书籍详情
《博弈论与无线传感器网络安全》[26M]百度网盘|亲测有效|pdf下载
  • 博弈论与无线传感器网络安全

  • 出版社:清华大学出版社
  • 出版时间:2016-03
  • 热度:6991
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

本专著通过选择不同的博弈类型建立适当的博弈模型,针对传感网入侵检测系统启动优化策略、传感网节点信任演化、传感网恶意程序传播优化抑制策略、传感网可生存性评估方法、传感网协调器节点优化选择、传感云安全优化策略、传感云服务系统自适应防御策略、传感网节点保密率自适应调节等若干传感网安全问题进行系统研究,推荐高等院校、科研院所等从事网络安全、博弈论应用等研究人员参考使用。


内容简介

  沈士根、刘建华、曹奇英著的《博弈论与无线传感器网络安全》以博弈论为理论分析工具,主要论述和分析无线传感器网络安全领域的若干关键问题。第1章介绍研究背景;第2章概述相关的博弈类型;第3章给出基于信号博弈的无线传感器网络入侵检测模型,确定何时启动入侵检测系统的优质策略;第4章描述基于演化博弈的无线传感器网络节点的信任模型,阐明节点信任演化动力学规律;第5章基于微分博弈给出无线传感器网络恶意程序传播的优质控制策略;第6章基于随机博弈和Markov链建立受攻击无线传感器网络可生存性模型,形成可生存性分析的理论和方法;第7章针对受攻击协调器节点,给出基于随机博弈的防御技术,再利用演化博弈实现协调器节点的选择;第8章阐述传感云数据外包中心访问控制系统的安全分析框架,给出基于证书认证博弈的安全优化策略;第9章基于随机演化联盟博弈给出受攻击虚拟传感云服务系统的自适应防御策略;第10章介绍无线传感器网络物理层安全技术,基于演化博弈中的复制动力学方程实现一种传感器节点保密率自适应调节的方法。
  本书可作为高等院校、科研院所等从事网络安全、博弈论应用等研究人员的参考书。

目录

第1章 绪论
1.1 研究背景
1.2 本书组织结构
第2章 博弈论概述
2.1 博弈论基本概念
2.2 博弈类型
2.2.1 完全信息静态博弈
2.2.2 完全且完美信息动态博弈
2.2.3 重复博弈
2.2.4 不完全信息静态博弈
2.2.5 完全但不完美信息动态博弈
2.2.6 不完全信息动态博弈
2.2.7 合作博弈
2.2.8 信号博弈
2.2.9 演化博弈
2.2.10 微分博弈
2.2.11 随机博弈
2.2.12 联盟博弈
2.3 小结
第3章 基于信号博弈的无线传感器网络入侵检测最优策略研究
3.1 引言
3.2 相关工作
3.3 无线传感器网络入侵检测博弈模型
3.3.1 网络模型
3.3.2 阶段入侵检测博弈模型
3.3.3 “阶段入侵检测博弈”的均衡
3.3.4 多阶段动态入侵检测博弈模型
3.3.5 基于完美贝叶斯均衡的入侵检测机制设计
3.4 实验
3.5 小结
第4章 基于演化博弈的无线传感器网络节点信任演化动力学研究
4.1 引言
4.2 相关工作
4.3 无线传感器网络信任博弈
4.3.1 演化博弈与无线传感器网络信任的结合
4.3.2 无线传感器网络信任博弈模型
4.3.3 无线传感器网络信任演化稳定策略和动力学分析
4.4 实验
4.4.1 演化稳定策略定理的数值验证
4.4.2 激励机制的效果
4.5 小结
第5章 基于微分博弈的无线传感器网络恶意程序传播机制研究
5.1 引言
5.2 相关工作
5.3 基于扩展流行病理论的无线传感器网络恶意程序传播模型
5.4 基于微分博弈的最优控制策略
5.4.1 无线传感器网络恶意程序防御微分博弈模型
5.4.2 无线传感器网络系统和恶意程序的最优控制
5.5 实验
5.5.1 静态控制策略下各状态传感器节点数量的演化
5.5.2 动态控制策略对被感染传感器节点数量的影响
5.5.3 无线传感器网络系统和恶意程序的最优控制策略
5.5.4 静态控制策略和最优控制策略的成本比较
5.5.5 最优控制策略下的各状态传感器节点数量变化趋势
5.6 小结
第6章 基于随机博弈的受攻击无线传感器网络可生存性评估研究
6.1 引言
6.2 相关工作
6.3 基于随机博弈的恶意传感器节点期望动机预测
6.3.1 网络模型
6.3.2 无线传感器网络攻击预测随机博弈模型
6.3.3 基于攻击预测随机博弈的攻击预测算法
6.4 受攻击无线传感器网络的可生存性评估
6.4.1 基于连续时间马尔可夫链的传感器节点各状态转换关系
6.4.2 可靠度和生存期
6.4.3 稳态可用度
6.5 实验
6.5.1 恶意攻击者的期望动机
6.5.2 受攻击传感器节点的平均无故障时间
6.5.3 整个无线传感器网络的可靠度和生存期
6.5.4 稳态可用度
6.6 小结
第7章 无线传感器网络受攻击协调器节点的防御响应博弈机制研究
7.1 引言
7.2 相关工作
7.3 系统模型
7.3.1 ZigBee无线传感器网络的功能性和QoS
7.3.2 协调器节点攻击响应的随机博弈模型
7.3.3 基于演化博弈的最优响应策略
7.4 基于FQL增强学习的协调器节点选择
7.4.1 模糊逻辑
7.4.2 随机学习过程
7.5 实验
7.6 小结
第8章 面向传感云数据外包中心的信任演化机制研究
8.1 引言
8.2 相关工作
8.3 证书认证信任演化博弈模型
8.3.1 传感云数据外包中心访问控制系统
8.3.2 私有证书披露敏感性
8.3.3 证书认证信任演化博弈的效用
8.4 证书认证信任演化博弈
8.4.1 用户披露证书的优化策略
8.4.2 认证代理信任演化博弈策略
8.4.3 认证协调器信任演化博弈策略
8.5 证书认证信任演化博弈的稳定性分析
8.6 混合证书认证策略
8.7 实验
8.8 小结
第9章 基于随机演化联盟博弈的虚拟传感云服务安全机制研究
9.1 引言
9.2 相关工作
9.3 虚拟传感云服务安全防御框架
9.3.1 虚拟传感云服务攻击模型
9.3.2 虚拟传感云服务安全防御框架
9.3.3 基于BA的随机演化联盟博弈模型
9.4 虚拟传感云服务安全博弈模型
9.4.1 随机演化联盟博弈模型的防御策略分析
9.4.2 随机演化联盟博弈模型的形式化定义
9.4.3 随机演化联盟博弈的状态和行动
9.4.4 基于马尔可夫链的随机演化联盟博弈状态分析
9.4.5 随机演化联盟博弈收益
9.5 随机演化联盟博弈优化策略
9.6 随机演化联盟均衡学习策略
9.6.1 基于Shapley值的多重收益分配
9.6.2 随机演化联盟的收益估计
9.6.3 随机演化联盟的策略学习
9.7 实验
9.8 小结
第10章 基于演化博弈的传感器节点保密率自适应调节研究
10.1 引言
10.2 相关工作
10.3 系统模型
10.3.1 传感器节点干扰模型
10.3.2 聚簇无线传感器网络中的传感器节点保密率
10.4 传感器节点保密率的自适应调节机制
10.4.1 传感器节点保密率博弈模型
10.4.2 传感器节点保密率的动力学分析
10.4.3 传感器节点保密率博弈模型的收敛性和稳定性
10.4.4 传感器节点保密率自适应调节算法
10.5 实验
10.6 小结
参考文献

前言/序言

无线传感器网络(Wireless Sensor Networks)由大量部署在监测区域内的廉价微型传感器节点组成,通过无线网络通信传输方式形成一个自组织、自适应、多跳的智能网络系统,其目的是协作地实时监测、感知和采集各种环境或监测对象的信息(如温度、湿度、气压等),再通过基站发送给管理者。当前,其在工农业、城市管理、生物医疗、环境监测、军事等众多领域已被公认具有十分广阔的应用前景。

无线传感器网络作为一种任务型网络,不仅要进行数据的传输,而且要进行数据融合、任务的协同控制等。如何保证任务执行的机密性、数据产生的可靠性以及数据传输的安全性,就成为无线传感器网络安全需要全面考虑的内容。可以说,安全问题是制约无线传感器网络发展和应用的一个关键因素。

博弈论是研究两个或多个参与者谋略和决策问题的理论,能为无线传感器网络安全的研究提供新颖的思路。无线传感器网络具有自组织、无控制中心、动态拓扑、资源有限等主要特点,这些特点决定了每个节点在通信时都会有自己的决策。那么,当节点需要做出决策时,哪一种是最优的?节点也许会表现自私而寻求只对自身有益的决策,甚至会表现恶意而选择破坏网络性能的决策。利用非合作博弈对这些情况进行研究能找到很好的答案。当然,这里的非合作博弈包括了多种形式,如信号博弈、随机博弈、微分博弈等。另外,还可以选择演化博弈对节点行为的动态演化进行研究。

本书以博弈论为理论分析工具,主要分析和解决无线传感器网络安全领域的若干关键问题。

第1章从无线传感器网络安全的需求出发,说明博弈论与无线传感器网络安全之间的相互关系。

第2章给出博弈论的基本概念,介绍适合不同情况的博弈类型,为后续章节博弈论的应用和相关工作的比较提供知识准备。

第3章应用信号博弈描述并分析恶意传感器节点和无线传感器网络入侵检测系统之间的交互过程。在每个独立的阶段,建立“阶段入侵检测博弈”模型,分别得到该模型的纯策略贝叶斯均衡和混合策略贝叶斯均衡。随着博弈的重复,通过构建“多阶段动态入侵检测博弈”来反映恶意传感器节点和入侵检测代理之间的交互活动,得到相应的完美贝叶斯均衡,再在此基础上实现入侵检测启动最优策略的机制和算法。

第4章利用演化博弈研究和分析传感器节点间的信任决策过程,根据各个传感器节点能选择不同策略的实际情况建立“无线传感器网络信任博弈”模型,通过整合激励机制参数来说明激励机制对传感器节点选择动作的影响,使用复制动态动力学方程探索博弈模型的演化稳定策略,从而揭示无线传感器网络中各传感器节点间的信任演化原理。

第5章扩展经典流行病理论使之适合无线传感器网络恶意程序传播现状,并引入不同的参数来揭示无线传感器网络恶意程序传播过程。然后将恶意程序在无线传感器网络传播时“无线传感器网络系统”和“恶意程序”之间的决策交互过程看作优化控制问题,建立相应的微分博弈模型,在“恶意程序”动态改变其策略的前提下,得到“无线传感器网络系统”的最优控制策略,为控制无线传感器网络恶意程序传播的机制设计提供理论基础。

第6章从可靠度和可用度两方面评估受攻击无线传感器网络的可生存性属性。由于恶意攻击者总是故意发动恶意攻击行为,通过随机博弈给出这些理性恶意攻击者采取恶意攻击的期望概率,将聚簇无线传感器网络看作一个串—并系统,再利用连续时间马尔可夫链对受攻击传感器节点生命期的所有状态建立模型,基于可靠性理论得到计算受攻击传感器节点平均无故障时间、可靠度、生存期和稳态可用度的计算公式,实现受攻击无线传感器网络的可生存性评估。

第7章以最小化从源到目的节点的数据包分发平均跳数并且延长网络生命期为目标,提出了基于博弈论和模糊逻辑的协调器节点选择算法。在此算法中,先使用随机博弈对攻击进行动态响应,然后通过模糊逻辑选择通信质量较好的节点作为协调器节点,提高网络的服务质量和安全性。

第8章阐述了基于动态证书博弈的认证系统框架。在证书认证博弈交互过程中,通过认证代理补偿一定的信任度来激励传感云用户出示更多的证书,以提高其信任度。传感云用户和认证协调器通过平衡证书泄露和信任补偿之间的关系来决定是否用户能够操作外包数据。其中,认证协调器决定每次博弈信任度,认证代理决定信任度分配,再将动态证书博弈系统框架模型化为三阶段博弈,并使用迭代博弈学习方法证明信任协同的稳定性。与传统的基于属性和本体的访问控制系统相比,基于动态证书博弈的认证系统框架提高了安全效用和认证性能。

第9章提出了基于随机演化联盟博弈框架的受攻击虚拟传感云服务系统安全机制。在博弈的每一阶段,虚拟传感云服务提供者能够观察到服务组合节点的虚拟容量和攻击者采取的攻击策略,根据这些观察,决定需分配的虚拟容量值来保证可靠安全的服务组合。虚拟传感云服务提供者通过minimaxQ和演化联盟形成算法,自适应地变化防御策略,形成可靠安全的服务组合对攻击者进行动态防御。与随机博弈和演化联盟博弈相比,随机演化联盟博弈框架在动态虚拟的安全服务组合过程中获得了较好的性能。

第10章通过扩展经典窃听信道模型,针对聚簇无线传感器网络提出了传感器节点和其对应簇头节点之间的保密率计算方法,构建了一个非合作保密率博弈模型,以反映传感器节点之间的交互关系。利用演化博弈思想,建立了传感器节点自适应选择发射功率的机制,提出了传感器节点保密率的自适应调节算法,为保证无线传感器网络数据的保密性提供了新途径。

本书是作者多年研究博弈论和无线传感器网络安全的成果,其中,沈士根教授负责撰写第1~6章和第10章,刘建华博士负责撰写第7~9章,曹奇英教授负责统稿及理论指导。

作者的研究工作得到了国家自然科学基金项目(61272034,61572014)、浙江省自然科学基金项目(LY16F020028)、中央财政《无线Mesh网络若干关键技术研究创新团队建设项目》等项目的资助。在本书的撰写过程中,绍兴文理学院机械与电气工程学院、嘉兴学院数理与信息工程学院、东华大学计算机科学与技术学院给予了大力支持,在此一并表示感谢。

由于作者水平所限,加之博弈论在网络安全中的应用研究处于不断发展和变化之中,书中错误和不足之处在所难免,恳请专家、读者予以指正。

作者

2015年8月