Processing math: 32%

工业无线传感器网络物理层移动节点的抗干扰Stackelberg博弈模型

杨晨曦, 孙子文

杨晨曦, 孙子文. 工业无线传感器网络物理层移动节点的抗干扰Stackelberg博弈模型[J]. 信号处理, 2022, 38(8): 1675-1683. DOI: 10.16798/j.issn.1003-0530.2022.08.012
引用本文: 杨晨曦, 孙子文. 工业无线传感器网络物理层移动节点的抗干扰Stackelberg博弈模型[J]. 信号处理, 2022, 38(8): 1675-1683. DOI: 10.16798/j.issn.1003-0530.2022.08.012
YANG Chenxi, SUN Ziwen. Anti-Jamming Stackelberg Game Model of Mobile Node in Industrial Wireless Sensor Networks Physical Layer[J]. JOURNAL OF SIGNAL PROCESSING, 2022, 38(8): 1675-1683. DOI: 10.16798/j.issn.1003-0530.2022.08.012
Citation: YANG Chenxi, SUN Ziwen. Anti-Jamming Stackelberg Game Model of Mobile Node in Industrial Wireless Sensor Networks Physical Layer[J]. JOURNAL OF SIGNAL PROCESSING, 2022, 38(8): 1675-1683. DOI: 10.16798/j.issn.1003-0530.2022.08.012

工业无线传感器网络物理层移动节点的抗干扰Stackelberg博弈模型

基金项目: 

国家自然科学基金资助项目 61373126

江苏省自然科学基金资助项目 BK20131107

中央高校基本科研业务费专项资金资助 JUSRP51510

详细信息
    作者简介:

    杨晨曦 女,1997年生,安徽合肥人。江南大学物联网工程学院专业硕士研究生。主要研究方向为工业无线传感器网络、博弈论。E-mail:270768924@qq.com

Anti-Jamming Stackelberg Game Model of Mobile Node in Industrial Wireless Sensor Networks Physical Layer

  • 摘要: 针对工业无线传感网络中物理层干扰攻击问题,研究一种移动环境下的博弈功率控制方案。为提高移动sink节点的抗干扰能力,利用Bayesion-Stackelberg博弈模拟移动sink节点和干扰节点的对抗交互行为,通过求出参与博弈的节点最优策略,即sink节点和干扰节点的最佳传输功率,达到合法节点抗干扰的最佳效果,提高通信系统物理层的安全性。Matlab仿真结果表明,相比移动sink节点的其他博弈功率控制算法,本文方案能更有效地提高合法节点抗干扰能力且能耗更低。
    Abstract: ‍ ‍To solve the problem of physical layer jamming attack in industrial wireless sensor networks, a game power control scheme of mobile sink node is studied. To improve the anti-jamming ability of the mobile sink node, Bayesion Stackelberg game is used to simulate the antagonistic interaction between the mobile sink node and the jamming node. To achieve the better effect of legal node anti-jamming and improve the security of the physical layer of the communication system, the optimal strategy of the nodes involved in the game is worked out. That is the optimal sending power of the sink node and the optimal jamming power of the jamming node. The proposed scheme is compared with other game power control algorithms by using Matlab simulation, where the results show the proposed scheme can improve the anti-jamming ability of the legal node more effectively and consume less energy.
  • 工业无线传感器网络(Industrial Wireless Sensor Networks, IWSNs)1是一种新型的无线传感器网络,主要应用在大规模测量、监测和控制的恶劣工业环境中2-5,不仅满足可靠性、实时通信和能效性的需求,同时也满足工业网络所需的灵活性6。尽管如此,IWSNs存在安全性和能耗受限的问题,比传统有线网络更容易受到来自恶意节点的干扰攻击7,而恶意节点的干扰攻击很容易破坏网络通信,导致通信安全性降低。

    博弈论和抗干扰攻击的结合为研究IWSNs物理层抗干扰攻击问题提供了框架。针对主动窃听者攻击方式的动态变化,采用稳健博弈方法将一个蜂窝用户和多个D2D用户的交互建模为Stackelberg博弈,设计精确势能博弈描述多个D2D用户的协作,提高D2D通信的安全吞吐量8。通过提高传感器和控制器之间的安全传输速率,建立单信道与多信道Stackelberg博弈,实现防御物理信息系统的干扰和窃听攻击9。将多源多目的节点的干扰器功率分配优化问题建模为纳什讨价还价博弈模型,以提高系统的保密率10。研究多跳IWSNs物理层安全问题,建立发送节点和目的节点的反馈Stackelberg博弈功率控制模型,以提高主干网络通信的安全速率11。上述抗干扰攻击博弈模型8-11没有考虑合法节点移动情况下的策略问题。

    传统IWSNs中由于静态sink节点部署问题,使得中继节点能量消耗过快,出现能量不平衡的“热点问题3-412”,为解决“热点问题”引入移动sink节点13-15,以缓解中继节点能量匮乏问题,围绕移动sink节点通信系统能耗的研究也应运而生。如采用多个sink节点同时移动扩大簇头节点选取范围,以提高节点剩余能量的平均值16。研究非均匀分簇的WSNs中移动sink节点计费,实现能量的均衡分配17。这些文献虽然考虑了移动sink节点能耗,但没有考虑移动环境中节点的安全问题。

    基于移动sink节点安全问题,以及能耗等因素,本文研究一种移动环境下的博弈功率控制方案。考虑现实节点间的信道增益和传输成本因子不确定性问题,将移动sink节点和干扰节点的对抗行为构建为Bayesion-Stackelberg博弈模型,在节点效用函数中加入不确定因子模拟信道增益和传输成本因子的不完整性,利用逆向归纳法对博弈方的均衡最优策略进行分析,得到合法节点的最佳传输功率,以提高合法节点的抗干扰能力,达到提高通信系统物理层安全的目的。

    表1列出本文用到的主要符号。

    表  1  所用符号说明
    Tab.  1.  Description of symbols used
    符号说明
    ii个簇头节点
    j干扰节点
    ssink节点
    Ptj干扰节点jt时刻的数据干扰功率
    Ptssink节点st时刻的数据发送功率
    htsit时刻sink节点s到簇头节点i的信道增益
    htsjt时刻sink节点s到干扰节点j的信道增益
    σ所有节点端的热噪声
    Cs=(Cs1,,Csw,,CsW)sink节点s传输成本因子
    Cj=(Cj1,,Cjr,,CjR)干扰节点j传输成本因子
    θ0参考距离d0处的信道增益
    δti多普勒效应信道时间变量
    dtsisink节点s与簇头节点it时刻的距离
    dtsjsink节点s与干扰节点jt时刻的距离
    -sisink节点s与簇头节点i之间的路径损失系数
    -sjsink节点s与干扰节点j之间的路径损失系数
    下载: 导出CSV 
    | 显示表格

    将IWSNs网络划分为蜂窝网格模型,如图1所示。假设sink节点的移动轨迹为矩形,矩形的顶点是由相邻蜂窝的中心点和边中点构成,这种移动轨迹能够保证sink节点以最大程度地遍历网络区域内的所有簇头节点。sink节点沿图中规划路径进行周期匀速移动,在移动过程中负责收集单跳之内邻居簇头节点的数据信息。簇头节点随机部署在所示区域内,且处于静止状态,一个簇之内包含一个簇头和多个成员节点,待sink节点移动至簇头节点可转发信息的单跳通信范围内时,簇头节点可向sink节点传输数据。干扰节点随机部署后在系统中保持静止,干扰节点通过发送干扰信号给sink节点,企图占据sink节点和簇头节点的合法信道带宽达到干扰sink节点的目的。

    图  1  IWSNs网络模型
    Fig.  1.  A network model in IWSNs

    假设以下条件成立:(1) IWSNs网络中所有节点端的热噪声均服从σ(0,N0)高斯独立分布。(2)在整个IWSNs网络中,干扰节点处于随机干扰状态。(3)sink节点的最高发送功率大于干扰节点的最高干扰功率。

    信道增益可由多普勒效应因子、路径衰减因子和距离因子表示18,sink节点s和簇头节点i、干扰节点j之间的信道增益分别为:

    其中,htsi包含M个正定状态,分别htsi1,,htsim,,htsiMhtsj包含N个正定状态,分别为htsj1,,htsjn,,htsjN

    sink节点的传输成本因子Cs为节点单位传输数据功率的能耗成本,包含W个正定状态Cs1,,Csw,,CsW。干扰节点的传输成本因子Cj为节点的单位干扰功率的能耗成本,包含R个正定状态Cj1,,Cjr,CjR

    基于信道增益和传输成本因子的不确定性19,做出假设:

    假设1:sink节点无法获取完整的干扰节点的信道增益和自身传输成本因子,但是可以获得二者的联合概率分布,即二维离散随机变量分布ηs(htsjn,Csw),并且满足公式(3)

    假设2:干扰节点仅能获取部分sink节点的信道增益和自身传输成本因子,以及二者的联合概率分布,即二维离散随机变量分布ηs(htsim,Cjr),并且满足公式(4)

    为实现通信系统安全性能最大化,sink节点会根据干扰节点的信道状态和行动策略调整自身的传输功率;为实现通信系统安全性能最小化,干扰节点会根据sink节点的信道状态和行动策略调整自身的传输功率。sink节点和干扰节点之间的这种功率对抗行为,可建模为Stackelberg博弈。Stackelberg博弈是一种完全信息动态博弈20:博弈领导者首先确定自身的最优策略,跟随者通过观察领导者的策略信息选择最大化自身的策略空间。本文中移动sink节点为领导者,干扰节点为跟随者。

    考虑在现实条件下sink节点和干扰节点无法获取完整的传输成本和信道状态信息,在博弈中引入贝叶斯估计概率,将sink节点和干扰节点之间传输功率策略选择过程建模为Bayesion-Stackelberg模型。

    t时刻的Bayesion-Stackelberg博弈表示为:

    {s,j}表示t时刻参与博弈的双方,即sink节点s和干扰节点j

    {Pts,Ptj}表示博弈者各自的策略集。Pts=[0,Ptsmax]Ptj=[0,Ptjmax]分别为sink节点和干扰节点的策略空间,即节点选择可调节传输功率的范围。

    {Us,Uj}表示博弈者各自的效用函数集,包含sink节点和干扰节点的效用函数。

    考虑到sink节点和干扰节点之间信道增益和sink节点传输成本因子的不确定性,基于信号干扰噪声功率比(Signal-to-Interference-plus-Noise Ratio, SINR)19,sink节点的效用函数可表示为:

    其中,htsiPtsN0+htsjnPtj表示sink节点SINR的值。CswPts为sink节点发送功率时消耗的能量成本。

    考虑到sink节点和簇头节点之间信道增益和干扰节点传输成本因子的不确定性,基于SINR,干扰节点的效用函数可表示为:

    其中,htsiPtsN0+htsjnPtj表示sink节点SINR的值。CswPts为sink节点发送功率时消耗的能量成本。

    Bayesion-Stackelberg博弈的均衡点是博弈双方最大化自身收益时的策略集{Pt*s,Pt*j}。采用逆向归纳法求解均衡点,即先分析跟随者干扰节点的均衡点,再分析领导者sink节点的均衡点。

    干扰节点在信道增益和自身传输成本因子不确定前提下,最佳均衡点求解问题可表示为:

    s.t. PtjPjM

    其中,˜Pts表示干扰节点观测到的sink节点发送功率,PjM表示干扰节点的最大干扰功率。

    进一步问题(8)转化为:

    对于干扰节点,假定随机变量htsiCj是互相独立的。信道增益htsi包含M个正定状态,依次是1,,m,,M,对应概率分别为φ1,,φm,,φM,且满足Mm=1φm=1。类似的,传输成本Cj包含R个正定状态,依次是Cj1,,Cjr,,CjR,它们的概率分别是k1,,kr,,kR,并且Rr=1kR=1

    考虑干扰节点保持随机干扰,sink节点发送功率可分为两种情况:(1)当˜Pts[(Rr=1Cjrkr)N20/htsjMm=1mφm],即sink节点发送功率低于一定值时,干扰节点干扰功率会低至0,与本文假定条件不符。(2)当˜Pts>[(Rr=1Cjrkr)N20/htsjMm=1mφm],即sink节点发送功率高于一定值时,干扰节点恢复干扰状态。因此,重点求解干扰节点在第二种条件下参与博弈的情况。

    根据公式(7),可以得到关于Ptj的函数:

    公式(10)求关于干扰传输功率的二阶偏导, 得到干扰节点效用函数是关于干扰传输功率的拟凹函数:

