Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 大连理工大学覃振权获国家专利权

大连理工大学覃振权获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉大连理工大学申请的专利基于生成对抗网络的移动无线传感器网络信任评估方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN116528240B

龙图腾网通过国家知识产权局官网在2025-08-26发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202310501897.5,技术领域涉及:H04W12/122;该发明授权基于生成对抗网络的移动无线传感器网络信任评估方法是由覃振权;孟维程;崔雨欣;卢炳先;王雷;朱明设计研发完成,并于2023-05-06向国家知识产权局提交的专利申请。

基于生成对抗网络的移动无线传感器网络信任评估方法在说明书摘要公布了:本发明属于移动无线传感器网络领域,公开了一种基于生成对抗网络的移动无线传感器网络信任评估方法。建立移动场景中的传感器节点聚类模型和移动模型;收集节点通信、能量、数据、位置变化为信任证据;簇头收集目标节点信任证据后传输到基站,对信任证据进行预处理,分离有标签数据和无标签数据,使用基于生成对抗网络的半监督学习方法进行训练,基于softmax方法对节点进行信任评估;评估结果返回簇头,簇头根据评估结果对目标节点进行判断。本发明引入生成对抗网络和半监督学习方法,利用大量无标签数据中的隐含信息,降低了检测模型对有标签数据的依赖性,实现了利用少量有标签数据准确识别恶意节点,保证了移动无线传感器网络的安全性。

本发明授权基于生成对抗网络的移动无线传感器网络信任评估方法在权利要求书中公布了:1.一种基于生成对抗网络的移动无线传感器网络信任评估方法,其特征在于,步骤如下: 步骤1、建立场景模型;场景模型包括网络模型、传感器节点聚类模型和传感器节点移动模型; 步骤1.1、建立网络模型;在部署区域内随机部署N个动态移动的传感器节点;传感器节点与自身通信范围内的传感器节点进行通信,交换收集到的传感器节点数据;每个传感器节点具有相同的初始能量和存储容量;传感器节点聚类分簇后,通过簇头与基站通信;基站之间、基站与卫星之间均进行通信; 步骤1.2、建立传感器节点聚类模型;基于K-means聚类算法进行改进,将部署区域内的传感器节点划分为k个聚类,聚类中心为簇头CH,簇头CH从簇内成员处收集信任证据,定期向基站传输信任证据; 改进的K-means聚类算法具体为: 从数据集x中随机选取一个样本点作为第一个初始聚类中心ci; 计算每个样本与当前已有初始聚类中心之间的最短距离Distx,然后计算每个样本点被选为下一个聚类中心的概率Px,最后选择最大概率值所对应的样本点作为下一个簇中心;计算方法如下: 重复选择样本点,直至选出k个聚类中心; 步骤1.3、建立传感器节点移动模型; 移动无线传感器网络部署在动态环境中,传感器节点移动导致其自身位置动态变化;考虑传感器节点的位置变化对信任评估的影响,建立传感器节点移动模型;传感器节点TN最大通信半径为maxCom,以O点为原点建立坐标系,传感器节点TN与Z轴和X轴的夹角分别为α和β;传感器节点TNi在t时刻的移动速度为vit,移动方向为dαit,dβit,α,β∈0,2π,在t时刻的位置为xit,yit,zit,则传感器节点TNi在t+1时刻的位置表示如下: t+1时刻传感器节点TNi与传感器节点TNj的距离表示为: distijt+1=|locit+1-locjt+1|; 步骤2、收集信任证据;信任证据包括位置信任、通信信任、能量信任和数据信任; 步骤2.1、位置信任; 根据步骤1.3得,distij表示两个传感器节点之间距离随时间的变化;位置信任表示传感器节点运动对位置稳定性的影响,定义如下; 其中,maxCom表示最大通信半径,Δdistij表示传感器节点TNi和传感器节点TNj之间的距离变化; 步骤2.2、通信信任;将传感器节点成功通信率作为传感器节点通信行为的指标;传感器节点成功通信率SCom表示如下: 其中,cs表示传感器节点成功通信的次数,cf表示传感器节点失败通信的次数; 以传感器节点的双向通信情况作为交互信任的度量,并将每个传感器节点的通信情况存储在n×n非对称矩阵中; 其中,所述非对称矩阵对角线均为1,表示传感器节点对其本身信任;交互过程中传感器节点的可信度分为两种,第一种是当前传感器节点对其他传感器节点的信任度;第二种是其他传感器节点对当前传感器节点的信任度;根据这两种信任度,综合定义了传感器节点TNi的交互信任,表示如下: 其中,λ和μ分别代表两种信任度的权重,λ,μ∈0,1,并且λ+μ=1; 步骤2.3、能量信任; 将传感器节点的能耗率作为能量信任,表示如下: 其中,Eres表示剩余能量,E0表示初始能量; 步骤2.4、数据信任; 根据数据包的数值判断该传感器节点是否受到恶意攻击,数据信任定义如下: 其中,xd是为目标节点的数据值,为数据包中数据的均值;xd与的差值越大,数据信任值越小; 步骤3、基于生成对抗网络进行半监督学习; 步骤3.1、数据预处理; 采用基于生成对抗网络GAN的半监督学习进行恶意节点的识别,GAN生成器和判别器通过博弈使判别器损失最小化,使用有标签数据和无标签数据对判别器进行优化; GAN生成器G和判别器D之间的博弈建模为两方最小-最大博弈问题: 其中,x为真实数据,分布为pd;z为噪声数据,分布为pz;表示使用真实数据训练时的目标函数、表示噪声数据训练时的目标函数;Dx表示判别器判断真实数据是否真实的概率,DGz是判别器判断生成器生成的噪声数据是否真实的概率; 当出现全局最优即pd=pG时,pG为生成器生成数据的分布,固定生成器,判别器达到最优效果; 步骤3.2、基于生成对抗网络进行训练; 训练数据有K类,则判别器的输出为K+1,其中“1”是判别输入为假样本的类;softmax分类器增加一个神经元用于生成判别的输入为假样本的概率,即pn=y=K+1|x,y为x的标签;在已知输入的K类中有真实数据的前提下,通过最大化logpny∈{1,…,K}|x来实现无标签数据的使用;数据集包含一半真实数据和一半伪数据,训练分类器的损失定义为: 其中,为真实有标签数据训练时的目标函数、为使用生成器生成的数据训练时的目标函数、为使用真实无数据训练时的目标函数;总交叉熵损失为监督损失函数和非监督损失pn为判别为假样本的概率;无监督分类输出真假,因此,令Dx=1-pny=K+1|x,代入得到: 所述生成对抗网络的具体训练过程为: 固定生成器,使用有监督方式和无监督方式训练判别器;固定判别器,使用随机噪声生成的伪样本更新生成器;重复以上过程直至生成对抗网络模型收敛; 步骤4、基于softmax进行信任评估; 生成对抗网络中使用softmax分类器对样本数据进行分类;softmax分类器接收输入参数 分别表示第i个传感器节点的位置信任、通信信任、数据信任和能量信任;所述输入参数有2个类别,即正常节点0和恶意节点1,li∈{0,1};则softmax函数估算输入数据归属于某一类的概率,即: 其中,θ0,θ1是生成对抗网络模型的参数,θ0∈θ,θ1∈θ,用于概率位于[0,1]且概率之和为1;softmax回归将输入数据Ti归属于类别c的概率为: 设maxp所属的类别为li,则最终的信任评估结果表示为: Nodeclass=li 当li=0时,传感器节点被判别为正常节点,当li=1时,传感器节点被判别为恶意节点。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人大连理工大学,其通讯地址为:116024 辽宁省大连市甘井子区凌工路2号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

以上内容由AI智能生成
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。