受恶意程序传染的异质传感网络可用度评估

来源 :东华大学 | 被引量 : 0次 | 上传用户:QQ38216943352177
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着传感器、无线通信等技术的发展,无线传感网络(Wireless Sensor Networks,WSNs)尤其是异质无线传感网络(Heterogeneous WSNs,HWSNs)取得了广泛应用,如目标追踪、军事侦察、医疗卫生和智能生活等。HWSNs具有针对性强、灵活度高、成本低等优点,但由于传感节点所处的环境多样化,加之其自身的能量限制,容易遭受恶意程序攻击导致节点失效。为了提供有效的措施增强异质无线传感网络的安全性和抑制恶意程序的传播,揭示恶意程序在HWSNs上的传播行为以及评估HWSNs的可用度很有必要。当恶意程序发现网络系统中的一个安全漏洞时,很容易将HWSNs节点传染,进一步将其邻居节点感染,从而使得恶意程序扩散到整个网络,导致网络瘫痪。本文针对受恶意程序攻击的HWSNs的安全问题进行研究。主要研究内容及贡献如下:(1)为了研究节点异质性对恶意程序在HWSNs中的传播行为的影响,构建了节点差异性模型,并基于HWSNs节点状态转换对恶意程序传播行为进行了传播动力学分析;(2)基于上述研究成果,得到了单个节点稳态可用度的计算公式,进而分析了星型HWSNs和簇型HWSNs的稳态可用度。首先,本文构建了节点异质模型和恶意程序传播模型。具体来说,通过观察实际网络中节点度和节点脆弱性的差异,基于节点脆弱性和节点度分布构建了节点差异模型;借鉴传染病理论和Markov链构建了恶意程序传播模型,得到了HWSNs节点状态间转换的动力学方程。实验分析了节点度的分布以及节点脆弱性函数对节点感染率的影响,并给出了不同脆弱性函数下,恶意程序传播过程的分析。研究结果对受到恶意程序传染的HWSNs的安全性问题的研究提供了理论方法的基础。其次,本文提出了受恶意程序传染的HWSNs的可用度评估方法。具体来说,基于HWSNs节点状态转换的动力学方程,得到了节点达到稳定状态时处于各个状态概率的计算公式,进而得到了节点稳态可用度的公式;通过可用度评估方法,分析了星型HWSNs和簇型HWSNs的结构特点,给出了星型HWSNs和簇型HWSNs稳态可用度的计算方法。仿真实验分析了不同节点脆弱性函数对单个节点、星型HWSNs和簇型HWSNs稳态可用度的影响,并分析了传感器节点数和最小可用节点数对星型HWSNs稳态可用度的影响,以及簇中传感器节点个数和簇个数对簇型HWSNs稳态可用度的影响。研究结果对HWSNs的有效部署具有指导意义。
其他文献
目的:1.比较ProTaper Retreatment,锋度O-file,M3-RT三种机用镍钛根管再治疗器械与手用器械K锉、H锉在单弯树脂模拟根管中的中心定位能力;2.比较ProTaper Retreatment,锋度O-
在国内金融市场竞争日趋国际化的趋势下,混业经营的内在要求日益显露,银行保险作为混业的一个合理切入点,逐渐受到商业银行的关注,也成为商业银行收益的来源之一,本文主要从商业银
讨论了极限编程理论重要的“结对编程”实践在国内推广中遇到的问题,根据对实际软件开发过程的观察和调查,从企业管理的角度说明“结对编程”可以节省时间、提高效率和质量。对
目前,传统的考勤模式是由纸质登记出勤记录,容易造成出勤造假,记录出错等问题,而目前由指纹打卡出勤记录比较适用于固定场所,当有人员进行外勤工作时不宜进行考勤统计。以上
公民有序参与社会治理的价值诉求,是以维护人民利益为核心的、回应和平衡公民有序治理参与的价值诉求,是我们党以人为本、治理为民理念的具体实践,是符合现代社会治理规律、
鉴于质量管理在工程项目管理中的重要地位,以某高速公路监控系统建设项目为例,讨论软件项目的质量管理过程,主要包括制定质量管理计划、执行质量保证和进行质量控制,以促进工
各位尊贵的来宾、女士们、先生们:今天,我们在中国音乐学院崭新的音乐厅,亲耳聆听了近两百年前的、中国传统音乐中的珍品——《弦索备考》全本音乐的现场演奏,真是十分有幸!
许多研究普希金的生活与创作的专家们曾不只一次地指出,法国文化在普希金的生活与创作中的作用是无以伦比的.俄罗斯的语言学家Б.В.托马舍夫斯基说过,对于普希金来说法语是
借助电磁场仿真软件Ansoft HFSS对平凹型准光腔的振荡场分布进行了研究,获得了其中的场分布规律和模式分布。仿真结果与实验结果吻合得很好。这很好地验证了Ansoft HFSS设计
事业单位是为社会公众提供各种公共服务和产品的机构,事业单位是我国特殊国情下的特殊产物。我国社会事业发展存在定位不清、政事不分的情况,面对新时期社会事业发展要求,事业单