《电子技术应用》

基于综合信任抵御SSDF攻击的频谱态势融合方案

2017年电子技术应用第8期 作者:李方伟,李俊瑶,朱 江,刘亚利
2017/9/8 15:29:00

李方伟,李俊瑶,朱  江,刘亚利

(重庆邮电大学 移动通信技术重庆市重点实验室,重庆400065)


    摘  要: 分布式认知无线电网络中一般不存在收集所有用户信息的融合中心,为了对抗频谱感知过程中恶意次用户发起的篡改频谱感知数据(SSDF)攻击,提出一种基于综合信任的频谱态势融合算法。该算法通过评估次用户间每次交互的满意度得到节点的瞬时信任度,并通过一致性检测,累积获取各个节点所有邻接次用户的长期信任度,结合二者得到动态的综合信任作为协作频谱感知时次用户间交互数据可靠性的主要参考指标,遏制恶意用户影响。理论分析与仿真结果表明,该方案在收敛性和稳定性上优于传统合作频谱感知算法,抵抗攻击能力增强,频谱检测准确率得到提升。

    关键词: 分布式认知无线电网络;频谱感知;SSDF攻击;综合信任

    中图分类号: TN915.08

    文献标识码: A

    DOI:10.16157/j.issn.0258-7998.166392


    中文引用格式: 李方伟,李俊瑶,朱江,等. 基于综合信任抵御SSDF攻击的频谱态势融合方案[J].电子技术应用,2017,43(8):100-104.

    英文引用格式: Li Fangwei,Li Junyao,Zhu Jiang,et al. A scheme based on comprehensive trust to defend against SSDF attack in spectrum situation fusion[J].Application of Electronic Technique,2017,43(8):100-104.

0 引言

    无线通信技术的快速发展消耗着日益紧缺的频谱资源。认知无线电网络[1]的主要工作是通过感知周围的频谱态势捕获网络中的频谱空洞,使得网络中的次用户(非授权用户,SUs)可以在主用户(授权用户,PUs)空闲时接入信道。为了克服无线通信中存在的多径和阴影效应带来的影响,频谱感知通常需要多个次用户进行协作。相比单个次用户的个体决策,协作频谱感知通过次用户共享各自的感知数据,协助系统做出更为准确的决策。文献[2]提出的基于信任加权的协作频谱检测算法虽然能有效提高频谱检测性能,但由于分布式网络中无中心节点,因此目前基于基站或融合中心的协作频谱感知方案并不适用于动态独立性高的分布式网络。文献[3]提出将一致性算法用于分布式网络中,相邻节点通过多次交互迭代实现协作频谱感知。

    分布式网络的开放和分散特性使频谱态势感知过程面临各种安全威胁。其中,链路层所要面对的主要攻击为频谱感知数据伪造(Spectrum Sensing Data Falsification,SSDF)攻击[4],次用户在进行局部信息交互过程中,恶意用户通过向邻居节点发送经过篡改的本地感知结果,导致频谱感知准确性大大降低。文献[5]提出将每轮迭代过程中感知数据偏离均值最远的邻居节点剔除,构成可信节点集合,直到所有次用户的感知数据均达到收敛。该方案已成为目前解决此类问题的基本方案,但当攻击者数目较多时,网络结构将遭到严重破坏。文献[6]、[7]中提出的基于信任的频谱检测方案,相比现有的基本方案,能有效提高空闲频谱检测概率,但在计算网络节点的信任时,节点信任的更新没有充分考虑节点在频谱态势融合的历史表现,在面对多个恶意用户同时发动SSDF攻击时,系统检测率下降较快。

    针对上述问题,本文提出一种新的基于综合信任的频谱态势融合方案(Comprehensive Trust-based Cooperative Spectrum-sensing Scheme,CTCSS)。将节点间的交互满意度与艾宾浩斯遗忘规律相结合,重点考察邻接次用户的近三次表现得到瞬时信任度。同时通过一致性检测计算邻接次用户的长期信任度,防止恶意节点通过短暂的良好表现提高自身信任后发动有策略性的攻击。

1 系统模型

1.1 能量检测

    分布式网络中,每个次用户通过对主用户信号进行能量检测来判断主用户存在与否,感知过程可以看作一个二元假设检验问题[8]

tx2-gs1-2.gif

    如果次用户检测到的能量大于系统门限值,则该次用户认为主用户信道被占用,小于门限值则处于空闲状态。

1.2 网络模型和一致性融合方案

    分布式一致性融合过程需要多主体的协作,由于主用户在频谱感知中不需要改变自身的网络结构,因此认知无线电的主要任务便是次用户通过持续地感知频谱状态侦测主用户的存在与否。

    一致性协作频谱态势感知流程如图1。协作频谱感知流程可以分为三个阶段:第一阶段,次用户运用能量检测方案来检测主用户状态;第二阶段为数据融合阶段,各次用户将能量检测结果发送给邻居节点,各个节点按一致性迭代方案对收到的数据进行处理,直到系统实现全局收敛;第三阶段为判决阶段,次用户将收敛值Yi(n)与判决门限比较得出判别结果Di,系统根据判别结果做出最终决策,将空闲频谱分配给次用户。

tx2-t1.gif

    将分布式网络结构用图2中的无向连通图G=(V,E)表示,假设网络中存在N个次用户,并用集合V={vi|i=1,2,…,N}表示 ,次用户与邻接次用户间信道的集合用E={eij=(vi,vj)|i,j=1,2,…,N}表示,邻接点集合为Nei={j|eij∈E},且度数为di=|Nei|。

tx2-t2.gif

    各次用户首先分别通过能量检测进行本地感知,然后将检测结果作为初始状态Xi(0)。次用户间信息的迭代交互可以用一个离散时间状态方程来表示:

tx2-gs3-4.gif

1.3 一致性融合存在的安全威胁

    根据恶意节点发起攻击时间的不同,可以将SSDF攻击分为3种:(1)持续型攻击:在一致性融合过程中节点持续不断地向其邻居节点传递篡改过的本地感知数据;(2)间断型攻击:恶意节点在时间域和空间域上选择性地对某个次用户在某些时间点发起攻击,具有一定策略性;(3)随机型攻击:恶意用户随机发送一个错误的感知数据给邻接点而非通过对主用户频谱使用状态的检测。

    根据攻击模式的不同,可将SSDF攻击分为两类:个体攻击和共谋攻击。其中,个体攻击为单个恶意用户为了某种目的,独自实施上述3种SSDF攻击。共谋攻击为多个恶意用户同时发动SSDF攻击,通常实施共谋攻击的攻击者会选择特定的时间和对象同时发动攻击,而对其不感兴趣的主用户频谱则会发送正确的感知数据,以此来保持自身较高的信任值,获得额外的接入空闲频谱的机会。随着参与共谋攻击的恶意用户数增多,其破坏性也成倍加大,防御难度也加大。

2 基于综合信任的频谱态势融合

    态势融合阶段,每次一致性融合每个次用户都会收到邻接点提供的主用户频谱能量感知结果XNe,根据邻接点的综合信任调整整个融合过程中节点感知信息被采纳程度。

2.1 瞬时信任度计算

    瞬时信任度tri,j表示每一轮态势融合中,节点i参考近4次对邻居节点j的交互满意度得到对邻接点j的瞬时信任程度。每次收到各邻接次用户的感知数据后,瞬时信任度都会得到更新,取值范围为[0,2],瞬时信任度越高说明节点j本次交互提供的感知数据越可信。

    定义1(交互满意度sat)sati,j(n)为第n次迭代次用户i对邻居节点j的交互满意度,表示节点j提供的感知数据与所有邻接邻接次用户提供的感知数据均值间的差异程度,定义交互满意sati,j(n)∈SAT:

tx2-gs5.gif

    定义2(瞬时信任度tr)n时刻的瞬时信任度tri,j(n)为最近N次节点i对邻居节点j的交互满意度加权和。引入艾宾浩斯规律,时间域上离得越近的节点间交互,其邻接点的交互满意度在计算节点瞬时信任度时所占的权重越大:

tx2-gs6.gif

2.2 长期信任度计算

    与瞬时信任度不同,长期信任度的更新是在每次交互融合后对邻接点行为进行考察,次用户要对各个邻接用户提供的感知数据进行一致性检测。每个次用户根据融合结果将融合后的感知数据与邻接点提供的感知数据对比,偏离过大则视为攻击行为,系统将记录并依据总的攻击次数计算出长期信任度。

    定义3(一致性检测规则CDR):一致性检测是在频谱态势融合每一次迭代后进行的,假设第n次迭代节点i将收到的来自邻居节点的感知数据Xi,j(n),j=1,2,…,Nei,基于系统的动态信任度计算出Xi(n+1)。如果有|Xi,j(n)-Xi(n+1)|<Δdata,i=1,2,…,N,j∈Nei,则节点j给节点i提供的感知数据符合一致性检测,其中Δdata为一致性检测度量差值。

    定义4(长期信任度Tr):系统的长期信任度Tr计算是基于一致性判别的结果,表示为:     tx2-gs7.gif

    (1)Tri,j表示次用户i关于邻接点j的长期信任度,取值范围为[0,1],表示完全不信任,此时可以判定邻接点j发动的是持续型攻击,1表示完全信任。

    (2)γ是全局信任门限,新加入网络的次用户其信任值被赋为γ。其取值范围为[0,1],一般将其设定为较为中间数值,如0.5。

    (3)cij为邻接点j发送给i的感知数据满足一致性检测规则的总次数,sij为次用户i和邻接次用户j的融合总次数。

    通过检验各个次用户提供的感知数据的可靠性计算出各个次用户的对其邻接点的长期信任度,邻接次用户j在提供感知数据给次用户i时表现越好,其长期信任度越高。随着网络的不断运行,长期信任度得到累积变得越来越成熟,已有的基于分布式网络的融合方案中均没有考虑一致性检测。

2.3 综合信任度计算

    定义5(综合信任度Trust)用Trusti,j(n)表示在第n时刻网络中的节点i对邻居节点j的综合信任度,且Trusti,j(n)=Tri,j(n)×tri,j(n)。Tri,j(n)和tri,j(n)分别为次用户i得到的邻居节点j的长期信任度和瞬时信任度。将基于综合信任的一致性迭代表示为:

tx2-gs8.gif

    分析对比中选取参数虚警概率Qf和检测概率Qd考察频谱检测准确性。虚警概率Qf反映频谱的利用率,值越高,频谱利用率越低。检测概率Qd反映次用户判断频谱状态的准确度,检测概率越低,主用户使用频带过程中被干扰概率越高。

3 仿真及结果分析

    本节采用蒙特卡洛仿真,评估本文提出的基于综合信任的频谱感知方案的性能。假设系统中共有15个CR用户,其中包含两个潜在恶意用户MU1、MU2,可以随时发起任意类型的篡改感知数据攻击。网络拓扑结构如图2。

    假设各次用户的感知信道为独立同分布的Suzuki衰落信道,平均输入信噪比为-10 dB,本地感知初始值由能量感知模型随机产生,节点间交互迭代的最大次数为150次。影响因子ε为0.06,计算瞬时信任的为时间窗总数N为4,时间窗衰减常量λ为0.4,一致性检测差值Δdata设置为50,全局信任门限γ设为0.5。

    为了证明引入了信任的一致性融合方案的收敛能力优于目前采用的基于普通迭代法的基本方案,将本文所提基于综合信任方案与其对比,以网络的第1 000次判别过程为例,作出随机型攻击下15个次用户(含两个恶意用户)的150次融合态势收敛图直观对比,如图3和图4。

tx2-t3.gif

tx2-t4.gif

    由定理2证明可知,恶意用户的存在会影响网络的收敛性能,且通过仿真可看出,普通迭代法的收敛过程不够稳定,且收敛值受恶意攻击的影响较大,收敛结果有偏差。本文方案能在融合过程中尽量减小恶意节点的攻击影响,收敛速度更快,且迭代过程更为稳定。

    针对3种SSDF攻击,在系统中分别存在一个恶意节点和两个恶意节点的情况下分别进行5 000次频谱态势融合仿真,得到在恶意节点攻击下的频谱检测能力,并将本文方案与文献[5]中所提出的采用普通迭代法的基本方案和文献[7]提出的基于动态信任的融合方案(TBSS方案)进行对比。得出以虚警概率Pf为横轴、检测概率Pd为纵轴的ROC特性曲线,如图5~图7。

tx2-t5.gif

tx2-t6.gif

tx2-t7.gif

    由ROC曲线特性可知,曲线下面积越大,系统的频谱检测准确性越高。显然,在3种不同类型的攻击下和不同恶意用户数的情况下,本文提出的基于综合信任的频谱感知方案的检测性能明显优于两种对比方案。

    普通迭代法下系统会将每次迭代中状态值偏离均值最大的节点从邻居节点中剔除,对恶意用户的处理方式过于严苛,影响收敛结果,且网络结构遭到破坏。TBSS方案在网络中存在一个恶意节点时,其频谱检测概率相比普通迭代法提升较高,但其没有充分考虑次用户的历史行为。

    基于综合信任的频谱感知方案将偏离均值较大的节点的行为记录下来,并以此计算出节点的综合信任,用长期信任度与瞬时信任度共同限制恶意节点提供的感知数据在一致性迭代过程中所占比重。并能有效限制恶意节点的隐藏身份行为,使得恶意节点不能通过短期的良好表现获得系统内其他节点的完全信任。因此,尤其是在具有一定的策略性的间断型攻击下,本文方案的优势更为明显。

    增加系统中的恶意节点数,且恶意节点可以任意一种SSDF攻击方式发动共谋攻击,得到的频谱检测概率图如图8。

tx2-t8.gif

    由仿真可以看出,当网络出现不同规模的共谋攻击时,3种方案的检测概率均降低。普通迭代法降低最快,当系统中存在6个恶意用户时系统基本失去检测能力。基于动态信任的TBSS方案由于没有充分考虑节点历史信任,当恶意节点增多时,频谱检测概率也下降迅速。本文方案检测概率随着恶意用户增多下降速度较慢,具有较好的鲁棒性。

4 结论

    本文提出一种基于综合信任的安全协作感知策略,主要针对频谱态势融合过程中恶意节点通过篡改感知数据降低频谱检测性能的问题。通过各个节点在网络中的表现,形成综合信任加权因子运用于一致性迭代算法,在用户域和时间域两个维度上控制频谱态势融合过程中恶意用户发起的多种SSDF攻击的问题。通过仿真对比已有的两种典型方案可知,本文方案在恶意节点的干扰下具有更高的频谱状态检测准确率和较强的鲁棒性,尤其对多个恶意节点共谋攻击具有更强的抵抗能力。

参考文献

[1] GHASEMI A,SOUSA E S.Optimization of spectrum sensing for opportunistic spectrum access in cognitive radio networks[C].Consumer Communications and NETWORKING Conference,2007:1022-1026.

[2] 张士兵,宋莲莲,刘燕,等.基于节点识别的协作频谱检测算法[J].数据采集与处理,2014,29(5):688-693.

[3] LI Z,YU F R,HUANG M.A distributed consensusbased cooperative spectrum-sensing scheme in cognitive radios[J].Vehicular Technology IEEE Transactions on,2010,59(1):383-393.

[4] ZOU Y,YOO S J.Attack detection scheme against cooperative spectrum sensing data falsification on common control channel in cognitive radio networks[C].Wireless Personal Communications,2016:1-26.

[5] ANAND P,RAWAT A S,CHEN H,et al.Collaborative spectrum sensing in the presence of Byzantine attacks in cognitive radio networks[C].International Conference on Communication Systems and Networks.IEEE Press,2010:168-176.

[6] YU F R,HUANG M,TANG H.Biologically inspired consensus-based spectrum sensing in mobile ad hoc networks with cognitive radios[J].IEEE Network,2010,24(3):26-30.

[7] LI F,LIU F,ZHU J,et al.Reputation-based secure spectrum situation fusion in distributed cognitive radio networks[J].Journal of China Universities of Posts & Telecommunications,2015,22(3):110-117.

[8] 王小毛,黄传河,吕怡龙,等.模拟人群信任和决策机制的协作频谱感知方法[J].通信学报,2014(3):94-108.

继续阅读>>