裴慶祺,李紅寧,趙弘洋,李男,閔瑩
(1. 西安電子科技大學(xué) 綜合業(yè)務(wù)網(wǎng)理論及關(guān)鍵技術(shù)國家重點實驗室,陜西 西安 710071;2. 西安電子科技大學(xué) 計算機(jī)學(xué)院,陜西 西安 710071)
由于無線通信的快速發(fā)展,固定的頻譜分配已不能滿足越來越多的用戶需求。FCC考慮在不干擾授權(quán)用戶(主用戶)的前提下開放一部分授權(quán)頻譜供非授權(quán)用戶使用,認(rèn)知無線電網(wǎng)絡(luò)(CRN, cognitive radio network)應(yīng)運(yùn)而生。認(rèn)知無線電的概念首先在1999年由MITOLA J提出[1],他指出認(rèn)知無線電是軟件無線電的智能化,是軟件無線電的特殊擴(kuò)展,比軟件無線電更具靈活性。MITOLA J在其博士論文中給出了認(rèn)知環(huán)模型,詳細(xì)分析了計劃階段、決策階段、執(zhí)行階段和學(xué)習(xí)階段的功能特點,開創(chuàng)了認(rèn)知無線電的研究方向。隨著認(rèn)知無線電的發(fā)展,延伸到網(wǎng)絡(luò)層面,認(rèn)知無線電網(wǎng)絡(luò)可以在不影響主用戶的前提下,利用空閑的授權(quán)頻段,從而提高頻譜資源的利用率,滿足更多無線用戶的頻譜需求[2],是近年來解決無線頻譜資源稀缺的一項重要技術(shù)。
認(rèn)知無線電網(wǎng)絡(luò),其本質(zhì)是具有認(rèn)知特性的無線通信網(wǎng)絡(luò)。該網(wǎng)絡(luò)能夠觀察周圍的無線網(wǎng)絡(luò)環(huán)境,利用環(huán)境認(rèn)知獲取頻譜使用信息,對獲取的信息經(jīng)過處理與學(xué)習(xí),進(jìn)行智能的分析與決策,并動態(tài)接入可用頻譜[3],最終自適應(yīng)并重構(gòu)網(wǎng)絡(luò),以適應(yīng)動態(tài)變化的認(rèn)知無線電網(wǎng)絡(luò)環(huán)境,從而達(dá)到最優(yōu)的網(wǎng)絡(luò)性能[4]。認(rèn)知無線電網(wǎng)絡(luò)中的用戶稱為認(rèn)知用戶,與之對應(yīng)的是主用戶。認(rèn)知用戶在主用戶不使用信道時接入進(jìn)行通信,一旦主用戶信號返回,認(rèn)知用戶立即撤離正在通信的信道,尋找其他可用的空閑信道進(jìn)行通信。因此,認(rèn)知用戶首先應(yīng)具有頻譜感知的功能,即從無線環(huán)境中進(jìn)行信號檢測,確定頻譜空洞,經(jīng)過分析和調(diào)整,在不影響主用戶的前提下利用頻譜空洞進(jìn)行通信。
綜上所述,認(rèn)知無線電網(wǎng)絡(luò)應(yīng)該具備以下功能:1)感知功能,認(rèn)知無線電網(wǎng)絡(luò)必須能夠精確地感知無線頻譜,并在相應(yīng)的頻段內(nèi)進(jìn)行頻譜檢測,獲得空閑可用頻段;2)分析決策功能,即認(rèn)知無線電網(wǎng)絡(luò)能夠根據(jù)外界環(huán)境的變化,參考本身的需求,進(jìn)行相關(guān)的分析決策;3)重配置功能,通過與外部環(huán)境的交互,考慮到本身需求,進(jìn)行參數(shù)的調(diào)配。
本文首先對認(rèn)知無線電網(wǎng)絡(luò)關(guān)鍵技術(shù)及流程進(jìn)行了概述,接著分類介紹了認(rèn)知無線電網(wǎng)絡(luò)中的安全問題,并分析了現(xiàn)有的安全解決方案,最后給出認(rèn)知無線電網(wǎng)絡(luò)的安全建議。
認(rèn)知無線電網(wǎng)絡(luò)中的關(guān)鍵技術(shù)有頻譜檢測技術(shù)、動態(tài)頻譜管理技術(shù)、自適應(yīng)頻譜分配技術(shù)等。在可用頻譜實時變化的環(huán)境中,認(rèn)知用戶需要對外部環(huán)境進(jìn)行感知,借助歷史使用狀況的學(xué)習(xí)和經(jīng)驗積累,對動態(tài)可用頻譜信息進(jìn)行分析;充分考慮認(rèn)知用戶需求,自適應(yīng)調(diào)節(jié)各種參數(shù),合理分配資源,以便更好地適應(yīng)環(huán)境,達(dá)到最優(yōu)化配置。
頻譜檢測技術(shù),即頻譜感知技術(shù)[5],是認(rèn)知無線電網(wǎng)絡(luò)運(yùn)行的前提條件,是指認(rèn)知用戶通過各種信號檢測和處理手段來獲取無線網(wǎng)絡(luò)中的頻譜使用信息,尋找頻譜空洞?,F(xiàn)有的頻譜感知技術(shù)主要有以下幾種:能量檢測算法[6~8],根據(jù)接收信號能量或功率的大小,與設(shè)定的門限值進(jìn)行對比,若大于門限值,則認(rèn)為是主用戶的活動,否則是認(rèn)知用戶的活動;匹配濾波器檢測算法[9,10],通過采樣對每個信號進(jìn)行分析,首先需要為每一類主用戶設(shè)置專門的接收機(jī),并已知主用戶的信號信息,通過匹配來判定信號源;協(xié)方差矩陣檢測算法[11~13],通過計算接收信號樣本的協(xié)方差矩陣來檢測主用戶信號是否出現(xiàn)。由于主用戶出現(xiàn)時接收信號的樣本協(xié)方差矩陣行列式和噪聲的樣本協(xié)方差矩陣行列式通常是不同的,由此就可以通過接收信號的樣本協(xié)方差矩陣判決出主用戶是否出現(xiàn)。循環(huán)平穩(wěn)特征檢測算法[10,14,15],通過分析已調(diào)信號的頻譜自相關(guān)函數(shù)探測出信號特征,將噪聲和信號區(qū)分開來,但此方法復(fù)雜度較高。目前,頻譜感知方式以合作感知最為普遍,多種合作頻譜感知算法被提出[16~21]。與單節(jié)點感知相比,合作感知的優(yōu)點是能夠提高感知的準(zhǔn)確度,減少隱藏終端等問題造成的影響。
動態(tài)頻譜管理技術(shù),是一種時變的優(yōu)化問題。由于認(rèn)知無線電網(wǎng)絡(luò)可用頻譜的實時動態(tài)性,傳統(tǒng)的頻譜管理技術(shù)不再適用。即除了用戶需求的實時變化,可用頻譜資源也在隨著主用戶的使用情況而變化。因此,認(rèn)知無線電網(wǎng)絡(luò)中的動態(tài)頻譜管理技術(shù)需要考慮到可用資源與用戶需求2個方面,通過對可用頻譜資源的分析管理,按照用戶的需求,制定相應(yīng)的策略。動態(tài)頻譜管理的主要問題就是如何設(shè)計一種高效的頻譜利用自適應(yīng)策略,以達(dá)到認(rèn)知無線電網(wǎng)絡(luò)容量的最大化和對主用戶干擾的最小化。文獻(xiàn)[22]針對次級用戶在使用空閑頻譜而主用戶出現(xiàn)時如何分配頻譜的問題,提出了一種頻譜空洞重分配的動態(tài)算法。該算法以最小化認(rèn)知用戶傳輸中斷和增加認(rèn)知用戶成功傳輸?shù)臄?shù)量為目標(biāo),通過頻譜空洞多配置、高性能頻譜空洞再分配、頻譜空洞借用3個過程實現(xiàn)了動態(tài)頻譜管理。文獻(xiàn)[23]從服務(wù)提供商、制造商以及政策制造者的角度來對認(rèn)知無線電動態(tài)頻譜管理政策做了研究。分別從技術(shù)、政策、商業(yè)這3個角度討論了基于認(rèn)知無線電的動態(tài)頻譜使用的可行性,并推導(dǎo)出動態(tài)頻譜管理政策為無線通信產(chǎn)業(yè)帶來了積極影響。文獻(xiàn)[24]提出了一種新穎的自組織動態(tài)頻譜管理機(jī)制,該機(jī)制用一種分散方式解決了動態(tài)頻譜管理問題,其優(yōu)點是網(wǎng)絡(luò)性能的分散性和可擴(kuò)展性,計算簡單性,成本效益,帶寬保護(hù)等。文獻(xiàn)[25]研究了在不完善的信道感知的情況下認(rèn)知無線電網(wǎng)絡(luò)中不同服務(wù)的動態(tài)資源分配問題。把功率和信道重分配問題建模為混合整數(shù)規(guī)劃問題,另外,為減少計算復(fù)雜度將問題分兩步解決并使用優(yōu)化算法以追蹤無線電環(huán)境的改變來動態(tài)地分配資源。
自適應(yīng)頻譜分配技術(shù),即根據(jù)無線電系統(tǒng)的實際業(yè)務(wù)量,動態(tài)地分配資源,以避免或減少業(yè)務(wù)的拒絕和頻譜資源的浪費(fèi),達(dá)到網(wǎng)絡(luò)資源的自適應(yīng)配置,從而實現(xiàn)復(fù)雜通信系統(tǒng)中滿足用戶需求的靈活可靠通信以及資源的有效利用。文獻(xiàn)[26]主要是通過使用隱藏馬爾科夫模型(HMM)來預(yù)測主用戶對頻譜的占用情況,相比于傳統(tǒng)的CSMA算法,基于馬爾科夫鏈的信道預(yù)測算法(MCPA),能夠更有效地減小認(rèn)知用戶對主用戶的信號干擾,實現(xiàn)網(wǎng)絡(luò)的動態(tài)頻譜分配。文獻(xiàn)[27]主要在傳統(tǒng)的圖論著色頻譜分配算法的基礎(chǔ)上,考慮了節(jié)點的優(yōu)先級,包括用戶的優(yōu)先級和信道的優(yōu)先級,提出一種改進(jìn)的基于節(jié)點優(yōu)先級的圖論著色分配算法,更好地滿足了用戶需求,提高了頻譜利用效率,且兼顧了頻譜分配的公平性。文獻(xiàn)[28]使用博弈論來分析認(rèn)知無線電網(wǎng)絡(luò)中頻譜分配的問題。為了處理基于頻譜共享的非合作式博弈的多種納什均衡問題,用認(rèn)知用戶利用率的變化來判斷迭代的穩(wěn)定性,提出一種改進(jìn)的非合作式頻譜分配算法,在分布式網(wǎng)絡(luò)中,可以在特定消耗的限制下穩(wěn)定地收斂。
認(rèn)知無線電網(wǎng)絡(luò)從對無線環(huán)境的頻譜感知,經(jīng)過智能分析,做出最優(yōu)決策進(jìn)行重配置,認(rèn)知用戶根據(jù)決策結(jié)果進(jìn)行資源的使用,整個過程稱為認(rèn)知循環(huán),簡稱認(rèn)知環(huán)。1999年,MITOLA J博士首次提出了認(rèn)知無線電以及認(rèn)知循環(huán)[1],其中認(rèn)知循環(huán)由觀察、面向建立優(yōu)先級、計劃、決策和行動五部分組成。認(rèn)知無線電通過對外界激勵的提取,通過內(nèi)外部分析,來調(diào)整參數(shù)以適應(yīng)無線環(huán)境,達(dá)到最佳配置,優(yōu)化網(wǎng)絡(luò)性能[29]。
本文中使用的認(rèn)知環(huán)結(jié)構(gòu)由4部分組成,如圖1所示,分別是感知、分析、決策和通信。中心式認(rèn)知無線電網(wǎng)絡(luò)中,認(rèn)知用戶通過對無線環(huán)境的感知,經(jīng)過控制信道上傳感知數(shù)據(jù),融合中心根據(jù)收到的感知數(shù)據(jù)進(jìn)行分析,得出可用信道列表。認(rèn)知用戶基站根據(jù)認(rèn)知用戶的申請信道請求,按照一定規(guī)則進(jìn)行決策,即信道分配,并通過控制信道發(fā)放分配信息。認(rèn)知用戶分配到信道后,使用這些信道進(jìn)行數(shù)據(jù)通信,稱認(rèn)知用戶用于通信的信道為數(shù)據(jù)信道。分布式認(rèn)知無線電網(wǎng)絡(luò)中,認(rèn)知用戶通過對無線環(huán)境的感知,經(jīng)過控制信道交互感知信息,分析達(dá)成統(tǒng)一的可用頻譜列表,并按照一定的競爭機(jī)制對信道進(jìn)行分配,最后跳轉(zhuǎn)至數(shù)據(jù)信道進(jìn)行通信。
圖1 認(rèn)知環(huán)
認(rèn)知環(huán)是認(rèn)知無線電網(wǎng)絡(luò)工作的基本單元,所有環(huán)節(jié)由終端設(shè)備、控制信道和數(shù)據(jù)信道來完成。根據(jù)認(rèn)知環(huán)各個環(huán)節(jié)的行為,把感知—分析—決策—通信4階段分別對應(yīng)于不同實體,即終端設(shè)備(認(rèn)知用戶)感知、控制信道上傳感知數(shù)據(jù)、終端設(shè)備(融合中心)分析決策、控制信道發(fā)放決策信息、終端設(shè)備(認(rèn)知用戶)信道跳轉(zhuǎn)、數(shù)據(jù)信道通信并作用于無線環(huán)境,從而進(jìn)行一次完整的認(rèn)知環(huán)流程。其中,終端設(shè)備是指認(rèn)知用戶、融合中心以及認(rèn)知用戶基站等設(shè)備;數(shù)據(jù)信道是指用戶分配到信道后,在空閑信道上通信過程中使用的信道,認(rèn)知用戶感知行為和通信過程在數(shù)據(jù)信道上進(jìn)行;控制信道是指頻譜感知數(shù)據(jù)上傳與下達(dá)以及頻譜分配信息發(fā)放時所使用的信道,認(rèn)知無線電網(wǎng)絡(luò)的控制信息都在控制信道上進(jìn)行。終端設(shè)備獨立于控制信道和數(shù)據(jù)信道的行為稱為終端用戶自身行為。
本文對中心式(分布式)網(wǎng)絡(luò),分別從終端、信道等實體出發(fā),將認(rèn)知環(huán)的工作流程劃分為以下幾個步驟。
1) 認(rèn)知用戶在數(shù)據(jù)信道上偵聽外部無線環(huán)境獲得感知數(shù)據(jù)。
2) 認(rèn)知用戶整理感知數(shù)據(jù)。
3) 認(rèn)知用戶通過控制信道上傳感知數(shù)據(jù)至融合中心(認(rèn)知用戶通過控制信道交互感知信息)。
4) 融合中心根據(jù)融合算法分析計算頻譜感知結(jié)果,并由感知結(jié)果反饋相關(guān)信息(如信譽(yù)值等)于認(rèn)知用戶,感知結(jié)果信息與基站同步共享(經(jīng)過協(xié)商分析得出統(tǒng)一的頻譜感知結(jié)果)。
5) 基站通過控制信道發(fā)放可用信道列表(可用信道列表擴(kuò)散)。
6) 認(rèn)知用戶通過控制信道進(jìn)行申請信道請求(認(rèn)知用戶通過控制信道進(jìn)行頻譜使用的競爭)。
7) 基站通過控制信道發(fā)放分配信息(認(rèn)知用戶協(xié)商頻譜分配)。
8) 認(rèn)知用戶跳轉(zhuǎn)至數(shù)據(jù)信道進(jìn)行通信。
9) 認(rèn)知用戶的通信作用于外部無線環(huán)境,并通過控制信道反饋于分析決策階段。
認(rèn)知環(huán)流程如圖2所示。
圖2 認(rèn)知環(huán)工作流程
認(rèn)知無線電網(wǎng)絡(luò)的發(fā)展能夠緩解無線頻譜資源短缺的危機(jī),充分利用空閑頻譜以滿足更多用戶的需求。然而,智能性和認(rèn)知特性也帶來了新的挑戰(zhàn),如頻譜感知過程中,惡意用戶發(fā)出模仿主用戶的信號,使認(rèn)知用戶誤認(rèn)為信道被主用戶占用等;分析決策過程中,惡意用戶通過篡改阻止網(wǎng)絡(luò)的自適應(yīng)調(diào)節(jié)等。因此,認(rèn)知環(huán)的每一個環(huán)節(jié)都需要安全機(jī)制作保障,才能達(dá)到動態(tài)頻譜接入的可行性。從感知到通信,過程中的終端設(shè)備行為、控制信道和數(shù)據(jù)信道的信息傳遞都需要嚴(yán)格的安全保障。如何保證頻譜感知的準(zhǔn)確性和實時性,通過學(xué)習(xí)機(jī)制實現(xiàn)自適應(yīng)頻譜分配而不造成對主用戶的影響,達(dá)到通信性能的安全可靠,是認(rèn)知無線電網(wǎng)絡(luò)需要解決的重要問題。
頻譜感知技術(shù)是認(rèn)知無線電網(wǎng)絡(luò)中的關(guān)鍵技術(shù)之一,如何有效精確地獲得可用頻譜信息是認(rèn)知無線電網(wǎng)絡(luò)工作的前提。本文從感知階段出發(fā),依托認(rèn)知環(huán)操作流程,分別從數(shù)據(jù)信道、終端設(shè)備和控制信道3個攻擊點介紹現(xiàn)有的安全威脅。
3.1.1 模仿主用戶(PUE, primary user emulation)
基于不干擾主用戶的前提,認(rèn)知用戶可以伺機(jī)接入授權(quán)頻段進(jìn)行通信,這就需要認(rèn)知用戶連續(xù)地進(jìn)行感知來檢測主用戶的出現(xiàn)。因此認(rèn)知無線電網(wǎng)絡(luò)的關(guān)鍵問題之一是頻譜感知算法。當(dāng)認(rèn)知用戶感知到主用戶信號返回,必須撤離此信道并尋找其他空閑信道進(jìn)行通信[30,31];當(dāng)認(rèn)知用戶感知到信道正在被其他認(rèn)知用戶使用,需要啟動頻譜共享機(jī)制以達(dá)到頻譜使用的公平性。因此,認(rèn)知用戶在數(shù)據(jù)信道上偵聽信號并判斷主用戶是否占用信道是認(rèn)知環(huán)中的首要步驟。攻擊者在信道上發(fā)送模仿主用戶特征的信號,導(dǎo)致其他行為規(guī)則的認(rèn)知用戶誤認(rèn)為主用戶存在,認(rèn)知用戶對此數(shù)據(jù)信道的信號判定結(jié)果為繁忙,從而空出此信道,這樣的攻擊稱為模仿主用戶攻擊[32],如圖3所示。模仿主用戶攻擊分為兩類:自私攻擊和惡意攻擊。自私攻擊一般由一對用戶同時發(fā)起,以模仿主用戶特征的信號進(jìn)行相互通信;惡意攻擊是攻擊者發(fā)送模仿主用戶特征的信號在信道上連續(xù)發(fā)送數(shù)據(jù)分組,以阻止其他認(rèn)知用戶的接入[20,33,34]。因此認(rèn)知無線電網(wǎng)絡(luò)面臨的一個主要技術(shù)挑戰(zhàn)是如何精確地區(qū)分主用戶信號和認(rèn)知用戶信號[35],以保證感知信號的準(zhǔn)確性。
3.1.2 阻塞
認(rèn)知環(huán)中繼感知、分析、決策之后,認(rèn)知用戶接入可用信道開始通信,即進(jìn)入認(rèn)知環(huán)的最后一個環(huán)節(jié)數(shù)據(jù)通信。由于可用信道信息的公開性,攻擊者可以隨機(jī)或有針對性地選擇某些可用信道進(jìn)行阻塞,從而中斷認(rèn)知用戶之間的正常通信。此時,盡管認(rèn)知用戶分配到空閑的可用信道,也不能進(jìn)行正常通信。此過程中,攻擊者亦可模仿主用戶的信號,趕走正在使用信道的認(rèn)知用戶,迫使認(rèn)知用戶進(jìn)行信道切換。多個認(rèn)知用戶在此信道上通信都被攻擊者阻塞而跳轉(zhuǎn),認(rèn)知用戶對此信道使用的反饋結(jié)果會造成信道質(zhì)量差的經(jīng)驗積累,從而減少此信道的分配,因此,惡意用戶可以使用此信道進(jìn)行通信。
圖3 模仿主用戶攻擊
3.2.1 終端—頻譜感知數(shù)據(jù)篡改(T-SSDF, terminal-spectrum sensing data falsification)
頻譜感知數(shù)據(jù)篡改(SSDF, spectrum sensing data falsification)攻擊,又稱拜占庭攻擊,是指攻擊者向鄰居節(jié)點或融合中心發(fā)送錯誤的本地頻譜感知信息,引起接收者做出錯誤的頻譜感知判決結(jié)果[36,37]。SSDF攻擊[38]有2種形式,中心式認(rèn)知無線電網(wǎng)絡(luò)中,攻擊者發(fā)送錯誤的本地頻譜感知信息至融合中心,即 T-SSDF;攻擊者在控制信道上截獲并篡改認(rèn)知用戶上傳的頻譜感知信息后進(jìn)行上傳,即控制信道頻譜感知數(shù)據(jù)篡改(C-SSDF, cortrol channel-spectrum sensing data falsification),如圖4所示。分布式認(rèn)知無線電網(wǎng)絡(luò)中,攻擊者發(fā)送錯誤的本地頻譜感知信息至鄰居節(jié)點,或攻擊者在控制信道上截獲并篡改認(rèn)知用戶交互的頻譜感知信息后進(jìn)行發(fā)送。篡改結(jié)果有2種:主用戶不使用信道時,攻擊者聲稱該信道被主用戶占用;主用戶使用信道時,攻擊者聲稱該信道空閑。SSDF攻擊將造成虛警或漏檢,導(dǎo)致融合中心做出錯誤的頻譜感知結(jié)果,從而影響后續(xù)的可用頻譜分配過程,最終影響主用戶通信或造成資源的浪費(fèi)。
圖4 SSDF攻擊
3.2.2 目標(biāo)函數(shù)攻擊(OFA, objective function attack)
靈活性使得認(rèn)知無線電網(wǎng)絡(luò)能夠感知外部環(huán)境,對其進(jìn)行學(xué)習(xí)并智能決策以適應(yīng)變化的環(huán)境。在認(rèn)知無線電網(wǎng)絡(luò)中,大量參數(shù)的自適應(yīng)調(diào)節(jié)可以通過優(yōu)化算法(如遺傳算法、粒子群算法等)來最大化多目標(biāo)函數(shù)。一旦選擇好最優(yōu)結(jié)果,認(rèn)知無線電網(wǎng)絡(luò)就會分配參數(shù)調(diào)節(jié)每一個子目標(biāo)函數(shù),系統(tǒng)就能達(dá)到最優(yōu)狀態(tài)。攻擊者可以通過改變可控參數(shù)(如發(fā)送速率)等多種方式改變一個或多個子目標(biāo)函數(shù)[39,40],從而阻止認(rèn)知無線電網(wǎng)絡(luò)的自適應(yīng)調(diào)節(jié),使系統(tǒng)無法適應(yīng)于變化的無線環(huán)境,最終無法實現(xiàn)最優(yōu)性能,如圖5所示。如何做到有目的地可控參數(shù)調(diào)節(jié)是認(rèn)知無線電網(wǎng)絡(luò)中的重要研究問題。
圖5 目標(biāo)函數(shù)攻擊
3.2.3 虛假申請
惡意認(rèn)知用戶通過對信道的申請,獲得可用信道使用權(quán)后,并不使用此信道,如圖6所示。此行為不但加重了網(wǎng)絡(luò)負(fù)載,且造成資源的浪費(fèi),使得其他認(rèn)知用戶的需求得不到滿足,降低頻譜利用率,稱此攻擊為虛假申請。攻擊者不需要花費(fèi)太多能量,且由于采用靜默期感知機(jī)制,認(rèn)知無線電網(wǎng)絡(luò)無法檢測出虛假申請者。如果網(wǎng)絡(luò)中存在多個虛假申請攻擊者,將會導(dǎo)致網(wǎng)絡(luò)資源的不可用性。
圖6 虛假申請
3.2.4 學(xué)習(xí)攻擊
認(rèn)知無線電網(wǎng)絡(luò)的智能性和認(rèn)知特性是其區(qū)別于傳統(tǒng)無線網(wǎng)絡(luò)的本質(zhì)特性。終端設(shè)備在頻譜感知、分析、決策以及通信過程中,都會參考?xì)v史學(xué)習(xí)內(nèi)容,根據(jù)當(dāng)前網(wǎng)絡(luò)狀態(tài)來反饋和調(diào)節(jié)參數(shù)。認(rèn)知用戶、融合中心以及認(rèn)知用戶基站在認(rèn)知環(huán)工作流程中,借鑒歷史知識,對網(wǎng)絡(luò)環(huán)境進(jìn)行最優(yōu)化處理,分別從感知、分析和決策階段智能地收集整理可用信息,對網(wǎng)絡(luò)進(jìn)行預(yù)估。攻擊者利用認(rèn)知無線電網(wǎng)絡(luò)的認(rèn)知特性,修改以往的數(shù)據(jù)或者改變/偽裝當(dāng)前的條件,認(rèn)知用戶在沒有任何判斷標(biāo)準(zhǔn)的情況下,誤把篡改后的數(shù)據(jù)當(dāng)成實際輸入的數(shù)據(jù),從而進(jìn)行學(xué)習(xí)推理,影響終端設(shè)備的自適應(yīng)調(diào)節(jié)和學(xué)習(xí)經(jīng)驗積累與預(yù)測結(jié)果,并惡意教唆認(rèn)知終端設(shè)備,使其漸變性惡化,對后續(xù)的操作造成長期影響,無法保證網(wǎng)絡(luò)與實際環(huán)境的最佳適應(yīng)。
3.3.1 控制信道污染
中心式認(rèn)知無線電網(wǎng)絡(luò)中,用戶對無線環(huán)境進(jìn)行感知之后,需要通過控制信道把感知數(shù)據(jù)發(fā)給融合中心。作為認(rèn)知無線電網(wǎng)絡(luò)中控制信息的傳輸通道,控制信道的信道質(zhì)量是認(rèn)知無線電網(wǎng)絡(luò)的重要問題之一。由于可用信道的不穩(wěn)定性和間斷性,需要專門劃撥出連續(xù)的信道為控制信息傳輸作保障。中心式認(rèn)知無線電網(wǎng)絡(luò)中,控制信道用來傳輸感知信息和認(rèn)知用戶信道分配信息,并負(fù)責(zé)控制信息的反饋;攻擊者通過發(fā)出大量無用信息阻塞控制信道,以達(dá)到擾亂該信道數(shù)據(jù)傳輸?shù)哪康?,影響正常認(rèn)知用戶感知信息的匯總與交互,甚至造成DoS攻擊[41,42],從而阻礙控制信道的信息傳輸和共享,使得融合中心或認(rèn)知用戶無法收到感知數(shù)據(jù),而不能進(jìn)行最終的可用頻譜判決,如圖7所示。
圖7 控制信道污染
3.3.2 竊聽控制信道
認(rèn)知無線電網(wǎng)絡(luò)中,所有的控制信息都在控制信道上傳輸,攻擊者隱藏在認(rèn)知用戶、融合中心或基站附近,竊聽控制信道,可以獲得個別認(rèn)知用戶甚至全網(wǎng)的可用信道信息,并根據(jù)網(wǎng)絡(luò)中的信道選擇算法計算出認(rèn)知用戶可以切換的信道,從而進(jìn)行有針對性的攻擊,如圖8所示。竊聽控制信道行為本身不會給網(wǎng)絡(luò)帶來影響,但是它是其他攻擊形式的基礎(chǔ),作為輔助手段達(dá)到攻擊者的目的。
圖8 竊聽控制信道
3.3.3 C-SSDF
中心式認(rèn)知無線電網(wǎng)絡(luò)中,C-SSDF攻擊即攻擊者在控制信道上截獲并篡改認(rèn)知用戶上傳的頻譜感知信息后進(jìn)行上傳,如圖4所示;分布式認(rèn)知無線電網(wǎng)絡(luò)中,C-SSDF攻擊即攻擊者在控制信道上截獲并篡改認(rèn)知用戶交互的頻譜感知信息后進(jìn)行發(fā)送,這種由于信道的不安全造成的頻譜感知數(shù)據(jù)篡改可以導(dǎo)致和T-SSDF同樣的攻擊效果。
以上分析的各種攻擊可以從數(shù)據(jù)信道、終端設(shè)備和控制信道來分別說明,而攻擊者針對多個攻擊點同時發(fā)起的攻擊,如LEON O等在文獻(xiàn)[43,44]中提出的獅子攻擊,稱之為聯(lián)合攻擊,它是一種跨層攻擊,在認(rèn)知環(huán)中跨越多個環(huán)節(jié)。攻擊者在認(rèn)知用戶使用的信道上發(fā)射模仿主用戶的信號,迫使認(rèn)知用戶改變自己的傳輸信道,以此來破壞該用戶的TCP連接,如圖9所示。由于傳輸層并沒意識到干擾,繼續(xù)發(fā)送排隊等候中的數(shù)據(jù)段,因此,未接收的 TCP數(shù)據(jù)段在頻率切換的過程中會推遲到達(dá)甚至丟失,造成TCP吞吐量的的降低。頻率切換持續(xù)的時間越長,吞吐量降低的幅度越大。智能的獅子攻擊中,攻擊者可以阻止特定的認(rèn)知用戶接入網(wǎng)絡(luò)。首先,攻擊者需要竊聽控制信道,獲取最新的可用頻譜信息,并利用認(rèn)知無線電網(wǎng)絡(luò)中信道選擇算法計算出認(rèn)知用戶要切換的信道,在切換的數(shù)據(jù)信道上發(fā)起模仿主用戶攻擊,迫使認(rèn)知用戶進(jìn)行信道切換。獅子攻擊大大降低了認(rèn)知無線電網(wǎng)絡(luò)的吞吐量,迫使認(rèn)知用戶不斷地進(jìn)行信道申請與切換,不能進(jìn)行連續(xù)通信,很大程度上降低了認(rèn)知用戶的滿意度。
圖9 獅子攻擊
按照數(shù)據(jù)信道、終端設(shè)備和控制信道把上述各種攻擊及特點進(jìn)行了整理,如表1所示。
根據(jù)攻擊點的不同,分別從數(shù)據(jù)信道、終端設(shè)備和控制信道3方面分析現(xiàn)有的安全方案。
模仿主用戶攻擊是針對數(shù)據(jù)信道攻擊的典型代表,是認(rèn)知無線電網(wǎng)絡(luò)中研究最早且最多的安全問題之一,文獻(xiàn)[19, 32, 35, 45~52]針對模仿主用戶攻擊分別提出了解決方案和分析模型。JIN Z等提出了一個分析模型作為檢測DoS的使用機(jī)制。特別針對PUE攻擊提出了分析方法,使用Fenton的近似法和 Wald的連續(xù)概率比檢測(WSPRT)[32]。文中提出用來描繪接收到功率特征的分析模型,得到在較小范圍內(nèi)PUE攻擊成功的概率。在一個衰落無線電環(huán)境中利用Fenton的近似法推導(dǎo)出PUE攻擊成功概率的表達(dá)式;利用馬爾可夫不等式產(chǎn)生一個PUE攻擊成功概率的更小范圍;最后用Wald的連續(xù)概率比檢測(WSPRT)來檢測PUE攻擊。但是此方法對主用戶有嚴(yán)格要求,要求主用戶與認(rèn)知用戶距離比較遠(yuǎn),而且位置固定。
CHEN S等提出一種針對移動主用戶的PUE檢測方案[46],其中主用戶是移動手機(jī),每個次級認(rèn)知用戶裝備一個聲音傳感器,通過這個傳感器得到RF信號和聲音信息之間的相互關(guān)系,進(jìn)而證實無線手機(jī)用戶的真實性。假設(shè)攻擊者在模仿主用戶信號時不發(fā)送聲音波,因為攻擊者的聲音波和主用戶的聲音波不同,如果發(fā)送聲音波就會很容易被檢測到。因此文中通過對比RF信號和聲音信息之間的相互關(guān)系來檢測PUE攻擊。如果信號不能通過相關(guān)性檢測,就視為PUE攻擊。該方法不需要復(fù)雜的硬件設(shè)備,但是聲音和RF信號相關(guān)性檢測對AM調(diào)制信號比較簡單,對FM調(diào)制信號就比較難;時間限制也是一個問題,IEEE 802.22要求在一個200kHz的頻帶檢測無線手機(jī)信號需在2s之內(nèi),且誤檢和漏檢概率小于0.1。因此,快速檢測PUE攻擊是一個很高的要求。
CHEN R L提出的發(fā)射機(jī)定位方案[45]、距離比(DRT)測驗、距離差(DDT)測驗[35],可以通過估計信號源的位置,觀察信號的特性來認(rèn)證該信號是否是主用戶發(fā)射機(jī)發(fā)射出來的信號。為了確定信號發(fā)射機(jī)的位置,利用一種非交互的基于RSS的定位方案。利用信號源的位置信息和信號特征來識別信號是否由主用戶發(fā)出。該文章提出的模型假設(shè)主用戶信號為電視塔信號,即主用戶信號發(fā)射機(jī)是固定的,因此只適合于主用戶位置固定的網(wǎng)絡(luò),對主用戶具有移動性、小功率的認(rèn)知無線電網(wǎng)絡(luò)并不適用。
ZHAO C D等提出了利用發(fā)射機(jī)指紋識別模仿主用戶攻擊[47],利用振蕩器的相位噪聲這一唯一特征來識別主用戶和攻擊者,能夠有效檢測出模仿主用戶攻擊。
表1 認(rèn)知環(huán)中的各種攻擊及影響
HAO D提出一種利用攻擊者和次級用戶博弈的方法來減小模仿主用戶攻擊的影響[48]。將 PUE攻擊者和合法的次級用戶之間的相互作用過程建模為一個常數(shù)和的微分博弈,稱為PUE攻擊博弈。合法的次級用戶希望找到最優(yōu)的感知策略,達(dá)到最大化信道利用率同時最小化PUE攻擊的信道數(shù)目;而PUE攻擊者希望最大化自己攻擊的信道數(shù)目,最小化自己的功率消耗達(dá)到最小化次級用戶的總體信道利用率。通過微分博弈過程(①哈密爾頓函數(shù)和解集的確立;②邊緣約束;③關(guān)鍵的切換時間(critical switching time)),得到PUE攻擊的納什均衡,在存在PUE攻擊者的情況下,使合法次級用戶最大化整個認(rèn)知無線電網(wǎng)絡(luò)的頻譜利用率。針對攻擊者在長時間持續(xù)不斷地對網(wǎng)絡(luò)進(jìn)行PUE攻擊,同時能夠智能地調(diào)節(jié)攻擊參數(shù)的情況下,此方案可以有效降低PUE攻擊的影響,但是在系統(tǒng)建模的時候假設(shè)只有一個攻擊者,沒有考慮存在多個攻擊者聯(lián)合篡改欺騙的情況。
PU D等提出一種在認(rèn)知無線電網(wǎng)絡(luò)中檢測PUE攻擊的方法[52],是由能量檢測發(fā)起的定位頻帶上存在用戶的方法。該方法使用循環(huán)平穩(wěn)估計來代表用戶信號的特征值,這個特征值會注入到一個人工神經(jīng)網(wǎng)絡(luò)來進(jìn)行分類?,F(xiàn)存的系統(tǒng)可以很容易的使用這個方法,而不需要做大量的架構(gòu)或功能修改。此方法已經(jīng)經(jīng)過計算機(jī)仿真和實驗硬件設(shè)備(USRP2平臺)的驗證。硬件實驗表明在真實的無線電環(huán)境中正確檢測的概率達(dá)到98%左右,且此方法的優(yōu)點是不需要任何特殊的硬件或時間同步算法;不用對主用戶做任何假設(shè)。
針對數(shù)據(jù)信道攻擊提出的以上方案,其適用場景與優(yōu)缺點如表2所示。
數(shù)據(jù)信道的阻塞也是認(rèn)知無線電網(wǎng)絡(luò)中的一種常見問題,但并不是特有的,可以采取傳統(tǒng)無線網(wǎng)絡(luò)信道阻塞方案來解決,文中不再詳述。
通過攻擊終端設(shè)備而達(dá)到目的的攻擊形式有T-SSDF、OFA、虛假申請和學(xué)習(xí)攻擊。頻譜感知數(shù)據(jù)篡改的2種形式,T-SSDF,攻擊者本身發(fā)出錯誤的本地頻譜感知信息,屬于終端設(shè)備攻擊范疇;C-SSDF,攻擊者截獲并篡改頻譜感知信息,屬于控制信道攻擊,可以通過傳統(tǒng)的加密方法解決。研究學(xué)者已經(jīng)提出了多種數(shù)據(jù)融合技術(shù)來抵抗 T-SSDF攻擊[53~62]。合作感知可以利用多個認(rèn)知用戶的感知結(jié)果來計算并檢測T-SSDF攻擊,PANG D M提出一種基于信任模型的合作感知算法[53],算法假設(shè)控制信道狀況良好,每個認(rèn)知用戶都是感知終端,負(fù)責(zé)本地頻譜感知。融合中心根據(jù)感知結(jié)果計算認(rèn)知用戶的信譽(yù)值,參考信譽(yù)值快速追蹤或刪除上報虛假感知數(shù)據(jù)的惡意認(rèn)知用戶,在攻擊者數(shù)目較多的情況下能起到很好的效果。但是此方案中融合中心計算時需要大量的先驗知識,是對安全合作感知技術(shù)的限制。
表2 數(shù)據(jù)信道攻擊安全方案對比
WANG W K等提出一種惡意用戶檢測算法[54],利用認(rèn)知用戶的歷史感知結(jié)果計算其信譽(yù)值,針對單個惡意用戶的T-SSDF攻擊,此方法可以有效地區(qū)分誠實認(rèn)知用戶和惡意認(rèn)知用戶。
ZENG K等提出2種基于信任機(jī)制的架構(gòu)[55],第一種是普通的信任架構(gòu),每個節(jié)點分配初始信任值(皆大于信任門限),信任值作為權(quán)重影響匯聚結(jié)果。匯聚結(jié)果與認(rèn)知用戶的判決結(jié)果影響信任值的增減。第二種架構(gòu)中,文中指出“現(xiàn)有的安全合作頻譜感知算法對全局判決的正確性非常敏感”,因而網(wǎng)絡(luò)初始運(yùn)行時的全局判決結(jié)果正確性非常重要。如果惡意用戶在網(wǎng)絡(luò)初始運(yùn)行時進(jìn)行攻擊,則影響會很大。文章主要針對網(wǎng)絡(luò)初始運(yùn)行階段惡意用戶的T-SSDF攻擊。把認(rèn)知用戶分為三類,信譽(yù)值過低的摒棄類、信譽(yù)值較高的可靠類以及居于兩者中間的不確定類。在網(wǎng)絡(luò)初始運(yùn)行時,全局判決僅根據(jù)可靠類中的認(rèn)知用戶上報的結(jié)果產(chǎn)生。不確定類中的認(rèn)知用戶上報的結(jié)果雖不參加全局判決過程,但會影響相應(yīng)用戶的信譽(yù)值增減。網(wǎng)絡(luò)初始運(yùn)行時,只有接入點(AP, access point)、基站(BS,base station)、簇頭等高級節(jié)點在可靠類中。過了初始運(yùn)行階段后,不確定類中的認(rèn)知用戶上報的結(jié)果如何使用,文章并沒有提及。另外,方案中并不能保證簇頭就是可信用戶,這與簇頭的選舉依據(jù)有關(guān)。AP、BS也不一定有感知功能,且感知范圍、準(zhǔn)確性有限。
針對合伙T-SSDF攻擊,文獻(xiàn)[61]中提出一種分段感知的方案,認(rèn)知用戶入網(wǎng)后按照模數(shù)規(guī)則被分配到不同的頻段進(jìn)行感知,合伙攻擊者無法被分配到同一頻段,因此不能對特定的頻段進(jìn)行欺騙,最終無法達(dá)成合伙攻擊的結(jié)果;針對單個用戶的T-SSDF攻擊,采用信任值升降的方法,增加上報正確感知數(shù)據(jù)認(rèn)知用戶的信任值,減少上報錯誤感知數(shù)據(jù)認(rèn)知用戶的信譽(yù)值,本方法能有效阻止單個用戶的T-SSDF攻擊和合伙T-SSDF攻擊。
CHEN R L等提出利用抽樣數(shù)為變量的權(quán)重序貫概率比融合算法[62],分2個步驟來實施:一是信譽(yù)維護(hù),二是實際假設(shè)檢驗測試,并分別對“與”、“或”和“多數(shù)原則”的融合技術(shù)進(jìn)行了仿真,本方案達(dá)到了數(shù)據(jù)收集量和數(shù)據(jù)融合的健壯性的平衡,隨著本地感知數(shù)據(jù)的增加,權(quán)重序貫概率比融合算法能夠有效地控制融合開銷。
目標(biāo)函數(shù)攻擊是另一種終端設(shè)備攻擊形式,作用于認(rèn)知無線電網(wǎng)絡(luò)的自適應(yīng)調(diào)整階段,目前對于此攻擊的研究還不成熟,大都側(cè)重于參數(shù)的門限設(shè)定方面。文獻(xiàn)[63]針對目標(biāo)函數(shù)攻擊,提出了一種多目標(biāo)規(guī)劃模型。首先通過約束條件,檢查總目標(biāo)函數(shù)的浮動范圍,通過門限比較,檢測出可能被篡改的參數(shù)。計算子目標(biāo)浮動半徑對總目標(biāo)函數(shù)的影響,與自適應(yīng)調(diào)節(jié)的子目標(biāo)浮動范圍相比較,來確定參數(shù)是否被攻擊者篡改。檢測到被篡改的參數(shù)后,通過粒子群算法[64]調(diào)整此參數(shù)為最優(yōu)值。此方案能夠檢測到目標(biāo)函數(shù)攻擊的具體對象,即被篡改的子目標(biāo),并進(jìn)行合理的調(diào)節(jié),即使攻擊者獲得了用戶的各個參數(shù),也不能隨意篡改,阻止認(rèn)知無線電網(wǎng)絡(luò)的自適應(yīng)配置,此方案能夠有效抵抗目標(biāo)函數(shù)攻擊。
針對以上提出的終端設(shè)備攻擊的方案適用場景及優(yōu)缺點對比如表3所示。學(xué)習(xí)攻擊是針對終端設(shè)備認(rèn)知功能的一種特殊攻擊方式,通過多種途徑惡意教唆終端設(shè)備做出不符合優(yōu)化原則的調(diào)整。認(rèn)知無線電網(wǎng)絡(luò)中認(rèn)知功能的研究還處于初始階段,并沒有完善的方案能夠有效抵抗學(xué)習(xí)攻擊。
針對控制信道的攻擊有C-SSDF攻擊、控制信道污染、竊聽等。對于前者,可通過簽密手段來阻止,以達(dá)到數(shù)據(jù)的完整性、不可偽造性,并能夠驗證發(fā)送數(shù)據(jù)源的身份,傳統(tǒng)的密碼學(xué)手段即可解決。由于認(rèn)知無線電網(wǎng)絡(luò)中控制信道的特殊性,感知信息和控制信息以及網(wǎng)絡(luò)反饋都通過控制信道進(jìn)行,因此,控制信道成為了認(rèn)知無線電網(wǎng)絡(luò)的瓶頸。針對控制信道污染、阻塞等,TAGUE P等提出了一種利用隨機(jī)密鑰分配在時間或頻段上隱藏控制信道位置的方法[66]。文中假設(shè)其中控制信道的接入以時隙劃分,各個用戶在模數(shù)相同的時候接入控制信道;攻擊者可以合伙阻塞控制信道,造成DoS攻擊;網(wǎng)絡(luò)外部的攻擊者可以偽裝成合法用戶。方案中把網(wǎng)絡(luò)內(nèi)部的攻擊者和網(wǎng)絡(luò)外部偽裝身份的攻擊者統(tǒng)稱為妥協(xié)用戶,建立了控制信道的接入和安全信道通信之間的映射,利用隨機(jī)控制信道密鑰分配來還原被阻塞的控制信道,并把控制信道的性能恢復(fù)時間歸結(jié)為一個關(guān)于妥協(xié)用戶數(shù)量的函數(shù)。仿真數(shù)據(jù)表明,隨著妥協(xié)用戶數(shù)量的增多,被阻塞的控制信道恢復(fù)的時延就越長。
認(rèn)知無線電網(wǎng)絡(luò)中控制信道的重要性,使得其安全問題也隨著控制信道的形式而變化。由于專門劃撥出控制信道會有額外的開銷,因此文獻(xiàn)[67]中提出利用群體智能的方法來動態(tài)地尋找和管理控制信道??紤]了認(rèn)知無線電網(wǎng)絡(luò)中實際信道的特性,利用群體智能,移動用戶和鄰居的互傳和擴(kuò)散性達(dá)到信息傳播的目的。此方法不需要時鐘同步,且開銷小,可以動態(tài)地使用短時間可用的碎片信道進(jìn)行鄰居節(jié)點的互傳,在認(rèn)知無線電網(wǎng)絡(luò)中比較可行。HTIKE Z等提出一種利用多個控制信道保證連通性的方法[65],對可用信道進(jìn)行分組,每一組選擇一個信道為控制信道,當(dāng)用戶需要在控制信道傳播信息時,首先要選擇一個控制信道,感知信道是否空閑,并確認(rèn)接收者也跳轉(zhuǎn)至此信道。如果此控制信道繁忙,則選擇其他控制信道進(jìn)行同樣的操作。此方案可以緩解控制信道飽和的問題,對主用戶行為的容忍度更高。方案的對比分析如表4所示。
針對控制信道的竊聽,攻擊者獲得有效信息從而進(jìn)行相關(guān)的攻擊。因此,可以通過加密隱藏控制信道信息來阻止攻擊者提取有效的信息。如信道分配過程中,對某個認(rèn)知用戶發(fā)送分配的信道信息時,可以采用加密數(shù)字序號來達(dá)到目的。其中每個認(rèn)知用戶都和基站共享自己的偏好使用信道集合(有序集合),即集合中的元素與其在集合中的位置序號一一對應(yīng)。偏好使用信道集合通過特定的方式進(jìn)行更新。即使攻擊者獲得了信道分配信息并解密得到序號,也無法找到序號對應(yīng)的具體信道。這種加密隱藏方案依賴于密碼體制和同步更新機(jī)制,可以大幅增加攻擊者進(jìn)行攻擊行為的難度。
目前,控制信道的研究仍然是認(rèn)知無線電網(wǎng)絡(luò)中的關(guān)鍵問題之一。實際可操作性和可用頻譜的動態(tài)性,使得控制信道的可靠性很難得到保障。
獅子攻擊從控制信道、終端設(shè)備和數(shù)據(jù)信道三方面入手發(fā)起聯(lián)合攻擊,是一種跨越認(rèn)知環(huán)多個階段的攻擊形式,嚴(yán)重降低了認(rèn)知無線電網(wǎng)絡(luò)的 TCP吞吐量。傳統(tǒng)無線網(wǎng)絡(luò)中的增強(qiáng) TCP性能的方案只能減少獅子攻擊的影響,并不能消除獅子攻擊[36,68,69]。LEON O等詳細(xì)描述了獅子攻擊并提出了潛在的對策[43,44],首先針對控制信道信息的泄露,攻擊者可以獲取認(rèn)知用戶下一跳要跳轉(zhuǎn)的最佳信道這一問題,提出使用控制信息共享密鑰或組密鑰方式,通過對控制信息的加解密以及認(rèn)知用戶身份的認(rèn)證,來減少惡意用戶的竊聽,但此方法只適用于網(wǎng)絡(luò)外部攻擊者,對攻擊者是合法認(rèn)知用戶的情況并沒有起到作用。文中也提出利用入侵檢測系統(tǒng)來檢測跨層攻擊,通過監(jiān)測來探測違背協(xié)議的可疑設(shè)備。作者建議為了改進(jìn)認(rèn)知無線網(wǎng)絡(luò)中的入侵檢測機(jī)制,應(yīng)該執(zhí)行以下內(nèi)容:1)必須以分布式合作的方法檢測數(shù)據(jù)分組;2)通過不同層之間的交互來保證跨層攻擊的檢測。如獅子攻擊可以通過物理層和傳輸層聯(lián)合檢測來發(fā)現(xiàn)攻擊者,但并沒有給出詳細(xì)的檢測方法。
表3 終端設(shè)備攻擊安全方案對比
WANG W K等針對包含物理層上報錯誤感知信息和MAC層小退避窗口攻擊的跨層攻擊,提出一種基于信任的跨層抵御方法[70]。跨層攻擊實施中,攻擊者可以降低被檢測到的概率,以較小的代價實現(xiàn)單層攻擊不能達(dá)到的攻擊目的。文中提出的抵抗跨層攻擊的方案包括:單層監(jiān)測和信任計算、信任融合以及異常檢測。首先通過網(wǎng)絡(luò)協(xié)議收集觀察的信息,并計算各層的信任值;以單層信任值為輸入,信任融合可以看作多路徑信任傳播模型,對每一個節(jié)點計算總的信任值;基于總的信任值識別惡意節(jié)點。仿真結(jié)果表明,相對于單層抵御方法,跨層防御能夠明顯降低跨層攻擊帶來的影響。聯(lián)合攻擊方案的特點如表5所示。
目前,認(rèn)知無線電網(wǎng)絡(luò)中認(rèn)知環(huán)的各個階段都存在相應(yīng)的安全威脅,抵抗各種攻擊的方案也相繼出現(xiàn)。為保障認(rèn)知無線電網(wǎng)絡(luò)的安全有效運(yùn)行,提出以下建議。
為了保證網(wǎng)絡(luò)對用戶的可控性操作,首先需要政策支持,規(guī)定用戶之間的優(yōu)先級,即主用戶>認(rèn)知用戶>其他用戶。因此,攻擊者若想獲得與認(rèn)知用戶同樣的優(yōu)先級,必須加入認(rèn)知無線電網(wǎng)絡(luò)。而認(rèn)知無線電網(wǎng)絡(luò)中的用戶加入和刪除具有一定的規(guī)則,當(dāng)認(rèn)知用戶不滿足條件時,網(wǎng)絡(luò)管理者會強(qiáng)行剔除認(rèn)知用戶,這樣就保證了可控性操作,一旦發(fā)現(xiàn)了攻擊者,便可采取相應(yīng)的措施。不論在何種架構(gòu)下的認(rèn)知無線電網(wǎng)絡(luò),合理的入網(wǎng)出網(wǎng)機(jī)制都是保證網(wǎng)絡(luò)用戶正常行為的必要條件之一。中心式認(rèn)知無線電網(wǎng)絡(luò)中,管理者可以根據(jù)入網(wǎng)出網(wǎng)機(jī)制對異常行為的用戶進(jìn)行管制;分布式結(jié)構(gòu)中,可以通過多點合作對異常行為用戶進(jìn)行隔離或強(qiáng)制出網(wǎng),因此,入網(wǎng)出網(wǎng)機(jī)制是對網(wǎng)絡(luò)中的用戶進(jìn)行可控操作的有效方法。
認(rèn)知無線電網(wǎng)絡(luò)中,認(rèn)知用戶需要感知可用頻譜信息,從而進(jìn)行伺機(jī)接入。為了提高頻譜感知的積極性,對感知數(shù)據(jù)上報次數(shù)多且感知結(jié)果準(zhǔn)確的用戶加以獎勵,如設(shè)置感知信譽(yù)值。感知信譽(yù)值越高的用戶,在感知結(jié)果融合中權(quán)值越大。在信道分配階段的用戶申請時,同等條件的用戶,感知信譽(yù)值高的具有優(yōu)先接入權(quán)。對惡意認(rèn)知用戶(如發(fā)起SSDF攻擊的用戶),通過感知結(jié)果的對比來減少感知信譽(yù)值。分配之后的通信過程中,設(shè)置禮節(jié)信譽(yù),若認(rèn)知用戶不遵守法則占用信道,則會影響到禮節(jié)信譽(yù)值,感知信譽(yù)值和禮節(jié)信譽(yù)值的結(jié)合,稱為認(rèn)知用戶的信譽(yù)值。當(dāng)信譽(yù)值下降到固有的門限,認(rèn)知用戶就會被剔除出網(wǎng)絡(luò)。另外,禮節(jié)信譽(yù)的合理設(shè)置可以用來檢測和懲罰虛假申請攻擊。合適的獎懲機(jī)制可以激勵認(rèn)知用戶的正確頻譜感知行為,并約束認(rèn)知用戶的通信禮節(jié),可以增強(qiáng)認(rèn)知無線電網(wǎng)絡(luò)的健壯性?,F(xiàn)有方案中有通過感知結(jié)果的正確度作為參考,來計算用戶信譽(yù)值的高低,在分配過程中,若相同條件用戶的競爭,則信譽(yù)值高的認(rèn)知用戶會有更高的接入優(yōu)先級。獎懲機(jī)制可以用來規(guī)范網(wǎng)絡(luò)中用戶的行為,是對入網(wǎng)后的用戶在出網(wǎng)之前這一過程中行為的約束;可以用于頻譜感知和頻譜分析中,以提高網(wǎng)內(nèi)用戶正常行為的積極性,降低惡意行為的概率;用于頻譜分配,可以使用戶為了得到更高的資源使用權(quán)限而嚴(yán)格遵守網(wǎng)絡(luò)行為規(guī)則,從而更好地維持網(wǎng)絡(luò)的運(yùn)行。
表4 控制信道攻擊安全方案對比
表5 聯(lián)合攻擊安全方案對比
認(rèn)知無線電網(wǎng)絡(luò)的認(rèn)知特性和學(xué)習(xí)功能是其區(qū)別于其他無線網(wǎng)絡(luò)的明顯特征,然而也帶來了諸多的安全問題。為了防止學(xué)習(xí)攻擊帶來的影響,需要做到以下幾點:設(shè)置合理的衰減因子,對歷史學(xué)習(xí)積累的知識加以限制,時間越長的記憶影響越小,保證適應(yīng)網(wǎng)絡(luò)的變化;對歷史學(xué)習(xí)進(jìn)行修正,一旦檢測到歷史學(xué)習(xí)的錯誤,就要從學(xué)習(xí)數(shù)據(jù)庫中進(jìn)行修正,以免網(wǎng)絡(luò)遭受長期的影響。學(xué)習(xí)攻擊是認(rèn)知無線電網(wǎng)絡(luò)中特有的攻擊之一,由于學(xué)習(xí)攻擊潛藏在潛在的數(shù)據(jù)庫中,只作為決策的參考,因此傳統(tǒng)的異常檢測無法發(fā)現(xiàn)學(xué)習(xí)攻擊,也無法修復(fù)和降低學(xué)習(xí)攻擊造成的深遠(yuǎn)影響。修正機(jī)制主要針對認(rèn)知無線電網(wǎng)絡(luò)中的學(xué)習(xí)特性,在當(dāng)前行為決策時對歷史學(xué)習(xí)積累進(jìn)行修正,在線修正數(shù)據(jù)庫,可以有效降低學(xué)習(xí)攻擊造成的影響。
認(rèn)知無線電網(wǎng)絡(luò)的行為策略分為積極型和保守型。頻譜感知結(jié)果有3種狀態(tài):空閑、繁忙和不確定狀態(tài)。對于不確定狀態(tài)的處理,采用積極型或保守型,應(yīng)該視認(rèn)知無線電網(wǎng)絡(luò)和主用戶網(wǎng)絡(luò)的環(huán)境而定。通過對主用戶行為的分析建模,預(yù)測不確定狀態(tài)被主用戶占用的概率,并參考認(rèn)知用戶的數(shù)量來進(jìn)行策略的選取。在頻譜感知算法和頻譜分配算法的設(shè)計中,都需要考慮行為策略,積極型策略可以為認(rèn)知用戶爭取到更多的可用資源,保守型策略可以更好地保證主用戶的活動不受干擾。在不同場景的需求下,考慮兩者的權(quán)衡,制定更合適的感知與分配算法,最終使得認(rèn)知用戶最大限度地使用資源,且對主用戶的干擾在限定的范圍之內(nèi)。
認(rèn)知用戶入網(wǎng)時,需要注冊獲得唯一的身份信息。認(rèn)知環(huán)的初始階段,各個認(rèn)知用戶上傳或互換感知信息時加入簽名,防止惡意用戶篡改數(shù)據(jù),并對感知數(shù)據(jù)的來源進(jìn)行追溯確認(rèn);可用信道列表與公共反饋信息采用簽名機(jī)制發(fā)布;信道分配階段,加密后分配信息分別發(fā)送至申請信道的認(rèn)知用戶;通信階段,認(rèn)知用戶根據(jù)需要采用相應(yīng)的加密認(rèn)證機(jī)制。加密認(rèn)證機(jī)制除了具備與傳統(tǒng)無線網(wǎng)絡(luò)相同的功能以外,可以有效抵抗C-SSDF攻擊;對控制信道上信息的發(fā)放,以及認(rèn)知無線電網(wǎng)絡(luò)中的跨層攻擊都有顯著的抑制作用。
認(rèn)知無線電網(wǎng)絡(luò)采用智能的頻譜共享技術(shù),如圖 10所示,在整個網(wǎng)絡(luò)運(yùn)行過程中,首先要保證頻譜感知數(shù)據(jù)的實時性和準(zhǔn)確性,融合算法要考慮適應(yīng)性和歷史經(jīng)驗的參考價值,通過網(wǎng)絡(luò)狀況調(diào)整至最佳??傮w來說,在整個認(rèn)知環(huán)的操作流程和學(xué)習(xí)過程中,要達(dá)到智能性和安全性。
圖10 認(rèn)知無線電網(wǎng)絡(luò)安全
本文介紹了認(rèn)知無線電網(wǎng)絡(luò)中幾種重要的安全隱患,依托認(rèn)知環(huán),分別從數(shù)據(jù)信道、控制信道和終端設(shè)備三方面詳細(xì)分析了各種安全問題,介紹了現(xiàn)有的解決方案,并從文章的分析中提出認(rèn)知無線電網(wǎng)絡(luò)的安全建議。目前,認(rèn)知無線電網(wǎng)絡(luò)的安全研究正處于起步階段,從頻譜感知到用戶的可靠通信,認(rèn)知環(huán)的各個階段都需要安全保障。其中,以下幾點將是認(rèn)知無線電網(wǎng)絡(luò)發(fā)展過程中需要解決的安全問題。安全的頻譜感知數(shù)據(jù)融合算法,現(xiàn)有的頻譜感知算法,在感知效率上固然有所提高,但對于惡意用戶的欺騙行為以及合伙攻擊,沒有得到很好的控制,因此,需要從控制信道和終端設(shè)備以及算法本身來考慮頻譜感知數(shù)據(jù)的準(zhǔn)確性。在頻譜感知信息確定的基礎(chǔ)上,安全合理地分配資源。跨層攻擊對認(rèn)知用戶資源的分配有很大的影響,不僅大幅度降低網(wǎng)絡(luò)吞吐量,甚至可以永久阻止個別用戶的網(wǎng)絡(luò)接入,因此需要設(shè)計安全的接入算法以減少信道分配過程中被攻擊的概率。安全路由的發(fā)現(xiàn)與選擇,認(rèn)知無線電網(wǎng)絡(luò)中可用頻譜資源的動態(tài)性,使得路由發(fā)現(xiàn)和選擇更為困難,如何根據(jù)可達(dá)路徑選擇安全路由,也是需要考慮的問題。學(xué)習(xí)功能的安全有效實施,學(xué)習(xí)功能是認(rèn)知無線電網(wǎng)絡(luò)中特有的功能之一,而這種主觀的學(xué)習(xí)本身就具有很多問題,如何建立一種安全的學(xué)習(xí)機(jī)制,讓主觀學(xué)習(xí)不受惡意或異常行為的影響,達(dá)到真正的安全智能,是認(rèn)知無線電網(wǎng)絡(luò)發(fā)展的重要步驟??鐚釉O(shè)計的安全管理,認(rèn)知無線電網(wǎng)絡(luò)的多種功能不可能在某個層中單獨完成,需要各層的合作,因此,跨層設(shè)計是發(fā)展趨勢,而動態(tài)資源的跨層管理既要考慮到安全問題,又要考慮隱私保護(hù),也是進(jìn)一步需要研究的重點。認(rèn)知無線電網(wǎng)絡(luò)的安全問題不僅僅是技術(shù)問題,還需要從管理機(jī)制、標(biāo)準(zhǔn)化等方面一起努力。
[1] MITOLA J, MAGUIRE G Q. Cognitive radio: making software radios more personal[J]. Personal Communications, IEEE, 1999, 6:13-18.
[2] SINGHAL D, SHARMA M K, GARIMELLA R M. Energy efficient localization of primary users for avoiding interference in cognitive networks[A]. Computer Communication and Informatics (ICCCI),2012 International Conference on[C]. 2012. 1-5.
[3] QING Z, SWAMI A. A survey of dynamic spectrum access: signal processing and networking perspectives[A]. Acoustics, Speech and Signal Processing, ICASSP 2007, IEEE International Conference on[C]. 2007. 1349-1352.
[4] YUAN Z, GAO C X, XIAO Z G. Security threats in cognitive radio networks[A]. High Performance Computing and Communications,HPCC '08, 10th IEEE International Conference on[C]. 2008. 1036-1041.
[5] LEE W Y, AKYILDIZ I F. Optimal spectrum sensing framework for cognitive radio networks[J]. Wireless Communications, IEEE Transactions on, 2008, 7:3845-3857.
[6] PENG X, CHIN F, WONG S H, et al. A RAKE combining scheme for an energy detection based noncoherent OOK receiver in UWB impulse radio systems[A]. Ultra-Wideband, the 2006 IEEE International Conference on[C]. 2006. 73-78.
[7] LI G Y, FANG J, TAN H F, et al. The impact of time-bandwidth product on the energy detection in the cognitive radio[A]. Broadband Network and Multimedia Technology (IC-BNMT), 2010 3rd IEEE International Conference on[C]. 2010. 634-638.
[8] ZHANG L L, HUANG J G, TANG C K. Novel energy detection scheme in cognitive radio[A]. Signal Processing, Communications and Computing (ICSPCC), 2011 IEEE International Conference on[C].2011. 1-4.
[9] BRAUN M, ELSNER J P, JONDRAL F K. Signal detection for cognitive radios with smashed filtering[A]. Vehicular Technology Conference, VTC Spring 2009, IEEE 69th[C]. 2009. 1-5.
[10] BHARGAVI D, MURTHY C R. Performance comparison of energy,matched-filter and cyclostationarity-based spectrum sensing[A].Signal Processing Advances in Wireless Communications (SPAWC),2010 IEEE Eleventh International Workshop on[C]. 2010. 1-5.
[11] LEI K J, YANG X, PENG S L, et al. Determinant of the sample covariance matrix based spectrum sensing algorithm for cognitive radio[A]. Wireless Communications, Networking and Mobile Computing (WiCOM), 2011 7th International Conference on[C]. 2011. 1-4.
[12] MATE A, LEE K H, LU I T. Spectrum sensing based on time covariance matrix using GNU radio and USRP for cognitive radio[A].Systems, Applications and Technology Conference (LISAT)[C]. Long Island, USA, 2011. 1-6.
[13] YANG X, LEI K J, PENG S L, et al. Blind detection for primary user based on the sample covariance matrix in cognitive radio[J].Communications Letters, 2011, 15:40-42.
[14] DEEPA B, IYER A P, MURTHY C R. Cyclostationary-based architectures for spectrum sensing in IEEE 802.22 WRAN[A]. Global Telecommunications Conference (GLOBECOM 2010)[C]. 2010. 1-5.
[15] ZHANG T Y, YU G D, SUN C. Performance of cyclostationary features based spectrum sensing method in a multiple antenna cognitive radio system[A]. Wireless Communications and Networking Conference, WCNC 2009[C]. 2009. 1-5.
[16] VELEMPINI M, MOYO V, DLODLO M E. Improving local and collaborative spectrum sensing in cognitive networks through the implementation of cognitive collaborators[A]. Electrotechnical Conference (MELECON), 2012 16th IEEE Mediterranean[C]. 2012.1045-1048.
[17] ZOU Y L, YAO Y D, ZHENG B Y. Cooperative relay techniques for cognitive radio systems: spectrum sensing and secondary user transmissions[J]. Communications Magazine, 2012, 50:98-103.
[18] CACCIAPUOTI A S, AKYILDIZ I F, PAURA L. Correlation-aware user selection for cooperative spectrum sensing in cognitive radio ad hoc networks[J]. Selected Areas in Communications, IEEE Journal on,2012, 30:297-306.
[19] CHEN C, CHENG H B, YAO Y D. Cooperative spectrum sensing in cognitive radio networks in the presence of the primary user emulation attack[J]. Wireless Communications, IEEE Transactions on, 2011,10:2135-2141.
[20] KALIGINEEDI P, KHABBAZIAN M, BHARGAVA V K. Secure cooperative sensing techniques for cognitive radio systems[A].Communications, ICC '08, IEEE International Conference on[C]. 2008.3406-3410.
[21] SUN X X, CHEN L, TSANG D H K. Energy-efficient cooperative sensing scheduling for heterogeneous channel access in cognitive radio[A]. Computer Communications Workshops (INFOCOM WKSHPS), 2012 IEEE Conference on[C]. 2012. 145-150.
[22] AISSA I, FRIKHA M, TABBANE S. Dynamic spectrum hole management in cognitive radio[A]. New Technologies, Mobility and Security (NTMS), 2011 4th IFIP International Conference on[C]. 2011. 1-4.
[23] JUNSEOK H, HYENYOUNG Y. Dynamic spectrum management policy for cognitive radio: an analysis of implementation feasibility issues[A]. New Frontiers in Dynamic Spectrum Access Networks,DySPAN 2008, 3rd IEEE Symposium on[C]. 2008. 1-9.
[24] KHOZEIMEH F, HAYKIN S. Self-organizing dynamic spectrum management for cognitive radio networks[A]. Communication Networks and Services Research Conference (CNSR), 2010 Eighth Annual[C]. 2010. 1-7.
[25] XIE R C, YU F R, JI H. Dynamic resource allocation for heterogeneous services in cognitive radio networks with imperfect channel sensing[J]. Vehicular Technology, IEEE Transactions on, 2012,61:770-780.
[26] AKBAR I A, TRANTER W H. Dynamic spectrum allocation in cognitive radio using hidden Markov models: poisson distributed case[A]. SoutheastCon, Proceedings, IEEE[C]. 2007. 196-201.
[27] XIA D Y, QIU R H. An advanced dynamic spectrum allocation algorithm in cognitive radio based on priority of nodes[A]. Wireless Mobile and Computing (CCWMC 2011), IET International Communication Conference on[C]. 2011. 221-226.
[28] LI Y B, YANG R, YE F. Non-cooperative spectrum allocation based on game theory in cognitive radio networks[A]. Bio-Inspired Computing: Theories and Applications (BIC-TA), 2010 IEEE Fifth International Conference on[C]. 2010. 1134-1137.
[29] GUHA A, GANAPATHY V. Power allocation schemes for cognitive radios[A]. Communication Systems Software and Middleware and Workshops, COMSWARE 2008. 3rd International Conference on[C].2008. 51-56.
[30] LIU Q, ZHOU Z, YANG C, et al. The coverage analysis of cognitive radio network[A]. Wireless Communications, Networking and Mobile Computing, WiCOM '08, 4th International Conference on[C]. 2008. 1-4.
[31] MODY A N, REDDY R, KIERNAN T, et al. Security in cognitive radio networks: an example using the commercial IEEE 802.22 standard[A]. Military Communications Conference, MILCOM 2009[C]. 2009. 1-7.
[32] JIN Z, ANAND S, SUBBALAKSHMI K P. Detecting primary user emulation attacks in dynamic spectrum access networks[A].Communications, ICC '09, IEEE International Conference on[C]. 2009. 1-5.
[33] SETHI A, BROWN T X. Hammer model threat assessment of cognitive radio denial of service attacks[A]. New Frontiers in Dynamic Spectrum Access Networks, DySPAN 2008, 3rd IEEE Symposium on[C]. 2008. 1-12.
[34] LI X H, CHEN J Y, FAN N. Secure transmission power of cognitive radios for dynamic spectrum access applications[A]. Information Sciences and Systems, CISS 2008, 42nd Annual Conference on[C].2008. 213-218.
[35] CHEN R I, PARK J M. Ensuring trustworthy spectrum sensing in cognitive radio networks[A]. Networking Technologies for Software Defined Radio Networks, SDR '06, 1st IEEE Workshop on[C]. 2006.110-119.
[36] HANBALI A, ALTMAN E, NAIN P. A survey of TCP over ad hoc networks[J]. Communications Surveys & Tutorials, 2005, 7:22-36.
[37] KARLOF C, WAGNER D. Secure routing in wireless sensor networks:attacks and countermeasures[A]. Sensor Network Protocols and Applications, Proceedings of the First IEEE, 2003 IEEE International Workshop on[C]. 2003. 113-127.
[38] CHEN R L,, PARK J M, HOU Y T, et al. Toward secure distributed spectrum sensing in cognitive radio networks[J]. Communications Magazine, 2008, 46:50-55.
[39] RONDEAU T, RIESER C, LE B, et al. Cognitive radios with genetic algorithms: intelligent control of software defined radios[A]. Software Defined Radio Forum Technical Conference[C]. 2004.
[40] CLANCY T C, GOERGEN N. Security in cognitive radio networks:threats and mitigation[A]. Cognitive Radio Oriented Wireless Networks and Communications, CrownCom 2008, 3rd International Conference on[C]. 2008. 1-8.
[41] ZHU L, ZHOU H B. Two types of attacks against cognitive radio network MAC Protocols[A]. Computer Science and Software Engineering, 2008 International Conference on[C]. 2008. 1110-1113.
[42] THOPPIAN M, VENKATESAN S, PRAKASH R, et al. MAC-layer scheduling in cognitive radio based multi-hop wireless networks[A].World of Wireless, Mobile and Multimedia Networks, WoWMoM 2006, International Symposium on[C]. 2006. 10-202.
[43] LEON O, HERN J, et al. Securing cognitive radio networks[J]. Int J Commun Syst, 2010, 23:633-652.
[44] LEON O, HERNANDEZ S J, SORIANO M. A new cross-layer attack to TCP in cognitive radio networks[A]. Cross Layer Design, IWCLD'09, Second International Workshop on[C]. 2009. 1-5.
[45] CHEN R L, PARK J M, REED J H. Defense against primary user emulation attacks in cognitive radio networks[J]. Selected Areas in Communications, IEEE Journal on, 2008, 26:25-37.
[46] CHEN S, ZENG K, MOHAPATRA P. Hearing is believing: Detecting mobile primary user emulation attack in white space[A]. INFOCOM,2011 Proceedings IEEE[C]. 2011. 36-40.
[47] ZHAO C D, WANG W M, HUANG L F, et al. Anti-PUE attack base on the transmitter fingerprint identification in cognitive radio[A].Wireless Communications, Networking and Mobile Computing,WiCom '09, 5th International Conference on[C]. 2009. 1-5.
[48] HAO D, SAKURAI K. A differential game approach to mitigating primary user emulation attacks in cognitive radio networks[A].Advanced Information Networking and Applications (AINA), 2012 IEEE 26th International Conference on[C]. 2012. 495-502.
[49] JIN Z, ANAND S, SUBBALAKSHMI K P. Robust spectrum decision protocol against primary user emulation attacks in dynamic spectrum access networks[A]. Global Telecommunications Conference(GLOBECOM 2010), 2010 IEEE[C]. 2010. 1-5.
[50] ZESHENG C, COOKLEV T, CHAO C, et al. Modeling primary user emulation attacks and defenses in cognitive radio networks[A].Performance Computing and Communications Conference (IPCCC),2009 IEEE 28th International[C]. 2009. 208-215.
[51] ANAND S, JIN Z, SUBBALAKSHMI K P. An analytical model for primary user emulation attacks in cognitive radio networks[A]. New Frontiers in Dynamic Spectrum Access Networks, DySPAN 2008, 3rd IEEE Symposium on[C]. 2008. 1-6.
[52] PU D, SHI Y, ILYASHENKO A V, et al. Detecting primary user emulation attack in cognitive radio networks[A]. Global Telecommunications Conference (GLOBECOM 2011)[C]. 2011. 1-5.[53] PANG D M, HU G, XU M. Trust model-based secure cooperative sensing techniques for cognitive radio networks[A]. The Tenth International Conference on Networks[C]. 2011. 1-6.
[54] WANG W K, LI H S, SUN Y, et al. Attack-proof collaborative spectrum sensing in cognitive radio networks[A]. Information Sciences and Systems, CISS 2009, 43rd Annual Conference on[C].2009. 130-134.
[55] ZENG K, PAWECZAK P, CABRIC D. Reputation-based cooperative spectrum sensing with trusted nodes assistance[J]. Communications Letters, 2010, 14:226-228.
[56] LIU S Y, LIU Q, GAO J, et al. Attacker-exclusion scheme for cooperative spectrum sensing against SSDF attacks based on accumulated suspicious level[A]. Cyber Technology in Automation,Control, and Intelligent Systems (CYBER), 2011 IEEE International Conference on[C]. 2011. 239-243.
[57] FARMANI F, JANNAT A M A, BERANGI R. Detection of SSDF attack using SVDD algorithm in cognitive radio networks[A].Computational Intelligence, Communication Systems and Networks(CICSyN), 2011 Third International Conference on[C]. 2011. 201-204.[58] AKBARI M, FALAHATI A. SSDF protection in cooperative spectrum sensing employing a computational trust evaluation algorithm[A].Telecommunications (IST), 2010 5th International Symposium on[C].2010. 23-28.
[59] ABDELHAKIM M, ZHANG L, REN J, et al. Cooperative sensing in cognitive networks under malicious attack[A]. Acoustics, Speech and Signal Processing (ICASSP), 2011 IEEE International Conference on[C]. 2011. 3004-3007.
[60] YU F R, TANG H, HUANG M Y, et al. Defense against spectrum sensing data falsification attacks in mobile ad hoc networks with cognitive radios[A]. Military Communications Conference, MILCOM 2009[C]. 2009. 1-7.
[61] LI H N, REI Q Q, JIANG X H, et al. A sub-spectrum sensing scheme based on reputation in cognitive radio networks[A]. Computational Intelligence and Security (CIS), 2010 International Conference on[C].2010. 478-482.
[62] CHEN R L, PARK J M, BIAN K G. Robust distributed spectrum sensing in cognitive radio networks[A]. 2008 IEEE INFOCOM[C].Piscataway, NJ, USA, 2008. 31-35.
[63] PEI Q Q, LI H N, MA J F, et al. Defense against objective function attacks in cognitive radio networks[J]. Chin J Electron, 2011, 20:138-142.
[64] SUPRATID I M. A multi-subpopulation particle swarm optimization: a hybrid intelligent computing for function optimization[A]. Natural Computation, ICNC 2007, Third International Conference on[C]. 2007.679-684.
[65] HTIKE Z, JUN L, CHOONG SEON H. A MAC protocol for cognitive radio networks with reliable control channels assignment[A].Information Networking (ICOIN), 2012 International Conference on[C]. 2012. 81-85.
[66] TAGUE P, LI M Y, POOVENDRAN R. Probabilistic mitigation of control channel jamming via random key distribution[A]. Personal,Indoor and Mobile Radio Communications, PIMRC 2007, IEEE 18th International Symposium on[C]. 2007. 1-5.
[67] DOERR C, SICKER D C, GRUNWALD D. Dynamic control channel assignment in cognitive radio networks using swarm intelligence[A].Global Telecommunications Conference, IEEE GLOBECOM 2008[C].2008. 1-6.
[68] GOFF T, MORONSKI J, PHATAK D S, et al. Freeze-TCP: a true end-to-end TCP enhancement mechanism for mobile environments[A].INFOCOM 2000, Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies [C]. 2000. 1537-1545.
[69] HERNANDEZ-SERRANO J, LEON O, SORIANO M. Modeling the lion attack in cognitive radio networks[J]. Eurasip Journal on Wireless Communications and Networking, 2011,2011:1-10.
[70] WANG W K, SUN Y, LI H S, et al. Cross-layer attack and defense in cognitive radio networks[A]. Global Telecommunications Conference(GLOBECOM 2010), 2010 IEEE[C]. 2010. 1-6.