首页> 中国专利> 一种无线传感器网络中抑制恶意程序传播的控制方法

一种无线传感器网络中抑制恶意程序传播的控制方法

摘要

本发明公开了一种无线传感器网络中抑制恶意程序传播的控制方法,考虑无线传感器网络的休眠/唤醒机制,无线传感器网络的信任机制及网络的时滞时延对恶意程序在无线传感器网络传播的影响,构建了一种新的恶意程序的传播模型,更好的描述恶意程序在无线传感器网络中的传播。同时,以网络对恶意程序的自我查杀与网络的免疫率作为优化控制变量,引入目标泛函,建立了最优控制模型,使得在任意时刻网络中感染节点的数量最小与抵御恶意程序传播的安全措施成本最小。

著录项

  • 公开/公告号CN105959262A

    专利类型发明专利

  • 公开/公告日2016-09-21

    原文格式PDF

  • 申请/专利权人 电子科技大学;

    申请/专利号CN201610255831.2

  • 发明设计人 于秦;洪明龙;杨鲲;胡杰;

    申请日2016-04-22

  • 分类号H04L29/06(20060101);H04W84/18(20090101);

  • 代理机构成都宏顺专利代理事务所(普通合伙);

  • 代理人周永宏;王伟

  • 地址 611731 四川省成都市高新区(西区)西源大道2006号

  • 入库时间 2023-06-19 00:31:36

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-02-01

    授权

    授权

  • 2016-10-19

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20160422

    实质审查的生效

  • 2016-09-21

    公开

    公开

说明书

技术领域

本发明属于通信网络技术领域,具体涉及一种无线传感器网络中恶意程序的传播模型的设计。

背景技术

无线传感器网络(Wireless Sensor Network,WSN)是由大量具有特定功能的传感器节点)通过自组织的方式相互通信,协同完成各种功能的自组织网络系统。它综合了传感器技术、嵌入式技术、通信技术、分布式信息处理技术等多种技术,能够通过各种微型传感器协作,实时监测、感知和采集各种环境或监测对象的信息。由于其具有低成本、低功率等特性,已经得到了越来越广泛的应用。

恶意程序是一类特殊的程序,它通过把代码在不被察觉的情况下嵌入到另一段程序中,从而达到运行具有入侵性或破坏性的程序、破坏被感染数据的安全性和完整性的目的。恶意程序按其传播方式可以分为计算机病毒、木马、蠕虫、移动代码和复合型病毒等几种。随着无线传感器网络的广泛发展和应用,极大的吸引了恶意程序编写者的兴趣,无线传感器网络已成为恶意程序新的攻击目标,越来越多的恶意程序开始出现在无线传感网中,对无线网络的安全构成了极大的威胁。

Internet(因特网)上的蠕虫和病毒等一些恶意程序攻击已经被广泛研究,尤其是复杂网络理论给Internet、社会网络、生物网络等各种网络环境中的传播问题研究引入了一个全新的研究视角,这些研究有助于WSN中恶意程序的传播。近年来,许多人结合经典的传染病模型与无线传感器网络的特点来研究无线传感器网络中恶意程序传播的模型,已经有了较大的发展。

然而,现有的对无线传感器网络中恶意程序的传播模型的研究很少考虑无线传感器网络中的休眠/唤醒机制,这使得提出的网络模型不能正确的描述恶意程序在无线传感器网络的传播行为,从而不能很好为防御恶意程序的攻击提供正确的意见。而且,当前对恶意程序的传播模型研究中未考虑无线传感器网路中信任机制的影响,信任机制能使已经感染恶意程序的节点失去与周围节点通信的能力,不能感染周围节点。另外,现有的模型也较少考虑时滞效应对恶意程序传播模型的影响。

发明内容

本发明为解决上述技术问题,提出一种无线传感器网络中抑制恶意程序传播的控制方法,考虑了无线传感器网络的休眠/唤醒机制,网络的信任机制,网络间的时滞效应(网络间的时滞效应主要表现在网络中感染状态的节点转化为隔离状态的节点时,会有一定的时间延迟τ),构建恶意程序的传播模型,更加贴近现实,能为抵御恶意程序在无线传感器网络中传播提供有效的帮助。

本发明采用的技术方案是:一种无线传感器网络中抑制恶意程序传播的控制方法,包括:

S1、确定无线传感器的网络模型:确定节点总数,节点均匀分布在已知面积的二维区域内,并假设在固定时间内会增加相等数目健康节点替换已死亡节点;

S2、将无线传感器网络中的节点划分为:易感状态节点(S)、感染状态节点(I)、隔离状态节点(Q)、免疫状态节点(R)、休眠状态节点(P)与死亡状态节点(D);

S3、根据各状态节点之间的相互转换,得到状态转换方程;

