认知无线网络恶意占用信道用户的检测方法

文档序号:7799217阅读:735来源:国知局
认知无线网络恶意占用信道用户的检测方法
【专利摘要】本发明提供了一种认知无线网络恶意占用信道用户的检测方法,包括计算在一个采样周期n内每个次用户每次占用信道的平均占用时间并生成输入检测信号;分解输入检测信号生成低频信息部分和高频信息部分;根据高频信息部分的能量和低频信息部分的能量,计算能量比r;计算采样周期n+1的预测能量比和根据能量比预测值与能量比的差值计算采样周期n+2的预测差值;比较采样周期n+3的能量比与阈值的大小;由中心节点找出占用信道平均占用时间随采样周期的变化最大的次用户,即恶意次用户并将其剔除。本发明通过对比能量比和阈值以及计算每个次用户的平均占用时间可以快速、准确发现是否有恶意次用户占用信道,又能够快速找出该恶意次用户并将其剔除。
【专利说明】认知无线网络恶意占用信道用户的检测方法
【技术领域】
[0001]本发明涉及通信【技术领域】的方法,具体地,涉及认知无线网络恶意占用信道用户的检测方法。
【背景技术】
[0002]认知无线电的概念开始于1999年Jos印h Mitola博士的一篇文章。认知无线电系统中的用户通常被分为2类,分别称为主用户和次用户。主用户是一段频谱资源的授权使用者,它在任何时候都可以使用授权频谱,而次用户为该段频谱资源的非授权者,它与周围环境交互信息,感知空间中可以利用的空闲频谱,如果频谱没有被主用户占用,次用户就可以使用无线网络,当主用户再一次需要使用频谱资源时,次用户需要立即让出资源交还给主用户。
[0003]然而,认知无线电的这种运行机制必然存在很多安全问题,特别是当次用户有很多,而可用资源很少时,可能会存在某些自私的次用户,为了让自己有更多的机会得到资源,做出一些自私的行为,甚至攻击这个网络。一种攻击方式被称作主用户模拟(PrimaryUser Emulation)攻击,恶意的次用户伪装成主用户,向外发出类似主用户的信号,这样其他次用户会以为当前频段被主用户占用,就不会接入网络当中。第二种攻击方式被称作联合频谱感知错误报告(False Report in Cooperative Spectrum Sensing)攻击,为 了更加准确的监测某段频谱是否空闲,几个次用户会联合起来进行频谱感知,对每个次用户各自感知的结果进行数据融合与分析,得到相对准确的频谱资源占用情况,以便更加有效的利用空闲频谱。然而,如果存在恶意的次用户,该次用户会给出错误的感知数据,导致最后的数据融合出现错误的结果,例如,本来当前的频谱处于空闲状态,恶意次用户故意发出该段频谱被占用的状态,其他次用户就会以为这段频谱被占用而暂时不考虑使用该频谱,这时恶意次用户就可以完全占用这段信道了。
[0004]Z.Yuan 等在〈〈IEEE Journal on Selected Areas in Communications, vol30,n0.10,pp.1850-1860,Nov.2012))(电气电子工程师协会通信领域期刊,第30卷,第10期,1850-1860 页,2012 年 11 月)上发表的“Defeating primary user emulation attacksusing belief propagation in cognitive radio networks”(认知无线电网络中用信赖传递的方式抵御主用户模拟攻击)文章中,提出了信赖传递的方式来检测网络中的以主用户模拟为手段攻击认知无线网络的恶意次用户。H.Li等在《IEEE Transactions on WirelessCommunications, vol.9, n0.11, pp.3554-3565,Nov.2010))(电气电子工程师协会通信领域期刊,第 9 卷,第 11 期,3554-3565 也,2010 年 11 月)上发表的 “Catch me if you can:Anabnormality detection approach for collaborative spectgrum sensing in cognitiveradio networks”(你能就来抓我:认知无线电网络合作频谱感知的异常检测方法)文章中,针对合作频谱感知,利用数据挖掘中强大的异常检测方法,找出认知无线网络中的攻击者,这种方法的优点是检测者不需要恶意次用户攻击策略的先验信息。
[0005]Alexandros G.Fragkiadakis 等 在《IEEE Communications Surveys&TutoriaIs, vol.15, n0.1, pp.428-445, 2013))(电气电子工程师协会通信领域期刊,第15卷,第I期,第 428-445 页,2013 年)上发表了 “A Survey on Security Threats and DetectionTechniques in Cognitive Radio Networks”(认知无线电网络安全威胁与检测技术概述),该文中对认知无线网络中所遇到的安全问题进行了介绍,除了前面提到的主用户模拟攻击和感知数据伪造攻击,还提到了通用控制信道攻击。通用控制信道攻击指的是攻击者利用通用控制信道在认知无线网络中的关键作用,来破坏该信道的正常工作能力,主要有三种形式,分别为MAC层欺骗、拥塞攻击和干扰攻击。
[0006]然而,由于认知无线网络的结构特点,还应当存在很多种攻击形式。例如,某个自私的次用户在获得信道使用权后,即使传输完信息,仍想继续占用信道,以使自己获得更大的利益,更严重的情况下,这个次用户是具有威胁的次用户,它会故意长期占用信道,这样可能会造成网络系统的拥塞,这种攻击方式类似于计算机网络的DoS (拒绝服务攻击),我们把这种威胁称作“长期信道占用”威胁。针对这种威胁,需要找出一个快速的手段去检测。

【发明内容】

[0007]针对现有技术中的缺陷,本发明的目的是提供一种认知无线网络恶意占用信道用户的检测方法。
[0008]在一个认知无线网络系统中,如果次用户的数量多于信道的数量时,次用户就需要排队依次使用空闲信道,当信道中的次用户传输数据完毕时,应当立即释放信道,以供队列中的次用户能够使用信道进行传输。当这个次用户又有数据需要进行传输时,需要重新进行排队。但是有些次用户不希望这样总是在队列中长期等待,所以当它传输数据完毕时,不立即退出信道,而是使用信道更长一段时间,这样如果在这段时间内突然又有了新的传输任务,可以立即进行传输而不需要重新排队等待。
[0009]恶意次用户会慢慢地提高其平均占用信道时间,这样系统中的中心节点就会逐渐的适应这种过程,以使恶意次用户很难被检测到,一旦恶意次用户的平均占用信道时间达到很大数值时,其他次用户就会承受很严重的负面影响。本发明中方法所针对的就是此类恶意次用户。
[0010]根据本发明提供的一种认知无线网络恶意占用信道用户的检测方法,包括如下步骤:
[0011]步骤1:计算在一个采样周期η内每个次用户多次占用信道的平均占用时间并生成输入检测信号,其中,η为自然数;
[0012]步骤2:利用小波分析方法分解输入检测信号生成低频信息部分和高频信息部分;
[0013]步骤3:根据高频信息部分的能量Sd和低频信息部分的能量Sa,计算能量比r ;比较能量比和阈值,如果能量比高于阈值,则触发步骤6,否则触发步骤4。
[0014]步骤4:运用指数加权移动平均法计算采样周期n+1的预测能量比和根据预测能量比与能量比的差值计算采样周期n+2的预测差值;
[0015]步骤5:对阈值进行更新,根据所述预测差值计算采样周期n+3的阈值并比较采样周期n+3的能量比与阈值的大小,当能量比大于阈值,则进入步骤6,当能量比小于等于阈值,则返回步骤I ;[0016]步骤6:由中心节点找出当前采样周期平均占用信道时间最大的次用户,并将其剔除。
[0017]优选地,所述步骤I还包括如下步骤:
[0018]步骤1.1:设定采样周期;
[0019]步骤1.2:计算在采样周期η内每个次用户多次占用信道的平均占用时间;
[0020]步骤1.3:根据每个次用户的平均占用时间组成向量S,即输入检测信号。
[0021]优选地,步骤2中运用小波分析方法中离散小波变换中的I阶Daub4变换方法,将一个采样周期内的输入检测信号分解为低频信息部分A和高频信息部分D,分别为:
【权利要求】
1.一种认知无线网络恶意占用信道用户的检测方法,其特征在于,包括如下步骤: 步骤1:计算在一个采样周期η内每个次用户多次占用信道的平均占用时间并生成输入检测信号,其中,η为自然数; 步骤2:利用小波分析方法分解输入检测信号生成低频信息部分和高频信息部分;步骤3:根据高频信息部分的能量Sd和低频信息部分的能量Sa,计算能量比r ;比较能量比和阈值,如果能量比高于阈值,则触发步骤6,否则触发步骤4。 步骤4:运用指数加权移动平均法计算采样周期n+1的预测能量比和根据预测能量比与能量比的差值计算采样周期n+2的预测差值; 步骤5:对阈值进行更新,根据所述预测差值计算采样周期n+3的阈值并比较采样周期n+3的能量比与阈值的大小,当能量比大于阈值,则进入步骤6,当能量比小于等于阈值,则返回步骤I ; 步骤6:由中心节点找出当前采样周期平均占用信道时间最大的次用户,并将其剔除。
2.根据权利要求1所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,所述步骤I还包括如下步骤: 步骤1.1:设定采样周期; 步骤1.2:计算在采样周期η内每个次用户多次占用信道的平均占用时间; 步骤1.3:根据每个次用户的平均占用时间组成向量S,即输入检测信号。
3.根据权利要求1或2所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,步骤2中运用小波分析方法中离散小波变换中的I阶Daub4变换方法,将一个采样周期内的输入检测信号分解为低频信息部分A和高频信息部分D,分别为:
4.根据权利要求3所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,所述步骤3包括如下步骤: 步骤3.1:计算高频信息部分的能量Sd,低频信息部分的能量Sa,分别按如下公式计算:
5.根据权利要求5所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,所述步骤4包括如下步骤: 步骤4.1:根据各个采样周期的向量S的历史测量值,利用指数加权移动平均法计算采样周期n+1的预测能量比Rdn+1
6.根据权利要求5所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,在步骤5中,所述阈值iC的计算公式为,其中入和μ均为可调节的参数,其中b采样周期n+2的预测能量比。
7.根据权利要求1所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,在步骤5中当从采样周期m开始能量比大于阈值时,在采样周期m+1中的阈值保持不变,不需要按照步骤五与步骤六式进行计算。
8.根据权利要求2所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,执行步骤6后的两个采样周期返回步骤1,仅循环执行步骤I至步骤3 ;当在第二个采样周期中能量比仍然高于阈值,则再返回执行步骤6,当在第二采样周期中能量比低于等于阈值,则执行步骤4。
9.根据权利要求8所述的认知无线网络恶意占用信道用户的检测方法,其特征在于,在恶意次用户全部被剔除后的四个采样周期,阈值保持不变。
【文档编号】H04W24/00GK103916859SQ201410098642
【公开日】2014年7月9日 申请日期:2014年3月17日 优先权日:2014年3月17日
【发明者】马松君, 孙高飞, 冯心欣, 田晓华, 甘小莺, 杨峰, 王新兵 申请人:上海交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1