CN104618908A - 分布式认知无线网络对抗篡改感知数据攻击的方法和装置 - Google Patents

分布式认知无线网络对抗篡改感知数据攻击的方法和装置 Download PDF

Info

Publication number
CN104618908A
CN104618908A CN201410850190.6A CN201410850190A CN104618908A CN 104618908 A CN104618908 A CN 104618908A CN 201410850190 A CN201410850190 A CN 201410850190A CN 104618908 A CN104618908 A CN 104618908A
Authority
CN
China
Prior art keywords
neighbor node
belief
degree
user
state value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410850190.6A
Other languages
English (en)
Other versions
CN104618908B (zh
Inventor
李方伟
刘帆
聂益芳
袁迎慧
郑波
邓武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201410850190.6A priority Critical patent/CN104618908B/zh
Publication of CN104618908A publication Critical patent/CN104618908A/zh
Application granted granted Critical
Publication of CN104618908B publication Critical patent/CN104618908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及认知无线电安全技术领域,提出分布式认知无线网络对抗篡改感知数据攻击的方法和装置,所述方法包括:次用户感知主用户信号能量;次用户与邻居节点交互本地感知信息并根据邻居节点的感知状态值计算邻居节点的综合信任度;次用户依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;次用户将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用;本发明可对抗恶意用户发起的篡改感知数据攻击,提高认知网络中频谱感知的安全,在没有攻击者人数和攻击策略等先验知识的情况下,仍能很好地防御各种形式的SSDF攻击。

Description

分布式认知无线网络对抗篡改感知数据攻击的方法和装置
技术领域
本发明涉及认知无线电安全技术领域,特别涉及分布式认知无线网络对抗篡改感知数据攻击的方法和装置。
背景技术
为解决通信系统中频谱资源利用率低的问题,人们提出了认知无线电(Cognitive Radio,简称CR)技术,非授权用户(也称次用户,Secondary User,简称SU)通过频谱感知算法感知到空闲的频段后,在不影响授权用户(也称主用户,Primary User,简称PU)通信的前提下伺机接入信道以充分利用频谱资源。
感知频谱空洞是认知无线网络工作的基础,其目的是快速可靠地获取周围的频谱使用情况,使次用户在不干扰主用户的前提下,伺机接入信道。同时,由多个次用户参与的协作频谱感知可以克服单用户频谱感知受硬件或者环境限制导致的检测性能低下的缺点。在没有融合中心的认知无线网络(也称作分布式认知无线网络)中,协作频谱感知一般包括三个基本步骤:各次用户的本地感知、与邻居节点交互感知数据以及将一致性结果与门限比较做出感知判决。
在分布式协作频谱感知中,篡改感知数据攻击(spectrum sensing datafalsification,简称SSDF)是严重的安全威胁,具体是指恶意用户(Malicious User,简称MU)在信息交互过程中发送不真实的感知结果至邻居节点,使一致性迭代方案收敛至错误的结果。
篡改感知数据攻击一般有三种攻击类型:(1)持续型攻击,指恶意用户在信息交互过程中持续发起攻击,一直向邻居节点发送错误的感知数据。当主用户不存在时,恶意用户向邻居节点发送较高的感知状态,使得邻居节点误认为当前信道已被占用,以致大量空闲频谱被浪费或被敌方侵占,此类攻击称为自私型攻击;当主用户存在时,恶意用户发送相对较低的状态值,使其他次用户盲目占用信道,对主用户造成干扰,称为干扰型攻击。(2)随机型攻击,是指恶意用户不参与频谱感知而在信息交互过程中向邻居节点随机发送一个状态值,使迭代过程发生紊乱,以致网络状态无法趋于一致。(3)间断型攻击,恶意用户在迭代过程中选择性地发起攻击,即在信息交互的攻击阶段发送错误的感知数据至邻居节点,而在其他时刻发送正确的状态值。
目前国内外对SSDF攻击的研究还比较少,并且方案也比较局限。例如,Zhiqiang Li等于2011年在Cognitive Radio Mobile Ad Hoc Networks发表的一篇题为《Distributed consensus-based security mechanisms in cognitive radio mobile adhoc networks》的论文,提出一种对抗SSDF攻击的安全频谱感知方案:次用户在邻居节点个数大于2时,将每轮迭代中偏离均值最大的邻居节点剔除,从而构成可信邻居节点集合以对抗SSDF攻击;该方案一定程度上能减小SSDF攻击的影响,并且成为目前解决此类问题的基本方案。
然而李红宁等人在《西安电子科技大学学报》2014年第3期上的论文《认知无线网络中收敛感知算法安全性检测》中指出上述方案对攻击者的假设条件过于苛刻,阻止了正常节点之间的信息交互,难以抵抗多种形式的SSDF攻击,但未给出相应的改进措施。
发明内容
为解决以上问题,本发明提出分布式认知无线网络对抗篡改感知数据攻击的方法和装置。
本发明分布式认知无线网络对抗篡改感知数据攻击的方法,包括
A、次用户感知主用户信号能量;
B、次用户与邻居节点交互本地感知信息并根据邻居节点的感知状态值计算邻居节点的综合信任度;
C、次用户依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
D、次用户将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用。
分布式认知无线网络中对抗篡改感知数据攻击的装置,包括:
主用户信号能量感知模块,用于感知主用户信号能量;
感知信息交互模块,用于与邻居节点交互本地感知信息;
综合信任度计算模块,用于根据邻居节点的感知状态值计算邻居节点的综合信任度;
存储模块,用于存储综合信任度;
感知信息更新模块,用于依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
判决模块,用于将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用。
本发明基于信任度的一致性迭代技术在分布式协作频谱感知中可对抗恶意用户发起的篡改感知数据攻击,提高认知网络中频谱感知的安全,在没有攻击者人数和攻击策略等先验知识的情况下,仍能很好地防御各种形式的SSDF攻击。
附图说明
图1为现有技术有恶意用户存在的分布式协作频谱感知模型图;
图2为本发明分布式认知无线网络中对抗篡改感知数据攻击的方法优选实施例流程示意图;
图3为本发明分布式认知无线网络中对抗篡改感知数据攻击的方法优选分布式网络拓扑结构示意图;
图4为本发明分布式认知无线网络中对抗篡改感知数据攻击的装置优选实施例结构示意图;
图5为本发明分布式认知无线网络中对抗篡改感知数据攻击的方法在持续型攻击下检测概率性能比较仿真结果示意图;
图6为本发明分布式认知无线网络中对抗篡改感知数据攻击的方法在随机型攻击下检测概率性能比较仿真结果示意图;
图7为本发明分布式认知无线网络中对抗篡改感知数据攻击的方法在间断型攻击下检测概率性能比较仿真结果示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明做进一步详细说明。本发明的方法与装置基于相同的设计构思,方法与装置实施例之间可以相互引用印证。
图1为典型的分布式认知无线网络示意图,由单个主用户PU、N个次用户(包括恶意用户和可信用户)构成的分布式协作频谱感知网络,恶意用户可以随时发起任意形式的SSDF攻击。每一感知时刻结束时,各次用户将本地感知结果发送至邻居节点。不同时刻不同感知用户的感知结果相互独立。各次用户根据接收到的邻居节点发来的感知结果计算该次用户当前时刻的信任度,并与上一时刻的综合信任度加权得到当前时刻的综合信任度,再根据当前时刻的综合信任度对所有邻居节点的能量状态值进行加权一致性处理直到所有能量状态值达到收敛。这些信息交换过程均是基于特定的控制信道完成。
本发明分布式认知无线网络中对抗篡改感知数据攻击的方法,如图2所示,包括:
步骤301、次用户感知主用户信号能量;
步骤302、次用户与邻居节点交互本地感知信息并根据邻居节点的感知状态值计算邻居节点的综合信任度;
步骤303、次用户依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
步骤304、次用户将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用。
下面对本发明各个步骤的实施方式进行介绍。
在步骤301中所述次用户感知主用户信号能量可以有3种可选方式:
一是匹配滤波方法,在理论上是最佳选择,但该方案需要主用户系统的先验知识,这意味着对于不同的主用户系统需要设计不同的适应性检测电路,成本增高,可扩展性较差。
二是基于能量检测的频谱检测方法,其不是最好的选择,但它易于安装且对主用户的位置等信息没有太多要求,并且检测性能也比较理想。
三是循环平稳特征检测,可以检测到信噪比很低的信号,但是也需要主用户的一些先验知识。
本发明假定的模型是次用户不知道主用户的先验知识,为了便于实现,优选能量检测的频谱检测方法。
常见的能量检测方案参见潘建国、翟旭平的基于能量检测的频谱感知方法[J].上海大学学报:自然科学版,2009,15(001):54-59.
作为一种优选实现方式,本发明提供一种基于能量检测的频谱检测方法,包括带通滤波、平方运算、积分运算和门限检测。
所述带通滤波的中心频率为fs,带宽为B,
频谱检测的目的是判定如下的两个假设:
x ( t ) = n ( t ) , H 0 h · s ( t ) + n ( t ) , H 1
其中,H0表示频段空闲,即主用户信号不存在;H1表示频谱被占用,即主用户信号正在发送。x(t)为次用户接收信号,s(t)是主用户发射信号,n(t)为高斯白噪声,h为信道增益。
所述平方器用于测量接收到的能量;
所述积分器设置观测间隔为T,积分器的输出为服从卡方分布的判决统计量Y,
Y ~ χ 2 TB 2 , H 0 χ 2 TB 2 ( 2 γ ) , H 1
其中,γ为检测端的信噪比。
所述门限检测器用于将积分器的输出Y与门限λ相比较,以此判定主用户信号是否存在。
所述步骤302、次用户与邻居节点交互本地感知信息并根据邻居节点的感知状态值计算邻居节点的综合信任度,具体包括:
频谱感知过程结束后,正常次用户将感知到的能量值发送至所有的邻居节点,恶意用户根据其具体的攻击形式向邻居节点发送错误的感知数据;次用户接收到邻居节点的状态值后,根据偏离程度和前一时刻的信任度计算每个邻居节点对应的综合信任度。
具体步骤包括:
302-1、次用户i在t时刻根据邻接区域内的能量均值计算邻接区域内的能量平均偏离度邻接区域是指次用户i与其所有的邻居节点组成的区域;
U ‾ i t = Σ k = 1 d i + 1 | X i , k t - X ‾ i t | d i + 1 ;
其中di为次用户i的邻居节点个数,即次用户i的度;为次用户i在t时刻接收到的邻居节点k的能量状态值。
302-2、次用户i根据邻接区域内的能量平均偏离度计算邻居节点j在t时刻的信任度:
T i , j t = 2 - | X i , j t - X ‾ i t | / U ‾ i t
为次用户i在t时刻接收到的邻居节点j的能量状态值,由上式可知:在区间(-∞,2]内,
时,说明邻居节点j能量状态值的偏离度过大,故在本轮信息交互中令 T i , j t = 0 ;
时,表示邻居节点j发送了偏离度较大的状态值,即较异常的感知数据,
时,表示邻居节点j发送了偏离度较小的值,即正常感知数据。
需要说明的是,本发明表示的意义类似,分别表示节点i接收到的邻居节点j的能量值和节点i接收到的邻居节点k的能量值,在求和时用k从1到di+1,表示邻接区域内所有节点;表示某一确定的邻居节点j的能量值。
302-3、次用户i利用上一时刻的信任度与当前时刻信任度对邻居节点j的信任度进行更新,得到综合信任度:
Tr i , j t = ( 1 - ω ) Tr i , j t - 1 + ω T i , j t
其中, 分别为t时刻与t-1时刻的综合信任度,0≤ω≤1为信任因子,ω越大表示历史信任度越容易被遗忘,若ω=1,则历史信任值被完全遗忘。信任系统中,信任度增加缓慢但减小却很快,即通过许多次成功交互建立起来的信任度在几次失败的交互后就会丧失。
分析和实验发现,当前时刻的综合信任度不仅由当前时刻的偏离度决定,还与上一时刻的信任度有关,即是说当前时刻的综合信任度会受到历史信任度的影响;
进一步地,本发明所述信任因子可根据信任系统的特点自适应设置,据此准确检测恶意用户并惩罚其恶意行为;即当当前时刻的信任度较小时,ω取较大的值以惩罚恶意节点的恶意行为,信任度衰减快;而当当前时刻信任度较大时,ω取较小的值,防止信任度增加过快。具体地:
&omega; = &alpha; , 0 < T i , j t &le; 1 &beta; , 1 < T i , j t &le; 2
其中,0<β<0.5<α<1,即信任增加的速度比衰减的速度慢。
现有文献只考虑当前时刻的信任度,但这样不太准确,无法对抗信任系统随机变化造成的影响,现有技术在分布式的网络中还没有采用信任度加权的方法,本发明在计算综合信任度方面通过当前时刻信任度和上一时刻信任度的加权得到,达到有效对抗信任系统随机变化造成的影响以及计算量适当的平衡。
所述次用户与邻居节点交互本地感知信息可以通过数据信道来传递,但会占用较多系统资源。优选地,次用户与邻居节点通过次用户与邻居节点间的双向控制信道交互本地感知信息。
所述步骤303、各次用户依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
一致性问题在分布式控制模型、无线传感网络和随机噪声测量中扮演重要角色。考虑到安全的频谱检测模型,次用户的基本要求是滤除SSDF攻击加入的伪造数据以及正确判断出主用户当前是否存在,这种情形可被视为一个典型的多合作环境。
通常,整个基于一致性的分布式协作频谱感知过程分为三步:在感知阶段,次用户利用合适的频谱感知方案来检测信道状态;在融合阶段,各次用户将能量检测结果作为初始值xi(0),按一致性迭代方案与其邻居节点交互信息,直到所有次用户感知状态达到全局收敛(即所有节点的状态值趋于一致);在判决阶段,次用户根据收敛值xi(k)对主用户的存在与否做出最终判决Di
在基于一致性的频谱检测中,次用户与其邻居节点建立通信连接,以进行本地信息交换。所有次用户建立的分布式网络可以用一个标准的图标模型来展示,如图3所示。网络中存在N个次用户节点,并将分布式网络结构等效为一个连通图G=(V,E),其中V={vi|i=1,2,…,N}表示次用户节点集合,E={eij=(vi,vj)|i,j=1,2,…,N}为次用户间的链路集合,次用户i的邻居节点集合定义为Nei={j|eij∈E},其度数表示为di=|Nei|。
常见的基于一致性的分布式协作频谱感知方法可以参考王晓侃等人于2012在电讯技术52期上的文章《一种新的分布式协作能量检测算法》。
本发明通过能量检测方案为N个次用户分配了初始状态值xi(0),i∈N。每个xi被认为是一个一致性变量,它在协作频谱检测中用来对节点i能量检测的估计。当达到一致时,认为各个xi的状态逐渐达到一个公共值x*,例如:xi(k)→x*,当k→∞。
基于一致性的分布式协作频谱感知方案可以表示为:
x i ( k + 1 ) = x i ( k ) + &epsiv; &Sigma; j &Element; Ne i ( x j ( k ) - x i ( k ) )
其中,k表示迭代计数,xi(k)和xi(k+1)分别表示第i个次用户在k时刻和k+1时刻的感知状态,ε为影响因子,表示节点i在信息交互阶段受邻接节点影响的程度,为使迭代状态收敛,须满足
现有技术一般通过在每轮迭代过程中剔除偏离均值最远的邻居节点以达到消除恶意节点影响的目的,但该技术对恶意节点的假定条件过于苛刻,可能剔除正常的次用户,改变网络拓扑结构,也难以对抗多种形式的SSDF攻击,在恶意用户较多时的收敛率和检测概率均不高。
作为一种优选实施方式,本发明采用基于信任度加权的一致性迭代,包括:
次用户i对接收到的邻居节点能量状态值进行加权迭代运算:
X i t = X i t - 1 + &lambda; &Sigma; j &Element; Ne i Tr i , j t ( X j t - X i t )
其中,分别表示第i个次用户在t时刻和t-1时刻的状态值,λ为衰减因子,λ与动态信任度的乘积需小于di为次用户i的邻居节点个数,以使迭代状态收敛。
优选地,受感知时间的限制,迭代次数存在一定的上限,当所有次用户状态达到收敛或迭代次数达到预设上限后,次用户间的信息交互终止;信息交互终止后,次用户将收敛状态值与检测门限比较做出最终判决,即判断当前信道是否被主用户占用:
D = 1 , X i * > &lambda; c 0 , others
其中,为迭代收敛结果,λc为判决门限。当时,各次用户做出目标频带被主用户占用的判决;否则,各次用户做出目标频带未被主用户占用的判决。
本发明分布式认知无线网络中对抗篡改感知数据攻击的装置,如图4所示,包括:
主用户信号能量感知模块,用于感知主用户信号能量;
感知信息交互模块,用于与邻居节点交互本地感知信息;
综合信任度计算模块,用于根据邻居节点的感知状态值计算邻居节点的综合信任度;
存储模块,用于存储综合信任度
感知信息更新模块,用于依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
判决模块,用于将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用。
下面对本发明各个步骤的实施方式进行介绍。
在主用户信号能量感知模块中所述感知主用户信号能量可以有3种可选方式:
一是匹配滤波方法,在理论上是最佳选择,但该方案需要主用户系统的先验知识,这意味着对于不同的主用户系统需要设计不同的适应性检测电路,成本增高,可扩展性较差。
二是基于能量检测的频谱检测方法,其不是最好的选择,但它易于安装且对主用户的位置等信息没有太多要求,并且检测性能也比较理想。
三是循环平稳特征检测,可以检测到信噪比很低的信号,但是也需要主用户的一些先验知识。
本发明假定的模型是次用户不知道主用户的先验知识,为了便于实现,优选能量检测的频谱检测方法。
常见的能量检测方案参见潘建国、翟旭平的基于能量检测的频谱感知方法[J].上海大学学报:自然科学版,2009,15(001):54-59.
作为一种优选实现方式,本发明提供一种基于能量检测的频谱检测方法,包括带通滤波、平方运算、积分运算和门限检测。
所述带通滤波的中心频率为fs,带宽为B,
频谱检测的目的是判定如下的两个假设:
x ( t ) = n ( t ) , H 0 h &CenterDot; s ( t ) + n ( t ) , H 1
其中,H0表示频段空闲,即主用户信号不存在;H1表示频谱被占用,即主用户信号正在发送。x(t)为次用户接收信号,s(t)是主用户发射信号,n(t)为高斯白噪声,h为信道增益。
所述平方器用于测量接收到的能量;
所述积分器设置观测间隔为T,积分器的输出为服从卡方分布的判决统计量Y,
Y ~ &chi; 2 TB 2 , H 0 &chi; 2 TB 2 ( 2 &gamma; ) , H 1
其中,γ为检测端的信噪比。
所述门限检测器用于将积分器的输出Y与门限λ相比较,以此判定主用户信号是否存在。
感知信息交互模块,用于与邻居节点交互本地感知信息;
频谱感知过程结束后,正常次用户将感知到的能量值发送至所有的邻居节点,恶意用户根据其具体的攻击形式向邻居节点发送错误的感知数据;
所述次用户与邻居节点交互本地感知信息可以通过数据信道来传递,但会占用较多系统资源。优选地,次用户与邻居节点通过次用户与邻居节点间的双向控制信道交互本地感知信息。
综合信任度计算模块,用于根据邻居节点的感知状态值计算邻居节点的综合信任度,次用户接收到邻居节点的状态值后,根据偏离程度和前一时刻的信任度计算每个邻居节点对应的综合信任度。
具体步骤包括:
302-1’、次用户i在t时刻根据邻接区域内的能量均值计算邻接区域内的能量平均偏离度邻接区域是指次用户i与其所有的邻居节点组成的区域;
U &OverBar; i t = &Sigma; k = 1 d i + 1 | X i , k t - X &OverBar; i t | d i + 1 ;
其中di为次用户i的邻居节点个数,即次用户i的度;为次用户i在t时刻接收到的邻居节点k的能量状态值。
302-2’、次用户i根据邻接区域内的能量平均偏离度计算每个邻居节点在t时刻的信任度:
T i , j t = 2 - | X i , j t - X &OverBar; i t | / U &OverBar; i t
为次用户i在t时刻接收到的邻居节点j的能量状态值,由上式可知:在区间(-∞,2]内,
时,说明邻居节点j能量状态值的偏离度过大,故在本轮信息交互中令 T i , j t = 0 ;
时,表示邻居节点j发送了偏离度较大的状态值,即较异常的感知数据,
时,表示邻居节点j发送了偏离度较小的值,即正常感知数据。
302-3’、次用户i利用上一时刻的信任度与当前时刻信任度对邻居节点j的信任度进行更新,得到综合信任度:
Tr i , j t = ( 1 - &omega; ) Tr i , j t - 1 + &omega; T i , j t
其中, 分别为t时刻与t-1时刻的综合信任度,0≤ω≤1为信任因子,ω越大表示历史信任度越容易被遗忘,若ω=1,则历史信任值被完全遗忘。信任系统中,信任度增加缓慢但减小却很快,即通过许多次成功交互建立起来的信任度在几次失败的交互后就会丧失。
分析和实验发现,当前时刻的综合信任度不仅由当前时刻的偏离度决定,还与上一时刻的信任度有关,即是说当前时刻的综合信任度会受到历史信任度的影响;
进一步地,为准确检测恶意用户并惩罚其恶意行为,本发明根据信任系统的特点设置自适应的信任因子:即当当前时刻的信任度较小时,ω取较大的值以惩罚恶意节点的恶意行为,信任度衰减快;而当当前时刻信任度较大时,ω取较小的值,防止信任度增加过快。具体地:
&omega; = &alpha; , 0 < T i , j t &le; 1 &beta; , 1 < T i , j t &le; 2
其中,0<β<0.5<α<1,即信任增加的速度比衰减的速度慢。
现有文献只考虑当前时刻的信任度,但这样不太准确,无法对抗信任系统随机变化造成的影响,现有技术在分布式的网络中还没有采用信任度加权的方法,本发明在计算综合信任度方面通过当前时刻信任度和上一时刻信任度的加权得到,达到有效对抗信任系统随机变化造成的影响以及计算量适当的平衡。
存储模块,用于存储综合信任度
当综合信任度需要更新时,从存储模块读出存储的综合信任度,更新后存回存储模块;
感知信息更新模块依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
一致性问题在分布式控制模型、无线传感网络和随机噪声测量中扮演重要角色。考虑到安全的频谱检测模型,次用户的基本要求是滤除SSDF攻击加入的伪造数据以及正确判断出主用户当前是否存在,这种情形可被视为一个典型的多合作环境。
通常,整个基于一致性的分布式协作频谱感知过程分为三步:在感知阶段,次用户利用合适的频谱感知方案来检测信道状态;在融合阶段,各次用户将能量检测结果作为初始值xi(0),按一致性迭代方案与其邻居节点交互信息,直到所有次用户感知状态达到全局收敛(即所有节点的状态值趋于一致);在判决阶段,次用户根据收敛值xi(k)对主用户的存在与否做出最终判决Di
在基于一致性的频谱检测中,次用户与其邻居节点建立通信连接,以进行本地信息交换。所有次用户建立的分布式网络可以用一个标准的图标模型来展示,如图3所示。网络中存在N个次用户节点,并将分布式网络结构等效为一个连通图G=(V,E),其中V={vi|i=1,2,…,N}表示次用户节点集合,E={eij=(vi,vj)|i,j=1,2,…,N}为次用户间的链路集合,次用户i的邻居节点集合定义为Nei={j|eij∈E},其度数表示为di=|Nei|。
常见的基于一致性的分布式协作频谱感知方法可以参考王晓侃等人于2012在电讯技术52期上的文章《一种新的分布式协作能量检测算法》。
本发明通过能量检测方案为N个次用户分配了初始状态值xi(0),i∈N。每个xi被认为是一个一致性变量,它在协作频谱检测中用来对节点i能量检测的估计。当达到一致时,认为各个xi的状态逐渐达到一个公共值x*,例如:xi(k)→x*,当k→∞。
基于一致性的分布式协作频谱感知方案可以表示为:
x i ( k + 1 ) = x i ( k ) + &epsiv; &Sigma; j &Element; Ne i ( x j ( k ) - x i ( k ) )
其中,k表示迭代计数,xi(k)和xi(k+1)分别表示第i个次用户在k时刻和k+1时刻的感知状态,ε为影响因子,表示节点i在信息交互阶段受邻接节点影响的程度,为使迭代状态收敛,须满足
作为一种优选实施方式,本发明基于信任度加权的一致性迭代包括:
次用户i对接收到的邻居节点能量状态值进行加权迭代运算:
X i t = X i t - 1 + &lambda; &Sigma; j &Element; Ne i Tr i , j t ( X j t - X i t )
其中,分别表示第i个次用户在t时刻和t-1时刻的状态值,λ为衰减因子,λ与动态信任度的乘积需小于di为次用户i的邻居节点个数,以使迭代状态收敛。
优选地,受感知时间的限制,迭代次数存在一定的上限,当所有次用户状态达到收敛或迭代次数达到预设上限后,次用户间的信息交互终止;信息交互终止后,次用户将收敛状态值与检测门限比较做出最终判决,即判断当前信道是否被主用户占用:
D = 1 , X i * > &lambda; c 0 , others
其中,为迭代收敛结果,λc为判决门限。当时,各次用户做出目标频带被主用户占用的判决;否则,各次用户做出目标频带未被主用户占用的判决。
为验证本发明的有益效果,在图5至图7为在图3的网络拓扑结构下,分别对14号节点为恶意节点以及13、14号节点均为恶意节点两种情况对本发明和现有技术进行仿真得到接收机操作特性ROC(Receiver Operating Characteristic)曲线。
图5为在持续型攻击下的性能比较,图6为在随机型攻击下的比较,图7为在间断型攻击下的比较。其中,横轴表示系统虚警概率Pf,纵轴表示检测概率Pd
可以观察到本发明的系统检测概率曲线在3种SSDF攻击形式下始终在现有技术曲线的上方,说明本发明在迭代过程中基于信任度加权的一致性方案可以更有效的识别恶意用户。这是因为,现有技术的安全措施过于苛刻,在持续型攻击下,现有技术将每次迭代中状态值偏离均值最大的节点从邻居节点中剔除,阻止了正常节点之间的信息交互,使收敛结果与初始平均值存在较大偏差,并且在恶意用户较多时,与多个恶意用户同时相连的节点(如图3中7号节点)可能无法将恶意用户全部剔除,以致迭代状态始终受恶意用户的影响。
在随机型和间断型攻击下,除了上述原因外,恶意用户向邻居节点发送的随机值在前期的迭代中可能并非偏离最大或在前期的迭代中恶意用户不发起攻击,所以邻居次用户未将其剔除,当次用户度数为2后不再剔除恶意的邻居节点,所以此后的迭代状态将一直受到恶意用户影响,以致收敛结果错误。
而本发明中次用户根据邻居节点的行为为正常邻居节点赋予较高的信任度以增大其影响程度,为异常节点赋予较低或极低的信任度以降低或消除其影响,而并未完全将其剔除,不改变网络的拓扑结构。在保证正常节点间信息交互的前提下排除了恶意节点的影响,因此具有更高的检测概率。
本发明所举实施方式或者实施例对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施方式或者实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.分布式认知无线网络对抗篡改感知数据攻击的方法,其特征在于:包括:
A、次用户感知主用户信号能量;
B、次用户与邻居节点交互本地感知信息并根据邻居节点的感知状态值计算邻居节点的综合信任度;
C、次用户依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
D、次用户将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用。
2.根据权利要求1所述分布式认知无线网络对抗篡改感知数据攻击的方法,其特征在于:所述次用户与邻居节点交互本地感知信息包括次用户与邻居节点通过次用户与邻居节点间的双向控制信道交互本地感知信息。
3.根据权利要求1所述分布式认知无线网络对抗篡改感知数据攻击的方法,其特征在于:所述根据邻居节点的感知状态值计算邻居节点的综合信任度包括根据偏离程度和前一时刻的信任度计算每个邻居节点对应的综合信任度。
4.根据权利要求3所述分布式认知无线网络对抗篡改感知数据攻击的方法,其特征在于:所述根据偏离程度和前一时刻的信任度计算每个邻居节点对应的综合信任度,包括:
B1、次用户i在t时刻根据邻接区域内的能量均值计算邻接区域内的能量平均偏离度
U &OverBar; i t = &Sigma; k = 1 d i + 1 | X i , k t - X &OverBar; i t | d i + 1 ;
其中邻接区域内的能量均值di为次用户i的邻居节点个数,即次用户i的度;为次用户i在t时刻接收到的邻居节点k的能量状态值;
B2、次用户i根据邻接区域内的能量平均偏离度计算邻居节点j在t时刻的信任度
T i , j t = 2 - | X i , j t - X &OverBar; i t | / U &OverBar; i t
B3、次用户i利用上一时刻的信任度与当前时刻信任度对邻居节点j的信任度进行更新,得到t时刻的综合信任度
T r i , j t = ( 1 - &omega; ) Tr i , j t - 1 + &omega; T i , j t
其中,为次用户i在t时刻接收到的邻居节点j的能量状态值,为t-1时刻的综合信任度,0≤ω≤1为信任因子。
5.根据权利要求4所述分布式认知无线网络对抗篡改感知数据攻击的方法,其特征在于:
所述信任因子根据信任系统的特点设置,具体地:
&omega; = &alpha; , 0 < T i , j t &le; 1 &beta; , 1 < T i , j t &le; 2
其中,0<β<0.5<α<1。
6.根据权利要求4所述分布式认知无线网络对抗篡改感知数据攻击的方法,其特征在于:所述次用户依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛,包括:
次用户i对接收到的邻居节点能量状态值进行加权迭代运算:
X i t = X i t - 1 + &lambda; &Sigma; j &Element; N e i Tr i , j t ( X j t - X i t )
其中,分别表示第i个次用户在t时刻和t-1时刻的状态值,λ为衰减因子,λ与动态信任度的乘积需小于V表示次用户节点集合,di为次用户i的邻居节点个数。
7.分布式认知无线网络中对抗篡改感知数据攻击的装置,其特征在于:包括:
主用户信号能量感知模块,用于感知主用户信号能量;
感知信息交互模块,用于与邻居节点交互本地感知信息;
综合信任度计算模块,用于根据邻居节点的感知状态值计算邻居节点的综合信任度;
存储模块,用于存储综合信任度;
感知信息更新模块,用于依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛;
判决模块,用于将收敛的状态值与检测门限进行比较,判断当前信道是否被主用户占用。
8.根据权利要求7所述分布式认知无线网络对抗篡改感知数据攻击的装置,其特征在于:所述根据邻居节点的感知状态值计算邻居节点的综合信任度包括根据偏离程度和前一时刻的信任度计算每个邻居节点对应的综合信任度,具体包括:
B1’、次用户i在t时刻根据邻接区域内的能量均值计算邻接区域内的能量平均偏离度
U &OverBar; i t = &Sigma; k = 1 d i + 1 | X i , k t - X &OverBar; i t | d i + 1 ;
其中邻接区域内的能量均值di为次用户i的邻居节点个数,即次用户i的度;为次用户i在t时刻接收到的邻居节点k的能量状态值;
B2’、次用户i根据邻接区域内的能量平均偏离度计算每个邻居节点在t时刻的信任度
T i , j t = 2 - | X i , j t - X &OverBar; i t | / U &OverBar; i t
B3’、次用户i利用上一时刻的信任度与当前时刻信任度对邻居节点j的信任度进行更新,得到t时刻的综合信任度
T r i , j t = ( 1 - &omega; ) Tr i , j t - 1 + &omega; T i , j t
其中,为次用户i在t时刻接收到的邻居节点j的能量状态值,为t-1时刻的综合信任度,0≤ω≤1为信任因子。
9.根据权利要求8所述分布式认知无线网络对抗篡改感知数据攻击的装置,其特征在于:
所述信任因子可根据信任系统特点设置,具体地:
&omega; = &alpha; , 0 < T i , j t &le; 1 &beta; , 1 < T i , j t &le; 2
其中,0<β<0.5<α<1。
10.根据权利要求8所述分布式认知无线网络对抗篡改感知数据攻击的装置,其特征在于:所述依据邻居节点的综合信任度加权的一致性方案对感知状态值进行迭代直到所有节点的状态值达到收敛,包括:
次用户i对接收到的邻居节点能量状态值进行加权迭代运算:
X i t = X i t - 1 + &lambda; &Sigma; j &Element; N e i Tr i , j t ( X j t - X i t )
其中,分别表示第i个次用户在t时刻和t-1时刻的状态值,λ为衰减因子,λ与动态信任度的乘积需小于V表示次用户节点集合,di为次用户i的邻居节点个数。
CN201410850190.6A 2014-12-31 2014-12-31 分布式认知无线网络对抗篡改感知数据攻击的方法和装置 Active CN104618908B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410850190.6A CN104618908B (zh) 2014-12-31 2014-12-31 分布式认知无线网络对抗篡改感知数据攻击的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410850190.6A CN104618908B (zh) 2014-12-31 2014-12-31 分布式认知无线网络对抗篡改感知数据攻击的方法和装置

Publications (2)

Publication Number Publication Date
CN104618908A true CN104618908A (zh) 2015-05-13
CN104618908B CN104618908B (zh) 2017-11-10

Family

ID=53153139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410850190.6A Active CN104618908B (zh) 2014-12-31 2014-12-31 分布式认知无线网络对抗篡改感知数据攻击的方法和装置

Country Status (1)

Country Link
CN (1) CN104618908B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187140A (zh) * 2015-07-14 2015-12-23 福建师范大学 认知无线网络中的分布式可信频谱协作感知方法
CN106027567A (zh) * 2016-07-12 2016-10-12 西安邮电大学 利用篡改感知数据攻击特征的分布式频谱感知方法和装置
CN106603500A (zh) * 2016-11-20 2017-04-26 西安电子科技大学 认知无线网络中基于关系匹配的频谱感知数据检测方法
CN106851538A (zh) * 2017-01-23 2017-06-13 重庆邮电大学 一种抗ssdf的协作频谱感知方法
CN106850583A (zh) * 2017-01-06 2017-06-13 南京邮电大学 一种基于效用的分布式协作频谱感知攻击防御方法
CN110168557A (zh) * 2016-11-10 2019-08-23 诺基亚技术有限公司 分布式自适应网络中的节点标识
CN111770499A (zh) * 2020-06-24 2020-10-13 电子科技大学 一种分布式频谱协作检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012065307A (ja) * 2010-09-20 2012-03-29 Nec (China) Co Ltd 共存検出のための方法と装置
JP2012114823A (ja) * 2010-11-26 2012-06-14 National Institute Of Information & Communication Technology コグニティブ無線通信方法
JP2012119778A (ja) * 2010-11-29 2012-06-21 Toyota Infotechnology Center Co Ltd 無線通信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012065307A (ja) * 2010-09-20 2012-03-29 Nec (China) Co Ltd 共存検出のための方法と装置
JP2012114823A (ja) * 2010-11-26 2012-06-14 National Institute Of Information & Communication Technology コグニティブ無線通信方法
JP2012119778A (ja) * 2010-11-29 2012-06-21 Toyota Infotechnology Center Co Ltd 無線通信装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李红宁,裴庆祺,李子: "认知无线网络中收敛感知算法安全性检测", 《西安电子科技大学学报(自然科学版)》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187140A (zh) * 2015-07-14 2015-12-23 福建师范大学 认知无线网络中的分布式可信频谱协作感知方法
CN105187140B (zh) * 2015-07-14 2018-05-04 福建师范大学 认知无线网络中的分布式可信频谱协作感知方法
CN106027567A (zh) * 2016-07-12 2016-10-12 西安邮电大学 利用篡改感知数据攻击特征的分布式频谱感知方法和装置
CN106027567B (zh) * 2016-07-12 2019-04-19 西安邮电大学 利用篡改感知数据攻击特征的分布式频谱感知方法和装置
CN110168557A (zh) * 2016-11-10 2019-08-23 诺基亚技术有限公司 分布式自适应网络中的节点标识
CN110168557B (zh) * 2016-11-10 2023-08-18 诺基亚技术有限公司 分布式自适应网络中的节点标识
CN106603500A (zh) * 2016-11-20 2017-04-26 西安电子科技大学 认知无线网络中基于关系匹配的频谱感知数据检测方法
CN106603500B (zh) * 2016-11-20 2019-06-14 西安电子科技大学 认知无线网络中基于关系匹配的频谱感知数据检测方法
CN106850583B (zh) * 2017-01-06 2019-12-24 南京邮电大学 一种基于效用的分布式协作频谱感知攻击防御方法
CN106850583A (zh) * 2017-01-06 2017-06-13 南京邮电大学 一种基于效用的分布式协作频谱感知攻击防御方法
CN106851538B (zh) * 2017-01-23 2020-03-31 重庆邮电大学 一种抗ssdf的协作频谱感知方法
CN106851538A (zh) * 2017-01-23 2017-06-13 重庆邮电大学 一种抗ssdf的协作频谱感知方法
CN111770499A (zh) * 2020-06-24 2020-10-13 电子科技大学 一种分布式频谱协作检测方法
CN111770499B (zh) * 2020-06-24 2022-04-26 电子科技大学 一种分布式频谱协作检测方法

Also Published As

Publication number Publication date
CN104618908B (zh) 2017-11-10

Similar Documents

Publication Publication Date Title
CN104618908A (zh) 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
Yu et al. Defense against spectrum sensing data falsification attacks in mobile ad hoc networks with cognitive radios
Vempaty et al. Distributed inference with Byzantine data: State-of-the-art review on data falsification attacks
Yan et al. Vulnerability and protection for distributed consensus-based spectrum sensing in cognitive radio networks
Jo et al. Selfish attacks and detection in cognitive radio ad-hoc networks
Yang et al. Event-based distributed state estimation under deception attack
CN103338451B (zh) 一种无线传感器网络中分布式的恶意节点检测方法
CN102724678B (zh) 中心式认知无线网络中基于信誉值的资源分配方法
CN107623554A (zh) 一种基于信任值的协作频谱感知方法、认知无线网络
CN103297956A (zh) 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
Bhuiyan et al. Collusion attack detection in networked systems
Ju et al. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks
CN101977395B (zh) 无线传感器网络中节点信任管理系统
CN103139803A (zh) 一种基于多因素的无线传感器网络信任管理模型
CN104202106A (zh) 移动场景中基于信任度的协作频谱感知方法
CN103916859A (zh) 认知无线网络恶意占用信道用户的检测方法
CN106850583A (zh) 一种基于效用的分布式协作频谱感知攻击防御方法
CN104125572A (zh) 基于节点协作的Sybil攻击检测方法
CN102665199B (zh) 一种无线传感器网络的安全防护方法
CN106027567B (zh) 利用篡改感知数据攻击特征的分布式频谱感知方法和装置
Fangwei et al. Reputation-based secure spectrum situation fusion in distributed cognitive radio networks
Lee et al. Machine learning-based jamming attack classification and effective defense technique
CN109150623B (zh) 基于轮循制信誉值抵御恶意用户ssdf攻击方法
Wu et al. Abnormal information identification and elimination in cognitive networks
Gao et al. Sensor selection based on dempster-shafer evidence theory under collaborative spectrum sensing in cognitive radio sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant