APP下载

基于优化蚁群算法的无线传感器网络信任模型*

2015-04-08苏宇婷

传感器与微系统 2015年3期
关键词:能量消耗信任度蚂蚁

黄 干, 刘 涛, 苏宇婷

(1.安徽工程大学 计算机应用技术重点实验室,安徽 芜湖 241000; 2.东北石油大学 计算机与信息技术学院,黑龙江 大庆 163000)

基于优化蚁群算法的无线传感器网络信任模型*

黄 干1, 刘 涛1, 苏宇婷2

(1.安徽工程大学 计算机应用技术重点实验室,安徽 芜湖 241000; 2.东北石油大学 计算机与信息技术学院,黑龙江 大庆 163000)

无线传感器网络(WSNs)会受到很多因素的影响,包括无线链路干扰,缺乏物理保护等,使其对于恶意节点的攻击显得很脆弱,从而成为妥协节点。为了解决这些网络安全问题,提出一种基于优化蚁群算法的信任模型。这个模型由信息素更新、路径质量评估、信任度评估和惩罚与奖励机制构成。此外,为了提高全局信息素计算的准确性,在计算全局信息素时引入了最优解保留策略。仿真结果表明:该信任模型具有更高的性能和可靠性,更加适合WSNs。

无线传感器网络; 优化蚁群算法; 信任模型

0 引 言

无线传感器网络(WSNs)广泛应用于军事、环境监控、医疗监护等领域中[1]。然而,随着WSNs渗入的领域越来越多,安全问题就显得越来越突出[2]。近年来,许多研究者提出在WSNs中建立关于节点的信任模型。信任模型可以通过监测网络行为、最小化风险来提高整个网络的性能。目前,围绕着WSNs信任模型展开了一系列的研究。文献[3]提出了WSNs基于代理的信任模型(agency trust model,ATRM)。在ATRM中,基于分散证书的信任模型通过代理模块来监测网络行为。这种模型解决了不确定问题,但是网络中的节点仍有可能与恶意节点进行交互。文献[4]提出了WSNs基于信誉的信任模型(reputation trust model,RTRM)。在这个模型中,每个节点为网络中的其它节点维持一个信誉值。网络中的节点通过看门狗机制来监测其它节点的行为,并基于时间为它们建立信誉值。然后,节点利用这些信誉值来评估其它节点的信任度,并预测这些节点的未来行为。文献[5,6]提出基于节点行为和D-S证据理论的信任模型,它联合了节点行为机制和更改的证据理论。文献[7,8]提出WSNs基于任务分配的信任模型(task allocation trust model,TATRM)。该模型通过为每个节点分配一个任务或者标准来提高WSNs的吞吐量。文献[9]提出WSNs基于生物学算法的信任模型(BTRM-WSNs),而生物学算法使用的是蚁群算法。每个蚂蚁通过在一些路径上释放信息素来帮助后续的蚂蚁找到最优路径。

然而文献[9]所提出的信任模型存在着复杂度高、信任度计算不准确等问题,本文在文献[9]的基础上,提出一种基于优化蚁群算法的信任模型,它与文献[9]的信任模型相比,做出了很大的改进。首先,它通过信息素更新、路径质量评估、信任度评估来得到节点的信任度,再通过惩罚与奖励机制来动态更新信任度,这使得信任模型的评估更加全面、准确。其次它通过最优解保留策略来更新全局信息素,这提高了全局信息素计算的准确性。

1 蚁群算法

蚁群算法(ant colony algorithm,ACA)是一种基于群体的模拟进化算法,它是受自然界中真实蚁群的集体觅食行为的启发而发展起来的,它属于随机搜索算法的一种[10]。在这个算法里[11],它把研究活动分配给称为“蚂蚁”的代理。事实上,对于真实蚂蚁活动的研究给了动物行为学家很大的启发。研究的问题之一就是如何寻找到一条从它们的蚁巢到食物源头的最短路径。据发现,它们是通过媒介来进行个体之间的信息交流,并决定往哪走。在媒介之中,就包括信息素。一个移动的蚂蚁会在路径上留下不同量的信息素,从而给路径做上标记。当一个单独的蚂蚁随机移动时,它就会侦测到之前蚂蚁留下的信息素,并选择向信息素量高的路径移动。这种集体行为是自催化行为的一种形式。这个过程是一种正反馈过程,当一条路径被蚂蚁选择次数的越多,它被后面的蚂蚁选择的概率就越高。ACA具有很多优点[12],包括并行性、通用性、鲁棒性。

2 基于优化ACA的WSNs信任模型

2.1 信息素的更新

定义1 信息素的值用来代表节点之间的信任程度,在t时刻节点i和节点j之间的连接边上的信息素量用τij(t)来表示[13]。在初始时刻,将m只蚂蚁放到n个初始节点上,同时,将每只蚂蚁的禁忌表tabuk的第一个元素设为它们所在的初始节点上。此时各路径上的信息素量相等,设τij(0)=C(C为一个较小的常数)。

(1)

