450 likes | 585 Views
Catch Me if You Can: An Abnormality Detection Approach for Collaborative Spectrum Sensing in Cognitive Radio Networks. Husheng Li and Zhu Han 1536-1276/10$25.00 ⃝c 2010 IEEE. 指導教授 : 郭文興 學生 : 林祺富. Abstract. 如何防止惡意的 SU 破壞頻譜感知的過程是很重要的課題
E N D
Catch Me if You Can: An Abnormality Detection Approach for Collaborative Spectrum Sensing inCognitive Radio Networks Husheng Li and Zhu Han 1536-1276/10$25.00 ⃝c 2010 IEEE 指導教授:郭文興 學生:林祺富
Abstract • 如何防止惡意的SU破壞頻譜感知的過程是很重要的課題 • 在感知網路中fusion center不會知道惡意SU要如何進行破壞,所以造成偵策上的困難 • 大部分的偵測方法都是在已知破壞的方法為前提,所以本文提出一個變形的偵測方法透過收集資料 • 在效能頻估裡我們分析了兩種情況independent (不知道其他SU的報告)和dependent • Independent:可以透過我們提出的方法避免被攻擊 • Dependent:如果攻擊者知道系統Pf和Pm的機率就可以完全躲過我們提出的方法,所以必須保護SU的報告 • 模擬部分驗證了我們提出來的方法的效能
目錄(1) • Abstract • INTRODUCTION • RELATED WORK • SYSTEM MODEL • ATTACKER-DETECTION ALGORITHM • A. Double-Sided Neighbor Distance Algorithm • B. Threshold Selection
目錄(2) • PERFORMANCE ANALYSIS • A. Independent Attack • 1) Performance Analysis • 2) Detectability • 3) Detection Time • B. Dependent Attack • 1) Performance Analysis • 2) Detectability • C. Optimal Attacking
目錄(3) • NUMERICAL RESULTS • A.Single-Attacker and Independent Attacks • B. Multiple Attackers and Independent Attacks • C. Dependent Attacks • D. Optimal Attack • CONCLUSIONS • APPENDIX A • APPENDIX B • APPENDIX C • REFERENCES
INTRODUCTION(1) • 單一的SU進行感知會有許多問題使的感知結果不可靠,所以多個SU協調感知頻譜是很重要的 • 多個SU協調感知頻譜也有潛在的問題,例如有惡意的SU想要進行破壞,所以我們必須找出惡意的SU • 偵測的方法分為兩種主動的和被動的,本文使用的是屬於主動的方法 • 通常主動的方法都是已知道惡意的SU是如何進行攻擊的前提來做出防禦
INTRODUCTION(2) • 可是大部分的情況惡意SU的攻擊方式不會被知道,所以本文提出一個方法來解決這個問題 • 主要的概念是利用每個SU的歷史報告來找出惡意SU • 本文要解決的主要問題: • 我們提出的偵測方法在不知道攻擊模式的時候有沒有效 • 攻擊者是否會自己偽裝自己的型態 • 如果提出的方法有效需要多少時間來進行偵測 • 攻擊者的最佳攻擊模式是甚麼
INTRODUCTION(3) • 本文的發現是: • 當只有一個惡意SU時我們可以透過提出的方法找出來,前提是該惡意玩家不知道其他SU的報告 • 當惡意SU知道其他SU的報告時,他可以避免被偵測出來 • 第2章提出了相關的研究 • 第3章建構了系統的模型 • 第4章提出了一個變形的偵測演算法 • 第5章提出了該演算法的效能 • 第6章進行了模擬 • 第7章做出了結論
RELATED WORK(1) • [3]裡面透過計算權重的方式來分配SU • [26]假設只有一個攻擊者,知道攻擊模式的情形,透過門檻值找出惡意的SU • [27]和[26]一樣可是是多個攻擊者的情況 • [5]裡面提出一個方法降低Bayesian定理的複雜度 • [19]雖然也不需要知道攻擊模式,可是他沒有考慮成功率
RELATED WORK(2) • [7]裡面提出一種偽裝自己是PU的攻擊方式 • [20]假設知道完整的頻道資訊,為了避免被攻擊,提出一個隨機跳躍的演算法, • [21]克服得到完整的頻道資訊這方面的問題 • [29]裡面沒有提出可能的攻擊模式和分析執行的效能 • 我們的方法,攻擊者不只一個,不需要知道攻擊模式,也有分析攻擊模式和效能,測試演算法的成功率
SYSTEM MODEL(1) • 協調多個SU進行感知,所有報告統一傳送到fusion center做出決定後再傳回給每個SU • 所有的報告都會在一個特定的頻道上面進行傳送 • 我們提出𝑀 ≪N,否則這個系統就失去意義了 • 我們假設fusion center知道M而且惡意SU彼此都是獨立進行攻擊不會互相聯絡 • fusion center使用OR規則來判定0或是1
SYSTEM MODEL(2) • 我們假設所有的頻譜占用情況對於每一個SU都是相同的,所以可以透過不同的報告找出誰是惡意的 • 我們也可以使用提出的演算法找出局外人SU,在做決定的時候把她認定成惡意的SU • 我們也設定PI+PB=1 • 我們假設每個SU發生Pf和Pm的機率是一樣的,實際上可能會有誤可是我們放寬這個標準
ATTACKER-DETECTIONALGORITHM(1) • A. Double-Sided Neighbor Distance Algorithm:
ATTACKER-DETECTIONALGORITHM(2) • B. Threshold Selection
PERFORMANCE ANALYSIS • 這裡我們分析了DSNS的效能,把M設定為1 • 我們分析了2種情況Independent Attack(獨立)和dependent Attack(非獨立) • 我們假設所有的SU分布都是相同的,相對的所有SU的Pf和Pm機率也都會相同
Independent Attack:Performance Analysis(1) • SU都是誠實的可是感知報告不同的機率 • 有一個SU是惡意的,感知報告不同的機率 • +=1
Independent Attack:Performance Analysis(2) • 因為每個局部的感知是互相獨立的 • Pf和Pm會隨著T的時間以指數的方式增加 • (附錄A有證明)
Independent Attack:Detectability(1) • 當 使用DSND可以百分之百找出惡意SU,可是如果機率相同則無法找出來 • 透過上面的公式可以發現惡意的SU可以更改𝛼1和𝛼2,所以DSND失效 • 可是我們可以累積全部SU的感知報告1,透過平均數量找出惡意的SU
Independent Attack:Detectability(2) • 惡意SU透過調整0換1的數量=1換0的數量避開偵測
Independent Attack:Detectability(3) • 附錄B證明了只有在𝑝𝑓 = 𝑝𝑚 = 0.5的時候有可能發生 • 可是𝑝𝑓 = 𝑝𝑚 = 0.5是不可能發生在使用感知無線電中,所以我們的偵測方法是有效的
Independent Attack:Detection Time • 我們假設𝜎很大,也就是說需要偵測的時間很大可是發生錯誤的機率很小 • 我們可以得到偵測的時間和𝜎成正比,和 成反比
Dependent Attack: Performance Analysis(1) • 因為OR規則,所以一個聰明的惡意SU只會在全部報告都是0的情況下把自己的報告改成1 • 所以fusion center只會在有N-1個SU報告是0的時候進行確認 • 如果fusion center使用的是多數決定了話,惡意SU只會在平手的情況下干擾決定 • Cn設為在感知T的階段中有幾次SUn報告是1,而其他SU的報告都是0
Dependent Attack: Performance Analysis(2) • 我們假設每一次只有一個SU報告為1
Dependent Attack: Detectability(1) • 如果(19)和(20)不相等就可以找出惡意的SU,可是相等了話,DSND和演算法2都無法偵測出惡意的SU • 從(23)可以得到0換1的數量=1換0的數量,所以演算法2失敗了,就算知道𝛼1和𝛼2也找不出惡意的SU,這個攻擊稱為(abalanced dependent attack)
Dependent Attack: Detectability(2) • 唯一的希望是如果惡意的SU不知道Pf和Pm,就無法設定𝛼1和𝛼2因為感知網路無法知道PU是否存在 • 可是透過 和 又可以計算出Pf和Pm • 這種互相交換的攻擊稱為(a swap conservation attack)
Dependent Attack: Detectability(4) • 結論是當惡意的SU知道其他SU的報告時,並且做出攻擊時本文提出的方法都無法偵測出來 • 附錄C證明了無法被偵測出來 • 所以感知無線網路中必須避免感知報告被知道,所以要隊感知報告進行加密
Dependent Attack: Optimal Attacking(1) • Performance Degradation of Spectrum Sensing: • 我們要最大化感知錯誤的機率 • 從(26)可以得到當原始的Pf和Pm越小,所造成的錯誤就會越大
Dependent Attack: Optimal Attacking(2) • Maximizing the Damage: • 最大化效能的傷害和偵測的時間 • CM和CF是Pf和Pm所造成的花費 • 由(27)得到當𝛼1和𝛼2增加可攻擊的機率也會增加,可是因為被發現的時間短所以攻擊的次數減少 • 所以在可攻擊機會和次數之間取得一個平衡才會是最佳的攻擊模式
NUMERICAL RESULTS • 模擬設定: • N=20 • Pf=0.01,Pm=0.05 • K1=5,K2=15 • PI=0.9 • 門檻值設定為(1)和(2)
最佳的攻擊模式:從(27)得到(𝑃𝐼 = 0.9 𝑃𝐵 = 0.1)(𝑝𝑓 = 0.03, 𝑝𝑚 = 0.02,𝑝𝑓 = 0.01, 𝑝𝑚 = 0.005)
CONCLUSIONS • 本文提出一個變形的偵測方法,不需要知道攻擊模式就可以找出惡意的SU,在感知無線網路中 • 並且提出一個動態的門檻值,透過門檻值可以找出惡意的SU • 可是我們意外的發現在獨立的攻擊模式中,攻擊者可以成功的偽裝自己在隨機的感知報告中 • 所以促使了SU必須保護自己的感知報告不被知道
REFERENCES(1) • [1] S. Arkoulis, L. Kazatzopoulos, C. Delakouridis, and G. F. Marias,“Cognitive spectrum and its security issues,” in Proc. 2nd InternationalConference on Next Generation Mobile Applications, Services andTechnologies (NGMAST), 2008. • [2] P. Auer, N. Cesa-Bianchi, Y. Freund, and R. E. Schapire, “Gambling in a rigged casino: the adversarial multi-armed bandit problem,” in Proc. 36rd IEEE Annual Symposium on Foundations of Computer Science (FOCS), 1995. • [3] R. Chen, J. M. Park, and K. Bian, “Robust distributed spectrum sensing in cognitive radio networks,” in Proc. IEEE Conference on Computer Communications (Infocom), 2008. • [4] T. X. Brown and A. Sethi, “Potential cognitive radio denial-of-service vulnerabilities and protection countermeasures: a multi-dimensional analysis and assessment,” in Proc. 2nd International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CrownCom), May 2007. • [5] T. Clancy and N. Goergen, “Security in cognitive radio networks: threats and mitigation,” in Proc. 3rd International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CrownCom), May 2008.
REFERENCES(2) • [6] R. Chen and J.-M. Park, “Ensuring trustworthy spectrum sensing in cognitive radio networks,” in Proc. 1st IEEE Workshop on Networking Technologies for Software Defined Radio Networks, 2006. • [7] R. Chen, J.-M. Park, and J. H. Reed, “Defense against primary user emulation attacks in cognitive radio networks,” IEEE J. Sel. Areas Commun., vol. 26, no. 1, Jan. 2008. • [8] T. M. Cover and J. A. Thomas, Elements of Information Theory, 2ndedition. Wiley-Interscience, 2006. • [9] A. Ghasemi and E. S. Sousa, “Collaborative spectrum sensing for opportunistic access in fading environments,” in Proc. IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks (DySPAN), 2005. • [10] A. Ghasemi and E. S. Sousa, “Opportunistic spectrum access in fading channels through collaborative sensing,” Journal Commun., vol. 2, no. 2, pp. 71-82, Mar. 2007.
REFERENCES(3) • [11] Z. Han and K. J. R. Liu, Resource Allocation for Wireless Networks. Cambridge University Press, 2008. • [12] E. Hossain, D. Niyato, and Z. Han, Dynamic Spectrum Access in Cognitive Radio Networks. Cambridge University Press, 2009. • [13] P. J. Huber, Robust Statistics. New York: Wiley, 1981. • [14] K. B. Letaief and W. Zhang, “Cooperative spectrum sensing,” Cognitive Wireless Communication Networks. Springer, 2007. • [15] C. Sun, W. Zhang, and K. B. Letaief, “Cluster-based cooperative spectrum sensing in cognitive radio systems,” in Proc. IEEE International Conference on Communications (ICC), 2007. • [16] C. H. Lee and W. Wolf, “Energy efficient techniques for cooperative spectrum sensing in cognitive radios,” in Proc. IEEE Consumer Communications and Networking Conference, 2008. • [17] G. Ghurumuruhan and Y. (G.) Li, “Cooperative spectrum sensing in cognitive radio–part I: two user networks,” IEEE Trans. Wireless Commun., vol. 6, no. 6, pp. 2204-2213, June 2007. • [18] G. Ghurumuruhan and Y. (G.) Li, “Cooperative spectrum sensing in cognitive radio–part II: multiuser networks,” IEEE Trans. Wireless Commun., vol. 6, no. 6, pp. 2214-2222, June 2007.
REFERENCES(4) • [19] P. Kaligineedi, M. Khabbazian, and V. Bhargava, “Secure cooperative sensing techniques for cognitive radio system,” in Proc. IEEE International Conference on Communications (ICC), 2008. • [20] H. Li and Z. Han, “Dogfight in spectrum: jamming and anti-jamming in cognitive radio systems,” in Proc. IEEE Conference on Global Communications (Globecom), 2009. • [21] H. Li and Z. Han, “Blind dogfight in spectrum: combating primary user emulation attacks in cognitive radio systems with unknown channel statistics,” submitted to IEEE International Conference on Communications (ICC), 2010. • [22] F. Liu, X. Cheng, and D. Chen, “Insider attacker detection in wireless sensor networks,” in Proc. IEEE Conference on Computer Communications (Infocom), 2007. • [23] S. M. Mishra, A. Sahai, and R. W. Broderson, “Cooperative sensing among cognitive radios,” in Proc. IEEE International Conference on Communications (ICC), 2006.
REFERENCES(5) • [24] A. Sampath, H. Dai, H. Zheng, and B.Y. Zhao, “Multi-channel jamming attacks using cognitive radios,” in Proc. IEEE Conference on Computer Communications and Networks (ICCCN), 2007. • [25] P. Tan, M. Steinbach, and V. Kumar, Introduction to Data Mining. Addison Wesley, 2006. • [26] W. Wang, H. Li, Y. Sun, and Z. Han, “Attack-proof collaborative spectrum sensing in cognitive radio networks,” in Proc. Conference on Information Sciences and Systems (CISS), 2009. • [27] W. Wang, H. Li, Y. Sun, and Z. Han, “CatchIt: detect malicious nodes in collaborative spectrum sensing,” in Proc. IEEE Conference on Global Communications (Globecom), 2009. • [28] W. Xu, P. Kamat, and W. Trappe, “TRIESTE: a trusted radio infrastructure for enforcing specTrum etiquettes,” in Proc. 1st IEEE Workshop on Networking Technologies for Software Defined Radio Networks, 2006. • [29] W. Zhang, S. K. Das, and Y. Liu, “A trust based framework for secure data aggregation in wireless sensor networks,” in Proc. IEEE Conference on Sensor, Mesh and Ad hoc Communications and Networks (SECON), 2006.