在线刊号(2320-9801)印刷刊号(2320-9798)
Pooja Dubey, Bhupendra Singh Thakur, Sapna Chaudhary
|
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际计算机与通信工程创新研究杂志
无线通信正在产生频谱短缺的问题,参考最新的发展。在使用许可无线网络或未许可无线网络时,在有限规则或没有有限规则的情况下,机会性地使用频谱,将面临更多挑战。不同的无线网络使用不同的频段。所以在没有活动的情况下使用衰减带是非常重要的。认知无线电就是通过动态地利用规则和频谱来解决这些问题。在认知无线电中提出了几种频谱共享方案。认知无线网络的安全问题是当前研究的重点和难点。与一般形式的无线网络相比,认知无线电技术中的攻击者的机会是预先安排好的。移动台设备可以切换到认知无线电中任何可用的频段,列出空闲频道并做出切换决策。因此,无论何时进行切换,恶意攻击者都有可能入侵正在进行的流量。 He may even break off established traffic by imitating any kind of active or passive attack like spoofing denial of service, interception etc. This paper discovers the key challenges to give security in cognitive radio networks. And discusses the current security carriage of rising IEEE 802.22 cognitive radio typical and recognizes security threats and vulnerabilities along with the countermeasures and solutions.
关键字 |
认知无线电,IEEE 802.22,安全威胁,感知。 |
介绍 |
在无线世界中,通信正在兴起,用户基数不断变化和增加。应用程序不断增加高数据吞吐量的发生。人们对宽带无线业务的快速需求带动了多种无线技术的发展。这些技术总是随着不断增强的能力而发展。IEEE在许可频段下提供了多个标准。通过使用IEEE 802.22频段,无许可频率正在被利用。在联邦通信委员会(FCC)之后,工作组(WG)正在努力最终通过决议的802.22标准。802.22也被IEEE[13]称为无线无线局域网(WRAN)或认知无线网络(CRN)。802.16a/d/e和802.20专注于提供必要的基础设施,以创建半径约为1公里至5公里的无线城域网(MAN),而802.22则致力于定义一个能够为大小为[14]的广大地区提供服务的标准。作为软件基础的无线电功能大部分运行在可编程电子器件和微处理器上。 |
这些技术被称为软件定义无线电(SDR)。与SDR相比,认知无线电(CR)通过使用软件来测量已经存在的无线频谱的空闲部分,并以一种与其他设备绑定干扰的方式操作该频谱,从而进一步增强。在动态频谱接入(DSA)中,授权用户是指主用户或关键用户。没有任何许可的用户投机地获得了频谱许可,称为次要用户[4]。与典型的无线网络相比,认知无线电(CR)具有更大的灵活性和对无线网络的暴露性。当频谱感知结果被恶意改变时,正常的网络活动将被禁用,甚至可能导致整个流量中断[3][7]。CR是实现DSA策略的主要技术。CR首先对频谱进行感知和识别,将一定范围的频谱扫描到未占用的频谱。这种方法用于二级用户可以确定哪些频谱可以用于无线电或不使用。 |
认知无线电的架构 |
认知无线电组件如图二所示。上层通信以操作系统(OS)为特征;操作系统可以生成和接收交通信息。无线电大气参数由传感组件测量。参数转化为认知引擎。将认知引擎从传感器接收到的信息与策略信息结合起来,使用无线电发射机和接收机就如何以及何时传输或通信做出适当的决定。地理定位器提供了发射机的位置信息,一些认知无线电也依赖于这些信息和位置。认知无线电可以大致分为三种网络架构之一,如图三所示。参考将所有六个组件包含在单个非协作设备中的体系结构到网络化体系结构,其中没有一个CR组件可以彼此共存。该体系结构包括每个模块多个示例。 There are many distributed CRs which may select to share the information such as measurements, location, or policy in order to make more knowledgeable and synchronized communication decisions. In the cognitive engine, the other CRs are effectively sensing, geo-location, or communication extensions. [3] [11]. |
