发明名称 一种在移动场景下基于认知无线电网络的模仿主用户攻击方案
摘要 本发明涉及认知无线电频谱检测、网络安全以及无线通信技术领域,公开了一种在移动场景下基于认知无线电网络的模仿主用户攻击策略,包括了1)机理假设、2)提出PUEA攻击方案、3)验证提出的PUEA的攻击效果、4)调整参数四个步骤,本申请中MU能够移动攻击SU,并且可以实时调整自身发射功率,使得攻击效果增强,有一定的跟踪作用;在该攻击策略中,MU以SU1和SU2构成的协作网络整体为攻击对象,按照不同的融合准则进行攻击分配,导致网络整体最终的融合结果发生误判,很大程度上增加防御的难度。
申请公布号 CN105915301A 申请公布日期 2016.08.31
申请号 CN201610244162.9 申请日期 2016.04.19
申请人 云南民族大学 发明人 陈跃斌;刘开元;金云霞;丰继华;赵明玺;陈建培;施鸿珍
分类号 H04B17/382(2015.01)I;H04B17/391(2015.01)I;H04W12/12(2009.01)I 主分类号 H04B17/382(2015.01)I
代理机构 北京国智京通知识产权代理有限公司 11501 代理人 孙文彬
主权项 一种在移动场景下基于认知无线电网络的模仿主用户攻击方案,其特征在于,所述的攻击方案包括了以下具体步骤:1)机理假设:其中假设了PU、MU和SU的相对距离以MU和SU的移动范围,并且同时规定无线信道的相关参数、PU和MU的发射功率,其中,在半径为R的圆形区域内,MU和SU1、SU2之间的相对距离为Ds<sub>1</sub>和Ds<sub>2</sub>,TV信号发射机位置固定,与半径为R的圆形区域的距离为d<sub>0</sub>,且d<sub>0</sub>>>R,PU信号的功率为P<sub>t</sub>,MU的预先设定功率为P<sub>m</sub>,SU接收到来自PU的信号的能量P<sub>rp</sub>,SU感知到PU的信号经历的阴影衰落变量<img file="FDA0000969171470000011.GIF" wi="371" he="134" />其中a=ln10/10,β<sub>p</sub>满足正态分布,β<sub>p</sub>~N(0,σ<sub>p</sub><sup>2</sup>),SU感知到MU的信号经历的阴影衰落变量<img file="FDA0000969171470000012.GIF" wi="347" he="102" />其中β<sub>s</sub>满足正态分布β<sub>s</sub>~(0,σ<sub>s</sub><sup>2</sup>);采用二元假设检验,来判定SU的感知过程中,信道中存在的信号来自于PU或者MU,设定系统检测的指标性能,采用漏检概率P<sub>md</sub>为反映PUEA的攻击性能;2)提出PUEA攻击方案:根据PUEA的特征即MU最大程度的模仿PU的能量值;当PU和MU的能量值相等时,有<img file="FDA0000969171470000013.GIF" wi="514" he="126" />可以将Ds视为MU发射功率的控制参数,用τ代替Ds,r<sub>1</sub>≤τ≤r<sub>2</sub>;则<img file="FDA0000969171470000014.GIF" wi="614" he="127" />通过调整功率控制参数改变MU的发射功率P<sub>m</sub>,达到攻击的最佳效果;3)验证提出的PUEA的攻击效果:以能量检测为手段,根据SU感知到信道中的信号能量值大小,采用二元假设检验判定其信号来自于PU还是MU;结合上述的二元假设检验,得出相关系统系性能指标的表达式,得出虚警概率为:当λc<1时,<img file="FDA0000969171470000021.GIF" wi="1003" he="159" />当λc>1时,<img file="FDA0000969171470000022.GIF" wi="494" he="143" />根据上式所示,虚警概率和判决门限有一一对应的关系;同时,可得出漏检概率为:当λc<1时,<maths num="0001"><math><![CDATA[<mrow><msub><mi>P</mi><mrow><mi>m</mi><mi>d</mi></mrow></msub><mo>=</mo><mi>Q</mi><mrow><mo>(</mo><mfrac><mrow><mi>l</mi><mi>n</mi><mrow><mo>(</mo><mn>1</mn><mo>-</mo><mi>&lambda;</mi><mi>c</mi><mo>)</mo></mrow><mo>+</mo><mn>4</mn><mi>l</mi><mi>n</mi><mfrac><mrow><msup><mi>Ds</mi><mo>&prime;</mo></msup></mrow><mi>&tau;</mi></mfrac><mo>+</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><msup><mi>a</mi><mn>2</mn></msup><msubsup><mi>&sigma;</mi><mi>s</mi><mn>2</mn></msubsup></mrow><mrow><msub><mi>a&sigma;</mi><mi>s</mi></msub></mrow></mfrac><mo>)</mo></mrow><mo>-</mo><mi>Q</mi><mrow><mo>(</mo><mfrac><mrow><mi>l</mi><mi>n</mi><mrow><mo>(</mo><mn>1</mn><mo>+</mo><mi>&lambda;</mi><mi>c</mi><mo>)</mo></mrow><mo>+</mo><mn>4</mn><mi>l</mi><mi>n</mi><mfrac><mrow><msup><mi>Ds</mi><mo>&prime;</mo></msup></mrow><mi>&tau;</mi></mfrac><mo>+</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><msup><mi>a</mi><mn>2</mn></msup><msubsup><mi>&sigma;</mi><mi>s</mi><mn>2</mn></msubsup></mrow><mrow><msub><mi>a&sigma;</mi><mi>s</mi></msub></mrow></mfrac><mo>)</mo></mrow></mrow>]]></math><img file="FDA0000969171470000023.GIF" wi="1516" he="263" /></maths>当λc>1时,<maths num="0002"><math><![CDATA[<mrow><msub><mi>P</mi><mrow><mi>m</mi><mi>d</mi></mrow></msub><mo>=</mo><mn>1</mn><mo>-</mo><mi>Q</mi><mrow><mo>(</mo><mfrac><mrow><mi>l</mi><mi>n</mi><mrow><mo>(</mo><mn>1</mn><mo>+</mo><mi>&lambda;</mi><mi>c</mi><mo>)</mo></mrow><mo>+</mo><mn>4</mn><mi>l</mi><mi>n</mi><mfrac><mrow><msup><mi>Ds</mi><mo>&prime;</mo></msup></mrow><mi>&tau;</mi></mfrac><mo>+</mo><mfrac><mn>1</mn><mn>2</mn></mfrac><msup><mi>a</mi><mn>2</mn></msup><msubsup><mi>&sigma;</mi><mi>s</mi><mn>2</mn></msubsup></mrow><mrow><msub><mi>a&sigma;</mi><mi>s</mi></msub></mrow></mfrac><mo>)</mo></mrow></mrow>]]></math><img file="FDA0000969171470000024.GIF" wi="862" he="263" /></maths>4)调整参数:假设SU1,SU2和MU在规定范围内自由移动,Ds<sub>1</sub>,Ds<sub>2</sub>∈[20,200],在“或”准则下,通过调整功率控制参数,取Ds<sub>1</sub>,Ds<sub>2</sub>的181×181个位置之中,漏检概率的最大值,同理,在“与”准则下通过调整功率控制参数,取得漏检概率的最大值。
地址 650000 云南省昆明市呈贡区雨花校区电信学院