英语原文共 8 页,剩余内容已隐藏,支付完成后下载完整资料
保护认知无线电网络免受主要用户仿真攻击
摘要
认知无线电是下一代无线网络的有前途的技术,以有效利用有限的频谱资源,满足对无线应用和服务的快速增长的需求。 CR网络中的安全性是一个非常重要但尚未解决的问题。在本文中,我们专注于CR网络中主要用户仿真(PUE)攻击引起的安全问题。我们从攻击原理及其对CR网络的影响,到检测和防御方面,全面介绍了PUE攻击。为了保护CR网络免受PUE攻击,提出了一种两级数据库辅助检测方法来检测这种攻击。能量检测和位置验证结合起来,实现快速可靠的检测。提出了一种基于入门控制的防御方法,以减轻CR网络在PUE攻击下的性能下降。提出了说明性的结果来证明提出的检测和防御方法的有效性。
简介
认知无线电(CR)是有效解决频谱稀缺性的有效技术,将大大提高未来无线通信系统的频谱利用率。在CR网络中,允许次要(或未许可)用户(SU)机会地访问未被主(或许可)用户(PU)占用的频谱“孔”。通常,SU通过进行频谱感测来不断地观察频谱带。一旦发现了一个频谱孔,一个SU就可以暂时在这个频谱上传输。然而,在这部分频谱中存在PU时,SU必须通过执行频谱切换来切换到另一个可用的频谱带,避免干扰PU传输。 CR技术的发展导致了一种称为动态频谱接入(DSA)的新的通信范例,其放宽了传统的固定频谱分配策略,并允许CR网络从主网络暂时“借用”一部分频谱。因此,稀疏的频谱资源以高效率和弹性的方式在主网络和CR网络之间共享。
在CR网络的所有关键技术问题之中,安全性是一个至关重要的但不是很好解决的问题。由于DSA的性质和CR网络不应与主网络交互的事实,CR网络中的SU通常缺少有关网络中频谱资源的使用。这使得CR网络容易受到敌对用户的攻击。在频谱感知,频谱移动性,频谱共享和频谱管理等CR网络的所有主要功能中,CR网络已被证明具有战略上的脆弱性[1]。对CR网络的典型攻击可能包括拒绝服务(DoS)攻击,系统渗透,拒绝,欺骗,授权违规,恶意软件感染和数据修改。这些攻击会对CR网络的信息机密性,完整性和可用性造成潜在的威胁。迫切需要有效的防御方法来保护CR网络并应对这些攻击。目前,安全威胁及其对策已被研究为CR技术研究领域最重要的课题之一[6]。
在本文中,我们主要关注CR网络中主要用户仿真(PUE)攻击引起的安全问题。 PUE攻击被称为CR网络独有的新型攻击。 在这种攻击中,恶意用户利用CR网络中固有的礼节(合法的SU必须在PU到达时撤离频谱带)。 攻击者模拟PU的发送信号,误导合法SU放弃频谱带。 PUE攻击的存在可能会严重影响CR网络的性能。 本文旨在从攻击原理及其对CR网络的影响,到检测和防御方面,全面介绍PUE攻击。 为了保护CR网络,我们提出了一种数据库辅助检测方法和基于入口控制的针对PUE攻击的防御方法。
本文的其余部分组织如下。 我们说明PUE攻击的原理,并介绍其对CR网络的分类和影响。 还介绍了由于PUE攻击引起的CR网络性能下降的定量分析。 我们描述PUE攻击的现有检测措施。 提出了两级数据库辅助检测方法。 能量检测和位置验证结合起来进行快速可靠的检测。 我们讨论了针对PUE攻击的防御方法,其中采用基于卫星通道的接纳控制来防御PUE攻击。 最后,介绍了文章的结论。
PUE攻击和CR网络的影响
PUE攻击首先在[2]中引入。 PUE攻击是CR网络独有的一种新型攻击,攻击者可能会修改它们无线电传输频率以模拟主信号,从而误导合法的SU将攻击者错误地识别为PU。
图1显示了PUE攻击的典型场景。有两个频谱带,例如,授权频段I和II。每个频谱带分别具有6个频道,分别由频率f1,f2,...,f6和f7,f8,...,f12分频。让我们考虑频带I中的第一个例子,其中主基站(BS)在信道f1,f3和f4中向PU接收机发送。通道f2,f5和f6空闲。通过观察这一点,允许SU1,SU2和SU3使用这三个空闲信道进行传输。然而,PUE攻击者(例如EU2)的出现可能会阻止SU使用空闲信道。例如,EU2可以模拟信道f2中的主信号。一旦攻击成功,SU1和SU3被误导疏散信道f2,并且它们之间的链路被中断。第二个例子显示在II组。主网络占用频道f11和f12,而SU4和SU5分别使用频道f9和f10。 PUE攻击者EU3和EU4分别在通道f7和f8中模拟主要信号。在这种情况下,假设SU4和SU5需要找到与认知基站(BS)连接的信道。如果攻击者EU3和EU4无法正确识别,SU4和SU5将找不到空闲信道,因此可能无法与认知BS进行通信。
上述两个例子描述了两种不同的攻击情况。 第一个例子说明了PUE攻击者攻击在职SU并占用其中一个通道的情况,导致一些SU服务中断。 第二个例子说明了PUE攻击者占用空闲信道并浪费SU的频谱机会的情况。
分类的攻击者
由于PUE攻击引起的安全问题被确定,不同类型的PUE攻击已被研究。 我们现在介绍与其分类标准相关的不同类型的PUE攻击者。
自私和恶意攻击者:自私的攻击者旨在从合法的SU窃取自己的传输带宽。攻击者监控频谱。一旦发现了未占用的频带,就通过仿真主信号(例如图1中的SU3和SU4)来与合法的SU进行竞争。一个自私的攻击者是一个合理的攻击者,如果它被合法的SU检测到,SU通过切换回到频带来回收频谱机会,它必须离开频带。然而,恶意攻击者的目的是扰乱合法SU的DSA,但不会为自己的传输利用频谱。与自私的攻击者不同,恶意攻击者可以在未占用的频谱带和合法SU(例如,图1中的SU2)当前使用的频带中模拟主信号。当攻击者攻击合法SU所使用的频带时,有可能SU发现该信号,从而在攻击者和合法SU之间发生干扰。
功率固定和功率自适应攻击者:模拟主信号功率电平的能力对于PUE攻击者至关重要,因为大多数SU在频谱感测中采用能量检测技术。 电力固定攻击者使用不变的预定义功率电平,而不考虑PU和周围无线电环境的实际发射功率。 与电力固定攻击者相比,功率自适应攻击者更智能,可以根据主信号的估计发射功率和信道参数来调整发射功率[3]。 具体来说,攻击者采用估计技术和学习方法来抵抗合法SU的检测。 这表明这种先进的攻击可以击败一种只关注接收到的信号功率的天真的防御方法。
静态和移动攻击者:信号源的位置也是验证攻击者身份的关键特征。 静态攻击者具有固定的位置,在所有的攻击中都不会改变。 通过使用诸如到达时间(ToA)或专用定位传感器[8]的定位技术,可以显示静态攻击者的位置。 由于其位置和PU的位置之间的差异,静态攻击者很容易被识别。 移动攻击者将不断更改其位置,使其难以追踪和发现。 在[4]中提出了利用RF信号和声信息之间的相关性的可行的检测方法来验证移动PUE攻击者的存在。
成功的PUE攻击的必要条件
在CR网络中,成功实现PUE攻击依赖于几个基本条件。 为了更好地了解PUE攻击并促进对策的设计,我们总结了这些基本条件如下。
没有PU-SU交互:主要和次要网络之间没有互动。 这是成功的PUE攻击的必要条件。 否则,如果允许合法SU与PU交换信息,则可以设计PU验证过程以轻松检测PUE攻击。 在大多数情况下,这个条件成立。 它在IEEE 802.22标准中受到规范,也是大多数现有CR网络研究工作的一般假设。
PU和SU信号具有不同的特点:主要和次要网络使用具有不同特性的无线信号,即使用不同的调制模式和不同的信号统计特征。 SU接收机固有地仅用于辅助信号,但不能解调和解码主信号。PUE攻击者利用这种基本条件来模拟对于合法SU无法识别的主要信号。
主信号学习和信道测量:为了模拟主信号,攻击者必须跟踪和学习主信号的特性。对于高级攻击,攻击者可能 还估计的功率电平,以及信道条件,以产生更复杂的发送信号。
避免干扰主网络:虽然这通常是SU的主要关注点,但它也是PUE攻击者必须遵守的重要条件。 攻击者,特别是自私的攻击者,应该仔细监控PU的行为,以免对主网络造成额外的干扰。
在CR网络的PUE攻击的影响
PUE攻击的存在导致了CR网络的一些问题。 PUE攻击的潜在后果列表如下。
带宽浪费:部署CR网络的最终目标是解决由当前固定频谱使用政策引起的频谱利用不足。 通过动态访问频谱孔,SU能够检索这些浪费的频谱资源。 然而,PUE攻击者可能会从SU窃取频谱空间,从而再次导致频谱带宽浪费。
QoS降级:PUE攻击的出现可能通过破坏二级业务的连续性严重降低CR网络的服务质量(QoS)。 例如,恶意攻击者可能会打扰正在进行的服务,并强制SU不断改变其操作频谱带。 频繁的频谱切换将导致不满意的延迟[7]和次要业务的抖动。
连接不可靠性:如果实时二次服务被PUE攻击者攻击,并且在执行频谱切换时找不到可用的信道,则必须删除该服务。 由于PUE攻击,此实时服务终止。 原则上,CR网络的二次服务本质上不能保证由于DSA的性质,它们将具有稳定的无线电资源。 PUE攻击的存在显着增加了CR网络的连接不可靠性。
拒绝服务:考虑高攻击次数的PUE攻击; 那么攻击者可能会占据许多频谱机会。 SU将为其传输带宽不足,因此一些SU服务将被中断。 在最坏的情况下,CR网络甚至可以找到没有信道来建立用于传递控制消息的公共控制信道。 因此,CR网络将被暂停,无法为任何SU服务。 这就是CR网络中的拒绝服务(DoS)。
与主网络的干扰:虽然PUE攻击者有动力从SU窃取带宽,但攻击者有可能对主网络产生额外的干扰。 当攻击者无法检测到PU的发生时,会发生这种情况。 另一方面,当SU正在解决PUE攻击时,也可能错误地将真正的PU识别为攻击者并干扰主网络。 在任何情况下,CR网络严格禁止对主网络的干扰。
由于PUE攻击性能退化
我们采用术语饱和来表征CR网络的状态,其中所有信道被PU,SU和PUE攻击者(即,没有空闲信道)占用,并且术语停机来表征CR网络的状态 其没有可用于公共控制信道(CCC)的频谱带。 在实际的CR网络中,需要建立一个CCC来交换控制消息。 可以通过使用专用无线电收发器并建立带外固定信道来建立CCC。 然而,由于硬件的额外成本和专用频谱带的分配,在实际的CR网络中这是非常困难的。 CCC更有可能通过DSA来构建。 这意味着CR网络需要保持稳定的信道作为其CCC。 在PUE攻击下,CCC也可能被攻击和断开连接。 在这种情况下系统将被暂停。 两个新的性能指标定义如下。
bull;中断概率:中断概率定义为CR网络处于不存在用于构建CCC的可用频谱带的中断状态的概率。
bull;系统恢复时间:系统恢复时间定义为CR网络(中断状态)获取可用频谱带作为传递控制消息的CCC所需的平均持续时间。
图2显示饱和状态和中断状态转换。 由于PU或PUE攻击的到来,目前的CCC不再可用,所以必须切换到新的通道。 由于CCC优先于其他常见的SU,所以它可以切换到任何一个可用的频道,即使是已经被SU占用的频道。 因此,只有在所有信道被PU或PUE攻击者占用的情况下,CCC才断开连接。 在仅使用一个SU信道作为CCC的饱和状态下,如果PU到达并占用CCC,或者PUE攻击者成功攻击CCC,则CR网络转换到中断状态。
图3示出了根据PUE攻击强度(即攻击到达速率)的中断概率和系统恢复时间。在图中,lambda;EU和mu;EU分别表示PUE攻击者到达率和PUE攻击者离开率。观察到中断概率和系统恢复时间随攻击强度的增加而急剧增加。没有PUE攻击,中断概率接近零,恢复时间非常短。在PUE攻击的情况下,例如lambda;EU= 0.4,mu;EU= 0.1,中断概率超过0.3%,恢复时间接近2ms。因此,与没有PUE攻击的情况相比,中断概率急剧增加,恢复时间大大延长。这些观察结果表明,PUE攻击的存在可能严重降低CR网络的性能。针对PUE攻击的检测和防御方法正在成为保护CR网络的关键。
PUE攻击检测方法
现有的检测方法
在文献中,提出了一些针对PUE攻击的检测方法。 现有的检测方法可分为能量检测,接收信号强度(RSS)检测,特征检测,位置验证和协同检测。
- 能量检测:能量检测是CR网络中频谱感知的一种简单而广泛使用的方法。 它也是检测PUE攻击的基本方法之一。 通过测量SU接收机接收到的信号的功率电平并将其与真实的PU进行比较,CR网络可以判断信号是否来自于攻击者。然而,纯能量检测器的强度不足以应对高级PUE攻击。
- 基于RSS的检测:基于RSS的检测方法是在[ 5 ]的论述,作者分析了在CR网络的PUE攻击没有使用任何位置信息。因此,这种检测方法CH不需要专用传感器网络。PUE攻击者被认为是随机分布在SUS。作者提出了一种分析采用芬顿近似和沃尔德的顺序概率比检验(WSPRT)PUE攻击检测。
- 特征检测:在[ 9 ]提出的方法使用能量检测,以确定现有的用户在频段。然后,该方法采用了循环平稳计算代表用户信号的特征,然后送入人工神经网络进行分类。相对于当前的技术在CR网络的PUE攻击检测,这种方法不需要额外的硬件或无线网络中的时间同步算法。
- 位置验证:在[2]中提出了两种位置验证方案。 称为距离比测试(DRT)和距离差测试(DDT)。 在这两个方案中,涉及用于位置验证的具有增强功能的专用认知节点(SU或认知BS)。 DRT使用基于RSS的方法,其中两个专用认知节点测量RSS信号源并计算这两个RSS的比例,以检查它们是否与它们到真实PU的距离(例如,电视广播塔)一致。 使用DDT,来自源的发射信号的到达时间由两个专用认知节点测量。 然后将时差和光速的乘积与从真实PU到两个专用节点的距离差进行比较,以便识别源。
一种数据库辅助检测方法
图4显示了我们提出的数据库辅助PUE攻击检测方法,其具有三个关键组成部分:多阈值快速能量检测,基于指纹的位置验证和两级数据库。 在该方法中,在每个SU中集成了
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[613501],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。