CN104780541A - 一种抗伪装ssdf恶意攻击的合作频谱感知的方法 - Google Patents
一种抗伪装ssdf恶意攻击的合作频谱感知的方法 Download PDFInfo
- Publication number
- CN104780541A CN104780541A CN201510184255.2A CN201510184255A CN104780541A CN 104780541 A CN104780541 A CN 104780541A CN 201510184255 A CN201510184255 A CN 201510184255A CN 104780541 A CN104780541 A CN 104780541A
- Authority
- CN
- China
- Prior art keywords
- sensing
- node
- sensing node
- primary user
- cooperative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种抗伪装SSDF恶意攻击的合作频谱感知的方法,通过对比能量划分区间,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,DFC反馈并储存新的信任值表;次级用户与主用户共享频谱资源,如果检测到主用户处于闲状态,则将以大功率发射信号,否则将以小功率发射信号;构建最优化模型,确定有关发射功率和感知时间的约束条件;求解所建立的最优化问题,选择使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率作为该频谱感知模型的感知参数。本发明具有时间复杂度低,针对性强、操作简单、稳定性较好的优点。
Description
技术领域
本发明属于认知无线电网络技术领域,尤其涉及一种抗伪装SSDF恶意攻击的合作频谱感知的方法。
背景技术
随着半导体、微电子和计算机技术的飞速发展,特别是无线局域网络(Wireless Local Area Network)技术、无线个人域网络(Wireless Personal AreaNetwork)技术和无线城域网络(WirelessMetropolitanAreaNetwork)技术的发展,人们对无线通信技术应用提出了更高的要求,频谱资源紧缺的现象越发严重。
传统的无线频谱采用的是固定的静态频谱分配政策(即无线频谱资源的规划和使用是由政府部门制定的,收发机对其使用需要得到政府的许可),为了提高频谱资源利用率,一种新的通信方式——认知无线电技术(Cognitive Radio)应运而生,文献Adaptive protocol suite for next generation wireless Internet指出认知无线电技术是在不影响授权频段正常通信的条件下,具有认知功能的无线通信设备按照某种“机会方式(Opportunistic Way)”接入授权的频段内,并动态地利用频谱,同时感知环境并传输参数进行自我修正。
目前合作频谱感知方式大致可分为以下4种:
1)集中式:首先,各个参与合作感知的感知节点进行本地感知;然后,各感知节点通过控制信道把频谱感知信息报告给融合中心;最后,融合中心采取某种判决准则做出最终频谱感知决策,并将决策结果广播出去。
2)中继式:在集中式合作感知模型中,改用一个中继节点来代替控制信道帮助感知节点向融合中心汇报感知信息。
3)分布式:各个认知用户将和在自己的邻居节点直接进行沟通,实现本地频谱感知信息共享。
4)成簇式:认知用户先自行抱团形成若干个簇,簇内各节点共享各自的本地感知信息,每个簇选出一个簇头,由各簇头收集并融合簇内感知信息以做出决策。
在上述各个合作感知模型中,都存在一个进行数据融合的节点,该节点在收集到多个感知节点的感知信息之后,就会按照某种融合准则进行信息融合以得出最终的决策,根据收集到的感知信息类型可大致将融合方法分为以下3类:
1)数据融合:参与合作感知的节点不做任何的决策,而是简单的向融合中心汇报各自最原始的检测数据,然后由融合中心按照某种融合规则融合收集到的感知信息并做出最终决策。
2)决策融合:本地感知用户首先根据相应的检测方法自己独立的做出判定,并仅将本地的判定结果汇报给融合中心;然后融合中心根据融合准则对收集到的判定结果进行融合得到最终决策。比较传统的融合方法根据各感知节点的判定结果的权重是否相同可以分为硬决策和软决策。
3)混合融合:是数据融合与决策融合的折中方案,常运用于成簇式网络结构,首先簇头节点会从簇内节点收集原始感知数据,然后各簇头节点向融合中心汇报各自的判决结果,最后由融合中心做出最终决策。
与大多数的合作频谱感知数据融合方式一样,集中式的协作频谱感知也同样面临着多种潜在的安全威胁,为了更加真实的反应感知环境,假定节点不但受到路径损耗、阴影效应和衰减等环境因素的影响,其本身还可能发动恶意攻击。为了保证频谱共享的有效进行,必须保证认知无线电网络(CRN)的频谱感知性能是可靠的。然而在更为符合实际的复杂多变感知环境中,不但存在阴影效应、信号衰减等因素导致认知用户(CR)漏检、虚警,而且节点本身可能会为了自己个人利益而主动发起攻击(故意操纵数据或者报告错误信息)。按照攻击地点的不同大致可将攻击模式分为以下四类:
1)模仿主用户(PUE)攻击,攻击者模拟主用户行为,在授权信道上发送具有类似主用户特征的信号,导致感知节点误认为主用户(PU)存在,最终使得对此资源信道的判定结果为繁忙。
2)频谱感知数据篡改(SSDF)攻击,攻击者私自篡改频谱感知信息,然后再向融合中心发送篡改后的频谱感知信息,且从攻击的目的出发具体可分为自私型攻击(SFA)、干扰性型攻击(IFA)、混乱型攻击(CFA)。
3)信道阻塞攻击,按攻击地点不同可分为资源信道攻击和控制信道攻击(资源信道攻击是指攻击者有效选择一些可用资源信道进行阻塞,在阻塞多个次级用户在该信道上的通信之后,次级用户对该信道的不良使用经验就会得到累加并反馈给融合中心,造成融合中心不把该信道分配出去,从而导致恶意节点独自享用此信道进行通信。控制信道攻击是指攻击者向控制信道发出大批无用信息,阻塞频谱感知信息的汇总与交互过程,从而使得决策中心或CR无法收到感知数据,而不能做出最终判决)。
4)混合攻击,可以从多个攻击地点(授权信道、感知节点和控制信道)同时发动攻击,也可是对某一个地点发动不同的攻击以阻止特定的CR接入网络。
