Anti-Jamming Stackelberg Game Model of Mobile Node in Industrial Wireless Sensor Networks Physical Layer
-
摘要: 针对工业无线传感网络中物理层干扰攻击问题,研究一种移动环境下的博弈功率控制方案。为提高移动sink节点的抗干扰能力,利用Bayesion-Stackelberg博弈模拟移动sink节点和干扰节点的对抗交互行为,通过求出参与博弈的节点最优策略,即sink节点和干扰节点的最佳传输功率,达到合法节点抗干扰的最佳效果,提高通信系统物理层的安全性。Matlab仿真结果表明,相比移动sink节点的其他博弈功率控制算法,本文方案能更有效地提高合法节点抗干扰能力且能耗更低。
-
关键词:
- 工业无线传感器网络 /
- 物理层干扰攻击 /
- 移动sink节点 /
- Stackelberg博弈
Abstract: To solve the problem of physical layer jamming attack in industrial wireless sensor networks, a game power control scheme of mobile sink node is studied. To improve the anti-jamming ability of the mobile sink node, Bayesion Stackelberg game is used to simulate the antagonistic interaction between the mobile sink node and the jamming node. To achieve the better effect of legal node anti-jamming and improve the security of the physical layer of the communication system, the optimal strategy of the nodes involved in the game is worked out. That is the optimal sending power of the sink node and the optimal jamming power of the jamming node. The proposed scheme is compared with other game power control algorithms by using Matlab simulation, where the results show the proposed scheme can improve the anti-jamming ability of the legal node more effectively and consume less energy. -
1. 引言
工业无线传感器网络(Industrial Wireless Sensor Networks, IWSNs)[1]是一种新型的无线传感器网络,主要应用在大规模测量、监测和控制的恶劣工业环境中[2-5],不仅满足可靠性、实时通信和能效性的需求,同时也满足工业网络所需的灵活性[6]。尽管如此,IWSNs存在安全性和能耗受限的问题,比传统有线网络更容易受到来自恶意节点的干扰攻击[7],而恶意节点的干扰攻击很容易破坏网络通信,导致通信安全性降低。
博弈论和抗干扰攻击的结合为研究IWSNs物理层抗干扰攻击问题提供了框架。针对主动窃听者攻击方式的动态变化,采用稳健博弈方法将一个蜂窝用户和多个D2D用户的交互建模为Stackelberg博弈,设计精确势能博弈描述多个D2D用户的协作,提高D2D通信的安全吞吐量[8]。通过提高传感器和控制器之间的安全传输速率,建立单信道与多信道Stackelberg博弈,实现防御物理信息系统的干扰和窃听攻击[9]。将多源多目的节点的干扰器功率分配优化问题建模为纳什讨价还价博弈模型,以提高系统的保密率[10]。研究多跳IWSNs物理层安全问题,建立发送节点和目的节点的反馈Stackelberg博弈功率控制模型,以提高主干网络通信的安全速率[11]。上述抗干扰攻击博弈模型[8-11]没有考虑合法节点移动情况下的策略问题。
