认知无线网络中安全机制与关键技术研究

发布时间:2017-03-23 03:19

  本文关键词:认知无线网络中安全机制与关键技术研究,由笔耕文化传播整理发布。


【摘要】:认知无线网络(Cognitive wireless Network, CWN)作为新一代通信系统的关键技术之一,一方面致力于频谱资源动态可控共享提高频谱资源利用效率,另一方面着眼于异构异质网络融合互通提升网络端到端效能,从而实现了网络容量的有效提升。认知无线网络作为一种解决频谱资源短缺问题的技术得到国内外学者的广泛推崇,成为近年来研究的热点。然而,认知无线网络在实现网络容量和频谱资源利用率提升的同时也带来了新的技术挑战,特别是以唯一的认知特征呈现的网络安全问题。认知无线网络除了具有传统无线网络固有威胁外,还具有针对认知能力和重构的特有威胁。网络安全是认知无线网络成功推广和应用的基本条件,尽管对认知网络安全已进行了大量的研究,但是系统化地研究认知无线网络安全依然面临众多难题。本文主要针对安全威胁对认知无线网络性能的影响,理论分析了网络的安全容量,提出了新的攻击检测方法,并系统研究了检测到攻击用户之后所采取的安全管控机制,主要工作和创新如下。1、认知无线网络安全容量理论研究。首先分析了理想网络环境下的网络容量与节点密度的关系,得到认知无线网络的传输容量域。其次,在认知无线网络受到安全威胁的情况下,研究了网络链路存在窃听时的保密容量,以及网络遭受攻击干扰时的中断容量。最后,综合考虑主动和被动两种攻击威胁,提出了认知无线网络的安全容量。在不考虑传统的攻击干扰的情况下,得到了安全容量的闭式解,仿真实验证明了不同威胁条件下认知节点数与传输容量、保密容量以及安全容量的关系。2、认知无线网络攻击检测技术研究。首先,针对认知无线网络的一般攻击特性,提出了分布式入侵协作检测机制,分析了次用户攻击检测方法,设计了新型频谱检测周期帧格式,并采用了双门限判决协作感知的方法,仿真验证该机制显著提升了攻击的检测性能。其次,针对高级的主用户模拟攻击方式,提出了基于信道参数估计的攻击检测方法,利用攻击者很难模仿信道阴影衰落特征参数的时不变特性,采用检测性能逼近极大似然估计且复杂度低的EM(Expectation Maximization, EM)算法,通过改进EM算法实现对信道参数的快速判决,并推导出了攻击检测概率闭式解,该方式以较小的计算代价换取了检测精度,大大提高了攻击检测概率。3、认知无线网络的安全管理机制研究。针对检测到攻击用户(也称作行为不端用户)后如何处理的问题,提出了基于信任判决的安全管理机制。首先,研究置信度建模,给出了置信度的一般属性,并详细说明了信任值的产生、表征、度量、交互和更新的过程。其次,给出了基于信任值的惩罚机制,针对三种不同的行为不端用户分别采取不同惩罚措施,实现对其的有效管理。此外,文章还考虑了管理机制的网络架构,采取FC(Fusion Center)中心管控与簇头网络的分层架构,减缓FC在信任值更新过程的负担。最后,给出安全管理机制的流程,仿真验证了信任值的产生规则、衰减特性、簇头选取、惩罚机制等,此外,仿真证明了:在认知用户交互情况下安全管理机制可以有效提升网络安全性能,并且网内存在大量认知用户时网络分簇可以有效降低网络负载。最后,本文对所做的研究工作进行总结,分析了研究当中的不足,并对未来的研究方向进行了展望。
【关键词】:认知无线网络 安全容量 攻击用户检测 安全管理机制
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN925
【目录】:
  • 摘要5-7
  • ABSTRACT7-14
  • 第一章 绪论14-30
  • 1.1 研究背景及意义14-22
  • 1.1.1 无线通信发展历程14-17
  • 1.1.2 认知无线网络概述17-18
  • 1.1.3 认知无线网络的安全问题18-22
  • 1.2 论文的研究内容及组织结构22-26
  • 1.2.1 认知无线网络中安全容量理论研究23
  • 1.2.2 认知无线网络中行为不端用户检测技术研究23-24
  • 1.2.3 认知无线网络中基于信任判决的安全管理机制研究24
  • 1.2.4 论文组织结构24-26
  • 参考文献26-30
  • 第二章 认知无线网络通信与安全理论基础30-48
  • 2.1 信息论30-33
  • 2.1.1 信息量30-31
  • 2.1.2 熵31-32
  • 2.1.3 互信息32-33
  • 2.1.4 鉴别信息33
  • 2.2 参数估计理论33-35
  • 2.2.1 估计的性能评估33-34
  • 2.2.2 Cramer-Rao下界34
  • 2.2.3 Bayes估计34-35
  • 2.2.4 极大似然估计35
  • 2.3 信号检测理论35-38
  • 2.3.1 检测的数学问题35-36
  • 2.3.2 信号检测的性能36
  • 2.3.3 贝叶斯判决准则36-37
  • 2.3.4 Neyman-Pearson准则37-38
  • 2.4 安全通信论38-41
  • 2.4.1 安全通信论的基本问题39-40
  • 2.4.2 香农保密定理40-41
  • 2.5 信任管理理论41-44
  • 2.5.1 信任的定义41-42
  • 2.5.2 信任的度量42-44
  • 2.6 本章小结44-45
  • 参考文献45-48
  • 第三章 认知无线网络安全容量理论研究48-72
  • 3.1 认知无线网络容量48-54
  • 3.1.1 认知无线网络容量尺度定律49-51
  • 3.1.2 非攻击干扰下的认知无线网络传输容量51-54
  • 3.2 保密容量54-59
  • 3.2.1 窃听信道模型55-57
  • 3.2.2 保密容量57-59
  • 3.3 认知无线网络中的安全容量59-66
  • 3.3.1 系统模型59-61
  • 3.3.2 认知无线网络中的保密容量61-62
  • 3.3.2.1 主网络的保密容量61-62
  • 3.3.2.2 次网络的保密容量62
  • 3.3.3 认知无线网络中干扰对容量的影响62-65
  • 3.3.3.1 主用户的中断容量62-64
  • 3.3.3.2 次用户的中断容量64-65
  • 3.3.3.3 窃听用户的中断容量65
  • 3.3.4 认知无线网络的安全容量65-66
  • 3.4 仿真结果分析66-69
  • 3.5 本章小结69-70
  • 参考文献70-72
  • 第四章 认知无线网络攻击检测技术研究72-106
  • 4.1 频谱感知技术72-74
  • 4.1.1 能量检测72-73
  • 4.1.2 循环平稳特征检测73-74
  • 4.1.3 匹配滤波检测74
  • 4.2 认知无线网络中的攻击类型74-77
  • 4.3 分布式入侵协作检测77-86
  • 4.3.1 系统模型77-79
  • 4.3.1.1 PUEA攻击场景77-78
  • 4.3.1.2 周期检测模型78-79
  • 4.3.2 分布式入侵检测机制79-84
  • 4.3.2.1 DCIDS79-80
  • 4.3.2.2 概率密度函数和接收功率80-81
  • 4.3.2.3 条件概率假设分析81
  • 4.3.2.4 协作用户选择81-83
  • 4.3.2.5 机制流程83-84
  • 4.3.3 仿真验证84-86
  • 4.4 基于信道参数估计的攻击检测86-97
  • 4.4.1 系统模型86-88
  • 4.4.2 高级PUEA分析88-91
  • 4.4.3 基于EM算法的信道参数检测91-94
  • 4.4.3.1 基于EM算法的信道参数估计92-93
  • 4.4.3.2 基于EM算法的攻击检测93-94
  • 4.4.4 仿真验证94-97
  • 4.5 本章小结97-99
  • 参考文献99-106
  • 第五章 认知无线网络安全管理机制研究106-130
  • 5.1 置信度机制建模106-111
  • 5.1.1 置信度属性107
  • 5.1.2 信任的产生107-108
  • 5.1.3 信任的表征108-109
  • 5.1.4 信任的度量109-110
  • 5.1.5 信任的交互110-111
  • 5.1.6 信任值的更新111
  • 5.2 奖惩机制111-113
  • 5.3 双层等级架构113-118
  • 5.3.1 网络模型114-115
  • 5.3.2 簇头选择115-116
  • 5.3.3 FC与认知用户间的信任值的存储116-118
  • 5.3.3.1 CH中信任值的存储117
  • 5.3.3.2 FC中信任值的存储117-118
  • 5.3.4 复杂度分析118
  • 5.4 安全管理机制流程118-121
  • 5.4.1 直接信任值119
  • 5.4.2 间接推荐信任值119
  • 5.4.3 历史信任值119-120
  • 5.4.4 信任奖励值120
  • 5.4.5 机制流程120-121
  • 5.5 仿真验证与结果分析121-127
  • 5.5.1 信任值产生规则121-122
  • 5.5.2 衰减性122-123
  • 5.5.3 簇头的选择123-124
  • 5.5.4 惩罚性验证124-126
  • 5.5.5 成功传输率126-127
  • 5.5.6 性能分析127
  • 5.6 本章小结127-129
  • 参考文献129-130
  • 第六章 总结与展望130-132
  • 6.1 论文总结130-131
  • 6.2 后续工作展望131-132
  • 附录缩略语对照表132-136
  • 致谢136-138
  • 作者攻读学位期间发表的学术论文目录138-140
  • 作者攻读学位期间参与的项目目录140

【相似文献】

中国期刊全文数据库 前2条

1 朱耀;张水莲;朱义君;高燕;杨光;杨三;;基于协作功率被动调整的MIMO系统安全容量算法[J];信息工程大学学报;2012年01期

2 ;[J];;年期

中国博士学位论文全文数据库 前1条

1 李建武;认知无线网络中安全机制与关键技术研究[D];北京邮电大学;2015年

中国硕士学位论文全文数据库 前6条

1 陈志成;基于极化滤波的物理层安全技术研究[D];哈尔滨工业大学;2014年

2 谭小群;基于风险的化工园区安全容量评估模型及应用研究[D];华南理工大学;2011年

3 冯元;无线通信中物理层安全容量的研究[D];南京邮电大学;2014年

4 柯腾辉;未来绿色接入网中安全协作关键技术研究[D];北京邮电大学;2013年

5 李雯雯;基于R-E-B优选产业链的化工园区风险及安全容量评估方法研究1[D];华南理工大学;2014年

6 张余乐;无线通信物理层安全技术研究[D];北京邮电大学;2015年


  本文关键词:认知无线网络中安全机制与关键技术研究,由笔耕文化传播整理发布。



本文编号:262828

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/262828.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户75dba***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com