季 薇, 李炳星, 鄭寶玉
(1.南京郵電大學通信與信息工程學院, 江蘇 南京 210003; 2. 南京郵電大學寬帶無線通信與傳感網技術教育部重點實驗室, 江蘇 南京 210003)
認知無線電(cognitive radio,CR)[1]技術采用動態頻譜接入方式實現次用戶對頻譜空洞的二次利用,能夠有效地提高頻譜利用率[2],從根本上解決頻譜資源的緊張問題。此外,作為一個智能體,認知無線電能夠智能地進行環境感知與傳輸參數的自我修改,該智能性有助于其適應無線環境的變化,實現頻譜資源共享。
認知用戶間的協作頻譜感知(cooperative spectrum sensing,CSS)[3]能夠克服多徑效應、陰影衰落和本地干擾等制約因素的影響,可有效提高頻譜感知的效率與可靠性[4]。然而,當認知用戶間存在惡意用戶時,將向鄰居用戶傳輸虛假的感知值,誤導鄰居用戶作出錯誤的判決,極大破壞整個認知網絡的性能。因此,惡意用戶的檢測與防御變得尤為重要。
常見的惡意攻擊方式有主用戶偽造攻擊(primary user emulation,PUE)[5]和拜占庭攻擊(spectrum sensing data falsification,SSDF)[6],其中,SSDF是最為常見的攻擊類型,也是當前的研究熱點。在協作頻譜感知的數據融合階段,常采用一致性融合算法。文獻[6]提出基于均值(mean-based)的惡意節點檢測與防御機制。其核心內容就是以每個認知用戶為一個融合中心,在一致性融合的迭代過程中,以感知能量的平均值作為比較基準,將鄰居用戶中與平均值偏差過大的感知用戶視為惡意用戶,禁止其參與后續的迭代過程。文獻[7]提出以用戶為中心的惡意行為檢測(user-centric misbehavior detection scheme,UMDS)機制,其核心是以每個認知用戶為一個融合中心,在一致性融合的迭代過程中,匯聚周圍鄰居用戶的判決結果,并與自身判決結果進行加權,將最終的判決值與預設的門限值進行比較,篩選出惡意用戶,并禁止其參與融合過程。文獻[8]提出基于信任度(trust-based)的防御方案,每個認知用戶視為一個融合中心,在每一次迭代過程中,根據認知用戶與融合中心判決結果的一致性計算認知用戶的信任度,當信任度低于門限值時,不讓其參與融合。文獻[9]提出基于信譽的防御方案,每個認知用戶計算出所有鄰居用戶感知平均值,將其作為基準與每個鄰居用戶的自身感知值進行比較,計算鄰居用戶的信譽度。文獻[6-9]所提的防御機制均不適用于認知用戶中存在較多惡意用戶的場景。其根本原因在于,用于甄別惡意用戶的參量都需要通過與一定的門限值進行比較,而門限值的選取由所有用戶共同決定(均值或加權平均)。然而,在惡意用戶數量較多情況下,與門限值偏差較大的將是誠實用戶,以一定的門限值作為比較基準的惡意節點檢測方案將不能有效篩選惡意用戶。文獻[10]根據SSDF的攻擊特征,提出了基于攻擊意識的防御機制。該機制根據惡意用戶在認知用戶中的占比評估攻擊強度,并對全局虛警概率與全局漏檢概率進行貝葉斯風險計算,求出最優的協作用戶數K。然而,當存在較多惡意用戶時,攻擊強度較大,貝葉斯風險越來越大,將不能有效求解最優解,進而無法有效抵御攻擊。文獻[11]針對自適應隱蔽數據注入攻擊,提出了異常值檢測防御機制,其中,每一次迭代過程中的檢測閾值都是動態變化的,惡意用戶將不能獲取鄰居用戶的及時檢測閾值。然而,當智能的惡意用戶未發起惡意攻擊時,其感知值將納入檢測閾值計算;若其在隨后的迭代中發起惡意攻擊,檢測閾值將傾向于惡意用戶,此方案亦不能有效抵御惡意攻擊。
在多個惡意用戶協作發起攻擊的場景(惡意用戶間一跳可達)下,惡意用戶協作攻擊將會傳輸偏差更大的感知值,并且智能的惡意用戶可以選擇性發起間歇性攻擊,躲避上述防御機制的甄別。在此情況下,上述防御機制更加難以抵御。
針對上述問題,提出信譽模型與一致性融合(reputation model and consensus,RMC)相結合的防御方案,即基于信譽與共識防御方案。在每一步迭代過程中,首先進行信譽值更新計算,即在獎勵情況下,給予認知用戶信譽值獎勵;在懲罰情況下,給予認知用戶信譽值懲罰,認知用戶根據獲得的獎懲進行信譽值更新計算。然后,將認知用戶的信譽值與一致性融合中的融合因子相結合,并共同作用于一致性融合過程。在該機制下,被獎勵的認知用戶(誠實用戶)的感知結果在數據融合過程中所占的比重越來越大;被懲罰的認知用戶(惡意用戶)的感知結果在數據融合過程中所占的比重越來越小。智能惡意用戶根據自身信譽值變化主動放棄攻擊,發送正確的感知值,最終達到全網共識。此外,和已有算法不同的是,RMC算法并沒有剔除惡意用戶,而是通過信譽值和感知值的迭代讓惡意用戶智能地放棄攻擊。那么,認知網絡的連通度基本保持一致,網絡生存時間達到最大。
