1 / 45

Husheng Li and Zhu Han 1536-1276/10$25.00 ⃝c 2010 IEEE

Catch Me if You Can: An Abnormality Detection Approach for Collaborative Spectrum Sensing in Cognitive Radio Networks. Husheng Li and Zhu Han 1536-1276/10$25.00 ⃝c 2010 IEEE. 指導教授 : 郭文興 學生 : 林祺富. Abstract. 如何防止惡意的 SU 破壞頻譜感知的過程是很重要的課題

bell
Download Presentation

Husheng Li and Zhu Han 1536-1276/10$25.00 ⃝c 2010 IEEE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Catch Me if You Can: An Abnormality Detection Approach for Collaborative Spectrum Sensing inCognitive Radio Networks Husheng Li and Zhu Han 1536-1276/10$25.00 ⃝c 2010 IEEE 指導教授:郭文興 學生:林祺富

  2. Abstract • 如何防止惡意的SU破壞頻譜感知的過程是很重要的課題 • 在感知網路中fusion center不會知道惡意SU要如何進行破壞,所以造成偵策上的困難 • 大部分的偵測方法都是在已知破壞的方法為前提,所以本文提出一個變形的偵測方法透過收集資料 • 在效能頻估裡我們分析了兩種情況independent (不知道其他SU的報告)和dependent • Independent:可以透過我們提出的方法避免被攻擊 • Dependent:如果攻擊者知道系統Pf和Pm的機率就可以完全躲過我們提出的方法,所以必須保護SU的報告 • 模擬部分驗證了我們提出來的方法的效能

  3. 目錄(1) • Abstract • INTRODUCTION • RELATED WORK • SYSTEM MODEL • ATTACKER-DETECTION ALGORITHM • A. Double-Sided Neighbor Distance Algorithm • B. Threshold Selection

  4. 目錄(2) • PERFORMANCE ANALYSIS • A. Independent Attack • 1) Performance Analysis • 2) Detectability • 3) Detection Time • B. Dependent Attack • 1) Performance Analysis • 2) Detectability • C. Optimal Attacking

  5. 目錄(3) • NUMERICAL RESULTS • A.Single-Attacker and Independent Attacks • B. Multiple Attackers and Independent Attacks • C. Dependent Attacks • D. Optimal Attack • CONCLUSIONS • APPENDIX A • APPENDIX B • APPENDIX C • REFERENCES

  6. INTRODUCTION(1) • 單一的SU進行感知會有許多問題使的感知結果不可靠,所以多個SU協調感知頻譜是很重要的 • 多個SU協調感知頻譜也有潛在的問題,例如有惡意的SU想要進行破壞,所以我們必須找出惡意的SU • 偵測的方法分為兩種主動的和被動的,本文使用的是屬於主動的方法 • 通常主動的方法都是已知道惡意的SU是如何進行攻擊的前提來做出防禦

  7. INTRODUCTION(2) • 可是大部分的情況惡意SU的攻擊方式不會被知道,所以本文提出一個方法來解決這個問題 • 主要的概念是利用每個SU的歷史報告來找出惡意SU • 本文要解決的主要問題: • 我們提出的偵測方法在不知道攻擊模式的時候有沒有效 • 攻擊者是否會自己偽裝自己的型態 • 如果提出的方法有效需要多少時間來進行偵測 • 攻擊者的最佳攻擊模式是甚麼

  8. INTRODUCTION(3) • 本文的發現是: • 當只有一個惡意SU時我們可以透過提出的方法找出來,前提是該惡意玩家不知道其他SU的報告 • 當惡意SU知道其他SU的報告時,他可以避免被偵測出來 • 第2章提出了相關的研究 • 第3章建構了系統的模型 • 第4章提出了一個變形的偵測演算法 • 第5章提出了該演算法的效能 • 第6章進行了模擬 • 第7章做出了結論

  9. INTRODUCTION(4)

  10. INTRODUCTION(5)

  11. RELATED WORK(1) • [3]裡面透過計算權重的方式來分配SU • [26]假設只有一個攻擊者,知道攻擊模式的情形,透過門檻值找出惡意的SU • [27]和[26]一樣可是是多個攻擊者的情況 • [5]裡面提出一個方法降低Bayesian定理的複雜度 • [19]雖然也不需要知道攻擊模式,可是他沒有考慮成功率

  12. RELATED WORK(2) • [7]裡面提出一種偽裝自己是PU的攻擊方式 • [20]假設知道完整的頻道資訊,為了避免被攻擊,提出一個隨機跳躍的演算法, • [21]克服得到完整的頻道資訊這方面的問題 • [29]裡面沒有提出可能的攻擊模式和分析執行的效能 • 我們的方法,攻擊者不只一個,不需要知道攻擊模式,也有分析攻擊模式和效能,測試演算法的成功率

  13. SYSTEM MODEL(1) • 協調多個SU進行感知,所有報告統一傳送到fusion center做出決定後再傳回給每個SU • 所有的報告都會在一個特定的頻道上面進行傳送 • 我們提出𝑀 ≪N,否則這個系統就失去意義了 • 我們假設fusion center知道M而且惡意SU彼此都是獨立進行攻擊不會互相聯絡 • fusion center使用OR規則來判定0或是1

  14. SYSTEM MODEL(2) • 我們假設所有的頻譜占用情況對於每一個SU都是相同的,所以可以透過不同的報告找出誰是惡意的 • 我們也可以使用提出的演算法找出局外人SU,在做決定的時候把她認定成惡意的SU • 我們也設定PI+PB=1 • 我們假設每個SU發生Pf和Pm的機率是一樣的,實際上可能會有誤可是我們放寬這個標準

  15. ATTACKER-DETECTIONALGORITHM(1) • A. Double-Sided Neighbor Distance Algorithm:

  16. ATTACKER-DETECTIONALGORITHM(2) • B. Threshold Selection

  17. PERFORMANCE ANALYSIS • 這裡我們分析了DSNS的效能,把M設定為1 • 我們分析了2種情況Independent Attack(獨立)和dependent Attack(非獨立) • 我們假設所有的SU分布都是相同的,相對的所有SU的Pf和Pm機率也都會相同

  18. Independent Attack:Performance Analysis(1) • SU都是誠實的可是感知報告不同的機率 • 有一個SU是惡意的,感知報告不同的機率 • +=1

  19. Independent Attack:Performance Analysis(2) • 因為每個局部的感知是互相獨立的 • Pf和Pm會隨著T的時間以指數的方式增加 • (附錄A有證明)

  20. Independent Attack:Detectability(1) • 當 使用DSND可以百分之百找出惡意SU,可是如果機率相同則無法找出來 • 透過上面的公式可以發現惡意的SU可以更改𝛼1和𝛼2,所以DSND失效 • 可是我們可以累積全部SU的感知報告1,透過平均數量找出惡意的SU

  21. Independent Attack:Detectability(2) • 惡意SU透過調整0換1的數量=1換0的數量避開偵測

  22. Independent Attack:Detectability(3) • 附錄B證明了只有在𝑝𝑓 = 𝑝𝑚 = 0.5的時候有可能發生 • 可是𝑝𝑓 = 𝑝𝑚 = 0.5是不可能發生在使用感知無線電中,所以我們的偵測方法是有效的

  23. Independent Attack:Detection Time • 我們假設𝜎很大,也就是說需要偵測的時間很大可是發生錯誤的機率很小 • 我們可以得到偵測的時間和𝜎成正比,和 成反比

  24. Dependent Attack: Performance Analysis(1) • 因為OR規則,所以一個聰明的惡意SU只會在全部報告都是0的情況下把自己的報告改成1 • 所以fusion center只會在有N-1個SU報告是0的時候進行確認 • 如果fusion center使用的是多數決定了話,惡意SU只會在平手的情況下干擾決定 • Cn設為在感知T的階段中有幾次SUn報告是1,而其他SU的報告都是0

  25. Dependent Attack: Performance Analysis(2) • 我們假設每一次只有一個SU報告為1

  26. Dependent Attack: Detectability(1) • 如果(19)和(20)不相等就可以找出惡意的SU,可是相等了話,DSND和演算法2都無法偵測出惡意的SU • 從(23)可以得到0換1的數量=1換0的數量,所以演算法2失敗了,就算知道𝛼1和𝛼2也找不出惡意的SU,這個攻擊稱為(abalanced dependent attack)

  27. Dependent Attack: Detectability(2) • 唯一的希望是如果惡意的SU不知道Pf和Pm,就無法設定𝛼1和𝛼2因為感知網路無法知道PU是否存在 • 可是透過 和 又可以計算出Pf和Pm • 這種互相交換的攻擊稱為(a swap conservation attack)

  28. Dependent Attack: Detectability(3)

  29. Dependent Attack: Detectability(4) • 結論是當惡意的SU知道其他SU的報告時,並且做出攻擊時本文提出的方法都無法偵測出來 • 附錄C證明了無法被偵測出來 • 所以感知無線網路中必須避免感知報告被知道,所以要隊感知報告進行加密

  30. Dependent Attack: Optimal Attacking(1) • Performance Degradation of Spectrum Sensing: • 我們要最大化感知錯誤的機率 • 從(26)可以得到當原始的Pf和Pm越小,所造成的錯誤就會越大

  31. Dependent Attack: Optimal Attacking(2) • Maximizing the Damage: • 最大化效能的傷害和偵測的時間 • CM和CF是Pf和Pm所造成的花費 • 由(27)得到當𝛼1和𝛼2增加可攻擊的機率也會增加,可是因為被發現的時間短所以攻擊的次數減少 • 所以在可攻擊機會和次數之間取得一個平衡才會是最佳的攻擊模式

  32. NUMERICAL RESULTS • 模擬設定: • N=20 • Pf=0.01,Pm=0.05 • K1=5,K2=15 • PI=0.9 • 門檻值設定為(1)和(2)

  33. 單一攻擊者用獨立攻擊模式(1)

  34. 單一攻擊者用獨立攻擊模式(2)

  35. 多個攻擊者用獨立攻擊模式(1)

  36. 多個攻擊者用獨立攻擊模式(2)

  37. 多個攻擊者用獨立攻擊模式(3)

  38. 使用swap conservation攻擊模式

  39. 最佳的攻擊模式:從(27)得到(𝑃𝐼 = 0.9 𝑃𝐵 = 0.1)(𝑝𝑓 = 0.03, 𝑝𝑚 = 0.02,𝑝𝑓 = 0.01, 𝑝𝑚 = 0.005)

  40. CONCLUSIONS • 本文提出一個變形的偵測方法,不需要知道攻擊模式就可以找出惡意的SU,在感知無線網路中 • 並且提出一個動態的門檻值,透過門檻值可以找出惡意的SU • 可是我們意外的發現在獨立的攻擊模式中,攻擊者可以成功的偽裝自己在隨機的感知報告中 • 所以促使了SU必須保護自己的感知報告不被知道

  41. REFERENCES(1) • [1] S. Arkoulis, L. Kazatzopoulos, C. Delakouridis, and G. F. Marias,“Cognitive spectrum and its security issues,” in Proc. 2nd InternationalConference on Next Generation Mobile Applications, Services andTechnologies (NGMAST), 2008. • [2] P. Auer, N. Cesa-Bianchi, Y. Freund, and R. E. Schapire, “Gambling in a rigged casino: the adversarial multi-armed bandit problem,” in Proc. 36rd IEEE Annual Symposium on Foundations of Computer Science (FOCS), 1995. • [3] R. Chen, J. M. Park, and K. Bian, “Robust distributed spectrum sensing in cognitive radio networks,” in Proc. IEEE Conference on Computer Communications (Infocom), 2008. • [4] T. X. Brown and A. Sethi, “Potential cognitive radio denial-of-service vulnerabilities and protection countermeasures: a multi-dimensional analysis and assessment,” in Proc. 2nd International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CrownCom), May 2007. • [5] T. Clancy and N. Goergen, “Security in cognitive radio networks: threats and mitigation,” in Proc. 3rd International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CrownCom), May 2008.

  42. REFERENCES(2) • [6] R. Chen and J.-M. Park, “Ensuring trustworthy spectrum sensing in cognitive radio networks,” in Proc. 1st IEEE Workshop on Networking Technologies for Software Defined Radio Networks, 2006. • [7] R. Chen, J.-M. Park, and J. H. Reed, “Defense against primary user emulation attacks in cognitive radio networks,” IEEE J. Sel. Areas Commun., vol. 26, no. 1, Jan. 2008. • [8] T. M. Cover and J. A. Thomas, Elements of Information Theory, 2ndedition. Wiley-Interscience, 2006. • [9] A. Ghasemi and E. S. Sousa, “Collaborative spectrum sensing for opportunistic access in fading environments,” in Proc. IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks (DySPAN), 2005. • [10] A. Ghasemi and E. S. Sousa, “Opportunistic spectrum access in fading channels through collaborative sensing,” Journal Commun., vol. 2, no. 2, pp. 71-82, Mar. 2007.

