认知无线电网络物理层安全解析
1. 物理层安全概述
1.1 物理层安全的动机
传统网络安全主要依赖于网络上层部署的加密策略,但在 5G 及未来通信中,这种方式存在诸多弊端。例如,5G 网络及以后的软件和硬件复杂度显著增加,需要巨大的处理能力;由于 5G 网络的异构性,交换密钥变得困难;而且随着设备计算能力的提升,加密协议更容易被破解。因此,物理层安全(PLS)作为一种无需密钥交换,不依赖加密和解密过程的方法,成为研究和增强 5G 时代授权方之间秘密信息交换安全性的有趣途径。
1.2 窃听信道
Wyner 提出的三节点窃听模型包含主信道和窃听信道。主信道用于发射机和合法接收机之间的通信,窃听信道则是发射机和窃听者之间的通信路径。当主信道条件优于窃听信道时,数据安全得到保证。
1.3 物理层安全指标
-
保密中断概率(SOP)
:定义为保密容量($C_s$)低于某个保密速率阈值($C_{th}$)的概率,即 $SOP = Pr (C_s < C_{th})$。对于三节点窃听模型,保密容量定义为:
[
C_s =
\begin{cases}
C_M - C_E, & \text{if } \gamma_M > \gamma_E \
0, & \text{if } \gamma_M \leq \gamma_E
\end{cases}
]
其中,$C_M$ 是主信道容量,$C_E$ 是窃听信道容量,$\gamma_M$ 和 $\gamma_E$ 分别是合法接收机和窃听者的接收信噪比。在被动窃听情况下,发射机无法获取窃听信道的状态信息,通常以恒定速率($C_{th}$)广播,此时 SOP 是确定系统安全性的有效方法。 - 非零保密容量概率($P_{nzc}^r$) :表示保密容量大于零的概率,即主信道容量大于窃听信道容量的概率,$P_{nzc}^r = Pr (C_s > 0) = Pr (\gamma_M > \gamma_E)$。
这些指标表明,为防止通信被窃听,应改善主信道条件或恶化窃听信道条件。无线信号会受到多径衰落和路径损耗的影响,当合法用户之间的距离小于发射机与窃听者之间的距离时,信道更安全。
2. 认知无线电网络
2.1 认知无线电网络的概念
认知无线电网络(CRNs)是解决无线电频谱稀缺和低效利用问题的一种策略。由于联邦通信委员会(FCC)对无线电频率分配的严格规定,频谱资源存在问题。随着 5G 及以后连接设备和用户数量的增加,对 CRNs 的需求也将更大。CRNs 用户主要分为两类:主要用户(PUs,即授权用户)和次要用户(SUs,即认知用户或未授权用户)。
2.2 次要用户的接入方式
SUs 有三种接入方式:
-
覆盖模式
:SUs 与 PUs 合作以获取互利,常见的方式是中继 PUs 的广播。
-
底层模式
:SUs 可以与 PUs 同时使用无线电频谱,但 SUs 的广播功率不能干扰 PUs 的传输,SUs 需调整发射功率,使其造成的干扰不超过 PU 接收机可容忍的干扰阈值。
-
交织模式
:SUs 只有在 PUs 的频段未被占用时才能接入。SUs 需获取无线电环境特征,开始感知授权频段以寻找频谱间隙,可使用能量检测、基于波形的感知、循环平稳感知和基于匹配滤波器的感知等频谱感知技术。
2.3 认知无线电周期
认知无线电周期主要包括三个步骤:
1.
频谱感知
:收集频谱数据,后续步骤依赖于感知数据的准确性和可靠性。
2.
频谱处理
:对感知收集的数据进行分析。
3.
频谱决策
:SU 根据频段特征和用户需求选择特定频段,并确定传输特性,如调制类型和数据速率。同时,SU 需要持续监测频段,以防 PU 重新出现。
2.4 认知无线电网络的安全问题
无论 SUs 采用何种传输模式,攻击者都可能针对 CRNs 的物理层。例如,在底层模式下,发射功率的变化会影响主信道和窃听信道的容量,进而影响传输的保密性;在覆盖模式下,如果存在恶意的次要节点,PU 的传输可能会受到威胁;在交织模式下,恶意用户可能会注入虚假的感知数据,阻止 SUs 接入频段。因此,采用安全方法对于实现 CRNs 的保密至关重要,PLS 已被证明是一种可靠有效的策略。
2.5 认知无线电网络与传统网络安全的差异
与非认知网络相比,将 PLS 应用于 CRNs 更为困难,原因如下:
1. 认知的三个步骤(频谱感知、处理和决策)都容易受到攻击。
2. SUs 需要能够区分合法和有害的 PUs,可能存在恶意自私的 SUs 模仿 PUs 的传输特征,阻止其他 SUs 接入频段。
3. SUs 需要能够区分合法和有害的 SUs,特别是要关注感知数据的完整性,SU 攻击者可能会干扰融合中心,使其无法准确确定频段是否活跃。
4. CRNs 可能成为网络外部攻击的目标,通信的广播性质使得发射机覆盖范围内的用户可能会窃听秘密信息,SU 或 PU 接收机也可能受到干扰信号的攻击。
5. 对 SUs 或 PUs 网络的攻击会影响另一个网络的安全和性能,因此两者都需要防范各种攻击。
6. 存在一些只能针对 CRNs 进行的特定攻击,需要采用不同的对策和程序来抵御。
3. 认知无线电网络物理层攻击及对策
3.1 主要用户仿真攻击(PUEA)
3.1.1 攻击原理
PUEA 是 CRNs 物理层最常见和知名的攻击之一。当 SU 模仿 PU 时,该用户被视为主要用户仿真器(PUE)。攻击发生在 SUs 进行频谱感知阶段,PUE 通过在 PUs 不在时在授权频段上发送与 PU 信号特征相同的信号来实施攻击,导致 SUs 无法利用该频段,吞吐量下降。
3.1.2 攻击类型
- 自私 PUE :模仿 PU 以阻止其他 SUs 使用可用频段,自己使用该频段进行广播。
- 恶意 PUE :仅旨在阻碍 SUs 的活动,不使用频段进行传输。
- 混合 PUE :结合了自私 PUE 和恶意 PUE 的特点。
3.1.3 应对技术
- 吞吐量研究 :研究 PUEA 下 SUs 的吞吐量,分析传感时间、攻击者存在概率和攻击者强度等参数对吞吐量的影响。
- 频谱感知策略 :基于 Neyman - Pearson 准则检测最优频谱感知策略,以最大化吞吐量。
- 区分方法 :利用 PUs 的特征区分实际和仿真的 PUs,如发射机位置验证方案,通过接收信号的能量水平等特征检查发射机的位置;基于广义似然比检验(GLRT)的检测机制;基于接收功率差异的 PUEA 检测方法;基于博弈论分析和纳什均衡(NE)方法的监控方法。
3.2 干扰攻击
3.2.1 攻击原理
当 SU 决定接入某个频段并开始广播消息时,CRN 可能会受到干扰攻击。干扰器会发射干扰信号(在相同频段上广播的极高功率信号),对用户产生各种不利影响,如中断正在进行的通信或导致拒绝服务。
3.2.2 干扰类型
- 连续干扰 :干扰器在一个或多个频段上连续发送破坏性信号,可通过接收信号的强度识别,因为此时接收信号的功率较高。
- 离散干扰 :干扰器周期性地发射破坏性信号,更难检测。
3.2.3 干扰器分类
- 静态干扰器 :在同一频段上持续发射干扰信号。
- 随机干扰器 :随机选择频段并发送干扰信号。
- 智能干扰器 :能够利用环境动态,根据经验和对 SU 频段切换的高可能性假设选择频段。
3.2.4 应对技术
- 扩频方法 :SU 接收机检测到攻击后,可采用扩频方法,如跳频(FH)。例如,基于流量负载的 FH 方法,节点可根据发送和接收流量改变信道跳频序列;基于 Tri - CH 的抗干扰跳频技术,SU 随机在信道之间跳跃以获得更安全的系统。
- 机器学习方法 :可用于检测干扰攻击或在存在干扰器的情况下最大化安全性。如基于马尔可夫博弈方案的 ML 方法,用于避免干扰器;基于深度强化学习(DRL)的抗干扰方案,如双深度 Q 网络(double DQN),用于模拟 CRN 与干扰器之间的对抗,以最大化 SUs 的数据速率;双 DQN 还可用于优化存在干扰器和中继时的吞吐量和保密速率。
- 博弈论方法 :广泛用于防止 CRNs 中的干扰攻击。如基于 Stackelberg 的博弈论框架,用于防御针对 SUs 的干扰器;将 SU 从一个频段跳到另一个频段的场景作为抗干扰博弈进行研究,基于分析 SUs 与攻击者之间的交互,使用马尔可夫决策过程方法建模信道跳频防御方案,并采用两种学习方案让 SUs 了解对手;还有基于合法用户与对手交互的其他博弈论抗干扰防御机制。
- 其他技术 :SU 可选择数据包传输延迟高于预定义延迟要求的概率最低的信道,以确保每次传输都分配到最安全的信道;对于恶意用户分析 SU 频率能量水平并发送干扰信号的情况,可采用半双工和全双工中继来帮助受害 SU,中继可将受害用户的消息复用在其发送到目的地的消息中。
3.3 窃听攻击
3.3.1 攻击原理
CRNs 面临窃听威胁,窃听者试图窃听合法用户之间的私人对话,PUs 和 SUs 网络都可能成为目标。由于通信的广播性质,发射机覆盖范围内的用户可能会窃听消息。
3.3.2 窃听者分类
- 主动窃听者 :未经授权访问私人通信,可被视为合法网络用户,但实际上不被允许访问信道,其信道状态信息(CSI)可以获取。
- 被动窃听者 :只监听信息,不广播或向授权接收机发送有害信号,难以获取其 CSI,发射机通常以恒定速率发送消息,这种窃听在文献中更为常见。
- 勾结窃听者 :相互协作窃听和分析信息,将窃听的消息发送到集中处理器进行处理,相当于一个具有多个天线的单个窃听者,可采用最大比合并(MRC)等信号合并方法。
- 非勾结窃听者 :单独尝试窃听通信,由于可能位于不同区域且不协作,不能视为单个窃听者。勾结窃听者由于使用合并方法,接收信噪比高,更有效地窃听通信,因此在窃听者协作时需要考虑额外的安全措施。
3.3.3 应对技术
- 协作干扰 :除了有害干扰器,还存在一种友好干扰器或协作干扰器(CJ),它增强了向窃听者方向的破坏性干扰信号,同时限制对合法用户的影响。合法接收机通常能够识别干扰信号的伪随机序列并将其取消,从而使主信道比窃听信道更健壮可靠,提高交换信息的保密性。例如,SU 友好干扰器通过向 PU 的目的地和窃听者释放干扰信号来提高 PUs 通信的保密性,同时采用零陷方法防止 PU 接收机被干扰;SUs 可作为中继和友好干扰器,提高 PUs 传输的能源效率和安全性;在某些情况下,可采用协作中继和干扰相结合的方式,如在底层 CRN 中,一个中继作为协作中继转发有用消息,另一个中继发送干扰信号误导窃听者;在底层认知卫星 - 地面网络中,一个协作中继将 SU 的消息转发给终端用户,另一个作为协作干扰器发送人工噪声干扰窃听者。
- 协作中继 :部署中继可以提高主连接的链路容量,使目的地获得高信噪比,从而加强通过该信道传输的私人通信的安全性。可采用放大转发(AF)和解码转发(DF)等协议,还可使用中继选择策略来最大化主链路的容量或 SNR,如最优中继选择、机会主义中继选择、次优中继选择和部分中继选择等方案;双向中继也是一种常见的协作中继系统,可用于增强安全性和频谱效率。
- 多天线技术 :可在发射机、接收机或中继(采用协作中继策略时)采用多天线。多天线可利用信号的多个副本,采用选择或合并算法。例如,发射机天线选择(TAS)方案可选择在合法接收机处产生最大接收 SNR 的天线;接收机可采用 MRC 方法提高接收信号的质量。这些方法已被广泛用于增强 CRNs 主链路的 PLS,因为它们在提高连接可靠性的同时也提高了安全性。此外,还可使用选择合并(SC)和广义选择合并(GSC)等各种合并技术来提高 CRNs 的安全性。
- 波束成形 :波束成形可增加 SNR,提高传输容量,并减少多径衰减和干扰。由于信号聚焦在特定区域,系统不会产生干扰,且窃听者很难窃听和提取信息,因为他们需要与预期接收机处于同一物理位置。波束成形已被积极用于增强 CRNs 的 PLS,例如,用于增强向 SU 接收机方向的有用信号,减少对 PU 接收机的干扰;还可用于向窃听者广播人工噪声,降低其窃听能力,同时防止有害信号传输到其他授权用户。
以下是一个简单的 mermaid 流程图,展示认知无线电网络的攻击与应对策略:
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px;
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px;
A([认知无线电网络]):::startend --> B{面临攻击?}:::decision
B -->|是| C(攻击类型):::process
C --> D(主要用户仿真攻击):::process
C --> E(干扰攻击):::process
C --> F(窃听攻击):::process
D --> G(检测与抵抗技术):::process
E --> H(防御方法):::process
F --> I(防止策略):::process
B -->|否| J([正常运行]):::startend
G --> K([恢复安全]):::startend
H --> K
I --> K
通过上述对认知无线电网络物理层安全的分析,我们可以看到,虽然 CRNs 面临多种安全威胁,但通过采用 PLS 及相关技术,可以有效提高网络的安全性。在实际应用中,需要根据具体情况选择合适的安全策略,以应对不同类型的攻击。未来,随着通信技术的不断发展,CRNs 的安全问题将持续受到关注,相关的研究和技术也将不断创新和完善。
4. 增强认知无线电网络安全的其他技术
4.1 能量收集技术
能量收集(EH)技术可用于提高 CRNs 的安全性。通过收集环境中的能量,如太阳能、射频能量等,节点可以获得额外的能量供应,从而提高其传输能力和抗干扰能力。例如,在受到干扰攻击时,具有能量收集能力的节点可以利用收集到的能量增加发射功率,以克服干扰信号的影响。同时,能量收集还可以延长节点的使用寿命,减少对外部电源的依赖,提高网络的稳定性和安全性。
4.2 认知无人机(UAV)安全
认知 UAV 在 CRNs 中具有重要的应用前景,但也面临着安全威胁。UAV 可能会受到窃听、干扰和欺骗等攻击,影响其通信和导航的安全性。为了保障认知 UAV 的安全,可以采用以下防御机制:
-
加密通信
:对 UAV 与地面控制站之间的通信进行加密,防止窃听者获取敏感信息。
-
抗干扰技术
:采用跳频、扩频等抗干扰技术,减少干扰信号对 UAV 通信的影响。
-
身份认证
:对 UAV 进行身份认证,确保只有授权的 UAV 能够接入网络,防止欺骗攻击。
4.3 级联衰落信道的影响
级联衰落信道会对 CRNs 的安全性产生影响。多径衰落和路径损耗会导致信号强度的波动,使得窃听者更容易窃听和干扰通信。为了应对级联衰落信道的影响,可以采用以下方法:
-
分集技术
:利用多天线或多路径传输,增加信号的副本,提高信号的可靠性和抗衰落能力。
-
自适应调制和编码
:根据信道条件自适应地调整调制和编码方式,以提高传输效率和安全性。
-
信道估计和补偿
:通过信道估计技术获取信道状态信息,并进行相应的补偿,减少衰落对信号的影响。
5. 总结与展望
5.1 总结
认知无线电网络(CRNs)在解决频谱稀缺和低效利用问题方面具有重要的应用前景,但也面临着多种物理层安全威胁,如主要用户仿真攻击(PUEA)、干扰攻击和窃听攻击等。为了保障 CRNs 的安全,物理层安全(PLS)技术被提出并应用。PLS 无需密钥交换,通过改善主信道条件或恶化窃听信道条件来提高通信的保密性。同时,针对不同的攻击类型,也提出了相应的应对技术,如检测与抵抗 PUEA 的方法、防御干扰攻击的策略以及防止窃听攻击的措施等。此外,能量收集技术、认知无人机安全和级联衰落信道的影响等方面也需要进一步研究和关注。
5.2 未来方向
未来,随着 5G 及以后通信技术的不断发展,CRNs 的安全问题将面临更多的挑战和机遇。以下是一些可能的未来研究方向:
-
融合多种安全技术
:将 PLS 与其他安全技术,如加密技术、认证技术等相结合,构建更加完善的安全体系。
-
智能安全策略
:利用人工智能和机器学习技术,实现对安全威胁的智能检测和自适应防御。
-
新型攻击的研究
:随着技术的发展,可能会出现新的攻击类型,需要及时研究和应对。
-
实际应用的验证
:将理论研究成果应用到实际的 CRNs 中,进行验证和优化。
以下是一个表格,总结了认知无线电网络物理层攻击及应对技术:
| 攻击类型 | 攻击原理 | 应对技术 |
| — | — | — |
| 主要用户仿真攻击(PUEA) | SU 模仿 PU 发送信号,阻止 SUs 使用频段 | 吞吐量研究、频谱感知策略、区分方法 |
| 干扰攻击 | 干扰器发射干扰信号,中断通信或导致拒绝服务 | 扩频方法、机器学习方法、博弈论方法、其他技术 |
| 窃听攻击 | 窃听者试图窃听合法用户之间的私人对话 | 协作干扰、协作中继、多天线技术、波束成形 |
以下是一个 mermaid 流程图,展示未来认知无线电网络安全研究的方向:
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px;
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A([认知无线电网络安全研究]):::startend --> B(融合多种安全技术):::process
A --> C(智能安全策略):::process
A --> D(新型攻击的研究):::process
A --> E(实际应用的验证):::process
B --> F([构建完善安全体系]):::startend
C --> F
D --> F
E --> F
通过对认知无线电网络物理层安全的深入研究和应用,我们可以更好地保障网络的安全性,推动 CRNs 在未来通信中的广泛应用。
超级会员免费看
1438

被折叠的 条评论
为什么被折叠?



