论文研究-移动sinks无线移动传感器网络时延性能分析.pdf

所需积分/C币:5 2019-07-22 22:02:55 885KB .PDF
收藏 收藏
举报

结合mWSNs体系结构,分析了移动sinks无线传感器网络的时延组成和时延特性,并通过仿真实验分析了移动性对时延的影响。该分析结果既能用于mWSNs时延系统性能评价,又可为mWSNs系统参数(如移动sinks数量、速度、传输半径及数据包长度等)优化提供理论依据。同时,时延性能要与能量消耗综合考虑。
242 计算机应用研究 第27卷 a)初始时,聚类集合为空,从数据集中读入一个新的数据下 对象; E CINTEl (12) b)以这个数据对象构造一个新的类,并将该数据对象作其中:dm表示合并聚类簇S灬内初始聚类簇最小平均距离 为第一个聚类的中心; dlπ表示S。聚类簇与其他聚类簇间两个聚类簇间的最小平 用给定的距离定义,计算它与每个已有类之间的距离并选择始聚类缤C与C的距离。计算公式如下中 c)若已到数据集末尾则转g),否则读取新的数据对象,利均距离。μ为Sm中合并的初始聚类簇个数,d(C,C)表示初 最小的距离dnn; INTRA min(diCi, C ) (13) d)若最小距离dm超过给定的阙值r,转b); I Ci. C: Esmax e)否则将该对象并人具有最小距离的类中,并更新该类 IN min((Ci, Ci)) (14) 的各分类属性值的统计频度及数值属性的质心,转c); f)根据类中包含数据对象数日的多少,按降序排列,对孤 较好的聚类结果需要簇间距尽可能大,而簇内距尽可能 立点或噪声数据进行噪声处理,得到初始聚类簇; 小。因此,个体的适应度 fitness越大,则说明聚类结果就越好 结束 4)量子门更新 对丁孤立点或噪声数据进行噪声处理,处理方法主要有两 量子遗传算法的搜索方向主要取决于适应度值及量子比 种:将包含噪声聚类簇直接清除;将这些稀疏聚类簇归并到与特位,而当个体中的染色体优于最优个体中的染色体时,由量 其距离最接近的同类聚类簇。噪声处理减少聚类的个数,为下子门更新确定的最优搜索方向却与实际最优方向相反。 一阶段的聚类优化组合,减少量子遗传算法中量子比特的位 在确定搜索方向前,首先将当前个体中的待更新染色体替 数,从而提高搜索效率。 换为当前最优个体中的相应染色体,组成一个新种群,并计算 3.2量子遗传优化 新和群的适应度值。若优丁原最优种群,表明当前个体中的染 为了克服量子遗传算法易陷入局部最优问题,本文采用基色体优于原最优个体中的染色体,则将此种群作为当前最优种 于概率划分的小生境协同进化策略及量f灾变0,对量f遗群,作为下一代种群优化的日标种群。如此依次替换种群中的 传算法进行改进。对于前而聚类算法得到的初始聚类簇,采用每一个染色体。 改进的量了遗传算法对其进行组合优化。 5)量子灾变操作 1)量子编码和初始化种群 首先计算该次迭代种群的平均适应度fm=∑f/n。其中 本文以簇中心C代表该簇,将初始聚类簇的集合表示为J为第i个个体的适应度值。将大于f的所有适应度值,求其 C={C,C2,…,C},其中k为上一阶段得到的初始聚类簇数均值得到f,定义4=1fm-f灬。当4很小时,说明种群 目。对簇进行量子比特编码,每个量子比特位代表一个簇,可趋于早熟,即种群的多样性遭到破坏。此时需要采用量子灾变 以确定使用k个量子比特。量子比特编码如式(10)所示 操作,即只保留最优个体,重新生成其余个体。 a1c2|c3… 用改进量子遗传算法对初始聚类簇进行组合优化,其流程 Q(t)= (10) 阝1|B2|B 如下: 初始化种群时,本文采用小生境协同进化簧略,其核心是 a)令t=0,取种群规模为初始聚类个数k,按式(2)对种群 将量子位概率空间分为n个,初始化过程按式(11)对概率空进行初始化得到初始种群Q() 间进行平分,将每个子种群初始化为相同概率的量子染色体。 b)对初始种群中每个个体进行一次测量,得到一个状态 N c)根据适应度函数对每个状态计算适应度 式(11)表示N个种群中第讠个种群的初始值。与传统初 d)记录最佳个体及其适应度值 始化方法相比,更易丁寻找到最优染色体,由此得到最优搜索 e)当不满足终止条件时 方向。 a)t=t+I 2)个体的测量 (b)对种样Q()中每个个体实施一次测量,得到状态 对初始化种群中的个体进行一次测量,即对个体的每个比() 特位,产生一个0,1]随机数,若大于概率幅的平方,则测量值 (c)对每个状态计算适应度; 为1,否则为0。这样获得一组确定的解P(t)=1p1,p2,…, (d)将每个状态中的染色体依次替换为最优个体中相应的 p},其中p为第t代种群中的第j个测量值。测量后,p为0 染色体,若新个体优于原最优个体,则将新个体作为最优个休。 表示未选择该簇¢;为1,表示选择该簇C。例如101101表 (e)利用旋转量子门操作对种群个休进行更新,得到下 示当簇C,C3,C,C被选择。若P,Pm=1,P=0且簇中心之代种群Q(t+1 间的距离满是d(C,C)≤d(C,Cm),则将簇C与C合并组成 (f记录最仕个体及其适应度; 新的合并聚类簇S (g)判断是否量子灾变。 3)适应度函数 f)输出最佳聚类簇。 经过上面的测量后,选出聚类簇集合中包含最多数据对象3.3入侵检测方法 的聚类簇S。、,由人侵检测算法的假设可知,此聚类簇集合即 经过以上两个阶段的处理,可以从训练数据集中得到最佳 为最多正常数据集合。对于这个聚类簇集合,以适应度函数为聚类簇,用于实时入侵检测。本文将这个最佳聚类簇标志为正 依据,计算种群中个体的适应度值并进行选择。适应度函数如常数据,其他的聚类簇标志为人侵数据。从网终中得到新的未 第1期 查全民,等:基于量子遗传聚类的入侵检测方法 ·243 知数据,先进行有效预处理,再计算它与各聚类簇中心的最小较高的检测率,相比之下,对DoS和R2L入侵的检测率要低得 距离,并扣它划到即离最近的聚类簇中,判断是否为入侵数据,多。经进一步分析测试数据集发现,有很多RL入侵是伪装 从而进行实时入侵检测 合法用户身份进行攻击,使得其特征与正常数据包很类似,造 4实验与分析 成了算法检测率较低;而Dos攻击也与正常数据包特征很相 似,难以区分(如hack攻击),导致了检测率较低算法在测试 根据上述算法的头现步骤进行实验仿真。实验平台采用集3和4中对未知人侵的检测率均超过了60%,说明其能够 Windows Xp系统,在VC+*6.0语言编程坏境下实现程序设比较有效地检测未知入侵行为。 计。本文选用的样本数据集是目前入侵检测领域比较权威的 将小文算法与文献[4,5]屮算法检测的性能进行了比较。 测试数据集 KDDCUPgg数据来源丁1998 DARPA入侵检测在文献[4]的算法中,正常类比选取为N=20%,在文献[5] 评估程序。该数据集提供了49000模拟攻击记录,总共中,异常判别参数设为2.2。通过改变阈值d,测得它们的检测 22种攻击,分成DoS、R2L、U2R、 PROBE四类;每条记录由7个率和误警率。将其结果与本文算法的检测率和误警率相比较 分类属性和34个数值属性组成。由于整个数据集合太大,通得到检测性能的ROC曲线,如图2所示。 常使用10%的子集(包含494020条记录,其中 normal E 00 0 19.69%,atak占80.31%)来测试算法的性能。 文献 同时为了满足聚类检测算法中正常数据远大于异常数据 60 DoS 哥灵 这一条件,本文从 KDDCUI数据集10%的子集中抽取出 10800条记录,其中10000条为正常数据记录,800条为入侵 LPROBE 数据记录。将该数据集又分为各包含2500条正常数据和200 456了 图1实验数据中攻击 误警率/% 条入侵数据的四个数据集。其中数据集1和2为训练数据集 类型的分布图 图2各算法件能的ROC曲线 包含18种攻击;数据集3和4为测试数据集,包含22种攻击 从图2中不难看出,本文算法在相同检测率的情况下误警 这样用于测试的数据集包含训练集中没有的入侵效据类型率较低,而在相同误警率的情况下检测率较高。随着检测率的 (如数据集3中包含Stan,在训练数据集中就不存在这种上升,误检率也有一定程度的上升,但算法的性能高丁其他两 PROBE) 种算法的性能。 实验数据集中攻击类型分布情况如图1所示。 三种算法对已知入侵和未知入侵的检测,其检测结果比较 为了检测本文算法在入侵检测中的有效性,本文用两个重如表4所示 要的评价指标,即检测率和误警率。检測率是正确检测到的入 表3阈值r=40时算法对已知和表4各算法在测试集对已知 未知入侵的检测结果 和未知入侵的检测率 侵个数占测试集的所有入侵数据个数的百分比;误警率是正常 数据集3数据集4 数据集3数据集4 数据错误检测为异常数掂的个数占测试集的所有正常数据个 类型已知未知已知未知算法已知未知已知未知 人侵人侵/%人侵%入侵 人侵,%人侵/%入侵,%人侵‰% 数的百分比 实验中分别取不同的阈值r,对于给定的四个数据集进行 U2R85275.6863734算法52.340.556426 检测,将实验结果统计于表2中。从表2中可以看出,当阈值 H2L.1.594795402时67.58723306 PROBE89.782.588.6877 取d=40时检测效果较其他的好。表2的实验结果也表明,当 计81.569982.4644 81.569982.464.4 阈值过小时,有较高的检测率和误警率;而当阈值过大时,检测 率明显下降。分析其中的原因,主要在于阈值过小时,存在某 从表4中可看出,本文算法与其他两种文献的算法相比 些正常行为记录,离正常簇的距离较远,容易将正常行为误认已知人侵和未知入侵的检测率都有∫明显提高,这说明该方 为入侵,从而导致误警率的升高;同样,阈值过大,存在某些异 法 是有效的。 常行为记求,离正常簇的即离较近,容易将异常行为误认为正5结束语 常,导致检测率的降低。 表2取不同阈值在各数据集上的检測结果 实验结果表明,本文所提出的入侵检测方法是有效的。该 数据集 数据集2 数据集3 数据集4 方法不但克服了聚类算法对数据输人顺序敏感和需要预设聚 飼值r检测误警检測误警检测误警检测误警类数目的缺点,而且与现有无监督聚类入侵检测方法相比,减 率/%率/%率/%率/%率/%率/%率/%率/ 少了所需参数,克服了正常类比的设定对检测结果的影响,能 78.39.577 2076.15.481.56.174.24.I68.73.9 够有效地检测出已知入侵和未知入侵。然而本文算法仅根据 83.25.783.14.1 距离进行聚类,对于那些与正常数据连接特征很相似的异常连 184.23.275 接,在标志时仍有可能将其标志为正常连接,因此检测方法需 61 8.35. 55.2 要进一步的研究和完善。 本文算法也采用了另一种重要评价标准,即检测已知人侵参考文献 和未知入侵的能力。已知入侵是指在测试集和训练集中都出 [1 LEE W. A data mining framework for constructing features and models fo 现过的入侵类型,而未知入侵是指在测试集中出现但训练集中 intrusion detection systems[ D. New York: Columbia University, 2000 没有的入侵类型。当阈值r=40时,本文算法在测试数据集3[21 ESKIN F. anomaly detection over noisy dala using learned probabilit 和4上做实验,对已知和未知攻击入侵的检测结果如表3 distributions C //Proc of the 17th International Conference on Ma 所示。 chine learning. San Mateo, CA: Morgan Kaufmann, 2000: 255-262 从表3可见,算法对U2R和 PROBE入侵攻击的检测有比 (下转第246 246 计算机应用研究 第27卷 近(即调节T、7、73、Δ、△、Δ,使AAQM算法与传统QIM算 2实验及结果分析 法(Δ=3)NR下降大致相同)的情况下,比传统QIM算法能 实验基于H.264参考软件JM98实现水印的嵌入和提史好地抵抗噪声和滤波攻击,如表2、3所示。 取,采用的视频序列为QCF格式(176×144)的 oreman;帧 表2椒盐噪声攻音后NC值 表3滤波攻击后NC值 问隔为9,P帧直B帧=161,QP取28,水印为1000位二值序 算法 椒盐噪声强度 算法 C.0050.010.02 3×3中值滤波3×3高斯滤波 列。为了清楚地对比说明AAQM算法的有效性,本文仿真实 AAQIM0.9230.8670.818AQIM0.832 0.827 验中,基于块峾性的算法既有固定嵌入强度,又有自适应调整 充QmM0.9080.8530.802传 0.774 嵌入强度。嵌入水印前后的效果图如图3所示。 1)不可见性由图3可以直观地看出,嵌入后水印是不3结束语 可见的,且嵌入后的视频质量几乎与原视频一样。 本文针对新一代视频标准H.264提出AAOM水印算法 适应地釆用一个区域嵌入一位水印信息。性能分析和实验 结果均表明,该算法嵌入的小印具有良好的不可见性,对后续 帧影响小,对多种攻击具有很强的鲁棒性。水印的提取不需要 原始视频,算法简单、调制方便,有较高的实用性;将提出的方 a)原始视频 b) AAQIM△取固定(AAOM7、7、741A 值3)嵌入后视频3分别取3、12、20345) 法应用于帧间编码,并讨论时间攻击是下一步的工作方向。 嵌入后视频 图3嵌入水印前后的效果图 参考文献 2)内容保真度图4是传统基于系数QIM算法(载体信[1 WIEG AND T, SULLIAN G J,BOⅤ TEGAARD G,eta. Overview of 号取ACs,Δ取3)与M(M算法(Δ取固定值3)对I帧及后续 the H. 264/AVC video coding standard[ J]. IEEE Trans on Circuits 帧SNR的影响。从图中可以看出,AAQM算法嵌入水印后 and Systems for Video Technology 2003. 13(7): 560-576 视频质量下降小,更接近于原始视频,对后续帧影响小,具有高21C0x1,MRM, BLOOM J. Digital watermarking.onm CA: Morgan Kaufmann Publisher, 2001 保真度。 [3] DOERR G, DUGELAY J L. A guide tour of video watermarking[ J] 37 Signal Process Image Communication, 2003. 18(4): 263-282 [4 QIU Gang, MARZILIAN P, HO A T S, et al. A hyhrid watermarking scheme for H. 264 video[ C ]//Proc of the 17th International Conference on Pattern Recognition. Cambridge: IEEE CS Press, 原始图像 算法 2004:865-868 传统M [5 NOORKAMI M, MERSEREAU R M. CuIupressed-domlain video waler 46810 marking for H. 264 C//Proc of International Conference on Image frame number 图4歆入水印后视频帧PSNR Processing. Genoa: [s n.1, 2005: 890-893 3)重编码攻击对嵌入水印的序列重新编码(Δ取固定 [6 HI Yang, ZHANG Chun-tian, S[ Yul-ting In form ation hiding hased 值3、4、5),如表1所示。由表1看出,经二次编码处理后NC n intra prediction modes for H. 264/AVC[ C]//Proc of IEEE Inter- national Conference on Multimedia and Expo. Beijing: [s.n.], 2007 值大于0.9,且优于传统基于系数QIM(Δ取34、5)算法。 1231-1234 表1重编码攻击后NC值 [7]胡洋,张春田,苏育挺,基于H264/AVC的视频信息隐藏算法 [J].电子学报,2008,36(4):690-694 算法AQIM传统 QIM AAQIM传统 QIM AAQIM传统QIM [8 CHEN B, WORNELL G W. Quanlizaliun index modulation: a class uf NC值0906 0.903 0.928 0.92 0.941 0.935 provably good methods for digital watermarking and information em 4)噪声攻击及滤波攻击本文算法采用块的活性为载体 bedding[ J. IEEE Trans on Information Theory, 2001, 13(5) 信号,具有高保真度,同时引入自适应机制,因此在视频质量相 1423-1443 (上接第243页) Evolutionary Computation. San Diego: IEEE Press, 2000: 1 354-1360 [3 PORTNOY L, ESKIN E, STOLFO S J Inlrusion delec Lion with unla [8]YANG Jun-an, ZHANG Zhen- quan. Research of quantum genetic heled data using clustering C//Proc of ACM CSS Workshop on Data algorithm and its application in blind source separation[J].Journal Mining Applied to Security. New York ACM Press, 2001 of Electronics, 2003. 20(1): 62-68 [4]罗敏,三丽娜.基于无监督聚类的入侵检测方法[J].子学报 [9 ESKIN E, AMOLD A, PRERAU M, et aL. A geometric framework for 2003,31(11):1712-1716 「51蒋盛益,李庆些.无指导的入侵裣测方法「J1.计算机工程,205, unsupervised anomaly detection: detecting intrusions in unlabeled data LM//BARBARA D, JAJODIA S. Applications of Data Mining in 31(9):31-33 Computer Security.[S1.: Kluwer, 2002 [6 LIU Yong-guo, CHEN Ke-fei, LIAO Xiao-feng, et al. A genetic clus te ring method for intrusion detection[J. Pattern Recognition, 2004 [10]周传华,线锋.改进量子遗传算法及其应用[J].计算机应用 37(5):927-942 2008,28(2):286-288. [7] HAN K H, KIM J H Genetic quantum algorithm and its application to [11] University of California. KDD cup 1999 data[ EB/OLJ.(1999-10- combinatorial optimization problem[C]//Proc af IEEE Congress on 28).http://kdd.icsuciedu/databases/kddcup99/kddeup99.html

...展开详情
试读 5P 论文研究-移动sinks无线移动传感器网络时延性能分析.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    • 至尊王者

      成功上传501个资源即可获取
    关注 私信 TA的资源
    上传资源赚积分,得勋章
    最新推荐
    论文研究-移动sinks无线移动传感器网络时延性能分析.pdf 5积分/C币 立即下载
    1/5
    论文研究-移动sinks无线移动传感器网络时延性能分析.pdf第1页
    论文研究-移动sinks无线移动传感器网络时延性能分析.pdf第2页

    试读已结束,剩余3页未读...

    5积分/C币 立即下载 >