    因此,公式(10)可看作是关于Ptj的一元函数,进而将干扰节点的传输功率优化问题转化为一元函数求极值问题。对公式(10)求关于Ptj的一阶偏导数:

    公式(12)等于0,整理后得到˜Pts对应的干扰节点最佳干扰功率Ptj*

    其中(htsjMm=1mφm˜PtsRr=1Cjrkr-N0)+

    考虑信道增益hsit和sink节点传输成本因子的不确定性,将sink节点的最佳策略转化为优化问题:

    s.t. PstPsM

    其中,PsM表示sink节点的最大数据发送功率。

    进一步将问题(14)转化为:

    对sink节点,假定随机变量hsjtCs互相独立。信道增益hsjt包含G个正定状态,依次是β1,,βg,,βG,概率分别是ρ1,,ρg,,ρG,并且g=1Gρg=1。类似的,传输成本Cs包含W个正定状态,依次是Cs1,,Csw,,CsW,概率分别是l1,,lw,,lW,并且w=1Wlw=1

    将上式(13)代入sink节点的效用函数,可得:

    其中,Λ=g=1Gρg(r=1RCjrkr)N02/(βgm=1Mmφm)

    根据(16),当PstΛ,sink节点的效用函数是关于Pst的线性函数;当Pst>Λ,可以得到关于Pst的函数:

    公式(17)求关于Pst的二阶偏导数,可得sink节点的效用函数是关于Pst的拟凹函数:

    公式(17)可看做关于Pst的一元函数,sink节点的数据发送功率优化问题可转化为一元函数求极值问题。对公式(17)求关于Pst的一阶偏导数:

    公式(19)等于0,可解得sink节点的一个最佳发送功率:

    根据效用函数,sink节点最佳发送功率策略Pst*:(1) w=1WCswlwΓ,即Pstopt>Λ,最大值在Pst*=Pstopt;(2) Γ<w=1WCswlwhsitN0,即PstoptΛUs[Pst,Pjt(Pst)]是关于Pst的单调增函数,最大值在Pst*=Λ;(3) w=1WCswlw>hsitN0,即在0PstΛ的范围内,Us[Pst,Pjt(Pst)]是关于Pst的单调减函数,最大值在Pst*=0

    综合以上分析,可得sink节点的最佳发送功率策略:

    其中,Γ=hsit2N0(g=1Gρg1βg)/(g=1Gρg1βg)

    设计可提高移动sink节点抗干扰能力的移动博弈功率控制(Mobility Stackelberg Power Control,MSPC)算法,如图2所示。引入不确定因子μ,即干扰节点观测得到的合法信道状态和传输成本因子与真实值之间的偏离概率,描述信道信息和传输成本因子的不确定性。MSPC主要步骤:

    图  2  MSPC算法流程图
    Fig.  2.  MSPC algorithm flow chart

    (1) 初始化:在[0,PsM]的范围内随机选取sink节点的初始发送功率P˜st,设置μ的初始值。

    (2) 循环迭代:根据公式(13)和(20)计算干扰传输功率和对应的最佳合法发送功率,根据公式(21)依次判断sink节点的最佳传输功率策略范围,确定最佳合法传输功率。当μ的值大于0.1时,执行(3)。

    (3) 循环终止:输出最优干扰传输功率和最优合法发送功率。

    使用Matlab2020a仿真软件进行仿真。结果分析从两个方面进行,一是对影响均衡解的不确定因子进行调节,分析不确定因子对sink节点和干扰节点效用函数的影响;二是分析本文研究的博弈功率控制方案与其他文献方法在节点合法数据发送速率和抗干扰能力方面的性能差异。参数配置如表2所示。

    表  2  仿真参数
    Tab.  2.  Simulation parameters
    参数名称参数值
    节点区域200 m×200 m
    干扰节点数量1
    簇头节点数量20
    sink节点数量1
    节点传输范围100 m
    干扰节点位置(100, 200)
    背景噪声方差N0/dBm0.01
    路径损失系数3
    最大合法发送功率PsM/W0.5
    最大干扰传输功率PjM/W0.1
    下载: 导出CSV 
    | 显示表格

