多跳无线空地一体化网络业务安全传输方法和装置与流程

专利检索2022-05-10  20

1.本发明涉及通信
技术领域
:,具体涉及一种多跳无线空地一体化网络业务安全传输方法和装置。
背景技术
::2.无线自组网是由具备无线收发装置的可移动节点组成的临时性多跳自治系统,自组网节点相互联系、地位相同,因其可临时组网、快速展开、无控制中心、抗毁性强等特点,成为网络研究中的热点问题。而随着无线通信技术的不断发展,无线通信中的安全问题已成为制约其发展的重要因素。窃听攻击利用通信的网络来访问正在发送和接收的数据,盗取用户的重要资料、敏感信息或其他秘密信息。由于网络中窃听节点分布的随机、独立、多变以及网络之间的差异性和通信节点的移动性决定了通信网络环境的异构性和复杂性。要在网络中进行业务传输,窃听的存在必然会对链路质量产生影响。3.其次目前的干扰技术主要是在信号频段上进行加扰,原理是通过同频叠加干扰信号降低窃听者的接收信噪比,使窃听者无法正确解调。这种方法会同时降低合法用户的接收信噪比,降低合法用户的通信服务质量。因此,探寻一种不影响合法用户接收,并且让窃听节点不能正确解调的干扰,成为现在的自组网业务传输中需要解决的问题。技术实现要素:4.本发明的目的在于提供一种多跳无线空地一体化网络业务安全传输方法和装置,以解决现有通信系统端到端业务信息传输过程中由于窃听导致保密性较差的问题。本发明针对多跳无线网络环境,采用强化学习方法对自组网中窃听分布进行侦察,利用所获得的窃听分布对传输路径进行规划,在业务信息传输中通过点到点安全传输技术,有效干扰窃听并保障业务信息传输的安全,有效解决了多跳无线网络中端到端业务传输不安全问题。5.为达到上述目的,本发明采用如下技术方案:6.多跳无线空地一体化网络业务安全传输方法,包括以下步骤:7.步骤s10,通过空中侦察无人机和地面捕获节点获得多跳无线空地一体化网络中窃听节点拓扑关系矩阵;8.步骤s20,根据所述步骤s10窃听节点拓扑关系矩阵,获得窃听节点和自组网节点联合拓扑;9.步骤s30,根据所述步骤s20联合拓扑获得通信安全拓扑;10.步骤s40,根据所述步骤s30通信安全拓扑找出自组网中源节点至目的节点的安全传输路径;11.步骤s50,根据所述步骤s40在安全传输路径中使用点到点安全传输方法将业务信息由源节点逐跳发送至目的节点。12.进一步地,所述多跳无线空地一体化网络包括侦察无人机、地面网络,其中地面网络包括自组网节点和窃听节点,侦察无人机和地面自组网节点之间通过无线方式传输信息;13.其中,侦察无人机:用于对地面网络进行观察扫描,将观察的窃听节点位置信息和窃听范围信息反馈给地面捕获节点;14.所述地面捕获节点为自组网节点,用于接收侦察无人机传输的窃听节点信息,计算出地面网络窃听节点位置信息。15.进一步地,步骤s10中通过空中侦察无人机和地面捕获节点获得多跳无线空地一体化网络中窃听节点拓扑关系矩阵的具体方法为:16.步骤s11,判断地面捕获节点j观察范围内是否存在窃听节点e,若存在,j将遍历自身q‑table中所存储的状态动作对(s,a)并选择执行对应累积价值最高的动作,执行后转移到下一个状态s′,并利用公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]将对应状态动作对(s,a)的qvalue更新;否则将观察任务下放给侦察无人机u,侦察无人机u在视野区域内观察窃听节点,转至步骤s12;[0017]其中,q‑table是用以记录所有状态动作对(s,a)所对应的累积价值qvalue(s,a)的二维表;公式中α表示学习率,r表示之前累积奖励值,γ折扣因子是一个(0,1]之间的常数,maxa’表示选择最大qvalue对应的动作a’;j表示地面捕获节点;u表示侦察无人机;状态动作对(s,a)用于查找q‑table中状态s下执行动作a能够得到的qvalue;[0018]步骤s12,根据所述步骤s11,侦察无人机u在视野区域内同样使用所述公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]观察窃听节点,若观察到存在窃听节点,则遍历自身q‑table中所存储的状态动作对(s,a),并选择执行对应qvalue最高的动作,同时将窃听节点的位置信息通过传递规则传送给j;否则,则表示j、u视野内均无窃听节点,使u在回传自身坐标后随机执行一个动作,更新u的观察视野,直到出现窃听节点为止;[0019]其中,传递规则如下:将j存储的位置信息用一个长为31位的数据进行替代,其中1‑2位为j自身位置,3‑4位为固定分隔符,5‑29位为u所具有的观测范围;无窃听节点置0,否则相应位置非0,30‑31位表示无人机得到窃听节点具体的坐标位置;[0020]侦察无人机u的随机动作主要依据贪婪算法,即:[0021][0022]步骤s13,u和j形成的窃听节点算法包括j自身的检测与u的辅助检测两方面,若j的视野范围内无窃听节点,将利用u进行辅助观测,二者在通信区域范围内重复执行s12,s13步骤,直到搜寻出所有藏匿的窃听节点,最后从j所记录的q表中非0元素所在的位置,生成场景窃听节点拓扑关系矩阵e=(eij)n×m;[0023]其中,n表示场景中窃听节点个数,m表示场景中自组网节点个数;矩阵中元素eij表示所述多跳无线空地一体化网络中任意窃听节点wi到任意通信节点tj之间的距离权值,窃听节点通信范围为de,通信节点tj不在窃听节点wi通信范围内,则令eij=∞;[0024]wi表示i号窃听节点,tj表示j号通信节点。[0025]进一步地,步骤s20获得窃听节点和自组网节点联合拓扑的具体方式为:[0026]地面自组网节点周期性的向邻居节点发送hello分组,获得自组网通信节点拓扑关系矩阵c=(cij)m×m;然后将窃听节点拓扑关系矩阵e与自组网通信节点拓扑关系矩阵c融合为联合拓扑c_e=[cet]=[(cij)m×m(eji)m×n]并向地面节点网络泛洪拓扑分组;[0027]其中,n表示所述场景中窃听节点个数,m表示所述场景中自组网节点个数;cij表示所述场景中任意通信节点ti到通信节点tj之间的距离权值,通信节点ti和tj不相邻时令cij=∞;c_e=[cet]由矩阵c和et转置组成。[0028]进一步地,根据所述步骤s30获得通信安全拓扑的具体方式为:[0029]步骤s31,根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点数,建立一个矩阵e_n=(qi)1×n;[0030]其中,n表示所述场景中窃听节点总数,qi表示窃听节点wi窃听范围内合法节点数;[0031]步骤s32,根据矩阵e_n=(ni)1×n,遍历窃听节点,结合联合拓扑c_e=[cet]=[(cij)m×m(eji)m×n]对无协作保护的通信节点和链路删除简化,获得通信安全拓扑cs=(cij)m×m具体为:[0032]窃听节点wi对应qi为1时,则在联合拓扑c_e中找出eji≤de的通信节点tj,将自组网通信节点拓扑关系矩阵c=(cij)m×m中与tj相邻节点权值设为∞,更新c=(cij)m×m;遍历完毕将c赋值给cs;[0033]其中,无协作保护表示自组网节点在窃听范围内无法找到其他通信节点作为协同干扰节点;协同干扰节点用于在窃听威胁通信节点传输时向窃听节点发送干扰信息。[0034]进一步地,步骤s40,找出自组网中源节点至目的节点的安全传输路径的具体方式为:[0035]步骤s41,在cs中采用迪杰斯特拉算法,找出由源节点到目的节点的传输路径rc={t1,...,ti,tj,tk,..,tm};[0036]其中,t1表示地面自组网源节点,tm表示目的节点,ti,tj,tk表示传输路径中通信节点;[0037]步骤s42,根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点,并按照窃听节点到通信节点距离权值由小到大建立集合e_m={w1(e1i,e1l,...),...,wi(eip,eik,...),...,wn(enj,enq,...)},然后依次遍历rc中的传输节点:[0038]通信节点ti和tl都在窃听节点w1的窃听范围内,选择不属于rc且与w1距离权值最小的通信节点tl为ti的协同干扰节点,更新传输路径有rc={t1,...,(ti,tl),tj,tk,..,tm};遍历完毕获得路径rc={t1,...,(ti,tl),(tj,tq),(tk,tp),..,tm};[0039]其中,wi(eip,eik,...)表示窃听节点wi窃听范围内存在通信节点tp,tk等;eik表示窃听节点wi和通信节点tk的距离权值;[0040](ti,tl)表示安全节点对,ti为通信节点用于传输业务信息,tl为协同干扰节点用于发送干扰信息,当业务传输至通信节点ti时,协同干扰节点tl向窃听节点发送干扰信息协助通信节点ti安全传输。[0041]进一步地,步骤s50在安全传输路径中使用点到点安全传输方法将业务信息由源节点逐跳发送至目的节点的具体方式为:[0042]根据所述安全传输路径rc={t1,...,(ti,tl),(tj,tq),(tk,tp),..,tm},将业务信息逐跳传输,传输中对于安全节点对(ti,tl),(tj,tq),(tk,tp)业务信息传输使用点到点安全传输方法,对于其他通信节点业务信息使用直接传输,直至业务信息传输至目的节点tm结束传输;[0043]其中,点到点安全传输方法表示:业务信息传输至安全节点对如(ti,tl)时,通信节点ti和协同干扰节点tl分别同时发送业务信息和干扰信息,业务信息在标识的业务资源块发送,干扰信息在标识的干扰资源块发送,两种资源块互补,两种信息在信道中叠加占满整个资源域且在时频域和功率域正交。[0044]多跳无线空地一体化网络业务安全传输装置,包括窃听节点拓扑获取模块、联合拓扑获取模块、通信安全拓扑获取模块、路径寻找模块、业务传输模块;其中:[0045]窃听节点拓扑获取模块,用于通过空中侦察无人机和地面捕获节点获得多跳无线空地一体化网络中窃听节点拓扑关系矩阵;[0046]联合拓扑获取模块,用于根据窃听节点拓扑关系矩阵,获得窃听节点和自组网节点联合拓扑;[0047]通信安全拓扑获取模块,用于根据联合拓扑获得通信安全拓扑;[0048]路径寻找模块,用于根据通信安全拓扑找出自组网中源节点至目的节点的安全传输路径;[0049]业务传输模块,用于在安全传输路径中使用点到点安全传输方法将业务信息由源节点逐跳发送至目的节点。[0050]进一步地,所述窃听节点拓扑获取模块包括:[0051]第一获取子模块,判断地面捕获节点j观察范围内是否存在窃听节点e,若存在,j将遍历自身q‑table中所存储的状态动作对(s,a)并选择执行对应累积价值最高的动作,执行后转移到下一个状态s′,并利用公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]将对应状态动作对(s,a)的qvalue更新;否则将观察任务下放给侦察无人机u,无人机u在视野区域内观察窃听节点,转至第二获取子模块;[0052]其中,q‑table是用以记录所有状态动作对)(s,a)所对应的累积价值qvalue(s,a)的二维表;公式中α表示学习率,r表示之前累积奖励值,γ折扣因子是一个(0,1]之间的常数,maxa’表示选择最大qvalue对应的动作a’;j表示地面捕获节点;u表示侦察无人机;状态动作对(s,a)用于查找q‑table中状态s下执行动作a可以得到的qvalue;[0053]第二获取子模块,根据第一获取子模块,u在视野区域内同样使用所述公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]观察窃听节点,若观察到存在窃听节点,则遍历自身q‑table中所存储的状态动作对(s,a),并选择执行对应qvalue最高的动作,同时将窃听节点的位置信息通过传递规则传送给j;否则,则表示j、u视野内均无窃听节点,使u在回传自身坐标后随机执行一个动作,更新u的观察视野,直到出现窃听节点为止;[0054]其中,传递规则如下:将j存储的位置信息用一个长为31位的数据进行替代,其中1‑2位为j自身位置,3‑4位为固定分隔符,5‑29位为u所具有的观测范围;无窃听节点置0,否则相应位置非0,30‑31位表示无人机得到窃听节点具体的坐标位置;[0055]无人机u的随机动作主要依据贪婪算法,即:[0056][0057]第三获取子模块,u和j形成的窃听节点算法包括j自身的检测与u的辅助检测两方面,若j的视野范围内无窃听节点,将利用u进行辅助观测,二者在通信区域范围内重复执行第二、三获取子模块步骤,直到搜寻出所有藏匿的窃听节点,最后从j所记录的q表中非0元素所在的位置,生成场景窃听节点拓扑关系矩阵e=(eij)n×m:[0058]其中,n表示场景中窃听节点个数,m表示场景中自组网节点个数;矩阵中元素eij表示所述多跳无线空地一体化网络中任意窃听节点wi到任意通信节点tj之间的距离权值,窃听节点通信范围为de,通信节点tj不在窃听节点wi通信范围内,则令eij=∞;[0059]wi表示i号窃听节点,tj表示j号通信节点。[0060]所述联合拓扑获取模块,用于根据窃听节点拓扑关系矩阵,获得窃听节点和自组网节点联合拓扑的具体方式为:[0061]地面自组网节点周期性的向邻居节点发送hello分组,获得自组网通信节点拓扑关系矩阵c=(cij)m×m;然后将窃听节点拓扑关系矩阵e与自组网通信节点拓扑关系矩阵c融合为联合拓扑c_e=[cet]=[(cij)m×m(eji)m×n]并向地面节点网络泛洪拓扑分组;[0062]其中,n表示所述场景中窃听节点个数,m表示所述场景中自组网节点个数;cij表示所述场景中任意通信节点ti到通信节点tj之间的距离权值,通信节点ti和tj不相邻时令cij=∞;c_e=[cet]由矩阵c和et转置组成。[0063]进一步地,所述通信安全拓扑获取模块包括第一创建子模块,根据窃听节点和自组网节点联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点数,建立一个矩阵e_n=(qi)1×n;[0064]其中,n表示所述场景中窃听节点总数,qi表示窃听节点wi窃听范围内合法节点数;[0065]第二创建子模块,根据矩阵e_n=(ni)1×n,遍历窃听节点,结合联合拓扑c_e=[cet]=[(cij)m×m(eji)m×n]对无协作保护的通信节点和链路删除简化,获得通信安全拓扑cs=(cij)m×m具体为:[0066]窃听节点wi对应qi为1时,则在联合拓扑c_e中找出eji≤de的通信节点tj,将自组网通信节点拓扑关系矩阵c=(cij)m×m中与tj相邻节点权值设为∞,更新c=(cij)m×m;遍历完毕将c赋值给cs;[0067]所述路径寻找模块包括:[0068]第一路径寻找子模块,在cs中采用迪杰斯特拉算法,找出由源节点到目的节点的传输路径rc={t1,...,ti,tj,tk,..,tm};[0069]其中,t1表示地面自组网源节点,tm表示目的节点,ti,tj,tk表示传输路径中通信节点;[0070]第二路径寻找子模块,根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点,并按照窃听节点到通信节点距离权值由小到大建立集合e_m={w1(e1i,e1l,...),...,wi(eip,eik,...),...,wn(enj,enq,...)},然后依次遍历rc中的传输节点:[0071]通信节点ti和tl都在窃听节点w1的窃听范围内,选择不属于rc且与w1距离权值最小的通信节点tl为ti的协同干扰节点,更新传输路径有rc={t1,...,(ti,tl),tj,tk,..,tm};遍历完毕获得路径rc={t1,...,(ti,tl),(tj,tq),(tk,tp),..,tm};[0072]其中,wi(eip,eik,...)表示窃听节点wi窃听范围内存在通信节点tp,tk等;eik表示窃听节点wi和通信节点tk的距离权值;[0073](ti,tl)表示安全节点对,ti为通信节点用于传输业务信息,tl为协同干扰节点用于发送干扰信息,当业务传输至通信节点ti时,协同干扰节点tl向窃听节点发送干扰信息协助通信节点ti安全传输。[0074]所述业务传输模块,用于在安全传输路径中使用点到点安全传输方法将业务信息由源节点逐跳发送至目的节点的具体方式为:[0075]根据所述安全传输路径rc={t1,...,(ti,tl),(tj,tq),(tk,tp),..,tm},将业务信息逐跳传输,传输中对于安全节点对(ti,tl),(tj,tq),(tk,tp)业务信息传输使用点到点安全传输方法,对于其他通信节点业务信息使用直接传输,直至业务信息传输至目的节点tm结束传输;[0076]其中,点到点安全传输方法表示:业务信息传输至安全节点对如(ti,tl)时,通信节点ti和协同干扰节点tl分别同时发送业务信息和干扰信息,业务信息在标识的业务资源块发送,干扰信息在标识的干扰资源块发送,两种资源块互补,两种信息在信道中叠加占满整个资源域且在时频域和功率域正交。[0077]与现有技术相比,本发明具有以下有益的技术效果:[0078]本发明将强化学习方法应用于网络拓扑发现过程中,利用空中和地面两个观察视角,结合空中侦察无人机发现结果和地面捕获节点的跟踪结果,将本割裂的合法节点拓扑和窃听节点拓扑进行了融合。融合后的网络拓扑更加全面的表征了网络状态,为后续安全链路的规划提供依据。根据窃听节点位置信息和窃听范围信息对窃听威胁区域合理的规避,将减少了多跳无线网络环境下窃听攻击、网络丢包现象。[0079]本发明在多跳无线空地一体化业务传输中采用了点到点安全传输方法。传统在干扰非法用户通信或防止非法用户窃听方面,通常会采用大功率压制电磁干扰,这种方法会使非法用户在无法通信的同时,也使得合法用户无法有效通信,严重影响合法用户接收质量。本发明给出了点到点安全传输方法,在窃听攻击的合法节点周围引入协同干扰节点,在业务传输至窃听攻击链路时,合法节点与协同干扰节点将同时发送业务信息和干扰信息,业务信息在标识的业务资源块发送,干扰信息在标识的干扰资源块发送,两种信息在时频域和功率域正交,两种资源块互补在信道中叠加占满整个资源域。合法后继节点根据预先约定的资源块图谱,提取业务信息,窃听节点未知约定图谱,无法提取业务信息。点到点安全传输技术通过改变信号整体形式,确保了合法用户接收的完整性和非法窃听干扰的有效性。[0080]本发明利用点到点安全传输方法实现了自组网端到端业务的安全传输。通过空中侦察无人机和地面捕获节点获得地面网络中窃听节点拓扑关系矩阵,利用窃听节点拓扑关系矩阵获得融合的联合拓扑,再利用联合拓扑获得通信安全拓扑,最终根据通信安全拓扑依据链路信息选择出一跳最短路径,将业务信息依次传输。在传输过程中针对窃听攻击链路采用点到点安全传输技术,保障每一跳业务传输的安全性,实现多跳无线网络端到端的安全传输。附图说明[0081]图1和图2为本发明实施例的应用场景图;[0082]图3为本发明实施例自组网安全传输方法流程图;[0083]图4为本发明实施例自组网安全传输装置结构框图;[0084]图5为本发明时频域点到点安全传输示意图;[0085]图6为本发明功率域点到点安全传输示意图。具体实施方式[0086]为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。[0087]发明实施例一:[0088]参见图1,为本发明实施例的应用场景图。本发明使用的场景是由侦察无人机、无线自组织网节点、窃听节点组成,其中wt_1、wt_2、wt_3、wt_4、wt_5、wt_6、wt_7、wt_8、wt_9、wt_10这十个自组网节点组成了地面无线自组织网络,每个自组网节点可以周期性的向邻居节点发送hello分组,获得自组网通信节点拓扑关系矩阵,而且根据无线自组织网络的需求自组网节点可以作为干扰节点发送干扰信息;we_1、we_2、we_3、we_4这四个窃听节点随机分布于无线自组织网络中,在其窃听范围内窃听自织网节点间的通信;侦察无人机用于观察协助发现窃听节点,将观察信息反馈给地面自组网捕获节点。[0089]如图1、图3所示,步骤s10,通过空中侦察无人机和地面捕获节点获得一体化网络中窃听节点拓扑关系矩阵的具体方式:假设wt_3为地面捕获节点,wt_3观察范围内可观察到窃听节点we_1,wt_3遍历自身q‑table中所存储的状态动作对(s,a)并选择执行对应累积价值最高的动作,执行后转移到下一个状态s′,并利用公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]将对应状态动作对(s,a)的qvalue更新,将we_1位置信息记录到wt_3的q表。[0090]窃听节点未搜寻完毕,此时将观察任务下放给侦察无人机,侦察无人机在视野区域内使用强化学习方法中计算价值函数的公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]选择价值函数最高的动作观察窃听节点,根据观察到的we_1、we_2、we_3、we_4,分别遍历自身q‑table中所存储的状态动作对(s,a),并分别选择执行对应qvalue最高的动作,同时将窃听节点的位置信息通过传递规则传送给wt_3。[0091]假设图1场景中,已知无人机上一次到达(1,4)的q值为 10,学习率α取0.1,累积奖励r取 15,折扣因子γ取0.95,最大q值对应的动作参数权重值为 5,则当前状态下选择动作a的新价值函数q(s,a)根据q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]更新为:10 0.1*[15 0.95*5‑10]=10.975。10.975这个数值将被作为新的q值记入q‑table之中,需要指出的是,这里的动作a实际是动作集合,此处a={上,下,左,右,不动},对于这五种动作,在算法中会依次遍历,计算每个动作对应的新的q值。[0092]对于无人机而言,q‑table的记录有两种可能的情况,一是没有观察到窃听者的情况,此时只反馈自身坐标,如:46:‑10,表示当前在坐标系(4,6)位置处得到的价值函数是‑10;二是观察到了窃听者,此时q‑table:5599000000010000000000000000054: 20,表示当无人机处于(5,5)时,在视野的第二行第三列看到了窃听者,并返回窃听者对于坐标原点的坐标(5,4),并记录q值为 20。[0093]无人机分别将观察到的we_1、we_2、we_3、we_4窃听节点位置信息依据传递规则传送给wt_3,,wt_3存储的位置信息用一个长为31位的数据进行替代,其中1‑2位为wt_3自身位置,3‑4位为固定分隔符,5‑29位为侦察无人机所具有的观测范围;无窃听节点置0,否则相应位置非0,30‑31位表示无人机得到窃听节点具体的坐标位置。至此已搜寻出所有藏匿的窃听节点,最后从wt_3所记录的q表中非0元素所在的位置,得到窃听节点拓扑关系矩阵为e=(eij)4×10,设窃听范围de为2。[0094][0095]步骤s20,根据窃听节点拓扑关系矩阵,获得窃听节点和自组网节点联合拓扑:[0096]地面自组网节点wt_1、wt_2、wt_3、wt_4、wt_5、wt_6、wt_7、wt_8、wt_9、wt_10周期性的向邻居节点发送hello分组,获得自组网通信节点拓扑关系矩阵c=(cij)10×10;然后wt_3将窃听节点拓扑关系矩阵e与自组网通信节点拓扑关系矩阵c融合为联合拓扑c_e=[cet]=[(cij)10×10(eji)10×4]并向地面节点网络泛洪拓扑分组,这样所有节点获得联合拓扑,其中c_e=[cet]由矩阵c和et转置组成。[0097][0098][0099]s30根据联合拓扑,获得通信安全拓扑:[0100]根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点数,建立一个矩阵e_n=(qi)1×4;由c_e=[cet]矩阵第11至第14列中元素值,获得窃听节点we_1、we_2、we_3、we_4窃听范围内节点数,得到e_n=[1220]。[0101]根据矩阵e_n=(qi)1×4,遍历窃听节点,结合联合拓扑c_e获得通信安全拓扑cs=(cij)10×10具体为:窃听节点we_1对应qi为1,在联合拓扑c_e中找出eji≤de(de=2)的业务节点wt_3,将通信节点拓扑关系矩阵c=(cij)10×10中与wt_3相邻节点权值设为∞,更新c=(cij)10×10;遍历完毕将c赋值给cs,获得通信安全拓扑cs;[0102][0103]s40通信安全拓扑找出自组网中源节点至目的节点的安全传输路径:[0104]根据cs采用迪杰斯特拉算法,找到链路距离权值之和最小为15的路径rc={wt_1,wt_4,wt_7,wt_10};[0105]根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点,并按照窃听节点到通信节点距离权值由小到大建立集合e_m={we_1(wt_3),we_2(wt_4,wt_5),we_3(wt_7,wt_8),we_4},然后依次遍历r中的传输节点:[0106]传输节点wt_4在窃听节点we_2窃听范围内,根据we_2{wt_4,wt_5},将wt_5设为wt_4协同干扰节点,获得更新的安全传输路径rc={wt_1,(wt_4,wt_5),wt_7,wt_10};传输节点wt_7在窃听节点we_3窃听范围内,根据we_3(wt_7,wt_8),将wt_8设为wt_7协同干扰节点,获得更新的安全传输路径rc={wt_1,(wt_4,wt_5),(wt_7,wt_8),wt_10};遍历完毕获得路径rc={wt_1,(wt_4,wt_5),(wt_7,wt_8),wt_10}。[0107]s50在安全传输路径中将业务信息由源节点逐跳发送至目的节点:[0108]根据安全传输路径rc={wt_1,(wt_4,wt_5),(wt_7,wt_8),wt_10},因wt_4节点在窃听节点we_2的窃听范围内,节点wt_1到wt_4传输业务时启用协同干扰节点wt_5,如图5所示,节点wt_1和wt_5分别同时发送业务信息和干扰信息,业务信息在标识的业务资源块发送,干扰信息在标识的干扰资源块发送,两资源块互补在信道中叠加占满整个资源域,且业务信息和干扰信息在时频域正交,然后节点wt_4按照预先约定的资源块图谱从叠加信息中获取业务信息继续向其后继节点传输。以此类推,wt_4到wt_7传输业务时启用协同干扰节点wt_5使用时频域点到点安全传输技术,wt_7到wt_10传输业务时启用协同干扰节点wt_8使用时频域点到点安全传输技术,然后节点wt_10按照预先约定的资源块图谱从叠加信息中获取业务信息,传输结束。[0109]如图4示,本实施例提供一种多跳无线空地一体化网络业务安全传输装置,包括窃听节点拓扑获取模块110,用于周期性侦察捕获自组网中窃听节点,计算窃听节点拓扑关系矩阵;[0110]联合拓扑获取模块210,用于周期性获得窃听节点和自组网节点联合拓扑矩阵;[0111]通信安全拓扑获取模块310,根据联合拓扑获得通信安全拓扑;[0112]路径寻找模块410,用于在通信安全拓扑图中找出由源节点至目的节点的安全传输路径;[0113]业务传输模块510,用于在安全传输路径中将业务信息由源节点逐跳发送至目的节点。发明实施例二:[0114]参见图2,为本发明实施例的应用场景图。本发明使用的场景是由侦察无人机、无线自组织网节点、窃听节点组成,其中wt_1、wt_2、wt_3、wt_4、wt_5、wt_6、wt_7、wt_8、wt_9、wt_10这十个自组网节点组成了地面无线自组织网络,每个自组网节点可以周期性的向邻居节点发送hello分组,获得自组网通信节点拓扑关系矩阵,而且根据无线自组织网络的需求自组网节点可以作为干扰节点发送干扰信息;we_1、we_2、we_3、we_4这四个窃听节点随机分布于无线自组织网络中,在其窃听范围内窃听自织网节点间的通信;侦察无人机用于观察协助发现窃听节点,将观察信息反馈给地面自组网捕获节点。[0115]如图2、图3所示,步骤s10,通过空中侦察无人机和地面捕获节点获得一体化网络中窃听节点拓扑关系矩阵的具体方式:假设wt_2为地面捕获节点,由于wt_2观察范围内无窃听节点,此时将观察任务下放给侦察无人机,侦察无人机在视野区域内使用强化学习方法中计算价值函数的公式q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]选择价值函数最高的动作观察窃听节点,根据观察到的we_1、we_2、we_3、we_4,分别遍历自身q‑table中所存储的状态动作对(s,a),并分别选择执行对应qvalue最高的动作,同时将窃听节点的位置信息通过传递规则传送给wt_2。[0116]假设图2场景中,已知无人机上一次到达(1,4)的q值为 10,学习率α取0.1,累积奖励r取 15,折扣因子γ取0.95,最大q值对应的动作参数权重值为 5,则当前状态下选择动作a的新价值函数q(s,a)根据q(s,a)←q(s,a) α[r γmaxa′q(s′,a′)‑q(s,a)]更新为:10 0.1*[15 0.95*5‑10]=10.975。10.975这个数值将被作为新的q值记入q‑table之中,需要指出的是,这里的动作a实际是动作集合,此处a={上,下,左,右,不动},对于这五种动作,在算法中会依次遍历,计算每个动作对应的新的q值。[0117]对于无人机而言,q‑table的记录有两种可能的情况,一是没有观察到窃听者的情况,此时只反馈自身坐标,如:46:‑10,表示当前在坐标系(4,6)位置处得到的价值函数是‑10;二是观察到了窃听者,此时q‑table:5599000000010000000000000000054: 20,表示当无人机处于(5,5)时,在视野的第二行第三列看到了窃听者,并返回窃听者对于坐标原点的坐标(5,4),并记录q值为 20。[0118]无人机分别将观察到的we_1、we_2、we_3、we_4窃听节点位置信息依据传递规则传送给wt_2,wt_2存储的位置信息用一个长为31位的数据进行替代,其中1‑2位为wt_2自身位置,3‑4位为固定分隔符,5‑29位为侦察无人机所具有的观测范围;无窃听节点置0,否则相应位置非0,30‑31位表示无人机得到窃听节点具体的坐标位置。至此已搜寻出所有藏匿的窃听节点,最后从wt_2所记录的q表中非0元素所在的位置,得到窃听节点拓扑关系矩阵为e=(eij)4×10,设窃听范围de为2。[0119][0120]步骤s20,根据窃听节点拓扑关系矩阵,获得窃听节点和自组网节点联合拓扑:[0121]地面自组网节点wt_1、wt_2、wt_3、wt_4、wt_5、wt_6、wt_7、wt_8、wt_9、wt_10周期性的向邻居节点发送hello分组,获得自组网通信节点拓扑关系矩阵c=(cij)10×10;然后wt_2将窃听节点拓扑关系矩阵e与自组网通信节点拓扑关系矩阵c融合为联合拓扑c_e=[cet]=[(cij)10×10(eji)10×4]并向地面节点网络泛洪拓扑分组,这样所有节点获得联合拓扑,其中c_e=[cet]由矩阵c和et转置组成。[0122][0123][0124]s30根据联合拓扑,获得通信安全拓扑:[0125]根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点数,建立一个矩阵e_n=(qi)1×4;由c_e=[cet]矩阵第11至第14列中元素值,获得窃听节点we_1、we_2、we_3、we_4窃听范围内节点数e_n=[0310]。[0126]根据矩阵e_n=(qi)1×4,遍历窃听节点,结合联合拓扑c_e获得通信安全拓扑cs=(cij)10×10具体为:窃听节点we_3对应qi为1,在联合拓扑c_e中找出eji≤de(de=2)的业务节点wt_7,将矩阵c=(cij)10×10中与wt_7相邻节点权值设为∞,更新c;遍历完毕将c赋值给cs,获得通信安全拓扑cs;[0127][0128]s40通信安全拓扑找出自组网中源节点至目的节点的安全传输路径:[0129]根据cs,在cs中采用迪杰斯特拉算法,找到链路距离权值之和最小为21的路径rc={wt_1,wt_3,wt_6,wt_8,wt_10};[0130]根据联合拓扑c_e=[cet]获得每个窃听节点窃听范围内的通信节点,并按照窃听节点到通信节点距离权值由小到大建立集合e_m={we_1,we_2(wt_4,wt_6,wt_5),we_3(wt_7),we_4},然后依次遍历r中的传输节点:[0131]传输节点wt_6在窃听节点we_2窃听范围内,根据we_2(wt_4,wt_6,wt_5),将wt_4设为wt_6协同干扰节点,获得更新的安全传输路径rc={wt_1,wt_3,(wt_6,wt_4),wt_8,wt_10};遍历完毕获得路径rc={wt_1,wt_3,(wt_6,wt_4),wt_8,wt_10}。[0132]s50在安全传输路径中将业务信息由源节点逐跳发送至目的节点:[0133]根据安全传输路径rc={wt_1,wt_3,(wt_6,wt_4),wt_8,wt_10},节点wt_1到wt_3业务信号正常传输,因wt_6节点在窃听节点we_2的窃听范围内,wt_3到wt_6传输业务时启用协同干扰节点wt_4,如图6所示,节点wt_3和wt_4分别同时发送业务信息和干扰信息,将干扰信息作为底层大功率信号,业务信息作为上层小功率信号,然后将两个信号分别进行调制并发送,信号在信道叠加后变成更高阶的调制信号并且在功率域正交,节点wt_6根据功分复用解调方式,剥离出大功率干扰信息,然后解调出小功率业务信息继续传输。以此类推,wt_6到wt_8传输业务时启用协同干扰节点wt_4使用功率域点到点安全传输技术,然后节点wt_8根据功分复用解调方式,解调出小功率业务信息向wt_10传输,wt_10收到业务信息传输结束。当前第1页12当前第1页12
转载请注明原文地址:https://win.8miu.com/read-150033.html

最新回复(0)