彭藝+常虹+彭璟云



摘要:認知無線網絡中,惡意用戶的合謀攻擊給頻譜的安全感知帶來了巨大挑戰。在分析現有攻擊特點的基礎上,對可能存在的攻擊行為進行假設分析,并引入區塊鏈技術與現有機制有效結合,提出了一種新的基于區塊鏈技術的安全頻譜感知方法。該方法能將用戶歷史交互看作公開賬本,實現對用戶合謀攻擊的有效監測。仿真實驗表明該方法能提高頻譜感知的安全性和準確性。
關鍵詞:認知無線網絡;安全頻譜感知;惡意合謀攻擊;區塊鏈
DOIDOI:10.11907/rjdk.172214
中圖分類號:TP309
文獻標識碼:A文章編號文章編號:1672-7800(2018)001-0202-03
Abstract:Cognitive wireless networks, malicious users of the conspiracy attack to the spectrum of security awareness has brought great challenges. Based on the analysis of the characteristics of the existing attacks, this paper analyzes the possible attack behavior and introduces the effective combination of the block chain technology and the existing mechanism, and proposes a new secure spectrum sensing based on the block chain technology method. This method can view the user history as an open book, and realize the effective monitoring of the user conspiracy attack. Simulation shows that this method can improve the security and accuracy of spectrum sensing.
Key Words:cognitive radio network; secure spectrum sensing; malicious collusion attack; block chain
0引言
隨著無線通信需求的日益增長,頻譜資源變得越來越緊俏,但頻譜利用率卻相對較低。認知無線電(Cognitive Radio,CR)技術[1-2]提出了允許動態頻譜訪問解決頻譜資源短缺的方法。該技術允許次用戶在合適的機會訪問空閑片段,同時最低限度地減少對主用戶干擾。
在無線網絡通信中融入認知無線電技術,構成的認知無線網絡(Cognitive Radio Network,CRN)將極大提高頻譜資源利用率。然而,由于無線傳播的性質,頻譜感知極易受到惡意攻擊。感知鏈路中斷和合謀攻擊是現存最主要的兩大類頻譜感知惡意攻擊方式。Kumar等[3]通過認知心理學原理檢測可能發生的惡意攻擊行為;Liu等[4]提出了一種基于進化博弈論的經濟學原理,通過激勵的方法給出決策者真實信息。現有頻譜感知技術雖然可以大大提升頻譜資源利用率,但其安全性面臨諸多問題。
本文針對現有頻譜感知技術缺乏交互歷史以及交互歷史遠近這一不足,在頻譜的協作感知過程中,引入區塊鏈技術,提出了一種新的基于區塊鏈技術的安全頻譜感知方法。
1系統和攻擊模型
機制設計屬于微觀經濟領域,是博弈論和社會選擇理論的綜合應用,通過設計規則激勵用戶按照事先設計好的規則行事。下面以分布式認知無線網絡為場景,介紹信譽機制和各種信譽模型對其的攻擊行為。
1.1系統模型
基于認知無線網絡的系統模型如圖1所示。
當某個認知次用戶需要使用任一頻段時,首先單獨執行局部頻譜檢測,然后將其感知報告發送到融合中樞(Fusion Center,FC)。若感知結果為空閑,則請求鄰居次用戶交互感知信息。融合中樞從本地數據庫匯總并計算出有歷史交互的次用戶信譽值權重。基于感知報告,結合頻譜占用狀況做出全局決定[5]。
當交互次數較少時,需要向直接信譽值較高的鄰居次用戶發送推薦請求,將推薦者給出的推薦值作為推薦信譽值,通過最終得出的綜合信譽值做出決策。
1.2攻擊模型
本文主要考慮惡意次用戶的合謀攻擊行為。在一個場景中,同級次用戶彼此互不了解,一個次用戶可以通過交易獲取另一鄰居次用戶的推薦。
但是惡意次用戶同樣可以利用這一點,如果若干惡意次用戶聯合起來,通過假冒大量交易相互勾結,當其中一個惡意次用戶成為被推薦者,其同伙通過給予高信譽值使被推薦者的訪問請求被接受。通過這種方式,合謀者不斷提高信譽值,成為網絡中綜合信譽度較高的次用戶。
2區塊鏈技術
區塊鏈技術起源于比特幣,具有時序數據、集體維護、去中心化、安全可靠等特點,該技術的應用與發展對推動信息技術產業發展具有重要的促進作用[6]。
區塊鏈是一種不可篡改的、全歷史的數據庫存儲技術,通常采用點對點技術來組織各個節點,每個節點通過多播實現路由、新節點識別和數據傳播功能。其本身能夠在系統中任意節點出現,利用密碼學方法,生成存在關聯性的數據塊,由此生成的數據可對信息的有效性進行檢驗,同時也可實現與下一個數據的可靠鏈接[7-8]。
在無線網絡通信中,區塊鏈技術是作為一種無須中介參與,在互不信任或者弱信任的同級次用戶之間維系一套不可篡改的賬本記錄技術。將數據庫中的歷史交互看作一個公開賬本,每個節點都存儲全網發生的歷史交互記錄,數據從采集、交易、流通以及計算分析的每一步記錄都留存在區塊鏈上,使數據的質量獲得前所未有的強信任背書,保證了數據分析結果的正確性和數據挖掘效果[9]。endprint
3基于區塊鏈技術的安全頻譜感知方法
本文將區塊鏈技術和信譽機制引入頻譜感知過程,提出一種新的安全頻譜感知方法。
當某一協作次用戶請求訪問某個頻段時,需要感知確認該頻段是否處于空閑狀態。若為空閑,則發出推薦請求給鄰居次用戶。為避免合謀攻擊和惡意交易行為,采用區塊鏈技術,將數據庫中的歷史感知記錄和交互歷史遠近看作一個公開賬本,每個鄰居次用戶可以共享,并且該場景中的任何次用戶均無法更改賬本信息。若某一或某幾個次用戶給出的推薦值遠遠高于公開賬本中請求者的信譽值,則將其推薦信譽值賦予較小的權重,將其他次用戶給出的正確信譽值作為推薦信譽值,并賦予較大權重。其中,協作次用戶給出的推薦值偏離公開賬本中的實際信譽值越大,所賦予的權重越小[10-11]。
在決策過程中,通過公式(5)計算出綜合信譽值。
式(5)中,PS為次用戶請求訪問某一頻段時,獲取的其他鄰居次用戶的感知報告。statei為該次用戶感知該頻段是否處于空閑狀態,statei∈(0,1),0代表該頻段為空閑,1代表忙碌。計算出PS后,通過公式(6)進行決策。
其中,Dsq=0,表示該頻段狀態決策結果為忙碌,Dsq=1,表示確認該頻譜為空閑狀態。
4仿真與性能分析
采用MATLAB工具對本文提出的方案性能進行驗證和分析。仿真實驗主要驗證方案的準確性和抑制合謀攻擊的能力。
4.1仿真環境
在仿真網絡中,共有201個次用戶,將其從1~201標號。將攻擊模型分成兩種情況:①仿真網絡中有兩個合謀者,編號為1和2的兩個推薦次用戶作為合謀者。編號為201的作為請求者,網絡中其他鄰居次用戶隨機給予推薦信譽值;②仿真網絡中合謀者數目較大,可視為團體合謀者。模型中編號為1號到20號為合謀者,201號為請求者,網絡中其他鄰居次用戶隨機給予推薦信譽值。
為了驗證基于區塊鏈的安全頻譜感知技術抵御合謀攻擊的能力,在仿真中選擇傳統的感知技術與該方案進行對比。
4.2合謀推薦與真實推薦的仿真實驗
仿真網絡中,給出兩個合謀者和團體合謀不符合真實情況的較高推薦值,得出仿真結果如圖3所示。
圖3中橫坐標代表推薦值偏離真實數值的程度,縱坐標代表對協作次用戶綜合信譽度的影響。
分析圖3可知,如果一個合作次用戶給出的推薦值高于實際信譽,則最終綜合信譽值會隨著偏離真實值的程度增加而減少。當給出的推薦符合歷史賬本推薦值,最終的推薦結果將不受其他20個合謀者的偏離真實度的推薦值影響。
4.3性能仿真實驗
通過基于區塊鏈技術的歷史賬本交互記錄,能夠保證推薦值的準確性。將該方案與傳統方案進行仿真,結果如圖4所示。
從圖4可以看出,與傳統方案相比,基于區塊鏈技術的防丟失效果最好。說明利用公開賬本共享歷史記錄的方法能得到準確的推薦值,可有效抵御惡意交易和合謀攻擊。
5結語
本文針對認知無線網絡(CRN)中存在的合謀攻擊安全問題,提出了基于區塊鏈的頻譜感知技術,將用戶的交互歷史和交互遠近看作一個公開賬本,實現每個節點共享,以方便次用戶給出正確判斷。與傳統的頻譜感知技術相比較,并對仿真結果進行對比,表明基于區塊鏈技術能改善合謀攻擊,感知效率也得到了提高。
參考文獻:
[1]黃毅杰,林暉,許力.認知無線網絡中一種基于VCG的分布式安全頻譜感知策略[J].小型微型計算機系統,2016,6(6):1-6.
[2]蘭昆偉,趙杭生,李湘洋.認知無線電中基于感知門限的頻譜預測研究[J].通信技術,2015,48(2):165-170.
[3]SAINI N K,SIHAG V K,YADAV R C. A reactive approach for detection of collusion attacks in P2P trust and reputation systems[C].Advance Computing Conference( IACC), 2014 IEEE International,IEEE,2014:312-317.
[4]LAN KUN-WEI,ZHAO HANG-SHENG,LI XIANG-YANG, et al.Cognitive radio spectrum research predicted perception threshold[J].Communications Technology,2015,48(2):165-170.
[5]YANG LI,QIHANG PENG. Achieving Secure spectrum sensing in presence of malicious attacks utilizing unsupervised machine learnig[C].Waveforms and Signal Processing,2016 IEEE International,IEEE,2016:1-5.
[6]L ZHANG, G DING,Q WU. Byzantine attack and defense in cognitive radio networks: a survey[J]. Surveys & Tutorials,2015,17(3):1342-1363.
[7]李美玲,王安紅.一種自適應的協作頻譜感知方法[J].太原科技大學學報,2015,36(1):1-5.
[8]S ALTHUNIBAT, B J DENISE. A punishment policy for spectrum sensing data falsification attackers in cognitive radio networks[J]. IEEE. Con.VTC,2014(10):1355-1360.
[9]S GANGULY, K R SAHASRANAND.A new algorithm for distributed nonparametric sequential detection[J].IEEE. Conf.Commun,2014(6):1409-1415.
[10]徐謖欽,徐以濤,羅康.認知無線電頻譜感知安全的威脅與防御[J].軍事通信技術,2014,35(2):26-32.
[11]LIU X,OTA K,LIU A,et al.An incentive game based evolutionary model for crowd sensing networks[J].Peer-to-Peer Networking and Applications,2015,3(18):1-20.
(責任編輯:杜能鋼)endprint