999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于信譽機制的分布式擴散最小均方算法

2015-02-05 06:49:30盧光躍陳文曉黃慶東
電子與信息學報 2015年5期

盧光躍陳文曉 黃慶東

(西安郵電大學無線網絡安全技術國家工程實驗室 西安 710121)

基于信譽機制的分布式擴散最小均方算法

盧光躍*陳文曉 黃慶東

(西安郵電大學無線網絡安全技術國家工程實驗室 西安 710121)

非安全環境中的無線傳感器網絡(WSN)可能存在惡意攻擊節點,惡意節點將會篡改其觀測數據以影響參數估計的準確性。為此,該文提出基于信譽機制的分布式擴散最小均方(R-dLMS)算法和擴散歸一化最小均方(R-dNLMS)算法。該算法能夠根據各節點對整個網絡參數估計的貢獻來設置相應的信譽值,從而減小惡意節點對網絡攻擊的影響。仿真結果表明,與無信譽值的算法相比,該算法的性能得到大幅度提高,且R-dNLMS算法在R-dLMS算法的基礎上,算法性能得到進一步提升。

無線傳感器網絡;惡意攻擊;分布式;擴散最小均方;信譽值

1 引言

由多節點組成的無線傳感器網絡(W ireless Sensor Network, WSN)能夠利用傳感器節點(簡稱節點)間的相互協作來實現對監測區域的監測,已廣泛應用于精密農業、防火救災、雷達跟蹤、目標定位等[1]。

在利用WSN進行參數估計時,估計算法可分為集中式和分布式。集中式算法要求網絡中所有節點將觀測數據發送到中心節點,并由中心節點完成數據的處理,因此中心節點負荷較重,易造成網絡擁塞,容錯能力差;分布式算法沒有中心節點,通過節點之間的相互協作實現對參數的估計,與集中式算法相比,分布式算法潛在地節約了能量和通信資源,并且提高了算法的魯棒性[25]-。

分布式算法是由不同的協作模式結合不同的自適應算法得到的。根據網絡的拓撲結構,協作模式有增量(incremental)協作模式[3]、擴散(diffusion)協作模式[4]和一致協作模式[5]。在增量協作模式中,要求所有的節點組成一個環狀循環結構,每個節點利用前一個鄰居節點的信息來更新自身的估計值,然后把所得的估計值發送到下一個節點[3],其中有學者分別針對各節點中的噪聲不同[6]以及基于空間和網絡的增量算法[7]進行了研究。這樣的協作模式雖然需要的能量和通信量較小,易于實現,但對于由大量節點組成的網絡來說,把所有節點設計成一個環狀循環結構是不現實的。在擴散協作模式中,每個節點與其多個鄰居節點進行實時通信,并利用自身和其鄰居節點的數據來更新自身的估計值,然后把所得的估計值發送給其鄰居節點,這樣可以充分利用網絡的聯通性,且能夠處理由大量節點組成的網絡[810]-。而一致協作模式也是通過節點間的協作來達到參數估計的,但需要所有的節點都達到一致的效果,即收斂到相同的值,如基于一致的分布式最小均方算法[5]和能量檢測算法[11]以及應用于目標追蹤的Kalman算法[12]。由于一致協作模式需要每個節點都要收斂到相同值,這也限制了該協作算法在一些實際場景中的應用[13]。而擴散協作模式由于其簡單的分布結構和較好的穩健性,得到廣泛的關注,例如在稀疏結構當中的應用[14]和一些其它的改進算法[1517]-等。

目前的分布式估計算法一般都是假定網絡處于安全信任的環境中,即認為所有節點的觀測數據都是安全可靠的,不存在惡意攻擊節點。而實際WSN中可能存在惡意攻擊節點,它通過篡改自身的觀測數據,以達到干擾或攻擊整個網絡的目的[12]。而被惡意篡改的數據參與數據融合時,將會影響參數估計的準確性,甚至無法實現對監測區域內參數的估計或動態目標跟蹤[18]。如果能根據惡意節點的篡改程度,對其設置相應的信譽值,就能夠在一定程度上減小惡意節點對整個網絡參數估計的影響[19,20]。

本文針對WSN中惡意節點對參數估計的影響,提出基于信譽機制的擴散最小均方(Reputationbased diffusion Least Mean Square, R-d LMS)和擴散歸一化最小均方(Reputation-based diffusion Normalized Least Mean Square, R-dNLMS)算法,它們根據節點對網絡的貢獻來設置其信譽值,以減小惡意節點對網絡的影響。

2 擴散LMS算法

圖1 由N個節點組成的WSN

觀測數據的信號模型為

圖2 擴散協作模式的網絡結構

對應的擴散LMS(dLMS)算法可總結為

這些融合準則只適用于安全信任環境下的網絡,若存在惡意節點,算法性能就會急劇惡化。為此,可根據節點對網絡參數估計的貢獻來動態地對其設置相應的信譽值,以減小惡意節點對整個網絡性能的影響。

3 基于信譽機制的擴散算法

3.1 信譽值的確定

當WSN中存在惡意攻擊節點時,惡意節點將根據其自身的攻擊目的篡改其測量數據。假設惡意攻擊節點相對總節點的個數較小,其數據篡改信號模型為

其中λ表示惡意節點對信號的篡改程度。λ=1該節點無攻擊行為,而λ值偏離1越大,其攻擊程度越強。

為了反映各節點對整個網絡的貢獻,利用節點估計值與其鄰居節點估計值的均值之差(這里的差值表示差值的絕對值),根據其差值大小來對其設置相應的信譽值。

3.2 R-d LMS算法

表1 基于信譽機制的R-d LMS算法

3.3 R-dNLMS算法

與R-d LMS算法相比,該算法能夠有效避免梯度噪聲放大的干擾, 因而具有更好的收斂性能。

3.4 算法收斂分析

本節借助范數理論來分析所提出算法的收斂性,首先給出分塊矩陣最大范數的定義和一個引理。

表2 基于信譽機制的R-dNLMS算法

以上是對R-d LMS算法的收斂分析,而R-dNLMS算法是在R-dLMS算法的基礎上進行了歸一化處理[20],其收斂性能分析與歸一化LMS(NLMS)算法一致,此處不再贅述。

4 仿真分析

圖3 網絡拓撲結構

圖4 給出了攻擊程度不同時dLMS算法與所提出的R-dLMS算法仿真對比結果。由圖4可知,當λ=1.0時,即網絡中沒有惡意攻擊節點時,R-dLMS算法的偏差曲線幾乎和dLMS算法重合,都是在迭代200次時達到-41 dB左右的平穩狀態,說明了所提出的R-dLMS算法的有效性;當λ=0.5時,R-dLMS算法的偏差達到了-37 dB,比dLMS算法降低了11 dB;當λ=3.0時, R-dLMS算法偏差達到-29 dB左右,比dLMS算法降低了14 dB。而此時R-dLMS算法對節點11和其鄰居節點設置的信譽值如圖5所示,當R-d LMS算法達到平穩狀態時,給惡意節點11設置的信譽值為0.06左右,而其鄰居節點的信譽值在0.23上下波動,是惡意節點的信譽值的4倍左右。由對比分析可知,當存在惡意攻擊節點時,R-dLMS算法能夠判別出惡意節點并對其設置相應小的信譽值,從而減小惡意節點對參數估計的影響,提高算法的性能。

圖6給出了在隨迭代次數增加的過程中,出現不同攻擊程度時dLMS與R-dLMS算法的對比仿真結果。由圖6可知,當迭代200次左右時d LMS和R-d LMS算法的偏差都達到了-41 dB的平穩狀態;當迭代300次時,出現了惡意攻擊且λ=2.0, dLMS算法性能急劇惡化,而R-d LMS算法的偏差水平達到了-35 dB,比d LMS算法小了12 dB左右;當迭代500次時,惡意節點攻擊程度增加至λ=3.0,dLMS算法性能進一步惡化,而R-d LMS算法的偏差達到了-30 dB,比dLMS算法小了13 dB;當迭代800次時,惡意攻擊消失,d LMS和R-dLMS算法都開始好轉,dLMS算法經過迭代100次左右達到平穩,而R-dLMS經過迭代近50次就達到了平穩狀態。

同時,R-d LMS算法對節點11及其鄰居節點設置的信譽值如圖7所示,當迭代100次左右時,各節點的信譽值都在0.200左右的穩定狀態,說明各節點對整個網絡參數估計的貢獻基本相等;當迭代300次時,節點11的信譽值由0.215變為0.075左右,而其鄰居節點的信譽值在不同程度上有所增加;當迭代500次時,節點11的信譽值減小至0.062左右,說明節點11又實施了進一步的攻擊;當迭代800次時,所有節點的信譽值又回到了0.200左右,說明惡意攻擊消失。由此可知,當迭代過程中出現惡意節點時,R-dLMS算法也能夠判別出惡意節點并對其設置相應小的信譽值,從而減小對整個網絡的攻擊影響。

圖9給出了擴散歸一化LMS(dNLMS)算法和基于信譽值的R-dNLMS算法對比仿真結果。由圖9可知,當1.0λ=時,即沒有惡意攻擊節點時,R-dNLMS算法能夠達到dNLMS算法的性能水平,偏差都能達到-43 dB,也進一步說明了所提出算法的有效性;當0.5λ=時,R-dNLMS算法偏差達到了-39 dB,比dNLMS算法的偏差降低了9 dB左右;當3.0λ=時,R-dNLM S算法的偏差達到了-33 dB,比dNLMS算法降低了14 dB左右。同時,R-dNLMS算法給節點11及其鄰居節點設置的信譽值和圖5的結果非常相近,并且R-dNLMS算法也有與圖6~圖8相似的仿真結果,此處不再贅述。這也說明了所提出的基于信譽機制的擴散算法能夠有效地分辨出惡意節點,并給其設置相應小的信譽值,從而減小惡意節點對整個網絡的影響。

圖4 λ值不同時,R-d LMS算法與d LMS算法對比

圖7 R-d LMS對節點11及其鄰居節點設置的信譽值

圖8 節點6, 11, 20分別為 惡意節點時算法對比

圖9 λ值不同時,R-dNLMS算 法與dNLMS算法對比

圖5 當3.0λ=時,惡意節點 11和其鄰居節點的信譽值

圖6 迭代過程中出現惡 意攻擊時算法對比

從圖4和圖9的對比中,可以看出,當λ=1.0時,即網絡處于安全的環境中,R-dLMS算法和R-dNLMS算法都能分別達到d LMS算法和dNLMS算法的性能水平;當存在惡意節點且3.0λ=時,R-d LMS算法和R-dNLMS算法偏差分別達到-29 dB和-33 dB,與dLMS和dNLMS算法相比,所提出的算法都能夠大幅度地提升算法的性能。同時,R-dNLMS算法比R-dLMS算法有更好的穩定性,偏差也更小,算法性能更優。

5 結束語

本文主要對處于非安全環境中的無線傳感器網絡進行研究,當網絡中存在惡意攻擊節點時,惡意節點篡改其觀測數據,并參與數據融合,影響參數估計的準確性,甚至無法實現對監測區域的參數估計。本文利用節點估計值與其鄰居節點估計值的均值之差,根據其差值大小來反映節點對整個網絡的貢獻,并對其設置相應的信譽值,提出基于信譽機制的R-dLMS算法和R-dNLMS算法,該算法能夠使惡意節點的信譽值最小,非惡意節點的信譽值相對較大,從而減小惡意節點對網絡攻擊的影響。仿真結果驗證了算法的正確性和有效性,并且R-dNLMS算法在R-dLMS算法的基礎上,算法性能在一定程度上又得到了進一步的提升。而該算法與信道環境相關的研究將是下一步的重點工作。

[1] Estrin D, Girod L, Pottie G, et al.. Instrumenting the worldw ith w ireless sensor networks[C]. Proceedings of the IEEE International Con ference on A coustics, Speech, and Signal Processing (ICASSP,01), Salt Lake City, USA, 2001, 4: 2033-2036.

[2] Sayed A H and Lopes C G. Distributed p rocessing over adaptive networks[C]. Proceedings of the 9th International Sym posium on Signal Processing and Its Applications(ISSPA), Sharjah, UAE, 2007: 1-3.

[3] Lopes C G and Sayed A H. Incremental adaptive strategies over distributed networks[J]. IEEE Transactions on Signal Processing, 2007, 55(8): 4064-4077.

[4] Lopes C G and Sayed A H. Diffusion least-mean squares over adaptive networks: formulation and performance analysis[J]. IEEE Transactions on Signal Processing, 2008, 56(7): 3122-3136.

[5] Schizas I D, M ateos G, and Giannakis G B. D istributed LMS for consensus-based in-network adaptive processing[J]. IEEE Transactions on Signal Processing, 2009, 57(6): 2365-2382.

[6] Khalili A, Tinati M A, and Rastegarnia A. Steady-state analysis of incremental LMS adaptive networks w ith noisy links[J]. IEEE Transactions on Signal Processing, 2011, 59(5): 2416-2421.

[7] Cattivelli F S and Sayed A H. Analysis of spatial and incremental LMS p rocessing for distributed estimation[J]. IEEE Transactions on Signal Processing, 2011, 59(4): 1465-1480.

[8] Khalili A, T inati M A, Rastegarn ia A, et al.. Steady-state analysis of diffusion LM S adaptive networks w ith noisy links[J]. IEEE Transactions on Signal Processing, 2012, 60(2): 974-979.

[9] Zhao X and Sayed A H. Combination weights for diffusion strategies w ith im perfect in formation exchange[C]. Proceedings of the IEEE International Conference on Communications (ICC), Ottawa, Canada, 2012: 398-402.

[10] Li C, Shen P, Liu Y, et al.. Diffusion information theoretic learning for distributed estimation over network[J]. IEEE Transactions on Signal Processing, 2013, 61(16): 4011-4024.

[11] 王曉侃, 盧光躍, 包志強, 等. 一種新的分布式協作能量檢測算法[J]. 電訊技術, 2012, 52(9): 1480-1485. Wang Xiao-kan, Lu Guang-yue, Bao Zhi-qiang, et al.. A novel distributed cooperative energy detection algorithm[J]. Telecommunication Engineering, 2012, 52(9): 1480-1485.

[12] 白輝, 盧光躍, 王曉侃. 非信任環境中一致卡爾曼濾波的數據融合算法[J]. 西安郵電學院學報, 2012, 17(5): 10-14. Bai Hui, Lu Guang-yue, and Wang Xiao-kan. Data fusion algorithm based on consensus Kalman filter in untrustworthy environment[J]. Journal of Xi,an University of Posts and Telecommunications, 2012, 17(5): 10-14.

[13] Cattivelli F S and Sayed A H. Distributed detection over adaptive networks using diffusion adaptation[J]. IEEE Transactions on Signal Processing, 2011, 59(5): 1917-1932.

[14] D i Lorenzo P and Sayed A H. Sparse distributed learn ing based on diffusion adaptation[J]. IEEE Transactions on Signal Processing, 2013, 61(6): 1419-1433.

[15] 聶文梅, 盧光躍. 無線傳感器網絡中丟包擴散卡爾曼算法的改進[J]. 西安郵電學院學報, 2013, 18(4): 9-12. Nie W en-m ei and Lu Guang-yue. Im proved d iffusion Kalm an algorithm w ith packet-d ropping in w ireless sensor networks[J]. Journal of Xi,an University of Posts and Telecommunications,2013, 18(4): 9-12.

[16] 陳文曉, 盧光躍, 黃慶東. 改進的分布式擴散符號LMS算法[J]. 電訊技術, 2013, 53(12): 1580-1585. Chen Wen-xiao, Lu Guang-yue, and Huang Qing-dong. An im proved distributed diffusion sign-LMS algorithm[J]. Telecommunication Engineering, 2013, 53(12): 1580-1585.

[17] Li J, Chen W, Kang S, et al.. A diffusion-based distributed collaborative energy detection algorithm for spectrum sensing in cognitive radio[J]. Comm unications and Network,2013, 5(3): 276-279.

[18] 馮景瑜, 盧光躍, 包志強. 認知無線電安全研究綜述[J]. 西安郵電學院學報, 2012, 17(2): 47-52. Feng Jing-yu, Lu Guang-yue, and Bao Zhi-qiang. A survey on cognitive radio security[J]. Journal of Xi,an University of Posts and Telecommunications, 2012, 17(2): 47-52.

[19] de Pau la A and Panazio C. Analysis of distributed parameter estimation in WSN w ith unreliable nodes[C]. Proceedings of the International Sym posium on W ireless Communication System s, Paris, France, 2012: 116-120.

[20] Lopes C G. D iffusion adaptive networks w ith changing topologies[C]. Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing, Las Vegas, USA, 2008: 3285-3288.

[21] Xiao L and Boyd S. Fast linear iterations for distributed averaging[J]. System s & Control Letters, 2004, 53(1): 65-78.

[22] Olfati-Saber R and Murray R M. Consensus problem s in networks of agents w ith sw itching topology and timedelays[J]. IEEE Transactions on Automatic Control, 2004,49(9): 1520-1533.

[23] Jadbabaie A, Lin J, and M orse A S. Coordination of groups of mobile autonomous agents using nearest neighbor rules[J]. IEEE Transactions on Autom atic Control, 2003, 48(6): 988-1001.

[24] Takahashi N, Yam ada I, and Sayed A H. D iffusion least-m ean squares w ith adaptive comb iners: form ulation and performance analysis[J]. IEEE Transactions on Signal Processing, 2010, 58(9): 4795-4810.

[25] Xie S L and Li H R. Distributed LMS w ith limited data rate[J]. Electronics Letters, 2011, 47(9): 541-542.

盧光躍: 男,1971年生,博士,教授,博士生導師,研究方向為現代移動通信中信號處理.

陳文曉: 男,1985年生,碩士生,研究方向為無線傳感器網絡中的數據融合.

黃慶東: 男,1977年生,博士,副教授,研究方向為自適應信號處理及分布式算法.

Distributed Diffusion Least M ean Square A lgorithm Based on the Reputation M echanism

Lu Guang-yue Chen Wen-xiao Huang Qing-dong
(National Engineering Laboratory for W ireless Security, X i’an University of Posts and Telecommunications, Xi’an 710121, China)

To deal with the problem of signal estimation for W ireless Sensor Networks (WSN) in a untrustworthy environment where malicious nodes tamper the measured data, two reputation-based algorithm s, that are,Reputation-based diffusion Least Mean Square (R-d LMS) algorithm and Reputation-based diffusion Normalized Least Mean Square (R-dNLMS) algorithm, are proposed. The p roposed algorithms cou ld assign the app rop riate reputation value to each node according to its contribution to the whole network, and m inim ize the reputation value of malicious nodes to lower the im pact of malicious nodes in the network. Simulation resu lts show that the proposed algorithms can greatly im prove the performance com pared w ith the one w ithout reputation value, and the perform ance of R-dNLMS algorithm has been further im proved based on R-d LMS algorithm.

W ireless Sensor Network (W SN); M alicious attack; Distributed; Diffusion Least M ean Square (dLMS);Repu tation value

TP393; TN911.7

: A

:1009-5896(2015)05-1234-07

10.11999/JEIT140851

2014-06-26收到,2014-11-18改回

國家自然科學基金(61271276, 61301091),陜西省國際合作項目(2013KW 01-03),工業和信息化部通信軟科學項目(2014R33)和陜西省自然科學基金(2014JM 8299)資助課題

*通信作者:盧光躍 tonylugy@163.com

主站蜘蛛池模板: 欧美在线网| 制服丝袜在线视频香蕉| 中文字幕亚洲电影| 国产永久免费视频m3u8| 99视频在线精品免费观看6| 在线欧美日韩国产| 亚洲毛片网站| 老司机精品久久| 国产成人综合亚洲欧洲色就色| 亚洲第一网站男人都懂| 免费无码一区二区| 免费激情网站| 久久婷婷五月综合色一区二区| 天堂在线视频精品| 欧美日韩国产在线人成app| 精品国产免费观看| 国产va欧美va在线观看| 国产91精品最新在线播放| 夜夜拍夜夜爽| 亚洲成a人片| 婷婷色中文网| 天天操天天噜| 一本大道无码日韩精品影视| 狠狠五月天中文字幕| 在线观看亚洲成人| 日韩资源站| 亚洲天堂区| 久久精品国产亚洲AV忘忧草18| 亚洲中文字幕手机在线第一页| 青青青国产精品国产精品美女| 免费无码又爽又黄又刺激网站| 欧美在线网| 亚洲成人在线免费观看| 日韩A∨精品日韩精品无码| 亚洲国产精品VA在线看黑人| 欧美成人午夜视频免看| 国产亚洲高清视频| 国产精品区网红主播在线观看| 久久精品欧美一区二区| 日韩视频福利| 波多野吉衣一区二区三区av| 亚洲丝袜第一页| 亚洲欧美一区二区三区图片| 亚洲高清资源| 欧美在线一级片| 欧美色香蕉| 狠狠v日韩v欧美v| 成人免费网站久久久| 久久动漫精品| 国产在线观看人成激情视频| 久久一色本道亚洲| 久久综合色天堂av| 久久精品人妻中文系列| 在线免费亚洲无码视频| 日韩色图在线观看| 九九视频在线免费观看| 亚洲精品在线影院| 国产菊爆视频在线观看| 亚洲最黄视频| 国产无码高清视频不卡| 无码日韩人妻精品久久蜜桃| 无码国内精品人妻少妇蜜桃视频| 青青极品在线| 不卡无码网| 久久久久亚洲精品成人网| 日韩福利在线视频| 色精品视频| 成人国产免费| 亚洲va精品中文字幕| www.日韩三级| 日韩色图区| 精品久久久久久成人AV| 久久99热这里只有精品免费看| 久久亚洲国产一区二区| 亚洲精品视频免费| 欧美日本在线观看| 2021国产精品自产拍在线观看| 国产亚洲精品91| av一区二区人妻无码| 啪啪国产视频| 一区二区三区高清视频国产女人| 成年人午夜免费视频|