基于混合软计算的WSN聚类协议

AI助手已提取文章相关产品:

一种基于混合软计算的无线传感器网络聚类协议

1. 引言

无线传感器网络(WSN)是计算、医学、武装部队等领域具有广泛应用的最新研究领域之一。3它由大量随机分布的传感器节点组成,用于监测物理和环境状况。4该领域的最新研究表明,许多研究人员正计划开发不同的新颖协议,特别关注能量约束问题。通常,研究重点已转向路由协议,因为它们可能根据网络设计及其广泛的应用而有所不同。7–10

需要监测的区域被划分为不同的簇。现在,每个簇都有一个簇头,其职责是收集由随机部署的传感器节点感知到的信息。之后,信息由簇头收集。因此,为了降低能量消耗并延长网络寿命,需要去除不必要的和重复的数据。现在,簇头负责首先接收来自所有成员节点的内容,然后进行数据累积,并将数据发送到汇聚节点。5因此,整个过程需要消耗大量额外的功耗。6,8因此,合适的簇头选择可以解决功率保护问题,并延长网络寿命。此外,簇头的选择已成为一个主要问题,且属于NP难问题。有许多算法可以选择合适的簇头,例如粒子群优化(PSO)、低功耗自适应簇分层(LEACH)算法等。但功耗过高、安全问题以及与汇聚节点的距离增大等问题仍然具有挑战性。

2016年,Samayveer et al.1分析了网络模型以提高整个网络的寿命。同时,该方法还基于前景和阈值来选择合适的簇头及簇成员。结果表明,该网络能够非常高效地利用功耗,从而有助于延长整个网络的寿命。2016年,Mohanty et al.2提出了一种可信协议,可以有效地利用功耗。现在,根据协议的一致性,只有选举出的成员才被允许转发收集的信息。这有助于减少传感器的使用以及降低功耗。结果表明,该协议有助于拥塞控制以及减少网络总延迟。2017年,Han et al.3通过比较网络寿命、功耗和死亡节点总数等参数,分析了功率利用暴露方法的独特性。仿真结果表明,通过对各种网络参数的分析实现了最佳网络性能。

2018年,Shukry 等4提议了一种新型感知过程,用于识别智能传感器网络的功耗。该提议方案降低了每个传感器的感知功耗。随后,在辅助感知过程中选举出 capable 传感器,从而提高了基于功率的传感器网络的寿命。

2009年,Madria et al.5提出了一种针对传感器网络中虫洞攻击的安全路由协议(SeRWA)。该协议未使用如天线方向指示和用于检测虫洞的时钟等无特定设备。此协议为抵御虫洞攻击提供了安全路径。2007年,Poovendran et al.6研究了可能基于网络关键因素造成干扰的虫洞攻击,并在该论文中提供了感知和防御虫洞攻击的适当方法。

2007年,Yun等7为传感器网络提出了一种名为虫洞攻击的WODEM。同时,一些节点通过调整具有高范围电池备份被随机部署在待监测区域中。部分节点仅用于向邻近节点发送数据包。结果证明,该特定协议在功耗和成本方面均具备优势。2012年,Bin等8讨论了一种识别虫洞攻击的方法。在此方法中,攻击者创建一个伪造身份节点,其行为类似于普通传感器节点。当这些伪造节点开始丢弃数据包而不是将其转发到目标节点时,可通过邻居发现过程轻松识别它们。结果表明,邻近节点可以识别虫洞攻击,且无需任何特定设备。2007年,Qian等9研究了虫洞攻击对多路径路由的影响。分析表明,虫洞攻击可轻易破坏多路径路由。

2007年,Khalil等10讨论了虫洞攻击的检测与隔离,称为 LiteWorp,该方法依赖于对邻居的窃听。该方法适用于基于源的多跳传感器网络。结果表明,在多种情境下,可在极短时间内检测到虫洞。2014年,Giannetsos等11提出了一种新的局部去中心化算法(LDAC),用于对抗虫洞攻击。该算法完全致力于验证未发生任何攻击。整个过程通过使用主要通信图完成。2010年,Su等12提出了一种虫洞避免路由协议。由于虫洞会创建虚假节点,这些虚假节点通过伪造身份进入整个网络,该协议通过向虚假节点的邻居寻求帮助来发现虚假节点。此外,虚假节点的异常路径吸引也有助于检测虫洞节点。在发现虫洞节点后,使其无法被其他邻近节点访问,最终被整个网络隔离。

