苗成林, 李彤, 呂軍, 李皓
(陸軍裝甲兵學院 信息工程系, 北京 100072)
基于Dempster-Shafer證據理論與抗頻譜感知數據篡改攻擊的協作式頻譜檢測算法
苗成林, 李彤, 呂軍, 李皓
(陸軍裝甲兵學院 信息工程系, 北京 100072)
針對惡意用戶偽造認知用戶或者控制已有認知用戶、頻譜感知數據篡改(SSDF)、使現有協作式頻譜檢測算法的性能大幅下降問題,提出了一種抗SSDF攻擊干擾的協作式頻譜檢測算法。將SSDF攻擊干擾分為Ⅰ類和Ⅱ類,通過Dempster-Shafer (D-S)證據理論設置用戶權重和判決門限,區分Ⅰ類惡意用戶、Ⅱ類惡意用戶和可信用戶,只使用可信的頻譜檢測數據進行信息融合,以判決頻譜占用的情況、提高檢測性能。理論分析與仿真結果表明,該算法能夠有效對抗Ⅰ類和Ⅱ類SSDF的攻擊干擾,其檢測性能明顯優于現有D-S證據融合頻譜檢測算法。
兵器科學與技術; Dempster-Shafer證據理論; 頻譜檢測; 數據篡改; 信息融合
商用通信網絡追求增加用戶和業務量,而軍事通信對可靠性和抗干擾性的要求更加強烈。認知無線電(CR)技術能夠在通信條件惡劣的戰場環境下建立可靠的通信鏈路,適用于各種作戰平臺的通信。CR是指認知用戶(SU)利用主用戶(PU)的空閑主頻段傳輸數據,一旦檢測到PU時,馬上撤離主頻段,以避免頻譜沖突[1]。頻譜檢測是CR感知周圍電磁頻譜的基礎技術,也是認知過程的重要環節。
現有的CR頻譜檢測技術可以分為兩類:本地頻譜檢測技術[2-4]和協作式頻譜檢測技術[5]。本地頻譜檢測主要有能量檢測[2]、匹配檢測[3]和循環特征檢測[4],由于多徑干擾和陰影效應等影響,檢測效果不甚理想,且存在隱藏終端的問題[5],即由于障礙物遮擋造成的陰影效應以及傳輸過程中的路徑損耗,使SU發送端無法檢測到PU正在使用的頻段,SU發射信號時接入該頻段進行數據傳輸,從而產生頻率碰撞、造成多址干擾,如圖1所示為隱藏終端問題示意圖。而協作式頻譜檢測技術能夠解決隱藏終端的問題。
協作式頻譜檢測分為硬判決[6]和軟判決[7]。硬判決是各個SU獨立進行本地檢測后將二進制的檢測結果發送到融合中心,融合中心按照AND準則[8]、OR準則[5]或者K/N準則[9]做出最后的判決結果。AND準則是指所有的SU都檢測到PU存在時,融合中心判決為PU存在[8];OR準則是指有SU檢測到PU存在時,融合中心判決為PU存在[5];K/N準則是指全部N個SU中有K個用戶檢測到PU時,融合中心判決為PU存在[9]。雖然硬判決能夠解決隱藏終端問題,但是在判決時會損失信息量、占用協作信道和造成帶寬浪費。
軟判決是指由各個SU將檢測參數發送到融合中心,融合中心采用某種算法做出最終判決[7]。融合算法有貝葉斯理論[10]、模糊算法[11]、神經網絡[12]和Dempster-Shafer(D-S)證據理論[13-16]。貝葉斯理論有嚴格的推導過程,但是需要準確的先驗概率,不具備處理不確定因素的能力[10];模糊算法很難歸納可信度高的頻譜檢測規則[11];神經網絡受訓練樣本數量的限制,應用中有很大的局限性[12];D-S證據理論能夠處理隨機性和模糊性產生的不確定因素,有較完整的理論基礎,且無需先驗概率[13-16]。因此,本文采用D-S證據理論作為協作式頻譜檢測的融合算法進行研究。
