×

基于流行病建模的恶意程序与能量采集无线传感器网络之间的攻防博弈。 (英语) Zbl 1451.90040号

摘要:随着能量采集无线传感器网络(EHWSN)日益与各行各业融合,其安全问题逐渐成为热点问题。作为一种攻击手段,恶意程序经常攻击网络中关键位置的传感器节点,造成网络瘫痪和信息泄漏,造成安全风险。在总结前人工作和介绍太阳能充电的基础上,我们提出了一种新的模型,即利用太阳能采集器的易感低能量回收铅(SILRD)模型。同时,本文将Logistic Growth作为传感器节点的丢弃率和非线性条件下多类型恶意程序的感染率。最后,提出了一个(Lambda)-敏感感染-低(能量)-恢复-死亡((Lambda-)SILRD)模型。基于Pontryagin最大值原理,本文提出了基于太阳能收割机SILRD和\(\Lambda\)SILRD的优化策略。通过与一般流行病模型的比较,证明了太阳能采集器SILRD的有效性。同时,通过分析不同的充电策略,我们得出太阳能充电是高效的结论。此外,我们进一步分析了可控和不可控输入以及不同节点度对SILRD模型的影响。

MSC公司:

90B18号机组 运筹学中的通信网络
68米18 与计算机科学相关的无线传感器网络
68平方米25 计算机安全
91A23型 微分对策(博弈论方面)
92D25型 人口动态(一般)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 西澳州科马克。;McKendrick,A.G.,流行病数学理论的贡献,伦敦皇家学会学报系列A,115,700-721(1927)·数字对象标识代码:10.2307/94815
[2] 辛格,A。;Awasthi,A.K。;辛格,K。;Srivastava,P.K.,无线传感器网络中蠕虫传播的建模与分析,无线个人通信,98,3,2535-2551(2018)·doi:10.1007/s11277-017-4988-3
[3] Haghhii,M.S。;Wen,S。;Xiang,Y。;奎因,B。;Zhou,W.L.,《关于蠕虫和补丁的竞赛:无线传感器网络中信息传播的建模》,IEEE信息取证和安全交易,11,12,2854-2865(2016)·doi:10.1109/TIFS.2016.2594130
[4] Shakya,R.K.,用于对抗空间相关无线传感器网络中病毒传播的改进SI流行病模型(2018年),https://arxiv.org/pdf/1801.04744.pdf
[5] Wang,T。;Liang,Y.Z。;Yang,Y.,一种基于智能边缘计算的方法,用于对抗网络物理系统中的耦合问题,IEEE网络,34,3,16-22(2020)·doi:10.1109/MNET.011.1900251
[6] Keshri,北。;Mishra,B.K.,无线传感器网络中恶意信号传输的双延迟动态模型,混沌、孤子和分形,68,151-158(2014)·Zbl 1354.90025号 ·doi:10.1016/j.chaos.2014.08.006
[7] Wu,Y。;黄,H。;吴琼。;刘,A。;Wang,T.,基于社会网络中部分信息观测的微观状态预测的风险防御方法,并行与分布式计算杂志,131189-199(2019)·doi:10.1109/j.jpdc.2019.04.007
[8] Wang,T。;赵,D。;蔡S.B。;贾伟杰。;Liu,A.F.,基于双向预测的末端云协调系统水下数据采集协议,IEEE工业信息学报,16,7,4761-4799(2020)·doi:10.1109/TII.2019.2940745
[9] 李,Z。;李伟(Li,W.)。;Lin,F.,带反馈定向机器学习的混合恶意软件检测方法,科学中国信息科学,63,3(2020)·doi:10.1007/s11432-018-9615-8
[10] Han,G。;Wang,H。;苗,X。;刘,L。;姜杰。;Peng,Y.,用于保护源位置隐私的动态多路径方案,用于IIoT的WSN中的多汇,IEEE工业信息学学报,16,8,5527-5538(2020)·doi:10.1109/TII.2019.2953937
[11] 赵振国。;黄Y.M。;Zhen,Z.Y。;Li,Y.Z.,控制物理系统中的数据驱动虚假数据注入攻击设计和检测,IEEE控制论汇刊(2020)·doi:10.1109/TCYB.2020.2969320
[12] 李,X.C。;谢,K。;Wang,X.,移动人群感知中快速准确的虚假数据检测,2020年IEEE计算机通信会议论文集
[13] 刘,L。;Han,G。;何毅。;Jiang,J.,工业无线传感器网络轨迹模式提取中的容错事件区域检测,IEEE工业信息学报,16,3,2072-2080(2020)·网址:10.1109.TII.2019.2933238
[14] Wang,T。;吴琼。;Wen,S.,无线传感器和执行器网络中移动传感器蠕虫的传播建模和防御,Sensors,17,12,139-156(2017)·doi:10.3390/s17010139
[15] 尼古拉·R·Z。;恩里科,N。;朱塞佩,R。;迈克尔·P。;Antonella,M.,MeDrone:《关于使用医疗无人机治愈受恶意流行病感染的传感器网络》,Ad Hoc Networks,50,115-127(2016)·doi:10.1016.j.adhoc.2016.06.008
[16] Wu,Y。;黄,H。;Wu,N。;Wang,Y。;Alam Bhuiyan,M.Z。;Wang,T.,《社交网络中安全大数据的基于激励的保护和恢复策略》,《信息科学》,508,79-91(2020)·doi:10.1016.j.ins.2019.08.064
[17] 莫,L。;克里提卡库,A。;He,S.,无线可充电传感器网络的节能多移动充电器协调,IEEE物联网杂志,6,5,8202-8214(2019)·doi:10.1109/JIOT.2019.2918837
[18] 莫,L。;你,P.C。;曹晓华。;宋永清。;Chen,J.M.,无线可充电传感器网络的分散式多充电器协调,2015 IEEE第34届国际性能计算与通信会议(IPCCC)论文集
