收藏 分销(赏)

无线传感网络多重连通覆盖漏洞修复仿真.pdf

上传人:自信****多点 文档编号:736137 上传时间:2024-02-28 格式:PDF 页数:5 大小:3.22MB
下载 相关 举报
无线传感网络多重连通覆盖漏洞修复仿真.pdf_第1页
第1页 / 共5页
无线传感网络多重连通覆盖漏洞修复仿真.pdf_第2页
第2页 / 共5页
无线传感网络多重连通覆盖漏洞修复仿真.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、463收稿日期:2 0 2 2-0 6-0 1第40 卷第6 期2023年6 月机真仿算文章编号:10 0 6-9 348(2 0 2 3)0 6-0 46 3-0 5无线传感网络多重连通覆盖漏洞修复仿真张江山1*,熊哲源?(1.江西警察学院科技与信息安全系,江西南昌330 10 0;2.江西中医药大学计算机学院,江西南昌330 10 0)摘要:无线传感网具有低功耗、数据感知和无线通信能力强的应用优势,但是由于其节点连通的稳固性增强难度较大,易出现安全漏洞问题,降低节点利用率。为此,提出无线传感网多重连通覆盖漏洞修复方法。根据无线传感网络结构,构建漏洞区域的通信执行模型,提取传感覆盖漏洞。通过

2、计算领域节点的能量差,获取覆盖漏洞的位置信息和面积信息。基于此,选择合适修复策略,实现无线传感网多重连通覆盖漏洞修复。实验结果表明,所提方法能够完全修复传感网多重连通覆盖漏洞,平均均方根误差低至0.1%。关键词:无线传感网络:传感器节点:覆盖漏洞;节点能量;修复策略中图分类号:TP393文献标识码:BSimulation of Multi-connectied Coverage VulnerabilityRepair in Wireless Sensing NetworkZHANG Jiang-shanI*,XIONG Zhe-yuan?2(1.Department of Technology

3、 and Information Security,Jiangxi Police Institute,Nanchang Jiangxi 330100,China;2.School of Computer Science,Jiangxi University of Chinese Medicine,Nanchang Jiangxi 330100,China)ABSTRACT:Wireless sensor networks have the advantages of low power consumption,data sensing and strong wire-less communic

4、ation capabilities.However,it is difficult to enhance the stability of node connectivity,which is prone tosecurity vulnerabilities and reduce the utilization rate of nodes.Therefore,a method to repair the multiple connectivitycoverage vulnerability of wireless sensor networks is proposed.According t

5、o the structure of wireless sensor network,the communication execution model of vulnerability area is constructed,and the sensing coverage vulnerability is ex-tracted.The location information and area information of the coverage vulnerability are obtained by calculating the en-ergy difference of the

6、 domain nodes.Based on this,a suitable repair strategy is selected to repair the multiple connec-tivity coverage vulnerability of wireless sensor networks.The experimental results show that the proposed method cancompletely repair the multiple connectivity coverage vulnerability of the sensor networ

7、k,and the average root meansquare error is as low as 0.1%.KEYWORDS:Wireless sensor network;Sensor node;Cover vulnerability;Node energy;Repair strategy1引言无线传感网络作为应用范围最广、通信能力最强的节点联通性网络,因具备优越的网络服务质量,被广泛应用于航空航天、医疗卫生、机械制造、自然灾害预防等多个领域。无线传感网络的好坏并不仅与其拓扑结构和网络抗毁性2 相关,在恶意攻击随处可见的复杂网络体系中,无论是以迁基金项目:2 0 19 年江西省教育厅

8、科学技术研究项目(GJJ181009)回路由等形式联通的大规模无线传感网络,还是以相邻链路等形式联通的小规模无线传感网络,均易出现多重连通覆盖漏洞,因此无线传感网络的好坏还与覆盖漏洞的面积和严重程度相关。由于覆盖漏洞直接降低无线传感网络的可靠性和连通性,因此诸多相关人员已积极投人到无线传感网多重连通覆盖漏洞修复方法的研究当中。周鹏3 等人提出一种基于补丁代码的Linux安全漏洞修复补丁自动识别方法。通过安全监测服务及时搜索无线传感网络覆盖漏洞,并根据覆盖漏洞的定义特征择选补丁代码,通过将补丁代码输人以Linux内464核为基础构建的机器学习模型,实现无线传感网多重连通覆盖漏洞修复。关志艳4 等

9、人提出基于有向概率感知的有向传感器网络覆盖优化方法。通过有向概率感知模型识别无线传感网络节点衰减程度,计算衰减程度较为严重的节点的转向角度,实现无线传感网多重连通覆盖漏洞修复。王婷5等人通过节点收敛速度推导连续通信任务下覆盖漏洞的势场吸附力,通过缩小吸附引力和吸附斥力对抗明显的虚拟势场,实现无线传感网多重连通覆盖漏洞修复。但是,以上几种方法无法计算节点的能量差,导致其应用适用性不够理想。覆盖漏洞是无线传感网的空白区域,通常是由于节点连通不合理或入侵攻击造成的,漏洞区域的节点能量耗尽,严重影响无线传感网的连通性。为此,提出无线传感网多重连通覆盖漏洞修复方法。2传感网漏洞提取无线传感网络(WSN)

10、【6 同时具备网络通信、驱动控制、指令跟踪、数据存储等能力。无线传感网络结构如图1所示。电源任务指令传感器节点控节点调配制传感模块器一天线P-通信执行装置图1无线传感网络结构如图1可见,无线传感网络由传感器节点7 、控制器8 和通信执行装置共同组成。其中,传感器节点作为体积小、数量大、功耗低的核心结构,起到收发通信任务、传递通信协议9 的作用。控制器的功能较为复杂,能够监测传输地址,保护通信芯片10 安全运行。通信任务传输公式如下P=2/x,-x)+f-(1)nn=1m=1式中,x,表示无线传感网络完全配置所需要的时间;x表示单周期任务指令;n表示串行收发信号;m表示指令任务量;表示多周期任务

11、指令;f?表示无线传感网络输人信道;e表示无线传感网络输出信道。由此可得通信协议公式如下P.(r。-r,)+dU(2)-s式中,r。表示通讯冲突;r,表示RF射频通信频率;dr表示调频协议;s表示通讯信号的能量;表示校验异常的无线传感网络节点;表示网络运行速率。通信中断位置定位公式如下2exp(3)VWj0J式中,表示节点物理地址;w。表示节点程序摘要;s,表示节点端口号;0,表示网络行为发生时间;c表示一次传输周期所涉及的节点访问对象;c,表示可信节点度量值;t?表示不可信节点度量值。为提取出传感网的漏洞,构建节点间通信传输距离的协调模型为KXG=.-1+g;()(4)X5=1式中,9 表示

12、通信衰减规律;X1表示单节点融合开销;g.表示汇聚节点。未参与目标任务调度的传感网的漏洞可表示为arg minE,(i)-8y;(m)=G(5)式中,E,表示节点序列码;j表示节点极坐标;8 2 表示节点虚拟位置信息;y表示节点感知半径;m表示节点通信半径2.1漏洞区域的通信执行基于提取出的传感网漏洞,以无线传感网络结构为基础,构建漏洞区域的通信执行模型。在无线传感网络实际运行中,无线传感网络的节点负载受到随机部署机制的影响,存在节点负载不均匀的问题。当同一传感器节点被反复激活,该节点就会因为负载过盈而提早耗尽初始能量。无能量的传感器节点又称休眠节点,与能量充足的传感器节点不同,这类节点丧失通

13、信能力,成为无线传感网络中零信息支持的无效节点,多个休眠节点所处的无线传感网络区域被视为零信息支持的无效网络区域,即覆盖漏洞。节点负载的计算公式如下Q=1-(p-teonfdenialiy(C2-tint egrittavailability(6)式中,p表示传感器节点部署密度;teorjatilil.表表示无线传感网络的空间平滑性;cz表示邻近节点的相对位置;tintegis表示传感器节点的初始能量;c表示单纯激活序列;ta.表示一次通信激活的网络半径。利用节点负载设置随机部署机制为L=9.(7)式中,r表示中心节点与边界节点的欧式距离;,表示无线传感网络几何相关知识;9 表示节点余度;y,

14、表示传感器节点的平均权重;h,表示邻近节点的权重差。随机部署机制下的休眠节点的表达式如下M=TX+Max(,)(8)V465式中,表示休眠节点的单位向量;V.表示节点中已丢失的通信数据;u,表示节点中未丢失的通信数据;V。表示休眠节点最大特征值;,表示休眠节点占总节点的比例。覆盖漏洞的表达式如下+(1-n+1)b(9)式中,表示攻防双方在单个节点上的博奔策略;。表示网络漏洞信息;umax表示攻防对峙时长;n+1表示传感网漏洞安全应急响应的时间成本;b表示攻击复杂度。在无线传感网络多重连通覆盖漏洞中,不仅传感器节点丧失基本通信能力,该区域的控制器和通信执行装置也无法发挥正常作用。相较于通信活跃的

15、已覆盖区域,覆盖漏洞由于失去传感器节点、控制器、通信执行装置的支持,极易受到恶意软件 或黑客的攻击,这些攻击所造成的后果并不仅仅是网站权限被盗取、数据被篡改,还可能是隐私信息泄露、身份盗用、目标群体接收到大量垃圾信息或用户服务器被劫持等,但无论覆盖漏洞在恶意攻击下表现为哪种危害性后果,一旦源代码12 丢失,无线传感网络将陷人无法解决的长期瘫痪状态。覆盖漏洞区域的控制器和通信执行模型Ila;-a,llB=(10)式中,a;表示传输地址安全漏洞;,表示通信芯片权限移除;表示节点间通信传输的拟态距离;i表示传感器节点牵引阻力;表示一次攻击动作带来的阻击增益。2.2漏洞提取的实现通常情况下,无线传感网

16、多重连通覆盖漏洞是由弧形边界组成的一个或多个不规则的泰森多边形13,根据覆盖漏洞形成的原因,可知泰森多边形内部能量缺失,且节点间通信关系不成立。想要通过修复无线传感网多重连通覆盖漏洞的方式提高网络通信能力,需要优先发现无线传感网络内存在能量缺失、通信失效的覆盖漏洞,并获取该漏洞的位置信息和面积信息。由于已覆盖区域的传感器节点能量明显超过覆盖漏洞的传感器节点能量,因此可以通过计算邻域节点能量差,筛选出能量缺失明显的网络区域,以达到发现无线传感网多重连通覆盖漏洞的目的。邻域节点能量差的计算公式如下H=2162(11)m-mm式中,表示邻域节点的给定约束条件;?表示邻域节点在水平方向上的距离;m表示

17、邻域节点在垂直方向上的距离;m表示单个节点能量。将传感器节点映射至二维平面图中,通过确定节点在平面图中的地理位置14,推测覆盖漏洞在平面图中的位置信息。邻域节点在平面图中的位置关系和覆盖漏洞在平面图中的位置信息如图2 所示。以二维平面图中覆盖漏洞的几何结构为基础,计算覆盖漏洞的实际面积。覆盖漏洞的面积公式如下YXbX(a)邻域节点在平面图中(b)覆盖漏洞在平面图中的位置关系的位置信息图2邻域节点在平面图中的位置关系和覆盖漏洞在平面图中的位置信息F=/Ass,-A(C)S2(12)式中,s表示弧形边界的周长;S,表示覆盖漏洞的几何结构;A表示不规则区域的重叠面积;A表示以传感器节点为中心的感知圆

18、面积;s2表示邻域感知圆的圆心距。3漏洞修复考虑到节点失效存在概率抽样特征,因此无法在覆盖漏洞出现前确定其位置信息和面积信息。为了应对无线传感网多重覆盖漏洞的多样性,提出三种覆盖漏洞修复策略,即平均修复、偏好修复、重点修复。1)平均修复平均修复针对链路15 和链路交换环全部故障的小面积网状覆盖漏洞,主要通过将修复因子平均分配到各链路和链路交换环,实现覆盖漏洞的修复。平均修复的表达式如下n,l2P:R=(13)0式中,n,表示节点链路聚集系数;p,表示链路交换环网络拓扑结构;lz表示单向路径网络交换;k,表示双向路径网络交换。2)偏好修复偏好修复针对没有涉及网络本身流量的短路径小面积树状覆盖漏洞