基于D-S證據理論的協作式頻譜檢測面臨著可靠性隱患,可能存在惡意用戶的攻擊,敵方偽裝的SU或者被敵方控制的已有SU是本文所指的惡意用戶。惡意用戶對頻譜感知數據篡改(SSDF),向融合中心發送錯誤信息,將影響融合中心的判決結果[17-19]。因此本文提出了一種抗SSDF攻擊干擾的協作式頻譜檢測算法。
在現有運用D-S證據理論進行協作式頻譜檢測的相關研究中:文獻[13]第1次將D-S證據理論引入協作式頻譜檢測研究中,得到了優于AND規則和OR規則的檢測性能,稱為傳統D-S證據理論協作式頻譜檢測算法;文獻[14]通過設置SU的權重來提高檢測性能;文獻[15]通過對D-S證據理論的證據合成規則進行改造,減小了證據沖突程度、提高了檢測性能;文獻[16]通過對D-S證據理論的基本概率分配(BPA)函數進行改造,得到了較好的檢測效果。但是在SSDF攻擊干擾下,以上算法都將失效。
在抗SSDF攻擊干擾的相關研究中,文獻[17]采用分簇的思想防止SSDF的攻擊,簇內完成數據融合后轉發給鄰近簇,增加了額外的網絡開銷,并沒有提高檢測性能。文獻[18]采用遺傳算法預測SSDF的攻擊,但當預測樣本較少時檢測性能大幅下降。文獻[19]提出的加權序貫檢測算法是一種基于信譽度的SSDF檢測方法,需要經過多次計算,計算復雜度高。
為此,本文提出協作式頻譜檢測算法應用D-S證據理論的方法,使用信任度權重和設置判決門限的方法對每個SU進行區分,以減小證據沖突、提高檢測性能;采用D-S證據理論對抗SSDF攻擊的干擾,以減少額外的網絡開銷且計算復雜度低。研究結果表明,本文方法是一種高可靠性的協作式頻譜檢測算法。
D-S證據理論能很好地處理不確定問題,該理論將不同來源的獨立證據相互組合,數據融合后產生更加可靠的信息。令Ω是一有限集合,m是BPA函數,存在以下關系:
(1)
式中:?為空集;A為Ω的任一子集;m將全部A從集合2Ω映射到[0,1]。當A代表Ω中的單個元素時,m(A)表示A的信任度;當A代表Ω中的多個元素時,m(A)表示這些元素的信任度,但是不能確定這些元素信任度的分配情況。D-S證據理論融合規則通過將各個數據來源A的BPA函數進行正交相乘,得到整個集合的信任度,證據合成規則公式[13]如 (2) 式:
m(A)=
(2)
式中
稱為不一致參數,表示各元素之間的沖突程度;L為Ω中元素的數目,1≤i≤L.
D-S證據理論中Ω={H0,H1},H0表示系統中不存在授權用戶的假設,mi(H0)表示i用戶H0為真的BPA函數,H1表示存在授權用戶的假設,mi(H1)表示i用戶H1為真的BPA函數,mi(Ω)表示將H0和H1信任分配后剩余的部分,則存在mi(H0)+mi(H1)+mi(Ω)=1.
D-S證據理論自身存在一定的缺陷。在應用中SU提供的證據可能存在證據沖突,采用D-S證據理論將造成與實際情況相悖的誤判,尤其在電磁環境復雜的戰場通信中這種現象不可避免[15-16]。當 (2) 式中的K接近1時,證據源將發生嚴重的證據沖突。
由于SU不同的檢測環境,他們提供的證據在融合中心進行合成過程中的重要程度不同,需要對各個SU分配不同的權重。設本地頻譜檢測的特征統計量為R(yi),由中心極限定理知,當對R(yi)采樣次數足夠多時,R(yi)的統計特性呈現高斯分布,R(yi)在H0和H1條件下的均值和方差分別表示為μi,0、μi,1和σi,0、σi,1,用p(R(yi)|H0)和p(R(yi)|H1)分別表示R(yi)在H0和H1條件下的高斯分布函數。從而SU的BPA表達式為
(3)
式中:x為對p(R(yi)|H0)和p(R(yi)|H1)進行積分時的參數。
在圖2中,由R(yi)在H0和H1的BPA函數可知,mi(Ω)區域表示不能確定H0和H1的真假,mi(Ω)區域越小,系統判決的可信性越大。當μi,0和μi,1的差越大、σi,0和σi,1越小時,mi(Ω)區域越小,表示SU判決的信任度越高。根據文獻[14],定義SU信任度的參數如下:
(4)
常見的SSDF攻擊類型包括always-free、always-busy和隨機攻擊3類。其中:always-free是指惡意用戶向融合中心一直發送較低檢測概率的數據,使融合中心誤判為頻譜空閑;always-busy是指惡意用戶向融合中心一直發送較高檢測概率的數據,使融合中心誤判為頻譜占用;隨機攻擊是指惡意用戶對檢測量隨機增減,以達到提高系統虛警概率或者降低正確檢測概率的負面效果,該惡意用戶有類似于可信SU的檢測特征,迷惑性強,因此SSDF隨機攻擊的威脅最大。本文將always-free和always-busy攻擊類型的惡意用戶稱為Ⅰ類惡意用戶,將隨機攻擊的惡意用戶稱為Ⅱ類惡意用戶,分別研究對抗策略。
本文針對SSDF攻擊中的always-free和always-busy形式,提出一種能夠區分Ⅰ類惡意用戶的方法。建立群組中SU信任度參數向量D=(d1,d2,…,dM),M是群組中SU的數量。
設dmax=max{d1,d2,…,dM},則第i個SU的權重系數wi為
(5)
將wi設置為Ⅰ類惡意用戶的判決參量,設置一個判決閾值λ,如果SU的wi<λ,則將該SU視為惡意用戶,不會將他們提供的本地頻譜檢測結果作為證據源,因此該SU的檢測結果不會參與融合計算。下面說明如何確定判決閾值λ.
利用不同的SU熵表示他們提供的證據源的沖突程度,熵值越大說明沖突程度越大,第i個SU與其他SU的沖突向量表示為
Ki=(ki1,ki2,…,kii-1,kii+1,…,kiM).
(6)
(7)
(8)
所有SU的平均熵為
(9)
CR傳輸過程是頻譜檢測與數據傳輸或頻譜切換交替工作的過程,頻譜檢測多采用周期檢測的方式,如圖3所示。每個SU的沖突向量值在上一次頻譜檢測點得到,作為先驗知識在當前頻譜檢測點使用。
(10)
通過設置權重系數,可以對always-free和always-busy形式的攻擊進行區分,在融合計算前可將Ⅰ類惡意用戶干擾數據剔除,增加了算法的可靠性。
本文提出一種以本地檢測的歷史檢測數據來篩選Ⅱ類惡意用戶的方法,由物理意義分析可知,群組中SU在移動過程中,每個節點的通信環境在相鄰幾次的檢測期間變化不大,決定SU通信質量的關鍵因素是所處的通信環境,因此可信SU的信任度參數di變化不大。在SU本地記錄以往i次頻譜檢測的di,給di增加一個記錄深度的維度r,將此n個di_r的方差作為本地波動系數s(di_r),建立群組中SU信任度參數集合{s(d1_r),s(d2_r),…,s(dM_r)}.
令smax=max{s(d1_r),s(d2_r),…,s(dM_r)},則波動系數比率為
(11)
(12)
在融合計算之前,判決Ⅰ類惡意用戶后引入Ⅱ類惡意用戶判決方法,用沖突向量方差區分不同SU的隨機性,方差大的SU認為是SSDF隨機攻擊干擾。該步驟能有效過濾Ⅱ類惡意用戶,提高算法的魯棒性和檢測性能。
利用證據理論來分配各SU的權重,各個SU獨立進行本地頻譜檢測。群組內擁有最高指揮權的SU為融合中心,群組內其他成員SU將mi(H0)和mi(H1)發送給融合中心。在3.1節和3.2節中,群組中SU提供的前n次證據源作為先驗知識,得到門限λ和β,然后將門限λ和β反饋到群組中的SU. 在進行融合計算之前,SU本地檢測過程中區分惡意用戶,使他們不參與到融合計算中,判決規則如 (13) 式所示:
(13)
依據以上D-S證據理論規則數據融合后,融合結果經過加權過程的輸出值,作為最終的判決統計量,按照 (14) 式進行加權:
m′i(H0)=wimi(H0),
m′i(H1)=wimi(H1),
m′i(Ω)=1-m′i(H0)-m′i(H1).
(14)
然后將 (14) 式代入 (2) 式,得到群組中可信SU的證據源參數{m(H0),m(H1)},進而對頻譜的占用情況做出判決,通知群組內的其他成員。判決公式如下:
(15)
融合計算判決過程中設置了一個門限因子α,用來表示H0和H1的BPA函數之間的倍數。從物理意義而言,提高α會使系統判斷H0的概率增大、加強系統的連通性,但會使誤檢率增大;降低α會使系統判斷H1的概率增大、提高系統的抗干擾性,但會使系統通信參數的變化次數增多、系統的穩定性下降。實際情況中,應依據對虛警概率和檢測概率的需求調整門限因子α.
整個系統的虛警概率pf和檢測概率pd分別為
pf=p(m(H1)≥αm(H0)|H0),
(16)
pd=p(m(H1)≥αm(H0)|H1).
(17)
D-S證據融合算法流程圖如圖4所示。
本文實驗中的本地檢測采用能量檢測方法[2],第i個SU的本地檢測統計量R(yi)表示為
(18)
式中:yi,j為第i個SU接受信號的第j個采樣值;N為采樣點數,N=2TW,T為完成一次檢測的時間,W為信號帶寬,TW為時間帶寬積。則R(yi)在H0和H1條件下的均值和方差分別為
(19)
式中:γi為第i個SU的接受信噪比。將 (19) 式代入 (4) 式,得到:
(20)
由上式可知,SU可信度參數只與采樣點數和接收信號的信噪比有關。仿真設置抽樣點數與文獻[14]一致,時間帶寬積為300,則采樣點數N=600,PU出現的概率為0.5. 群組中有20個SU,信噪比為-10~-29 dB,間隔1 dB. 圖5為仿真的協作式網絡架構圖。
接受特征(ROC)曲線表示虛警概率與檢測概率之間的關系。本文提出的D-S證據融合算法在不同門限因子α下的ROC如圖6所示。
由圖6可見,隨著門限因子α的增大,本文提出的D-S融合算法的檢測性能降低,且隨著α的增大,性能下降的步進值變小。而門限因子的減小在提高檢測性能的同時,卻增多了系統通信參數的調整次數、降低了系統的穩定性。在本文的仿真實驗中,在虛警概率為0.2條件下,α=1時檢測概率大于0.9,α=5時檢測概率接近0.9,而α=25和α=150時檢測概率均小于0.9. 考慮到m(H0)和m(H1)相差不大時,SU的BPA函數位于m(Ω)區域,α=1時系統的穩定性較差,設置門限因子α=5,從而既滿足了對檢測概率的要求,又能保持較好的系統穩定性。
將本文提出的D-S證據融合算法與AND準則、OR準則、傳統D-S證據融合算法和參考文獻[14]中的算法進行檢測性能比較,本文D-S證據融合算法的門限因子α設置為5,其余參數與4.1節一致。圖7所示為以上5種融合算法的ROC. 由圖7可知,本文提出的D-S證據融合算法的檢測性能優于其他融合算法。
假設群組中引入Ⅰ類惡意用戶,向融合中心發送{m(H1)=0.9,m(H0)=0,m(Ω)=0.1}證據參數的always-busy攻擊,重復4.2節的仿真實驗,得到ROC圖如圖8所示;向融合中心發送{m(H1)=0,m(H0)=0.9,m(Ω)=0.1}證據參數的always-free攻擊,重復4.2節的仿真實驗,得到ROC圖如圖9所示。
由圖8和圖9可知,在always-busy攻擊干擾下,不管SU接受的信噪比大小如何,其他算法頻譜檢測的結果都是pd=1、pf=1,使系統始終認為PU存在,造成頻譜利用率低。在always-free攻擊下,其他算法頻譜檢測的結果都是pd=0、pf=0,使系統始終認為主頻段空閑,產生嚴重的頻率碰撞。
假設群組中引入Ⅱ類惡意用戶,向融合中心發送隨機數據{m(H0),m(H1)},進行SSDF隨機攻擊干擾,重復4.2節的仿真實驗,得到ROC圖如圖10所示。
由圖10可知,在SSDF隨機攻擊干擾下,本文提出的D-S證據融合算法仍然保持很好的檢測性能,文獻[14]提出的算法和傳統D-S證據融合算法檢測性能都有小幅下降,OR準則和AND準則的檢測性能下降幅度較大。
1) 本文提出了一種基于D-S證據理論的協作式頻譜檢測算法,該算法能夠很好地區分惡意用戶和可信SU,使惡意用戶不向融合中心發送數據,減小群組的協作帶寬開銷,仿真實驗表明該算法可以有效地對抗SSDF攻擊干擾。
2) 該算法通過設置權重系數調整SU融合計算時的比重,使通信環境較好的SU本地檢測結果占更大的計算比重。與其他相關算法比較的結果表明,該算法能有效提高檢測性能,可為軍事通信中協作式頻譜檢測提供一種解決參考方案。
)
[1] Mitola J, Maguire G. Cognitive radio:making software radios more personal[J]. IEEE Personal Communications Magazine, 1999, 6(4):13-18.
[2] Ling X, Wu B, Wen H, et al. Adaptive threshold control for energy detection based spectrum sensing in cognitive radios[J]. IEEE Wireless Communication Letters, 2012, 1(5): 448-451.
[3] Shobana S, Saravanan R, Muthaiah R. Matched filter based spectrum sensing on cognitive radio for OFDM WLANs[J]. International Journal of Engineering & Technology, 2013, 5(1):142-146.
[4] 馬彬, 方源, 謝顯中. 一種基于信號循環平穩特征的抵御惡意模仿主用戶攻擊協作頻譜檢測算法[J]. 中國科學:信息科學, 2016,46(6):789-799.
MA Bin, FANG Yuan, XIE Xian-zhong. Robust cooperative spectrum sensing against primary user emulation attacks based on cyclostationarity[J]. Scientia Sinica: Informationis, 2016, 46 (6):789-799. (in Chinese)
[5] Ghasemi A, Sousa E S. Collaborative spectrum sensing for opportunistic access in fading environments[C]∥ Proceedings of the 1st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks. Washington, DC, US:IEEE, 2005:131-136.
[6] Chair Z, Varshney P K. Optimal data fusion in multiple sensor detection systems[J]. IEEE Transactions on Aerospace & Electronic Systems, 1986, 22(1):98-101.
[7] Ma J, Zhao G, Li Y. Soft Combination and detection for cooperative spectrum sensing in cognitive radio networks[J]. IEEE Transactions on Wireless Communications, 2008, 7(11):4502-4507.
[8] Visotsky E, Kuffner S, Peterson R. On collaborative detection of TV transmissions in support of dynamic spectrum sharing[C]∥ Proceedings of the 1st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks. Washington, DC, US:IEEE, 2005:338-345.
[9] Unnikrishnan J, Veeravalli V V. Cooperative sensing for primary detection in cognitive radio[J]. IEEE Journal of Selected Topics in Signal Processing, 2008, 2(1):18-27.
[10] 吳名, 宋鐵成, 胡靜,等. 基于變分貝葉斯推斷的新型全局頻譜協作感知算法[J]. 通信學報, 2016, 37(2):115-123.
WU Ming, SONG Tie-cheng, HU Jing, et al. A novel cooperative global spectrum sensing algorithm based on variational Bayesian inference[J].Journal of China Institute of Communications, 2016, 37(2): 115-123.(in Chinese)
[11] 董占奇. 基于模糊理論的分布式協作譜感知技術研究[J]. 計算機工程與設計, 2013, 34(6):1936-1940.
DONG Zhan-qi. Fuzzy theory based study on distributed cooperative spectrum sensing technology[J]. Computer Engineering and Design, 2013, 34(6):1936-1940. (in Chinese)
[12] 趙知勁, 陳京來. 蜂群優化神經網絡的頻譜感知[J]. 信號處理, 2016, 32(1):77-82.
ZHAO Zhi-jin, CHEN Jing-lai. A neural network spectrum sensing algorithm using bee colony optimization[J]. Journal of Signal Processin, 2016, 32(1):77-82. (in Chinese)
[13] Peng Q, Zeng K, Wang J, et al. A distributed spectrum sensing scheme based on credibility and evidence theory in cognitive radio context[C]∥ International Symposium on Personal, Indoor and Mobile Radio Communications. Washington, DC, US: IEEE, 2006:1-5.
[14] 周亞建, 劉凱, 肖林. 基于D-S證據理論的加權協作頻譜檢測算法[J]. 通信學報, 2012, 33(12):19-24.
ZHOU Ya-jian, LIU Kai, XIAO Lin. Weighted cooperative spectrum sensing algorithm based on Dempster-Shafer evidence theory[J]. Journal on Communications, 2012, 33(12):19-24. (in Chinese)
[15] Nguyen-Thanh N, Koo I. Evidence-theory-based cooperative spectrum sensing with efficient quantization method in cognitive radio[J]. IEEE Transactions on Vehicular Technology, 2011, 60(1):185-195.
[16] Nguyen-Thanh N, Koo I. An enhanced cooperative spectrum sensing scheme based on evidence theory and reliability source evaluation in cognitive radio context[J]. IEEE Communications Letters, 2009, 13(7):492-494.
[17] Ni X, Chen H, Xie L, et al. Reputation-based hierarchically cooperative spectrum sensing scheme in cognitive radio networks[C]∥IEEE/CIC International Conference on Communications in China. Washington, DC, US:IEEE, 2013:397-402.
[18] Cai Y, Mo Y, Ota K, et al. Optimal data fusion of collaborative spectrum sensing under attack in cognitive radio networks[J]. IEEE Network, 2014, 28(1):17-23.
[19] 龍敏, 吳靚. 認知無線電網絡中安全的協作頻譜檢測算法[J]. 計算機工程與科學, 2016, 38(10):2045-2050.
LONG Min, WU Liang. A secure cooperative spectrum detection algorithm in cognitive radio networks [J]. Computer Engineering and Science, 2016, 38(10):2045-2050. (in Chinese)
CooperativeSpectrumSensingAlgorithmagainstSpectrumSensingDataFalsificationBasedonDempster-ShaferEvidenceTheory
MIAO Cheng-lin, LI Tong, LYU Jun, LI Hao
(Department of Information Engineering, Academy of Army Armored Forces, Beijing 100072, China)
The malicious users forge and get command of the secondary users, which causes the spectrum sensing data falsification (SSDF) to decrease the performance of existing cooperative spectrum sensing algorithm. A cooperative spectrum sensing algorithm against SSDF is proposed. The SSDF attack is divided into Class Ⅰ and Ⅱ. User weight and decision threshold are set to distinguish the malicious users of Class Ⅰ and Ⅱ malicious users, and trusted secondary users by using Dempster-Shafer (D-S) evidence theory. Only trusted spectrum detection data can be used in information fusion to judge the spectrum usage and improve the detection performance. Theoretical analysis and simulated results show that the proposed algorithm can effectively confront SSDF attack interference, and its judgment performance is superior to that of existing D-S evidence fusion spectrum sensing algorithm.
ordnance science and technology; Dempster-Shafer evidence theory; spectrum sensing; data falsification; information fusion
2017-04-07
苗成林(1990—), 男, 博士研究生。 E-mail: 644392162@qq.com
李彤(1964—), 男, 教授, 博士生導師。 E-mail: 13601187076@163.com
TN925+.92
A
1000-1093(2017)12-2406-08
10.3969/j.issn.1000-1093.2017.12.014