D0I:10.13374/1.issnl00103.2009.09.021 第31卷第9期 北京科技大学学报 Vol.31 No.9 2009年9月 Journal of University of Science and Technology Beijing Sep·2009 认知无线电网络自私行为问题及安全解决方案 薛楠周贤伟周健 北京科技大学信息工程学院,北京100083 摘要针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决 方案,对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头 向目的节点发送转发节点的可用数据信道信息来避免自私行为·对拒绝转发数据包的自私行为,通过节点监视机制确定自私 节点,从而避免在路由过程中将自私节点作为转发节点·为了便于检验两种安全解决方案的有效性和可行性,设计了一种分 布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全 解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率· 关键词认知无线电:网络安全;自私行为:路由 分类号TP309.2 Self-behavior problems and security solutions in cognitive radio networks XUE Nan.ZHOU Xian-wei,ZHOU Jian School of Information Engineering.University of Science and Technology Beijing.Beijing 100083.China ABSTRACT Two kinds of security solutions for self-behavior problems in cognitive radio networks are proposed.The solutions are based on the architecture of cluster-based cognitive radio net works.To solve the self-behavior problems that hide available channel in- formation in the routing set-up process,first of all.trusted cluster-heads find self-nodes,and then the cluster-heads send available channel information from forward nodes to the destination node.To prevent the self-behaviors of refusing to forward packets caused by self-nodes,the nodes use a monitor mechanism to find self-nodes,in this way to avoid self-nodes as forward nodes.A routing pro- tocol is designed to test the feasibility and effectiveness of the solutions.It is proved by theoretical analysis and simulation that self-be- havior problems can serious decline network communication performance and the two solutions can effectively solve the problems of self-behavior and separately significantly improve the average capacity and the network throughput of cooperation nodes. KEY WORDS cognitive radio:network security:self-behavior:routing 当今世界已经进入飞速发展的信息时代,为有 的瓶颈.其中影响较大的一种安全问题是自私行为 效解决无线网络中频谱资源紧张与频谱利用率不高 攻击问题,除了传统意义上的丢包自私行为,2006 这一矛盾,1999年瑞典皇家工学院的Mitola博士首 年Bian和Park等提出在信道协商过程中出现自私 先提出认知无线电概念山,它是一种新的智能无线 行为,在信道协商时,自私节点向其他节点隐藏可 技术,其通过检测那些处于空闲状态的频谱,在不影 用空闲授权频段,从而拒绝建立路由连接及转发其 响授权用户工作的前提下可以智能地选择和利用这 他节点的数据包同.产生自私行为的节点是自私节 些空闲频谱,从而极大的改善了现有低效的频谱资 点,节点发起这种自私行为攻击,虽然能增大自身 源利用率],当今这种技术正受到人们的广泛关 信道利用率,降低能量损耗,但严重影响了网络的整 注,取得了一系列显著的研究成果3). 体性能(例如,吞吐量、端到端延迟等)·针对这种自 随着人们对认知无线电技术研究的日益深入, 私行为攻击问题,当前还没有人提出有效的解决 由这种新技术所产生的安全问题正成为限制其发展 方案 收稿日期:2009-04-16 基金项目:国家自然科学基金资助项目(N。.60773074) 作者简介:薛楠(1978一),男,博士研究生,E mail:xuenanhello@163.com:周贤伟(1963一),男,教授,博士生导师
认知无线电网络自私行为问题及安全解决方案 薛 楠 周贤伟 周 健 北京科技大学信息工程学院北京100083 摘 要 针对认知无线电网络中出现的两种自私行为问题结合分簇式认知无线电网络体系结构提出两种相应的安全解决 方案.对路由发现阶段由信道协商过程产生的隐藏可用信道信息的自私行为首先通过可信簇头发现自私节点然后由簇头 向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为通过节点监视机制确定自私 节点从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性设计了一种分 布式认知无线电网络按需路由协议.理论分析和仿真实验表明这两种自私行为问题可严重降低网络通信性能相应的安全 解决方案是有效和可行的可分别显著提高合作节点的平均吞吐量和网络吞吐率. 关键词 认知无线电;网络安全;自私行为;路由 分类号 TP309∙2 Self-behavior problems and security solutions in cognitive radio networks XUE NanZHOU Xian-weiZHOU Jian School of Information EngineeringUniversity of Science and Technology BeijingBeijing100083China ABSTRACT T wo kinds of security solutions for self-behavior problems in cognitive radio networks are proposed.T he solutions are based on the architecture of cluster-based cognitive radio networks.To solve the self-behavior problems that hide available channel information in the routing set-up processfirst of alltrusted cluster-heads find self-nodesand then the cluster-heads send available channel information from forward nodes to the destination node.To prevent the self-behaviors of refusing to forward packets caused by self-nodesthe nodes use a monitor mechanism to find self-nodesin this way to avoid self-nodes as forward nodes.A routing protocol is designed to test the feasibility and effectiveness of the solutions.It is proved by theoretical analysis and simulation that self-behavior problems can serious decline network communication performance and the two solutions can effectively solve the problems of self-behavior and separately significantly improve the average capacity and the network throughput of cooperation nodes. KEY WORDS cognitive radio;network security;self-behavior;routing 收稿日期:2009-04-16 基金项目:国家自然科学基金资助项目(No.60773074) 作者简介:薛 楠(1978—)男博士研究生E-mail:xuenanhello@163.com;周贤伟(1963—)男教授博士生导师 当今世界已经进入飞速发展的信息时代为有 效解决无线网络中频谱资源紧张与频谱利用率不高 这一矛盾1999年瑞典皇家工学院的 Mitola 博士首 先提出认知无线电概念[1].它是一种新的智能无线 技术其通过检测那些处于空闲状态的频谱在不影 响授权用户工作的前提下可以智能地选择和利用这 些空闲频谱从而极大的改善了现有低效的频谱资 源利用率[2].当今这种技术正受到人们的广泛关 注取得了一系列显著的研究成果[3—4]. 随着人们对认知无线电技术研究的日益深入 由这种新技术所产生的安全问题正成为限制其发展 的瓶颈.其中影响较大的一种安全问题是自私行为 攻击问题.除了传统意义上的丢包自私行为2006 年 Bian 和 Park 等提出在信道协商过程中出现自私 行为.在信道协商时自私节点向其他节点隐藏可 用空闲授权频段从而拒绝建立路由连接及转发其 他节点的数据包[5].产生自私行为的节点是自私节 点.节点发起这种自私行为攻击虽然能增大自身 信道利用率降低能量损耗但严重影响了网络的整 体性能(例如吞吐量、端到端延迟等).针对这种自 私行为攻击问题当前还没有人提出有效的解决 方案. 第31卷 第9期 2009年 9月 北 京 科 技 大 学 学 报 Journal of University of Science and Technology Beijing Vol.31No.9 Sep.2009 DOI:10.13374/j.issn1001-053x.2009.09.021
,1208 北京科技大学学报 第31卷 通过对认知无线电网络安全问题进行深入研 2自私行为攻击问题及安全解决方案 究,本文针对信道协商自私行为和丢包自私行为提 出两种安全解决方案,对信道协商过程中出现的自 2.1自私行为攻击问题 私行为,首先利用可信簇头检测簇成员转发RREQ (1)隐藏可用信道信息的自私行为,这种自私 数据包情况,以此确定自私节点,然后通过簇头发送 行为发生在分布式认知无线电网络的按需路由发现 簇内认知节点可用数据信道信息解决自私行为攻击 阶段 问题,对数据传输过程中的丢包自私行为,提出通 路由发现阶段如文献[8]所述,源节点将自身的 过节点监视技术判断自私节点,解决自私行为攻击 “频谱机会集合”(spectrum opportunity,SOP)通过 问题,为了便于检验这两种安全解决方案的可行 RREQ广播出去,转发节点将自己的SOP集合加入 性,本文设计了一种按需路由协议,理论分析和仿 RREQ中的“SOP集合链表”,收到RREQ的节点 真实验表明这两种安全解决方案是有效和可行的, 比较SOP集合链表中邻跳节点SOP集合与自己的 SOP集合,当且仅当存在交集时才继续转发RREQ 1认知无线电网络工作模型 数据包,这样能确保RREQ沿着空间和频谱都可行 如图1所示,认知无线电网络由认知用户网络 的路径到达目的节点 和主用户网络两部分组成.认知用户网络由认知节 自私节点在路由发现阶段接收到RREQ数据 点组成,每个认知节点分配唯一的身份标识符 包后,以自己的SOP集合同RREQ的SOP集合链 (identification,ID).认知用户网络中存在两种可用 表中邻跳节点SOP集合没有交集为由拒绝继续转 信道),控制信道和数据传输信道.控制信道用于 发RREQ,这样就不能通过自私节点建立路由连 传输控制信息和频谱可用性信息,其采用非授权频 接,转发数据 段,是一种固定信道.数据传输信道是认知节点利 (2)拒绝转发数据包的自私行为,路由连接建 用频谱检测技术检测出来的,由空闲授权频段组成 立后,在数据包转发阶段,自私节点丢弃需转发的数 的信道,用于传输大量数据,这种信道可能由于主用 据包 户出现而需要经常改变,为了便于通过控制信道管 2.2安全解决方案 理认知节点,将认知节点分成簇,每个簇是一种单跳 2.2.1理论基础 有头簇,即簇头和簇内所有节点一跳可达,例如,采 本文提出的安全解决方案与认知节点在频谱检 用最小D分簇算法[门.当某簇内的簇成员离开本 测时应用的分布式多用户合作检测机制和认知节点 簇加入另一簇时,本簇簇头知道有认知节点离开, 采用的单跳有头簇网络结构密不可分·假设簇头是 另一簇的簇头知道有认知节点加入·为便于分配可 可信的,簇成员向簇头发送的频谱检测信息是真 用信道,避免节点间的相互干扰,簇成员需要经常向 实的, 簇头汇报自己的频谱检测情况,簇头掌握簇成员的 在认知无线电应用环境中,认知节点大都采用 位置信息和数据发送半径,主用户网络由分布在认 分布式多用户合作检测方法来判断自己的可用数据 知无线电网络中的主用户组成。主用户可随时使用 信道.因为认知节点与主用户间无任何交互信 授权频段, 息,加之无线环境中阴影、多径和噪声等不确定因素 的影响,仅凭借单个认知节点的本地检测通常无法 满足认知无线电网络对微弱主用户信号频谱检测的 高可靠性和强实时性要求 ●簇头 在分簇式网络结构中,认知用户间依靠簇头交 ■主用户 。认知节点 换频谱感知信息,实现多用户合作检测,首先,簇内 各个节点将自己的频谱检测信息和位置信息向簇头 汇报:然后,簇头间相互交换各节点的位置信息、数 据传输半径和检测结果等,由簇头组成管理组共同 图1认知无线电网络工作模型 决定各个节点的可用数据信道;最后,簇头分别向各 Fig-I Distributed cognitive radio network model 个簇成员分发可用数据信道信息,因此簇头有簇成 员的可用信道信息 在单跳有头簇结构中,簇头和簇内所有节点一
通过对认知无线电网络安全问题进行深入研 究本文针对信道协商自私行为和丢包自私行为提 出两种安全解决方案.对信道协商过程中出现的自 私行为首先利用可信簇头检测簇成员转发 RREQ 数据包情况以此确定自私节点然后通过簇头发送 簇内认知节点可用数据信道信息解决自私行为攻击 问题.对数据传输过程中的丢包自私行为提出通 过节点监视技术判断自私节点解决自私行为攻击 问题.为了便于检验这两种安全解决方案的可行 性本文设计了一种按需路由协议.理论分析和仿 真实验表明这两种安全解决方案是有效和可行的. 1 认知无线电网络工作模型 如图1所示认知无线电网络由认知用户网络 和主用户网络两部分组成.认知用户网络由认知节 点组成每个认知节点分配唯一的身份标识符 (identificationID).认知用户网络中存在两种可用 信道[6]控制信道和数据传输信道.控制信道用于 传输控制信息和频谱可用性信息其采用非授权频 段是一种固定信道.数据传输信道是认知节点利 用频谱检测技术检测出来的由空闲授权频段组成 的信道用于传输大量数据这种信道可能由于主用 户出现而需要经常改变.为了便于通过控制信道管 理认知节点将认知节点分成簇每个簇是一种单跳 有头簇即簇头和簇内所有节点一跳可达.例如采 用最小 ID 分簇算法[7].当某簇内的簇成员离开本 簇加入另一簇时本簇簇头知道有认知节点离开. 另一簇的簇头知道有认知节点加入.为便于分配可 用信道避免节点间的相互干扰簇成员需要经常向 簇头汇报自己的频谱检测情况簇头掌握簇成员的 位置信息和数据发送半径.主用户网络由分布在认 知无线电网络中的主用户组成.主用户可随时使用 授权频段. 图1 认知无线电网络工作模型 Fig.1 Distributed cognitive radio network model 2 自私行为攻击问题及安全解决方案 2∙1 自私行为攻击问题 (1)隐藏可用信道信息的自私行为.这种自私 行为发生在分布式认知无线电网络的按需路由发现 阶段. 路由发现阶段如文献[8]所述源节点将自身的 “频谱机会集合” (spectrum opportunitySOP)通过 RREQ 广播出去转发节点将自己的 SOP 集合加入 RREQ 中的“SOP 集合链表”.收到 RREQ 的节点 比较 SOP 集合链表中邻跳节点 SOP 集合与自己的 SOP 集合当且仅当存在交集时才继续转发 RREQ 数据包.这样能确保 RREQ 沿着空间和频谱都可行 的路径到达目的节点. 自私节点在路由发现阶段接收到 RREQ 数据 包后以自己的 SOP 集合同 RREQ 的 SOP 集合链 表中邻跳节点 SOP 集合没有交集为由拒绝继续转 发 RREQ.这样就不能通过自私节点建立路由连 接转发数据. (2)拒绝转发数据包的自私行为.路由连接建 立后在数据包转发阶段自私节点丢弃需转发的数 据包. 2∙2 安全解决方案 2∙2∙1 理论基础 本文提出的安全解决方案与认知节点在频谱检 测时应用的分布式多用户合作检测机制和认知节点 采用的单跳有头簇网络结构密不可分.假设簇头是 可信的簇成员向簇头发送的频谱检测信息是真 实的. 在认知无线电应用环境中认知节点大都采用 分布式多用户合作检测方法来判断自己的可用数据 信道[9].因为认知节点与主用户间无任何交互信 息加之无线环境中阴影、多径和噪声等不确定因素 的影响仅凭借单个认知节点的本地检测通常无法 满足认知无线电网络对微弱主用户信号频谱检测的 高可靠性和强实时性要求. 在分簇式网络结构中认知用户间依靠簇头交 换频谱感知信息实现多用户合作检测.首先簇内 各个节点将自己的频谱检测信息和位置信息向簇头 汇报;然后簇头间相互交换各节点的位置信息、数 据传输半径和检测结果等由簇头组成管理组共同 决定各个节点的可用数据信道;最后簇头分别向各 个簇成员分发可用数据信道信息.因此簇头有簇成 员的可用信道信息. 在单跳有头簇结构中簇头和簇内所有节点一 ·1208· 北 京 科 技 大 学 学 报 第31卷
第9期 薛楠等:认知无线电网络自私行为问题及安全解决方案 ,1209 跳可达,簇头能直接接收到簇成员发出的数据包 在向下一转发节点发送数据包时,复制一份需转发 2.2.2两种自私行为安全解决方案 的数据包,并在下一转发节点数据发送信道监视其 (1)隐藏可用信道信息的自私行为安全解决方 数据包转发情况,如在一定时间内,下一节点发送 案,在网络中拒绝转发RREQ数据包的节点分为自 的数据包不能同转发节点复制的数据包正确匹配, 私节点和故障节点两部分,故障节点不但拒绝转发 则认为转发节点发生了丢包现象.当在时间T内, RREQ数据包,并且不作为源节点发送数据,不向簇 节点丢包率超过k时,如 头发送频谱变化情况,即故障节点失去了数据包发 k=n/N (1) 送功能 就认为其是自私节点,转发节点每隔时间T重新 发现自私节点:由于网络是单跳有头簇结构,当 对其下一转发节点进行安全性评估,判断出自私节 簇成员发出或转发RREQ数据包时,该簇的簇头能 点以后,及时通知网络中其他节点,以便其他节点不 接收到其发出的RREQ数据包,如果发出RREQ 使用自私节点建立路由连接,式中,k为T时间段 数据包的节点是已经标明的自私节点该簇的簇头不 内节点丢包率,为T时间段内节点丢失数据包 做任何处理,如该节点不是自私节点,则簇头将该节 数,N为T时间段内节点需转发的数据包数 点的位置信息、RREQ数据包的发送半径和RREQ 3基于跳数最少的路由协议及安全解决方 数据包中包含的该簇成员可用频谱信息放入数据包 P内,发送给RREQ数据包传输范围内其他节点所 案性能分析 在簇的簇头,这些簇头根据自己保留的本簇簇成员 3.1路由发现 位置信息和接收到的数据包P,判断本簇中哪些簇 路由发现过程流程图,如图2所示.首先,源节 成员在RREQ数据包的覆盖范围内,同时原簇头也 点S在控制信道按照AD HOC网络的AODV路由 判断RREQ数据包在本簇的覆盖范围.对于覆盖范 协议I]规定,向整个网络广播RREQ数据包,中间 围内的簇成员,簇头根据掌握的簇成员可用频谱信 节点MN接收到RREQ数据包后,首先判断发送 息判断这些簇成员与发送RREQ数据包的节点是 RREQ数据包的源节点是否为自私节点,如源节点 否有成交集的空闲频段,如存在交集,则簇头会接 为自私节点,中间节点拒绝转发其发出的RREQ数 收到相应簇成员转发的RREQ数据包;如没有接收 据包,不为其建立路由连接,从而限制自私节点发送 到簇成员转发的RREQ数据包,则说明该簇成员为 数据,如果不是自私节点并且中间节点MN没有 自私节点或故障节点,如经过一段较长时间t,簇头 到达目的节点D的路由信息,其就继续向其他节点 发现该节点即没有转发过RREQ数据包,也没有作 广播RREQ数据包;如中间节点MN有到达目的节 为源节点发送任何数据包,则可判断该节点为故障 点D的路由信息,则中间节点将其已知的到达目的 节点,否则为自私节点,由于数据包的碰撞等原因, 节点D的全部路由信息放入RREQ数据包中,将 簇头可能不会完全接收到簇成员转发的RREQ数 RREQ数据包沿其中一条己知路由送到目的节点 据包,因此簇头判断某个簇成员为自私节点时,设置 D,目的节点经过一段时间可能接收到一系列从源 一个阈值Q,当簇头发现某簇成员未转发数据包占 节点到目的节点的路由,目的节点先将含有丢包自 其应转发数据包比例大于Q时,则认为该簇成员为 私行为节点的路由排除,然后将剩余的路由构成一 自私节点,根据网络情况0Q≤1,这里研究的自 个路由集合Rout{S,D}, 私节点完全不转发数据包,因此其未转发数据包与 目的节点D从路由集合Rout{S,D}中获得各 其应转发数据包的比值为1. 条路由中包含的转发节点ID和源节点ID,然后目 安全解决方案:产生这种自私行为的根本原因 的节点D向网络中的每个簇头发送包含全体转发 是在路由发现阶段,认知节点判断相互间是否有共 节点ID和源节点ID的数据包REID,当其他簇头 享数据信道,针对这个问题,结合本文采用的分簇 接收到REID数据包以后,他们查看REID数据包 式认知用户网络体系结构,设计了一个基于簇的路 中包含的转发节点ID和源节点ID,判断转发节点 由协议,在路由发现阶段采用可信簇头传递簇成员 和源节点是否在自己的簇内,如节点在自己簇内,该 的可用数据信道信息,避免认知节点信道协商,详细 簇头就向目的节点D发送其簇内相应节点的可用 叙述见路由协议设计, 数据信道信息,目的节点D根据得到的各节点的 (2)拒绝转发数据包的自私行为安全解决方案 可用数据信道信息,分别判断Rout{S,D}中每条路 针对这种自私行为,采用节点监视技术。转发节点 由的上下节点间是否存在成交集的可用数据信道
跳可达簇头能直接接收到簇成员发出的数据包. 2∙2∙2 两种自私行为安全解决方案 (1)隐藏可用信道信息的自私行为安全解决方 案.在网络中拒绝转发 RREQ 数据包的节点分为自 私节点和故障节点两部分.故障节点不但拒绝转发 RREQ 数据包并且不作为源节点发送数据不向簇 头发送频谱变化情况即故障节点失去了数据包发 送功能. 发现自私节点:由于网络是单跳有头簇结构当 簇成员发出或转发 RREQ 数据包时该簇的簇头能 接收到其发出的 RREQ 数据包.如果发出 RREQ 数据包的节点是已经标明的自私节点该簇的簇头不 做任何处理如该节点不是自私节点则簇头将该节 点的位置信息、RREQ 数据包的发送半径和 RREQ 数据包中包含的该簇成员可用频谱信息放入数据包 P 内发送给 RREQ 数据包传输范围内其他节点所 在簇的簇头这些簇头根据自己保留的本簇簇成员 位置信息和接收到的数据包 P判断本簇中哪些簇 成员在 RREQ 数据包的覆盖范围内.同时原簇头也 判断 RREQ 数据包在本簇的覆盖范围.对于覆盖范 围内的簇成员簇头根据掌握的簇成员可用频谱信 息判断这些簇成员与发送 RREQ 数据包的节点是 否有成交集的空闲频段.如存在交集则簇头会接 收到相应簇成员转发的 RREQ 数据包;如没有接收 到簇成员转发的 RREQ 数据包则说明该簇成员为 自私节点或故障节点.如经过一段较长时间 t簇头 发现该节点即没有转发过 RREQ 数据包也没有作 为源节点发送任何数据包则可判断该节点为故障 节点否则为自私节点.由于数据包的碰撞等原因 簇头可能不会完全接收到簇成员转发的 RREQ 数 据包因此簇头判断某个簇成员为自私节点时设置 一个阈值 Q当簇头发现某簇成员未转发数据包占 其应转发数据包比例大于 Q 时则认为该簇成员为 自私节点根据网络情况0< Q≤1.这里研究的自 私节点完全不转发数据包因此其未转发数据包与 其应转发数据包的比值为1. 安全解决方案:产生这种自私行为的根本原因 是在路由发现阶段认知节点判断相互间是否有共 享数据信道.针对这个问题结合本文采用的分簇 式认知用户网络体系结构设计了一个基于簇的路 由协议在路由发现阶段采用可信簇头传递簇成员 的可用数据信道信息避免认知节点信道协商详细 叙述见路由协议设计. (2)拒绝转发数据包的自私行为安全解决方案. 针对这种自私行为采用节点监视技术.转发节点 在向下一转发节点发送数据包时复制一份需转发 的数据包并在下一转发节点数据发送信道监视其 数据包转发情况.如在一定时间内下一节点发送 的数据包不能同转发节点复制的数据包正确匹配 则认为转发节点发生了丢包现象.当在时间 T 内 节点丢包率超过 k 时如 k= n/N (1) 就认为其是自私节点.转发节点每隔时间 T 重新 对其下一转发节点进行安全性评估.判断出自私节 点以后及时通知网络中其他节点以便其他节点不 使用自私节点建立路由连接.式中k 为 T 时间段 内节点丢包率n 为 T 时间段内节点丢失数据包 数N 为 T 时间段内节点需转发的数据包数. 3 基于跳数最少的路由协议及安全解决方 案性能分析 3∙1 路由发现 路由发现过程流程图如图2所示.首先源节 点 S 在控制信道按照 AD HOC 网络的 AODV 路由 协议[10]规定向整个网络广播 RREQ 数据包.中间 节点 MN 接收到 RREQ 数据包后首先判断发送 RREQ 数据包的源节点是否为自私节点如源节点 为自私节点中间节点拒绝转发其发出的 RREQ 数 据包不为其建立路由连接从而限制自私节点发送 数据.如果不是自私节点并且中间节点 MN 没有 到达目的节点 D 的路由信息其就继续向其他节点 广播 RREQ 数据包;如中间节点 MN 有到达目的节 点 D 的路由信息则中间节点将其已知的到达目的 节点 D 的全部路由信息放入 RREQ 数据包中将 RREQ 数据包沿其中一条已知路由送到目的节点 D.目的节点经过一段时间可能接收到一系列从源 节点到目的节点的路由目的节点先将含有丢包自 私行为节点的路由排除然后将剩余的路由构成一 个路由集合 Rout{SD}. 目的节点 D 从路由集合 Rout{SD}中获得各 条路由中包含的转发节点 ID 和源节点 ID然后目 的节点 D 向网络中的每个簇头发送包含全体转发 节点 ID 和源节点 ID 的数据包 REID.当其他簇头 接收到 REID 数据包以后他们查看 REID 数据包 中包含的转发节点 ID 和源节点 ID判断转发节点 和源节点是否在自己的簇内如节点在自己簇内该 簇头就向目的节点 D 发送其簇内相应节点的可用 数据信道信息.目的节点 D 根据得到的各节点的 可用数据信道信息分别判断 Rout{SD}中每条路 由的上下节点间是否存在成交集的可用数据信道. 第9期 薛 楠等: 认知无线电网络自私行为问题及安全解决方案 ·1209·
,1210 北京科技大学学报 第31卷 随后目的节点将在拓扑结构和频谱上都连通的路由 由的各转发节点和源节点所在簇的簇头发送请求消 挑选出来,形成一个集合CRrout{S,D}. 息REQ,请求相应簇头随时向目的节点D发送簇 S广播RREQ 内转发节点和源节点的可用数据信道变化信息 3.4路由维护 中间节点 接收RREQ 当转发节点和源节点的可用数据信道发生变化 时,节点所在簇的簇头及时通过控制信道向目的节 判断S是否为自私节点 拒绝转发 点D发送可用数据信道变化信息.目的节点D判 RREQ数据包 断正在使用的路由是否可用,即节点正在使用的数 N 据接收信道和数据发送信道是否可用,如需要改变 判断是香有到达 将路由信息 日的节点的路由 放人RREQ 节点的数据接收和发送信道,目的节点D就向相应 节点发出通知,通知相应节点改变数据接收和发送 N 将RREO沿已知 继续转发RREQ 信道,并通知需改变数据发送信道的转发节点的前 路由发送到D 一节点,以便这个节点为了发现丢包自私行为而改 D接收到多条路由 变需要其监视的数据信道.如节点间没有可共用的 D排除自私节点 数据信道,则这条路由就不再可用,目的节点D在 组成Rout{S.D} 控制信道向源节点S发送路由不可用信息,源节点 D提取Rout{S.D}中全部 S及时建立新路由连接,同时目的节点D及时向各 转发节点ID和源节点D 节点的簇头发出请求信息,请求相应各个簇头停止 D向全部簇头发送D 向其发送其簇内各节点的数据信道变化信息 如节点所在簇的簇头改变了,原簇头及时通知 各簇头向D返回本簇转发 新簇头继续向目的节点D发送节点可用数据信道 节点和源节点数据信道信息 变化信息:如节点由于移动等原因移出原来所在簇 D判断路由连通性 以后,由原簇头向其他簇头发出通知,通知节点移入 形成CRout{SD} 簇的簇头继续向目的节点D发送节点的可用数据 图2路由发现流程图 信道变化信息, Fig.2 Flow chart of route discovery 如监视节点发现转发节点中有丢包自私节点, 监视节点及时通知源节点S,重新建立路由连接, 3.2路由选择 对于传统的路由错误,比如,转发节点由于节点 目的节点首先从集合CRrout{S,D}中选择一 损坏和移动等使一条路由可能在使用时中断,针对 条转发节点数最少的路由·路由节点选定后,选择 这种情况按照AD HOC网络的AODV协议检查路 节点间数据传输信道,如果节点间有多条可用信道, 由的可用性,按照AODV协议的规定处理路由错误 则按照可用信道的编号选择编号最小的一条信道, 并且及时将路由中断信息通过控制信道通知目的 3.3路由返回 节点 目的节点D沿着选定路由在控制信道向源节 3.5安全解决方案性能分析 点S返回路由应答RREP数据包,RREP数据包中 在本文研究的认知无线电网络中,簇成员首先 包含目的节点D为每个转发节点和源节点分配的 向簇头发送频谱检测信息,然后全体簇头共同决定 数据接收信道信息、数据发送信道信息及相应各信 各簇成员的可用数据信道,最后由各个簇头向本簇 道的使用时间,在返回RREP数据包过程中,沿途 簇成员下发各自的可用数据信道信息,这种可用信 各转发节点和源节点保留目的节点D为其和其下 道判断和分配方式保证簇头拥有簇成员的可用数据 一转发节点分配的数据接收信道信息、数据发送信 信道信息, 道及相应各信道的使用时间,这样转发节点和源节 在路由协议中自私节点并没有参与信道协商, 点不但可正确转发数据包,而且可以监视下一转发 而是由可信簇头向目的节点发送自私节点的可用数 节点在数据传输阶段是否正常转发数据,从而判断 据信道信息,因此彻底避免了文中提出的第1种自 自私节点 私行为攻击问题 目的节点D返回RREP数据包同时,向选定路 在路由返回阶段,前一转发节点保留分配给后
随后目的节点将在拓扑结构和频谱上都连通的路由 挑选出来形成一个集合 CRrout{SD}. 图2 路由发现流程图 Fig.2 Flow chart of route discovery 3∙2 路由选择 目的节点首先从集合 CRrout{SD}中选择一 条转发节点数最少的路由.路由节点选定后选择 节点间数据传输信道.如果节点间有多条可用信道 则按照可用信道的编号选择编号最小的一条信道. 3∙3 路由返回 目的节点 D 沿着选定路由在控制信道向源节 点 S 返回路由应答 RREP 数据包.RREP 数据包中 包含目的节点 D 为每个转发节点和源节点分配的 数据接收信道信息、数据发送信道信息及相应各信 道的使用时间.在返回 RREP 数据包过程中沿途 各转发节点和源节点保留目的节点 D 为其和其下 一转发节点分配的数据接收信道信息、数据发送信 道及相应各信道的使用时间.这样转发节点和源节 点不但可正确转发数据包而且可以监视下一转发 节点在数据传输阶段是否正常转发数据从而判断 自私节点. 目的节点 D 返回 RREP 数据包同时向选定路 由的各转发节点和源节点所在簇的簇头发送请求消 息 REQ请求相应簇头随时向目的节点 D 发送簇 内转发节点和源节点的可用数据信道变化信息. 3∙4 路由维护 当转发节点和源节点的可用数据信道发生变化 时节点所在簇的簇头及时通过控制信道向目的节 点 D 发送可用数据信道变化信息.目的节点 D 判 断正在使用的路由是否可用即节点正在使用的数 据接收信道和数据发送信道是否可用.如需要改变 节点的数据接收和发送信道目的节点 D 就向相应 节点发出通知通知相应节点改变数据接收和发送 信道并通知需改变数据发送信道的转发节点的前 一节点以便这个节点为了发现丢包自私行为而改 变需要其监视的数据信道.如节点间没有可共用的 数据信道则这条路由就不再可用.目的节点 D 在 控制信道向源节点 S 发送路由不可用信息源节点 S 及时建立新路由连接同时目的节点 D 及时向各 节点的簇头发出请求信息请求相应各个簇头停止 向其发送其簇内各节点的数据信道变化信息. 如节点所在簇的簇头改变了原簇头及时通知 新簇头继续向目的节点 D 发送节点可用数据信道 变化信息;如节点由于移动等原因移出原来所在簇 以后由原簇头向其他簇头发出通知通知节点移入 簇的簇头继续向目的节点 D 发送节点的可用数据 信道变化信息. 如监视节点发现转发节点中有丢包自私节点 监视节点及时通知源节点 S重新建立路由连接. 对于传统的路由错误比如转发节点由于节点 损坏和移动等使一条路由可能在使用时中断.针对 这种情况按照 AD HOC 网络的 AODV 协议检查路 由的可用性按照 AODV 协议的规定处理路由错误 并且及时将路由中断信息通过控制信道通知目的 节点. 3∙5 安全解决方案性能分析 在本文研究的认知无线电网络中簇成员首先 向簇头发送频谱检测信息然后全体簇头共同决定 各簇成员的可用数据信道最后由各个簇头向本簇 簇成员下发各自的可用数据信道信息.这种可用信 道判断和分配方式保证簇头拥有簇成员的可用数据 信道信息. 在路由协议中自私节点并没有参与信道协商 而是由可信簇头向目的节点发送自私节点的可用数 据信道信息因此彻底避免了文中提出的第1种自 私行为攻击问题. 在路由返回阶段前一转发节点保留分配给后 ·1210· 北 京 科 技 大 学 学 报 第31卷
第9期 薛楠等:认知无线电网络自私行为问题及安全解决方案 ,1211. 一转发节点发送数据使用的数据信道信息,通过这 (OPS)中,自私节点丢弃接收到的RREQ数据包, 种方式前一转发节点就可在该数据信道监视后一转 避免用自己的可用数据信道转发其他节点的数据 发节点的数据包转发情况,转发节点丢包有时是无 包,而自己则可以随时通过可用数据信道发送数据 意,只有丢包率超过k,才是自私行为 包,不必等待转发完其他节点的数据包以后再发送 4仿真实验和结果分析 自己的数据包,对于改进以后的方案(IPS)自私节 点的吞吐量保持在50左右,因为网络中其他节点拒 仿真采用NS2平台,网络环境为2000mX 绝为其建立路由连接,以至其不能向目的节点发送 1000m的矩形区域,30个节点均匀分布在整个网 数据包,但是存在50个数据包的吞吐量可以理解为 络中,按最小D方式将节点分成簇,认知网络中有 自私节点和目的节点在1跳范围内,这种情况下不 8条数据信道,为每个节点随机选取n(n≤8)条信 需要转发,数据包就可正常发送, 道构成可用数据信道集合,每次仿真全部节点都作 从图4可以看出,原方案(original program co 为源节点和目的节点参与数据的发送和接收工作, operation node,OPC)中,随着自私节点百分比从 每一源节点从其他节点中随机选取其目的节点,采 10%增加到50%,合作节点平均吞吐量由200个变 用CBR数据流.仿真时间为2OO0s,每个节点的数 化到l00个,改进后方案(improvement program co 据传输范围为250m·节点每次选取一个可用数据 operation node,IPC)平均吞吐量保持在4O0个左 信道传输数据包 右,原方案合作节点的平均吞吐量明显低于改进后 第1部分检验存在信道协商自私行为情况下, (improvement program cooperation node,IPC). 本文安全解决方案是否可行, 因为原方案中网络中存在自私行为,故大量应由自 自私节点的个数占总节点个数的比例从0变化 私节点转发的数据包,变为由合作节点转发,合作 到50%.这部分实验以节点平均吞吐量作为衡量标 节点需要花费更多时间转发其他节点的数据包,这 准.Q=0.3. 样其发送自己数据包的时间就减少了,因此其发送 节点平均吞吐量:在某段时间内平均每个源节 自己数据包的个数也相应减少了,当采用本文方案 点成功将数据包发送到目的节点的个数, 以后,自私节点参与数据包转发,减轻了合作节点转 由于自私节点产生的安全威胁主要影响其他节 发数据包的任务,合作节点就可以有更多的时间发 点在数据传输信道的通信性能,因此在计算由自私 送自己的数据包,因此合作节点的平均吞吐量明显 节点引起的平均吞吐量下降时,只考虑在数据传输 提高了· 信道传输的数据包变化情况 在原方案(OPC)中合作节点的平均吞吐量随着 从图3可以看出,原方案(original program self~ 自私节点百分比从10%增加到50%,其平均吞吐量 ish node,OPS)中自私节点的平均吞吐量为700个 由200个变化到100个,因为随着自私节点百分比 左右,改进后方案(improvement program selfish 增加,合作节点须承担转发其他自私节点的任务将 node,IPs)节点的平均吞吐量50个左右,原始方案 更加繁重,这样其用来转发合作节点数据包的数量 (OPS)中自私节点的平均吞吐量明显高于改进后方 就随着自私节点百分比增加而明显减少.由仿真结 案(PS)节点的平均吞吐量,因为在原始方案 果可知安全解决方案是可行的, 800 700 600 -IPC 600 OPC 500 +0 400 300 200 10 20 30 40 50 10 30 30 40 自私节点百分比% 自私节点百分比% 图3自私节点的平均吞吐量 图4合作节点的平均吞吐量 Fig.3 Average capacity of self-nodes Fig.4 Average capacity of cooperation nodes
一转发节点发送数据使用的数据信道信息通过这 种方式前一转发节点就可在该数据信道监视后一转 发节点的数据包转发情况.转发节点丢包有时是无 意只有丢包率超过 k才是自私行为. 4 仿真实验和结果分析 仿真采用 NS2平台网络环境为2000m × 1000m 的矩形区域30个节点均匀分布在整个网 络中按最小 ID 方式将节点分成簇.认知网络中有 8条数据信道为每个节点随机选取 n( n≤8)条信 道构成可用数据信道集合.每次仿真全部节点都作 为源节点和目的节点参与数据的发送和接收工作 每一源节点从其他节点中随机选取其目的节点采 用 CBR 数据流.仿真时间为2000s每个节点的数 据传输范围为250m.节点每次选取一个可用数据 信道传输数据包. 第1部分检验存在信道协商自私行为情况下 本文安全解决方案是否可行. 自私节点的个数占总节点个数的比例从0变化 到50%.这部分实验以节点平均吞吐量作为衡量标 准.Q=0∙3. 节点平均吞吐量:在某段时间内平均每个源节 点成功将数据包发送到目的节点的个数. 由于自私节点产生的安全威胁主要影响其他节 点在数据传输信道的通信性能因此在计算由自私 节点引起的平均吞吐量下降时只考虑在数据传输 信道传输的数据包变化情况. 