认知无线网络安全频谱感知技术研究进展
2013-06-27王慧强王振东
王慧强,王振东
(哈尔滨工程大学计算机科学与技术学院,黑龙江哈尔滨150001)
□信息科学与工程
认知无线网络安全频谱感知技术研究进展
王慧强,王振东
(哈尔滨工程大学计算机科学与技术学院,黑龙江哈尔滨150001)
频谱感知技术作为认知无线网络关键技术之一,正面临着日趋紧迫的安全威胁。开展安全频谱感知技术研究,对于完善认知无线网络技术体系具有重要意义。基于学术界对该领域的研究现状,本文对认知无线网络安全频谱感知技术进行了综述。首先对认知用户攻击行为进行了分类,并对各种不同的用户行为特征进行了解释和说明;其次,针对恶意用户不同的攻击行为,对已有成果分别进行了归纳和总结;然后对现有安全频谱感知研究存在的问题进行了分析和探讨;最后指出安全频谱感知技术的未来发展方向。
认知无线网络;安全频谱感知;认知用户;恶意行为
0 引言
频谱感知技术作为认知无线网络系统从理论研究迈向实际部署的基础和前提,在认知无线网络技术体系中占据重要地位。而协作频谱感知技术由于能够克服网络环境中存在阴影(shadowing)、多径衰落(multi-path fading)等不利因素,提高复杂环境下的频谱感知精度而成为频谱感知技术发展的主流。协作频谱感知技术中,参与协作频谱感知的认知用户主要分为两种:诚实用户和恶意用户。诚实用户在整个频谱感知生命周期内均自觉参与到频谱感知过程中,并向融合中心(fusion center,FC)发布真实感知数据。而恶意用户则主要通过损害其它认知用户的利益而获益。在频谱感知阶段,恶意用户通过参与感知或旁听的方式获得授权频谱的忙闲状态,但在协作阶段故意向FC发布虚假感知数据。例如,恶意用户通过感知或旁听发现授权频段上不存在主用户,却向FC发送授权频段已被占用的信息,利用对FC频谱决策的干扰以阻止其它认知用户接入空闲频谱,达到独占频谱空穴的目的。当恶意用户存在时,认知无线网络系统可能会对诚实认知用户显现出DoS(denial of service)特征,严重危害认知无线网络系统的公平性和频谱接入性能[1-2]。为了应对恶意用户的存在对认知无线网络系统性能造成的不良影响,研究人员提出了多种解决方案,一定程度上抑制了恶意用户的攻击行为,提高了认知无线网络的公平性和接入性能。
1 认知用户恶意行为分类
与传统无线网络相比,认知无线网络具有显著的智能化特征。然而,智能化特征实现的代价为网络架构设计变得异常复杂,导致网络结构变得脆弱。认知无线网络具有解决当前频谱匮乏难题的潜力,但同时也面临着来自传统无线网络中共性的一些安全威胁。由于其开放性,无线网络容易成为物理层或MAC层攻击的目标。通过在物理层实施RF(radio frequency)干扰,认知无线网络的正常操作可能被破坏,而在MAC层上进行位置欺骗、传输杂乱的MAC帧(如RTS,ACK等)更会严重损害网络性能。目前,针对无线网络的安全威胁主要有以下四种:1)私密性,确保网络数据信息不被未主用户获取;2)完整性,检测传输过程中发生的故意或非故意的更改;3)可用性,确保设备或用户在需要的时候能够方便的接入网络;4)接入控制,确保网络资源只能够被授权的设备或用户使用。
除了传统的无线网络威胁,认知无线网络面临的特有威胁如在频谱感知、频谱管理、频谱切换等过程中面临的安全问题也不容忽视。在频谱感知过程中,针对认知无线网络的安全威胁主要包括PUE攻击、SSDF攻击以及MAC攻击三种,它们在认知环上的位置如图1所示。
图1 认知用户恶意行为分类
1.1 PUE攻击
认知用户的基本特征是通过频谱感知发现空闲频谱并使用机会式频谱接入的方式对其加以利用。这意味着一旦主用户到达,认知用户需无条件空出正在使用的频谱。因此,认知用户只能通过不停的频谱切换来寻找可以使用的频谱。然而,频谱的频繁切换需要更长的感知时间,使得可以利用的时长缩短从而降低认知用户的性能。针对这种问题,恶意认知用户(malicious secondary users,MSUs)[3]通过模仿主用户信号特征(调制方式,发射功率等),使得合法认知用户将其错误认为是主用户在使用或即将使用信道,从而无法接入空闲信道或退出正在使用的信道,引发仿冒主用户攻击。认知用户发起PUE攻击主要有以下两种方式:1)贪婪型认知用户(greedy secondary users,GSUs)伪造主用户信号使得其它认知用户空出特定频谱供其独用;2)恶意型认知用户(harmful secondary users,HSUs)模仿主用户信号并发动DoS攻击。HSUs能够在多个频段传播伪造的主用户信号,从而造成高强度的DoS攻击并破坏认知无线网络的端到端性能。此外,HSUs能够利用干扰对主用户网络进行攻击。
上述两种类型的攻击均会造成认知无线网络操作的终端和认知用户间的不公平竞争。PUE攻击会对认知过程中的各个操作产生影响。首先,PUE攻击能够影响无线频谱环境。对主用户信号的仿冒会造成频谱环境的“污染”,从而影响频谱感知、分析和决策的结果。能量检测由于简单和计算复杂度低而被广泛应用于频谱感知,然而由于该方法无法在低SNR环境下有效工作,从而使得对PUE攻击极为脆弱。
1.2 SSDF攻击
无线信号在传输过程中,信号衰减、多径等现象会造成信号在接收端的能量水平低于路径耗损模型的预测值。认知无线网络环境下,上述现象会使得主用户信号无法被及时被检测到,从而会对主用户数据传输造成干扰。信号衰减包括阴影衰减和多径衰减。其中,阴影衰减会造成隐终端(Hidden Terminal)现象,即对于一个认知用户,即使其位于主网络覆盖范围之内,仍然无法检测到主用户传输。对于上述问题,多个认知用户联合感知的协作频谱感知技术被提出,通过将各自感知到得频谱数据信息发送至FC,并对当前频谱是否被占用进行综合决策。在感知数据共享过程中,认知用户可能有意或无意发送错误感知数据,从而对感知结果造成影响。认知用户发送错误感知数据有如下几种方式:1)贪婪型认知用户会连续不断报告特定频谱空穴上存在主用户信号,使得其它认知用户无法使用该频谱以此达到独占该频谱的目的;2)恶意型认知用户发送错误数据是为了对融合中心或其他用户造成混淆,使其对当前频谱上是否存在主用户产生错误结论;3)无意识行为不端认知用户(Unintentionally Misbehaving Secondary Users,UMSUs)由于自身软件或硬件故障使得发送的感知数据出现错误。
上述三种类型的行为会造成频谱感知性能的下降,并被称为频谱感知数据伪造攻击攻击。SSDF攻击下,FC的决策模式会被别有用心的恶意认知用户利用。文献[4]指出,即使只有一个恶意认知用户,频谱感知性能也将出现显著下降。
1.3 MAC攻击
PUE以及SSDF攻击均发生在认知无线网络的物理层,针对IEEE 802.22协议的相关攻击发生在MAC层[5],上述均属于对单一层次网络发动的攻击。然而,对于有恶意的认知用户来说,以认知无线网络的多个层次为目标同时发动攻击的情形也是存在的,该攻击称为跨层攻击(CLAs)[6]。对于CLAs的检测,目前提出的检测机制有两种:①在物理层部署假设检验模型来检测SSDF攻击;②将检测模型部署在MAC层,并通过比较退避窗口尺寸的分布和期望分布来检测是否有攻击发生。为了降低跨层攻击造成的影响,文献[7]提出两点建议:①使TCP层了解认知用户的认知能力,并利用其获取物理层信息;②攻击发生时,确保用于信道操作的公共控制信道CCC谈判能够有效执行。
2 频谱感知攻击检测方案
2.1 PUE攻击检测
PUE攻击中认知用户仿冒主用户信号以迫使其它认知用户空出使用中的频谱,从而达到其独占频谱资源的目的。为了检测出PUE攻击,学术界提出了基于位置检测(location-based detection,LBD)和非基于位置检测(non location-based detection,NLBD)两种解决方案。对于LBD,文献[8]提出一种基于主用户位置信息和接收信号强度(receive signal strength,RSS)的检测方法。该方法包括三个阶段:①信号特征验证;②接收信号能量估计;③定位信号发送端。对于该方案,主用户位置信息必须为已知条件。然而,在未来公共通信网络中,主用户会由于自身的移动性造成位置不确定。此外,RSS信息会由于障碍物、衰落等因素的存在而产生较大波动,从而造成对可疑用户定位误差。为了克服上述问题,文献[9]提出一种基于接收能量检测的方法。认知用户测量特定频段上的能量并设定阈值,通过比较测量结果与阈值大小实现对频谱是否占用进行判断。为了辨别检测到的信号是否合法,使用一种基于基于WSPRT(Wald’s sequential probability ratio test)的方法进行判决。
对于NLBD方案,文献[10]指出信道脉冲响应可用于对主用户位置是否变化的判断。事实上,主用户位置移动与FCC规定相违背。FCC曾指出“为了认知用户能够机会接入频谱,主用户信号不宜变动”。为了应对主用户位置变化可能带来的威胁,文献[11]提出一种公共密钥加密的应对方案。该方案中,主用户为其传送的数据附加数字签名,数字签名由认知用户身份识别号、时间戳以及私钥产生。认知用户感知到特定频段有主用户信号传输时,将数字签名从数据单元上剥离并通过控制信道送至基站。基站在CA(certification authority)的协助下验证主用户信号是否合法。
2.2 SSDF攻击检测
SSDF攻击多发生在协作频谱感知环节。恶意认知用户通过发送不真实的频谱感知数据以达到自身目的。对于SSDF攻击,大多数研究均基于多个认知用户对坏境进行感知然后将感知结果报告给FC的模型。该模型下,认知用户不被信任,因此可以利用计算信誉的方法检测恶意用户并将其隔离。文献[12]提出一种基于认知用户过去一段时间上报的感知数据来计算该用户的信誉值的检测方法。该方案在没有攻击者存在或感知数据不够的情况下对信誉值的计算并不稳定。因此,文章提出对每个用户计算一致性值。如果一致性值和信誉值低于特定阈值,则该认知用户被认为是一个潜在攻击者。然而,该方法仅考虑了一个攻击者的存在,因此无法适用于多攻击者存在的情形。文献[13]使用了一种信誉模型从合法用户中检测和隔离攻击者。用户信誉值计算后与FC决策进行比较,如果不匹配,则该用户信誉值降低。信誉值越低则该用户可信度越低,当其信誉值低至某设定阈值,则该用户被视为潜在攻击者而被隔离。
当攻击者了解到FC融合决策机制后,其攻击策略也将作出相应调整。文献[14]研究了一种智慧攻击者的案例。在该案例中,攻击者采用了一种“攻击-撤离(hit-and-run)”策略。攻击者具有诚实(honest)和欺骗(lying)两种数据发布模式。当其信誉值低于特定阈值时,将数据发布模式调整为诚实;而一旦高于阈值,其发送伪造数据。针对这种情况,文献[14]使用一种信誉值区间判定方法,通过将认知用户值限定于某一特定区间范围内,一旦信誉值的波动超出区间范围,则认为该认知用户为攻击者。此外,文献[15]提出一种证据理论的检测方法。该方法分别测试了在OR以及AND融合规则下的检测率和误警率,但该方法存在多个用户具有较多决策冲突时检测性能低下的问题。
2.3 MAC攻击检测
在认知无线网络系统中,避免对主用户的干扰是系统工作的前提,因此硬件需要与MAC层及物理层适配。目前,MAC协议主要包括IEEE 802.22以及应用/场景特定协议。对于上述协议来说,一个显著特征是该协议使用CCC。由于CCC在认知无线网络体系中占据重要地位,因此成为攻击者攻击的主要目标[16-19]。对于CCC的威胁目前主要有以下三种:①MAC欺骗。攻击者发送伪造消息来破坏认知无线网络的操作(如信道协商),由于没有中心认证系统对节点进行身份认证以及对数据完整性进行检查,多跳认知无线网络对该攻击更显脆弱。②拥塞攻击。攻击者针对CCC发动泛供攻击使其难以对外服务。③抖动攻击。攻击者通过制造干扰在物理层发动DoS攻击。对于MAC欺骗,文献[20]利用仿真展示了使用伪造MAC帧的DoS攻击如何影响多跳CRN的性能。在此基础上,文献[21]提出了一种针对多跳CRNs CCC的安全框架。该框架中,身份认证和数据完整性操作完成于发送端和接收端之间,即位于单跳相邻节点之间。拥塞攻击和抖动攻击在无线网络中广泛存在,攻击者一般通过向相邻信道发射信号,以达到对合法用户造成干扰的目的。对于拥塞抖动攻击,文献[22]对其进行了研究。
2.4 其他攻击检测
除上述攻击外,跨层攻击和其他攻击也会对认知无线网络频谱感知性能造成影响。与上述攻击不同,跨层攻击不再专注于认知无线网络的特定层次,而是多层结合同时对网络系统发动攻击。对于跨层攻击,攻击者主要采用SSDF和SBW(small-backoff-window)相结合的攻击模式。对此,文献[23]提出了两种不同机制对其进行检测。其一将假设检验框架驻留于物理层以检测SSDF攻击;另一种则驻留于MAC层以评估退避窗口大小的分布。与独立的物理层及MAC层检测方法相比,上述联合检测方法能够获得更高性能。其它攻击如协议攻击、中间件攻击等发生概率较低,因此尚未引起学术界的重视。
3 安全频谱感知技术面临的挑战
目前,学术界对认知无线网络安全频谱感知问题进行了研究并取得一定成果,但由于认知无线网络自身存在的特性(自主、智能、结构复杂等),其安全威胁类型也呈现出多样化发展的趋势。未来认知无线网络安全频谱感知技术研究还将面临如下挑战:
(1)现有对PUE攻击检测的研究大都建立在认知用户采用能量检测的方式进行频谱感知。虽然能量检测是一种被广泛采用的频谱感知方式,但由于认知无线网络环境的动态性以及网络中噪声的不确定性,其感知效果仍然存在一定偏差。因此,针对其它频谱感知方式的攻击检测方法仍有待研究。
(2)现有对恶意用户攻击行为检测的前提为主用户信号作为先验知识为认知用户所知,但恶意用户能够伪造与主用户信号相似的信号以迫使合法认知用户退出使用的频谱。而现有的无线通信协议如IEEE 802.22并未设置相关的认证机制,因此无法实现对PUE攻击的有效制约。
(3)现有对PUE攻击的检测假设主用户位置固定,这在IEEE802.22的认知无线网络中具有一定效果。然而,在具有移动特征的GSM(global system formobile communications)以及UMTS(universalmobile telecommunications system)网络中,上述假设显然不能成立。因此研究针对移动网络中具有移动特征的PUE攻击检测方法尤为必要。
(4)现有针对SSDF攻击检测的方案大多部署于集中式频谱感知框架。虽然在集中式框架中攻击易于被检测出,但一旦恶意用户对FC发动攻击,则会对整个认知无线网络造成严重后果。如何减少FC遭到攻击的概率,有效保护FC也是亟需考虑的问题。
(5)现有对恶意用户行为检测的研究并未对检测到恶意用户后的处理措施做进一步说明。当网络中恶意用户数目较少时可以采用忽略其信号的做法,但当网络中恶意用户数目较多或所有用户都有可能转化为恶意用户时,则需要考虑制定合理的应对方案。
4 结语
认知无线网络的智能化特征使其被认为是提高网络整体性能及端到端系统性能的新途径,并被看作是下一代通信网络的重要发展趋势。然而,由于其结构的复杂性和技术的多样性,其面临的安全威胁不可小觑。尤其作为走向实用化部署的关键技术之一的频谱感知技术,其安全威胁更是包括了PUE、SSDF、MAC攻击以及跨层攻击等多种方式。针对上述问题,本文从学术界已有研究出发,对各种不同的恶意用户行为特征进行了解释和说明,并对对不同攻击行为的检测方法进行了分析和讨论。期望通过对现有安全频谱感知技术优缺点的分析和总结,为本领域研究人员深入研究安全频谱感知技术探明方向。
[1]WangW,Li H,Sun Y.L,et.al.Attack-proof collaborative spectrum sensing in cognitive radio networks[C].Proceedings of the 43rd Annual Conference on Information Sciences and Systems,2009:130-134.
[2]Rawat A S,Anand P,Chen H,et.al.Countering byzantine attacks in cognitive radio networks[C].Proceedings of2010 IEEE International Conference on Acoustics Speech and Signal Processing,2010:3098-3101.
[3]Yucek T,Arslan H.A survey of spectrum sensing algorithms for cognitive radio applications[J].Communications Surveys&Tutorials,2009,11(1):116-130.
[4]Akyildiz IF,Lo B F,Balakrishnan R.Cooperative spectrum sensing in cognitive radio networks:A survey[J].Physical Communication,2011,4(1):40-62.
[5]Baumgarten M,Bicocchi N,Kusber R,et al.Self-organizing knowledge networks for pervasive situation-aware services[C].IEEE International Conference on Systems,Man and Cybernetics,Quebec,2010:1-6.
[6]Lunden J,Koivunen V,Huttunen A,et al.Spectrum sensing in cognitive radios based onmultiple cyclic frequencies[C].5nd International Conference on Cognitive Radio Oriented Wireless Networks and Communications,CrownCom 2011:37-43.
[7]Sun Chunhua,ZhangWei,Letaief K B.Cooperative spectrum sensing for cognitive radios under bandwidth constraints[C].IEEEWireless Communications and Networking Conference,WCNC 2012:1-5.
[8]Chen R,Park JM,Reed JH.Defense against primary user emulation attacks in cognitive radio networks[J].IEEE Journal on Selected Areas in Communications,2008,26(1):25-37.
[9]Jin Z,Anand S,Subbalakshmi K P.Detecting primary user emulation attacks in dynamic spectrum accessnetworks[C].IEEE International Conference on Communications,2009:1-5.
[10]Liu Y,Ning P,Dai H.Authenticating primary users'signals in cognitive radio networks via integrated cryptographic and wireless link signatures[C].IEEE Symposium on Security and Privacy,2010:286-301.
[11]Mathur CN,Subbalakshmi K P.Digital signatures for centralized DSA networks[C].IEEEConsumer Communications and Networking Conference,2011:1037-1041.
[12]WangW,Li H,Sun Y,etal.Attack-proof collaborative spectrum sensing in cognitive radio networks[C].43rd Annual Conference on Information Sciences and Systems,2009:130-134.
[13]Chen R,Park JM,Bian K.Robust distributed spectrum sensing in cognitive radio networks[C].The27th Conference on Computer Communications,INFOCOM 2008:1876-1884.
[14]Noon E,LiH.Defending againsthit-and-run attackers in collaborative spectrum sensing of cognitive radio networks:A pointsystem[C].IEEE 71st Vehicular Technology Conference(VTC 2010-Spring),2010:1-5.
[15]Nguyen-Thanh N,Koo I.An enhanced cooperative spectrum sensing scheme based on evidence theory and reliability source evaluation in cognitive radio context[J].IEEE Communications Letters,2009,13(7):492-494.
[16]Jha SC,Rashid M M,Bhargava V K,et al.OMC-MAC:an opportunisticmultichannel MAC for cognitive radio networks[C].IEEE 70th Vehicular Technology Conference Fall(VTC 2009-Fall),2009:1-5.
[17]Hamdaoui B,Shin K G.OS-MAC:An efficientMAC protocol for spectrum-agile wireless networks[J].IEEE Transactions on Mobile Computing,2008,7(8):915-930.
[18]Jia J,Zhang Q,Shen X.HC-MAC:a hardware-constrained cognitive MAC for efficient spectrum management[J].IEEE Journal on Selected Areas in Communications,2008,26(1):106-117.
[19]Ma L,Shen CC,Ryu B.Single-radio adaptive channel algorithm for spectrum agilewireless ad hoc networks[C].2nd IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks,DySPAN 2007:547-558.
[20]Akyildiz IF,Lee W Y,Vuran M C,etal.NeXtgeneration/dynamic spectrum access/cognitive radio wireless networks:a survey[J].Computer Networks,2006,50(13):2127-2159.
[21]Zhao Q,Sadler BM.A survey of dynamic spectrum access[J].IEEE Signal Processing Magazine,2007,24(3):79-89.
[22]Benmammar B,Am raoui A.Dynamic Spectrum Access[J].Radio Resource Allocation and Dynamic Spectrum Access,2010,11(2):53-66.
[23]Paul S,Pan J,Jain R.Architectures for the future networks and the nextgeneration Internet:A survey[J].Computer Communications,2011,34(1):2-42.
王慧强(1960-),男,黑龙江哈尔滨人,哈尔滨工程大学计算机科学与技术学院教授,博士生导师,从事网络信息安全、自律计算、认知网络及物联网相关领域研究。
国家自然科学基金(61370212);高等学校博士点基金(20122304130002,20102304120012);中央高校基本科研业务费专项资金(HEUCF100601,HEUCFZ1213);黑龙江省自然科学基金(ZD201102,F201037)。
TP393
A
2095-0063(2013)06-0001-05
2013-08-30