盧光躍,蘇杭
(西安郵電大學(xué)無線網(wǎng)絡(luò)安全技術(shù)國家工程實驗室,陜西 西安710121)
綜述
分布式協(xié)作認(rèn)知無線電SSDF攻擊的防御策略綜述
盧光躍,蘇杭
(西安郵電大學(xué)無線網(wǎng)絡(luò)安全技術(shù)國家工程實驗室,陜西 西安710121)
協(xié)作頻譜感知可以提高頻譜感知的可靠性,但其融合機制使得其易受頻譜感知數(shù)據(jù)篡改(spectrum sensing data falsification,SSDF)攻擊影響。為深入了解SSDF攻擊防御算法的發(fā)展現(xiàn)狀及趨勢,總結(jié)了SSDF攻擊典型的分布式防御策略,并對相應(yīng)分布式防御算法進行了比較。最后依據(jù)目前相關(guān)研究中所發(fā)現(xiàn)的問題,對SSDF攻擊分布式防御策略未來的研究方向進行了展望。
認(rèn)知無線電;頻譜感知數(shù)據(jù)篡改;協(xié)作頻譜感知
在無線設(shè)備和多媒體應(yīng)用發(fā)展迅猛的今天,可用頻譜資源已經(jīng)十分匱乏。目前的頻譜資源分配機制已不能滿足現(xiàn)實的需求,所以尋求一種高效利用頻譜資源的技術(shù)迫在眉睫,而認(rèn)知無線電(cognitive radio,CR)技術(shù)作為一種動態(tài)智能頻譜管理技術(shù),將是解決頻譜資源日益匱乏、頻譜利用低效等問題的關(guān)鍵技術(shù)手段[1-3]。
認(rèn)知無線電的中心思想是在主用戶(primary user,PU)不占用其授權(quán)頻段時,允許次用戶(secondary user,SU)動態(tài)接入該頻段,而當(dāng)PU重新接入該授權(quán)頻段時,SU應(yīng)當(dāng)及時撤出,以免對PU通信造成干擾??梢?,認(rèn)知無線電的首要工作是頻譜感知(spectrum sensing,SS),即SU能夠快速且準(zhǔn)確感知PU信號是否存在,以實現(xiàn)頻譜動態(tài)接入和撤出授權(quán)頻段。
在接收到信號后,SU既可以獨自判斷PU是否存在,也可以與其他SU合作共同完成判決,后者被稱作協(xié)作頻譜感知(cooperative spectrum sensing,CSS)[4]。相較于非協(xié)作頻譜感知,CSS有著獨特的優(yōu)勢。例如,某一SU在接收信號時受到陰影效應(yīng)等不利影響,其將很難獨自做出準(zhǔn)確判決,而CSS可通過SU之間感知信息的分享來解決這一問題[5]。依據(jù)整個認(rèn)知網(wǎng)絡(luò)中是否存在融合中心,CSS分為集中式CSS和分布式CSS。集中式CSS網(wǎng)絡(luò)存在一個融合中心,整個認(rèn)知網(wǎng)絡(luò)由融合中心收集各SU本地感知數(shù)據(jù),并根據(jù)某種規(guī)則融合感知數(shù)據(jù),以完成統(tǒng)一判決[6,7]。而分布式CSS網(wǎng)絡(luò)不存在融合中心,節(jié)點自身與各自所有鄰居節(jié)點構(gòu)成該節(jié)點的本地認(rèn)知網(wǎng)絡(luò)。此類網(wǎng)絡(luò)中的節(jié)點在接收到信號后,會將本地信號傳給所有的鄰居節(jié)點,同時接收鄰居節(jié)點發(fā)送的信號,然后節(jié)點根據(jù)融合規(guī)則更新本地狀態(tài)值,本地狀態(tài)值更新后即表示完成一次數(shù)據(jù)融合過程[8-12]。整個網(wǎng)絡(luò)各節(jié)點將重復(fù)以上信息交互與數(shù)據(jù)融合過程,直到所有節(jié)點狀態(tài)值達到收斂狀態(tài)。
由此可知,CSS實質(zhì)是多個SU一起確定頻譜資源的使用情況,通過融合不同SU的感知數(shù)據(jù)來提高頻譜感知的準(zhǔn)確性和可靠性。但CSS的協(xié)同特性在獲得較高感知技術(shù)收益的同時,也可能帶來更多風(fēng)險。例如CSS網(wǎng)絡(luò)中存在多種潛在的安全威脅,其中最為常見的有模仿主用戶 (incumbent emulation,IE)攻擊和頻譜感知數(shù)據(jù)篡改(spectrum sensing data falsification,SSDF)[13,14]攻擊。IE攻擊時,惡意用戶(malicious user,MU)模仿PU信號特征欺騙其他SU,以干擾其他SU的感知與判決[15];SSDF攻擊時,MU會在每一次信息交互過程中將錯誤的感知值發(fā)送給鄰居節(jié)點,最終影響整個認(rèn)知網(wǎng)絡(luò)的收斂狀態(tài)值。本文將重點論述SSDF攻擊的防御策略。
MU發(fā)動SSDF攻擊時,若認(rèn)知網(wǎng)絡(luò)的收斂值偏離了正確范圍,其最終的判決結(jié)果就將出現(xiàn)錯誤,整個認(rèn)知無線電系統(tǒng)也就無法進行正常的動態(tài)頻譜切換,進而出現(xiàn)頻譜資源被MU控制利用或干擾到PU的正常使用的不利狀況[16]。因此,防御SSDF攻擊,確保認(rèn)知網(wǎng)絡(luò)在遭受SSDF攻擊時仍能保持較高的檢測性能,是CR技術(shù)持續(xù)發(fā)展的關(guān)鍵。目前,國內(nèi)外對CSS網(wǎng)絡(luò)中SSDF攻擊的研究尚處于初始階段,但已有不少研究成果。
根據(jù)CSS網(wǎng)絡(luò)結(jié)構(gòu),SSDF攻擊的防御策略同樣可分為集中式和分布式兩種。在現(xiàn)有的研究成果中,集中式防御策略比重較大,其中應(yīng)用較多的主要有以下3類:基于貝葉斯理論的SSDF防御策略[17-19]、基于加權(quán)序貫概率比檢測的SSDF防御策略[20,21]和基于信譽機制的 SSDF防御策略[22-26]。其他集中式防御策略,例如參考文獻[27]利用相近度估計節(jié)點可靠程度,提出的基于DS證據(jù)理論的防御策略,參考文獻[28]利用感知結(jié)果的相似性排除錯誤感知結(jié)果,提出的基于回歸平面的防御策略等,也都取得了不錯的防御效果。
然而,集中式CSS網(wǎng)絡(luò)自身存在缺陷,其融合中心位置較為固定,且融合中心與少數(shù)偏遠(yuǎn)的SU之間存在某些通信約束,因此集中式CSS的防御策略具有較大局限性[8]。分布式SSDF攻擊的防御策略起步較晚,但近年得到了快速發(fā)展?,F(xiàn)有的分布式防御策略大致可分為4類,即基于最大差值[29-31]、基于中值濾波[32]、基于信任機制[33-40]以及基于權(quán)值的分布式防御策略[40]。
其中,yi(m)是第i個次用戶SUi在m觀測時刻(m=1,2,…,M)接收到的采樣信號,wi(m)是加性高斯白噪聲,s(m)是PU發(fā)送的信號,hi為信道增益。
一般情況下,分布式CSS算法通常包括節(jié)點感知、數(shù)據(jù)融合、判決3個階段。在節(jié)點感知階段,所有節(jié)點對信號進行感知并得到狀態(tài)值xi(0)。在數(shù)據(jù)融合階段(如圖1所示),節(jié)點SUi根據(jù)其自身屬性,在第k個迭代時刻,需將其狀態(tài)值xi(k)(正常節(jié)點時)或篡改后的狀態(tài)值f(xi(k))(惡意節(jié)點(如圖1中SU4)時)與其鄰居節(jié)點進行交換,然后根據(jù)迭代融合規(guī)則更新狀態(tài)值,得到xi(k+1)。重復(fù)以上過程,直到所有SU狀態(tài)值達到收斂。在判決階段,節(jié)點SUi將最終本地狀態(tài)值xi*(及其收斂值)與檢測門限Vc進行比較,判斷PU信號是否存在。
由此可知,非安全環(huán)境下,數(shù)據(jù)融合階段是MU的攻擊時期,亦是判別SU是否為MU的關(guān)鍵時期。正常SU在數(shù)據(jù)融合階段接收到所有鄰居用戶傳輸值后,其應(yīng)及時判通常,SS可表述為一個二元假設(shè)檢驗問題,即:H0表示PU不存在,SU可接入該頻譜;H1表示PU存在,SU不可接入該頻譜。因此,SS的數(shù)學(xué)模型[29]可描述為:斷傳輸值是否惡意。一旦該階段SU因漏判MU而接收了MU的篡改傳輸值,或是因?qū)⒄U誤判為MU而未融合該SU的正常傳輸值,就可能在判決階段出現(xiàn)判決錯誤,進而發(fā)生干擾PU或頻譜資源浪費現(xiàn)象。因此,認(rèn)知網(wǎng)絡(luò)需要有一種防御機制,能夠幫助SU有效甄別MU,保證頻譜感知的準(zhǔn)確性。非安全環(huán)境下認(rèn)知網(wǎng)絡(luò)分布式CSS防御策略的步驟如圖2所示。而在給出具體的SSDF攻擊的防御策略之前,有必要了解一下SSDF攻擊的攻擊類型。
圖1 非安全環(huán)境下認(rèn)知網(wǎng)絡(luò)節(jié)點間數(shù)據(jù)交換
SSDF攻擊的特點是MU在CSS網(wǎng)絡(luò)中將本地感知值篡改為錯誤的數(shù)值,以虛假的感知信息干擾認(rèn)知網(wǎng)絡(luò)的判決,從而達到惡意攻擊的意圖?,F(xiàn)有的很多參考文獻,已經(jīng)從不同角度對SSDF攻擊類型進行了分析[9,42-46]。例如,若從攻擊手段角度進行分析,SSDF攻擊可分為全1攻擊、全0攻擊、取反攻擊等;而從攻擊策略角度進行分析,SSDF攻擊又可分為靜態(tài)攻擊、動態(tài)攻擊、變換身份攻擊等。
無論MU發(fā)動何種方式SSDF攻擊,其傳輸值都是MU對其自身的本地感知值進行數(shù)值篡改的結(jié)果。定義MU發(fā)動SSDF攻擊時,MU本地感知值xj(k)被篡改為f(xj(k))。于是篡改值f(xj(k))可統(tǒng)一表示成如下形式:
式(2)為SSDF攻擊的統(tǒng)一攻擊模型,其中p為攻擊概率,p值越大,表示發(fā)動 SSDF攻擊的頻率越高;λ稱作SSDF攻擊強度,λ=1時,表示該MU未發(fā)動攻擊,而λ值偏離1越遠(yuǎn),表示SSDF攻擊強度越大。
依據(jù)MU發(fā)動攻擊強度和攻擊概率的大小,可將所有SSDF攻擊歸結(jié)為3種攻擊方式:間歇攻擊、恒定攻擊、隨機攻擊。下面將詳細(xì)介紹3種方式的SSDF攻擊,并給出其具體的攻擊模型。
3.1 間歇攻擊
MU在每次信息交互過程中,均依概率確定其是否發(fā)動攻擊,在攻擊時發(fā)送篡改值給鄰居節(jié)點,而非攻擊時發(fā)送正常狀態(tài)值,該類攻擊方式稱作間歇攻擊。
發(fā)動間歇攻擊時MU攻擊概率p、攻擊強度λ均不等于1,因此間歇攻擊的攻擊模型可表示為:
其中,λj為非1常數(shù)。
間歇攻擊屬于非持續(xù)型攻擊,其對認(rèn)知網(wǎng)絡(luò)判決的影響也依攻擊概率p值大小變化。發(fā)動間歇攻擊的MU具有較高的隱蔽性,其篡改規(guī)律也難以被掌控。而現(xiàn)有文獻所給出的防御策略,對間歇攻擊的防御性能普遍較差。
3.2 恒定攻擊
MU在每次信息交互過程中都給鄰居節(jié)點發(fā)送固定數(shù)值的篡改值,該類攻擊方式稱作恒定攻擊。即恒定攻擊時MU攻擊概率p=1,攻擊強度λ為定值,因此,恒定攻擊的攻擊模型可表示為:
其中,λh取固定常數(shù)。當(dāng)λh>>1或1/λh>>1時,該類SSDF攻擊稱強恒定攻擊;當(dāng)λh→1時,該類SSDF攻擊稱弱恒定攻擊。
圖2 非安全環(huán)境下認(rèn)知網(wǎng)絡(luò)節(jié)點分布式CSS防御策略步驟
依據(jù)MU進行恒定攻擊的時間選擇及目的不同,恒定攻擊可分為自私型SSDF攻擊和干擾型SSDF攻擊。若主信號不存在而MU發(fā)送較大的篡改值,其目的是給其他SU造成PU正占用頻譜的假象,MU自身便可自由地使用該段空閑頻譜,該類恒定攻擊稱為自私型SSDF攻擊;若主信號存在而MU發(fā)送較小的篡改值,其目的是使得其他SU誤以為頻譜處于空閑狀態(tài),進而造成SU干擾PU的不利情況,該類恒定攻擊稱為干擾型SSDF攻擊。
恒定攻擊屬于持續(xù)型攻擊,其使得狀態(tài)值始終變大或變小,對認(rèn)知網(wǎng)絡(luò)的最終判決造成了較大影響。尤其是強恒定攻擊,嚴(yán)重干擾了認(rèn)知網(wǎng)絡(luò)的正常判決。但恒定攻擊對數(shù)據(jù)的篡改是有規(guī)律可循的,因此抵御該類攻擊相對較為容易。現(xiàn)有文獻所給出的防御策略,通常都能有效對抗恒定攻擊。
3.3 隨機攻擊
無論PU是否存在,在每次信息交互過程中,MU都在特定攻擊強度范圍內(nèi)隨機取值,并據(jù)此篡改本地感知值,且將其發(fā)送給鄰居節(jié)點,該類攻擊方式稱作隨機攻擊。隨機攻擊的取值范圍由MU自身設(shè)定。
發(fā)動隨機攻擊時MU攻擊概率p=1,而攻擊強度λ的取值通常服從某一分布,因此隨機攻擊的攻擊模型可表示為:
其中,λs為隨機常數(shù),且服從某一分布,如均勻分布、高斯分布等。
隨機攻擊同樣屬于持續(xù)型攻擊,發(fā)動隨機攻擊的MU甚至不需要參與感知過程,該類攻擊使得狀態(tài)值變化大小搖擺不定,嚴(yán)重影響到認(rèn)知網(wǎng)絡(luò)的最終判決;而且隨機攻擊對數(shù)據(jù)的篡改規(guī)律很難被發(fā)現(xiàn),因此較好地抵御該類攻擊相對困難?,F(xiàn)有文獻所給出的防御策略,對隨機攻擊的防御性能參差不齊。
綜合上述分析可知,不同的SSDF攻擊方式擁有不同的攻擊特性,相應(yīng)的,不同方式的SSDF攻擊有不同的攻擊模型,這為實際中的SSDF防御增加了難度。
認(rèn)知網(wǎng)絡(luò)中的SU通常在收到所有鄰居用戶發(fā)送來的狀態(tài)值后,依據(jù)某種規(guī)則判斷各鄰居用戶是否屬于MU,從而確定后續(xù)數(shù)據(jù)融合及判決的策略。不同的判斷規(guī)則及后續(xù)處理方式,將得到不同的SSDF攻擊分布式防御算法。
一般情況下,SSDF攻擊的分布式防御算法的步驟如下所示。
步驟1 SUi實時感知感興趣頻段的信號,得到初始狀態(tài)值;而且,考慮到實施的簡便性,通常所有節(jié)點均采用能量檢測(ED)[47,48]得到各自的統(tǒng)計量將其取為CSS防御策略中SUi的初始狀態(tài)值,即xi(0)=Yi。
步驟2 在k個迭代時刻,SUi將狀態(tài)值xi(k)發(fā)送給其所有的鄰居用戶,同時接收所有鄰居用戶狀態(tài)值。
步驟3 SUi依據(jù)某種規(guī)則區(qū)分并處理MU狀態(tài)值。步驟4 SUi依據(jù)融合規(guī)則迭代融合各狀態(tài)值,得到更新后的本地狀態(tài)值xi(k+1)。
步驟5 重復(fù)步驟2~4,直到所有SU狀態(tài)值達到收斂。步驟 6 SUi將收斂后的本地狀態(tài)值 xi*與檢測門限Vc進行比較,判斷PU信號是否存在。
可見,步驟3中區(qū)分并處理MU狀態(tài)值的規(guī)則以及步驟4中狀態(tài)值融合規(guī)則是決定分布式防御算法性能的關(guān)鍵,這兩個規(guī)則的設(shè)計也將是整個SSDF攻擊分布式防御算法的核心。
目前,國內(nèi)外已有不少文獻對SSDF攻擊進行了分析研究,并給出了相關(guān)防御策略,但其中分布式防御策略較少。而現(xiàn)有成果中的分布式防御策略主要可分為以下4類。
(1)基于最大差值的SSDF防御策略
該類策略一般是利用鄰居節(jié)點傳輸值與本地節(jié)點局部節(jié)點平均值間的最大差值作為MU的判斷依據(jù)。
(2)基于中值濾波的SSDF防御策略
該類策略認(rèn)為MU發(fā)動SSDF攻擊時,其攻擊值大小應(yīng)分布于傳輸值集合的兩側(cè),于是利用中值濾波的思想,將其排除在節(jié)點融合范圍之外。
(3)基于信任機制的SSDF防御策略
是最常見的SSDF防御策略。該類策略引入各形式的信任機制,持續(xù)更新鄰居節(jié)點的信譽值,并依據(jù)信譽值大小融合鄰居節(jié)點傳輸值。
(4)基于權(quán)值的分布式防御策略
該類策略中,本地節(jié)點依據(jù)某種原則為鄰居節(jié)點傳輸值設(shè)定權(quán)值,然后對各傳輸值進行加權(quán)融合,更新本地狀態(tài)值。
各類防御策略對不同方式的SSDF攻擊防御性能有所差異,下面詳細(xì)介紹這4類SSDF防御策略。
4.1 利用最大差值的分布式防御策略
Tang和Yu等人[29]最早提出SSDF攻擊的分布式防御方法——基于最大差值的 CSS(largest deviation-based distributed cooperative spectrum sensing,LDCSS)算法。
LDCSS算法將鄰居節(jié)點傳輸值與本地節(jié)點局部平均值之間最大差值作為MU唯一的判定依據(jù)。當(dāng)鄰居節(jié)點個數(shù)大于2時,節(jié)點SUi將鄰居節(jié)點中傳輸值與本地認(rèn)知網(wǎng)絡(luò)平均值之間差值最大的節(jié)點視為MU并剔除,此后不再接收該節(jié)點傳輸值,即鄰居節(jié)點個數(shù)可視作減少了1;當(dāng)鄰居節(jié)點個數(shù)不大于2時,SUi不再剔除任何鄰居節(jié)點。隨后節(jié)點SUi將依據(jù)留下的鄰居節(jié)點傳輸值更新本地狀態(tài)值。
LDCSS算法在狀態(tài)值迭代更新時需要網(wǎng)絡(luò)最大度這一先驗知識,具有較大局限性。之后Ejaz W等人[30]針對LDCSS算法狀態(tài)值迭代更新公式進行了改進,提出了基于梯度的CSS(gradient-based distributed cooperative spectrum sensing,GCSS)算法。該算法迭代時根據(jù)本地狀態(tài)值與鄰居節(jié)點傳輸值間的比值大小,定義了鄰居節(jié)點梯度值,并由此完成狀態(tài)值迭代,因此不需要網(wǎng)絡(luò)最大度先驗知識。
然而LDCSS和GCSS算法均一直假定本地認(rèn)知網(wǎng)絡(luò)中存在MU,該方式很容易將正常SU誤判為MU而剔除,使得很多節(jié)點間的雙向通信路徑變成單向通信路徑,甚至整個網(wǎng)絡(luò)分裂成數(shù)個斷開的節(jié)點板塊,進而認(rèn)知網(wǎng)絡(luò)無法快速收斂甚至無法收斂,檢測性能和穩(wěn)定性降低。因此,對于利用最大偏差來排除MU的防御算法,其通??捎行Ы档蚐SDF恒定攻擊的影響,但在面對隨機攻擊或間歇攻擊時,該類算法性能較差。
4.2 基于中值濾波的分布式防御策略
正常情況下,大多數(shù)節(jié)點的感知值是相似接近的。對于發(fā)動攻擊的MU,若要對認(rèn)知網(wǎng)絡(luò)產(chǎn)生較大影響,其篡改值應(yīng)偏離大多數(shù)節(jié)點的感知數(shù)值范圍,或者高于這個范圍,或者低于這個范圍。這種情況下,MU篡改值將排在本地認(rèn)知網(wǎng)絡(luò)中傳輸值集合的兩端。
利用中值濾波的分布式防御 (median filtering-based distributed cooperative spectrum sensing,MFCSS)算法[32]正是以此作為核心思想來排除MU篡改值影響。該算法從節(jié)點選擇的角度入手,用中值濾波的方法替換了利用最大偏差排除MU的思想,同樣可達到拒絕MU篡改值進入融合步驟的目的,從本質(zhì)上還可以說是LDCSS算法的一種改進。MFCSS算法解決了利用最大偏差來排除MU此類算法易將正常SU誤判為MU的缺陷,且實現(xiàn)簡單,計算量也小于LDCSS算法。雖然MFCSS算法在面對3種不同方式的SSDF攻擊時都能取得一定防御效果,但該類算法在每一次迭代時刻都會略去較多的正常傳輸值,這不利于所有正常節(jié)點的信息融合,整個網(wǎng)絡(luò)也因此無法獲得更高的檢測性能。
4.3 基于信任機制的分布式防御策略
所謂“信任機制”,是指關(guān)系網(wǎng)絡(luò)中構(gòu)成、影響個體間相互信任關(guān)系的各部分及其之間的關(guān)系管理機制。信任機制最早由 Blaze等人[49]運用于解決網(wǎng)絡(luò)安全問題,其在無線傳感器網(wǎng)絡(luò)、社交網(wǎng)絡(luò)及物聯(lián)網(wǎng)等環(huán)境中得到了廣泛應(yīng)用。只要涉及協(xié)作,就必然存在信譽值大小問題,而分布式CSS正是一種協(xié)作活動。
基于信任機制的CSS算法是在傳統(tǒng)信任機制課題基礎(chǔ)上,結(jié)合CSS的特點而形成了適用于CSS的研究成果,其對于SU防御SSDF攻擊、進而準(zhǔn)確尋找出可用的空閑頻譜發(fā)揮著重要作用。基于信任機制的CSS算法一般思路為:某數(shù)據(jù)傳輸中心(比如集中式認(rèn)知網(wǎng)絡(luò)中的融合中心)在接收到其他節(jié)點傳輸來的狀態(tài)值后,會綜合節(jié)點歷史傳輸值和當(dāng)前傳輸值來計算該節(jié)點的信譽值。在得到各節(jié)點信譽值后,數(shù)據(jù)傳輸中心取其中信譽值較高的節(jié)點傳輸值完成融合。因此,設(shè)計基于信任機制CSS算法的核心在于如何計算節(jié)點信譽值。
現(xiàn)有的基于信任機制CSS算法中,絕大多數(shù)是運用于存在融合中心的網(wǎng)絡(luò)環(huán)境中,分布式CSS防御算法較少。已有的分布式防御算法中性能較好的是Li等人[39]于2015年提出的基于信譽值的分布式 CSS(reputation-based distributed cooperative spectrum sensing,RCSS)算法。該算法中,在第k個迭代時刻對于節(jié)點SUi,其鄰居節(jié)點SUj的信譽值 Ti,j(k)由即時信譽值 Qi,j(k)與前一時刻信譽值 Ti,j(k-1)兩部分構(gòu)成,這將有利于信譽值的合理更新,性能保持相對穩(wěn)定。
RCSS算法同樣解決了利用最大差值易將正常SU誤判為MU的缺陷,且無論面對恒定攻擊、隨機攻擊還是間歇攻擊時,RCSS算法均有不錯的檢測性能。但RCSS算法仍有一定局限性:其一,RCSS算法同樣需要網(wǎng)絡(luò)最大度這一先驗知識;其二,RCSS算法在實際中建立信譽值自適應(yīng)遺忘模型時,其最佳遺忘因子數(shù)值較難確定;其三,RCSS算法不僅需要存儲前一時刻的狀態(tài)值,還需存儲前一時刻信譽值,對應(yīng)用設(shè)備提出了要求;其四,RCSS算法在設(shè)定當(dāng)前時刻信譽值時,會將歷史信譽值考慮在內(nèi),因此該算法面對間歇攻擊時的性能不如面對恒定攻擊或隨機攻擊時。
4.4 基于權(quán)值的分布式防御策略
在面臨多種SSDF攻擊方式時,絕大多數(shù)算法存在著較大缺陷,這使得網(wǎng)絡(luò)在應(yīng)用這些算法時會受到限制。為此,分析并利用常見SSDF攻擊方式的攻擊特征,制定了每一種常見攻擊方式的應(yīng)對策略,并提出了一種新的加權(quán)分布式CSS(weighted distributed cooperative spectrum sensing using attack characteristics,ACWCSS)算法。
對于恒定攻擊,其特征是MU第k個迭代時刻傳輸值xj(k)與其第 k-1個迭代時刻傳輸值 xj(k-1)相等或相差不大,這與達到收斂時的正常節(jié)點傳輸值特征相同。因此,對恒定攻擊節(jié)點可采取依據(jù)其傳輸值偏離平均值的程度設(shè)定融合權(quán)值的方法。該方法下,強度較大的恒定攻擊將會被給定較小的權(quán)值。
對于可能存在的高強度攻擊,MU傳輸值xj(k)與Ai(k)偏差較大,因此還可以根據(jù)xj(k)與Ai(k)的比值是否超出正常的偏差范圍來判斷高強度攻擊。
對于隨機攻擊,其特征是MU傳輸值xj(k)與xj(k-1)不相關(guān),即前后時刻MU傳輸數(shù)值無規(guī)律。正常鄰居用戶在歷經(jīng)數(shù)據(jù)融合后,其狀態(tài)值xj(k)與Ai(k)之差應(yīng)變小,因此可以通過比較第k個迭代時刻的偏差值|xj(k)-Ai(k)|是否小于前一迭代時刻偏離值|xj(k-1)-Ai(k-1)|來判斷隨機攻擊。
對于間歇攻擊,其特征是MU攻擊時的傳輸值與未攻擊時傳輸值有較大出入,因此同樣可以通過比較|xj(k)-Ai(k)|是否小于|xj(k-1)-Ai(k-1)|來判斷間歇攻擊。
于是,可設(shè)計如圖3所示的ACWCSS算法加權(quán)規(guī)則,用以分辨惡意狀態(tài)值,并為各狀態(tài)值設(shè)定權(quán)值。圖3中K=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|表示SUi鄰居節(jié)點j在第k個迭代時刻偏差值與第k-1個迭代時刻偏差值之差。Ⅰ表示視作受高強度攻擊,Ⅱ表示視作受隨機攻擊或間歇攻擊,Ⅲ表示依據(jù)偏離程度設(shè)定融合權(quán)值。
圖3 ACWCSS算法加權(quán)流程
備注1:為了將處于正常取值范圍邊緣的傳輸值以及攻擊強度較大的惡意值排除在外,定義正常值偏差范圍[δ1,δ2],其中δ1、δ2值由SUi初始值Yi的安全取值范圍設(shè)定,具體方法為:SUi采用能量檢測獲取初始值,本地感知環(huán)境一定時Yi范圍僅與采樣點數(shù)M有關(guān),因此在設(shè)定M和卡方分布雙側(cè)概率α(α越大,算法抵御高強度攻擊能力越強,但同時越可能將取值范圍邊緣的正常狀態(tài)值排除)后,可查表得到H0下Yi的安全取值范圍[η1,η2][50],η1與η2的比值為δ1,η2與η1的比值為δ2。
對處于圖3中狀態(tài)Ⅲ的傳輸值,使用加權(quán)計算式給定融合權(quán)值。所提算法依據(jù)傳輸值xj(k)偏離Ai(k)|的程度設(shè)定權(quán)值。鄰居節(jié)點j偏離程度可表示為:
而ACWCSS算法迭代計算式為:
式(6)是在GCSS算法迭代式基礎(chǔ)上加入權(quán)值變量而來,為使各節(jié)點狀態(tài)值可達到收斂,所提算法中各狀態(tài)值權(quán)值均設(shè)定在[0,1]范圍內(nèi),加權(quán)式如下:
其中,wi,j(k)為第k個迭代時刻節(jié)點SUi給xj(k)設(shè)定的權(quán)值,當(dāng)wi,j(k)<0時,xj(k)為偏離 Ai(k)較遠(yuǎn)的攻擊值,設(shè)定wi,j(k)=0。
然后認(rèn)知網(wǎng)絡(luò)重復(fù)上述步驟,直至整個網(wǎng)絡(luò)達到收斂狀態(tài)。
ACWCSS算法不僅解決了利用最大差值易將正常SU誤判為MU的缺陷,而且保留了GCSS算法不需要網(wǎng)絡(luò)最大度先驗知識的優(yōu)點。另外,ACWCSS算法不存在確定最佳遺忘因子的難題,并在RCSS算法基礎(chǔ)上進一步提升了認(rèn)知網(wǎng)絡(luò)面對3種SSDF攻擊方式時的檢測性能。
下面在瑞利信道下對SSDF攻擊分布式防御策略的代表算法進行性能比較。仿真條件具體說明如下。
圖4是包含17個SU的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),其中節(jié)點6和節(jié)點15為潛在MU,可以發(fā)動任意方式SSDF攻擊,其余節(jié)點為正常SU。若無特殊說明,仿真中時間帶寬積TB=5,各SU接收信號采樣點數(shù)M=2TB=10,設(shè)定α=0.2,平均信噪比為0 dB,再由M和α設(shè)定δ1=0.3和δ2=3.28。
圖4 包含17個SU的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
5.1 收斂性能分析
表1描述了SU面對不同方式SSDF攻擊時各算法收斂性能的比較。節(jié)點收斂率可表述為各節(jié)點狀態(tài)值經(jīng)一定時間迭代融合后,達到統(tǒng)一狀態(tài)值的節(jié)點數(shù)與全部節(jié)點數(shù)的比值,表1中所示數(shù)據(jù)為3種算法分別進行10 000次仿真后的平均節(jié)點收斂率值。LDCSS和GCSS算法易將雙向通信路徑變?yōu)閱蜗蚵窂缴踔翑嚅_路徑,造成節(jié)點無法快速收斂甚至無法收斂,而RCSS和ACWCSS算法并非直接剔除可疑節(jié)點,獲得了更高的節(jié)點收斂率。
5.2 檢測性能與頑健性分析
圖5~圖7分別給出了節(jié)點6、15兩個MU發(fā)動恒定攻擊、隨機攻擊、間歇攻擊時各算法ROC性能曲線比較。
圖5 MU發(fā)動恒定攻擊
圖6 MU發(fā)動隨機攻擊
圖7 MU發(fā)動間歇攻擊
恒定攻擊下,PU存在時MU持續(xù)發(fā)送狀態(tài)值5,不存在時MU持續(xù)發(fā)送狀態(tài)值17。由圖5可見,面對恒定攻擊,MFCSS算法由于略去了較多的正常傳輸值,因而影響了檢測性能。ACWCSS算法檢測性能與RCSS算法相當(dāng)而優(yōu)于GCSS和LDCSS算法。這是因為ACWCSS、RCSS算法均是依據(jù)偏離本地認(rèn)知網(wǎng)絡(luò)平均值遠(yuǎn)近來設(shè)定傳輸值的融合值,且兩種算法均為高強度恒定攻擊設(shè)計了防御措施,而GCSS和LDCSS算法易將正常SU判定為MU而造成性能降低。例如,pf=0.1時,圖5中采用ACWCSS、RCSS、GCSS、LDCSS、MFCSS 5種算法得到的pd分別為0.921 4、0.920 7、0.733 4、0.734 5、0.711 3。
表1 5種算法在不同SSDF攻擊方式下的平均節(jié)點收斂率(迭代時間相同)
隨機攻擊下,無論PU是否存在,MU都在[5,17]范圍內(nèi)根據(jù)均勻分布隨機取值發(fā)送。由圖6可見,面對隨機攻擊,ACWCSS算法檢測性能略優(yōu)于 RCSS算法而大大優(yōu)于GCSS和LDCSS算法。這是因為GCSS和LDCSS算法易將正常SU判定為MU而將其剔除,留下的MU將在之后的迭代時刻干擾正常SU,最終影響檢測性能。而MFCSS算法也不會冒然將鄰居節(jié)點剔除,獲得檢測性能也較LDCSS、GCSS算法好。例如,pf=0.1時,圖 6中采用ACWCSS、RCSS、GCSS、LDCSS、MFCSS 5種算法得到的pd分別為0.936 1、0.922 4、0.631 5、0.632 2、0.742 5。
間歇攻擊下,PU存在時MU在攻擊時刻發(fā)送狀態(tài)值5,PU不存在時MU在攻擊時刻發(fā)送狀態(tài)值17,非攻擊時刻MU均發(fā)送正常狀態(tài)值。由圖7可見,面對間歇攻擊,ACWCSS算法檢測性能明顯優(yōu)于GCSS和LDCSS算法,較RCSS算法也有較大提升。這是因為RCSS算法傳輸值融合時的信任值與歷史信任值相關(guān),而間歇攻擊時而攻擊時而不攻擊的攻擊方式使得RCSS算法必然會受到該攻擊方式的影響。例如,pf=0.1時,圖7中采用ACWCSS、RCSS、GCSS、LDCSS、MFCSS 5種算法得到的pd分別為0.922 8、0.839 8、0.314 5、0.317 0、0.697 2。
為進一步比較MU數(shù)目增多對各算法的影響,圖8給出了不同數(shù)量MU下各算法檢測性能的對比。仿真中MU等概率發(fā)動3種不同方式SSDF攻擊,給定pf=0.1,總節(jié)點數(shù)仍為17個。由圖8可見,各算法的檢測性能均隨著MU數(shù)目增多而降低,但MFCSS、RCSS、ACWCSS 3種算法檢測性能降低的速度小于LDCSS和GCSS算法。而在MU數(shù)量相等條件下,RCSS、ACWCSS算法檢測性能均明顯優(yōu)于GCSS和LDCSS算法。
圖8 MU不同MU數(shù)量下各算法檢測概率比較
5.3 復(fù)雜度比較
表2描述了各算法的復(fù)雜度對比??紤]到分布式協(xié)作頻譜感知算法的特殊性,該類算法復(fù)雜度定義為認(rèn)知網(wǎng)絡(luò)完成一次迭代過程所需的運算復(fù)雜度。在一次迭代過程中,LDCSS算法、GCSS算法需計算出本地認(rèn)知網(wǎng)絡(luò)平均值以及該平均值與各鄰居節(jié)點傳輸值之間差值,且迭代前需進行一次排序;MFCSS算法同樣需要進行一次排序,但其不需要進行本地認(rèn)知網(wǎng)絡(luò)平均值等計算,因此其復(fù)雜度雖與LDCSS、GCSS算法一致,但其計算量實際上是小于后兩種算法的。ACWCSS、RCSS算法需計算出鄰居節(jié)點傳輸值的融合權(quán)值或信任值,但不需要進行排序運算,因此ACWCSS和RCSS兩種算法的復(fù)雜度小于LDCSS、GCSS算法。
表2 5種算法復(fù)雜度對比
5.4 典型防御算法比較
綜合上述分析,對所仿真的典型防御算法進行比較,比較結(jié)果見表3。
在對典型分布式防御策略進行總結(jié)后,對于今后分布式協(xié)作網(wǎng)絡(luò)中SSDF攻擊的防御工作,可在以下幾個方面進一步展開研究。
6.1 懲罰機制
節(jié)點網(wǎng)絡(luò)中各次用戶之間雖然是互相幫襯關(guān)系,但即便是正常節(jié)點,也可能會因為“懈怠”、一瞬間的“私心”等原因在某時刻不愿意分享正確的感知信息,因此,不妨考慮引入如下懲罰機制。
各節(jié)點在本地對信號進行感知并得到狀態(tài)值后,網(wǎng)絡(luò)間本地節(jié)點與鄰居節(jié)點進行信息交互。對于傳輸惡意感知信息或非正常感知信息次數(shù)較多的鄰居節(jié)點,本地節(jié)點可以對其發(fā)出警告,若其此后仍然較多次傳輸該類感知信息,本地節(jié)點可以聯(lián)合其他正常節(jié)點對其進行懲罰。懲罰措施可以是本地節(jié)點在某段時間內(nèi)不再發(fā)送感知信息給該鄰居節(jié)點,也可以是徹底地孤立該問題節(jié)點。
懲罰機制可以用來規(guī)范用戶網(wǎng)絡(luò),其可有效提高頻譜感知中節(jié)點信息交互的積極性,在有效降低MU影響的同時,還可降低正常節(jié)點因消極懈怠等原因造成惡意行為的概率。
6.2 加密機制
要甄別MU,還可以借鑒信息安全領(lǐng)域中的密碼學(xué)知識,引入加密機制。
每個節(jié)點在進入用戶網(wǎng)絡(luò)時,都為其自身設(shè)置唯一的身份信息。在信息交互過程中,若某個鄰居節(jié)點被本地節(jié)點認(rèn)可,本地節(jié)點將把代表自身的身份信息告知給該鄰居節(jié)點。此后,帶有本地節(jié)點身份信息簽名的鄰居節(jié)點傳輸值將被優(yōu)先留用,且融合權(quán)值相對較高;而其他鄰居節(jié)點傳輸值,將置于優(yōu)先級降低的位置。
引入加密機制的分布式網(wǎng)絡(luò),不僅可以有效抵御SSDF攻擊,對于其他類型攻擊也都有著較大的抑制作用。
協(xié)作頻譜感知中的安全問題是現(xiàn)階段國內(nèi)外研究的重點。本文結(jié)合當(dāng)前SSDF攻擊相關(guān)的研究成果,歸納了SSDF攻擊的攻擊類型,并對分布式防御策略中應(yīng)用較多的算法進行了比較。分布式網(wǎng)絡(luò)中的認(rèn)知無線電技術(shù)應(yīng)用將會越來越廣泛,但目前SSDF攻擊的CSS防御策略普遍側(cè)重于集中式策略,分布式防御方法急需更深層次的拓展研究。
無線傳感器網(wǎng)絡(luò)、移動自組織網(wǎng)絡(luò)及物聯(lián)網(wǎng)等無線網(wǎng)絡(luò),均對頻譜資源有較大需求,因此無線網(wǎng)絡(luò)的高速發(fā)展離不開頻譜感知技術(shù)的進步。對于不同類型、不同層次的無線網(wǎng)絡(luò),其SSDF攻擊類型、攻擊策略均存在較大差異。另外,進行分布式協(xié)作頻譜感知的SU具備高度靈活性特點,其防御SSDF攻擊的策略必須在感知設(shè)備成本和功能實現(xiàn)間進行權(quán)衡。因此,結(jié)合目前的研究成果來看,如何在有效抵御多攻擊方式或多MU聯(lián)合攻擊前提下,進一步降低算法計算量,進而降低感知設(shè)備要求,將同樣是今后的研究重點。
[1]盧光躍,徐偲,葉迎暉,等.基于擬合優(yōu)度的頻譜感知技術(shù)研究[J].電信科學(xué),2016,32(5):52-61. LU G Y,XU C,YE Y H,et al.Survey on the research of spectrum sensing technologies based on goodness of fit[J]. Telecommunications Science,2016,32(5):52-61.
[2]ZHANG R,LIANG Y C.Exploiting multi-antennas for opportunistic spectrum sharing in cognitive radio networks[J]. IEEE Journal of Selected Topics in Signal Processing,2015,2(1): 88-102.
[3]盧光躍,彌寅,包志強,等.基于特征結(jié)構(gòu)的頻譜感知算法[J].西安郵電大學(xué)學(xué)報,2014,19(2):1-12. LU G Y,MI Y,BAO Z Q,et al.Cooperative spectrum sensing algorithms based on eigenvaluestructure of the received signal[J]. Journal of Xi’an University of Posts and Telecommunications, 2014,19(2):1-12.
[4]EBRAHIMZADEH A,NAJIMI M,ANDARGOLI S M H,et al. Sensor selection and optimal energy detection threshold for efficient cooperative spectrum sensing[J].IEEE Transactions on Vehicular Technology,2015,64(4):1565-1577.
[5]HAGHIGHAT M,SADOUGH S M S.Cooperative spectrum sensing for cognitive radio networks in the presence of smart malicious users[J].AEU-International Journal of Electronics and Communications,2014,68(6):520-527.
[6]SONG Q,HAMOUDA W A.Performance analysisand optimization of multi-selective scheme for cooperative sensing in fading channels[J].IEEE Transactions on Vehicular Technology, 2016:1.
[7]LUAN H,LI O,ZHANG X.Cooperative spectrum sensing with energy-efficient sequential decision fusion rule[C]//2014 23rd Wireless and Optical Communication Conference,May 9-10, 2014,New York,NJ,USA.New Jersey:IEEE Press,2014:1-4.
[8]ZHANG W,GUO Y,LIU H,et al.Distributed consensus-based weightdesign forcooperativespectrum sensing [J].IEEE Transactions on Parallel&Distributed Systems,2015,26(1): 54-64.
[9]CHEN R,PARK J M,HOU Y T,et al.Toward secure distributed spectrum sensing in cognitive radio networks[J]. IEEE Communications Magazine,2008,46(4):50-55.
[10]BAZERQUE J A,GIANNAKIS G B.Distributed spectrum sensing for cognitive radio networks by exploiting sparsity[J]. IEEE Transactions on Signal Processing,2010,58(3):1847-1862.
[11]MALEKI S,LEUS G,CHATZINOTAS S,et al.To AND or to OR:on energy-efficientdistributed spectrum sensing with combined censoring and sleeping[J].IEEE Transactions on Wireless Communications,2015,14(8):1.
[12]TEGUIG D,SCHEERS B,NIR V L,etal.Consensus algorithms for distributed spectrum sensing based on goodness of fit test in cognitive radio networks[C]//2015 International Conference on Military Communications and Information Systems,May 18-19,2015,Cracow,Poland.New Jersey:IEEE Press,2015:1-5.
[13]AMJAD M F,ASLAM B,ZOU C C.Reputationaware collaborative spectrum sensing for mobile cognitive radio networks [C]//2013 Military Communications Conference, November 18-20,2013,San Diego,California,USA.New Jersey: IEEE Press,2013:951-956.
[14]SUCASAS V,ALTHUNIBAT S,RADWAN A,et al.Lightweight security against combined IE and SSDF attacks in cooperative spectrum sensing for cognitive radio networks[J].Security& Communication Networks,2015.
[15]NGUYEN-THANH N,CIBLAT P,PHAM A T,et al.Attack and surveillance strategies for selfish primary user emulator in cognitive radio network[C]//2014 IEEE Global Conference on Signal and Information Processing,Dec 3-5,2014,Atlanta, GA,USA.New Jersey:IEEE Press,2014:1199-1203.
[16]李紅寧,裴慶祺,李子.認(rèn)知無線網(wǎng)絡(luò)中收斂感知算法安全性檢測[J].西安電子科技大學(xué)學(xué)報:自然科學(xué)版,2014,41(3):157-161. LIH N,PEIQ Q,LIZ.Security detection ofthe consensus-based spectrum sensing algorithm in cognitive networks[J].Journal of Xidian University:Natural Science, 2014,41(3):157-161.
[17]ZHOU M,SHEN J,CHEN H,et al.A cooperative spectrum sensing scheme based on the Bayesian reputation model in cognitive radio networks[C]//2013 Wireless Communications and Networking Conference(WCNC),April 7-10,2013,Shanghai, China.New Jersey:IEEE Press,2013:614-619.
[18]HUO Y,WANG Y,LIN W,et al.Three-layer Bayesian model based spectrum sensing to detect malicious attacks in cognitive radio networks[C]//2015 IEEE International Conference on Communication Workshop,June 8-12,2015,London,UK.New Jersey:IEEE Press,2015:1640-1645.
[19]SHARIFI A A,MUSEVI NIYA M J.Defense against SSDF attack in cognitive radio networks:attack-aware collaborative spectrum sensing approach[J].IEEE Communications Letters, 2016,20(1):93-96.
[20]CHEN R,PARK J M J,BIAN K.Robustness against Byzantine failures in distributed spectrum sensing [J]. Computer Communications,2012,35(17):2115-2124.
[21]SHARIFI A A,GHAZIJAHANI H A,NIYA M J M.Secure collaborative spectrum sensing for distributed cognitive radio networks[EB/OL].(2015-06-20)[2016-08-01].https://www. researchgate.net/publication/278030010_Secure_Collaborative_ Spectrum_Sensing_for_Distributed_Cognitive_Radio_Networks.
[22]FENG J,ZHANG Y,LU G,et al.Defend against collusive SSDF attack using trustin cooperative spectrum sensing environment[C]//2013 12th IEEE International Conference on Trust,Security and Privacy in Computing and Communications, July 16-18,2013,Melbourne,Australia.New Jersey:IEEE Press,2013:1656-1661.
[23]HYDER C S,GREBUR B,LI X,et al.ARC:adaptive reputation based clustering againstspectrum sensing data falsification attacks[J].IEEE Transactions on Mobile Computing, 2014,13(8):1707-1719.
[24]SAGDUYU Y E.Securingcognitive radio networkswith dynamic trust against spectrum sensing data falsification[C]// 2014 Military Communications Conference(MILCOM),Oct 1-8, 2014,Baltimore,MD,USA.New Jersey:IEEE Press,2014: 235-241.
[25]DU J,WEN X,SHANG L,et al.A byzantine attack defender for censoring-enabled cognitive radio networks[C]//2015 International Conference on Wireless Communications&Signal Processing,Oct 11-13,2015,Nanjing,China.New Jersey: IEEE Press,2015:1-6.
[26]SHARIFI A A,NIYA J M.Securing collaborative spectrum sensing against malicious attackers in cognitive radio networks[J]. Wireless Personal Communications,2016:1-17.
[27]HAN Y,CHEN Q,WANG J X.An enhanced D-S theory cooperative spectrum sensing algorithm against SSDF attack[C]// 2012 75th IEEE VehicularTechnology Conference (VTC Spring),May 6-9,2012,Yokohama,Japan.New Jersey:IEEE Press,2012:1-5.
[28]CHATTERJEE P S,ROY M.A regression based spectrumsensing data-falsification attack detection technique in CWSN[C]// 2015 IEEE International Conference on Information Technology, Dec 21-13,2015,Bhubaneswar,India.New Jersey:IEEE Press, 2015:48-53.
[29]TANG H,YU F R,HUANG M,etal.Distributed consensus-based security mechanisms in cognitive radio mobile Ad Hoc networks[J].IET Communications,2012,6(8):974-983. [30]EJAZ W,HASAN N U,KIM H S.Distributed cooperative spectrum sensing in cognitive radio for Ad Hoc networks[J]. Computer Communications,2013,36(12):1341-1349.
[31]LI H,LIU X,XU L.Analysis of distributed consensus-based spectrum sensing algorithm in cognitive radio networks[C]// 2014 10th International Conference on Computational Intelligence and Security,Nov 15-16,2014,Kunming,China. New Jersey:IEEE Press,2014:593-597.
[32]王凡,盧光躍,彌寅.基于中值濾波的分布式擴散最小均方算法[J].西安郵電大學(xué)學(xué)報,2015(5):34-37. WANG F,LU G Y,MI Y.An improved distributed diffusion least mean square algorithm[J].Journal of Xi’an University ofPosts and Telecommunications,2015(5):34-37.
[33]ZENG K,PAWE C,PRZEMYS A,et al.Reputation-based cooperative spectrum sensing with trusted nodes assistance[J]. IEEE Communications Letters,2010,14(3):226-228.
[34]BHATTACHARJEE S,DEBROY S,CHATTERJEE M.Trust computation through anomaly monitoring in distributed cognitive radio networks [C]//2011 IEEE International Symposium on Personal,Indoor and Mobile Radio Communications,Sept 11-14, 2011,Toronto,Canada.New Jersey:IEEE Press,2011:593-597.
[35]ZHANG T,SAFAVI-NAINI R,LI Z.ReDiSen:reputation-based securecooperativesensingindistributedcognitiveradionetworks[C]// 2013 IEEE International Conference on Communications,June 9-13,2013,Budapest,Hungary.New Jersey:IEEE Press,2013: 2601-2605.
[36]WANG J,CHEN I R,TSAI J J P,et al.Trust-based cooperative spectrum sensing against SSDF attacks in distributed cognitive radio networks[C]//2016 IEEE International Workshop Technical Committee on Communications Quality and Reliability,May 10-12, 2016,Stevenson,WA,USA.New Jersey:IEEE Press,2016:1-6.
[37]WEI Z,TANG H,YU F R.A trust based framework for both spectrum sensing and data transmission in CR-MANETs[C]// 2015 IEEE International Conference on Communication Workshop,June 8-12,2015,London,UK.New Jersey:IEEE Press,2015:562-567.
[38]LIN H,HU J,HUANG C,et al.A secure cooperative spectrum sensing strategy for distributed cognitive radio networks[C]// IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable,Autonomic and Secure Computing;Pervasive Intelligence and Computing,Oct 26-28,2015,Liverpool,UK. New Jersey:IEEE Press,2015:2198-2205.
[39]LI F,LIU F,ZHU J,et al.Reputation-based secure spectrum situation fusion in distributed cognitive radio networks[J].Journal of China Universities of Posts&Telecommunications,2015,22(3): 110-117.
[40]CHEN H,ZHOU M,XIE L,et al.Joint spectrum sensing and resource allocation scheme in cognitive radio networks with spectrum sensing data falsification attack[J].IEEE Transactions on Vehicular Technology,2016:1.
[41]CHEN C,SONG M,XIN C S.A density based scheme to countermeasure spectrum sensing data falsification attacks in cognitive radio networks[C]//2013 IEEE Global Communications Conference(GLOBECOM 2013),Dec 9-13,2013,Atlanta,GA, USA.New Jersey:IEEE Press,2013:623-628.
[42]馮景瑜,盧光躍,包志強.認(rèn)知無線電安全研究綜述[J].西安郵電大學(xué)學(xué)報,2012,17(2):47-52. FENG J Y,LU G Y,BAO Z Q.A survey on cognitive radio security [J].Journalof Xi’an University ofPosts and Telecommunications,2012,17(2):47-52.
[43]曹龍,趙杭生,鮑麗娜,等.協(xié)作頻譜感知及SSDF攻擊研究[J].計算機科學(xué),2013,40(S1):307-310. CAO L,ZHAO H S,BAO L N,et al.Research on cooperative spectrum sensing and SSDF attacks[J].Computer Science,2013, 40(S1):307-310.
[44]馮景瑜.協(xié)作頻譜感知中的SSDF攻擊及其策略研究 [J].電信科學(xué),2014,30(1):67-72. FENG J Y.Research on SSDF attack and defense for cooperative spectrum sensing[J].Telecommunications Science,2014,30(1): 67-72.
[45]VEGI M K.Study of Byzantine attackers and countermeasures in spectrum sensing[J].International Journal of Health Promotion& Education,2014,3(3):100.
[46]ZHANG L,DING G,WU Q,et al.Byzantine attack and defense in cognitive radio networks:a survey[J].IEEE Communications Surveys&Tutorials,2015,17(3):1.
[47]YUCEK T,ARSLAN H.A survey of spectrum sensing algorithms for cognitive radio applications[J].IEEE Communications Surveys &Tutorials,2009,11(1):116-130.
[48]SOBRON I,DINIZ P S R,MARTINS W,et al.Energy detection technique for adaptive spectrum sensing[J].IEEE Transactions on Communications,2015,63(3):617-627.
[49]BLAZE M,FEIGENBAUM J,STRAUSS M.Compliance checking in the policymaker trust management system [J].Financial Cryptography,1998(1465):254-274.
[50]MOOD A M,GRATBILL F A.統(tǒng)計學(xué)導(dǎo)論[M].北京:科學(xué)出版社,1978.MOOD A M,GRAYBILL F A.Introductory statistics[M].Beijing: Science Press,1978.
Survey on SSDF attack and defense for distributed cooperative cognitive radio
LU Guangyue,SU Hang
National Engineering Laboratory for Wireless Security,Xi’an University of Posts and Telecommunications,Xi’an 710121,China
Cooperative spectrum sensing(CSS)improves the reliability of spectrum sensing,however,it is susceptible to spectrum sensing data falsification(SSDF)due to the fusion mechanism.To insight into the current research and development trend of defense strategy against the SSDF attack,several typical distributed strategies were concluded and the types of distributed algorithms were analyzed in several aspects.Finally,the future research of SSDF distributed defense strategy was prospected based on the problems found in the current research.
cognitive radio,spectrum sensing data falsification,cooperative spectrum sensing
TN92
A
10.11959/j.issn.1000-0801.2017022
盧光躍(1971-),男,西安郵電大學(xué)通信與信息工程學(xué)院教授,主要研究方向為現(xiàn)代移動通信中信號處理。
蘇杭(1990-),男,西安郵電大學(xué)通信與信息工程學(xué)院碩士生,主要研究方向為認(rèn)知無線電頻譜感知技術(shù)。
2016-10-21;
2017-01-06
國家自然科學(xué)基金資助項目(No.61271276,No.61301091);國家高技術(shù)研究發(fā)展計劃(“863”計劃)基金資助項目(No.014AA01A705)
Foundation Items:The National Natural Science Foundation of China(No.61271276,No.61301091),The National High Technology Research and Development Program of China(863 Program)(No.014AA01A705)