一种面向移动群智感知的恶意节点惩罚机制
- 格式:docx
- 大小:27.75 KB
- 文档页数:3
移动群智感知中基于节点竞争的数据转发算法
王巧莉;张振宇;吴晓红
【期刊名称】《现代计算机:上半月版》
【年(卷),期】2018(000)009
【摘要】针对移动群智感知网络中的数据转发问题,提出一种基于节点竞争的转发算法。
该算法为参与数据转发的节点提供一定的奖励,调动节点参与竞争转发的积极性,达到促进数据转发的目的。
其中,节点的竞争能力体现在节点的剩余能量、节点活跃度、节点关系强度、历史转发次数上,充分利用竞争能力较强的节点加快数据的转发过程。
仿真结果表明,与Epidemic、Prophet及SW等算法相比,在保证较低网络开销的基础上,能够充分利用节点的转发能力,从而提高数据交付率和减少延迟。
【总页数】6页(P3-7)
【作者】王巧莉;张振宇;吴晓红
【作者单位】新疆大学信息科学与工程学院乌鲁木齐830046;新疆大学信息科学与工程学院乌鲁木齐830046;新疆大学软件学院乌鲁木齐830008;新疆大学软件学院乌鲁木齐830008
【正文语种】中文
【中图分类】TP301.6
【相关文献】
1.移动群智感知网络中基于QoS感知与协作竞争的机会传输机制 [J], 袁桂霞;周先春
2.移动群智感知中基于节点竞争的数据转发算法 [J], 王巧莉;张振宇;吴晓红
3.移动群智感知中基于雾节点协作的感知用户身份隐私保护 [J], 刘慧; 毕仁万; 熊金波; 赵明烽; 金彪; 林劼
4.移动群智感知系统中基于离散布谷鸟搜索算法的任务分配 [J], 杨正清; 周朝荣; 袁姝
5.移动群智感知中基于雾节点协作的感知用户身份隐私保护 [J], 刘慧; 毕仁万; 熊金波; 赵明烽; 金彪; 林劼
因版权原因,仅展示原文概要,查看原文内容请购买。
基于增强LEACH协议的无线传感器恶意节点检测
张兵;戈军
【期刊名称】《计算机仿真》
【年(卷),期】2022(39)11
【摘要】研究基于增强LEACH协议的无线传感器恶意节点检测方法,改善无线传感器网络由于通信拥堵等情况,造成恶意节点检测效率降低的缺陷。
通过当前生存节点数的最佳簇数改进机制获取最佳簇类数量,选取集中式成簇算法依据所确定最佳簇类数量划分无线传感器网络的簇,簇内节点以及簇间节点分别选取LEACH协议以及多跳转发方式通信;通过所划分各簇内节点的直接信誉值与间接信誉值获取节点的综合信誉值;网络中的汇聚节点接收数据包后,通过解析数据包建立可疑节点列表;设置信誉值阈值,对比可疑节点列表中节点综合信誉值以及信誉值阈值,利用对比结果划分节点为正常节点与恶意节点,实现恶意节点检测。
仿真测试结果表明,上述方法可精准检测无线传感器网络中的恶意节点,调节参数为0.7时,恶意节点检测误判率低至0.4%。
【总页数】6页(P427-431)
【作者】张兵;戈军
【作者单位】宿迁学院信息工程学院;江苏大学计算机科学与通信工程学院
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于备用节点的无线传感器网络LEACH协议的改进
2.基于传感器的无线网络恶意节点检测研究
3.无线传感器网络中基于邻域的恶意节点检测
4.基于机器学习的无线传感器网络恶意节点检测分析
5.基于增强LEACH协议的无线传感器网络恶意节点检测模型
因版权原因,仅展示原文概要,查看原文内容请购买。
移动群智感知中的任务分配与调度策略研究随着移动设备的普及和关于环境数据的需求增加,移动群智感知(Mobile Crowd Sensing,简称MCS)被广泛应用于各种领域,包括环境监测、交通管理和社会感知等。
在MCS中,任务分配与调度策略是关键问题之一,直接影响到感知任务的效率和质量。
本文将重点研究MCS中的任务分配与调度策略,并介绍几种常见的策略及其优缺点。
首先,我们来介绍基于静态优化的任务分配与调度策略。
这种策略在感知开始之前就已经确定感知任务的分配和调度方案。
一种经典的静态优化策略是基于贪心算法的最优覆盖路径算法。
该算法根据感知任务的要求,在感知节点的集合中选择一组感知节点来完成任务,使得任务的覆盖率最大化。
然后,根据感知节点的位置和距离信息,规划感知节点的移动路径,确保感知节点能够高效地完成任务。
这种策略具有较高的覆盖率和较短的任务完成时间,但是它需要提前知道感知节点的位置和感知任务的要求,对于实时性要求较高的任务可能不适用。
其次,我们介绍基于博弈论的任务分配与调度策略。
博弈论可以用来描述多个个体(感知节点)之间的决策行为。
在MCS中,感知节点可以视为参与博弈的个体,在任务分配和调度过程中,它们通过采取不同的策略来获取最大的效用。
博弈论中的核心概念是纳什均衡,即在参与者选择最优策略的前提下,达到一种无法通过单方面改变策略而使自身效用提升的状态。
基于博弈论的任务分配与调度策略可以通过建模感知节点之间的竞争关系,推导出任务分配和调度的最优策略。
这种策略适用于感知节点之间的竞争较为激烈的情况,可以在一定程度上提高任务的效率,但是对于感知节点之间的合作关系不敏感,容易造成资源的浪费。
最后,我们介绍基于机器学习的任务分配与调度策略。
随着机器学习在各个领域的应用,其在任务分配与调度中也发挥了重要作用。
基于机器学习的任务分配与调度策略通过分析感知节点的历史数据和环境数据,建立模型来预测感知节点的行为和任务需求。
一种面向移动群智感知的恶意节点惩罚机制
摘要:为了提高移动群智感知计算环境中的数据质量,提出了一种面向移动群
智感知的恶意节点惩罚机制。首先,根据目标节点的多个信任属性计算整体信任
度;其次,根据时间衰减公式得出节点最终的综合信任值;最后,通过仿真试验
验证该方案能有效的提高恶意节点的检测率。
关键词:移动群智感知;恶意节点;惩罚机制;
1 引言
移动群智感知(mobile crowd sensing,MCS)[1]是计算领域近几年较热的研
究点,它以移动智能设备作为基本感知节点,通过网络通信方式形成群体智能感
知网络,从而实现感知任务分发与感知数据收集过程,完成大规模、复杂的社会
感知任务。移动群智感知在提供大量社会数据的同时也面临数据质量低的问题,
而参与者信任度是保障数据质量的第一道防线。文献[2]提出了一种卷积技术
(CT),在不同的跃点处生成不同的安全代码,以防止对WSN进行恶意节点攻击。
文献[3]提出了一种无线传感器网络下的恶意节点识别模型,该模型采用Beta分布
描述信誉分布,引入了第三方节点的间接可信度,并将多种攻击类型相对应的节点
信任值进行整合。文献[4]针对恶意网络节点通过分发伪造的公钥对数据隐私带来
危害这一问题,提出一种基于动态信任关系的移动人群感知数据隐私保护(DTRPP)
机制,其根据公钥的支持者数量和信任程度来评估公钥的信任价值,再由相遇节
点提供的公钥的准确性来估计其信任值。文献[5]分析了恶意节点的异常状态信息,
提取恶意节点的特征属性,对恶意节点的攻击模式进行建模,结合似然多元分类算
法和贝叶斯规则求出节点类型划分的最终判别函数,从而提高恶意节点的检测率。
综上所述,目前对于恶意节点的研究成果大多是针对各种恶意攻击和以存在
的安全协议为基础,而由于在移动群智感知计算环境中,参与者用虚假冗余数据
来换取高信任的欺骗行为十分普遍,因此本文引入一种非传统的恶意节点惩罚机
制——基于数据质量的参与者信任度惩罚机制.
2 基于数据质量的惩罚机制
移动群智感知计算是一种高速率的分布式数据收集机制,参与者的信任度是
由多方面因素决定的,因此,在确定参与者的信任度时必须考虑多方面的因素。
多元组为参与者的信任属性的客观信任值,如参与者的感知数据质量、历史
信任、推荐信任、意愿程度等。
首先,根据参与者的多种信任属性,由公式(1)计算参与者的整体信任值。
由参与者信任的社会特性知,近期的信任值在信任评估中更加可信,故由时
间衰减公式计算参与者的综合信任值。
(2)
其中,ci为衰减因子,N为队列长度。
将参与者的综合信任与系统设置的信任阈值进行比较来判断参与者是否为异
常节点,一旦确定参与者为异常节点,立即执行惩罚操作并隔离该节点,算法初
步如下。
算法 恶意节点识别算法
输入:当前参与者的信任队列,Ttotal,Tcomp
P:惩罚力度
tmin:正常节点信任阈值
tsystcm:恶意节点信任阈值
Array:恶意节点记录数组
输出:节点Node异常标志flag
1.如果Q为空,在队尾插入N个信任记录,并将Q中所有信任值初始化为不确定
信任值(用50表示),否则跳转到步骤2)
2.删除Q的队头元素并将Ttotal插入队列,作为新的队尾
3.If(Tcomp>tmin)
4.Return false //行为正常
5.While(P<0)
6.从队尾开始,查找第P个标志为正常行为的信任记录,并将该记录降级为不信
任记录(用小于50的整数表示)
7.P=P-1
8.End while
9.Return true //返回行为异常
10.End if
11.Else
12.将节点Node添加到数组Array中
13.Return true //返回行为异常
3 仿真试验
考虑三种恶意行为,第1种提供虚假信息,第2种发送冗余数据,第3种提
供虚假信息且发送冗余数据,第4种正常行为。试验模拟5个合法节点与15个
恶意节点共同完成某感知任务,分别有5个节点同时发生同一种类型的恶意行为,
T为感知任务时间周期。实验结果如图1所示。
图1是执行惩罚机制与未执行惩罚的信任度评估模型中3种不同异常行为信
任值变化曲线。可知,加入惩罚机制可以更快地降低发生异常行为的节点信任值,
从而在更短的时间内发现恶意节点,保障感知数据质量。
Fig.1 Contrast Curve of Node Trust Value Change
图1 节点信任值变化对比曲线
4 结束语
本文提出了一种非传统的恶意节点惩罚机制,该方案根据参与者的多种信任
属性识别提供虚假冗余数据的恶意节点,从而提高计算环境的数据质量。试验表
明该方案能够有效识别环境中的恶意节点,并对其进行大幅度降低信任值的方法
来进行惩罚。
参考文献
[1]Guo?B,?Yu?Z,?Zhou?X,?et?al.?From?participatory?sensing?to?mobile?crowd?sensi
ng.
2014?IEEE?International?Conference?on?Pervasive?Computing?and?Communication?
Workshops,?March 24-28, 2014, Budapest, Hungary. USA:IEEE,?2014:?593-598
[2]Alghamdi T A. Convolutional technique for enhancing security in wireless sensor
networks against malicious nodes[J]. Human-centric Computing and Information
Sciences, 2019, 9(1): 38.
[3]杨光,印桂生,杨武,左东梅.WSNs基于信誉机制的恶意节点识别模型[J].哈尔滨工
业大学学报,2009,41(10):158-162.
[4]Wu D , Si S , Wu S , et al. Dynamic Trust Relationships Aware Data Privacy Protection
in Mobile Crowd-Sensing[J]. IEEE Internet of Things Journal, 2017:1-1.
[5]刘冰,王学成.似然多元分类的动态恶意节点检测算法[J].计算机工程与设
计,2018,39(11):3328-3332.