当任何认知无线电组件之间不同步时,就会出现安全漏洞。 |
安全概述 |
认知无线电本身是一个更广泛的术语,有许多前瞻意义。不同的应用环境对安全性的要求可能不同;通常有一些共同的要求提供基本的安全控制,如认知无线电网络。由于在无线媒体上运行的性质,其安全性要求与一般无线网络相同。这些安全需求是。[9] |
访问控制:从一个对象到一个主体的信息传输称为访问。对资源的访问控制是安全性的主要目标之一。访问控制不仅仅是控制哪些用户可以访问哪些文件或服务。主题和对象关系通常包含在访问控制术语中。 |
保密性:国际标准化组织(OSI)定义了保密性。保密性包括确保系统的每个部分都得到适当的保护,并且只有需要它的主体才能访问它。 |
身份验证:身份验证是验证/测试所要求的字符是否有效的过程。身份验证要求主体提供额外的信息,这些信息必须与所提到的身份完全对应。密码是最常见的身份验证形式。 |
完整性:完整性提供了高水平的保证,即数据、对象和资源与原始受保护状态相比没有变化。这包括物品在运输、储存和加工过程中发生的改变。 |
由于CR通信的特性,认知无线网络在实现安全时需要考虑多种因素,如频谱/范围的灵活利用以及不同许可用户的出现是不定期的。因此,额外的特殊安全问题需要特别衡量。认证授权用户的身份将更加困难,目前还没有完成,最终解决了CRN[3]购买的安全问题。 |
安全威胁和漏洞 |
拒绝服务(DoS):任何攻击者或黑客都可以用不一致的数据淹没频谱,以炫耀在传感期间该范围不可用,因为传感期间是最容易受到DoS攻击的。DoS攻击的主要目标是对资源施加负担,并停止对网络[7][8]中的节点使用资源。 |
恶意攻击:敌方降低未授权用户的频谱使用速度,导致拒绝服务(DoS)。 |
流氓基站攻击:攻击者位于基站提供(BSO)和基站租用(BSR)的中心。攻击者可以将自己作为占有者起飞,并向要约发送资源返回消息。以同样的方式,攻击者可以冒充资源分配的提供和请求。攻击者可以通过生成bs - id来伪造网络。攻击者可以在资源共享时获得offer和租客之间的bs - id和协商通道。攻击者滥用此信息,发送虚假消息[5]。 |
现行仿真(IE)攻击:在现行仿真下,用户试图通过发送有助于模拟现行特征的信号来获得其他辅助设备的优先级。当前仿真攻击的影响是在感知周期[4][8]期间,真正的辅助程序将攻击者的信号与实际的当前信号区分开来的能力。 |
攻击动机:认知无线网络中的攻击动机分为[6][9]四种类型。 |
自私攻击:攻击者可以访问高优先级的频谱。他随心所欲地占有频谱资源。 |
重放攻击(Replay Attack):攻击者捕获报文后,由于网络特征和资源管理不善,在经过一定的延迟后,恶意重发这些报文。攻击者可以在一定时间后重传报文,造成DoS[5][8]。 |
行为不端:CR没有遵循任何感知和管理频谱范围的一般规则。 |
频谱感知数据伪造(SSDF)攻击:黑客可以欺骗或掩盖主要用户,并将错误的频谱推断传感结果传输给数据采集器,这是数据采集器[3][4]做出错误频谱检测决策的主要来源。 |
欺骗攻击:攻击者增加自己的价值函数,同时减少对手的利润。 |
政策无线电威胁:这是人工智能(AI)威胁,来自两个方面:没有任何政策,以及政策正在使用时的失败。攻击者可以阻断策略或干扰广播,也可以修改策略或实施对自己有利的虚假策略[3][10]。 |
频谱管理威胁:频谱组织的功能分为分析和决策。这里的威胁来自于不正确的参数可能会影响频谱决策和分析的结果。CR可能会选择错误的频谱,导致网络内的通信性能[3][10]受损。 |
参数威胁:通过使用不同的参数,认知无线电必须控制操作并评估其性能。这些类型的函数有多种特性。采用一些参数对CR的性能进行了评价,并对其进行了加权。攻击者可以改变这些特征,这可能是CR次优的原因,以及错误的操作[3][10]。 |
学习无线电威胁:在这种AI威胁中,CR可以从过去的经验以及当前的情况中成熟,以预测和假设未来的环境,并确定最佳流程。攻击者可以改变和改变网络的过去统计数据,以影响CR预测效率。[3][10]。 |
通用控制信道(CCC)攻击:成功的干扰可能会在很大的频率范围内停止或延迟通信,在这方面,DoS攻击是通用控制信道的目标。[11]。 |
qp中的虚假传输:攻击者可以通过使用802.22作为虚假传输来发布任何威胁,最终导致安静时段(qp)的拥塞。对方可能会被安静期批准的与受控程序有关的多个共发生事件干扰,并导致硬件或软件缺陷[8]。 |