2013年,Qazi et al.13提出了基于虫洞攻击安全需求的动态源路由协议。该协议通过估算往返时间来提供安全性,从而为adhoc网络提供针对虫洞攻击的适当保护。2015年,Chen et al.14提出了一种名为分布式检测算法的算法。该算法通过分析数据包流的变化来帮助检测虫洞。虫洞节点要么丢弃数据包,要么将其发送到其他目的地。结果表明,该算法能够提供较高的成功检测率,有效帮助识别虫洞节点。2009年,Khabbazian et al.15提出了一种基于时间的反制措施,以避免虫洞攻击带来的任何危险。该方法无需预测发送方和接收方节点之间的传输时间,也无需在邻近节点之间进行端到端通信。2016年,Singh et al.16提出了一种混合方法,可以明确地感知虫洞攻击的发生。该方法基于看门狗机制和德尔斐计划,并保证网络中不会遗留任何虫洞。结果证明,所提出的方案在检测虫洞攻击方面相比现有方法表现更优。

2017年,Yao et al. 17提出了一种有效的基于实体的信任模型。该模型依赖于节点的能力以及节点利用率。结果证明,基于数据包传输时间和极小延迟等参数,路由协议的安全性得到了提升。2016年,Pouryazdanet al. 18提出了一种基于监控群体所需状态的雇佣模型。由于在智慧城市中缺乏识别对手的合适方法,因此提出了一种基于投票的方法,用于基于信任的实体来监控群体。结果表明,通过群体感知数据的有效性和可靠性,可以获得更好的性能。

2017年,Pouryazdan等19研究了已有的用于计算与人群监控相关事实的方法。这些事实通过数值方法以及基于状态的投票来计算。此外,提出了一种新的集体状态评分。结果表明,与现有方法相比,集体状态评分展现出更高效的替代方案。

2017年,Li et al.20提出了一种与物联网相关的安全可靠的监控方法,该方法称为 RealAlert。该方法有助于检查被监控事实以及物联网相关策略的可靠性。这两项内容均基于信息采集时的历史和情境进行评估。结果证明,上述方法具备评估物联网中节点及信息可靠性的能力。2017年,Basu et al.21讨论了LEACH的性能,并提出了一种对LEACH的增强方案,即分段LEACH,以延长整个网络的寿命。结果表明,上述协议在显著降低功耗的同时,增强了整个网络的网络寿命。2017年,Katiyar et al.22提出了一种名为“拓扑管理方案”的拓扑管理技术,旨在减少数据丢失并增强网络寿命。该提议的拓扑提供了节约资源的思路,并给出了节点与资源的组织方法。结果证明,相较于先前存在的方法,所提议的管理技术在功耗方面表现出更好的性能。

2017年,Kurt et al.23构建了一种详细的方法,以利用Tmote Sky无线传感器节点的独特性。随后,基于编程形成了一种新结构,通过广播能量和数据包范围的相互扩展来提高整个网络的寿命。此外,在基于网格的环境中对传感器节点的结果进行了评估。2017年,Mansourkiaie等24提出了一种最佳方案,通过有功耗或无功耗的方式提高用于监测健康相关问题的传感器的寿命。同时,建立了一个统计模型以解决高层变异整数的难题,并提出了一种减少搜索空间的方法。该提出的方法创建了一条从起点到终点的最佳合适路径。从结果可以看出,上述方法提升了整个网络的寿命。

2018年,Sasidharan et al. 25提议了一种新型路由技术,能够监控节点内的拥塞情况。当无限数量的用户同时尝试访问数据时,就会出现此问题,可能导致过载和拥塞。为解决此问题,提出了一种加权转发方法,可将权重均匀分配给所有节点。结果证明功耗、数据传输时间等方面存在显著变化。2017年,Natarajan et al.26提出重新选择簇头以增强整个网络的寿命。该方法依赖于功耗和时间。结果表明,上述方法提高了网络的整体寿命,同时降低了功耗。

2018年,Agrawal et al.27提出了“基于模糊的不均等聚类算法”(FBUC),该算法提高了网络的整体寿命并稳定了功耗。同时,还对整个簇的负责人选择进行了设计。结果表明,所提出的协议表现更优,并延长了网络寿命。2017年,Princeet al.28提出了一种蝙蝠启发式簇头网关方法(BICHG),以应对与聚类和路由相关的问题。上述方法通过数据传输速率、延迟和功耗等多种参数进行了检验。

