CN103916859B - 认知无线网络恶意占用信道用户的检测方法 - Google Patents
认知无线网络恶意占用信道用户的检测方法 Download PDFInfo
- Publication number
- CN103916859B CN103916859B CN201410098642.XA CN201410098642A CN103916859B CN 103916859 B CN103916859 B CN 103916859B CN 201410098642 A CN201410098642 A CN 201410098642A CN 103916859 B CN103916859 B CN 103916859B
- Authority
- CN
- China
- Prior art keywords
- sampling period
- energy ratio
- threshold value
- user
- frequency information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种认知无线网络恶意占用信道用户的检测方法,包括计算在一个采样周期n内每个次用户每次占用信道的平均占用时间并生成输入检测信号;分解输入检测信号生成低频信息部分和高频信息部分;根据高频信息部分的能量和低频信息部分的能量,计算能量比r;计算采样周期n+1的预测能量比和根据能量比预测值与能量比的差值计算采样周期n+2的预测差值;比较采样周期n+3的能量比与阈值的大小;由中心节点找出占用信道平均占用时间随采样周期的变化最大的次用户,即恶意次用户并将其剔除。本发明通过对比能量比和阈值以及计算每个次用户的平均占用时间可以快速、准确发现是否有恶意次用户占用信道,又能够快速找出该恶意次用户并将其剔除。
Description
技术领域
本发明涉及通信技术领域的方法,具体地,涉及认知无线网络恶意占用信道用户的检测方法。
背景技术
认知无线电的概念开始于1999年Joseph Mitola博士的一篇文章。认知无线电系统中的用户通常被分为2类,分别称为主用户和次用户。主用户是一段频谱资源的授权使用者,它在任何时候都可以使用授权频谱,而次用户为该段频谱资源的非授权者,它与周围环境交互信息,感知空间中可以利用的空闲频谱,如果频谱没有被主用户占用,次用户就可以使用无线网络,当主用户再一次需要使用频谱资源时,次用户需要立即让出资源交还给主用户。
然而,认知无线电的这种运行机制必然存在很多安全问题,特别是当次用户有很多,而可用资源很少时,可能会存在某些自私的次用户,为了让自己有更多的机会得到资源,做出一些自私的行为,甚至攻击这个网络。一种攻击方式被称作主用户模拟(PrimaryUser Emulation)攻击,恶意的次用户伪装成主用户,向外发出类似主用户的信号,这样其他次用户会以为当前频段被主用户占用,就不会接入网络当中。第二种攻击方式被称作联合频谱感知错误报告(False Report in Cooperative Spectrum Sensing)攻击,为了更加准确的监测某段频谱是否空闲,几个次用户会联合起来进行频谱感知,对每个次用户各自感知的结果进行数据融合与分析,得到相对准确的频谱资源占用情况,以便更加有效的利用空闲频谱。然而,如果存在恶意的次用户,该次用户会给出错误的感知数据,导致最后的数据融合出现错误的结果,例如,本来当前的频谱处于空闲状态,恶意次用户故意发出该段频谱被占用的状态,其他次用户就会以为这段频谱被占用而暂时不考虑使用该频谱,这时恶意次用户就可以完全占用这段信道了。
Z.Yuan等在《IEEE Journal on Selected Areas in Communications,vol30,no.10,pp.1850-1860,Nov.2012》(电气电子工程师协会通信领域期刊,第30卷,第10期,1850-1860页,2012年11月)上发表的“Defeating primary user emulation attacksusing belief propagation in cognitive radio networks”(认知无线电网络中用信赖传递的方式抵御主用户模拟攻击)文章中,提出了信赖传递的方式来检测网络中的以主用户模拟为手段攻击认知无线网络的恶意次用户。H.Li等在《IEEE Transactions onWireless Communications,vol.9,no.11,pp.3554-3565,Nov.2010》(电气电子工程师协会通信领域期刊,第9卷,第11期,3554-3565也,2010年11月)上发表的“Catch me if youcan:An abnormality detection approach for collaborative spectgrum sensing incognitive radio networks”(你能就来抓我:认知无线电网络合作频谱感知的异常检测方法)文章中,针对合作频谱感知,利用数据挖掘中强大的异常检测方法,找出认知无线网络中的攻击者,这种方法的优点是检测者不需要恶意次用户攻击策略的先验信息。
Alexandros G.Fragkiadakis等在《IEEE Communications Surveys&Tutorials,vol.15,no.1,pp.428-445,2013》(电气电子工程师协会通信领域期刊,第15卷,第1期,第428-445页,2013年)上发表了“A Survey on Security Threats and DetectionTechniques in Cognitive Radio Networks”(认知无线电网络安全威胁与检测技术概述),该文中对认知无线网络中所遇到的安全问题进行了介绍,除了前面提到的主用户模拟攻击和感知数据伪造攻击,还提到了通用控制信道攻击。通用控制信道攻击指的是攻击者利用通用控制信道在认知无线网络中的关键作用,来破坏该信道的正常工作能力,主要有三种形式,分别为MAC层欺骗、拥塞攻击和干扰攻击。
然而,由于认知无线网络的结构特点,还应当存在很多种攻击形式。例如,某个自私的次用户在获得信道使用权后,即使传输完信息,仍想继续占用信道,以使自己获得更大的利益,更严重的情况下,这个次用户是具有威胁的次用户,它会故意长期占用信道,这样可能会造成网络系统的拥塞,这种攻击方式类似于计算机网络的DoS(拒绝服务攻击),我们把这种威胁称作“长期信道占用”威胁。针对这种威胁,需要找出一个快速的手段去检测。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种认知无线网络恶意占用信道用户的检测方法。
在一个认知无线网络系统中,如果次用户的数量多于信道的数量时,次用户就需要排队依次使用空闲信道,当信道中的次用户传输数据完毕时,应当立即释放信道,以供队列中的次用户能够使用信道进行传输。当这个次用户又有数据需要进行传输时,需要重新进行排队。但是有些次用户不希望这样总是在队列中长期等待,所以当它传输数据完毕时,不立即退出信道,而是使用信道更长一段时间,这样如果在这段时间内突然又有了新的传输任务,可以立即进行传输而不需要重新排队等待。
恶意次用户会慢慢地提高其平均占用信道时间,这样系统中的中心节点就会逐渐的适应这种过程,以使恶意次用户很难被检测到,一旦恶意次用户的平均占用信道时间达到很大数值时,其他次用户就会承受很严重的负面影响。本发明中方法所针对的就是此类恶意次用户。
根据本发明提供的一种认知无线网络恶意占用信道用户的检测方法,包括如下步骤:
步骤1:计算在一个采样周期n内每个次用户多次占用信道的平均占用时间并生成输入检测信号,其中,n为自然数;
步骤2:利用小波分析方法分解输入检测信号生成低频信息部分和高频信息部分;
步骤3:根据高频信息部分的能量Sd和低频信息部分的能量Sa,计算能量比r;比较能量比和阈值,如果能量比高于阈值,则触发步骤6,否则触发步骤4。
步骤4:运用指数加权移动平均法计算采样周期n+1的预测能量比和根据预测能量比与能量比的差值计算采样周期n+2的预测差值;
步骤5:对阈值进行更新,根据所述预测差值计算采样周期n+3的阈值并比较采样周期n+3的能量比与阈值的大小,当能量比大于阈值,则进入步骤6,当能量比小于等于阈值,则返回步骤1;
步骤6:由中心节点找出当前采样周期平均占用信道时间最大的次用户,并将其剔除。
优选地,所述步骤1还包括如下步骤:
步骤1.1:设定采样周期;
步骤1.2:计算在采样周期n内每个次用户多次占用信道的平均占用时间;
步骤1.3:根据每个次用户的平均占用时间组成向量S,即输入检测信号。
优选地,步骤2中运用小波分析方法中离散小波变换中的1阶Daub4变换方法,将一个采样周期内的输入检测信号分解为低频信息部分A和高频信息部分D,分别为:
其中,l为自然数表示向量S的维度,V、W分别为二维尺度信号矩阵和小波信号矩阵,Vi(j)为尺度信号矩阵位于第(i,j)位置的值,Wi(j)为小波信号矩阵位于第(i,j)位置的值,Vi(k)为尺度信号矩阵位于第(i,K)位置的值,Wi(k)为小波信号矩阵位于第(i,k)位置的值,Sk为向量S中第k个分量Aj为低频信息部分A的向量中的第j个分量,Dj为高频信息部分D的向量中的第j个分量。
优选地,所述步骤3包括如下步骤:
步骤3.1:计算高频信息部分的能量Sd,低频信息部分的能量Sa,分别按如下公式计算:
步骤3.2:计算能量比r,采用如下公式:
优选地,所述步骤4包括如下步骤:
步骤4.1:根据各个采样周期的向量S的历史测量值,利用指数加权移动平均法计算采样周期n+1的预测能量比
其中,为采样周期n+1的预测能量比,α为第一历史测量值的权重系数,rn为采样周期n的能量比;
步骤4.2:计算采样周期n+1中能量比预测值与能量比的差值sn+1:
其中,rn+1为采样周期n+1的能量比;
步骤4.3:利用指数加权移动平均法计算所述差值在采样周期n+2中的预测差值Sn+2:
Sn+2=(1-β)Sn+1+βsn+1
其中,Sn+1为采样周期n+1中的预测差值,β为第二历史测量值的权重系数。
优选地,在步骤5中,所述阈值的计算公式为:其中λ和μ均为可调节的参数,其中为采样周期n+2的预测能量比。
优选地,在步骤5中当从采样周期m开始能量比大于阈值时,在采样周期m+1中的阈值保持不变,不需要按照步骤五与步骤六式进行计算。
优选地,执行步骤6后的两个采样周期返回步骤1,仅循环执行步骤1至步骤3;当在第二个采样周期中能量比仍然高于阈值,则再返回执行步骤6,当在第二采样周期中能量比低于等于阈值,则执行步骤4。
优选地,在恶意次用户全部被剔除后的四个采样周期,阈值保持不变。
与现有技术相比,本发明具有如下的有益效果:
本发明通过对比能量比和阈值以及计算每个次用户的平均占用时间可以快速、准确发现是否有恶意次用户占用信道,又能够快速找出该恶意次用户并将其剔除。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明中长时占用信道威胁的示意图;
图2为本发明中小波分析方法监测威胁时能量比和阈值的变化图标;
图3为本发明中小波分析方法检测威胁与直观检测威胁方法的比较;
图4为本发明的步骤流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
在本实施例中,如图1、图2、图3、图4所示,本发明提供的认知无线网络恶意占用信道用户的检测方法包括如下具体步骤:
步骤1:计算在一个采样周期n内每个次用户多次占用信道的平均占用时间并生成输入检测信号,其中,n为自然数。
其中步骤1包括如下步骤:
步骤1.1:设定采样周期;
步骤1.2:计算在采样周期n内每个次用户多次占用信道的平均占用时间;
步骤1.3:根据每个次用户的平均占用时间组成向量S,即输入检测信号。
具体为,忽略主用户对信道的使用情况,而直接统计次用户信道使用的信息。由中心控制节点设定采样周期;在一个采样周期内,每个次用户会多次进入信道,中心控制节点记录每个次用户每次占用信道的时间,并计算平均占用时间。采样周期的取值视情况而定,但需要保证这个周期内每个次用户都有接入信道的记录。对于次用户j,j为自然数,其平均占用信道时间为Sj,这样每个次用户的平均占用时间组成一个向量S
S=(S1,S2,...,St) 式一
其中,l为自然数,这个向量作为每个采样周期唯一的输入检测信号。
在步骤1之前系统进行初始化。
步骤2:利用小波分析方法分解输入检测信号生成低频信息部分和高频信息部分。
具体为,利用小波分析方法将输入检测信号进行关于时间的局部化的细致分析,将输入检测信号分解为低频信息部分和高频信息部分。低频信息部分指变换缓慢的部分,即信号的大体框架,高频信息部分指变化迅速的部分,即信号变化的细节。运用小波分析方法中离散小波变换中的1阶Daub4变换方法,将一个采样周期内的输入检测信号分解为低频信息部分A和高频信息部分D,分别为:
式二
式三
其中,V、W分别为二维尺度信号矩阵和小波信号矩阵,Vi(j)为尺度信号矩阵位于第(i,j)位置的值,Wi(j)为小波信号矩阵位于第(i,j)位置的值,Vi(k)为尺度信号矩阵位于第(i,K)位置的值,Wi(k)为小波信号矩阵位于第(i,k)位置的值,Sk为向量S中第k个分量Aj为低频信息部分A的向量中的第j个分量,Dj为高频信息部分D的向量中的第j个分量。
步骤3:根据高频信息部分的能量Sd和低频信息部分的能量Sa,计算能量比r。
具体为,计算高频信息部分的能量Sd,低频信息部分的能量Sa,分别按如下公式计算:
式四
式五
则高频信息部分能量相对整个信息能量所占的能量比r为:
式六
通过能量比r的变化来判断输入检测信号的序列变化的细节情况。如果信道内没有恶意次用户,那么信道会以十分平稳的方式工作,对外表现为能量保持在相对低的数值上。如果其中一个次用户长期占用信道,能量比就会表现出突然的增长,这样就能判断信道内可能存在长期占用信道的威胁。
比较能量比和阈值,如果能量比高于阈值,则触发步骤6,否则返回步骤1或触发步骤5。具体为,由于实际系统中,即使没有次用户长期占用信道出现,能量比r不可能表现得绝对平稳,一定会有少许小的波动,通过能量比r数值的变化判断是否存在威胁。因此需要设定一个判断阈值,如果能量比高于判断阈值,则认为信道中存在用户长期占用信道的威胁,否则,不存在这样的威胁。如果这个能量比r增长较大,那么可能信道中存在威胁,判断威胁就需要规定一个判断阈值。
步骤4:运用指数加权移动平均法计算采样周期n+1的预测能量比和根据预测能量比与能量比的差值计算采样周期n+2的预测差值。
这里我们运用指数加权移动平均法预测能量比的发展趋势,同时计算每次预测的能量比与实际能量比的差值,对这个差值再次运用指数加权移动平均法进行预测。
为了得到这个阈值,需要首先利用指数加权移动平均法预测数据的变化情况。
步骤4.1:根据各个采样周期的向量S的历史测量值,利用指数加权移动平均法预测下一个采样周期的预测能量比
式七
其中,α为第一历史测量值的权重系数,其值小于等于1,其值越大时,表明对于历史的数据权重越低。关于α的选择需要考虑到能量比随采样周期变化的波动性,波动性越大,需要对历史的数据赋予的权重越低。对于本发明中考虑的问题,能量比波动性取决于向量S,进一步讲,取决于每个次用户信号分量的波动,由于信道中恶意次用户是占极小一部分的,所以仅考虑正常次用户的信号分量波动。一般的说,正常次用户占用信道的时间是服从概率分布的,根据正常次用户服从的概率分布可以知道次用户占用信道时间的方差,这样就能推断出信道占用时间的波动性,进而就会了解到输入信号S的波动性,依此确定合适的权重系数。
步骤4.2:当下一个采样周期,即采样周期n+1时,计算出能量比预测值与能量比的差值sn+1:
式八
步骤4.3:利用指数加权移动平均法计算所述差值在采样周期n+2中的预测差值Sn+2:
Sn+2=(1-β)Sn+1+βsn+1式九
其中,β为第二历史测量值的权重系数,其系数的算法也要考虑该数值的波动性。
步骤5:根据能量比值预测值与实际数值的预测差值,计算采样周期n+3的阈值
式十
当在采样周期n+3的能量比大于阈值时,则认为信道中存在恶意次用户,同时触发步骤6;反之信道中没有恶意次用户,则返回步骤1。
其中,λ和μ均为可调节的参数,需要寻找一组合适的参数进行阈值的预测。当能量比大于阈值时,下一采样周期的阈值要保持不变,不需要按照步骤5与步骤6的公式进行计算。因为如果下一采样周期的阈值按照正常采样周期的计算方法计算时,该阈值会上升的非常迅速,在几个时刻内就会超过实际的能量值,最终可能导致威胁判断不准确。
实际上,对于认知无线电网络的这种威胁,比较直观的想法是直接监测每个次用户平均占用信道时间的变化情况,如果发现某个次用户的平均占用时间升高时,可以判断为信道中这个次用户可能具有威胁。但是,次用户每次占用网络的时间不是一成不变的,而是服从某种规律分布,用这种方法就不会有很高的精确性,只有当平均占用时间明显升高时,才能做出正确判断。而且这种直观的检测方法需要同时统计所有次用户的数据,而本发明提到的小波方法相当于将这种威胁方式中细小的变化进行了放大,从而能够实现准确且快速的判断,并且只需要将所有次用户的数据收集起来生成一个单一的向量作为输入,每次进行一次检测即可。小波分析方法和这种直观检测方法的比较在如图3所示。
步骤6:由中心节点找出当前周期平均占用信道时间最大的次用户,并将其剔除。
具体为,由于中心节点对每个节点每次接入的时间均有记录,可以计算出每个节点,即次用户,占用信道平均时间,对于平均值最大的节点,可以判断其为威胁节点,即恶意次用户,那么中心节点可以将其剔除,不让其使用信道。
每个采样周期都要进行步骤1至步骤5的过程,如此构成一个循环。当步骤5中检测到存在威胁,则执行步骤6,随后的两个采样周期,仅执行步骤1至步骤3,如果在第二个采用周期实际能量比仍然高于阈值,说明存在还存在恶意次用户,继续执行步骤6,如此循环下去,直到所有的恶意用户被剔除掉,即能量比低于阈值。
每剔除一个用户,输入检测信号的维度l会减1,即l=l-1。
由于本发明在计算阈值的时候用到了历史的数据,那么在检测开始阶段,没有历史数据可供参考,所以规定前四个采样周期去不对能量比与预测能量比进行比较,如果需要比较,可以用以前的实验结果作为经验阈值进行比较。另外在步骤6后,如果恶意用户全被剔除,下一周期,在计算阈值的时候同样用到了历史的实际能量比值数据,由于之前几个周期的能量比值很大,这样所得到的阈值偏大,所以这里我们规定恶意用户全部被剔除后的四个周期,阈值仍然用之前的值。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (9)
1.一种认知无线网络恶意占用信道用户的检测方法,其特征在于,包括如下步骤:
步骤1:计算在一个采样周期n内每个次用户多次占用信道的平均占用时间并生成输入检测信号,其中,n为自然数;
步骤2:利用小波分析方法分解输入检测信号生成低频信息部分和高频信息部分;
步骤3:根据高频信息部分的能量Sd和低频信息部分的能量Sa,计算能量比r;比较能量比和阈值,如果能量比高于阈值,则触发步骤6,否则触发步骤4;
步骤4:运用指数加权移动平均法计算采样周期n+1的预测能量比和根据预测能量比与能量比的差值计算采样周期n+2的预测差值;
步骤5:对阈值进行更新,根据所述预测差值计算采样周期n+3的阈值并比较采样周期n+3的能量比与阈值的大小,当能量比大于阈值,则进入步骤6,当能量比小于等于阈值,则返回步骤1;
步骤6:由中心节点找出当前采样周期平均占用信道时间最大的次用户,并将其剔除。
2.根据权利要求1所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,所述步骤1还包括如下步骤:
步骤1.1:设定采样周期;
步骤1.2:计算在采样周期n内每个次用户多次占用信道的平均占用时间;
步骤1.3:根据每个次用户的平均占用时间组成向量S,即输入检测信号。
3.根据权利要求1或2所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,步骤2中运用小波分析方法中离散小波变换中的1阶Daub4变换方法,将一个采样周期内的输入检测信号分解为低频信息部分A和高频信息部分D,分别为:
其中,l为自然数表示向量S的维度,V、W分别为二维尺度信号矩阵和小波信号矩阵,Vi(j)为尺度信号矩阵位于第(i,j)位置的值,Wi(j)为小波信号矩阵位于第(i,j)位置的值,Vi(k)为尺度信号矩阵位于第(i,K)位置的值,Wi(k)为小波信号矩阵位于第(i, k)位置的值,Sk为向量S中第k个分量Aj为低频信息部分A的向量中的第j个分量,Dj为高频信息部分D的向量中的第j个分量。
4.根据权利要求3所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,所述步骤3包括如下步骤:
步骤3.1:计算高频信息部分的能量Sd,低频信息部分的能量Sa,分别按如下公式计算:
步骤3.2:计算能量比r,采用如下公式:
5.根据权利要求4所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,所述步骤4包括如下步骤:
步骤4.1:根据各个采样周期的向量S的历史测量值,利用指数加权移动平均法计算采样周期n+1的预测能量比
其中,为采样周期n的预测能量比,α为第一历史测量值的权重系数,rn为采样周期n的能量比;
步骤4.2:计算采样周期n+1中能量比预测值与能量比的差值sn+1:
其中,rn+1为采样周期n+1的能量比;
步骤4.3:利用指数加权移动平均法计算所述差值在采样周期n+2中的预测差值Sn+2:
Sn+2=(1-β)Sn+1+βsn+1
其中,Sn+1为采样周期n+2中的预测差值,β为第二历史测量值的权重系数。
6.根据权利要求5所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,在步骤5中,所述阈值的计算公式为:其中λ和μ均为可调节的参数,其中为采样周期n+2的预测能量比。
7.根据权利要求1所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,在步骤5中当从采样周期m开始能量比大于阈值时,在采样周期m+1中的阈值保持 不变,不需要按照步骤5与步骤6式进行计算。
8.根据权利要求2所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,执行步骤6后的两个采样周期返回步骤1,仅循环执行步骤1至步骤3;当在第二个采样周期中能量比仍然高于阈值,则再返回执行步骤6,当在第二采样周期中能量比低于等于阈值,则执行步骤4。
9.根据权利要求8所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,在恶意次用户全部被剔除后的四个采样周期,阈值保持不变。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410098642.XA CN103916859B (zh) | 2014-03-17 | 2014-03-17 | 认知无线网络恶意占用信道用户的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410098642.XA CN103916859B (zh) | 2014-03-17 | 2014-03-17 | 认知无线网络恶意占用信道用户的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103916859A CN103916859A (zh) | 2014-07-09 |
CN103916859B true CN103916859B (zh) | 2017-06-13 |
Family
ID=51042173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410098642.XA Expired - Fee Related CN103916859B (zh) | 2014-03-17 | 2014-03-17 | 认知无线网络恶意占用信道用户的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916859B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035552B (zh) * | 2014-11-05 | 2022-05-31 | 上海朗帛通信技术有限公司 | 一种laa调度方法和装置 |
US10524130B2 (en) | 2017-07-13 | 2019-12-31 | Sophos Limited | Threat index based WLAN security and quality of service |
CN107820684B (zh) * | 2017-09-27 | 2021-01-15 | 北京小米移动软件有限公司 | 信道检测、信息发送方法、装置及通信设备 |
CN108764943B (zh) * | 2018-05-30 | 2021-09-24 | 公安部第三研究所 | 基于资金交易网络的可疑用户监测分析方法 |
CN111693763B (zh) * | 2020-05-22 | 2023-06-06 | 科华恒盛股份有限公司 | 针对模块化电气设备中功率模块的检测系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291713A (zh) * | 2011-08-23 | 2011-12-21 | 浙江大学 | 一种缓减主用户仿真攻击影响的方法 |
US8175191B2 (en) * | 2007-02-20 | 2012-05-08 | Adaptrum, Inc. | Combined sensing methods for cognitive radio |
-
2014
- 2014-03-17 CN CN201410098642.XA patent/CN103916859B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8175191B2 (en) * | 2007-02-20 | 2012-05-08 | Adaptrum, Inc. | Combined sensing methods for cognitive radio |
CN102291713A (zh) * | 2011-08-23 | 2011-12-21 | 浙江大学 | 一种缓减主用户仿真攻击影响的方法 |
Non-Patent Citations (2)
Title |
---|
Efficient Spectrum Utilization with Selfish Secondary Users in Cognitive Radio Networks;Gaofei Sun等;《Globecom 2012 -Wireless Networking Symposium》;20121207;第5584-5589页 * |
一种基于传感器的认知无线网络攻击检测和定位方法;肖亮等;《厦门大学学报(自然科学版)》;20120331;第51卷(第2期);第168-173页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103916859A (zh) | 2014-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | The evolution of the Internet of Things (IoT) over the past 20 years | |
Miehling et al. | A POMDP approach to the dynamic defense of large-scale cyber networks | |
CN103916859B (zh) | 认知无线网络恶意占用信道用户的检测方法 | |
Faisal et al. | Securing advanced metering infrastructure using intrusion detection system with data stream mining | |
Hui et al. | A new resource allocation mechanism for security of mobile edge computing system | |
CN104135327B (zh) | 基于支持向量机的频谱感知方法 | |
Paudel et al. | Detecting dos attack in smart home iot devices using a graph-based approach | |
Xiao et al. | Secure mobile crowdsensing based on deep learning | |
Ullah et al. | [Retracted] Software Defined Network Enabled Fog‐to‐Things Hybrid Deep Learning Driven Cyber Threat Detection System | |
Li et al. | [Retracted] Intelligent Intrusion Detection Method of Industrial Internet of Things Based on CNN‐BiLSTM | |
CN108270723A (zh) | 一种电力网络预测攻击路径的获取方法 | |
Reddy | Security issues and threats in cognitive radio networks | |
WO2018071356A1 (en) | Graph-based attack chain discovery in enterprise security systems | |
Simsek et al. | Detecting fake mobile crowdsensing tasks: Ensemble methods under limited data | |
Feng et al. | Securing cooperative spectrum sensing against rational SSDF attack in cognitive radio networks | |
Harrison et al. | Interactive detection of network anomalies via coordinated multiple views | |
Sharma et al. | LUFlow: Attack Detection in the Internet of Things Using Machine Learning Approaches | |
Jabbar et al. | Intrusion detection system for the internet of things: A review | |
Shen et al. | Prior knowledge based advanced persistent threats detection for IoT in a realistic benchmark | |
Ponnusamy et al. | Investigation on iot intrusion detection in wireless environment | |
Bodagala et al. | Security for IoT using Federated Learning | |
Chen et al. | A Self‐Adaptive Wireless Sensor Network Coverage Method for Intrusion Tolerance Based on Trust Value | |
Thakur et al. | A review on: machine learning techniques to mitigate security risks in IoT framework state of the art | |
Boujrad et al. | Performance assessment of open source ids for improving iot architecture security implemented on wbans | |
Liu et al. | SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170613 |