基于合作频谱感知的研究工作一般分为两步:第一,建立合作感知模型,即确定合作感知具体进行过程;第二,优化合作感知,即使得自己所建立的合作感知方案达到示警戒恶意感知节点和督促表现不好的正常感知节点提高自身的感知效率的目的。因为合作感知的时间帧的周期T可被分为三个时间段:时长为τs的本地频谱感知阶段、时长为τr本地感知结果汇报阶段、时长为T-τs-τr的数据传输阶段。从时间帧结构可以看出,感知时间的长短将直接影响感知的精度进而影响系统吞吐量的大小,因此要保证在较短的时间内用最有效的方法抵御有伪装能力的恶意节点的恶意攻击,最大可能的提高诚实节点的感知效率从而提高系统的吞吐量。但是关于恶意节点攻击的研究都是在单点感知的基础上进行的,而且假设的感知环境往往都是比较理想,基本上没有考虑到网络的安全性问题,不能很好的与实际感知环境相结合。
发明内容
本发明的目的在于提供一种抗伪装SSDF恶意攻击的合作频谱感知的方法,旨在解决当前认知无线电网络中有限的频谱资源利用率低的问题。
本发明是这样实现的,一种抗伪装SSDF恶意攻击的合作频谱感知的方法,该抗伪装SSDF恶意攻击的合作频谱感知的方法通过对比能量划分区间,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,DFC反馈并储存新的信任值表;
次级用户与主用户共享频谱资源,如果检测到主用户处于闲状态,则将以大功率发射信号,否则将以小功率发射信号;
构建最优化模型,确定有关发射功率和感知时间的约束条件;
求解所建立的最优化问题,选择使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率作为该频谱感知模型的感知参数。
进一步,通过对比能量划分区间之前需要:
参与合作感知的节点进行周期性的频谱检测,获得主用户频谱资源的特征;
正常感知节点和恶意感知节点通过正交的公共控制信道向数据融合中心进行感知信息的汇报;
具有伪装能力的恶意节点根据自身的信任值大小选择合适的时机,以一个合适的概率发动攻击,根据PU-Tx和SU-Tx的反馈信息并结合自身的决策结果判定自己所做的决策所属的类型。
进一步,该抗伪装SSDF恶意攻击的合作频谱感知的方法包括以下步骤:
步骤一,参与合作感知的节点开始进行周期为τs的频谱检测过程,获得主用户频谱资源的特征;
各感知节点将实时的检测主用户PU所处状态,频谱检测过程是基于能量检测:s(n),n=1,2,...,M表示PU-Tx发射的复PSK信号,是均值为0、方差为的随机信号;ui(n)表示感知节点CRi,i=1,2,...,M处的高斯加性白噪声信号,是均值为0、方差为的循环对称复杂的高斯分布,即:每个ui(n)之间是相互独立;随机变量s(n)和ui(n)之间也是相互独立,所以每个感知节点CRi处的瞬时信噪比同时每个感知节点CRi通过一组正交的控制信道将信噪比γi反馈给DFC,即DFC知晓所有的瞬时信噪比参数;
步骤二,正常感知节点和恶意感知节点通过正交的公共控制信道向数据融合中心进行感知信息的汇报;
步骤三,数据融合中心对收集到的感知信息进行数据融合,根据PU-Tx和SU-Tx的反馈信息并结合自身的决策结果判定自己所做的决策所属的类型;
步骤四,通过比较感知节点初始感应值和最终的信号统计量,判断感知节点初始感应值的准确性;
步骤五,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,DFC处储存新的信任值表;
步骤六,构建最优化模型,确定有关发射功率和感知时间的约束条件,求解所建立的最优化问题,得到使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率;
步骤七,因为信道衰减系数是随机变量,故重复循环步骤一至步骤六,完成10000次实验,实验得到的最优感知时间,信号发射功率、全局虚警概率和漏检概率以及各个感知节点最新的信任值T(t);并以此作为之后频谱感知的感知参数。
进一步,在步骤一中,每个感知节点CRi,i=1,2,...,M处接收到的信号表示为:
其中H0和H1分别表示PU的频带资源处于闲置状态和繁忙状态,ui(n),s(n)和hi分别表示感知节点CRi,i=1,2,...,M处的高斯加性白噪声信号,PU-Tx发射的复PSK信号和PU-Tx到CRi链路的衰减系数;
根据能量检测原理,每个感知节点CRi处的信号能量统计量表示为:
其中N=τsfs是在一个感知周期内感知节点的采样数,fs是信号采样频率,因为恶意节点的智能攻击是随机性的;
获得的频谱资源的特征是指主用户信道资源上的信号能量的统计量Yi。
进一步,在步骤三中:
DFC根据每一个参与合作感知的次级用户CRi,i=1...M汇报的本地感知信息 得到关于信号能量的统计量
诚实节点:正常汇报本地感知信息;
进一步,具有伪装能力的恶意节点包括:
当预判定PU存在时:
当预判定PU不存在时:
其中和分别表示在攻击概率为PA=0.5和攻击概率为Pa=0.3的情况下的攻击强度,Ti(t)和avgT(t)分别表示感知节点CRi,i=1,2,...,M在时间帧t内的信任值和各感知节点的平均信任值,k和km分别表示诚实节点和恶意节点的数目。
进一步,在步骤四中:
实际PU是存在的,且最终的判断结果是H1时:说明节点i的感知性能很可靠,则采取慢增长的策略;
说明感知节点i的性能较为可靠,则采取较慢增长策略;Ui(t)<min{U(t),ε},说明感知节点i有所失准或者很大可能就是恶意节点,则采取较快恢复的策略;
min{U(t),ε}<Ui(t)<A,说明感知节点i有所失准或者有可能是恶意节点,则采取快恢复的策略;否则能量A<Ui(t)<B,不能明确感知节点的性能的好坏,故保持其信任值不变;
实际PU是不存在,且最终的判决结果是H0时:Ui(t)<min{U(t),ε},说明节点i的感知性能很可靠,则采取慢增长的策略;
min{U(t),ε}<Ui(t)<A,说明感知节点i的性能较为可靠,则采取较慢增长策略;若说明感知节点i有所失准或者很大可能就是恶意节点,则采取较快恢复的策略;
说明感知节点i有所失准或者可能是恶意节点,则采取快恢复的策略;否则能量A<Ui(t)<B,不能明确感知节点的性能的好坏,故保持其信任值不变;
DFC对各个感知节点汇报的本地感知信息进行处理,做出最终决策, 则判断PU存在。
进一步,在步骤五中:DFC按照更新方案更新信任值并储存信任值表:
PU实际存在时:
PU实际不存在时:
其中Ti(t-1)和Ti(t)分别表示感知节点CRi,i=1,2,...,M在时间帧t-1和时间帧t内的信任值,和ε分别表示能量阈值的上下界,A和B分别表示介于和min{U(t),ε}之间的不同能量值,U(t)和Ui(t)分别表示时间帧t过去后产生一个最终的信号能量统计量和感知节点CRi,i=1,2,...,M在时间帧t内汇报的本地感知信息。
进一步,在步骤六中:
进入数据传输阶段,次级用户与主用户共享频谱资源;
基于合作感知频谱感知模型的认知网络平均吞吐量写成如下形式:
其中α0=(1-Pf)P(H0),α1=PfP(H0),β0=(1-Pd)P(H1),β1=PdP(H1),其中P(H0),P(H1)分别表示PU处于闲状态和忙状态的概率, ht表示PU-Tx到SU-Tx的信道衰减系数;Pp是PU-Tx的信号发射功率,P0,P1分别表示DFC最终决策是PU处于H0,H1状态时恶意节点的发射功率;
对次级用户的发射功率进行限制:
E{α0P0+α1P1+β0P0+β1P1}≤Pav (2)
式中Pav是SU-Tx的最大平均发射功率,平均是指信道衰减系数hi,gss,gsp等随机变量的期望,P0,P1分别表示DFC最终决策是PU处于H0,H1状态时恶意节点的发射功率;
根据基于合作感知的频谱共享网络模型,知干扰只在PU处于忙状态时发生,所以平均干扰功率约束写成如下形式:
E{gsp(β0P0+β1P1)}≤Qav (3)
在上述限制条件下,以最大化次级网络的平均吞吐量为目标函数的最优化问题写为:
subjectto(2),(3),P0≥0,P1≥0 (P1);
0≤τs≤T
得当且仅当约束条件组中各不等式约束均取等号时,P1得到最优解。
进一步,实际感知时间是限制在时间区间(0,T)之内的,分解成两个子优化问题:
SP1:
SP2:
其中μ和λ分别是(2)式和(3)式的拉格朗日乘子,α0=(1-Pf)P(H0),α1=PfP(H0),β0=(1-Pd)P(H1),β1=PdP(H1),其中P(H0),P(H1)分别表示PU处于闲状态和忙状态的概率,gsp表示SU-Tx到PU-Rx链路的衰减系数,表示平均感知时间
通过运用拉格朗日函数及KKT条件,求解得当检测到主用户处于闲状态时SU-Tx的最优发射功率P0和当检测到主用户处于忙状态时,SU-Tx的最优发射功率为P1,通过椭球法求解拉格朗日乘子μ和λ。
本发明具有如下的优点:
1)本发明由于以实际频谱感知环境为基础,综合考虑网络的安全性,分析具有伪装能力的恶意节点恶意攻击的攻击特点及恶意节点是如何对合作频谱感性能知造成影响,因此合作频谱感知的性能与网络背景紧密相关,具有明显的针对性。
2)本发明不同以往大部分基于单点感知的功率分配问题,考虑了合作感知基础上的功率分配问题,实用性更广。
3)本发明采用感知节点信任值的慢增长快恢复的更新机制,在较短的时间内达到有效控制恶意节点的恶意攻击的效果,提高诚实节点的检测概率,实现过程简单。
4)本发明最原始的出发点是以最大化次级网络的平均吞吐量为目标而优化合作感知模型,在频谱感知阶段考虑感知时间的最优化问题,在数据传输阶段考虑了次级用户的信号发射功率的最优化问题,实现感知时间、信号发射功率和平均吞吐量三者之间的平衡优化问题。
5)本发明基于对实际频谱感知信息的分析与处理,结合信任值更新机制,通过蒙特卡洛实验方法计算全局虚警概率和全局漏检概率,并建立关于感知时间的限制、最大平均发射功率限制、最大平均干扰功率限制等约束条件,计算得到最好的信号发射功率,方法理论基础可靠、运行稳定,同时求解方法实现简单。
6)本发明针对处于不同信任值区间的恶意节点,考虑了恶意节点的恶意性差异,设置了在不同的攻击概率下的不同的恶意攻击强度,模拟实际的恶意攻击更准确。
7)本发明不同于以往的大部分基于普通恶意节点的SSDF攻击模式,考虑了恶意节点自我控制的智能性、伪装性,恶意节点可以选择合适的时机,以一个合适的功率发动攻击,针对性更强,实用性更广。
8)本发明采用多区间能量划分方法定位感知节点初始感应值的准确性,建立信任值更新表达式,较准确地更新各个感知节点的信任值,各个感知节点的信任值趋于稳定的时间复杂度低。
附图说明
图1是本发明实施例提供的抗伪装SSDF恶意攻击的合作频谱感知的方法流程图;
图2是本发明实施例提供的实施例1的流程图;
图3是本发明实施例提供的感知节点在时间帧t内的信任值表;
图4是本发明实施例提供的在没有恶意节点、有恶意节点无防御和基于信任值机制的防御方案的三种实验条件下,系统的ROC曲线示意图;
图5是本发明实施例提供的在保证单个感知节点的检测概率在90%以上时,DFC处的全局虚警概率对着能量阈值的变化示意图;
图6是本发明实施例提供的在四种不同恶意节点个数参与频谱感知条件下,全局虚警概率随能量阈值的变化关系示意图;
图7是本发明实施例提供的在没有恶意节点、有恶意节点无防御和基于信任值机制的防御方案的三个不同实验条件下,次级网络的平均吞吐量随感知时间的变化关系示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图及具体实施例对本发明的应用原理作进一步描述。
如图1所示,本发明实施例的抗伪装SSDF恶意攻击的合作频谱感知的方法包括以下步骤:
S101:参与合作感知的节点进行周期性的频谱检测,获得主用户频谱资源的特征;
S102:正常感知节点和恶意感知节点通过正交的公共控制信道向数据融合中心进行感知信息的汇报;
S103:具有伪装能力的恶意节点根据自身的信任值大小选择合适的时机,以一个合适的概率发动攻击,根据PU-Tx和SU-Tx的反馈信息并结合自身的决策结果判定自己所做的决策所属的类型;
S104:通过对比能量划分区间,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,DFC反馈并储存新的信任值表;
S105:次级用户与主用户共享频谱资源,如果检测到主用户处于闲状态,则将以大功率发射信号,否则将以小功率发射信号;
S106:构建最优化模型,确定有关发射功率和感知时间的约束条件;
S107:求解所建立的最优化问题,选择使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率作为该频谱感知模型的感知参数。
本发明的具体实施例:
实施例1:
参见图2,本发明实施提供的考虑具有为准能力的恶意节点的合作频谱感知方法,包括以下步骤:
步骤一,参与合作感知的节点开始进行周期为τs的频谱检测过程,获得主用户频谱资源的特征;
各感知节点将实时的检测主用户(PU)所处状态,频谱检测过程是基于能量检测:s(n),n=1,2,...,M表示主用户发射机(PU-Tx)发射的复预共享密钥(PSK)信号,是均值为0、方差为的随机信号;ui(n)表示感知节点CRi,i=1,2,...,M处的高斯加性白噪声信号,是均值为0、方差为的循环对称复杂的高斯分布,即:假定每个ui(n)之间是相互独立的;随机变量s(n)和ui(n)之间也是相互独立的,所以每个感知节点CRi处的瞬时信噪比同时假定每个感知节点CRi通过一组正交的控制信道将信噪比γi反馈给数据格式转换器(DFC),即数据格式转换器(DFC)知晓所有的瞬时信噪比参数;
(1)每个感知节点CRi,i=1,2,...,M处接收到的信号可以表示为:
其中H0和H1分别表示主用户(PU)的频带资源处于闲置状态和繁忙状态,ui(n),s(n)和hi分别表示感知节点CRi,i=1,2,...,M处的高斯加性白噪声信号,PU-Tx发射的复预共享密钥(PSK)信号和主用户发射机(PU-Tx)到CRi链路的衰减系数;
(2)根据能量检测原理,每个感知节点CRi处的信号能量统计量可以表示为:
其中N=τsfs(fs是信号采样频率)是在一个感知周期内感知节点的采样数;因为恶意节点的智能攻击是随机性的,所以在数据格式转换器(DFC)处的信号能量统计量服从何种分布是不可知的,即不能将检测概率和虚警概率公式化处理;
获得的频谱资源的特征是指上述主用户信道资源上的信号能量的统计量Yi;
步骤二,正常感知节点和恶意感知节点通过正交的公共控制信道向数据融合中心进行感知信息的汇报;
其中正常感知节点又称诚实节点,将如实地汇报自己的感知信息;具有伪装能力的恶意节点则会根据自身的信任值大小选择合适的时机,以一个合适的概率发动攻击,具体的攻击过程表述如下:如果恶意节点的信任值大于5/4倍网内的平均信任值,则以一定较高的概率发动攻击,如果恶意节点的信任值大于网内的平均信任值,则以一定较低的概率发动攻击,否则将结合邻居节点的感知信息汇报更为有利的感知信息,以在较短的时间内增长到较高的信任值,降低被发现的概率达到自身的需求;
步骤三,数据融合中心对收集到的感知信息进行数据融合,根据主用户发射机(PU-Tx)和切换用户发射机(SU-Tx)的反馈信息并结合自身的决策结果判定自己所做的决策所属的类型;
(1)数据格式转换器(DFC)根据每一个参与合作感知的次级用户CRi,i=1,...,M汇报的本地感知信息 得到关于信号能量的统计量
(2)诚实节点:正常汇报本地感知信息;
(3)具有伪装能力的恶意节点:
情况1当“预判定”主用户(PU)存在时:
情况2当“预判定”主用户(PU)不存在时:
其中和分别表示在攻击概率为PA=0.5和攻击概率为Pa=0.3的情况下的攻击强度,Ti(t)和avgT(t)分别表示感知节点CRi,i=1,2,...,M在时间帧t内的信任值和各感知节点的平均信任值,k和km分别表示诚实节点和恶意节点的数目;
步骤四,通过比较感知节点初始感应值和最终的信号统计量,判断感知节点初始感应值的准确性;
(1)若实际主用户(PU)是存在的,且最终的判断结果是H1时:若说明节点i的感知性能很可靠,则采取慢增长的策略;若说明感知节点i的性能较为可靠,则采取较慢增长策略;若Ui(t)<min{U(t),ε},说明感知节点i有所失准或者很大可能就是恶意节点,则采取较快恢复的策略;若min{U(t),ε}<Ui(t)<A,说明感知节点i有所失准或者有可能是恶意节点,则采取快恢复的策略;否则能量A<Ui(t)<B,不能明确感知节点的性能的好坏,故保持其信任值不变;
(2)若实际主用户(PU)是不存在,且最终的判决结果是H0时:若Ui(t)<min{U(t),ε},说明节点i的感知性能很可靠,则采取慢增长的策略;若min{U(t),ε}<Ui(t)<A,说明感知节点i的性能较为可靠,则采取较慢增长策略;若说明感知节点i有所失准或者很大可能就是恶意节点,则采取较快恢复的策略;若说明感知节点i有所失准或者可能是恶意节点,则采取快恢复的策略;否则能量A<Ui(t)<B,不能明确感知节点的性能的好坏,故保持其信任值不变;
(3)数据格式转换器(DFC)对各个感知节点汇报的本地感知信息进行处理,做出最终决策,若 则判断主用户(PU)存在;
步骤五,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,数据格式转换器(DFC)处储存新的信任值表;
数据格式转换器(DFC)按照上述的更新方案更新信任值并储存信任值表:
情况1,主用户(PU)实际存在时:
情况2,主用户(PU)实际不存在时:
其中Ti(t-1)和Ti(t)分别表示感知节点CRi,i=1,2,...,M在时间帧t-1和时间帧t内的信任值,和ε分别表示能量阈值的上下界,A和B分别表示介于和min{U(t),ε}之间的不同能量值,U(t)和Ui(t)分别表示时间帧t过去后产生一个最终的信号能量统计量和感知节点CRi,i=1,2,...,M在时间帧t内汇报的本地感知信息;
步骤六,构建最优化模型,确定有关发射功率和感知时间的约束条件,求解所建立的最优化问题,得到使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率;
(1)进入数据传输阶段,次级用户与主用户共享频谱资源;
基于合作感知频谱感知模型的认知网络平均吞吐量可写成如下形式:
其中α0=(1-Pf)P(H0),α1=PfP(H0),β0=(1-Pd)P(H1),β1=PdP(H1),其中P(H0),P(H1)分别表示主用户(PU)处于闲状态和忙状态的概率, ht表示PU-Tx到SU-Tx的信道衰减系数;Pp是主用户发射机(PU-Tx)的信号发射功率,P0,P1分别表示数据格式转换器(DFC)最终决策是主用户(PU)处于H0,H1状态时恶意节点的发射功率;
(2)由于次级网络的能量是有限的,所以为了保证次级用户网络能长时间工作,需对次级用户的发射功率进行限制:
E{α0P0+α1P1+β0P0+β1P1}≤Pav (2)
式中Pav是切换用户发射机(SU-Tx)的最大平均发射功率,平均是指信道衰减系数hi,gss,gsp等随机变量的期望;
(3)保护主用户网络的服务质量(QoS)是认知无线电网络的首要任务,故对网络的干扰功率进行了限制;根据基于合作感知的频谱共享网络模型,知干扰只在主用户(PU)处于忙状态时发生,所以平均干扰功率约束可以写成如下形式:
E{gsp(β0P0+β1P1)}≤Qav (3)
在上述限制条件下,以最大化次级网络的平均吞吐量为目标函数的最优化问题可写为:
subjectto(2),(3),P0≥0,P1≥0 (P1);
0≤τs≤T
如文献Sensing-throughput tradeofffor cognitive radio networks证明一样,可得当且仅当约束条件组中各不等式约束均取等号时,P1得到最优解;
但考虑到实际感知时间是限制在时间区间(0,T)之内的,但该问题现在是一个关于双变量P0P1的联合规划问题,为此将其分解成两个子优化问题:
SP1:
SP2:
其中μ和λ分别是(2)式和(3)式的拉格朗日乘子,α0=(1-Pf)P(H0),α1=PfP(H0),β0=(1-Pd)P(H1),β1=PdP(H1),其中P(H0),P(H1)分别表示PU处于闲状态和忙状态的概率,gsp表示切换用户发射机(SU-Tx)到主用户接收(PU-Rx)链路的衰减系数,表示平均感知时间
通过运用拉格朗日函数及KKT条件,求解得当检测到主用户处于闲状态时切换用户发射机(SU-Tx)的最优发射功率P0和当检测到主用户处于忙状态时,切换用户发射机(SU-Tx)的最优发射功率为P1,通过椭球法求解拉格朗日乘子μ和λ;
步骤七,因为信道衰减系数是随机变量,故重复循环步骤一至步骤六,完成10000次实验,实验得到的最优感知时间,信号发射功率、全局虚警概率和漏检概率以及各个感知节点最新的信任值T(t);并以此作为之后频谱感知的感知参数。
通过以下的仿真试验对本发明的应用效果做进一步的说明:
1)仿真条件
仿真实验是在一台4G内存,赛扬双核2.6GHz,32位win7操作系统下,使用matlab2012b进行的;带有伪装能力的恶意节点的认知无线电网络的仿真实验条件:假设主用户网络只包含一条由主用户发射机(PU-Tx)和主用户接收机(PU-Rx)构成的主用户链路;次级用户网络中总共有M个次级用户以及一个数据融合中心数据格式转换器(DFC),记M个次级用户分别为CRi,i=1,2...M,DFC负责从参与协作感知的M个节点(包括k个诚实节点和km个恶意节点)那里收集感知信息,然后根据这些信息做出最终判定;网络中主用户发射机(PU-Tx)到CRi、切换用户发射机(SU-Tx)到切换用户接收机(SU-Rx)、主用户发射机(PU-Tx)到切换用户接收机(SU-Rx)链路的衰减系数分别记为hi,hss,hsp;假定这些信道都是平稳衰减的,且信道功率增益假定是遍历的、平稳的,而且还是为次级用户CRi所知;假设次级网络离主用户网络很远,所以各个感知节点的信噪比(SNR)可以近似为同一个值;
2)仿真内容
仿真图4,分析基于信任值机制的防御方案对合作频谱感知的影响;设定信噪比γ=5dB,感知时间的带宽积u=5,智能恶意节点个数km=1,占总的感知节点M的10%,攻击概率pA=0.5、pa=0.3攻击强度ΔA=0.5ε、Δa=0.3ε,噪声信号的方差σu=1;仿真说明除了没有恶意节点的理想情况,基于信任值机制的合作频谱感知方案整体性能介于理想情况和最坏的情况之间,在一定程度上表明基于信任值的协作频谱感知方案抵御智能恶意攻击方面有很好的性能;
仿真图5,采用奈曼-皮尔逊法则:保证一定的检测概率的条件下,尽可能的降低虚警概率的值,以全局虚警概率的大小来描述系统检测性能的好坏,三种不同情况下虚警概率随能量阈值的变化关系图;此时信噪比γ=10dB,感知时间的带宽积u=5,各个感知节点CRi的检测概率Pdi≥90%,智能恶意节点个数km占总的感知节点M的10%;从图示可以看出,基于信任值的协作频谱感知方案的虚警概率介于没有恶意节点的理想情况和有恶意节点无防御机制的最坏情况之间,而且基于信任值的防御方案更靠近于没有恶意节点的最理想情况,这充分突出了DFC的领导能力,可以接收到SU-Tx、PU-Tx的信息反馈,从而知晓信道的实际状态,然后根据信道实际状态有效的、动态的更新信任值表;该图充分的表明,无论该“智能”节点的攻击如何的智能化,基于信任值的防御方案都可以有效的防御具有伪装能力的恶意节点的攻击;
仿真图6,在信噪比γ=10dB,在参与合作感知节点总数k=30,恶意节点个数km分别为0,3,6,9时,合作感知的全局虚警概率随能量阈值的变化关系图;从图中可以看出,任何能量阈值下的全局虚警概率Qf均是小于0.3且随能量阈值的增加,全局虚警概率而不断的递减趋于0,这说明基于信任值的合作频谱感知可以有效的抵御具有伪装能力的恶意节点的攻击;
仿真图7,在检测概率固定的条件下,三种情况的认知网络平均吞吐量随感知时间的变化情况关系图;假定PU处于闲状态和忙状态的概率分别是P(H0)=0.6、P(H1)=0.4,每个帧的周期是T=100ms,每个节点的次采样频率fs=6MHz,各个感知节点处的检测概率在Pdi=90%以上;此时的信噪比γ=-20dB,PU的发射功率PP=10dB,平均最大干扰功率Qav=-5dB,平均最大信号发射功率Pav=5dB,噪声信号的方差是从图5可以清楚的看到在有恶意节点无防御和无恶意节点的情况下的认知用户网络的平均吞吐量都是先随着感知时间τs的增加而先增加到最大值,然后再逐渐的减小,即认知用户网络的吞吐量是关于变量τs的凸函数,且在这两种情况下,最优的感知时间基本上都是在2.3ms左右;而对于基于信任值机制的防御方案,由于恶意节点的智能攻击和DFC的应对策略综合作用,平均吞吐量在前半部分波动很大,显得恨无规律,但是单感知时间τs足够长时,基于信任值机制的防御方案吞吐量与没有恶意节点的理想情况基本是一样的,由此说明,当感知时间τs足够长时,恶意节点的智能性基本对网络不造成影响,即在某种程度上表明基于信任值机制的合作频谱感知方案能够有效的防御恶意节点的攻击,达到足够的感知精度。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,该抗伪装SSDF恶意攻击的合作频谱感知的方法通过对比能量划分区间,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,DFC反馈并储存新的信任值表;
次级用户与主用户共享频谱资源,检测到主用户处于闲状态,将以大功率发射信号,检测到主用户处于忙状态将以小功率发射信号;
构建最优化模型,确定有关发射功率和感知时间的约束条件;
求解所建立的最优化问题,选择使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率作为该频谱感知模型的感知参数。
2.如权利要求1所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,通过对比能量划分区间之前需要:
参与合作感知的节点进行周期性的频谱检测,获得主用户频谱资源的特征;
正常感知节点和恶意感知节点通过正交的公共控制信道向数据融合中心进行感知信息的汇报;
具有伪装能力的恶意节点根据自身的信任值大小选择合适的时机,以一个合适的概率发动攻击,根据PU-Tx和SU-Tx的反馈信息并结合自身的决策结果判定自己所做的决策所属的类型。
3.如权利要求1所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,该抗伪装SSDF恶意攻击的合作频谱感知的方法包括以下步骤:
步骤一,参与合作感知的节点开始进行周期为τs的频谱检测过程,获得主用户频谱资源的特征;
各感知节点将实时的检测主用户主用户所处状态,频谱检测过程是基于能量检测:s(n),n=1,2,...,M表示PU-Tx发射的复PSK信号,是均值为0、方差为的随机信号;ui(n)表示感知节点CRi,i=1,2,...,M处的高斯加性白噪声信号,是均值为0、方差为的循环对称复杂的高斯分布,即:每个ui(n)之间是相互独立;随机变量s(n)和ui(n)之间也是相互独立,所以每个感知节点CRi处的瞬时信噪比同时每个感知节点CRi通过一组正交的控制信道将信噪比γi反馈给DFC,即DFC知晓所有的瞬时信噪比参数;
步骤二,正常感知节点和恶意感知节点通过正交的公共控制信道向数据融合中心进行感知信息的汇报;
步骤三,数据融合中心对收集到的感知信息进行数据融合,根据PU-Tx和SU-Tx的反馈信息并结合自身的决策结果判定自己所做的决策所属的类型;
步骤四,通过比较感知节点初始感应值和最终的信号统计量,判断感知节点初始感应值的准确性;
步骤五,确定初始感应值所在的位置,根据信任值更新机制调整各个感知节点的信任值,DFC处储存新的信任值表;
步骤六,构建最优化模型,确定有关发射功率和感知时间的约束条件,求解所建立的最优化问题,得到使得次级网络的吞吐量最大的合作感知的感知周期和次级用户的信号发射功率;
步骤七,因为信道衰减系数是随机变量,故重复循环步骤一至步骤六,完成10000次实验,得到最优感知时间,信号发射功率、全局虚警概率和漏检概率以及各个感知节点最新的信任值T(t);并作为之后频谱感知的感知参数。
4.如权利要求3所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,在步骤一中,每个感知节点CRi,i=1,2,...,M处接收到的信号表示为:
其中H0和H1分别表示主用户的频带资源处于闲置状态和繁忙状态,ui(n),s(n)和hi分别表示感知节点CRi,i=1,2,...,M处的高斯加性白噪声信号,PU-Tx发射的复PSK信号和PU-Tx到CRi链路的衰减系数;
每个感知节点CRi处的信号能量统计量表示为:
其中N=τsfs是在一个感知周期内感知节点的采样数,fs是信号采样频率,因为恶意节点的智能攻击是随机性的;
获得的频谱资源的特征是指主用户信道资源上的信号能量的统计量Yi。
5.如权利要求3所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,在步骤三中:
DFC根据每一个参与合作感知的次级用户CRi,i=1…M汇报的本地感知信息 得到关于信号能量的统计量
诚实节点:正常汇报本地感知信息;
6.如权利要求5所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,具有伪装能力的恶意节点包括:
当预判定主用户存在时:
当预判定主用户不存在时:
其中和分别表示在攻击概率为PA=0.5和攻击概率为Pa=0.3的情况下的攻击强度,Ti(t)和avgT(t)分别表示感知节点CRi,i=1,2,...,M在时间帧t内的信任值和各感知节点的平均信任值,k和km分别表示诚实节点和恶意节点的数目。
7.如权利要求3所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,在步骤四中:
实际主用户是存在的,且最终的判断结果是H1时:说明节点i的感知性能很可靠,则采取慢增长的策略;
说明感知节点i的性能较为可靠,则采取较慢增长策略;说明感知节点i有所失准或者很大可能就是恶意节点,则采取较快恢复的策略;
说明感知节点i有所失准或者有可能是恶意节点,则采取快恢复的策略;否则能量A<Ui(t)<B,不能明确感知节点的性能的好坏,故保持信任值不变;
实际主用户是不存在,且最终的判决结果是H0时:说明节点i的感知性能很可靠,则采取慢增长的策略;
说明感知节点i的性能较为可靠,则采取较慢增长策略;若说明感知节点i有所失准或者很大可能就是恶意节点,则采取较快恢复的策略;
说明感知节点i有所失准或者可能是恶意节点,则采取快恢复的策略;否则能量A<Ui(t)<B,不能明确感知节点的性能的好坏,故保持信任值不变;
DFC对各个感知节点汇报的本地感知信息进行处理,做出最终决策, 则判断主用户存在。
8.如权利要求3所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,在步骤五中:DFC按照更新方案更新信任值并储存信任值表:
主用户实际存在时:
主用户实际不存在时:
其中Ti(t-1)和Ti(t)分别表示感知节点CRi,i=1,2,...,M在时间帧t-1和时间帧t内的信任值,和分别表示能量阈值的上下界,A和B分别表示介于和之间的不同能量值,U(t)和Ui(t)分别表示时间帧t过去后产生一个最终的信号能量统计量和感知节点CRi,i=1,2,...,M在时间帧t内汇报的本地感知信息。
9.如权利要求3所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,在步骤六中:
进入数据传输阶段,次级用户与主用户共享频谱资源;
