首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
田红园  姚引娣  郑文秀  王宏伟 《计算机科学》2015,42(9):151-153, 190
针对主用户仿冒(PUE)攻击用户非法占用主用户信道而导致认知用户的可用频谱资源降低的问题,以辐射源的指纹特征为基础,定义分形加权维数,刻画通信信号码元包络的脉内起伏特征,提出了一种新的基于辐射源特征提取的PUE攻击检测方法。理论分析和实验结果表明,提出的检测方法能够有效地区分主用户和PUE攻击用户,并在信息安全领域发挥重要作用。  相似文献   

2.
针对认知无线电网络中协作频谱感知使能耗增加而降低网络寿命的问题,提出了一种双阈值能量检测的协作频谱感知方案.利用基于双阈值的能量检测方法最大化网络吞吐量,使能耗低于一个阈值同时保护主用户不受次用户的干扰.利用凸优化分析来获得感知时间和检测阈值的最佳值.仿真结果表明,方法能有效权衡网络吞吐量与能量效率之间的关系,相比传统的频谱感知方法,具有明显的优越性.  相似文献   

3.
龙敏  吴靓 《计算机工程与科学》2016,38(10):2045-2050
在认知无线电网络中,当认知用户存在虚假感知信息SSDF时,协作频谱感知的性能会受到巨大影响。为了确保频谱感知的鲁棒性,提出了一种基于信誉度加权序贯频谱检测算法来识别恶意用户并减轻他们造成的影响。该算法通过使用认知用户的近期感知信息计算本地信誉度函数,再综合考虑其信誉值与感知过程中表现的稳定程度以消除恶意用户对主用户的传输效率带来的影响。仿真结果表明,在恶意攻击环境下,新算法优于现有典型协作频谱感知算法。  相似文献   

4.
传统的模仿主用户攻击检测技术很难直接适用于大多数移动式多PU网络。文章提出了基于特征数据库综合分析的模仿主用户攻击解决方案,通过收集主用户、恶意用户、无线电环境、频谱规则、协议特点、历史信息等大量与次用户频谱感知相关的特征数据,建立由主用户、次用户和恶意用户的状态特征及周边环境特征4种子库组成的特征数据库。认知无线电网络可以通过数据挖掘、行为预测、内容比对等多种方法来对特征信息进行综合分析,从而实现对模仿主用户攻击的精准检测和有效防范。  相似文献   

5.
协作频谱感知能提高认知无线电网络的感知性能。随着认知网络频谱感知性能的提高,一方面感知网络将会消耗更多的能量;另一方面次用户拥有更多的机会接入授权频谱,次用户的吞吐量不断增加,同时在通信过程中主用户与次用户发生碰撞的概率也不断增大。本文提出了一种联合优化能量效率和碰撞概率的协作频谱感知算法,通过最优感知检测点判断节点所处信道状态,融合中心舍弃信道状态不好的节点使其不参与数据融合,既消除了信道状态不好的节点对全局判决的不良影响,又提高了能量利用率。仿真结果表明,该算法提高了网络的频谱检测性能,并延长了感知网络的生命周期。  相似文献   

6.
随着通信技术的提高和通信应用的增多,无线频谱资源越来越匮乏.许多分配到资源的主用户利用率很低,认知无线电技术希望没有分配到资源的次用户合理使用主用户频谱来提高频谱的利用率.频谱感知技术关系到认知无线电中次用户对空闲频谱的使用机会,是认知无线电的关键技术之一.就是在已有的感知技术的基础上,提出了新的感知手段.在认知无线电网络中,不同的次用户由于与主用户距离以及自身所处环境的噪声影响不同,它们的信噪比一般是不一样的.这里采用的动态阈值的双门限协作感知方法,是对传统双门限能量感知方法的改进,通过充分考虑次用户之间的差异性来提高感知的性能.首先,根据对检测和虚警概率的要求,过滤掉一部分检测能力不满足条件的次用户.同时,每个次用户的用于能量感知的双门限会根据它们各自信噪比的不同而动态变化.通过与单门限能量感知以及传统双门限能量感知方法进行比较,可以看出本文提出的感知方法一定程度上提高了系统整体感知的性能.  相似文献   

7.
针对认知无线电网络中协作频谱感知中安全问题,分析了模拟"主用户"PUE和篡改感知数据SSDF两种攻击方式,重点研究了SSDF攻击下的协作频谱感知安全方案。在比较现有抗SSDF攻击方案协作感知性能的基础上,提出了基于四门限决策的改进型WSPRT。结果表明,改进型WSPRT方案相比于传统方案,具有更好的协作感知性能。  相似文献   

8.
频谱感知是认知无线电网络中的核心功能,它的引入可使次用户在不干扰主用户的前提下实现对授权频段的伺机接入,然而,同时也给网络带来了许多安全方面的新隐患.该文对频谱感知安全的最新研究进展进行了综述,针对物理层的伪装主用户攻击,分析了两种主流解决思路的可行性.针对链路层的篡改感知数据攻击,分别在信息融合式和分布式两种不同的感知场景下,归纳并比较了几种典型抗攻击策略的优劣.在此基础上,明确了下一步的主要研究方向.  相似文献   

9.
无线网络中出现的频谱稀缺、能源受限和干扰等各种问题,已成为国内外研究学者的研究热点。为此,提出一种基于能量收集衬底式的认知无线携能通信(Simultaneous Wireless Information and Power Transfer, SWIPT)网络,称为认知SWIPT或二级SWIPT网络,采用认知无线电技术,允许无线能量传输和无线信息传输与现有的主系统共享相同的频谱,能将主用户对二级用户的干扰转化为有效能量。在温度干扰约束条件下,通过联合优化时间分配和功率控制,最大限度地提高认知SWIPT网络的加权吞吐量,同时保证主系统的通信质量。利用软件Matlab进行仿真,分析和比较所提联合优化方案与等时间分配方案,仿真结果表明,前者显著提高了频谱效率和能量利用率,明显优于后者。  相似文献   

10.
《计算机工程》2017,(3):89-93
在无线认知网络中,常规协作频谱感知算法用于增强频谱感知的准确性,但是该算法增加了通信成本以及认知用户的能量消耗。为此,提出一种选择触发协作频谱感知算法(STCSS)。该算法基于当前频谱感知能量阈值判定是否触发二次协作频谱感知,使得协作频谱感知仅在必要时被触发从而降低能量消耗与通信成本。仿真结果表明,对比协作频谱感知算法与精细快速感知算法,STCSS算法可提高检测概率,减少能量消耗以及通信成本。  相似文献   

11.
Cognitive radio is an effective technology to alleviate the spectrum resource scarcity problem by opportunistically allocating the spare spectrum to unauthorized users. However, a serious denial-of-service (DoS) attack, named the ‘primary user emulation attack (PUEA)’, exists in the network to deteriorate the system performance. In this paper, we propose a PUEA detection method that exploits the radio channel information to detect the PUEA in the cognitive radio network. In the proposed method, the uniqueness of the channel impulse response (CIR) between the secondary user (SU) and the signal source is used to determine whether the received signal is transmitted by the primary user (PU) or the primary user emulator (PUE). The closed-form expressions for the false-alarm probability and the detection probability of the proposed PUEA detection method are derived. In addition, a modified subspace-based blind channel estimation method is presented to estimate the CIR, in order for the proposed PUEA detection method to work in the scenario where the SU has no prior knowledge about the structure and content of the PU signal. Numerical results show that the proposed PUEA detection method performs well although the difference in channel characteristics between the PU and PUE is small.  相似文献   

12.
桂兵祥  丰洪才 《计算机工程》2012,38(10):105-107
异构网络的融合使网络安全问题更加复杂,独立式的安全机制已不再有效。为此,针对复杂异构网络的传染性和主要的外部网络攻击,提出一个基于人体免疫系统相关原理的异常检测机制,使异构网络中的各网络实体协同工作,检测网络攻击造成的网络异常。模拟实验结果证明,该异常检测机制能有效识别拒绝服务、分布式拒绝服务和蠕虫病毒等网络攻击。  相似文献   

13.
A wormhole attack is one of the hardest problems to detect whereas it can be easily implanted in any type of wireless ad hoc network. A wormhole attack can easily be launched by the attacker without having knowledge of the network or compromising any legitimate nodes. Most existing solutions either require special hardware devices or make strong assumptions in order to detect wormhole attacks which limit the usability of these solutions. In this paper, we present a security enhancement to dynamic source routing (DSR) protocol against wormhole attacks for ad hoc networks which relies on calculation of round trip time (RTT). Our protocol secures DSR against a wormhole attack in ad hoc networks for multirate transmissions. We also consider the processing and queuing delays of each participating node in the calculation of RTTs between neighbors which to date has not been addressed in the existing literature. This work provides two test cases that show that not taking multirate transmission into consideration results in miss identifying a wormhole attack.  相似文献   

14.
Dynamic Host Configuration Protocol (DHCP) is used to automatically configure clients with IP address and other network configuration parameters. Due to absence of any in-built authentication, the protocol is vulnerable to a class of Denial-of-Service (DoS) attacks, popularly known as DHCP starvation attacks. However, known DHCP starvation attacks are either ineffective in wireless networks or not stealthy in some of the network topologies. In this paper, we first propose a stealth DHCP starvation attack which is effective in both wired and wireless networks and can not be detected by known detection mechanisms. We test the effectiveness of proposed attack in both IPv4 and IPv6 networks and show that it can successfully prevent other clients from obtaining IP address, thereby, causing DoS scenario. In order to detect the proposed attack, we also propose a Machine Learning (ML) based anomaly detection framework. In particular, we use some popular one-class classifiers for the detection purpose. We capture IPv4 and IPv6 traffic from a real network with thousands of devices and evaluate the detection capability of different machine learning algorithms. Our experiments show that the machine learning algorithms can detect the attack with high accuracy in both IPv4 and IPv6 networks.  相似文献   

15.
网络编码技术对于提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等方面都有明显的优势,但是无法直接抵抗污染攻击.最近,学者提出了基于同态哈希函数的签名方案,可以较好检测污染攻击,但是很难定位被污染的节点.本文结合两者的优势提出了一个基于数字签名的网络编码方案,该方案不仅能够抵抗污染攻击,而且能有效地确定出攻击源的位置,从而降低污染攻击对网络造成的影响,并提升网络的健壮性.  相似文献   

16.
针对无线传感器网络中距离无关的定位技术,提出了DV-Hop定位中普通节点被俘获的欺骗攻击模型,分析了这种欺骗攻击模型对DV-Hop定位过程的影响,进而提出了一种抵御欺骗攻击的DV-Hop安全定位算法.首先,在普通节点端提出了基于发送-转发信息一致性的检测机制来检测恶意节点;其次,在汇聚节点端提出了基于消息转发链举证的检测机制来确定恶意节点;最后,当汇聚节点检测出存在恶意节点进行篡改攻击后,汇聚节点通报全网弃用恶意节点转发的数据分组并重启定位.仿真结果表明,本文提出的安全定位算法可以有效滤除恶意节点,且安全定位算法的定位性能与无攻击下的DV-Hop定位性能基本相当,可以有效解决欺骗攻击对DV-Hop定位过程造成的影响.  相似文献   

17.
介绍了嵌入式大气数据传感系统及其数学模型和校正过程.研究了该系统的BP网络校正算法;提出了以BP网络为基础的迎角、侧滑角和形压系数的校正算法,并对该算法应用MATLAB软件进行了验证;该校正算法采用BP网络,分别以当地迎角、当地侧滑角和马赫数作为BP网络的输入.以真实迎角、真实侧滑角和形压系数作为输出,通过对BP网络进行训练,从而得到系统的校正算法;计算结果表明,该算法在精度、可靠性和实时性等方面可以满足系统的设计要求;在精度上,由于BP网络对非线性函数的无限逼近特性,可以用更少的参数实现同样的数据精度,易于实现。  相似文献   

18.
吕卓  范磊 《计算机工程》2011,37(18):118-120
针对域名系统(DNS)缓存攻击,提出一种简单有效的检测机制。为增强对攻击行为的敏感性并减小计算复杂度,通过无参数累积和检测模型改进DNS的协议行为,利用变点检测的相关算法实现对攻击行为的检测。仿真结果表明,该机制能够有效检测DNS缓存攻击,并实现检测准确率和误警率间的平衡。  相似文献   

19.
无线传感器网络在安全路由以及入侵检测研究等方面之所以没有显著的成绩,原因之一就是对于"入侵"的概念不是很清楚.对无线传感器网络中sinkhole这一类重要攻击进行了深入研究.首先介绍了sinkhole的产生及危害,然后分析了目前针对sinkhole攻击检测技术研究进展,其次重点描述了攻击者在具体的路由协议中如何成功发起...  相似文献   

20.
将深度学习用于图数据建模已经在包括节点分类、链路预测和图分类等在内的复杂任务中表现出优异的性能,但是图神经网络同样继承了深度神经网络模型容易在微小扰动下导致错误输出的脆弱性,引发了将图神经网络应用于金融、交通等安全关键领域的担忧。研究图对抗攻击的原理和实现,可以提高对图神经网络脆弱性和鲁棒性的理解,从而促进图神经网络更广泛的应用,图对抗攻击已经成为亟待深入研究的领域。介绍了图对抗攻击相关概念,将对抗攻击算法按照攻击策略分为拓扑攻击、特征攻击和混合攻击三类;进而,归纳每类算法的核心思想和策略,并比较典型攻击的具体实现方法及优缺点。通过分析现有研究成果,总结图对抗攻击存在的问题及其发展方向,为图对抗攻击领域进一步的研究和发展提供帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号