[发明专利]多跳无线空地一体化网络业务安全传输方法和装置有效
申请号: | 202111034517.9 | 申请日: | 2021-09-03 |
公开(公告)号: | CN113691976B | 公开(公告)日: | 2023-07-11 |
发明(设计)人: | 马骁;李丹;韩维佳;王嘉晨;张景云;张媛 | 申请(专利权)人: | 陕西师范大学 |
主分类号: | H04W12/02 | 分类号: | H04W12/02;H04W72/12;H04W84/18 |
代理公司: | 西安通大专利代理有限责任公司 61200 | 代理人: | 李鹏威 |
地址: | 710119 陕西*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 无线 空地 一体化 网络 业务 安全 传输 方法 装置 | ||
1.多跳无线空地一体化网络业务安全传输方法,其特征在于,包括以下步骤:
步骤S10,通过空中侦察无人机和地面捕获节点获得多跳无线空地一体化网络中窃听节点拓扑关系矩阵;
具体方法为:
步骤S11,判断地面捕获节点J观察范围内是否存在窃听节点e,若存在,J将遍历自身Q-Table中所存储的状态动作对(s,a)并选择执行对应累积价值最高的动作,执行后转移到下一个状态s′,并利用公式Q(s,a)←Q(s,a)+α[r+γmaxa′Q(s′,a′)-Q(s,a)]将对应状态动作对(s,a)的Qvalue更新;否则将观察任务下放给侦察无人机U,侦察无人机U在视野区域内观察窃听节点,转至步骤S12;
其中,Q-Table是用以记录所有状态动作对(s,a)所对应的累积价值Qvalue(s,a)的二维表;公式中α表示学习率,r表示之前累积奖励值,γ折扣因子是一个(0,1]之间的常数,maxa’表示选择最大Qvalue对应的动作a’;J表示地面捕获节点;U表示侦察无人机;状态动作对(s,a)用于查找Q-Table中状态s下执行动作a能够得到的Qvalue;
步骤S12,根据所述步骤S11,侦察无人机U在视野区域内同样使用所述公式Q(s,a)←Q(s,a)+α[r+γmaxa′Q(s′,a′)-Q(s,a)]观察窃听节点,若观察到存在窃听节点,则遍历自身Q-Table中所存储的状态动作对(s,a),并选择执行对应Qvalue最高的动作,同时将窃听节点的位置信息通过传递规则传送给J;否则,则表示J、U视野内均无窃听节点,使U在回传自身坐标后随机执行一个动作,更新U的观察视野,直到出现窃听节点为止;
其中,传递规则如下:将J存储的位置信息用一个长为31位的数据进行替代,其中1-2位为J自身位置,3-4位为固定分隔符,5-29位为U所具有的观测范围;无窃听节点置0,否则相应位置非0,30-31位表示无人机得到窃听节点具体的坐标位置;
侦察无人机U的随机动作依据贪婪算法,即:
步骤S13,U和J形成的窃听节点算法包括J自身的检测与U的辅助检测两方面,若J的视野范围内无窃听节点,将利用U进行辅助观测,二者在通信区域范围内重复执行S12,S13步骤,直到搜寻出所有藏匿的窃听节点,最后从J所记录的Q表中非0元素所在的位置,生成场景窃听节点拓扑关系矩阵E=(eij)n×m;
其中,n表示场景中窃听节点个数,m表示场景中自组网节点个数;矩阵中元素eij表示所述多跳无线空地一体化网络中任意窃听节点wi到任意通信节点tj之间的距离权值,窃听节点通信范围为de,通信节点tj不在窃听节点wi通信范围内,则令eij=∞;
wi表示i号窃听节点,tj表示j号通信节点;
步骤S20,根据所述步骤S10窃听节点拓扑关系矩阵,获得窃听节点和自组网节点联合拓扑;具体方式为:
地面自组网节点周期性的向邻居节点发送Hello分组,获得自组网节点拓扑关系矩阵C=(cij)m×m;然后将窃听节点拓扑关系矩阵E与自组网节点拓扑关系矩阵C融合为联合拓扑C_E=[C ET]=[(cij)m×m(eji)m×n]并向自组网节点网络泛洪拓扑分组;
其中,n表示所述场景中窃听节点个数,m表示所述场景中自组网节点个数;cij表示所述场景中任意通信节点ti到通信节点tj之间的距离权值,通信节点ti和tj不相邻时令cij=∞;C_E=[C ET]由矩阵C和ET转置组成;
步骤S30,根据所述步骤S20联合拓扑获得通信安全拓扑;具体方式为:
步骤S31,根据联合拓扑C_E=[C ET]获得每个窃听节点窃听范围内的通信节点数,建立一个矩阵E_N=(qi)1×n;
其中,n表示所述场景中窃听节点总数,qi表示窃听节点wi窃听范围内合法节点数;
步骤S32,根据矩阵E_N=(ni)1×n,遍历窃听节点,结合联合拓扑C_E=[C ET]=[(cij)m×m(eji)m×n]对无协作保护的通信节点和链路删除简化,获得通信安全拓扑Cs=(cij)m×m具体为:
窃听节点wi对应qi为1时,则在联合拓扑C_E中找出eji≤de的通信节点tj,将自组网节点拓扑关系矩阵C=(cij)m×m中与tj相邻节点权值设为∞,更新C=(cij)m×m;遍历完毕将C赋值给Cs;
其中,无协作保护表示自组网节点在窃听范围内无法找到其他通信节点作为协同干扰节点;协同干扰节点用于在窃听威胁通信节点传输时向窃听节点发送干扰信息;
步骤S40,根据所述步骤S30通信安全拓扑找出自组网中源节点至目的节点的安全传输路径;具体方式为:
步骤S41,在Cs中采用迪杰斯特拉算法,找出由源节点到目的节点的传输路径rc={t1,...,ti,tj,tk,..,tm};
其中,t1表示地面自组网源节点,tm表示目的节点,ti,tj,tk表示传输路径中通信节点;
步骤S42,根据联合拓扑C_E=[C ET]获得每个窃听节点窃听范围内的通信节点,并按照窃听节点到通信节点距离权值由小到大建立集合E_M={w1(e1i,e1l,...),...,wi(eip,eik,...),...,wn(enj,enq,...)},然后依次遍历rc中的传输节点:
通信节点ti和tl都在窃听节点w1的窃听范围内,选择不属于rc且与w1距离权值最小的通信节点tl为ti的协同干扰节点,更新传输路径有rc={t1,...,(ti,tl),tj,tk,..,tm};遍历完毕获得路径rc={t1,...,(ti,tl),(tj,tq),(tk,tp),..,tm};
其中,wi(eip,eik,...)表示窃听节点wi窃听范围内存在通信节点tp,tk;eik表示窃听节点wi和通信节点tk的距离权值;
(ti,tl)表示安全节点对,ti为通信节点用于传输业务信息,tl为协同干扰节点用于发送干扰信息,当业务传输至通信节点ti时,协同干扰节点tl向窃听节点发送干扰信息协助通信节点ti安全传输;
步骤S50,根据所述步骤S40在安全传输路径中使用点到点安全传输方法将业务信息由源节点逐跳发送至目的节点;具体方式为:
根据所述安全传输路径rc={t1,...,(ti,tl),(tj,tq),(tk,tp),..,tm},将业务信息逐跳传输,传输中对于安全节点对(ti,tl),(tj,tq),(tk,tp)业务信息传输使用点到点安全传输方法,对于其他通信节点业务信息使用直接传输,直至业务信息传输至目的节点tm结束传输;
其中,点到点安全传输方法表示:业务信息传输至安全节点对(ti,tl)时,通信节点ti和协同干扰节点tl分别同时发送业务信息和干扰信息,业务信息在标识的业务资源块发送,干扰信息在标识的干扰资源块发送,两种资源块互补,两种信息在信道中叠加占满整个资源域且在时频域和功率域正交。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于陕西师范大学,未经陕西师范大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111034517.9/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种建筑施工用工地手推车
- 下一篇:环保可回收滴管及滴管瓶