[19] 季振杰。;Lin,H。;曹S.B。;齐庆云。;Ma,H.Z.,《多智能体可控性完整图形表征的复杂性》,IEEE控制论汇刊(2020)·doi:10.1109/TCYB.2020.2972403
[20] 莫,L.P。;Guo,S.Y.,通过分布式输出反馈实现具有持续干扰的线性多智能体系统共识,《系统科学与复杂性杂志》,32,3,835-845(2019)·兹比尔1414.93171 ·doi:10.1007/s11424-018-7265-y
[21] Liu,G.Y。;彭,B.H。;钟晓杰。;Lan,X.J.,基于SILRD传播模型的可充电无线传感器网络与恶意程序的差异游戏,复杂性,2020(2020)·doi:10.1155/2020/5686413
[22] Khouzani,M.H.R。;Sarkar,S。;Altman,E.,移动无线网络中安全补丁的最佳传播,IEEE信息理论汇刊,58,7,4714-4732(2012)·Zbl 1365.90064号 ·doi:10.1109.TIT.2012.2195295
[23] Xu,H。;周,X.,基于微分博弈的协作中继网络最优功率控制,ETRI Journal,36,2,280-285(2014)·doi:10.4218.erij.14.0113.0434
[24] 侯赛因扎德,M。;Sinopoli,B。;Garone,E.,《网络受限网络物理系统中重放攻击的可行性和检测》,2019年第57届Allerton通信、控制和计算年会论文集(Allerton)
[25] 胡,J。;钱,Q。;方,A。;吴,S。;Xie,Y.,基于医疗保健的无线传感器网络的最佳数据传输策略:随机微分博弈方法,无线个人通信,89,4,1295-1313(2016)·doi:10.1007/s11277-016-3316-7
[26] Ju,X。;刘伟。;Zhang,C.,优化能量收集传感器网络性能的节能和传输半径自适应方案,Sensors,18,9,2885-2926(2018)·数字对象标识码:10.3390/s18092885
[27] 齐,W。;刘伟。;Liu,X.,《在高损耗率和低占空比无线传感器网络的代码分发方案中最小化长寿命的延迟和传输时间》,Sensors,18,10,3516-3560(2018)·数字对象标识代码:10.3390/s18103516
[28] 黄,M。;刘伟。;Wang,T.,网络-物理-社会系统中基于博弈的价格决策经济模型,IEEE Access,7111559-111579(2019)·doi:10.1109/ACCESS.2019.2934515
[29] Ansere,J.A。;Han,G.J。;刘,L。;彭,Y。;Kamal,M.,《CSI不完善的节能物联网网络中的最优资源分配》,IEEE internet things Journal,7,6,5401-5411(2020)·doi:10.1109/JIOT.2020.2979169
[30] 胡,J。;Xie,Y.,异质无线网络中多径路由的随机微分博弈研究,无线个人通信,80,3,971-991(2015)·doi:10.1007/s11277-014-2065-8
[31] Mylvaganam,T。;萨萨诺,M。;Astolfi,A.,《多智能体碰撞避免的差分博弈方法》,IEEE自动控制交易,62,8,4229-4235(2017)·Zbl 1375.91034号 ·doi:10.1109/TAC.2017.2680602
[32] 苗,L。;Li,S.,《无线网络中入侵防御系统和攻击者的差异游戏理论方法》,无线个人通信,103,3,1993-2003(2018)·doi:10.1007/s11277-018-5892-1
[33] 苗,X.-N。;周,X.-W。;Wu,H.-Y.,基于无线网络吞吐量和能效的合作微分博弈模型,《优化通讯》,6,1,55-68(2012)·Zbl 1259.91026号 ·doi:10.1007/s11590-010-0251-5
[34] 气候,S。;桑切斯,A。;布兰科,S。;Capella,J.V。;Ors,R.,《带能量收集的无线传感器网络:基于使用实际辐射水平的实际架构的建模与仿真》,《并发与计算:实践与经验》,28,6,1812-1830(2016)·doi:10.1002/cpe.3151
[35] Khouzani,M.H.R。;Sarkar,S。;Altman,E.,移动传感器网络中的最大损坏电池耗尽攻击,IEEE自动控制汇刊,56,10,2358-2368(2011)·Zbl 1368.90033号 ·doi:10.1109/TAC.2011.2163881
[36] Avner,F.,微分对策,《博弈论手册》,781-799(1994),荷兰阿姆斯特丹:爱思唯尔,荷兰阿姆斯特丹·Zbl 0925.90086号
[37] Bressan,A.,《非合作微分对策》,《米兰数学杂志》,79,2,357-427(2011)·Zbl 1238.49055号 ·doi:10.1007/s00032-011-0163-6
[38] Isaacs,R.,《差分博弈》(1965),美国纽约州纽约市:约翰·威利父子公司,美国纽约市
[39] Frauenthal,J.C.,《流行病学中的数学建模》(1981年),纽约州纽约市,美国:斯普林格,纽约州,美国·Zbl 0442.92021号
[40] 科恩,J.E。;Joel,E.,《人类传染病:动力学与控制》,美国医学会杂志,268,233381(1992)·doi:10.1001/jama.1992.03490230111047
[41] 王,X。;李强。;Li,Y.,EiSIRs:分析无线传感器网络中蠕虫传播动力学的正式模型,组合优化杂志,20,1,47-62(2010)·Zbl 1198.90080号 ·doi:10.1007/s10878-008-9190-9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。