基于合作感知频谱感知模型的认知网络平均吞吐量写成如下形式:
其中α0=(1-Pf)P(H0),α1=PfP(H0),β0=(1-Pd)P(H1),β1=PdP(H1),其中P(H0),P(H1)分别表示主用户处于闲状态和忙状态的概率, ht表示PU-Tx到SU-Tx的信道衰减系数;Pp是PU-Tx的信号发射功率,P0,P1分别表示DFC最终决策是主用户处于H0,H1状态时恶意节点的发射功率;
对次级用户的发射功率进行限制:
E{α0P0+α1P1+β0P0+β1P1}≤Pav;
式中Pav是SU-Tx的最大平均发射功率,平均是指信道衰减系数hi,gss,gsp随机变量的期望;
根据基于合作感知的频谱共享网络模型,知干扰只在主用户处于忙状态时发生,所以平均干扰功率约束写成如下形式:
E{gsp(β0P0+β1P1)}≤Qav;
在限制条件下,以最大化次级网络的平均吞吐量为目标函数的最优化问题写为:
得当且仅当约束条件组中各不等式约束均取等号时,P1得到最优解。
10.如权利要求9所述的抗伪装SSDF恶意攻击的合作频谱感知的方法,其特征在于,实际感知时间是限制在时间区间(0,T)之内的,分解成两个子优化问题:
其中μ和λ分别是E{α0P0+α1P1+β0P0+β1P1}≤Pav和E{gsp(β0P0+β1P1)}≤Qav的
拉格朗日乘子,α0=(1-Pf)P(H0),α1=PfP(H0),β0=(1-Pd)P(H1),β1=PdP(H1),其中P(H0),P(H1)分别表示主用户处于闲状态和忙状态的概率,gsp表示SU-Tx到PU-Rx链路的衰减系数,表示平均感知时间 通过运用拉格朗日函数及KKT条件,结合椭球法进行求解。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510184255.2A CN104780541B (zh) | 2015-04-17 | 2015-04-17 | 一种抗伪装ssdf恶意攻击的合作频谱感知的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510184255.2A CN104780541B (zh) | 2015-04-17 | 2015-04-17 | 一种抗伪装ssdf恶意攻击的合作频谱感知的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104780541A true CN104780541A (zh) | 2015-07-15 |
CN104780541B CN104780541B (zh) | 2019-03-26 |
Family
ID=53621708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510184255.2A Active CN104780541B (zh) | 2015-04-17 | 2015-04-17 | 一种抗伪装ssdf恶意攻击的合作频谱感知的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104780541B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107086921A (zh) * | 2017-04-18 | 2017-08-22 | 桂林电子科技大学 | 一种基于小小区频谱拍卖系统的用户身份识别方法 |
CN108616318A (zh) * | 2016-08-29 | 2018-10-02 | 电子科技大学 | 一种安全频谱感知方法 |
CN109089266A (zh) * | 2018-09-18 | 2018-12-25 | 西安电子科技大学 | 多信道防Sybil攻击的动态频谱分配方法、计算机程序 |
CN109195167A (zh) * | 2018-09-28 | 2019-01-11 | 深圳大学 | 无线能量传输通信网络的加塞攻击防御方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841566A (zh) * | 2014-03-25 | 2014-06-04 | 哈尔滨工业大学 | 移动模型下存在恶意用户攻击的基于d-s证据理论的协作频谱感知方法 |
CN103929259A (zh) * | 2014-04-29 | 2014-07-16 | 哈尔滨工业大学 | 认知ofdm系统中的一种基于信任度的多比特判决协作自适应频谱感知方法 |
CN104202102A (zh) * | 2014-09-10 | 2014-12-10 | 西安电子科技大学 | 一种考虑恶意节点的认知无线电网络合作频谱感知方法 |
CN104202106A (zh) * | 2014-09-26 | 2014-12-10 | 哈尔滨工业大学 | 移动场景中基于信任度的协作频谱感知方法 |
-
2015
- 2015-04-17 CN CN201510184255.2A patent/CN104780541B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841566A (zh) * | 2014-03-25 | 2014-06-04 | 哈尔滨工业大学 | 移动模型下存在恶意用户攻击的基于d-s证据理论的协作频谱感知方法 |
CN103929259A (zh) * | 2014-04-29 | 2014-07-16 | 哈尔滨工业大学 | 认知ofdm系统中的一种基于信任度的多比特判决协作自适应频谱感知方法 |
CN104202102A (zh) * | 2014-09-10 | 2014-12-10 | 西安电子科技大学 | 一种考虑恶意节点的认知无线电网络合作频谱感知方法 |
CN104202106A (zh) * | 2014-09-26 | 2014-12-10 | 哈尔滨工业大学 | 移动场景中基于信任度的协作频谱感知方法 |
Non-Patent Citations (1)
Title |
---|
赵士康: "认知无线电网络安全问题的研究", 《中国优秀硕士论文电子期刊》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108616318A (zh) * | 2016-08-29 | 2018-10-02 | 电子科技大学 | 一种安全频谱感知方法 |
CN108616318B (zh) * | 2016-08-29 | 2020-05-12 | 电子科技大学 | 一种安全频谱感知方法 |
CN107086921A (zh) * | 2017-04-18 | 2017-08-22 | 桂林电子科技大学 | 一种基于小小区频谱拍卖系统的用户身份识别方法 |
CN107086921B (zh) * | 2017-04-18 | 2020-04-24 | 桂林电子科技大学 | 一种基于小小区频谱拍卖系统的用户身份识别方法 |
CN109089266A (zh) * | 2018-09-18 | 2018-12-25 | 西安电子科技大学 | 多信道防Sybil攻击的动态频谱分配方法、计算机程序 |
CN109195167A (zh) * | 2018-09-28 | 2019-01-11 | 深圳大学 | 无线能量传输通信网络的加塞攻击防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104780541B (zh) | 2019-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104202102B (zh) | 一种考虑恶意节点的认知无线电网络合作频谱感知方法 | |
Jo et al. | Selfish attacks and detection in cognitive radio ad-hoc networks | |
Bazzi et al. | On wireless blind spots in the C-V2X sidelink | |
Li et al. | Dogfight in spectrum: Combating primary user emulation attacks in cognitive radio systems, part i: Known channel statistics | |
Cohen et al. | A time-varying opportunistic approach to lifetime maximization of wireless sensor networks | |
Leu et al. | Modeling and analysis of interference in Listen‐Before‐Talk spectrum access schemes | |
CN104780541A (zh) | 一种抗伪装ssdf恶意攻击的合作频谱感知的方法 | |
Sokullu et al. | On the IEEE 802.15. 4 MAC layer attacks: GTS attack | |
CN105959246B (zh) | 一种抗干扰方法 | |
CN104581738A (zh) | 基于q学习的认知无线电抗敌意干扰方法 | |
Sorrells et al. | Anomalous spectrum usage attack detection in cognitive radio wireless networks | |
CN103338082A (zh) | 一种基于“k秩”准则的双门限协作频谱感知方法 | |
Skokowski et al. | Adaptive channels' selection for hierarchical cluster based cognitive radio networks | |
Ibrahim et al. | Anti-jamming game to combat intelligent jamming for cognitive radio networks | |
Ni et al. | Interference-based capacity analysis for vehicular ad hoc networks | |
CN113472463A (zh) | 一种认知无线网络中次用户违反干扰约束行为的检测方法 | |
Cadeau et al. | Markov model based jamming and anti-jamming performance analysis for cognitive radio networks | |
CN115086965B (zh) | 基于降元处理和联合迭代优化的动态频谱分配方法及系统 | |
Panyim et al. | On limited-range strategic/random jamming attacks in wireless ad hoc networks | |
Wang et al. | A novel neighbor discovery protocol for ultraviolet wireless networks | |
Stetsko et al. | On the credibility of wireless sensor network simulations: evaluation of intrusion detection system | |
Chen et al. | Robustness and resilience of lorawan facing greedy behaviors on the mac layer | |
Bahl et al. | Impact of physical layer jamming on wireless sensor networks with shadowing and multicasting | |
Lagat | Detecting Denial of Service Attacks in LoRaWAN | |
Gope et al. | Analytical study of primary user emulation attack detection techniques in cognitive radio Adhoc network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |