论文2 一个关于无线认知无线电安全的研究解析

上传人:我** 文档编号:114577686 上传时间:2019-11-11 格式:DOCX 页数:36 大小:1.37MB
返回 下载 相关 举报
论文2 一个关于无线认知无线电安全的研究解析_第1页
第1页 / 共36页
论文2 一个关于无线认知无线电安全的研究解析_第2页
第2页 / 共36页
论文2 一个关于无线认知无线电安全的研究解析_第3页
第3页 / 共36页
论文2 一个关于无线认知无线电安全的研究解析_第4页
第4页 / 共36页
论文2 一个关于无线认知无线电安全的研究解析_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《论文2 一个关于无线认知无线电安全的研究解析》由会员分享,可在线阅读,更多相关《论文2 一个关于无线认知无线电安全的研究解析(36页珍藏版)》请在金锄头文库上搜索。

1、37一个基于认知无线电网络安全的研究摘要近年来无线通信的进展正在逐步引发频谱短缺问题。最近,一个叫做无线电认知(CR)的新型技术,正试图通过在无线通信和移动计算中动态的使用空闲频谱,来最大限度的弱化这个问题。无线电认知网络技术(CRNs)可通过使用认知无线电,由延伸到无线电链路层到网络层的功能组成。CRNs体系结构的目标是:通过更有效的方式而不是仅仅通过链接频谱效率访问CRNs,这样能够提高整个网络的操作,以便满足用户随时随地的需求。CRNs与其他传统的无线网络相比更灵活,可更多的曝露在无线网络中,也面临比传统无线环境更多的安全威胁。CRNs的独有的特性使得它所面临的安全问题更加棘手。在CRN

2、s的安全性领域里有一些问题还尚未被研究。一个在ad hoc网络中能实现安全路由及其他用途的典型的公钥基础设施(PKI),是不足以能保证在有限的通信和计算资源的控制下保证CRNs的安全性。然而,如今越来越多的研究关注于主要由CR技术和CRNs中CR的独特特性所带来的安全威胁。因此,在这项研究中,本文对CRNs和它的架构以及安全问题进行了一个广泛的研究。关键字:无线电网络 安全 信任 攻击 次级用户 主要用户 1.引言对于一些不同的能支持网络介入和其他服务的无线技术,把他们合并起来然后适时根据通信环境或是各种应用的要求使用其中的一个是很有效的想法。首先,认知无线电是由米托拉在2000年从软件无线电

3、定义中最先提出。这个想法本来主要目的是提高频谱利用率。无线应用程序对频谱的需求不断增加产生了无线应用中的频谱短缺问题。鉴于这个问题,美国联邦通信委员会(FCC)已经在考虑让未授权用户使用授权过的频谱,这使得未授权用户在他们不会对授权用户造成影响的前提下能使用空闲频谱。现在大多数无线电系统都了解无线电频谱。如今的认知无线电技术是一个无论是网络或是无线节点都能改变其发送或接受的参数,来通过避免干扰到授权或非授权用户进行有效的通信的新型研究领域。基本上CRNs中使用的参数都是基于主动监测几个因素的基础之上的,如无线电频谱,用户行为和网络状态。认知无线电技术感应出可用的频谱让后占用它,这样可以腾出感应

4、到返回给主要用户(PU)的频谱。我们称未来无线网络为认知无线电网络技术(CRNs),这与Haykins在2005年对认知无线电的定义是相当一致的,“认知无线电是一种只能无线交流系统,它可以熟悉周围的环境然后使用了解-构造的方法从周围环境中获得信息然后通过实时的对某些操作参数(例如,传输功率,工作频率,调制方式)做出相应的变化来使内部状态适应输入RF激励的统计变化,它有两个基本的目标:高可靠性通信和无论何时何地需要就能有效的使用频谱”。作者陈等人表示每当认知无线电找到使用“频谱空洞”的机会,它为了成功的帮助有用的用用程序和服务都会将数据包传到认知网络链接的顶端。一个带有认知无线电能力的移动终端总

5、是能够感应到周围的通信环境(例如频谱空洞,地理位置,可用的有线或无线通信系统或网络,以及可用的服务),分析周边环境根据自身的需求来获得信息然后通过调整系统参数以符合相关定理及要求来进行重新自我配置。在陈等人中文章提出了一个例子,当一个带有认知无线电技术的移动中断感测到周围有WiFi或GSM系统与此同时在数字电视频带上也有频谱空洞。因此,它可能会通过这些频谱空洞从WiFi 应用中下载文件或是通过GSM系统打个电话与其他无线认知网络使用者交流。图1表示认知无线电网络与无线网络的基本区别。图1无线网络和认知无线网络之间的差异认知无线电网络中断也具备与其他频谱和网络使用进行写上的功能。这种协商过程是可

6、在一个网络基础设施两侧实施或仅仅通过一个ad hoc网络方式进行。在CRNs,无线电还可以在不同的频带或制式的通信系统中提供互操作性。另一方面,认知无线电实在软件无线电定义之上的,它的智能可以让一个SDR确定使用哪些操作和参数。其实,SDR就是一个单纯的把大多数无线电频率(RF)和中频(IF)功能包括波形合成加入到数字而不是模拟的区域,在无线电操作模式上允许极大灵活性的无线电。CRNs相比其他传统无线网络更加灵活和曝光于无线网络的特性使得它面临很多的安全威胁,像智能功能以及动态频谱接入应用。由于认知无线电能够自适应周边环境和改变通信的方式,那么它要选择一个最佳和安全的方式是至关重要的。与有线网

7、络相比,无线网络的性质决定了其脆弱的安全性是不可避免的。在一个无线网络中,一个信号需要通过一个没有真实连接的开放媒体中传输。这就是说,数据可能被窃听或在没人注意的情况下被修改,或者信道可能被攻击者占用或过度使用。对于在CRNs中几种安全威胁的调查分类和防止这些攻击的研究已经在Fragkiadakis中实施。由于CRNs的特性似的安全问题更加有挑战性,这里我们列举了一些CRNs面临的主要的安全威胁:感知问题:认知无线电技术由于其固有的性质为攻击者提供了更多的机会。例如,频谱感知是在CRNs中使用的关键技术,它扫描一定范围内的频谱来检测空闲频谱。在这个过程中一个非授权用户可以判断无线电是否可以使用

8、。然而如果频谱感知的结果被恶意修改,正常的网络活动将会变得不可用。很可能导致所有网络传输的崩溃。其它类型的威胁包括频谱决策的威胁,频谱共享和频谱流动性的威胁。隐藏终端问题:正如前面在Kaligineedi提到的,认知无线电网络面临的最大的挑战是在一个很大范围内确定存在不同的PUs。我们将很难进行这个过程,因为我们需要确定在存在不同可变传播损耗,其他SU产生的干扰以及热噪声下不同调制方式数据速率以及发送功率的各种PUs。例如,如果主发射装置和感应装置之间的信道正在很深的衰退中,那么感应装置就很可能无法检测到主要信号。这样的结果就是,认知无线电技术可能在对应的PU频段中发送信号只对附近的主要用户造

9、成影响。这个问题通常被称为隐藏终端问题。策略威胁:为了以一个智能的方式更有效的通信,CR需要在不同环境或不同条件下推行的政策。这里有两个使用策略时主要的威胁:第一,策略可能被攻击者修改,攻击者可能获得CR的控制权或者从策略数据库管理者中得到授权然后修改内部政策。其次,假的政策也会带来安全威胁。攻击者可能试图向CR数据库中注入虚假政策来造成影响。学习威胁:有些CRs被设计具有学习的能力,这些CRs可以从过去的经验或者目前的情况来预测未来的环境然后选择合适的操作。但是,攻击者可能通过修改过去的统计数据或伪造目前的条件来让CR预测出错误的结果。 参数威胁:攻击者可以操控CR恶意的行为,让CR改变参数

10、来影响CR对CRNs采用次佳的操作。 然而,迄今为止,都没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论。因此,本文进行了对CRNs和他们的架构以及安全问题的调查研究。1.1动机与贡献 CRNs的主要特点之一就是他们能够提供应对真实世界一系列挑战的低开销。CRNs能通过解决真实世界中频谱资源稀缺来减少或消除人们对于聚集在民用和军用的信息上的交互。由于CRNs通常部署在无人值守的环境使用不可靠的无线通信这使得它很容易收到各种攻击。然而,在CRNs部署安全防护不是一项简单的工作。其中主要的障碍就是当前的CRNs只有有限的计算和通信能力。考虑到这种状况,许多研究人员已经开始以不同的

11、安全机制来确保CRNs的安全。包括信任管理的安全机制有能力帮助CRNs对抗攻击者。CRNs是有特定应用的网络。一个特殊应用的CRNs除了有一些共同的特点,还有一些独特的功能,相应的也就有一些独特的安全需求。我们的设计是按照特定的应用以及对安全性的要求完成的,设计原则使整个方案变得更加实用。到今天为止, 没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论,在CRNs的研究中仍然有一些问题没有解决这使得目前没有抵抗CRNs攻击的有效的防护机制,也没有引向防御机制的选择。因此,在这项工作中,我们主要整合了在CRNs中的研究结果然后分析了当前存在的问题。本文的主要贡献如下:(1)我们按

12、照图8中描绘的四种安全级别来阐明CRNs的安全要求,给出了有关CRNs安全威胁以及每个安全需求优先级的更好的理解。(2)我们强调了现有计划的优势和劣势然后确定有关CRNs面临的开放问题。我们为建立四种不同的CRNs中频谱管理安全协议讨论安全模型和威胁模型。文章剩余部分结构安排如下:在第2-6节中我们提出CRNs的概述,包括CRN架构。然后在第7节中提出不同类型的在不同协议层次上的攻击。在第8节中,我们阐述CRNs中的频谱管理计划。随后我们在第9节中讨论CRNs面临的开放的问题以及挑战。最后我们再第10节中的到结论。2. 认知无线电网络的工作流程和应用程序 CRN网络的工作能力可以按如图2所示的

13、工作功能来分类。认知无线电感测周围的环境(认知能力),分析然后理解感测到的信息(自组织能力),做出决定(决策能力),适应环境(可重塑能力)。 在本节中,我们给出CRNs中各种感知能力的概述。感知采用无线认知网络理解决定图2 认知无线电网络的工作过程2.1.1 频谱感知 认知无线电有通过一些感测算法来进行频谱感知的能力。通过使用感知功能,认知无线电网络可以感测到频谱并能检测到周围是否存在频谱空洞。CRNs使用那些不被授权用户使用或对它们有极小影响的空闲频谱。在CRNs中用来进行频谱感知的一部分方法叫做基于能量检测感知,基于波形的检测,基于循环平稳的检测,基于识别的无线电检测,和匹配滤波等等。在y

14、ucek和arslan中列出了所有这些频谱感知的方法,还给出了在复杂性和准确性上这些方法的基本比较。准确性基于微波形式的感知过滤器匹配无线电鉴定循环平稳能量探测器 复杂度 图3 不同检测方法的比较(yucek和Arslan,2009) Unnikrishnan和Veeravalli考虑次级用户相互合作来检测SUs正在监测的频带波段中主要信号的存在性的认知无线网络。在协同感知中,单个次级用户对主要信号的存在性做出独立的决定。他们发送自己的决定到一个能将这个区域中所有认知无线电网络做的决定融合在一起做出最终决定的聚合中心。各种各样的感知方案用来汇总二次用户们的感测信息。Peh等人提出了一种迭代算法

15、能优化感知时间和融合方案的参数以便最大化的实现CRNs的吞吐量。Shahid和Kamruzzaman提出了一个新型的CRNs中的协同频谱感知技术。这个技术对于检测到PU的存在有很高的概率。2.1.2 频谱共享认知无线电可以采用一种有助于在不同协议条款和政策机制下授权用户和第三方之间的频谱共享的机制,这意味着各方之间可能通过ad hoc网络或者实时的基础上进行频谱使用的协商而不需要在所有参与者之间的协议。在CRNs中有一些不同的能实现频谱共享的方法,其中博弈论方法和基于竞拍的方案是最流行和最有效的。图4 认知无线电的应用根据Chen等人在2008年的文章,CRNs应该有确定其位置和其他传输者位置

16、的能力。然后它们选择合适的诸如功率和频率的操作参数。关于这一点,我们举个卫星技术的例子,它的波段只接收不发送任何信号。由于感知技术不能确定附近接收者的位置位置技术可能是能避免影响的一个合适的方法。基于能源的方法,最小二乘法和基于最大似然法则声源定位方法等等已经在CRNs中为进行位置识别而提出。2.1.3 网络/系统发现在一个CRN中,最开始认知无线电终端发现在它附近的可用网络然后决定最佳通信方式。CRNs既可以利用单跳通信又可以利用多跳中继节点来使用这些网络。例如,当一个认知无线电终端需要打电话,首先它确定附近是否有GSM基站或WiFi应用,如果不存在终端与上述两种的直接通信但是通过其他终端可以达到一个可用的网络,这种情况下仍然可以进行呼叫。因此,能发现单

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号