基于博弈论的WSN拓扑控制及入侵检测研究
发布时间:2021-04-21 21:02
随着传感技术、无线通信技术和微电子技术的不断进步,无线传感器网络日益普及,在环境、工业、军事和家居等领域应用广泛。网络可实时感知和收集目标区域内客观对象信息,提高了人类认识客观世界的能力。传感器资源受限一直制约无线传感器网络的发展,因此如何减少网络能耗、保证网络安全运行是无线传感器网络的关键研究内容,拓扑控制和入侵检测技术可以在一定程度上满足无线传感器网络的节能和安全需求。博弈论作为研究竞争现象的数学理论,为无线传感器网络提供了一个新颖的研究思路,被许多学者应用于拓扑控制和入侵检测的研究中。本文以无线传感器网络的节能与安全需求为出发点,结合博弈论方法,对拓扑控制和入侵检测相关问题展开了深入研究。(1)利用非合作博弈研究高效节能和具备容错的网络拓扑结构。传感器能量有限且不易恢复,部署环境复杂,这要求网络拓扑具有较低的能耗和一定的容错能力。针对这些需求,基于非合作博弈,在效用函数的设计中权衡了网络连通性、功率和能量等因素之间的关系,建立拓扑控制博弈模型,理论证明该博弈存在纳什均衡,在此基础上提出了一种节能容错拓扑控制博弈算法(EFTCG)。该算法满足拓扑控制节能和容错的需求,实现了网络拓扑...
【文章来源】:兰州交通大学甘肃省
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 拓扑控制研究现状
1.2.2 入侵检测研究现状
1.3 论文主要研究工作
1.4 论文的组织结构
2 博弈论概述
2.1 基本概念
2.2 经典博弈理论
2.2.1 非合作博弈概述
2.2.2 纳什均衡
2.3 演化博弈理论
2.3.1 演化博弈论概述
2.3.2 演化稳定策略
3 基于势博弈的节能容错拓扑控制博弈算法
3.1 网络模型
3.1.1 基本模型
3.1.2 容错分析
3.1.3 关节点识别
3.2 拓扑控制博弈模型
3.2.1 基础博弈理论
3.2.2 拓扑控制博弈模型
3.2.3 模型分析
3.3 拓扑控制博弈算法
3.3.1 拓扑信息获取阶段
3.3.2 拓扑博弈阶段
3.3.3 算法分析
3.4 仿真实验
3.4.1 实验环境
3.4.2 实验结果分析
3.5 本章小结
4 基于演化博弈的入侵检测攻防博弈模型
4.1 网络模型
4.2 演化稳定策略
4.3 基于最优反应动态的恶意传感器行为分析
4.3.1 恶意传感器行为演化博弈模型
4.3.2 最优反应动态分析
4.3.3 仿真分析
4.4 基于复制动态的最优防御策略选取研究
4.4.1 攻防演化博弈模型
4.4.2 演化均衡求解
4.4.3 演化稳定分析
4.4.4 最优防御策略选取算法
4.4.5 仿真实验
4.5 本章小结
结论
致谢
参考文献
攻读学位期间的研究成果
【参考文献】:
期刊论文
[1]基于演化博弈的物联网最优防御策略选择[J]. 甘炜,陈赵懿,王谦. 兵器装备工程学报. 2020(01)
[2]一种物联网系统层次型抗毁性拓扑构建方法[J]. 陈雯柏,崔晓丽,郝翠,王文凯. 北京邮电大学学报. 2018(05)
[3]WSNs多阶段入侵检测博弈最优策略研究[J]. 周伟伟,郁滨. 电子与信息学报. 2018(01)
[4]一种无线传感器网络能耗均衡的自适应拓扑博弈算法[J]. 王慧娇,邱赞,董荣胜,蒋华. 控制与决策. 2019(01)
[5]基于博弈的无线传感器网络入侵检测模型[J]. 熊自立,韩兰胜,徐行波,付才,刘布雨. 计算机科学. 2017(S1)
[6]基于攻防演化博弈模型的防御策略选取方法[J]. 黄健明,张恒巍,王晋东,黄世锐. 通信学报. 2017(01)
[7]一种基于链路质量的自维护拓扑控制博弈算法[J]. 陈白,辛敏洁,刘伟静,姚宁,郝晓辰,汝小月. 电子学报. 2016(09)
[8]一种基于势博弈的无线传感器网络拓扑控制算法[J]. 李小龙,冯东磊,彭鹏程. 物理学报. 2016(02)
[9]异构多跳无线传感器网络容错性拓扑控制算法[J]. 刘兴川,吴振锋,赵克俭. 系统工程与电子技术. 2015(08)
[10]面向物联网的无线传感器网络综述[J]. 钱志鸿,王义君. 电子与信息学报. 2013(01)
博士论文
[1]无线传感器网络入侵检测关键技术研究[D]. 傅蓉蓉.北京交通大学 2013
[2]基于博弈论的无线传感器网络安全若干关键问题研究[D]. 沈士根.东华大学 2013
[3]无线传感器网络能量平衡的拓扑控制研究[D]. 向毅.重庆大学 2010
[4]无线传感器网络部署与拓扑控制研究[D]. 王蕊.哈尔滨工程大学 2009
[5]无线传感器网络安全的关键技术研究[D]. 马建庆.复旦大学 2007
硕士论文
[1]基于攻防演化博弈的网络安全态势研究[D]. 曾丽娇.西安电子科技大学 2018
[2]基于博弈的无线传感器网络入侵检测研究[D]. 徐行波.华中科技大学 2016
[3]无线传感器网络数据汇聚关键技术的研究[D]. 封静娴.东北大学 2014
[4]无线传感器网络入侵检测博弈模型研究[D]. 屈宝.西安电子科技大学 2014
[5]无线传感器网络拓扑控制研究[D]. 陈立东.南京邮电大学 2012
本文编号:3152485
【文章来源】:兰州交通大学甘肃省
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 拓扑控制研究现状
1.2.2 入侵检测研究现状
1.3 论文主要研究工作
1.4 论文的组织结构
2 博弈论概述
2.1 基本概念
2.2 经典博弈理论
2.2.1 非合作博弈概述
2.2.2 纳什均衡
2.3 演化博弈理论
2.3.1 演化博弈论概述
2.3.2 演化稳定策略
3 基于势博弈的节能容错拓扑控制博弈算法
3.1 网络模型
3.1.1 基本模型
3.1.2 容错分析
3.1.3 关节点识别
3.2 拓扑控制博弈模型
3.2.1 基础博弈理论
3.2.2 拓扑控制博弈模型
3.2.3 模型分析
3.3 拓扑控制博弈算法
3.3.1 拓扑信息获取阶段
3.3.2 拓扑博弈阶段
3.3.3 算法分析
3.4 仿真实验
3.4.1 实验环境
3.4.2 实验结果分析
3.5 本章小结
4 基于演化博弈的入侵检测攻防博弈模型
4.1 网络模型
4.2 演化稳定策略
4.3 基于最优反应动态的恶意传感器行为分析
4.3.1 恶意传感器行为演化博弈模型
4.3.2 最优反应动态分析
4.3.3 仿真分析
4.4 基于复制动态的最优防御策略选取研究
4.4.1 攻防演化博弈模型
4.4.2 演化均衡求解
4.4.3 演化稳定分析
4.4.4 最优防御策略选取算法
4.4.5 仿真实验
4.5 本章小结
结论
致谢
参考文献
攻读学位期间的研究成果
【参考文献】:
期刊论文
[1]基于演化博弈的物联网最优防御策略选择[J]. 甘炜,陈赵懿,王谦. 兵器装备工程学报. 2020(01)
[2]一种物联网系统层次型抗毁性拓扑构建方法[J]. 陈雯柏,崔晓丽,郝翠,王文凯. 北京邮电大学学报. 2018(05)
[3]WSNs多阶段入侵检测博弈最优策略研究[J]. 周伟伟,郁滨. 电子与信息学报. 2018(01)
[4]一种无线传感器网络能耗均衡的自适应拓扑博弈算法[J]. 王慧娇,邱赞,董荣胜,蒋华. 控制与决策. 2019(01)
[5]基于博弈的无线传感器网络入侵检测模型[J]. 熊自立,韩兰胜,徐行波,付才,刘布雨. 计算机科学. 2017(S1)
[6]基于攻防演化博弈模型的防御策略选取方法[J]. 黄健明,张恒巍,王晋东,黄世锐. 通信学报. 2017(01)
[7]一种基于链路质量的自维护拓扑控制博弈算法[J]. 陈白,辛敏洁,刘伟静,姚宁,郝晓辰,汝小月. 电子学报. 2016(09)
[8]一种基于势博弈的无线传感器网络拓扑控制算法[J]. 李小龙,冯东磊,彭鹏程. 物理学报. 2016(02)
[9]异构多跳无线传感器网络容错性拓扑控制算法[J]. 刘兴川,吴振锋,赵克俭. 系统工程与电子技术. 2015(08)
[10]面向物联网的无线传感器网络综述[J]. 钱志鸿,王义君. 电子与信息学报. 2013(01)
博士论文
[1]无线传感器网络入侵检测关键技术研究[D]. 傅蓉蓉.北京交通大学 2013
[2]基于博弈论的无线传感器网络安全若干关键问题研究[D]. 沈士根.东华大学 2013
[3]无线传感器网络能量平衡的拓扑控制研究[D]. 向毅.重庆大学 2010
[4]无线传感器网络部署与拓扑控制研究[D]. 王蕊.哈尔滨工程大学 2009
[5]无线传感器网络安全的关键技术研究[D]. 马建庆.复旦大学 2007
硕士论文
[1]基于攻防演化博弈的网络安全态势研究[D]. 曾丽娇.西安电子科技大学 2018
[2]基于博弈的无线传感器网络入侵检测研究[D]. 徐行波.华中科技大学 2016
[3]无线传感器网络数据汇聚关键技术的研究[D]. 封静娴.东北大学 2014
[4]无线传感器网络入侵检测博弈模型研究[D]. 屈宝.西安电子科技大学 2014
[5]无线传感器网络拓扑控制研究[D]. 陈立东.南京邮电大学 2012
本文编号:3152485
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3152485.html