CN103841566B - 移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法 - Google Patents

移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法 Download PDF

Info

Publication number
CN103841566B
CN103841566B CN201410113770.7A CN201410113770A CN103841566B CN 103841566 B CN103841566 B CN 103841566B CN 201410113770 A CN201410113770 A CN 201410113770A CN 103841566 B CN103841566 B CN 103841566B
Authority
CN
China
Prior art keywords
user
cognitive
sigma
cognitive user
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410113770.7A
Other languages
English (en)
Other versions
CN103841566A (zh
Inventor
贾敏
贾丹
顾学迈
郭庆
刘晓锋
王振永
石硕
王雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology
Original Assignee
Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology filed Critical Harbin Institute of Technology
Priority to CN201410113770.7A priority Critical patent/CN103841566B/zh
Publication of CN103841566A publication Critical patent/CN103841566A/zh
Application granted granted Critical
Publication of CN103841566B publication Critical patent/CN103841566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

移动模型下存在恶意用户攻击的基于D‑S证据理论的协作频谱感知方法,涉及无线通信技术领域中认知无线电网络频谱感知技术。它是为了适应在动态拓扑结构下存在恶意用户提供虚假感知信息下的基于D‑S证据理论的协作频谱感知需求。本发明是一种动态拓扑结构下存在恶意用户提供虚假感知信息下的基于D‑S证据理论的协作频谱感知方法。解决方案主要步骤分为两步:第一:协作感知节点网络中实施认识用户认证机制,通过可靠的认证机制减少恶意认知用户。第二:提高认知网络的数据融合算法对与认知用户的恶意攻击的鲁棒性,及时发现和去除恶意用户的虚假感知结果。本发明适用于移动模型下存在恶意用户攻击的基于D‑S证据理论的协作频谱感知。

Description

移动模型下存在恶意用户攻击的基于D-S证据理论的协作频 谱感知方法
技术领域
本发明涉及无线通信技术领域中认知无线电网络频谱感知技术。
背景技术
无线电频谱是无线通信中最为稀缺和宝贵的资源,而许多已分配的频谱并没有得到高效的利用。认知无线电中认知用户通过实时感知动态变化的无线环境,机会式地占用未被主用户使用的频带,并自适应的对发射功率、频段进行合理控制,在保证不对主用户产生干扰的前提下来传输自己的数据。认知无线电是一种对无线电频谱的智能处理,可以有效的提高频谱利用率。频谱感知是认知无线电网络的关键技术之一,只有准确快速的确定特定频带有无主用户信号存在,才能确定认知用户是否退出或使用此频带。
目前常用的频谱感知方法主要可分为单用户频谱感知和多用户协作感知。单用户感知主要包括匹配滤波器感知、循环平稳特征感知、能量感知。这些方案具有结构相对简单,易于实现等,但是在复杂的无线环境下,单用户感知对于终端隐藏、信道衰落等等问题上感知性能会下降很多。
多用户协作感知是在单用户的感知基础上,多个用户信息融合判决进行感知的技术。主要是为改善当认知用户处于严重的多径衰落或者被建筑物遮挡下,主用户就在附近,认知用户误认为主用户未使用此频带,而接入信道,传输信息,对初级用户产生干扰的问题。当多个用户协作检测时,可以有效的降低误检概率,减少对主用户的干扰。多用户协作感知主要分为软判决和硬判决。硬判决是基单用户判决结果,软判决是基于单用户检测的数据信息。采用软判决可以得到更全面的信息,感知性能较好,缺点是相比于硬判决,软判决需要更多的但是,在多用户协作频谱感知中,恶意用户发送错误的信息会对主用户信号的检测性能产生巨大影响。
传统的认知无线电技术都是针对静态的感知节点,2009年IEEE802.22通过了一项修正案,在无线区域网络(Wireless Regional Area Network)采用移动设备,从而引起了一些学者对于移动情景认知无线电技术的研究,如频谱接入、频谱感知等。传统的频谱感知算法是基于固定模型的,节点具有移动性的频谱感知算法目前是频谱感知中比较空白的研究领域。节点移动会影响频谱感知的能力,移动性动态的改变了PU(Primary User)和CR(Cognitive User)的距离。因此,它们之间的移动信道特性也随着时间而变化。例如,在某一个时间,一个CR在主用户的A小区内,在PU移动后,CR有可能不在此范围,而在B小区内。这两个小区具有不同的信道衰落参数,则会对PU信号检测产生影响。
发明内容
本发明是为了适应在动态拓扑结构下存在恶意用户提供虚假感知信息下的基于D-S证据理论的协作频谱感知需求,从而提供一种移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法。
移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征是:它是基于一个包括N个随机分布在Z个小区的认知用户(Cognitive User)且带有一个融合中心(Fusion Centre)的认知网络,该认知网络中的融合中心位置保持不变;该认知网络中的N个认知节点按照随机游走的方式独立移动,且每个认知节点每隔1秒选择一个移动方向和速度;在1秒之内,每个认知节点的运动方向和运动速度保持不变;Z为大于1的整数;
移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法由以下步骤实现:
步骤一、对认知网络中的所有认知节点进行合法用户认证,认证成功的认知用户参与协作感知,并执行步骤二;认证不成功的认知用户退出协作感知,并结束;
步骤二、在第k时刻,每个认知节点对接收信号进行能量检测,获得能量值2、……N;j为小区编号;k的初始值为1;
步骤三、在第k时刻,分别对每个小区的接收信号能量值求取平均,获得平均能量
步骤四、在第k时刻,根据步骤三获得的平均能量值,求取每个小区的平均能量值占Z个小区总的平均能量值的比例,并将该比例值作为这个小区在第k时刻的位置信任度
步骤五、对每一个认知节点的所感知到的接收信号的能量值通过公式:
σ k j = Y i , k j - mean ( Y i , k j ) std ( Y i , k j )
进行归一化处理,获得每个认知节点的归一化误差,作为每个认知节点的本地感知结果偏离参数
式中:std()为的方差;mean()为的均值;
步骤六、根据公式:
D = ( 1 - β k j ) σ k j
获得每个认知节点的归一化感知结果偏离值D;
步骤七、根据步骤六获得的每个认知节点的归一化感知结果偏离值D运用D-S证据理论分别求取每个认知节点的用户信任度;具体为:
步骤七一、令Ω为一个包含全部假设且假设间互斥的有限集合,称Ω为帧的识别;Ω={H,T},H代表认知节点为可靠用户,T代表认知节点为恶意用户;由Ω构成的所有子集为Ω={{H,T},H,T,φ},φ为空集;对于任意m(A)表示给定条件事件A的信任程度;
则:,表示用户为可靠用户的信任度;,表示用户为恶意用户的信任度;,表示用户的不确定度;k为代表时隙;
步骤七二、根据D-S证据理论的融合规则,并且利用D-S的组合规则:
m u i ( H ) k = = m u i ( H ) k m u i ( H ) k - 1 + m u i ( T - H ) k m u i ( H ) k - 1 + m u i ( H ) k m u i ( T - H ) k - 1 1 - { m u i ( T ) k - 1 m u i ( H ) k + m u i ( T ) k m u i ( H ) k - 1 }
在当前时刻对认知节点的用户信任度进行更新;
其中: m u i ( T - H ) k = 1 - m u i ( T ) k
步骤八、判断步骤七获得的每个认知节点的用户信任度的值是否大于0.5,如果判断结果为是,则该认知节点为可靠用户;否则,该认知节点为恶意用户;
步骤九、建立用户信任度库Ci,k;所述信任度库Ci,k的建立原则为:
对每个认知节点的用户信任度初始值均为0,当认知节点被判定为恶意用户时,用户信任度值加1,认知节点被判定为恶意用户时,信任度值不变,即:
步骤十、令k的值加1,并返回执行步骤一至步骤九W1次;W1为正整数;获得每个认知节点在W1时长内的信任度累计值,并根据公式:
Wi,k=Ci,k/W1
获得每个认知节点的权重Wi,k
步骤十一、融合中心根据公式:
Y k = 1 N Σ i = 1 N W i , k Y , k
对每个认知节点的感知结果进行融合,得到一个总的感知结果Yk
步骤十二、将步骤十一获得的总的感知结果Yk和参考门限γ进行比较:
获得感知结果,完成移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知。
每个认知节点的感知参数设定为:每秒进行一次感知,感知时长为1ms,并设定在该感知时长下该认知节点为静止节点。
步骤二中在第k时刻,每个认知节点对接收信号进行能量检测,获得能量值是通过公式:
Y i , k j = 1 2 TW Σ m = 1 2 TW | n i , k ( T k + m 2 W ) | 2 1 2 TW Σ m = 1 2 TW | n i , k ( T k + m 2 W ) + h i , k ( T k + m 2 W ) S i , k ( T k + m 2 W ) | 2
式中:W为信号带宽,2TW为采样点;ni,k为高斯白噪声,服从均值为0、方差为1的正态分布;hi,k为信道增益;si,k为主用户信号;m为求和公式里的中间变量。
第k时刻,每个认知节点i在小区j的功率衰减为:
P r i , k j = Pt ( dB ) - { PL o + 10 α j log 10 ( d i , k d 0 ) + ψ i }
式中:Pt为发射功率;PLo为参考距离的路径损耗;αj为小区j的路径损耗指数;di,k为主用户与认知用户间的距离;d0为参考距离;ψi为正态对数分布经验参数。
步骤十一获得的总的感知结果Yk在不同认知节点Yi,k和Wi,k独立分布的情况下,满足以下分布:
Y ~ N ( 2 TW Σ i = 1 N W i , k , 4 TW Σ i = 1 N W i , k 2 ) N ( 2 TW Σ i = 1 N W i , k ( 1 + r i ) , 4 TW Σ i = 1 N W i , k 2 ( 1 + 2 r i ) )
ri为每个用户感知结果的信噪比。
步骤十一获得的总的感知结果Yk的虚警概率Pf为:
P f = Q ( γ - 2 TW Σ i = 1 N W i , k 4 TW Σ i = 1 N W i , k 2 )
式中: Q ( x ) = 1 2 π ∫ x ∞ e - t 2 2 dt .
步骤十一获得的总的感知结果Yk的检测概率Pd为:
P d = Q ( γ - 2 TW Σ i = 1 N W i , k ( 1 + r i ) 4 TW Σ i = 1 N W i , k 2 ( 1 + 2 r i ) ) .
步骤十二中的参考门限选取方法是通过公式:
γ = 4 TW Σ i = 1 N W i , k 2 W - 1 ( P f ) + 2 TW Σ i = 1 N W i , k .
本发明充分适应在动态拓扑结构下存在恶意用户提供虚假感知信息下的基于D-S证据理论的协作频谱感知需求。本发明的协作感知节点网络中实施认识用户认证机制,通过可靠的认证机制减少恶意认知用户。同时能够提高认知网络的数据融合算法对与认知用户的恶意攻击的鲁棒性,及时发现和去除恶意用户的虚假感知结果。
附图说明
图1是本发明的协作感知网络模型结构示意图;
图2是本发明的基于移动模型下存在恶意用户攻击的协作频谱感知流程示意图。
具体实施方式
具体实施方式一、结合图1和图2说明本具体实施方式,移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,
假设条件:(1)假设CR用户一直在PU的保护范围内在移动,并且将PU的保护范围划分为4个小区,每个小区有不同的信道特性,信道衰落各不相同。各个小区的信道参数主要包括:路径损失指数,阴影衰落指数。
(2)恶意用户对与频谱感知的影响主要分为两类:
1.当PU不活动时,向数据融合中心报告高于能量值,增大虚警概率,降低可用频带的利用率。
2.当PU活动时,向数据融合中心报告低于能量值,降低检测概率,增大认知用户对于PU的干扰。
具体实施方案:
(1)、网络配置:建立一个含有N个认知节点且随机分布在4个小区,一个融合中心的的认知网络,N个节点按照随机游走模型独立移动,每隔1s择一个移动方向和速度,在这1s,每个认知用户保持运动速度和运动方向不变。融合中心位置保持不变。
(2)、首先所有认知节点和融合中心进行合法用户认证,认证成功的认知用户参与协作感知,对于认证不成功的用户融合中心不再接受此用户的感知结果,不参与协作。
(3)、感知参数:每秒进行一次感知,感知时长为1ms。由于感知时间很短,可以认为认知用户在此段时间内为静止节点。
(4)、在k时每个认知节点对接收信号进行能量检测,T:采样时间,W:信号带宽,2TW为采样点,k代表时刻,j代表小区编号。
Y i , k j = 1 2 TW Σ m = 1 2 TW | n i , k ( T k + m 2 W ) | 2 1 2 TW Σ m = 1 2 TW | n i , k ( T k + m 2 W ) + h i , k ( T k + m 2 W ) S i , k ( T k + m 2 W ) | 2
P r i , k j = Pt ( dB ) - { PL o + 10 α j log 10 ( d i , k d 0 ) + ψ i }
是针对于时刻k,认知用户i在小区j的功率衰减。
(5)、在时刻k分别对对每个小区的信号能量进行平均,得到
(6)、在时刻k,根据每个小区的平均能量,求出每个小区的平均能量占小区总的平均能量的比例,并作为这个小区在k时刻的位置信任度
(7)、对每一认知用户的所感知到的主用户信号能量进行归一化处理,得到每个用户的归一化误差,作为每个用户的本地感知结果偏离参数:
σ k j = Y i , k j - mean ( Y i , k j ) std ( Y i , k j ) .
(8)每个用户的结果报告偏离与该用户所处位置的位置信任度相关,定义为归一化感知结果偏离:
D = ( 1 - β k j ) σ k j ;
(9)针对恶意用户的攻击我们假设初始用户信任度都为1,在每一个时刻k,和时刻k-1,运用DS证据理论进行合成,以此来判决认知用户的信任度。用D表示了位置信任度报告信任以此得到用户信任度。
具体过程如下:
(9a)、令Ω为一个包含全部假设且假设间互斥的有限集合,称Ω为帧的识别。Ω={H,T},H代表认知用户是可靠用户,和T代表认知用户恶意用户。由Ω构成的所有子集为Ω={{H,T},H,T,φ},φ为空集,对于任意m(A)表示在给定的条件事件A的精确的信任程度。
(9b)、 m u i ( H ) k = e - | D | , m u i ( T ) k = 0 , m u i ( T - H ) k = 1 - m u i ( T ) k
依据D-S证据理论的融合规则,用户的信任度依赖于前一时刻和现在时刻的报告,并且利用D-S的组合规则,在每一时刻对用户的信任度进行更新。
m u i ( H ) k = = m u i ( H ) k m u i ( H ) k - 1 + m u i ( T - H ) k m u i ( H ) k - 1 + m u i ( H ) k m u i ( T - H ) k - 1 1 - { m u i ( T ) k - 1 m u i ( H ) k + m u i ( T ) k m u i ( H ) k - 1 }
(10)、根据上式得到的信任度即是认知用户在每一个时隙的归一化信任度,假如认知用户k时刻的信任度大于0.5,则认为用户是可靠用户,若该用户小于0.5,则认为该用户是恶意用户。
(11)、建立用户信任度库,对每个用户信任度初始值为0,当用户判为恶意用户时,用户信任度值家加1,判为恶意用户时,信任度值不变。
(12)、本方案观察时间采用滑动窗口制度,为每个认知节点设定一个观察窗口,每个观察窗口包含节点在最近一段时间的信任度表现,观察时段随着观察时间的滑动而滑动,可以有效避免有恶意用户累计信用值到达一定值后传输虚假感知信息。设观察窗口为W1,经过W1次用户信任度累计后,可以得到每个用户的权重。
Wi,k=Ci,k/W1
(13)、融合中心FC(Fusion Centre)按照以下规则对感知结果进行融合,得到一个总的感知结果。
Y k = 1 N Σ i N W i , k Y i , k
假设不同认知节点Yi,k和Wi,k独立分布,则统计量Yk满足以下分布:
Y ~ N ( 2 TW Σ i = 1 N W i , k , 4 TW Σ i = 1 N W i , k 2 ) N ( 2 TW Σ i = 1 N W i , k ( 1 + r i ) , 4 TW Σ i = 1 N W i , k 2 ( 1 + 2 r i ) )
设参考门限为γ,ri为每个用户感知结果的信噪比,则虚警概率和检测概率如下所示:
P f = Q ( γ - 2 TW Σ i = 1 N W i , k 4 TW Σ i = 1 N W i , k 2 )
P d = Q ( γ - 2 TW Σ i = 1 N W i , k ( 1 + r i ) 4 TW Σ i = 1 N W i , k 2 ( 1 + 2 r i ) )
(14)对于固定的虚警概率值,可以得到:
γ = 4 TW Σ i = 1 N W i , k 2 W - 1 ( P f ) + 2 TW Σ i = 1 N W i , k
将融合中心统计量和参考门限γ进行比较,得出感知结果。

Claims (8)

1.移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征是:它是基于一个包括N个随机分布在Z个小区的认知用户(Cognitive User)且带有一个融合中心(Fusion Centre)的认知网络,该认知网络中的融合中心位置保持不变;该认知网络中的N个认知用户按照随机游走的方式独立移动,且每个认知用户每隔1秒选择一个移动方向和速度;在1秒之内,每个认知用户的运动方向和运动速度保持不变;Z为大于1的整数;
移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法由以下步骤实现:
步骤一、对认知网络中的所有认知用户进行合法用户认证,认证成功的认知用户参与协作感知,并执行步骤二;认证不成功的认知用户退出协作感知,并结束;
步骤二、在第k时刻,每个认知用户对接收信号进行能量检测,获得能量值i=1、2、……N;i为一个认知用户;j为小区编号;k的初始值为1;
步骤三、在第k时刻,分别对每个小区的接收信号能量值求取平均,获得平均能量
步骤四、在第k时刻,根据步骤三获得的平均能量值,求取每个小区的平均能量值占Z个小区总的平均能量值的比例,并将该比例值作为这个小区在第k时刻的位置信任度
步骤五、对每一个认知用户的所感知到的接收信号的能量值通过公式:
σ k j = Y i , k j - m e a n ( Y i , k j ) s t d ( Y i , k j )
进行归一化处理,获得每个认知用户的归一化误差,作为每个认知用户的本地感知结果偏离参数
式中:std()为的方差;mean()为的均值;
步骤六、根据公式:
D = ( 1 - β k j ) σ k j
获得每个认知用户的归一化感知结果偏离值D;
步骤七、根据步骤六获得的每个认知用户的归一化感知结果偏离值D运用D-S证据理论分别求取每个认知用户的用户信任度具体为:
步骤七一、令Ω为一个包含全部假设且假设间互斥的有限集合,称Ω为帧的识别;Ω={H,T},H代表认知用户为可靠用户,T代表认知用户为恶意用户;由Ω构成的所有子集为Ω={{H,T},H,T,φ},φ为空集;对于任意m(A)表示给定条件事件A的信任程度;
则:表示用户为可靠用户的信任度;表示用户为恶意用户的信任度;表示用户的不确定度;k为代表时刻;
步骤七二、根据D-S证据理论的融合规则,并且利用D-S的组合规则:
m u i ( H ) k = = m u i ( H ) k m u i ( H ) k - 1 + m u i ( T - H ) k m u i ( H ) k - 1 + m u i ( H ) k m u i ( T - H ) k - 1 1 - { m u i ( T ) k - 1 m u i ( H ) k + m u i ( T ) k m u i ( H ) k - 1 }
在当前时刻对认知用户的用户信任度进行更新;
其中:
步骤八、判断步骤七获得的每个认知用户的用户信任度的值是否大于0.5,如果判断结果为是,则该认知用户为可靠用户;否则,该认知用户为恶意用户;
步骤九、建立用户信任度库Ci,k;所述信任度库Ci,k的建立原则为:
对每个认知用户的用户信任度初始值均为0,当认知用户被判定为恶意用户时,用户信任度值加1,认知用户被判定为恶意用户时,信任度值不变,即:
步骤十、令k的值加1,并返回执行步骤一至步骤九W1次;W1为正整数;获得每个认知用户在W1时长内的信任度累计值,并根据公式:
Wi,k=Ci,k/W1
获得每个认知用户的权重Wi,k
步骤十一、融合中心根据公式:
Y k = 1 N Σ i N W i , k Y i , k
对每个认知用户的感知结果进行融合,得到一个总的感知结果Yk
步骤十二、将步骤十一获得的总的感知结果Yk和参考门限γ进行比较:
获得感知结果,完成移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知。
2.根据权利要求1所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于每个认知用户的感知参数设定为:每秒进行一次感知,感知时长为1ms,并设定在该感知时长下该认知用户为静止节点。
3.根据权利要求1所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于步骤二中在第k时刻,每个认知用户对接收信号进行能量检测,获得能量值是通过公式:
Y i , k j = 1 2 T W Σ m = 1 2 T W | n i , k ( T k + m 2 W ) | 2 1 2 T W Σ m = 1 2 T W | n i , k ( T k + m 2 W ) + h i , k ( T k + m 2 W ) s i , k ( T k + m 2 W ) | 2
式中:W为信号带宽,2TW为采样点;ni,k为高斯白噪声,服从均值为0、方差为1的正态分布;hi,k为信道增益;si,k为主用户信号;m为求和公式里的中间变量。
4.根据权利要求3所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于第k时刻,每个认知用户i在小区j的功率衰减为:
Pr i , k j = P t ( d B ) - { PL o + 10 α j log 10 ( d i , k d 0 ) + ψ i }
式中:Pt为发射功率;PLo为参考距离的路径损耗;αj为小区j的路径损耗指数;di,k为主用户与认知用户间的距离;d0为参考距离;ψi为正态对数分布经验参数。
5.根据权利要求4所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于步骤十一获得的总的感知结果Yk在不同认知用户Yi,k和Wi,k独立分布的情况下,满足以下分布:
Y ~ N ( 2 T W Σ i = 1 N W i , k , 4 T W Σ i = 1 N W i , k 2 ) N ( 2 T W Σ i = 1 N W i , k ( 1 + r i ) , 4 T W Σ i = 1 N W i , k 2 ( 1 + 2 r i ) )
ri为每个用户感知结果的信噪比。
6.根据权利要求5所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于步骤十一获得的总的感知结果Yk的虚警概率Pf为:
P f = Q ( γ - 2 T W Σ i = 1 N W i , k 4 T W Σ i = 1 N W i , k 2 )
式中:
7.根据权利要求6所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于步骤十一获得的总的感知结果Yk的检测概率Pd为:
P d = Q ( γ - 2 T W Σ i = 1 N W i , k ( 1 + r i ) 4 T W Σ i = 1 N W i , k 2 ( 1 + 2 r i ) ) .
8.根据权利要求7所述的移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征在于步骤十二中的参考门限选取方法是通过公式:
γ = 4 T W Σ i = 1 N W i , k 2 Q - 1 ( P f ) + 2 T W Σ i = 1 N W i , k .
CN201410113770.7A 2014-03-25 2014-03-25 移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法 Active CN103841566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410113770.7A CN103841566B (zh) 2014-03-25 2014-03-25 移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410113770.7A CN103841566B (zh) 2014-03-25 2014-03-25 移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法

Publications (2)

Publication Number Publication Date
CN103841566A CN103841566A (zh) 2014-06-04
CN103841566B true CN103841566B (zh) 2017-02-01

Family

ID=50804599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410113770.7A Active CN103841566B (zh) 2014-03-25 2014-03-25 移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法

Country Status (1)

Country Link
CN (1) CN103841566B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202106B (zh) * 2014-09-26 2016-04-20 哈尔滨工业大学 移动场景中基于信任度的协作频谱感知方法
CN104780541B (zh) * 2015-04-17 2019-03-26 西安电子科技大学 一种抗伪装ssdf恶意攻击的合作频谱感知的方法
CN105187144B (zh) * 2015-10-27 2017-10-03 哈尔滨工业大学 空天地一体化网络中能够剔除恶意移动终端的协作式频谱感知方法
CN106850511B (zh) * 2015-12-07 2020-03-27 阿里巴巴集团控股有限公司 识别访问攻击的方法及装置
CN107623553B (zh) * 2016-07-15 2020-10-30 中国人民解放军理工大学 一种基于可靠评估标准的稳健协同频谱感知方法
CN106851538B (zh) * 2017-01-23 2020-03-31 重庆邮电大学 一种抗ssdf的协作频谱感知方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711120A (zh) * 2012-05-23 2012-10-03 西安电子科技大学 基于ds证据理论的协作频谱感知方法
CN103346849A (zh) * 2013-06-28 2013-10-09 宁波大学 一种抵抗模仿主用户信号的恶意攻击的频谱感知方法
CN103581922A (zh) * 2013-10-09 2014-02-12 北京科技大学 基于多进程d-s证据理论的合作频谱感知方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI482518B (zh) * 2011-06-02 2015-04-21 Univ Nat Chiao Tung 合作式頻譜估測與定位方法及系統

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711120A (zh) * 2012-05-23 2012-10-03 西安电子科技大学 基于ds证据理论的协作频谱感知方法
CN103346849A (zh) * 2013-06-28 2013-10-09 宁波大学 一种抵抗模仿主用户信号的恶意攻击的频谱感知方法
CN103581922A (zh) * 2013-10-09 2014-02-12 北京科技大学 基于多进程d-s证据理论的合作频谱感知方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Trusted Collaborative Spectrum Sensing for Mobile Cognitive Radio Networks》;Shraboni Jana .etc;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20130930(第09期);全文 *

Also Published As

Publication number Publication date
CN103841566A (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
CN103841566B (zh) 移动模型下存在恶意用户攻击的基于d‑s证据理论的协作频谱感知方法
Stotas et al. Overcoming the sensing-throughput tradeoff in cognitive radio networks
CN103795479B (zh) 一种基于特征值的协作频谱感知方法
US11330434B2 (en) Security detection for a physical layer authentication system that considers signal-discriminating capability of an active adversary
CN103338082B (zh) 一种基于“k秩”准则的双门限协作频谱感知方法
CN102571241A (zh) 一种改进的双门限协作频谱感知方法
CN103220052A (zh) 一种认知无线电中检测频谱空洞的方法
Bkassiny et al. Blind cyclostationary feature detection based spectrum sensing for autonomous self-learning cognitive radios
CN107820255A (zh) 一种改进的协方差绝对值协作频谱感知方法
CN107276696A (zh) 一种低信噪比条件下信号检测算法
Wang et al. Opportunistic spectrum access by exploiting primary user feedbacks in underlay cognitive radio systems: An optimality analysis
Han et al. Better late than never: GAN-enhanced dynamic anti-jamming spectrum access with incomplete sensing information
CN105246082A (zh) 一种基于能量检测的感知信息融合方法
Kortun et al. Throughput analysis using eigenvalue based spectrum sensing under noise uncertainty
Sadeghi et al. Performance analysis of linear cooperative cyclostationary spectrum sensing over Nakagami-$ m $ fading channels
Jiang et al. Signal detection algorithm design based on stochastic resonance technology under low signal-to-noise ratio
Namdar et al. Partial spectrum utilization for energy detection in cognitive radio networks
Wang et al. A trust-value based cooperative spectrum sensing algorithm for mobile secondary users
CN109150623A (zh) 基于轮循制信誉值抵御恶意用户ssdf攻击方法及系统
CN105743594B (zh) 一种认知无线电系统中基于用户间协作的主用户仿冒攻击检测方法
CN104618909B (zh) 一种基于信誉度的航空无线电协作频谱感知方法
CN103781089B (zh) 一种协同频谱感知中认知用户的选择方法
Zhang et al. An Improved Cluster-Based Cooperative Spectrum Sensing Algorithm.
CN106792728A (zh) 接近最优非参数化认知无线电循环平稳合作频谱感知方法
Muta et al. Throughput analysis for cooperative sensing in cognitive radio networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant