主页 > 案例大全 > 论文技巧案例-无人机网络的安全连通性分析

论文技巧案例-无人机网络的安全连通性分析

2021-05-22 09:37:59

  无人机飞行器网络(UAVN)的鲜明特征,包括高度动态的网络拓扑,高移动性和露天无线环境,可能使无人机容易受到攻击和威胁。本文我们分析了Ad Hoc自组织网的特点及其关键技术等,以及Ad Hoc网络的连通性分析,并基于无人机节点的行为和移动性模式以及无人机间通道的特征,提出了一种新型的无人机信任模型。所提出的信任模型包括四个部分:直接信任部分,间接信任部分,集成信任部分和信任更新部分。基于信任模型,制定了仅在两个UAV之间同时存在物理链接和信任链接时才存在的UAVN中安全链接的概念。此外,采用两个UAV之间的物理连通性概率和安全连通性概率的度量来分析UAVN的连通性。我们使用带有或不带有多普勒频移的随机几何来导出物理连接概率和安全连接概率的精确和解析表达式。大量的仿真表明,与有无恶意攻击的物理连接可能性相比,所提出的信任模型可以保证无人机之间的安全通信和可靠连接,并在无人机遭受恶意攻击和其他安全风险时提高网络性能。

  无人机是当前社会关注度较高的一批产品之一,其在一般生活、摄影、网络直播,尤其是军事作战及救援都发挥了极其重要的作用,无人机群组作战更被当做是未来战场重要的作战方式之一,它已经成为全世界都在竞争的高科技领域之一。相比于传统作战来说,战场的作战方式更加的不透明,其态势变化也更加剧烈,信息更加错综复杂,加之敌方、友方以及我方的无人机处于同一环境,分析各个无人机之间的连通性,以及无人机网络中连通的安全性是极其关键的。本文将分析Ad Hoc网络相比于传统网络的优势所在,以及Ad Hoc网络的一些问题,并提出一种新的信任模型,以此来分析无人机网络中各无人机间连通的安全性。

  1.2无人机网络的研究现状

  无人机(UAV)大致可分为四旋翼飞机,微型直升机,无人机,固定翼无机等,广泛用于环境和自然监测,灾难恢复,搜索和救援,货物交付。无人机也可以用作网络供应的中继站或空中基站由于其易于部署且覆盖范围广,在紧急情况下(Hayat等,52016)。当任务很复杂时,例如为地震地区提供临时通信,单个UAV通常是不够的。另外,由于其通常低的传输功率和有限的处理能力,UAV通常具有有限的传输范围。这样,无人机通常以自组织方式组织,形成无人飞行器网络(UAVN),并且采用多跳中继进行长距离传输。因此,必须考虑UAVN中节点之间的连接性如何变化,并从概率角度评估收集到的信息的成功传递。考虑地震后的搜救情景。有几个关键问题需要解决,如,受害者营救和环境探索。可以建立无人飞行器,以便在救援人员和灾难受害者之间进行临时通信,或者用于探索地形和环境信息,以利于后续的搜索和救援。灾害地区更容易遭受电力中断,因此某些类型的无人机(例如四旋翼飞机)经常需要依靠电池供电,而无人机则必须应对能效挑战。同时,安全性对于无人机而言至关重要。[1]UAVN中的节点容易出现电源故障和设备损坏,这可能会导致信息传递错误。更糟糕的是,敌对的节点可能试图拦截合法节点之间的信息传输,或者以恶意的方式采取行动,以阻止无人机正常运行。许多研究人员已经开发出信任模型来评估移动自组织网络(MANET)中节点之间的信任关系。Han等人对面向无线传感器网络(WSN)的各种信任模型进行了详细调查。,他还分析了信任模型的各种应用。Movahedi等提出了一种使用不确定性推理的统一信任管理方案,该方案包括两个组成部分:直接观察和间接观察中的信任。直接观察的信任是使用贝叶斯推理得出的,而间接观察的信任是使用DempsterShafer理论得出的。[2]Jiang等人提出了一种有效的WSN分布式信任模型(EDTM)。直接信任和推荐信任是根据传感器节点收到的数据包数量有选择地计算出来的。但是,这些信任模型主要基于通信行为,并且未考虑重要因素,例如节点的剩余能量,节点之间的通道以及节点的移动性模式。Xia等人提出了一个信息理论框架。并且信任模型考虑了节点和无线环境的动态行为。此外,采用了基于模糊逻辑的预测机制来更新节点的信任度,以便将来进行决策。Han等提出了一种针对水下声传感器网络(UASN)的基于多维信任度量的抗攻击信任模型,该模型包括三种类型的信任度量,即链路信任,数据信任和节点信任。它还考虑了水下传感器节点的缓慢移动。

  1.3本文的主要内容

  本文首先探讨了无人机用无线自组网通信方式相较于单机作战时的优势,随后参考无人机自组网的研究现状提出了一种无人机安全连接的理论,基于此理论算法我们定义了一种新的测算无人机之间是否安全连接的标准,并得出无人机网络中各参数对无人机安全连接的影响,最后我们提出了一种评估无人机网络物理连接以及安全连接节点信任度的方法来评估基于其的无人机网络安全连通性分析的研究,并之后通过仿真图来分析仿真的结果。

  第二章无人机网络安全连通性理论

  2.1无人机网络和信任模型

  本章我们以Ad Hoc网络模型作为无人机网络的研究模型,Ad Hoc网络是一种无有线设备支持的网络,相较于普通的网络,Ad Hoc网络没有固定的基础设备,其网络中的每个节点都不是固定的,与此同时,它的网络拓扑结构是变化的,较为灵活。[3]网络中任一装置都是一个独立的节点,它们既可以处理网络中的应用和服务,又可以对接受的数据进行转发,有着路由器的功能。事实上,Ad Hoc中的每一个终端都扮演着路由器与主机两个角色:主机的作用是其需要运行面向用户的应用程序;而路由器则是终端需要根据路由的协议及策略来执行分组转发以及维护路由的工作。在实际情况中,两个主机的通信范围内若都存在对方主机,则我们认为这两个主机可以直接通信。但是每个主机的通信范围不同且是有限的,如果两个相距较远的主机需要通信,则可能需要一个中介主机的存在才能实现,如图2.1所示,这是一个典型的Ad Hoc网络结构,图中节点C与节点H无法直接通信,但可以通过C-B-D-H进行通信。这就是主机同时也是路由器的原因,每一个节点都担任着寻找其他路由和传文发报的功能,其路由一般由多跳组成,也正是因为Ad Hoc网络有此特性,我们也称之为多跳无线网络.[4]

  图2.1典型的Ad Hoc网络结构

  随着数字的信息化以及网络的高速发展,人们对信息的处理和传输能力有了更高的需求,采用传统的无人机网络已经无法满足人们现有的需求。人们现在需要的信息一大重要特点就是其及时性,当无人机单机执行任务时,其传输信息有很大几率会产生延迟,有此对其有效性产生影响,而利用无人机组网的工作方式,该问题会有很大程度的改观。无人机自组网的基本思想就是将无人机网络中的每一架无人机所获得的信息通过无线多跳网络达到实时共享,从而提高无人机系统对信息的处理能力以及对特殊情况的响应能力,使其更加有效更大限度地利用所获取的资源,大大提高无人机在实际应用中的工作效率以及存活能力。以下是无人机自组网的优势:

  (1)抗摧毁能力强

  无人机自组网络可以再无任何其他预设网络的情况下,在任何时间、地点快速展开并自动组网,可以动态改变网络的结构,即使某个节点收到了攻击,也可以自动重新构建网络拓扑,对其他节点无影响,相较于单机工作时易受攻击和作战成功率较低的特点,自组网明显克服了此弱点。

  (2)可控便捷的系统

  由于无人机自组网是多跳的,其网络结构的特性就意味着该网络的信息是互通的,所以对每一个节点的控制不单单可以通过直接的连接,更可以通过网络中的其他终端实现,而且无人机自组网对控制过程的反馈也是高效的,这大大提高了网络的可控性。

  (3)抗干扰能力强

  当无人机以自组网的形式工作时,其网络中每一台无人机的数据都与网络的数据库是相通的,当其中一节点所接受的信息收到较强的干扰时,可以通过自组网的数据库来获得相对正确的信息,以此降低对单机工作的影响,这也意味着整个系统的抗干扰能力随之变强。

  (4)智能化高

  无人机自组网能够快速地察觉到网络变化,并随之调整,自动配置和调整,形成新的网络,以此来保证各节点间的信息的实时传递,具有高度的适应性,此外,无人机自组网可以自主处理、决策接收到的信息,从而达到智能化的效果。

  (5)功能多样性

  无人机形成自组网之后,网络就具有了所有节点的功能,也可以理解为各无人机之间可以进行功能优势的互补,不同功能的无人机处理不同的任务,相比于单机作战来说,大大提高了作战的效率,不仅如此,自组网中的无人机更会获得许多新的更高效的功能,使得其应用范围扩展不少。

  以上我们讨论了无人机自组网工作相较于无人机单机工作在抗摧毁能力、可控性、抗干扰能力、智能化、功能等方面的优势,图2.2和图2.3分别是无人机单机工作以及无人机自组网工作的示意图,通过图形我们能更加生动地理解其两者的差别。

  图2.2无人机单机工作示意图图2.3无人机自组网工作示意

  尽管无人机自组网有如此之多的优势,但由于其多跳的特性,相比于传统的无线网络,其安全性较低,节点之间的通信安全性无法得到保障,为了解决上述问题,我们提出了一种新颖的信任模型,该模型可以通过考虑多种实际因素及其高度动态性来评估无人机节点之间的信任级别。

  所以我们提出一种分层信任模型,在此信任模型中,我们将信任度定义为无人机根据先前对其行为的观察正确执行任务的信念(概率)程度。即信任值反映了给定的UAV节点是否以可信赖的方式表现并且维持与UAVN中的其他节点的可靠通信。信任值是介于0到1之间的数字。值1表示“完全不信任”,0表示“完全不信任”。此信任模型有以下优势所在:

  1.我们提出了一种有效的分层信任模型(EHTM),该模型考虑了无人机的行为,无人机节点之间通道的特性以及无人机节点的移动性。还介绍了EHTM的详细计算过程。

  2.我们提出了无人机中的“安全链接”的概念。仅当两个UAV之间同时存在物理链接和信任链接时,安全链接才存在。物理链路指示两个UAV之间的物理连通性,这意味着路由路径上的每个UAV节点都在其先前UAV节点的通信范内。基于提出的信任模型,两个UAV之间的信任链接可以视为这两个节点之间的逻辑连接。引入信任值或信任度PT来量化两个节点之间的信任链接的可信度。

  3.在存在多普勒频移的情况下,我们得出了两个无人机之间的物理连接概率和安全连接概率。通过仿真评估了建议的信任模型,UAVN中的物理连接概率和安全连接概率。大量的仿真结果表明,所提出的信任模型可以保证无人机之间安全,通信的可靠性,并在无人机遭受网络攻击和其他安全风险时提高了连接概率。

  我们考虑的UAVN采用这种模型进行分析,其中的无人机根据密度为λ的齐次Poisson点过程部署在无限三维的欧式空间中。UAV具有最大一跳通信范围r。

  一架无人飞行器可以直接或通过一个或多个无人飞行器通过中继将信息传输到预期的目的地。多跳方案是解码转发的,中继UAV在其中解码到达的数据包,然后发送到下一跳。

  对于无人机的运动,我们采用平滑转弯(ST)移动性模型(Wan等,2013;Xie等,2014)。ST捕捉了无人机形成平滑轨迹(例如,直线轨迹或具有大半径的典型转弯轨迹)的趋势,并被广泛用于UAVN分析中。ST机动性模型捕获了跨时空域的无人机加速度的相关性,对于分析和设计很容易处理。Wan等(2013年)证明了ST模型的固定节点分布是均匀的,这引出了一系列闭合形式的连通性结果。

  为了清楚地了解此信任模型的结构,我们首先讨论信任的定义以及性质。

  (1)定义

  文献中对信任有几种定义(Govindan和Mohapatra,2012年),跨度包括可靠性,实用性可用性,风险和服务质量。在本研究中,信任度定义为对无人机将根据先前对其行为的观察正确执行任务的信念程度。因此,信任反映了UAV是否以可信任的方式运行并保持与UAVN中其他节点的可靠通信。将从0到1的信任值分配给每个节点,其中1表示“完全可信任”,0表示“完全不可信”。

  基于与目标节点的直接通信来评估直接信任。它反映了彼此相邻的最大通信范围内的两个相邻UAV之间的信任关系。如果无法在一跳中访问目标节点,则使用来自其他节点的评估来计算其信任值。

  (2)信托财产

  信任属性对于信任计算很重要。基于Govindan和Mohapatra(2012),我们考虑了信任的三个主要属性:不对称,可传递性和可组合性。[6]不对称性表明,如果UAVa在某种程度上信任b,则不一定表示节点b在相同程度上信任a。可传递性意味着可以沿着可信赖的无人机的路径传递信任值。如果UAVa信任UAVb,而UAVb信任UAVc,那么我们可以推断出a在一定程度上信任c。可组合性意味着可以将从多个可用路径获取的信任值进行组合以获得集成值。

  在图2.4中,清楚地介绍了信任模型的组成部分:直接信任部分,间接信任部分,集成信任部分和信任更新部分。

  在直接信任模型中,信任值是根据无人飞行器的通信行为,无人飞行器之间的通道以及无人飞行器的移动性来计算的。但是,由于恶意攻击,仅采用直接信任是不够的。此外,当两个UAV之间的数据包交换数量很少时,仅凭少量交互就很难确定UAV是良性还是恶意。因此,定义了分组交换数量的阈值并将其表示为ζth。如果一对节点之间的数据包交换数量超过阈值ζth,则仅通过直接信任来计算信任值。[7]否则,需要其他节点的评估来进行信任评估。在这种情况下,我们需要计算直接信任和间接信任,然后使用加权平均值将它们合并以获得综合信任。

  图2.4信任模型的结构

  在UAVN中,UAV相互协作以通过通信信道传输信息。在自然灾害中,无人机很容易受到攻击或发起多种恶意攻击,例如数据包修改攻击和数据包丢弃攻击,这可能会导致链路质量降低。另外,UAV之间的通信信道不可靠,这可能导致高分组错误率(PER)和分组丢失率(PLR)。通信性能和数据传输受信道质量影响。因此,信任值不仅与参与的无人机有关,而且还受到链路质量的影响。

  在图2.4中,直接信任模块包括三个组件:链接信任,节点信任和数据信任。链接信任由链接质量和链接利用率评估。链路质量说明了无人机之间通信信道的性能是根据链接的PER和PLR估算值计算得出的。链接利用率定义为链接使用次数与它可以使用的最大次数之比。数据信任反映了无人机之间传输的数据内容的可信度,可以通过容错性和一致性来评估。节点信任度用节点完整性和节点能力决定。节点完整性指示了一架无人机的信任度,并根据其通信行为(成功或是失败的通信)反映与其相邻节点是否值得信任[8]。节点能力是指一架无人机中的剩余能量能否足以执行所需执行的任务;也就是说,它是根据无人机的能耗计算的。根据链路信任,节点信任和数据信任,我们可以使用加权平均算法获得直接信任。此外,直接信任可以根据第三方推荐来计算。最后,可以通过信任集成和新人更新部分获得

  信任值。

  2.2无人机网络的连通性

  安全链接包含了物理链接与安全链接两个概念,这意味着仅当两个节点之间同时存在物理链接与安全链接时,UAVN中的两个UAV才存在安全链接(图2.5c)。这意味着每个UAV不仅在其通信范围内具有邻居节点,而且可以与这些邻居节点建立信任链接。如果a和b之间存在安全链接,我们将b称为a的“邻居朋友”。

  (1)物理链接

  如果两个UAVa和b的欧氏距离不大于通信范围r,则它们具有物理无线链接,而a和b被称为“物理邻居”(图2.5a)。如果存在从源节点到目标节点的物理路径,并且路径上的每个节点都位于其前一节点的通信范围内,则两个UAV将物理连接。

  (2)信任链接

  信任链接可以看作是UAVN中两个UAV之间的逻辑连接(图2.5b)。引入一个简单的参数,即信任值或信任度PT来量化UAVN中两个UAV之间的信任链接的存在。如果PT大于或等于0.5,则认为存在信任链接。否则,它不存在。我们称之为

  图2.5无人机网络中的安全链路:(a)物理链接;(b)信任链接;(c)安全链接

  实线和虚线分别表示物理链接和信任链接

  2.3安全连通性中的信任计算

  既然讨论了其网络连通性概念,我们首先计算其直接信任,直接信任分为链接信任、节点信任和数据信任三个方面:

  1.链接信任

  (1)分组错误率的计算

  由于在露天情况下无人机之间存在视线(LOS)路径,因此我们为无人机通道选择了Rician衰落模型。Simon和Alouini(2000)Rician衰落信道下两相差分相移键控(2DPSK)调制的平均误码率(BER)为

  Pber=()exp(-),(1)

  其中K是Rician因子,ˉγ是平均信噪比(SNR),ˉγ=P0/(σ2Nd2)(P0是发射功率,σ2N是噪声功率,d是源无人机与目标无人机之间的距离)我们将基于BER计算PER。没有位错误的概率等于正确接收所有位的概率。因此,PER计算为:

  Pper=1?,(2)

  其中,n表示数据包中的位数

  (2)丢包率的计算:

  UAVN中有几种链路质量指标,例如接收信号强度指示器(RSSI),数据包接收率(PRR)和链路质量指示器(LQI)。在本研究中,我们选择数据包接收率(PRR)进行链路质量评估。PRR通常由目标节点计算,并表示为Pprr=prec/psen,其中prec和psen表示对象UAV节点中成功接收的数据包的数量和从主题节点发送的数据包的总数。然后,可以通过Ploss=1-Pprr来计算丢包率。根据等式。(1)和(2),链路质量Llq可以通过

  Llq=(1-Pper)(1-Ploss)=(1-Pper)Pprr。(3)

  (3)链接利用率的计算:

  根据无人机的路由表条目,可以获得最大的使用次数:

  Llu=(4)

  其中Nuse是当前时间窗口中链接被使用的次数,Nmax是链接可以被使用的最大可能次数。我们将0.5定义为选定的信任阈值。链路信任取决于链路质量和链路利用率。如果链路质量差,Llq<0.5,则即使链路利用率很高,也认为该链路不可信。因此,当Llq<0.5时,链接信任度定义为LlqLlu。但是,当Llq>0.5时,该定义不适用。例如,如果Llq=0.8且Llu=0.6,则链路信任度为0.48。在这种情况下,即使链接的计算信任值小于0.5,该链接也应该是可信任的。因此,链路信任重新定义为0.5+(Llq-0.5)Llu。然后可以通过以下方式获得链接信任:

  (5)

  2.节点信任

  通过同时考虑节点完整性和节点能力来计算节点信任度。基于一架无人机的直接通信行为评估节点完整性,以检查该节点是否可靠。

  (1)节点完整性

  在无人机中,无人机快速移动,网络拓扑动态变化,通讯无人机之间的链接不稳定;因此,无人机中的无人机通信行为涉及相当大的不确定性。为了应对这种不确定性,我们采用主观逻辑框架(J?sang,1999)主观逻辑框架中的信任价值用三元组={b,d,u}表示[9],其中b,d和u分别对应于信念,怀疑和不确定。分别为(b,d,u∈[0,1],b+d+u=1).节点完整性计算:

  Nni=(6)

  ,,而s和f分别是UAVN中UAV之间成功通信和不成功通信的数量。两个节点之间的通信成功与否取决于链路质量,故成功与不成功通信数量可以调整为

  s′=s+Ploss(s+f),(7)

  f′=f?Ploss(s+f).(8)

  (2)节点能力

  节点能力是对无人机剩余能量水平的评估。假设所有UAV的初始能量集和能量消耗率在UAVN中是相同的。但是,当恶意无人机在无人机中发起恶意攻击时,它们消耗的能量是异常的。普通节点比恶意节点消耗更少的能量。因此,我们根据其能耗确定节点是否为恶意节点。首先,我们定义能耗阈值Eth。当无人机的剩余能量低于阈值时,节点将无法完成预期任务。在这种情况下,假定节点能力为零。另外可以通过能量消耗率rene(rene∈[0,1])计算节点能力能源消耗率越高,残留物越少剩余的能量仍然存在,节点能力将变弱。

  Nnc=(1?rene)S(Eres,Eth),(9)

  基于节点完整性和节点能力,可以将节点信任评估为

  (10)

  3.数据信任

  数据传输会受到多种错误来源的影响,例如来自外部来源的噪声,硬件噪声,不准确性和不精确性以及各种环境影响(Elnahrawy和Nath,2003年)。这样的错误可能会严重影响数据的可信赖性。因此,本研究引入了数据信任评估。它评估错误容忍度和数据一致性的信任值。通常,数据信息具有时间和空间相关性。也就是说,在一定时间内发送给同一区域内相邻无人机的数据是相似的。数据信息的数值位置始终遵循一定的分布,例如正态分布和指数分布。为简单起见,我们假设数据项符合正态分布概率密度函数是

  其中x是数据项的属性值,以及μ和σ2分别是数据的平均值和方差。数据项信任值定义为

  Tdate=2(0.5-)=2(11)

  其中vd是数据项的值,基于链接信任Tlink,节点信任Tnode和数据信任Tdata,我们可以在以下情况下获得两个相邻的无人机节点之间的直接信任:

  Tdirect=ωlinkTlink+ωnodeTnode+ωdataTdata,(12)

  其中ωlink,ωnode和ωdata分别是链路信任,节点信任和数据信任的权重,ωlink∈[0,1],ωnode∈[0,1],ωdata∈[0,1]和ωlink+ωnode+ωdata=1.

  间接信任计算中需要考虑第三方推荐。但是,有些建议是不诚实的,使用这些错误的建议可能会导致不可靠的信任评估。因此,有必要在信任计算前确定这些错误的建议在这项研究中,我们使用推荐信任来评估来自其他节点的推荐可以被信任的程度。我们可以基于节点完整性和每个推荐节点的推荐值评估推荐信任。首先,假设一个UAV从l个相邻UAV接收节点完整性。然后,基于以下节点完整性计算来自每个推荐节点的推荐的加权因子χi:

  (12)

  其中Nni(i)表示节点i的节点完整性,R是推荐节点的集合。最后,获得推荐信任为:

  Trec=(13)

  其中Ti是属于推荐节点的推荐值。

  对于在综合信任度来说,当主体UAV节点与目标UAV节点之间的通信分组高于阈值ζth时,计算信任值仅靠直接信任。否则,需要第三方的建议来进行信任估计。因此,可以计算出信任值

  (14)

  其中ω是直接信任的权重。

  由于UAVN具有高度动态性,因此UAV会迅速进入和离开网络,因此需要定期更新信任值。更新间隔的时间长度将影响网络性能。如果更新间隔过长,则无法有效反映对象UAV节点的当前行为。如果更新时间太短,则可能消耗太多能量。因此,采用“滑动时间窗口”的概念来更新信任值。然后,在下一个时间窗口中,历史信任值可用于更新新的信任值。众所周知,时间衰减是信任的重要属性,这意味着历史行为并不像当前行为那么重要。因此,当使用历史信任值来更新当前信任值时,有必要考虑历史信任值的时间衰减因子。历史行为并不像当前行为那么重要。因此,当使用历史记录一个时间窗口由几个时隙组成。在每个时间窗口内,目标无人机的实时信任值可以被计算出来。在Salmanian et al(2010年)发现信任价值随着时间呈指数衰减[10],而Wang and Wu(2007)却发现其随着时间呈线性衰减[11]。在这次研究中,我们选择相信指数衰减模型,定义为:

  ωd=exp(-δ(ti-ti-1))(15)

  其中δ∈(0,1)是调节因子,ti和ti-1分别是当前和历史信任值的信任计算时间。基于当前信任值PT(i)和历史信任值PT(i?1),信任值可以更新为

  PT(i)new=ωdPT(i?1)+(1?ωd)PT(i)(16)

  最后我们讨论无人机网络中的安全连接,我们先用随机几何分析来分析无人机之间的物理连接概率,然后基于EHTM,得出无人机之间的安全连接概率。物理连通性概率是指路径上每个节点落入其先前节点的通信范围内的概率。

  1.无人机隔离概率

  M为一个随机变量,表示在无人机A通信范围内的无人机数量。因为UAVN中的无人机以密度λ均匀分布,可以证明M是泊松分布,具有以下概率质量函数(PMF):

  PM(m)=exp((17)

  如果在其通信范围内没有UAV,则UAV将被隔离在UAVN中。设Pi代表在其通信范围内没有无人机出现的概率。因此,一架无人机被隔离的概率为

  Pi=PM(0)=exp((18)

  2.多普勒频移下的无人机隔离概率

  多普勒效应是由于发射器和接收器之间的相对运动而导致接收器感知的波的频率变化。多普勒频移是频率变化的值。在大多数情况下,可以通过诸如物理层中的频率偏移估计之类的技术来消除多普勒频移。然而,如果多普勒频率偏移超过某个阈值fth,则难以补偿,并且信号质量将受到严重影响。多普勒频移的阈值主要由接收机的硬件决定。无人机的高机动性将导致严重的多普勒频移,从而影响无人机之间的通信质量[22]。在3D移动无线电环境中,到达UAV接收机的信号的多普勒频移为

  fd=fccosθcosβ=fmcosθcosβ(19)

  其中fc是没有多普勒频移的信号的载波频率,v是UAV节点对的相对移动速度,c是光速,θ和β是接收信号的方位角(AA)和仰角(EA),fm=fc是最大多普勒频移,我们关注(1)AA和EA是随机的彼此独立的变量和(2)AA均匀分布在(-π,π)中,即

  pθ(θ)=|θ|≤π(20)

  EA分布在(0,π/2)内,其概率密度函数(PDF)用pβ(β)表示。为了便于计算,我们定义了标准的多普勒平移为ρ=fd/fm=cosθcosβ,|ρ|≤1,这意味着|γ|≤cosθ和|γ|≤cosβ,ρ的累积分布函数为

  Fρ(ρ)=Pr{cosθcosβ≤ρ}

  =[]d(21)

  我们很难分析两个移动式无人机之间的多普勒频移的分布,为了方便起见,我们将原始的问题转化为一个等价的问题,既一个固定的无人机以及一个相对运动的无人机的情况,在图5.1中,选择UAV(UAV A)作为坐标原点,并且发送UAV(UAV B)位于围绕接收UAV的扁球体空间的表面。

  图2.6扁球体模型示意图

  如果假设所有散射均均匀地分布在空间中,则可以根据Janaswamy(2002)获得EA的PDF:

  pβ(β)=,(22)

  其中a和b是沿x的半原理轴和Z轴。定义ε≡a/b,我们有

  pβ(β)=,(23)

  这仅取决于参数。然后我们获得

  pρ(ρ)=H(ρ),(24)

  其中

  H(ρ)=,(25)

  等式(25)中的积分可以根据Gradshteyn和Ryzhik(2000)中提供的公式3.158计算。然后我们可以获得多普勒的PDF

  pρ(ρ)=E(,(26)

  其中E(k)=d是第二种完全椭圆积分,其中k[0,1]是椭圆形的偏心距。

  假定UAVN中的所有UAV具有相同的多普勒频移阈值fth。如果多普勒频移大于阈值,则彼此通信范围内的两个无人机将无法成功通信,因此,若相邻的两个无人机之间可以进行通信,需要满足以下两个条件:(1)两个无人机在通信的范围内(2)多普勒频移满足阈值要求,即fd<fth

  根据多普勒频移的PDF,我们可以获得两个无人机之间的频率偏差小于阈值的概率:

  Pth=Fρ(ρth)=,(27)

  其中ρth=fth/fm。还可以基于UAV隔离概率来获得未隔离一个UAV的概率。最后,两个UAV节点之间可用链路的物理概率计算为

  Pphy=(1-Pi)Pth=[1-exp(-)]Fρ(ρth),(28)

  在这项研究中,我们假设无人机是根据密度为λ的同质PPP分布在3D欧氏空间中的,因此对象无人机的通信范围r内的UAV数量为4πr3λ/3。另外,如果考虑对象UAV节点的信任值PT,则我们将具有到对象节点的信任链接的UAV定义为好友。然后我们可以得到对象无人机节点通信范围内的邻居朋友的数量为P'T·4πr3λ/3,其中P'T=()/M,PTi是UAVi的信任值[12],M是对象节点的通信范围内存在的UAV的数量。与推导两个UAV之间可用链路的物理概率类似,可以获取UAVN中两个UAV之间安全连接的概率为

  Psec=(1?P'i)Pth

  =[1-exp(-P'T·λ)]F(,(29)

  其中P'i=exp(-P'T·λ)是目标无人机节点通信范围内没有朋友的概率。

  2.4安全信任模型的性能分析

  我们首先评估两个无人机之间的信任模型。为了比较所提出的信任模型计算的信任值,我们首先得出客观信任。然后,通过拒绝服务(DoS)攻击模拟恶意UAV节点,并将恶意UAV节点的比例设置为30%。当通信分组的数量高于阈值ζth时,随着UAV的更新的直接信任,综合信任和客观信任值的结果。在这种情况下,直接信任比集成信任更接近客观信任,因为集成信任受恶意推荐者的影响,因此我们只需要计算直接信任值进行信任评估。当主体和目标UAV之间的通信数据包少于阈值ζth时,与直接信任值相比,集成信任值更接近于客观信任值,因为这两者之间没有足够的通信数据包无人机可以准确反映实际的节点行为。

  当没有足够的数据包交换来进行节点的信任评估时,集成直接信任和间接信任很重要。此外,直接和间接信任的权重会随环境条件而变化。在我们的信任模型中,主题无人机采用来自邻近无人机的有关对象无人机的建议。我们假设发动攻击的恶意邻居无人机所占比例为0至70%,增量为10%。也假设在无人机之间有足够的通信数据包每个期间的平均数据包数量为300。直接信任的权重表示为ω。信任值与恶意节点比例在不同ω情况下的关系。当ω=0.3且恶意UAV的比例小于10%时,信任值最高。在这种情况下,由于恶意UAV的影响很小,我们仅通过计算直接信任值来评估信任。另外,当恶意UAV节点的比例低于45%时,信任值大于0.5。信任值显着降低。随着恶意UAV在UAVN中的比例增加,直接信任的权重降低,获得的信任值也降低。因此,我们可以得出结论,UAVN中的更多恶意节点将导致UAV之间的信任度较低。此外,直接和间接信任的权重需要根据网络中恶意节点的数量进行动态调整。

  在信任模型中,信任值被更新动态地。通常,频繁地更新信任值可能消耗大量能量。相反,如果更新时间间隔太长,则不能有效地确定对象UAV节点的实际行为。评估信任更新时间间隔对信任值的影响,信任值首先随着更新时间间隔的增加而缓慢减小,然后迅速减小。另外,随着仿真时间的增加,信任值也不断增加。因此,我们可以选择更大的时间间隔进行信任评估以减少能耗。但是,如果我们需要更准确地信任值,可以选择较小的时间间隔

  我们对所提出信任模型的鲁棒性进行了评估。我们为无人机采用ST机动模型,其中无人机节点的速度范围为50到500 m/s。我们可以看到,所提出的信任模型可以在露天情况下很好地工作,并且可以抵抗无人机的移动性[13]。

  我们根据上述计算来模拟UAVN中两个UAV之间的物理连接概率。我们将说明概率如何随不同参数变化:通讯距离rth和飞行速度V。为了使仿真更加逼真,我们基于IEEE 802.11n将载波频率设置为5 GHz,并假设接收器的多普勒频移阈值为1000 Hz。UAV的物理连接概率Pphy与通信范围rth之间的关系。随着rth从1000 m增加到4000 m,相邻UAV之间的物理连接概率大大增加。这也表明具有多普勒频移的物理连通性概率明显低于没有多普勒频移的物理连通性概率,这意味着由无人机的高速运动引起的多普勒效应可能会降低网络性能。因此,有必要消除接收端的多普勒频移,并提高无人机网络的性能。

  Pphy与无人机飞行速度之间的关系无人机的飞行速度对相邻无人机之间的连通性有负面影响,尤其是考虑到多普勒频移时。随着无人机速度的提高,多普勒频偏逐渐增大,导致物理连接概率不断降低。

  之后,我们将模拟UAVN中两个UAV之间的安全连接概率。我们将存在恶意UAV节点时的安全连接概率与物理连接概率进行比较。假设网络中恶意UAV的比例为30%。图2.7展示了连接概率与通信范围之间的关系。无人机随着交流范围的增加,物理和连通的概率也增加。概率增加。另外,具有恶意UAV的两个相邻UAV之间的安全连接概率Psec远高于具有恶意UAV的Pphy,并且更接近于没有恶意UAV的Pphy。在主体和目标UAV之间进行的信任评估可能会消耗时间,精力和其他资源,因此与没有恶意节点相比,带有恶意节点的安全连接概率略低。但是,当网络中存在恶意UAV时,使用UAV的信任模型可以大大提高连接概率。这证明了信任模型的有效性[14]。

  图2.8描绘了UAVN中的连接概率与UAV的飞行速度之间的关系。我们可以观察到,随着飞行速度的增加,Psec和Pphy几乎都保持不变。在存在恶意UAV节点的情况下,Psec明显高于Pphy。因此,可以断定所提出的信任模型具有良好的鲁棒性和可靠性,可以有效地提高网络性能。通过理论分析和仿真,我们发现本研究建立的信任模型可以保证无人机之间安全可靠的通信,并提高了无人机遭受网络攻击和其他安全风险时的连接概率[15]。

  图2.7连接概率与通信距离rth之间的关

  图2.8无人机V的连通概率与飞行速度之间的关系

  2.5本章小结

  本章介绍了Ad Hoc网络的多跳性的特点,并比较了无人机自组网相比于单机作战时抗摧毁能力强、可控便捷的系统、抗干扰能力强、智能化高、功能多样性等优点,同时我们发现了无人机自组网安全性弱的特点,并引出一种新的信任模型加以改善。介绍了一种新的分层信任模型,该模型采用平滑转弯的模型来分析无人机之间的安全连接,并且说明了无人机之间若要达到安全连接不需要物理连接和信任连接两个条件,介绍了该分层模型的具体组成结构。通过链接信任、节点能力和数据信任计算出了直接信任值,并结合间接信任得出了综合信任度,并分析了信任更新的情况,最终得出了信任度的计算结果。我们分析了在存在多普勒平移的实际情况下无人机的物理连通性,并综合之前的公式得出了无人机网络中的安全连接概率。通过具体参数分析了信任模型的性能物理连接的概率以及安全连接的可能性,得出了无人机通信范围、飞行速度、通信距离等对无人机通信的影响

  第3章基于平均节点度的无人机网络安全连通性研究

  3.1无人机网络安全连通性建模

  在这里我们选用随机方向的模型,创建了随机方向移动性模型[来克服由随机路点移动性模型产生的平均邻居数量中的密度波。[17]密度波是模拟区域一部分中节点的聚集。在随机航点移动性模型的情况下,此聚类发生在模拟区域的中心附近。在随机航点移动性模型中,MN选择位于模拟区域中心的新目的地或需要穿越模拟区域中间的目的地的可能性很高。(这种趋势在图3中得到了说明)因此,MN似乎会收敛[18],分散并再次收敛。为了减轻这种行为并在整个仿真过程中促进邻居数量的半恒定,开发了随机方向移动模型[19]。在此模型中,MN选择与随机游走移动性模型相似的随机行进方向。然后,MN在该方向.上到达模拟区域的边界。一旦达到模拟边界,MN将暂停指定的时间,选择另一个角度方向(0到180度之间)并继续该过程。图3.1示出了MN的示例路径,其使用随机方向移动性模型从仿真区域或位置(150、300)的中心开始。图中的点表示MN何时到达边界,暂停并选择新的方向。由于MN到达并通常在模拟区域的边界处停顿,因此使用随机方向移动性模型的数据包的平均跳数将大大高于大多数其他移动性模型(例如,随机航点移动性)的平均跳数。模型)。此外,使用随机方向移动性模型与其他移动性模型相比更适合网络划分。对随机方向移动性模型的略微修改是修改后的随机方向移动性模型[。在此修改版本中,MN继续选择随机方向,但不再被迫在停止更改方向之前行进到模拟边界。取而代之的是,MN选择一个随机方向,并沿着该行进方向的任意位置选择一个目的地。然后,MN在选择新的随机方向之前在此目的地暂停。对随机方向移动性模型的这种修改产生了可以由具有暂停时间的随机行走移动性模型模拟的移动模式。对使用随机航点移动性模型移动的MN获得的邻居数进行的自相关表明,移动性模型没有确定性模型。

  图6:使用随机方向移动性模型的MN的行进模式

  3.2无人机网络安全信任机制

  一、信任机制的介绍

  无人机网络中某个节点对另一个节点对象未来的主观判断,我们称之为信任,信任机制利用两个节点之间的历史交易[20],借用某些规则判断交易中是否有欺诈行为,来确定对象之间未来的交易是否可信,节点在没有尝试过某件事情之前,通常hi接见自己过往的经验或者他人的经验来对新的节点进行总体的评估,然后再决定是否对其信任。在无人机网络中[16],信任机制可以通过节点之间的历史挺新的记录对其记性信任评估,决定数据发个哪个邻居节点较为安全,这样可以极大地提高数据转发的安全性[21]。

  二、信任的性质

  (1)主观性:信任是一个节点对另一个节点的主观印象,不同节点间的信任评价标准不一样。

  (2)动态性:信任评估是一个动态的过程,而不是静止不变的,而且信任值也会随着网络的运行和时间的推移变化。

  3.3基于平均节点度的无人机网络安全连通性

  我们先计算单机个体的信任度,此处信任度的定义为通过直接连接或者间接连接一个节点所能连通到的节点的数量,至于节点信任连接的标准则按信任值来计算,规定一个指定的信任值,若高于此值则认为能够形成安全连接,具体做法则为先选定评估的主体i节点,若节点j在i的通信范围内,则直接计算j相对于i的信任度,若信任度高于规定值,则节点度计数加一,若j不在i的通信范围内,则看是否能通过一通信中介进行通信,即间接通信是否能成立,之后计算其信任值,将所有信任值高于规定值的节点数量统计,则此为选定主体的节点度,此后计算仿真环境中的所有无人机节点的节点度并求加权平均,便可得到该无人机网络的平均节点度[23]。