19、,主要通过将修复因子分配到各树状分支,实现覆盖漏洞的修复。偏好修复的表达式如下W=bmIns,(14)m式中,bm表示单个树状分支包含的修复因子数;S,表示网络流量波动范围。3)重点修复重点修复针对对网络安全构成严重威的大面积连通片覆盖漏洞,主要通过将修复因子按照节点连通度大小依次分配,实现覆盖漏洞的修复。重点修复的表达式如下X=sec ure(sgnm)(15)式中,s表示连通片广度;gm表示连通片规模。4实实验与结果采用Web服务器访问无线传感网络,并利用DMZ外设466装置拆除该网络自带的防火墙。通过向无线传感网络发送恶意攻击代码,增加网络内传感器节点负载,使部分节点能量耗尽,达到人为制

20、造无线传感网多重连通覆盖漏洞的目的。以存在覆盖漏洞的无线传感网络为实验对象,网格区域为9 m9m,节点部署与多边形覆盖漏洞的示意图如图3所示:958721112693105414?15161331018172212012223262500123456789x/m图3节点部署与多边形覆盖漏洞的示意图根据图3可知,在实验设置的无线传感网区域内,出现了两个覆盖漏洞,采用所提方法、文献3 提出的基于补丁代码的传感网络漏洞修复方法和文献4 提出的基于有向概率感知的传感网络漏洞修复方法来修复实验对象的覆盖漏洞,判断不同方法的应用性能,具体所得结果如图4所示。如图4可见,采用所提方法修复无线传感网多重连通覆

21、盖漏洞,其覆盖漏洞修复完善,无空洞残留,说明所提方法的修复性能较强。利用文献方法修复传感网络漏洞时,网络仍然存在覆盖空洞区域。由此可知所提方法对无线传感网多重连通覆盖漏洞的修复性能明显优于传统方法。为了进一步验证所提方法的实用性,引人均方根误差作为判断不同方法修复精确度的评估指标。均方根误差越小,说明该方法的修复数据与真实数据的匹配程度越高,该方法的精确度越高。设置实验迭代次数为10 0 0 次,统计不同方法每次迭代的均方根误差,并对其求取平均值,结果如下表1所示。表1不同方法的均方根误差测试方法均方根误差平均值/%所提方法0.1基于补丁代码的传感网络漏洞修复方法5.1基于有向概率感知的传感网

22、络漏洞修复方法4.2如表1可见,在10 0 0 次迭代实验后,所提方法的均方根误差平均值低至0.1%,说明所提方法对覆盖漏洞的修复精确度较高。文献方法的均方根误差与所提方法存在较大差距,说明其应用效果不够理想95687211627129310u/51514164283291917福2?313020211222324262500123456789x/m(a)所提方法958721112627931051528141641332919181723020211222324262500123456789x/m(b)基于补丁代码的传感网络漏洞修复方法9872111269310三51527141643281

23、9172302920211222324262500123456789x/m(c)基于有向概率感知的传感网络漏洞修复方法图4不同方法的修复效果5绍结束语覆盖漏洞作为无线传感网络主动或被动防御不足所产生的零通信网络区域,不仅会降低无线传感网络的通信能力,还威胁网络用户的操作安全。为了及时修复覆盖漏洞,提出无线传感网多重连通覆盖漏洞修复方法。如何在保证覆盖漏洞修复性能的同时,对覆盖漏洞的修复过程实时监控,是研究人员下一步工作的重点。467上接第414页)参考文献:1文刘浩然,王星淇,覃玉华,等.具有抗毁性的无线传感器网络有向拓扑模型J.控制理论与应用,2 0 2 0,37(6):12 2 5-12

24、31.2朱文金,王罗昊估,蔡志强,等.考虑级联失效的可重构网络抗毁性研究J.西北工业大学学报,2 0 2 1,39(4):8 39-8 46.3周鹏,武延军,赵琛.一种Linux安全漏洞修复补丁自动识别方法J.计算机研究与发展,2 0 2 2,59(1):19 7-2 0 8.4关志艳,黄向生.随机障碍物下的有向传感器网络覆盖优化算法J.小型微型计算机系统,2 0 2 0,41(11):2 38 0-2 38 5.5王婷,隋江华.改进粒子群算法的传感器网络覆盖分布优化J.辽宁工程技术大学学报(自然科学版),2 0 2 0,39(3):2 8 0-286.6赵尚弘.航空激光/射频通信网络技术研究

25、进展J.空军工程大学学报(自然科学版),2 0 2 0,2 1(2):1-15.7蒋俊正,赵海兵.基于超级节点的分布式传感器节点定位算法J.控制与决策,2 0 2 0,35(12):2 8 9 8-2 9 0 6.8石元博,王建辉,方晓柯,等.基于HJB方程的无线传感器网络系统Minimax控制器设计J.控制与决策,2 0 2 1,36(4):9 47-952.9郑涛,张仕斌,孙裕华,等.基于贝尔态的半量子安全直接通信协议J.计算机应用研究,2 0 2 0,37(7):2 144-2 147.4刘江涛,杨伟明,魏杰,等.基于市政管线规划信息的排水管网模型数据转换方法研究J.中国给水排水,2 0

26、 2 1,37(10):2 8-33.5圣文顺,徐爱萍。基于行键的HBase大数据文件存储转换与快速检索研究J.计算机应用研究,2 0 19,36(12):38 0 6-38 10.6何丽丝,曹荣,王德禹.面向送审的船体结构三维模型转化数据技术研究J.中国舰船研究,2 0 2 1,16(5):2 0 6-2 15.7李国辉.火灾报告非结构化数据转换为结构化数据的信息提取技术J.消防科学与技术,2 0 2 0,39(7):9 2 6.8赖欣,曾纪炜.几何类航空数据与关系型数据库映射转换研究J.计算机科学,2 0 2 0,47(2):57 0-57 2,57 8.9刘稳,詹庆明,刘权毅,等.地理国

27、情监测成果与规划用地数据的关联转换方法J.地球信息科学学报,2 0 2 0,2 2(2):16 1-174.10孙竹梅,王琦,李俊杰,等.西门子PCS7与HART仪表通信的数据转换研发J.电子器件,2 0 2 0,43(5):112 8-1132.11王思明,李昭坊.基于特征向量变换GAN的多域图像转换方10乔鹏丽,吕英杰.基于SystemVerilog的数字基带通信芯片的验证J.南开大学学报(自然科学版),2 0 2 0,53(6):1-4.11任卓君,陈光,卢文科恶意软件的操作码可视化方法研究J.计算机工程与应用,2 0 2 1,57(18):130-134.12周其林,王旭,刘旭东.基于

28、神经网络融合模型的源代码注释自动生成J.空间控制技术与应用,2 0 2 1,47(2):42-48.13王茂秋,张江,张晶.基于斯坦纳树和泰森多边形的连通恢复算法J.计算机工程与科学,2 0 2 0,42(8):1352-1358.14刘燕,陈彬,张井超,等。植保无人飞机的抗风能力测试系统的研发J.江苏大学学报(自然科学版),2 0 2 0,41(3):346-352.15 舒坚,高素,陈宇斌.基于自适应广义回归神经网络的链路质量评估J.计算机研究与发展,2 0 2 0,57(12):2 6 6 2-2 6 7 2.作者简介张江山(19 7 7-),男(汉族),江西抚州人,硕士,讲师,研究方向

29、:安全防范技术、物联网技术(通讯作者)。熊哲源(19 8 2-),男(汉族),江西南昌人,博士,副教授,研究方向:无线传感技术、安全方法技术。法J.云南大学学报(自然科学版),2 0 2 0,42(6):10 8 0-1090.12冯国正,马耀昌,孙振勇,等.地面三维激光点云数据拼接与坐标转换方法研究J.人民长江,2 0 19,50(2):151-154.13蒋瑜。基于改进差别信息树的粗糙集属性约简算法J.控制与决策,2 0 19,34(6):12 53-12 58.14王丰,王亚沙,赵俊峰,等一种基于迭代的关系模型到本体模型的模式匹配方法J.软件学报,2 0 19,30(5):1510-1521.15刘建军,杨文韬,刘冰,等.铁路集装箱定位数据转换关键技术研究J.铁道运输与经济,2 0 19,41(3):10 6-110.作者简介包空军(19 6 4-),男(汉族),河南舞阳人,硕士研究生,副教授,研究方向:数据库与多媒体。曹瑞(19 6 8-),女(汉族),河南郑州人,硕士研究生,副教授,研究方向:数据分析与信号处理。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服