CN102523587A - 认知无线网络中对多种攻击防御的多用户频谱分配方法 - Google Patents
认知无线网络中对多种攻击防御的多用户频谱分配方法 Download PDFInfo
- Publication number
- CN102523587A CN102523587A CN2012100116066A CN201210011606A CN102523587A CN 102523587 A CN102523587 A CN 102523587A CN 2012100116066 A CN2012100116066 A CN 2012100116066A CN 201210011606 A CN201210011606 A CN 201210011606A CN 102523587 A CN102523587 A CN 102523587A
- Authority
- CN
- China
- Prior art keywords
- frequency range
- user
- minimum
- inferior
- frequency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种认知无线网络中对多种攻击防御的多用户频谱分配方法,主要解决现有频谱分配方法中频谱利用率低,不能满足次用户带宽需求的问题。其实现步骤为:(1)根据感知信息,次用户基站利用图论理论建立频谱分配模型;(2)对次用户进行选择;(3)次用户基站为选定的次用户分配频段;(4)比较所分频段与选定次用户所需带宽的大小,若能满足次用户的带宽需求,则结束分配过程,否则继续给次用户分配频段;(5)将分配完毕的次用户从图中删除,若图中仍有次用户,继续分配过程;否则,结束分配。本发明使认知无线网络频谱资源的分配和使用更加符合用户的需求,能保证认知无线网络更加安全有效,可用于中心式认知无线网络对多种攻击的防御。
Description
技术领域
本发明属于通信技术领域,涉及认知无线网络安全,具体是指一种认知无线网络中实现对多种攻击进行防御的多用户频谱分配方法,可用于认知无线网络频谱资源的分配和使用。
背景技术
无线通信的高速发展对频谱资源的需求不断增加。而认知无线电技术可以感知并利用频谱空洞,为提高频谱利用效率提供了一种有效途径。在认知无线网络中,一个非常重要的问题就是如何在高效的分配可利用的频谱资源的同时,考虑到用户的需求,即尽可能的服务较多的次用户。
作为一个研究热点,许多频谱分配方法被提出。WangWei and LiuXin.“Listcoloring based channel allocation for open spectrum wireless networks”.In VehicularTechnology Conference in Dallas,Texas,USA,Sept.2005.众所周知的C.Cordeiro,K.Challapali,D.Birru and N.Sai Shankar.“IEEE 802.22:the first worldwide wirelessstandard based on cognitive radios”.DySPAN,2005。然而这些分配方法都是基于连续信道的分配。在现存的连续信道分配中,每个信道只包含一个连续的频谱分段,从而导致次用户不能利用那些带宽小于用户需求的频谱分段,这会使频谱的利用率比较低。
随着无线技术的发展,尤其是频谱分段和聚合技术,使得次用户可以利用很小的频谱分段进行传输,频谱利用率有了进一步的提高。ChenDawei,ZhangQian andJiaWeijia.“Aggregation aware spectrum assignment in cognitive ad-hoc networks”.In2008 3rd International Conference on Cognitive Radio Oriented Wireless Networks andCommunications,Singapore,May 2008.A.Shukla,B.Willamson,J.Burns,E.Burbidge,A.Taylor,and D.Robinson,“A study for the provision of aggregation of frequency to providewider bandwidth services”.A report.2006.然而这些方法没有根据用户的数量考虑分配策略,从而不能把频谱提供给较多用户使用。
尽管认知无线网络中,很多领域已经有了比较深入的研究,但是与之相比,安全领域远远没有引起人们的注意。不仅传统无线网络当中的问题存在于认知无线网络当中,由于认知无线电的特殊性,很多新的安全问题也被引入其中。例如模仿主用户攻击PUEA,一个恶意的攻击者通过传输具有主用户特征的信号来伪装成主用户,不仅其它次用户的需求会得不到满足,而且主用户的通信也会受到干扰;公共控制数据攻击CCDA,公共控制数据信道是用来交换感知和分配信息的,一个恶意的攻击者可以阻塞公共控制信道来中断所有的传输,并且阻止频谱利用信息的共享;狮子攻击Lionattack,是一种以阻塞为目标,通过频率的移交来减少TCP协议吞吐量的跨层的攻击方式等。有很多文献对上述攻击提出了防御和抵抗的方法,O.Leon,J.Hernandez-Serrano and M.Soriano,“Securing cognitive radio networks”.In internationaljournal of communication systems,February 2010.Burbank J.“Security in cognitive radionetworks:the required evolution in approaches to wireless network security.”ThirdInternational Conference on Cognitive Radio Oriented Wireless Networks andCommunications(CrownCom),2008。这些方法虽然都比较好的分析并且提出了针对安全威胁的技术,但是并没有从频谱分配方法的角度去解决安全问题的相关内容,这些方法不仅会引入传统加密技术所带来的缺点,还会导致整个认知网络复杂性的增加。
发明内容
本发明针对现有技术的不足,从通信的角度来解决安全问题,提出一种认知无线网络中对多种攻击防御的多用户频谱分配方法,在能够支持多用户的前提下,提高对模仿主用户攻击PUEA、公共控制数据攻击CCDA和狮子攻击Lion attack的防御,保证认知无线网络更加安全有效。
为了实现上述目的,本发明的认知无线网络中实现对多种攻击进行防御的多用户频谱分配方法,包括如下步骤:
(1)建立频谱分配模型步骤:次用户基站CBS根据感知信息,利用图论理论将次用户抽象成图G=<VEL>,将每个频段划分成最小的正交频谱单元,每个图中包括次用户矩阵V,次用户之间的干扰关系矩阵E,以及次用户的可用频段矩阵L;
(2)选择次用户步骤:
(2a)设认知网络中与次用户存在干扰关系的用户为次用户的邻居S;次用户从次用户基站CBS得到可利用带宽T,再根据本身的需求带宽D,计算两者的差值t,将该差值t与次用户的邻居S相乘,用其结果F=S*t判断将要选择的次用户,若F最小的次用户唯一,就将该次用户SU1作为被选次用户,转入步骤(3),否则转入步骤(2b);
(2b)若F最小的次用户不唯一,用需求带宽D判断将要选择的次用户,若需求带宽D最小的次用户唯一,就将该次用户SU2作为被选次用户,转入步骤(3),否则转入步骤(2c);
(2c)若需求带宽D最小的次用户不唯一,就从需求带宽D最小的次用户里随机选择一个次用户SU3,作为被选次用户,转入步骤(3);
(3)分配频段步骤:
(3a)设频段能够被不同次用户利用的次数为可用次数W,可用次数W的值是次用户基站CBS根据可用频段矩阵L获得;并用该可用次数W判断将要分配的频段,若可用次数W最小的频段唯一,就将该频段H1作为被选频段分配给步骤(2)中选定的次用户,转入步骤(4),否则转入步骤(3b);
(3b)设频段周围的空白频段为邻频段B,邻频段共有三种取值0,1,2;若可用次数W最小的频段不唯一,用邻频段的值判断将要分配的频段,从可用次数W最小的频段里选择邻频段B值最小的频段,若邻频段B值最小的频段唯一,就将该频段H2作为被选频段分配给步骤(2)中选定的次用户,转入步骤(4),否则执行步骤(3c);
(3c)若邻频段B值最小的频段不唯一,从邻频段B值最小的频段里随机选择一个频段,将该频段H3作为被选频段分配给步骤(2)中选定的次用户,执行步骤(4);
(4)计算次用户需求步骤:比较步骤(3)中所分频段的带宽与步骤(2)中选定次用户的需求带宽的大小,若所分频段的带宽大于需求带宽,则执行步骤(5);否则继续给选定的次用户分配频段;
(5)删除次用户步骤:将分配完毕的次用户SU从图G中删除,若图G中仍有次用户,继续分配,返回入步骤(1);否则,结束分配。
本发明与现有技术相比具有以下优点:
1)本发明在频谱分配过程中引入了分段和聚合技术,在控制信道上利用分段,克服了现有系统中单控制信道容易成为系统瓶颈的缺点;在数据信道上利用聚合,避免了小的频段无法被利用的缺陷,使得本发明明显提高了系统的频谱利用率和用户服务质量。
2)本发明考虑了用户的需求,避免出现现有的方法中给需求大的用户分配小的频段,而给需求小的用户分配大的频段的现象,采用根据频段的邻居S、可用次数W、可利用带宽T与需求带宽D的差值t以及邻频段B值分配频段的方式,克服了只有少数次用户才能得到服务的现状,使系统能够服务较多的用户。
3)本发明的频谱分配方法具有对多种攻击进行防御的能力,通过控制信道的分段,采用多控制信道的方式,使得公共控制数据攻击CCDA的攻击力大大降低;在相同的漏检和虚警概率下,使得模仿主用户攻击PUEA以及狮子攻击Lion attack的破坏能力减小,能够支持较多的可靠传输对,而现有的技术并没有这方面的进展。
附图说明
图1为本发明实施例的应用场景图;
图2为本发明的实现流程图;
图3为本发明的应用实例图。
具体实施方式
本发明适用于图1所示的中心式网络,场景中包含次用户SU和次用户基站CBS;次用户SU和次用户基站CBS之间采用无线方式连接,次用户基站CBS对次用户进行频谱分配;次用户SU与次用户基站CBS之间的信息传输在控制信道上进行,次用户SU之间的信息通过数据信道传输;利用分段技术将传统的单控制信道转换成多控制信道,由于控制信息所需带宽比较小,可根据实际情况将传统的单控制信道分割成满足需求的控制信道和部分数据信道,次用户基站CBS根据次用户能够正确解码的控制信道信息的次数来动态调整控制信道的数量;部分数据信道中的频段通过与其它频段的聚合,被次用户使用。
参照图2,本发明利用图1所示场景,进行频谱分配的具体实现步骤如下:
步骤1:建立频谱分配模型
认知基站CBS根据感知信息,得到次用户的需求带宽D、可利用带宽T、次用户之间的干扰关系以及可用频段,利用图论理论将以上信息抽象成图G=<VEL>,每个图中包括次用户矩阵V,次用户之间的干扰关系矩阵E以及次用户的可用频段矩阵L,其中,干扰关系,是指在次用户收发信机范围内的次用户SU不能使用相同的频谱;可用频段,是指次用户能够利用的频段,将每个频段划分成最小的正交频谱单元,用最小正交频谱单元的数量来表示可用频段;
若次用户SU在主用户PU的频谱范围内,则次用户SU不能使用主用户PU的频谱;
比较次用户的需求带宽D和可利用带宽T,若可利用带宽T小于需求带宽D,即无法满足次用户的需求,则将次用户从图G中删除。
步骤2:选择次用户
(2a)设认知网络中与次用户存在干扰关系的用户为次用户的邻居S;次用户根据可利用带宽T和需求带宽D,计算两者的差值t,将该差值t与次用户的邻居S值相乘,用其结果F=S*t判断将要选择的次用户,若F值最小的次用户唯一,就将该次用户SU1作为被选次用户,转入步骤(3),否则转入步骤(2b);邻居S值越大,次用户被干扰的概率越大,反之亦然;t值越大,次用户被满足的概率越大,反之亦然;F值综合了上述两个因素,F值越小,次用户被邻居干扰的概率越小而被满足的机概率也越小;
(2b)若F最小的次用户不唯一,用需求带宽D判断将要选择的次用户,若需求带宽D最小的次用户唯一,就将该次用户SU2作为被选次用户,转入步骤(3),否则转入步骤(2c);
(2c)若需求带宽D最小的次用户不唯一,就从需求带宽D最小的次用户里随机选择一个次用户SU3,作为被选次用户,转入步骤(3);
步骤3:分配频段
(3a)设频段能够被不同次用户利用的次数为可用次数W,并用该可用次数W判断将要分配的频段,若可用次数W最小的频段唯一,就将该频段H1作为被选频段分配给步骤(2)中选定的次用户,转入步骤(4),否则转入步骤(3b);
(3b)设频段周围的空白频段为邻频段B,邻频段共有三种取值0,1,2;若可用次数W最小的频段不唯一,用邻频段的值判断将要分配的频段,从可用次数W最小的频段里选择邻频段B值最小的频段,目的是优先利用相对孤立的频段,减少被浪费的机率;若邻频段B值最小的频段唯一,就将该频段H2作为被选频段分配给步骤(2)中选定的次用户,转入步骤(4),否则执行步骤(3c);
(3c)若邻频段B值最小的频段不唯一,从邻频段B值最小的频段里随机选择一个频段,将该频段H3作为被选频段分配给步骤(2)中选定的次用户,执行步骤(4);
步骤4:计算次用户需求带宽
比较步骤(3)中所分频段的带宽与步骤(2)中选定次用户的需求带宽D的大小,若所分频段的带宽大于需求带宽,执行步骤(5);否则转入(4a);
(4a)若所分频段的邻频段B值不等于0,执行步骤(4a1);否则执行步骤(4b);
(4a1)选择邻频段B中可用次数W最小的频段,若邻频段B中可用次数W最小的频段唯一,就将该频段H4作为被选频段分配给选定的次用户;否则执行步骤(4a2);
(4a2)若邻频段B中可用次数W最小的频段不唯一,用邻频段B值判断将要分配的频段,若邻频段B值最小的频段唯一,就将该频段H5作为被选频段分配给选定的次用户;否则执行步骤(4a3);
(4a3)若邻频段B值最小的频段不唯一,从邻频段B值最小的频段里随机选择一个频段,将该频段H6作为被选频段分配给选定的次用户;
(4b)若所分频段的邻频段B值等于0,返回步骤(3)。
步骤5:删除用户:
将分配完毕的次用户SU从图G中删除,若图G中仍有次用户,继续分配,返回入步骤(1);否则,结束分配。
本发明的效果可以通过一个具体事例进一步说明:
如图3所示,用本发明进行多用户频谱分配的具体实例,包括,1,2,3,4为次用户,PUA,PUB,PUC为主用户,虚线内的区域为主用户的频谱范围,主用户PUA,PUB,PUC的频谱范围分别为频段A,B,C。若次用户在主用户的频谱范围内,则次用户不能使用主用户的频谱。例如,次用户4在主用户PUA的频谱范围内,次用户4就不能利用频段A,只能利用频段B和频段C。
假设频段A、B、C分别包含3,2,1个最小正交频谱单元,认知基站CBS根据感知信息,得到图G=<VEL>,V为次用户矩阵,E为次用户之间的干扰关系矩阵,L为次用户的可用频段矩阵,即:
V=[1 2 3 4]
根据矩阵L,将每一行的值相加,得到次用户1,2,3,4的可利用带宽T的矩阵为[34 6 3];
假设次用户1,2,3,4需求带宽D的矩阵为[4233],则由于可利用带宽T小于需求带宽D,即无法满足次用户1的带宽需求,所以将次用户1从图中删除;
此时次用户2的邻居变为次用户3和4,次用户3的邻居变为次用户2和4,次用户4的邻居变为次用户2和3,故得到次用户邻居S的矩阵为[222];再根据次用户2,3,4的可利用带宽T的矩阵[463],次用户2,3,4的需求带宽D的矩阵[233],得到两者差值t的矩阵[230],从而得到F=S*t的矩阵[460],可以看出,次用户4的F值最小,因此优先给次用户4分配频段;
根据矩阵L,频段B和频段C都可以被次用户4利用,比较频段B和C的可用次数W,频段B的可用次数小于频段C的可用次数,所以将频段B分配给次用户4,此时并未满足次用户4的带宽需求,继续给次用户4分配频段;由于频段C为频段B唯一的邻频段,所以将频段C分配给次用户4,此时次用户4的需求被满足,将其从图G中删除;由次用户基站CBS继续执行频谱分配过程直到图中没有次用户。
从以上事例可以看到,本发明优先利用可用次数小的频段B,是因为频段B能够被其它次用户利用的概率比较小,优先利用这些可用次数小的频段可以减少频段被浪费的概率;本发明接着利用频段B的邻频段C,是因为如果不利用频段C,邻频段C将成为孤立的频段,被其它次用户利用的概率将减小,进而造成频段的浪费,通过将频段B和C进行聚合分配给次用户,不仅大大提高了频谱利用率;而且按照次用户的带宽需求分配频谱,避免了现有的方法中给需求大的用户分配小的频段,而给需求小的用户分配大的频段的现象,能够保证较多的次用户得到服务。
在中心式的认知无线网络中,存在着很多安全威胁,它们都是由认知无线网络的特性带来的安全威胁,所以传统的无线网络安全方案很难抵抗和防御这些攻击。如果频谱分配方案能够解决一些安全问题,不仅能够使系统的运行速度大大提高,克服加密认证等手段的开销比较大的缺陷,而且具有更好的适应性。下面为本发明对3种攻击的抵抗性的分析。
公共控制数据攻击CCDA:恶意攻击者通过阻塞公共控制信道来中断所有的传输,使得次用户基站CBS和次用户SU之间的感知信息与分配信息等至关重要的信息无法传送,导致整个网络在一定时间内无法正常运作。本发明采用多控制信道的方式,由于控制信息所需带宽比较小的特性,将传统的单控制信道进行分段,剩下的部分信道用作数据信道;次用户基站CBS根据次用户SU正确接收控制信道的控制信息的反馈,动态的调节控制信道的数量。这就保证了当网络中的恶意攻击者攻击控制信道时,还有其它的控制信道可以使用,不会导致使用单控制信道被阻塞时,整个网络无法正常运作的情况。
模仿主用户攻击PUEA:恶意攻击者通过传输具有主用户特征的信号来伪装成主用户,不仅使次用户的需求得不到满足,而且主用户的通信也会受到干扰。这种攻击的攻击者有两种目的:一种是自私的攻击者,为了传输自己的信息占用频段,另一种是以破坏为目的的攻击者,目标是降低整个网络的性能。对于第一种攻击者,若攻击成功,攻击者在传统的频谱分配方式中会占用不小于自己需求的频段进行通信,即一个甚至几个主用户的频段;而本发明的频谱分配方法中,即使攻击成功,将攻击者当成了主用户,还可以聚合攻击者未利用的频段提供给次用户进行通信,从而降低了攻击效果;对于第二种攻击者,引入频段聚合之后,由于次用户是在非连续的频段上进行传输,不会出现传统网络中只在同一频段上进行传输而造成的问题,攻击者造成的影响相对减少。
狮子攻击Lion attack:攻击者以阻塞为目标,通过频率的移交来减少TCP协议吞吐量的跨层的攻击方式,这种攻击并不是单一的攻击方式,是多种攻击的组合形式,其中包括公共控制数据攻击CCDA以及模仿主用户攻击PUEA,由于本发明对以上两种攻击都有一定的抵御能力,因此对此攻击也有相同的抵御能力。
Claims (3)
1.一种认知无线网络中对多种攻击防御的多用户频谱分配方法,包括:
(1)建立频谱分配模型步骤:次用户基站CBS根据感知信息,利用图论理论将次用户抽象成图G=<VEL>,将每个频段划分成最小的正交频谱单元,每个图中包括次用户矩阵V,次用户之间的干扰关系矩阵E,以及次用户的可用频段矩阵L;
(2)选择次用户步骤:
(2a)设认知网络中与次用户存在干扰关系的用户为次用户的邻居S;次用户从次用户基站CBS得到可利用带宽T,再根据本身的需求带宽D,计算两者的差值t,将该差值t与次用户的邻居S相乘,用其结果F=S*t判断将要选择的次用户,若F最小的次用户唯一,就将该次用户SU1作为被选次用户,转入步骤(3),否则转入步骤(2b);
(2b)若F最小的次用户不唯一,用需求带宽D判断将要选择的次用户,若需求带宽D最小的次用户唯一,就将该次用户SU2作为被选次用户,转入步骤(3),否则转入步骤(2c);
(2c)若需求带宽D最小的次用户不唯一,就从需求带宽D最小的次用户里随机选择一个次用户SU3,作为被选次用户,转入步骤(3);
(3)分配频段步骤:
(3a)设频段能够被不同次用户利用的次数为可用次数W,并用该可用次数W判断将要分配的频段,若可用次数W最小的频段唯一,就将该频段H1作为被选频段分配给步骤(2)中选定的次用户,转入步骤(4),否则转入步骤(3b);
(3b)设频段周围的空白频段为邻频段B,邻频段共有三种取值0,1,2;若可用次数W最小的频段不唯一,用邻频段的值判断将要分配的频段,从可用次数W最小的频段里选择邻频段B值最小的频段,若邻频段B值最小的频段唯一,就将该频段H2作为被选频段分配给步骤(2)中选定的次用户,转入步骤(4),否则执行步骤(3c);
(3c)若邻频段B值最小的频段不唯一,从邻频段B值最小的频段里随机选择一个频段,将该频段H3作为被选频段分配给步骤(2)中选定的次用户,执行步骤(4);
(4)计算次用户需求带宽步骤:比较步骤(3)中所分频段的带宽与步骤(2)中选定次用户的需求带宽的大小,若所分频段的带宽大于需求带宽,则执行步骤(5);否则继续给选定的次用户分配频段;
(5)删除次用户步骤:将分配完毕的次用户SU从图G中删除,若图G中仍有次用户,继续分配,返回入步骤(1);否则,结束分配。
2.根据权利要求1所述的频谱分配方法,其中所述步骤(3a)中可用次数W的值,是次用户基站CBS根据可用频段矩阵L获得。
3.根据权利要求1所述的频谱分配方法,其中步骤(4)所述的继续给选定的次用户分配频段,按如下步骤进行:
(4a)若所分频段的邻频段B值不等于0,执行步骤(4a1);否则执行步骤(4b);
(4a1)选择邻频段B中可用次数W最小的频段,若邻频段B中可用次数W最小的频段唯一,就将该频段H4作为被选频段分配给选定的次用户;否则执行步骤(4a2);
(4a2)若邻频段B中可用次数W最小的频段不唯一,用邻频段B值判断将要分配的频段,若邻频段B值最小的频段唯一,就将该频段H5作为被选频段分配给选定的次用户;否则执行步骤(4a3);
(4a3)若邻频段B值最小的频段不唯一,从邻频段B值最小的频段里随机选择一个频段,将该频段H6作为被选频段分配给选定的次用户;
(4b)若所分频段的邻频段B值等于0,返回步骤(3)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210011606.6A CN102523587B (zh) | 2012-01-15 | 2012-01-15 | 认知无线网络中对多种攻击防御的多用户频谱分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210011606.6A CN102523587B (zh) | 2012-01-15 | 2012-01-15 | 认知无线网络中对多种攻击防御的多用户频谱分配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102523587A true CN102523587A (zh) | 2012-06-27 |
CN102523587B CN102523587B (zh) | 2014-03-19 |
Family
ID=46294355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210011606.6A Active CN102523587B (zh) | 2012-01-15 | 2012-01-15 | 认知无线网络中对多种攻击防御的多用户频谱分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102523587B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724678A (zh) * | 2012-07-04 | 2012-10-10 | 西安电子科技大学 | 中心式认知无线网络中基于信誉值的资源分配方法 |
CN102917349A (zh) * | 2012-06-29 | 2013-02-06 | 西安电子科技大学 | 认知无线网络中针对追踪用户攻击的抵御方法 |
CN103002449A (zh) * | 2012-11-29 | 2013-03-27 | 广州市香港科大霍英东研究院 | 一种基于频域的认知无线电协同感知与频谱竞争的方法 |
CN104105104A (zh) * | 2014-07-24 | 2014-10-15 | 哈尔滨工程大学 | 一种基于频谱聚合的认知无线电频谱分配方法 |
WO2015007087A1 (en) * | 2013-07-16 | 2015-01-22 | Tsinghua University | Channel allocation method based on shapley value in wireless networks |
CN106888458A (zh) * | 2017-01-18 | 2017-06-23 | 西安交通大学 | 一种认知无线网络中基于统计QoS保障的安全传输方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277146A (zh) * | 2007-03-28 | 2008-10-01 | 华为技术有限公司 | 无线通信系统中信道分配的方法及装置及设备 |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
CN101860878A (zh) * | 2009-04-07 | 2010-10-13 | 上海摩波彼克半导体有限公司 | 认知无线电网络中对频谱检测伪造数据攻击防御的方法 |
-
2012
- 2012-01-15 CN CN201210011606.6A patent/CN102523587B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
CN101277146A (zh) * | 2007-03-28 | 2008-10-01 | 华为技术有限公司 | 无线通信系统中信道分配的方法及装置及设备 |
CN101860878A (zh) * | 2009-04-07 | 2010-10-13 | 上海摩波彼克半导体有限公司 | 认知无线电网络中对频谱检测伪造数据攻击防御的方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917349A (zh) * | 2012-06-29 | 2013-02-06 | 西安电子科技大学 | 认知无线网络中针对追踪用户攻击的抵御方法 |
CN102724678A (zh) * | 2012-07-04 | 2012-10-10 | 西安电子科技大学 | 中心式认知无线网络中基于信誉值的资源分配方法 |
CN102724678B (zh) * | 2012-07-04 | 2014-07-23 | 西安电子科技大学 | 中心式认知无线网络中基于信誉值的资源分配方法 |
CN103002449A (zh) * | 2012-11-29 | 2013-03-27 | 广州市香港科大霍英东研究院 | 一种基于频域的认知无线电协同感知与频谱竞争的方法 |
CN103002449B (zh) * | 2012-11-29 | 2015-08-19 | 广州市香港科大霍英东研究院 | 一种基于频域的认知无线电协同感知与频谱竞争的方法 |
WO2015007087A1 (en) * | 2013-07-16 | 2015-01-22 | Tsinghua University | Channel allocation method based on shapley value in wireless networks |
CN104105104A (zh) * | 2014-07-24 | 2014-10-15 | 哈尔滨工程大学 | 一种基于频谱聚合的认知无线电频谱分配方法 |
CN104105104B (zh) * | 2014-07-24 | 2017-05-24 | 哈尔滨工程大学 | 一种基于频谱聚合的认知无线电频谱分配方法 |
CN106888458A (zh) * | 2017-01-18 | 2017-06-23 | 西安交通大学 | 一种认知无线网络中基于统计QoS保障的安全传输方法 |
CN106888458B (zh) * | 2017-01-18 | 2020-03-17 | 西安交通大学 | 一种认知无线网络中基于统计QoS保障的安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102523587B (zh) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pedhadiya et al. | Device to device communication: A survey | |
Wu et al. | Secrecy-driven resource management for vehicular computation offloading networks | |
CN102523587B (zh) | 认知无线网络中对多种攻击防御的多用户频谱分配方法 | |
Kim et al. | Full duplex device to device communication in cellular networks | |
Shi et al. | Adversarial machine learning for flooding attacks on 5G radio access network slicing | |
Bader et al. | First mile challenges for large-scale IoT | |
CN104918257B (zh) | 中继协同异构蜂窝网络d2d通信资源分配方法 | |
Safdar et al. | Common control channel security framework for cognitive radio networks | |
CN110691406B (zh) | 一种面向网联无人驾驶安全通信的d2d频谱高效共享方法 | |
CN106211302A (zh) | 非正交多址接入异构融合网络资源分配方法 | |
Bany Salameh et al. | Secure routing in multi-hop iot-based cognitive radio networks under jamming attacks | |
Peng et al. | Enabling security-aware D2D spectrum resource sharing for connected autonomous vehicles | |
Zhu et al. | Two types of attacks against cognitive radio network MAC protocols | |
Sun et al. | Non-cooperative game of effective channel capacity and security strength in vehicular networks | |
Tefek et al. | Clustering and radio resource partitioning for machine-type communications in cellular networks | |
Bala | Throughput enhancement of cognitive radio networks through improved frame structure | |
CN102780696A (zh) | 一种车载自组织网络的多通道认知mac协议 | |
Almotairi et al. | Distributed power control over multiple channels for ad hoc wireless networks | |
CN103326984A (zh) | 一种基于冲突阈值限制的子信道分配方法 | |
Yan et al. | Joint resource allocation and power control for V2V communication of high-density vehicle network | |
Xie et al. | Adaptive multi-channel MAC protocol for dense VANET with directional antennas | |
Alicherry et al. | Deny-by-default distributed security policy enforcement in mobile ad hoc networks | |
Niu | A secure and reliable transmission scheme for low loss high performance wireless communication system based on IoT | |
Nezhadal et al. | Common control channel saturation detection and enhancement in cognitive radio networks | |
Nizam et al. | Resource allocation algorithm for d2d communication in cellular networks based on hungarian algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |