首页 > 范文大全 > 正文

基于贝叶斯博弈模型的无线多跳网络激励机制

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于贝叶斯博弈模型的无线多跳网络激励机制范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

フ 要:

节点智能性的提高使无线多跳网络的应用更为多样化,但也使网络的安全问题变得更为突出。为了有效控制自私节点和恶意节点给网络带来的不良影响,在博弈论的基础上结合跨层优化思想,构建了物理层与链路层部分信息共享的贝叶斯博弈模型。利用贝叶斯博弈理论对节点的交互信息构建策略空间并进行推导分析,形成有效激励节点合作的互监督机制。最后,分别通过典型案例与计算机仿真实验验证了该网络模型的可行性和公平性。

ス丶词:无线多跳网络;激励机制;贝叶斯博弈;跨层设计

ブ型挤掷嗪: TP393 文献标志码:A

Abstract: The enhancement of nodes intelligence leads to various applications of the wireless multihop networks, but meanwhile, the security issue also becomes more critical. In order to prevent the adverse effects of the selfish nodes or malicious nodes, this paper proposed a crosslayer mechanism based on the game theory. A Bayesian game model was developed for the information sharing between the physical layer and the link layer. The Bayesian game model was applied to derive and analyze the mutual information among nodes and form an effective mutual supervision incentive for the node cooperation. The effectiveness of the proposed Bayesian game model is shown through careful case studies and comprehensive computer simulation.

Key words: wireless multihop network; incentive strategy;Bayesian game;crosslayer design

0 引言

无线多跳网络(例如无线传感器网络等)常应用于无人监管区域,由于条件的特殊性使得网络中的节点不仅需要传输数据,还应自主管理网络。但是随着节点智能的提高,网络中可能出现的异常情况将变得更为复杂[1]。例如,节点拒绝转发数据的原因可能是节点自身能量耗尽也可能是节点出于自私保存能量而拒绝转发数据,如果发送端判断中继节点是否具有异常行为仅仅依靠中继节点是否转发数据为准则,那么节点之间的可信度将大大降低,这将间接导致网络整体性能的下降[2]。

如何对节点处理数据的行为给予更为准确的评价已成为学者们研究的焦点。博弈论作为应用数学的延伸,被学者们应用于分析网络性能。例如文献[3]通过量化节点行为,构造策略空间,针对节点具体的策略,给出相应的机制用于防止或者监督节点的异常行为。文献[4]提出在声誉机制的作用下,利用簇头节点对全簇的信任机制管理,激励簇内节点趋于合作状态。文献[5]通过对节点异常行为的分析,利用博弈论所构建的网络模型,阐述了制止“拒绝服务”攻击的有效策略机制。文献[6]说明了自主网络应用合作博弈难以达到全局优化的局限性,并提出应用动态博弈帮助节点找到可靠下一跳的机制。文献[7]则是论证当网络中的节点超过半数是合作的,则网络最后的均衡状态也是合作的。与文献[7]相似,文献[8]描述了节点行为的本质特点,指出当节点处于一种“互利循环”状态时,节点可自主地进行合作。但大多数基于博弈论的网络机制研究的不足之处在于:1)网络模型是建立在网络各子层之间进行独立博弈的基础之上,单层的博弈易使节点对于网络性能的分析限于局部性,缺乏网络性能整体优化的效果[9]。2)在构建网络模型时,较少考虑节点之间对弈的次数。因为在重复博弈机制下,节点往往需要通过多次的交互才可使网络处于一种收敛状态,这无疑使节点需要耗费额外的能量用于博弈,并且节点异常有时可能是因为信道的突发性不稳定所导致的,所以在给出有效的网络机制时,应结合节点博弈过程中内在与外在因素进行综合考虑。

本文将在博弈论的基础上,打破传统网络因分层式结构导致层次之间的交互处于一种静态且独立的缺点[10],实现物理层与链路层的跨层,通过层次之间部分信息的共享构建节点之间基于贝叶博弈[11]的网络模型。通过节点之间的性能参数综合评价与信息交互,不仅可以使网络的节点能趋于贝叶斯纳什均衡,帮助节点评测出适合的中继节点,而且性能参数的共享,实现了节点之间的相互监督,有效地防止节点自私行为的发生与恶意节点所带来的不良影响。

1 网络模型

1.1 基本思想

首先基于贝叶斯博弈思想,将节点之间的网络通信交互映射为博弈模型,如图1所示。

发送端首先广播数据控制信息以示博弈的开始;对于接收到该信息的中继节点则根据自身实际数据处理能力与声誉评价推导出自我性能评价值(Value of Performance SelfEstimate,VPSE),其推导的过程为:中继节点构建策略空间过程,随后中继节点将推导出的混合策略信息发送给发送端;最后,发送端根据多个候选中继节点所提供的策略信息评测出最适合的下一跳节点。由于只有发送端知道所有中继节点的策略空间信息,而中继节点自身的策略信息与其他中继节点是独立不共享的,所以在中继节点与发送端之间构成的是非完全信息博弈即贝叶斯博弈。发送端和中继节点可以通过构建效用函数对收益进行评判并决定各自的发送和接收策略,后面将重点描述节点策略空间的构建过程。

1.2 中继节点的策略空间

首先,发送端i广播预发送数据的控制信息,信息中包含预发送数据量的大小。在发送端i的传输范围Ri内,有N={N|N∈Z+/1}个中继节点接收到该控制信息,本文以其中任意一个中继节点j={j|j∈N/i}为例,说明中继节点构建策略空间的过程。节点j为了更为准确衡量处理发送端i数据所可能获得的收益,将分别从物理层与数据链路层获取以下5个参数信息:剩余能量E┆remj,估测处理当前数据所需能量E┆procj,节点j在过去时段发送数据包的总个数NumjRj,需要转发节点i数据包的总个数Numji,以及成功转发节点i数据包的总个数Num┆successji(Num┆successji≤Numji)。由这5个参数构成如式(1)的自我性能评价值ζ┆VPSEj:オ

Е篇┆VPSEj=E┆remj•E┆procj•NumjRj•Num┆successjiNumji(1)

通过对剩余能量E┆remj与当前数据所需能量E┆procj的数值获取将有利于节点j判断自己是否拥有足够的能量完成当前的传输任务。而NumjRj表示节点j整体处理数据能力,数据总量包括处理自身数据的源发数据量与转发其他节点数据的转发数据量,节点j处理的数据量越多则表明节点j所具备的数据处理能力越强,从而间接地反应出节点j在网络中的重要性。通过Num┆successjiNumji则可以反应出节点j对节点i的可靠程度即声誉评价。因为仅依靠参数NumjRj节点j只能判断出自身处理数据的能力,而无法评测对节点i是否存在可靠性。因此,节点j还必须计算在仅当处理节点i数据包的前提下,节点j能成功发送节点i的数据包个数,Num┆successjiNumji比值越高,说明节点j对节点i可信程度越高,节点i对节点j的依赖性就越强,在候选中继节点中,节点j被选中为下一跳的概率就越高。オ

节点不仅要通过自我性能评价实现内在因素的估测,还应通过对实际信道情况的信息获取进行外在因素分析。文献[6]将信干比作为信道状态的评价指标,其定义如式(2)所示:

Е霜gj=C lb 1+CGAgj•Powj1PGAj∑Gg=1CGAgj•Powj+σ2(2)

其中:C表示信道容量,CGAgj表示节点j对第g种信道增益可能性的评估,Powj表示节点j的发送功率,PGAj表节点j处理数据的增益,σ2表示信道噪声。オ

由于网络信道性能的变化具有不可预测性,本文将VPSE作为一个实时参数用于协助节点jЧ菇ǜ具实时准确性的策略空间,对式(2)的定义加以改进,如式(3)所示。

Е霜gj′(t)=C lb 1+CGAgj•Powj1PGAj∑Gg=1CGAgj•Powj+σ2•

pj[ζ┆VPSEj(t)](3)

其中pj[ζ┆VPSEj(t)]表示ζ┆VPSEj(t)pj(ζ┆VPSEj)的概率映射。节点j通过对信道状态的判断,构建出策略空间Λj(t)=[λ1j′(t),λ2j′(t),…,λgj′(t)],并将评测出的策略空间Λj(t)发送给节点i。オ

┑12期

许力等:基于贝叶斯博弈模型的无线多跳网络激励机制

扑慊应用 ┑31卷

1.3 发送端策略空间

节点i收到多个候选中继节点的策略信息后,生成策略矩阵Еíi(t)=[ΛT1(t),ΛT2(t),…,ΛTN(t)],其中В•]TП硎揪卣笞置。

对于节点i而言,在未知节点j是否可信的前提下,有理由相信节点j所给出的VPSE存在虚报的可能性。因此节点i将会对节点j的两个重要参数Numij,Num┆successij再次验证,并且将结合可能存在的节点竞争个数n,给出在不同节点竞争个数Numn条件下节点j成功发送数据的概率,如式(4)所示,且qij=[q1ij,q2ij,…,qnij]。由于信道的增益度与节点竞争个数有着紧密的联系[12],因此,假设qij与ΛTj(t)在具有相同维数的前提下,设置节点i在t时刻对节点j的传输期望Expij(t)=qij•ΛTj(t)。オ

qnij=Num┆successjiNumji•Numn; n∈N(4)オ

当节点i可以对所有候选中继节点完成期望评测时,策略矩阵则简化为节点i对中继节点上一时刻t-1的期望与当前时刻t期望的集合,即:オ

Еíi′=

Expi1(t-1)Expi2(t-1)…ExpiN(t-1)Expi1(t)Expi2(t)…ExpiN(t)(5)

发送端iТ铀构建的策略矩阵中依据式(6)选择出最符合条件的中继节点,并结合上一次与当前的期望值求出最大的平均值{arg max[Expin(t-1)+Expim(t)]}/2,可使节点i有效帮助中继节点提高收益,而式(6)则是为了寻求出与平均值最相近的一个中继节点,因为信道在较小时隙内的变化是不明显的,所以可被视为如果某一中继节点能够符合式(6),则表示该节点具有较好的稳定性。オ

h┆best=┆arg minh|arg max[Expin(t-1)+Expim(t)]2-

Expih(t)|; n≠m(6)オ

最后,节点i根据式(6)选择出符合的中继节点h┆best,并将Expin(t-1)更新为Expin(t-1)=(Expin(t-1)+Expin(t))/2,同时将Expih┆best(t)捎带发送给选中的中继节点h┆best,以供节点h┆best对发送端的可靠性进行评测。オ

1.4 构建效用函数

节点不同策略的选择会产生不同的收益,而节点收益的得与失一般是通过效用函数衡量[13-14]。本文收益的衡量方法是通过节点从中继节点所获取的期望减去成本代价即能耗与延时后所得到的效用函数来表示,如式(7)所示:

Uk(t)=pk(t)[Expk(t)-ak(t)Ek-bk(t)Dk](7)

其中:Uk(t)表示网络中任意节点k的效用函数,pk表示节点k发送数据包的概率,Ek表示节点k的能耗量,Dk表示节点k的延时量,而at与bt分别用于表示能耗与延时的影响因子。オ

节点在博弈交互过程中,需要通过对双方性能状态的评估,计算出最佳的收益。本文是基于博弈模型寻求性能优化的过程,因此,EkЭ墒游双方在博弈过程中,因博弈的评估所付出的成本带价,包括了构建或者更新策略空间所消耗的能量。而Dkг蚴游双方在博弈过程中因处理数据而付出的时间延时代价。

由于中继节点与发送端通过独立评测的方法,分别计算出中继节点的VPSE,这种二次评测的方法有助于发送端与中继节点之间形成相互验证节点合作状态的过程。对于中继节点而言,博弈的规则是公开的,如果自己虚报VPSE,将很快通过发送端再次验证得出虚报结论,这将影响自己的声誉值。反之,中继节点只有通过报出自己真实的VPSE,才能评测出自己在网络中的重要性及所可能获得的收益数量。博弈中,发送端不仅仅是扮演需求方角色,同时它也是仲裁者与管理者。发送端广播自己的数据传输需求,然后接收到多个可选中继节点信息,发送端此时需要公平的选择出合适的中继节点,而选择中继节点的过程实际上就是网络优化的过程,因为发送端在选择中继节点过程中不仅要通过VPSE检验考虑节点的真实性,还要考虑前后时刻节点的稳定性,一个真实稳定的数据传输路径将实现网络性能优化的最终目的,所以发送端同时也扮演着管理者角色。

2 转发者的囚徒困境的问题描述与分析

本章以“转发者的囚徒困境”为例将第1章所论述的单次博弈模型扩展为重复博弈型[15-16],节点在无限次的重复博弈中,通过发送端与中继端对相同参数能起到相互监督作用,达到两节点收益的均衡分配,使无线多跳网络中减少现因资源分配不均所引起的诸如节点自私或恶意的异常状态。

2.1 问题描述

如图2所示,转发者的囚徒困境描述如下: S1与S2节点分别有1个数据要发送到目的节点D1与D2,且S1与S2都需要借用对方节点作为中继节点现实数据的传输。

П1中Cost(0≤Cost≤1)表示转发数据的成本代价。Ц据博弈论[17]中对囚徒困境的纳什均衡分析可知(S1拒绝转发数据,S2拒绝转发数据)为该转发者囚徒困境的纳什均衡。

在转发者囚徒困境中,由于两个节点都需要以对方节点作为中继节点转发数据,所以节点之间产生了相互依赖的环型结构[8]。但由于节点的自私性,导致博弈的结果偏向于最差策略。为了避免最差策略的发生,网络必须通过加入合理的机制设计,使节点偏向于最优策略。为了更好地理解和突出解决转发者囚徒问题的分析方法,基于上述网络模型作如下定义和假设:

1)S1、S2节点分别只估测两种信道状态情况,{λ1k′,λ2k′}(k=1,2)。λ1k′表示信道状态较好情况下的性能估测值;λ2k′表示信道状态较差情况下的性能估测值。オ

2)由于信道状态越差,节点为了确保数据的发送成功就要增加自身的发送功率,而功率的增加将直接致使能耗变大,延时变小;反之亦然。所以将影响因子ak(t),bk(t)Х直鹱魅缦露ㄒ澹邯

ak(t)=1-1λ1k′+λ2k′bk(t)=1λ1k′+λ2k′ ;k=1,2(8)

3)案例以S1合作,S2状态不详为例进行分析。虽然仅立足于分析节点S2的行为,但由于文中所述策略规则可被网络中所有节点所共享,所以本文的分析方法同样适用于网络中的其他节点。

在基于上述前提下,S1与S2将根据本文第1章的式(7)分别构建效用函数如下:

U1=p1[p2λ21′+(1-p2)λ11′-(1-1λ11′+λ21′)•

E1-1λ11′+λ21′•D1]

U2=p2[p1λ22′+(1-p1)λ12′-(1-1λ12′+λ22′)•

E2-1λ12′+λ22′•D2] (9)

以S1节点为例,因为S1与S2需要相互发送数据, S1发送数据成功的概率由S2决定,原因在于当S2以概率q2Х⑺褪据时,由于两节点共同竞争信道,使得S1会以较低的性能估测值Е霜21′发送数据,反之则以较高的估测值λ11′发送数据。オ

2.2 状态分析

1)S2合作(初始状态)。

当S2为合作节点时,两个节点存在混合策略的贝叶斯纳什均衡:

p*1=λ12′-(1-1λ12′+λ22′)•E2-1λ12′+λ22′•D2λ12′-λ22′

p*2=λ11′-(1-1λ11′+λ21′)•E1-1λ11′+λ21′•D1λ11′-λ21′ (10)

从式(10)可以看出,当Е霜12′=(1-1λ12′+λ22′)•E2-1λ12′+λ22′•D2时p*1=0,Ъ幢硎窘诘S1发现节点S2的能量耗尽时,将拒绝再向S2转发数据,因此,S1与S2最终的收益都为零即U1=U2=0。オ

2)S2自私(初始状态)。

与节点合作最大不同之处在于自私节点希望自己成本最小化,不愿意因博弈而付出额外的能耗与时间的代价,即希望支付等同于效用。防止自私节点产生的激励条件是在既定的博弈交互交互模型中,设定反应持久交互的博弈条件。因为对于自私节点而言,其产生自私性的主要原因在于博弈交互过程,成本将直接削减它们所得的效用。对于合作的节点而言,博弈的成本是客观存在的,而为了激励网络中的节点能相互合作,防止出现自私状态,就应该从效用持久化角度出发,即让网络中的节点对博弈规则有两个方面的认识:1)尽管博弈的成本会减少本次博弈的效用,但如果节点可以多次参与到数据传输的博弈中,将会使节点获得更大的效用;2)如果节点因自私而停止本次博弈的运算,作为惩罚,其他合作节点将孤立此节点,使节点的效用直接降至为零。例如,如果S2是自私节点,则S2在接收到S1传输的数据后,出于节能等自私原因将不再转发该数据包,即E1=D2=0,此时U2′=p2[p1λ22′+(1-p1)λ12′](U2′>U2)。为了防止S2出现自私状态,激励S2认可多次的博弈将有助于节点获得更多效用的机制。

假设S2每次获得的收益均等,如果S2合作,则无限博弈促使S2的总效用趋于式(11):

U2+δU2+δ2U2+…=11-δU2(11)

其中Е莫为贴现因子用于表示S2耐心博弈的程度В0

若S2处于自私状态,在S2与S1进了一次信息交互后,由于数据包传输次数的信息是共享,易使S1发现S2的不可靠性,S1则会拒绝将下一次的传输任务交由S2完成,即由于S2节点的自私行为,只注重当前的数据传输效用U2′>U2使得S2无耐心(Е=0)进行博弈。如式(12):

U2′+0+0+…=U2′(12)

由此可得,激励S2持续博弈的机制是

11-δU2>U2′ δ>1-U2U2′(13)

致使S2没有激励偏向于自私状态。

3)S2恶意(初始状态)。

符合恶意节点的最大特征是节点会尽可能使对方节点的收益最小化。S2对S1的恶意作用体现在通过参数p2У男薷模影响S1的收益。因此,S2的目的在于使p2λ21′+(1-p2)λ11′ё钚:

p2λ21′=(1-p2)λ11′ p2=λ11′λ11′+λ21′(14)

即当p2趋于Е霜11′λ11′+λ21′时,可以判断S2是恶意节点。

物理层与链路层数据信息的共享,可以使S1更快速地判断出S2是否是恶意节点。若S2是恶意节点,则S1会减至S2成功转发数据包的次数为-1即Num┆success12=-1,е所以不将Num┆success12设为0是因为考虑到当网络处于初始状态下节点成功转发数据次数可能为0,为示区别,所以Num┆success12=-1。S1将Num┆success12=-1进行广播,使其他节点对S2的恶意行为进行备注,最后使S2节点成为孤立节点。

3 仿真实验

基于上述案例分析,本文首先对两个节点之间的博弈过程进行计算机仿真,通过仿真体现网络的局部优化特点。随后,实验扩展为链路之间的全局效用仿真,反映多跳网络整体通信状态,验证本文所提出的网络控制模型的有效性。

3.1 网络单跳仿真

假设两节点基于不同的高斯信道,但输出噪声强度期望值均为1@dBW。两个节点总的仿真迭代次数设为100,每一次的迭代代表两节点的一次通信交互。如图3可知,两节点在初始通信状态下就已做到收益的公平性,这是因为两节点虽不知道博弈何时结束,但两节点都是以最大化自身利益为目的,即节点是完全理性的,因此,两节点知道中途结束博弈所带来的收益将小于互相帮助传数据所带来的收益。且节点之间在交互信息时,包含了节点自我评价值VPSE与对方节点对VPSE的验证信息,如式(1)、(4)所示。促使两节点为对方提供真实有效的数据信息用于通信,所以在博弈的初始阶段两节点的收益已持平。

3.2 网络多跳仿真

将两节点博弈扩展为多个节点之间通过建立链路进行数据传输的博弈,即从网络的整体角度分析,设仿真区域为1B000×1B000,随机分布100个节点,每个节点的有效传输半径为200。在初始阶段,网络中随机布设约为50%的合作节点,40%的自私节点与10%的恶意节点,其中分别约有40%自私节点与10%恶意节点希望通过传输数据,改变为合作节点达到“悔改”目的。仿真中将节点的不同状态SЯ炕为如表2所示信息。

图4 为网络的第1次通信状态分布图即网络的初始状态分布图,由图中可以观察到由于初始阶段,节点之间的偏好不同导致节点的状态不同,状态的不一致性使整个的网络节点状态平面起伏较大。网络开始通信时,多个节点之间通过建立通信链路进行数据传输,传输的过程使节点之间形成两两合作状态。尽管发送端与中继节点之间存在非完全信息策略空间,但由于博弈的规则是公开的,特别是针对部分悔改的恶意节点与自私节点而言,恶意节点为了不使自己被其他节点所孤立,出于悔改将会为其他节点传输数据;自私节点为了获取效用的最大化也会与其他节点建立交互信息。

因此,对于悔改节点而言,它们希望通过自己真实报价竞争成为发送端的下一跳节点,若被选为下一跳节点,这些悔改节点将通过数据的传输,获取收益,改变为“合作”状态的目的。但节点最终状态的改变还需要由发送端是否选择该节点而决定。因为发送端如果没有选中这些悔改节点,那么这些节点就无法通过自己的传输数据行为证明自己具有悔改意识,也就无法达到改变为“合作”状态的目的。

经过多次的数据链路建立,部分自私节点、恶意节点与全部合作节点参与到数据传输中。对于悔改节点,合作节点将给予重新评价,使悔改节点重新恢复为合作节点。从图5和图6可以观察到当网络进行到第30次与第60次通信时,网络节点状态的平面起伏度明显小于网络的初始状态。实验表明随着节点之间交互信息的次数增加,只要节点具有悔改意向,为了使自己获得更多收益,最终都将趋于一种合作。

随着节点之间通信次数的增加,已有悔改的节点将逐渐增多,网络状态将趋于一种平稳状态。对于不悔改的节点也将被视为孤立节点,如图7所示,随着周边节点的状态趋于一种平稳性,孤立节点的起伏状态将显得更为突兀。

从表3可知,在初始阶段,合作节点只有54个,但随着通信次数的增加,那些悔改的节点也将通过数据传输使自己改变为合作节点,因此在第30次通信时,网络新增加了12个合作节点,通信次数的增加将帮助网络不断地扩大遍历节点的区域,挖掘出更多希望合作的节点。当通信遍历范围接近于网络最大传输范围时,合作节点个数增加幅度将渐渐减小,节点的状态将趋于一种稳定。从“网络平均跳数”也可知网络两两节点之间的平均通信跳数减少的幅度也在逐渐减小。通过图6与图7直观对比,第60次通信与第90次通信所示的网络节点状态图基本相同。由此可知,本文所述网络模型不仅可以使网络趋于一种合作,而且这种合作状态是具备稳定性的。

4 结语

为了提高无线多跳网络的有效性、公平性和安全性,避免因节点自私性与恶意性致使网络性能下降的后果,本文提出基于博弈论的跨层信息共享模型。文中利用物理层与链路层部分信息的共享实现节点之间的贝叶斯博弈,通过博弈理论对节点行为的分析与推导,构建出节点之间有效的互监督机制。在机制的作用下,形成节点合作偏好并促进无线多跳网络趋于一种资源公平分配、节点安全有效的状态。

げ慰嘉南:

[1] MASURKAR M S, ASUTKAR G M, KULAT K D. Lifetime maximization in wireless sensor network using cross layer design: a design review[C]// 1st International Conference on Emerging Trends in Engineering and Technology. New York:IEEE,2008:234-237.

[2] SAGDUYU Y E, EPHREMIDES A. A gametheoretic analysis of denial of service attacks in wireless random access[C]// 5th International Symposium on Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks and Workshops. New York:IEEE, 2007:1-10.

[3] CHIANG M, LOW S H, CALDERBANK A R, et al. Layering as optimization decomposition: A mathematical theory of network architectures[J]. Proceedings of the IEEE, 2007,95(1):255-312.

[4] XU LI, ZHANG YIHUI. A new reputationbased trust management strategy for clustered Ad Hoc networks[C]// 2009 International Conference on Networks Security, Wireless Communications and Trusted Computing. Washington, DC:IEEE Computer Society, 2009:116-119.

[5] SAGDUYU Y E, BERRY R, EPHREMIDES A. MAC games for distributed wireless network security with incomplete information of selfish and malicious user types[C]// Proceedings of the 1st ICST International Conference on Game Theory for Networks. Piscataway:IEEE, 2009:130-139.

[6] DEHNIE S, MEMON N. Modeling misbehavior in cooperative diversity: a dynamic game approach [C]// Journal on Advances in Signal Processing:Special Issue on Game Theory in Signal Processing and Communications. New York:Hindawi Publishing,2009: 3.

[7] YU WEI, LIU K J R. Secure cooperation in autonomous mobile Ad Hoc networks under noise and imperfect monitoring: a gametheoretic approach, information forensics and security[J]. IEEE Transactions on Information Forensics and Security,2008,3(2): 317-330.

[8] YANG JIE, KLEIN A G, BROWN D R. Natural cooperation in wireless networks[M]. IEEE Signal Processing Magazine, 2009,26(5):98-106.

[9] 许力.无线传感器网络的安全和优化[M]. 北京: 电子工业出版社, 2010.

[10] XU LI, ZHENG BAOYU. Cross layer coordinated energy saving strategy in MANET[J]. Journal of Electronics, 2003,20(6):451-456.

[11] URPI A, BONUCCELLI M, GIORDANO S. Modelling cooperation in mobile Ad Hoc networks: a formal description of selfishness[EB/OL].[2011-02-15]. citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9315.

[12] ZHAO LIQIANG, ZHANG HUAWEI, ZHANG JIE, et al. Selfish traffic with rational nodes in WLANs[J]. IEEE Communications Letters, 2008, 12(9):645-647.

[13] 范如国,韩民春. 博弈论[M]. 武汉: 武汉大学出版社, 2007.

[14] ALPCAN T, PAVEL L, STEFANOVIC N. A control theoretic approach to noncooperative game design[C]// 48th IEEE Conference on Decision and Control.New York:IEEE, 2009:8575-8580.

[15] JEAN D, JABBARI B. Bayesian gametheoretic modeling of transmit power determination in a selforganizing CDMA wireless network[C]// Proceedings of IEEE VTC Fall. New York:IEEE, 2004, 2004:3496-3500.

[16] ALTMAN E, DEBBAH M, SILVA A. A game theoretic approach for routing in dense Ad Hoc networks[R]. Stochastic Networks Workshop. Edinburg, UK:SIAM Publishes, 2007.

[17] FELEGYHAZI M, HUBAUX J P. Game theory in wireless networks: a tutorial, LCAREPORT2006002[R]. Laboratory for Computer Comunications and Applications, 2006.