2018年,Prakash et al.29关注传感器网络中汇聚节点的灵活性。主要目标是在已存在的子汇聚点中找到一个合适的子汇聚点。

2017年,Deepa 和 Suguna30提出了一种基于服务质量(QoS)的合适簇划分方法,该方法采用多路径路由协议(OQoS‐CMRP),通过改进的基于PSO的聚类算法降低了整体功耗。随后基于上述方法进行了估算,并通过与高效节能的低能耗自适应聚类分层(EE‐LEACH)和基于增强PSO的聚类能量优化( EPSOC)等多种协议进行比较评估。结论表明,所提出的方法相较于现有方法具有更优性能。2018年,郝和王然31提出了一种用于基于移动汇聚节点的传感器网络的压缩感知路由(CRM),该提议的技术主要关注能效问题,其中利用压缩感知解决联合资源分配问题。

本文中,通过在混合软计算下提出一种能量高效协议,改进了基于通用自组织树的能量均衡(GSTEB)路由协议的簇间数据聚合。首先,利用改进的蚁群优化方法选举出最优的簇头。随后,簇头收集的信息通过混合软计算被发送到汇聚节点。

本文其余部分的结构总结如下:在第2节中,讨论了提议的技术。实验分析在第3节中进行了说明。结论在第4节中给出。

2. 提议的技术

本部分阐述了提出的方法。首先讨论了基于改进签名的信任评估,然后解释了基于推荐的信任估计。该提出的方法在有效感知无线传感器网络中的蠕洞攻击节点方面发挥着重要作用。

2.1. 簇头选择

考虑一个具有 NCS个簇的无线传感器网络。在此网络中,簇被描述为CSi,其中 i=[1, NCS]。这里,NOij表示簇内的节点,且 i=1, 2,…, A和 j= 1, 2,…, B。簇头(CHi)从特定簇内给定数量的节点中选出。此外,CHi在簇内充当额外的节点。为了选举簇头,必须考虑一些参数,如功耗、数据传输延迟以及簇内节点间距距离。由于簇头有能力直接与基站 Bs通信。此外,簇头的选择并非易事,因为必须综合考虑无线传感器网络的各种特性。因此,提出一种能够提高网络整体性能的高效算法已成为一个重要问题。32

2.2. 目标模型

簇头的选举基于能量和距离等多种因素。此外,服务质量(QoS)被视为有效评估所提议工作整体性能的主要问题。在能量更高、QoS更高、距离更短的情况下,网络整体性能得以提升。目标模型由公式(1)和(2)确定,其中 β表示常数值 0.3。在公式(2)中, γ1, γ2和γ3分别为距离、能量和延迟的参数,而公式(3)中的 ‖NOr − Bs‖表示普通节点与基站之间的距离。

$$
D1= \beta \times d^2+(1+ \beta)d^1; \quad 0< \beta< 1, \tag{1}
$$

$$
d^1= \gamma_1 \times d_{\text{dist }i}+ \gamma_2 \times d_{\text{energy }i}+ \gamma_3 \times d_{\text{delay}}, \tag{2}
$$

$$
d^2= \frac{1}{N_{CS}} \sum_{r=1}^{N_{CS}} |No_r - B_s|. \tag{3}
$$

这里, d表示距离。 ‖NOr − Bs‖表示普通节点与基站之间的距离。

2.3. 萤火虫群优化

在萤火虫群优化(GSO)中,使用了两个术语:群体和成员。群体表示种群,成员表示种群中的个体。维度空间用于泛化视觉扫描范围,该范围由最小追击角和最大DI考虑。在迭代Att中,生产者的作用如下:

(i) 首先, XPR从零度开始扫描。随后,它使用三个采样点进行扫描,例如在零度的点 X ZE(见公式(4)),在右侧超立方体的点 XRJ 使用公式(5)进行评估,以及在左侧超立方体的点 X LE 使用公式(6)进行计算。 n1 ε< I 表示一个标准差(SD)为1、均值为0的随机数。 n1ε<r−I表示介于0和1之间的离散随机序列。 Ψ表示头部角度,UV表示单位向量。36

$$
X_{ZE}= X_t^{PR} n_1 DI_{\text{max}} \varepsilon < I UV_t^{PR}(\Psi_t), \tag{4}
$$

$$
X_{RJ}= X_t^{PR} n_1 DI_{\text{max}} \varepsilon < I UV_t^{PR}(\Psi_t+ n_1 \theta_{\text{max}} / 2), \tag{5}
$$

$$
X_{LE}= X_t^{PR} n_1 DI_{\text{max}} \varepsilon < I UV_t^{PR}(\Psi_t+ n_1 \theta_{\text{max}} / 2). \tag{6}
$$

(ii) 第一步之后,生产者通过拥有最佳资源(即最高适应度)来找到最佳点。如果最佳点的适应度优于当前位置,则生产者向该点移动。如果当前位置的适应度更优,生产者也可向随机选择的新角度移动(见公式(7))。 αmaxε<I表示最大转向角。37

$$
\Psi^{t−1}= \Psi^t \varepsilon < I. \tag{7}
$$

(iii) 如果生产者在完成 i迭代次数后仍无法找到最佳位置,则头部转向零度。这可以通过使用公式(8)来评估,其中 iε<I是一个常数。

$$
\Psi^{l+i}=\Psi^l. \tag{8}
$$

2.4. 蚁群优化

蚁群优化算法15有助于“捕食行为”。它包括五个主要步骤:任意行走、构建陷阱、诱捕、捕捉猎物和重建陷阱。38蚁群优化算法生命周期的主要组成部分是 “成虫”和“幼虫”。蚂蚁的任意行走描述见公式(9)–(11)。其中,cusum为累积和,mu表示迭代计数,fu(s)为可表示为39的随机函数。

$$
AR(st)=[0, \text{cusum}(2fu(st_1)− 1), \text{cusum}(2fu(st_2)− 1) …, \text{cusum}(2fu(st_{mu})− 1) ], \tag{9}
$$

$$
fu(st)=
\begin{cases}
1 & \text{if ran}> 0.5, \
0 & \text{if ran} \leq 0.5.
\end{cases}
\tag{10}
$$

这里,st 表示随机行走步数。

利用公式(11)可以对任意行走进行正则化,以改进搜索空间。

$$
AR_{st_j} = \frac{(AR_{st_j} - m_{ij}) \times (l_s^j - k_s^j)}{l_s^j - m_{ij}}. \tag{11}
$$

这里,mij和 l j 表示任意行走在第 j次迭代时的最小值和最大值。 l s j 和 k s j 分别表示第 s次迭代时第 j个变量的最小值和最大值。

40

2.5. 提议混合模型

ACO存在收敛速度慢且容易陷入局部最优的问题。因此,本文中为了改进标准ACO的不足,我们通过GSO获得初始蚂蚁。解向量SOEV={CS1, CS2,…, CSN}表示簇的数量。主要目标是选举最优簇头(HIbest)。算法1定义了实现提议模型所需的各个步骤。莱维飞行33也用于评估最优簇头LEbest。通过取HIbest和LEbest的均值来获得最优簇头(CHbest)

$$
CH_{\text{best}} = \frac{HI_{\text{best}} + LE_{\text{best}}}{2}. \tag{18}
$$

示意图0

算法:提出的簇头选择
从萤火虫算法的输出中获取初始蚂蚁。
分配 t= 0
初始化种群规模、蚂蚁位置(Xi)和头部角度(Ψi)。
使用初始蚂蚁评估适应度。
重复直到所有蚂蚁都被处理完毕。
对每只蚂蚁 i重复。
选择生产者,即 XPR
计算蚂蚁 i的适应度值。
End
更新 t= t+1
End
计算具有最佳适应度值的蚂蚁
重复直到终止条件未被满足
对于每只蚂蚁 i
评估信息素值。
使用公式(9)和(11)进行随机游走和归一化
使用公式(12)更新蚂蚁位置
End
评估适应度
如果当前蚂蚁的 j解具有较好的适应度,则更新迄今为止最优蚂蚁
End
返回最佳解作为HIbest和LEbest
使用公式(18)选择最佳簇头CHbest
返回

3. 性能评估

为了评估所提出的方法的性能,拟在MATLAB工具2013a中进行实验。使用配备 8 GB内存和Intel Core i5处理器的惠普笔记本电脑。

3.1. 性能参数

提议的方法以及现有的方法通过将节点数量从50个调整到500个进行执行。首先,在普通大气环境中检查了节点的行为。然后进行模拟,以检测是否发生了虫洞攻击。接着利用数据计算所提出方法的效率。所提出方法的测试基于GSTEB进行。在此过程中,构建路由树,并且在每一轮中基站(BS)选举根节点。之后,其选择结果被传输到每个节点。现在,节点可以利用与邻居相关的数据来选择其父节点。GSTEB是一种动态协议,旨在提高整个网络的寿命。在此基础上在某些情境下,本文考虑了网络寿命和数据融合的两个定义。这些内容将在下面进行讨论:
I. 网络寿命已通过两种方式进行了说明:
(a) 运行开始直到第一个节点死亡。
(b) 运行开始直到最后一个节点死亡。
II. 与数据融合相关的案例包括:
(a)传感器节点之间的数据可能被完全融合。每个节点广播的信息量相同,不管其接收到的信息如何。
(b)信息无法被融合。每个中继节点广播的信息是其自身独立监测到的信息与其从子节点接收到的信息的总和。

3.2. 实验结果

通过考虑不同数量的节点(即50–500)来测试现有以及所提出的虫洞攻击检测方法的实验结果。不过,现有及所提出的方法并不限于这些数值范围。作者的贡献如下:(i)首先讨论了各种虫洞攻击检测方案。(ii)然后基于它们的弱点进行了分析。(iii)接着通过将GSTEB协议的组件与集成的基于签名的方法相结合,提出了一种新协议。因此,该协议能够更有效地识别虫洞攻击。(iv)然后通过引入一种新颖的原型实现集成。(v)之后,所提出的方法在各种情境下进行了设计和测试,以验证所提出方案的效率。

表1展示了所提议的技术与已有虫洞检测方案在吞吐量分析方面的比较。结果证明,

节点 CRM FBUC EPSOC BICHG 提议
50 10.325 10.183 10.123 11.543 11.961
100 10.418 10.185 10.164 11.518 12.166
150 10.197 10.288 10.115 10.620 11.166
200 10.503 10.900 10.931 11.061 12.191
250 10.432 10.609 10.942 11.108 11.953
300 10.759 10.180 10.422 11.427 12.645
350 10.489 10.547 10.100 10.588 11.887
400 10.638 10.964 10.911 11.433 12.842
450 10.191 10.693 10.077 11.553 12.120
500 10.428 10.659 10.125 10.633 11.198

示意图1

表2. 能量消耗(单位:焦耳)。

节点 CRM FBUC EPSOC BICHG 提议
50 0.1788 0.1472 0.1038 0.1788 0.0788
100 0.1788 0.1488 0.8381 0.1768 0.0787
150 0.1786 0.1448 0.1130 0.1786 0.0787
200 0.1800 0.1708 0.1137 0.1780 0.0607
250 0.1787 0.1778 0.1032 0.1782 0.0601
300 0.1801 0.1388 0.1083 0.1867 0.0788
350 0.1802 0.1416 0.1044 0.1781 0.0783
400 0.1787 0.1767 0.1031 0.1786 0.0788
450 0.1784 0.1774 0.1833 0.1784 0.0604
500 0.1803 0.1473 0.1026 0.1787 0.0603

示意图2

表3. 网络寿命(秒)。

节点 CRM FBUC EPSOC BICHG 提议
50 8273 8763 8962 9255 9682
100 8272 8361 8764 9152 9287
150 8271 8462 8661 9351 9683
200 9274 9462 9558 9655 9880
250 8270 8563 8859 8955 9181
300 9275 9362 9463 9653 9782
350 8976 9162 9360 9455 9683
400 9270 9563 9657 9755 10827
450 9168 9662 9756 9854 9897
500 9369 9462 9869 9979 10818

示意图3

与现有方法相比,提出的方法在吞吐量上的均值增强为1.9347。表2表明,与现有协议相比,提出的方法消耗的功耗非常少。结果表明,在焦耳方面的均值减少为 1.629。表3显示,与现有协议相比,提出的方法增强了网络的整体寿命。结果表明,在网络寿命方面的均值增强为1.9379。

4. 结论

无线传感器网络由于其在不同领域的潜在应用而获得了广泛的关注。该网络的目标依赖于数据收集,可以通过监控以及将感知信息传输到目标目的地来实现。由于传感器完全依赖于功耗,因此无线传感器网络必须以高效的方式利用能量。因此,能量的合理利用已成为无线传感器网络领域中的一个主要问题。已考虑并研究了不同的能量高效路由方法,以设计一种能够检测无线传感器网络中虫洞攻击的能量高效协议。此外,采用签名和基于推荐的信任策略来检测和追踪虫洞攻击者。实验表明,与现有的虫洞攻击检测协议相比,所提出的协议相关的基于推荐的信任估计策略更快速且轻量。这些估计是基于整个网络的寿命、吞吐量和能量利用率等参数进行的。

您可能感兴趣的与本文相关内容

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值