CN106027567B - 利用篡改感知数据攻击特征的分布式频谱感知方法和装置 - Google Patents

利用篡改感知数据攻击特征的分布式频谱感知方法和装置 Download PDF

Info

Publication number
CN106027567B
CN106027567B CN201610547782.XA CN201610547782A CN106027567B CN 106027567 B CN106027567 B CN 106027567B CN 201610547782 A CN201610547782 A CN 201610547782A CN 106027567 B CN106027567 B CN 106027567B
Authority
CN
China
Prior art keywords
state value
user
attack
value
neighbor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610547782.XA
Other languages
English (en)
Other versions
CN106027567A (zh
Inventor
卢光跃
苏杭
徐偲
刘雁飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201610547782.XA priority Critical patent/CN106027567B/zh
Publication of CN106027567A publication Critical patent/CN106027567A/zh
Application granted granted Critical
Publication of CN106027567B publication Critical patent/CN106027567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/382Monitoring; Testing of propagation channels for resource allocation, admission control or handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了认知无线电中一种利用篡改感知数据攻击特征的分布式频谱感知方法和装置,运用于受到SSDF攻击的频谱感知安全技术领域,包括:次用户采用能量检测感知主用户信号;次用户与邻居用户互相传输状态值,根据攻击特征判断该状态值恶意性,并给状态值设定融合权值;次用户依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛;次用户将最终状态值对比检测门限,判断主用户当前是否占用信道;本发明在面对不同形式SSDF攻击时均有良好性能,且不需要任何先验知识,在遭遇诸如攻击形式多变、恶意用户个数不定等状况时,均能很好地完成对抗篡改感知数据攻击工作,提高了协作频谱感知安全度。

Description

利用篡改感知数据攻击特征的分布式频谱感知方法和装置
技术领域
本发明涉及认知无线电领域中的频谱感知安全技术领域,具体涉及一种利用篡改感知数据攻击特征的分布式频谱感知方法和装置。
背景技术
作为一种动态智能频谱管理技术,认知无线电(CR)技术成为解决频谱资源日益匮乏、频谱利用低效等问题的关键技术手段[1][2],在主用户(PU)不占用其授权频段时,允许次用户(SU)动态接入该频段是其中心思想,而当PU重新接入该授权频段时,SU应当及时撤出,以免对PU通信造成干扰。可见,CR的首要工作和基本前提是频谱感知(SS),即SU能够快速且准确感知PU信号是否存在,以实现频谱动态接入和撤出授权频段。
SU既可以接收到信号后独立判断PU存在性,也可以与其他SU共同判决,后者称为协作频谱感知(CSS)。CSS相较于非协作频谱感知有自身特有的优势。比如某个SU接收信号时存在深度衰落或深度阴影效应,其很难做出准确判决,而CSS则可通过SU间分享感知信息来解决问题。如今CSS领域已经展开了诸多研究工作,亦获得了许多研究成果。无融合中心的CSS方法一般由次用户本地感知主用户信号、次用户与邻居用户互相传输状态值并更新迭代自身状态值直到所有用户收敛、最终状态值与检测门限对比判决三个步骤构成。
模仿主用户(IE)和频谱感知数据篡改(SSDF)是CR中比较常见的两种安全威胁,而CSS易受到SSDF攻击影响。受到SSDF攻击时,攻击用户(MU)发送错误感知结果给周边SU,使得SU出现判决偏差。
常见SSDF攻击一般有三种方式:恒定攻击,随机攻击,间歇攻击。若发动恒定攻击,MU每个迭代时刻前发送固定大小状态值给邻居用户。不存在PU信号时发送较高状态值,这也称自私型SSDF;存在PU信号时发送较低的状态值,这称干扰型SSDF。若发动随机攻击,无论是否存在PU信号,MU都随机地发送某个状态值。若发动间歇攻击,MU在攻击时刻发送错误状态值,非攻击时刻时发送正常状态值。
H.TANG等于2012年在文献《Distributed consensus-based securitymechanisms in cognitive radio mobile ad hoc networks》中提出一个排除发动SSDF攻击MU的方法,基于最大差值的CSS(LDCSS)方法:用户SUi将邻居用户中与Ai(k)差值最大的那个用户视为MU并剔除,其余邻居用户用于更新状态值。到现在,该方法仍是对抗SSDF攻击的基本方法。
该方法虽然简单,但很容易将正常SU误判为MU,且其需要网络最大度先验知识,具有不稳定性和局限性。Waleed Ejaz等于2013年在上述方法模型上在文献《Distributedcooperative spectrum sensing in cognitive radio for ad hoc networks》中提出基于梯度的CSS(GCSS)方法,该方法同样是依据最大差值判定MU,但迭代时根据本地用户状态值与邻居用户传输值间的比值大小,定义了邻居用户梯度值,并由此完成状态值迭代。该方法无需网络最大度先验知识,性能上也与LDCSS相当,但其未能解决LDCSS易误判正常SU的问题,因此性能仍然不稳定,无法对抗多种方式的SSDF攻击。
发明内容
为能够稳定有效地对抗多种方式的SSDF攻击,本发明提供了一种利用篡改感知数据攻击特征的分布式频谱感知方法和装置。
为了实现上述目的,本发明采用的技术方案是,利用篡改感知数据攻击特征的分布式频谱感知方法,包括以下步骤:
步骤1:次用户采用能量检测感知主用户信号;
步骤2:次用户与邻居用户互相传输状态值,根据攻击特征判断该状态值恶意性,并给状态值设定融合权值;
步骤3:次用户依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛;
步骤4:次用户将最终状态值与检测门限对比,判断主用户当前是否占用信道。
所述步骤2中,次用户与邻居用户通过双方之间的双向可控通信信道交换状态值。
所述步骤2中,攻击特征包括恒定攻击、随机攻击和间歇攻击三种SSDF攻击方式的攻击特征,根据恒定攻击、随机攻击和间歇攻击三种SSDF攻击方式的攻击特征判断该状态值恶意性并为其设定融合权值的具体步骤如下:
在第k个迭代时刻,次用户i接收到其邻居用户j状态值xj(k),xj(k)与次用户i本地节点网络平均值Ai(k)的比值为Bi,j(k),其中本地节点网络平均值xi(k)为第k个迭代时刻次用户i的本地状态值,Ni(k)为第k个迭代时刻次用户i的邻居用户构成的集合,|·|表示该集合中元素的个数;
a)、若Bi,j(k)不在[0.3,3.28]范围内,则xj(k)视作受高强度攻击的状态值,设定xj(k)融合权值为0;
b)、若Bi,j(k)在[0.3,3.28]范围内,定义次用户i的邻居用户j在第k个迭代时刻偏差值|xj(k)-Ai(k)|与第k-1个迭代时刻偏差值|xj(k-1)-Ai(k-1)|之差к:
κ=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|,
若к大于0,则xj(k)判定为受随机攻击或间歇攻击的状态值,设定xj(k)融合权值为0;若к小于0,则使用加权公式为xj(k)设定融合权值,设定步骤如下:根据其在次用户本地节点网络中的偏离程度计算权值,依据如下加权公式设定第k个迭代时刻次用户i的邻居用户j传输状态值的权值wi,j(k);
当wi,j(k)<0时,令wi,j(k)=0。
所述步骤3中,次用户依据邻居用户状态值权值进行加权迭代得到更新后本地状态值,包括:
次用户i对接收到的邻居用户状态值xj(k)进行加权运算,更新本地状态值:
其中xi(k+1)和xi(k)分别是次用户i第k+1个迭代时刻和第k个迭代时刻的状态值。
所述步骤4中,判决模块中所述用于将最终状态值与检测门限对比,判断主用户当前是否占用信道具体包括:
在所有SU达到收敛后,各SU根据最终的本地状态值与预先设定的检测门限Vc进行比较,判断PU是否存在
其中xi *为次用户i的最终本地状态值,门限Vc根据式而得,TB为能量检测的时间带宽积。当xi *>Vc时,次用户判决主用户存在,否则判决主用户不存在。
利用篡改感知数据攻击特征的分布式频谱感知装置,包括:
主用户信号感知模块,用于采用能量检测感知信号,并将感知信号发送给状态值交换模块;
状态值交换模块,用于接收主用户信号感知模块发送的感知信号作为本地初始状态值及接收状态值更新模块发送的更新后本地状态值,并与邻居用户交换状态值,判断节点网络是否达到收敛,若是则将状态值交换模块内的当前本地状态值发送给判决模块作为最终状态值,反之则将接收到的邻居用户状态值发送给恶意性判断模块;
恶意性判断模块,用于接收状态值交换模块发送的邻居用户状态值,并根据攻击特征判断状态值交换模块接收到的邻居用户状态值的恶意性,将判断结果发送给权值计算模块;
权值计算模块,接收恶意性判断模块发送的判断结果,并根据判断结果计算该邻居用户状态值的融合权值,将融合权值发送给状态值更新模块;
状态值更新模块,接收权值计算模块发送的融合权值,依据融合权值进行加权迭代得到更新后本地状态值,并将其发送给状态值交换模块;
判决模块,用于将最终状态值与检测门限对比,判断主用户当前是否占用信道;
所述状态值交换模块使用本地状态值与邻居状态值进行交换,首次交换时,本地状态值为本地初始状态值,后续交换时,本地状态值为更新后本地状态值。
所述恶意性判断模块根据攻击特征判断该状态值恶意性包括根据恒定攻击、随机攻击和间歇攻击三种SSDF攻击方式的攻击特征判断该状态值恶意性,具体步骤包括:
在第k个迭代时刻,次用户i接收到其邻居用户j状态值xj(k),xj(k)与次用户i本地节点网络平均值Ai(k)的比值表示为Bi,j(k),其中本地节点网络平均值Ni(k)为第k个迭代时刻次用户i邻居用户构成的集合,|·|表示该集合中元素的个数,
a’)若Bi,j(k)不在[0.3,3.28]范围内,xj(k)视作受高强度攻击的状态值。
b’)若Bi,j(k)在[0.3,3.28]范围内,定义SUi的邻居用户j在第k个迭代时刻偏差值|xj(k)-Ai(k)|与第k-1个迭代时刻偏差值|xj(k-1)-Ai(k-1)|之差к:
κ=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|,
若к大于0,则xj(k)判定为受随机攻击或间歇攻击的状态值;若к小于0,则使用加权公式为xj(k)设定融合权值。
所述权值计算模块计算融合权值包括:
对于判定为高强度攻击、随机攻击或间歇攻击的传输值,权值设为0;对于其余传输值,根据其在次用户本地节点网络中的偏离程度计算权值,依据如下加权公式设定第k个迭代时刻次用户i的邻居用户j传输状态值的权值wi,j(k);
当wi,j(k)<0时,令wi,j(k)=0。
所述状态值更新模块依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛,包括:
次用户i对接收到的邻居用户状态值xj(k)进行加权运算,更新本地状态值:
其中xi(k+1)和xi(k)分别是次用户i第k+1个迭代时刻和第k个迭代时刻的状态值。
所述判决模块将最终状态值与检测门限对比,判断主用户当前是否占用信道具体步骤包括:
在所有SU达到收敛后,各SU根据最终的本地状态值与预先设定的检测门限Vc进行比较,判断PU是否存在
其中xi *为次用户i的最终本地状态值,门限Vc根据式而得,TB为能量检测的时间带宽积,当xi *>Vc时,次用户判决主用户存在,否则判决主用户不存在。
与现有技术相比,本发明至少具有以下有益效果,本发明运用于受到SSDF攻击的频谱感知安全技术领域,其从SSDF不同攻击方式的攻击特征入手,并依据邻居节点状态值在本地节点网络中的偏离大小设定权值,因此在面对不同形式SSDF攻击时均有良好性能,本发明进行融合时所用的信息均来自本地节点及该本地节点的邻居节点,不需要任何先验知识,因此在遭遇诸如复合攻击、恶意用户个数不定等状况时,均能很好地完成对抗篡改感知数据攻击工作,提高了协作频谱感知安全度。
附图说明
图1是存在有恶意用户的分布式频谱感知模型图;
图2是本发明利用篡改感知数据攻击特征的分布式频谱感知方法的流程示意图;
图3是本发明利用篡改感知数据攻击特征的分布式频谱感知方法的网络拓扑结构示意图;
图4是本发明利用篡改感知数据攻击特征的分布式频谱感知方法的根据SSDF攻击特征判断邻居用户状态值恶意性及加权步骤的流程示意图;
图5是本发明利用篡改感知数据攻击特征的分布式频谱感知装置的结构示意图;
图6是本发明利用篡改感知数据攻击特征的分布式频谱感知方法与已有方法(LDCSS和GCSS)在恒定攻击下的检测性能比较仿真结果示意图;
图7是本发明利用篡改感知数据攻击特征的分布式频谱感知方法与已有方法(LDCSS和GCSS)在随机攻击下的检测性能比较仿真结果示意图;
图8是本发明利用篡改感知数据攻击特征的分布式频谱感知方法与已有方法(LDCSS和GCSS)在间歇攻击下的检测性能比较仿真结果示意图。
具体实施方式
本发明的方法和装置来自同一设计构思,二者间可相互引证。为使本发明整体方案流程及优点更加直观,下面结合附图及实施例对本发明做进一步说明。
图1是分布式频谱感知模型图,包括1个主用户和多个次用户,次用户包括正常用户和恶意用户,恶意用户可发动任意方式的SSDF攻击,干扰正常用户判决。感知主用户信号结束后,各次用户与邻居用户互相发送状态值,根据SSDF攻击特征判断该状态值恶意性并计算融合权值,再依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛。
本发明利用篡改感知数据攻击特征的分布式频谱感知方法如图2所示,包括:
101:次用户采用能量检测感知主用户信号;
102:次用户与邻居用户互相传输状态值,根据攻击特征判断该状态值恶意性,并给状态值设定融合权值;
103:次用户依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛;
104:次用户将最终状态值对比检测门限,判断主用户当前是否占用信道。
下面对本发明实施步骤进行具体介绍。
步骤101所述次用户采用能量检测感知主用户信号具体包括:
本发明中SS可表述为一个二元假设检验问题,即:H0表示PU不存在,SU可接入该频谱;H1表示PU存在,SU不可接入该频谱。SS数学模型可描述为:
其中,yi(m)是次用户i在m观测时刻(m=1,2,…,10)接收到的采样信号,wi(m)是加性高斯白噪声,s(m)是PU发送的信号,变量hi为信道增益。
次用户i采用能量检测感知接收信号,得到统计量并令次用户i初始状态值xi(0)=Yi
步骤102所述次用户与邻居用户互相传输状态值,根据攻击特征判断该状态值恶意性,并给状态值设定融合权值具体包括:
图3是本发明方法的网络拓扑结构示意图,包含17个次用户,其中次用户6和15是潜在恶意用户,其余是正常用户。主用户信号感知结束后,正常用户与邻居用户交换状态值,恶意用户发动任意方式SSDF攻击下的状态值给邻居用户,用户之间的状态值交换都是在双向可控通信信道中进行;次用户接收到邻居用户状态值后根据SSDF三种常见攻击方式的攻击特征判断该状态值是否恶意并计算相应权值。具体实施步骤包括:
102-1.在第k个迭代时刻,次用户i接收到其邻居用户j状态值xj(k),xj(k)与次用户i本地节点网络平均值Ai(k)的比值表示为Bi,j(k),其中本地节点网络平均值Ni(k)为第k个迭代时刻次用户i邻居用户构成的集合,|·|表示该集合中元素的个数,
a)若Bi,j(k)不在[0.3,3.28]范围内,xj(k)视作受高强度攻击的状态值。
b)若Bi,j(k)在[0.3,3.28]范围内,定义SUi的邻居用户j在第k个迭代时刻偏差值|xj(k)-Ai(k)|与第k-1个迭代时刻偏差值|xj(k-1)-Ai(k-1)|之差к:
κ=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|,
若к大于0,则xj(k)判定为受随机攻击或间歇攻击的状态值;若к小于0,则使用加权公式为xj(k)设定融合权值。
102-2.对于判定为高强度攻击、随机攻击或间歇攻击的传输值,权值设为0;对于其余传输值,根据其在次用户本地节点网络中的偏离程度计算权值,依据如下加权公式设定第k个迭代时刻次用户i的邻居用户j传输状态值的权值wi,j(k);
当wi,j(k)<0时,令wi,j(k)=0。
综上,本发明方法根据SSDF攻击特征判断邻居用户状态值恶意性及加权步骤如图4所示流程示意图。
步骤103所述次用户依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛具体包括:
在所有邻居用户状态值均得到相应权值后,将权值代入迭代公式更新次用户i的状态值,次用户i对接收到的邻居用户状态值xj(k)进行加权运算,更新本地状态值:
其中xi(k+1)和xi(k)分别是次用户i第k+1个迭代时刻和第k个迭代时刻的状态值。
当所有SU达到共同状态值或都处于某一状态值的偏差范围内时,数据融合结束。
步骤104所述次用户将最终状态值对比检测门限,判断主用户当前是否占用信道具体包括:
在所有SU达到收敛后,各SU将最终的本地状态值与预先设定的检测门限Vc进行比较,判断PU是否存在
其中xi *为次用户i的最终本地状态值,门限Vc根据式而得,TB为能量检测的时间带宽积,当xi *>Vc时,次用户判决主用户存在,否则判决主用户不存在。
本发明利用篡改感知数据攻击特征的分布式频谱感知装置如图5所示,包括:
主用户信号感知模块,用于采用能量检测感知主用户信号;
状态值交换模块,用于与邻居用户互相发送状态值;
恶意性判断模块,用于根据攻击特征判断邻居用户状态值的恶意性;
权值计算模块,用于计算融合权值;
状态值更新模块,用于依据邻居用户状态值权值进行加权迭代,以更新本地状态值直到所有用户状态值达到收敛;
判决模块,用于将最终状态值与检测门限对比,判断主用户当前是否占用信道。
下面对本发明实施步骤进行具体介绍。
主用户信号感知模块中所述用于采用能量检测感知主用户信号具体包括:
本发明中SS可表述为一个二元假设检验问题,即:H0表示PU不存在,SU可接入该频谱;H1表示PU存在,SU不可接入该频谱。SS数学模型可描述为:
其中,yi(m)是次用户i在m观测时刻(m=1,2,…,10)接收到的采样信号,wi(m)是加性高斯白噪声,s(m)是PU发送的信号,变量hi为信道增益。
次用户i采用能量检测感知接收信号,得到统计量并令次用户i初始状态值xi(0)=Yi
状态值交换模块中所述用于与邻居用户互相发送状态值具体包括:
主用户信号感知结束后,正常用户与邻居用户交换状态值,恶意用户发动任意方式SSDF攻击下的状态值给邻居用户,用户之间的状态值交换都是在双向可控通信信道中进行。
恶意性判断模块中所述用于根据攻击特征判断邻居用户状态值的恶意性具体包括:
在第k个迭代时刻,次用户i接收到其邻居用户j状态值xj(k),xj(k)与次用户i本地节点网络平均值Ai(k)的比值表示为Bi,j(k),其中本地节点网络平均值Ni(k)为第k个迭代时刻次用户i邻居用户构成的集合,|·|表示该集合中元素的个数,
a’)若Bi,j(k)不在[0.3,3.28]范围内,xj(k)视作受高强度攻击的状态值。
b’)若Bi,j(k)在[0.3,3.28]范围内,定义SUi的邻居用户j在第k个迭代时刻偏差值|xj(k)-Ai(k)|与第k-1个迭代时刻偏差值|xj(k-1)-Ai(k-1)|之差к:
κ=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|,
若к大于0,则xj(k)判定为受随机攻击或间歇攻击的状态值;若к小于0,则使用加权公式为xj(k)设定融合权值。
权值计算模块中所述计算融合权值具体包括:
对于判定为高强度攻击、随机攻击或间歇攻击的传输值,权值设为0;对于其余传输值,根据其在次用户本地节点网络中的偏离程度计算权值,依据如下加权公式设定第k个迭代时刻次用户i的邻居用户j传输状态值的权值wi,j(k);
当wi,j(k)<0时,令wi,j(k)=0。
状态值更新模块中所述用于依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛具体包括:
在所有邻居用户状态值都得到相应权值后,将权值代入迭代公式更新次用户i的状态值,次用户i对接收到的邻居用户状态值xi,j(k)进行加权运算,更新本地状态值:
其中xi(k+1)和xi(k)分别是次用户i第k+1个迭代时刻和第k个迭代时刻的状态值。
当所有SU达到共同状态值或都处于某一状态值的偏差范围内时,数据融合结束。
判决模块中所述用于将最终状态值与检测门限对比,判断主用户当前是否占用信道具体包括:
在所有SU达到收敛后,各SU根据最终的本地状态值与预先设定的检测门限Vc进行比较,判断PU是否存在
其中xi *为次用户i的最终本地状态值,门限Vc根据式而得,TB为能量检测的时间带宽积。当xi *>Vc时,次用户判决主用户存在,否则判决主用户不存在。
在图3网络拓扑结构下,设定次用户6为恶意用户以及次用户6、15均为恶意用户两种情况。分别在这两种情况对本发明和已有方法(LDCSS和GCSS)进行仿真,以验证本发明良好的效果。图6-8中的(a)均为网络中有次用户6一个恶意用户的情况,(b)为网络中有次用户6、15两个恶意用户的情况,横坐标轴均为系统虚警概率Pf,纵坐标轴均为系统检测概率Pd;图6-8分别为恒定攻击、随机攻击、间歇攻击下三种算法的检测性能比较。
由图6-8可见,无论SU面对何种方式SSDF攻击,本发明的检测性能都优于已有方法。这是由于GCSS和LDCSS容易误判正常SU,使得最终判决出现较大偏差,这在面对随机攻击和间歇攻击时尤为明显。而本发明是依据SSDF攻击的攻击特征判断邻居用户状态值恶意性并给状态值设定相应权值。另外,由本发明迭代融合公式可知,本发明不需要任何先验知识。
在遭遇诸如攻击形式多变、恶意用户个数不定、用户走动频繁等状况时,本发明均能很好地完成对抗篡改感知数据攻击工作,提高协作频谱感知安全度。

Claims (8)

1.利用篡改感知数据攻击特征的分布式频谱感知方法,其特征在于,包括以下步骤:
步骤1:次用户采用能量检测感知主用户信号;
步骤2:次用户与邻居用户互相传输状态值,根据攻击特征判断该状态值恶意性,并给状态值设定融合权值;
所述步骤2中,攻击特征包括恒定攻击、随机攻击和间歇攻击三种SSDF攻击方式的攻击特征,根据恒定攻击、随机攻击和间歇攻击三种SSDF攻击方式的攻击特征判断该状态值恶意性并为其设定融合权值的具体步骤如下:
在第k个迭代时刻,次用户i接收到其邻居用户j状态值xj(k),xj(k)与次用户i本地节点网络平均值Ai(k)的比值为Bi,j(k),其中本地节点网络平均值xi(k)为第k个迭代时刻次用户i的本地状态值,Ni(k)为第k个迭代时刻次用户i的邻居用户构成的集合,|·|表示该集合中元素的个数;
a)、若Bi,j(k)不在[0.3,3.28]范围内,则xj(k)视作受高强度攻击的状态值,设定xj(k)融合权值为0;
b)、若Bi,j(k)在[0.3,3.28]范围内,定义次用户i的邻居用户j在第k个迭代时刻偏差值|xj(k)-Ai(k)|与第k-1个迭代时刻偏差值|xj(k-1)-Ai(k-1)|之差к:
κ=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|,
若к大于0,则xj(k)判定为受随机攻击或间歇攻击的状态值,设定xj(k)融合权值为0;若к小于0,则使用加权公式为xj(k)设定融合权值,设定步骤如下:根据其在次用户本地节点网络中的偏离程度计算权值,依据如下加权公式设定第k个迭代时刻次用户i的邻居用户j传输状态值的权值wi,j(k);
当wi,j(k)<0时,令wi,j(k)=0;
步骤3:次用户依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛;
步骤4:次用户将最终状态值与检测门限对比,判断主用户当前是否占用信道。
2.根据权利要求1所述的利用篡改感知数据攻击特征的分布式频谱感知方法,其特征在于,所述步骤2中,次用户与邻居用户通过双方之间的双向可控通信信道交换状态值。
3.根据权利要求1所述的利用篡改感知数据攻击特征的分布式频谱感知方法,其特征在于,所述步骤3中,次用户依据邻居用户状态值权值进行加权迭代得到更新后本地状态值,包括:
次用户i对接收到的邻居用户状态值xj(k)进行加权运算,更新本地状态值:
其中xi(k+1)和xi(k)分别是次用户i第k+1个迭代时刻和第k个迭代时刻的状态值。
4.根据权利要求1所述的利用篡改感知数据攻击特征的分布式频谱感知方法,其特征在于,所述步骤4中,判决模块中所述用户 将最终状态值与检测门限对比,判断主用户当前是否占用信道具体包括:
在所有SU达到收敛后,各SU根据最终的本地状态值与预先设定的检测门限Vc进行比较,判断PU是否存在
其中xi *为次用户i的最终本地状态值,门限Vc根据式而得,TB为能量检测的时间带宽积,当xi *>Vc时,次用户判决主用户存在,否则判决主用户不存在。
5.利用篡改感知数据攻击特征的分布式频谱感知装置,其特征在于,包括:
主用户信号感知模块,用于采用能量检测感知信号,并将感知信号发送给状态值交换模块;
状态值交换模块,用于接收主用户信号感知模块发送的感知信号作为本地初始状态值及接收状态值更新模块发送的更新后本地状态值,并与邻居用户交换状态值,判断节点网络是否达到收敛,若是则将状态值交换模块内的当前本地状态值发送给判决模块作为最终状态值,反之则将接收到的邻居用户状态值发送给恶意性判断模块;
恶意性判断模块,用于接收状态值交换模块发送的邻居用户状态值,并根据攻击特征判断状态值交换模块接收到的邻居用户状态值的恶意性,将判断结果发送给权值计算模块;
权值计算模块,接收恶意性判断模块发送的判断结果,并根据判断结果计算该邻居用户状态值的融合权值,将融合权值发送给状态值更新模块;
状态值更新模块,接收权值计算模块发送的融合权值,依据融合权值进行加权迭代得到更新后本地状态值,并将其发送给状态值交换模块;
判决模块,用于将最终状态值与检测门限对比,判断主用户当前是否占用信道;
所述状态值交换模块使用本地状态值与邻居状态值进行交换,首次交换时,本地状态值为本地初始状态值,后续交换时,本地状态值为更新后本地状态值;
所述恶意性判断模块根据攻击特征判断该状态值恶意性包括根据恒定攻击、随机攻击和间歇攻击三种SSDF攻击方式的攻击特征判断该状态值恶意性,具体步骤包括:
在第k个迭代时刻,次用户i接收到其邻居用户j状态值xj(k),xj(k)与次用户i本地节点网络平均值Ai(k)的比值表示为Bi,j(k),其中本地节点网络平均值Ni(k)为第k个迭代时刻次用户i邻居用户构成的集合,|·|表示该集合中元素的个数,
a’)若Bi,j(k)不在[0.3,3.28]范围内,xj(k)视作受高强度攻击的状态值;
b’)若Bi,j(k)在[0.3,3.28]范围内,定义SUi的邻居用户j在第k个迭代时刻偏差值|xj(k)-Ai(k)|与第k-1个迭代时刻偏差值|xj(k-1)-Ai(k-1)|之差к:
κ=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|,
若к大于0,则xj(k)判定为受随机攻击或间歇攻击的状态值;若к小于0,则使用加权公式为xj(k)设定融合权值。
6.根据权利要求5所述的利用篡改感知数据攻击特征的分布式频谱感知装置,其特征在于,所述权值计算模块计算融合权值包括:
对于判定为高强度攻击、随机攻击或间歇攻击的传输值,权值设为0;对于其余传输值,根据其在次用户本地节点网络中的偏离程度计算权值,依据如下加权公式设定第k个迭代时刻次用户i的邻居用户j传输状态值的权值wi,j(k);
当wi,j(k)<0时,令wi,j(k)=0。
7.根据权利要求6所述的利用篡改感知数据攻击特征的分布式频谱感知装置,其特征在于,所述状态值更新模块依据邻居用户状态值权值进行加权迭代,更新本地状态值直到所有用户状态值达到收敛,包括:
次用户i对接收到的邻居用户状态值xj(k)进行加权运算,更新本地状态值:
其中xi(k+1)和xi(k)分别是次用户i第k+1个迭代时刻和第k个迭代时刻的状态值。
8.根据权利要求5所述的利用篡改感知数据攻击特征的分布式频谱感知装置,其特征在于,所述判决模块将最终状态值与检测门限对比,判断主用户当前是否占用信道具体步骤包括:
在所有SU达到收敛后,各SU根据最终的本地状态值与预先设定的检测门限Vc进行比较,判断PU是否存在
其中xi *为次用户i的最终本地状态值,门限Vc根据式而得,TB为能量检测的时间带宽积,当xi *>Vc时,次用户判决主用户存在,否则判决主用户不存在。
CN201610547782.XA 2016-07-12 2016-07-12 利用篡改感知数据攻击特征的分布式频谱感知方法和装置 Active CN106027567B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610547782.XA CN106027567B (zh) 2016-07-12 2016-07-12 利用篡改感知数据攻击特征的分布式频谱感知方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610547782.XA CN106027567B (zh) 2016-07-12 2016-07-12 利用篡改感知数据攻击特征的分布式频谱感知方法和装置

Publications (2)

Publication Number Publication Date
CN106027567A CN106027567A (zh) 2016-10-12
CN106027567B true CN106027567B (zh) 2019-04-19

Family

ID=57109909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610547782.XA Active CN106027567B (zh) 2016-07-12 2016-07-12 利用篡改感知数据攻击特征的分布式频谱感知方法和装置

Country Status (1)

Country Link
CN (1) CN106027567B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603500B (zh) * 2016-11-20 2019-06-14 西安电子科技大学 认知无线网络中基于关系匹配的频谱感知数据检测方法
CN110337106B (zh) * 2019-07-10 2022-10-21 广东工业大学 一种抗ssdf攻击的协作频谱感知方法、装置及系统
CN112733136B (zh) * 2021-01-12 2022-03-18 浙江工业大学 一种基于网络节点拓扑结构的对抗攻击检测方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401878A (zh) * 2013-08-12 2013-11-20 中国人民解放军理工大学 频谱感知数据篡改攻击检测方法
CN104618908A (zh) * 2014-12-31 2015-05-13 重庆邮电大学 分布式认知无线网络对抗篡改感知数据攻击的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401878A (zh) * 2013-08-12 2013-11-20 中国人民解放军理工大学 频谱感知数据篡改攻击检测方法
CN104618908A (zh) * 2014-12-31 2015-05-13 重庆邮电大学 分布式认知无线网络对抗篡改感知数据攻击的方法和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Attack-Proof Cooperative Spectrum;Quan Liu 等;《KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS》;20101231;第4卷(第6期);第1042-1062页
Distributed cooperative spectrum sensing in cognitive radio for ad hoc;Waleed Ejaz等;《Computer Communications》;20131231;第1341-1349页
协同频谱感知中SSDF攻击检测方法;罗屹洁;《电信快报》;20150331(第3期);第31-34页

Also Published As

Publication number Publication date
CN106027567A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
Xiao et al. IoT security techniques based on machine learning: How do IoT devices use AI to enhance security?
Liao et al. Security enhancement for mobile edge computing through physical layer authentication
Yuan et al. Secure APIT localization scheme against sybil attacks in distributed wireless sensor networks
Li et al. Location privacy preservation in collaborative spectrum sensing
Liang et al. Trust-based distributed Kalman filtering for target tracking under malicious cyber attacks
Ramsey et al. PHY foundation for multi-factor ZigBee node authentication
Liu et al. The mason test: A defense against sybil attacks in wireless networks without trusted authorities
CN106027567B (zh) 利用篡改感知数据攻击特征的分布式频谱感知方法和装置
CN104618908B (zh) 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
Uher et al. Denial of Sleep attacks in Bluetooth Low Energy wireless sensor networks
CN101478756A (zh) 一种检测女巫攻击的方法
CN104333884B (zh) 基于IPv6的无线传感器网络安全路由方法
Najafabadi et al. Sybil attack Detection: Improving security of WSNs for smart power grid application
Roslin Data validation and integrity verification for trust based data aggregation protocol in WSN
Wang et al. Physical layer spoofing detection based on sparse signal processing and fuzzy recognition
Sujihelen et al. SEC approach for detecting node replication attacks in static wireless sensor networks
CN109951451A (zh) 雾计算中一种基于强化学习的伪装攻击检测方法
CN103701771A (zh) 一种用于检测物联网Sybil攻击新方法
Jamshidi et al. Detecting Sybil nodes in stationary wireless sensor networks using learning automaton and client puzzles
Lee et al. Machine learning-based jamming attack classification and effective defense technique
Alsaedi et al. Energy trust system for detecting sybil attack in clustered wireless sensor networks
Wang et al. Cluster-based minimum mean square estimation for secure and resilient localization in wireless sensor networks
CN108173791A (zh) 基于平滑技术的时变衰落信道的物理层盲认证方法及系统
CN109150623B (zh) 基于轮循制信誉值抵御恶意用户ssdf攻击方法
Tejashwini et al. Multi-stage secure clusterhead selection using discrete rule-set against unknown attacks in wireless sensor network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant