发明名称 移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法
摘要 移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,涉及无线通信技术领域中认知无线电网络频谱感知技术。它是为了适应在动态拓扑结构下存在恶意用户提供虚假感知信息下的基于D-S证据理论的协作频谱感知需求。本发明是一种动态拓扑结构下存在恶意用户提供虚假感知信息下的基于D-S证据理论的协作频谱感知方法。解决方案主要步骤分为两步:第一:协作感知节点网络中实施认识用户认证机制,通过可靠的认证机制减少恶意认知用户。第二:提高认知网络的数据融合算法对与认知用户的恶意攻击的鲁棒性,及时发现和去除恶意用户的虚假感知结果。本发明适用于移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知。
申请公布号 CN103841566A 申请公布日期 2014.06.04
申请号 CN201410113770.7 申请日期 2014.03.25
申请人 哈尔滨工业大学 发明人 贾敏;贾丹;顾学迈;郭庆;刘晓锋;王振永;石硕;王雪
分类号 H04W16/14(2009.01)I;H04B17/00(2006.01)I;H04W12/00(2009.01)I 主分类号 H04W16/14(2009.01)I
代理机构 哈尔滨市松花江专利商标事务所 23109 代理人 张宏威
主权项 1.移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法,其特征是:它是基于一个包括N个随机分布在Z个小区的认知用户(Cognitive User)且带有一个融合中心(Fusion Centre)的认知网络,该认知网络中的融合中心位置保持不变;该认知网络中的N个认知节点按照随机游走的方式独立移动,且每个认知节点每隔1秒选择一个移动方向和速度;在1秒之内,每个认知节点的运动方向和运动速度保持不变;Z为大于1的整数;移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知方法由以下步骤实现:步骤一、对认知网络中的所有认知节点进行合法用户认证,认证成功的认知用户参与协作感知,并执行步骤二;认证不成功的认知用户退出协作感知,并结束;步骤二、在第k时刻,每个认知节点对接收信号进行能量检测,获得能量值<img file="FDA0000481719900000011.GIF" wi="207" he="81" />2、……N;j为小区编号;k的初始值为1;步骤三、在第k时刻,分别对每个小区的接收信号能量值求取平均,获得平均能量<img file="FDA0000481719900000012.GIF" wi="161" he="70" />步骤四、在第k时刻,根据步骤三获得的平均能量值,求取每个小区的平均能量值占Z个小区总的平均能量值的比例,并将该比例值作为这个小区在第k时刻的位置信任度<img file="FDA0000481719900000013.GIF" wi="83" he="76" />步骤五、对每一个认知节点的所感知到的接收信号的能量值<img file="FDA0000481719900000014.GIF" wi="66" he="81" />通过公式:<maths num="0001"><![CDATA[<math><mrow><msubsup><mi>&sigma;</mi><mi>k</mi><mi>j</mi></msubsup><mo>=</mo><mfrac><mrow><msubsup><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>-</mo><mi>mean</mi><mrow><mo>(</mo><msubsup><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>)</mo></mrow></mrow><mrow><mi>std</mi><mrow><mo>(</mo><msubsup><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>)</mo></mrow></mrow></mfrac></mrow></math>]]></maths>进行归一化处理,获得每个认知节点的归一化误差,作为每个认知节点的本地感知结果偏离参数<img file="FDA0000481719900000016.GIF" wi="91" he="77" />式中:std()为<img file="FDA0000481719900000017.GIF" wi="72" he="81" />的方差;mean()为<img file="FDA0000481719900000018.GIF" wi="62" he="82" />的均值;步骤六、根据公式:<maths num="0002"><![CDATA[<math><mrow><mi>D</mi><mo>=</mo><mrow><mo>(</mo><mn>1</mn><mo>-</mo><msubsup><mi>&beta;</mi><mi>k</mi><mi>j</mi></msubsup><mo>)</mo></mrow><msubsup><mi>&sigma;</mi><mi>k</mi><mi>j</mi></msubsup></mrow></math>]]></maths>获得每个认知节点的归一化感知结果偏离值D;步骤七、根据步骤六获得的每个认知节点的归一化感知结果偏离值D运用D-S证据理论分别求取每个认知节点的用户信任度<img file="FDA00004817199000000110.GIF" wi="164" he="70" />;具体为:步骤七一、令Ω为一个包含全部假设且假设间互斥的有限集合,称Ω为帧的识别;Ω={H,T},H代表认知节点为可靠用户,T代表认知节点为恶意用户;由Ω构成的所有子集为Ω={{H,T},H,T,φ},φ为空集;对于任意<img file="FDA0000481719900000029.GIF" wi="231" he="52" />m(A)表示给定条件事件A的信任程度;则:<img file="FDA0000481719900000024.GIF" wi="298" he="83" />,表示用户为可靠用户的信任度;<img file="FDA0000481719900000025.GIF" wi="236" he="73" />,表示用户为恶意用户的信任度;<img file="FDA0000481719900000026.GIF" wi="505" he="73" />,表示用户的不确定度;k为代表时隙;步骤七二、根据D-S证据理论的融合规则,并且利用D-S的组合规则:<maths num="0003"><![CDATA[<math><mrow><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mi>k</mi></msub><mo>=</mo><mo>=</mo><mfrac><mrow><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mi>k</mi></msub><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mrow><mi>k</mi><mo>-</mo><mn>1</mn></mrow></msub><mo>+</mo><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>T</mi><mo>-</mo><mi>H</mi><mo>)</mo></mrow><mi>k</mi></msub><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mrow><mi>k</mi><mo>-</mo><mn>1</mn></mrow></msub><mo>+</mo><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mi>k</mi></msub><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>T</mi><mo>-</mo><mi>H</mi><mo>)</mo></mrow><mrow><mi>k</mi><mo>-</mo><mn>1</mn></mrow></msub></mrow><mrow><mn>1</mn><mo>-</mo><mo>{</mo><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>T</mi><mo>)</mo></mrow><mrow><mi>k</mi><mo>-</mo><mn>1</mn></mrow></msub><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mi>k</mi></msub><mo>+</mo><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>T</mi><mo>)</mo></mrow><mi>k</mi></msub><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>H</mi><mo>)</mo></mrow><mrow><mi>k</mi><mo>-</mo><mn>1</mn></mrow></msub><mo>}</mo></mrow></mfrac></mrow></math>]]></maths>在当前时刻对认知节点的用户信任度进行更新;其中:<maths num="0004"><![CDATA[<math><mrow><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>T</mi><mo>-</mo><mi>H</mi><mo>)</mo></mrow><mi>k</mi></msub><mo>=</mo><mn>1</mn><mo>-</mo><msub><mi>m</mi><msub><mi>u</mi><mi>i</mi></msub></msub><msub><mrow><mo>(</mo><mi>T</mi><mo>)</mo></mrow><mi>k</mi></msub></mrow></math>]]></maths>;步骤八、判断步骤七获得的每个认知节点的用户信任度<img file="FDA0000481719900000028.GIF" wi="168" he="70" />的值是否大于0.5,如果判断结果为是,则该认知节点为可靠用户;否则,该认知节点为恶意用户;步骤九、建立用户信任度库C<sub>i,k</sub>;所述信任度库C<sub>i,k</sub>的建立原则为:对每个认知节点的用户信任度初始值均为0,当认知节点被判定为恶意用户时,用户信任度值加1,认知节点被判定为恶意用户时,信任度值不变,即:<img file="FDA0000481719900000022.GIF" wi="1013" he="178" />步骤十、令k的值加1,并返回执行步骤一至步骤九W<sub>1</sub>次;W<sub>1</sub>为正整数;获得每个认知节点在W<sub>1</sub>时长内的信任度累计值,并根据公式:W<sub>i,k</sub>=C<sub>i,k</sub>/W<sub>1</sub>获得每个认知节点的权重W<sub>i,k</sub>;步骤十一、融合中心根据公式:<maths num="0005"><![CDATA[<math><mrow><msub><mi>Y</mi><mi>k</mi></msub><mo>=</mo><mfrac><mn>1</mn><mi>N</mi></mfrac><munderover><mi>&Sigma;</mi><mi>i</mi><mi>N</mi></munderover><msub><mi>W</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow></msub><msub><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow></msub></mrow></math>]]></maths>对每个认知节点的感知结果进行融合,得到一个总的感知结果Y<sub>k</sub>;步骤十二、将步骤十一获得的总的感知结果Y<sub>k</sub>和参考门限γ进行比较:<img file="FDA0000481719900000031.GIF" wi="586" he="165" />获得感知结果,完成移动模型下存在恶意用户攻击的基于D-S证据理论的协作频谱感知。
地址 150001 黑龙江省哈尔滨市南岗区西大直街92号