




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着无线通信的发展,无线频谱资源日渐稀缺。认知无线电技术可以提高频 谱利用率,成为解决频谱资源匮乏的重要技术之一。研究表明,由于认知用户具 有较大的自主性和较强的传输控制能力,认知无线网络极易受到自私行为攻击的 威胁。例如,在缺乏约束和激励的分布式认知无线网络中,某些认知用户可以通 过擅自增加其发送概率等违背系统协议的措施来提高本用户的吞吐量,从而获得 更高的收益。自私行为攻击可导致用户间的不公平性,甚至可以进一步导致认知 无线网络的拒绝服务攻击。 i 为此,论文以认知无线网络中的发送概率控制为例对自私用户的行为进行了 分析,通过重复博弈建立用户间的信任机制,激励认知用户合法竞争频谱。为了 消除理性用户执行自私行为攻击的动机,本文提出了基于联合干扰的认知无线网 络安全( c o o p e r a 【t i o nj a m m i l l g - b 嬲e dc o g i l i t i v er a d i os e c l l r i 劬c j c r s ) 机制,惩戒违 反规则的作弊用户,令其收益小于非作弊用户。该机制包括两个部分:攻击检测 机制和基于联合干扰的惩戒机制。惩戒机制分为两个阶段:在阶段l 内,其余用 户联合对作弊用户发送干扰信号破坏其通信,令其收益显著下降;在阶段2 内, 非作弊用户可以发送数据,但作弊用户不得发送消息,否则将受到更严厉的惩戒。 仿真结果表明,在存在自私攻击时,该安全机制的性能优于传统的m e e8 0 2 1 1 d c f 系统,能明显降低作弊用户的收益,并有效提高非作弊用户的平均收益, 证明了该安全机制在防御自私行为攻击方面的可行性和有效性。 本文的主要创新点是:在重复博弈模型下,对独立的认知用户进行了约束, 为认知用户基于信任实现频谱的合法竞争提供了理论依据;同时,提出了有效的 基于联合干扰的认知无线网络安全机制,对发动自私攻击的作弊用户实旋惩戒, 从而迫使理性的自私认知用户放弃作弊行为,达到主动防御自私行为攻击的目 的。 关键词:认知无线电;自私攻击;博弈论;惩戒机制 a b s t r a c t a b s t l a c t a sm ew i r e l e s sc o 砌m 埘c a t i o nd e v e l 叩s ,m eu s a b l es p e c t n l i l lb e c o m e s m o r ea n d m o r es c a r c e c o g n i t i v er a d i o ( c r ) c a nm l p r 0 v em es p e c 仇m le 街c i e n c y ,w h i c hi s r e g a r d e d 酗o n eo ft h em o s ti l n p o m m tt e c h n o l o g yt 0s o h r em ep r o b l e mo fs p e c t n n s h o r t a g e h o w e v e r ,r e l e v a n tr e s e a r c h e si n d i c a t e 吐l 酰b e c a u s em e c ru s e r sh a v eg r e a t a u t o n o m ya 1 1 dt r a l i l s r n j t i n g c o n n d la b i l i 劬t 1 1 ec rn e t w o r ki s l n e r a b l et 0s e l f i s h a t t a c k f 0 re x 锄p l e ,i 1 1ad i s t r i b u t i 耐c rn 咖o r k 谢t h o u tc o n s 纰i i l ta n di n c e n t i v e ,n l e 枷。砌c ru s e r sa r el i k e l yt 0i i l c r e a s e 舭i rs e l l d 吨p r o b a b i l 时而t l l o u tp e 疵s s i o 玛 a n da i l l la tm a ) 【i i n 协gt i l e i rm r o u g h p u tg a j n t ks e l f i s ha n a c ki e a d sa nu i l f ;l i rr e s u n b e 佻伧e nc ru s e r s ,e v e nc a nl e a dad e l l i a lo fs e i c ea :t t :l c k t 1 1 i sp 印e rt a k e s 恤s e n d i n gp r o b a b i l 时c o n 缸d lf o ra ne x 锄p l ei nc rn e 觚o r k b u i l d sa 仃u s t i n gm e c h 嘶s mb a s e do nr e p e a t e dg a m e ,t 0 m s p i r ec ru s e r st 0u s e s p e 咖胍l e g a l l y i no r d e r t 0e l 曲i i l a t e 也e 砒a c km o t i v a t i o n0 f 也er a t i o n a lc ru s e r , t h i s 脚e rp r o p o s e sac o o p e m t i o nj 锄m i n g - b a s e dc o 鲥v e r a d i os e c u 衄( c j c r s ) m e c h a i l i s mt 0p u i l i s hc h c a t c ra r l dm a k ei t su t i l i t i yl o 、e r 廿1 a nt l l a to fan o n c h e a t i n g u s e l ( 、j c r sm e c h 枷s mc o n s i s t so fad e t e c t i o ns c h e m ea n dap u i l i s l l i l l e n ts c h e m e t 1 l ep u i l i s l m l c n ts c h e m ei 1 1 c l u d e s 似op a r t s :i 1 1t 1 1 es t a g el ,o t l l c rc ru s e r sj 锄m e c h e a c e ri nt 吼t 0d e s n d y 血ec 0 姗m 血c a t i o no ft 1 1 ec h e a t e r ,h e n c en l ec h e a t e rh a st 0 s t o ps e n m n g d a :c at 0r e d u c el o s s ;i ns t a g e2 ,0 t h e rc ru s e r sc a n 仃锄m i td a r 协l e g 酊l y , b u tt l l ec h e a t e rh 嬲t 0k e e ps i l e n c e ,o t l l e r 、7 l ,i s e ,“诵1 1g e tam o r es e r i o l l sp u n i s h s i i n u l a t i o nr e s u l t ss h o wt h ep e r f l 0 舢c eo fn l ec j c r sm e c h a i l i s mi sb 酬髓t h a nt 陆 o ft l l e 拄a d i t i o n a l 噩e e8 0 2 1 1d c fm e c h 觚i s m :吐哈c j c r si n e c h a i l i s mc a nr e d u c e t h eu t i l i 够o ft :h ec h e a t e ra i l d i i i l p r 0 v e t l l e a v e r a g eu t i l i 够o fn o n _ c h e a :t i 】鸣u s e r s e 疵c t i v e l yw h e n 圮s e l f i s ha t t a u c ko c c u r s ,w 1 1 i c hp r o v e st h ee 虢c t i v e n e s s 趾ds 切l b i l 时 o f t h i sm e c b a n i s m 向rs e l f i s ha t i a c kd e 危n s e t h e m a i ni n n o v a t i o n so ft i l i sp 印e ra r e :c o n s 位d nt h ei n d e p e n d e n tc ru s e ru r l d e r 基于博弈论的认知无线网络自私行为防御机制研究 ar e p e a t e dg 锄e ,p r o v i d et l l et h e o r e t i c a jb a s i sf o rt l l ec ru s e r st 0s h a r es p e c t r u 【i i l l e g a l l yb a s e do nt n l s tm e c h a n i s m ;m o r e o v e r ,m i sp a p e rp r o p o s e sa ne n e c t i v e l y c 0 0 p e 枷o nj a l i 吼堍- b a s e dc o 鲥t i v ei 砌i os e c 嘶够m e c h 越s mt 0p u l l i s ht h e c h e a t e r t 1 1 i sm e c h a m s mc a nm a l ( et l l es e l f i s hc ru s e rt 0g i v eu pc h e a t i n g ,a n d d e f e n s es e l f i s ha t t a c ke f r e c t i v e l y - k e yw b r d s :c o g l l i t i v er a d i o ;s e l f i s ha k ;g 锄et h e o 巧;p u i l i s l 衄e n t s c h e m e 第一章绪论 1 1 论文研究的背景 第一章绪论 随着无线通信技术的快速发展,无线通信业务需求急剧增长。因此,频谱资 源变得日益稀缺,成为无线通信技术持续发展的瓶颈。传统的频谱分配主要是固 定频谱分配,将频谱分为授权频段和非授权频段。授权频谱资源分配给固定用户, 但其频谱利用率却较低。例如,美国联邦通信委员会( f c c ) 调查的结果显示,已 分配的授权频谱的利用率仅为1 5 一8 5 【1 1 。研究表明,频谱利用率较低的主要 原因是频谱资源管理和分配的不合理。因此,认知无线电技术( c o 辨i t i v er a d i o , c 鼢嘲成为解决频谱资源匮乏的有效途径之一。 认知无线电技术中,认知节点感知周围环境变化,通过频谱感知和自学习, 自适应地调整工作频段和改变工作参数。因此,在不影响授权用户正常通信的情 况下,认知用户可以利用空闲的已授权频段,从而提高已授权频段的频谱利用率。 在认知无线网络中,授权用户是授权频谱的所有者,称为主用户,而认知用户则 是授权频谱的借用者。认知无线电技术的核心就是认知用户在不影响主用户正常 通信的前提下,发现空闲频谱并加以利用,从而缓解了频谱资源短缺的问题。 但是,认知节点的引入给认知无线网络带来一些传统无线网络不具备或者较 少见的安全攻击,如模仿主用户攻击、干扰主用户攻击、伪造虚假频谱信息、集 中式频谱策略数据库攻击、公共控制信道干扰和自私行为攻击【3 】等。尤其在缺乏 集中控制机制的分布式认知网络中,认知用户各自谋求自身利益,行为不受约束, 特别容易受到自私型攻击的威胁。例如,在分布式认知无线网络中,当认知用户 均为以最大化吞吐量收益为目标的理性用户时,如果网络中缺乏约束和激励条 件,认知用户就易发动擅自增加发送概率的自私行为攻击。 博弈论是一种应用广泛地分析理性用户自私行为的数学方法。因此,本文以 博弈论为分析工具,对认知无线网络中的自私行为攻击进行分析,并提出了相应 的基于联合干扰的防御方法。 干扰( j 锄m i n g ) 攻击是无线网络中常见的种攻击类型,干扰者通过无 1 基于博弈论的认知无线网络自私行为防御机制研究 线电干扰设备发射干扰电磁波,破坏和扰乱无线电通信过程。大部分干扰 被认为是不受通信过程欢迎的行为,但是,近年来已有部分研究将干扰作 为有利用无线通信的技术。例如,x i a n gh e 等在文献 4 】中提出一种友好干 扰技术,对无线网络中的窃听者进行干扰,达到保密的目的;同时在文献 5 】中提出一种基于联合干扰的,对双跳保密通信网络中无信任的中继过程 进行保护;r o n g q i n gz h a n g 【6 】等提出一种联合干扰技术,对多跳网络中的恶 意中继节点进行干扰等。在本文中,联合干扰技术将用于惩戒认知无线网 络中的自私攻击者,达到惩戒自私类攻击的目的。 1 2 认知无线电安全研究现状 由于认知无线电技术在解决频谱稀缺方面的有着巨大的应用前景,因此该技 术目前已成为无线通信研究的热点,确保认知无线网络的安全就成了认知无线电 技术发展的重要前提之一。目前,已有一些学者对认知无线网络中常见的几类攻 击提出了防御方法。 对于模仿主用户攻击,r u i l i 趾gc h e n 等【4 】提出了一种名叫l 0 c d e f ( 1 0 c a l i z a t i o n - b a s e dd e f e n s e ) 的发射机验证方法,该方法通过发射机的位置和信号 特征来识别合法的主用户,从而实现对模仿主用户攻击的检测。在主用户位置 不固定的情况下,文献【8 】提出了将信道冲击响应作为“关联签名”来间接识别 发射机的方法。在预先确认主用户发射机位置的前提下,可以通过关联签名来 检测主用户发射机是否改变过其位置。伪造频谱可用信息攻击的防御主要通过 联合频谱感知【9 d 3 1 技术进行防御。在联合频谱感知中,每个认知用户在最开始 都被认为是不可信的,并在接下来的频谱感知中通过声誉建立来检测和孤立那 些不可靠的认知用户。对于干扰主用户攻击,w o y a c h 等n 刀提出基于马尔科夫 状态转移和博弈论的“频谱监狱 的概念,剥夺作弊用户在受惩戒期间接入信 道的权利,以达到惩罚攻击者的目的。 而目前对认知无线网络中m a c 接入的自私攻击研究还较少。在频谱竞争过 程中,认知用户为了追求更大的收益,在无约束的前提下极有可能发动违反 2 第一章绪论 c s 龇a 协议的自私行为攻击,从而给认知无线网络带来严重的安全隐患。 此类用户发动攻击的目的是为了最大化自身收益,而不是进行恶意破坏;且 用户进行频谱竞争是一个典型的交互行为,与博弈论的应用场景十分吻合。因此, 本文计划采用基于博弈论的理论方法,通过惩戒机制对自私攻击者的约束来达到 防御认知无线网络中自私行为攻击的目的。 1 3 基于博弈论的认知无线网络研究现状 博弈论是一种研究彼此具有竞争性质的个体行为的数学方法,它可以通过对 博弈中个体实际行为的观察和预测,来研究个体的优化策略【1 8 】。博弈论的最大 特点是参与博弈的个体间存在交互行为、具有利益冲突,且每个个体都可以通过 改变自身的行为影响博弈的结果。博弈论假设每个参与者都是“理性 的,由于 存在利益冲突和交互行为,所有参与者都必须在考虑对方行为的前提下来确保自 身利益的最大化。因此,利用博弈论分析具体对象时,该对象必须满足博弈的基 本条件:参与人必须是一个以上的决策者;决策者的策略集必须包含一个以上的 行动或策略;决策者之间存在交互行为;决策者必须是理性的,以最大化自身收 益为目的进行博弈。 由于认知无线电采用的是灵活的动态接入方式,各个认知用户通过改变其参 数( 如接入概率、发送功率等) 来竞争信道,每个用户的收益除了取决于自身的行 为策略外,还受到其余认知用户行为的影响。因此,博弈论应用于认知无线网络 是合适的。目前,博弈论已经在认知无线网络安全、频谱共享和功率控制等方面 得到应用。 1 3 1 基于博弈论的认知无线网络安全研究 在无线网络中,传统的攻击防御方法一般都采用被动防御的方法,即在攻击 者发动攻击后,再通过某种检测手段将攻击者检测出来。而利用博弈论的方法对 用户行为进行分析,最大的优点是在保证网络的公平性的同时,优化用户的平均 收益,并实现对自私攻击的主动防御。原因在于,博弈过程中所有的参与人都是 理性的,自私型攻击者发动自私攻击的目的旨在获得更高的收益。只要采用的攻 气 基于博弈论的认知无线网络自私行为防御机制研究 击防御方法可以使自私用户发动攻击的收益小于不发动攻击的收益,就可以让自 私用户自愿选择放弃攻击,达到主动防御自私攻击的目的。 在认知无线网络中,主用户一旦出现,认知用户必须马上退出信道以防对主 用户的通信造成干扰,否则会造成干扰主用户攻击。w o y a c h 等【1 7 】利用博弈论对 认知无线电中干扰主用户攻击进行了分析,将干扰主用户攻击者进行监禁,在监 禁过程中集中控制机制剥夺其使用信道发送数据的权利,从而通过监禁的威胁迫 使自私用户放弃对主用户的干扰。 在合作中继过程中,自私的认知用户可以通过谎报其信道信息来获取更高的 收益,为了杜绝这一攻击的发生,h a i 胁y a o 掣1 明利用博弈论提出了一个促使自 私的认知用户在中继过程中相互合作的模型,使违反中继协议的用户获得很低的 收益,从而提供了认知用户问进行合作中继的动机。 针对认知无线网络中的干扰攻击,y 0 n g l ew u 等【2 0 】利用博弈论的分析方法设 计了一个基于马尔科夫判定过程的信道选择策略,对认知网络进行干扰抵抗。该 博弈的纳什均衡策略可以将最坏情况造成的损失降低到最小。 以上基于博弈论的各类自私型攻击的防御方法都是通过博弈论建立激励机 制或者惩戒机制,使自私用户不攻击的收益高于攻击,从而实现对攻击的主动防 御。 1 3 2 基于博弈论的认知无线网络其余研究 博弈论在认知无线网络的安全防御方面尚处于起步阶段,但是在频谱共享、 功率控制等方面的研究已经较为成熟。在认知无线网络中,频谱共享、功率控制 等都依赖于认知用户间的合作,因此多种博弈模型被用于频谱共享和功率控制最 优化的实现。 ( 1 ) 博弈论在认知无线电频谱共享方面的应用 频谱共享的目的是实现频谱的优化利用,因此很多文献都采用纳什均衡、拍 卖等方法实现认知用户共同收益的最大化或损耗的最小化。s s e n g u p t a 等口1 1 利 用少数派博弈的方法对认知用户的频谱选择和切换进行了分析,使用户在频谱切 换过程中将损耗降到最小。d u s “n i y a t i 。等【2 2 】提出了一个基于博弈论的古诺模型, 4 第一章绪论 通过纳什均衡确定了认知用户的最佳接入策略,从而确保各用户取得最高收益。 l i j 吼c h e n 等鳓提出一种基于博弈论的随机接入方法,在用户不知道网络中用户 数量的情况下,使用迭代算法找到纳什均衡点的发送概率,使系统中各用户的平 均收益达到最优。t a nx u e 出等【2 4 1 提出了一种基于拍卖的动态频谱分配算法。在 多个主用户出借频谱给多个认知用户时,利用基于博弈论的拍卖规则确保了系统 总体的收益达到最优。 ( 2 ) 博弈论在认知无线电功率控制方面的应用 认知用户进行功率控制的目的在于保证自身通信质量的同时,降低对其余用 户的干扰,并减少自身的功率损耗。这也是一个典型的博弈过程。w a i l g ) ( i a 等2 5 】 提出了一种基于博弈定价的功率控制方法,在实现用户自身收益的最大化的同 时,降低了对其余用户的影响。f e n gl i 等【2 6 】提出了一个基于博弈算法的功率干 扰模型,通过博弈论对认知用户信噪比和功率门限进行分析,解决了认知用户和 授权用户在网络中共存的问题。p 趾z h o u 等【2 7 】在认知用户缺乏信道信息及其余 用户功率策略信息时,利用重复博弈自学习缺乏的信息,在获取到足够的信息后 达到有效功率控制的目的。 博弈论在认知无线网络其余方面的应用,也为认知网络安全问题的研究提供 了一定的分析思路和启示。 1 4 本文研究内容 本文根据研究生期间所参与的“国家自然科学基金青年科学基金项目:基于 信道信息的无线网络认证技术研究 、“福建省自然科学基金计划资助项目:基于 物理层信息的无线网络的认证算法及其应用研究 和“厦大清华高通国际技术 合作项目:认知无线网络安全问题的研究”等项目,应用博弈论的分析方法和联 合干扰的惩戒方式,对认知无线网络自私型攻击进行分析并加以防御,主要内容 如下: ( 1 ) 建立了基于i e e e8 0 2 1 ld c f 协议的认知无线网络系统模型,以网络中违 反接入协议擅自增加发送概率的作弊行为为例,对认知无线网络中的自私行为攻 5 基于博弈论的认知无线网络自私行为防御机制研究 击进行了定义和分析。 ( 2 ) 利用博弈论对系统中认知用户的行为和收益进行建模并分析。为了让认 知用户自觉遵守接入规则竞争频谱,从而保证网络公平性,本文利用重复博弈作 为分析工具,在认知用户间建立信任机制,为认知用户有效公平地共享频谱提供 了理论依据。 ( 3 ) 重点提出了基于联合干扰的认知无线网络安全机制,对违反信任机制发 动自私攻击的用户进行惩戒,使自私用户迫于惩戒机制的威慑放弃作弊,达到主 动防御自私行为攻击的目的。本文对惩戒机制的参数设置和性能进行了详细的分 析和仿真,证明了惩戒机制的有效性和优越性。 1 5 论文结构 本文研究的主要内容是利用博弈论对认知无线网络中的认知用户进行行为 分析和约束,并利用基于联合干扰的认知无线网络安全机制对自私攻击者进行惩 戒,以达到主动防御自私行为攻击的目的。 第一章介绍了本论文的研究背景,包括认知无线无线电的背景和定义、认知 无线网络安全研究现状,以及博弈论在认知无线网络中的应用现状。 第二章介绍了基于i e e e8 0 2 1 1d c f 协议的认知无线电的工作模式。详细阐 述了认知循环过程中几类常见的安全攻击,并对这几种攻击现有的防御方法进行 了综述。 第三章以簇为单位,建立了基于i e e e8 0 2 1 1d c f 协议的认知无线网络模型。 接着介绍了博弈论的基本概念,以系统模型中的认知用户的m a c 接入过程为例, 建立了发送概率控制博弈,对网络中自私用户的行为进行了分析和预测。本章分 析了在缺乏约束条件的单次博弈中用户选择自私攻击的必然性,接着利用重复博 弈建立了信任机制实现共同收益的优化,为认知用户合法竞争信道提供了理论依 据和动机。 第四章主要针对违反频谱接入规则的作弊用户提出了基于联合干扰的认知 无线网络安全机制,包括检测机制和惩戒机制。该惩戒机制分为干扰阶段和“监 6 第一章绪论 禁”阶段两部分,在干扰阶段其余用户联合干扰作弊用户的通信;在“监禁 阶 段允许非作弊用户通信,但作弊用户必须保持沉默。惩戒机制可以达到有效降低 作弊用户收益和提高非作弊用户收益的目的。本章还对惩戒机制的工作方式和参 数设置进行了详细的分析和说明,并对惩戒机制的性能进行了仿真,证明了惩戒 机制在防御自私行为攻击方面的有效性和优越性。 第五章对本文的所有工作进行了总结,并对下一步工作的进行了展望。 7 基于博弈论的认知无线网络自私行为防御机制研究 第二章认知无线网络安全研究 2 1 基于i e e e8 0 2 1 1 的认知无线网络概述 i e e e 8 0 2 1 1 无线局域网( w h l el o c 2 l l 心e an e 帆o r k ,w l a n ) 是上世纪9 0 年 代无线通信技术和计算机设备互联结合出现的产物。无线局域网技术具有较高移 动性、较强抗干扰性、较好保密性、容易建网和方便管理等特点,满足了人们对 于宽带无线接入网络的需求,同时极大地促进了通信网络业务的发展。因此,无 线局域网在全球范围内得到了广泛地应用。 i e e e8 0 2 1 1 协议【2 8 1 是规范物理层和媒体访问控制的无线局域网协议。该协 议支持多个用户在同一个媒体上共享信道,但是每次只允许一个工作站发送数 据;如果同时有两个及以上的用户发送信号,则会由于碰撞发生冲突。在 c s m 刖c a 协议中,常采用点协调功能机制( p o i n tc o o r d i l l a t i o nf u n c t i o n ,p c f ) 和 分布式协调功能机制( d i s t r i b u t e dc o o r d i n a t i o nf u l l c t i o n ,d c f ) 来进行冲突避免。 p c f 机制是一种无竞争的访问方法,每个时刻只允许一个工作站发送数据,因此 p c f 机制设置了一个中心控制器来决定该时刻由哪个工作站进行数据发送。在 p c f 机制的工作模式下,所有的工作站都服从该中心控制器的调配,从而完成帧 的传输。而d c f 机制是一种竞争的访问方法,它基于载波侦听多路访问冲突避 免( c a 仃i e rs e n s em u l t i p l ea c c e s s 谢t hc o l l i s i o na v o i d a l l c e ,c s m c a ) 协议和二进 制指数退避算法那来解决共享介质的冲突问题。 c s m a c a 协议主要用于检测信道是否存在冲突。该协议一方面通过载波侦 听查看无线介质是否空闲,另一方面通过设置随机的等待发送时间,使信号发生 冲突的概率尽量减小。 c s m a c a 协议具体规则如下【2 9 】: ( 1 )初始时,如果某节点侦听到信道空闲,它将等待一段短时间后发送 该帧,这段短时间称为分布式帧间间隔( d i s t r i b u t e di m e r - f r a m es p a c e , d i f s ) 。 ( 2 )如果该节点侦听到信道忙,则选取一个随机退避时间。当侦听到信 r 第二章认知无线网络安全研究 道空闲时递减该退避时间;否则该退避时间数值保持不变。 ( 3 )当退避时间的计数值减为o 时,该节点发送整个数据帧,并等待发 送是否成功的确认。 ( 4 )如果收到成功发送的确认消息,节点还有新的帧等待发送则重新从 第一步开始;如果节点未收到确认消息,则默认发生冲突,重新进 入第二步的回退过程,并且在一个更大的范围内选择退避时间。 工作节点的退避时间间隔b a c k o f j f l 曲1 e 是时隙长度a s l o t t h e 的整数倍,在 0 ,c 明之间服从均匀分布,其中c 职c o n t e n t i o nw 协d o w ) 是退避窗口参数,它 的取值范围介于最小退避窗口值c n 和最大退避窗口值c 孵删之间。节点在第 一次发送数据分组时,c 胪c i n ;一旦由于多个节点同时发送数据造成碰撞, 则c 矽加倍,等待之后重传该分组;重传朋次后,直到c 胪:c 矾,肛后将不再增 加,但继续重传分组;当重传次数达到最大次数,次时,节点将此分组从发送队 列中丢弃。一旦分组发送成功,则c 形重新置为c i n 。 当多个节点同时竞争信道时,每个节点发送数据前都将经过一个随机时间的 退避,因此就大大减少了冲突发生的概率。此外,由于退避过程中采用冻结机制, 发送被推迟的节点在接下来一次的竞争中只需继续将计数器递减,而不用再次产 生新的随机退避时间,等待时间较长的节点的优先级就高于新加入的节点,从而 维护了无线网络的公平性。 2 2 认知无线网络特点 作为一种智能的频谱共享技术,认知无线电能够通过频谱感知和自学习,自 适应地调整工作频段和改变工作参数,在不影响授权用户正常通信的情况下发现 空闲的已授权频段并加以利用,从而极大地提高了已授权频段的频谱利用率。 认知无线电的“认知 ,即表现为实时与其所处的环境进行交互,从而决定 合适的通信方式并实现动态无线环境的自适应。如图2 1 所示,这个自适应过程 即为认知循环【2 7 2 8 】:首先,认知无线电通过频谱感知检测可用频段,得到空闲频 谱信息;然后对频谱感知得到的信息进行频谱分析,得到空闲频谱的特征;最后 9 基于博弈论的认知无线网络自私行为防御机制研究 根据频谱特征和用户需求进行频谱决策,并挑选出合适的频段进行数据的发送。 图2 1 认知循环过程 ( 1 ) 频谱感知 频谱感知是认知无线电最基本的功能之一,认知无线电需要实时感知周围通 信环境的电磁特征,并根据感知的结果进行智能决策,自动调整其发射和接收参 数。所谓的“感知”功能【3 2 1 ,就是在时域、频域和空域上,对已授权的频谱进行不 断地检测,从而得到主用户或者其余用户使用此频段的信息。而频谱感知的目的 就是发现空闲频谱并加以利用;同时在主用户再次出现时快速感知,并及时进行 频谱切换,退出该授权频段以供主用户使用。 ( 2 ) 频谱分析和决策 在认知无线网络中,随着时间的变化,空闲频谱的特性也会随之改变。而频 谱分析的功能就是描述不同的频段特性,为认知用户挑选满足通信需求的频段做 准备。当所有的频段都被描述( 频谱分析) 后,认知用户就要从中挑选一个合适的 频段来满足当前传输的需求和频谱特性。而频谱决策就是根据认知用户的需求和 决策准则,从上述频段中挑选中合适的频段供认知用户使用。 1 0 第二章认知无线网络安全研究 ( 3 ) 频谱共享 频谱共享,即允许认知用户在不影响主用户通信的前提下动态利用空闲频 谱,实现对有限频谱资源的再利用,从而有效地解决频谱稀缺的问题。在认知无 线网络中,由于采用的是开放式频谱,因此如何无冲突地实现频谱共享是认知无 线电技术的一项重要挑战。 和传统的无线系统的频谱共享相比,认知无线电技术的频谱共享面临着一些 新的挑战,例如与主用户的共存问题,可用频谱范围较宽等p 射。从技术实现角 度讲,频谱共享主要包括5 个方面【3 2 】: 第一,频谱感知。由于认知用户只能在主用户未使用频谱时对空闲频谱加以 利用,因此在认知用户打算发送数据前,必须进行频谱感知,从而获得周围频谱 的使用情况。第二,频谱分配。在分配信道时,不仅要考虑频谱的可用性,还要 受内外的一些规则的影响。设计频谱分配规则时一定要注意提高认知用户的性能 和收益。第三,频谱接入。由于同时有可能存在多个认知用户都要接入频谱,因 此必须考虑如何防止用户冲突的问题。第四,发射机接收机握手协议。当某部 分频谱可以供认知用户动态利用时,接收机必须能够确定发射机所选择的频谱, 因此需要一个发射机接收机的握手协议。第五,频谱移动性。由于授权主用户 享有对频谱的最高使用权,因此一旦主用户要求使用认知用户正在利用的那部分 频谱,认知用户必须立即退出或者切换到另外的空闲频谱进行通信。 在认知循环过程中,频谱感知、频谱分析和频谱决策三者相辅相成,为频谱 共享奠定了基础,从而实现了空闲频谱的再利用。但是,在这几个环节中也存在 着一些安全隐患,例如在频谱感知过程中可能受到模仿主用户攻击,频谱分析过 程中受到伪造虚假频谱信息攻击,在频谱接入和频谱共享过程中受到自私行为攻 击等。 2 3 认知无线网络的攻击类型及其防御 由于认知用户使用频谱的灵活性和自适应性,导致更多更为复杂和不可预测 的攻击在认知无线网络中出现,极大制约认知无线网络的发展。而认知循环过程 基于博弈论的认知无线网络自私行为防御机制研究 是认知无线电技术的核心,因此本节主要对认知循环过程中常出现的几种攻击及 研究现状进行介绍。 2 3 1 模仿主用户攻击及其防御 模仿主用户攻击对认知网络的频谱感知功能具有极大的威胁【3 3 1 。在频谱感 知过程中,攻击者可以通过发送模仿主用户特征的信号让其余用户误以为主用户 出现而退出信道,让攻击者独占频谱资源。模仿主用户攻击对整个频谱感知过程 产生严重干扰,极大程度上减少了合法认知用户的可用频谱资源。 模仿主用户攻击可分为恶意攻击和自私攻击【3 3 1 。恶意的攻击者通常采用轮 循的方式在多个频段上发动攻击,旨在阻止其余用户使用频谱资源。自私的攻击 者在检测到空闲频段时,通过发送模仿主用户特征的信号阻止其余用户使用此频 段,旨在通过独占频谱资源提高自身的吞吐量增益。 为了检测模仿主用户攻击,r u i l i a n gc h e n 等【4 】提出了一种名为l o c d e f ( 1 0 c a l i z a t i o n - b a s e dd e f e n s e ) 的发射机验证方法,通过发射机的位置和信号特征来 识别合法的主用户,从而进行模仿主用户攻击的检测。l o c d e f 方案将能量检测 和发射机定位相结合,比以往只利用能量检测识别主用户或者认知用户的方法更 为精确。该机制在发射机位置固定的情况下,能有效地识别出主用户和认知用户。 在主用户发射机位置不固定的情况下,文献【8 1 提出了利用信道冲击响应来检测主 用户发射机是否改变过其位置的方法。在该方法中,主用户发射机的位置预先被 确认。在主用户附近的某个固定位置设置一个“帮助节点 作为认证的“桥梁”, 而信道冲击响应就可以作为“关联签名”。认知用户可以在获得帮助节点的关联 签名后,再对主用户发射机的信号进行验证。 2 3 2 伪造频谱可用信息及其防御 伪造频谱可用信息主要发生在认知循环的频谱分析和频谱决策过程中,伪造 的信息会造成错误的频谱分析和频谱决策。在集中式的频谱感知中,多个认知用 户共同感知环境参数并把结果报告给决策中心( f u s i o nc e n t e r ,f c ) ,决策中心再根 据搜集到的信息最终判定主用户是否出现;在网络中不存在决策中心时,认知用 户就必须通过共享观测到的信息来判断主用户的出现情况。 1 2 第二章认知无线网络安全研究 恶意的攻击者可以发动- 掩盖m a u s k 主用户攻击【3 4 】,使其余认知用户接收不 到主用户存在的信息,通过诱使各认知用户发送信号来实现干扰主用户的目的。 而自私的攻击者可以发送伪造某个频段主用户出现的信号,让其余用户误以为主 用户出现而退出该频段,从而实现独占频谱资源的目的。 为了确保频谱信息的正确性,学者们提出协作频谱感知技术【9 】的方法,并广 泛地运用到认知无线网络中。在协作频谱感知中,每个认知用户在最开始都被认 为是不可信的,通过声誉建立来检测和孤立那些不可靠的认知用户。当不可靠用 户的检测结果被排除后,决策节点再根据剩余用户报告的信息判断主用户是否出 现;某个不可靠用户报告错误信息被孤立后,如果他在一定时间内又重新报告正 确信息,也可以把此用户重新归为可信任用户。 2 3 3 自私行为攻击及其防御 由于分布式的认知网络缺乏集中控制机制,因此频谱接入、数据转发等过程 的公平性就依赖于认知用户间的合作。自私行为攻击即自私的认知用户以损害其 余用户的收益和网络的公平性为代价,达到提高自身性能和收益的目的。自私行 为攻击有可能采取不同的方式发动,例如在单跳的冲突型的认知网络( 基于i e e e 8 0 2 1 1d c f 协议) 中,自私攻击者可以通过不遵守二进制指数退避协议,擅自减 小退避窗口的值来增加接入概率,从而获得更多的发送数据机会3 5 】;在多跳网 络中,用户数据发送的过程依赖于用户间的合作转发,自私攻击者可以通过拒绝 转发包来节省开销,从而破坏其余用户数据转发的过程p 司等。 目前,对于认知无线网络中自私行为攻击的研究较少,而对于传统无线网络 中的自私行为攻击,已有不少方法对其进行检测和防御【3 7 】。例如在文献【3 9 】中, 作者提出了一个对8 0 2 1 1 协议进行修改的方法来进行自私行为攻击的检测。在 该机制中,接收机分配一个固定的退避时间给发射机,如果某个接收机在一定时 间内连续不按照为其分配的退避时间行动,则认定此发射机为自私攻击者。但是, 该方法要求用户及数量都固定,并不适用于动态的网络环境,并且对8 0 2 1 l 协 议进行了本质的修改,性能有待考量。文献【3 8 】则提出一种顺序概率比测试 ( s e q u e n t i a lp r o b a b i l 埘r a t i ot e s t ,s p r t ) 方法检测自私行为攻击。该检测方法利 用观测值的似然比来检测自私攻击,如果某用户的s p r t 上升的速率高于门限值, 基于博弈论的认知无线网络自私行为防御机制研究 则认定其为自私攻击者。 在传统无线网络中,由于采用的是固定频谱分配,并且具有集中控制机制, 因此自私攻击者被检测出来后可以很方便的对其进行限制和惩罚。而在分布式认 知无线网络中,频谱的所有权并不属于认知用户,由于缺乏集中控制机制,用户 的行为更难以预料和约束,因此在检测和处置自私攻击者上就更为复杂和困难。 由于强制的集中控制惩罚措施在分布式网络中不适用,因此本文采用博弈论的分 析方法建立安全机制,让自私用户自觉放弃自私攻击,从而实现自私行为攻击的 主动防御。 2 4 本章小结 本章首先介绍了采用i e e e8 0 2 1 1 d c f 协议的认知无线网络基本情况,对 c s m a c a 协议和二进制指数退避算法进行了阐述,然后介绍了认知无线电的主 要特点,描述了在认知循环过程中,认知用户如何通过频谱感知、频谱分析和频 谱决策实现频谱共享。在此基础上,论文着眼于自私行为攻击,介绍了在认知循 环过程中主要的攻击类型,包括模仿主用户攻击、伪造频谱可用信息以及自私行 为攻击等,并分别介绍了以上几类攻击的防御现状。 1 4 第三章基于博弈论的认知用户行为分析 第三章基于博弈论的认知用户行为分析 为了便于对认知用户的行为进行分析,首先需要建立一个较为通用的认知无 线网络模型。由于分布式认知网络缺乏集中控制机制,为了实现多用户共享信道, 可以采用分布式协调功能机制( d c f ) 来进行冲突避免,因此本文将系统模型基于 i e e e8 0 2 1 1d c f 协议建立,利用c s m 刖c a 和二进制指数退避算法,来解决多 个认知用户频谱接入的问题。同时,由于博弈论具有分析交互的理性参与人行为 及结果方面的优势,本文将分别利用单次博弈纳什均衡和重复博弈信任机制对认 知用户在系统模型中的行为进行分析和预测,为自私行为的防御提供思路和依 据。 3 1 基于i e e e8 0 2 1 1d c f 的认知无线网络模型 在分布式认知无线网络中,频谱并不属认知用户所有,各个认知用户都采用 灵活的方式动态地利用已授权的空闲频谱。由于分布式网络缺乏集中控制机制, 为了解决信道冲突实现频谱的合法共享,系统模型以簇为单位,在i e e e8 0 2 1 1 d c f 协议的基础上建立,如图3 1 所示: 系统中共有m 个理性认知用户,每个认知用户始终有数据包等待发送, 且每个用户都以最大化自身收益为目的; 无线信道为理想信道,即该模型的信道无阻挡、无衰落、无时变、无干 扰,信号在自由空间传播,因此无冲突的情况下发送的数据包都可以成 功到达接入点; 信道采用争用型介质访问控制方式,使用c s m a c a 协议和二进制指数 退避算法解决信道冲突问题,实现频谱的有效共享;每次只允许一个用 户发送数据,当超过一个以上用户同时发送数据时,则产生冲突; 假设系统中认知用户间的利益彼此是不可转移的,即排除认知用户间串 1 s 基丁二博弈论的认知无线网络自私行为防御机制研究 谋获取利益的情况; 为了便于分析,假设所有认知用户都在同一个感知范围内,即忽略隐蔽 站和暴露站的问题,且每个用户的位置相对固定,因此每个用户的行为 都可以实时观测到。 t 认知用户m 图3 1 分布式认知无线网络系统模型 在分布式认知无线网络中,认知用户可以通过不同的方式获取到网络和其余 用户的信息。例如,对于网络中每个用户吞吐量增益的信息,认知用户间可以通 过相互测量并信息共享的方式获得;也可以通过在每个簇设立观测节点实时监控 网络通信情况,并通过广播信道广播给各个用户的方式来获得。在该系统中,认 知用户或者观测节点实时监测信道的使用情况,一旦主用户出现,所有认知用户 必须立即退出信道以防对主用户的通信造成影响。如果主用户未使用信道,则认 知用户可以采用i e e e8 0 2 1 1d c f 协议进行信道的竞争,信道竞争的具体过程如 下: 认知用户实时通过频谱感知检测信道,并将空闲的频谱信息进行频谱分析, 得到每个空闲频谱的特征;用户再根据频谱特征和自身的需求进行频谱决策,挑 选出合适的频谱,并根据c s m 刖c a 协议和二进制指数退避算法实现频谱共享。 每个认知用户随机地从 0 ,c 明中选择一个退避时间,放入退避计数器。在刚开 1 6 国 |l滔 f白嘧 ,在由每个博弈参 与人的一个策略所组成的某个策略集( s ,f 。) 中,任意参与人z 的策略墨都 是应对其余博弈参与人策略集( s 。,s h ,j ,s 。) 的最佳响应策略,即 甜f l + ,s f - 1 + ,s f ,s m ,j h ) “f ( j l ,j f 1 。,j l | :,s f + l ,s n ) 对于任意的 & s 都成立,则称( s 。,s 。) 为标准博弈g 的一个“纳什均衡。 其中,( s l ,”,最) 表示参与人1 到行的策略集,( ,) 表示参与人1 到刀的收 2 2 第三章基于博弈论的认知用户行为分析 益,( s ,j 。) 表示参与人l 到力的纳什均衡策略集,而最佳响应策略的定义如 下: 最佳响应策略5 7 】:在博弈论中,对于策略集趵,参与人f 的最佳响应策略 配阻,) 满足如下条件: 6 ( j f ) = a r g m 祥甜,( q ,s f ) ( 3 2 ) 丑文 其中,毋表示参与人f 的策略,鼬表示除了参与人f 之外其余参与人的策略集。 如果策略集中的策略互为各方的最佳响应策略,则各方都没有理由背离该策略 集。因此,在纳什均衡中,任何参与人都不能通过改变自身的策略来获得更高的 收益。但是纳什均衡并不一定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高中家长会课件光荣榜
- 员工离职交接管理流程
- 现代农业企业学徒制联合培养项目协议
- 离婚协议中关于子女居住环境改善补充协议
- 按揭房屋买卖合同贷款还款期间权益及义务协议
- 离婚协议中关于保险理赔及受益人变更的合同
- 餐饮经营场地租赁及品牌授权合同
- 行政合同纠纷解决途径与行政争议化解机制
- 髋部骨折相关课件
- 骨髓造血知识培训课件
- 小学校本课程-【海洋教育】海洋中的绿洲教学课件设计
- 第一课 社会主义从空想到科学、从理论到实践的发展 思维导图+必背知识点填空+同步练习(含答案)
- 现代文献检索与利用1-图书馆纸质文献资源
- 2021年中国肿瘤相关静脉血栓栓塞症的预防与治疗专家共识
- 室间质评记录表
- 危险化学品固有危险程度的定量分析
- 变形金刚-英语介绍课件
- 【中国文学】汉乐府ppt课件分享
- 义务教育语文课程标准(2022)测试题带答案(20套)
- 《中华民族大团结》(初中) 第1课 爱我中华 教案
- GB/T 27818-2011化学品皮肤吸收体外试验方法
评论
0/150
提交评论