999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感網絡節點模糊信任演化模型

2016-09-08 10:30:58梁鍾燁曹奇英沈士根
計算機應用與軟件 2016年8期
關鍵詞:策略模型

梁鍾燁 曹奇英 沈士根

1(東華大學計算機科學與技術學院 上海 201620)2(紹興文理學院計算機科學與工程系 浙江 紹興 312000)3(嘉興學院數理與信息工程學院 浙江 嘉興 314001)

?

無線傳感網絡節點模糊信任演化模型

梁鍾燁1曹奇英1沈士根2,3

1(東華大學計算機科學與技術學院上海 201620)2(紹興文理學院計算機科學與工程系浙江 紹興 312000)3(嘉興學院數理與信息工程學院浙江 嘉興 314001)

針對無線傳感網絡中節點信任評估的模糊性以及信任決策動態演化問題,給出一種基于模糊理論的無線傳感網絡節點信任演化模型。該模型引入了節點的主觀信任模糊性,有效提高了信任值分類的精確度。以節點信任策略選擇的演化過程為基礎,推導出節點信任演化過程中的復制動態方程以及在某種條件下演化穩定策略存在的定理,對傳感器節點的信任管理機制做出了改進。仿真說明了模糊信任值計算模型的健壯性,驗證了定理結論并分析了獎勵機制對穩定狀態的影響。

無線傳感網絡模糊理論信任演化博弈獎勵機制

0 引 言

隨著現代通信技術的迅猛發展,隨著現代通信技術的飛速發展,無線傳感器網絡(WSNs)已成為近年來的學術熱點并廣泛應用于自動控制、生物醫療、信息檢索和人工智能等領域。WSNs由若干個可以感知外界的傳感器節點組成。通過轉發數據包的方式將傳感器節點監測的數據從源節點開始以某條路徑逐步傳輸,傳輸中數據可能被多個節點處理,接力轉發匯聚到目的節點。現有的傳感節點通過觀察節點的行為和特征,評估每個節點的可信程度以決定是否轉發數據包。因此,信任評估在數據包轉發中扮演著重要的角色,它決定了轉發的有效性、準確性,是得出最優轉發機制的決定性因素之一。

對每個節點來講,選擇信任并轉發數據包可以提高信譽但會產生能耗,選擇不信任不轉發會影響信譽導致收益降低。因此,節點力求在信任與不信任中尋求最優選擇機制,此理念與演化博弈求解目標一致。同時,節點的信任評估基于主觀信念,而“信任”概念本身就是模糊的,無法用一個準確的數字來刻畫該節點是可信任或不可信任的,這種不確定性使節點選擇信任機制上具有一定的模糊性。

傳統的節點信任模型對于節點信任選擇策略給出了不同的優化方法。文獻[1]在節點信任度計算方法中引入了激勵機制;文獻[2]在節點信任演化模型中引入了反思機制;Crosby、Ganeriwal提出了基于古典概型、貝葉斯理論等概率理論的信任評估模型[3,4];文獻[5]描述了一種以數據為中心的信任評估機制(DTSN)。Yannis等人提出一種基于分布式信任管理系統的安全路由解決方案,它允許在一系列攻擊下進行快速檢測,并考慮了節能性[6]。Sakthidevi等人提出了一種基于模糊信任感知的路由框架,通過使用模糊化方法描述路由的節能性和信任的可靠性[7]。雖然上述模型在某種程度上優化了節點信任選擇策略,但上述模型未考慮信任的主觀模糊性。

本文在文獻[1]的基礎上結合模糊理論,對節點信任程度進行量化定義,提高了信任值分類的精確度。以節點信任策略選擇的演化過程為基礎,推導出節點信任演化過程中的復制動態方程以及在某種條件下演化穩定策略存在的定理,為傳感器節點信任管理機制的應用提供理論基礎。

1 演化博弈與模糊理論

1.1演化博弈論概述

演化博弈重點研究博弈理論的推導過程以及動態演化的推導過程。作為博弈論理論的新分支,演化博弈允許參與者具有不完全信息。因此,在重復動態博弈行為中,參與人可以根據自己的利益不斷修改自己的策略,最終在某一時刻下,整體結果達到穩定狀態,此狀態下即使某些個體發生突變,也不影響整體。博弈論研究了個體間競爭現象的數學理論和方法,預測它們的行為并優化策略,其中演化博弈強調的是一種動態均衡。基于演化博弈的動態理念,Taylor P等人提出了一種目前應用較廣泛的復制動態模型[8],它描述了獨立個體與群體的博弈過程,較好地呈現了群體在演化過程中的策略調整某些行為的變化趨勢。

1.2演化博弈與模糊理論的結合

無線傳感網絡中的節點信任度與傳感器的行為密切相關,節點間通過判斷節點信任度進行行為決策。各節點利用復制動態方程與群體進行博弈,通過不斷重復模擬交互過程,動態調整自己的信任選擇,以達到穩定狀態。在Cantor的經典集合論中,任何事物均需要明確其內涵及外延。而在無線傳感網絡中,不能簡單地以二值邏輯將信任值分類。并且,某一區間內的信任值可以同時屬于多個信任度子集并且對于每個信任度子集的隸屬度不一。這一問題就可以用模糊理論中提出的隸屬函數來描述。從本質上來講,信任度隸屬函數會因為每個人對于信任概念的認知差異而不盡相同,無法找到一個統一的模式來準確地定義模糊集合,只能保證以最大程度優化信任選擇結果而不能保證完美。顯然,若存在完美適應問題的隸屬函數,那么模糊理論的“模糊性”也不復存在了。本文對模糊控制原理進行改造轉換,如圖1所示,根據模糊控制算法的幾個步驟對信任影響因素進行模糊控制。

圖1 模糊控制原理

2 基于模糊理論的演化博弈信任模型

2.1模型描述

我們知道信任博弈的建立有三個特性:傳感器節點行為具有有限理性、博弈的非零和性和重復性、傳感器節點策略決策時具有模仿性。因此節點信任的建立將在不斷地學習和變更策略中尋找最優策略,這也意味著最終得出的結果不是一次選擇完成的,會在不斷地調節中趨于穩定。為體現1.2節所描述的信任度主觀模糊性,結合演化博弈與模糊集相關知識對模型做如下定義:

定義1影響任意節點的信任度的信任因素都是通過數次交互得出來的精確值描述的。其中,可信度計算方法如下。

首先,定義變量。T表示節點的信任度集合;UT={t|t∈0,1]}為其論域;Tn表示模糊子集T={T1,T2,T3}={Distrust,Medium,Trust};μTn(t)為模糊子集隸屬函數,也可表示為Tn(t)。μTn(t)的取值范圍為閉區間[0,1];μTn(t)的大小對應信任值t對于模糊子集Tn的隸屬度,μTn(t)從0變化到1,對應隸屬度從低到高。

其次,假設節點有m個信任因素(如轉發成功率,算法復雜度,丟棄篡改數據包行為統計,容錯能力等)Fi(i=1,2,…,m);ni表示第i個信任因素可分為n個模糊等級(如high,medium,low等);Li,n表示第i個信任因素的第n個等級對應的模糊子集;γi表示第i類信任因子;μLi,ni(γi)表示第i個信任因素的第n個等級對應模糊子集的隸屬函數。根據成堅在文獻[9]中提出的TEFL模型,羅列出每一個模糊等級可能對應的模糊子集,排列組合后,依據模糊規則重新將數據進分類。每個模糊子集的分類規則可根據信任因素的權重進行人為定義,例如,當半數以上的模糊因素的模糊等級對應的模糊子集為n,則經推理規則分類后的模糊子集為T3。Q條模糊推理規則如下:

Rule 1ifF1isL1,1andF2isL2,1and…andFmisLm,1,thenTisT1;

Rule 2ifF1isL1,2andF2isL2,1and…andFmisLm,1,thenTisT1;

……

Rule QifF1isL1,n1 andF2isL2,n2 and…andFmisLm,n,thenTisT3;

最后,子集測度并運用模糊推論法對信任因子實際值進行推論,模糊輸出信任度值集合,利用高度法或重心法對模糊集合進行解模糊化,將推論所得模糊值轉換為明確的可信度T*:

(1)

定義2無線傳感網絡節點信任博弈模型為(N,S,U)。其中,N表示無線傳感網絡全部節點組成的參與者集合;S={S1,S2}={不轉發,轉發}表示參與者策略集合,S由節點信任度T決定,二者之間關系如表1所示。值得注意的是,信任度為Medium時節點可以選擇S1或S2策略,具體根據定義1中的可信度計算方法自行定義選擇方式(不一定均分);U表示兩個參與者經過一次博弈所得收益形成的支付矩陣。為敘述方便,記ET為節點選擇S2策略并成功轉發數據包帶來的收益,當節點選擇S1策略時收益為0;EC為節點因交互節點選擇S2策略并成功轉發數據包帶來的收益,當交互節點選擇S1策略時收益為0;C為節點自己發送數據包或轉發數據包而產生的開銷;W為節點選擇S1或交互節點選擇S1策略產生的損失;R為節點因選擇轉發得到的獎勵。

表1 信任度-策略表

假設所有節點數據包轉發成功的概率相同。任意兩個具有有限理性的節點進行交互時,可以根據信任度選擇轉發或不轉發。由于信任因素不同會導致每個節點的信任度不同,因此每次選擇的策略也會不同,形成的收益也會不同,下面以A、B節點的交互為例討論不同情況:

(1) A、B節點信任度都為Distrust或節點信任度為Medium的節點選擇S1策略,如表2中的情況1、2、5、6。此時,兩個節點皆選擇不轉發數據包,此時兩個節點收益均為-2W。

(2) A、B節點信任度都為Trust或節點信任度為Medium的節點選擇S2策略,如表2中的情況11、12、15、16。此時,兩個節點皆選擇轉發數據包,得到了轉發數據包帶來的收益ET以及獎勵R,又因為交互節點選擇轉發而得到了收益EC,另外,在自己發送或轉發數據包時產生開銷2C,此時,兩個節點收益均為ET+EC+R-2C。

(3) A、B節點因為信任度不同,一個選擇S1策略而另一個選擇S2策略,如表2中的情況3、4、7、8、9、10、13、14。此時,選擇S2策略的節點因轉發對方數據包而得到收益ET及獎勵R。同時,因轉發交互節點的數據包產生成本C,并且因交互節點選擇S1數據包無法送達而產生的損失為W。因此,節點的總收益為ET+R-C-W。選擇S1策略的節點因交互節點選擇S2策略而幫助自已轉發數據包得到了收益EC,同時自己發送數據包產生成本C,并且節點選擇S1導致數據包無法送達而產生損失W。此時,節點的總收益為EC-C-W。

表2 節點收益表

一次博弈的收益矩陣如表3所示。

表3 收益矩陣

2.2演化動力學分析

對于前面推出的微分方程,其均衡點須具有一定的穩定性以及對微小擾動的抗干擾性,此時才能成為一個演化穩定狀態x*,即須滿足條件F′(x*)<0。

本模型中,無線傳感網絡節點的信任度分為Distrust、Medium、Trust,對應可選擇的策略為S1(不轉發)和S2(轉發)。因此,設種群在h時刻的混合策略為x(h)={x1(h),x2(h)}。x(Distrust)表示在h時刻信任度為Distrust的節點的數量,x(MediumS1)表示在h時刻信任度為Medium的節點選擇S1的數量,x(MediumS2)表示在h時刻信任度為Medium的節點選擇S2的數量,x(Trust)表示在h時刻信任度為Trust的節點的數量。則,選擇S1策略的傳感器節點比例為:

(2)

選擇S2策略的傳感器節點比例為:

(3)

并有:

x1(t)+x2(t)=1

(4)

得出節點選擇S1策略的收益為:

u(S1,x(h))=x1(h)(-2W)+x2(h)(EC-C-W)

(5)

選擇S2策略的收益為:u(S2,x(h))=x1(h)(ET+R-C-W)+x2(h)(ET+EC+R-2C)

(6)

=x1(h)u(S1(h),x(h))+x2(h)u(S2(h),x(h))

(7)

因此,由文獻[10]給出的復制動態動力學方程可以得到節點模糊信任演化的復制動態動力學方程:

=x2(h)(1-x2(h))(ET+R-C+W)

(8)

令F(x) = 0,解出該模型的2個演化穩定狀態,分別為:

(9)

(10)

證明:

易得:

F′(x)=-2(ET+R-C+W)x+(ET+R-C+W)

(11)

F′(0)=ET+R-C+W

(12)

F′(1)=-(ET+R-C+W)

(13)

定理1表明唯一的納什均衡是雙方均選擇不轉發策略,無論參與交互的A節點選擇不轉發或轉發策略,B節點選擇不轉發的收益總是大于轉發的收益。當條件符合定理1時,無論演化過程如何,參與博弈的傳感器節點比例最終都會穩定在不轉發策略,不信任策略都為節點達到穩定狀態時的最終選擇。

定理2表明唯一的納什均衡是雙方均選擇轉發策略,無論參與交互的A節點選擇什么策略,B節點選擇轉發的收益總是大于不轉發的收益。當條件符合定理2時,無論演化過程如何,參與博弈的傳感器節點比例最終都會穩定在轉發策略,信任策略都為節點達到穩定狀態時的最終選擇,轉發策略成為無線傳感網絡信任博弈的嚴格占優策略。

由定理1、定理2可知,為了保證無線傳感器網絡的穩定性和安全性并盡量使節點選擇轉發策略,需最大化滿足定理2的條件。設計中加入的激勵機制,當交互中逐步增大滿足定理2條件的比例時,選擇不轉發策略的節點比例將逐漸降低,最終達到穩態。定理1意味著節點在交互中會選擇不轉發策略的比例會遠大于選擇轉發策略的比例,這會導致無線傳感網絡處于不穩定狀態,操作時應盡量避免。

3 實驗仿真及結果分析

實驗基于Matlab 7.0平臺。首先分析模糊信任值計算模型,通過設置不同信任影響因素系數確定節點信任度,將節點信任度結果帶入演化博弈模型,接著設置ET、R、C、W的數值,模擬博弈過程,最后通過改變R值,模擬激勵機制對于整個博弈過程產生了什么影響。

3.1模糊信任值計算模型分析

為評估節點模糊信任度模型下對惡意節點的本地可信度t的影響,設置監測區域為100×100 m2,節點數目100個,交互半徑為10 m隨機撒在區域內。設惡意節點率為20%,丟包等惡意行為發生概率為0.70~0.99,本地信任值的更新周期為5 s。從圖2中可以分析出,當惡意節點進行信任補償時,可信度漸增;當網絡攻擊行為發生時,可信度驟降;惡意節點欺騙行為對節點的可信度有輕微影響,基本維持在0.1~0.2,說明該模型具有不錯的容錯性。可見,模糊化有效地提升了節點信任度準確性,同時也降低了惡意攻擊所帶來的影響。

圖2 可信度變化

假設節點有2個信任因素,每個信任因素可分為3個模糊等級(high,medium,low)。如圖3所示,第i個信任因素的第n個等級對應模糊子集的隸屬函數為:

(12)

(13)

(14)

通過模糊蘊含關系與信任因子實際值推理合成可信度模糊輸出,再利用式(1)得出節點可信度T*,如圖3所示。可以看出經模糊處理后的信任度較之前的更為精準,曲線更為平滑。由此得出的信任度數據在接下來的演化穩定策略驗證試驗中會更可靠。

圖3 節點可信度

3.2演化穩定策略數值驗證

為滿足定理1、定理2的條件,分別設定(1):ET=3、R=3、C=10、W=3;(2):ET=3、R=6、C=10、W=3。實驗結果如圖4所示。

圖4 信任演化曲線

3.3激勵機制的效果

圖5 激勵機制下的傳感器節點信任演化曲線

4 結 語

信任評估是無線傳感網絡中研究的重要方向之一,本文提出了一種基于模糊理論的無線傳感網絡節點信任演化模型。通過改進演化博弈的傳統的信任評估方式,利用模糊計算實現了對信任值的模糊分類。在此基礎上,施行獎勵機制,提高了模型演化中的收斂速率,使得模型更具有實際意義。引入模糊信任度計算可以提高信任分類及決策方案精確度,有利于提高無線傳感網絡節點互信度,使無線傳感網絡節點穩定交互。給出的動態方程為尋找穩定策略做了先決條件,在不同參數下,通過模擬節點博弈過程得出節點信任演化的規律,從而為網絡的管理與設計奠定了基礎。

[1] 沈士根,馬絢,蔣華,等.基于演化博弈論的 WSNs 信任決策模型與動力學分析[J].控制與決策,2012,27(8):1133-1138.

[2] 李紫川,沈士根,曹奇英.基于反思機制的 WSNs 節點信任演化模型[J].計算機應用研究,2014,31(5):1528-1531.

[3] Crosby G V,Pissinou N,Gadze J.A framework for trust-based cluster head election in wireless sensor networks[C]//Proceedings of IEEE Workshop on Dependability and Security in Sensor Networks and Systems,2006:13-22.

[4] Ganeriwal S,Balzano L K,Srivastava M B.Reputation-based framework for high integrity sensor networks[J].ACM Transactions on Sensor Networks,2004,4(3):66 - 77.

[5] Yu J,Buyya R.A taxonomy of workflow management systems for grid computing[J].Journal of Grid Computing,2005,3(3-4):171-200.

[6] Stelios Y,Papayanoulas N,Trakadas P,et al.A distributed energy-aware trust management system for secure routing in wireless sensor networks[J].LNICST,2009,13(1): 85-92.

[7] Sakthidevi I,Srievidhyajanani E.Secured fuzzy based routing framework for dynamic wireless sensor networks[C]//Proceedings of IEEE International Conference on Circuit,Power and Computing Technologies,2013: 1041-1046.

[8] Taylor P D,Jonker L B.Evolutionary stable strategies and game dynamics[J].Mathematical biosciences,1978,40(1): 145-156.

[9] 成堅,王宏新,鮑傳美,等.無線傳感器網絡中基于模糊邏輯的信任評估模型[J].測控技術,2012,31(4): 13-16.

[10] Fudenberg D.The theory of learning in games[M].MIT press,1998.

EVOLUTIONARY MODEL FOR FUZZY TRUST OF NODES IN WIRELESS SENSOR NETWORKS

Liang Zhongye1Cao Qiying1Shen Shigen2,3

1(CollegeofComputerScienceandTechnology,DonghuaUniversity,Shanghai201620,China)2(DepartmentofComputerScienceandEngineering,ShaoxingUniversity,Shaoxing312000,Zhejiang,China)3(CollegeofMathematics,PhysicsandInformationEngineering,JiaxingUniversity,Jiaxing314001,Zhejiang,China)

In order to solve the problems of trust evaluation fuzziness and dynamic evolution of trust decision for nodes in wireless sensor networks,this article presents a fuzzy theory-based evolutionary model for trust of nodes in WSNs.The model introduces the subjective trust fuzziness of nodes,and effectively improves the accuracy of trust value classification.On the basis of evolutionary process of trust strategy selection of sensor nodes,it deduces the replicator dynamic equation in sensor nodes’ trust evolution process and the theorem of evolutionary stable strategy existence under certain conditions,as well as improves the trust management mechanism of WSNs nodes.Simulation explains the robustness of fuzzy trust value calculation model,verifies the theorem conclusion and analyses the influence of incentive mechanism on steady-state.

Wireless sensor networks (WSNs)Fuzzy theoryTrustEvolutionary gameIncentive mechanism

2015-03-20。國家自然科學基金項目(61272034)。梁鍾燁,碩士生,主研領域:模式識別與人工智能、博弈論。曹奇英,教授。沈士根,教授。

TP393

A

10.3969/j.issn.1000-386x.2016.08.029

猜你喜歡
策略模型
一半模型
基于“選—練—評”一體化的二輪復習策略
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
求初相φ的常見策略
例談未知角三角函數值的求解策略
我說你做講策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
3D打印中的模型分割與打包
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
主站蜘蛛池模板: 在线国产毛片| 三级毛片在线播放| 久久精品亚洲热综合一区二区| 国产精品私拍99pans大尺度| 亚洲不卡影院| 亚洲精品国产精品乱码不卞 | 丁香六月综合网| 小说 亚洲 无码 精品| 日本人妻一区二区三区不卡影院 | 热re99久久精品国99热| 欧美日韩午夜视频在线观看| 99热这里只有免费国产精品| 欧美自拍另类欧美综合图区| 在线综合亚洲欧美网站| 中文字幕av一区二区三区欲色| 无码高潮喷水在线观看| 亚洲欧美在线综合图区| 国产午夜不卡| 欧美另类图片视频无弹跳第一页| 九九九精品视频| 伊人精品成人久久综合| 亚洲人成日本在线观看| 国产精品亚洲专区一区| 91青青草视频在线观看的| 91av国产在线| 亚洲成a∧人片在线观看无码| 久久久久亚洲av成人网人人软件| 国产a v无码专区亚洲av| 成人精品视频一区二区在线| 99久久精品国产精品亚洲| 玩两个丰满老熟女久久网| 99在线视频精品| 正在播放久久| 99人体免费视频| 成人午夜免费观看| 中字无码av在线电影| 日韩在线第三页| 九九线精品视频在线观看| 在线观看热码亚洲av每日更新| 久久久久人妻一区精品色奶水 | 91视频首页| 欧美一区精品| 在线a网站| 九九免费观看全部免费视频| 日韩国产 在线| 国内精品小视频在线| 午夜国产精品视频| 91po国产在线精品免费观看| 国产麻豆aⅴ精品无码| 国产精品漂亮美女在线观看| 看av免费毛片手机播放| 久久久久青草大香线综合精品| 日韩色图在线观看| 午夜国产精品视频黄| 亚洲欧美另类中文字幕| 在线观看网站国产| 国产爽妇精品| 五月婷婷中文字幕| 欧美区日韩区| 国产精品视频观看裸模| 三上悠亚精品二区在线观看| 最新无码专区超级碰碰碰| 婷婷综合色| a级毛片在线免费| 伊人婷婷色香五月综合缴缴情| 国产欧美成人不卡视频| 中文字幕自拍偷拍| 天天色综网| 伊人大杳蕉中文无码| 996免费视频国产在线播放| 亚洲综合中文字幕国产精品欧美| 久草视频中文| 久久semm亚洲国产| 在线a网站| 精品久久久无码专区中文字幕| 在线永久免费观看的毛片| 日韩av电影一区二区三区四区| 午夜精品久久久久久久99热下载| 尤物精品国产福利网站| 欧美啪啪一区| 亚洲中文字幕在线观看| 波多野结衣一区二区三区AV|