图3 自私节点的平均吞吐量 Fig.3 Average capacity of self-nodes 从图3可以看出原方案(original program selfish nodeOPS)中自私节点的平均吞吐量为700个 左右改 进 后 方 案 (improvement program selfish nodeIPS)节点的平均吞吐量50个左右原始方案 (OPS)中自私节点的平均吞吐量明显高于改进后方 案(IPS ) 节点的平均吞吐量.因为在原始方案 (OPS)中自私节点丢弃接收到的 RREQ 数据包 避免用自己的可用数据信道转发其他节点的数据 包而自己则可以随时通过可用数据信道发送数据 包不必等待转发完其他节点的数据包以后再发送 自己的数据包.对于改进以后的方案(IPS)自私节 点的吞吐量保持在50左右因为网络中其他节点拒 绝为其建立路由连接以至其不能向目的节点发送 数据包但是存在50个数据包的吞吐量可以理解为 自私节点和目的节点在1跳范围内这种情况下不 需要转发数据包就可正常发送. 图4 合作节点的平均吞吐量 Fig.4 Average capacity of cooperation nodes 从图4可以看出原方案(original program cooperation nodeOPC)中随着自私节点百分比从 10%增加到50%合作节点平均吞吐量由200个变 化到100个改进后方案(improvement program cooperation nodeIPC)平均吞吐量保持在400个左 右原方案合作节点的平均吞吐量明显低于改进后 方案(improvement program cooperation nodeIPC). 因为原方案中网络中存在自私行为故大量应由自 私节点转发的数据包变为由合作节点转发.合作 节点需要花费更多时间转发其他节点的数据包这 样其发送自己数据包的时间就减少了因此其发送 自己数据包的个数也相应减少了.当采用本文方案 以后自私节点参与数据包转发减轻了合作节点转 发数据包的任务合作节点就可以有更多的时间发 送自己的数据包因此合作节点的平均吞吐量明显 提高了. 在原方案(OPC)中合作节点的平均吞吐量随着 自私节点百分比从10%增加到50%其平均吞吐量 由200个变化到100个.因为随着自私节点百分比 增加合作节点须承担转发其他自私节点的任务将 更加繁重这样其用来转发合作节点数据包的数量 就随着自私节点百分比增加而明显减少.由仿真结 果可知安全解决方案是可行的. 第9期 薛 楠等: 认知无线电网络自私行为问题及安全解决方案 ·1211·
.1212 北京科技大学学报 第31卷 第2部分检验存在丢包自私行为情况下,本文 发送转发节点的可用数据信道信息,限制了方案的 安全解决方案是否可行. 应用范围, 网络吞吐率:网络中全部认知节点通过数据传 除了文中给出的解决方案以外,还可在原方案 输信道成功发送到目的节点的数据包占其已发送数 基础上稍作改进,对不转发数据包的自私节点进行 据包的百分比, 惩罚,以避免出现自私行为,例如,通过本文提出的 自私节点的个数占总节点个数的比例从0变化 检测方案发现自私节点以后,簇头向整个网络广播 到50%.这部分以网络吞吐率作为衡量标准.自私 自私节点D,这样当自私节点企图建立以自己为源 节点完全丢包.T=10s,k=0.8. 节点的路由连接,发出RREQ数据包时,其他接收 从图5可知,在原先存在丢包自私行为 到数据包并有可用频谱交集的节点拒绝为其转发, (selfish2)的网络中,随着自私节点的百分比从0增 通过这种惩罚方式自私节点就不能建立路由连接传 加到50%,网络吞吐率受到严重影响从78%降到 输数据.自私节点产生自私行为拒绝为其他节点转 28%.这是由于自私节点丢掉需其转发的数据包造 发数据包是为了节省自己的能量和可用频谱,以便 成的,自私节点越多丢掉数据包的比例越大,因此网 于发送自己的数据包,采用惩罚机制以后自私节点 络吞吐率受到影响就越严重,当应用安全方案(s- 并不能达到自己的目的,因此理性的节点应该采用 curity)后,随着网络中自私节点百分比的增加,网络 合作策略,积极参与建立路由连接,同网络中其他节 吞吐率始终保持在78%左右,因为应用安全方案建 点共同转发数据包, 立的路由连接中不存在丢弃数据包的自私节点,因 此网络吞吐率并没有下降.由仿真结果可知安全解 参考文献 决方案是可行的 [1]Mitola J.Maquire G J.Cognitive radios:making software radios more personal.IEEE Personal Commun.1999.6(4):13 100 -e-security [2]Haykin S.Cognitive radio:brain empowered wireless communi- selfish 2 80 cations.IEEE J Selected Area Commun.2005.23(2):201 [3]Ghasemi A,Sousa E S.Spectrum sensing in cognitive radio net- 60 works:Requirements,challenges and design trade offs.IEEE Commun Mag,2008,46(4):32 40 [4]Ian F A.Won Y L,Kaushik R C.CRAHNs:Cognitive radio ad hoc networks.Ad Hoc Networks,2009.7(5):810 20 [5]Bian K.Park J M.MACHayer misbehaviors in multi-hop cogni tive radio networks//2006 US-Korea Conference on Science. 10 2030 40 50 自私节点百分比% Technology,and Entrepreneurship.New Orleans,2006:32 [6]Xin C S.Xie B.Shen CC.A novel layered graph model for 图5网络吞吐率 topology formation and routing in dynamic spectrum access net- Fig.5 Network throughput rate works//2005 Ist IEEE International Symposium on New Fron- tiers in Dynamic Spectrum Access Networks.Baltimore.2005: 308 5结论 [7]Gerla M.Tsai J.Multicluster.mobile,multimedia radio net- 自私行为是对认知无线电网络影响较大的安全 work.Wireless Networks.1995.1(3):255 [8]Yang Z K.Cheng G.Liu W,et al.Local coordination based 问题,它严重影响网络的通信性能.本文结合分簇 routing and spectrum assignment in multi-hop cognitive radio net- 式网络体系结构对隐藏可用信道信息和拒绝转发数 works.Mobile Networks Appl.2008.13(1):67 据包两自私行为问题分别提出两种相应的安全解决 [9]Ganesan G.Li Y G.Cooperative spectrum sensing in cognitive 方案,通过理论分析和仿真实验可知,通过第1种 radio networks/2005 Ist IEEE International Symposium on 方案使合作节点的平均吞吐量提高了1倍以上,通 New Frontiers in Dynamic Spectrum Access Networks.Balti- more,2005:137 过第2种方案使网络吞吐率始终维持在78%左右 [10]Perkins C E,Royer E M.Ad hoc on-demand distance vector 因此两种安全解决方案是高效和可行的, routing//IEEE Workshop on Mobile Computing Systems and 但第1种安全解决方案依赖分簇结构中的簇头 Applications.New Orleans.1999:90
第2部分检验存在丢包自私行为情况下本文 安全解决方案是否可行. 网络吞吐率:网络中全部认知节点通过数据传 输信道成功发送到目的节点的数据包占其已发送数 据包的百分比. 自私节点的个数占总节点个数的比例从0变化 到50%.这部分以网络吞吐率作为衡量标准.自私 节点完全丢包.T=10sk=0∙8. 从 图 5 可 知在 原 先 存 在 丢 包 自 私 行 为 (selfish2)的网络中随着自私节点的百分比从0增 加到50%网络吞吐率受到严重影响从78%降到 28%.这是由于自私节点丢掉需其转发的数据包造 成的自私节点越多丢掉数据包的比例越大因此网 络吞吐率受到影响就越严重.当应用安全方案(security)后随着网络中自私节点百分比的增加网络 吞吐率始终保持在78%左右因为应用安全方案建 立的路由连接中不存在丢弃数据包的自私节点因 此网络吞吐率并没有下降.由仿真结果可知安全解 决方案是可行的. 图5 网络吞吐率 Fig.5 Network throughput rate 5 结论 自私行为是对认知无线电网络影响较大的安全 问题它严重影响网络的通信性能.本文结合分簇 式网络体系结构对隐藏可用信道信息和拒绝转发数 据包两自私行为问题分别提出两种相应的安全解决 方案.通过理论分析和仿真实验可知通过第1种 方案使合作节点的平均吞吐量提高了1倍以上通 过第2种方案使网络吞吐率始终维持在78%左右. 因此两种安全解决方案是高效和可行的. 但第1种安全解决方案依赖分簇结构中的簇头 发送转发节点的可用数据信道信息限制了方案的 应用范围. 除了文中给出的解决方案以外还可在原方案 基础上稍作改进对不转发数据包的自私节点进行 惩罚以避免出现自私行为.例如通过本文提出的 检测方案发现自私节点以后簇头向整个网络广播 自私节点 ID这样当自私节点企图建立以自己为源 节点的路由连接发出 RREQ 数据包时其他接收 到数据包并有可用频谱交集的节点拒绝为其转发 通过这种惩罚方式自私节点就不能建立路由连接传 输数据.自私节点产生自私行为拒绝为其他节点转 发数据包是为了节省自己的能量和可用频谱以便 于发送自己的数据包.采用惩罚机制以后自私节点 并不能达到自己的目的因此理性的节点应该采用 合作策略积极参与建立路由连接同网络中其他节 点共同转发数据包. 参 考 文 献 [1] Mitola JMaquire G J.Cognitive radios:making software radios more personal.IEEE Personal Commun19996(4):13 [2] Haykin S.Cognitive radio:brain-empowered wireless communications.IEEE J Selected A rea Commun200523(2):201 [3] Ghasemi ASousa E S.Spectrum sensing in cognitive radio networks:Requirementschallenges and design trade-offs. IEEE Commun Mag200846(4):32 [4] Ian F AWon Y LKaushik R C.CRAHNs:Cognitive radio ad hoc networks.A d Hoc Networks20097(5) :810 [5] Bian KPark J M.MAC-layer misbehaviors in mult-i hop cognitive radio networks ∥ 2006 US-Korea Conference on Science Technologyand Entrep reneurship.New Orleans2006:32 [6] Xin C SXie BShen C C.A novel layered graph model for topology formation and routing in dynamic spectrum access networks∥20051st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks.Baltimore2005: 308 [7] Gerla MTsai J.Multiclustermobilemultimedia radio network.Wireless Networks19951(3):255 [8] Yang Z KCheng GLiu Wet al.Local coordination based routing and spectrum assignment in mult-i hop cognitive radio networks.Mobile Networks Appl200813(1):67 [9] Ganesan GLi Y G.Cooperative spectrum sensing in cognitive radio networks ∥20051st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks.Baltimore2005:137 [10] Perkins C ERoyer E M.Ad hoc on-demand distance vector routing∥ IEEE Workshop on Mobile Computing Systems and Applications.New Orleans1999:90 ·1212· 北 京 科 技 大 学 学 报 第31卷