- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线传感器网络中恶意程序的传播模型
1 恶意程序的攻击
无线传感器网络(wsd)是在传感器技术、嵌入式技术、无线通信技术和数字电子技术等学科发展而建立的一种新的信息获取和处理技术。
恶意程序是一类特殊的程序,它通过把代码在不被察觉的情况下嵌入到另一段程序中,从而达到运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。恶意程序按其传播方式可以分为计算机病毒、木马、蠕虫、移动代码和复合型病毒等几种。目前,随着恶意程序传播手段的多样化,它们之间的界限也越来越模糊。恶意程序的攻击一直是Internet面临的重要威胁之一。随着无线网络的应用越来越广泛,无线网络已成为恶意程序新的攻击目标。它们能够利用诸如Wi-Fi、蓝牙等无线通信技术,创建一个由无线通信设备构成的网络来供它们传播
目前,人们对Internet中的恶意程序已经进行了大量的实验、理论与仿真研究
本文提出了一种基于IEEE 802.15.4标准的无线传感器网络中恶意程序的传播模型,并通过仿真实验分析了恶意程序在该网络中的传播特性。
2 基于无线传感器网络模型和mac方法的方法
2.1 节点位置估计
从复杂网络理论观点来看,无线传感器网络的拓扑结构是一个空间网络,即网络中节点间的相互作用是它们之间空间距离的一个函数
其中,d
其中,β
式(2)可以变换为节点s的最大传输距离:
因此,每个无线设备只能跟那些以该设备为圆心,以d
假设所有传感器节点使用相同的传输功率,从而具有相同的传输范围d
考虑一个由N个节点构成的无线传感器网络,为了简单起见,设这N个节点均匀分布在一个面积为A的区域内。这些传感器节点均配有全向天线,其最大传输距离为d
其中,平均度分布k=πd
2.2 传播动力学分析
在无线传感器网络中,设备访问无线信道是由相应的媒体访问控制方法来控制的。
目前,IEEE 802.15.4标准是无线传感器网络的一个新兴标准,在该标准中,准备发送数据包的节点首先退避一个(0,2
假定一个传感器节点被恶意程序感染,并且它尝试着将恶意程序复制到其传播范围内的那些传感器节点上。这里主要关心媒体访问控制层的传播动力学,因单跳传播是WSN和因特网中恶意程序传播的主要区别之一,故忽略多跳以外的感染节点。
恶意程序成功感染一个节点后,它的基本目标之一就是快速传播到其他易感节点。因此,一个已感染节点可能会想尽办法来获得不公带宽,从而加快恶意程序的传播
以IEEE802.15.4的CSMA/CA机制为例,如:(1)使用较小的平均退避值(令其为malBE);(2)采用不同的重传策略,如可在碰撞后不增加BE的值;(3)增加退避次数NB的可能值到最大,以便一个节点有更多的机会参与信道竞争。
3 基于流行病传播的map.3传播-固定(4e)
根据实际需求,恶意程序的传播可采用单播和广播2种技术。在单播情况下,已感染的传感器节点一次只能将恶意程序发送到它的一个邻居上。例如,一个邻居发现协议使得已感染节点s可以保存单跳邻居列表。当节点s发起感染时,它将以广播方式向其传播范围内的邻居节点发送恶意程序包。
假定无线传感器网络中的节点处于下述3种状态之一:
(1)S(Susceptible)——易感状态(通常即为健康状态);
(2)I(Infected)——感染状态;
(3)R(Removed、Refractory或Recovered)——被移除状态(免疫状态或恢复状态)。
分别用S(t)、I(t)和R(t)来表示无线传感器网络中t时刻的易感节点、感染节点和免疫节点数,于是有:
根据流行病传播的SIR模型
在IEEE802.15.4标准中,为了降低无线传感器网络中节点的能耗,引入了休眠/唤醒工作模式
当节点刚转入休眠状态时,设置系统反恶意程序软件启动,对节点进行恶意程序查杀。在此过程中,易感节点及免疫节点可以迅速通过检查并彻底转入休眠状态。而对感染节点的检测时间可能要长一些,因为发现并清除恶意程序需要一定的时间。在此过程中,假设占感染节点比例的δ部分由于恶意程序被清除,当再次被唤醒时将转入免疫状态;余下的1-δ部分未被清除恶意程序的节点仍位于感染节点集合中。称这种改进的SIR模型为带有唤醒/休眠模式的SIR模型,即SIR/WS模型。于是,在SIR/WS模型中,式(6)可改写为:
为了简单起见,同时也考虑到WSN工作的稳定性,可假定WSN中从唤醒切换到休眠状态的节点比例与从休眠切换到唤醒状态的节点比例相等,即λ
其中,δλ
在图1中,假设初始状态仅有一个感染节点。因此,在恶意程序广播传播过程中,随着传播距离d(t)的增加,内部圆内的节点由于其传播距离的限制,它们对恶意程序的传播将不再起作用。
将边界条件S(0)=N-1、I(0)=1及R(0)=0代入式(8),并求解上述微分方程,可得:
4 模拟实验
原创力文档


文档评论(0)