S4、根据网络中感染状态节点(I)的数量、无线传感器网络对感染状态节点(I)的查杀率以及对易感状态节点(S)的免疫率构建目标函数,以感染状态节点(I)的查杀率与易感状态节点(S)的免疫率作为控制变量;并以步骤S2得到的状态转换方程作为第一约束条件,求解最优控制变量。

进一步的,所述步骤S1还包括:当节点的最大传输半径为r,则节点只能跟与该节点距离小于r的节点通信。

进一步的,所述步骤S3各状态节点之间的相互转换包括以下分步骤:

1)、所述易感状态节点(S)以第一比例转化为感染状态节点(I),易感状态节点(S)以第二比例转化为免疫状态节点(R);

2)、所述感染状态节点(I)以第三比例转化为免疫状态节点(R),感染状态节点(I)以第四比例转化为隔离状态节点(Q);

3)、所述隔离状态节点(Q)以第五比例转化为免疫状态节点(R);

4)、所述易感状态节点(S)或免疫状态节点(R)以第六比例转化为休眠状态节点(P);所述休眠状态节点(P)以第七比例转化为易感状态节点(S)或免疫状态节点(R);

5)、所述易感状态节点(S)或感染状态节点(I)或隔离状态节点(Q)或免疫状态节点(R)或休眠状态节点(P)以第八比例转化为死亡状态节点(D)。

进一步的,所述步骤S4包括以下分步骤:

S41、将无线传感器网络对感染状态节点(I)的查杀率以及对易感状态节点(S)的免疫率作为控制变量,得到控制集;

S42、定义目标函数;

min>J(u)=0T[I(t)+ϵ1α2(t)2+ϵ2μ2(t)2]dt,

其中,J(u)表示目标函数,ε1表示网络查杀感染节点的成本参数,ε2表示网络免疫易感节点的传播成本参数,且ε1、ε2为常数,I(t)表示感染状态节点的数量,α(t)表示感染状态节点(I)的查杀率,μ(t)表示易感状态节点(S)的免疫比例,且α(t)与μ(t)的取值范围在0与1之间;

S43、根据步骤S42的目标函数,定义优化目标函数的拉格朗日函数;

S44、根据步骤S43的拉格朗日函数与步骤S3得到的状态转换方程定义哈密尔顿函数;

S45、以步骤S41得到的控制集为第二约束条件,通过哈密尔顿函数可以得出最优的控制变量,使得网络中感染节点最少,抵御恶意程序传播的成本最少。

本发明的有益效果:本发明的一种无线传感器网络中抑制恶意程序传播的控制方法,通过在将无线传感器网络的节点状态中加入休眠状态节点(P),考虑无线传感器网络的休眠/唤醒机制;通过加入隔离状态节点(Q),考虑网络的信任机制;网络间的时滞效应,构建恶意程序的传播模型,更加贴近现实,能为抵御恶意程序在无线传感器网络中传播提供有效的帮助;同时,考虑网络的免疫率与感染节点的查杀率的影响,引入目标泛函,建立了最优控制模型,求出一个最优解,使得无线传感器网络中恶意节点的数量最少,且减少恶意节点消耗低节点数最少。

附图说明

图1为本发明的方案流程图。

图2为本发明提供的一种无线传感器网络中抑制恶意程序传播的控制方法的状态转化图。

具体实施方式

为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。

如图1所示为本发明的方案流程图,本发明提出的一种无线传感器网络中抑制恶意程序传播的控制方法,就是为了更好的去抵御恶意程序在无线传感器网络中的传播,即减少网络中感染状态节点(I)的数量,同时也要减少抵御恶意程序传播的成本,即减少网络的免疫成本与查杀成本,根本在于降低感染状态节点(I)的查杀率与易感状态节点(S)的免疫率。

本发明技术方案包括以下步骤:

S1、确定无线传感器的网络模型,具体为:确定节点总数,所述节点均匀分布在面积为L×L的二维区域内,并假设在固定时间内会增加b个健康节点替换已死亡节点。

且节点在网络中传播遵循路径损耗模型,即若节点的最大传输半径为r,则该节点只能跟与其距离小于r的节点通信。

S20:本申请还包括确定无线传感器网络的特点与恶意程序的属性;

所述无线传感器网络的特点:当恶意节点不断向网络中发送感染数据包后,网络的信任管理机制会判断出该节点是一个不安全的节点,会将该节点标记为不信任节点,网络中其他节点会丢弃该恶意节点发送的数据包,不会与其发送通信。

所述恶意程序的属性具体为:当恶意程序成功感染正常节点之后,该被感染节点将不断的发送恶意程序,企图感染其他节点。

S2、构建无线传感器网络中恶意程序的传播模型:无线传感器网络中的节点状态包括:易感状态节点(S)、感染状态节点(I)、免疫状态节点(R)、与死亡状态节点(D)。

由于无线传感器网络的能量有限地特性,引入了休眠/唤醒机制,故在恶意程序的传播模型中引入一个新的状态,休眠状态状态节点(P);同时考虑到无线传感器网络的信任管理机制,引入了隔离状态节点(Q)概念。