    对不同μ对应的sink节点和干扰节点的传输功率和效用函数进行仿真,分析不确定因子μ对节点传输功率和效用函数的影响,结果如图3所示。

    图  3  不确定因子对节点效用函数的影响
    Fig.  3.  The influence of uncertainty factors on nodes utility function

    在合理的μ范围内,干扰效用函数值随μ增大而降低,合法效用函数值随μ增大而提高,这是因为干扰节点的μ值越大,表示观测到的合法信道增益与真实值偏离越大,干扰节点获得的合法信道状态信息越不完整;而对于sink节点,干扰节点获取的合法信道信息越少,sink节点的效用函数相应提高。

    对sink节点和干扰节点处于不同位置的效用函数和传输功率进行对比分析。选取具有代表性干扰节点的三组位置坐标,即位于sink节点移动轨迹范围的外部、内部和对角线的延长线上的(80,120)、(80,40)和(0,120)。选取sink节点移动过程中和干扰节点相对距离的位置坐标对(40,60)、(80,80)和(120,70)。随着不确定因子的增加,九组坐标对的sink节点效用函数和合法传输功率呈上升趋势,选取其中六组不同位置坐标对合法节点的效用函数和传输功率的影响进行分析。仿真结果如图4表3所示。

    图  4  不同位置坐标对下的sink节点效用函数
    Fig.  4.  Utility functions of the sink node in different coordinate pairs
    表  3  不同位置坐标对下的sink节点合法传输功率
    Tab.  3.  The transmission power of sink node in different coordinate pairs
    不同位置坐标对P1/WP2/WP3/WP4/WP5/WP6/W
    (80,80),(80,120)0.15600.15600.15630.15660.15690.1574
    (40,60),(80,40)0.18760.18740.18810.18870.18950.1904
    (120,70),(80,120)0.20820.20840.20950.21040.21150.2129
    (80,80),(0,120)0.23430.23480.23650.23790.23950.2416
    (120,70),(80,40)0.31200.31130.31180.31320.31540.3184
    (120,70),(0,120)0.46750.46810.47680.48550.49750.5000
    下载: 导出CSV 
    | 显示表格

    图4可知,sink节点距离干扰节点最远位置坐标对(120,70),(0,120)的平均效用函数值比最近位置坐标对(80,80),(80,120)提高了80%。这是因为sink节点与干扰节点距离较近时的干扰信号强度增强,合法效用函数值对应也会降低;距离干扰节点较远的sink节点收到的干扰信号强度较低,在保证正常通信的同时能够更有效地利用节点信道信息使自身效用函数以较快速度提升。

    表3P1P6为不确定因子在0.01-0.1之间依序产生的六组sink节点的合法传输功率。sink节点和干扰节点的距离越近,sink节点的传输功率越低;反之,sink节点的传输功率越高。sink节点距离干扰节点最远坐标对(120,70),(0,120)的最高传输功率比最近坐标对(80,80),(80,120)的最高传输功率提高了217.67%。这是因为距离干扰节点较远的sink节点收到的干扰信号强度较低,在保证正常通信的前提下能够有效利用信道信息使合法传输功率快速提高。

    (1)安全性能分析:为分析本文方法在抗干扰能力方面的性能,选取合法节点的效用函数作为性能指标,和一般干扰功率控制(Power Control with Regular Jammer, PCRJ)21方案、协作抗干扰方案(Cooperative Anti-Jamming, CAJ)22和更新智能模拟退火方案(Renewed Intelligent Simulated Annealing, RISA)9进行对比仿真分析,结果如图5所示。PCRJ方案中干扰节点在无法得知合法节点传输功率的前提下设置自身的传输功率。

    图  5  不同方案下的合法效用函数
    Fig.  5.  The legitimate utility function under different algorithms

    图5可知,MSPC模型的合法节点效用函数值均高于对比模型。在节点利用信息概率方面,随着不确定因子的增加,PCRJ模型和CAJ模型中的合法节点的效用值增长较为缓慢,RISA模型中的合法节点效用值却下降迅速,这是因为PCRJ和CAJ对信息概率没有充分利用,而RISA方案中忽略了节点信息概率;MSPC中,合法节点因率先获取干扰节点的信息概率分布,随着不确定因子的增加,合法节点的效用值增长明显快速。