其中,Jk(i)={1,2,…,n}-tabuk表示蚂蚁k的能选择的下一个节点的集合。蚂蚁k经过一个节点,就会把节点加入到tabuk中。

对于ACA来说,信息素更新分为局部信息素更新和全局信息素更新。每只蚂蚁每经过一条边时就会进行一次局部信息素更新。当蚂蚁从节点i转到节点j,边ij上信息素的更新为

τij(t+1)=(1-ρ)τij(t)+ρτ0,

(2)

式中ρ为路径上信息素的蒸发因子,它能够使路径“忘记”不好的状况,从而避免路径陷入次优化的情况。τ0为路径上的信息素的初始值。局部信息素更新的作用是当蚂蚁发现已选的边的信息素值减少时,它就会进而去选择没有选择过的边。

每次迭代完成后,会对所有蚂蚁所发现的最优路径进行全局信息素更新。这个更新需要发送额外的蚂蚁来对最优路径进行计算。最优路径ij的全局信息素更新为

(3)

(4)

(5)

(6)

2.2 路径质量评估

每次蚂蚁进行一次迭代返回到源节点时,自己会记住自己所走过的路径。之后,源节点会评估这个蚂蚁走过的路径的质量。特别是蚂蚁会保持自己走过的路径上的节列表和路径上的信息素值。路径质量的计算如下

(7)

2.3 信任度评估

在网络中,每个节点会为其所有邻居节点维持一个信息素值的集合,它决定了蚂蚁选择哪条路径。然而,信息素值常常又会与信任度值混淆,为了区分两者,用Ti表示节点i的信任度。信任度的计算如下

(8)

式中I(i)为与节点i有的关节点。每个节点都会维持一个邻居节点的信任度表。

2.4 奖励与惩罚机制

一旦源节点知道了最好的路径,就会对这个路径收到的服务进行评估[14]。源节点会对这些服务给出一个满意度S,当满意值S低于惩罚阈值PunTh∈[0,1]时,τij为

τij=(τij-ρ)S(1-dfij),

(9)

(10)

式中dfij为连接节点i和节点j之间路径的距离因子,Lk为蚂蚁k发现的路径长度,dij为i和j之间的距离。

当满意值S不小于惩罚阈值PunTh时,τij为

τij=τij-ρ(1-S)dfij.

(11)

3 实验结果与分析

为了对所提出的模型的性能和可靠性进行评估,本文通过三组仿真实验来把它与BTRM-WSNs模型进行对比。第一组实验是比较两个模型搜索可信节点的准确性,第二组实验是比较两个模型找到可信节点所需的平均路径长度,第三组实验是比较两个模型的总的能量消耗。

3.1 TRMSim-WSNs

TRMSim-WSNs是一个WSNs基于Java的信任模型仿真器,它提供一个很方便的方式来测试信任模型[15]。本文在仿真信任模型时,设置参数如下:客户节点为15 %,中继服务器节点为5 %,节点射频通信距离为10 m,传感器节点的最大、最小个数为100,网络数目为400,执行数为100。然后,仿真器就会基于这些参数随机生成一个WSNs。注意, 85 %的节点是提供服务的服务器节点。图1为用TRMSim-WSNs仿真出的WSNs。

图1 仿真出的WSNs

3.2 准确率

信任模型的准确率是用来评估信任模型的可靠性和安全性,它是用信任模型成功地选择可信传感器节点的次数比上总的处理次数。一个好的信任模型必须要能对恶意节点的攻击有很好的控制。图2 把BTRM-WSNs的准确性与本文所提出的信任模型的准确性进行了对比。从图中可以看出:当恶意节点比例少于50 %时,两个信任模型在找到可信节点的准确性上相差不大。但当恶意比例高于50%时,所提出的模型能够比BTRM-WSNs提供更高的准确性和安全性。

图2 准确率对比

3.3 平均路径长度

平均路径长度是源节点找到最可信的传感器节点的平均跳数。对于一个信任模型,平均路径长度越短,这个信任模型在找寻可信传感器节点上具有很好的性能。首先,更少的中间节点意味着更高的安全性和更少的能量消耗。其次,更短的路径意味源节点可以更容易地找到可信服务节点,服务节点可以很快地给源节点提供服务。图3是两个信任模型在平均路径长度上的对比。如图所示,本文所提出的模型可以更加容易地找到可信节点,表现出比BTRM-WSNs更好的性能。

3.4 能量消耗

WSNs是一个能量有限的网络,所以,设计一个适合WSNs的信任模型必须减少能量消耗,这样在保证网络安全性的同时也能延长网络的生命周期。WSNs的能量消耗包括源节点发送信息所消耗的能量、恶意节点提供恶意服务所消耗的能量和在网络中搜索可信节点所消耗的能量。图4是两个信任模型在能量消耗上的比较。如图所示,所提出的信任模型在能量消耗上比BTRM-WSNs更低,更加适合WSNs。

4 结束语

本文提出一种在WSNs环境下基于优化过的ACA的信任模型,这个信任模型可以准确、全面地计算出节点信任度并动态更新信任度,此外,该模型在计算全局信息素时更加准确。仿真结果表明:与 BTRM-WSNs相比,本文所提出的信任模型找到可信节点的准确率更高,找到可信节点所需的跳数更少。此外,该模型比BTRM-WSNs消耗更少的能量,更加适合WSNs。本文下一步的工作将继续改进该信任模型,使得它具有更高的性能和可靠性。

图3 平均路径长度对比

图4 能量消耗对比

[1] Yick J,Mukherjee B,Ghosal D.Wireless sensor networks sur-vey[J].Computer Networks,2008,52(12):2292-2330.

[2] Bojkovic Z S,Bakmaz B M,Bakmaz M R.Security issues in wireless sensor networks[J].International Journal of Communications,2008,2(1):106-115.

[3] Chen H,Wu H,Hu J,et al.Agent-based trust management model for wireless sensor networks[C]∥International Conference on Multimedia and Ubiquitous Engineering,MUE 2008,IEEE,2008:150-154.

[4] Alzaid H,Alfaraj M,Ries S,et al.Reputation-based trust systems for wireless sensor networks:A comprehensive review[M]∥Berlin Heidelberg:Springer,2013:66-82.

[5] Feng R,Xu X,Zhou X,et al.A trust evaluation algorithm for wireless sensor networks based on node behaviors and DS evidence theory[J].Sensors,2011,11(2):1345-1360.

[6] Feng R,Che S,Wang X,et al.Trust management scheme based on DS evidence theory for wireless sensor networks[J].International Journal of Distributed Sensor Networks,2013,13(2):25-34.

[7] Misra S,Vaish A.Reputation-based role assignment for role-based

access control in wireless sensor networks[J].Computer Communications,2011,34(3):281-294.

[8] Srinivasan A,Teitelbaum J,Wu J.DRBTS:Distributed reputation-based beacon trust system[C]∥2nd IEEE International Sympo-sium on Dependable,Autonomic and Secure Computing,IEEE,2006:277-283.

[9] Yu H,Shen Z,Miao C,et al.A survey of trust and reputation management systems in wireless communications[J].Proceedings of the IEEE,2010,98(10):1755-1772.

[10] Liao T,Stützle T,Montes de Oca M A,et al.A unified ant colony optimization algorithm for continuous optimization[J].European Journal of Operational Research,2014,234(3):597-609.

[11] Dorigo M,Gambardella L M.Ant colony system:A cooperative learning approach to the traveling salesman problem[J].IEEE Transactions on Evolutionary Computation,1997,1(1):53-66.

[12] Dorigo M,Blum C.Ant colony optimization theory:A survey[J].Theoretical Computer Science,2005,344(2):243-278.

[13] Han G,Jiang J,Shu L,et al.Management and applications of trust in wireless sensor networks:A survey[J].Journal of Computer and System Sciences,2014,80(3):602-617.

[14] Mármol F G,Pérez G M.Providing trust in wireless sensor networks using a bio-inspired technique[J].Telecommunication Systems,2011,46(2):163-180.

[15] Mármol F G,Pérez G M.Trust and reputation models compari-son[J].Internet Research,2011,21(2):138-153.

Trust model for WSNs based on optimized ant colony algorithm*

HUANG Gan1, LIU Tao1, SU Yu-ting2

(1.Key Laboratory of Computer Application Technology,Anhui Polytechnic University, Wuhu 241000,China; 2.School of Computer and Information Technology, Northeast Petroleum University,Daqing 163000,China)

Wireless sensor networks(WSNs)may be influenced by many factors,including interference of wireless links and lack of physical protection,which makes the sensor nodes vulnerable to a variety of attacks launched by malicious nodes and become compromised nodes.In order to address these network security problems,a trust model based on optimized ant colony algorithm is proposed.This model is composed of pheromone update,path quality assessment,trust evaluation and punishment and reward mechanism.In addition,in order to enhance the accuracy of the global pheromone calculation, when global pheromone is calculating,the optimal solution retention strategy is introduced into the trust model.The simulation result show that the trust model has higher performance and reliability and it is more suitable for WSNs.

wireless sensor networks(WSNs); optimized ant colony algorithm; trust model

10.13873/J.1000—9787(2015)03—0054—04

2014—12—30

国家自然科学基金资助项目(61300170);安徽省教育厅重点资助项目( KJ2013A040);安徽省自然科学基金资助项目(1308085MF88);安徽工程大学青年基金资助项目(2013YQ28,2012YQ31)

TP 309.2

A

1000—9787(2015)03—0054—04

黄 干(1990-),男,安徽滁州人,硕士研究生,主要研究方向为计算机网络与信息安全。

猜你喜欢

能量消耗信任度蚂蚁
太极拳连续“云手”运动强度及其能量消耗探究
中年女性间歇习练太极拳的强度、能量消耗与间歇恢复探究分析
没别的可吃
全球民调:中国民众对政府信任度最高
我们会“隐身”让蚂蚁来保护自己
蚂蚁
汽车养护品行业运行环境分析及提高客户信任度的途径
蚂蚁找吃的等
2014,如何获得信任
铝诱导大豆根系有机酸分泌的能量消耗定量研究