论文2 一个关于无线认知无线电安全的研究

更新时间:2024-04-13 16:06:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1

一个基于认知无线电网络安全的研究

摘要

近年来无线通信的进展正在逐步引发频谱短缺问题。最近,一个叫做无线电认知(CR)的新型技术,正试图通过在无线通信和移动计算中动态的使用空闲频谱,来最大限度的弱化这个问题。无线电认知网络技术(CRNs)可通过使用认知无线电,由延伸到无线电链路层到网络层的功能组成。CRNs体系结构的目标是:通过更有效的方式而不是仅仅通过链接频谱效率访问CRNs,这样能够提高整个网络的操作,以便满足用户随时随地的需求。CRNs与其他传统的无线网络相比更灵活,可更多的曝露在无线网络中,也面临比传统无线环境更多的安全威胁。CRNs的独有的特性使得它所面临的安全问题更加棘手。在CRNs的安全性领域里有一些问题还尚未被研究。一个在ad hoc网络中能实现安全路由及其他用途的典型的公钥基础设施(PKI),是不足以能保证在有限的通信和计算资源的控制下保证CRNs的安全性。然而,如今越来越多的研究关注于主要由CR技术和CRNs中CR的独特特性所带来的安全威胁。因此,在这项研究中,本文对CRNs和它的架构以及安全问题进行了一个广泛的研究。

关键字:无线电网络 安全 信任 攻击 次级用户 主要用户

1.引言

对于一些不同的能支持网络介入和其他服务的无线技术,把他们合并起来然后适时根据通信环境或是各种应用的要求使用其中的一个是很有效的想法。首先,认知无线电是由米托拉在2000年从软件无线电定义中最先提出。这个想法本来主要目的是提高频谱利用率。无线应用程序对频谱的需求不断增加产生了无线应用中的频谱短缺问题。鉴于这个问题,美国联邦通信委员会(FCC)已经在考虑让未授权用户使用授权过的频谱,这使得未授权用户在他们不会对授权用户造成影响的前提下能使用空闲频谱。现在大多数无线电系统都了解无线电频谱。如今的认

2

知无线电技术是一个无论是网络或是无线节点都能改变其发送或接受的参数,来通过避免干扰到授权或非授权用户进行有效的通信的新型研究领域。基本上CRNs中使用的参数都是基于主动监测几个因素的基础之上的,如无线电频谱,用户行为和网络状态。认知无线电技术感应出可用的频谱让后占用它,这样可以腾出感应到返回给主要用户(PU)的频谱。我们称未来无线网络为认知无线电网络技术(CRNs),这与Haykins在2005年对认知无线电的定义是相当一致的,“认知无线电是一种只能无线交流系统,它可以熟悉周围的环境然后使用了解-构造的方法从周围环境中获得信息然后通过实时的对某些操作参数(例如,传输功率,工作频率,调制方式)做出相应的变化来使内部状态适应输入RF激励的统计变化,它有两个基本的目标:高可靠性通信和无论何时何地需要就能有效的使用频谱”。作者陈等人表示每当认知无线电找到使用“频谱空洞”的机会,它为了成功的帮助有用的用用程序和服务都会将数据包传到认知网络链接的顶端。一个带有认知无线电能力的移动终端总是能够感应到周围的通信环境(例如频谱空洞,地理位置,可用的有线或无线通信系统或网络,以及可用的服务),分析周边环境根据自身的需求来获得信息然后通过调整系统参数以符合相关定理及要求来进行重新自我配置。在陈等人中文章提出了一个例子,当一个带有认知无线电技术的移动中断感测到周围有WiFi或GSM系统与此同时在数字电视频带上也有频谱空洞。因此,它可能会通过这些频谱空洞从WiFi 应用中下载文件或是通过GSM系统打个电话与其他无线认知网络使用者交流。图1表示认知无线电网络与无线网络的基本区别。

3

图1无线网络和认知无线网络之间的差异

认知无线电网络中断也具备与其他频谱和网络使用进行写上的功能。这种协商过程是可在一个网络基础设施两侧实施或仅仅通过一个ad hoc网络方式进行。在CRNs,无线电还可以在不同的频带或制式的通信系统中提供互操作性。另一方面,认知无线电实在软件无线电定义之上的,它的智能可以让一个SDR确定使用哪些操作和参数。其实,SDR就是一个单纯的把大多数无线电频率(RF)和中频(IF)功能包括波形合成加入到数字而不是模拟的区域,在无线电操作模式上允许极大灵活性的无线电。CRNs相比其他传统无线网络更加灵活和曝光于无线网络的特性使得它面临很多的安全威胁,像智能功能以及动态频谱接入应用。由于认知无线电能够自适应周边环境和改变通信的方式,那么它要选择一个最佳和安全的方式是至关重要的。与有线网络相比,无线网络的性质决定了其脆弱的安全性是不可避免的。在一个无线网络中,一个信号需要通过一个没有真实连接的开放媒体中传输。这就是说,数据可能被窃听或在没人注意的情况下被修改,或者信道可能被攻击者占用或过度使用。对于在CRNs中几种安全威胁的调查分类和防止这些攻击的研究已经在Fragkiadakis中实施。由于CRNs的特性似的安全问题更加有挑战性,这里我们列举了一些CRNs面临的主要的安全威胁:

感知问题:认知无线电技术由于其固有的性质为攻击者提供了更多的机会。例如,频谱感知是在CRNs中使用的关键技术,它扫描一定范围内的频谱来检测空闲频谱。在这个过程中一个非授权用户可以判断无线电是否可以使用。然而如

4

果频谱感知的结果被恶意修改,正常的网络活动将会变得不可用。很可能导致所有网络传输的崩溃。其它类型的威胁包括频谱决策的威胁,频谱共享和频谱流动性的威胁。

隐藏终端问题:正如前面在Kaligineedi提到的,认知无线电网络面临的最大的挑战是在一个很大范围内确定存在不同的PUs。我们将很难进行这个过程,因为我们需要确定在存在不同可变传播损耗,其他SU产生的干扰以及热噪声下不同调制方式数据速率以及发送功率的各种PUs。例如,如果主发射装置和感应装置之间的信道正在很深的衰退中,那么感应装置就很可能无法检测到主要信号。这样的结果就是,认知无线电技术可能在对应的PU频段中发送信号只对附近的主要用户造成影响。这个问题通常被称为隐藏终端问题。

策略威胁:为了以一个智能的方式更有效的通信,CR需要在不同环境或不同条件下推行的政策。这里有两个使用策略时主要的威胁:第一,策略可能被攻击者修改,攻击者可能获得CR的控制权或者从策略数据库管理者中得到授权然后修改内部政策。其次,假的政策也会带来安全威胁。攻击者可能试图向CR数据库中注入虚假政策来造成影响。

学习威胁:有些CRs被设计具有学习的能力,这些CRs可以从过去的经验或者目前的情况来预测未来的环境然后选择合适的操作。但是,攻击者可能通过修改过去的统计数据或伪造目前的条件来让CR预测出错误的结果。

参数威胁:攻击者可以操控CR恶意的行为,让CR改变参数来影响CR对CRNs采用次佳的操作。

然而,迄今为止,都没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论。因此,本文进行了对CRNs和他们的架构以及安全问题的调查研究。

1.1动机与贡献

CRNs的主要特点之一就是他们能够提供应对真实世界一系列挑战的低开销。CRNs能通过解决真实世界中频谱资源稀缺来减少或消除人们对于聚集在民用和军用的信息上的交互。由于CRNs通常部署在无人值守的环境使用不可靠的无线通信这使得它很容易收到各种攻击。然而,在CRNs部署安全防护不是一项简

5

单的工作。其中主要的障碍就是当前的CRNs只有有限的计算和通信能力。考虑到这种状况,许多研究人员已经开始以不同的安全机制来确保CRNs的安全。包括信任管理的安全机制有能力帮助CRNs对抗攻击者。CRNs是有特定应用的网络。一个特殊应用的CRNs除了有一些共同的特点,还有一些独特的功能,相应的也就有一些独特的安全需求。我们的设计是按照特定的应用以及对安全性的要求完成的,设计原则使整个方案变得更加实用。到今天为止, 没有对在CRNs由于CR技术的特殊性带来的安全威胁的全面分析和讨论,在CRNs的研究中仍然有一些问题没有解决这使得目前没有抵抗CRNs攻击的有效的防护机制,也没有引向防御机制的选择。因此,在这项工作中,我们主要整合了在CRNs中的研究结果然后分析了当前存在的问题。本文的主要贡献如下:

(1)我们按照图8中描绘的四种安全级别来阐明CRNs的安全要求,给出了有关CRNs安全威胁以及每个安全需求优先级的更好的理解。

(2)我们强调了现有计划的优势和劣势然后确定有关CRNs面临的开放问题。我们为建立四种不同的CRNs中频谱管理安全协议讨论安全模型和威胁模型。

文章剩余部分结构安排如下:在第2-6节中我们提出CRNs的概述,包括CRN架构。然后在第7节中提出不同类型的在不同协议层次上的攻击。在第8节中,我们阐述CRNs中的频谱管理计划。随后我们在第9节中讨论CRNs面临的开放的问题以及挑战。最后我们再第10节中的到结论。

2. 认知无线电网络的工作流程和应用程序

CRN网络的工作能力可以按如图2所示的工作功能来分类。认知无线电感测周围的环境(认知能力),分析然后理解感测到的信息(自组织能力),做出决定(决策能力),适应环境(可重塑能力)。 在本节中,我们给出CRNs中各种感知能力的概述。

6

采用

无线认知网络

感知 决定

理解 图2 认知无线电网络的工作过程

2.1.1 频谱感知

认知无线电有通过一些感测算法来进行频谱感知的能力。通过使用感知功能,认知无线电网络可以感测到频谱并能检测到周围是否存在频谱空洞。CRNs使用那些不被授权用户使用或对它们有极小影响的空闲频谱。在CRNs中用来进行频谱感知的一部分方法叫做基于能量检测感知,基于波形的检测,基于循环平稳的检测,基于识别的无线电检测,和匹配滤波等等。在yucek和arslan中列出了所有这些频谱感知的方法,还给出了在复杂性和准确性上这些方法的基本比较。

准确性

复杂度

能量探测器 基于微波形式的感知 过滤器匹配 无线电鉴定 循环平稳 图3 不同检测方法的比较(yucek和Arslan,2009)

Unnikrishnan和Veeravalli考虑次级用户相互合作来检测SUs正在监测的频带波段中主要信号的存在性的认知无线网络。在协同感知中,单个次级用户对主要信号的存在性做出独立的决定。他们发送自己的决定到一个能将这个区域中所有

7

认知无线电网络做的决定融合在一起做出最终决定的聚合中心。各种各样的感知方案用来汇总二次用户们的感测信息。Peh等人提出了一种迭代算法能优化感知时间和融合方案的参数以便最大化的实现CRNs的吞吐量。Shahid和Kamruzzaman提出了一个新型的CRNs中的协同频谱感知技术。这个技术对于检测到PU的存在有很高的概率。 2.1.2 频谱共享

认知无线电可以采用一种有助于在不同协议条款和政策机制下授权用户和第三方之间的频谱共享的机制,这意味着各方之间可能通过ad hoc网络或者实时的基础上进行频谱使用的协商而不需要在所有参与者之间的协议。在CRNs中有一些不同的能实现频谱共享的方法,其中博弈论方法和基于竞拍的方案是最流行和最有效的。

图4 认知无线电的应用

根据Chen等人在2008年的文章,CRNs应该有确定其位置和其他传输者位置的能力。然后它们选择合适的诸如功率和频率的操作参数。关于这一点,我们举个卫星技术的例子,它的波段只接收不发送任何信号。由于感知技术不能确定附近接收者的位置位置技术可能是能避免影响的一个合适的方法。基于能源的方法,最小二乘法和基于最大似然法则声源定位方法等等已经在CRNs中为进行位置识别而提出。

8

2.1.3 网络/系统发现

在一个CRN中,最开始认知无线电终端发现在它附近的可用网络然后决定最佳通信方式。CRNs既可以利用单跳通信又可以利用多跳中继节点来使用这些网络。例如,当一个认知无线电终端需要打电话,首先它确定附近是否有GSM基站或WiFi应用,如果不存在终端与上述两种的直接通信但是通过其他终端可以达到一个可用的网络,这种情况下仍然可以进行呼叫。因此,能发现单跳或多跳过程访问网络是很重要的。 2.1.4 服务发现

服务发现与网络/系统发现相类似。网络或系统提供商通过接入网络来提供服务。一个认知无线电终端试图在整个网络中找到一个合适的服务来满足它的需求。认知无线电终端通过基于时间分级方法和位比较方法的蓝牙或是WIFI设备识别发现该服务。

2.2理解(自组织能力)

在本节中,我们提出了一个关于CRNs各种自组织能力的概述。CRNS像无线传感器网络(WSNs)一样有有限的能源供应。所以CR节点需要通过要么将那些不被需要的节点的通信延迟要么给那些需要的节点许可使用无线电的方式来提供更流畅的网络服务。 2.2.1频谱/无线电管理

为有效的管理和组织认知无线电之间频谱空洞的信息,想出一个有效的频谱管理方案是很必要的。CR终端可以通过使用频谱空洞来满足他们的需求。目前提出了抢先-恢复优先级(PRP)M/G/1排队模型能有效的管理CRNs中的频谱。基于上述模型,多个终端对整个系统时间的影响是可以计算的。除了这个模型,在调查中频谱感知,频谱决策,频谱共享,频谱切换算法都能减少整个系统的时间。

2.2.2移动性和连接管理

由于CRNs的异质性,路由和拓扑信息变得日益复杂。因此好的移动和连接

9

管理技术能帮助附近的人发现和提供相关的信息。通过使用这个信息,CRNs能够检测到可用的网络接入和支持垂直越区切换,这样对认知无线电来说是有助于选择路由和网络的。 2.2.3信任/安全管理

CRNs的各种各样的非均质性特质(例如无线接入技术,系统/网络运营商)引发了一些安全问题。在CRNs领域中安全是一个很有挑战性的话题,因为相比于一般的无线网络来说不同类型的攻击对认知无线电技术也是很普遍的。这种情况下,信任是在CRNs中安全操作的先决条件。基于公钥基础设施的方法用来确保CRNs的安全。此外,不同的基于信任的方法用在CRNs上有更好的表现。

2.3决定(决策能力)

在部署CRNs之前能正确理解它的基本的先决条件是很重要的,我们需要确定在决策过程后可靠的输出。这些决策包括使用共享,特别设备的资源,合作集群的形成,通信参数的改变和设备的配置以及特定合作策略和协议的使用服务的推动。基于频谱的特性和SU服务质量的需求,做出的决定的结果是从PU中一系列合理的频谱信道的选择。郑和曹在2005年提出了一个以设备为中心的频谱管理方案和五个规范用户访问的频谱选取原则,以及通信开销和算法复杂度的公平和利用之间的权衡。

2.4适应(可重构能力)

2.4.1 频率捷变

频率捷变的意思就是无线电改变工作频率的能力。这种能力通常是与根据从其他传输者感测到的信号或是其他方法来动态选择合适工作频率结合在一起的。 2.4.2动态频率选择

动态频率选择的定义为一个有能力从其他无线电频谱系统中动态的检测信号然后避免与这些系统使用相同信道的算法。Bahramian和Khalaj提出了一种CRNs

10

中新型低复杂度的基于博弈论的动态频率选择方法。 2.4.3自适应调制/编码

自适应调制技术有能力改变传输的特性和波形,以给在目前工作周围其他的信号更多的机会使用改进的频谱接入和集体利用频谱。认知无线电能够选择合适的调制类型来满足特定传输系统之间的兼容性。 2.4.4发射功率控制

发射功率控制有在数据传输过程中动态的在多个发送功率级别之间动态的相互切换的能力。发射功率控制最最显著的好处就是它在高功率操作不是很必要的时候能通过降低发射功率到一个较低的级别来限制传输以促进更多的频谱共享。 2.4.5 动态系统/网络访问

认知无线电终端能够重构自身来与多个运行不同协议的通信系统/网络相兼容是很重要的。

2.5应用和场景

CRNs在不同领域的应用的含义如图4所示。

应急管理和灾难恢复:根据联邦紧急事务管理署(FEMA),一个灾难可定义为任何情形下的发生的异常。认知无线电可以解决在灾难情形下的问题,还可以在需要的时候通过改变操作参数来提供一个ad hoc网络连接。

搜索和救援:在一个典型的搜索和救援场景,遇险人员可以通过发出烟雾弹或开枪打出火花来发送关于自己位置的信息。CR的GPS能力就派上用场了,它能很好的检测到需要救援人员的位置。与此同时,如果在可用频谱空洞的特殊信号用在了短距离信号商那么这个通道可以像一盏指明灯为那些遇险人员指明方向。、

采矿:一个采矿事故是时有发生的。在一次矿工事故中,CR可以选择一个合适的波形应用其他的一些技术来建立一个明确的介于矿井内部恶劣环境和外部世界之间的信号。

交通管制:交通是一个大问题,尤其是在早晨或晚上的高峰期。这种情况下,

11

本地交通状况注入交通拥堵,预测客流量和另外的路线可以传给移动用户。认知智能技术可以很好的应用在交通信号中,它能根据各个方向的交通流量确定红灯和绿灯还剩多长时间。

医学应用:认知无线电技术应用可以给医疗领域和生物医学工程领域带来进步。在医院环境下,母亲需要确定她的新生儿在哪里。认知无线电技术可以在当宝宝被以一个指定前提下带出一个像婴儿病房的地方的时候通知他的妈妈。有关成人患者之中,每一个人都可以设定一个私人认知ID标签,它可以记录病人的生命体征然后在异常发生时智能的报告有关部门。认知无线电还可以只能的检测到人体中组织或血细胞的异常然后通报给医生。

天气预报:如果传感器都配备了认知能力,那么他们没有任何干预的进行通信。Arslan和Ahmed的作者们介绍了认知无线电是如何应用于天气预报中。我们部署了一些能为达到最佳性能而可以进行检测收集和在彼此之间共享信息的传感器。当收集到了需要的数据,那么离这个地方最近的传感器将会把数据发送到控制中心,以获得最好的功率利用率,最佳的网络使用状况,和最小的延迟。

军事应用:在CR的所有应用中,军事可能是最重要的领域,在这里认知无线电技术的各个方面都被部署了。SDR,SPEAKeasy,联合作战无线电系统(JTRS),干扰和抗干扰是在军事领域应用CR概念的最重要的一些技术。

3.认知无线电网络架构

根据陈等人的工作我们知道CRN能够根据频谱感知有效的提高频谱利用率,然后感知附近的可用网络与通信系统。CRNs是由各种各样的通信系统和网络组成,可视为异构网络。CRN架构的目的是为了提高整个网络的利用率,而不仅仅是链路频谱的效率。事实上,从用户的角度上看,网络利用率意味着他们能通过对其他网络无影响的随时随地接入CRNS来满足他们的需求。CRNs可以部署在网络中心,分布的,ad hoc和网状结构,服务于授权或非授权应用。CRNs的基本组成部分是一个移动站点MS,一个基站/接入点(BSs/APs)和一个骨干/核心网络。这三个基本的组成部分在CRNs有三种网络架构:基础设施,ad hoc和网状结构,以下是Chen等人介绍的:

12

3.1基础设施架

在基础设施架构中,如图5所示,MS只能以单跳的方式访问BS/AP。在与BS/AP相同的传输范围下的MSs能通过BS/AP彼此通信。BS/AP能够执行一个或多个通信标准/协议以满足MSs不同的需求。认知无线电终端还能通过其BS或AP访问不同种类的通信系统。基于CR网络的基础设施有一个中央网络尸体,例如一个在蜂窝网络基站或是一个无线局域网接入点。

图5 基础设施架构

在基础设施架构中,一个CR节点的活动都被定义。这意味着,这个节点除非是在它单跳的通信范围内否则不能与其他节点建立连接。

在一个基于基础设施的CR网络架构,每个节点观察到和收集到的信息都将被转发到中央基于CR的基站。因此,CR基站可避免与主要网络的干扰。根据这个决定,每个CR节点根据基站重新配置通信参数。

3.2 ad hoc体系结构

在ad hoc架构中没有基础设施的支持,如果MS确认了附近有其他的通过特定通信协议或标准能连接的MSs ,那么他就可以建立连接,组成一个ad hoc网络如图6。需要注意的是节点之间的连接可能应用的是不同的通信技术。两个认知无线电终端既可以通过已经存在的通信协议也可以通过动态使用频谱空洞来与彼此进行通信。Zhou和Harada的作者提出了一个认知海上无线ad hoc网络,它可以通过伺机使用得到授权的但是未用到的频段来为海上用户提供高速度低开销的通信。

13

图6 ad hoc 架构

因此,在一个ad hoc架构中,没有基础设置框架。这样CR用户可以在一个授权或非授权频段的ad hoc网络中与其他CR用户进行通信。

在一个基于ad hoc网络的架构中,每一个CR节点拥有CR所有的功能,它可以根据观察到的本地信息确定下一刻会发生什么。由于CR用户不能够根据本地观察的信息预测到它的行为对整个网络的影响,协同计划就变得必不可少了,在这个计划中观察到的信息之间可以在设备之间相互交换来拓宽整个网络的信息。

3.3网状结构

如图7所示,这种结构是一个确定在BSs/APs之间接入无线网络的基础设施和ad hoc架构的结合,这与HWMN是相类似的。BSs/APs向一个无线路由器一样工作,行程无线的主干。MSs既可以直接访问BSs/APs也可以作为多跳节点访问其他MSs。一些BSs/APs可能与有线主干网络和核心网络相连接,像网关一样工作。由于BSs/APs可以不通过连接到有限主干或核心网络来部署,他们变得更加灵活也减少了规划他们位置的开销。带有认知无线电能力的BSs/APs能使用频谱空洞来与彼此进行通信。由于有很多潜在可用频谱空洞,认知无线电BSs/APs之间的无线通信链接的能力足以充当一个无线主干网络。由于网状结构是基础设施和ad hoc架构的结合,那么它拥有两种结构的优点和缺点。

14

图7 网格架构

4.认知无线电网络的安全需求

由于CRN能通过动态利用频谱来解决频谱短缺问题,它的安全性成为一个有挑战性的话题。认知无线电技术因为它固有的性质相比于一般无线技术更容易收到攻击。一些调查文件只考察了小部分CRNs的安全威胁。Mathur等人第一个精心描述安全需求。例如,频谱感知是CRNs的一个关键的特性,它可以扫描一定范围内的频谱来检测是否有空闲频谱存在。在这个过程中,一个未授权用户可以确定这个无线电频谱是否可用。在这种状况下,如果频谱感知的结果被恶意修改,那么正常的网络活动将被破坏,整个网络的通信将会被打破。Fragkiadakis等人对CRNs的安全威胁进行了描述和分类。他们还对CRNs中几个攻击的检测进行了调查分析。

在CRNs中安全问题是急需保障的,尽管在不同应用环境中的安全需求可能不尽相同,但是总有一些一般性的需求提供最基本的安全控制。如Chen等人所说,对安全需求进行的概述如下:

访问控制。访问控制是物理层上的安全要求。用户必须保证接入网络,必须遵守组织的政策。根据他们的频谱感知结果我们可以发现由于很多不同的SUs共存在CRNs,当它们同时移动使用相同频谱的时候可能会发生碰撞。因此,访问控制的属性应该与不同SUs的频谱接入相协调以避免冲突。

保密性。保密性与完整性是密切相关的。保密性确保数据在传输的过程中不被恶意修改,而保密性是确保将数据转换成一种未授权实体难以理解的形式,这

15

个问题在CRNs中更加显著,因为在CRNs中访问网络的SU是伺机介入的,我们不能保证频谱的可用性。

认证。认证方案的主要目的是防止未授权用户访问受保护的系统。在CRNs中,区分主要用户和SUs是固有的要求。因此,认证也可以被视为是CRNs的一个基本要求。CRNs中有一个严重的认证问题,是这样的情形:当一个接收者在一个特定的频谱上检测到信号,那么他能确定这确实是有这段频谱的所有者发送的吗?这个情形就大致概括了认证问题。T提到了在物理层以外进行认证是不可能的。例如,一个认知无线电接收者可能从电视台中接收到信号,然后在物理层处理这个信号,但是它可能缺少一些能理解信号中数据的成分。因此,如果认证是依赖于对数据有正确的理解,那么认知无线电接收者将无法认证PU。Tan的作者提出了一个能够允许PUs在其信号中加入一个加密的连接签名来使PUs的频谱利用能够可以验证。朱和毛提出了一个在CRNs中基于第三方认证机构(CA)的身份认证机制。然而,一个拥有很多SUs的CRNs分布在一个很大的地理区域,这使得提供CA的功能可能会变得相当有挑战性。

鉴别:鉴别是任何通信设备的一个基本安全需求,这是一个用户与它的名字或身份相关联的方法。例如,在蜂窝网络中,移动设备都配备一个叫做国际移动设备识别码(IMEI)的设备识别码。在CRNs中的未授权用户中建立了一个防篡改识别机制。米勒在2007年描述了在CRNs中的这种鉴别机制。他们提到,让一个CR知道有多少网络存在,有多少用户与彼此相关联甚至是设备本身的一些性质是很有利的。为了实现这个级别的信息,对于一个认知无线电来说收集一个RF环境的图片是必不可少的。CRs能识别不同的网络服务和设备身份,CRs区别无线设备和网络。服务发现和设备识别是构建高效可信任的CRNs的必要的基石。

完整性:网络中正在传输的数据需要保护以免收恶意修改,插入,删除或重放。因为不像类似的有线介质,无线介质更容易被入侵者侵入,所以在无线网络中完整性是相当重要的。因此,在无线局域网内的链路层加入了一个额外的安全层,使得无线连接像有线连接一样安全。在这个层上的安全控制叫做CCMP。CCMP协议在密码块连接模式上使用了AES加密算法产生一个完整性检测的消息。CRNs数据完整性可以通过应用更高的加密技术来实现。

不可抵赖性。不可抵赖性技术可以防止发送者或是接收者对它发送或接受消息的否认。在认知无线电ad hoc网络设置中,如果违反协议的恶意SUs能确定,

16

不可抵赖技术可以用来证明其不正常的行为然后解除关联,这样能防止次级网络被恶意用户侵扰。这个已经发生的事件的证明应该在CRNs中是可用的。

可用性。可用性主要是指CRNs中主要用户和SUs获得频谱的能力。对于主要(授权)用户,可用性指的是能狗在授权的频段传输信息而不受SUs有害干扰的能力。从动态频谱接入协议的定义我们可以知道,PUs的频谱可用性是能够被保证的。对于次级用户(未授权用户),可用性指的是一大块SU可以在不对主要用户产生有害影响的前提下传输的频谱。在CRNs中,这个服务的一个重要功能是防止能源短缺和拒绝服务攻击以及像自私一样的不端行为。

图8表示CRNs中的安全问题。图9表示在CRNs中以CIA(机密性,完整性以及可用性)模型分类的安全需求。

17

5. 各协议层次攻击和认知无线电网络中攻击的范围

在本节中,我们将会对CRNs里不同协议层上的攻击进行描述,然后将这些攻击根据它们对安全需求的目标进行分类。

安全应用

安全策略 安全制度

安全设施

安全原函数

图8 CRNs安全问题

安全需求 主要用户探测,发射机验证,理解鉴定,获取并使用用户感知 谱仪管理或感知机制 谱仪感知,信号强度,能量探测,检查干扰阶段 安全通信,认证,位置,途径

机密性 完整性 图9 安全要求

可行性 5.1各协议层的攻击

陈等人对CRNs攻击的动机进行了讨论,然后将其分为两种类型:自私攻击和恶意攻击。

自私攻击:当一个攻击者想要使用一个较高优先级的频谱时,就发生了自私攻击。这种攻击通过误导其他非授权用户相信它是一个授权用户来达到目的。这

18

样的话,攻击者就可以只要它想要就可以占用频谱资源。由于这种自私的行为与频谱共享方案不符,所以它叫做自私攻击。CR网络在自私攻击面前是脆弱的,因为SUs可以通过改变传输参数来增加它们的接入概率来通过降低别的用户的性能提高自己的性能。因此,整个CR网络的性能就下降了。

恶意攻击:恶意攻击的含义就是攻击者阻止未授权用户使用频谱,营造拒绝服务攻击。一个严重的结果是恶意攻击能大幅度的减少可用的带宽,会对整个网络通信造成影响。这里我们研究Clancy和Goergen提出的使认知无线电成为一个干扰的情形。假设有一个PU正在间歇的访问一通道的系统。SUs有一些能够检测访问通道的主要用户和次级用户的频道感知算法。他们有能平衡吞吐量T和干扰I的客观功能,可认为是f=w1T-w2I,这里wi是指系统成员的权值。这个系统旨在减少干扰的同时最大限度的提高吞吐量。根据Clancy和Goergen等人的工作,预期效果是只有当PU空闲的时候SU才能进行通信。然而,当一个攻击者采用一个SU感测算法无法检测到的干扰波形,那么它可以在PU空闲的时候人为的减少T的值。这样的结果是认知无线电认为只有当PU是活跃的情况下才能进行有效的通信。这显然很有效的把认知无线电变成了一种干扰。

在Clancy和Goergen中还描述了一些其他种类的攻击:

频谱管理上的攻击:使用一个频谱管理器来分配频带是很不明智的,因为它可能会成为网络上的单点失败。因此,如果频谱管理器变得不可用的时候,认知无线电节点之间就不能够通信了。因此,在CRNs中的可用频谱应该是分布式的或是可复制的。攻击可以通过在授权频道中特殊的导频频段来预防。对认知无线电范围内的通信的窃听不会限定在一个很短的距离,因为它用的是低于UNII和ISM的频带,这样能使得攻击者看不到一些应急服务的数据。因此,我们需要在物理层上进行很强大的数据加密。在本节中,下面我们介绍了CRNs中不同协议层次上的各种攻击:

故意干扰攻击:这是能够通过CRNs中的SUs来进行的一种基本类型的攻击,他通过在一个授权频段上有意持续不断的进行通信来干扰主要用户和其他次级用户。根据Mathur和Subbalakshmi所研究的工作发现,这种攻击在当攻击者是一个移动的恶意SU时是很严重很危险的,因为当它工作在一个区域时可以随时在被监测到之前移动到另一个区域。

主要接收器干扰攻击:在CRNs中,如果不能知道主要接收器的位置,那么

19

就有可能被恶意实体利用对一个主要接收器牺牲品造成有害的干扰。这种攻击发生在当接近接收器牺牲品的恶意实体才遇到协同协议中,然后请求其他SUs的通信会直接发到恶意用户那里。

增强敏感度攻击:在CRNs中,一些PU检测技术为了防止对主要网络造成干扰都对主要通信有很高的敏感度。因为这个可能会引发频繁的错误检测和机会流失,所以它让SUs变得很脆弱。恶意实体可以通过重放主要通信来提高敏感度这样也会使错过的机会越来越多。

次级用户重叠攻击:在CRNs中无论是分布式还是在集中式的架构,次级用户都可能在同一地区共存。恶意用户的传输信息可能不仅会对一个网络造成伤害,还有可能给其他的CRNs带来影响。

偏向实用攻击:恶意实体可能通过故意调整实用函数的参数来增加它的带宽。如果SU或基站无法检测到恶意行为,那么可能会阻挡住其他SUs的传输媒介。如果一个恶意用户通过微调它的实用功能已获得更大的传输功率,那么这可能会导致其他用户接收到更少的带宽。

异步感知攻击:在CRN中的感测操作上,一个恶意SU可能不会同步的进行对网络其他用户的感测活动而是异步的进行传输这样CRNs中的基站或其他SUs可能会认为这是一个来自PU的的正确传输,就会导致错过机会。

错误反馈攻击:在CRNs中,来自一个或一组恶意用户的错误反馈可能会使其他SUs采取不适当的行动,违反协议的规定,它在CRNs中集中或分散的架构中都有可能发生。

网络内部寄生虫攻击(NEPA):在CRNs中,一个恶意节点试图在一个高负载高优先级通道上增加干扰。在CRNs中正常的信道分配操作时,一个节点只给自己的接口分配到最低负载的通道,给附近节点传送最少的消息。一个被破坏的节点通过NEPA来使其借口分配到高优先级通道而邻居节点对此全然不知。

频道内部寄生虫攻击(CEPA):在CRNs中,一个被破坏的节点通过将其所有接口切换到一个正在被高优先级连接使用的通道来实施CEPA。当这种类型的严重攻击在网络中发生的时候是很容易被发现的。

低成本连锁反应攻击(LORA):将有关频谱分配的误导信息发送给所有的临近节点来驱使整个网络变成一个准稳定状态。在CRNs中,当被破坏的节点通过网络传递误导信息然后强迫其他节点适应它们的信道分配原则来实施LORA。

20

密钥损耗攻击:由于网络上频繁发生的重传似的CRNs中传输层的回话只能存在很短的时间。像SSL或TLS一样的大多数传输层安全协议都会在每个传输层通信开始前生成加密密钥。在CRN中更多的通信就要有更多密钥的建立,这增加了相同密钥使用两次的概率。

由于应用层是通信协议栈的最后一层,因此任何物理层,链路层,网络层或传输层上的攻击都会对其产生不利的影响。

授权用户仿真攻击:CRN在授权频谱空闲的时候可以使用它,否则的话就用未授权频谱。攻击者可能会占用授权频谱然后假装PU从而限制CRU对未授权频谱的操作,限制其功能,这个问题到现在还没有解决。

普通控制信道干扰:在这种情况下,攻击者向一个控制信道频谱发送定时脉冲。对一个信道的干扰会组织所有认知无线电节点之间可能进行的通信。公共信道部署UWB可能可以解决这个问题。

目标函数攻击:在自适应无线电中,认知无线电的控制下有大量的无线电参数。认知无线电引擎一直在操纵这些参数来最大限度的实现目标。这些输入参数可能是中心频率,带宽,功率,调制类型,编码率,信道访问控制,加密类型和帧大小。根据克兰西和哥尔根的研究,无线电可能实现的目标有三个:低功耗,高速率和安全通信。根据不同的应用,这些目标都有不同的权重。例如,如果使用它来发送即时的邮件或消息,那么低功耗和安全的权重应该会比高速率要高。而对于语音或视频应用来说,高速率和安全通信权重就会比低功耗要高。我们假定有下面的目标函数:f=w1P+w2R+w3S(2),

这里wi代表权值,P,R,S代表三大不同目标:功率,速度和安全。假设攻击者希望强迫无线电使用s1的安全级别而不是更安全的s2级别(s2?s1),每当认知无线电引擎试着使用S2的时候,攻击者就会是信道变得拥挤,认为的降低速率R,从r2到r1,r2?r1,特别是,攻击者需要制造足够多的干扰使得

w1P?w2r2?w3s1?w1P?w2r1?w3s2,或者解决r1:r1?r2?w3/(s2?s1)。这种攻击的结果是每当系统尝试使用一个高的安全级别,系统的目标功能会减少,这样高安全级就不会再被用到。其他一些经常用来攻击CRNs的攻击类型包括:

频谱感知数据伪造攻击:在这种攻击中,攻击者可能会向数据收集者发送假的本地频谱感知结果,这样会使CRNs中数据收集者做出错误的频谱感知决定。

21

制造攻击:在这种攻击中,恶意SU会一直故意将相反的感知结果报告给SU基站。这种恶意行为是为了恶化所有CRNs的整体性能,这是因为它可能会阻止其他SUs访问网络资源或是对PU频段造成过多的干扰。

开关攻击:这种攻击指的是恶意SUs在提供真实的感知报告来获取高可信度和利用可信度来通过提供假的信息扭曲协同感知结果之间交替。这种攻击由于是动态的形式所以很难被检测到。

拒绝服务攻击:拒绝服务攻击会阻止SUs利用PU频段。攻击者会生成PU频段正在被一些PUs占用的感知结果。如果他们的感知结果没被合适的过滤而汇总到最终的决策过程中,那么它们可能会影响到最终的决定,导致在频谱可用的时候发生误报错过使用这些可用频谱的机会。如果攻击奏效,那么系统的性能将会大幅度降低。

资源饥饿攻击:在CRNs的这种攻击中,恶意SUs会经常向SUBS报告PU频谱是在空闲状态。通过这样做来希望SUBS做出漏检因此分配给他们资源。当这种攻击成功发生时会对使用同一频带的PU造成不必要的干扰。这可能会导致一些严重的结果,比如SUBS在一定时间内关闭,这样会损害整个系统。

狮子攻击:在CRNs中这种攻击会造成一些人为干扰通过强制频率切换来减少传输控制协议的吞吐量。一个试图干扰一SU的TCO连接的恶意用户可以接强制进行一次切换来实现PUEA。由于传输层不知道TCP连接已经断线,它会继续传输已经在队列里而没有传输的数据。这样的结果就是TCP报文可能会被延迟或者丢失。

水母攻击:这种类型攻击的主要在网络层但它影响的是传输层尤其是TCP协议的性能。这种攻击的主要目的是减少TCP协议的吞吐量。为了执行这种攻击,攻击者会使CRNs中受害的认知节点从一个频带切换到另一个频带,从而在网络层和传输层制造很大的延迟。

5.2认知无线电网络的攻击范围

上一节中介绍的各种类型的攻击根据他们的目标是破坏存储数据的保密性,改变这些数据的完整性或是破坏受害通信的可用性来分类的。图9展示了安全需求的CIA(保密性,完整性,可用性)模型。(表一)

22

表1 在协议层次的攻击

协议层次 攻击

物理层 国际拥塞攻击,主要接收器拥塞攻击,感知放大攻击, 用户二次重叠攻击,主要用户仿真攻击,拒绝功能攻击, 普通数据控制攻击

链路层 偏向实用攻击,异步感知攻击,虚假反馈攻击 网络层 网络蠕虫攻击,路线蠕虫攻击, (CEPA):低成本纹波攻击(LORA) 传输层 资源饥饿攻击:水母攻击,狮子攻击,拒绝访问攻击(Dos) 应用层 由于应用层是交换协议层的最后一层,在物理层,链路层, 网络层,传输层的攻击都会对应用层产生不利影响

表2 攻击范围

攻击名称 机密性 可用性 完整性 PUEA √√ OFA√√√

虚假反馈攻击 √ 狮子攻击√ 开关攻击√

拒绝服务攻击 √√ 资源饥饿攻击 √√

制造攻击 √ 主要接收器拥塞攻击 √ NEPA √ CEPA √ LORA √ 水母攻击 √

表3攻击以及他们相关的问题

攻击名称 相关安全问题 相关信任问题 相关性能问题 国际拥塞攻击 √√ PUEA√√√

OFA √√ CCDA √

狮子攻击 √ 偏向实用攻击 √ 关键枯竭攻击 √ 许可用户仿真攻击 √√

拒绝服务攻击 √

PUEA通过强迫频率切换来破坏通信。

23

OFA可能通过不是用最佳的传输参数来暂时使通信速度变慢,对其完整性和保密性造成威胁,这是因为它降低了受害网络的安全级别。

CCDA通过窃听来攻击破坏网络活动以仔细读取数据。 FFA通过采取不适当的行为破坏正常的活动。 狮子攻击减慢了TCP连接的性能。

CCDA因为会向攻击者提供有关现在和将来网络功能的信息,所以对于保密性也是很有威胁的。

在表3中我们将展示这些不同类型的攻击是如何对CRNs的安全性能和信任带来问题的。

6.无线认知无线电网络的挑战和威胁

6.1频谱感知

我们认为CR是对周围变化是了解和敏感的,这使得频谱感知成为实现CRNs 的重要需求。频谱感知通过在不对主要用户带来影响的前提下检测频谱空洞来使得CR用户适应环境。这个任务可通过一个实时宽频带感知能力在一个很大的频谱范围内检测虚弱的主要信号来完成。一般来说,把频谱感知技术分为三组:主要发送者检测,主要接收器检测和干扰温度管理。 6.1.1频谱感知挑战

为了频谱感知技术的发展,在当前一些需要钻研的开放性研究挑战是客观存在的:

干扰温度测量:由于主要用户和CR网络之间缺少互动,使得通常一个CR用户不能知道主要接收器的确切位置,因此,我们需要新技术来测量或估算附近主要接收器的干扰温度。

多用户网络中的频谱感知:包括多个CR用户和PUs的多用户环境让检测频谱空洞和估算干扰变得更难。因此,频谱感知功能应该在将多用户环境考虑进去的前提下有所发展。在多用户CRNs中,不同用户共享彼此之间的感知结果然后一起决定授权频段的存在性。为了应对这些挑战,许多不同在多用户网络下的频

24

谱感知方案被提出来。Ghamesi和Sousa提到协同感知在多用户CRNs中的有效性。在多用户CRNs中,即便单个用户不能达到最小SUN的要求,CR用户们也能通过协同感知达到预期的效能。Shahid和Kamruzzaman提出了一种新型多用户CRNs下的频谱感知方案,内容是每个用户的贡献根据它接收到的功率和路径损耗进行加权。

频谱效率检测:在CRNs中,CR用户不能在同一时间执行感测和传输,因为这会不可避免的减少了传输的机会。这个问题就被称为所谓的感知效率的问题。因此,CR用户应该在感知的同时停止传输。出于这个原因,平衡频谱效率和感知精度是一个重要问题。此外,由于感知时间直接影响到传输的性能,必须发展新型的频谱感知算法来使感知时间减小到一个给定的感知精度。为了解决感知效率问题,Lee和Akyildiz提出了一个最佳的感知框架来避免在CRNs中干扰和感知限制问题,以最大化的增加频谱访问的机会。为了避免CRNs中的感知效率问题,Shahid和Kamruzzaman提出了协同频谱感知技术。为了解决频谱感知中的干扰问题,Shahid和Kamruzzaman提出了一个在SUs继续以一个协同方式使用频段的同时通过一组能够检测返回的PU用户的形成的灵活频谱疏散新型方法。

硬件附件:CRNs中的频谱感知需要带有很大动态高速信号处理器的高采样率高分辨率的模拟数字转换器。认知无线电终端需要除了一个很大很宽频带上的传输以搜寻和利用任何机会。因此一个认知无线电节点需要捕捉和分析一个很大的带宽去发现可用频谱的额机会。大的工作带宽增加了一些例如天线和电源放大器等等的额外需求,也增加了成本。

主要用户隐藏问题:这是一个在CRNs中众所周知的问题,认知无线电设备引发对PU不必要的干扰,这是由于主要发送器的信号因为设备位置而不能被监测到。

检测扩频主要用户:正在使用扩频信号的PU因为PU功率分布在很宽的频率范围内而变得很难被检测到。

安全性:在CRNs中,一个自私的或恶意节点可能改变它对PU的空气干扰,因此它能给网络有关PU频谱感知性能错误的信息。这个问题叫做PUE攻击,当这种攻击已经确定的时候发展其对策是很难很具有挑战性的。一个已经提出的PU识别方法是根据公钥加密算法来防止SU伪装成PUs。

25

6.1.2频谱感知威胁

频谱感知的一个主要技术挑战是从SU信号中精确区分现在信号的问题。为了区分这两种信号,现有的基于能量检测器的频谱感知方案隐含的假设出一个“天真“的信任模型。当进行能量检测时,SU可以确认其他SU的信号但认不出PU信号。当一个SU检测到一个能认出的信号,那么它会认为这是一个SU的信号,否则的话就是来自PU的。在这样一个过于简单的信任模型下,自私的或恶意SU可以很容易的利用频谱检测过程。恶意SU可以发送虚假信息舞蹈频谱感知结果以造成碰撞或频谱效率低下。例如,一些SU经常报告PU的存在性,这样它们就能自己占据该频谱。在分布式频谱感知中不诚实用户的问题在Chen等人中讨论过。根据文献综述,可以看出一些攻击者可以对CRNs中频谱感知方案造成严重影响。如图所示。

图10认知无线电网络中的安全威胁的感知

6.2频谱决定

CRNs需要根据应用的服务质量要求决定哪个可用频段是最好的频段。这就叫做频谱决定,它构成了一个CRNs中重要的课题。频谱决定是与信道特性和PUs的操作密切相关的。此外,频谱决策还受到网络中其他CR用户的活动的影响,频谱感知通常分两步:首先,每一个频带的特性不仅包括对CR用户的本地观察,还

26

有收集主要用户的信息。然后,根据这个特性,可以选择最合适的频带。 6.2.1频谱决定威胁

CRNs需要根据应用的服务质量要求决定哪个可用频段是最好的频段。而威胁就来源于错误或假冒的频谱特征参数的可能性。虚假或假冒的参数会影响频谱决定的结果。因此一个CR可能会选择错误的频段或是一个次优的频段,然后通信性能可能就会降低。文章提出了一个频谱容量估算算法,将贷款和允许功率考虑进去以削弱这一威胁。 6.2.2频谱决定挑战

在频谱决定功能的发展史上,仍然有一些挑战需要应对:

决策模型:应用SNR的频谱容量估计还不足以表征CRNs中的频段,而且应用还需要不同的服务质量的要求。因此,应用程序的设计和自适应频谱的频谱决定模型仍然是一个开放性的话题。

带有重构的协同:CR技术应当能使传输参数在一个特定的频段中能重构以获得最好的操作。例如,即使SUR改变了,比特率和误码率可通过自适应机制而不是频谱决定来保持住。

异构频段的频谱决定:目前,特定频段都被不同的用途分配,而一些频段仍然未被授权。因此一个CR网络应该既支持授权频段又支持非授权频段的频谱决定操作。

6.3频谱共享

频谱共享技术实际上有两种类型的架构:在一个CR网络内和在多个共存CR网络内的频谱共享。CRNs中的一个主要的挑战就是频谱共享。在CRNs中频谱共享的挑战有两个主要的原因:(1)与授权用户共存(2)可用频谱范围很宽。 6.3.1频谱共享挑战

在CRNs中频谱共享有许多开放性的挑战例如:

公共控制信道:公共控制信道是与很多频谱共享功能相关联的。但是由于当

27

PU选择一个通道的时候它必须腾出位置来使得一个固定的CCC的实施是不可行的。

动态无线电范围:认知无线电节点和他们的邻居节点经常因为无线电范围和工作频率之间的依存关系而改变工作频率。到目前为止,还没有以前的工作解决CRNs中频谱共享的这个重要问题。

位置信息:大多数现有的工作中假设SUs经常能够得知有关PU位置和传输功率的信息,这样的假设总是有效的。作者金提出了一个协议,这个协议使用位置信息作为一个关键因素用验证彼此从而提供隐私和保密性。

6.4频谱流动性

在一个CR捕捉到合适的可用频谱之后,在已经选择的频谱上的PU活动可能需要用户改变它们的操作频带,这就叫做频谱流动性。频谱流动性与频谱切换是相关的。这里用户将它们的连接转移到CRNs中未用的频段。每当CR用户试图修改操作频率,网络协议需要根据操作参数很好的修改,事实上,在CRNs频谱管理中的频谱移动性的目标是保证频谱切换时期内的持续顺畅通信的进行。 6.4.1频谱流动性威胁

频谱流动性的功能就是当CR用户让出一个频道移动到另一个更好的频道的时候确保一个无缝的连接。根据张,在CRNs中每当PU活跃的时候应该让出当前的频带。为了尽可能快的顺畅的建立通信,SU需要选择一个合适的频段,然后迅速移动到这个频段。这个过程就叫做频谱切换。在这个过程中的安全威胁是很严重的。攻击者可能会通过下述方式诱导一个失败的频谱切换:通过屏蔽PU是CR信服然后让出当前频道,造成一定的干扰使得选择一个新的可用频谱的过程变得缓慢或者引起一次失败的通信,等等。为了削弱这种威胁,SU可以随机的从多个频道中跳跃。这在当不同信道有不同特质下将会引发一种在选择合适频道和避免攻击者干扰之间的权衡。SU和攻击者之间的这种互动由于动态的追逃被称为“狗咬狗”。李和韩通过数值模拟结果分析了一步和多步案例,结果表明SU的性能在当信道数量增加或信道状态的确定性减少的时候是能够得到改善的。 6.4.2频谱移动性挑战

28

下面是CRNs中频谱移动性的一些开放性研究课题。

频谱时域流动性:CR网络经常根据空闲频段的可用性来适应无线频谱。因为可用的频道随时间变化着,使得在频谱共享环境中的服务质量变成了一个有挑战性的话题。

频谱空间流动性:频带的可用性在考虑到CR用户能随时从一个地方移动到网络中的另一个地方的时候也是很有挑战性的话题,因此持续的频谱分配也是一个很重要的具有挑战性的话题。

7.认知无线电网络各种威胁的对策

在本节中,我们讨论对于CRNs中潜在威胁的不同可能的对策。作者提出了CRNs中针对不同攻击的各种各样可能的方案。

7.1抗干扰对策

大多数针对CRNs的攻击都与干扰特定频率有关。安全协议会使攻击者的预期目标减少可这并不能有效的处理干扰带来的DOS和通道降级问题。因此,确定攻击的来源是必不可少的。入侵检测(IDS)有能力去鉴别哪些节点是可疑的或是恶意的,然后传递此信息给这个节点的其他协议,例如路由协议和聚合协议。所以IDS被看作为检测攻击者的很重要的工具。在CRNs中,CR设备的反馈可以提高IDS的效率。网络的冗余度可作为一个有利因素,这是因为许多参与者的反馈可以更容易的检测到干扰源,作者张和李为入侵检测和移动性的响应提出了一种新的模型,就是分布合作方式的ad hoc无线网络。同样的想法就是合作是他们整个架构中的一部分也可以适用于CRNs,最好的方法可能就是通过流量分析和协作来基于日常操作的检测来完成。

IDS为了在一个跨层方式中执行任务必须在每一个网络层上执行。有许许多多的IDS方法,对于其他无线网络是足够的可对于CRNs是不够的。Filho提出了两种类型的CRN入侵检测机制,叫做本地化机制(LM)和信誉机制(RM)。CRN中LM的恶意用户会对无线电可能的地理位置进行确认。RM的恶意用户对验证为无线电提供的数据的信心是很必要的。一个分布式系统中IDS实体的架构是基于一些基本元素的:能接收邻居节点数据包的本地数据包监控模块,能存储有关数

29

据包和邻居节点信息的消息统计模块,能够检测不同存在的攻击的本地化检测模块,一个存储不同攻击信息的警报数据库,一个可以与附近其它检测实体合作的协同检测模块以及一个能根据检测模块的输出来做出决定的局部响应模块。我们把目光放在CRNs里这些IDS中使用的检测模块,它们必须使用一手信息,二手信息,统计数据和CRs日常操作中采集的数据。这些模块然后可以通过数据来发现正常或不正常的活动,因此发现入侵的存在。

7.2主要用户模拟攻击对策

对CRNs中主要用户模拟攻击(PUEA)的预防是至关重要的。一个验证主要信号的真实性的检测技术是一个对于PUEA保护的重要问题。作者提出了各种技术来组织CRNs中的这个攻击。最简单的方法就是在当前信号中嵌入一个签名或者使用一个在主要用户和次级用户之间的认证协议。然而,这些方法不能确保由FCC制定的要求,它指出要求不修改当前系统来容纳次级用户使用频谱的机会。作者陈提出了一个根据传输者的位置来使用信号能量等级检测去处理CRNs中的PUEA。这个方法是基于一组被称为CRNs中的位置校验(LV)的节点的存在性,这些节点负责测量接收信号的强度(RSS)。但是作者Leon等人批评了这个技术因为它在PU是不固定的和低速率传输的网络环境中不能工作,比如无线麦克风。CRNs中还有一些其他的PUEA对策比如无线电频率指纹(RFF),它已经广泛得在发射器识别方法的架构中被提及。

7.3 OFA对策

OFAs尝试CR设备使用的AI协议的在线学习。它们经常通过对一个策略定义的参数进行特定时间和频率的干扰来修改无线多媒体的行为,例如安全级别,并由此改变学习曲线以使其有利于攻击者。因此,这种方案中实现了低安全级。作者提出了一个为更新无线电参数的单纯解决方案来实现阈值的选择。此方案可防止只有一个或一组参数不符合预定义的阈值要求的情况。

7.4狮子攻击对策

如前一节中对狮子攻击的描述,由于频率的切换使得TCP吞吐量变低,因为

30

传输层并不知道物理层或链路层的信息,这种情况会使得网络堵塞而造成网络断开。作者为在无线网络尤其是ad hoc网中获得更好的TCP性能提出了几种跨层的解决方案。这些TCP性能提高技术可以用来当作发展新的协议的指示,这些新的协议适用于CRNs增加效率也使得他们足够强壮抵抗跨层攻击。

7.5 CRN中的一般对策

合作是CRNs的主要特点,因为CRNs的参与者与彼此协作来获得频谱交流的机会。为了达到这个目的,信息负载着共享数据来交换组播通信。因此,捍卫组内和组外的入侵者数据是很必要的。所以组安全确保提供组隐私和组认证来保护外来的数据。一个常见的称为会话密钥或组密钥的共享密钥应该建立以确保组安全性。这个密钥的主要功能允许每个组内成员来:

●用于发送的加密数据 ●用于接收的解密数据 ●作为组内成员进行验证

由于组密钥只被当前组成员知道,这个密钥在每当一个组内成员改变时而更新。根据Wallner等人的研究,组密钥管理技术的应用程序能适用于CRNs是至关重要的,因为它们可能会导致网络性能降低。作者提出了一种组为基础的分配模型和基于身份的加密技术的结合来保护无线传感器网络,基于一种在节点级执行的安全策略。为了提供必要的安全服务,比如可用性,保密性,认证和通信的访问控制。执行加密操作是很必要的比如对称加密密钥(SKE),哈希函数和对CR节点的公钥加密技术(PKI)来建立CRNs中的安全性。为了实现在CRNs中的密钥分配,作者提出了KDC应用在CR网络中。KDC提供会话密钥来认证愿意与其他特定终端通信的CR终端。KDC必须与每一个安全CR终端分享一个密钥。为了分配所有的会话密钥,我们提出了CR网络中KDC的使用。安全CR终端首先运行带有认证服务器/KDC的802.1X认证协议然后都在成功认证后者之后生成一个主会话密钥(EMSK)结束分配。EMSK届时将会成为KDC和一个认证CR终端之间分享的认证密钥,它与一些运行802.1X认证协议的用户标识有关(例如用户姓名,X500识别姓名,手机号,邮件地址等等)。

31

8.认知无线电网络中的安全频谱管理方案

8.1安全频谱感知方案

认知无线电的一个功能就是通过频谱感知去检测频谱空洞,频谱感知不断的检测一个给定的频段然后捕获信息。CR用户可能会临时使用频谱空洞,而这不会对PUs造成任何有害的影响。然而,CR必须定期感测频谱来检测现任主人的存在性然后在检测到后退出这个频段。经常应用在局部感知的检测技术有能量检测,匹配滤波器,循环平稳功能检测。然而,很少的研究考虑到一个叫做频谱感知数据造假的新型频谱感知威胁,由这种攻击攻击者或恶意用户可以发送虚假的本地频谱感知结果给一个数据聚集中心然后使得FC做出一个错误的频谱感知决定。这种攻击第一次被提及是在Mishra等人的文章中,然后chen等人进一步研究。在chen等人的文章中,频谱感知数据造假问题被一个加权序贯概率比率检验解决,这种方法有不错的表现。然而,这种方法需要了解感知终端们的地理位置和LU的方位来获得一些所需的先验概率。这对于一个移动CR系统或是那些PU的信息不完全被了解的系统应用这种方法是不适用的。Nhan和Koo提出了一个强大的安全性分布式频谱感知方案,它使用稳健的统计去接近所有节点的假设分布,辩证的说是基于它们的过去的数据报告。所达到的参数用来测试恶意用户和计算必要的信息来通过D-S理论进行数据整合。这种方案有很强的能力去消除恶意用户,这是由于恶意用户与合法用户相比的异常分布。他们的算法,利用合适的数据整合和稳健统计方法的好处使得一个局外人分别基于两个估计分布检测,这并不需要对主要系统有所了解,甚至在有无数恶意用户的不利情况下。检测之后,每一个CU发送他们自己接收到的功率数据给DFC(数据整合中心),在这里做出综合感知决定。为了提高安全性和协同感知增益,我们考虑一个强大安全的分布式频谱感知方案如图11所示。

在他们的方案中,作者考虑了两种恶意节点:“始终是”节点和“始终否”节点。始终否节点用户会一直报告主要信号的不存在,而始终是节点总会通知LU是存在的。始终是用户增加了误报的概率Pf,始终否节点减少了检测的概率Pd。恶意用户将会得到异常的估计参数。基于这个功能,它可以通过如下测试条件很容易的检测到一贯的恶意用户:?1i??0i??1这里N=2TW,T和W各自是检测时间和信

32

号带宽,?1是基于N预定义的检测阙值,这样恶意用户可以完全被去除。这个测试用来检测从一次假设中生成错误感知报告的“一贯恶意”节点。一个始终是或始终否节点将会在两个假说和误差中有很小的区别,因为它的数据集是来自于一个假设分布或甚至是一个恒定值。如果一个节点在两个假设的平均值的差距小于一个最小的承受值,那么它会被认为是一贯恶意用户。

有几个研究解决了CRNs中频谱感知的安全问题。Chen等人分析了主要用户仿真攻击。在这种攻击中,恶意用户发送虚假的与一个主要信号有相似特征的信号,通过这种方式,攻击者可以误导合法SUs相信PU是存在的。Chen等人的保护方案设计为通过估计位置信息和观察收到的信号强度来鉴别恶意用户。在Newman和Clancy中,信号分类算法用来区分主要信号和次级信号。主要用户仿真攻击是一个局外人攻击,针对协同和非协同频谱感知。另外一种攻击是内部攻击,针对于协同频谱感知。在当前的协同频谱感知方案中,SUs经常被认为是诚实的报告他们的感知信息,然而,无线设备被恶意方攻击时很可能的。被攻击的节点可以发送错误的感知报告来误导系统、一个自然的防御计划是改变决定规则、修订后的规则是:当有K-1个恶意节点时,决定结果需要根据至少K个节点的报告来决定,然而,这个防护计划也有三个缺点:首先,计划没有指定如何估算恶意用户的数量,这实际上的很难衡量的。其次,方案在软判决的情况下将无法正常工作,这时SUs报告感测能量水平而不是二进制的硬性决定。最后,当有很多的攻击者时,方案有很高的误报率。分布式频谱感知中不诚实用户的问题在Chen等人的文章中被讨论过,这个工作的防护方案要求在不能做决定的时候SUs从它们附近收集感知报告。此外,这个方案只能适用于硬决定报告模式。最后,当前CRNs中的安全话题,包括攻击和相应的防御计划,都在Clancy和Goergen文章中总结出来了。

33

第 k个感知时间

XE1

LU CU1 恶意用户消除 数据聚变规则 参数更新 XE2 CU2 XEn

CUn 位置感知 数据聚变中心

图11 安全谱仪感知方案(Nhan and Koo,2009)

8.2安全频谱决策方案

在频谱决策过程中引入安全性的最主要好处就是能对PUs不被明显破坏提供强有力的保证,在不增加额外成本的前提下,抵抗恶意用户的频谱决策的弹性可以很好的保护次级用户。例如,DOS两种类型的攻击在频谱决策是安全的时候是不适用的。作者提出了一个协议,旨在提供在一个集群基于基础设施的网络中安全频谱决定,在这里频谱决定在每一个集群中都能定期的独立的做出。改进的计划能保证恶意局外人和有限数量的恶意知情人(参与协议的节点)都不能对频谱决策有明显的影响。这个协议被证明是安全的,它比直接的涉及数字签名和密钥生成协议的解决方案更有效。许多现有的动态频谱访问协议使得频谱决策基于一种假设,这种假设中所有频谱决策的参与方都是诚实的,没有恶意用户局外人可以操纵频谱决策过程。Jakimoski和Subbalakshmi假设有一些网络中集群节点的同步。时间被分割成相同的时间间隔。节点都知道每个周期开始或结束的时候,他们也都知道这个周期内安排的事件(例如哪个节点发送信道可用数据吗,哪个信道在被使用等等)。这里有三个主要的活动需要在一个给定的周期内处理:一个或多个节点可能会加入到一个给定集群的频谱决策过程中,集群的节点会发送它们的频谱感知报告,然后集群头发给其他节点最终的频道分配,他们还描述了每一

34

个操作是如何以一个安全有效的方式完成的。但是他们在频谱决策中不会处理节点发送数据的细节。他们只是给出能确保安全传输的技术。

8.3安全频谱共享方案

在现有的工作中,它显示为迄今为止没有什么能够确保CRNs中的安全频谱共享。基于公钥加密的PU识别机制已经提出来阻止恶意SUs伪装成PUs。因此,这种方法可以应用到CRNs中认知无线电节点的安全频谱共享中。

8.4安全频谱移动性方案

CRNs中不同层次的协议必须能够适应于工作频率的信道参数。同时,他们必须对于频谱切换和相关延迟是了如指掌的。算法应该实施,最好的可用频谱应该根据可用频谱的信道特征和CR用户的服务要求而被选择。

9.认知无线电网络中的挑战和开放性问题

以前的研究调查频谱管理,就像CRNs中对安全的关注(尽管很小),主要集中在一个假设网络模型的频谱选择和可用性,而不是在一个特定的应用程序。在CRNs的安全领域差距还是存在的,而且必须被完全研究。

1.无安全模型定义的指引:当前的频谱管理机制缺乏一个正式的安全模型。现有的文献根据相应的网络拓扑结构假设只有一个分层安全模型或者分布式模型,没有量化的安全模型。因此,模型的证明仅仅给出了启示性的描述。

2.无安全机制:CRNs通过无线电通信,为安全起见,CRNs需要机制来验证,授权以及保护认知无线电节点信息流动。但是传统的身份验证和授权机制在CRNs中是不合适的,这是由于它们动态的行为开销和成本。

3.CRNs的动态特性:CRNs的动态特性使得安全话题更加脆弱。在CRNs中,新的动态话题:通信协议,调制方式,频率,感知能力或发射功率都被提及在2012年Araujo文章中。攻击者可以通过使用这些强大的特点影响CR节点之间的数据传输。安全方案必须能够在这种动态环境下操作。

4.部署在有敌情的环境:认知无线电节点根据应用都被部署在一个有敌情的环境。攻击者可以在这种环境下很轻松的捕获到这些节点,得到物理路径去访问这

35

些设备,然后从这些节点中获取有价值的信息(如加密密钥)。由于通信协议的改变,一个被捕获的节点可以影响整个网络的工作。例如,一个恶意节点可以通过预定这个网络来使用特定调制模式或加密算法来获取整个网络相关信息,然后提供网络错误信息以造成错误的配置。因此,CR节点在一个有敌情环境中的部署会给CRNs带来严重的安全挑战。

5.异步感应支持的缺乏:由于CRNs中每个用户都有独立的异步的感应和传输日程表,它可以检测到其他CR用户的传输以及在其感知过程中PUs的传输。然而,CR用户有通常用来进行频谱感知的能量检测,不能够区分CRs和PUs的传输,而只能检测到一个传输的存在。其结果就是,感知过程中CR用户的传输的检测产生了频谱感知中的一个误报,从而提高了频谱机会。因此,如何协同每个CR用户的协同感知减少误报是频谱感知中最重要最有挑战性的话题。

6.高延迟:在CRNs中,协同感知引入了另一个关键的问题。通过从几个CR用户中请求感测信息,启动协同感知的用户提高了精度但同时增加了网络流量。然而,由于信道的争夺和数据包的重传也导致了收集这个信息时很大的延迟。因此,这仍然是认知无线电ad hoc网络中的开放性问题。

7.CRNs资源的局限性:CRNs的极端资源限制使得安全机制变得更有挑战性。有效安全的算法由于极端的硬件限制不能应用在CRNs中。CRNs中的通信从功率角度上看是昂贵的。因此,CRNs的设计者应该强调安全机制来世的CRN通信变得更加有效的减少能量。

8.多用户网络中的频谱感知:包括多个CRNs的多用户环境增加了感知频谱空洞和计算干扰的难度,在一个多用户网络中,许多频谱切换会发生,攻击者会趁机减缓整个网络。

9.信任管理的缺乏:在CRNs中建立信任的紧迫挑战在设计CRAHNs中扮演至关重要的角色。为了确保CRNs顺畅的操作来支持无所不在的计算,信任形成了CRNs的基础。然而,CRNs的信任与其他无线方案是完全不同的。信任在CRN操作中是至关重要的,超过了安全地设计,而安全性通常需要很多的通信开销。

10.形成模拟加密原语:集成安全机制到认知网络中的一个开放性问题就是主要基站在一些频段中传输模拟信号,例如TV频段。由于大部分加密工作在数字领域,它可能不会融入到数字电视信号。

11.频谱切换时的性能降低:CRNs中在切换时会发生很严重的性能退化。所以,

36

在当CR节点由于网络中PU的出现而从一个频带转移到另一个可用的频带的时候,我们应当建立有关移动性和连接管理的新方法,以避免信息的丢失和延迟。

12.多频段:在CRNs中,多频段在与其他以往的只在单一频带需要很好功率的无线传输相比之下,可以同时用作负责频率切换时品质降低的传输。安全机制必须可扩展的,可用于保持高计算和通信效率的多频段。

13.频谱感知中的干扰总和:由于未知数量的次级系统和它们的位置,频谱感知总遭受着聚合干扰的不确定性。即使一个主要系统可能超出任何次级系统的干扰范围,聚合后的干扰仍然有可能会对CRNs是有害的。

14.频谱感知中的信道衰落:在信道衰落和阴影下,这并不意味着低的接收信号强度是必要的,主要系统不在SU的干扰范围内,因为主要信号可能会被大的障碍遮蔽或者经历一个很大的衰退。因此,CRs需要变得更加敏感来能够从一个白色空间中区分一个衰退的或被遮蔽的主要信号。白色空间是作者Yau根据特定位置的时间,频率和最大传输功率来定义的。

10.总结

这项研究工作旨在解决CRNs中频谱管理的问题,特别关注于CRNs中的安全话题。在不同协议层次上的攻击在本文中已经被解决,一些可能的对策来确保CRNs的安全也已经提出了。尽管一些工作已经做完,可是仍然没有一个CRNs的安全框架。因此,本文就CRNs中的架构和安全话题进行了一项调查研究。,由于CRNs中动态频谱访问的特性,有关安全话题的挑战性问题都被概述了。首先,我们讨论了CRNs的架构,CRNs仍然对于一些不同的安全威胁是脆弱的。相比于其他一般无线网络来说,对于攻击者会有更多的机会去攻击,这是由于认知无线电的特性所致。因此,这也是为什么我们会在本文中来分析CRNs中的安全问题。还会有更进一步的研究集中在CRNs中特殊的安全问题和入侵检测方案上。

36

在当CR节点由于网络中PU的出现而从一个频带转移到另一个可用的频带的时候,我们应当建立有关移动性和连接管理的新方法,以避免信息的丢失和延迟。

12.多频段:在CRNs中,多频段在与其他以往的只在单一频带需要很好功率的无线传输相比之下,可以同时用作负责频率切换时品质降低的传输。安全机制必须可扩展的,可用于保持高计算和通信效率的多频段。

13.频谱感知中的干扰总和:由于未知数量的次级系统和它们的位置,频谱感知总遭受着聚合干扰的不确定性。即使一个主要系统可能超出任何次级系统的干扰范围,聚合后的干扰仍然有可能会对CRNs是有害的。

14.频谱感知中的信道衰落:在信道衰落和阴影下,这并不意味着低的接收信号强度是必要的,主要系统不在SU的干扰范围内,因为主要信号可能会被大的障碍遮蔽或者经历一个很大的衰退。因此,CRs需要变得更加敏感来能够从一个白色空间中区分一个衰退的或被遮蔽的主要信号。白色空间是作者Yau根据特定位置的时间,频率和最大传输功率来定义的。

10.总结

这项研究工作旨在解决CRNs中频谱管理的问题,特别关注于CRNs中的安全话题。在不同协议层次上的攻击在本文中已经被解决,一些可能的对策来确保CRNs的安全也已经提出了。尽管一些工作已经做完,可是仍然没有一个CRNs的安全框架。因此,本文就CRNs中的架构和安全话题进行了一项调查研究。,由于CRNs中动态频谱访问的特性,有关安全话题的挑战性问题都被概述了。首先,我们讨论了CRNs的架构,CRNs仍然对于一些不同的安全威胁是脆弱的。相比于其他一般无线网络来说,对于攻击者会有更多的机会去攻击,这是由于认知无线电的特性所致。因此,这也是为什么我们会在本文中来分析CRNs中的安全问题。还会有更进一步的研究集中在CRNs中特殊的安全问题和入侵检测方案上。

本文来源:https://www.bwwdw.com/article/53sp.html

Top