S3、各个状态节点的转化如图2所示,其中,S(t)、I(t)、Q(t)、R(t)、P(t)、D(t)分别为t时刻易感状态节点(S)、感染状态节点(I)、隔离状态节点(Q)、免疫状态节点(R)、休眠状态节点(P)与死亡状态节点(D)的数量。

各个状态节点之间的相互转化具体如下:

1)、对于易感状态节点(S),由于N个节点均匀的分布在面积为L×L的二维区域内,节点的最大传输半径为r,故一个感染状态节点(I)在单位时间内能感染的易感状态节点(S)的数量为感染状态节点(I)感染成功率为θ(当一个易感状态的节点收到恶意程序,其会有θ概率转化为感染状态节点,有1-θ概率还是易感状态),令故单位时间内有第一比例λ的易感状态节点(S)转化为感染状态节点(I),即λS(t)I(t)个易感状态节点(S)转化为感染状态节点(I)。

同时会有第二比例μ的易感节点转化为免疫节点(R);这里的第二比例μ是从实际的恶意程序感染的网络中统计出来的,假设对于恶意程序感染的网络,在某时刻,网络中有N1个处于易感染状态的节点,在该时刻有M1个易感染状态的节点转化为免疫状态,则μ=M1/N1

2)、对于感染状态节点(I),单位时间内,有λS(t)I(t)易感状态节点(S)转化为感染状态节点(I);

由于网络的查杀,会有第三比例α的感染状态节点(I)转化为免疫状态节点(R),同理这里的第三比例α是从实际的恶意程序感染的网络中统计出来的,假设对于恶意程序感染的网络,假设网络在某个时刻中,有N2个处于感染状态的节点,则在该时刻有M2个感染状态的节点转化为免疫状态的节点,其中α=M2/N2);

由于无线传感器网络的信任管理机制的存在,感染节点会以第四比γ例转化为隔离状态节点(Q);γ比例依据实际的研究网络与恶意程序情况抽象出来的,不同的网络与恶意程序会有不同的值,根据实际情况而定,假设对于恶意程序感染的网络,在某时刻,网络中有N3个处于感染状态的节点,且在该时刻有M3个感染状态的节点在经过时间τ后转化为隔离状态的节点,其中γ=M3/N3。假设在时刻τ有N3个感染状态的节点,而在t+τ时刻有M3个感染节点转化为隔离节点,所以,γ=M3/N3,也就是说M3个感染状态节点转化为隔离状态节点会有τ的延迟,是针对于距离该时刻之前τ的N3个感染状态节点而言。

3)、对于隔离状态节点(Q),在单位时间内,会以第五比例β转化为免疫状态节点(R),这里的第五比例β是从实际的恶意程序感染的网络中统计出来的,假设对于恶意程序感染的网络,在某时刻,有N4个处于隔离状态的节点,则在该时刻有M4个隔离状态的节点转化为免疫状态的节点,其中β=M4/N4

4)、由于无线传感器网络的能量有限的特性,引入了休眠/唤醒机制,故在恶意程序的传播模型中引入一个新的状态,休眠状节点(P),同时只有易感状态节点(S)与免疫状态节点(R)会以第六比例λS转化为休眠状态节点(P);休眠节点会以第七比例λW同时转化为易感状态节点(S)以及免疫状态节点(R)。

同理,λS比例以及λW比例在不同的网络与恶意程序会有不同的值,根据实际情况而定;λS与λW比例依据实际的研究网络与恶意程序情况抽象出来的,不同的网络与恶意程序会有不同的值,根据实际情况而定,对于λS比例,假设对于恶意程序感染的网络,在某时刻,网络中有N5个易感状态节点(S)或免疫状态节点(R),且在该时刻有M5个易感状态节点(S)以及M5个免疫状态节点(R)同时转化为休眠状态节点(P),其中λS=M5/N5。当然在实际的网络中,易感状态节点(S)与免疫状态节点(R)的数量并不相等,但是它们会同时以相同的λS比例转化为休眠状态节点(P)。

5)、在网络中,单位时间内,其他状态的节点会以第八比例η转化为死亡状态节点(D)();同理,η比例在不同的网络与恶意程序会有不同的值,根据实际情况而定。这里的其他状态节点包括:易感状态节点(S)、感染状态节点(I)、免疫状态节点(R)、休眠状态节点(P)以及隔离状态节点(Q)。