传统IWSNs中由于静态sink节点部署问题,使得中继节点能量消耗过快,出现能量不平衡的“热点问题[3-4,12]”,为解决“热点问题”引入移动sink节点[13-15],以缓解中继节点能量匮乏问题,围绕移动sink节点通信系统能耗的研究也应运而生。如采用多个sink节点同时移动扩大簇头节点选取范围,以提高节点剩余能量的平均值[16]。研究非均匀分簇的WSNs中移动sink节点计费,实现能量的均衡分配[17]。这些文献虽然考虑了移动sink节点能耗,但没有考虑移动环境中节点的安全问题。
基于移动sink节点安全问题,以及能耗等因素,本文研究一种移动环境下的博弈功率控制方案。考虑现实节点间的信道增益和传输成本因子不确定性问题,将移动sink节点和干扰节点的对抗行为构建为Bayesion-Stackelberg博弈模型,在节点效用函数中加入不确定因子模拟信道增益和传输成本因子的不完整性,利用逆向归纳法对博弈方的均衡最优策略进行分析,得到合法节点的最佳传输功率,以提高合法节点的抗干扰能力,达到提高通信系统物理层安全的目的。
2. 问题描述
2.1. 网络模型
表1列出本文用到的主要符号。
表 1 所用符号说明Tab. 1. Description of symbols used符号 说明 i 第i个簇头节点 j 干扰节点 s sink节点 Ptj 干扰节点j在t时刻的数据干扰功率 Pts sink节点s在t时刻的数据发送功率 htsi t时刻sink节点s到簇头节点i的信道增益 htsj t时刻sink节点s到干扰节点j的信道增益 σ 所有节点端的热噪声 Cs=(Cs1,⋯,Csw,⋯,CsW) sink节点s传输成本因子 Cj=(Cj1,⋯,Cjr,⋯,CjR) 干扰节点j传输成本因子 θ0 参考距离 d0 处的信道增益δti 多普勒效应信道时间变量 dtsi sink节点s与簇头节点i在t时刻的距离 dtsj sink节点s与干扰节点j在t时刻的距离 -∂si sink节点s与簇头节点i之间的路径损失系数 -∂sj sink节点s与干扰节点j之间的路径损失系数 将IWSNs网络划分为蜂窝网格模型,如图1所示。假设sink节点的移动轨迹为矩形,矩形的顶点是由相邻蜂窝的中心点和边中点构成,这种移动轨迹能够保证sink节点以最大程度地遍历网络区域内的所有簇头节点。sink节点沿图中规划路径进行周期匀速移动,在移动过程中负责收集单跳之内邻居簇头节点的数据信息。簇头节点随机部署在所示区域内,且处于静止状态,一个簇之内包含一个簇头和多个成员节点,待sink节点移动至簇头节点可转发信息的单跳通信范围内时,簇头节点可向sink节点传输数据。干扰节点随机部署后在系统中保持静止,干扰节点通过发送干扰信号给sink节点,企图占据sink节点和簇头节点的合法信道带宽达到干扰sink节点的目的。
假设以下条件成立:(1) IWSNs网络中所有节点端的热噪声均服从
σ(0,N0) 高斯独立分布。(2)在整个IWSNs网络中,干扰节点处于随机干扰状态。(3)sink节点的最高发送功率大于干扰节点的最高干扰功率。2.2. 信道增益和传输成本因子
信道增益可由多普勒效应因子、路径衰减因子和距离因子表示[18],sink节点s和簇头节点i、干扰节点j之间的信道增益分别为:
其中,
htsi 包含M个正定状态,分别htsi1,⋯,htsim,⋯,htsiM ,htsj 包含N个正定状态,分别为htsj1,⋯,htsjn,⋯,htsjN 。sink节点的传输成本因子
Cs 为节点单位传输数据功率的能耗成本,包含W个正定状态Cs1,⋯, Csw,⋯,CsW 。干扰节点的传输成本因子Cj 为节点的单位干扰功率的能耗成本,包含R个正定状态Cj1,⋯, Cjr,⋯CjR 。基于信道增益和传输成本因子的不确定性[19],做出假设:
假设1:sink节点无法获取完整的干扰节点的信道增益和自身传输成本因子,但是可以获得二者的联合概率分布,即二维离散随机变量分布
ηs(htsjn,Csw) ,并且满足公式(3):假设2:干扰节点仅能获取部分sink节点的信道增益和自身传输成本因子,以及二者的联合概率分布,即二维离散随机变量分布
ηs(htsim,Cjr) ,并且满足公式(4):3. Bayesion-Stackelberg博弈功率控制模型
为实现通信系统安全性能最大化,sink节点会根据干扰节点的信道状态和行动策略调整自身的传输功率;为实现通信系统安全性能最小化,干扰节点会根据sink节点的信道状态和行动策略调整自身的传输功率。sink节点和干扰节点之间的这种功率对抗行为,可建模为Stackelberg博弈。Stackelberg博弈是一种完全信息动态博弈[20]:博弈领导者首先确定自身的最优策略,跟随者通过观察领导者的策略信息选择最大化自身的策略空间。本文中移动sink节点为领导者,干扰节点为跟随者。
3.1. Bayesion-Stackelberg博弈功率控制建模
考虑在现实条件下sink节点和干扰节点无法获取完整的传输成本和信道状态信息,在博弈中引入贝叶斯估计概率,将sink节点和干扰节点之间传输功率策略选择过程建模为Bayesion-Stackelberg模型。
t时刻的Bayesion-Stackelberg博弈表示为:
{s,j} 表示t时刻参与博弈的双方,即sink节点s和干扰节点j。{Pts,Ptj} 表示博弈者各自的策略集。Pts=[0,Ptsmax] 和Ptj=[0,Ptjmax] 分别为sink节点和干扰节点的策略空间,即节点选择可调节传输功率的范围。{Us,Uj} 表示博弈者各自的效用函数集,包含sink节点和干扰节点的效用函数。考虑到sink节点和干扰节点之间信道增益和sink节点传输成本因子的不确定性,基于信号干扰噪声功率比(Signal-to-Interference-plus-Noise Ratio, SINR)[19],sink节点的效用函数可表示为:
其中,
htsiPtsN0+htsjnPtj 表示sink节点SINR的值。CswPts 为sink节点发送功率时消耗的能量成本。考虑到sink节点和簇头节点之间信道增益和干扰节点传输成本因子的不确定性,基于SINR,干扰节点的效用函数可表示为:
其中,
htsiPtsN0+htsjnPtj 表示sink节点SINR的值。CswPts 为sink节点发送功率时消耗的能量成本。3.2. Bayesion-Stackelberg博弈模型均衡点求解
Bayesion-Stackelberg博弈的均衡点是博弈双方最大化自身收益时的策略集
{Pt*s,Pt*j} 。采用逆向归纳法求解均衡点,即先分析跟随者干扰节点的均衡点,再分析领导者sink节点的均衡点。3.2.1. 干扰节点的均衡点分析
干扰节点在信道增益和自身传输成本因子不确定前提下,最佳均衡点求解问题可表示为:
s.t.
Ptj≤PjM 其中,
˜Pts 表示干扰节点观测到的sink节点发送功率,PjM 表示干扰节点的最大干扰功率。进一步问题(8)转化为:
对于干扰节点,假定随机变量
htsi 和Cj 是互相独立的。信道增益htsi 包含M个正定状态,依次是∂1,⋯,∂m,⋯,∂M ,对应概率分别为φ1,⋯,φm,⋯,φM ,且满足M∑m=1φm=1 。类似的,传输成本Cj 包含R个正定状态,依次是Cj1,⋯,Cjr,⋯,CjR ,它们的概率分别是k1,⋯,kr,⋯,kR ,并且R∑r=1kR=1 。考虑干扰节点保持随机干扰,sink节点发送功率可分为两种情况:(1)当
˜Pts≤[(R∑r=1Cjrkr) N20/htsjM∑m=1∂mφm] ,即sink节点发送功率低于一定值时,干扰节点干扰功率会低至0,与本文假定条件不符。(2)当˜Pts>[(R∑r=1Cjrkr)N20/htsjM∑m=1∂mφm] ,即sink节点发送功率高于一定值时,干扰节点恢复干扰状态。因此,重点求解干扰节点在第二种条件下参与博弈的情况。根据公式(7),可以得到关于
Ptj 的函数:对公式(10)求关于干扰传输功率的二阶偏导, 得到干扰节点效用函数是关于干扰传输功率的拟凹函数:
因此,公式(10)可看作是关于
Ptj 的一元函数,进而将干扰节点的传输功率优化问题转化为一元函数求极值问题。对公式(10)求关于Ptj 的一阶偏导数:令公式(12)等于0,整理后得到
˜Pts 对应的干扰节点最佳干扰功率Ptj* :其中
(√htsjM∑m=1∂mφm˜PtsR∑r=1Cjrkr-N0)+≜ 3.2.2. sink节点的均衡点分析
考虑信道增益
和sink节点传输成本因子的不确定性,将sink节点的最佳策略转化为优化问题: s.t.
