已阅读5页,还剩32页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
37一个基于认知无线电网络安全的研究摘要近年来无线通信的进展正在逐步引发频谱短缺问题。最近,一个叫做无线电认知(CR)的新型技术,正试图通过在无线通信和移动计算中动态的使用空闲频谱,来最大限度的弱化这个问题。无线电认知网络技术(CRNs)可通过使用认知无线电,由延伸到无线电链路层到网络层的功能组成。CRNs体系结构的目标是:通过更有效的方式而不是仅仅通过链接频谱效率访问CRNs,这样能够提高整个网络的操作,以便满足用户随时随地的需求。CRNs与其他传统的无线网络相比更灵活,可更多的曝露在无线网络中,也面临比传统无线环境更多的安全威胁。CRNs的独有的特性使得它所面临的安全问题更加棘手。在CRNs的安全性领域里有一些问题还尚未被研究。一个在ad hoc网络中能实现安全路由及其他用途的典型的公钥基础设施(PKI),是不足以能保证在有限的通信和计算资源的控制下保证CRNs的安全性。然而,如今越来越多的研究关注于主要由CR技术和CRNs中CR的独特特性所带来的安全威胁。因此,在这项研究中,本文对CRNs和它的架构以及安全问题进行了一个广泛的研究。关键字:无线电网络 安全 信任 攻击 次级用户 主要用户 1.引言对于一些不同的能支持网络介入和其他服务的无线技术,把他们合并起来然后适时根据通信环境或是各种应用的要求使用其中的一个是很有效的想法。首先,认知无线电是由米托拉在2000年从软件无线电定义中最先提出。这个想法本来主要目的是提高频谱利用率。无线应用程序对频谱的需求不断增加产生了无线应用中的频谱短缺问题。鉴于这个问题,美国联邦通信委员会(FCC)已经在考虑让未授权用户使用授权过的频谱,这使得未授权用户在他们不会对授权用户造成影响的前提下能使用空闲频谱。现在大多数无线电系统都了解无线电频谱。如今的认知无线电技术是一个无论是网络或是无线节点都能改变其发送或接受的参数,来通过避免干扰到授权或非授权用户进行有效的通信的新型研究领域。基本上CRNs中使用的参数都是基于主动监测几个因素的基础之上的,如无线电频谱,用户行为和网络状态。认知无线电技术感应出可用的频谱让后占用它,这样可以腾出感应到返回给主要用户(PU)的频谱。我们称未来无线网络为认知无线电网络技术(CRNs),这与Haykins在2005年对认知无线电的定义是相当一致的,“认知无线电是一种只能无线交流系统,它可以熟悉周围的环境然后使用了解-构造的方法从周围环境中获得信息然后通过实时的对某些操作参数(例如,传输功率,工作频率,调制方式)做出相应的变化来使内部状态适应输入RF激励的统计变化,它有两个基本的目标:高可靠性通信和无论何时何地需要就能有效的使用频谱”。作者陈等人表示每当认知无线电找到使用“频谱空洞”的机会,它为了成功的帮助有用的用用程序和服务都会将数据包传到认知网络链接的顶端。一个带有认知无线电能力的移动终端总是能够感应到周围的通信环境(例如频谱空洞,地理位置,可用的有线或无线通信系统或网络,以及可用的服务),分析周边环境根据自身的需求来获得信息然后通过调整系统参数以符合相关定理及要求来进行重新自我配置。在陈等人中文章提出了一个例子,当一个带有认知无线电技术的移动中断感测到周围有WiFi或GSM系统与此同时在数字电视频带上也有频谱空洞。因此,它可能会通过这些频谱空洞从WiFi 应用中下载文件或是通过GSM系统打个电话与其他无线认知网络使用者交流。图1表示认知无线电网络与无线网络的基本区别。图1无线网络和认知无线网络之间的差异认知无线电网络中断也具备与其他频谱和网络使用进行写上的功能。这种协商过程是可在一个网络基础设施两侧实施或仅仅通过一个ad hoc网络方式进行。在CRNs,无线电还可以在不同的频带或制式的通信系统中提供互操作性。另一方面,认知无线电实在软件无线电定义之上的,它的智能可以让一个SDR确定使用哪些操作和参数。其实,SDR就是一个单纯的把大多数无线电频率(RF)和中频(IF)功能包括波形合成加入到数字而不是模拟的区域,在无线电操作模式上允许极大灵活性的无线电。CRNs相比其他传统无线网络更加灵活和曝光于无线网络的特性使得它面临很多的安全威胁,像智能功能以及动态频谱接入应用。由于认知无线电能够自适应周边环境和改变通信的方式,那么它要选择一个最佳和安全的方式是至关重要的。与有线网络相比,无线网络的性质决定了其脆弱的安全性是不可避免的。在一个无线网络中,一个信号需要通过一个没有真实连接的开放媒体中传输。这就是说,数据可能被窃听或在没人注意的情况下被修改,或者信道可能被攻击者占用或过度使用。对于在CRNs中几种安全威胁的调查分类和防止这些攻击的研究已经在Fragkiadakis中实施。由于CRNs的特性似的安全问题更加有挑战性,这里我们列举了一些CRNs面临的主要的安全威胁:感知问题:认知无线电技术由于其固有的性质为攻击者提供了更多的机会。例如,频谱感知是在CRNs中使用的关键技术,它扫描一定范围内的频谱来检测空闲频谱。在这个过程中一个非授权用户可以判断无线电是否可以使用。然而如果频谱感知的结果被恶意修改,正常的网络活动将会变得不可用。很可能导致所有网络传输的崩溃。其它类型的威胁包括频谱决策的威胁,频谱共享和频谱流动性的威胁。隐藏终端问题:正如前面在Kaligineedi提到的,认知无线电网络面临的最大的挑战是在一个很大范围内确定存在不同的PUs。我们将很难进行这个过程,因为我们需要确定在存在不同可变传播损耗,其他SU产生的干扰以及热噪声下不同调制方式数据速率以及发送功率的各种PUs。例如,如果主发射装置和感应装置之间的信道正在很深的衰退中,那么感应装置就很可能无法检测到主要信号。这样的结果就是,认知无线电技术可能在对应的PU频段中发送信号只对附近的主要用户造成影响。这个问题通常被称为隐藏终端问题。策略威胁:为了以一个智能的方式更有效的通信,CR需要在不同环境或不同条件下推行的政策。这里有两个使用策略时主要的威胁:第一,策略可能被攻击者修改,攻击者可能获得CR的控制权或者从策略数据库管理者中得到授权然后修改内部政策。其次,假的政策也会带来安全威胁。攻击者可能试图向CR数据库中注入虚假政策来造成影响。学习威胁:有些CRs被设计具有学习的能力,这些CRs可以从过去的经验或者目前的情况来预测未来的环境然后选择合适的操作。但是,攻击者可能通过修改过去的统计数据或伪造目前的条件来让CR预测出错误的结果。 参数威胁:攻击者可以操控CR恶意的行为,让CR改变参数来影响CR对CRNs采用次佳的操作。 然而,迄今为止,都没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论。因此,本文进行了对CRNs和他们的架构以及安全问题的调查研究。1.1动机与贡献 CRNs的主要特点之一就是他们能够提供应对真实世界一系列挑战的低开销。CRNs能通过解决真实世界中频谱资源稀缺来减少或消除人们对于聚集在民用和军用的信息上的交互。由于CRNs通常部署在无人值守的环境使用不可靠的无线通信这使得它很容易收到各种攻击。然而,在CRNs部署安全防护不是一项简单的工作。其中主要的障碍就是当前的CRNs只有有限的计算和通信能力。考虑到这种状况,许多研究人员已经开始以不同的安全机制来确保CRNs的安全。包括信任管理的安全机制有能力帮助CRNs对抗攻击者。CRNs是有特定应用的网络。一个特殊应用的CRNs除了有一些共同的特点,还有一些独特的功能,相应的也就有一些独特的安全需求。我们的设计是按照特定的应用以及对安全性的要求完成的,设计原则使整个方案变得更加实用。到今天为止, 没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论,在CRNs的研究中仍然有一些问题没有解决这使得目前没有抵抗CRNs攻击的有效的防护机制,也没有引向防御机制的选择。因此,在这项工作中,我们主要整合了在CRNs中的研究结果然后分析了当前存在的问题。本文的主要贡献如下:(1)我们按照图8中描绘的四种安全级别来阐明CRNs的安全要求,给出了有关CRNs安全威胁以及每个安全需求优先级的更好的理解。(2)我们强调了现有计划的优势和劣势然后确定有关CRNs面临的开放问题。我们为建立四种不同的CRNs中频谱管理安全协议讨论安全模型和威胁模型。文章剩余部分结构安排如下:在第2-6节中我们提出CRNs的概述,包括CRN架构。然后在第7节中提出不同类型的在不同协议层次上的攻击。在第8节中,我们阐述CRNs中的频谱管理计划。随后我们在第9节中讨论CRNs面临的开放的问题以及挑战。最后我们再第10节中的到结论。2. 认知无线电网络的工作流程和应用程序 CRN网络的工作能力可以按如图2所示的工作功能来分类。认知无线电感测周围的环境(认知能力),分析然后理解感测到的信息(自组织能力),做出决定(决策能力),适应环境(可重塑能力)。 在本节中,我们给出CRNs中各种感知能力的概述。感知采用无线认知网络理解决定图2 认知无线电网络的工作过程2.1.1 频谱感知 认知无线电有通过一些感测算法来进行频谱感知的能力。通过使用感知功能,认知无线电网络可以感测到频谱并能检测到周围是否存在频谱空洞。CRNs使用那些不被授权用户使用或对它们有极小影响的空闲频谱。在CRNs中用来进行频谱感知的一部分方法叫做基于能量检测感知,基于波形的检测,基于循环平稳的检测,基于识别的无线电检测,和匹配滤波等等。在yucek和arslan中列出了所有这些频谱感知的方法,还给出了在复杂性和准确性上这些方法的基本比较。准确性基于微波形式的感知过滤器匹配无线电鉴定循环平稳能量探测器 复杂度 图3 不同检测方法的比较(yucek和Arslan,2009) Unnikrishnan和Veeravalli考虑次级用户相互合作来检测SUs正在监测的频带波段中主要信号的存在性的认知无线网络。在协同感知中,单个次级用户对主要信号的存在性做出独立的决定。他们发送自己的决定到一个能将这个区域中所有认知无线电网络做的决定融合在一起做出最终决定的聚合中心。各种各样的感知方案用来汇总二次用户们的感测信息。Peh等人提出了一种迭代算法能优化感知时间和融合方案的参数以便最大化的实现CRNs的吞吐量。Shahid和Kamruzzaman提出了一个新型的CRNs中的协同频谱感知技术。这个技术对于检测到PU的存在有很高的概率。2.1.2 频谱共享认知无线电可以采用一种有助于在不同协议条款和政策机制下授权用户和第三方之间的频谱共享的机制,这意味着各方之间可能通过ad hoc网络或者实时的基础上进行频谱使用的协商而不需要在所有参与者之间的协议。在CRNs中有一些不同的能实现频谱共享的方法,其中博弈论方法和基于竞拍的方案是最流行和最有效的。图4 认知无线电的应用根据Chen等人在2008年的文章,CRNs应该有确定其位置和其他传输者位置的能力。然后它们选择合适的诸如功率和频率的操作参数。关于这一点,我们举个卫星技术的例子,它的波段只接收不发送任何信号。由于感知技术不能确定附近接收者的位置位置技术可能是能避免影响的一个合适的方法。基于能源的方法,最小二乘法和基于最大似然法则声源定位方法等等已经在CRNs中为进行位置识别而提出。2.1.3 网络/系统发现在一个CRN中,最开始认知无线电终端发现在它附近的可用网络然后决定最佳通信方式。CRNs既可以利用单跳通信又可以利用多跳中继节点来使用这些网络。例如,当一个认知无线电终端需要打电话,首先它确定附近是否有GSM基站或WiFi应用,如果不存在终端与上述两种的直接通信但是通过其他终端可以达到一个可用的网络,这种情况下仍然可以进行呼叫。因此,能发现单跳或多跳过程访问网络是很重要的。2.1.4 服务发现服务发现与网络/系统发现相类似。网络或系统提供商通过接入网络来提供服务。一个认知无线电终端试图在整个网络中找到一个合适的服务来满足它的需求。认知无线电终端通过基于时间分级方法和位比较方法的蓝牙或是WIFI设备识别发现该服务。2.2理解(自组织能力)在本节中,我们提出了一个关于CRNs各种自组织能力的概述。CRNS像无线传感器网络(WSNs)一样有有限的能源供应。所以CR节点需要通过要么将那些不被需要的节点的通信延迟要么给那些需要的节点许可使用无线电的方式来提供更流畅的网络服务。 2.2.1频谱/无线电管理为有效的管理和组织认知无线电之间频谱空洞的信息,想出一个有效的频谱管理方案是很必要的。CR终端可以通过使用频谱空洞来满足他们的需求。目前提出了抢先-恢复优先级(PRP)M/G/1排队模型能有效的管理CRNs中的频谱。基于上述模型,多个终端对整个系统时间的影响是可以计算的。除了这个模型,在调查中频谱感知,频谱决策,频谱共享,频谱切换算法都能减少整个系统的时间。 2.2.2移动性和连接管理由于CRNs的异质性,路由和拓扑信息变得日益复杂。因此好的移动和连接管理技术能帮助附近的人发现和提供相关的信息。通过使用这个信息,CRNs能够检测到可用的网络接入和支持垂直越区切换,这样对认知无线电来说是有助于选择路由和网络的。2.2.3信任/安全管理 CRNs的各种各样的非均质性特质(例如无线接入技术,系统/网络运营商)引发了一些安全问题。在CRNs领域中安全是一个很有挑战性的话题,因为相比于一般的无线网络来说不同类型的攻击对认知无线电技术也是很普遍的。这种情况下,信任是在CRNs中安全操作的先决条件。基于公钥基础设施的方法用来确保CRNs的安全。此外,不同的基于信任的方法用在CRNs上有更好的表现。2.3决定(决策能力)在部署CRNs之前能正确理解它的基本的先决条件是很重要的,我们需要确定在决策过程后可靠的输出。这些决策包括使用共享,特别设备的资源,合作集群的形成,通信参数的改变和设备的配置以及特定合作策略和协议的使用服务的推动。基于频谱的特性和SU服务质量的需求,做出的决定的结果是从PU中一系列合理的频谱信道的选择。郑和曹在2005年提出了一个以设备为中心的频谱管理方案和五个规范用户访问的频谱选取原则,以及通信开销和算法复杂度的公平和利用之间的权衡。2.4适应(可重构能力)2.4.1 频率捷变频率捷变的意思就是无线电改变工作频率的能力。这种能力通常是与根据从其他传输者感测到的信号或是其他方法来动态选择合适工作频率结合在一起的。2.4.2动态频率选择动态频率选择的定义为一个有能力从其他无线电频谱系统中动态的检测信号然后避免与这些系统使用相同信道的算法。Bahramian和Khalaj提出了一种CRNs中新型低复杂度的基于博弈论的动态频率选择方法。2.4.3自适应调制/编码自适应调制技术有能力改变传输的特性和波形,以给在目前工作周围其他的信号更多的机会使用改进的频谱接入和集体利用频谱。认知无线电能够选择合适的调制类型来满足特定传输系统之间的兼容性。2.4.4发射功率控制发射功率控制有在数据传输过程中动态的在多个发送功率级别之间动态的相互切换的能力。发射功率控制最最显著的好处就是它在高功率操作不是很必要的时候能通过降低发射功率到一个较低的级别来限制传输以促进更多的频谱共享。2.4.5 动态系统/网络访问认知无线电终端能够重构自身来与多个运行不同协议的通信系统/网络相兼容是很重要的。2.5应用和场景CRNs在不同领域的应用的含义如图4所示。应急管理和灾难恢复:根据联邦紧急事务管理署(FEMA),一个灾难可定义为任何情形下的发生的异常。认知无线电可以解决在灾难情形下的问题,还可以在需要的时候通过改变操作参数来提供一个ad hoc网络连接。搜索和救援:在一个典型的搜索和救援场景,遇险人员可以通过发出烟雾弹或开枪打出火花来发送关于自己位置的信息。CR的GPS能力就派上用场了,它能很好的检测到需要救援人员的位置。与此同时,如果在可用频谱空洞的特殊信号用在了短距离信号商那么这个通道可以像一盏指明灯为那些遇险人员指明方向。、采矿:一个采矿事故是时有发生的。在一次矿工事故中,CR可以选择一个合适的波形应用其他的一些技术来建立一个明确的介于矿井内部恶劣环境和外部世界之间的信号。交通管制:交通是一个大问题,尤其是在早晨或晚上的高峰期。这种情况下,本地交通状况注入交通拥堵,预测客流量和另外的路线可以传给移动用户。认知智能技术可以很好的应用在交通信号中,它能根据各个方向的交通流量确定红灯和绿灯还剩多长时间。医学应用:认知无线电技术应用可以给医疗领域和生物医学工程领域带来进步。在医院环境下,母亲需要确定她的新生儿在哪里。认知无线电技术可以在当宝宝被以一个指定前提下带出一个像婴儿病房的地方的时候通知他的妈妈。有关成人患者之中,每一个人都可以设定一个私人认知ID标签,它可以记录病人的生命体征然后在异常发生时智能的报告有关部门。认知无线电还可以只能的检测到人体中组织或血细胞的异常然后通报给医生。天气预报:如果传感器都配备了认知能力,那么他们没有任何干预的进行通信。Arslan和Ahmed的作者们介绍了认知无线电是如何应用于天气预报中。我们部署了一些能为达到最佳性能而可以进行检测收集和在彼此之间共享信息的传感器。当收集到了需要的数据,那么离这个地方最近的传感器将会把数据发送到控制中心,以获得最好的功率利用率,最佳的网络使用状况,和最小的延迟。军事应用:在CR的所有应用中,军事可能是最重要的领域,在这里认知无线电技术的各个方面都被部署了。SDR,SPEAKeasy,联合作战无线电系统(JTRS),干扰和抗干扰是在军事领域应用CR概念的最重要的一些技术。3.认知无线电网络架构根据陈等人的工作我们知道CRN能够根据频谱感知有效的提高频谱利用率,然后感知附近的可用网络与通信系统。CRNs是由各种各样的通信系统和网络组成,可视为异构网络。CRN架构的目的是为了提高整个网络的利用率,而不仅仅是链路频谱的效率。事实上,从用户的角度上看,网络利用率意味着他们能通过对其他网络无影响的随时随地接入CRNS来满足他们的需求。CRNs可以部署在网络中心,分布的,ad hoc和网状结构,服务于授权或非授权应用。CRNs的基本组成部分是一个移动站点MS,一个基站/接入点(BSs/APs)和一个骨干/核心网络。这三个基本的组成部分在CRNs有三种网络架构:基础设施,ad hoc和网状结构,以下是Chen等人介绍的:3.1基础设施架在基础设施架构中,如图5所示,MS只能以单跳的方式访问BS/AP。在与BS/AP相同的传输范围下的MSs能通过BS/AP彼此通信。BS/AP能够执行一个或多个通信标准/协议以满足MSs不同的需求。认知无线电终端还能通过其BS或AP访问不同种类的通信系统。基于CR网络的基础设施有一个中央网络尸体,例如一个在蜂窝网络基站或是一个无线局域网接入点。图5 基础设施架构在基础设施架构中,一个CR节点的活动都被定义。这意味着,这个节点除非是在它单跳的通信范围内否则不能与其他节点建立连接。在一个基于基础设施的CR网络架构,每个节点观察到和收集到的信息都将被转发到中央基于CR的基站。因此,CR基站可避免与主要网络的干扰。根据这个决定,每个CR节点根据基站重新配置通信参数。3.2 ad hoc体系结构在ad hoc架构中没有基础设施的支持,如果MS确认了附近有其他的通过特定通信协议或标准能连接的MSs ,那么他就可以建立连接,组成一个ad hoc网络如图6。需要注意的是节点之间的连接可能应用的是不同的通信技术。两个认知无线电终端既可以通过已经存在的通信协议也可以通过动态使用频谱空洞来与彼此进行通信。Zhou和Harada的作者提出了一个认知海上无线ad hoc网络,它可以通过伺机使用得到授权的但是未用到的频段来为海上用户提供高速度低开销的通信。 图6 ad hoc 架构 因此,在一个ad hoc架构中,没有基础设置框架。这样CR用户可以在一个授权或非授权频段的ad hoc网络中与其他CR用户进行通信。在一个基于ad hoc网络的架构中,每一个CR节点拥有CR所有的功能,它可以根据观察到的本地信息确定下一刻会发生什么。由于CR用户不能够根据本地观察的信息预测到它的行为对整个网络的影响,协同计划就变得必不可少了,在这个计划中观察到的信息之间可以在设备之间相互交换来拓宽整个网络的信息。3.3网状结构如图7所示,这种结构是一个确定在BSs/APs之间接入无线网络的基础设施和ad hoc架构的结合,这与HWMN是相类似的。BSs/APs向一个无线路由器一样工作,行程无线的主干。MSs既可以直接访问BSs/APs也可以作为多跳节点访问其他MSs。一些BSs/APs可能与有线主干网络和核心网络相连接,像网关一样工作。由于BSs/APs可以不通过连接到有限主干或核心网络来部署,他们变得更加灵活也减少了规划他们位置的开销。带有认知无线电能力的BSs/APs能使用频谱空洞来与彼此进行通信。由于有很多潜在可用频谱空洞,认知无线电BSs/APs之间的无线通信链接的能力足以充当一个无线主干网络。由于网状结构是基础设施和ad hoc架构的结合,那么它拥有两种结构的优点和缺点。图7 网格架构4.认知无线电网络的安全需求由于CRN能通过动态利用频谱来解决频谱短缺问题,它的安全性成为一个有挑战性的话题。认知无线电技术因为它固有的性质相比于一般无线技术更容易收到攻击。一些调查文件只考察了小部分CRNs的安全威胁。Mathur等人第一个精心描述安全需求。例如,频谱感知是CRNs的一个关键的特性,它可以扫描一定范围内的频谱来检测是否有空闲频谱存在。在这个过程中,一个未授权用户可以确定这个无线电频谱是否可用。在这种状况下,如果频谱感知的结果被恶意修改,那么正常的网络活动将被破坏,整个网络的通信将会被打破。Fragkiadakis等人对CRNs的安全威胁进行了描述和分类。他们还对CRNs中几个攻击的检测进行了调查分析。在CRNs中安全问题是急需保障的,尽管在不同应用环境中的安全需求可能不尽相同,但是总有一些一般性的需求提供最基本的安全控制。如Chen等人所说,对安全需求进行的概述如下:访问控制。访问控制是物理层上的安全要求。用户必须保证接入网络,必须遵守组织的政策。根据他们的频谱感知结果我们可以发现由于很多不同的SUs共存在CRNs,当它们同时移动使用相同频谱的时候可能会发生碰撞。因此,访问控制的属性应该与不同SUs的频谱接入相协调以避免冲突。保密性。保密性与完整性是密切相关的。保密性确保数据在传输的过程中不被恶意修改,而保密性是确保将数据转换成一种未授权实体难以理解的形式,这个问题在CRNs中更加显著,因为在CRNs中访问网络的SU是伺机介入的,我们不能保证频谱的可用性。认证。认证方案的主要目的是防止未授权用户访问受保护的系统。在CRNs中,区分主要用户和SUs是固有的要求。因此,认证也可以被视为是CRNs的一个基本要求。CRNs中有一个严重的认证问题,是这样的情形:当一个接收者在一个特定的频谱上检测到信号,那么他能确定这确实是有这段频谱的所有者发送的吗?这个情形就大致概括了认证问题。T提到了在物理层以外进行认证是不可能的。例如,一个认知无线电接收者可能从电视台中接收到信号,然后在物理层处理这个信号,但是它可能缺少一些能理解信号中数据的成分。因此,如果认证是依赖于对数据有正确的理解,那么认知无线电接收者将无法认证PU。Tan的作者提出了一个能够允许PUs在其信号中加入一个加密的连接签名来使PUs的频谱利用能够可以验证。朱和毛提出了一个在CRNs中基于第三方认证机构(CA)的身份认证机制。然而,一个拥有很多SUs的CRNs分布在一个很大的地理区域,这使得提供CA的功能可能会变得相当有挑战性。鉴别:鉴别是任何通信设备的一个基本安全需求,这是一个用户与它的名字或身份相关联的方法。例如,在蜂窝网络中,移动设备都配备一个叫做国际移动设备识别码(IMEI)的设备识别码。在CRNs中的未授权用户中建立了一个防篡改识别机制。米勒在2007年描述了在CRNs中的这种鉴别机制。他们提到,让一个CR知道有多少网络存在,有多少用户与彼此相关联甚至是设备本身的一些性质是很有利的。为了实现这个级别的信息,对于一个认知无线电来说收集一个RF环境的图片是必不可少的。CRs能识别不同的网络服务和设备身份,CRs区别无线设备和网络。服务发现和设备识别是构建高效可信任的CRNs的必要的基石。完整性:网络中正在传输的数据需要保护以免收恶意修改,插入,删除或重放。因为不像类似的有线介质,无线介质更容易被入侵者侵入,所以在无线网络中完整性是相当重要的。因此,在无线局域网内的链路层加入了一个额外的安全层,使得无线连接像有线连接一样安全。在这个层上的安全控制叫做CCMP。CCMP协议在密码块连接模式上使用了AES加密算法产生一个完整性检测的消息。CRNs数据完整性可以通过应用更高的加密技术来实现。不可抵赖性。不可抵赖性技术可以防止发送者或是接收者对它发送或接受消息的否认。在认知无线电ad hoc网络设置中,如果违反协议的恶意SUs能确定,不可抵赖技术可以用来证明其不正常的行为然后解除关联,这样能防止次级网络被恶意用户侵扰。这个已经发生的事件的证明应该在CRNs中是可用的。可用性。可用性主要是指CRNs中主要用户和SUs获得频谱的能力。对于主要(授权)用户,可用性指的是能狗在授权的频段传输信息而不受SUs有害干扰的能力。从动态频谱接入协议的定义我们可以知道,PUs的频谱可用性是能够被保证的。对于次级用户(未授权用户),可用性指的是一大块SU可以在不对主要用户产生有害影响的前提下传输的频谱。在CRNs中,这个服务的一个重要功能是防止能源短缺和拒绝服务攻击以及像自私一样的不端行为。图8表示CRNs中的安全问题。图9表示在CRNs中以CIA(机密性,完整性以及可用性)模型分类的安全需求。5. 各协议层次攻击和认知无线电网络中攻击的范围在本节中,我们将会对CRNs里不同协议层上的攻击进行描述,然后将这些攻击根据它们对安全需求的目标进行分类。安全通信,认证,位置,途径 安全应用谱仪感知,信号强度,能量探测,检查干扰阶段 安全策略谱仪管理或感知机制安全制度 安全设施主要用户探测,发射机验证,理解鉴定,获取并使用用户感知 安全原函数图8 CRNs安全问题安全需求可行性完整性机密性图9 安全要求5.1各协议层的攻击 陈等人对CRNs攻击的动机进行了讨论,然后将其分为两种类型:自私攻击和恶意攻击。自私攻击:当一个攻击者想要使用一个较高优先级的频谱时,就发生了自私攻击。这种攻击通过误导其他非授权用户相信它是一个授权用户来达到目的。这样的话,攻击者就可以只要它想要就可以占用频谱资源。由于这种自私的行为与频谱共享方案不符,所以它叫做自私攻击。CR网络在自私攻击面前是脆弱的,因为SUs可以通过改变传输参数来增加它们的接入概率来通过降低别的用户的性能提高自己的性能。因此,整个CR网络的性能就下降了。恶意攻击:恶意攻击的含义就是攻击者阻止未授权用户使用频谱,营造拒绝服务攻击。一个严重的结果是恶意攻击能大幅度的减少可用的带宽,会对整个网络通信造成影响。这里我们研究Clancy和Goergen提出的使认知无线电成为一个干扰的情形。假设有一个PU正在间歇的访问一通道的系统。SUs有一些能够检测访问通道的主要用户和次级用户的频道感知算法。他们有能平衡吞吐量T和干扰I的客观功能,可认为是f=w1T-w2I,这里wi是指系统成员的权值。这个系统旨在减少干扰的同时最大限度的提高吞吐量。根据Clancy和Goergen等人的工作,预期效果是只有当PU空闲的时候SU才能进行通信。然而,当一个攻击者采用一个SU感测算法无法检测到的干扰波形,那么它可以在PU空闲的时候人为的减少T的值。这样的结果是认知无线电认为只有当PU是活跃的情况下才能进行有效的通信。这显然很有效的把认知无线电变成了一种干扰。在Clancy和Goergen中还描述了一些其他种类的攻击:频谱管理上的攻击:使用一个频谱管理器来分配频带是很不明智的,因为它可能会成为网络上的单点失败。因此,如果频谱管理器变得不可用的时候,认知无线电节点之间就不能够通信了。因此,在CRNs中的可用频谱应该是分布式的或是可复制的。攻击可以通过在授权频道中特殊的导频频段来预防。对认知无线电范围内的通信的窃听不会限定在一个很短的距离,因为它用的是低于UNII和ISM的频带,这样能使得攻击者看不到一些应急服务的数据。因此,我们需要在物理层上进行很强大的数据加密。在本节中,下面我们介绍了CRNs中不同协议层次上的各种攻击:故意干扰攻击:这是能够通过CRNs中的SUs来进行的一种基本类型的攻击,他通过在一个授权频段上有意持续不断的进行通信来干扰主要用户和其他次级用户。根据Mathur和Subbalakshmi所研究的工作发现,这种攻击在当攻击者是一个移动的恶意SU时是很严重很危险的,因为当它工作在一个区域时可以随时在被监测到之前移动到另一个区域。主要接收器干扰攻击:在CRNs中,如果不能知道主要接收器的位置,那么就有可能被恶意实体利用对一个主要接收器牺牲品造成有害的干扰。这种攻击发生在当接近接收器牺牲品的恶意实体才遇到协同协议中,然后请求其他SUs的通信会直接发到恶意用户那里。增强敏感度攻击:在CRNs中,一些PU检测技术为了防止对主要网络造成干扰都对主要通信有很高的敏感度。因为这个可能会引发频繁的错误检测和机会流失,所以它让SUs变得很脆弱。恶意实体可以通过重放主要通信来提高敏感度这样也会使错过的机会越来越多。次级用户重叠攻击:在CRNs中无论是分布式还是在集中式的架构,次级用户都可能在同一地区共存。恶意用户的传输信息可能不仅会对一个网络造成伤害,还有可能给其他的CRNs带来影响。偏向实用攻击:恶意实体可能通过故意调整实用函数的参数来增加它的带宽。如果SU或基站无法检测到恶意行为,那么可能会阻挡住其他SUs的传输媒介。如果一个恶意用户通过微调它的实用功能已获得更大的传输功率,那么这可能会导致其他用户接收到更少的带宽。异步感知攻击:在CRN中的感测操作上,一个恶意SU可能不会同步的进行对网络其他用户的感测活动而是异步的进行传输这样CRNs中的基站或其他SUs可能会认为这是一个来自PU的的正确传输,就会导致错过机会。错误反馈攻击:在CRNs中,来自一个或一组恶意用户的错误反馈可能会使其他SUs采取不适当的行动,违反协议的规定,它在CRNs中集中或分散的架构中都有可能发生。 网络内部寄生虫攻击(NEPA):在CRNs中,一个恶意节点试图在一个高负载高优先级通道上增加干扰。在CRNs中正常的信道分配操作时,一个节点只给自己的接口分配到最低负载的通道,给附近节点传送最少的消息。一个被破坏的节点通过NEPA来使其借口分配到高优先级通道而邻居节点对此全然不知。频道内部寄生虫攻击(CEPA):在CRNs中,一个被破坏的节点通过将其所有接口切换到一个正在被高优先级连接使用的通道来实施CEPA。当这种类型的严重攻击在网络中发生的时候是很容易被发现的。低成本连锁反应攻击(LORA):将有关频谱分配的误导信息发送给所有的临近节点来驱使整个网络变成一个准稳定状态。在CRNs中,当被破坏的节点通过网络传递误导信息然后强迫其他节点适应它们的信道分配原则来实施LORA。密钥损耗攻击:由于网络上频繁发生的重传似的CRNs中传输层的回话只能存在很短的时间。像SSL或TLS一样的大多数传输层安全协议都会在每个传输层通信开始前生成加密密钥。在CRN中更多的通信就要有更多密钥的建立,这增加了相同密钥使用两次的概率。由于应用层是通信协议栈的最后一层,因此任何物理层,链路层,网络层或传输层上的攻击都会对其产生不利的影响。授权用户仿真攻击:CRN在授权频谱空闲的时候可以使用它,否则的话就用未授权频谱。攻击者可能会占用授权频谱然后假装PU从而限制CRU对未授权频谱的操作,限制其功能,这个问题到现在还没有解决。 普通控制信道干扰:在这种情况下,攻击者向一个控制信道频谱发送定时脉冲。对一个信道的干扰会组织所有认知无线电节点之间可能进行的通信。公共信道部署UWB可能可以解决这个问题。 目标函数攻击:在自适应无线电中,认知无线电的控制下有大量的无线电参数。认知无线电引擎一直在操纵这些参数来最大限度的实现目标。这些输入参数可能是中心频率,带宽,功率,调制类型,编码率,信道访问控制,加密类型和帧大小。根据克兰西和哥尔根的研究,无线电可能实现的目标有三个:低功耗,高速率和安全通信。根据不同的应用,这些目标都有不同的权重。例如,如果使用它来发送即时的邮件或消息,那么低功耗和安全的权重应该会比高速率要高。而对于语音或视频应用来说,高速率和安全通信权重就会比低功耗要高。我们假定有下面的目标函数:f=w1P+w2R+w3S(2),这里wi代表权值,P,R,S代表三大不同目标:功率,速度和安全。假设攻击者希望强迫无线电使用的安全级别而不是更安全的级别(),每当认知无线电引擎试着使用S2的时候,攻击者就会是信道变得拥挤,认为的降低速率R,从到,特别是,攻击者需要制造足够多的干扰使得,或者解决。这种攻击的结果是每当系统尝试使用一个高的安全级别,系统的目标功能会减少,这样高安全级就不会再被用到。其他一些经常用来攻击CRNs的攻击类型包括:频谱感知数据伪造攻击:在这种攻击中,攻击者可能会向数据收集者发送假的本地频谱感知结果,这样会使CRNs中数据收集者做出错误的频谱感知决定。制造攻击:在这种攻击中,恶意SU会一直故意将相反的感知结果报告给SU基站。这种恶意行为是为了恶化所有CRNs的整体性能,这是因为它可能会阻止其他SUs访问网络资源或是对PU频段造成过多的干扰。开关攻击:这种攻击指的是恶意SUs在提供真实的感知报告来获取高可信度和利用可信度来通过提供假的信息扭曲协同感知结果之间交替。这种攻击由于是动态的形式所以很难被检测到。拒绝服务攻击:拒绝服务攻击会阻止SUs利用PU频段。攻击者会生成PU频段正在被一些PUs占用的感知结果。如果他们的感知结果没被合适的过滤而汇总到最终的决策过程中,那么它们可能会影响到最终的决定,导致在频谱可用的时候发生误报错过使用这些可用频谱的机会。如果攻击奏效,那么系统的性能将会大幅度降低。资源饥饿攻击:在CRNs的这种攻击中,恶意SUs会经常向SUBS报告PU频谱是在空闲状态。通过这样做来希望SUBS做出漏检因此分配给他们资源。当这种攻击成功发生时会对使用同一频带的PU造成不必要的干扰。这可能会导致一些严重的结果,比如SUBS在一定时间内关闭,这样会损害整个系统。狮子攻击:在CRNs中这种攻击会造成一些人为干扰通过强制频率切换来减少传输控制协议的吞吐量。一个试图干扰一SU的TCO连接的恶意用户可以接强制进行一次切换来实现PUEA。由于传输层不知道TCP连接已经断线,它会继续传输已经在队列里而没有传输的数据。这样的结果就是TCP报文可能会被延迟或者丢失。水母攻击:这种类型攻击的主要在网络层但它影响的是传输层尤其是TCP协议的性能。这种攻击的主要目的是减少TCP协议的吞吐量。为了执行这种攻击,攻击者会使CRNs中受害的认知节点从一个频带切换到另一个频带,从而在网络层和传输层制造很大的延迟。5.2认知无线电网络的攻击范围上一节中介绍的各种类型的攻击根据他们的目标是破坏存储数据的保密性,改变这些数据的完整性或是破坏受害通信的可用性来分类的。图9展示了安全需求的CIA(保密性,完整性,可用性)模型。(表一)表1 在协议层次的攻击 协议层次 攻击 物理层 国际拥塞攻击,主要接收器拥塞攻击,感知放大攻击, 用户二次重叠攻击,主要用户仿真攻击,拒绝功能攻击, 普通数据控制攻击 链路层 偏向实用攻击,异步感知攻击,虚假反馈攻击 网络层 网络蠕虫攻击,路线蠕虫攻击, (CEPA):低成本纹波攻击(LORA) 传输层 资源饥饿攻击:水母攻击,狮子攻击,拒绝访问攻击(Dos) 应用层 由于应用层是交换协议层的最后一层,在物理层,链路层, 网络层,传输层的攻击都会对应用层产生不利影响表2 攻击范围攻击名称 机密性 可用性 完整性PUEA OFA 虚假反馈攻击 狮子攻击开关攻击 拒绝服务攻击 资源饥饿攻击 制造攻击 主要接收器拥塞攻击 NEPA CEPA LORA 水母攻击 表3攻击以及他们相关的问题 攻击名称 相关安全问题 相关信任问题 相关性能问题 国际拥塞攻击 PUEA OFA CCDA 狮子攻击 偏向实用攻击 关键枯竭攻击 许可用户仿真攻击 拒绝服务攻击 PUEA通过强迫频率切换来破坏通信。OFA可能通过不是用最佳的传输参数来暂时使通信速度变慢,对其完整性和保密性造成威胁,这是因为它降低了受害网络的安全级别。CCDA通过窃听来攻击破坏网络活动以仔细读取数据。FFA通过采取不适当的行为破坏正常的活动。狮子攻击减慢了TCP连接的性能。CCDA因为会向攻击者提供有关现在和将来网络功能的信息,所以对于保密性也是很有威胁的。在表3中我们将展示这些不同类型的攻击是如何对CRNs的安全性能和信任带来问题的。6.无线认知无线电网络的挑战和威胁6.1频谱感知我们认为CR是对周围变化是了解和敏感的,这使得频谱感知成为实现CRNs 的重要需求。频谱感知通过在不对主要用户带来影响的前提下检测频谱空洞来使得CR用户适应环境。这个任务可通过一个实时宽频带感知能力在一个很大的频谱范围内检测虚弱的主要信号来完成。一般来说,把频谱感知技术分为三组:主要发送者检测,主要接收器检测和干扰温度管理。6.1.1频谱感知挑战为了频谱感知技术的发展,在当前一些需要钻研的开放性研究挑战是客观存在的:干扰温度测量:由于主要用户和CR网络之间缺少互动,使得通常一个CR用户不能知道主要接收器的确切位置,因此,我们需要新技术来测量或估算附近主要接收器的干扰温度。多用户网络中的频谱感知:包括多个CR用户和PUs的多用户环境让检测频谱空洞和估算干扰变得更难。因此,频谱感知功能应该在将多用户环境考虑进去的前提下有所发展。在多用户CRNs中,不同用户共享彼此之间的感知结果然后一起决定授权频段的存在性。为了应对这些挑战,许多不同在多用户网络下的频谱感知方案被提出来。Ghamesi和Sousa提到协同感知在多用户CRNs中的有效性。在多用户CRNs中,即便单个用户不能达到最小SUN的要求,CR用户们也能通过协同感知达到预期的效能。Shahid和Kamruzzaman提出了一种新型多用户CRNs下的频谱感知方案,内容是每个用户的贡献根据它接收到的功率和路径损耗进行加权。频谱效率检测:在CRNs中,CR用户不能在同一时间执行感测和传输,因为这会不可避免的减少了传输的机会。这个问题就被称为所谓的感知效率的问题。因此,CR用户应该在感知的同时停止传输。出于这个原因,平衡频谱效率和感知精度是一个重要问题。此外,由于感知时间直接影响到传输的性能,必须发展新型的频谱感知算法来使感知时间减小到一个给定的感知精度。为了解决感知效率问题,Lee和Akyildiz提出了一个最佳的感知框架来避免在CRNs中干扰和感知限制问题,以最大化的增加频谱访问的机会。为了避免CRNs中的感知效率问题,Shahid和Kamruzzaman提出了协同频谱感知技术。为了解决频谱感知中的干扰问题,Shahid和Kamruzzaman提出了一个在SUs继续以一个协同方式使用频段的同时通过一组能够检测返回的PU用户的形成的灵活频谱疏散新型方法。硬件附件:CRNs中的频谱感知需要带有很大动态高速信号处理器的高采样率高分辨率的模拟数字转换器。认知无线电终端需要除了一个很大很宽频带上的传输以搜寻和利用任何机会。因此一个认知无线电节点需要捕捉和分析一个很大的带宽去发现可用频谱的额机会。大的工作带宽增加了一些例如天线和电源放大器等等的额外需求,也增加了成本。主要用户隐藏问题:这是一个在CRNs中众所周知的问题,认知无线电设备引发对PU不必要的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《石甘散对戊四氮致痫大鼠海马神经元脑源性神经营养因子及离子通道的影响》
- 《补充养老保险对居民幸福感的影响研究》
- 《智能产线分选机械臂的运动设计与分析》
- 《上市公司财务报告舞弊问题研究》
- 《糖皮质激素联合甲氨蝶呤治疗早期类风湿关节炎有效性和安全性的Meta分析》
- 2024年数据研究报告保密协议
- 2024年打印机维修与维护服务合同
- 《裂殖壶藻对雄性凡纳滨对虾消化、生理生化指标以及精荚再生的影响》
- 《CTA在腓动脉穿支血管三维重建中的应用研究》
- 2024年新式建筑材料供应合同
- 设立绿化养护服务公司商业计划书
- 勘察设计单位管理制度模版
- 2024年中国铁塔湖北分公司招聘笔试参考题库含答案解析
- 生产设备搬迁方案
- 永椿化工新材料有限公司 年产 800 吨邻三氟甲基苯甲酰氯系列产品、1500 吨 2,6- 二氟苯甲酰胺系列产品、500 吨叔丁基二甲基氯硅烷、500 吨 3-氨基-2-溴-5-氟苯甲酸甲酯等产品项目环境影响报告书
- GB/T 21837-2023铁磁性钢丝绳电磁检测方法
- 华为经营管理-华为的研发管理(6版)
- 给高二孩子的一封信
- 厨房卫生教案-劳动课教学设计
- 镀锌板通风管工程施工方案
- 助产职业生涯规划书
评论
0/150
提交评论