CN103987065A - 一种预测中继节点行为模型及监测策略的方法 - Google Patents

一种预测中继节点行为模型及监测策略的方法 Download PDF

Info

Publication number
CN103987065A
CN103987065A CN201410202247.1A CN201410202247A CN103987065A CN 103987065 A CN103987065 A CN 103987065A CN 201410202247 A CN201410202247 A CN 201410202247A CN 103987065 A CN103987065 A CN 103987065A
Authority
CN
China
Prior art keywords
node
insincere
model
via node
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410202247.1A
Other languages
English (en)
Other versions
CN103987065B (zh
Inventor
付晓梅
吴晓
王鼎宇
张成凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN201410202247.1A priority Critical patent/CN103987065B/zh
Publication of CN103987065A publication Critical patent/CN103987065A/zh
Application granted granted Critical
Publication of CN103987065B publication Critical patent/CN103987065B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种预测中继节点行为模型及监测策略的方法,涉及无线通信物理层领域,所述方法包括以下步骤:建立通信模型;获取通信模型的保密容量;根据保密信道容量建立不可信中继节点与监测***间的博弈模型;计算纳什均衡,获取博弈双方采取某一策略的概率Pa和Pb。本发明基于非零和博弈,提出预测模型与相关算法。本发明预测了节点采取的行为策略,同时提出了最优监测策略,降低了协作通信内节点自私和恶意攻击行为的影响,保证了物理层的安全传输。

Description

一种预测中继节点行为模型及监测策略的方法
技术领域
本发明涉及无线通信物理层领域,尤其涉及一种预测中继节点行为模型与最优监测策略,以保障物理层安全性能最优的方法。
背景技术
无线传输的广播特性使网络中节点容易遭到恶意节点的攻击与窃听。而协作通信利用协作节点的转发成为可实际应用的物理层安全技术。节点协作时,若所有中继节点都遵守协作准则,可以实现稳定的物理层安全性能。由于缺乏有效的监督机制,***内节点存在恶意和自私行为,严重影响物理层安全性能。在协作通信中,节点的自私与恶意程度不同对***安全影响程度也不同。为保证***的整体安全性,需要相关算法***节点策略,并采取最优的监测策略。
当前针对协作通信物理层安全问题中,多采用单节点模型且均只考虑节点为可靠节点。而无线通信中节点行为多变,且多采用多节点模型。目前尚未见可实现通过预测不可信节点行为以保证物理层安全性能的算法。
发明内容
本发明提供了一种预测中继节点行为模型及监测策略的方法,以保障物理层安全性能最优的方法。当协作通信模式下中继节点为不可信节点时,本发明采用非零和博弈,提出预测中继节点行为模型与最优监测策略,保障物理层安全性能最优,详见下文描述:
一种预测中继节点行为模型及监测策略的方法,所述方法包括以下步骤:
建立通信模型;获取通信模型的保密容量;
根据保密信道容量建立不可信中继节点与监测***间的博弈模型;
计算纳什均衡,获取博弈双方采取某一策略的概率Pa和Pb
所述通信模型具体为:
存在n个中继节点,一个源节点,一个目的节点,一个窃听节点;源节点到不可信中继节点Ri、不可信中继节点Ri到目的节点,以及不可信中继节点Ri到窃听节点的信道为准静态平坦衰落信道;
信道噪声nSD,nSR,nRD均为方差σ2的加性高斯白噪声CN(0,σ2IN),其中,IN为单位斜对角矩阵;nSD为源节点S和目的节点D之间的信道噪声;nSR为源节点S和不可信中继节点Ri之间的信道噪声;nRD为不可信中继节点Ri和目的节点D之间的信道噪声。
所述博弈模型具体为:
博弈效用为信道容量差Vt
V t = C ~ s - C s ( s a t )
中继节点的效用表示为:
u a ( s a t , s b k ) = V t η i D tk
监视***的效用表示为:
u b ( s a t , s b k ) = η i D tk C s ( s a t )
其中,ηi是检测率,表示监测***成功检测到第i个节点的不可信行为的概率;为保密容量;为当信道采取策略时的保密容量;Dtk为对不可信节点的惩罚以及监测***的收益;代表监测***b的第k个策略,代表不可信节点a的第t个策略。
本发明提供的技术方案的有益效果是:
1、针对节点可能存在的行为变化,本发明基于非零和博弈,提出预测模型与相关算法。本发明预测了节点采取的行为策略,同时提出了最优监测策略,降低了协作通信内节点自私和恶意攻击行为的影响,保证了物理层的安全传输。
2、本发明通过提出表征节点行为变化的参数β,取值范围0-1。参数取值越小节点的恶意攻击或自私行为越严重。参数取值为1时表明节点行为可靠,不存在恶意攻击或自私行为,体现出合作行为。参数取值为0表示节点的恶意行为,只向节点发送噪声。
附图说明
图1为多中继节点协作通信模型的示意图;
图2为一种预测中继节点行为模型及监测策略的方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。
101:建立通信模型;
参见图1,通信模型中存在n个中继节点,一个源节点S,一个目的节点D,存在一个窃听节点E。源节点S到不可信中继节点Ri(1≤i≤N)、不可信中继节点Ri到目的节点D,以及不可信中继节点Ri到窃听节点E的信道为准静态平坦衰落信道,源节点S和不可信中继节点Ri之间的信道增益指数用hSR表示;不可信中继节点Ri和目的节点D之间的信道增益指数用hRD表示;不可信中继节点Ri和窃听节点E之间的信道增益指数用hRE表示。源节点S和目的节点D之间的信道噪声用nSD表示;源节点S和不可信中继节点Ri之间的信道噪声用nSR表示;不可信中继节点Ri和目的节点D之间的信道噪声用nRD表示,且信道噪声nSD,nSR,nRD均为方差σ2的加性高斯白噪声CN(0,σ2IN),其中,IN为单位斜对角矩阵。
其中,不同不可信中继节点的权重不同,用w表示权重(N个节点为[w1,…,wN])。源节点S的发射功率为PS,***总功率为P,则不可信中继节点Ri的功率为P-PS,用PR表示。
102:获取通信模型的保密容量;
整个协作通信过程分为两个阶段,第一个阶段,源节点S发送信息x到N个不可信中继节点R,第二个阶段,不可信中继节点协作转发收到的信息至目的节点D。第一阶段结束时,所有不可信中继节点收到的信息yr
y r = P s h SR * x + n SR
其中hSRhsr *为信道增益矩阵hSR的共轭矩阵。(·)*,(·)T以及分别表示矩阵的共轭,转置以及共轭转置,黑体表示矩阵。表示源节点S和中继节点R1之间的信道增益、表示源节点S和中继节点R2之间的信道增益,表示源节点S和中继节点RN之间的信道增益。x表示源节点S发出的信息。
第二个阶段,参数βi体现不可信中继节点的自私或者恶意情况。βi∈[0,1],βi值越小则说明有害程度越高。当βi为1时,不可信中继节点为合作(即不可信中继节点可以为合作、自私和恶意中任意一种,由参数βi决定那种具体行为,为本领域技术人员多公知,本发明实施例对此不做限制)当βi为0到1时,不可信中继节点为自私;当βi为0时,不可信中继节点为恶意。参数μi为数学计算时的辅助变量,当βi为1或者0到1时,μi为0;当βi为0时,μi为1。则目的节点D收到的信息yD为:
其中 Ω i = β i P R P s | h SR i | 2 + σ 2 , λ i = μ i P R P s | h SR i | 2 + σ 2
表示源节点S和中继节点Ri之间的衰落指数,diag{.}表示对角矩阵。
为了方便计算,设:
A = P S diag { Ω * } diag { h SR } h RD - - - ( 3 )
B = diag { h RD * } diag { Ω } - - - ( 4 )
O = P S diag { λ * } diag { h SR } h RD - - - ( 5 )
所以yD变为:
窃听节点E接收到的信息yE
为了方便计算,设:
G = P S diag { Ω * } diag { h SR } h RE - - - ( 8 )
H = diag { h RE * } diag { Ω } - - - ( 9 )
1 = P S diag { λ * } diag { h SR } h RE - - - ( 10 )
其中
保密信道容量CS为CD-CE,CD为源节点到目标节点的信道的容量。CE为源节点到窃听节点的信道的容量。
103:根据保密信道容量建立不可信中继节点与监测***间的博弈模型;
当不可信中继节点全部合作时,保密容量为当信道采取策略时,保密容量为
博弈效用为信道容量差Vt
V t = C ~ S - C S ( s a t ) - - - ( 12 )
中继节点的效用表示为:
u a ( s a t , s b k ) = V t - η i D tk - - - ( 13 )
其中ηi是检测率,表示监测***成功检测到第i个节点的不可信行为的概率。
监视***的效用表示为:
u b ( s a t , s b k ) = η i D tk C s ( s a t ) - - - ( 14 )
其中Dtk为对不可信节点的惩罚以及监测***的收益,当某一节点的不良行为被监测到后,该节点采取合作行为,此时的保密容量用Dtk表示。代表监测***b的第k个策略,代表不可信节点a的第t个策略。
104:计算纳什均衡,获取博弈双方采取某一策略的概率Pa和Pb
根据(12)-(14)计算博弈双方效用后,利用如下公式进行纳什均衡的计算
Maxf(Sa,Sb,Ua,Ub)=pa(Ua+Ub)pb-l1-l2 (15)
s.t.Uapb≤l1i1;Ubpa≤l2i2
i1 Tpa=1;i2 Tpb=1;
0 < p a t < 1 ; 0 < p b k < 1 ;
其中l1和l2为标度,表示期望最大收益,Pa和Pb为博弈双方采取某一策略概率。从而计算出节点最有可能发生的不可信行为策略,以及优化的监测策略。
其中,ua、ub、i1、i2、Pa和Pb都为向量集合,为向量集合中的元素。
非零和博弈模型是一个五元向量组G(Q,S,Z,P,U),其中:
Q={Qa,Qb}是博弈双方集合。
Qa表示N个不可信中继,Qb表示监测***。
S={Sa,Sb}是博弈策略的集合。
表示不可信中继节点的策略,表示监测***的策略。
是特定策略下的动作集合。
Z a t = { [ z a i ] i = 1 , . . . , N | s a t } , Z b k = { [ z b i ] i = 1 , . . . , N | s b k } .
P={Pa,Pb}是概率集合。
P a = [ p a t ] t = 1 , . . . , M , P b = [ p b k ] t = 1 , . . . , M 表示不可信节点采取策略的概率,表示监测***采取策略的概率。
U={Ua,Ub}是不可信节点和监测***的效用矩阵。
本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种预测中继节点行为模型及监测策略的方法,其特征在于,所述方法包括以下步骤:
建立通信模型;获取通信模型的保密容量;
根据保密信道容量建立不可信中继节点与监测***间的博弈模型;
计算纳什均衡,获取博弈双方采取某一策略的概率Pa和Pb
2.根据权利要求1所述的一种预测中继节点行为模型及监测策略的方法,其特征在于,所述通信模型具体为:
存在n个中继节点,一个源节点,一个目的节点,一个窃听节点;源节点到不可信中继节点Ri、不可信中继节点Ri到目的节点,以及不可信中继节点Ri到窃听节点的信道为准静态平坦衰落信道;
信道噪声nSD,nSR,nRD均为方差σ2的加性高斯白噪声CN(0,σ2IN),其中,IN为单位斜对角矩阵;nSD为源节点S和目的节点D之间的信道噪声;nSR为源节点S和不可信中继节点Ri之间的信道噪声;nRD为不可信中继节点Ri和目的节点D之间的信道噪声。
3.根据权利要求1所述的一种预测中继节点行为模型及监测策略的方法,其特征在于,所述博弈模型具体为:
博弈效用为信道容量差Vt
V t = C ~ s - C s ( s a t )
中继节点的效用表示为:
u a ( s a t , s b k ) = V t &eta; i D tk
监视***的效用表示为:
u b ( s a t , s b k ) = &eta; i D tk C s ( s a t )
其中,ηi是检测率,表示监测***成功检测到第i个节点的不可信行为的概率;为保密容量;为当信道采取策略时的保密容量;Dtk为对不可信节点的惩罚以及监测***的收益;代表监测***b的第k个策略,代表不可信节点a的第t个策略。
CN201410202247.1A 2014-05-13 2014-05-13 一种预测中继节点行为模型及监测策略的方法 Expired - Fee Related CN103987065B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410202247.1A CN103987065B (zh) 2014-05-13 2014-05-13 一种预测中继节点行为模型及监测策略的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410202247.1A CN103987065B (zh) 2014-05-13 2014-05-13 一种预测中继节点行为模型及监测策略的方法

Publications (2)

Publication Number Publication Date
CN103987065A true CN103987065A (zh) 2014-08-13
CN103987065B CN103987065B (zh) 2017-09-08

Family

ID=51278864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410202247.1A Expired - Fee Related CN103987065B (zh) 2014-05-13 2014-05-13 一种预测中继节点行为模型及监测策略的方法

Country Status (1)

Country Link
CN (1) CN103987065B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994505A (zh) * 2015-07-11 2015-10-21 中国能源建设集团广东省电力设计研究院有限公司 面向智能电网的无线恶意行为预测与应对方法及数据安全采集***
CN105142174A (zh) * 2015-09-22 2015-12-09 镇江锐捷信息科技有限公司 一种基于博弈论的认知无线网络干扰抑制方法
CN110572872A (zh) * 2019-09-05 2019-12-13 华北电力大学(保定) 双媒质不可信中继***的保密容量计算方法及优化方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013069170A1 (ja) * 2011-11-07 2013-05-16 パナソニック株式会社 中継局、基地局及び帯域割当方法
CN103702324A (zh) * 2013-12-26 2014-04-02 天津大学 一种保障物理层安全的协作通信联盟结构优化方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013069170A1 (ja) * 2011-11-07 2013-05-16 パナソニック株式会社 中継局、基地局及び帯域割当方法
CN103702324A (zh) * 2013-12-26 2014-04-02 天津大学 一种保障物理层安全的协作通信联盟结构优化方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FU XIAOMEI ETC: "Secrecy Performance of Untrusted Relay’s Cooperation under Fading Channels", 《TRANSACTIONS OF TIANJIN UNIVERSITY》 *
RONGQING ZHANG ETC: "Physical Layer Security for Two-Way Untrusted Relaying with Friendly Jammers", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
黄莉: "基于博弈论的无线网络节点行为研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994505A (zh) * 2015-07-11 2015-10-21 中国能源建设集团广东省电力设计研究院有限公司 面向智能电网的无线恶意行为预测与应对方法及数据安全采集***
CN104994505B (zh) * 2015-07-11 2023-04-07 中国能源建设集团广东省电力设计研究院有限公司 面向智能电网的无线恶意行为预测与应对方法及数据安全采集***
CN105142174A (zh) * 2015-09-22 2015-12-09 镇江锐捷信息科技有限公司 一种基于博弈论的认知无线网络干扰抑制方法
CN110572872A (zh) * 2019-09-05 2019-12-13 华北电力大学(保定) 双媒质不可信中继***的保密容量计算方法及优化方法
CN110572872B (zh) * 2019-09-05 2022-05-17 华北电力大学(保定) 双媒质不可信中继***的保密容量计算方法及优化方法

Also Published As

Publication number Publication date
CN103987065B (zh) 2017-09-08

Similar Documents

Publication Publication Date Title
Li et al. A cross-layer defense scheme for edge intelligence-enabled CBTC systems against MitM attacks
Hu et al. Trust based secure and energy efficient routing protocol for wireless sensor networks
Jana et al. Trusted collaborative spectrum sensing for mobile cognitive radio networks
CN101969647B (zh) 移动自组织网络中基于信任模型的协作通信方法
CN103139803B (zh) 一种基于多因素的无线传感器网络信任管理模型
CN104469836A (zh) 一种建立水下传感器网络中多维度信任模型的方法
CN103347011B (zh) 基于信任机制的Ad hoc网络安全路由方法
Shen et al. Transmission protocol for secure big data in two-hop wireless networks with cooperative jamming
CN103987065A (zh) 一种预测中继节点行为模型及监测策略的方法
Wei et al. SUCCESS: A Secure User-centric and Social-aware Reputation Based Incentive Scheme for DTNs.
CN105915545A (zh) 面向移动物联网应用环境的信任测度方法
Alghorani et al. Improved S-AF and S-DF relaying schemes using machine learning based power allocation over cascaded Rayleigh fading channels
CN104202106A (zh) 移动场景中基于信任度的协作频谱感知方法
CN102035726A (zh) Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法
Abidoye et al. Lightweight models for detection of denial‐of‐service attack in wireless sensor networks
CN111064665A (zh) 一种基于马尔科夫链的无线体域网低时延传输调度方法
CN105050080A (zh) 一种源位置隐私保护协议中节点发射功率自适应控制方法
CN103166695B (zh) 一种容量和误码率联合优化的中继装置
Tassi et al. Secure data offloading strategy for connected and autonomous vehicles
CN109996218B (zh) 提升车联网无线传输安全性能的资源分配方法
Nimje et al. A review on node activity detection, selfish & malicious behavioral patterns using watchdog algorithm
Liao et al. Trust-aware buffer-aided relay selection for secure communications in cooperative wireless systems
Deng An intrusion detection system for cluster based wireless sensor networks
Yin et al. A novel reputation model for malicious node detection in wireless sensor network
CN103746775A (zh) 一种提升无线机会网络编码增益的缓存机制

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170908

Termination date: 20210513

CF01 Termination of patent right due to non-payment of annual fee