CN109617874B - 一种异质传感网恶意程序传播建模方法 - Google Patents

一种异质传感网恶意程序传播建模方法 Download PDF

Info

Publication number
CN109617874B
CN109617874B CN201811500674.2A CN201811500674A CN109617874B CN 109617874 B CN109617874 B CN 109617874B CN 201811500674 A CN201811500674 A CN 201811500674A CN 109617874 B CN109617874 B CN 109617874B
Authority
CN
China
Prior art keywords
state
heterogeneous sensor
sensor node
heterogeneous
malicious program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811500674.2A
Other languages
English (en)
Other versions
CN109617874A (zh
Inventor
沈士根
***
周海平
冯晟
胡珂立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shaoxing
Original Assignee
University of Shaoxing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shaoxing filed Critical University of Shaoxing
Priority to CN201811500674.2A priority Critical patent/CN109617874B/zh
Publication of CN109617874A publication Critical patent/CN109617874A/zh
Application granted granted Critical
Publication of CN109617874B publication Critical patent/CN109617874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种异质传感网恶意程序传播建模方法,所述方法包括划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;构建异质传感网恶意程序传播的模型;计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数。本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。

Description

一种异质传感网恶意程序传播建模方法
技术领域
本发明涉及通信技术领域,具体是指一种异质传感网恶意程序传播建模方法。
背景技术
同质传感网中要求所有传感器节点具有相同能量、通信和计算能力,而异质传感网中传感器节点的计算资源可以不尽相同,因此,异质传感网是传感器节点组网的主要方式。相比较而言,异质传感网在网络生存期、网络稳定性和网络可靠度方面具有更好的性能,所以,智慧城市、智慧医疗、智慧农业、智慧工厂等领域的传感网普遍使用异质传感网。
然而,由于传感器节点计算资源有限,不可能配置高强度的安全防御措施,使得恶意程序在异质传感网中容易传播,这已成为异质传感网中的主要安全问题之一。恶意程序一旦在异质传感网中广泛传播,它们将窃听传感器节点感知的数据,干扰正常的数据感知过程,甚至破坏传感器节点,造成异质传感网服务可用性和数据保密性无法保证。面对异质传感网中的恶意程序传播,如何构建恶意程序传播模型并揭示恶意程序传播规律是抑制异质传感网恶意程序传播首要解决的问题。
在现有技术中,国内外学者面对传感网恶意程序传播问题,提出了一些恶意程序传播模型。例如,付帅,王长广,马建峰发表的无线传感器网络中恶意程序的传播模型[J].计算机工程,2011,37(3):129–131针对同质传感网,在考虑传感器节点休眠与唤醒情况下提出了一种SIR/WS模型。王小明,李成博,李英姝发表的移动无线传感网恶意数据包传播随机模型[J].电子与信息学报,2013,35(6):1290–1297针对移动传感网提出了一种SID模型。***,宋玉蓉发表的基于旋转有向天线的无线传感器网络恶意软件传播模型[J].计算机工程,2016,42(4):119–125面对同质传感网,在考虑旋转有向天线的基础上提出了一种SEIRS模型。曹玉林,王小明,何早波发表的移动无线传感网中恶意软件传播的最优安全策略[J].电子学报,2016,44(8):1851–1857针对移动传感网,提出了一种SIRD模型。S.Eshghi,M.H.R.Khouzani,S.Sarkar,S.S.Venkatesh发表的Optimal patching inclustered malware epidemics[J].IEEE/ACM Transactions on Networking,2016,24(1):283–298根据一个传感器节点与其他传感器节点具有不同的接触率进行分簇,从而反映异质特性,并提出了一种SIR模型。L.Yang,M.Draief,X.Yang发表的Heterogeneousvirus propagation in networks:a theoretical study[J].Mathematical Methods inthe Applied Sciences,2017,40(5):1396–1413根据网络拓扑的异质性提出了一种SIRS模型。
这些方法存在如下不足:
(1)未反映异质特性,不适用于异质传感网。例如,SIR/WS模型、SID模型、SEIRS模型、SIRD模型。
(2)不能反映异质传感网中传感器节点能量耗尽或者物理损坏时将失去所有功能的状态。例如,SIR模型、SIRS模型。
为了解决上述的技术问题,本发明提供了一种异质传感网恶意程序传播建模方法,其中,一个异质传感器节点的异质特性以该节点的度(即与其通信的节点数)来反映,这样能更恰当地反映异质传感网的实际通信情况。
发明内容
本发明的目的是提供一种异质传感网恶意程序传播建模方法,实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程。
为了实现上述目的,本发明具有如下构成:
该异质传感网恶意程序传播建模方法,包括
划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;
构建异质传感网恶意程序传播的模型;
计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;
根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数。
可选地,所述划分异质传感器节点状态类别,包括如下步骤:
当一个异质传感器节点具有***漏洞但未被恶意程序感染时,该异质传感器节点属于状态B;
当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,该异质传感器节点属于状态C;
当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,该异质传感器节点属于状态P;
当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,该异质传感器节点属于状态D。
可选地,所述确定各个状态类别之间的转换关系,包括如下步骤:
若状态B的异质传感器节点由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从状态B转换到状态C;
若状态C的异质传感器节点由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从状态C转换到状态P;
若状态P的异质传感器节点遇到未知的恶意程序,其将缺乏免疫力,则其状态从状态P转换到状态B;
任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为状态D。
可选地,所述构建异质传感网恶意程序传播的模型,包括如下步骤:
设一个异质传感网共包含M个传感器节点,一个异质传感器节点能与i(1≤i≤M)个其他异质传感器节点进行通信,记一个异质传感器节点的度为i;
记Bi(t)、Ci(t)、Pi(t)、Di(t)分别表示度为i的异质传感器节点在时刻t处于状态B、C、P、D的比例,且满足如下公式:
Bi(t)+Ci(t)+Pi(t)+Di(t)=1 (22)
记α表示度为i的异质传感器节点初始处于状态C的比例,且满足如下公式:
Ci(0)=α,0<α<1 (23)
设度为i的异质传感器节点初始处于状态P、D的比例分别为0,且满足如下公式:
Pi(0)=Di(0)=0 (24)
Bi(0)=1-α (25)
记ξi(t)表示度为i且处于状态B的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,且满足如下公式:
Figure BDA0001898066110000031
式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,υi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率,且满足如下公式:
Figure BDA0001898066110000032
Figure BDA0001898066110000033
根据如下公式构建异质传感网恶意程序传播的模型:
Figure BDA0001898066110000034
Figure BDA0001898066110000041
Figure BDA0001898066110000042
Figure BDA0001898066110000043
其中,
Figure BDA0001898066110000044
为物理损坏的传感器节点的比例;
Figure BDA0001898066110000045
表示度为i的异质传感器节点从状态x∈{B,C,P,D}转换到状态y∈{B,C,P,D}的概率,在时刻t,对于一个度为i且处于状态B的异质传感器节点,其转换为状态C的概率为
Figure BDA0001898066110000046
与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所有度为i且处于状态B的异质传感器节点转换为状态C的比例为
Figure BDA0001898066110000047
转换为状态D的比例为
Figure BDA0001898066110000048
在时刻t,所有度为i且处于状态C的异质传感器节点转换为状态P和状态D的比例分别为
Figure BDA0001898066110000049
Figure BDA00018980661100000410
所有度为i且处于状态P的异质传感器节点转换为状态B和D的比例分别为
Figure BDA00018980661100000411
Figure BDA00018980661100000412
可选地,所述计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点,包括如下步骤:
计算下列方程组的解:
Figure BDA00018980661100000413
经过计算,得到异质传感器网恶意程序传播模型的两个稳定点
Figure BDA00018980661100000414
Figure BDA00018980661100000415
且满足如下公式:
Figure BDA00018980661100000416
Figure BDA00018980661100000417
Pi *=0 (36)
Figure BDA00018980661100000418
Figure BDA00018980661100000419
Figure BDA0001898066110000051
Figure BDA0001898066110000052
Figure BDA0001898066110000053
Figure BDA0001898066110000059
可选地,所述根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数,包括如下步骤:
计算处于状态C的异质传感器节点在稳定点
Figure BDA0001898066110000054
的新增变化率矩阵;
计算异质传感网在稳定点
Figure BDA0001898066110000055
的任意两节点状态转换率矩阵;
根据如下公式计算得到基本再生数β为:
Figure BDA0001898066110000056
其中,F为新增变化率矩阵,V为状态转换率矩阵。
可选地,根据如下公式计算所述新增变化率矩阵:
Figure BDA0001898066110000057
可选地,根据如下公式计算所述状态转换率矩阵:
Figure BDA0001898066110000058
本发明所提供的异质传感网恶意程序传播建模方法,具有如下有益效果:
本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。
附图说明
图1为本发明一实施例的异质传感网恶意程序传播建模方法的流程图;
图2为本发明一实施例的异质传感器节点的状态转换关系图。
具体实施方式
如图1所示,为了解决现有技术中的技术问题,本发明一实施例提供了一种异质传感网恶意程序传播建模方法,包括如下步骤:
(1)划分异质传感器节点状态;
根据异质传感器节点的特性,当一个异质传感器节点具有***漏洞但未被恶意程序感染时,其状态属于B。当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,其状态属于C。当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,其状态属于P。当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,其状态属于D。
(2)确定各状态之间的转换关系;
图2给出了一个异质传感器节点受不同因素导致的各状态转换关系。对于处在状态B的一个异质传感器节点,若由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从B转换到C。对于处在状态C的一个异质传感器节点,若由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从C转换到P。对于处在状态P的一个异质传感器节点,若遇到未知的恶意程序,其将缺乏免疫力,则其状态从P转换到B。另外,任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为D。
(3)得到反映异质传感网恶意程序传播的HBCPD模型;
设一个异质传感网共包含M个传感器节点,则一个异质传感器节点能与i(1≤i≤M)个其他异质传感器节点进行通信,也就是说,一个异质传感器节点的度为i。记Bi(t)、Ci(t)、Pi(t)、Di(t)分别表示度为i的异质传感器节点在时刻t处于状态B、C、P、D的比例,则易得:
Bi(t)+Ci(t)+Pi(t)+Di(t)=1(43)
记α表示度为i的异质传感器节点初始处于状态C的比例,也就是说,
Ci(0)=α,0<α<1 (44)
设度为i的异质传感器节点初始处于状态P、D的比例分别为0,也就是说,
Pi(0)=Di(0)=0 (45)
这样,可以得到:
Bi(0)=1-α (46)
记ξi(t)表示度为i且处于状态B的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,则:
Figure BDA0001898066110000071
式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,υi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率。显然,这些参数满足条件:
Figure BDA0001898066110000072
Figure BDA0001898066110000073
Figure BDA0001898066110000074
表示度为i的异质传感器节点从状态x∈{B,C,P,D}转换到状态y∈{B,C,P,D}的概率。在时刻t,对于一个度为i且处于状态B的异质传感器节点,其转换为状态C的概率为
Figure BDA0001898066110000075
与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所以,所有度为i且处于状态B的异质传感器节点转换为状态C的比例为
Figure BDA0001898066110000076
转换为状态D的比例为
Figure BDA0001898066110000077
类似地,在时刻t,所有度为i且处于状态C的异质传感器节点转换为状态P和D的比例分别为
Figure BDA0001898066110000078
Figure BDA0001898066110000079
所有度为i且处于状态P的异质传感器节点转换为状态B和D的比例分别为
Figure BDA00018980661100000710
Figure BDA00018980661100000711
另外,一些物理损坏的异质传感器节点(记比例为
Figure BDA00018980661100000712
)需要更换以保证整个异质传感网的正常运行,这样,将增加比例
Figure BDA00018980661100000713
的度为i且处于状态B的异质传感器节点。根据上述分析,通过微分方程形式可以得到反映异质传感网恶意程序传播的HBCPD模型如下:
Figure BDA00018980661100000714
Figure BDA00018980661100000715
Figure BDA00018980661100000716
Figure BDA00018980661100000717
(4)计算HBCPD模型的稳定点
一旦HBCPD模型达到稳定点,就意味着各个状态的变化率为0,因此,HBCPD模型的稳定点实质就是令微分方程(8)-(11)等于0后组成的方程组的解,即求解下列方程组的解。
Figure BDA0001898066110000081
经过计算,可得到HBCPD模型的两个稳定点
Figure BDA0001898066110000082
Figure BDA0001898066110000083
其中:
Figure BDA0001898066110000084
Figure BDA0001898066110000085
Pi *=0(57)
Figure BDA0001898066110000086
Figure BDA0001898066110000087
Figure BDA0001898066110000088
Figure BDA0001898066110000089
Figure BDA00018980661100000810
Figure BDA00018980661100000811
实际应用时,两个稳定点
Figure BDA00018980661100000812
Figure BDA00018980661100000813
代表了不同的含义。其中,稳定点
Figure BDA00018980661100000814
Figure BDA00018980661100000815
值为0,表示整个异质传感网达到稳定状态后将不存在被恶意程序感染的传感器节点,即恶意程序最终将灭绝。稳定点
Figure BDA00018980661100000816
Figure BDA00018980661100000817
值大于0,表示整个异质传感网达到稳定状态后将存在被恶意程序感染的传感器节点,即恶意程序最终处于流行状态。
(5)计算基本再生数
Figure BDA00018980661100000818
则处于状态C的异质传感器节点在稳定点
Figure BDA00018980661100000819
的新增变化率矩阵F为:
Figure BDA00018980661100000820
异质传感网在稳定点
Figure BDA00018980661100000821
的任意两节点状态转换率矩阵V为:
Figure BDA00018980661100000822
最终,计算得到基本再生数β为:
Figure BDA0001898066110000091
实际应用时,基本再生数β的值具有不同的含义。若β<1,则整个异质传感网恶意程序传播最终将达到稳定点
Figure BDA0001898066110000092
若β>1,则整个异质传感网恶意程序传播最终将达到稳定点
Figure BDA0001898066110000093
(6)应用
步骤1:根据整个异质传感网的实际部署情况,确定
Figure BDA0001898066110000094
等参数的值。
步骤2:根据式(24)计算基本再生数β的值。
步骤3:根据步骤2得到的β值,为管理员抑制异质传感网恶意程序传播提供指导。若β<1,则整个异质传感网中的恶意程序最终将灭绝,所以,管理员只要保持现有的安全补丁分发等安全措施,而不必为整个异质传感网增加新的安全措施造成资源浪费。若β>1,则整个异质传感网中的恶意程序最终将处于流行状态,所以,管理员必须增加安全补丁分发频率等安全措施,以便更好地抑制恶意程序在整个异质传感网中的传播。
本发明所提供的异质传感网恶意程序传播建模方法,具有如下有益效果:
本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (1)

1.一种异质传感网恶意程序传播建模方法,其特征在于,包括如下步骤:
划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;
构建异质传感网恶意程序传播的模型;
计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;
根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数;
所述划分异质传感器节点状态类别,包括如下步骤:
当一个异质传感器节点具有***漏洞但未被恶意程序感染时,该异质传感器节点属于状态B;
当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,该异质传感器节点属于状态C;
当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,该异质传感器节点属于状态P;
当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,该异质传感器节点属于状态D;
所述确定各个状态类别之间的转换关系,包括如下步骤:
若状态B的异质传感器节点由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从状态B转换到状态C;
若状态C的异质传感器节点由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从状态C转换到状态P;
若状态P的异质传感器节点遇到未知的恶意程序,其将缺乏免疫力,则其状态从状态P转换到状态B;
任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为状态D
所述构建异质传感网恶意程序传播的模型,包括如下步骤:
设一个异质传感网共包含M个传感器节点,一个异质传感器节点能与i(1≤i≤M)个其他异质传感器节点进行通信,记一个异质传感器节点的度为i;
记Bi(t)、Ci(t)、Pi(t)、Di(t)分别表示度为i的异质传感器节点在时刻t处于状态B、C、P、D的比例,且满足如下公式:
Bi(t)+Ci(t)+Pi(t)+Di(t)=1 (1)
α表示度为i的异质传感器节点初始处于状态C的比例,且满足如下公式:
Ci(0)=α,0<α<1 (2)
设度为i的异质传感器节点初始处于状态P、D的比例分别为0,且满足如下公式:
Pi(0)=Di(0)=0 (3)
Bi(0)=1-α (4)
记ξi(t)表示度为i且处于状态B的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,且满足如下公式:
Figure FDA0002945442690000021
式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,θi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率,且满足如下公式:
Figure FDA0002945442690000022
Figure FDA0002945442690000023
根据如下公式构建异质传感网恶意程序传播的模型:
Figure FDA0002945442690000024
Figure FDA0002945442690000025
Figure FDA0002945442690000026
Figure FDA0002945442690000027
其中,
Figure FDA0002945442690000028
为物理损坏的传感器节点的比例;
Figure FDA0002945442690000029
表示度为i的异质传感器节点从状态x∈{B,C,P,D}转换到状态y∈{B,C,P,D}的概率,在时刻t,对于一个度为i且处于状态B的异质传感器节点,其转换为状态C的概率为
Figure FDA00029454426900000210
与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所有度为i且处于状态B的异质传感器节点转换为状态C的比例为
Figure FDA00029454426900000211
转换为状态D的比例为
Figure FDA00029454426900000212
在时刻t,所有度为i且处于状态C的异质传感器节点转换为状态P和状态D的比例分别为
Figure FDA0002945442690000031
Figure FDA0002945442690000032
所有度为i且处于状态P的异质传感器节点转换为状态B和D的比例分别为
Figure FDA0002945442690000033
Figure FDA0002945442690000034
所述计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点,包括如下步骤:
计算下列方程组的解:
Figure FDA0002945442690000035
经过计算,得到异质传感器网恶意程序传播模型的两个稳定点
Figure FDA0002945442690000036
Figure FDA0002945442690000037
且满足如下公式:
Figure FDA0002945442690000038
Figure FDA0002945442690000039
Pi *=0 (15)
Figure FDA00029454426900000310
Figure FDA00029454426900000311
Figure FDA00029454426900000312
Figure FDA00029454426900000313
Figure FDA00029454426900000314
Figure FDA00029454426900000315
所述根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数,包括如下步骤:
计算处于状态C的异质传感器节点在稳定点
Figure FDA00029454426900000316
的新增变化率矩阵;
计算异质传感网在稳定点
Figure FDA00029454426900000317
的任意两节点状态转换率矩阵;
根据如下公式计算得到基本再生数β为:
Figure FDA00029454426900000318
其中,F为新增变化率矩阵,V为状态转换率矩阵;
根据如下公式计算所述新增变化率矩阵:
Figure FDA0002945442690000041
根据如下公式计算所述状态转换率矩阵:
Figure FDA0002945442690000042
CN201811500674.2A 2018-12-10 2018-12-10 一种异质传感网恶意程序传播建模方法 Active CN109617874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811500674.2A CN109617874B (zh) 2018-12-10 2018-12-10 一种异质传感网恶意程序传播建模方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811500674.2A CN109617874B (zh) 2018-12-10 2018-12-10 一种异质传感网恶意程序传播建模方法

Publications (2)

Publication Number Publication Date
CN109617874A CN109617874A (zh) 2019-04-12
CN109617874B true CN109617874B (zh) 2021-04-06

Family

ID=66008341

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811500674.2A Active CN109617874B (zh) 2018-12-10 2018-12-10 一种异质传感网恶意程序传播建模方法

Country Status (1)

Country Link
CN (1) CN109617874B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343180B (zh) * 2020-02-25 2022-03-22 广州大学 基于非线性可充电传感网模型的多类型恶意程序攻防方法
CN112187823B (zh) * 2020-10-13 2022-04-19 绍兴文理学院 雾计算架构下面向恶意程序扩散的物联网可用度评估方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104299384A (zh) * 2014-10-13 2015-01-21 浙江大学 一种基于Zigbee异质传感器网络的环境监控***
WO2016100816A1 (en) * 2014-12-19 2016-06-23 United Technologies Corporation Sensor data fusion for prognostics and health monitoring
CN106961349A (zh) * 2017-02-20 2017-07-18 江苏大学 一种基于数据融合的传感器故障识别***及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104299384A (zh) * 2014-10-13 2015-01-21 浙江大学 一种基于Zigbee异质传感器网络的环境监控***
WO2016100816A1 (en) * 2014-12-19 2016-06-23 United Technologies Corporation Sensor data fusion for prognostics and health monitoring
CN106961349A (zh) * 2017-02-20 2017-07-18 江苏大学 一种基于数据融合的传感器故障识别***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"面向恶意程序传播的传感网可靠度评估";沈士根等;《电子学报》;20180131;全文 *

Also Published As

Publication number Publication date
CN109617874A (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
Mittal et al. Analysis of security and energy efficiency for shortest route discovery in low‐energy adaptive clustering hierarchy protocol using Levenberg‐Marquardt neural network and gated recurrent unit for intrusion detection system
Wang et al. Game-theory-based active defense for intrusion detection in cyber-physical embedded systems
Sahoo et al. An early detection of low rate DDoS attack to SDN based data center networks using information distance metrics
Meng et al. A bayesian inference-based detection mechanism to defend medical smartphone networks against insider attacks
Acarali et al. Modelling the spread of botnet malware in IoT‐based wireless sensor networks
Aris et al. RPL version number attacks: In-depth study
Stankovic Research challenges for wireless sensor networks
Yu et al. Game theoretic analysis of cooperation stimulation and security in autonomous mobile ad hoc networks
Eshghi et al. Optimal patching in clustered malware epidemics
Li et al. Security DV‐hop localisation algorithm against wormhole attack in wireless sensor network
De et al. Modeling node compromise spread in wireless sensor networks using epidemic theory
Abdalzaher et al. Using Stackelberg game to enhance cognitive radio sensor networks security
Uher et al. Denial of Sleep attacks in Bluetooth Low Energy wireless sensor networks
Chen et al. FCM technique for efficient intrusion detection system for wireless networks in cloud environment
CN109617874B (zh) 一种异质传感网恶意程序传播建模方法
Shen et al. SNIRD: Disclosing rules of malware spread in heterogeneous wireless sensor networks
Bang et al. A novel decentralized security architecture against sybil attack in RPL-based IoT networks: a focus on smart home use case
Alzubaidi et al. Neighbor-passive monitoring technique for detecting sinkhole attacks in RPL networks
Perez et al. Security and privacy in ubiquitous sensor networks
Durga Devi et al. Malicious node and malicious observer node detection system in MANETs
Feng et al. Securing cooperative spectrum sensing against rational SSDF attack in cognitive radio networks
Dahmane et al. Towards a reliable smart city through formal verification and network analysis
Jamshidi et al. Detecting Sybil nodes in stationary wireless sensor networks using learning automaton and client puzzles
Alnasser et al. Design of a trust security model for smart meters in an urban power grid network
CN110839244A (zh) 一种基于节点信任值虚拟力的可信数据收集方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant