化時,說明系統達到了平衡狀態。系統的平衡點分為地方病平衡點和無病平衡點,地方病平衡點是指系統收斂到四種節點共存時的解,此時,惡意程序持續傳播并且保持著一定的傳播水平;無病平衡點是指在系統收斂到感染節點數量為0的狀態,此時,惡意程序在MWSNs中已經消亡。
由非線性系統的理論,系統的擴散行為并不影響其平衡點的存在性,即擴散系統與其相對應的非擴散系統具有一致的平衡點。因此,可以抽取系統的非擴散部分來解決問題,并且,免疫節點的密度變化可以根據其他三種節點進行求解。其中,非擴散系統如下:

至此,求解MWSNs節點狀態時空動力學的問題就轉化成了求解式(23)-式(25)常微分方程組的問題。根據常微分方程組的求解方法,當滿足如下條件時,能夠求解其平衡點:
(26)
根據式(19)條件求解式(18),并將描述飽和度的參數代入,可得下列等式:
(27)
(28)
(29)
由式(29)得到:
(30)
再將式(30)代入式(28),可得:
(31)
求解得:

(32)
(33)
將式(32)代入式(33),得到:
(34)

(35)
式中:A=(η+τ)(η+k1)(j1μ-j2μ-ηβ);B=-Aμ(j1η+j1k1+j2k1);C=-η(η+τ)(η+k1)。
對式(35)進行求解,分為三種情況。
情況一:若B2-4AC<0,即B2<4AC,這時式(35)沒有解。由此表明式(23)-式(25)的系統不存在正平衡解,即該系統恒有一個無病平衡解。因此,系統式(17)-式(22)也恒有一個無病平衡解E0。
情況二:若B2-4AC=0,即B2=4AC,此時式(35)有唯一的根,也即式(23)-式(25)的系統有一個正平衡解,將A,B,C值代入,解得:
(36)

(37)
為了直觀地展現受惡意程序攻擊的MWSNs節點狀態的時空特征,使用實驗工具Matlab R2014a對時空動力模型進行數值仿真。通過模擬易感節點、感染節點、潛伏節點及免疫節點等不同狀態的節點在網絡空間內的數量及位移的變化情況,定量地分析惡意程序的傳染對MWSNs收斂狀態的影響,為防御惡意程序的攻擊提供支持。
對以偏微分方程組為形式的系統進行求解時,將時間連續的惡意程序擴散方程在二維空間進行離散化,其中,二維空間即為n×n個方形網格。每個網格的邊長是相等的,記為Δh。通過差分方法離散表示節點移動過程的Laplace算子,記離散化的時間為Δt。
根據經驗設置數值仿真參數如下:M=100,Δh=2,Δt=0.01,添加新節點率F=0.2,節點死亡率η=0.053,發包成功率ρ=0.6,潛伏節點到感染節點的轉換率ξ=0.3,感染節點到免疫節點的轉換率τ=0.329 8,易感節點到潛伏節點的轉換率ζ=0.064 3,易感節點到感染節點的轉換率ε=0.257 2,飽和系數β=2。另外,設感染節點在網絡中的初始密度為0.2。值得說明的是,上述參數值會影響系統收斂的時間,但整個數據曲線變化趨勢不變。
對于情形一,當系統恒有唯一的無病平衡點時,為了研究不同的節點移動速度對感染節點數量變化的影響,以及分析對系統達到收斂狀態速度的影響,設節點移動的速度分別為v=0,20,40,另外,設通信半徑r=8,發包率p=0.6。仿真結果如圖3所示。

圖3 不同擴散速度的感染節點密度變化圖
通過圖3可以看出,對三種不同的節點擴散速度進行仿真,隨著擴散速度v的增長,系統越快達到收斂的狀態,即感染節點越快在空間中消亡,系統收斂于無病平衡點E0。其中,當擴散速度v=0時,即節點不移動的情況,此時網絡系統相當于傳統的靜態傳感網,是本次研究的特殊情況。通過仿真可以得出,當擴散速度越快,易感節點更容易移動到感染節點的通信范圍內,因此促進系統收斂達到平衡狀態。
對于情形一,當系統恒有唯一的無病平衡點時,為了研究不同大小的節點間不同通信范圍對感染節點數量變化的影響,以及分析對系統達到收斂狀態快慢程度的影響,設節點的移動半徑分別為r=4,8,12,另外,設節點的移動速度v=20,發包率p=0.6。仿真結果如圖4所示。

圖4 不同傳播半徑的感染節點密度變化圖
通過圖4可以看出,對三種不同的節點間的通信范圍進行仿真,隨著通信半徑r的增加,系統越快達到收斂的狀態,即感染節點越快在空間中消亡,系統收斂于無病平衡點E0。通過仿真可以得出,當節點的通信半徑越大,易感節點更容易與感染節點取得通信,完成信息交換,更易傳染惡意程序,因此促進系統收斂達到平衡狀態。
對于情形一,當系統恒有唯一的無病平衡點時,為了研究不同的節點發包率對感染節點數量變化的影響,以及分析其對系統達到收斂狀態快慢程度的影響,設節點的發包率所取的數值分別為p=0.4,0.6,0.8,另外,設節點的擴散速度v=20,節點間的通信半徑r=8。仿真結果如圖5所示。

圖5 不同發包率的感染節點密度變化圖
通過圖5可以看出,對三種不同的節點間的發包率進行數值仿真,隨著傳感節點發包率p值的增加,系統越快達到收斂的狀態,即感染節點越快在網格空間中消亡,系統收斂越快于無病平衡點E0。通過仿真可以得出,當節點的發包率越大,感染節點與易感節點發生信息交換的頻率越快,使得惡意程序更容易對易感節點進行攻擊,加速了惡意程序的傳播,因此促進系統收斂更快達到平衡狀態。
本文為了分析惡意程序的傳染行為對MWSNs的影響,建立了節點狀態的時空動力學系統。通過流行病理論,描述了MWSNs中各類節點的轉換制約關系,分析了惡意程序的傳播行為。通過擴散方程,建立了節點狀態的時空動力學系統,并求解出系統的無病平衡點。實驗仿真了不同因素下的的系統收斂時間,分析了不同的節點移動速度、傳播半徑及發包率對系統收斂到無病平衡狀態的影響。
但是,本文對系統的求解沒有考慮到正平衡點,在正平衡狀態下,惡意程序在MWSNs中持續傳染,并維持在一定的傳染水平,該狀態對MWSNs中節點時空動力系統的分析有重要意義。因此,下一步工作將在考慮正平衡狀態下系統的收斂。
[1] Granjal J, Monteiro E, Silva J S. Security in the integration of low-power Wireless Sensor Networks with the Internet: A survey[J]. Ad Hoc Networks. 2015, 24(PA): 264- 287.
[2] 張惠根, 周治平. 一種強安全的WSN用戶認證及密鑰協商方案[J]. 傳感技術學報, 2015, 28(8): 1207- 1214.
[3] Winkler T, Rinner B. Security and Privacy Protection in Visual Sensor Networks: A Survey[J]. ACM Computing Surveys, 2014, 47(1): 1- 42.
[4] Wang Y, Wen S, Xiang Y, et al. Modeling the Propagation of Worms in Networks: A Survey[J]. IEEE Communications Surveys & Tutorials, 2014, 16(2): 942- 960.
[5] 沈士根, 黃龍軍, 范恩,等. 受惡意程序傳染的WSNs可生存性評估[J]. 傳感技術學報, 2016, 29(7): 1083- 1089.
[6] Wang X, He Z, Zhang L. A pulse immunization model for inhibiting malware propagation in mobile wireless sensor networks[J]. Chinese Journal of Electronics, 2014, 23(4): 810- 815.
[7] 曹玉林, 王小明, 何早波. 移動無線傳感網中惡意軟件傳播的最優安全策略[J]. 電子學報, 2016, 44(8): 1851- 1857.
[8] 孫凌. 社交網絡中的信息與影響力傳播模式研究[D]. 北京交通大學, 2017.
[9] Chen X, Kim K T, Youn H Y. Integration of Markov Random Field with Markov Chain for Efficient Event Detection using Wireless Sensor Network[J]. Computer Networks, 2016, 108:108- 119.
[10] Yu Q, Jiang W, Leng S, et al. Modeling wireless sensor network based on non-volatile cellular automata[J]. IEICE Transactions on Communications. 2015, 98(7):1294- 1301.
[11] Roy S, Karjee J, Rawat U S, et al. Symmetric Key Encryption Technique: A Cellular Automata based Approach in Wireless Sensor Networks[J]. Procedia Computer Science, 2016, 78: 408- 414.
[12] 趙焱鑫. 移動自組網病毒傳播模型及穩定性研究[D]. 陜西師范大學, 2015.
[13] 胡金濤, 宋玉蓉, 蘇曉萍. 有向天線的無線傳感器網絡病毒傳播模型[J]. 計算機科學, 2016, 43(5): 127- 131.
[14] 沈士根, 劉建華, 曹奇英. 博弈論與無線傳感器網絡安全[M]. 清華大學出版社, 2016.
[15] 沈士根, 周海平, 黃龍軍, 等. 基于最優反應均衡的傳感網惡意程序傳播抑制方法[J]. 傳感技術學報, 2017, 30(10):1589- 1595.
[16] Shen S, Li H, Han R, et al. Differential game-based strategies for preventing malware propagation in wireless sensor networks[J]. IEEE Transactions on Information Forensics and Security, 2014,9(11):1962- 1973.