CN115085856A - 一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统 - Google Patents
一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统 Download PDFInfo
- Publication number
- CN115085856A CN115085856A CN202210528197.0A CN202210528197A CN115085856A CN 115085856 A CN115085856 A CN 115085856A CN 202210528197 A CN202210528197 A CN 202210528197A CN 115085856 A CN115085856 A CN 115085856A
- Authority
- CN
- China
- Prior art keywords
- node
- power
- interference
- time slot
- spoofed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000004891 communication Methods 0.000 claims abstract description 75
- 230000009471 action Effects 0.000 claims description 62
- 239000013598 vector Substances 0.000 claims description 45
- 230000005540 biological transmission Effects 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 239000000126 substance Substances 0.000 claims description 7
- 230000003993 interaction Effects 0.000 abstract description 15
- 230000007246 mechanism Effects 0.000 abstract description 4
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 10
- 238000012795 verification Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000002474 experimental method Methods 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005562 fading Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000006757 chemical reactions by type Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012418 validation experiment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/86—Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出的基于背靠背协作学习的分布式诱骗抗干扰方法中,各节点基于相同的信念在无信息交互的条件下根据特定抗干扰策略更新机制制定自身的抗干扰策略,通过背靠背协作机制联合抵抗反应式干扰攻击。各节点持有的相同信念为“单边策略的改变会导致其他节点的联合策略发生线性变化”,在该信念下,各节点在制定自身抗干扰策略时能够对其他节点的诱骗策略进行推测,并在该推测的基础上制定自身抗干扰策略,实现无信息交互条件下的协作抗干扰。该方法应用于分布式无线通信网络场景中,可使用户不通过任何信息交互即可学习到有效的欺骗式抗干扰策略,同时自主选择高效通信策略,在抵御反应式干扰攻击的同时最大化通信系统容量。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统。
背景技术
由于无线通信具有开放性和易探测性,无线通信系统极易受到敌方恶意干扰攻击。随着干扰方式和手段趋于智能化,反应式干扰技术得到了快速发展和应用。反应式干扰机能够对传输信道进行持续监测,当检测到用户信号传输后自适应调整干扰策略并施放干扰,从而使得基于频谱跳变的传统抗干扰方法无法摆脱干扰机追踪而失效。针对反应式干扰机持续跟踪、隐蔽性强、生命周期长等特点,有必要采取相应的诱骗式抗干扰策略,通过欺骗手段使其攻击某一“诱饵”目标,从而保证合法用户的有效数据传输。
