CN106850583B - 一种基于效用的分布式协作频谱感知攻击防御方法 - Google Patents

一种基于效用的分布式协作频谱感知攻击防御方法 Download PDF

Info

Publication number
CN106850583B
CN106850583B CN201710010759.1A CN201710010759A CN106850583B CN 106850583 B CN106850583 B CN 106850583B CN 201710010759 A CN201710010759 A CN 201710010759A CN 106850583 B CN106850583 B CN 106850583B
Authority
CN
China
Prior art keywords
utility
user
cognitive user
cognitive
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710010759.1A
Other languages
English (en)
Other versions
CN106850583A (zh
Inventor
季薇
梁晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201710010759.1A priority Critical patent/CN106850583B/zh
Publication of CN106850583A publication Critical patent/CN106850583A/zh
Application granted granted Critical
Publication of CN106850583B publication Critical patent/CN106850583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • H04W28/0221Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices power availability or consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于效用的分布式协作频谱感知攻击防御方法,该方法结合效用模型,对发动恶意攻击的认知用户进行效用惩罚,对正常传递感知值的认知用户进行奖励,使恶意用户为追求自身利益最大化而放弃攻击。通过以下技术方案实现:步骤一、初始化感知值与效用值;步骤二、收集邻居信息并判决;步骤三、进行惩罚与奖励;步骤四、更新累加奖励因子与累加惩罚因子;步骤五、验证未被惩罚的认知用户;步骤六、更新迭代步数。该发明可有效防御各种形式的SSDF攻击,同时适用于多恶意用户的场景,相比于现有方法,本发明可有效提高协作频谱感知的准确率。

Description

一种基于效用的分布式协作频谱感知攻击防御方法
技术领域
本发明属于认知无线电领域,涉及一种基于效用的分布式协作频谱感知攻击防御方法。
背景技术
随着无线通信技术的发展,无线通信业务开展的越来越多,有限的频谱资源出现了越来越紧缺的状况。而实际上,大量被分配给特定通信业务的物理频谱资源在很多时间、空间上处于空闲状态,这说明当下的频谱资源缺乏情况不是由物理频谱资源缺乏而引起的,而是由固定的频谱资源分配政策而引起的。认知无线电的提出为提高频谱资源利用率提供了一个可行的思路,它可以有效的利用已经被分配但处于空闲状态的频谱资源,但事先需检测出哪些频谱是处于空闲状态的,因此频谱感知是认知无线电的核心技术之一。其中,多用户的协作频谱感知相比于单用户感知,很好的克服了多径效应,阴影衰落,本地干扰等制约因素,极大的提高了感知效率与可靠性。
在认知无线电网络中,由于无线信道是开放的,这样就增加了系统的安全风险。恶意认知用户可伪装成正常用户,参与到频谱感知过程中,通过篡改本地感知数据,来扰乱数据融合过程,使多用户间协作频谱感知结果变得不可靠。恶意用户的攻击对协作频谱感知的可靠性和认知网络的安全性构成了极大的威胁,常见的协作频谱感知攻击方式有主用户伪造攻击(PUE)与拜占庭攻击(SSDF)。在分布式协作频谱感知场景下,主要为攻击方式为拜占庭攻击。拜占庭攻击方式通常有三种,第一种为利用攻击,恶意用户希望独占主频谱。当主用户不存在时,恶意用户向邻居用户发送较高的感知能量值。使感知系统受到干扰。第二种为破坏攻击,恶意用户希望破坏主用户与诚实用户之间的感知。当主用户存在时,恶意用户向邻居节点发送较低的能量感知值。第三种为混乱攻击,恶意用户为了躲避防御系统的检测,不定时的随意发送各种状态的感知能量值,使邻居用户的迭代发生紊乱,感知系统不能收敛。
针对分布式协作频谱感知场景下的拜占庭攻击,F.Richard Yu等在文章IEEEMilitary Communications Conference,2009:1-7中最早提出了基于共识的协作频谱感知防御方案即认知用户将收集到的邻居用户感知值与平均感知值相比较,将差别最大的邻居用户视为恶意用户并剔除,其余邻居用户用于更新状态值。随后文章Zhiqiang Li,WenlinZhang,H.Tang等学者分别在IEEE Transactions on Vehicular Technology,2010,59(1):383-393,IEEE Global Telecommunications Conference,2011:1-6,IETCommunications,2012:6(8):974-983上发表文章对基于共识的方案进行了改进。该方法虽简单,但是很容易将诚实用户判断成恶意用户,同时不适用于恶意用户较多的场景,且感知误差较大。Zhang Tongjie等于2013年在IEEE International Conference onCommunications(ICC),2013:2601–2605中提出了一种ReDisen方法,即基于信誉模型的防御方法,该方法使用信用模型去衡量认知用户的可靠性,当邻居用户的信用值较高时,它传输的感知值的可信度就高,在数据融合过程中会有更大的权重,反之,则权重较低。提出信誉模型的还有Liu Sheng等学者在Global Communications Conference(GLOBECOM),2012:603–608上发表的文章。该方法同样不适用于恶意用户较多的场景,对部分攻击模式的防御表现不佳。Yan Q在Proceedings IEEE,2012:900-908发表的文章中分析了分布式CSS的防御漏洞,提出了一种称之为可适应隐蔽数据注入攻击的攻击方式,即恶意用户可以通过与诚实邻居用户的信息交互,计算出系统的检测阀值,从而在融合过程中不断的注入错误信息。作者根据此攻击模型,设计出了一种基于动态本地阀值的分布式检测算法来抵御该攻击,该方法中恶意用户可以传输不是偏差太大的感知值,逃过安全系统的检测,增加系统的不安全性,同时,该方案也无法用于恶意用户较多的场景。因此,需要研究一种能够有效抵抗恶意用户攻击的频谱感知方法。
发明内容
本发明针对上述现有方法所存在的问题,提出了一种基于效用的分布式协作频谱感知攻击防御方法。该方法的特征是将效用模型引入到频谱感知过程中,认为认知用户是足够智能的,可计算自身效用值。在频谱感知过程中,当恶意用户发动攻击时,会受到相应的效用惩罚,反之,会受到效用奖励。认知用户会通过分析自身效用得失,更多地选择为自己带来利益的行为,从而在不需要确定恶意用户的情况下,使恶意用户主动放弃攻击,提高频谱感知系统的安全性与鲁棒性。
本发明提出的基于效用的分布式协作频谱感知攻击防御方法,包括如下步骤:
步骤1:各认知用户首先在本地进行能量感知,得到感知值Pi,将Pi赋值给xi(0),作为算法中的初始迭代值。同时,每个认知用户将自身能量值Ei赋值给初始效用值ui(0),并确定迭代次数Tc;
步骤2:将每个认知用户看成是“融合中心”,更新其各个邻居用户状态值Ci,j(k)=xj(k)。将邻居节点传递的状态值Ci,j(k)进行判决,得出判决结果Di,j(k)。然后预留出2T和Wa级缓存空间,T是一小于系统所设定的收敛次数Tc的常数,Wa等于认知用户数m;
步骤3:各认知用户将对邻居节点的判决结果进行汇总判决,当发现有恶意用户发动了攻击时,会给予其所有邻居节点一个效用惩罚P(k),并不与其邻居节点进行数据融合。反之,当判定不存在恶意攻击时,认知用户会给予其所有邻居用户一个效用奖励R(k),同时,与邻居用户进行一致性数据融合。然后,每个认知用户会计算更新自身效用值;
步骤4:当k>=2T,且mod(k,T)=0时,认知用户i会收集其最近T次的惩罚奖励情况来作一次判断,更新累加惩罚因子η与累加奖励因子μ;
步骤5:当k>=2T,且mod(k,T)=0时,对所有没被惩罚的认知用户进行检验,检验是否有潜在的攻击行为,如存在,将其视为可能发动攻击的潜在恶意用户,给予额外的惩罚Pe
步骤6:更新迭代次数:k=k+1;当k≥Tc,则整个感知系统将停止迭代,每个次用户会进行最终的感知判决,否则返回步骤2继续进行迭代循环。
因为每个认知用户在进行本地频谱感知或与邻居用户交流时都需要消耗能量,所以其必然对自身能量值格外关注,认知用户都希望追求自身效用最大化,上述步骤1中的效用值用能量值来表达。
上述步骤2中,“融合中心”的含义为在集中式协作频谱感知场景中,存在一个融合中心,每个次用户都将感知信息传递给融合中心,融合中心做最后的感知判决。在分布式协作频谱感知场景中将每个认知用户看作是“融合中心”,可以收集邻居节点的感知能量值,并可对邻居节点进行效用惩罚与奖励。
上述步骤3中,认知用户定义是否发生恶意攻击的标准为邻居节点传递的感知值是否存在不同的判决结果,当存在时,判定有恶意用户发动攻击,反之,判定不存在恶意攻击。
上述步骤3中,效用惩罚P(k)与效用奖励R(k)的具体求解过程为:
各认知用户将邻居用户分成两组Di,j,0(k)与Di,j,1(k),判决结果为0的一组为Di,j,0(k),数量为N0,判决结果为1的一组为Di,j,1(k),数量为N1。在一次迭代过程中,各认知用户与邻居节点进行信息交互所消耗的能量认定为E2。定义惩罚效用P(k):
其中η为累加惩罚因子,初始值为1,会随迭代次数而更新。定义奖励效用R(k)为:
其中μ为累加奖励因子,初始值为1,会随迭代次数而更新。
上述步骤4中,η与μ的更新过程为:各认知用户会先判断在最近T次迭代中,其邻居节点中有无恶意用户发起攻击,当存在恶意攻击时,累加奖励因子μ保持不变,会更新累加惩罚因子η:
反之,当无恶意攻击发生时,累加惩罚因子保持不变,会更新累加奖励因子μ:
本发明与现有技术比较,具有以下有益效果:
1、适用于恶意用户较多的场景。本发明将效用模型引入到分布式协作频谱感知过程中,每个智能的恶意用户都对效用值很敏感,为寻求自身效用最大化,最终会放弃攻击行为,所以本发明可适用于恶意用户较多的场景。
2、提高了协作频谱感知的准确率。在本发明中,不需确定恶意用户,恶意用户为追求较大的效用值,会转而发送正确的感知能量值,所以相比于现有方法,会有更多的认知用户进行数据融合。同时,当认知用户发现邻居间存在恶意攻击行为时,将不与邻居用户进行信息融合,避免了融合造成的感知误差,所以本发明比现有方法具有更高感知精准度。
附图说明
图1是本发明的认知用户感知场景示意图。
图2是本发明的基于效用的分布式协作频谱感知攻击防御方法流程图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细描述。
图1是本发明的认知用户感知场景示意图。本发明考虑的是不存在融合中心、有一个主用户和若干认知用户的分布式频谱感知场景,其中各部分组成部分作用如下:
主用户:又称授权用户,认知用户的目的是要感知并确定能否占用其授权频谱。
智能诚实用户:负责对主用户发出的信号进行本地感知,并且与各邻居用户之间进行信息交互,一直传送正确的感知能量值,可计算自身效用值。
智能恶意用户:负责对主用户发出的信号进行本地感知,并且与各邻居用户之间进行信息交互,可选择所要传递的能量值大小,可计算自身效用值。
在本发明方法中,网络由认知用户构成,可以看成一个标准图模型。简单起见,网络可以通过一个无向图G=(V,ε)来表示。其中V={1,2,...m}表示认知网中的认知用户数,ε∈V2表示各个认知节点之间的连通关系,各认知用户间的连通关系可由邻接矩阵来表示。
在本发明方法中,将每个认知用户都看成是一个“融合中心”,有权对其邻居用户进行效用惩罚与奖励。
如图2所示为一种基于效用的分布式协作频谱感知攻击防御方法。可分为六个步骤,包括:
步骤1:各认知用户首先在本地进行能量感知,得到感知值Pi,将Pi赋值给xi(0),作为算法中的初始迭代值。同时,每个认知用户将自身能量值Ei赋值给初始效用值ui(0),根据认知用户数m与迭代次数k的关系,选取合适的迭代次数Tc;
步骤2:将每个认知用户看成是“融合中心”,更新其连接集合Nmi(k)及相应的度数di(k),并记录下其各个邻居用户状态值Ci,j(k)=xj(k)。将邻居节点传递的状态值Ci,j(k)与认知用户自身设定的门限值进行比较判决,得出判决结果Di,j(k)。然后预留出2T和Wa级缓存空间,T是一小于系统所设定的收敛次数k的常数,Wa等于认知用户数m;
步骤3:各认知用户将邻居节点的判决结果进行汇总判决,当判定有恶意用户发动了攻击时,会给予所有邻居节点一个效用惩罚P(k),并不与邻居节点进行数据融合。反之,当判定不存在恶意攻击时,认知用户会给予其所有邻居用户一个效用奖励R(k),同时,与邻居用户进行一致性数据融合。然后,每个认知用户会计算更新自身效用值Ui(k+1);
步骤4:当k>=2T,且mod(k,T)=0时,认知用户i会收集其最近T次的惩罚奖励情况来作一次判断,更新累加惩罚因子η与累加奖励因子μ;
步骤5:当k>=2T,且mod(k,T)=0时,对所有没被惩罚的认知用户进行检测,检验其是否有潜在的攻击行为,如存在,将其视为可能发动攻击的潜在恶意用户,并给予其额外的惩罚Pe
步骤6:更新迭代次数:k=k+1;当k≥Tc,那么整个感知系统将停止迭代,每个次用户会进行最终的感知判决,否则返回步骤2继续进行迭代循环。
在本实施例中,所述步骤1中的效用值用能量值来表达,每个认知用户在进行本地频谱感知或与邻居用户交流时都需要消耗能量,所以其必然对自身能量值格外关注,认知用户都希望追求自身效用最大化。
在本实施例中,所述步骤2中“融合中心”的含义为在集中式协作频谱感知场景中,存在一个融合中心,每个次用户都将感知信息传递给融合中心,融合中心做最后的感知判决。在分布式协作频谱感知场景中将每个认知用户看作是“融合中心”,可以收集邻居节点的感知能量值,并可对邻居节点进行效用惩罚与奖励。
在本实施例中,所述步骤2中能量感知值Pi所求具体过程为:
其中,σ2为噪声平均功率,b=TW表示时间带宽积,其中T表示感知周期,W表示频谱带宽。hi(n)、g(n)和wi(n)分别表示感知信道增益、主用户信号以及加性高斯白噪声。H0表示主用户不存在,H1表示主用户存在。pi服从卡方分布,即:
其中,γi表示检测端信噪比。表示自由度为2b的中心卡方分布。表示自由度为2b的非中心卡方分布。
在本实施例中,所述步骤2中di为认知用户i的一跳可达邻居数,通过邻接矩阵来更新。
在本实施例中,所述步骤2中认知用户对邻居用户进行判决具体过程为:
认知用户根据自身感知能量值pi以及给定目标虚警概率Pf得出一个判决门限λ,将其所有邻居用户的交互状态值Ci,j(k)与λ进行判决。得出判决结果Di,j(k):
其中,λ为:
其中,
在本实施例中,所述步骤3中效用惩罚P(k)与效用奖励R(k)的具体求解过程为:
各认知用户将邻居用户分成两组Di,j,0(k)与Di,j,1(k),判决结果为0的一组为Di,j,0(k),数量为N0,判决结果为1的一组为Di,j,1(k),数量为N1。在一次迭代过程中,每个认知用户与邻居节点进行信息交互所消耗的能量认定为E2。定义惩罚效用P(k):
其中η为累加惩罚因子,初始值为1,会随迭代次数而更新。定义奖励效用R(k)为:
其中μ为累加奖励因子,初始值为1,会随迭代次数而更新。
在本实施例中,所述步骤3中一致性融合过程为:
通过一致性融合公式:
xi(k+1)=xi(k)+δ∑j∈Nci[xj(k)-xi(k)],其中δ是共识参数,其值必须满足下列条件:
在本实施例中,所述步骤3中计算效用值Ui(k+1)公式为:
Ui(k+1)=Ui(k)-E2+∑Ri,j(k)-∑Pi,j(k),其中,Ri,j(k)和Pi,j(k)分别表示迭代次数为k时,邻居用户j给予用户i的效用奖励值与效用惩罚值。
在本实施例中,所述步骤4中η与μ的更新过程为:
各认知用户会先判断在最近T次迭代过程中,其邻居节点中有无恶意用户发起攻击,当存在恶意攻击时,累加奖励因子μ保持不变,会更新累加惩罚因子η:
反之,当无恶意攻击发生时,累加惩罚因子保持不变,会更新累加奖励因子μ:
在本实施例中,所述步骤4中额外惩罚Pe为:
Pe=T*E2
在本实施例中,所述步骤5中验证未被惩罚的认知用户的具体过程如下:
求认知用户i的所有邻居用户在最近T次及过去T次的传输值的标准差:
当认知用户i的邻居用户中有认知用户jm,使e-f≥0。则认为认知用户jr传输的状态值有较大的波动性,则认为该用户为潜在恶意用户。
最后需要说明的是,以上实施例仅用以说明而非限制本发明的技术方案,尽管通过上述实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明所限定的范围。

Claims (1)

1.一种基于效用的分布式协作频谱感知攻击防御方法,其特征在于,该方法包含以下步骤:
步骤1:各认知用户首先在本地进行能量感知,得到感知值Pi,将Pi赋值给xi(0),作为算法中的初始迭代值,同时,每个认知用户将自身能量值Ei赋值给初始效用值ui(0),并确定迭代次数Tc,效用值用能量值来表达;
步骤2:将每个认知用户看成是融合中心,更新其各个邻居用户状态值Ci,j(k)=xj(k),将邻居节点传递的状态值Ci,j(k)进行判决,得出判决结果Di,j(k),然后预留出2T和Wa级缓存空间,T是一小于系统所设定的迭代次数同时也是收敛次数Tc的常数,Wa等于认知用户数m,融合中心的含义为在集中式协作频谱感知场景中,存在一个融合中心,每个次用户都将感知信息传递给融合中心,融合中心做最后的感知判决,在分布式协作频谱感知场景中将每个认知用户看作是融合中心,可以收集邻居节点的感知能量值,并可对邻居节点进行效用惩罚与奖励;
步骤3:各认知用户将对邻居节点的判决结果进行汇总判决,当发现有恶意用户发动了攻击时,会给予其所有邻居节点一个效用惩罚P(k),并不与其邻居节点进行数据融合;反之,当判定不存在恶意攻击时,认知用户会给予其所有邻居用户一个效用奖励R(k),同时,与邻居用户进行一致性数据融合,然后,每个认知用户会计算更新自身效用值,认知用户定义是否发生恶意攻击的标准为邻居节点传递的感知值是否存在不同的判决结果,当存在时,判定有恶意用户发动攻击,反之,判定不存在恶意攻击,效用惩罚P(k)与效用奖励R(k)的具体求解过程为:
各认知用户将邻居用户分成两组Di,j,0(k)与Di,j,1(k),判决结果为0的一组为Di,j,0(k),数量为N0,判决结果为1的一组为Di,j,1(k),数量为N1,在一次迭代过程中,各认知用户与邻居节点进行信息交互所消耗的能量我们认定为E2,定义惩罚效用P(k):
其中η为累加惩罚因子,初始值为1,会随迭代次数而更新,定义奖励效用R(k)为:
其中μ为累加奖励因子,初始值为1,会随迭代次数而更新;
η与μ的更新过程为:各认知用户会先判断在最近T次迭代中,其邻居节点中有无恶意用户发起攻击,当存在恶意攻击时,累加奖励因子μ保持不变,会更新累加惩罚因子η:
反之,当无恶意攻击发生时,累加惩罚因子保持不变,会更新累加奖励因子μ:
步骤4:当k>=2T,且mod(k,T)=0时,k表示更新的迭代次数,认知用户i会收集其最近T次的惩罚奖励情况来作一次判断,更新累加惩罚因子η与累加奖励因子μ;
步骤5:当k>=2T,且mod(k,T)=0时,对所有没被惩罚的认知用户进行检验,检验是否有潜在的攻击行为,如存在,将其视为可能发动攻击的潜在恶意用户,给予额外的惩罚Pe
步骤6:更新迭代次数:k=k+1;当k≥Tc,整个感知系统将停止迭代,每个次用户会进行最终的感知判决,否则返回步骤2继续进行迭代循环。
CN201710010759.1A 2017-01-06 2017-01-06 一种基于效用的分布式协作频谱感知攻击防御方法 Active CN106850583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710010759.1A CN106850583B (zh) 2017-01-06 2017-01-06 一种基于效用的分布式协作频谱感知攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710010759.1A CN106850583B (zh) 2017-01-06 2017-01-06 一种基于效用的分布式协作频谱感知攻击防御方法

Publications (2)

Publication Number Publication Date
CN106850583A CN106850583A (zh) 2017-06-13
CN106850583B true CN106850583B (zh) 2019-12-24

Family

ID=59118095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710010759.1A Active CN106850583B (zh) 2017-01-06 2017-01-06 一种基于效用的分布式协作频谱感知攻击防御方法

Country Status (1)

Country Link
CN (1) CN106850583B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173816A (zh) * 2017-12-12 2018-06-15 天津科技大学 一种ieee802.22wran动态信任管理模型及其与感知循环的结合方法
CN111770499B (zh) * 2020-06-24 2022-04-26 电子科技大学 一种分布式频谱协作检测方法
CN111967015B (zh) * 2020-07-24 2022-04-12 复旦大学 一种提升分布式学习系统拜占庭鲁棒性的防御代理方法
CN115277039B (zh) * 2022-03-18 2023-12-12 广州大学 针对多轮次数据投毒攻击的Optimized TruthFinder防御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618908A (zh) * 2014-12-31 2015-05-13 重庆邮电大学 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
CN105187141A (zh) * 2015-09-30 2015-12-23 南京邮电大学 一种抗攻击的分布式协作频谱感知方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9277413B2 (en) * 2013-12-20 2016-03-01 King Fahd University Of Petroleum And Minerals Cooperative cognitive radio spectrum sensing using a hybrid data-decision method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618908A (zh) * 2014-12-31 2015-05-13 重庆邮电大学 分布式认知无线网络对抗篡改感知数据攻击的方法和装置
CN105187141A (zh) * 2015-09-30 2015-12-23 南京邮电大学 一种抗攻击的分布式协作频谱感知方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hongjuan Li;Xiuzhen Cheng;Keqiu Li;Xiaoshuang Xing;Tao Jing.Utility-Based Cooperative Spectrum Sensing.《IEEE》.2013, *

Also Published As

Publication number Publication date
CN106850583A (zh) 2017-06-13

Similar Documents

Publication Publication Date Title
CN106850583B (zh) 一种基于效用的分布式协作频谱感知攻击防御方法
Buchegger et al. The effect of rumor spreading in reputation systems for mobile ad-hoc networks
Buchegger et al. Coping with false accusations in misbehavior reputation systems for mobile ad-hoc networks
Halabi et al. Trust-based cooperative game model for secure collaboration in the internet of vehicles
Sabitha et al. A Fuzzy Trust Evaluation of Cloud Collaboration Outlier Detection in Wireless Sensor Networks.
Pei et al. Blockchain-enabled dynamic spectrum access: cooperative spectrum sensing, access and mining
Ma et al. Robust reputation-based cooperative spectrum sensing via imperfect common control channel
CN111770103B (zh) 基于区块链共识结果反馈的网络节点安全属性评估方法
Hyder et al. Defense against spectrum sensing data falsification attacks in cognitive radio networks
CN111093201B (zh) 一种无线传感器网络及其分簇方法
Ling et al. A reinforcement learning-based trust model for cluster size adjustment scheme in distributed cognitive radio networks
Singh et al. FCTM: A Novel Fuzzy Classification Trust Model for Enhancing Reliability in Flying Ad Hoc Networks (FANETs).
Zhang et al. A recommendation management defense mechanism based on trust model in underwater acoustic sensor networks
CN108449151B (zh) 一种基于机器学习的认知无线电网络中频谱接入方法
Saravanan et al. Trust aware ad hoc routing protocol with key management based mechanism and optimal energy‐efficient cluster head selection in mobile ad hoc networks
CN109150623B (zh) 基于轮循制信誉值抵御恶意用户ssdf攻击方法
Zhang et al. Dynamic double threshold spectrum sensing algorithm based on block chain
Bai et al. Reputation-based Beta reputation system against SSDF attack in cognitive radio networks
Gao et al. Sensor selection based on dempster-shafer evidence theory under collaborative spectrum sensing in cognitive radio sensor networks
Ahmed et al. Fusion Processing Techniques and Bio-inspired Algorithm for E-Communication and Knowledge Transfer
CN115882925A (zh) 基于区块链智能合约验证的认知卫星网络频谱共享方法
Bennaceur et al. Hierarchical game-based secure data collection with trust and reputation management in the cognitive radio network
Attiah Energy Efficient and Secure Wireless Sensor Networks Design
Pongaliur et al. Multi-fusion based distributed spectrum sensing against data falsification attacks and byzantine failures in cr-manet
Meenakshi et al. Hybrid machine learning approach for trust evaluation to secure MANET from routing attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Yuen Road Qixia District of Nanjing City, Jiangsu Province, No. 9 210023

Applicant after: Nanjing Post & Telecommunication Univ.

Address before: 210003 Gulou District, Jiangsu, Nanjing new model road, No. 66

Applicant before: Nanjing Post & Telecommunication Univ.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant