黎慧
1 桂林航天工業(yè)學院 計算機科學與工程系,廣西 桂林 541004;2 桂林航天工業(yè)學院 實踐教學部,廣西 桂林541004
空間陰影相關無線網絡中基于RSS和DRSS的LVS性能分析*
黎慧*
1 桂林航天工業(yè)學院 計算機科學與工程系,廣西 桂林 541004;2 桂林航天工業(yè)學院 實踐教學部,廣西 桂林541004
研究無線網絡中空間陰影相關及信號強度對LVS性能的影響。鑒于現有的LVS缺少對空間陰影相關性的完整的系統解決方案,結合基于RSS定位系統的陰影相關性,依據空間陰影對LVS的影響及信息搜集、分析,并加強LVS的準確性管理,研究無線網絡中基于RSS的LVS位置驗證方案。在信息收集過程中,采用RSS獲取數據并且有機融合空間陰影相關因子,推導LVS的決策規(guī)則、基于RSS和DRSS的LVS的虛警率和檢測率的表達式。通過仿真實驗證明,基于RSS的LVS和基于DRSS的LVS方案具有高的檢測率和低的虛警率,在合適陰影相關情況下,檢測率和虛警率可達最佳匹配,從而有效地減少惡意節(jié)點的破壞,提高無線網絡中位置安全服務的整體性能。
位置驗證系統;決策規(guī)則;信號強度;空間陰影相關;虛警率;檢測率
隨著無線網絡技術發(fā)展,基于位置服務受到廣泛關注[1-11]。近期,位置驗證成為研究人員關注的焦點。在無線網絡中,基于位置的服務容易受到位置欺騙的攻擊[6-10]。位置驗證系統 (Location Verification System, LVS)試圖阻擊位置欺騙攻擊。
在LVS中,通過一些測量信息(輸入信息),驗證節(jié)點宣稱的位置的正確性,進而指明該節(jié)點是良性節(jié)點還是惡意節(jié)點。通常,LVS系統以獲取高的檢測率和低的虛警率為性能指標。檢測率是針對惡意節(jié)點而言,指發(fā)掘惡意節(jié)點的能力。虛警率是針對良性節(jié)點而言,指良性節(jié)點不被誤判為惡意節(jié)點的能力。
在獲取測量信息時,可采用多種方案,如基于信號強度(Received Signal Strength, RSS)、到達時間、到達時間差等。本文選用基于RSS測量。主要原因在于:采用RSS測量,無需額外設備、避免了發(fā)射與接收端的同步要求,降低系統的復雜性以及成本。
在基于RSS測量系統中,陰影是一個最有影響力,但又不容忽視的因素?,F有的基于RSS定位系統和基于RSS的LVS方案僅簡單地假定在兩個不同位置的相互獨立,不具有相關性。然而,實驗數據表明:在多數場景中,不同位置的陰影具有極大的相關性。盡管已有文獻分析了基于RSS定位系統的陰影相關性[12-13],但是空間陰影相關性對基于RSS的LVS方案的影響并沒有相關文獻進行研究。
為此,本文以此為背景,研究基于RSS的LVS和基于信號強度差(Differential received signal strength, DRSS)的LVS位置驗證方案的性能。首先形式化了基于RSS的LVS的標識,并推導了虛警率和檢測率的表達式,分析了基于RSS的LVS和基于DRSS的LVS位置驗證方案在虛警率和檢測率兩方面的性能,并且研究了陰影相關性對LVS的影響。此外,對比了基于RSS的LVS和基于DRSS的LVS位置驗證方案性能。
1.1 系統假設
(4)定義虛假設(Null hypothesis),節(jié)點是良性的,表示為Η0;備擇假設(Alternative hypothesis),節(jié)點是惡性節(jié)點,表示為Η1。因此,LVS的先驗知識可表示為:
(1)
1.2 基于Η0的測量模型
基于正態(tài)-對數傳播模型,第i個BS接收的來自良性節(jié)點的RSS值為ψi(dB):
ψi=Ui+ni,i=1,2,…,N
(2)
其中,
(3)
在陰影相關性correlated shadowing下,ni與nj相關,且n=[n1,…,nN]T的N×N協方差矩陣表示為R。采用著名的spatially correlated shadowing模型[7-14],矩陣R中的第i行第j列元素Rij為:
(4)
其中dij表示第i個BS與第j個BS間的歐式距離;Dc表示shadowing correlation的程度的參數,且為常數。從式(4)可知,dij的增加,降低ni與nj相關性Rij。當給定dij,Rij隨Dc增加而增加。
依據式(2)可知,在Η0條件下,N維觀察矢量Y=[Y1,…,YN]T服從多元正態(tài)分布(Multivariate normal distribution),即:
Y|H0~N(U,R)
(5)
其中,U=[U1,…,UN]T為均值矢量。
1.3 攻擊模型
在實際環(huán)境中,惡意節(jié)點(攻擊者)宣布虛假的位置,離真實位置有一段距離。如圖1所示,攻擊者A不在高速公路上,宣稱自己在高速公路上。因此,在任何真實的攻擊模型中,假定惡意節(jié)點的真實位置離其宣稱的位置有一定的距離是合理的。為此,本文也采用這個假設,并假定惡意節(jié)點宣稱的位置離真實位置足夠遠,致使所有BSS所測量的RSS近似相等。
圖1 攻擊模型
第i個BS從惡意節(jié)點接收的RSS值Yi:
Yi=V+ni,i=1,2,…,N
(6)
其中
(7)
其中,ρij表示R-1的第i行第j列元素。
依據式(6),在Η1條件下,N維觀察矢量Y服從多元正態(tài)分布:
Y|H1~N(V,R)
(8)
其中,V表示N×1個向量。
本節(jié)形式化描述基于RSS的LVS和基于DRSS的LVS位置驗證算法,同時,推導它們的虛警率和檢測率的閉合表達式。
2.1 檢測決策規(guī)則
LVS的目的就是依據輸入數據,驗證節(jié)點宣稱的位置,并做出二值決策(Binary decision)。如果節(jié)點宣稱的位置是對的,節(jié)點就屬于良性,否則就為惡意。因此,在LVS中,需采用二元決策規(guī)則。文獻[15]證實了在給定的虛警率條件下,似然比檢驗(Likelihood ratio test)能夠獲取高的檢測率。因此,本文采用Likelihood ratio test作為決策規(guī)則,如式(9)所示。
(9)
2.2 基于RSS的位置驗證
本小節(jié),分析基于RSS的位置驗證中決策規(guī)則,并推導虛警率αR和檢測率βR的閉合表達式。
(10)
其中,λR是對應Λ(Y)的門限。
對式(10)兩邊取對數,等式左邊:
logeΛ(Y)=
(11)
式(10)變換成:
令Τ(Y)為test statistic,如式(12)所示。
Τ(Y)=(V-U)TR-1Y
(12)
令ΓR表示對應于Τ(Y)的門限值,如式(13)所示。
(13)
那么,基于RSS的LVS的決策規(guī)則:
(14)
接下來,推導基于RSS的LVS中虛警率αR和檢測率βR。虛警率αR是表示將良性節(jié)點誤判為惡意節(jié)點,即在H0條件下,Τ(Y)大于ΓR的概率,如式(15)所示。
(15)
而檢測率βR是表示檢測惡意節(jié)點的能力,即在H1條件下,Τ(Y)大于ΓR的概率如式(16)所示。
(16)
Τ(Y)在Η0、Η1條件下的分布如式(17)和(18)所示。
Τ(Y)|H0~
(17)
(18)
將式(17)和(18)分別代入式(15)和(16)可得到虛警率αR和檢測率βR的表達式,如式(19)和(20)所示。
(19)
(20)
2.3 基于DRSS的位置驗證
通常,基于N個RSS值能夠獲取N(N-1)/2個DRSS值,包含(N-1)個基礎DRSS值和(N-1)(N-1)/2個冗余DRSS值。這就意味著通過(N-1)個基礎DRSS值可推導(N-1)(N-1)/2個冗余DRSS值。換而言之,(N-1)個基礎DRSS包含嵌在(N-1)(N-1)/2個冗余DRSS值內的所有信息。
為此,提出的基于DRSS位置驗證算法使用(N-1)個基礎DRSS值。將N個RSS中(N-1)個RSS減去第N個RSS,便可得到(N-1)個基礎DRSS值。因此,在H0的條件下,第m個DRSS值可描述為:
Zm=Em+Δnm,m=1,2,…,N-1
(N-1)個的DRSS的(N-1)×(N-1)方差矩陣Z=[Z1,…,ZN-1]T,并將Z描述為D。D中的第m行第n列元素Dmn如式(22)所示。
(22)
因此,Z服從multivariate正態(tài)分布,如式(23)所示。
(23)
類似地,在H1的條件下,第m個DRSS值可描述為:
Zm=Fm+Δnm
(24)
Z|H1~N(0,D)
(25)
(26)
對式(26)兩邊取對數,等式左邊:
(27)
式(26)便可形成:
其中,λD為Λ(Z)對應的門限值。
令Τ(Z)為test statistic,如式(28)所示。
Τ(Z)=ETD-1Z
(28)
令ΓD為Τ(Z)的門限值,如式(29)所示。
ΓD=ETD-1E-ED-1ZT-logeλD
(29)
因此,基于DRSS的LVS的決策規(guī)則:
(30)
接下來,推導基于DRSS的LVS中虛警率αD和檢測率βD表達式。虛警率αD和檢測率βD的定義如式(31)、(32)所示。
(31)
(32)
Τ(Z)在Η0、Η1條件下的分布如式(33)、(34)所示。
(33)
(34)
將式(33)、(34)代入(31)、(32)便可得到式(35)、(36)
(35)
(36)
本節(jié),通過數值仿真驗證spatially correlated shadowing對基于RSS的LVS和基于DRSS的LVS的位置驗證方案的虛警率和檢測率的影響,并比較基于RSS的LVS和基于DRSS的LVS兩方案的性能。
3.1 仿真模型
考慮200×200平方米的仿真區(qū)域,區(qū)域中心位置的坐標為(0,0),區(qū)域有10個基站BS,即N=10,10個BS的位置坐標θ1=(22.3,45.5)、θ2=(37.9,-33.5)、θ3=(54.1,77.5)、θ4=(-13.8,93.1)、θ5=(-10.6,-50.2)、θ6=(-94.9,62.1)、θ7=(-28.7,41.6)、θ8=(47.2,37.3)、θ9=(-72.1,-18.5)、θ10=(-35.5,-96.4),如圖2所示。惡意節(jié)點和良性節(jié)點能夠與基站進行通信。此外,路徑衰落指數γ=3、參考功率P0=-10dB,參考距離d0=1 m。
圖2 10個基站的分布結構
3.2 仿真結果
圖3描述了基于RSS的LVS方案的虛警率αR和檢測率βR在Dc=100、Dc=10兩種環(huán)境下隨門限值λR的變化。圖中的虛警率αR和檢測率βR的理論曲線(Theoretic curves)通過式(15) 和(16)產生。圖中的虛警率αR和檢測率βR的仿真曲線(simulation curves)是通過式(14)的決策規(guī)則統計產生。從圖3可知,Monte Carlo仿真與理論推導結果相當匹配,完全重合,這證實了理論推導的正確性。此外,從圖3可知,在整個λR變化范圍([10-1,101])內,基于RSS的LVS方案具高的檢測率和較低的虛警率,當λR大于1時,虛警率低至0.1。注意到,虛警率αR和檢測率βR隨λR的增加而下降,這表明虛警率αR與檢測率βR間的性能折中。
圖3 基于RSS的LVS
另外,從圖3可知,在Dc=100的環(huán)境下的檢測率在整個λR變化范圍([10-1,101])內均優(yōu)于Dc=10,而虛警率在λR的較小范圍內明顯優(yōu)于Dc=10,但隨著λR增加,優(yōu)勢縮小,最后劣于Dc=10。
圖4顯示了基于DRSS的LVS位置驗證方案。圖4可知,仿真結果與圖3類似,理論推導結果與實驗仿真相匹配,進一步驗證了基于DRSS的LVS中理論推導的正確性。
圖4 基于DRSS的LVS
圖5顯示了基于RSS和DRSS的LVS方案的檢測率(βR、βD)在Dc=100、10兩種情況下隨虛警率的變化情況。從圖5可知,在Dc=10環(huán)境下,βR和βD仿真曲線幾何重疊,兩者非常接近,在Dc=100環(huán)境下的βR、βD明顯優(yōu)于Dc=10的環(huán)境。此外,如預期的一樣,基于RSS的LVS方案的檢測率βR優(yōu)于基于DRSS的LVS方案的檢測率βD,并且優(yōu)勢隨Dc的增加而越發(fā)明顯。這主要是因為,基于RSS的LVS方案能夠利用惡意節(jié)點發(fā)射的不同功率作為額外識別因子,并且當Dc越大,基于RSS的LVS方案能夠獲取更多信息,從而提高決策的準確性。
圖5 基于RSS和DRSS的LVS方案的檢測率
上述仿真數據表明,基于RSS和DRSS的LVS方案中所推導的虛警率和檢測率的表達式完全正確,同時,驗證了shadowing correlation因子Dc對虛警率和檢測率的影響。
針對無線網絡中惡意節(jié)點的位置欺騙攻擊,本文在空間陰影相關性環(huán)境下分析了基于RSS和DRSS的LVS。首先,再推導了基于RSS的和DRSS的決策規(guī)則,隨后,推導了它們各自的虛警率和檢測率的表達式,這些表達含有correlation shadowing 因子信息。實驗仿真驗證了推導的虛警率和檢測率的表達式的正確性,并分析了correlation shadowing 因子對位置驗證性能的影響。
[1] S Capkun, K B Rasmussen, et al, M Srivastava. Secure location verification with hidden and mobile base station[J]. IEEE Trans Mobile Comput, 2008, 7(4):470-483.
[2] 夏韻,陳志剛,曾鋒.無線傳感器網絡中基于MDS-MCC問題的啟發(fā)式算法研究[J].計算機工程與科學,2013,35(4):53-58.
[3] 沈艷霞,薛小松.無線傳感網絡移動信標節(jié)點路徑優(yōu)化策略[J]. 傳感器與微系統,2012, 31(12):42-46.
[4] 歸奕紅. 無線傳感器網絡HEDSA數據聚合研究[J].計算機工程, 2011, 37(7):160-164.
[5] 陳友榮,王章權,程菊花,等. 基于最短路徑樹的優(yōu)化生存時間路由算法 [J]. 傳感技術學報,2012, 25(3):406-413.
[6] S Yan,R Malaney. Location verification systems in emerging wireless networks[J]. ZTE Communications, 2013,11(3):3-10.
[7] Y Chen, J Yang, W Trappe, et al. Detecting and localizing identity-based attacks in wireless and sensor networks[J]. IEEE Trans. Veh.Technol.,2010,59(5):2418-2434.
[8] O Abumansoor, A Boukerche. A secure cooperative approach for nonline-of-sight location verification in VANET[J].IEEE Trans. Veh. Technol. 2011, 61(3): 275-285.
[9] B M Ledvina, M L Psiaki, S P Powell, et al. Bitwise parallel algorithms for efficient software correlation applied to a GPS software receiver[J]. IEEE Trans. Wirel. Commun., 2004,3(5): 1469-1473.
[10]S Yan, R Malaney, I Nevat, et al. An information theoretic location verification system for wireless networks[C]. in Proc. IEEE Globe-COM, 2012(12): 5415-5420.
[11]R A Malaney. Wireless intrusion detection using tracking verification[C]. in Proc. IEEE ICC, 2007(6):1558-1563.
[12] N Patwari, P Agrawal. Effects of correlated shadowing : Connectivity, localization, and RF tomography[C]. in Proc. IEEE IPSN, 2008(4): 82-93.
[13]K-J Yang,Y-R Tsai. Location tracking in mobile networks under correlated shadowing effects[C]. in Proc. IEEE WCNC, 2009(4):1-5.
[14]M Gudmundson. Correlation model for shadow fading in mobile radio systems[J].Electron. Lett. 1991,27(23): 2145-2146.
[15]J Weitzen,T Lowe. Measurement of angular and distance correlation properties of log-normal shadowing at 1900 MHz and its application to design of PCS systems[J]. IEEE Trans. Veh. Technol., 2002,51(2):265-273.
[16]J Neyman,E Pearson.On the problem of the most efficient tests of statistical hypotheses[J]. Phil. Trans. R. Soc. A, 1933,231(57): 289-337.
(責任編輯 陳葵晞)
桂林航天工業(yè)學院教改項目《以應用為核心,以專業(yè)需求為導向的應用型本科計算機公共課程體系改革研究與實踐》(2016JB08)。
黎慧,女,湖南湘鄉(xiāng)人。講師。研究方向:計算機網絡及算法、數據處理。1李志梅2
TPT393
A
2095-4859(2016)04-0461-07