目前,基于“诱饵”信道的诱骗式抗干扰方法是应对反应式干扰攻击的一种有效手段。在该方案中,每个节点中的发射端均配备两部发射机,使用其中一部进行数据传输,另一部发射机则用于发射诱骗信号。根据特定协议,所有发射端均通过同一特定信道发射有限功率假信号,联合吸引反应式干扰机对该“诱饵”信道发起攻击,从而保护合法用户正常通信。具体可参考:Pourranjbar A,etc.,“Reinforcement learning for deceivingreactive jammers in wireless networks”,IEEE Transactions on Communications,vol.69,no.6, June.2021。然而,该方法需要获取无线通信网络中所有通信节点的完整策略信息,因而仅适用于集中式无线通信网络场景。在分布式无线通信网络中,各通信节点无法承受如此巨大的信息交互通信开销,获取完整的网络信息是不现实的。不仅如此,由于该方案中智能体的状态和动作均包含其他所有通信节点的频谱选择策略,当节点数量较多时极易造成“维度灾难”,大幅增加智能体的存储开销。
发明内容
为了解决上述现有技术中缺乏用于分布式无线通信网络诱骗抗干扰方法的缺陷,本发明提出了一种基于背靠背协作学习的分布式诱骗抗干扰方法,该方法应用于分布式无线通信网络场景中,可使各通信节点不通过任何信息交互即可学习到有效的欺骗式抗干扰策略,同时自主选择高效通信策略,在抵御反应式干扰攻击的同时最大化通信系统容量。
本发明提出的一种基于背靠背协作学习的分布式诱骗抗干扰方法,适用于由N个节点和1个反应式干扰机组成的无线通信网络;每个节点包括发射端和接收端,每个发射端均配备有两台发射机,其中一台发射机用于向本节点中的接收端发射数据传输信号,另一台发射机用于向反应式干扰机发射诱骗信号;反应式干扰机对所有信道进行持续监测并选择接收功率值最高的信道进行压制性干扰;
所述分布式诱骗抗干扰方法包括以下步骤:
S1、定义节点ni的动作ai={ci,vi,pi},其中,ci为节点ni的数据传输信道,vi为节点ni选择的诱骗信道,pi为节点ni的欺骗功率值;
定义节点ni的抗干扰策略为其中,A为动作空间,表示为 A=M×M×T;M为可用信道集合,M={信道1,信道2,…,信道m},m为可用信道总数量;T为欺骗功率档位集合,记为T={p1,p2,…,pL},p1,p2,…,pL均为功率值,且p1<p2<……<pL,pL为设定欺骗功率上限值,L表示欺骗功率档位数量,pi∈T;πi(ai)表示节点ni选择动作ai的概率值,
定义诱骗策略推测集合其中,p-i为除节点ni以外的其他所有节点选择的欺骗功率向量,p-i={p1 p2 … pi-2 pi-1 pi+1 pi+2 … pN},其中 pi-1为节点ni-1的欺骗功率值,以此类推;p-i为所有欺骗功率向量p-i的集合,即除节点ni以外的其他所有节点选择的欺骗功率向量的不同组合;为t时隙上节点ni推测其他所有节点选择欺骗功率向量p-i的概率值,N 为节点总数;
定义诱骗策略推测更新函数:
其中,表示t时隙上节点ni执行动作ai后获得的学习回报;表示节点ni的诱骗策略推测集合,ri表示节点ni执行动作ai后的有效数据接收功率,D表示节点ni观测得到的诱骗信道数量;ε1、ε2、ε3为预设常数;
S2、针对任意节点ni,执行以下步骤;
S25、令t=t+1,然后返回步骤S22。
优选的,S23中,节点ni有效数据接收功率ri的计算公式为:
其中,为任意节点中两部发射机总发射功率上限值,pi为节点ni的欺骗功率值,为节点ni的数据传输功率值,为节点ni在信道ci上的信道增益;χi表示二进制系数,节点ni执行动作ai后,判断干扰信号是否干扰自身正常通信,如果是则χi=0,否则χi=1。
优选的,S21中,
其中,a={c,v,pi}表示节点ni选择的欺骗功率为pi的任意动作,表示t时隙上节点ni选择欺骗功率pi的概率值,为的初始化值;M为可用信道集合;c表示数据传输信道,v表示诱骗信道;L表示欺骗功率档位数量,N 为节点总数。
优选的,S1中诱骗策略推测更新函数为:
其中,p-i为除节点ni以外的所有节点选择的欺骗功率向量,为t时隙上节点ni推测其他所有节点选择欺骗功率向量p-i的概率值;为欺骗功率向量p-i对应的推测更新系数,为定义参数集合;p-i为所有欺骗功率向量 p-i的集合;为t+1时隙上节点ni选择欺骗功率pi的概率值,为t时隙上节点ni选择欺骗功率pi的概率值;表示p-i为p-i中的任一个向量。
优选的,S1中学习回报根据以下公式计算获得:
ε1、ε2、ε3为设定常数;D表示节点ni观测到的诱骗信道数量;
χi、γi和ηi均表示二进制系数;节点ni执行动作ai后,观测无线通信网络中节点ni以外的其他节点的正常通信是否被节点ni的诱骗信号干扰,如果被干扰则γi=0,否则γi=1;节点ni执行动作ai后,判定反应式干扰信号是否干扰自身正常通信,如果是则χi=0,否则χi=1;观测反应式干扰信号是否被无线通信网络中任一节点的诱骗信号成功吸引,如果是则ηi=1,否则ηi=0;所述反应式干扰信号为反应式干扰机发送的干扰信号;
Pi total为节点ni对无线通信网络中所有节点的总欺骗功率值的推测值:
其中,p-i为除节点ni以外的所有其他节点选择的欺骗功率向量,p-i为所有欺骗功率向量p-i的集合;pi为节点ni的欺骗功率值,为t时隙上节点ni推测其他所有节点选择欺骗功率向量p-i的概率值,pk为除节点ni外的任一节点nk的欺骗功率值,pk∈T。
优选的,S1中抗干扰策略更新函数为:
优选的,在单个时隙内,无线通信网络中用于发射数据传输信号的发射机和用于发射诱骗信号的发射机错时工作;每个时隙中对无线通信网络中的信道进行两次观测,第一次观测设置在用于发射数据传输信号的发射机工作且用于发射诱骗信号的发射机不工作的时间段上,第二次观测设置在用于发射数据传输信号的发射机和用于发射诱骗信号的发射机同时工作的时间段上;通过两次信道观测的对比判断诱骗信道数量D。
本发明还提出了一种基于背靠背协作学习的分布式诱骗抗干扰系统,为上述基于背靠背协作学习的分布式诱骗抗干扰方法提供载体,便于所述方法的推广。
本发明提出的一种基于背靠背协作学习的分布式诱骗抗干扰系统,包括由 N个节点和1个反应式干扰机组成的无线通信网络;每个节点包括发射端和接收端,发射端配备有两台发射机,其中一台发射机用于向本节点中的接收端发射数据传输信号,另一台发射机用于向反应式干扰机发射诱骗信号;反应式干扰机对所有信道进行持续监测并选择接收功率值最高的信道进行压制性干扰;所述无线通信网络采用所述的基于背靠背协作学习的分布式诱骗抗干扰方法。
本发明提出的另一种基于背靠背协作学习的分布式诱骗抗干扰系统,包括存储器,所述存储器用于存储计算机程序,所述计算机程序被执行时,实现的抗干扰方法包括以下步骤:
S21、初始化表示t时隙上节点ni选择动作ai的概率值;表示t时隙上节点ni的诱骗策略推测集合;分别表示的初始化值;初始化t=0;ai={ci,vi,pi},其中,ci为节点ni的数据传输信道,vi为节点ni的诱骗信道,pi为节点ni的欺骗功率值;p-i为除节点ni以外的其他所有节点选择的欺骗功率向量, p-i={p1 p2 … pi-2 pi-1 pi+1 pi+2 … pN},pi-1为节点ni-1的欺骗功率值,以此类推;p-i为所有欺骗功率向量p-i的集合;
S25、令t=t+1,然后返回步骤S22。
本发明的优点在于:
(1)本发明提出的基于背靠背协作学习的分布式诱骗抗干扰方法,首先通过策略和算法定义,使得各节点持有共同的信念即“单边策略的改变会导致其他节点的联合策略发生线性变化”,并在该信念的基础上对其他节点的干扰诱骗策略进行推测,从而使得各节点基于特定的策略更新算法结合自身特点和对其他节点的策略推测选择抗干扰策略,实现了无线通信网络中各节点在无需进行任何信息交互的状态下联合抵抗反应式干扰攻击。
(2)本发明中,通过算法定义使得各节点实现背靠背协作,在持有相同信念的基础上,各节点仅通过推测其他节点的干扰诱骗策略从而独立学习抗干扰策略,在学习过程中各节点之间没有信息交互,实现了干扰诱骗策略和数据传输策略的联合优化,在极大降低网络通信开销的前提下提升了系统的有效接收功率。
(3)本发明采用背靠背协作的学习机制,各节点基于共同信念而非信息交互实现联合抵抗反应式干扰攻击,避免了节点之间信息交互所造成的额外通信开销,也极大减小了单个节点的存储空间占用,取得了更高的通信系统容量,适用于分布式无线通信网络等对通信开销敏感的应用场景。
(4)与现有技术相比,在发射相同功率的诱骗信号时,本发明可获取更高的网络吞吐量,显著提升了欺骗功率效费比,可有效延长节点生命周期。
(5)可见与现有技术相比,本发明提出了一种具有弱连接、轻量化、高效费比等显著优势的适用于分布式无线通信网络的诱骗抗干扰方法。
(6)本发明中,各节点的抗干扰策略初始化值相同,各节点的诱骗策略推测集合的初始化值相同,且规定了各参数的计算公式,从而使得各节点的协作抗干扰策略更加默契,进一步提高了背靠背协作的可靠性。
(7)本发明提出了一种基于背靠背协作学习的分布式诱骗抗干扰系统,为上述基于背靠背协作学习的分布式诱骗抗干扰方法提供了适用于常规通信节点的载体,如此现有无线通信网络只需要加载存储器便可改造为基于背靠背协作学习的分布式诱骗抗干扰系统,改造成本低,效益高。
附图说明
图1是本发明基于背靠背协作学习的分布式诱骗抗干扰方法的系统模型图。
图2是本发明中基于背靠背协作学习算法的流程示意图。
图3是本发明中分布式诱骗抗干扰方法的帧结构示意图。
图4(a)是本发明实施例中节点1的欺骗策略变化曲线图。
图4(b)是本发明实施例中节点2的欺骗策略变化曲线图。
图4(c)是本发明实施例中节点3的欺骗策略变化曲线图。
图5是本发明所设计的算法与基于欺骗的Q学习方法和交叉检查Q学习方法(交叉检查Q学习方法)的系统有效接收功率对比。
图6是本发明所设计的算法与基于欺骗的Q学习方法的欺骗功率效费比对比。
具体实施方式
一种基于背靠背协作学习的分布式诱骗抗干扰方法
本实施方式提出的一种基于背靠背协作学习的分布式诱骗抗干扰方法,适用于由N个节点和1个反应式干扰机组成的无线通信网络;每个节点包括发射端和接收端,每个发射端均配备有两台发射机,其中一台发射机用于向本节点中的接收端发射数据传输信号,另一台发射机用于向反应式干扰机发射诱骗信号;反应式干扰机对所有信道进行持续监测并选择接收功率值最高的信道进行压制性干扰。
本实施方式中,各节点基于相同的信念在无信息交互条件下根据特定的学习回报计算函数、抗干扰策略更新函数、诱骗策略推测更新函数等制定自身的抗干扰策略,实现背靠背协作抗干扰的效果。
本实施方式中,各节点持有的相同信念为“单边策略的改变会导致其他节点的联合策略发生线性变化”,在该信念下,各节点在制定自身抗干扰策略的时能够对其他节点的诱骗策略进行推测,并在该推测的基础上制定自身抗干扰策略,实现无信息交互条件下的联合抗干扰。
本实施方式中,各节点的抗扰动作维度均相同,且各节点基于相同的诱骗策略推测更新函数更新其诱骗策略推测集合,各节点基于相同的抗干扰策略更新函数更新抗干扰策略。
具体的,本实施方式中定义节点ni的动作ai={ci,vi,pi},其中,ci为节点ni的数据传输信道,vi为节点ni选择的诱骗信道,pi为节点ni的欺骗功率值。
定义节点ni的抗干扰策略为其中,A为动作空间,表示为 A=M×M×T;M为可用信道集合,M={信道1,信道2,…,信道m},m为可用信道总数量;T为欺骗功率档位集合,记为T={p1,p2,…,pL},p1,p2,…,pL均为功率值,且p1<p2<……<pL,pL为设定欺骗功率上限值,L表示欺骗功率档位数量,pi∈T;πi(ai)表示节点ni选择动作ai的概率值,
定义诱骗策略推测集合其中,p-i为除节点ni以外的其他所有节点的欺骗功率向量,p-i={p1 p2 … pi-2 pi-1 pi+1 pi+2 … pN},其中pi-1为节点ni-1的欺骗功率值,以此类推;p-i为所有欺骗功率向量p-i的集合,即除节点 ni以外的其他所有节点选择的欺骗功率向量的不同组合;为t时隙上节点 ni推测其他所有节点选择欺骗功率向量p-i的概率值,N为节点总数。
由于分布式无线通信网络中的节点ni无法获取整个网络的全局信息,节点ni只能对其他节点的诱骗策略进行推测,为节点ni对其他所有节点选择欺骗功率向量p-i的概率的推测值,故而本实施方式中定义诱骗策略推测集合
定义诱骗策略推测更新函数:
其中,p-i为除节点ni以外的所有节点选择的欺骗功率向量,为t时隙上节点ni推测其他节点选择欺骗功率向量p-i的概率值;为欺骗功率向量 p-i对应的推测更新系数,为定义的推测更新系数集合;p-i为所有欺骗功率向量p-i的集合;为t+1时隙上节点ni选择欺骗功率pi的概率值,为t时隙上节点ni选择欺骗功率pi的概率值;表示p-i为p-i中的任一个欺骗功率向量。
其中,表示t时隙上节点ni执行动作ai后获得的学习回报;表示节点ni的诱骗策略推测集合,ri表示节点ni执行动作ai后的有效数据接收功率,D表示节点ni观测得到的诱骗信道数量;ε1、ε2、ε3为预设常数。
χi、γi和ηi均表示二进制系数;节点ni执行动作ai后,观测无线通信网络中节点ni以外的其他节点的正常通信是否被节点ni的诱骗信号干扰,如果被干扰则γi=0,否则γi=1;节点ni执行动作ai后,判定反应式干扰信号是否干扰自身正常通信,如果是则χi=0,否则χi=1;观测反应式干扰信号是否被无线通信网络中任一节点的诱骗信号成功吸引,如果是则ηi=1,否则ηi=0;
Pi total为节点ni对无线通信网络中所有节点的总欺骗功率值的推测值:
其中,p-i为除节点ni以外的所有其他节点选择的欺骗功率向量,p-i为所有欺骗功率向量p-i的集合;pi为节点ni的欺骗功率值,为t时隙上节点ni推测其他节点选择欺骗功率向量p-i的概率值,pk为除节点ni外的任一节点nk的欺骗功率值,pk∈T。
公式(3)具体为:
本实施方式中,各节点均采用以上定义,在此基础上各节点独立学习抗干扰策略,学习方法具体包括以下步骤。
其中,a={c,v,pi}表示节点ni选择的欺骗功率为pi的任意动作,表示t时隙上节点ni选择欺骗功率pi的概率值,为的初始化值;M为可用信道集合;c表示数据传输信道,v表示诱骗信道;L表示欺骗功率档位数量,N 为节点总数。
S25、令t=t+1,然后返回步骤S22。
本实施方式中,结合抗干扰策略更新函数,实现了在关联学习回报的情况下实现抗干扰策略更新。
设置网络效益函数:
本实施方式基于各节点之间的背靠背协作,通过学习回报以及对网络中其他节点诱骗策略的推测对抗干扰策略进行更新,使得无线通信网络在无需信息交互的条件下实现了网络效益函数最大化的抗干扰通信效果。
本实施方式中,为了方便观测诱骗信道数量D,各节点的发射端中的两部发射机错时发送信号,以便根据观测到的不同时刻上各信道的通信功率对比判断诱骗信号占用的信道,从而获得诱骗信道数量D。
结合图3,各节点在单个时隙内通信步骤如下:将时隙起始时间记作0,0~Ta时间段上,各节点根据抗干扰策略选择动作;Ta~Tt时间段上,各节点的发射端配备的两部发射机分别在不同信道上发射数据传输信号和诱骗信号;具体的, (Ta)~(Ta+Ttransmit)时间段上发射机1在数据传输信道上发射数据传输信号, (Ta+Ts)~(Ta+Ts+Tdeception)时间段上发射机2在诱骗信道上发射诱骗信号, Tt=Ttransmit+TACK=Ts+Tdeception;(Ta+Ttransmit)~(Ta+Ttransmit+TACK)时间段上接收端通过数据传输信道向对应发射端的发射机1反馈ACK信令;(Ta+Tt)~(Ta+Tt+Tc)时间段上,各发射端计算学习回报;(Ta+Tt+Tc)~(Ta+Tt+Tc+Tu)时间段上,各发射端更新抗干扰策略和诱骗策略推测集合。
在每个时隙上,各发射端需要对无线通信网络中的所有可用信道进行两次观测,获取信道占用情况以及信道能量值,第一次观测在时间段Ta~(Ta+Ts)上,即只有发射机1工作的时间段上;第二次观测在(Ta+Ts)~(Ta+Ttransmitt)时间段上,即发射机1和发射机2同时工作的时间段上,以便通过两次信道观测的对比判断诱骗信道数量D。
假设某个无线通信网络包含5个信道,分别为信道1、信道2、信道3、信道4和信道5。在某个时隙上,第一次观测获得被占用的信道包括:信道1、信道2、信道5;第二次观测获得被占用的信道包括:信道1、信道2、信道3、信道5,且信道5的能量值明显大于第一次观测中信道5的能量值。如此可知,诱骗信道为信道3和信道5,即D=2。
本实施方式中,为了保证各节点背靠背协作的默契,还进一步规定了各参数的计算公式,具体如下。
S23中,节点ni有效数据接收功率ri的计算公式为:
其中,为任意节点中两部发射机总发射功率上限值,pi为节点ni的欺骗功率值,为节点ni的数据传输功率值,为节点ni在信道ci上的信道增益;χi表示二进制系数,节点ni执行动作ai,判断干扰信号是否干扰自身正常通信,如果是则χi=0,否则χi=1。
本实施方式还提出了一种基于背靠背协作学习的分布式诱骗抗干扰系统,包括由N个节点和1个反应式干扰机组成的无线通信网络;每个节点包括发射端和接收端,每个发射端配备有两台发射机,其中一台发射机用于向本节点中的接收端发射数据传输信号,另一台发射机用于向反应式干扰机发射诱骗信号;反应式干扰机对所有信道进行持续监测并选择接收功率值最高的信道进行压制性干扰;该无线通信网络采用所述的基于背靠背协作学习的分布式诱骗抗干扰方法。
值得注意的时,本实施方式中,无线通信网络中各节点可通过加装存储器实现抗干扰方法的改进,各存储器存储有适用于常规通信节点的计算机程序,故而无线通信网络中各通信节点可通过添加存储有相同计算机程序的存储器从而形成上述的基于背靠背协作学习的分布式诱骗抗干扰系统。如此,本实施方式中,存储器的设置为现有无线通信网络的改造提供了便利。
实施例
本实施例采用Python语言,基于Numpy数值计算框架对本发明提供的基于背靠背协作学习的分布式诱骗抗干扰方法进行了仿真验证,同时分析了所提算法的性能。仿真过程中,参数设定不影响一般性。
本实施例中,包含3个节点和1个反应式干扰机的分布式无线通信网络均匀随机分布在一个的2000×2000平方米的方形区域内,每个节点中发射端与接收端之间的距离为20米,发射端分别向反应式干扰机和本节点中的接收端发送信号。每个信道都满足瑞利衰落模型,其路径损耗因子α=2,瞬时衰落系数ξ服从均值为1的指数分布。
本实施例中,节点1的数据传输信道、节点2的数据传输信道和节点3的数据传输信道分别记作c1、c2和c3,节点1、节点2和节点3的诱骗信道均为c4。
本实施例中参数设置如下表1所示:
表1:本实施例中基于背靠背协作学习的分布式诱骗抗干扰方法的参数设置
统计本实施例中3个节点的抗干扰策略收敛次数和收敛后的欺骗策略,具体如图4所示。可知,该3个节点循环步骤S21-S24学习欺骗策略均在500个时隙内实现收敛,即在500个时隙以后各节点的诱骗信道和欺骗功率都保持不变。且本实施例中算法收敛所有节点都选择了信道2作为诱骗信道,证明了所提算法可以在无信息交互条件下使各节点将欺骗功率聚焦于同一特定诱骗信道。可见本实施例采用基于背靠背协作学习的分布式诱骗抗干扰方法,实现了干扰诱骗策略和数据传输策略的联合优化,提升了系统的有效接收功率。
为了进一步验证基于背靠背协作学习的分布式诱骗抗干扰方法的性能,本实施例中还通过两组对比试验验证基于背靠背协作学习的分布式诱骗抗干扰方法的有效接收功率。
对比试验1采用基于欺骗的Q学习方法,该方法通过一个集中控制器对无线通信网络中所有节点的诱骗策略和数据传输策略进行决策,并通过公共控制信道将相关抗干扰策略传输至每个节点,该方法能够获取无线通信网络中所有节点的完整策略信息。
对比试验2采用交叉检查Q学习方法,该方法是一种基于频谱跳变的抗干扰方法,每个节点通过估计无线通信网络中其他节点的抗干扰策略Q值表以避免信息交互带来的通信开销。
为了方便表述,本实施例中将采用基于背靠背协作学习的分布式诱骗抗干扰方法的试验记作验证试验。
结合图5可知,验证试验收敛慢,但是在500时隙以后无线通信网络中所有节点的有效接收功率之和还可以稳步上升,而对比试验1、对比试验2收敛后无线通信网络中所有节点的有效接收功率之和基本不变。且随着学习时隙数的增加,验证试验获得的系统有效接收功率逐步超越对比试验1-2并一直保持到最后,证明本发明所提基于背靠背协作学习的分布式诱骗抗干扰方法的抗干扰性能优于当前最新的集中式抗干扰方案即基于欺骗的Q学习方法,同时相比基于频谱跳变的抗干扰方法(即交叉检查Q学习方法)难以摆脱反应式干扰机的跟踪攻击,基于背靠背协作学习的分布式诱骗抗干扰方法通过干扰诱骗手段显著提升了系统的有效接收功率。
图6给出了验证实验和对比实验1的欺骗功率效费比对比图。通过仿真结果可以发现,发射相同功率的诱骗信号的前提下,验证实验可获取更高的网络吞吐量,可见本发明所提基于背靠背协作学习的分布式诱骗抗干扰方法的欺骗功率效费比优于基于欺骗的Q学习方法。
结合该实施例,通过验证实验和对比实验的对比可知,本发明提出的一种基于背靠背协作学习的分布式诱骗抗干扰方法,不仅能通过背靠背协作机制在无信息交互的情况下实现联合抗干扰并取得更高的通信系统容量,还显著提升了欺骗功率效费比,有效延长节点生命周期。
以上仅为本发明创造的较佳实施例而已,并不用以限制本发明创造,凡在本发明创造的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明创造的保护范围之内。
Claims (10)
1.一种基于背靠背协作学习的分布式诱骗抗干扰方法,其特征在于,适用于由N个节点和1个反应式干扰机组成的无线通信网络;每个节点包括发射端和接收端,每个发射端均配备有两台发射机,其中一台发射机用于向本节点中的接收端发射数据传输信号,另一台发射机用于向反应式干扰机发射诱骗信号;反应式干扰机对所有信道进行持续监测并选择接收功率值最高的信道进行压制性干扰;
所述分布式诱骗抗干扰方法包括以下步骤:
S1、定义节点ni的动作ai={ci,vi,pi},其中,ci为节点ni的数据传输信道,vi为节点ni选择的诱骗信道,pi为节点ni的欺骗功率值;
定义节点ni的抗干扰策略为其中,A为动作空间,表示为A=M×M×T;M为可用信道集合,M={信道1,信道2,…,信道m},m为可用信道总数量;T为欺骗功率档位集合,记为T={p1,p2,…,pL},p1,p2,…,pL均为功率值,且p1<p2<……<pL,pL为设定欺骗功率上限值,L表示欺骗功率档位数量,pi∈T;πi(ai)表示节点ni选择动作ai的概率值,
定义诱骗策略推测集合其中,p-i为除节点ni以外的其他所有节点选择的欺骗功率向量,p-i={p1 p2…pi-2 pi-1 pi+1 pi+2…pN},其中pi-1为节点ni-1的欺骗功率值,以此类推;p-i为所有欺骗功率向量p-i的集合,即除节点ni以外的其他所有节点选择的欺骗功率向量的不同组合;为t时隙上节点ni推测其他所有节点选择欺骗功率向量p-i的概率值,N为节点总数;
定义诱骗策略推测更新函数:
其中,表示t时隙上节点ni执行动作ai后获得的学习回报;表示节点ni的诱骗策略推测集合,ri表示节点ni执行动作ai后的有效数据接收功率,D表示节点ni观测得到的诱骗信道数量;ε1、ε2、ε3为预设常数;
S2、针对任意节点ni,执行以下步骤;
S25、令t=t+1,然后返回步骤S22。
6.如权利要求1所述的基于背靠背协作学习的分布式诱骗抗干扰方法,其特征在于,S1中学习回报根据以下公式计算获得:
ε1、ε2、ε3为设定常数;D表示节点ni观测到的诱骗信道数量;
χi、γi和ηi均表示二进制系数;节点ni执行动作ai后,观测无线通信网络中节点ni以外的其他节点的正常通信是否被节点ni的诱骗信号干扰,如果被干扰则γi=0,否则γi=1;节点ni执行动作ai后,判定反应式干扰信号是否干扰自身正常通信,如果是则χi=0,否则χi=1;观测反应式干扰信号是否被无线通信网络中任一节点的诱骗信号成功吸引,如果是则ηi=1,否则ηi=0;所述反应式干扰信号为反应式干扰机发送的干扰信号;
Pi total为节点ni对无线通信网络中所有节点的总欺骗功率值的推测值:
8.如权利要求1所述的基于背靠背协作学习的分布式诱骗抗干扰方法,其特征在于,在单个时隙内,无线通信网络中用于发射数据传输信号的发射机和用于发射诱骗信号的发射机错时工作;每个时隙中对无线通信网络中的信道进行两次观测,第一次观测设置在用于发射数据传输信号的发射机工作且用于发射诱骗信号的发射机不工作的时间段上,第二次观测设置在用于发射数据传输信号的发射机和用于发射诱骗信号的发射机同时工作的时间段上;通过两次信道观测的对比判断诱骗信道数量D。
9.一种基于背靠背协作学习的分布式诱骗抗干扰系统,其特征在于,包括由N个节点和1个反应式干扰机组成的无线通信网络;每个节点包括发射端和接收端,发射端配备有两台发射机,其中一台发射机用于向本节点中的接收端发射数据传输信号,另一台发射机用于向反应式干扰机发射诱骗信号;反应式干扰机对所有信道进行持续监测并选择接收功率值最高的信道进行压制性干扰;所述无线通信网络采用如权利要求1至8任一项所述的基于背靠背协作学习的分布式诱骗抗干扰方法。
10.一种基于背靠背协作学习的分布式诱骗抗干扰系统,其特征在于,包括存储器,所述存储器用于存储计算机程序,所述计算机程序被执行时,实现的抗干扰方法包括以下步骤:
S21、初始化 表示t时隙上节点ni选择动作ai的概率值;表示t时隙上节点ni的诱骗策略推测集合;分别表示的初始化值;初始化t=0;ai={ci,vi,pi},其中,ci为节点ni的数据传输信道,vi为节点ni的诱骗信道,pi为节点ni的欺骗功率值;p-i为除节点ni以外的其他所有节点选择的欺骗功率向量,p-i={p1 p2…pi-2 pi-1 pi+1 pi+2…pN},pi-1为节点ni-1的欺骗功率值,以此类推;p-i为所有欺骗功率向量p-i的集合;
S25、令t=t+1,然后返回步骤S22。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210528197.0A CN115085856B (zh) | 2022-05-16 | 2022-05-16 | 一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210528197.0A CN115085856B (zh) | 2022-05-16 | 2022-05-16 | 一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115085856A true CN115085856A (zh) | 2022-09-20 |
CN115085856B CN115085856B (zh) | 2024-06-04 |
Family
ID=83246803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210528197.0A Active CN115085856B (zh) | 2022-05-16 | 2022-05-16 | 一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115085856B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333612A (zh) * | 2022-10-13 | 2022-11-11 | 中国人民解放军战略支援部队航天工程大学 | 基于欺骗机制的卫星互联网抗干扰方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120051239A1 (en) * | 2010-08-25 | 2012-03-01 | University Of Florida Research Foundation, Inc. | Efficient protocols against sophisticated reactive jamming attacks |
CN108353081A (zh) * | 2015-09-28 | 2018-07-31 | 13部门有限公司 | 无人机入侵检测和对抗 |
WO2020091170A1 (ko) * | 2018-11-02 | 2020-05-07 | 고려대학교 산학협력단 | 협력 재밍과 스푸핑을 이용한 무선 통신 채널 감시 시스템 및 방법 |
CN112346087A (zh) * | 2020-11-04 | 2021-02-09 | 上海交通大学 | 多峰检测和增益监测结合的gnss欺骗检测方法及系统 |
CN113420495A (zh) * | 2021-05-31 | 2021-09-21 | 西南电子技术研究所(中国电子科技集团公司第十研究所) | 主动诱骗式智能抗干扰方法 |
-
2022
- 2022-05-16 CN CN202210528197.0A patent/CN115085856B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120051239A1 (en) * | 2010-08-25 | 2012-03-01 | University Of Florida Research Foundation, Inc. | Efficient protocols against sophisticated reactive jamming attacks |
CN108353081A (zh) * | 2015-09-28 | 2018-07-31 | 13部门有限公司 | 无人机入侵检测和对抗 |
WO2020091170A1 (ko) * | 2018-11-02 | 2020-05-07 | 고려대학교 산학협력단 | 협력 재밍과 스푸핑을 이용한 무선 통신 채널 감시 시스템 및 방법 |
CN112346087A (zh) * | 2020-11-04 | 2021-02-09 | 上海交通大学 | 多峰检测和增益监测结合的gnss欺骗检测方法及系统 |
CN113420495A (zh) * | 2021-05-31 | 2021-09-21 | 西南电子技术研究所(中国电子科技集团公司第十研究所) | 主动诱骗式智能抗干扰方法 |
Non-Patent Citations (4)
Title |
---|
YIHANG DU: "Interference-Aware Spectrum Resource Management in Dynamic Environment: Strategic Learning With Higher-Order Statistic Optimization", 《IEEE TRANSACTIONS ON COGNITIVE COMMUNICATIONS AND NETWORKING》, 20 April 2022 (2022-04-20) * |
张余: "一种基于比特流特征识别的无线信道入侵检测方法", 《航天电子对抗》, 28 August 2018 (2018-08-28) * |
张涛;任志良;孙常存;李耀波;: "鱼雷电磁引信接收机对欺骗式干扰抗干扰能力评估", 鱼雷技术, no. 03, 15 June 2011 (2011-06-15) * |
徐靖涛;陆钰;王金根;: "无人机通信链路抗干扰手段探析", 桂林航天工业高等专科学校学报, no. 04, 15 December 2007 (2007-12-15) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333612A (zh) * | 2022-10-13 | 2022-11-11 | 中国人民解放军战略支援部队航天工程大学 | 基于欺骗机制的卫星互联网抗干扰方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115085856B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | CatchIt: Detect malicious nodes in collaborative spectrum sensing | |
Chen et al. | DQN-based power control for IoT transmission against jamming | |
CN109274456B (zh) | 一种基于强化学习的不完全信息智能抗干扰方法 | |
Wang et al. | Anti-jamming communication in cognitive radio networks with unknown channel statistics | |
Aref et al. | Survey on cognitive anti‐jamming communications | |
CN113382381B (zh) | 一种基于贝叶斯q学习的无人机集群网络智能跳频方法 | |
Van Huynh et al. | DeepFake: Deep dueling-based deception strategy to defeat reactive jammers | |
He et al. | Improving learning and adaptation in security games by exploiting information asymmetry | |
CN113973362B (zh) | 强化学习非零和非合作多智能体安全通信功率控制方法 | |
CN115085856A (zh) | 一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统 | |
CN115567148A (zh) | 一种基于合作q学习的智能干扰方法 | |
Bi et al. | Deep reinforcement learning based multi-user anti-jamming strategy | |
Uddin et al. | Carrier sensing-based medium access control protocol for WLANs exploiting successive interference cancellation | |
Ibrahim et al. | Anti-jamming game to combat intelligent jamming for cognitive radio networks | |
CN110061982B (zh) | 一种基于强化学习的对抗智能攻击安全传输方法 | |
Song et al. | Optimizing DoS attack energy with imperfect acknowledgments and energy harvesting constraints in cyber-physical systems | |
CN113038567B (zh) | 多中继通信中的抗干扰系统的抗干扰方法 | |
Yu et al. | The security of physical layer in cognitive radio networks | |
Karmakar et al. | SmartBond: A deep probabilistic machinery for smart channel bonding in IEEE 802.11 ac | |
Arghavani et al. | A game-theoretic approach to covert communications in the presence of multiple colluding wardens | |
CN116866895A (zh) | 一种基于神经虚拟自博弈的智能对抗方法 | |
CN112272072B (zh) | 针对非理想wcsi隐蔽通信的稳健波束成形设计方法 | |
Sarıtaş et al. | Adversarial attacks on CFO-based continuous physical layer authentication: A game theoretic study | |
CN110933679B (zh) | 一种依概率主动窃听下的稳健d2d功率控制方法 | |
CN117768010B (zh) | 一种基于分层斯坦伯格博弈与匹配博弈的卫星抗干扰方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |