CN106254004B - 频谱感知中一种多节点协作干扰及安全频谱感知方法 - Google Patents
频谱感知中一种多节点协作干扰及安全频谱感知方法 Download PDFInfo
- Publication number
- CN106254004B CN106254004B CN201610755462.3A CN201610755462A CN106254004B CN 106254004 B CN106254004 B CN 106254004B CN 201610755462 A CN201610755462 A CN 201610755462A CN 106254004 B CN106254004 B CN 106254004B
- Authority
- CN
- China
- Prior art keywords
- interference
- perception
- attack
- exposure area
- attack end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/382—Monitoring; Testing of propagation channels for resource allocation, admission control or handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了频谱感知中一种多节点协作干扰及安全频谱感知方法。在多节点协作干扰方法中,通过节点学习当前感知环境及干扰目的,而选择最优干扰策略,并实时监控干扰策略的执行,进行实时的调整,充分利用于PUEA与SSDF的协作干扰,使得干扰成功的概率增加。同时,本发明还公开了一种能用于PUEA与SSDF的协作干扰环境的安全频谱感知方法,其通过身份标识值区分信任和非信任SU,基于信任SU对PU信号的上一感知时隙的感知结果,实时的调制下一感知时隙的SU的身份标识值,从而确定能进入FC的合并状态的SU。本发明的安全频谱感知方法在PUEA以及SSDF共存的综合、复杂的感知环境中,能够同时降低甚至消除PUEA与SSDF的影响,使得整个感知网络保持较好的感知性能。
Description
技术领域
本发明涉及频谱感知技术,具体涉及一种多节点协作干扰及安全频谱感知方法。
背景技术
在频谱感知中,恶意用户的存在严重影响到认知无线电系统的工作效率。这类恶意攻击可以分为两类:感知链路干扰,以及协作感知干扰。在对感知链路干扰的研究中,假冒主用户攻击(Primary User Emulation Attack,PUEA)是一种典型的干扰方式,其通过模拟主用户(Primary User,PU)信号的特征,发送与PU信号相似的信号以迷惑附近的二级用户(Secondary User,SU)。协作感知干扰以频谱感知数据篡改攻击(Spectrum SensingData Falsification,SSDF)为代表,其通过将篡改后的感知结果发送给数据融合中心(Fusion Center,FC)。这两种攻击者的存在最终都会使得FC对PU的状态做出错误的判断,从而扰乱感知网络正常的运行,降低认知无线电网络的工作效率。
在对恶意干扰的现有的研究中,大量的抗干扰模型只考虑单一类型恶意用户的干扰,即感知链路干扰或者协作感知干扰。在这种单一干扰模型的假设下下,目前许多相应的抗干扰方法运作良好。然而,在一个实际的感知网络中,攻击者可以通过协作来实行干扰,实现自身利益的最大化,例如PUEA与SSDF这两种类型的攻击者可以通过相互协作,最大化干扰效率。在这样的协作干扰模式下,现有的大量的抗干扰方法的性能将会大大降低,尤其是基于信任度的抗干扰算法。
发明内容
本发明的发明目的在于:针对感知网络中,攻击者之间可以通过相互通信,实行协作干扰的情况,提出了一种多节点协作干扰,为进一步提高下一代动态频谱接入的无线通信网络的可靠性提供了更真实的仿真与验证环境。并提出了针对协作干扰的安全频谱感知方法。
从整体上来说:PUEA通过发射PUE信号(模拟主用户信号)以迷惑诚实SU,使得被迷惑的SU发送不可靠的感知结果给FC,导致FC对PU的状态做出错误的判定,最终使得感知网络的整体性能下降。在感知网络的整体性能下降的环境下,SSDF可以更好地进行攻击,并且不易被感知网络识别,从而隐藏自己。通过这样的协作方式,在实现攻击目的的同时,PUEA可以减少其攻击时间,从而减小其被感知网络检测到的可能,SSDF在PUEA的帮助下也能更好地隐藏自己的身份,不被感知网络识别。即本发明的一种多节点协作干扰方法,包括下列步骤:
步骤1:设置相互通信的第一攻击端和第二攻击端,其中第一攻击端的攻击方式为假冒主用户攻击PUEA,且第一攻击端能对主用户PU状态进行感知;第二攻击端的攻击方式为频谱感知数据篡改攻击SSDF;
干扰初始阶段,第二攻击端向数据融合中心FC发送真实感知结果,接收FC的反馈结果并发送给第一攻击端;
步骤2:第一攻击端将对PU状态的本地感知结果与接收的反馈结果进行比对,获取感知网络的当前感知环境,包括虚警概率Pf与检测概率Pd;
步骤3:第一攻击端基于当前感知环境选择实现干扰目的最优干扰策略并通知第二攻击端:
根据公式Rπ(s,a)=f(Pr,f,Pr,d,PA,f,PA,d,PM,f,PM,d),计算在当前感知环境的状态s下的不同干扰策略π的回报值Rπ(s,a),其中干扰策略π表示在当前感知环境的状态s下,采用不同的干扰方式a,状态s包括四种状态:Pd≤0.5且Pf≥0.5、Pd<0.5且Pf<0.5、Pd>0.5且Pf<0.5、Pd>0.5且Pf>0.5;干扰方式a包括三种方式:沉默不干扰、SSDF方式、PUEA与SSDF协作方式;
Pr,f、Pr,d表示干扰后的期望虚警概率与检测概率,即干扰目标;PA,f、PA,d表示执行干扰后的虚警概率与检测概率,在选择最优干扰策略时,PA,f、PA,d为经验估计值;PM,f、PM,d表示干扰前的虚警概率与检测概率,在选择最优干扰策略时,PM,f、PM,d对应第一攻击端获取的Pf与Pd;
函数其中|a|、|b|表示感知环境变化分量的模值,变化角度
判断是否存在干扰策略π的回报、代价调整参数,若是,则基于调整参数分别对回报值Rπ(s,a)、代价值Cπ(s,a)进行调整处理后,选择Rπ(s,a)与Cπ(s,a)的差最大的干扰方式作为当前最优干扰策略,其中Cπ(s,a)的初始值为预设经验值;否则,直接选择Rπ(s,a)与Cπ(s,a)的差最大的干扰方式作为当前最优干扰策略;
步骤4:第一攻击端、第二攻击端基于步骤3选择的最优干扰策略进行干扰;
步骤5:第二攻击端实时将从FC接收的反馈结果发送给第一攻击端,第一攻击端将对PU状态的本地感知结果与接收的反馈结果进行比对,获取感知网络的当前感知环境,包括虚警概率与检测概率,将其作为干扰后的虚警概率PA,f与检测概率PA,d;
并根据f(Pr,f,Pr,d,PA,f,PA,d,PM,f,PM,d)实时计算当前最优干扰策略下的回报Rπ(s,a),若Rπ(s,a)大于Cπ(s,a),则干扰成功,并基于当前最优干扰策略下的回报Rπ(s,a)设置干扰策略π的回报调整参数、代价调整参数后,等待下一干扰目的继续执行步骤3;否则,干扰失败,并基于当前最优干扰策略下的回报Rπ(s,a)设置干扰策略π的回报调整参数、代价调整参数后,继续执行步骤3。
在当前大量的抗干扰模型只考虑单一类型恶意用户的干扰,即PUEA或SSDF方式,而本发明基于PUEA与SSDF的协作,针对感知网络的不同状态而采取不同的干扰方式,为进一步提高下一代动态频谱接入的无线通信网络的可靠性提供了更真实的仿真与验证环境。
进一步的,PUEA与SSDF协作方式具体为:第一攻击端执行PUEA干扰,第二攻击端执行SSDF干扰,其中第一攻击端的干扰用于使得第二攻击端进入FC的合并状态(例如通过判断第一攻端的本地感知结果与接收的反馈结果接近的程度,来判断其是否进入FC的合并状态。如当两者的差在小于预设阈值时,则认为其满足一致,即第二攻击端进入FC的合并状态);当检测到第二攻击端进入FC的合并状态后,第一攻击端停止干扰。
协作可以使得干扰成功的概率增加,且被发现的风险减小。当感知网络的性能处于不合理范围时,PUEA的干扰可以加快SSDF信任值的相对增长速度,从而加快恶意用户实现干扰的目的。
同时,本发明还公开了能用于上述干扰方法的安全频谱感知方法,即能抗协作干扰的安全频谱感知方法,包括下列步骤:
步骤1:为感知网络中的每个二级用户SU设置身份标识值并初始化,将身份标识值大于预设阈值Thr的SU定义为信任用户;
步骤2:信号能量检测值
在当前感知时隙t内,各SU对感知网络中是否存在PU信号进行本地感知,计算感知时隙t的信号能量检测值(对数似然比):其中下标“i”用于标识不同的SU,ui(t)表示第i个SU在感知时隙t感知到的累积信号能量,H1表示PU信号存在、H0表示PU信号不存在;
各SU将本地感知的信号能量检测值Γi(t)发送给数据融合中心FC,FC为每个信任用户分配一个d维向量Xi(t),用来存储d(包括当前感知时隙在内,d的具体取值为经验值)个历史感知数据,即Xi(t)=(Γi(t-d+1),Γi(t-d+2),...,Γi(t));FC将感知时隙t内的所有信任用户的历史感知数据构成聚类处理的数据输入其中NT表示信任用户数;
对X(t)进行聚类分类,得到K个类别,查找K个类别中,信号能量检测量值的均值最小类别记为GT,其它K-1个类别记为GA;
基于当前感知时隙t内各SU的身份标识值si(t),将si(t)>ηa且不属于GA中的SU标记为可靠状态;ηb≤si(t)≤ηa的SU标记为等待状态;
基于可靠状态的SU在当前感知时隙t内的信号能量检测值得到当前感知时隙的总感知结果D(t):若可靠状态的SU的信号能量检测值的加权和大于或等于预设阈值λ,则D(t)=1;否则D(t)=0;
步骤3:在下一个感知时隙t+1内,更新上一个感知时隙中被标记为可靠状态和等待状态的SU的身份标识值后继续执行步骤2;
感知时隙t+1内各SU的身份标识值其中D(t)表示感知时隙t的总感知结果,Di(t)表示第i个SU在感知时隙t的感知结果:若Γi(t)大于或等于预设阈值λi,则Di(t)=1;否则Di(t)=0。
本发明通过使用无监督机器学习的思想识别被PUEA干扰的信任用户,并将其排除在合作感知之外。正因为采用了这种方法才保证了信任节点的合作感知性能处于合理的范围内,这样能够更近一步的隔离出SSDF。本方案在PUEA以及SSDF共存的综合、复杂的感知环境中,能够同时降低甚至消除PUEA与SSDF的影响,使得整个感知网络保持较好的感知性能。同时,即使分别改变PUEA的干扰行为,即以不同的概率发动干扰,本方案也能将认知无线网络的感知性能维持在合理状态。
综上所述,由于采用了上述技术方案,本发明的有益效果是:为进一步提高下一代动态频谱接入的无线通信网络的可靠性提供了更真实的仿真与验证环境。同时提出了一种能适应于PUEA与SSDF协作干扰的安全频谱感知方法。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式,对本发明作进一步地详细描述。
根据当前感知环境的虚警概率Pf与检测概率Pd的值,将感知环境分为4种状态,即状态集S={si|i=0,1,2,3},其中s1表示Pd≤0.5且Pf≥0.5,s2表示Pd<0.5且Pf<0.5,表示Pd>0.5且Pf<0.5,Pd>0.5且Pf>0.5。干扰方式a包括三种方式:沉默不干扰a0、SSDF方式a1、PUEA与SSDF协作方式a2。
设置相互通信的两个恶意用户,PUEA节点(PUEA干扰方式)和SSDF节点(SSDF干扰方式),且PUEA节点还能对主用户PU状态进行感知,基于本地感知结果和SSDF节点发送的来自FC的反馈结果学习到感知网络的当前感知环境,如虚警概率Pf与检测概率Pd。
基于当前学习到的感知环境、干扰目的,基于查找差值最大的干扰策略π作为最优干扰策略π*。
执行最优干扰策略π*并对其进行监控,即将当前学习到的感知环境中的虚警概率和检测概率作为干扰后的执行干扰后的虚警概率与检测概率,重新计算对应的Rπ(s,a)并进行干扰结果的评估,如通过评估函数值采用下述方式计算:其中,1表示干扰成功,-1表示干扰失败或者已经暴露。同时,更新回报函数的值以及代价函数,用于下次选择干扰策略时作参考,即其中,表示下次选择干扰策略时,在选择阶段根据Rπ(s,a)=f(Pr,f,Pr,d,PA,f,PA,d,PM,f,PM,d)计算得到的值,对应预设的初始值。δ是折扣因子,预设经验值,通常可设置其取值范围为0~1。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (3)
1.频谱感知中一种多节点协作干扰方法,其特征在于包括下列步骤:
步骤1:设置相互通信的第一攻击端和第二攻击端,其中第一攻击端的攻击方式为假冒主用户攻击PUEA,且第一攻击端能对主用户PU状态进行感知;第二攻击端的攻击方式为频谱感知数据篡改攻击SSDF;
干扰初始阶段,第二攻击端向数据融合中心FC发送真实感知结果,接收FC的反馈结果并发送给第一攻击端;
步骤2:第一攻击端将对PU状态的本地感知结果与接收的反馈结果进行比对,获取感知网络的当前感知环境,包括虚警概率Pf与检测概率Pd;
步骤3:第一攻击端基于当前感知环境选择实现干扰目的最优干扰策略并通知第二攻击端:
根据公式Rπ(s,a)=f(Pr,f,Pr,d,PA,f,PA,d,PM,f,PM,d),计算在当前感知环境的状态s下的不同干扰策略π的回报值Rπ(s,a),其中干扰策略π表示在当前感知环境的状态s下,采用不同的干扰方式a,状态s包括四种状态:Pd≤0.5且Pf≥0.5、Pd<0.5且Pf<0.5、Pd>0.5且Pf<0.5、Pd>0.5且Pf>0.5;干扰方式a包括三种方式:沉默不干扰、SSDF方式、PUEA与SSDF协作方式;
Pr,f、Pr,d表示干扰后的期望虚警概率与检测概率,即干扰目标;PA,f、PA,d表示执行干扰后的虚警概率与检测概率,在选择最优干扰策略时,PA,f、PA,d为经验估计值;PM,f、PM,d表示干扰前的虚警概率与检测概率,在选择最优干扰策略时,PM,f、PM,d对应第一攻击端获取的Pf与Pd;
函数其中|a|、|b|表示感知环境变化分量的模值,变化角度
判断是否存在干扰策略π的回报、代价调整参数,若是,则基于调整参数分别对回报值Rπ(s,a)、代价值Cπ(s,a)进行调整处理后,选择Rπ(s,a)与Cπ(s,a)的差最大的干扰方式作为当前最优干扰策略,其中Cπ(s,a)的初始值为预设经验值;否则,直接选择Rπ(s,a)与Cπ(s,a)的差最大的干扰方式作为当前最优干扰策略;
步骤4:第一攻击端、第二攻击端基于步骤3选择的最优干扰策略进行干扰;
步骤5:第二攻击端实时将从FC接收的反馈结果发送给第一攻击端,第一攻击端将对PU状态的本地感知结果与接收的反馈结果进行比对,获取感知网络的当前感知环境,包括虚警概率与检测概率,将其作为干扰后的虚警概率PA,f与检测概率PA,d;
并根据f(Pr,f,Pr,d,PA,f,PA,d,PM,f,PM,d)实时计算当前最优干扰策略下的回报Rπ(s,a),若Rπ(s,a)大于Cπ(s,a),则干扰成功,并基于当前最优干扰策略下的回报Rπ(s,a)设置干扰策略π的回报调整参数、代价调整参数后,等待下一干扰目的继续执行步骤3;否则,干扰失败,并基于当前最优干扰策略下的回报Rπ(s,a)设置干扰策略π的回报调整参数、代价调整参数后,继续执行步骤3。
2.如权利要求1所述的方法,其特征在于,PUEA与SSDF协作方式具体为:
第一攻击端执行PUEA干扰,第二攻击端执行SSDF干扰,其中第一攻击端的干扰用于使得第二攻击端进入FC的合并状态;当检测到第二攻击端进入FC的合并状态后,第一攻击端停止干扰。
3.如权利要求1或2所述的方法,其特征在于,步骤5中,回报调整参数r′=δRπ(s,a),代价调整参数为c′=δCπ(s,a),其中δ表示预设折扣因子;
步骤3中,基于调整参数分别对回报值Rπ(s,a)、代价值Cπ(s,a)进行调整处理为:Rπ(s,a)=r′+Rπ(s,a)、Cπ(s,a)=c′+Cπ(s,a)。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610755462.3A CN106254004B (zh) | 2016-08-29 | 2016-08-29 | 频谱感知中一种多节点协作干扰及安全频谱感知方法 |
CN201810295510.4A CN108616318B (zh) | 2016-08-29 | 2016-08-29 | 一种安全频谱感知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610755462.3A CN106254004B (zh) | 2016-08-29 | 2016-08-29 | 频谱感知中一种多节点协作干扰及安全频谱感知方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810295510.4A Division CN108616318B (zh) | 2016-08-29 | 2016-08-29 | 一种安全频谱感知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106254004A CN106254004A (zh) | 2016-12-21 |
CN106254004B true CN106254004B (zh) | 2018-07-27 |
Family
ID=57598078
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810295510.4A Active CN108616318B (zh) | 2016-08-29 | 2016-08-29 | 一种安全频谱感知方法 |
CN201610755462.3A Active CN106254004B (zh) | 2016-08-29 | 2016-08-29 | 频谱感知中一种多节点协作干扰及安全频谱感知方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810295510.4A Active CN108616318B (zh) | 2016-08-29 | 2016-08-29 | 一种安全频谱感知方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN108616318B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108718452B (zh) * | 2018-05-21 | 2020-05-12 | 电子科技大学 | 一种基于博弈论最优puea方式的动态干扰方法 |
CN115001608A (zh) * | 2022-04-11 | 2022-09-02 | 中国人民解放军63892部队 | 一种基于通用软件无线电平台架构的认知干扰系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103037429A (zh) * | 2012-12-07 | 2013-04-10 | 同济大学 | 一种td-lte系统的干扰检测方法 |
CN103209032A (zh) * | 2012-01-12 | 2013-07-17 | 电信科学技术研究院 | 一种频谱感知方法和系统 |
CN103873171A (zh) * | 2014-03-27 | 2014-06-18 | 西安电子科技大学 | 基于多用户互协作的协作频谱感知决策融合方法 |
CN103926595A (zh) * | 2014-04-22 | 2014-07-16 | 中国电子科技集团公司第二十研究所 | 基于小型化卫星导航终端的干扰信号检测方法 |
CN104125027A (zh) * | 2014-08-14 | 2014-10-29 | 哈尔滨工业大学 | 一种非理想信道下分布式协作频谱感知的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101164761B1 (ko) * | 2011-01-14 | 2012-07-12 | 성균관대학교산학협력단 | 보안이 필요한 인지 무선 시스템에서 분산 스펙트럼 센싱의 정확성 강화 방법 |
CN102546059B (zh) * | 2012-01-04 | 2014-07-02 | 中国人民解放军理工大学 | 认知自组织网络中基于无监督聚类的分布式合作频谱感知方法 |
CN103428704B (zh) * | 2013-07-30 | 2016-08-10 | 北京邮电大学 | 一种频谱感知方法及装置 |
US10039008B2 (en) * | 2014-11-26 | 2018-07-31 | University Of Notre Dame Du Lac | Method and apparatus for wideband spectrum sensing |
CN104780541B (zh) * | 2015-04-17 | 2019-03-26 | 西安电子科技大学 | 一种抗伪装ssdf恶意攻击的合作频谱感知的方法 |
-
2016
- 2016-08-29 CN CN201810295510.4A patent/CN108616318B/zh active Active
- 2016-08-29 CN CN201610755462.3A patent/CN106254004B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209032A (zh) * | 2012-01-12 | 2013-07-17 | 电信科学技术研究院 | 一种频谱感知方法和系统 |
CN103037429A (zh) * | 2012-12-07 | 2013-04-10 | 同济大学 | 一种td-lte系统的干扰检测方法 |
CN103873171A (zh) * | 2014-03-27 | 2014-06-18 | 西安电子科技大学 | 基于多用户互协作的协作频谱感知决策融合方法 |
CN103926595A (zh) * | 2014-04-22 | 2014-07-16 | 中国电子科技集团公司第二十研究所 | 基于小型化卫星导航终端的干扰信号检测方法 |
CN104125027A (zh) * | 2014-08-14 | 2014-10-29 | 哈尔滨工业大学 | 一种非理想信道下分布式协作频谱感知的方法 |
Non-Patent Citations (1)
Title |
---|
认知无线电中频谱感知技术研究;彭启航;《中国优秀硕士学位论文全文数据库》;20080131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108616318B (zh) | 2020-05-12 |
CN106254004A (zh) | 2016-12-21 |
CN108616318A (zh) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nguyen et al. | Deep reinforcement learning for cyber security | |
Sagduyu et al. | IoT network security from the perspective of adversarial deep learning | |
EP3065376B1 (en) | Cross-layer correlation in secure cognitive network | |
Shi et al. | Spectrum data poisoning with adversarial deep learning | |
US20210243226A1 (en) | Lifelong learning based intelligent, diverse, agile, and robust system for network attack detection | |
Luo et al. | When attackers meet AI: Learning-empowered attacks in cooperative spectrum sensing | |
Yu et al. | Traffic flooding attack detection with SNMP MIB using SVM | |
Sagduyu et al. | Adversarial machine learning for 5G communications security | |
Zhou et al. | A cooperative spectrum sensing scheme based on the Bayesian reputation model in cognitive radio networks | |
Li et al. | Achieving secure spectrum sensing in presence of malicious attacks utilizing unsupervised machine learning | |
CN106254004B (zh) | 频谱感知中一种多节点协作干扰及安全频谱感知方法 | |
CN104618908A (zh) | 分布式认知无线网络对抗篡改感知数据攻击的方法和装置 | |
Chen et al. | Data poison detection schemes for distributed machine learning | |
Ling et al. | Trust and reputation management in cognitive radio networks: a survey | |
Quincozes et al. | GRASP-based feature selection for intrusion detection in CPS perception layer | |
CN104837130B (zh) | β分布下信誉值时变的无线传感器网络妥协节点识别方法 | |
Singh et al. | Mitigation of Cyber Attacks in SDN-Based IoT Systems Using Machine Learning Techniques | |
Nath et al. | Mitigating SSDF attack using K-Medoids clustering in cognitive radio networks | |
Mishra et al. | Countermeasures for primary user emulation attack: a comprehensive review | |
Pashaei et al. | Honeypot intrusion detection system using an adversarial reinforcement learning for industrial control networks | |
Bharathi et al. | Enhanced security for an IoT devices in cyber-physical system against cyber attacks | |
Kailkhura et al. | Collaborative spectrum sensing in the presence of Byzantine attacks | |
Kaur et al. | A critical review of intrusion detection systems in WSN: challenges & future directions | |
CN110768935A (zh) | 一种基于证据理论和模糊熵的抗ssdf攻击方法 | |
Bennaceur et al. | Game-based Secure Sensing for the CRN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |