认知无线电网络物理层安全与无人机应用
1. 认知无线电网络的能量收集
保障认知无线电网络(CRNs)物理层免受攻击需要能量,但许多CRN场景中的设备,如认知物联网设备和认知无人机,能量受限,保护网络还需额外能耗。能量收集(EH)不仅能提高能量受限设备的能源效率和使用寿命,还对物理层安全(PLS)有重大影响。
1.1 EH的好处
- 补偿能耗 :CRNs中的所有设备可配备EH功能,从太阳能、风能和射频(RF)波等多种来源收集能量,补偿能耗。
- 延长电池寿命 :网络节点可收集并存储能量,延长电池寿命。
- 其他优势 :具有自我维持能力、减少碳排放、无需更换电池的真正无线节点,且能在危险、恶劣或难以到达的环境中轻松快速部署。
1.2 EH发射方案
- 无线电力传输(WPT) :有一个传输电站通过能量传输为设备充电。例如,一个带有能产生电力为所有网络节点(传感器和簇头)充电的接入点(AP)的集群无线传感器网络(WSN)。传感器节点可利用收集的能量进行传感、数据处理和通信。
- 同时无线信息和电力传输(SWIPT) :RF信号包含能量和信息,两个节点共享信息时可从接收到的RF信号中收集能量,无需额外基础设施和成本。
| 发射方案 | 特点 | 示例 |
|---|---|---|
| WPT | 有传输电站充电 | 集群无线传感器网络 |
| SWIPT | 从RF信号同时获取信息和能量 | - |
1.3 EH接收方案
为从SWIPT方案中受益,接收器应设计有能量收集电路,执行以下协议:
-
功率分割(PS)协议
:接收器使用功率分割因子(θ)划分接收信号的功率,一部分用于能量收集存储,其余用于信息解码(ID)。
-
时间切换(TS)协议
:将时间分为两个或更多时隙,一个时隙用于EH,其余用于ID,切换由时间切换因子(ρ)决定。
-
天线选择(AS)协议
:接收器安装一组天线,部分用于EH,部分用于ID。
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(EH设备):::process --> B(PS协议):::process
A --> C(TS协议):::process
A --> D(AS协议):::process
B --> E(EH存储):::process
B --> F(ID解码):::process
C --> G(EH时隙):::process
C --> H(ID时隙):::process
D --> I(EH天线):::process
D --> J(ID天线):::process
1.4 近期研究
多项研究将EH应用于CRNs以提高能源效率并研究PLS。例如,SU中继使用PS协议从SU发射机收集能量并传输消息;双跳CRN使用TS协议,发射机和中继从环境RF波中收集能量。EH还可用于协作干扰,增强CRNs对窃听者的安全性。
2. 基于无人机的CRNs物理层安全
无人机(UAVs)在军事和民用领域有广泛应用,但面临频谱稀缺问题,CRNs可使UAVs在不干扰授权用户的情况下访问5G网络的授权频段。
2.1 基于UAVs的CRNs面临的挑战
- 频谱移动性 :UAVs作为高移动性设备,因主用户(PUs)出现需频繁进行频谱切换,影响通信稳定性,且切换时可能面临PUEAs威胁。
- 响应时间 :认知无线电用户的频谱感知和切换等过程需快速进行以避免延迟,延迟会影响UAVs的可靠性和通信速度。虽然协作感知和传输可减少延迟,但从PLS角度看,可靠性降低会引发安全问题。
- 信道建模 :环境快速变化和飞机高速运动导致信道特性快速改变,影响频谱效率,增加信道建模和系统物理层设计难度。正交频分复用(OFDM)系统可提高频谱效率,但信道特性变化会使合法用户的安全级别波动。
- 能量消耗 :UAVs覆盖大面积和执行长任务本身耗能,频谱感知和切换进一步增加能耗。为节能,次用户(SUs)可能暂停传输,采用底层模式虽可避免暂停,但传输功率的持续调整可能带来安全威胁。
2.2 基于UAVs的CRNs物理层攻击及对策
2.2.1 干扰攻击
UAVs - based CRNs的物理层易受干扰攻击,干扰会降低系统性能,导致数据重传增加能耗。可通过自我意识(SA)策略识别和避免干扰,SA通过分层动态贝叶斯网络(HDBN)让用户学习无线电环境的分层表示,利用贝叶斯滤波器预测RF频段状态,根据先前数据识别干扰攻击产生的异常。
2.2.2 位置/ GPS欺骗攻击
攻击者用比真实位置卫星信号更强的信号欺骗SU接收器,可能控制UAV的飞行路线、劫持飞行中的UAV并利用其授权网络访问。可采取以下对策:
-
自我检查
:比较接收到的GPS信号与固定知名结构产生的信号的准确性,检测GPS接收器的异常。
-
智能天线
:识别每个卫星信号的到达角度,因所有虚假信号从同一位置发射,更易识别欺骗。
-
集中检测方案
:所有SUs在数据库中注册位置,系统确保SUs定期更新位置信息,若大量SUs快速移动到另一位置,判定CRN受到欺骗攻击。
-
基于环境无线电的位置验证
:SU预存储包含现有基础设施信号指纹的无线电环境地图(REM),通过匹配本地信号指纹估计位置,避免欺骗攻击。
-
对等位置验证
:每个SU向附近SUs发射包含其位置的r半径信标信号,未认证的SU接收到信标信号后,验证其GPS位置是否在r半径内,否则判定受到欺骗攻击并保持沉默。
2.2.3 窃听攻击
由于认知UAV发射机的广播性质和UAV与地面接收器之间的强视距连接,传输的私人消息易被窃听。可采取以下对策:
-
协作干扰
:UAV可作为友好干扰器,发射人工噪声(干扰信号)削弱窃听者的窃听信道。UAV具有部署灵活性、移动性和强大的视距信道,能到达最佳位置和高度协助SUs或PUs向窃听者发射干扰信号。传统固定干扰器可能会被阻挡,干扰效果不如UAV。还可调整UAV干扰器的轨迹以最大化授权用户的保密率。
-
协作中继
:当发射机和接收机之间的直接路径被多个物体阻挡,连接不稳定时,传统固定中继可增强链路性能。无论中继是放大转发(AF)还是解码转发(DF),中继信号都会更强,从而提高信噪比和安全性。
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(攻击类型):::process --> B(干扰攻击):::process
A --> C(位置/GPS欺骗攻击):::process
A --> D(窃听攻击):::process
B --> E(SA策略):::process
C --> F(自我检查):::process
C --> G(智能天线):::process
C --> H(集中检测方案):::process
C --> I(基于环境无线电的位置验证):::process
C --> J(对等位置验证):::process
D --> K(协作干扰):::process
D --> L(协作中继):::process
3. 不同对策的效果对比与分析
3.1 干扰攻击对策效果
| 对策 | 优点 | 缺点 |
|---|---|---|
| 自我意识(SA)策略 | 能利用历史数据识别干扰异常,可适应动态无线电环境 | 依赖准确的历史数据和模型,对智能干扰器识别效果可能不佳 |
3.2 位置/ GPS 欺骗攻击对策效果
| 对策 | 优点 | 缺点 |
|---|---|---|
| 自我检查 | 简单直接,可在本地进行检测 | 对复杂欺骗手段的检测能力有限 |
| 智能天线 | 能准确识别信号角度,有效识别欺骗信号 | 需要额外的天线设备,成本较高 |
| 集中检测方案 | 可全局监控 SUs 位置,有效发现大规模欺骗行为 | 依赖数据库的准确性和实时性,数据管理成本高 |
| 基于环境无线电的位置验证 | 不依赖 GPS,可避免 GPS 欺骗 | 需要预存储 REM,对环境变化的适应性较差 |
| 对等位置验证 | 可在局部范围内快速验证位置,增强安全性 | 依赖 SUs 之间的通信,通信范围有限 |
3.3 窃听攻击对策效果
| 对策 | 优点 | 缺点 |
|---|---|---|
| 协作干扰 | UAV 灵活性高,可有效削弱窃听信道 | 需额外能耗,可能对合法通信有一定干扰 |
| 协作中继 | 增强链路性能,提高信噪比和安全性 | 增加了系统复杂度和成本 |
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(攻击类型):::process --> B(干扰攻击):::process
A --> C(位置/GPS 欺骗攻击):::process
A --> D(窃听攻击):::process
B --> E(SA 效果分析):::process
C --> F(自我检查效果分析):::process
C --> G(智能天线效果分析):::process
C --> H(集中检测方案效果分析):::process
C --> I(基于环境无线电的位置验证效果分析):::process
C --> J(对等位置验证效果分析):::process
D --> K(协作干扰效果分析):::process
D --> L(协作中继效果分析):::process
4. 综合应用建议
4.1 不同场景下的对策选择
- 干扰严重场景 :优先采用自我意识(SA)策略,结合协作干扰,利用 UAV 的灵活性增强干扰识别和对抗能力。
- 位置欺骗风险高场景 :多种位置验证方法结合使用,如自我检查、智能天线和集中检测方案,提高欺骗检测的准确性。
- 窃听风险高场景 :协作干扰和协作中继结合,在削弱窃听信道的同时增强链路性能。
4.2 系统设计考虑
- 能量管理 :在系统设计中充分考虑 EH 技术的应用,合理分配能量用于安全防护和正常通信,如采用能量收集发射方案和接收方案,提高能源效率。
- 通信稳定性 :针对频谱移动性和响应时间问题,优化频谱切换算法,采用协作感知和传输技术,减少延迟,提高通信稳定性。
- 信道适应性 :在信道建模方面,结合 OFDM 系统,同时考虑信道特性变化对安全的影响,采用自适应调制和编码技术,保障合法用户的安全通信。
4.3 未来发展趋势
- 智能化安全防护 :随着人工智能和机器学习技术的发展,未来的安全防护将更加智能化,如利用深度学习算法识别复杂的攻击模式。
- 融合多技术 :将 EH、UAV 和 CRNs 技术进一步融合,发挥各自优势,提高系统的整体性能和安全性。
- 标准化与规范化 :制定相关的标准和规范,确保不同设备和系统之间的兼容性和互操作性,推动技术的广泛应用。
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(不同场景):::process --> B(干扰严重场景):::process
A --> C(位置欺骗风险高场景):::process
A --> D(窃听风险高场景):::process
B --> E(SA + 协作干扰):::process
C --> F(多种位置验证方法结合):::process
D --> G(协作干扰 + 协作中继):::process
H(系统设计考虑):::process --> I(能量管理):::process
H --> J(通信稳定性):::process
H --> K(信道适应性):::process
I --> L(EH 技术应用):::process
J --> M(优化频谱切换算法):::process
K --> N(自适应调制和编码):::process
O(未来发展趋势):::process --> P(智能化安全防护):::process
O --> Q(融合多技术):::process
O --> R(标准化与规范化):::process
综上所述,认知无线电网络的物理层安全在能量收集和无人机应用方面面临诸多挑战,但通过合理的能量收集技术、有效的攻击对策和系统设计优化,可以提高网络的安全性和性能。未来,随着技术的不断发展,认知无线电网络物理层安全将迎来更多的机遇和发展空间。
超级会员免费看
57

被折叠的 条评论
为什么被折叠?