本文研究的攻擊模型主要是:利用攻擊(exploitation attack,EA),即當主用戶不存在時,惡意用戶向鄰居用戶發送較高的感知能量值;破壞攻擊(vandalism attack,VA),即當主用戶存在時,惡意用戶向鄰居節點發送較低的能量感知值;混亂攻擊(confusing attack,CA),即不定時地隨意發送各種狀態的感知能量值[12]。仿真結果表明,在多個惡意用戶協作攻擊場景下,與mean-based、UMDS、trust-based等3種防御方案相比,本文防御方案能夠有效抵御該攻擊。
假設認知無線網絡中,主用戶相對于認知網絡距離較遠,且具有較高的發射功率,整個認知網絡都在主用戶的傳輸范圍內。相比于主用戶到認知網絡的距離,各個認知用戶之間的距離可以忽略不計。假設在一個感知時段內,主用戶的狀態與認知網絡的拓撲結構保持不變,即從認知用戶開始進行頻譜感知到全網達成共識為止。本文研究多個惡意用戶相互協作發起攻擊的場景,即惡意用戶之間是一跳可達的,具體的網絡模型如圖1所示。

圖1 分布式CRN拓撲結構Fig.1 Distributed CRN topology
由圖1可知,用一個無向鏈路圖G=(V,ε)來表示認知網絡,其中V={1,2,…,m}表示認知網絡中的認知用戶數,用ith表示第i個認知用戶。ε∈V2表示各個認知節點之間的連通關系,各個認知用戶之間的連通關系可由矩陣A={aij}表示,其中aij∈{0,1}。aij=1表示認知用戶i與認知用戶j是一跳可達;aij=0表示認知用戶i與認知用戶j非一跳可達。使用Nci={j∈V,aij=1}表示認知用戶i的所有一跳可達鄰居用戶集合。因此,認知用戶i對應的度數為di=|Nci|。
本文主要采用能量值進行本地頻譜感知,每個認知用戶從主用戶感知的能量值[12]可表示為
(1)
式中,P0表示主用戶的發射功率;α表示路徑損耗因子;m0表示參考距離;mi指認知用戶i到主用戶間的距離;Si表示認知用戶i由陰影衰落損失的能量值;Mi表示認知用戶i由多徑效應而損失的能量值。
本文提出將信譽模型與一致性融合相結合的智能入侵防御方案。每個認知用戶視作一個融合中心,在每一步迭代過程中,采用“沖突懲罰”機制[13],對認知用戶的信譽值更新計算。融合中心接收來自其鄰居用戶的感知結果并進行判決,當判定有“沖突”發生,融合中心會給其鄰居用戶作出懲罰,即對鄰居用戶信譽值進行懲罰;當沒有“沖突”發生時,會給其鄰居用戶獎勵[14],即對鄰居用戶的信譽值作出獎勵。認知用戶根據獲得的獎懲進行信譽值更新計算。然后,將認知用戶的信譽值與一致性融合中的融合因子相結合,并共同作用于一致性融合過程。在該機制下,被獎勵的認知用戶(誠實用戶)的感知結果在數據融合過程中所占的比重越來越大;被懲罰的認知用戶(惡意用戶)的感知結果在數據融合過程中所占的比重越來越小。智能的惡意用戶會根據自身信譽值的變化,智能放棄攻擊,發送正確的感知值,最終達到全網收斂。
本文將信譽值與一致性融合算法[15]中融合因子相結合,在認知網絡中,各個認知用戶采用能量感知進行本地頻譜感知,然后與其鄰居用戶進行信息交互。方案流程圖如圖2所示。

圖2 基于RMC防御方案流程圖Fig.2 Defense program flow chart based on RMC
步驟1初始化
初始化認知用戶感知能量值與信譽值,以及計算每個認知用戶的一跳可達鄰居用戶集合及度數,其中i={1,2,…,V},j={1,2,…,V},其中i與j均表示認知用戶;k表示迭代次數。
(1) 每一個認知用戶會有一個初始感知能量值與初始信譽值分別為xi(0),Ri(0),表示為
xi(0)=Ei,k=0
(2)
Ri(0)=R,k=0
(3)
式中,xi(0)表示第i個認知用戶初始感知能量值,即感知主用戶的初始能量值,在之后的每一步迭代過程中其都會被更新;xi(k)表示認知用戶i在第k次迭代與其鄰居用戶交互的本地能量值;Ri(0)表示第i個認知用戶的初始信譽值,在每一步迭代過程中,其都會被更新;Ri(k)表示第i個認知用戶在第k次迭代時的信譽值。
(2) 初始化每個認知用戶的一跳可達鄰居用戶集合Nci(0)及相應的度數di(0),由于本文RMC防御機制并沒有篩選出惡意用戶,因此在一個感知周期內,每個認知用戶的一跳可達鄰居用戶集合及度數均不會改變,即Nci(k)=Nci(0),di(k)=di(0)。
步驟2信息交互
(1) 記錄下各個鄰居用戶的感知狀態值,即Ci,j(k)=xj(k),j∈Vci(k)。認知用戶i收到鄰居用戶的感知狀態值Ci,j(k)進行判決,判決結果為
(4)
式中,λ用于判決鄰居用戶感知狀態值高低;Bi,j(k)表示在第k次迭代時,認知用戶i對鄰居用戶j的判決結果;Bi,j(k)為1表示鄰居用戶較高感知值,Bi,j(k)為0表示鄰居用戶較低感知值。根據文獻[10]可得λ為
(5)
式中,Q(x)的定義如式(6)所示;uα的定義如式(7)所示;PM為給定目標漏檢函數。
(6)
(7)
(2) 認知用戶根據Bi,j(k)進行判決,當發現有不同的判決結果時,即認定有惡意用戶,會對其所有的鄰居用戶作出懲罰。定義懲罰信譽因子pi,j(k)為認知用戶i對鄰居用戶j的懲罰,表示為
pi,j(k)=p*Ri(k)
(8)
式中,p表示懲罰因子所占信譽值百分比,并且懲罰的信譽因子在每一次迭代結束,將會參與認知用戶信譽值實時更新計算,即參與步驟3。
(3) 認知用戶根據Bi,j(k)進行判決,當判決結果相同時,即不存在惡意攻擊,會對其所有的鄰居用戶給予獎勵,定義獎勵信譽因子ri,j(k)為認知用戶i對鄰居用戶j的獎勵,表示為
ri,j(k)=r*Ri(k)
(9)
式中,r表示獎勵因子所占信譽值百分比,并且此獎勵信譽因子在每一步迭代結束后,將會參與認知用戶信譽值實時更新計算,即參與步驟3。
步驟3信譽值更新計算
在每次迭代過程中,對每個認知用戶信譽值進行更新計算為
Ri(k+1)=Ri(k)-pj,i(k)+rj,i(k)
(10)
步驟4基于信譽的一致性融合
本文將共識參數與認知用戶信譽值相結合。
xi(k+1)=xi(k)+δ*Ri(k+1)*
∑j∈Nci[xj(k)-xi(k)]
(11)

步驟5收斂判決
更新迭代次數:k=k+1。當k≥Tm,Tm為預先設置的迭代收斂次數,那么整個感知系統將停止迭代;當k (12) 式中,Nf是認知網絡中認知用戶數;Vf是認知用戶集合;xf(0)是迭代結束后的感知值;ω是由于安全策略,迭代次數導致的最終偏差值。 本文仿真工具為Matlab。協作攻擊網絡拓撲結構如圖3所示。此網絡由14個認知用戶組成,共有24條鏈路。假設用戶2、4、7為鄰居惡意用戶,并且惡意用戶之間相互協作攻擊,攻擊方式相同。 圖3 協作攻擊網絡拓撲圖Fig.3 Cooperative attack networks topology 非協作攻擊網絡拓撲圖如圖4所示,由14個認知用戶組成,共有24條鏈路。假設1、8、14為非鄰居惡意用戶。假設各個認知用戶所感知的信道為獨立同分布的Suziki衰落信道,主用戶發射功率66 dB,相對距離值取為1 km,認知網絡到主用戶的距離值取為5 km,認知網絡的范圍選取長和寬均為1 km,各認知用戶間可達通信范圍值取為300 m,噪聲功率值取為-80 dB,陰影衰落參數值取為3 dB,信道損失參數值取為3,每個認知用戶的初始信譽值取值為2。最大迭代數設置為100,緩存級數取值為5,一致性融合的收斂閾值取為0.04,感知時長設為0.5 ms,蒙特卡羅值取為10 000,目標漏檢概率PM設置為0.1,每個認知用戶的本地感知結果由本地能量感知得到。 圖4 非協作攻擊網絡拓撲圖Fig.4 Non-cooperative attack networks topology 定義懲罰因子所占信譽值百分比p為0.015,獎勵因子所占信譽值百分比r為0.01。對于無惡意用戶場景,與存在惡意用戶場景且協作發動VA、EA、CA 3種攻擊進行仿真。同時,在這4種場景中,分別對無安全機制、mean-based的安全機制、UMDS的安全機制、trust-based的安全機制、RMC的安全機制等5種情況進行仿真比較。假設用戶2、4、7為惡意用戶,并且惡意用戶之間相互協作,且攻擊方式相同。 在無惡意攻擊場景下,認知網絡的收斂性能如圖5所示。收斂次數基本一致,而本文提出的RMC防御方案,與無安全機制最終收斂值基本相同,表明本文方案可以獲得更加可靠的收斂值,極大降低了收斂偏差。 圖5 無攻擊場景,認知網絡的收斂性能Fig.5 Convergence performance of cognitive networks without attack scenarios 無協作VA攻擊場景下,認知網絡的收斂性能如圖6所示。認知用戶1、8、14為惡意用戶,彼此之間沒有鏈路連接。由仿真分析可得:4種防御方案均可以抵御惡意用戶無協作攻擊。但是,RMC方案并沒有將可疑惡意用戶去除,通過獎勵懲罰機制使惡意用戶發送正確的感知值,可以獲得更加可靠的收斂值。 圖6 無協作VA攻擊場景下,認知網絡的收斂性能Fig.6 Convergence performance of cognitive networks in non-cooperative VA attack scenarios 惡意用戶2、4、7協作發起CA、VA、EA攻擊場景下,認知網絡的收斂性能如圖7~圖9所示。 圖7 CA攻擊場景下,認知網絡的收斂性能Fig.7 Convergence performance of cognitive networks in CA attack scenarios 圖8 VA攻擊場景下,認知網絡的收斂性能Fig.8 Convergence performance of cognitive networks in VA attack scenarios 圖9 EA攻擊場景下,認知網絡的收斂性能Fig.9 Convergence performance of cognitive networks in EA attack scenarios 由圖7~圖9可知,在協作攻擊場景下,UMDS、mean-based、trust-based這3種防御機制均不能有效抵御。而本文提出的RMC防御機制可以有效抵御協作攻擊,具有較快的收斂速度,并且本文RMC防御機制并沒有去除惡意用戶,而是通過獎懲機制使智能惡意用戶主動放棄攻擊,發送正確的感知值,因此可以得到更加可靠的收斂值,具有較小的收斂偏差。 認知用戶2、4、7為惡意用戶,在特定時間段協作發起EA攻擊下,認知網絡的收斂性能分析如圖10所示。假設攻擊時間為0~20,隨后惡意用戶停止攻擊。 圖10 間歇性EA攻擊場景下,認知網絡的收斂性能Fig.10 Convergence performance of cognitive networks in intermittent EA attack scenarios 由圖10可知,由于一段時間的攻擊,使得最終的收斂產生極大的偏差,較之于mean-based、UMDS、trust-based的防御方案,本文提出的RMC的防御方案有效抵御了該攻擊,得到更加可靠的收斂值。 增加協作惡意用戶數,即認知用戶2、4、7、12、13惡意發起EA攻擊,認知網絡的收斂性能如圖11所示。 圖11 較多惡意用戶協作EA攻擊,認知網絡收斂性能Fig.11 Convergence performance of cognitive networks in cooperative EA attack scenarios with more malicious users 由圖11可知,在較多惡意用戶協作發起攻擊的情況下,本文提出的RMC的防御方案仍然具有較好的防御性能,極大提高網絡健壯性。 認知用戶2、4、7協作發起VA攻擊場景下,認知用戶信譽值的變化情況如圖12所示。由圖12可知,通過信譽值獎勵懲罰機制,當惡意用戶協作發起攻擊時,其信譽值在減少。當智能惡意用戶根據自身信譽值變化情況主動放棄攻擊,開始發送正確的感知值時,信譽值增長速度越來越快,最終達到全網共識。 圖12 VA攻擊場景,認知用戶信譽值變化曲線Fig.12 Cognitive user reputation value change curve in VA attack scenarios 認知用戶2、4、7協作發起VA攻擊與認知用戶2、4、7、12、13協作發起VA攻擊場景下,本文所提方案的性能分析如圖13所示。 圖13 認知網絡特性曲線Fig.13 Characteristic curve of cognitive networks 由圖13可知,在協作惡意用戶數為3個或5個情況下,其感知性能曲線差異很小,因此本文所提方案具有較好的穩健性與魯棒性。 主要研究分布式場景下,認知用戶在數據融合過程中,惡意用戶相互協作發起VA、EA、CA等攻擊對認知網絡的性能影響,并且提出RMC的防御方案,通過信譽值獎勵懲罰機制,智能惡意用戶會根據自身信譽值變化主動放棄攻擊,發送正確的感知值,最終達到全網共識。通過與mean-based、UMDS、trust-based等防御方案相比較,證明本文所提方案能夠有效抵御多個惡意用戶相互協作的場景,具有更好的防御性能,有效提高了整個網絡的穩健性。 [1] RAWAT A S, ANAND P, CHEN H, et al. Collaborative spectrum sensing in the presence of Byzantine attacks in cognitive radio networks[J].IEEE Trans.on Signal Processing,2011,59(2): 774-786. [2] GHURUMURUHAN G, LI Y. Cooperative spectrum sensing in cognitive radio, part I: two user networks[J]. IEEE Trans.on Wireless Communications, 2007, 6(6): 2204-2213. [3] ZHANG L, DING G, WU Q, et al. Byzantine attack and defense in cognitive radio networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2015, 17(3):1342-1363. [4] AKYILDIZ I. F, LO B. F, BALAKRISHNAN R. Cooperative spectrum sensing in cognitive radio networks: A survey[J]. Physical Communication, 2011, 9(8):40-62. [5] JOUINI W, MOY C, PALICOT J. Decision making for cognitive radio equipment: analysis of the 10 years of exploration[J]. EURASIP Journal on Wireless Communications and Networking, 2012, 2012(1):1-16 . [6] YU F R, TANG H, HUANG M, et al. Defense against spectrum sensing data falsification attacks in mobile ad hoc networks with cognitive radios[C]∥Proc.of the IEEE Conference on Military Communications, 2009:1-7. [7] LI S, ZHU H, YANG B, et al. Believe yourself: a user-centric misbehavior detection scheme for secure collaborative spectrum sensing[C]∥Proc.of the IEEE International Conference on Communications, 2011:1-5. [8] ZENG F, LI J, XU J, et al. A trust-based cooperative spectrum sensing scheme against SSDF attack in CRNs[C]∥Proc.of the IEEE Trustcom/BigDataSE/ISPA, 2016: 1167-1173. [9] ZHANG T, SAFAVI-NAINI R, LI Z. ReDiSen: reputation-based secure cooperative sensing in distributed cognitive radio networks[C]∥Proc.of IEEE International Conference on Communications, 2013:2601-2605. [10] SHARIFI A A, NIYA M J M. Defense against SSDF attack in cognitive radio networks: attack-aware collaborative spectrum sensing approach[J]. IEEE Communications Letters, 2016, 20(1):93-96. [11] YAN Q, LI M, JIANG T, et al. Vulnerability and protection for distributed consensus-based spectrum sensing in cognitive radio networks[C]∥Proc.of the IEEE International Conference on Computer Communications, 2012:900-908. [12] URKOWITZ H. Energy detection of unknown deterministic signals[J]. Proceedings of the IEEE, 2005, 55(4):523-531. [13] DUAN L, MIN A W, HUANG J, et al. Attack prevention for collaborative spectrum sensing in cognitive radio networks[J]. IEEE Journal on Selected Areas in Communications, 2011, 30(9):1658-1665. [14] WANG W, CHEN L, KANG G S, et al. Thwarting intelligent malicious behaviors in cooperative spectrum sensing[J]. IEEE Trans.on Mobile Computing, 2015, 14(11):2392-2405. [15] DING G, WU Q, SONG F, et al. Decentralized sensor selection for cooperative spectrum sensing based on unsupervised learning[C]∥Proc.of the IEEE International Conference on Communications, 2012:1576-1580.
3 仿真分析


3.1 無惡意攻擊場景下仿真比較

3.2 非協作攻擊場景下仿真比較

3.3 協作攻擊場景下仿真比較





3.4 性能分析


4 結 論