盧光躍,蘇杭
(西安郵電大學(xué)無(wú)線網(wǎng)絡(luò)安全技術(shù)國(guó)家工程實(shí)驗(yàn)室,陜西 西安710121)
綜述
分布式協(xié)作認(rèn)知無(wú)線電SSDF攻擊的防御策略綜述
盧光躍,蘇杭
(西安郵電大學(xué)無(wú)線網(wǎng)絡(luò)安全技術(shù)國(guó)家工程實(shí)驗(yàn)室,陜西 西安710121)
協(xié)作頻譜感知可以提高頻譜感知的可靠性,但其融合機(jī)制使得其易受頻譜感知數(shù)據(jù)篡改(spectrum sensing data falsification,SSDF)攻擊影響。為深入了解SSDF攻擊防御算法的發(fā)展現(xiàn)狀及趨勢(shì),總結(jié)了SSDF攻擊典型的分布式防御策略,并對(duì)相應(yīng)分布式防御算法進(jìn)行了比較。最后依據(jù)目前相關(guān)研究中所發(fā)現(xiàn)的問(wèn)題,對(duì)SSDF攻擊分布式防御策略未來(lái)的研究方向進(jìn)行了展望。
認(rèn)知無(wú)線電;頻譜感知數(shù)據(jù)篡改;協(xié)作頻譜感知
在無(wú)線設(shè)備和多媒體應(yīng)用發(fā)展迅猛的今天,可用頻譜資源已經(jīng)十分匱乏。目前的頻譜資源分配機(jī)制已不能滿足現(xiàn)實(shí)的需求,所以尋求一種高效利用頻譜資源的技術(shù)迫在眉睫,而認(rèn)知無(wú)線電(cognitive radio,CR)技術(shù)作為一種動(dòng)態(tài)智能頻譜管理技術(shù),將是解決頻譜資源日益匱乏、頻譜利用低效等問(wèn)題的關(guān)鍵技術(shù)手段[1-3]。
認(rèn)知無(wú)線電的中心思想是在主用戶(primary user,PU)不占用其授權(quán)頻段時(shí),允許次用戶(secondary user,SU)動(dòng)態(tài)接入該頻段,而當(dāng)PU重新接入該授權(quán)頻段時(shí),SU應(yīng)當(dāng)及時(shí)撤出,以免對(duì)PU通信造成干擾??梢?jiàn),認(rèn)知無(wú)線電的首要工作是頻譜感知(spectrum sensing,SS),即SU能夠快速且準(zhǔn)確感知PU信號(hào)是否存在,以實(shí)現(xiàn)頻譜動(dòng)態(tài)接入和撤出授權(quán)頻段。
在接收到信號(hào)后,SU既可以獨(dú)自判斷PU是否存在,也可以與其他SU合作共同完成判決,后者被稱作協(xié)作頻譜感知(cooperative spectrum sensing,CSS)[4]。相較于非協(xié)作頻譜感知,CSS有著獨(dú)特的優(yōu)勢(shì)。例如,某一SU在接收信號(hào)時(shí)受到陰影效應(yīng)等不利影響,其將很難獨(dú)自做出準(zhǔn)確判決,而CSS可通過(guò)SU之間感知信息的分享來(lái)解決這一問(wèn)題[5]。依據(jù)整個(gè)認(rèn)知網(wǎng)絡(luò)中是否存在融合中心,CSS分為集中式CSS和分布式CSS。集中式CSS網(wǎng)絡(luò)存在一個(gè)融合中心,整個(gè)認(rèn)知網(wǎng)絡(luò)由融合中心收集各SU本地感知數(shù)據(jù),并根據(jù)某種規(guī)則融合感知數(shù)據(jù),以完成統(tǒng)一判決[6,7]。而分布式CSS網(wǎng)絡(luò)不存在融合中心,節(jié)點(diǎn)自身與各自所有鄰居節(jié)點(diǎn)構(gòu)成該節(jié)點(diǎn)的本地認(rèn)知網(wǎng)絡(luò)。此類網(wǎng)絡(luò)中的節(jié)點(diǎn)在接收到信號(hào)后,會(huì)將本地信號(hào)傳給所有的鄰居節(jié)點(diǎn),同時(shí)接收鄰居節(jié)點(diǎn)發(fā)送的信號(hào),然后節(jié)點(diǎn)根據(jù)融合規(guī)則更新本地狀態(tài)值,本地狀態(tài)值更新后即表示完成一次數(shù)據(jù)融合過(guò)程[8-12]。整個(gè)網(wǎng)絡(luò)各節(jié)點(diǎn)將重復(fù)以上信息交互與數(shù)據(jù)融合過(guò)程,直到所有節(jié)點(diǎn)狀態(tài)值達(dá)到收斂狀態(tài)。
由此可知,CSS實(shí)質(zhì)是多個(gè)SU一起確定頻譜資源的使用情況,通過(guò)融合不同SU的感知數(shù)據(jù)來(lái)提高頻譜感知的準(zhǔn)確性和可靠性。但CSS的協(xié)同特性在獲得較高感知技術(shù)收益的同時(shí),也可能帶來(lái)更多風(fēng)險(xiǎn)。例如CSS網(wǎng)絡(luò)中存在多種潛在的安全威脅,其中最為常見(jiàn)的有模仿主用戶 (incumbent emulation,IE)攻擊和頻譜感知數(shù)據(jù)篡改(spectrum sensing data falsification,SSDF)[13,14]攻擊。IE攻擊時(shí),惡意用戶(malicious user,MU)模仿PU信號(hào)特征欺騙其他SU,以干擾其他SU的感知與判決[15];SSDF攻擊時(shí),MU會(huì)在每一次信息交互過(guò)程中將錯(cuò)誤的感知值發(fā)送給鄰居節(jié)點(diǎn),最終影響整個(gè)認(rèn)知網(wǎng)絡(luò)的收斂狀態(tài)值。本文將重點(diǎn)論述SSDF攻擊的防御策略。
MU發(fā)動(dòng)SSDF攻擊時(shí),若認(rèn)知網(wǎng)絡(luò)的收斂值偏離了正確范圍,其最終的判決結(jié)果就將出現(xiàn)錯(cuò)誤,整個(gè)認(rèn)知無(wú)線電系統(tǒng)也就無(wú)法進(jìn)行正常的動(dòng)態(tài)頻譜切換,進(jìn)而出現(xiàn)頻譜資源被MU控制利用或干擾到PU的正常使用的不利狀況[16]。因此,防御SSDF攻擊,確保認(rèn)知網(wǎng)絡(luò)在遭受SSDF攻擊時(shí)仍能保持較高的檢測(cè)性能,是CR技術(shù)持續(xù)發(fā)展的關(guān)鍵。目前,國(guó)內(nèi)外對(duì)CSS網(wǎng)絡(luò)中SSDF攻擊的研究尚處于初始階段,但已有不少研究成果。
根據(jù)CSS網(wǎng)絡(luò)結(jié)構(gòu),SSDF攻擊的防御策略同樣可分為集中式和分布式兩種。在現(xiàn)有的研究成果中,集中式防御策略比重較大,其中應(yīng)用較多的主要有以下3類:基于貝葉斯理論的SSDF防御策略[17-19]、基于加權(quán)序貫概率比檢測(cè)的SSDF防御策略[20,21]和基于信譽(yù)機(jī)制的 SSDF防御策略[22-26]。其他集中式防御策略,例如參考文獻(xiàn)[27]利用相近度估計(jì)節(jié)點(diǎn)可靠程度,提出的基于DS證據(jù)理論的防御策略,參考文獻(xiàn)[28]利用感知結(jié)果的相似性排除錯(cuò)誤感知結(jié)果,提出的基于回歸平面的防御策略等,也都取得了不錯(cuò)的防御效果。
然而,集中式CSS網(wǎng)絡(luò)自身存在缺陷,其融合中心位置較為固定,且融合中心與少數(shù)偏遠(yuǎn)的SU之間存在某些通信約束,因此集中式CSS的防御策略具有較大局限性[8]。分布式SSDF攻擊的防御策略起步較晚,但近年得到了快速發(fā)展?,F(xiàn)有的分布式防御策略大致可分為4類,即基于最大差值[29-31]、基于中值濾波[32]、基于信任機(jī)制[33-40]以及基于權(quán)值的分布式防御策略[40]。
其中,yi(m)是第i個(gè)次用戶SUi在m觀測(cè)時(shí)刻(m=1,2,…,M)接收到的采樣信號(hào),wi(m)是加性高斯白噪聲,s(m)是PU發(fā)送的信號(hào),hi為信道增益。
一般情況下,分布式CSS算法通常包括節(jié)點(diǎn)感知、數(shù)據(jù)融合、判決3個(gè)階段。在節(jié)點(diǎn)感知階段,所有節(jié)點(diǎn)對(duì)信號(hào)進(jìn)行感知并得到狀態(tài)值xi(0)。在數(shù)據(jù)融合階段(如圖1所示),節(jié)點(diǎn)SUi根據(jù)其自身屬性,在第k個(gè)迭代時(shí)刻,需將其狀態(tài)值xi(k)(正常節(jié)點(diǎn)時(shí))或篡改后的狀態(tài)值f(xi(k))(惡意節(jié)點(diǎn)(如圖1中SU4)時(shí))與其鄰居節(jié)點(diǎn)進(jìn)行交換,然后根據(jù)迭代融合規(guī)則更新?tīng)顟B(tài)值,得到xi(k+1)。重復(fù)以上過(guò)程,直到所有SU狀態(tài)值達(dá)到收斂。在判決階段,節(jié)點(diǎn)SUi將最終本地狀態(tài)值xi*(及其收斂值)與檢測(cè)門限Vc進(jìn)行比較,判斷PU信號(hào)是否存在。
由此可知,非安全環(huán)境下,數(shù)據(jù)融合階段是MU的攻擊時(shí)期,亦是判別SU是否為MU的關(guān)鍵時(shí)期。正常SU在數(shù)據(jù)融合階段接收到所有鄰居用戶傳輸值后,其應(yīng)及時(shí)判通常,SS可表述為一個(gè)二元假設(shè)檢驗(yàn)問(wèn)題,即:H0表示PU不存在,SU可接入該頻譜;H1表示PU存在,SU不可接入該頻譜。因此,SS的數(shù)學(xué)模型[29]可描述為:斷傳輸值是否惡意。一旦該階段SU因漏判MU而接收了MU的篡改傳輸值,或是因?qū)⒄U誤判為MU而未融合該SU的正常傳輸值,就可能在判決階段出現(xiàn)判決錯(cuò)誤,進(jìn)而發(fā)生干擾PU或頻譜資源浪費(fèi)現(xiàn)象。因此,認(rèn)知網(wǎng)絡(luò)需要有一種防御機(jī)制,能夠幫助SU有效甄別MU,保證頻譜感知的準(zhǔn)確性。非安全環(huán)境下認(rèn)知網(wǎng)絡(luò)分布式CSS防御策略的步驟如圖2所示。而在給出具體的SSDF攻擊的防御策略之前,有必要了解一下SSDF攻擊的攻擊類型。
圖1 非安全環(huán)境下認(rèn)知網(wǎng)絡(luò)節(jié)點(diǎn)間數(shù)據(jù)交換
SSDF攻擊的特點(diǎn)是MU在CSS網(wǎng)絡(luò)中將本地感知值篡改為錯(cuò)誤的數(shù)值,以虛假的感知信息干擾認(rèn)知網(wǎng)絡(luò)的判決,從而達(dá)到惡意攻擊的意圖?,F(xiàn)有的很多參考文獻(xiàn),已經(jīng)從不同角度對(duì)SSDF攻擊類型進(jìn)行了分析[9,42-46]。例如,若從攻擊手段角度進(jìn)行分析,SSDF攻擊可分為全1攻擊、全0攻擊、取反攻擊等;而從攻擊策略角度進(jìn)行分析,SSDF攻擊又可分為靜態(tài)攻擊、動(dòng)態(tài)攻擊、變換身份攻擊等。
無(wú)論MU發(fā)動(dòng)何種方式SSDF攻擊,其傳輸值都是MU對(duì)其自身的本地感知值進(jìn)行數(shù)值篡改的結(jié)果。定義MU發(fā)動(dòng)SSDF攻擊時(shí),MU本地感知值xj(k)被篡改為f(xj(k))。于是篡改值f(xj(k))可統(tǒng)一表示成如下形式:
式(2)為SSDF攻擊的統(tǒng)一攻擊模型,其中p為攻擊概率,p值越大,表示發(fā)動(dòng) SSDF攻擊的頻率越高;λ稱作SSDF攻擊強(qiáng)度,λ=1時(shí),表示該MU未發(fā)動(dòng)攻擊,而λ值偏離1越遠(yuǎn),表示SSDF攻擊強(qiáng)度越大。
依據(jù)MU發(fā)動(dòng)攻擊強(qiáng)度和攻擊概率的大小,可將所有SSDF攻擊歸結(jié)為3種攻擊方式:間歇攻擊、恒定攻擊、隨機(jī)攻擊。下面將詳細(xì)介紹3種方式的SSDF攻擊,并給出其具體的攻擊模型。
3.1 間歇攻擊
MU在每次信息交互過(guò)程中,均依概率確定其是否發(fā)動(dòng)攻擊,在攻擊時(shí)發(fā)送篡改值給鄰居節(jié)點(diǎn),而非攻擊時(shí)發(fā)送正常狀態(tài)值,該類攻擊方式稱作間歇攻擊。
發(fā)動(dòng)間歇攻擊時(shí)MU攻擊概率p、攻擊強(qiáng)度λ均不等于1,因此間歇攻擊的攻擊模型可表示為:
其中,λj為非1常數(shù)。
間歇攻擊屬于非持續(xù)型攻擊,其對(duì)認(rèn)知網(wǎng)絡(luò)判決的影響也依攻擊概率p值大小變化。發(fā)動(dòng)間歇攻擊的MU具有較高的隱蔽性,其篡改規(guī)律也難以被掌控。而現(xiàn)有文獻(xiàn)所給出的防御策略,對(duì)間歇攻擊的防御性能普遍較差。
3.2 恒定攻擊
MU在每次信息交互過(guò)程中都給鄰居節(jié)點(diǎn)發(fā)送固定數(shù)值的篡改值,該類攻擊方式稱作恒定攻擊。即恒定攻擊時(shí)MU攻擊概率p=1,攻擊強(qiáng)度λ為定值,因此,恒定攻擊的攻擊模型可表示為:
其中,λh取固定常數(shù)。當(dāng)λh>>1或1/λh>>1時(shí),該類SSDF攻擊稱強(qiáng)恒定攻擊;當(dāng)λh→1時(shí),該類SSDF攻擊稱弱恒定攻擊。
圖2 非安全環(huán)境下認(rèn)知網(wǎng)絡(luò)節(jié)點(diǎn)分布式CSS防御策略步驟
依據(jù)MU進(jìn)行恒定攻擊的時(shí)間選擇及目的不同,恒定攻擊可分為自私型SSDF攻擊和干擾型SSDF攻擊。若主信號(hào)不存在而MU發(fā)送較大的篡改值,其目的是給其他SU造成PU正占用頻譜的假象,MU自身便可自由地使用該段空閑頻譜,該類恒定攻擊稱為自私型SSDF攻擊;若主信號(hào)存在而MU發(fā)送較小的篡改值,其目的是使得其他SU誤以為頻譜處于空閑狀態(tài),進(jìn)而造成SU干擾PU的不利情況,該類恒定攻擊稱為干擾型SSDF攻擊。
恒定攻擊屬于持續(xù)型攻擊,其使得狀態(tài)值始終變大或變小,對(duì)認(rèn)知網(wǎng)絡(luò)的最終判決造成了較大影響。尤其是強(qiáng)恒定攻擊,嚴(yán)重干擾了認(rèn)知網(wǎng)絡(luò)的正常判決。但恒定攻擊對(duì)數(shù)據(jù)的篡改是有規(guī)律可循的,因此抵御該類攻擊相對(duì)較為容易?,F(xiàn)有文獻(xiàn)所給出的防御策略,通常都能有效對(duì)抗恒定攻擊。
3.3 隨機(jī)攻擊
無(wú)論P(yáng)U是否存在,在每次信息交互過(guò)程中,MU都在特定攻擊強(qiáng)度范圍內(nèi)隨機(jī)取值,并據(jù)此篡改本地感知值,且將其發(fā)送給鄰居節(jié)點(diǎn),該類攻擊方式稱作隨機(jī)攻擊。隨機(jī)攻擊的取值范圍由MU自身設(shè)定。
發(fā)動(dòng)隨機(jī)攻擊時(shí)MU攻擊概率p=1,而攻擊強(qiáng)度λ的取值通常服從某一分布,因此隨機(jī)攻擊的攻擊模型可表示為:
其中,λs為隨機(jī)常數(shù),且服從某一分布,如均勻分布、高斯分布等。
隨機(jī)攻擊同樣屬于持續(xù)型攻擊,發(fā)動(dòng)隨機(jī)攻擊的MU甚至不需要參與感知過(guò)程,該類攻擊使得狀態(tài)值變化大小搖擺不定,嚴(yán)重影響到認(rèn)知網(wǎng)絡(luò)的最終判決;而且隨機(jī)攻擊對(duì)數(shù)據(jù)的篡改規(guī)律很難被發(fā)現(xiàn),因此較好地抵御該類攻擊相對(duì)困難。現(xiàn)有文獻(xiàn)所給出的防御策略,對(duì)隨機(jī)攻擊的防御性能參差不齊。
綜合上述分析可知,不同的SSDF攻擊方式擁有不同的攻擊特性,相應(yīng)的,不同方式的SSDF攻擊有不同的攻擊模型,這為實(shí)際中的SSDF防御增加了難度。
認(rèn)知網(wǎng)絡(luò)中的SU通常在收到所有鄰居用戶發(fā)送來(lái)的狀態(tài)值后,依據(jù)某種規(guī)則判斷各鄰居用戶是否屬于MU,從而確定后續(xù)數(shù)據(jù)融合及判決的策略。不同的判斷規(guī)則及后續(xù)處理方式,將得到不同的SSDF攻擊分布式防御算法。
一般情況下,SSDF攻擊的分布式防御算法的步驟如下所示。
步驟1 SUi實(shí)時(shí)感知感興趣頻段的信號(hào),得到初始狀態(tài)值;而且,考慮到實(shí)施的簡(jiǎn)便性,通常所有節(jié)點(diǎn)均采用能量檢測(cè)(ED)[47,48]得到各自的統(tǒng)計(jì)量將其取為CSS防御策略中SUi的初始狀態(tài)值,即xi(0)=Yi。
步驟2 在k個(gè)迭代時(shí)刻,SUi將狀態(tài)值xi(k)發(fā)送給其所有的鄰居用戶,同時(shí)接收所有鄰居用戶狀態(tài)值。
步驟3 SUi依據(jù)某種規(guī)則區(qū)分并處理MU狀態(tài)值。步驟4 SUi依據(jù)融合規(guī)則迭代融合各狀態(tài)值,得到更新后的本地狀態(tài)值xi(k+1)。
步驟5 重復(fù)步驟2~4,直到所有SU狀態(tài)值達(dá)到收斂。步驟 6 SUi將收斂后的本地狀態(tài)值 xi*與檢測(cè)門限Vc進(jìn)行比較,判斷PU信號(hào)是否存在。
可見(jiàn),步驟3中區(qū)分并處理MU狀態(tài)值的規(guī)則以及步驟4中狀態(tài)值融合規(guī)則是決定分布式防御算法性能的關(guān)鍵,這兩個(gè)規(guī)則的設(shè)計(jì)也將是整個(gè)SSDF攻擊分布式防御算法的核心。
目前,國(guó)內(nèi)外已有不少文獻(xiàn)對(duì)SSDF攻擊進(jìn)行了分析研究,并給出了相關(guān)防御策略,但其中分布式防御策略較少。而現(xiàn)有成果中的分布式防御策略主要可分為以下4類。
(1)基于最大差值的SSDF防御策略
該類策略一般是利用鄰居節(jié)點(diǎn)傳輸值與本地節(jié)點(diǎn)局部節(jié)點(diǎn)平均值間的最大差值作為MU的判斷依據(jù)。
(2)基于中值濾波的SSDF防御策略
該類策略認(rèn)為MU發(fā)動(dòng)SSDF攻擊時(shí),其攻擊值大小應(yīng)分布于傳輸值集合的兩側(cè),于是利用中值濾波的思想,將其排除在節(jié)點(diǎn)融合范圍之外。
(3)基于信任機(jī)制的SSDF防御策略
是最常見(jiàn)的SSDF防御策略。該類策略引入各形式的信任機(jī)制,持續(xù)更新鄰居節(jié)點(diǎn)的信譽(yù)值,并依據(jù)信譽(yù)值大小融合鄰居節(jié)點(diǎn)傳輸值。
(4)基于權(quán)值的分布式防御策略
該類策略中,本地節(jié)點(diǎn)依據(jù)某種原則為鄰居節(jié)點(diǎn)傳輸值設(shè)定權(quán)值,然后對(duì)各傳輸值進(jìn)行加權(quán)融合,更新本地狀態(tài)值。
各類防御策略對(duì)不同方式的SSDF攻擊防御性能有所差異,下面詳細(xì)介紹這4類SSDF防御策略。
4.1 利用最大差值的分布式防御策略
Tang和Yu等人[29]最早提出SSDF攻擊的分布式防御方法——基于最大差值的 CSS(largest deviation-based distributed cooperative spectrum sensing,LDCSS)算法。
LDCSS算法將鄰居節(jié)點(diǎn)傳輸值與本地節(jié)點(diǎn)局部平均值之間最大差值作為MU唯一的判定依據(jù)。當(dāng)鄰居節(jié)點(diǎn)個(gè)數(shù)大于2時(shí),節(jié)點(diǎn)SUi將鄰居節(jié)點(diǎn)中傳輸值與本地認(rèn)知網(wǎng)絡(luò)平均值之間差值最大的節(jié)點(diǎn)視為MU并剔除,此后不再接收該節(jié)點(diǎn)傳輸值,即鄰居節(jié)點(diǎn)個(gè)數(shù)可視作減少了1;當(dāng)鄰居節(jié)點(diǎn)個(gè)數(shù)不大于2時(shí),SUi不再剔除任何鄰居節(jié)點(diǎn)。隨后節(jié)點(diǎn)SUi將依據(jù)留下的鄰居節(jié)點(diǎn)傳輸值更新本地狀態(tài)值。
LDCSS算法在狀態(tài)值迭代更新時(shí)需要網(wǎng)絡(luò)最大度這一先驗(yàn)知識(shí),具有較大局限性。之后Ejaz W等人[30]針對(duì)LDCSS算法狀態(tài)值迭代更新公式進(jìn)行了改進(jìn),提出了基于梯度的CSS(gradient-based distributed cooperative spectrum sensing,GCSS)算法。該算法迭代時(shí)根據(jù)本地狀態(tài)值與鄰居節(jié)點(diǎn)傳輸值間的比值大小,定義了鄰居節(jié)點(diǎn)梯度值,并由此完成狀態(tài)值迭代,因此不需要網(wǎng)絡(luò)最大度先驗(yàn)知識(shí)。
然而LDCSS和GCSS算法均一直假定本地認(rèn)知網(wǎng)絡(luò)中存在MU,該方式很容易將正常SU誤判為MU而剔除,使得很多節(jié)點(diǎn)間的雙向通信路徑變成單向通信路徑,甚至整個(gè)網(wǎng)絡(luò)分裂成數(shù)個(gè)斷開(kāi)的節(jié)點(diǎn)板塊,進(jìn)而認(rèn)知網(wǎng)絡(luò)無(wú)法快速收斂甚至無(wú)法收斂,檢測(cè)性能和穩(wěn)定性降低。因此,對(duì)于利用最大偏差來(lái)排除MU的防御算法,其通??捎行Ы档蚐SDF恒定攻擊的影響,但在面對(duì)隨機(jī)攻擊或間歇攻擊時(shí),該類算法性能較差。
4.2 基于中值濾波的分布式防御策略
正常情況下,大多數(shù)節(jié)點(diǎn)的感知值是相似接近的。對(duì)于發(fā)動(dòng)攻擊的MU,若要對(duì)認(rèn)知網(wǎng)絡(luò)產(chǎn)生較大影響,其篡改值應(yīng)偏離大多數(shù)節(jié)點(diǎn)的感知數(shù)值范圍,或者高于這個(gè)范圍,或者低于這個(gè)范圍。這種情況下,MU篡改值將排在本地認(rèn)知網(wǎng)絡(luò)中傳輸值集合的兩端。
利用中值濾波的分布式防御 (median filtering-based distributed cooperative spectrum sensing,MFCSS)算法[32]正是以此作為核心思想來(lái)排除MU篡改值影響。該算法從節(jié)點(diǎn)選擇的角度入手,用中值濾波的方法替換了利用最大偏差排除MU的思想,同樣可達(dá)到拒絕MU篡改值進(jìn)入融合步驟的目的,從本質(zhì)上還可以說(shuō)是LDCSS算法的一種改進(jìn)。MFCSS算法解決了利用最大偏差來(lái)排除MU此類算法易將正常SU誤判為MU的缺陷,且實(shí)現(xiàn)簡(jiǎn)單,計(jì)算量也小于LDCSS算法。雖然MFCSS算法在面對(duì)3種不同方式的SSDF攻擊時(shí)都能取得一定防御效果,但該類算法在每一次迭代時(shí)刻都會(huì)略去較多的正常傳輸值,這不利于所有正常節(jié)點(diǎn)的信息融合,整個(gè)網(wǎng)絡(luò)也因此無(wú)法獲得更高的檢測(cè)性能。
4.3 基于信任機(jī)制的分布式防御策略
所謂“信任機(jī)制”,是指關(guān)系網(wǎng)絡(luò)中構(gòu)成、影響個(gè)體間相互信任關(guān)系的各部分及其之間的關(guān)系管理機(jī)制。信任機(jī)制最早由 Blaze等人[49]運(yùn)用于解決網(wǎng)絡(luò)安全問(wèn)題,其在無(wú)線傳感器網(wǎng)絡(luò)、社交網(wǎng)絡(luò)及物聯(lián)網(wǎng)等環(huán)境中得到了廣泛應(yīng)用。只要涉及協(xié)作,就必然存在信譽(yù)值大小問(wèn)題,而分布式CSS正是一種協(xié)作活動(dòng)。
基于信任機(jī)制的CSS算法是在傳統(tǒng)信任機(jī)制課題基礎(chǔ)上,結(jié)合CSS的特點(diǎn)而形成了適用于CSS的研究成果,其對(duì)于SU防御SSDF攻擊、進(jìn)而準(zhǔn)確尋找出可用的空閑頻譜發(fā)揮著重要作用?;谛湃螜C(jī)制的CSS算法一般思路為:某數(shù)據(jù)傳輸中心(比如集中式認(rèn)知網(wǎng)絡(luò)中的融合中心)在接收到其他節(jié)點(diǎn)傳輸來(lái)的狀態(tài)值后,會(huì)綜合節(jié)點(diǎn)歷史傳輸值和當(dāng)前傳輸值來(lái)計(jì)算該節(jié)點(diǎn)的信譽(yù)值。在得到各節(jié)點(diǎn)信譽(yù)值后,數(shù)據(jù)傳輸中心取其中信譽(yù)值較高的節(jié)點(diǎn)傳輸值完成融合。因此,設(shè)計(jì)基于信任機(jī)制CSS算法的核心在于如何計(jì)算節(jié)點(diǎn)信譽(yù)值。
現(xiàn)有的基于信任機(jī)制CSS算法中,絕大多數(shù)是運(yùn)用于存在融合中心的網(wǎng)絡(luò)環(huán)境中,分布式CSS防御算法較少。已有的分布式防御算法中性能較好的是Li等人[39]于2015年提出的基于信譽(yù)值的分布式 CSS(reputation-based distributed cooperative spectrum sensing,RCSS)算法。該算法中,在第k個(gè)迭代時(shí)刻對(duì)于節(jié)點(diǎn)SUi,其鄰居節(jié)點(diǎn)SUj的信譽(yù)值 Ti,j(k)由即時(shí)信譽(yù)值 Qi,j(k)與前一時(shí)刻信譽(yù)值 Ti,j(k-1)兩部分構(gòu)成,這將有利于信譽(yù)值的合理更新,性能保持相對(duì)穩(wěn)定。
RCSS算法同樣解決了利用最大差值易將正常SU誤判為MU的缺陷,且無(wú)論面對(duì)恒定攻擊、隨機(jī)攻擊還是間歇攻擊時(shí),RCSS算法均有不錯(cuò)的檢測(cè)性能。但RCSS算法仍有一定局限性:其一,RCSS算法同樣需要網(wǎng)絡(luò)最大度這一先驗(yàn)知識(shí);其二,RCSS算法在實(shí)際中建立信譽(yù)值自適應(yīng)遺忘模型時(shí),其最佳遺忘因子數(shù)值較難確定;其三,RCSS算法不僅需要存儲(chǔ)前一時(shí)刻的狀態(tài)值,還需存儲(chǔ)前一時(shí)刻信譽(yù)值,對(duì)應(yīng)用設(shè)備提出了要求;其四,RCSS算法在設(shè)定當(dāng)前時(shí)刻信譽(yù)值時(shí),會(huì)將歷史信譽(yù)值考慮在內(nèi),因此該算法面對(duì)間歇攻擊時(shí)的性能不如面對(duì)恒定攻擊或隨機(jī)攻擊時(shí)。
4.4 基于權(quán)值的分布式防御策略
在面臨多種SSDF攻擊方式時(shí),絕大多數(shù)算法存在著較大缺陷,這使得網(wǎng)絡(luò)在應(yīng)用這些算法時(shí)會(huì)受到限制。為此,分析并利用常見(jiàn)SSDF攻擊方式的攻擊特征,制定了每一種常見(jiàn)攻擊方式的應(yīng)對(duì)策略,并提出了一種新的加權(quán)分布式CSS(weighted distributed cooperative spectrum sensing using attack characteristics,ACWCSS)算法。
對(duì)于恒定攻擊,其特征是MU第k個(gè)迭代時(shí)刻傳輸值xj(k)與其第 k-1個(gè)迭代時(shí)刻傳輸值 xj(k-1)相等或相差不大,這與達(dá)到收斂時(shí)的正常節(jié)點(diǎn)傳輸值特征相同。因此,對(duì)恒定攻擊節(jié)點(diǎn)可采取依據(jù)其傳輸值偏離平均值的程度設(shè)定融合權(quán)值的方法。該方法下,強(qiáng)度較大的恒定攻擊將會(huì)被給定較小的權(quán)值。
對(duì)于可能存在的高強(qiáng)度攻擊,MU傳輸值xj(k)與Ai(k)偏差較大,因此還可以根據(jù)xj(k)與Ai(k)的比值是否超出正常的偏差范圍來(lái)判斷高強(qiáng)度攻擊。
對(duì)于隨機(jī)攻擊,其特征是MU傳輸值xj(k)與xj(k-1)不相關(guān),即前后時(shí)刻MU傳輸數(shù)值無(wú)規(guī)律。正常鄰居用戶在歷經(jīng)數(shù)據(jù)融合后,其狀態(tài)值xj(k)與Ai(k)之差應(yīng)變小,因此可以通過(guò)比較第k個(gè)迭代時(shí)刻的偏差值|xj(k)-Ai(k)|是否小于前一迭代時(shí)刻偏離值|xj(k-1)-Ai(k-1)|來(lái)判斷隨機(jī)攻擊。
對(duì)于間歇攻擊,其特征是MU攻擊時(shí)的傳輸值與未攻擊時(shí)傳輸值有較大出入,因此同樣可以通過(guò)比較|xj(k)-Ai(k)|是否小于|xj(k-1)-Ai(k-1)|來(lái)判斷間歇攻擊。
于是,可設(shè)計(jì)如圖3所示的ACWCSS算法加權(quán)規(guī)則,用以分辨惡意狀態(tài)值,并為各狀態(tài)值設(shè)定權(quán)值。圖3中K=|xj(k)-Ai(k)|-|xj(k-1)-Ai(k-1)|表示SUi鄰居節(jié)點(diǎn)j在第k個(gè)迭代時(shí)刻偏差值與第k-1個(gè)迭代時(shí)刻偏差值之差。Ⅰ表示視作受高強(qiáng)度攻擊,Ⅱ表示視作受隨機(jī)攻擊或間歇攻擊,Ⅲ表示依據(jù)偏離程度設(shè)定融合權(quán)值。
圖3 ACWCSS算法加權(quán)流程
備注1:為了將處于正常取值范圍邊緣的傳輸值以及攻擊強(qiáng)度較大的惡意值排除在外,定義正常值偏差范圍[δ1,δ2],其中δ1、δ2值由SUi初始值Yi的安全取值范圍設(shè)定,具體方法為:SUi采用能量檢測(cè)獲取初始值,本地感知環(huán)境一定時(shí)Yi范圍僅與采樣點(diǎn)數(shù)M有關(guān),因此在設(shè)定M和卡方分布雙側(cè)概率α(α越大,算法抵御高強(qiáng)度攻擊能力越強(qiáng),但同時(shí)越可能將取值范圍邊緣的正常狀態(tài)值排除)后,可查表得到H0下Yi的安全取值范圍[η1,η2][50],η1與η2的比值為δ1,η2與η1的比值為δ2。
對(duì)處于圖3中狀態(tài)Ⅲ的傳輸值,使用加權(quán)計(jì)算式給定融合權(quán)值。所提算法依據(jù)傳輸值xj(k)偏離Ai(k)|的程度設(shè)定權(quán)值。鄰居節(jié)點(diǎn)j偏離程度可表示為:
而ACWCSS算法迭代計(jì)算式為:
式(6)是在GCSS算法迭代式基礎(chǔ)上加入權(quán)值變量而來(lái),為使各節(jié)點(diǎn)狀態(tài)值可達(dá)到收斂,所提算法中各狀態(tài)值權(quán)值均設(shè)定在[0,1]范圍內(nèi),加權(quán)式如下:
其中,wi,j(k)為第k個(gè)迭代時(shí)刻節(jié)點(diǎn)SUi給xj(k)設(shè)定的權(quán)值,當(dāng)wi,j(k)<0時(shí),xj(k)為偏離 Ai(k)較遠(yuǎn)的攻擊值,設(shè)定wi,j(k)=0。
然后認(rèn)知網(wǎng)絡(luò)重復(fù)上述步驟,直至整個(gè)網(wǎng)絡(luò)達(dá)到收斂狀態(tài)。
ACWCSS算法不僅解決了利用最大差值易將正常SU誤判為MU的缺陷,而且保留了GCSS算法不需要網(wǎng)絡(luò)最大度先驗(yàn)知識(shí)的優(yōu)點(diǎn)。另外,ACWCSS算法不存在確定最佳遺忘因子的難題,并在RCSS算法基礎(chǔ)上進(jìn)一步提升了認(rèn)知網(wǎng)絡(luò)面對(duì)3種SSDF攻擊方式時(shí)的檢測(cè)性能。
下面在瑞利信道下對(duì)SSDF攻擊分布式防御策略的代表算法進(jìn)行性能比較。仿真條件具體說(shuō)明如下。
圖4是包含17個(gè)SU的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),其中節(jié)點(diǎn)6和節(jié)點(diǎn)15為潛在MU,可以發(fā)動(dòng)任意方式SSDF攻擊,其余節(jié)點(diǎn)為正常SU。若無(wú)特殊說(shuō)明,仿真中時(shí)間帶寬積TB=5,各SU接收信號(hào)采樣點(diǎn)數(shù)M=2TB=10,設(shè)定α=0.2,平均信噪比為0 dB,再由M和α設(shè)定δ1=0.3和δ2=3.28。
圖4 包含17個(gè)SU的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
5.1 收斂性能分析
表1描述了SU面對(duì)不同方式SSDF攻擊時(shí)各算法收斂性能的比較。節(jié)點(diǎn)收斂率可表述為各節(jié)點(diǎn)狀態(tài)值經(jīng)一定時(shí)間迭代融合后,達(dá)到統(tǒng)一狀態(tài)值的節(jié)點(diǎn)數(shù)與全部節(jié)點(diǎn)數(shù)的比值,表1中所示數(shù)據(jù)為3種算法分別進(jìn)行10 000次仿真后的平均節(jié)點(diǎn)收斂率值。LDCSS和GCSS算法易將雙向通信路徑變?yōu)閱蜗蚵窂缴踔翑嚅_(kāi)路徑,造成節(jié)點(diǎn)無(wú)法快速收斂甚至無(wú)法收斂,而RCSS和ACWCSS算法并非直接剔除可疑節(jié)點(diǎn),獲得了更高的節(jié)點(diǎn)收斂率。
5.2 檢測(cè)性能與頑健性分析
圖5~圖7分別給出了節(jié)點(diǎn)6、15兩個(gè)MU發(fā)動(dòng)恒定攻擊、隨機(jī)攻擊、間歇攻擊時(shí)各算法ROC性能曲線比較。
圖5 MU發(fā)動(dòng)恒定攻擊
圖6 MU發(fā)動(dòng)隨機(jī)攻擊
圖7 MU發(fā)動(dòng)間歇攻擊
恒定攻擊下,PU存在時(shí)MU持續(xù)發(fā)送狀態(tài)值5,不存在時(shí)MU持續(xù)發(fā)送狀態(tài)值17。由圖5可見(jiàn),面對(duì)恒定攻擊,MFCSS算法由于略去了較多的正常傳輸值,因而影響了檢測(cè)性能。ACWCSS算法檢測(cè)性能與RCSS算法相當(dāng)而優(yōu)于GCSS和LDCSS算法。這是因?yàn)锳CWCSS、RCSS算法均是依據(jù)偏離本地認(rèn)知網(wǎng)絡(luò)平均值遠(yuǎn)近來(lái)設(shè)定傳輸值的融合值,且兩種算法均為高強(qiáng)度恒定攻擊設(shè)計(jì)了防御措施,而GCSS和LDCSS算法易將正常SU判定為MU而造成性能降低。例如,pf=0.1時(shí),圖5中采用ACWCSS、RCSS、GCSS、LDCSS、MFCSS 5種算法得到的pd分別為0.921 4、0.920 7、0.733 4、0.734 5、0.711 3。
表1 5種算法在不同SSDF攻擊方式下的平均節(jié)點(diǎn)收斂率(迭代時(shí)間相同)
隨機(jī)攻擊下,無(wú)論P(yáng)U是否存在,MU都在[5,17]范圍內(nèi)根據(jù)均勻分布隨機(jī)取值發(fā)送。由圖6可見(jiàn),面對(duì)隨機(jī)攻擊,ACWCSS算法檢測(cè)性能略優(yōu)于 RCSS算法而大大優(yōu)于GCSS和LDCSS算法。這是因?yàn)镚CSS和LDCSS算法易將正常SU判定為MU而將其剔除,留下的MU將在之后的迭代時(shí)刻干擾正常SU,最終影響檢測(cè)性能。而MFCSS算法也不會(huì)冒然將鄰居節(jié)點(diǎn)剔除,獲得檢測(cè)性能也較LDCSS、GCSS算法好。例如,pf=0.1時(shí),圖 6中采用ACWCSS、RCSS、GCSS、LDCSS、MFCSS 5種算法得到的pd分別為0.936 1、0.922 4、0.631 5、0.632 2、0.742 5。
間歇攻擊下,PU存在時(shí)MU在攻擊時(shí)刻發(fā)送狀態(tài)值5,PU不存在時(shí)MU在攻擊時(shí)刻發(fā)送狀態(tài)值17,非攻擊時(shí)刻MU均發(fā)送正常狀態(tài)值。由圖7可見(jiàn),面對(duì)間歇攻擊,ACWCSS算法檢測(cè)性能明顯優(yōu)于GCSS和LDCSS算法,較RCSS算法也有較大提升。這是因?yàn)镽CSS算法傳輸值融合時(shí)的信任值與歷史信任值相關(guān),而間歇攻擊時(shí)而攻擊時(shí)而不攻擊的攻擊方式使得RCSS算法必然會(huì)受到該攻擊方式的影響。例如,pf=0.1時(shí),圖7中采用ACWCSS、RCSS、GCSS、LDCSS、MFCSS 5種算法得到的pd分別為0.922 8、0.839 8、0.314 5、0.317 0、0.697 2。
為進(jìn)一步比較MU數(shù)目增多對(duì)各算法的影響,圖8給出了不同數(shù)量MU下各算法檢測(cè)性能的對(duì)比。仿真中MU等概率發(fā)動(dòng)3種不同方式SSDF攻擊,給定pf=0.1,總節(jié)點(diǎn)數(shù)仍為17個(gè)。由圖8可見(jiàn),各算法的檢測(cè)性能均隨著MU數(shù)目增多而降低,但MFCSS、RCSS、ACWCSS 3種算法檢測(cè)性能降低的速度小于LDCSS和GCSS算法。而在MU數(shù)量相等條件下,RCSS、ACWCSS算法檢測(cè)性能均明顯優(yōu)于GCSS和LDCSS算法。
圖8 MU不同MU數(shù)量下各算法檢測(cè)概率比較
5.3 復(fù)雜度比較
表2描述了各算法的復(fù)雜度對(duì)比??紤]到分布式協(xié)作頻譜感知算法的特殊性,該類算法復(fù)雜度定義為認(rèn)知網(wǎng)絡(luò)完成一次迭代過(guò)程所需的運(yùn)算復(fù)雜度。在一次迭代過(guò)程中,LDCSS算法、GCSS算法需計(jì)算出本地認(rèn)知網(wǎng)絡(luò)平均值以及該平均值與各鄰居節(jié)點(diǎn)傳輸值之間差值,且迭代前需進(jìn)行一次排序;MFCSS算法同樣需要進(jìn)行一次排序,但其不需要進(jìn)行本地認(rèn)知網(wǎng)絡(luò)平均值等計(jì)算,因此其復(fù)雜度雖與LDCSS、GCSS算法一致,但其計(jì)算量實(shí)際上是小于后兩種算法的。ACWCSS、RCSS算法需計(jì)算出鄰居節(jié)點(diǎn)傳輸值的融合權(quán)值或信任值,但不需要進(jìn)行排序運(yùn)算,因此ACWCSS和RCSS兩種算法的復(fù)雜度小于LDCSS、GCSS算法。
表2 5種算法復(fù)雜度對(duì)比
5.4 典型防御算法比較
綜合上述分析,對(duì)所仿真的典型防御算法進(jìn)行比較,比較結(jié)果見(jiàn)表3。
在對(duì)典型分布式防御策略進(jìn)行總結(jié)后,對(duì)于今后分布式協(xié)作網(wǎng)絡(luò)中SSDF攻擊的防御工作,可在以下幾個(gè)方面進(jìn)一步展開(kāi)研究。
6.1 懲罰機(jī)制
節(jié)點(diǎn)網(wǎng)絡(luò)中各次用戶之間雖然是互相幫襯關(guān)系,但即便是正常節(jié)點(diǎn),也可能會(huì)因?yàn)椤靶傅 ?、一瞬間的“私心”等原因在某時(shí)刻不愿意分享正確的感知信息,因此,不妨考慮引入如下懲罰機(jī)制。
各節(jié)點(diǎn)在本地對(duì)信號(hào)進(jìn)行感知并得到狀態(tài)值后,網(wǎng)絡(luò)間本地節(jié)點(diǎn)與鄰居節(jié)點(diǎn)進(jìn)行信息交互。對(duì)于傳輸惡意感知信息或非正常感知信息次數(shù)較多的鄰居節(jié)點(diǎn),本地節(jié)點(diǎn)可以對(duì)其發(fā)出警告,若其此后仍然較多次傳輸該類感知信息,本地節(jié)點(diǎn)可以聯(lián)合其他正常節(jié)點(diǎn)對(duì)其進(jìn)行懲罰。懲罰措施可以是本地節(jié)點(diǎn)在某段時(shí)間內(nèi)不再發(fā)送感知信息給該鄰居節(jié)點(diǎn),也可以是徹底地孤立該問(wèn)題節(jié)點(diǎn)。
懲罰機(jī)制可以用來(lái)規(guī)范用戶網(wǎng)絡(luò),其可有效提高頻譜感知中節(jié)點(diǎn)信息交互的積極性,在有效降低MU影響的同時(shí),還可降低正常節(jié)點(diǎn)因消極懈怠等原因造成惡意行為的概率。
6.2 加密機(jī)制
要甄別MU,還可以借鑒信息安全領(lǐng)域中的密碼學(xué)知識(shí),引入加密機(jī)制。
每個(gè)節(jié)點(diǎn)在進(jìn)入用戶網(wǎng)絡(luò)時(shí),都為其自身設(shè)置唯一的身份信息。在信息交互過(guò)程中,若某個(gè)鄰居節(jié)點(diǎn)被本地節(jié)點(diǎn)認(rèn)可,本地節(jié)點(diǎn)將把代表自身的身份信息告知給該鄰居節(jié)點(diǎn)。此后,帶有本地節(jié)點(diǎn)身份信息簽名的鄰居節(jié)點(diǎn)傳輸值將被優(yōu)先留用,且融合權(quán)值相對(duì)較高;而其他鄰居節(jié)點(diǎn)傳輸值,將置于優(yōu)先級(jí)降低的位置。
引入加密機(jī)制的分布式網(wǎng)絡(luò),不僅可以有效抵御SSDF攻擊,對(duì)于其他類型攻擊也都有著較大的抑制作用。
協(xié)作頻譜感知中的安全問(wèn)題是現(xiàn)階段國(guó)內(nèi)外研究的重點(diǎn)。本文結(jié)合當(dāng)前SSDF攻擊相關(guān)的研究成果,歸納了SSDF攻擊的攻擊類型,并對(duì)分布式防御策略中應(yīng)用較多的算法進(jìn)行了比較。分布式網(wǎng)絡(luò)中的認(rèn)知無(wú)線電技術(shù)應(yīng)用將會(huì)越來(lái)越廣泛,但目前SSDF攻擊的CSS防御策略普遍側(cè)重于集中式策略,分布式防御方法急需更深層次的拓展研究。
無(wú)線傳感器網(wǎng)絡(luò)、移動(dòng)自組織網(wǎng)絡(luò)及物聯(lián)網(wǎng)等無(wú)線網(wǎng)絡(luò),均對(duì)頻譜資源有較大需求,因此無(wú)線網(wǎng)絡(luò)的高速發(fā)展離不開(kāi)頻譜感知技術(shù)的進(jìn)步。對(duì)于不同類型、不同層次的無(wú)線網(wǎng)絡(luò),其SSDF攻擊類型、攻擊策略均存在較大差異。另外,進(jìn)行分布式協(xié)作頻譜感知的SU具備高度靈活性特點(diǎn),其防御SSDF攻擊的策略必須在感知設(shè)備成本和功能實(shí)現(xiàn)間進(jìn)行權(quán)衡。因此,結(jié)合目前的研究成果來(lái)看,如何在有效抵御多攻擊方式或多MU聯(lián)合攻擊前提下,進(jìn)一步降低算法計(jì)算量,進(jìn)而降低感知設(shè)備要求,將同樣是今后的研究重點(diǎn)。
[1]盧光躍,徐偲,葉迎暉,等.基于擬合優(yōu)度的頻譜感知技術(shù)研究[J].電信科學(xué),2016,32(5):52-61. LU G Y,XU C,YE Y H,et al.Survey on the research of spectrum sensing technologies based on goodness of fit[J]. Telecommunications Science,2016,32(5):52-61.
[2]ZHANG R,LIANG Y C.Exploiting multi-antennas for opportunistic spectrum sharing in cognitive radio networks[J]. IEEE Journal of Selected Topics in Signal Processing,2015,2(1): 88-102.
[3]盧光躍,彌寅,包志強(qiáng),等.基于特征結(jié)構(gòu)的頻譜感知算法[J].西安郵電大學(xué)學(xué)報(bào),2014,19(2):1-12. LU G Y,MI Y,BAO Z Q,et al.Cooperative spectrum sensing algorithms based on eigenvaluestructure of the received signal[J]. Journal of Xi’an University of Posts and Telecommunications, 2014,19(2):1-12.
[4]EBRAHIMZADEH A,NAJIMI M,ANDARGOLI S M H,et al. Sensor selection and optimal energy detection threshold for efficient cooperative spectrum sensing[J].IEEE Transactions on Vehicular Technology,2015,64(4):1565-1577.
[5]HAGHIGHAT M,SADOUGH S M S.Cooperative spectrum sensing for cognitive radio networks in the presence of smart malicious users[J].AEU-International Journal of Electronics and Communications,2014,68(6):520-527.
[6]SONG Q,HAMOUDA W A.Performance analysisand optimization of multi-selective scheme for cooperative sensing in fading channels[J].IEEE Transactions on Vehicular Technology, 2016:1.
[7]LUAN H,LI O,ZHANG X.Cooperative spectrum sensing with energy-efficient sequential decision fusion rule[C]//2014 23rd Wireless and Optical Communication Conference,May 9-10, 2014,New York,NJ,USA.New Jersey:IEEE Press,2014:1-4.
[8]ZHANG W,GUO Y,LIU H,et al.Distributed consensus-based weightdesign forcooperativespectrum sensing [J].IEEE Transactions on Parallel&Distributed Systems,2015,26(1): 54-64.
[9]CHEN R,PARK J M,HOU Y T,et al.Toward secure distributed spectrum sensing in cognitive radio networks[J]. IEEE Communications Magazine,2008,46(4):50-55.
[10]BAZERQUE J A,GIANNAKIS G B.Distributed spectrum sensing for cognitive radio networks by exploiting sparsity[J]. IEEE Transactions on Signal Processing,2010,58(3):1847-1862.
[11]MALEKI S,LEUS G,CHATZINOTAS S,et al.To AND or to OR:on energy-efficientdistributed spectrum sensing with combined censoring and sleeping[J].IEEE Transactions on Wireless Communications,2015,14(8):1.
[12]TEGUIG D,SCHEERS B,NIR V L,etal.Consensus algorithms for distributed spectrum sensing based on goodness of fit test in cognitive radio networks[C]//2015 International Conference on Military Communications and Information Systems,May 18-19,2015,Cracow,Poland.New Jersey:IEEE Press,2015:1-5.
[13]AMJAD M F,ASLAM B,ZOU C C.Reputationaware collaborative spectrum sensing for mobile cognitive radio networks [C]//2013 Military Communications Conference, November 18-20,2013,San Diego,California,USA.New Jersey: IEEE Press,2013:951-956.
[14]SUCASAS V,ALTHUNIBAT S,RADWAN A,et al.Lightweight security against combined IE and SSDF attacks in cooperative spectrum sensing for cognitive radio networks[J].Security& Communication Networks,2015.
[15]NGUYEN-THANH N,CIBLAT P,PHAM A T,et al.Attack and surveillance strategies for selfish primary user emulator in cognitive radio network[C]//2014 IEEE Global Conference on Signal and Information Processing,Dec 3-5,2014,Atlanta, GA,USA.New Jersey:IEEE Press,2014:1199-1203.
[16]李紅寧,裴慶祺,李子.認(rèn)知無(wú)線網(wǎng)絡(luò)中收斂感知算法安全性檢測(cè)[J].西安電子科技大學(xué)學(xué)報(bào):自然科學(xué)版,2014,41(3):157-161. LIH N,PEIQ Q,LIZ.Security detection ofthe consensus-based spectrum sensing algorithm in cognitive networks[J].Journal of Xidian University:Natural Science, 2014,41(3):157-161.
[17]ZHOU M,SHEN J,CHEN H,et al.A cooperative spectrum sensing scheme based on the Bayesian reputation model in cognitive radio networks[C]//2013 Wireless Communications and Networking Conference(WCNC),April 7-10,2013,Shanghai, China.New Jersey:IEEE Press,2013:614-619.
[18]HUO Y,WANG Y,LIN W,et al.Three-layer Bayesian model based spectrum sensing to detect malicious attacks in cognitive radio networks[C]//2015 IEEE International Conference on Communication Workshop,June 8-12,2015,London,UK.New Jersey:IEEE Press,2015:1640-1645.
[19]SHARIFI A A,MUSEVI NIYA M J.Defense against SSDF attack in cognitive radio networks:attack-aware collaborative spectrum sensing approach[J].IEEE Communications Letters, 2016,20(1):93-96.
[20]CHEN R,PARK J M J,BIAN K.Robustness against Byzantine failures in distributed spectrum sensing [J]. Computer Communications,2012,35(17):2115-2124.
[21]SHARIFI A A,GHAZIJAHANI H A,NIYA M J M.Secure collaborative spectrum sensing for distributed cognitive radio networks[EB/OL].(2015-06-20)[2016-08-01].https://www. researchgate.net/publication/278030010_Secure_Collaborative_ Spectrum_Sensing_for_Distributed_Cognitive_Radio_Networks.
[22]FENG J,ZHANG Y,LU G,et al.Defend against collusive SSDF attack using trustin cooperative spectrum sensing environment[C]//2013 12th IEEE International Conference on Trust,Security and Privacy in Computing and Communications, July 16-18,2013,Melbourne,Australia.New Jersey:IEEE Press,2013:1656-1661.
[23]HYDER C S,GREBUR B,LI X,et al.ARC:adaptive reputation based clustering againstspectrum sensing data falsification attacks[J].IEEE Transactions on Mobile Computing, 2014,13(8):1707-1719.
[24]SAGDUYU Y E.Securingcognitive radio networkswith dynamic trust against spectrum sensing data falsification[C]// 2014 Military Communications Conference(MILCOM),Oct 1-8, 2014,Baltimore,MD,USA.New Jersey:IEEE Press,2014: 235-241.
[25]DU J,WEN X,SHANG L,et al.A byzantine attack defender for censoring-enabled cognitive radio networks[C]//2015 International Conference on Wireless Communications&Signal Processing,Oct 11-13,2015,Nanjing,China.New Jersey: IEEE Press,2015:1-6.
[26]SHARIFI A A,NIYA J M.Securing collaborative spectrum sensing against malicious attackers in cognitive radio networks[J]. Wireless Personal Communications,2016:1-17.
[27]HAN Y,CHEN Q,WANG J X.An enhanced D-S theory cooperative spectrum sensing algorithm against SSDF attack[C]// 2012 75th IEEE VehicularTechnology Conference (VTC Spring),May 6-9,2012,Yokohama,Japan.New Jersey:IEEE Press,2012:1-5.
[28]CHATTERJEE P S,ROY M.A regression based spectrumsensing data-falsification attack detection technique in CWSN[C]// 2015 IEEE International Conference on Information Technology, Dec 21-13,2015,Bhubaneswar,India.New Jersey:IEEE Press, 2015:48-53.
[29]TANG H,YU F R,HUANG M,etal.Distributed consensus-based security mechanisms in cognitive radio mobile Ad Hoc networks[J].IET Communications,2012,6(8):974-983. [30]EJAZ W,HASAN N U,KIM H S.Distributed cooperative spectrum sensing in cognitive radio for Ad Hoc networks[J]. Computer Communications,2013,36(12):1341-1349.
[31]LI H,LIU X,XU L.Analysis of distributed consensus-based spectrum sensing algorithm in cognitive radio networks[C]// 2014 10th International Conference on Computational Intelligence and Security,Nov 15-16,2014,Kunming,China. New Jersey:IEEE Press,2014:593-597.
[32]王凡,盧光躍,彌寅.基于中值濾波的分布式擴(kuò)散最小均方算法[J].西安郵電大學(xué)學(xué)報(bào),2015(5):34-37. WANG F,LU G Y,MI Y.An improved distributed diffusion least mean square algorithm[J].Journal of Xi’an University ofPosts and Telecommunications,2015(5):34-37.
[33]ZENG K,PAWE C,PRZEMYS A,et al.Reputation-based cooperative spectrum sensing with trusted nodes assistance[J]. IEEE Communications Letters,2010,14(3):226-228.
[34]BHATTACHARJEE S,DEBROY S,CHATTERJEE M.Trust computation through anomaly monitoring in distributed cognitive radio networks [C]//2011 IEEE International Symposium on Personal,Indoor and Mobile Radio Communications,Sept 11-14, 2011,Toronto,Canada.New Jersey:IEEE Press,2011:593-597.
[35]ZHANG T,SAFAVI-NAINI R,LI Z.ReDiSen:reputation-based securecooperativesensingindistributedcognitiveradionetworks[C]// 2013 IEEE International Conference on Communications,June 9-13,2013,Budapest,Hungary.New Jersey:IEEE Press,2013: 2601-2605.
[36]WANG J,CHEN I R,TSAI J J P,et al.Trust-based cooperative spectrum sensing against SSDF attacks in distributed cognitive radio networks[C]//2016 IEEE International Workshop Technical Committee on Communications Quality and Reliability,May 10-12, 2016,Stevenson,WA,USA.New Jersey:IEEE Press,2016:1-6.
[37]WEI Z,TANG H,YU F R.A trust based framework for both spectrum sensing and data transmission in CR-MANETs[C]// 2015 IEEE International Conference on Communication Workshop,June 8-12,2015,London,UK.New Jersey:IEEE Press,2015:562-567.
[38]LIN H,HU J,HUANG C,et al.A secure cooperative spectrum sensing strategy for distributed cognitive radio networks[C]// IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable,Autonomic and Secure Computing;Pervasive Intelligence and Computing,Oct 26-28,2015,Liverpool,UK. New Jersey:IEEE Press,2015:2198-2205.
[39]LI F,LIU F,ZHU J,et al.Reputation-based secure spectrum situation fusion in distributed cognitive radio networks[J].Journal of China Universities of Posts&Telecommunications,2015,22(3): 110-117.
[40]CHEN H,ZHOU M,XIE L,et al.Joint spectrum sensing and resource allocation scheme in cognitive radio networks with spectrum sensing data falsification attack[J].IEEE Transactions on Vehicular Technology,2016:1.
[41]CHEN C,SONG M,XIN C S.A density based scheme to countermeasure spectrum sensing data falsification attacks in cognitive radio networks[C]//2013 IEEE Global Communications Conference(GLOBECOM 2013),Dec 9-13,2013,Atlanta,GA, USA.New Jersey:IEEE Press,2013:623-628.
[42]馮景瑜,盧光躍,包志強(qiáng).認(rèn)知無(wú)線電安全研究綜述[J].西安郵電大學(xué)學(xué)報(bào),2012,17(2):47-52. FENG J Y,LU G Y,BAO Z Q.A survey on cognitive radio security [J].Journalof Xi’an University ofPosts and Telecommunications,2012,17(2):47-52.
[43]曹龍,趙杭生,鮑麗娜,等.協(xié)作頻譜感知及SSDF攻擊研究[J].計(jì)算機(jī)科學(xué),2013,40(S1):307-310. CAO L,ZHAO H S,BAO L N,et al.Research on cooperative spectrum sensing and SSDF attacks[J].Computer Science,2013, 40(S1):307-310.
[44]馮景瑜.協(xié)作頻譜感知中的SSDF攻擊及其策略研究 [J].電信科學(xué),2014,30(1):67-72. FENG J Y.Research on SSDF attack and defense for cooperative spectrum sensing[J].Telecommunications Science,2014,30(1): 67-72.
[45]VEGI M K.Study of Byzantine attackers and countermeasures in spectrum sensing[J].International Journal of Health Promotion& Education,2014,3(3):100.
[46]ZHANG L,DING G,WU Q,et al.Byzantine attack and defense in cognitive radio networks:a survey[J].IEEE Communications Surveys&Tutorials,2015,17(3):1.
[47]YUCEK T,ARSLAN H.A survey of spectrum sensing algorithms for cognitive radio applications[J].IEEE Communications Surveys &Tutorials,2009,11(1):116-130.
[48]SOBRON I,DINIZ P S R,MARTINS W,et al.Energy detection technique for adaptive spectrum sensing[J].IEEE Transactions on Communications,2015,63(3):617-627.
[49]BLAZE M,FEIGENBAUM J,STRAUSS M.Compliance checking in the policymaker trust management system [J].Financial Cryptography,1998(1465):254-274.
[50]MOOD A M,GRATBILL F A.統(tǒng)計(jì)學(xué)導(dǎo)論[M].北京:科學(xué)出版社,1978.MOOD A M,GRAYBILL F A.Introductory statistics[M].Beijing: Science Press,1978.
Survey on SSDF attack and defense for distributed cooperative cognitive radio
LU Guangyue,SU Hang
National Engineering Laboratory for Wireless Security,Xi’an University of Posts and Telecommunications,Xi’an 710121,China
Cooperative spectrum sensing(CSS)improves the reliability of spectrum sensing,however,it is susceptible to spectrum sensing data falsification(SSDF)due to the fusion mechanism.To insight into the current research and development trend of defense strategy against the SSDF attack,several typical distributed strategies were concluded and the types of distributed algorithms were analyzed in several aspects.Finally,the future research of SSDF distributed defense strategy was prospected based on the problems found in the current research.
cognitive radio,spectrum sensing data falsification,cooperative spectrum sensing
TN92
A
10.11959/j.issn.1000-0801.2017022
盧光躍(1971-),男,西安郵電大學(xué)通信與信息工程學(xué)院教授,主要研究方向?yàn)楝F(xiàn)代移動(dòng)通信中信號(hào)處理。
蘇杭(1990-),男,西安郵電大學(xué)通信與信息工程學(xué)院碩士生,主要研究方向?yàn)檎J(rèn)知無(wú)線電頻譜感知技術(shù)。
2016-10-21;
2017-01-06
國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61271276,No.61301091);國(guó)家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)基金資助項(xiàng)目(No.014AA01A705)
Foundation Items:The National Natural Science Foundation of China(No.61271276,No.61301091),The National High Technology Research and Development Program of China(863 Program)(No.014AA01A705)