《Ad hoc网络寻路阶段的合作激励机制研究.docx》由会员分享,可在线阅读,更多相关《Ad hoc网络寻路阶段的合作激励机制研究.docx(9页珍藏版)》请在三一办公上搜索。
1、稿件编号:07-6271Ad hoc网络寻路阶段的合作激励机制研究黄蕾,刘立祥(中国科学院软件研究所综合信息系统技术国家级重点实验室,北京,100080)摘要:如何激励属于不同利益最大化实体的自私节点合作是当前Ad hoc网络研究中的一个热点问题。现有的自私节点检测和激励机制主要针对数据传输阶段,不能适应寻路阶段的特点。本文基于邻居节点中继和生成的路由请求包之间的统计关系,提出了一种适用于按需路由协议寻路阶段的自私行为检测和惩罚机制,并利用博弈论工具将其建模为噪声环境下的重复囚徒困境博弈,对算法激励合作的有效性进行分析。理论分析和仿真结果显示,本算法能够有效地惩罚寻路中的自私行为,促进节点合作
2、。关键词:Ad hoc网络,路由,自私检测,合作激励,博弈论Study on cooperation stimulation mechanism in route discovery of ad hoc networksHuang Lei, Liu Lixiang(National Key Laboratory of Integrated Information System Technology, Institute of Software, Chinese Academy of Sciences, Beijing, 100080)Abstract: How to stimulate sel
3、fish nodes which belong to different utility-maximizing entities to cooperate is a hot topic in ad hoc network research community. Current mechanisms proposed so far focus mainly on detecting selfish behavior and stimulating cooperation in data forwarding stage. They are not applicable in route disc
4、overy stage. Based on statistics relationship of route request packets relayed and generated by a neighbor node, this paper proposed an algorithm to detect and punish the selfishness in route discovery stage for on-demand routing protocols. The algorithm was modeled with the tool of game theory as t
5、he repeated prisoner dilemma in noisy environment, and its effectiveness to stimulate cooperation was analyzed with the model. Theoretic analysis and simulation results showed that our scheme could punish the selfishness in route discovery effectively and thus stimulate nodes to cooperate.Keyword: A
6、d hoc network, routing, selfishness detection, cooperation stimulation, game theory1 引言Ad hoc网络由一组移动或固定的无线节点组成,信息交流等网络关键任务的实现需要各节点之间的相互协作,这种合作性也是现有诸多路由协议设计的一个基本假设前提。但是当节点属于不同实体时,其合作性缺乏内在的保证,理性节点更倾向于采取能够使得自身利益最大化的行动,而不是完全遵从协议。由于无线传输需要耗费大量的能量,因此理性的自私节点会尽量避免为其他节点中继数据,从而导致网络性能下降,合作用户利益受损。Ad hoc网络中自私节点的激
7、励机制是当前的一个研究热点,提出的解决方案可分为三种类型1:基于信用的方法(credit-based method),基于声誉的方法(reputation-based method),和博弈论方法(game theory method)。基于信用的方法一般建立在虚拟货币机制的基础上,通过精心设计的支付方式,使得节点只有在合作的时候才能使自己的利益最大化2-4。这种方法的缺陷在于作为其基础的虚拟货币管理系统,或者需要抗篡改硬件的支持2,或者需要集中的支付服务4,尚未有令人满意的解决方案;基于声誉的方法记录节点的过往行为,综合直接观察结果和第三方信息形成对节点合作性的判断,对不合作的自私节点以拒绝
8、服务的方式进行惩罚,从而达到促进合作的目的5-8。目前声誉系统采用基于Watchdog8的隐式响应或基于ACK的显式响应作为监测的主要方式,19-10等文献指出现有监测机制的不准确性是声誉系统应用的主要障碍;博弈激励机制大多建立在 “针锋相对(TFT)”策略及其变种的基础上,目前提出的方案多是各节点根据自己数据传输的成功率来调整为网络中其它节点中继分组的概率11-13。这类文献重在纳什均衡的证明,使用了较强的假设条件,距离实际应用尚有一段距离。上述文献提出的激励机制大多是针对数据传输阶段节点的自私行为而设计的,一个基本假设是节点在路由发现阶段采取合作策略,而只在数据传输阶段自私丢包581113
9、,显然这个假设不尽合理。对于Ad hoc网络中通常采用的按需路由来说,节点在寻路阶段的自私行为可以使它免于后续的数据中继任务,“合法”的节省更多的能量,因此节点倾向于在寻路阶段采用自私策略,我们必须考虑相应的检测和合作激励机制。寻路阶段的自私行为可以分为两大类型:l 主动篡改路由控制包。当自私节点接收到RREQ(路由请求)、RREP(路由响应)等控制包时,它改变其中一些关键域如AODV中的跳数、DSR中的中间节点列表,从而使自己避免出现在源和目的均为其他节点的路径上,逃避中继任务。这类自私行为的应对方式已经被广泛研究714。l 被动丢弃。自私节点丢弃所接收到路由控制包,避免成为中继节点。两种类
10、型的路由控制包中,RREP的性质与数据包类似,可采用Watchdog机制检测自私丢弃行为。但是RREQ包为广播包,而且它的传输是有条件的,存在大量合法丢包,因此Watchdog机制不能有效检测被动丢弃RREQ包的自私行为。目前尚未有应对这类自私行为的有效方式。本文主要研究RREQ丢弃的检测、惩罚和激励机制,因此后续章节所提及的自私行为将主要指RREQ的被动丢弃。虽然RREQ的有条件传输和邻居集的不确定性使得基于单个包检测的Watchdog机制失效,但是,由于每一个RREQ都会被接收到的节点再次广播直到该节点拥有到目的节点的路径或者TTL超时,因此从统计角度来看,合作节点中继的RREQ与返回的R
11、REP之和应该远大于自身所生成的RREQ数。这一点可作为检测被动丢弃的基础。本文提出一种被动丢弃行为的检测和激励机制,基本思想是节点监测过去一段时间内的邻居中继和生成的RREQ数量,如果两者比率超过一定门限,则认为邻居是合作节点,否则认为邻居是自私节点。节点以一定的概率丢弃来自自私节点的包,作为对自私行为的惩罚,从而激励合作。由于Ad hoc网络中节点移动模型、业务模型、通信模型等均不相同,包括Watchdog在内的各种检测算法都不可避免的存在一定的误判率,我们的算法也不能例外。我们建立简化的博弈模型对算法进行分析,研究误判率对合作激励的有效范围的影响。分析结果表明,即使存在一定的误判率,本文
12、算法也能够激励节点达成合作。最后我们通过仿真对算法进行验证,仿真结果表明本文算法能够对自私节点进行有效的惩罚,从而激励合作。 2 节点寻路阶段自私行为的检测和惩罚算法2.1 基本思想本算法的出发点来自于这样一个观察:由于RREQ的广播本质,对于业务量较均匀的网络来说,从统计上来看,合作节点自身所生成RREQ数应小于其中继的RREQ数和响应的RREP数之和。在Ad hoc按需路由中,节点接收到RREQ后是否继续广播与RREQ的内容以及本地路由表有关。例如,如果节点曾经接收过该RREQ,那么这个包将被丢弃;如果节点具有到目的地的路径,这个包也不再前传,而是生成RREP返回源节点。因此,一个节点自私
13、与否无法逐包来判断。但是,对按需路由协议来说,当节点有数据要发送且没有可用路由的时候,必须首先通过RREQ/RREP来建立数据传输路径。这里的RREQ既可以是节点自己生成的,也可以是中继其他节点的。由于Ad hoc按需路由协议中的寻路都是通过广播实现的,因此节点中继的RREQ数与响应的RREP数之和应大于它自身生成的RREQ数。后续章节中我们将只考虑相应的RREQ数量,这是因为除了节点数极少的网络外,RREQ的数量将远大于RREP。我们通过仿真来验证这个观察。仿真建立在NS2的平台上。在1000m*1000m的区域内分别随机抛洒30和10 个节点,节点位置服从均匀分布。每个节点从剩余节点中随机
14、选择其目的地,每一源-目的对建立一个CBR流,包长度为512字节,两包之间间隔为1s。采用Random Way Point的随机移动模型。这种模型中,节点随机移动到某一位置后停顿一段时间再开始新的移动。设节点的移动速度在1m/s到10m/s之间均匀分布,停顿时间在10s和50s之间均匀分布。传输模型为TwoRayGround,节点通信半径约为250m。采用DSR作为路由协议。仿真持续1000秒。在每个节点的路由agent中设置一张表,记录过去200秒内收到的邻居自己生成的RREQ(REQs)和中继的RREQ(REQr)的数量以及两者的比值=REQr/REQs。为了排除初始阶段不稳定性的影响,我
15、们的统计范围为REQs1的那些记录。30和10节点场景下的分布如图1所示。可以看出,两个场景中Th_i) ratio= RSrc.REQ_r/ RSrc.REQ_s if(ratioTh_a& Random:uniform(0,1) Th_i) ratio= DSrc.REQ_r/ DSrc.REQ_s if(ratio Th_s& Random:uniform(0,1) Tha,该包得到正常处理,如果Tha,以概率Thp丢包。当节点收到数据包DATA的时候,判断其源节点的,如果Ths,以概率Thp丢弃。为了避免被检测出来,自私节点可能采取两种规避措施:1, 更改寻路包的源地址选项,使得该RR
16、EQ看起来是由该邻居节点中继的,从而欺骗检测机制。2,变更自己的身份,如采用sybil 攻击15。这时,由于邻居身份是虚假的,检测机制不能有效发挥作用。第一个问题在可采用7中应对主动篡改攻击的方式来解决。在公钥管理系统的支持下,当节点发送RREQ时,必须利用自己的私钥对其进行签名。邻居以及中间节点可以对RREQ包的发起方身份进行验证。如果验证失败的话,丢弃该包。这样自私节点不能改动寻路包的源地址项,从而解决了第一个问题。Sybil攻击是基于声誉的系统共同面对的一个问题。15对此进行了深入的研究,并提出了多种解决方案,如无线资源检测,密钥验证等等。这些方法的思路可用来解决第二个问题。例如,可采用
17、基于密钥预分配15或者基于公钥的身份认证体系16来保证节点身份的真实性。这些方法在文献中都已经进行了深入的研究,本文不再进行详细讨论。3 算法分析算法的表现与Thi、Tha、Ths和Thp四个参数密切相关,其中Thi、Tha、Ths确定了检测的误判率, Thp决定了算法的惩罚力度。这里所说的误判率不仅是指把合作节点误判为自私节点的概率,也包括把自私节点误判为合作节点的概率,即通常意义上的敏感度。由于网络情况千变万化,不论Thi、Tha、Ths取什么值,静态设定或者动态变化,都可能存在误判。本节利用博弈论的工具对算法在一定误判率情况下合作激励的有效性进行分析。3.1 系统建模我们用随机配对重复博
18、弈来对网络的寻路过程进行抽象。所谓随机配对博弈,即随机选择相互作用的两个节点,它们均需要对方作为中继才能到达各自的目的地。为了分析的方便,我们把时间轴划分为离散的时槽。假设一个时槽内网络拓扑保持不变,时槽之间拓扑随机变化。每时槽内两节点均进行一次寻路和数据传输过程。节点可以选择自私丢包或者合作中继的策略。如果对方选择中继,则源节点可获得单位的收益。两节点数据传输的开销均为单位。一般来说,应远大于 。每时槽内两个节点的交互可建模为一次阶段博弈。用Ai=合作(C),自私(D)来表示i节点的可选行动。a来表示博弈的两个节点的行动组合,其中 ai是i节点的行动,a-i是除i节点外其他节点的行动。ui来
19、表示节点i在阶段博弈中获得的支付,则阶段博弈的支付矩阵为:表1:阶段博弈的支付矩阵合作(C)自私(D)合作(C)(-2,-2)(- 2,-)自私(D)(-,-2)(-,-)可以看出阶段博弈的局势是一个典型的囚徒困境,其纳什均衡是(自私,自私),也就是说静态策略是无法促成合作的。把本文的算法建模为下述动态策略:其中为对手行为的误判率,为检测到的对手的行为,a为对手真正的行为。尽管在实际应用中,这两个概率是不同的,并且随时间变化,但为了分析的方便,我们假设两者相同且不随时间变化,均为,粗略的反应了本文算法中Thi、Tha、Ths的影响。f函数对应着节点根据过往信息决定当前行为的方式:如果检测出对方
20、自私的话,本节点以概率p丢弃对方的包,p反应了本文算法中Thp的影响。行为策略的整体收益通过贴现平均准则来计算:其中贴现因子0 Ui(D,*)(3)*为C或者D。我们对,p等参数取不同的值,以观察策略促成合作的有效范围。*与各参数之间的关系如图2所示。图2 合作范围与,p的关系从图2中我们可以观察不同参数对合作范围的影响:l *随着,的比率的增大而降低,其原因是数据成功传输所获得的收益越大,节点就越倾向于合作。l *随着p的增加而降低,其原因可解释为惩罚越严厉,节点偏离既有策略所获得的收益越小,节点越倾向于合作l *随着的增加而增加,当=0.5时,不论其他参数为何值,节点均不能达成相互合作。其
21、原因是,误判率越大,节点所获得的对手的信息越少,就越倾向于采用安全的自私策略以保证自身利益的最大化。可以看出,当较小,p较大时,不等式(3)对于大部分值均成立,系统达到合作的均衡状态。这说明本算法可有效实现合作激励的功能。4 仿真验证 我们仍采用2节中的30节点仿真场景对算法进行仿真验证。算法参数选择为Thi=1,Tha=4,Ths=1和Thp=1。节点的初始能量为5,发送和接收能量配置分别为0.1和0.025,仿真时间设为2000秒。首先我们考察不同自私节点数时算法的表现。设置三种场景,基线场景:所有节点均合作;场景1:自私节点丢弃RREQ包,但是没有启用本文算法;场景2:自私节点丢弃RRE
22、Q,但是合作节点启用了本文算法。各场景分别设3、6、9、12、15个节点为自私节点。对比自私节点和合作节点在不同场景下的吞吐量,如下图所示:图3 不同场景下吞吐量与自私节点数目关系首先观察自私节点吞吐量的变化规律。对比基线场景和场景1的吞吐量变化,可以看出,节点自私丢弃RREQ,逃避中继任务,节省了能量,从而使得自己的吞吐量上升。场景2本文算法启用之后,对自私节点进行有效检测和惩罚,使得自私节点吞吐量大幅度下降,低于其合作状态,因此理性的自私节点将倾向采用合作策略,从而实现对自私节点的激励。合作节点的吞吐量变化规律与此相反。自私节点丢弃RREQ包使得合作节点需要花费更多的能量中继包,导致自己的
23、吞吐量下降。算法启用后,合作节点不再中继自私节点的包,从而可以节省能量用于中继合法包。自私节点数目越多,节省的能量越多,吞吐量提高的幅度就越明显。下面我们考虑本文算法对选择性丢包的应对能力。设自私节点数目为6,即20% 的节点自私丢包,丢包概率分别为50%、60%直到100%。两种类型的节点在不同场景下的平均吞吐量如表2所示:表2:不同场景下不同类型节点的平均吞吐量自私节点丢包概率场景1:不采用本文算法场景2:采用本文算法合作节点平均吞吐量(包)自私节点平均吞吐量(包)合作节点平均吞吐量(包)自私节点平均吞吐量(包)100%342.625388.833383.708257.590%350.91
24、7330.833374.125294.66780%344.5321.833362.16731870%343.75314.667362.333333.16760%348.167325360.042339.550%344.375315.333363.25348.50(合作状态)354.708316.667360348.833从上表可以看出,在合作状态,本文算法并不会给网络性能带来负面影响。在场景1本文算法没有启用的时候,自私节点只有在丢包率较高(80%)时,吞吐量才能得到显著的增加。场景2中合作节点启用本文算法之后,丢包率越大,遭受的惩罚力度越大,自私节点的吞吐量越小。当丢包率大于80%时,其吞吐
25、量远小于合作状态的348.833,因此本文算法激活后,理性节点将选择合作而不是自私丢包,从而实现对自私节点的激励。5 相关工作 8是Ad hoc网络自私行为检测和激励领域的开创性文献。8关注的是数据传输阶段的自私丢包问题,并提出了后续文献中广泛应用的Watchdog检测方案。 Watchdog建立在DSR的基础上,并设定节点工作在混杂侦听模式下。节点发包之后,侦听下一跳节点的通信。如果在设定时间内,没有听到该包被继续传送到路径上的下一节点,那么认为下一跳节点自私丢包。当节点检测到其下一跳自私丢包的比率超过一定门限时,它将通知源节点。源节点中的Pathrater部件在选择路径时,避开丢包的自私节
26、点。从Watchdog的机理中可以看出它并不适合于寻路阶段RREQ的丢包检测;首先,RREQ是广播包,链路层不提供应答,因此节点不能确定此时邻居域内哪些节点接收到RREQ,哪些没有。不能确定需要监测的节点,也就无法对节点是否中继RREQ包做出判断。其次,由于一个RREQ可能被多个节点广播,因此为了降低寻路开销,节点对同一个RREQ只作一次响应,后续收到的重复RREQ将被丢弃,因此存在大量合法丢包。这两个方面使得Watchdog无法用于寻路阶段自私丢包的检测。19提出了一种基于ACK的自私丢包检测方式2ACK,其核心思想是传输路径上的节点接收到数据包后返回ACK给两跳前的节点,从而可以对中间节点
27、的传输行为进行判定。2ACK方法也建立在DSR的基础上。寻路过程忠节点邻居集未知、存在合法丢包的特点同样使得2ACK不能正常发挥作用:尽管节点收到下两跳的ACK时能够确定下一跳节点是合作的;但是没有收到ACK时,却不能判定下一跳自私丢包。因此这种方式也不能用于寻路过程中。20提出一种基于虚拟支付的紧凑激励机制来促使节点在寻路阶段合作。收到RREQ后再次广播的节点可以得到小额的支付,对最终构成源目的路径的节点则可以获得大额支付。参与路由越多的节点获得的支付越多,从而使节点愿意合作。但是20中只是简单的描述了这种思想,对于支付如何实现、支付的数量等细节问题均缺乏进一步的说明。6 结论对于采用按需路
28、由的Ad hoc网络来说,自私节点丢弃寻路包从而合法逃避为其他节点中继数据的责任是节约自己能量的最好方式。由于路由控制包的有条件中继模式和邻居的不确定性,这类自私方式很难通过传统的Watchdog或基于ACK的方式来检测。本文基于寻路包的统计特性,提出了一种被动丢弃寻路包的行为检测和惩罚算法,使得自私节点的收益大幅度下降。本文建立博弈模型对算法的有效性进行分析,结果表明即使存在一定的误判率,我们的算法仍能够促使节点达成合作。仿真结果同样也证明了我们的算法能够有效惩罚自私节点,从而激励节点合作。参考文献1. Yoo Y., Agrawal D. P., Why does it pay to be
29、 selfish in a MANET? IEEE Wireless Communications, 2006, 13(6): 87-972. Buttyan L., Hubaux J.-P., Stimulating cooperation in self-organizing mobile ad hoc networks, Mobile Networks and Applications, 2003, 8(5): 579-5923. Wang W., EideNBenz S., Wang Y., Li X.-Y., OURS: Optimal unicast routing systems
30、 in non-cooperative wireless networks, Proceeding of the Annual International Conference on Mobile Computing and Networking(MOBICOM),Los Angeles: ACM Press,2006, 402-4134. Zhong S., Chen J., Yang R., Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks, Proceedings of INFOCO
31、M, San Francisco: IEEE Press, 2003, 1987-19975. Buchegger S., Boudec J.-Y. L., Performance analysis of the CONFIDANT protocol cooperation of nodes fairness in dynamic ad hoc networks, Source: Proceedings of the International Symposium on Mobile Ad Hoc Networking and Computing (MOBIHOC), Lausanne: AC
32、M Press, 2002, 226-2366. Buchegger S., Boudec J.-Y. L., Self-policing mobile ad hoc networks by reputation systems, IEEE Communications Magazine,2005, 43(7):101-1077. He Q., Wu D., Khosl P., A secure incentive architecture for ad-hoc networks, Wireless Communications and Mobile Computing, 2006, 6(3)
33、:333-3468. Marti S., Giuli T.J., Lai K. Baker M., Mitigating routing misbehavior in mobile ad hoc networks, Proceedings of the Annual International Conference on Mobile Computing and Networking(MOBICOM), Boston: ACM Press, 2000,255-2659. Huang E., Crowcroft J., Wassell I., Rethinking incentives for
34、mobile ad hoc networks, Proceedings of the ACM SIGCOMM 2004 Workshops, Portland: ACM Press, 2004, 191-196 10. Carruthers R., Nikolaidis I., Certain limitations of reputationbased schemes in mobile environments, Proceedings of the Eighth ACM Symposium on Modeling, Analysis and Simulation of Wireless
35、and Mobile Systems, Montreal: ACM Press, 2005, 2-1111. Srinivasan V., Nuggehalli P., Chiasserini C. F., Rao R. R., Cooperation in wireless ad hoc networks, Proceedings of INFOCOM, San Francisco: IEEE Press, 2003, 808-81712. Milan F., Jaramillo J. J., Srikant R., Achieving cooperation in multihop wir
36、eless networks of selfish nodes, Proceedings of ACM workshop on Game theory for communications and networks, Pisa: ACM Press, 2006 13. Felegyhazi M., Buttyan L., Nash equilibrium of packet forwarding strategies in wireless ad hoc networks, IEEE Transactions on Mobile Computing, 2006, 5(5):463-47514.
37、 Zapata M.-G., Asokan N. , Securing ad hoc routing protocols, Proceedings of the 3rd Workshop on Wireless Security, New York: ACM Press, 2002, 1-1015. Newsome J., Shi E., Song D., Perrig A., The Sybil attack in sensor networks: analysis and defenses, Proceedings of International Symposium on Informa
38、tion Processing in Sensor Networks(IPSN), New York: ACM Press, 2004, 259-26816. Li R.-D., Li J., Liu P., Chen H.-H., On-demand public-key management for mobile Ad hoc networks, Wireless Communications and Mobile Computing, 2006, 6(3): 295-30617. Urpi A., Bonuccelli M., Giordano S., Modeling cooperat
39、ion in mobile ad hoc networks: a formal description of selfishness, Proceedings of Modeling and Optimization in Mobile, Ad hoc and Wireless Networks, Sophia-Antipolis: IEEE Press, 200318. Myerson R. B., Game Theory, Analysis of Conflict, Chinese Economy Press, 200119. Liu K., Deng J., Varshney P. K.
40、, Balakrishnan K., An acknowledgment-based approach for the detection of routing misbehavior in MANETs, IEEE Transactions on Mobile Computing, 2007, 6(5): 488-50120. Zhu H.-F, Bao F., Li T.-Y., Compact stimulation mechanism for routing discovery protocols in civilian ad hoc networks, Proceeding of I
41、FIP International Federation for Information Processing, 2005, LNCS 3677: 200-209 黄蕾,女,1972年生,博士研究生,高工,研究方向包括ad hoc网络合作激励,卫星网络拥塞控制等Huang Lei, born in 1972, Ph.D. candidate,senior engineer. Her research interests include cooperation stimulation in ad hoc networks, congestion control in satellite network, etc.刘立祥,男,1973年生,博士,副研究员,研究方向包括ad hoc网络、卫星网络路由协议、新型网络体系结构、网络控制等Liu Lixian