APP下载

基于Dempster-Shafer证据理论与抗频谱感知数据篡改攻击的协作式频谱检测算法

2017-01-02苗成林李彤吕军李皓

兵工学报 2017年12期
关键词:门限群组频谱

苗成林, 李彤, 吕军, 李皓

(陆军装甲兵学院 信息工程系, 北京 100072)

基于Dempster-Shafer证据理论与抗频谱感知数据篡改攻击的协作式频谱检测算法

苗成林, 李彤, 吕军, 李皓

(陆军装甲兵学院 信息工程系, 北京 100072)

针对恶意用户伪造认知用户或者控制已有认知用户、频谱感知数据篡改(SSDF)、使现有协作式频谱检测算法的性能大幅下降问题,提出了一种抗SSDF攻击干扰的协作式频谱检测算法。将SSDF攻击干扰分为Ⅰ类和Ⅱ类,通过Dempster-Shafer (D-S)证据理论设置用户权重和判决门限,区分Ⅰ类恶意用户、Ⅱ类恶意用户和可信用户,只使用可信的频谱检测数据进行信息融合,以判决频谱占用的情况、提高检测性能。理论分析与仿真结果表明,该算法能够有效对抗Ⅰ类和Ⅱ类SSDF的攻击干扰,其检测性能明显优于现有D-S证据融合频谱检测算法。

兵器科学与技术; Dempster-Shafer证据理论; 频谱检测; 数据篡改; 信息融合

0 引言

商用通信网络追求增加用户和业务量,而军事通信对可靠性和抗干扰性的要求更加强烈。认知无线电(CR)技术能够在通信条件恶劣的战场环境下建立可靠的通信链路,适用于各种作战平台的通信。CR是指认知用户(SU)利用主用户(PU)的空闲主频段传输数据,一旦检测到PU时,马上撤离主频段,以避免频谱冲突[1]。频谱检测是CR感知周围电磁频谱的基础技术,也是认知过程的重要环节。

现有的CR频谱检测技术可以分为两类:本地频谱检测技术[2-4]和协作式频谱检测技术[5]。本地频谱检测主要有能量检测[2]、匹配检测[3]和循环特征检测[4],由于多径干扰和阴影效应等影响,检测效果不甚理想,且存在隐藏终端的问题[5],即由于障碍物遮挡造成的阴影效应以及传输过程中的路径损耗,使SU发送端无法检测到PU正在使用的频段,SU发射信号时接入该频段进行数据传输,从而产生频率碰撞、造成多址干扰,如图1所示为隐藏终端问题示意图。而协作式频谱检测技术能够解决隐藏终端的问题。

协作式频谱检测分为硬判决[6]和软判决[7]。硬判决是各个SU独立进行本地检测后将二进制的检测结果发送到融合中心,融合中心按照AND准则[8]、OR准则[5]或者K/N准则[9]做出最后的判决结果。AND准则是指所有的SU都检测到PU存在时,融合中心判决为PU存在[8];OR准则是指有SU检测到PU存在时,融合中心判决为PU存在[5];K/N准则是指全部N个SU中有K个用户检测到PU时,融合中心判决为PU存在[9]。虽然硬判决能够解决隐藏终端问题,但是在判决时会损失信息量、占用协作信道和造成带宽浪费。

软判决是指由各个SU将检测参数发送到融合中心,融合中心采用某种算法做出最终判决[7]。融合算法有贝叶斯理论[10]、模糊算法[11]、神经网络[12]和Dempster-Shafer(D-S)证据理论[13-16]。贝叶斯理论有严格的推导过程,但是需要准确的先验概率,不具备处理不确定因素的能力[10];模糊算法很难归纳可信度高的频谱检测规则[11];神经网络受训练样本数量的限制,应用中有很大的局限性[12];D-S证据理论能够处理随机性和模糊性产生的不确定因素,有较完整的理论基础,且无需先验概率[13-16]。因此,本文采用D-S证据理论作为协作式频谱检测的融合算法进行研究。

基于D-S证据理论的协作式频谱检测面临着可靠性隐患,可能存在恶意用户的攻击,敌方伪装的SU或者被敌方控制的已有SU是本文所指的恶意用户。恶意用户对频谱感知数据篡改(SSDF),向融合中心发送错误信息,将影响融合中心的判决结果[17-19]。因此本文提出了一种抗SSDF攻击干扰的协作式频谱检测算法。

在现有运用D-S证据理论进行协作式频谱检测的相关研究中:文献[13]第1次将D-S证据理论引入协作式频谱检测研究中,得到了优于AND规则和OR规则的检测性能,称为传统D-S证据理论协作式频谱检测算法;文献[14]通过设置SU的权重来提高检测性能;文献[15]通过对D-S证据理论的证据合成规则进行改造,减小了证据冲突程度、提高了检测性能;文献[16]通过对D-S证据理论的基本概率分配(BPA)函数进行改造,得到了较好的检测效果。但是在SSDF攻击干扰下,以上算法都将失效。

在抗SSDF攻击干扰的相关研究中,文献[17]采用分簇的思想防止SSDF的攻击,簇内完成数据融合后转发给邻近簇,增加了额外的网络开销,并没有提高检测性能。文献[18]采用遗传算法预测SSDF的攻击,但当预测样本较少时检测性能大幅下降。文献[19]提出的加权序贯检测算法是一种基于信誉度的SSDF检测方法,需要经过多次计算,计算复杂度高。

为此,本文提出协作式频谱检测算法应用D-S证据理论的方法,使用信任度权重和设置判决门限的方法对每个SU进行区分,以减小证据冲突、提高检测性能;采用D-S证据理论对抗SSDF攻击的干扰,以减少额外的网络开销且计算复杂度低。研究结果表明,本文方法是一种高可靠性的协作式频谱检测算法。

1 D-S证据理论简介

1.1 基本概念

D-S证据理论能很好地处理不确定问题,该理论将不同来源的独立证据相互组合,数据融合后产生更加可靠的信息。令Ω是一有限集合,m是BPA函数,存在以下关系:

(1)

式中:∅为空集;A为Ω的任一子集;m将全部A从集合2Ω映射到[0,1]。当A代表Ω中的单个元素时,m(A)表示A的信任度;当A代表Ω中的多个元素时,m(A)表示这些元素的信任度,但是不能确定这些元素信任度的分配情况。D-S证据理论融合规则通过将各个数据来源A的BPA函数进行正交相乘,得到整个集合的信任度,证据合成规则公式[13]如 (2) 式:

m(A)=

(2)

式中

称为不一致参数,表示各元素之间的冲突程度;L为Ω中元素的数目,1≤i≤L.

D-S证据理论中Ω={H0,H1},H0表示系统中不存在授权用户的假设,mi(H0)表示i用户H0为真的BPA函数,H1表示存在授权用户的假设,mi(H1)表示i用户H1为真的BPA函数,mi(Ω)表示将H0和H1信任分配后剩余的部分,则存在mi(H0)+mi(H1)+mi(Ω)=1.

D-S证据理论自身存在一定的缺陷。在应用中SU提供的证据可能存在证据冲突,采用D-S证据理论将造成与实际情况相悖的误判,尤其在电磁环境复杂的战场通信中这种现象不可避免[15-16]。当 (2) 式中的K接近1时,证据源将发生严重的证据冲突。

1.2 设置信任度参数

由于SU不同的检测环境,他们提供的证据在融合中心进行合成过程中的重要程度不同,需要对各个SU分配不同的权重。设本地频谱检测的特征统计量为R(yi),由中心极限定理知,当对R(yi)采样次数足够多时,R(yi)的统计特性呈现高斯分布,R(yi)在H0和H1条件下的均值和方差分别表示为μi,0、μi,1和σi,0、σi,1,用p(R(yi)|H0)和p(R(yi)|H1)分别表示R(yi)在H0和H1条件下的高斯分布函数。从而SU的BPA表达式为

(3)

式中:x为对p(R(yi)|H0)和p(R(yi)|H1)进行积分时的参数。

在图2中,由R(yi)在H0和H1的BPA函数可知,mi(Ω)区域表示不能确定H0和H1的真假,mi(Ω)区域越小,系统判决的可信性越大。当μi,0和μi,1的差越大、σi,0和σi,1越小时,mi(Ω)区域越小,表示SU判决的信任度越高。根据文献[14],定义SU信任度的参数如下:

(4)

2 SSDF攻击类型

常见的SSDF攻击类型包括always-free、always-busy和随机攻击3类。其中:always-free是指恶意用户向融合中心一直发送较低检测概率的数据,使融合中心误判为频谱空闲;always-busy是指恶意用户向融合中心一直发送较高检测概率的数据,使融合中心误判为频谱占用;随机攻击是指恶意用户对检测量随机增减,以达到提高系统虚警概率或者降低正确检测概率的负面效果,该恶意用户有类似于可信SU的检测特征,迷惑性强,因此SSDF随机攻击的威胁最大。本文将always-free和always-busy攻击类型的恶意用户称为Ⅰ类恶意用户,将随机攻击的恶意用户称为Ⅱ类恶意用户,分别研究对抗策略。

3 融合过程

3.1 Ⅰ类恶意用户判决方法

本文针对SSDF攻击中的always-free和always-busy形式,提出一种能够区分Ⅰ类恶意用户的方法。建立群组中SU信任度参数向量D=(d1,d2,…,dM),M是群组中SU的数量。

设dmax=max{d1,d2,…,dM},则第i个SU的权重系数wi为

(5)

将wi设置为Ⅰ类恶意用户的判决参量,设置一个判决阈值λ,如果SU的wi<λ,则将该SU视为恶意用户,不会将他们提供的本地频谱检测结果作为证据源,因此该SU的检测结果不会参与融合计算。下面说明如何确定判决阈值λ.

利用不同的SU熵表示他们提供的证据源的冲突程度,熵值越大说明冲突程度越大,第i个SU与其他SU的冲突向量表示为

Ki=(ki1,ki2,…,kii-1,kii+1,…,kiM).

(6)

(7)

(8)

所有SU的平均熵为

(9)

CR传输过程是频谱检测与数据传输或频谱切换交替工作的过程,频谱检测多采用周期检测的方式,如图3所示。每个SU的冲突向量值在上一次频谱检测点得到,作为先验知识在当前频谱检测点使用。

(10)

通过设置权重系数,可以对always-free和always-busy形式的攻击进行区分,在融合计算前可将Ⅰ类恶意用户干扰数据剔除,增加了算法的可靠性。

3.2 Ⅱ类恶意用户判决方法

本文提出一种以本地检测的历史检测数据来筛选Ⅱ类恶意用户的方法,由物理意义分析可知,群组中SU在移动过程中,每个节点的通信环境在相邻几次的检测期间变化不大,决定SU通信质量的关键因素是所处的通信环境,因此可信SU的信任度参数di变化不大。在SU本地记录以往i次频谱检测的di,给di增加一个记录深度的维度r,将此n个di_r的方差作为本地波动系数s(di_r),建立群组中SU信任度参数集合{s(d1_r),s(d2_r),…,s(dM_r)}.

令smax=max{s(d1_r),s(d2_r),…,s(dM_r)},则波动系数比率为

(11)

(12)

在融合计算之前,判决Ⅰ类恶意用户后引入Ⅱ类恶意用户判决方法,用冲突向量方差区分不同SU的随机性,方差大的SU认为是SSDF随机攻击干扰。该步骤能有效过滤Ⅱ类恶意用户,提高算法的鲁棒性和检测性能。

3.3 D-S证据理论融合算法的实现

利用证据理论来分配各SU的权重,各个SU独立进行本地频谱检测。群组内拥有最高指挥权的SU为融合中心,群组内其他成员SU将mi(H0)和mi(H1)发送给融合中心。在3.1节和3.2节中,群组中SU提供的前n次证据源作为先验知识,得到门限λ和β,然后将门限λ和β反馈到群组中的SU. 在进行融合计算之前,SU本地检测过程中区分恶意用户,使他们不参与到融合计算中,判决规则如 (13) 式所示:

(13)

依据以上D-S证据理论规则数据融合后,融合结果经过加权过程的输出值,作为最终的判决统计量,按照 (14) 式进行加权:

m′i(H0)=wimi(H0),
m′i(H1)=wimi(H1),
m′i(Ω)=1-m′i(H0)-m′i(H1).

(14)

然后将 (14) 式代入 (2) 式,得到群组中可信SU的证据源参数{m(H0),m(H1)},进而对频谱的占用情况做出判决,通知群组内的其他成员。判决公式如下:

(15)

融合计算判决过程中设置了一个门限因子α,用来表示H0和H1的BPA函数之间的倍数。从物理意义而言,提高α会使系统判断H0的概率增大、加强系统的连通性,但会使误检率增大;降低α会使系统判断H1的概率增大、提高系统的抗干扰性,但会使系统通信参数的变化次数增多、系统的稳定性下降。实际情况中,应依据对虚警概率和检测概率的需求调整门限因子α.

整个系统的虚警概率pf和检测概率pd分别为

pf=p(m(H1)≥αm(H0)|H0),

(16)

pd=p(m(H1)≥αm(H0)|H1).

(17)

D-S证据融合算法流程图如图4所示。

4 仿真实验及结果

4.1 仿真参数设置

本文实验中的本地检测采用能量检测方法[2],第i个SU的本地检测统计量R(yi)表示为

(18)

式中:yi,j为第i个SU接受信号的第j个采样值;N为采样点数,N=2TW,T为完成一次检测的时间,W为信号带宽,TW为时间带宽积。则R(yi)在H0和H1条件下的均值和方差分别为

(19)

式中:γi为第i个SU的接受信噪比。将 (19) 式代入 (4) 式,得到:

(20)

由上式可知,SU可信度参数只与采样点数和接收信号的信噪比有关。仿真设置抽样点数与文献[14]一致,时间带宽积为300,则采样点数N=600,PU出现的概率为0.5. 群组中有20个SU,信噪比为-10~-29 dB,间隔1 dB. 图5为仿真的协作式网络架构图。

4.2 不同门限因子α下的D-S证据融合算法性能

接受特征(ROC)曲线表示虚警概率与检测概率之间的关系。本文提出的D-S证据融合算法在不同门限因子α下的ROC如图6所示。

由图6可见,随着门限因子α的增大,本文提出的D-S融合算法的检测性能降低,且随着α的增大,性能下降的步进值变小。而门限因子的减小在提高检测性能的同时,却增多了系统通信参数的调整次数、降低了系统的稳定性。在本文的仿真实验中,在虚警概率为0.2条件下,α=1时检测概率大于0.9,α=5时检测概率接近0.9,而α=25和α=150时检测概率均小于0.9. 考虑到m(H0)和m(H1)相差不大时,SU的BPA函数位于m(Ω)区域,α=1时系统的稳定性较差,设置门限因子α=5,从而既满足了对检测概率的要求,又能保持较好的系统稳定性。

4.3 D-S证据融合算法与其他算法的性能比较

将本文提出的D-S证据融合算法与AND准则、OR准则、传统D-S证据融合算法和参考文献[14]中的算法进行检测性能比较,本文D-S证据融合算法的门限因子α设置为5,其余参数与4.1节一致。图7所示为以上5种融合算法的ROC. 由图7可知,本文提出的D-S证据融合算法的检测性能优于其他融合算法。

4.4 引入恶意用户干扰的D-S证据融合算法性能

假设群组中引入Ⅰ类恶意用户,向融合中心发送{m(H1)=0.9,m(H0)=0,m(Ω)=0.1}证据参数的always-busy攻击,重复4.2节的仿真实验,得到ROC图如图8所示;向融合中心发送{m(H1)=0,m(H0)=0.9,m(Ω)=0.1}证据参数的always-free攻击,重复4.2节的仿真实验,得到ROC图如图9所示。

由图8和图9可知,在always-busy攻击干扰下,不管SU接受的信噪比大小如何,其他算法频谱检测的结果都是pd=1、pf=1,使系统始终认为PU存在,造成频谱利用率低。在always-free攻击下,其他算法频谱检测的结果都是pd=0、pf=0,使系统始终认为主频段空闲,产生严重的频率碰撞。

假设群组中引入Ⅱ类恶意用户,向融合中心发送随机数据{m(H0),m(H1)},进行SSDF随机攻击干扰,重复4.2节的仿真实验,得到ROC图如图10所示。

由图10可知,在SSDF随机攻击干扰下,本文提出的D-S证据融合算法仍然保持很好的检测性能,文献[14]提出的算法和传统D-S证据融合算法检测性能都有小幅下降,OR准则和AND准则的检测性能下降幅度较大。

5 结论

1) 本文提出了一种基于D-S证据理论的协作式频谱检测算法,该算法能够很好地区分恶意用户和可信SU,使恶意用户不向融合中心发送数据,减小群组的协作带宽开销,仿真实验表明该算法可以有效地对抗SSDF攻击干扰。

2) 该算法通过设置权重系数调整SU融合计算时的比重,使通信环境较好的SU本地检测结果占更大的计算比重。与其他相关算法比较的结果表明,该算法能有效提高检测性能,可为军事通信中协作式频谱检测提供一种解决参考方案。

)

[1] Mitola J, Maguire G. Cognitive radio:making software radios more personal[J]. IEEE Personal Communications Magazine, 1999, 6(4):13-18.

[2] Ling X, Wu B, Wen H, et al. Adaptive threshold control for energy detection based spectrum sensing in cognitive radios[J]. IEEE Wireless Communication Letters, 2012, 1(5): 448-451.

[3] Shobana S, Saravanan R, Muthaiah R. Matched filter based spectrum sensing on cognitive radio for OFDM WLANs[J]. International Journal of Engineering & Technology, 2013, 5(1):142-146.

[4] 马彬, 方源, 谢显中. 一种基于信号循环平稳特征的抵御恶意模仿主用户攻击协作频谱检测算法[J]. 中国科学:信息科学, 2016,46(6):789-799.

MA Bin, FANG Yuan, XIE Xian-zhong. Robust cooperative spectrum sensing against primary user emulation attacks based on cyclostationarity[J]. Scientia Sinica: Informationis, 2016, 46 (6):789-799. (in Chinese)

[5] Ghasemi A, Sousa E S. Collaborative spectrum sensing for opportunistic access in fading environments[C]∥ Proceedings of the 1st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks. Washington, DC, US:IEEE, 2005:131-136.

[6] Chair Z, Varshney P K. Optimal data fusion in multiple sensor detection systems[J]. IEEE Transactions on Aerospace & Electronic Systems, 1986, 22(1):98-101.

[7] Ma J, Zhao G, Li Y. Soft Combination and detection for cooperative spectrum sensing in cognitive radio networks[J]. IEEE Transactions on Wireless Communications, 2008, 7(11):4502-4507.

[8] Visotsky E, Kuffner S, Peterson R. On collaborative detection of TV transmissions in support of dynamic spectrum sharing[C]∥ Proceedings of the 1st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks. Washington, DC, US:IEEE, 2005:338-345.

[9] Unnikrishnan J, Veeravalli V V. Cooperative sensing for primary detection in cognitive radio[J]. IEEE Journal of Selected Topics in Signal Processing, 2008, 2(1):18-27.

[10] 吴名, 宋铁成, 胡静,等. 基于变分贝叶斯推断的新型全局频谱协作感知算法[J]. 通信学报, 2016, 37(2):115-123.

WU Ming, SONG Tie-cheng, HU Jing, et al. A novel cooperative global spectrum sensing algorithm based on variational Bayesian inference[J].Journal of China Institute of Communications, 2016, 37(2): 115-123.(in Chinese)

[11] 董占奇. 基于模糊理论的分布式协作谱感知技术研究[J]. 计算机工程与设计, 2013, 34(6):1936-1940.

DONG Zhan-qi. Fuzzy theory based study on distributed cooperative spectrum sensing technology[J]. Computer Engineering and Design, 2013, 34(6):1936-1940. (in Chinese)

[12] 赵知劲, 陈京来. 蜂群优化神经网络的频谱感知[J]. 信号处理, 2016, 32(1):77-82.

ZHAO Zhi-jin, CHEN Jing-lai. A neural network spectrum sensing algorithm using bee colony optimization[J]. Journal of Signal Processin, 2016, 32(1):77-82. (in Chinese)

[13] Peng Q, Zeng K, Wang J, et al. A distributed spectrum sensing scheme based on credibility and evidence theory in cognitive radio context[C]∥ International Symposium on Personal, Indoor and Mobile Radio Communications. Washington, DC, US: IEEE, 2006:1-5.

[14] 周亚建, 刘凯, 肖林. 基于D-S证据理论的加权协作频谱检测算法[J]. 通信学报, 2012, 33(12):19-24.

ZHOU Ya-jian, LIU Kai, XIAO Lin. Weighted cooperative spectrum sensing algorithm based on Dempster-Shafer evidence theory[J]. Journal on Communications, 2012, 33(12):19-24. (in Chinese)

[15] Nguyen-Thanh N, Koo I. Evidence-theory-based cooperative spectrum sensing with efficient quantization method in cognitive radio[J]. IEEE Transactions on Vehicular Technology, 2011, 60(1):185-195.

[16] Nguyen-Thanh N, Koo I. An enhanced cooperative spectrum sensing scheme based on evidence theory and reliability source evaluation in cognitive radio context[J]. IEEE Communications Letters, 2009, 13(7):492-494.

[17] Ni X, Chen H, Xie L, et al. Reputation-based hierarchically cooperative spectrum sensing scheme in cognitive radio networks[C]∥IEEE/CIC International Conference on Communications in China. Washington, DC, US:IEEE, 2013:397-402.

[18] Cai Y, Mo Y, Ota K, et al. Optimal data fusion of collaborative spectrum sensing under attack in cognitive radio networks[J]. IEEE Network, 2014, 28(1):17-23.

[19] 龙敏, 吴靓. 认知无线电网络中安全的协作频谱检测算法[J]. 计算机工程与科学, 2016, 38(10):2045-2050.

LONG Min, WU Liang. A secure cooperative spectrum detection algorithm in cognitive radio networks [J]. Computer Engineering and Science, 2016, 38(10):2045-2050. (in Chinese)

CooperativeSpectrumSensingAlgorithmagainstSpectrumSensingDataFalsificationBasedonDempster-ShaferEvidenceTheory

MIAO Cheng-lin, LI Tong, LYU Jun, LI Hao

(Department of Information Engineering, Academy of Army Armored Forces, Beijing 100072, China)

The malicious users forge and get command of the secondary users, which causes the spectrum sensing data falsification (SSDF) to decrease the performance of existing cooperative spectrum sensing algorithm. A cooperative spectrum sensing algorithm against SSDF is proposed. The SSDF attack is divided into Class Ⅰ and Ⅱ. User weight and decision threshold are set to distinguish the malicious users of Class Ⅰ and Ⅱ malicious users, and trusted secondary users by using Dempster-Shafer (D-S) evidence theory. Only trusted spectrum detection data can be used in information fusion to judge the spectrum usage and improve the detection performance. Theoretical analysis and simulated results show that the proposed algorithm can effectively confront SSDF attack interference, and its judgment performance is superior to that of existing D-S evidence fusion spectrum sensing algorithm.

ordnance science and technology; Dempster-Shafer evidence theory; spectrum sensing; data falsification; information fusion

2017-04-07

苗成林(1990—), 男, 博士研究生。 E-mail: 644392162@qq.com

李彤(1964—), 男, 教授, 博士生导师。 E-mail: 13601187076@163.com

TN925+.92

A

1000-1093(2017)12-2406-08

10.3969/j.issn.1000-1093.2017.12.014

猜你喜欢

门限群组频谱
基于规则的HEV逻辑门限控制策略
一种用于深空探测的Chirp变换频谱分析仪设计与实现
随机失效门限下指数退化轨道模型的分析与应用
VoLTE感知智能优化
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
Boids算法在Unity3D开发平台中模拟生物群组行为中的应用研究
FCC启动 首次高频段5G频谱拍卖
动态频谱共享简述
认知无线电中一种新的频谱接入方法