您好,欢迎来到化拓教育网。
搜索
您的当前位置:首页认知物联网频谱感知数据伪造攻击研究

认知物联网频谱感知数据伪造攻击研究

来源:化拓教育网
2011年第lO期 纛doi:10 3969/j issn 1671・1122 2011 10 001 频谱感知数 郎为民 ,杨德鹏 ,李虎生 (1.国防信息学院,湖北武汉430010; 摘物联网 击研究 2.美国田纳西大学电子工程与计算机科学系,美国田纳西州诺克斯威尔TN37996) 要:认知物联网可以看作是“认知无线电传感器节点的分布式网络”,它通过在物联网中实现认 知无线电技术,可以有效地解决物联网面临的频谱资源紧张等问题。文章提出了认知物联网的基本定义和 体系结构,设计了频谱感知数据伪造(SSDF)攻击模型,分析了基于数据融合、基于一致性、基于SVDD 算法、基于异常值检测等四种解决方案的原理与性能。 关键词:认知物联网;频谱感知数据伪造;攻击;认知无线电 中图分类号:TP393.08 文献标识码:A 文章编号:1671—1122(2011)10—00Ol一03 Research on the Spectrum Sensing Data Falsiifcation(SSDF)Attack in the Cognitive Internet of Things(CIOT) LANG Wei—minl 1.YANG De—peng .LI Hu—sheng . (1.P Institute ofNationalDefense Information,Wuhan Hubei 430010,China, 2.Department ofElectrical Engineering and Computer Science,University ofTennessee Knoxville,TN37996) Abstract:Cognitive Intemet of Things(CIOT)can be regarded as the distributed network of cognitive radio sensor nodes,where many problems can be solved by implementing cognitive radio technology in the Intemet of Things(IOT),such as spectrum resource scarcity and other issues.This paper presents the basic deifnition and architecture of CIOT and designs the attack model of Spectum rSensing Data Falsiifcation(SSDF).In conclusion, we analyze the principle and performance of four solutions,i.e.data fusion based solution,consensus based solution,SVDD algorithm based solution and outlier detection based solution. Key words:cognitive Intemet of Things(CIOT);SSDF;attack;dognitive radio 1认知物联网 近年来,随着传感器网络、射频识别、云计算n 、移动互联等关键技术的快速发展,物联网 作为推动产业升级、迈向信 息社会的“发动机”,受到世界各国的高度重视,它将推动信息产业进入第三次浪潮。认知物联网可以看作是“认知无线电传感 器节 的分布式网络”,它通过在物联网中实现认知无线电技术,可以有效地解决物联网面临的频谱资源紧张等问题。认知无线 电技术在实现认知物联网范式中发挥着重要作用。在认知无线电中,为了实现认知物联网所需的高灵活性工作特点,通常采用软 件无线电,而不是传统无线电中基于硬件的专用集成电路(ASIC)设备。在认知物联网中,次用户所使用的认知无线电技术必须 能够对特定频谱范围进行扫描,且智能地确定哪些频段可用于数据传输,该过程称为频谱感知。 对于认知物联网来说,实现可靠的频谱感知是一项富有挑战性的任务。在无线信道中,信号衰落可能会导致接收信号强度大 ● 收稿时间:2011—09—08 基金项目:国家自然科学基金项目“节能无线认知传感器网络协同频谱感知安全研究”(61100240)、国防信息学院预先研究项目“认知无线电传感 器网络安全关键技术研究” 作者简介:郎为民(1976一),男,河北,博士,国防信息学院装备管理运用教研室副主任,副教授,现为美国田纳西大学公派访问学者, 中国通信学会高级会员,主要研究方向:物联网、云计算和认知无线电网络;杨德鹏(1972一),男,河南,硕士研究生,主要研究方向:物 联网和通信装备管理;李虎生(1975一),男,四川,美国田纳西大学电子工程与计算机科学系副教授,博士生导师,主要研究方向:云计算、 智能电网和认知无线电网络。 程鲁棒性的方式是在协同频谱感知进程中引入基于信誉的方 案。在设计这种基于信誉的方案时,可以借鉴基于信誉Ad Hoc网络安全路由方案的研究理念。例如参考文献[5】中提出 的著名安全路由方案,采用了双模块框架:用于信誉维护的“看 门狗”模块和将信誉信息应用于路由的“路径评估器”模块。 协同频谱感知也可采用类似的双模块框架:一个模块用于信 誉维护,另一个模块将信誉信息应用于数据融合。在第一个 模块中,基于感知终端局部感知报告相对于数据采集器最终 感知决策的精度,为每个感知终端分配一个信誉值。在第二 个模块中,数据采集器应用信誉值来区分从每个感知终端接 收的局部频谱感知报告的“可信度”。可以采用多种方法,将 信誉值集成到SPRT中。 3.2基于一致性的解决方案 在协同频谱感知中,一组次用户通过协同交换局部采集 的信息,来执行频谱感知功能。恶意次用户可能会利用协同 频谱感知,通过向其他次用户发送伪造局部频谱感知结果, 来发起SSDF攻击,从而导致频谱感知决策错误。参考文献『61 分析了三种攻击模型。在第一种攻击模型中,恶意次用户报告 存在一个较高主用户能量,使得其他次用户得出存在主用户 的结论,从而将不占用该频谱。恶意次用户的意图是获取目标 频谱的排他性访问权。这种攻击被称为自私SSDF。在第二种 攻击模型中,恶意次用户虚假报告存在一个较低主用户能量。 在这种情形中,其他次用户错误地做出不存在主用户的结论, 从而将使用该频谱。恶意次用户的意图是要么造成对主用户 的干扰,要么抑制其他次用户的通信。这种攻击被称为干扰 SSDF。在第三种攻击模型中,恶意次用户随机报告主用户能 量的真值或假值。也就是说,有时它发送正确的主用户能量 值,有时它发送虚假的主用户能量值。恶意次用户的意图是 混淆其他次用户,使得无法达成一致性。这种攻击被称为混淆 SSDF。 针对上述三种模型,该文献提出了一种基于一致性的协 同频谱感知方案,来对抗认知物联网中的SSDF攻击。该方案 建立在一致性算法最新研究成果基础上,其灵感来自于动物 群体(如鱼)的自组织行为。与现有方案不同,它不需要公共 接收器来进行数据融合,以形成最终决策来对抗SSDF。仿真 结果证明了所提方案的有效性。 3.3基于SVDD算法的解决方案 由于恶意节点的存在,因而某些感知数据可能是虚假的。 例如,当Pu不存在时,“始终存在”恶意节点报告PU存在。 这种行为会导致虚警概率( )提高。同样,当Pu存在时,“始 终不存在”恶意节 报告PU不存在,它降低了检测概率。 参考文献[7】提出了^一种新型鲁棒认知物联网频谱感知算 法。频谱感知的目标是识别频谱空洞。恶意节点能够恶化频 201lig第10期 谱感知性能。为了对抗频谱感知数据伪造攻击,在感知过程 中,文献采用了支持向量数据描述(SVDD)。SVDD算法能够 区分恶意 点和可信节点,并在决策阶段忽略恶意节点。换句 话说,提出的算法在决策阶段忽略异常值。它试图通过将目 标数据包含在最小超球内,来围绕目标数据构建边界。受支 持向量机的启发,SVDD决策边界可由几个目标对象(称为支 持向量)来描述。然后,算法在可信节点之间进行投票,以决 定频谱是否处于空闲状态。所提出的算法性能通过计算机仿 真进行了评估。 3.4基于异常值检测的解决方案 可靠地检测主用户(Pu)是认知无线电(CR)的一项重 要任务。若干个频谱感知传感器之间通过协同通信,能够有 效对抗阴影衰落效应,大大提高CR频谱感知系统性能增益。 参考文献[8】考虑了一种并行融合网络,传感器向接人点发送 其感知信息,接入点负责做出主用户信号是否存在的最终决 策。当存在发送伪造感知数据的恶意用户时,协同频谱感知 性能会大大下降。 ’ 针对传感器采用能量检测方法的协同频谱感知系统,该文 献提出了_一种基于异常值检测技术的恶意节 识别方案。充分 考虑了由CR场景带来的约束条件,如缺乏关于主用户信号传播 环境和感知数据采样规模的信息等。考虑到主用户活动的部分 信息,该文献提出了_一种识别恶意用户的新方法,并进一步设 计了恶意用户检测方案,该方案考虑了CR传感器的空间信息。 提出方案的性能通过仿真结果进行了分析。 (责编张岩) 参考文献: [1】郎为民.大话云计算【j 北京:人民邮电出版社,2011. [2】郎为民.大话物联网 ].北京:人民邮电出版社,2011. 【3JJ.Hillenbrand,T.A Weiss,F K.Jondra1.Calculation of Detection and False Alarm Probabilities in Spectrum Pooling Systems U】.IEEE Communication Letters,2005,9(4):349-351. [4]Ruiliang Chen,Jung—Min Pfirk,Y.T.Hou,et a1.Toward secure distributed spectrum sensing in cognitive radio networks U】IEEE Communications Ma ̄zine,2008,46(4):50—55. 【5】S.Marti,et al Mitigating Routing Misbehavior in Mobile Ad Hoc Networks[C】.Proceeding ofMobile Communications,2000,255—265. [6]F.R Yu,H.Tang,Minyi Huang,et a1.Defense against spectrum sensing data falsiifcation attacks in mobile ad hoc networks with cognitive radios[C】.Proceeding of Military Communications Conference (MILCOM 2009),2009,1—7 【7】F.Farmani,M.Abbasi-jannatabad,Berangi,R.Detection of SSDF Attack Using SVDD Algorithm in Cognitive Radio Networks[CJ. Proceeding of 201 1 Third International Conference on Computational Intelligence,Communication Systems and Networks(CICSyN),2011, 201-204. [8J P.Kaligineedi,M.Khabbazian,V.K.Bhargava.Malicious User Detection in a Cognitive Radio Cooperative Sensing System U].IEEE Transactions on Wireless Communications,2010,9(8):2488-2497. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo9.cn 版权所有 赣ICP备2023008801号-1

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务