论文2 一个关于无线认知无线电安全的研究文档格式.docx
- 文档编号:21315065
- 上传时间:2023-01-29
- 格式:DOCX
- 页数:29
- 大小:1.29MB
论文2 一个关于无线认知无线电安全的研究文档格式.docx
《论文2 一个关于无线认知无线电安全的研究文档格式.docx》由会员分享,可在线阅读,更多相关《论文2 一个关于无线认知无线电安全的研究文档格式.docx(29页珍藏版)》请在冰豆网上搜索。
作者陈等人表示每当认知无线电找到使用“频谱空洞”的机会,它为了成功的帮助有用的用用程序和服务都会将数据包传到认知网络链接的顶端。
一个带有认知无线电能力的移动终端总是能够感应到周围的通信环境(例如频谱空洞,地理位置,可用的有线或无线通信系统或网络,以及可用的服务),分析周边环境根据自身的需求来获得信息然后通过调整系统参数以符合相关定理及要求来进行重新自我配置。
在陈等人中文章提出了一个例子,当一个带有认知无线电技术的移动中断感测到周围有WiFi或GSM系统与此同时在数字电视频带上也有频谱空洞。
因此,它可能会通过这些频谱空洞从WiFi应用中下载文件或是通过GSM系统打个电话与其他无线认知网络使用者交流。
图1表示认知无线电网络与无线网络的基本区别。
图1无线网络和认知无线网络之间的差异
认知无线电网络中断也具备与其他频谱和网络使用进行写上的功能。
这种协商过程是可在一个网络基础设施两侧实施或仅仅通过一个adhoc网络方式进行。
在CRNs,无线电还可以在不同的频带或制式的通信系统中提供互操作性。
另一方面,认知无线电实在软件无线电定义之上的,它的智能可以让一个SDR确定使用哪些操作和参数。
其实,SDR就是一个单纯的把大多数无线电频率(RF)和中频(IF)功能包括波形合成加入到数字而不是模拟的区域,在无线电操作模式上允许极大灵活性的无线电。
CRNs相比其他传统无线网络更加灵活和曝光于无线网络的特性使得它面临很多的安全威胁,像智能功能以及动态频谱接入应用。
由于认知无线电能够自适应周边环境和改变通信的方式,那么它要选择一个最佳和安全的方式是至关重要的。
与有线网络相比,无线网络的性质决定了其脆弱的安全性是不可避免的。
在一个无线网络中,一个信号需要通过一个没有真实连接的开放媒体中传输。
这就是说,数据可能被窃听或在没人注意的情况下被修改,或者信道可能被攻击者占用或过度使用。
对于在CRNs中几种安全威胁的调查分类和防止这些攻击的研究已经在Fragkiadakis中实施。
由于CRNs的特性似的安全问题更加有挑战性,这里我们列举了一些CRNs面临的主要的安全威胁:
感知问题:
认知无线电技术由于其固有的性质为攻击者提供了更多的机会。
例如,频谱感知是在CRNs中使用的关键技术,它扫描一定范围内的频谱来检测空闲频谱。
在这个过程中一个非授权用户可以判断无线电是否可以使用。
然而如果频谱感知的结果被恶意修改,正常的网络活动将会变得不可用。
很可能导致所有网络传输的崩溃。
其它类型的威胁包括频谱决策的威胁,频谱共享和频谱流动性的威胁。
隐藏终端问题:
正如前面在Kaligineedi提到的,认知无线电网络面临的最大的挑战是在一个很大范围内确定存在不同的PUs。
我们将很难进行这个过程,因为我们需要确定在存在不同可变传播损耗,其他SU产生的干扰以及热噪声下不同调制方式数据速率以及发送功率的各种PUs。
例如,如果主发射装置和感应装置之间的信道正在很深的衰退中,那么感应装置就很可能无法检测到主要信号。
这样的结果就是,认知无线电技术可能在对应的PU频段中发送信号只对附近的主要用户造成影响。
这个问题通常被称为隐藏终端问题。
策略威胁:
为了以一个智能的方式更有效的通信,CR需要在不同环境或不同条件下推行的政策。
这里有两个使用策略时主要的威胁:
第一,策略可能被攻击者修改,攻击者可能获得CR的控制权或者从策略数据库管理者中得到授权然后修改内部政策。
其次,假的政策也会带来安全威胁。
攻击者可能试图向CR数据库中注入虚假政策来造成影响。
学习威胁:
有些CRs被设计具有学习的能力,这些CRs可以从过去的经验或者目前的情况来预测未来的环境然后选择合适的操作。
但是,攻击者可能通过修改过去的统计数据或伪造目前的条件来让CR预测出错误的结果。
参数威胁:
攻击者可以操控CR恶意的行为,让CR改变参数来影响CR对CRNs采用次佳的操作。
然而,迄今为止,都没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论。
因此,本文进行了对CRNs和他们的架构以及安全问题的调查研究。
1.1动机与贡献
CRNs的主要特点之一就是他们能够提供应对真实世界一系列挑战的低开销。
CRNs能通过解决真实世界中频谱资源稀缺来减少或消除人们对于聚集在民用和军用的信息上的交互。
由于CRNs通常部署在无人值守的环境使用不可靠的无线通信这使得它很容易收到各种攻击。
然而,在CRNs部署安全防护不是一项简单的工作。
其中主要的障碍就是当前的CRNs只有有限的计算和通信能力。
考虑到这种状况,许多研究人员已经开始以不同的安全机制来确保CRNs的安全。
包括信任管理的安全机制有能力帮助CRNs对抗攻击者。
CRNs是有特定应用的网络。
一个特殊应用的CRNs除了有一些共同的特点,还有一些独特的功能,相应的也就有一些独特的安全需求。
我们的设计是按照特定的应用以及对安全性的要求完成的,设计原则使整个方案变得更加实用。
到今天为止,没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论,在CRNs的研究中仍然有一些问题没有解决这使得目前没有抵抗CRNs攻击的有效的防护机制,也没有引向防御机制的选择。
因此,在这项工作中,我们主要整合了在CRNs中的研究结果然后分析了当前存在的问题。
本文的主要贡献如下:
(1)我们按照图8中描绘的四种安全级别来阐明CRNs的安全要求,给出了有关CRNs安全威胁以及每个安全需求优先级的更好的理解。
(2)我们强调了现有计划的优势和劣势然后确定有关CRNs面临的开放问题。
我们为建立四种不同的CRNs中频谱管理安全协议讨论安全模型和威胁模型。
文章剩余部分结构安排如下:
在第2-6节中我们提出CRNs的概述,包括CRN架构。
然后在第7节中提出不同类型的在不同协议层次上的攻击。
在第8节中,我们阐述CRNs中的频谱管理计划。
随后我们在第9节中讨论CRNs面临的开放的问题以及挑战。
最后我们再第10节中的到结论。
2.认知无线电网络的工作流程和应用程序
CRN网络的工作能力可以按如图2所示的工作功能来分类。
认知无线电感测周围的环境(认知能力),分析然后理解感测到的信息(自组织能力),做出决定(决策能力),适应环境(可重塑能力)。
在本节中,我们给出CRNs中各种感知能力的概述。
无线认知网络
图2认知无线电网络的工作过程
2.1.1频谱感知
认知无线电有通过一些感测算法来进行频谱感知的能力。
通过使用感知功能,认知无线电网络可以感测到频谱并能检测到周围是否存在频谱空洞。
CRNs使用那些不被授权用户使用或对它们有极小影响的空闲频谱。
在CRNs中用来进行频谱感知的一部分方法叫做基于能量检测感知,基于波形的检测,基于循环平稳的检测,基于识别的无线电检测,和匹配滤波等等。
在yucek和arslan中列出了所有这些频谱感知的方法,还给出了在复杂性和准确性上这些方法的基本比较。
准确性
复杂度
图3不同检测方法的比较(yucek和Arslan,2009)
Unnikrishnan和Veeravalli考虑次级用户相互合作来检测SUs正在监测的频带波段中主要信号的存在性的认知无线网络。
在协同感知中,单个次级用户对主要信号的存在性做出独立的决定。
他们发送自己的决定到一个能将这个区域中所有认知无线电网络做的决定融合在一起做出最终决定的聚合中心。
各种各样的感知方案用来汇总二次用户们的感测信息。
Peh等人提出了一种迭代算法能优化感知时间和融合方案的参数以便最大化的实现CRNs的吞吐量。
Shahid和Kamruzzaman提出了一个新型的CRNs中的协同频谱感知技术。
这个技术对于检测到PU的存在有很高的概率。
2.1.2频谱共享
认知无线电可以采用一种有助于在不同协议条款和政策机制下授权用户和第三方之间的频谱共享的机制,这意味着各方之间可能通过adhoc网络或者实时的基础上进行频谱使用的协商而不需要在所有参与者之间的协议。
在CRNs中有一些不同的能实现频谱共享的方法,其中博弈论方法和基于竞拍的方案是最流行和最有效的。
图4认知无线电的应用
根据Chen等人在2008年的文章,CRNs应该有确定其位置和其他传输者位置的能力。
然后它们选择合适的诸如功率和频率的操作参数。
关于这一点,我们举个卫星技术的例子,它的波段只接收不发送任何信号。
由于感知技术不能确定附近接收者的位置位置技术可能是能避免影响的一个合适的方法。
基于能源的方法,最小二乘法和基于最大似然法则声源定位方法等等已经在CRNs中为进行位置识别而提出。
2.1.3网络/系统发现
在一个CRN中,最开始认知无线电终端发现在它附近的可用网络然后决定最佳通信方式。
CRNs既可以利用单跳通信又可以利用多跳中继节点来使用这些网络。
例如,当一个认知无线电终端需要打电话,首先它确定附近是否有GSM基站或WiFi应用,如果不存在终端与上述两种的直接通信但是通过其他终端可以达到一个可用的网络,这种情况下仍然可以进行呼叫。
因此,能发现单跳或多跳过程访问网络是很重要的。
2.1.4服务发现
服务发现与网络/系统发现相类似。
网络或系统提供商通过接入网络来提供服务。
一个认知无线电终端试图在整个网络中找到一个合适的服务来满足它的需求。
认知无线电终端通过基于时间分级方法和位比较方法的蓝牙或是WIFI设备识别发现该服务。
2.2理解(自组织能力)
在本节中,我们提出了一个关于CRNs各种自组织能力的概述。
CRNS像无线传感器网络(WSNs)一样有有限的能源供应。
所以CR节点需要通过要么将那些不被需要的节点的通信延迟要么给那些需要的节点许可使用无线电的方式来提供更流畅的网络服务。
2.2.1频谱/无线电管理
为有效的管理和组织认知无线电之间频谱空洞的信息,想出一个有效的频谱管理方案是很必要的。
CR终端可以通过使用频谱空洞来满足他们的需求。
目前提出了抢先-恢复优先级(PRP)M/G/1排队模型能有效的管理CRNs中的频谱。
基于上述模型,多个终端对整个系统时间的影响是可以计算的。
除了这个模型,在调查中频谱感知,频谱决策,频谱共享,频谱切换算法都能减少整个系统的时间。
2.2.2移动性和连接管理
由于CRNs的异质性,路由和拓扑信息变得日益复杂。
因此好的移动和连接管理技术能帮助附近的人发现和提供相关的信息。
通过使用这个信息,CRNs能够检测到可用的网络接入和支持垂直越区切换,这样对认知无线电来说是有助于选择路由和网络的。
2.2.3信任/安全管理
CRNs的各种各样的非均质性特质(例如无线接入技术,系统/网络运营商)引发了一些安全问题。
在CRNs领域中安全是一个很有挑战性的话题,因为相比于一般的无线网络来说不同类型的攻击对认知无线电技术也是很普遍的。
这种情况下,信任是在CRNs中安全操作的先决条件。
基于公钥基础设施的方法用来确保CRNs的安全。
此外,不同的基于信任的方法用在CRNs上有更好的表现。
2.3决定(决策能力)
在部署CRNs之前能正确理解它的基本的先决条件是很重要的,我们需要确定在决策过程后可靠的输出。
这些决策包括使用共享,特别设备的资源,合作集群的形成,通信参数的改变和设备的配置以及特定合作策略和协议的使用服务的推动。
基于频谱的特性和SU服务质量的需求,做出的决定的结果是从PU中一系列合理的频谱信道的选择。
郑和曹在2005年提出了一个以设备为中心的频谱管理方案和五个规范用户访问的频谱选取原则,以及通信开销和算法复杂度的公平和利用之间的权衡。
2.4适应(可重构能力)
2.4.1频率捷变
频率捷变的意思就是无线电改变工作频率的能力。
这种能力通常是与根据从其他传输者感测到的信号或是其他方法来动态选择合适工作频率结合在一起的。
2.4.2动态频率选择
动态频率选择的定义为一个有能力从其他无线电频谱系统中动态的检测信号然后避免与这些系统使用相同信道的算法。
Bahramian和Khalaj提出了一种CRNs中新型低复杂度的基于博弈论的动态频率选择方法。
2.4.3自适应调制/编码
自适应调制技术有能力改变传输的特性和波形,以给在目前工作周围其他的信号更多的机会使用改进的频谱接入和集体利用频谱。
认知无线电能够选择合适的调制类型来满足特定传输系统之间的兼容性。
2.4.4发射功率控制
发射功率控制有在数据传输过程中动态的在多个发送功率级别之间动态的相互切换的能力。
发射功率控制最最显著的好处就是它在高功率操作不是很必要的时候能通过降低发射功率到一个较低的级别来限制传输以促进更多的频谱共享。
2.4.5动态系统/网络访问
认知无线电终端能够重构自身来与多个运行不同协议的通信系统/网络相兼容是很重要的。
2.5应用和场景
CRNs在不同领域的应用的含义如图4所示。
应急管理和灾难恢复:
根据联邦紧急事务管理署(FEMA),一个灾难可定义为任何情形下的发生的异常。
认知无线电可以解决在灾难情形下的问题,还可以在需要的时候通过改变操作参数来提供一个adhoc网络连接。
搜索和救援:
在一个典型的搜索和救援场景,遇险人员可以通过发出烟雾弹或开枪打出火花来发送关于自己位置的信息。
CR的GPS能力就派上用场了,它能很好的检测到需要救援人员的位置。
与此同时,如果在可用频谱空洞的特殊信号用在了短距离信号商那么这个通道可以像一盏指明灯为那些遇险人员指明方向。
、
采矿:
一个采矿事故是时有发生的。
在一次矿工事故中,CR可以选择一个合适的波形应用其他的一些技术来建立一个明确的介于矿井内部恶劣环境和外部世界之间的信号。
交通管制:
交通是一个大问题,尤其是在早晨或晚上的高峰期。
这种情况下,本地交通状况注入交通拥堵,预测客流量和另外的路线可以传给移动用户。
认知智能技术可以很好的应用在交通信号中,它能根据各个方向的交通流量确定红灯和绿灯还剩多长时间。
医学应用:
认知无线电技术应用可以给医疗领域和生物医学工程领域带来进步。
在医院环境下,母亲需要确定她的新生儿在哪里。
认知无线电技术可以在当宝宝被以一个指定前提下带出一个像婴儿病房的地方的时候通知他的妈妈。
有关成人患者之中,每一个人都可以设定一个私人认知ID标签,它可以记录病人的生命体征然后在异常发生时智能的报告有关部门。
认知无线电还可以只能的检测到人体中组织或血细胞的异常然后通报给医生。
天气预报:
如果传感器都配备了认知能力,那么他们没有任何干预的进行通信。
Arslan和Ahmed的作者们介绍了认知无线电是如何应用于天气预报中。
我们部署了一些能为达到最佳性能而可以进行检测收集和在彼此之间共享信息的传感器。
当收集到了需要的数据,那么离这个地方最近的传感器将会把数据发送到控制中心,以获得最好的功率利用率,最佳的网络使用状况,和最小的延迟。
军事应用:
在CR的所有应用中,军事可能是最重要的领域,在这里认知无线电技术的各个方面都被部署了。
SDR,SPEAKeasy,联合作战无线电系统(JTRS),干扰和抗干扰是在军事领域应用CR概念的最重要的一些技术。
3.认知无线电网络架构
根据陈等人的工作我们知道CRN能够根据频谱感知有效的提高频谱利用率,然后感知附近的可用网络与通信系统。
CRNs是由各种各样的通信系统和网络组成,可视为异构网络。
CRN架构的目的是为了提高整个网络的利用率,而不仅仅是链路频谱的效率。
事实上,从用户的角度上看,网络利用率意味着他们能通过对其他网络无影响的随时随地接入CRNS来满足他们的需求。
CRNs可以部署在网络中心,分布的,adhoc和网状结构,服务于授权或非授权应用。
CRNs的基本组成部分是一个移动站点MS,一个基站/接入点(BSs/APs)和一个骨干/核心网络。
这三个基本的组成部分在CRNs有三种网络架构:
基础设施,adhoc和网状结构,以下是Chen等人介绍的:
3.1基础设施架
在基础设施架构中,如图5所示,MS只能以单跳的方式访问BS/AP。
在与BS/AP相同的传输范围下的MSs能通过BS/AP彼此通信。
BS/AP能够执行一个或多个通信标准/协议以满足MSs不同的需求。
认知无线电终端还能通过其BS或AP访问不同种类的通信系统。
基于CR网络的基础设施有一个中央网络尸体,例如一个在蜂窝网络基站或是一个无线局域网接入点。
图5基础设施架构
在基础设施架构中,一个CR节点的活动都被定义。
这意味着,这个节点除非是在它单跳的通信范围内否则不能与其他节点建立连接。
在一个基于基础设施的CR网络架构,每个节点观察到和收集到的信息都将被转发到中央基于CR的基站。
因此,CR基站可避免与主要网络的干扰。
根据这个决定,每个CR节点根据基站重新配置通信参数。
3.2adhoc体系结构
在adhoc架构中没有基础设施的支持,如果MS确认了附近有其他的通过特定通信协议或标准能连接的MSs,那么他就可以建立连接,组成一个adhoc网络如图6。
需要注意的是节点之间的连接可能应用的是不同的通信技术。
两个认知无线电终端既可以通过已经存在的通信协议也可以通过动态使用频谱空洞来与彼此进行通信。
Zhou和Harada的作者提出了一个认知海上无线adhoc网络,它可以通过伺机使用得到授权的但是未用到的频段来为海上用户提供高速度低开销的通信。
图6adhoc架构
因此,在一个adhoc架构中,没有基础设置框架。
这样CR用户可以在一个授权或非授权频段的adhoc网络中与其他CR用户进行通信。
在一个基于adhoc网络的架构中,每一个CR节点拥有CR所有的功能,它可以根据观察到的本地信息确定下一刻会发生什么。
由于CR用户不能够根据本地观察的信息预测到它的行为对整个网络的影响,协同计划就变得必不可少了,在这个计划中观察到的信息之间可以在设备之间相互交换来拓宽整个网络的信息。
3.3网状结构
如图7所示,这种结构是一个确定在BSs/APs之间接入无线网络的基础设施和adhoc架构的结合,这与HWMN是相类似的。
BSs/APs向一个无线路由器一样工作,行程无线的主干。
MSs既可以直接访问BSs/APs也可以作为多跳节点访问其他MSs。
一些BSs/APs可能与有线主干网络和核心网络相连接,像网关一样工作。
由于BSs/APs可以不通过连接到有限主干或核心网络来部署,他们变得更加灵活也减少了规划他们位置的开销。
带有认知无线电能力的BSs/APs能使用频谱空洞来与彼此进行通信。
由于有很多潜在可用频谱空洞,认知无线电BSs/APs之间的无线通信链接的能力足以充当一个无线主干网络。
由于网状结构是基础设施和adhoc架构的结合,那么它拥有两种结构的优点和缺点。
图7网格架构
4.认知无线电网络的安全需求
由于CRN能通过动态利用频谱来解决频谱短缺问题,它的安全性成为一个有挑战性的话题。
认知无线电技术因为它固有的性质相比于一般无线技术更容易收到攻击。
一些调查文件只考察了小部分CRNs的安全威胁。
Mathur等人第一个精心描述安全需求。
例如,频谱感知是CRNs的一个关键的特性,它可以扫描一定范围内的频谱来检测是否有空闲频谱存在。
在这个过程中,一个未授权用户可以确定这个无线电频谱是否可用。
在这种状况下,如果频谱感知的结果被恶意修改,那么正常的网络活动将被破坏,整个网络的通信将会被打破。
Fragkiadakis等人对CRNs的安全威胁进行了描述和分类。
他们还对CRNs中几个攻击的检测进行了调查分析。
在CRNs中安全问题是急需保障的,尽管在不同应用环境中的安全需求可能不尽相同,但是总有一些一般性的需求提供最基本的安全控制。
如Chen等人所说,对安全需求进行的概述如下:
访问控制。
访问控制是物理层上的安全要求。
用户必须保证接入网络,必须遵守组织的政策。
根据他们的频谱感知结果我们可以发现由于很多不同的SUs共存在CRNs,当它们同时移动使用相同频谱的时候可能会发生碰撞。
因此,访问控制的属性应该与不同SUs的频谱接入相协调以避免冲突。
保密性。
保密性与完整性是密切相关的。
保密性确保数据在传输的过程中不被恶意修改,而保密性是确保将数据转换成一种未授权实体难以理解的形式,这个问题在CRNs中更加显著,因为在CRNs中访问网络的SU是伺机介入的,我们不能保证频谱的可用性。
认证。
认证方案的主要目的是防止未授权用户访问受保护的系统。
在CRNs中,区分主要用户和SUs是固有的要求。
因此,认证也可以被视为是CRNs的一个基本要求。
CRNs中有一个严重的认证问题,是这样的情形:
当一个接收者在一个特定的频谱上检测到信号,那么他能确定这确实是有这段频谱的所有者发送的吗?
这个情形就大致概括了认证问题。
T提到了在物理层以外进行认证是不可能的。
例如,一个认知无线电接收者可能从电视台中接收到信号,然后在物理层处理这个信号,但是它可能缺少一些能理解信号中数据的成分。
因此,如果认证是依赖于对数据有正确的理解,那么认知无线电接收者将无法认证PU。
Tan的作者提出了一个能够允许PUs在其信号中加入一个加密的连接签名来使PUs的频谱利用能够可以验证。
朱和毛提出了一个在CRNs中基于第三方认证机构(CA)的身份认证机制。
然而,一个拥有很多SUs的CRNs分布在一个很大的地理区域,这使得提供CA的功能可能会变得相当有挑战性。
鉴别:
鉴别是任
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 论文2 一个关于无线认知无线电安全的研究 论文 一个 关于 无线 认知 无线电 安全 研究