发射机/接收机故障:攻击者可以获得对发射机的控制,并可以限制任何无线电网络都可能发送的攻击,以及限制无线电网络的许可用户。这也打开了Sybil攻击的概率,每当它通过使用多个特征传输无线电时,其中一些行为,而另一些行为不端[11]。 |
文献综述 |
讨论了软件定义无线电(software definition radio, SDR)中J. Mitola的认知无线电网络思想,该思想最初是为了提高频谱利用率而提出的。CR是一种能够感知环境的智能通信系统。CR完成了两个主要目标,即在需要时随时随地进行非常可靠的通信和有效的无线电频谱操作。本文讨论了CR中主要的三种网络架构:1-基础架构,2- Add-hoc架构和3- Mesh架构。作者使用图形图表,帮助读者容易理解论文所描述的主题。Paper在他的论文中使用了大量的参考资料。本文无法完成认知无线网络的整体架构。更多与CRN相关的工作正在等待中。 |
在[2]中,作者说网络层可以用来集成MAC层和PHY层,以获得更好的服务。并讨论了CRN中路由信任的数学框架。网络层结构可以在MAC和物理网络上提供更好的服务,将传输层和应用层集成在一起。论文论述了位置管理、交接管理、安全攻击与不当行为以及安全服务。本文讨论了CRN提供的安全服务。对于所有这些安全服务,与恶意威胁和故障相比,提供了安全支持环境。本文采用了最佳引用法和更新引用法。本文在信任CRN中使用了数学介词。作者无法模拟他的数学命题。[3]中讨论的CR/CRN中的安全威胁。 The attacks are artificial intelligence behavior threats and dynamic spectrum access threats. Author Use the best referencing in his short paper. Paper is categorized and arrange in the appropriate manner. Author cannot propose any model to prove his point of view. The countermeasure of the attacks cannot discus. |
论文[4]的作者防御了在任仿真攻击和SSDF攻击。采用DRT(距离比测试)和DDT(距离差测试)两种技术来消除IE攻击。作者首先采用两级的方法对所有的原生频谱进行演绎,演绎结果须经数据接收方验证。而第二层保护是放置数据合成方案,它强烈地抵抗SSDF的攻击。作者用仿真结果来证明他的结果,并用图表来证明他的仿真。没有数学公式来证明他的模拟。 |
论文[5]讨论了潜在的攻击,这些攻击包括胭脂攻击、基站攻击和重放攻击,针对这些攻击,作者提出了三种解决方案。这些解决方案是时间戳、Nonce和数字签名。本文详细讨论了大多数问题,并提出了适当的解决方案。其主要缺点是在定义解决方案分析标准方面的视野有限。 |
论文[6]作者描述了接入点(AP)的攻击和错误行为,针对这些攻击和错误行为,他提出了Locdef技术,验证给定信号是当前发射机,从而估计其位置和信号的个性。为此,本文提出了信任关系,以避免未授权节点对CR的攻击。本文以表格形式详细讨论了错误行为和攻击,便于理解。论文无法实现对接入点违规行为和接入点攻击的应对。 |
为了消除DOS攻击,可以在MAC层引入流量控制[7],在信道泄露阶段验证网络的真实节点。在这个阶段,没有主要的权威或可靠的外部党派参与。提出了一种识别恶意节点的方法。本文采用了更新的引用方法。本文讨论了无验证及其检验。作者的观点是非常罕见的。 |
论文[8]描述了安全威胁,并提出了密钥管理基础设施和分布式密钥管理两种解决方案。图形模拟和图形图表使用。作者无法完成认知无线网络中可能出现的DoS威胁及其对策的论证 |
本文作者[9]讨论了考虑不同协议层的基于保护的层和考虑不同协议层的基于检测的层两种方法。本文详细讨论了不同层的保护和检测。可以使用图形图。本文没有讨论主要的安全威胁,针对这些威胁采取的防范措施并没有完全满足整个安全参数。 |
在[10]中,作者描述了对CR的威胁和动态频谱访问威胁,并提出了三种缓解技术鲁棒感知缓解、单个无线电缓解和网络缓解。本文提供了CR架构的背景知识和图形表示,以阐明安全问题。安全威胁和解决方案都有明确的定义。除了在NS-2或MatLab中进行仿真可以更好地验证所证明的理论外,本文没有发现任何明显的弱点。 |
论文[11]讨论了针对故障的7种补救措施,它们是通过频谱、策略、位置、传感器和发射机以及接收机协商支持CR、CCC攻击、占用故障。本文讨论了主要的安全威胁及其对策。针对攻击可以采用不同的安全措施。通过仿真,作者无法用任何模型来证明他的对策。本文没有使用图示。 |
对策与解决方案 |
流氓基站的反制与反击。为了成功地攻击这些公开的攻击,我们的研究论文[5]提出了三个约束或策略来确保网络共享的安全;即数字签名、Nonce和时间戳。 |
时间戳有助于防止重放攻击。数据和分配器时间的混合是时间戳,如果这些数据包是新生成的,那么它将被接收,否则将被丢弃。 |
在nonce重复数据包被丢弃,因此可以消除DoS和重放攻击。数字签名用于验证调度程序和识别接收包的变化。应用DS构建的dispatcher验证可以有效地避免上述攻击。 |
在[6]中,作者提出LocDef安排验证给定信号是现有发射机的信号,并对其位置进行近似,同时检测信号特征。LocDef可以帮助消除或缓和上述的一些缺点。该方案可以消除攻击动机。 |
恶意节点可以在通道上抛出不需要的数据包来阻止这些不需要的数据包[7]讨论流控制的印象,它可以在MAC级别启动,包括时间限制。接收方描述了对时间间隔(TI)的监控,这就是发送方无法定期传输数据的原因。如果发送方以高速率传播数据,接收方有规律地接收数据包,则意味着TI和接收方通过一个点/节点来识别恶意节点的信息。 |
防范IE威胁的关键是开发能够处理这些情况的新技术,并对现有信号的真实性进行验证。论文[4]讨论了IE攻击的解决方案。一种方法是在现有信号中嵌入签名。另一个过程是工作和验证程序与现有的发射机和验证。两种技术正在被使用,第一种是DRT,即距离无线电测试,它使用RSS,从位置验证器(LV)获得接收信号强度量。另一种技术被称为DDT,即距离差测试。当信号被一个信号点传输到lv时,这个过程被使用,当信号影响两个lv时,虚拟相位方差可以被识别,因为信号与发送方的位置相反。 |
二防范SSDF攻击论文[4]提出了两个级别的防御。所有原生谱推演结果的第一阶段都必须经过数据采集器的验证。主要目的是避免网络外的对象对不真实的数据接种进行返回攻击。第二阶段的保护是放置数据合成安排,与SSDF攻击相比是强有力的。 |
在策略攻击的情况下,论文[11]建议在合作节点中策略可以自由交换,而在非合作节点中策略更新和更新可以不频繁。有效的规则可以自由地、自信地被替换,并长期保存。即使存在一些规则和规定,攻击者也很难阻止CR。论文[10]阐述了在不了解策略的情况下,攻击者可以使用各种有趣而明显的技术对策略进行假设。由此可见,无线电规则和规章应该仔细检查和验证,以抵御威胁。 |
为了改进学习、参数和频谱管理威胁,论文[10]提出了网络中鲁棒感官输入和缓解的解决方案。在密集的传感数据输入中,传感器的输入可以大大降低接收量,在分散的情况下,传感网络可以融合传感器数据,提高吞吐量。所有传感器的贡献都会考虑有或没有攻击者的噪声,统计有时会不正确。 |
论文作者[11]采用不同扩频的鲁棒编码来防御公共控制信道。媒体接入方案将蓬勃发展,以保证数据在网络上的公平接入。这种公平性必须通过多层和简单的访问安排来实现,这些访问安排应该集中在需要的控制通道上。 |
在密钥管理基础设施中,安全子层没有解决单元间密钥管理的问题。子层由PKM协议组成,该协议可以处理细胞内溶液,不允许定量管管细胞间溶液的管理。规划蜂窝间解决方案的可行方法是操作回程子结构,该子结构将能够互连许多无线局域网。这些都是通过回程站连接到ACR的。如果细胞之间没有一个通用的回程基础设施,那么就需要分散的重要组织系统。对于这些类型的安排,802.22 BSs有助于操作用于单元间管理的分布式算法。密钥管理方案有两种类型;一个是贡献的,另一个是分配的。对于合并方案,作为不同点/节点共同斗争的输出,明确了分担群体。分配组包含了一个节点[8]的所有重要发明。 |
论文[11]讨论了相关的安排,不可靠的第三方对加密密钥的生成和流通负责。在分散的安排中,所有节点生成一个唯一的密钥,并将其分发给网络中的其他节点。 |
在[9]中作者提出了物理层攻击。扩频方案可以防止信号的干扰。置乱是另一种物理层攻击,可以作为监控和推断系统异常的对策。其次是MAC层,该层使用X.509证书作为移动站(MS)和BS之间的身份验证机制。X.509证书持有MS的公钥(PK)。 |
另一个被确认的攻击是流氓。其对策是在用户-网络层面进行联合验证。在扫描、实现通道解释、到达和权限让步后进行相互认证,具体认证方法为EAP- transport Layer Security[9]。 |
结论及未来工作 |
认知无线电将无线通信技术引入了一个新的复杂水平。CR程序和方法仍处于初始阶段。安全性是CR的重要组成部分,本文详细讨论了针对IEEE 802.22的各种安全攻击。这些针对IEEE 802.22的威胁和攻击可能会对CR网络的性能和可持续性造成潜在的威胁。基于文献资料的文献综述提出了CR面临的一系列威胁。在今后的工作中,可能会提出频谱传感威胁中的安全问题。 |
参考文献 |
|