S(t)、I(t)、Q(t)、R(t)、P(t)、D(t)分别为t时刻易感节点、感染节点、隔离节点、免疫节点、休眠节点、死亡节点的数量,由上述描述可得出状态之间的转换方程:

dS(t)dt=b-λS(t)I(t)-μS(t)-λsS(t)+λwP(t)-ηS(t)

dI(t)dt=λS(t)I(t)-αI(t)-γI(t-τ)-ηI(t)

dQ(t)dt=γI(t-τ)-βQ(t)-ηQ(t)

dR(t)dt=αI(t)+μS(t)+βQ(t)+λwP(t)-λsR(t)-ηR(t)

dP(t)dt=λsS(t)+λsR(t)-2λwP(t)-ηP(t)

dD(t)dt=ηS(t)+ηI(t)+ηQ(t)+ηR(t)+ηP(t)

S4、根据网络中感染状态节点(I)的数量、无线传感器网络对感染状态节点(I)的查杀率以及对易感状态节点(S)的免疫率构建目标函数;并以步骤S2得到的状态转换方程作为第一约束条件,求得防御恶意程序感染无线传感器网络的最低成本。

具体包括以下分步骤:

S41、为了实现上述的优化目标,使用Pontryagin的最优控制理论来解决上述的问题。定义ε1为网络查杀感染节点的成本参数,ε2为网络免疫易感节点的传播成本参数,使用ε1α2(t)与ε2μ2(t)分别表示网络进行查杀恶意节点成本与免疫程序的成本,ε1、ε2为常数。

首先确定控制集,由于选用感染状态节点(I)的查杀率α(t)与易感状态节点(S)的免疫比例μ(t)作为控制变量,故α(t)与μ(t)的取值范围在0与1之间。因此控制集为:U={u=(α,μ)|0≤α(t)≤1,0≤μ(t)≤1},其中,α是网络对恶意节点的查杀率,μ是网络的免疫率。

S42、定义如下的目标函数:

其控制集为S41中的U,同时,步骤S3的状态方程是目标函数另外一个约束。

S43、定义优化目标函数的拉格朗日函数:由步骤S42定义的目标函数,可以得到拉格朗日函数:L(I,u)=I(t)+ε1α2(t)+ε2μ2(t);

S44、通过拉格朗日函数与所建模型的状态方程定义该优化目标的哈密尔顿函数,具体如下:

H(t)=L(I,u)+λ1(t)(b-λS(t)I(t)-μ(t)S(t)-λsS(t)+λwP(t)-ηS(t))

2(t)(λS(t)I(t)-α(t)I(t)-γI(t-τ)-ηI(t))

3(t)(γI(t-τ)-βQ(t)-ηQ(t))

4(t)(α(t)I(t)+μ(t)S(t)+βQ(t)+λwP(t)-λsR(t)-ηR(t))

5(t)(λsS(t)+λsR(t)-2λwP(t)-ηP(t))

S45、上述的哈密尔顿函数中的λi(t)为伴随变量,伴随变量满足以下条件:

1(t)dt=λ1(t)(λI(t)+μ(t)+λS+η)-λ2(t)λI(t)-μ(t)λ4(t)-λSλ5(t)-ηλ6(t)

2(t)dt=λ1(t)λS(t)-λ2(t)(λS(t)-α(t)-η)-λ4(t)α(t)-ηλ6(t)+λ2(t+τ)(λ2(t)-λ3(t))

3(t)dt=λ3(t)(β+η)-λ4(t)β-ηλ6(t)

4(t)dt=λ4(t)(λS+η)-λ5(t)λS-ηλ6(t)

5(t)dt=2λ5(t)λW-λ1(t)λW-λ4(t)λW

且对于上述的伴随变量,其横截条件为λi(T)=0,i=1,2,3,4,5。

根据哈密尔顿函数,可得出最优控制变量u*=(α*(t),μ*(t)),使得minJ(u)=J(u*),从步骤S42中可知J(u)表示目标函数,也就是成本函数,其中u是因变量,且u=(α(t),μ(t)),本申请的目标就是求得一个合适的u=u*使得J(u)最小。

通过对哈密尔顿函数求α(t)与μ(t)的偏导,得出控制方程:

H(t)α(t)=2ϵ1α(t)-λ2(t)I(t)+λ4(t)I(t)=0

H(t)μ(t)=2ϵ2α(t)-λ1(t)S(t)+λ4(t)S(t)=0

由步骤S41的控制集U,可以得到如下优化控制对:

α(t)=min{max(0,λ2(t)-λ4(t)2ϵ1I(t)),1}μ(t)=min{max(0,λ1(t)-λ4(t)2ϵ2S(t)),1}

通过本申请的技术方案可以明显在减少网络中感染节点的数量的同时,最小化感染状态节点(I)的查杀率α(t)与易感状态节点的免疫比例μ(t),降低防御恶意程序传播成本。

本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号