当前位置:主页 > 科技论文 > 信息工程论文 >

分布式协作认知无线电SSDF攻击的防御策略综述

发布时间:2018-01-15 20:27

  本文关键词:分布式协作认知无线电SSDF攻击的防御策略综述 出处:《电信科学》2017年01期  论文类型:期刊论文


  更多相关文章: 认知无线电 频谱感知数据篡改 协作频谱感知


【摘要】:协作频谱感知可以提高频谱感知的可靠性,但其融合机制使得其易受频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击影响。为深入了解SSDF攻击防御算法的发展现状及趋势,总结了SSDF攻击典型的分布式防御策略,并对相应分布式防御算法进行了比较。最后依据目前相关研究中所发现的问题,对SSDF攻击分布式防御策略未来的研究方向进行了展望。
[Abstract]:Cooperative spectrum sensing can improve the reliability of spectrum sensing. However, its fusion mechanism makes it vulnerable to spectrum sensing data falsification tampering with spectrum sensing data. In order to understand the current situation and trend of SSDF attack defense algorithm, the typical distributed defense strategy of SSDF attack is summarized. Finally, according to the problems found in the current research, the future research direction of distributed defense strategy of SSDF attack is prospected.
【作者单位】: 西安邮电大学无线网络安全技术国家工程实验室;
【基金】:国家自然科学基金资助项目(No.61271276;No.61301091) 国家高技术研究发展计划(“863”计划)基金资助项目(No.014AA01A705)~~
【分类号】:TN925
【正文快照】: 1引言在无线设备和多媒体应用发展迅猛的今天,可用频谱资源已经十分匮乏。目前的频谱资源分配机制已不能满足现实的需求,所以寻求一种高效利用频谱资源的技术迫在眉睫,而认知无线电(cognitive radio,CR)技术作为一种动态智能频谱管理技术,将是解决频谱资源日益匮乏、频谱利用

【参考文献】

相关期刊论文 前8条

1 卢光跃;徐Pr;叶迎晖;弥寅;;基于拟合优度的频谱感知技术研究[J];电信科学;2016年05期

2 王凡;卢光跃;弥寅;;基于中值滤波的分布式扩散最小均方算法[J];西安邮电大学学报;2015年05期

3 Li Fangwei;Liu Fan;Zhu Jiang;Nie Yifang;;Reputation-based secure spectrum situation fusion in distributed cognitive radio networks[J];The Journal of China Universities of Posts and Telecommunications;2015年03期

4 卢光跃;弥寅;包志强;冯景瑜;;基于特征结构的频谱感知算法[J];西安邮电大学学报;2014年02期

5 冯景瑜;;协作频谱感知中的SSDF攻击及其对策研究[J];电信科学;2014年01期

6 李红宁;裴庆祺;李子;;认知无线网络中收敛感知算法安全性检测[J];西安电子科技大学学报;2014年03期

7 曹龙;赵杭生;鲍丽娜;赵小龙;;协作频谱感知及SSDF攻击研究[J];计算机科学;2013年S1期

8 冯景瑜;卢光跃;包志强;;认知无线电安全研究综述[J];西安邮电学院学报;2012年02期

【共引文献】

相关期刊论文 前10条

1 卢光跃;苏杭;;分布式协作认知无线电SSDF攻击的防御策略综述[J];电信科学;2017年01期

2 姚彦鑫;;低采样率高分辨率压缩功率谱估计方法的仿真研究[J];电波科学学报;2016年06期

3 叶迎晖;卢光跃;;采用相关系数和拟合优度的频谱盲检测[J];信号处理;2016年11期

4 包志强;曹元元;高帆;;基于次用户权重和能耗的无线电频谱分配博弈[J];西安邮电大学学报;2016年06期

5 冯景瑜;杜续;王宏刚;黄文华;;认知ad hoc网络中的多信道路由安全威胁及其对策研究[J];通信学报;2016年S1期

6 谢立春;张春琴;;基于ESD测试的无线电网络抗SSDF攻击协作频谱感知方案[J];电信科学;2016年10期

7 徐Pr;卢光跃;叶迎晖;;利用CM分量的无噪声不确定度频谱感知算法[J];信号处理;2016年08期

8 张兵;叶迎晖;卢光跃;;基于广义似然比的频谱感知算法[J];传感器与微系统;2016年08期

9 徐Pr;卢光跃;叶迎晖;弥寅;;基于卡方检验的多天线认知无线网络协作频谱感知算法[J];高技术通讯;2016年07期

10 王凡;卢光跃;;利用LMS的频谱感知算法[J];信号处理;2016年05期

【二级参考文献】

相关期刊论文 前10条

1 叶迎晖;卢光跃;弥寅;;利用样本特征的盲频谱感知算法[J];信号处理;2016年04期

2 Ye Yinghui;Lu Guangyue;;Blind spectrum sensing based on the ratio of mean square to variance[J];The Journal of China Universities of Posts and Telecommunications;2016年01期

3 卢光跃;叶迎晖;孙宇;弥寅;;克服噪声不确定度的拟合优度检验频谱感知算法[J];电讯技术;2016年01期

4 弥寅;卢光跃;;基于特征值极限分布的合作频谱感知算法[J];通信学报;2015年01期

5 卢光跃;弥寅;包志强;冯景瑜;;基于特征结构的频谱感知算法[J];西安邮电大学学报;2014年02期

6 沈雷;陈佩;王海泉;于淼;孙闽红;;多输入多输出系统基于特征函数频谱盲检测[J];电波科学学报;2013年06期

7 王海泉;潘伟丽;沈雷;;正交频分复用系统的拟合优度检测算法[J];电波科学学报;2013年01期

8 王海泉;雷绍婷;沈雷;;快衰落信道下修正的卡方-AD联合检测[J];电路与系统学报;2013年01期

9 白辉;卢光跃;王晓侃;;非信任环境中一致卡尔曼滤波的数据融合算法[J];西安邮电学院学报;2012年05期

10 刘文懋;殷丽华;方滨兴;张宏莉;;物联网环境下的信任机制研究[J];计算机学报;2012年05期

【相似文献】

相关期刊论文 前10条

1 王乐平;内部网未知计算机的防御策略研究[J];计算机系统应用;2005年09期

2 ;服务器最高安全防御策略选择与差异[J];计算机与网络;2012年21期

3 王冬琦;郭剑峰;常桂然;;大流量分布式拒绝服务攻击的防御策略研究[J];信息网络安全;2009年07期

4 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期

5 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期

6 钟成;;无线网络的安全和防御策略[J];电子技术与软件工程;2014年10期

7 韩秀玲,王行愚;基于“漏洞陷阱”的主动防御策略[J];信息网络安全;2001年05期

8 甘运刚;;浅谈校园网络的安全隐患及防御策略[J];中国高新技术企业;2011年21期

9 吴烈勇;;对计算机网络的防御策略的描述语言的分析[J];电脑知识与技术;2013年04期

10 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期

相关会议论文 前4条

1 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

2 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

3 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年

4 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年

相关重要报纸文章 前7条

1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年

2 美国《Network World》专栏作家Johna Till Johnson;今日的安全:“深度防御”[N];网络世界;2004年

3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年

4 记者  易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年

5 金百临咨询 秦洪;指数压力增强转入防御策略[N];东方早报;2013年

6 国金证券 王聃聃 张宇 张琳琳;延续防御策略 增配价值风格[N];中国证券报;2014年

7 何江;安全的空盒子[N];中国计算机报;2005年

相关硕士学位论文 前10条

1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年

2 钟蕾;唐人街的留守者、逃离者、反叛者—霍妮理论视角下对《骨》中三个女儿的神经症人格分析[D];广西师范学院;2015年

3 龚朴;非安全命名数据网络的防御策略研究[D];江苏大学;2016年

4 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

5 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年

6 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年

7 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年

8 单国杰;基于ARP欺骗攻击的防御策略研究[D];山东师范大学;2011年

9 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年

10 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年



本文编号:1429942

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1429942.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eec25***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com