    (2)能耗分析:为分析本文方案在能耗方面的性能,选取合法节点的传输功率为性能指标,和PCRJ21、CAJ22和RISA9进行对比仿真,结果如表4所示。

    表  4  不同方案下的sink合法节点传输功率
    Tab.  4.  The transmission power of sink node under different algorithms
    算法名称P1/WP2/WP3/WP4/WP5/WP6/W
    CAJ0.37420.37370.37640.37980.38460.4097
    PCRJ1.25501.25751.26251.26501.26751.2750
    RISA0.66720.45230.39320.39240.39240.3924
    MSPC0.30210.30320.30830.31250.31800.3436
    下载: 导出CSV 
    | 显示表格

    表4,MSPC中的合法节点传输功率与CAJ、PCRJ和RISA中的合法节点传输功率相比,分别平均降低18.20%、75.44%和26.73%。在降低能耗方面,由于RISA算法中未引入不确定因子,且算法本身趋向收敛,不受不确定因子影响;其他三种模型中的合法节点传输功率均随着不确定因子的增加而提高,但MSPC中合法节点传输功率提高趋势较快,这是因为MSPC中合法节点对接收到的信道信息概率能够更加有效地利用,降低了自身的功率损耗。

    针对IWSNs物理层移动sink节点的干扰攻击问题,利用MSPC算法有效提高合法节点的抗干扰能力并且降低了能耗。首先,在节点效用函数引入不确定因子,模拟干扰节点对合法节点信息的预测概率。其次,利用Bayesion-Stackelberg博弈为干扰节点和移动sink节点之间的对抗关系建模,并求出博弈的均衡解。仿真结果表明,相比于其他功率博弈控制模型,本文模型能更有效地提高移动sink节点抗干扰能力且能耗更低。

  • 图  1   IWSNs网络模型

    Figure  1.   A network model in IWSNs

    图  2   MSPC算法流程图

    Figure  2.   MSPC algorithm flow chart

    图  3   不确定因子对节点效用函数的影响

    Figure  3.   The influence of uncertainty factors on nodes utility function

    图  4   不同位置坐标对下的sink节点效用函数

    Figure  4.   Utility functions of the sink node in different coordinate pairs

    图  5   不同方案下的合法效用函数

    Figure  5.   The legitimate utility function under different algorithms

    表  1   所用符号说明

    Table  1   Description of symbols used

    符号说明
    ii个簇头节点
    j干扰节点
    ssink节点
    Pjt干扰节点jt时刻的数据干扰功率
    Pstsink节点st时刻的数据发送功率
    hsitt时刻sink节点s到簇头节点i的信道增益
    hsjtt时刻sink节点s到干扰节点j的信道增益
    σ所有节点端的热噪声
    Cs=(Cs1,,Csw,,CsW)sink节点s传输成本因子
    Cj=(Cj1,,Cjr,,CjR)干扰节点j传输成本因子
    θ0参考距离d0处的信道增益
    δit多普勒效应信道时间变量
    dsitsink节点s与簇头节点it时刻的距离
    dsjtsink节点s与干扰节点jt时刻的距离
    -sisink节点s与簇头节点i之间的路径损失系数
    -sjsink节点s与干扰节点j之间的路径损失系数
    下载: 导出CSV

    表  2   仿真参数

    Table  2   Simulation parameters

    参数名称参数值
    节点区域200 m×200 m
    干扰节点数量1
    簇头节点数量20
    sink节点数量1
    节点传输范围100 m
    干扰节点位置(100, 200)
    背景噪声方差N0/dBm0.01
    路径损失系数3
    最大合法发送功率PsM/W0.5
    最大干扰传输功率PjM/W0.1
    下载: 导出CSV

    表  3   不同位置坐标对下的sink节点合法传输功率

    Table  3   The transmission power of sink node in different coordinate pairs

    不同位置坐标对P1/WP2/WP3/WP4/WP5/WP6/W
    (80,80),(80,120)0.15600.15600.15630.15660.15690.1574
    (40,60),(80,40)0.18760.18740.18810.18870.18950.1904
    (120,70),(80,120)0.20820.20840.20950.21040.21150.2129
    (80,80),(0,120)0.23430.23480.23650.23790.23950.2416
    (120,70),(80,40)0.31200.31130.31180.31320.31540.3184
    (120,70),(0,120)0.46750.46810.47680.48550.49750.5000
    下载: 导出CSV

    表  4   不同方案下的sink合法节点传输功率

    Table  4   The transmission power of sink node under different algorithms

    算法名称P1/WP2/WP3/WP4/WP5/WP6/W
    CAJ0.37420.37370.37640.37980.38460.4097
    PCRJ1.25501.25751.26251.26501.26751.2750
    RISA0.66720.45230.39320.39240.39240.3924
    MSPC0.30210.30320.30830.31250.31800.3436
    下载: 导出CSV
  • [1]

    CHETTRI L,BERA R. A comprehensive survey on Internet of Things(IoT)toward 5G wireless systems[J]. IEEE Internet of Things Journal,2020,7(1):16- 32. doi:10.1109/jiot.2019.2948888 doi: 10.1109/jiot.2019.2948888

    [2]

    ANASTASOV J A,CVETKOVIĆ A M,MILOVIĆ D M,et al. On physical layer security in WSN over GK fading channels during intercept events[J]. Telecommunication Systems,2020,74(1):95- 102. doi:10.1007/s11235-019-00638-9 doi: 10.1007/s11235-019-00638-9

    [3]

    WANG Jin,GAO Yu,YIN Xiang,et al. An enhanced PEGASIS algorithm with mobile sink support for wireless sensor networks[J]. Wireless Communications and Mobile Computing,2018,2018:1- 9. doi:10.1155/2018/9472075 doi: 10.1155/2018/9472075

    [4]

    HUANG Hailong,SAVKIN A V,DING Ming,et al. Mobile robots in wireless sensor networks:A survey on tasks[J]. Computer Networks,2019,148:1- 19. doi:10.1016/j.comnet.2018.10.018 doi: 10.1016/j.comnet.2018.10.018

    [5]

    KIM M E,SON Y,KIM C,et al. Origin-mediated sink mobility support for large-scale phenomena monitoring in IWSNs[C]// 2018 IEEE 32nd International Conference on Advanced Information Networking and Applications(AINA). Krakow,Poland. IEEE,2018:109- 114. doi:10.1109/aina.2018.00028 doi: 10.1109/aina.2018.00028

    [6]

    SALAM H A,KHAN B M. IWSN-standards,challenges and future[J]. IEEE Potentials,2016,35(2):9- 16. doi:10.1109/mpot.2015.2422931 doi: 10.1109/mpot.2015.2422931

    [7] 杨冬,马剑,张宏科. 智慧协同工业无线传感器网络[J]. 电子学报,2017,45(6):1537- 1544. doi:10.3969/j.issn.0372-2112.2017.06.037 doi: 10.3969/j.issn.0372-2112.2017.06.037

    YANG Dong,MA Jian,ZHANG Hongke. Smart and cooperative industrial wireless sensor network[J]. Acta Electronica Sinica,2017,45(6):1537- 1544.(in Chinese). doi:10.3969/j.issn.0372-2112.2017.06.037 doi: 10.3969/j.issn.0372-2112.2017.06.037

    [8] 罗屹洁,杨旸. 依概率主动窃听下D2D通信的物理层安全研究[J]. 信号处理,2020,36(5):710- 716.

    LUO Yijie,YANG Yang. Research on physical layer security for D2D communications with a probabilistic active eavesdropper[J]. Journal of Signal Processing,2020,36(5):710- 716.(in Chinese)

    [9]

    WANG Kun,YUAN Li,MIYAZAKI T,et al. Jamming and eavesdropping defense in green cyber-physical transportation systems using a stackelberg game[J]. IEEE Transactions on Industrial Informatics,2018,14(9):4232- 4242. doi:10.1109/tii.2018.2841033 doi: 10.1109/tii.2018.2841033

    [10]

    DUAN Bowen,CAI Yueming,ZHENG Jianchao,et al. Cooperative jammer power allocation—A Nash bargaining solution method[C]// 2015 International Conference on Wireless Communications& Signal Processing(WCSP). Nanjing,China. IEEE,2015:1- 6. doi:10.1109/wcsp.2015.7341069 doi: 10.1109/wcsp.2015.7341069

    [11] 何崇林,孙子文. 多跳IWSN物理层安全的Stackelberg博弈[J]. 信号处理,2021,37(4):578- 587.

    HE Chonglin,SUN Ziwen. Stackelberg game for physical layer security of multi-hop IWSN[J]. Journal of Signal Processing,2021,37(4):578- 587.(in Chinese)

    [12]

    GHOSH N,BANERJEE I,SAMANTA T. Energy efficient coverage of static sensor nodes deciding on mobile sink movements using game theory[C]// 2014 Applications and Innovations in Mobile Computing(AIMoC). Kolkata,India. IEEE,2014:118- 125. doi:10.1109/aimoc.2014.6785529 doi: 10.1109/aimoc.2014.6785529

    [13]

    TASHTARIAN F,YAGHMAEE MOGHADDAM M H,SOHRABY K,et al. On maximizing the lifetime of wireless sensor networks in event-driven applications with mobile sinks[J]. IEEE Transactions on Vehicular Technology,2015,64(7):3177- 3189. doi:10.1016/j.comnet.2014.12.003 doi: 10.1016/j.comnet.2014.12.003

    [14]

    ABO-ZAHHAD M,AHMED S M,SABOR N,et al. Mobile sink-based adaptive immune energy-efficient clustering protocol for improving the lifetime and stability period of wireless sensor networks[J]. IEEE Sensors Journal,2015,15(8):4576- 4586. doi:10.1109/jsen.2015.2424296 doi: 10.1109/jsen.2015.2424296

    [15]

    RADY A,SHOKAIR M,EL-RABAIE E L S M,et al. Energy-efficient routing protocol based on sink mobility for wireless sensor networks[J]. IET Wireless Sensor Systems,2019,9(6):405- 415. doi:10.1049/iet-wss.2019.0044 doi: 10.1049/iet-wss.2019.0044

    [16]

    AMINI S M,KARIMI A,SHEHNEPOOR S R. Improving lifetime of wireless sensor network based on sinks mobility and clustering routing[J]. Wireless Personal Communications,2019,109(3):2011- 2024. doi:10.1007/s11277-019-06665-8 doi: 10.1007/s11277-019-06665-8

    [17]

    HAN Guangjie,GUAN Haofei,WU Jiawei,et al. An uneven cluster-based mobile charging algorithm for wireless rechargeable sensor networks[J]. IEEE Systems Journal,2019,13(4):3747- 3758. doi:10.1109/jsyst.2018.2879084 doi: 10.1109/jsyst.2018.2879084

    [18]

    WANG Qian,CHEN Zhi,MEI Weidong,et al. Improving physical layer security using UAV-enabled mobile relaying[J]. IEEE Wireless Communications Letters,2017,6(3):310- 313. doi:10.1109/lwc.2017.2680449 doi: 10.1109/lwc.2017.2680449

    [19]

    JIA Luliang,YAO Fuqiang,SUN Youming,et al. Bayesian stackelberg game for antijamming transmission with incomplete information[J]. IEEE Communications Letters,2016,20(10):1991- 1994. doi:10.1109/lcomm.2016.2598808 doi: 10.1109/lcomm.2016.2598808

    [20]

    KHAN M A,TEMBINE H,VASILAKOS A V. Evolutionary coalitional games:Design and challenges in wireless networks[J]. IEEE Wireless Communications,2012,19(2):50- 56. doi:10.1109/mwc.2012.6189413 doi: 10.1109/mwc.2012.6189413

    [21]

    YANG Dejun,ZHANG Jin,FANG Xi,et al. Optimal transmission power control in the presence of a smart jammer[C]// 2012 IEEE Global Communications Conference(GLOBECOM). Anaheim,CA,USA. IEEE,2012:5506- 5511. doi:10.1109/glocom.2012.6503997 doi: 10.1109/glocom.2012.6503997

    [22]

    ZHANG Yuli,XU Yuhua,XU Yitao,et al. A multi-leader one-follower stackelberg game approach for cooperative anti-jamming:No pains,no gains[J]. IEEE Communications Letters,2018,22(8):1680- 1683. doi:10.1109/lcomm.2018.2843374 doi: 10.1109/lcomm.2018.2843374

图(5)  /  表(4)
计量
  • 文章访问数:  109
  • HTML全文浏览量:  8
  • PDF下载量:  24
  • 被引次数: 0
出版历程
  • 收稿日期:  2021-11-03
  • 刊出日期:  2022-08-24

目录

/

返回文章
返回