  43. REFERENCES(3) • [11] Z. Han and K. J. R. Liu, Resource Allocation for Wireless Networks. Cambridge University Press, 2008. • [12] E. Hossain, D. Niyato, and Z. Han, Dynamic Spectrum Access in Cognitive Radio Networks. Cambridge University Press, 2009. • [13] P. J. Huber, Robust Statistics. New York: Wiley, 1981. • [14] K. B. Letaief and W. Zhang, “Cooperative spectrum sensing,” Cognitive Wireless Communication Networks. Springer, 2007. • [15] C. Sun, W. Zhang, and K. B. Letaief, “Cluster-based cooperative spectrum sensing in cognitive radio systems,” in Proc. IEEE International Conference on Communications (ICC), 2007. • [16] C. H. Lee and W. Wolf, “Energy efficient techniques for cooperative spectrum sensing in cognitive radios,” in Proc. IEEE Consumer Communications and Networking Conference, 2008. • [17] G. Ghurumuruhan and Y. (G.) Li, “Cooperative spectrum sensing in cognitive radio–part I: two user networks,” IEEE Trans. Wireless Commun., vol. 6, no. 6, pp. 2204-2213, June 2007. • [18] G. Ghurumuruhan and Y. (G.) Li, “Cooperative spectrum sensing in cognitive radio–part II: multiuser networks,” IEEE Trans. Wireless Commun., vol. 6, no. 6, pp. 2214-2222, June 2007.

  44. REFERENCES(4) • [19] P. Kaligineedi, M. Khabbazian, and V. Bhargava, “Secure cooperative sensing techniques for cognitive radio system,” in Proc. IEEE International Conference on Communications (ICC), 2008. • [20] H. Li and Z. Han, “Dogfight in spectrum: jamming and anti-jamming in cognitive radio systems,” in Proc. IEEE Conference on Global Communications (Globecom), 2009. • [21] H. Li and Z. Han, “Blind dogfight in spectrum: combating primary user emulation attacks in cognitive radio systems with unknown channel statistics,” submitted to IEEE International Conference on Communications (ICC), 2010. • [22] F. Liu, X. Cheng, and D. Chen, “Insider attacker detection in wireless sensor networks,” in Proc. IEEE Conference on Computer Communications (Infocom), 2007. • [23] S. M. Mishra, A. Sahai, and R. W. Broderson, “Cooperative sensing among cognitive radios,” in Proc. IEEE International Conference on Communications (ICC), 2006.

  45. REFERENCES(5) • [24] A. Sampath, H. Dai, H. Zheng, and B.Y. Zhao, “Multi-channel jamming attacks using cognitive radios,” in Proc. IEEE Conference on Computer Communications and Networks (ICCCN), 2007. • [25] P. Tan, M. Steinbach, and V. Kumar, Introduction to Data Mining. Addison Wesley, 2006. • [26] W. Wang, H. Li, Y. Sun, and Z. Han, “Attack-proof collaborative spectrum sensing in cognitive radio networks,” in Proc. Conference on Information Sciences and Systems (CISS), 2009. • [27] W. Wang, H. Li, Y. Sun, and Z. Han, “CatchIt: detect malicious nodes in collaborative spectrum sensing,” in Proc. IEEE Conference on Global Communications (Globecom), 2009. • [28] W. Xu, P. Kamat, and W. Trappe, “TRIESTE: a trusted radio infrastructure for enforcing specTrum etiquettes,” in Proc. 1st IEEE Workshop on Networking Technologies for Software Defined Radio Networks, 2006. • [29] W. Zhang, S. K. Das, and Y. Liu, “A trust based framework for secure data aggregation in wireless sensor networks,” in Proc. IEEE Conference on Sensor, Mesh and Ad hoc Communications and Networks (SECON), 2006.

More Related