其中,
表示sink节点的最大数据发送功率。 进一步将问题(14)转化为:
对sink节点,假定随机变量
和 互相独立。信道增益 包含G个正定状态,依次是 ,概率分别是 ,并且 。类似的,传输成本 包含W个正定状态,依次是 ,概率分别是 ,并且 。 将上式(13)代入sink节点的效用函数,可得:
其中,
。 根据(16),当
,sink节点的效用函数是关于 的线性函数;当 ,可以得到关于 的函数: 对公式(17)求关于
的二阶偏导数,可得sink节点的效用函数是关于 的拟凹函数: 公式(17)可看做关于
的一元函数,sink节点的数据发送功率优化问题可转化为一元函数求极值问题。对公式(17)求关于 的一阶偏导数: 令公式(19)等于0,可解得sink节点的一个最佳发送功率:
根据效用函数,sink节点最佳发送功率策略
:(1) ,即 ,最大值在 ;(2) ,即 , 是关于 的单调增函数,最大值在 ;(3) ,即在 的范围内, 是关于 的单调减函数,最大值在 。 综合以上分析,可得sink节点的最佳发送功率策略:
其中,
。 4. 移动博弈功率控制算法
设计可提高移动sink节点抗干扰能力的移动博弈功率控制(Mobility Stackelberg Power Control,MSPC)算法,如图2所示。引入不确定因子μ,即干扰节点观测得到的合法信道状态和传输成本因子与真实值之间的偏离概率,描述信道信息和传输成本因子的不确定性。MSPC主要步骤:
(1) 初始化:在
的范围内随机选取sink节点的初始发送功率 ,设置μ的初始值。 (2) 循环迭代:根据公式(13)和(20)计算干扰传输功率和对应的最佳合法发送功率,根据公式(21)依次判断sink节点的最佳传输功率策略范围,确定最佳合法传输功率。当μ的值大于0.1时,执行(3)。
(3) 循环终止:输出最优干扰传输功率和最优合法发送功率。
5. 仿真及分析
使用Matlab2020a仿真软件进行仿真。结果分析从两个方面进行,一是对影响均衡解的不确定因子进行调节,分析不确定因子对sink节点和干扰节点效用函数的影响;二是分析本文研究的博弈功率控制方案与其他文献方法在节点合法数据发送速率和抗干扰能力方面的性能差异。参数配置如表2所示。
表 2 仿真参数Tab. 2. Simulation parameters参数名称 参数值 节点区域 200 m 200 m 干扰节点数量 1 簇头节点数量 20 sink节点数量 1 节点传输范围 100 m 干扰节点位置 背景噪声方差 /dBm 0.01 路径损失系数 3 最大合法发送功率 /W 0.5 最大干扰传输功率 /W 0.1 5.1. 均衡解的影响因子分析
对不同μ对应的sink节点和干扰节点的传输功率和效用函数进行仿真,分析不确定因子μ对节点传输功率和效用函数的影响,结果如图3所示。
在合理的μ范围内,干扰效用函数值随μ增大而降低,合法效用函数值随μ增大而提高,这是因为干扰节点的μ值越大,表示观测到的合法信道增益与真实值偏离越大,干扰节点获得的合法信道状态信息越不完整;而对于sink节点,干扰节点获取的合法信道信息越少,sink节点的效用函数相应提高。
5.2. 性能分析
5.2.1. 算法性能分析
对sink节点和干扰节点处于不同位置的效用函数和传输功率进行对比分析。选取具有代表性干扰节点的三组位置坐标,即位于sink节点移动轨迹范围的外部、内部和对角线的延长线上的(80,120)、(80,40)和(0,120)。选取sink节点移动过程中和干扰节点相对距离的位置坐标对(40,60)、(80,80)和(120,70)。随着不确定因子的增加,九组坐标对的sink节点效用函数和合法传输功率呈上升趋势,选取其中六组不同位置坐标对合法节点的效用函数和传输功率的影响进行分析。仿真结果如图4和表3所示。
表 3 不同位置坐标对下的sink节点合法传输功率Tab. 3. The transmission power of sink node in different coordinate pairs不同位置坐标对 /W /W /W /W /W /W (80,80),(80,120) 0.1560 0.1560 0.1563 0.1566 0.1569 0.1574 (40,60),(80,40) 0.1876 0.1874 0.1881 0.1887 0.1895 0.1904 (120,70),(80,120) 0.2082 0.2084 0.2095 0.2104 0.2115 0.2129 (80,80),(0,120) 0.2343 0.2348 0.2365 0.2379 0.2395 0.2416 (120,70),(80,40) 0.3120 0.3113 0.3118 0.3132 0.3154 0.3184 (120,70),(0,120) 0.4675 0.4681 0.4768 0.4855 0.4975 0.5000 由图4可知,sink节点距离干扰节点最远位置坐标对(120,70),(0,120)的平均效用函数值比最近位置坐标对(80,80),(80,120)提高了80%。这是因为sink节点与干扰节点距离较近时的干扰信号强度增强,合法效用函数值对应也会降低;距离干扰节点较远的sink节点收到的干扰信号强度较低,在保证正常通信的同时能够更有效地利用节点信道信息使自身效用函数以较快速度提升。
表3中
为不确定因子在0.01-0.1之间依序产生的六组sink节点的合法传输功率。sink节点和干扰节点的距离越近,sink节点的传输功率越低;反之,sink节点的传输功率越高。sink节点距离干扰节点最远坐标对(120,70),(0,120)的最高传输功率比最近坐标对(80,80),(80,120)的最高传输功率提高了217.67%。这是因为距离干扰节点较远的sink节点收到的干扰信号强度较低,在保证正常通信的前提下能够有效利用信道信息使合法传输功率快速提高。 5.2.2. 安全性能分析及能耗分析
(1)安全性能分析:为分析本文方法在抗干扰能力方面的性能,选取合法节点的效用函数作为性能指标,和一般干扰功率控制(Power Control with Regular Jammer, PCRJ)[21]方案、协作抗干扰方案(Cooperative Anti-Jamming, CAJ)[22]和更新智能模拟退火方案(Renewed Intelligent Simulated Annealing, RISA)[9]进行对比仿真分析,结果如图5所示。PCRJ方案中干扰节点在无法得知合法节点传输功率的前提下设置自身的传输功率。
由图5可知,MSPC模型的合法节点效用函数值均高于对比模型。在节点利用信息概率方面,随着不确定因子的增加,PCRJ模型和CAJ模型中的合法节点的效用值增长较为缓慢,RISA模型中的合法节点效用值却下降迅速,这是因为PCRJ和CAJ对信息概率没有充分利用,而RISA方案中忽略了节点信息概率;MSPC中,合法节点因率先获取干扰节点的信息概率分布,随着不确定因子的增加,合法节点的效用值增长明显快速。
(2)能耗分析:为分析本文方案在能耗方面的性能,选取合法节点的传输功率为性能指标,和PCRJ[21]、CAJ[22]和RISA[9]进行对比仿真,结果如表4所示。
表 4 不同方案下的sink合法节点传输功率Tab. 4. The transmission power of sink node under different algorithms算法名称 /W /W /W /W /W /W CAJ 0.3742 0.3737 0.3764 0.3798 0.3846 0.4097 PCRJ 1.2550 1.2575 1.2625 1.2650 1.2675 1.2750 RISA 0.6672 0.4523 0.3932 0.3924 0.3924 0.3924 MSPC 0.3021 0.3032 0.3083 0.3125 0.3180 0.3436 由表4,MSPC中的合法节点传输功率与CAJ、PCRJ和RISA中的合法节点传输功率相比,分别平均降低18.20%、75.44%和26.73%。在降低能耗方面,由于RISA算法中未引入不确定因子,且算法本身趋向收敛,不受不确定因子影响;其他三种模型中的合法节点传输功率均随着不确定因子的增加而提高,但MSPC中合法节点传输功率提高趋势较快,这是因为MSPC中合法节点对接收到的信道信息概率能够更加有效地利用,降低了自身的功率损耗。
6. 结论
针对IWSNs物理层移动sink节点的干扰攻击问题,利用MSPC算法有效提高合法节点的抗干扰能力并且降低了能耗。首先,在节点效用函数引入不确定因子,模拟干扰节点对合法节点信息的预测概率。其次,利用Bayesion-Stackelberg博弈为干扰节点和移动sink节点之间的对抗关系建模,并求出博弈的均衡解。仿真结果表明,相比于其他功率博弈控制模型,本文模型能更有效地提高移动sink节点抗干扰能力且能耗更低。
-
表 1 所用符号说明
Table 1 Description of symbols used
符号 说明 第i个簇头节点 干扰节点 sink节点 干扰节点j在t时刻的数据干扰功率 sink节点s在t时刻的数据发送功率 t时刻sink节点s到簇头节点i的信道增益 t时刻sink节点s到干扰节点j的信道增益 所有节点端的热噪声 sink节点s传输成本因子 干扰节点j传输成本因子 参考距离 处的信道增益 多普勒效应信道时间变量 sink节点s与簇头节点i在t时刻的距离 sink节点s与干扰节点j在t时刻的距离 sink节点s与簇头节点i之间的路径损失系数 sink节点s与干扰节点j之间的路径损失系数 表 2 仿真参数
Table 2 Simulation parameters
参数名称 参数值 节点区域 200 m 200 m 干扰节点数量 1 簇头节点数量 20 sink节点数量 1 节点传输范围 100 m 干扰节点位置 背景噪声方差 /dBm 0.01 路径损失系数 3 最大合法发送功率 /W 0.5 最大干扰传输功率 /W 0.1 表 3 不同位置坐标对下的sink节点合法传输功率
Table 3 The transmission power of sink node in different coordinate pairs
不同位置坐标对 /W /W /W /W /W /W (80,80),(80,120) 0.1560 0.1560 0.1563 0.1566 0.1569 0.1574 (40,60),(80,40) 0.1876 0.1874 0.1881 0.1887 0.1895 0.1904 (120,70),(80,120) 0.2082 0.2084 0.2095 0.2104 0.2115 0.2129 (80,80),(0,120) 0.2343 0.2348 0.2365 0.2379 0.2395 0.2416 (120,70),(80,40) 0.3120 0.3113 0.3118 0.3132 0.3154 0.3184 (120,70),(0,120) 0.4675 0.4681 0.4768 0.4855 0.4975 0.5000 表 4 不同方案下的sink合法节点传输功率
Table 4 The transmission power of sink node under different algorithms
算法名称 /W /W /W /W /W /W CAJ 0.3742 0.3737 0.3764 0.3798 0.3846 0.4097 PCRJ 1.2550 1.2575 1.2625 1.2650 1.2675 1.2750 RISA 0.6672 0.4523 0.3932 0.3924 0.3924 0.3924 MSPC 0.3021 0.3032 0.3083 0.3125 0.3180 0.3436 -
[1] CHETTRI L,BERA R. A comprehensive survey on Internet of Things(IoT)toward 5G wireless systems[J]. IEEE Internet of Things Journal,2020,7(1):16- 32. doi:10.1109/jiot.2019.2948888 doi: 10.1109/jiot.2019.2948888
[2] ANASTASOV J A,CVETKOVIĆ A M,MILOVIĆ D M,et al. On physical layer security in WSN over GK fading channels during intercept events[J]. Telecommunication Systems,2020,74(1):95- 102. doi:10.1007/s11235-019-00638-9 doi: 10.1007/s11235-019-00638-9
[3] WANG Jin,GAO Yu,YIN Xiang,et al. An enhanced PEGASIS algorithm with mobile sink support for wireless sensor networks[J]. Wireless Communications and Mobile Computing,2018,2018:1- 9. doi:10.1155/2018/9472075 doi: 10.1155/2018/9472075
[4] HUANG Hailong,SAVKIN A V,DING Ming,et al. Mobile robots in wireless sensor networks:A survey on tasks[J]. Computer Networks,2019,148:1- 19. doi:10.1016/j.comnet.2018.10.018 doi: 10.1016/j.comnet.2018.10.018
[5] KIM M E,SON Y,KIM C,et al. Origin-mediated sink mobility support for large-scale phenomena monitoring in IWSNs[C]// 2018 IEEE 32nd International Conference on Advanced Information Networking and Applications(AINA). Krakow,Poland. IEEE,2018:109- 114. doi:10.1109/aina.2018.00028 doi: 10.1109/aina.2018.00028
[6] SALAM H A,KHAN B M. IWSN-standards,challenges and future[J]. IEEE Potentials,2016,35(2):9- 16. doi:10.1109/mpot.2015.2422931 doi: 10.1109/mpot.2015.2422931
[7] 杨冬,马剑,张宏科. 智慧协同工业无线传感器网络[J]. 电子学报,2017,45(6):1537- 1544. doi:10.3969/j.issn.0372-2112.2017.06.037 doi: 10.3969/j.issn.0372-2112.2017.06.037 YANG Dong,MA Jian,ZHANG Hongke. Smart and cooperative industrial wireless sensor network[J]. Acta Electronica Sinica,2017,45(6):1537- 1544.(in Chinese). doi:10.3969/j.issn.0372-2112.2017.06.037 doi: 10.3969/j.issn.0372-2112.2017.06.037
[8] 罗屹洁,杨旸. 依概率主动窃听下D2D通信的物理层安全研究[J]. 信号处理,2020,36(5):710- 716. LUO Yijie,YANG Yang. Research on physical layer security for D2D communications with a probabilistic active eavesdropper[J]. Journal of Signal Processing,2020,36(5):710- 716.(in Chinese)
[9] WANG Kun,YUAN Li,MIYAZAKI T,et al. Jamming and eavesdropping defense in green cyber-physical transportation systems using a stackelberg game[J]. IEEE Transactions on Industrial Informatics,2018,14(9):4232- 4242. doi:10.1109/tii.2018.2841033 doi: 10.1109/tii.2018.2841033
[10] DUAN Bowen,CAI Yueming,ZHENG Jianchao,et al. Cooperative jammer power allocation—A Nash bargaining solution method[C]// 2015 International Conference on Wireless Communications& Signal Processing(WCSP). Nanjing,China. IEEE,2015:1- 6. doi:10.1109/wcsp.2015.7341069 doi: 10.1109/wcsp.2015.7341069
[11] 何崇林,孙子文. 多跳IWSN物理层安全的Stackelberg博弈[J]. 信号处理,2021,37(4):578- 587. HE Chonglin,SUN Ziwen. Stackelberg game for physical layer security of multi-hop IWSN[J]. Journal of Signal Processing,2021,37(4):578- 587.(in Chinese)
[12] GHOSH N,BANERJEE I,SAMANTA T. Energy efficient coverage of static sensor nodes deciding on mobile sink movements using game theory[C]// 2014 Applications and Innovations in Mobile Computing(AIMoC). Kolkata,India. IEEE,2014:118- 125. doi:10.1109/aimoc.2014.6785529 doi: 10.1109/aimoc.2014.6785529
[13] TASHTARIAN F,YAGHMAEE MOGHADDAM M H,SOHRABY K,et al. On maximizing the lifetime of wireless sensor networks in event-driven applications with mobile sinks[J]. IEEE Transactions on Vehicular Technology,2015,64(7):3177- 3189. doi:10.1016/j.comnet.2014.12.003 doi: 10.1016/j.comnet.2014.12.003
[14] ABO-ZAHHAD M,AHMED S M,SABOR N,et al. Mobile sink-based adaptive immune energy-efficient clustering protocol for improving the lifetime and stability period of wireless sensor networks[J]. IEEE Sensors Journal,2015,15(8):4576- 4586. doi:10.1109/jsen.2015.2424296 doi: 10.1109/jsen.2015.2424296
[15] RADY A,SHOKAIR M,EL-RABAIE E L S M,et al. Energy-efficient routing protocol based on sink mobility for wireless sensor networks[J]. IET Wireless Sensor Systems,2019,9(6):405- 415. doi:10.1049/iet-wss.2019.0044 doi: 10.1049/iet-wss.2019.0044
[16] AMINI S M,KARIMI A,SHEHNEPOOR S R. Improving lifetime of wireless sensor network based on sinks mobility and clustering routing[J]. Wireless Personal Communications,2019,109(3):2011- 2024. doi:10.1007/s11277-019-06665-8 doi: 10.1007/s11277-019-06665-8
[17] HAN Guangjie,GUAN Haofei,WU Jiawei,et al. An uneven cluster-based mobile charging algorithm for wireless rechargeable sensor networks[J]. IEEE Systems Journal,2019,13(4):3747- 3758. doi:10.1109/jsyst.2018.2879084 doi: 10.1109/jsyst.2018.2879084
[18] WANG Qian,CHEN Zhi,MEI Weidong,et al. Improving physical layer security using UAV-enabled mobile relaying[J]. IEEE Wireless Communications Letters,2017,6(3):310- 313. doi:10.1109/lwc.2017.2680449 doi: 10.1109/lwc.2017.2680449
[19] JIA Luliang,YAO Fuqiang,SUN Youming,et al. Bayesian stackelberg game for antijamming transmission with incomplete information[J]. IEEE Communications Letters,2016,20(10):1991- 1994. doi:10.1109/lcomm.2016.2598808 doi: 10.1109/lcomm.2016.2598808
[20] KHAN M A,TEMBINE H,VASILAKOS A V. Evolutionary coalitional games:Design and challenges in wireless networks[J]. IEEE Wireless Communications,2012,19(2):50- 56. doi:10.1109/mwc.2012.6189413 doi: 10.1109/mwc.2012.6189413
[21] YANG Dejun,ZHANG Jin,FANG Xi,et al. Optimal transmission power control in the presence of a smart jammer[C]// 2012 IEEE Global Communications Conference(GLOBECOM). Anaheim,CA,USA. IEEE,2012:5506- 5511. doi:10.1109/glocom.2012.6503997 doi: 10.1109/glocom.2012.6503997
[22] ZHANG Yuli,XU Yuhua,XU Yitao,et al. A multi-leader one-follower stackelberg game approach for cooperative anti-jamming:No pains,no gains[J]. IEEE Communications Letters,2018,22(8):1680- 1683. doi:10.1109/lcomm.2018.2843374 doi: 10.1109/lcomm.2018.2843374