导航菜单

无线电组网在应用中的信息安全与防护研究

张世伟 郝威 郭巡

(中国人民解放军海军工程大学电子工程学院信息网络工程系,湖北 武汉 430033)

【摘要】近年来,认知无线电和认知无线网络成为了无线通信领域的研究热点,它解决了传统无线网络中无线频谱资源匮乏的问题,通过允许未授权用户伺机接入空闲的频谱资源,从而提高了无线频谱的利用率。频谱感知技术是认知无线电系统的基本功能,是实现频谱管理和频谱共享的前提。认知无线电的核心思想是在不影响正常付费用户正常通信的情况下,伺机动态占用频谱资源,所以,在这种接入优先级的策略下,加上频谱感知的技术特点,认知无线电网络不但存在传统无线网络相同的安全隐患,同时也带来了一些新的安全问题。本文在介绍认知无线电及组网的基础上分析其存在的信息安全隐患以及采用的防护措施。

教育期刊网 http://www.jyqkw.com
关键词 认知无线电;无线电网络;组网与应用;信息安全;防御研究

1 认知无线电

1.1 发展背景

在世界绝大多数范围内,无线频谱资源是以主管部门授权的方式分配给无线业务部门的。在这些已分配的授权频段与非授权频段中,存在着频谱资源利用的不平衡性:授权频段占用了整个频谱资源很大一部分,但是不少授权频段都处于空闲状态(频谱空穴);开放使用的非授权频段占整个频谱资源的很小一部分,然而在该频段上的用户却很多,业务量拥挤。有些频段大多数时间里未被占用,还有一些只是被部分占用,频谱的利用情况极不平衡,一些非授权频段占用拥挤,而有些授权频段则经常空闲。频谱是一种非可再生资源,静态的频谱分配原则导致了频谱资源紧张的状况。认知无线电就是针对这一问题提出的有效解决方案。

认知无线电能从根本上解决因频谱的固定分配政策导致的对频谱资源利用不合理的问题,为解决如何在有限频谱资源条件下提高频谱使用率这一无线通信难题开辟了一条新的途径。

1.2 认知无线电的定义

认知无线电这个概念最初是有 Joseph Mitola 博士在 1999 年提出的,他在年的学术论文中是这样描述的,认知无线电可以通过“无线电知识表示语言”提高个人无线业务的灵活性,并在 2000 变详细讨论了这一理论。认知无线电核心思想是使 CR 节点具备学习能力,能感知周围频谱环境并与其它节点交互信息,以利用该空间的空闲频谱,进而提高频谱的利用率。

Simon Haykin的定义是:认知无线电是一种能够感知外部环境,并且可以使用人工智能技术从环境中学习的系统,通过改变某些参数(传输功率,载波频率等)时期内部的状态可以适应接收到无线信号的统计变化,最终实现任何时候,地点和节点的高度可靠通信以及对资源的充分利用。

2 认知无线电系统的关键技术

频谱感知技术在认知无线电中具有基础地位,是认知无线电系统的基本功能,是实现频谱管理,频谱共享的前提,所谓的感知,就是在时域、频域和空域等多维空间内,对授权用户的频段不断进行检测,发现是否存在空闲频谱。频谱感知的目的是发现空闲频谱(频谱空洞),在授权用户不占用该频段时,供认知用户使用。由于授权用户对相应频段的拥有权,为了保证授权用户的服务质量,认知无线电需要独立、可靠地、通过连续的对授权用户进行检测,才能发现频谱空洞,并在授权用户出现时,及时退出占用的频段。

频谱检测技术:频谱检测的主要功能是监测可用频段,检测频谱空洞。就是在各频段连续不断的检测是否有主用户在发射信号,若检测有主用户信号,则认为主用户存在,次用户暂时不使用该频段;反之次用户可以利用该频段传送信息。即主用户拥有最高的频谱使用优先级,若干具有低优先级的认知无线电用户可以与它分时段分享频谱资源,提高频谱资源的利用率。认知动态频谱处理的第一个任务是无线环境下频谱空洞的检测。认知无线电系统中频谱检测的作用是尽量快而准确的确定未被占用的频段。

频谱分配技术:频谱分配技术是在频谱检测之后,将探测到的可用频谱资源块分配给 CR 用户进行通信。认知网络中的频谱分配分为网间和网内的频谱分配两种情形,网间频谱分配是指多个认知网络之间进行的动态频谱分配,网内频谱分配是指 CR 用户之间的频谱分配。

功率控制与频谱管理技术:在 CR 网络中,次用户使用授权频谱优先级较低,不能对主用户造成过分干扰,可以将次用户的本地信噪比近似为主次用户之间的距离,从而相应地调整用户的发射功率。频谱移动性管理就是当认知用户检测到授权用户出现时,同时,系统没有多余的空闲频谱,则该认知用户需让出当前使用频谱,切换至其他可用频谱。

3 认知无线电组网与应用

3.1 认知无线电网络的结构

认知无线电网络是由认知通信终端,以及与外网相连接的传输控制中心组成,其中认知通信终端具有认知无线频谱、信号传输、数据存储与分析、传输参数可改变的能力。认知节点通过无线电频谱感知模块对其所处无线电环境进行检测,认知通信终端设备存储检测结果,并与以往的无线电频谱使用情况结合进行分析,根据分析结果结合通信时间得出最佳的信息传输信道使用方案,并向控制中心申请传输信道,利用获准的传输信道传输信息。

3.2 组网技术

发射机如何在动态环境下定位接收机是认知无线电的一个主要研究方面,这取决于认知无线电的组网方案:

(1)集中式网络(中心控制):指一种以AP为中心的单跳的无线网络,其他节点只与AP保持直接通信。AP负责整个网络发热资源分配和信息发布,对网络进行集中管理。主要特点是发射信号的控制设计相对简单,但受制于基站的建立。

(2)分布式网络(分布式控制):指一种无中心、多跳的自组织无线网络,网络中每个节点具有认知功能,能感知本地信道使用情况,并选择空闲信道作为工作信道,分布式网络各个节点是独立的,不存在从属关系。主要不足是发射信号的控制设计相对困难。

(3)混合式网络:指有集中式和分布式两种网络结构融合后的网络,通过网关节点实现两者的互通。

它是一种以AP为中心的多跳异构网络。网络中有一个网关节点作为连通集中式和分布式网络的桥梁,实现两种网络的互联。这种组网方式非常灵活,当分布式节点脱离网关时,分布式网络需要单独组网,而当分布式节点因为移动处于AP的覆盖范围内时,该节点将成为网关节点,而集中式节点进入分布式网络范围单没有脱离AP时,也将成为网关节点。因此,该结构具有高度的动态性和灵活性,网络中各个节点会因移动和无线环境的变化而在各种节点身份之间转换。

4 认知无线电组网的应用

军事方面,无线频谱资源匾乏的问题依然存在,尤其是对于现代战争条下,信息战,电子战中,大量电子设备在一个有限的战区密集的进行,进行各种战报交流和指挥使得频谱资源异常紧张,认知无线电技术可以有效地提高通信系统的容量频带上工作,从而能使各自指令迅速安全的送达目的地。利用加载软件等方式对各种信号进行接收和发送,且认知无线电能够在很宽的。而对于当前各种兵器装备的种类繁多,所需的电台工作频率、发射功率、调制解调等各不相同,认知无线电技术可以增强系统互联互通的能力。同时,认知无线电技术还可以提供定位及环境感知功能,具有不易受名用无线电干扰的优点。商用无线电技术迅猛发展,也对频谱需求大量增加,有的甚至占用军用频谱,这又进一步使军用频谱更加紧张。而采用认知无线电技术,利用其伺机接入频谱的能力,能够解决频谱稀缺的问题。同时,认知无线电技术具有很强的抗干扰能力和安全性。可以选择合适的策略,以提高电子对抗能力,反敌方电子干扰。

在农村地区,由于农村地区地广人稀,大量的频谱没有得到充分利用并且如无线因特网服务商(WISP)、无线局域网等在农村地区无法实现信号的完全覆盖。因此,在不对授权用户造成干扰的前提下,我们可以在农村地区采用认知无线电技术,以提高系统传输功率。

公共安全方面,当紧急事件发生时,业务量增大,原本分配给公共安全使用的频谱资源会紧张,导致通信阻塞,应急部分便很难迅速做出反应,不能实现网络资源的互通。而认知无线电技术可以在紧急事件发生时,利用空闲频谱资源来维持正常的通信,更好的实现不同应急部门之间的互通。

5 安全与防护研究

5.1 安全隐患

认知无线电作为一种无线通信技术,在认知无线电网络中不仅存在着传统的安全问题,也引入了一些新的安全隐患,例如,在频谱接入过程中,分为频谱感知、频谱管理、频谱迁移以及频谱共享,每一过程都存在着安全问题。下面重点介绍动态频谱接入威胁。

(1)模仿主用户攻击:攻击者模仿主用户信号特征发送CR信号,创造和主用户充分相似的波形来引起错误的频谱感知信息,使得感知范围内的次级用户误以为主用户处于活动状态,将导致系统空出此信道,这样就给攻击者进入信道的机会。

(2)频谱感知数据篡改攻击:在分布式频谱感知过程中,攻击者向数据收集中心发送错误的本地频谱感知信息,导致数据收集中心做出错误的决策。

5.2 防御手段

网络只有实现对所有次级用户信息的存储,才不会对授权用户造成影响,然而,要做到这一点是不现实的。所以我们把研究重点转向了对于次级用户接入网络的防御。

次级用户接入网络主要有两种形式:一是通过模仿基站给认知用户发送信号,从而阻止其接入;二是通过模仿用户给基站发射信号,从而接入可用频段。因此,无论从那种哪种方式来看,确认授权用户的身份最主要的防御手段。

(1)基于定位的发射信号验证方案

Ruiiiang Chen和Jung-Min Park等在其论文中提出了一种基于定位的发射信号验证防御方案,通过检测信源的位置信息和信号能量级,对接入用户进行判断。 在此模型中,发射塔作为信号发射器,其位置固定。如果接入信号的特征与授权用户是相似的,但是检测信号源的位置远离发射塔的位置,出现这种情况的可能性就是次级用户在发动模仿授权用户攻击并且他可以在发射塔附近的位置启动接入请求,使得基于位置的检测方法失效。

在上述情况下,我们可以换种思维来考虑,比如将信号的能量级检测和信号源位置信息检测这两种方法想融合。对于攻击者来说,同时模仿授权用户传输信号的位置来源和能量级别是不好实施的,因为攻击者的传输能量级别远远小于发射塔的能量级别。一旦模拟授权用户攻击被检测出来,就可以利用估计出的信号位置来准确定义攻击者。但是这种方法存在一些缺点:它只能用来检测针对固定用户的中心控制网络,而现实生活中大多是移动用户。

(2)基于Hash函数的防御措施

Hash 函数H也称散列函数或杂凑函数等,是典型的多到一的函数,其输入为一可变长x(可以足够的长),输出一固定长的串h(一般为128位、160位,比输入的串短),该串h被称为输入x的 Hash 值,计作h=H(x) 。为防止传输和存储的消息被有意或无意地篡改,采用散列函数对消息进行运算生成消息摘要,附在消息之后发出或与信息一起存储。不同的输入可能散列成相同的输出,而不可能从散列值来唯一的确定输入值,利用Hash函数的这种特性, 如果攻击者发送模仿授权用户信号进行攻击,只要进行Hash匹配失败,就可以判断其不是由主用户基站发出,从而进行有效预防攻击用户对网络进行干扰。并且从理论上来讲,攻击者不可能制造一个替用的消息来产生一个完全相同的消息摘要。

6 总结

本文介绍了在无限网络背景下,认知无线电的技术与组网方式,在这种技术为我们带来方便的同时其存在的安全隐患更需要我们去关注。

教育期刊网 http://www.jyqkw.com
参考文献

[1]T. Weiss, J. Hillenbrand, A. Krohn and F. Jondral.Efficient Signaling of Spectral Resources in Spectrum Pooling Systems[C]//The 10th IEEE Symposium on Communications and VehicularTechnology(SCVT). Nov. 2003.

[2]Yuan Zhang, Gaochao Xu and Xiaozhong Geng. Security Threats in Cognitive Radio Networks[C]// the 10th IEEE International Conference on High Performance Computing and Communications. on page(s): 1036-1041.

[3]江大明.认知无线电系统中的接入控制算法研究[D].电子科技大学,2008.

[4]李红岩.认知无线电的若干关键技术研究[D].北京邮电大学,2009.

[5]Mitola J. Cognitive radio:making software radios more personal[J]. IEEE Pers Commun, 1999,6(4):13-18.

[6]朱近康.新兴发展的无线通信技术和网络[J].中国科学技术大学学报,2008,38(7):735-736.

[7]郭彩丽,张天魁,曾志民,等.认知无线电关键技术及应用的研究现状[J].电信科学,2006,8.

[8]邓韦.认知无线电中频谱感知技术的研究[J].机械与电子,2008,2.

[9]李圣安,王宝云.一种新的智能无线技术:认知无线电技术[J].电信快报网络通信,2005,11:18-25.

[10]周贤伟,辛晓瑜.认知无线电安全关键技术研究[J].电信科学,2008,2.

[11]李红宁.认知无线电安全性研究[D].西安电子科技大学,2010.

[12]申如意.基于认知无线电的混合式网络组网同步研究[D].2012.

[责任编辑:汤静]

下载文本