正在加载图片...
.1212 北京科技大学学报 第31卷 第2部分检验存在丢包自私行为情况下,本文 发送转发节点的可用数据信道信息,限制了方案的 安全解决方案是否可行. 应用范围, 网络吞吐率:网络中全部认知节点通过数据传 除了文中给出的解决方案以外,还可在原方案 输信道成功发送到目的节点的数据包占其已发送数 基础上稍作改进,对不转发数据包的自私节点进行 据包的百分比, 惩罚,以避免出现自私行为,例如,通过本文提出的 自私节点的个数占总节点个数的比例从0变化 检测方案发现自私节点以后,簇头向整个网络广播 到50%.这部分以网络吞吐率作为衡量标准.自私 自私节点D,这样当自私节点企图建立以自己为源 节点完全丢包.T=10s,k=0.8. 节点的路由连接,发出RREQ数据包时,其他接收 从图5可知,在原先存在丢包自私行为 到数据包并有可用频谱交集的节点拒绝为其转发, (selfish2)的网络中,随着自私节点的百分比从0增 通过这种惩罚方式自私节点就不能建立路由连接传 加到50%,网络吞吐率受到严重影响从78%降到 输数据.自私节点产生自私行为拒绝为其他节点转 28%.这是由于自私节点丢掉需其转发的数据包造 发数据包是为了节省自己的能量和可用频谱,以便 成的,自私节点越多丢掉数据包的比例越大,因此网 于发送自己的数据包,采用惩罚机制以后自私节点 络吞吐率受到影响就越严重,当应用安全方案(s- 并不能达到自己的目的,因此理性的节点应该采用 curity)后,随着网络中自私节点百分比的增加,网络 合作策略,积极参与建立路由连接,同网络中其他节 吞吐率始终保持在78%左右,因为应用安全方案建 点共同转发数据包, 立的路由连接中不存在丢弃数据包的自私节点,因 此网络吞吐率并没有下降.由仿真结果可知安全解 参考文献 决方案是可行的 [1]Mitola J.Maquire G J.Cognitive radios:making software radios more personal.IEEE Personal Commun.1999.6(4):13 100 -e-security [2]Haykin S.Cognitive radio:brain empowered wireless communi- selfish 2 80 cations.IEEE J Selected Area Commun.2005.23(2):201 [3]Ghasemi A,Sousa E S.Spectrum sensing in cognitive radio net- 60 works:Requirements,challenges and design trade offs.IEEE Commun Mag,2008,46(4):32 40 [4]Ian F A.Won Y L,Kaushik R C.CRAHNs:Cognitive radio ad hoc networks.Ad Hoc Networks,2009.7(5):810 20 [5]Bian K.Park J M.MACHayer misbehaviors in multi-hop cogni tive radio networks//2006 US-Korea Conference on Science. 10 2030 40 50 自私节点百分比% Technology,and Entrepreneurship.New Orleans,2006:32 [6]Xin C S.Xie B.Shen CC.A novel layered graph model for 图5网络吞吐率 topology formation and routing in dynamic spectrum access net- Fig.5 Network throughput rate works//2005 Ist IEEE International Symposium on New Fron- tiers in Dynamic Spectrum Access Networks.Baltimore.2005: 308 5结论 [7]Gerla M.Tsai J.Multicluster.mobile,multimedia radio net- 自私行为是对认知无线电网络影响较大的安全 work.Wireless Networks.1995.1(3):255 [8]Yang Z K.Cheng G.Liu W,et al.Local coordination based 问题,它严重影响网络的通信性能.本文结合分簇 routing and spectrum assignment in multi-hop cognitive radio net- 式网络体系结构对隐藏可用信道信息和拒绝转发数 works.Mobile Networks Appl.2008.13(1):67 据包两自私行为问题分别提出两种相应的安全解决 [9]Ganesan G.Li Y G.Cooperative spectrum sensing in cognitive 方案,通过理论分析和仿真实验可知,通过第1种 radio networks/2005 Ist IEEE International Symposium on 方案使合作节点的平均吞吐量提高了1倍以上,通 New Frontiers in Dynamic Spectrum Access Networks.Balti- more,2005:137 过第2种方案使网络吞吐率始终维持在78%左右 [10]Perkins C E,Royer E M.Ad hoc on-demand distance vector 因此两种安全解决方案是高效和可行的, routing//IEEE Workshop on Mobile Computing Systems and 但第1种安全解决方案依赖分簇结构中的簇头 Applications.New Orleans.1999:90第2部分检验存在丢包自私行为情况下‚本文 安全解决方案是否可行. 网络吞吐率:网络中全部认知节点通过数据传 输信道成功发送到目的节点的数据包占其已发送数 据包的百分比. 自私节点的个数占总节点个数的比例从0变化 到50%.这部分以网络吞吐率作为衡量标准.自私 节点完全丢包.T=10s‚k=0∙8. 从 图 5 可 知‚在 原 先 存 在 丢 包 自 私 行 为 (selfish2)的网络中‚随着自私节点的百分比从0增 加到50%‚网络吞吐率受到严重影响从78%降到 28%.这是由于自私节点丢掉需其转发的数据包造 成的‚自私节点越多丢掉数据包的比例越大‚因此网 络吞吐率受到影响就越严重.当应用安全方案(se￾curity)后‚随着网络中自私节点百分比的增加‚网络 吞吐率始终保持在78%左右‚因为应用安全方案建 立的路由连接中不存在丢弃数据包的自私节点‚因 此网络吞吐率并没有下降.由仿真结果可知安全解 决方案是可行的. 图5 网络吞吐率 Fig.5 Network throughput rate 5 结论 自私行为是对认知无线电网络影响较大的安全 问题‚它严重影响网络的通信性能.本文结合分簇 式网络体系结构对隐藏可用信道信息和拒绝转发数 据包两自私行为问题分别提出两种相应的安全解决 方案.通过理论分析和仿真实验可知‚通过第1种 方案使合作节点的平均吞吐量提高了1倍以上‚通 过第2种方案使网络吞吐率始终维持在78%左右. 因此两种安全解决方案是高效和可行的. 但第1种安全解决方案依赖分簇结构中的簇头 发送转发节点的可用数据信道信息‚限制了方案的 应用范围. 除了文中给出的解决方案以外‚还可在原方案 基础上稍作改进‚对不转发数据包的自私节点进行 惩罚‚以避免出现自私行为.例如‚通过本文提出的 检测方案发现自私节点以后‚簇头向整个网络广播 自私节点 ID‚这样当自私节点企图建立以自己为源 节点的路由连接‚发出 RREQ 数据包时‚其他接收 到数据包并有可用频谱交集的节点拒绝为其转发‚ 通过这种惩罚方式自私节点就不能建立路由连接传 输数据.自私节点产生自私行为拒绝为其他节点转 发数据包是为了节省自己的能量和可用频谱‚以便 于发送自己的数据包.采用惩罚机制以后自私节点 并不能达到自己的目的‚因此理性的节点应该采用 合作策略‚积极参与建立路由连接‚同网络中其他节 点共同转发数据包. 参 考 文 献 [1] Mitola J‚Maquire G J.Cognitive radios:making software radios more personal.IEEE Personal Commun‚1999‚6(4):13 [2] Haykin S.Cognitive radio:brain-empowered wireless communi￾cations.IEEE J Selected A rea Commun‚2005‚23(2):201 [3] Ghasemi A‚Sousa E S.Spectrum sensing in cognitive radio net￾works:Requirements‚challenges and design trade-offs. IEEE Commun Mag‚2008‚46(4):32 [4] Ian F A‚Won Y L‚Kaushik R C.CRAHNs:Cognitive radio ad hoc networks.A d Hoc Networks‚2009‚7(5) :810 [5] Bian K‚Park J M.MAC-layer misbehaviors in mult-i hop cogni￾tive radio networks ∥ 2006 US-Korea Conference on Science‚ Technology‚and Entrep reneurship.New Orleans‚2006:32 [6] Xin C S‚Xie B‚Shen C C.A novel layered graph model for topology formation and routing in dynamic spectrum access net￾works∥20051st IEEE International Symposium on New Fron￾tiers in Dynamic Spectrum Access Networks.Baltimore‚2005: 308 [7] Gerla M‚Tsai J.Multicluster‚mobile‚multimedia radio net￾work.Wireless Networks‚1995‚1(3):255 [8] Yang Z K‚Cheng G‚Liu W‚et al.Local coordination based routing and spectrum assignment in mult-i hop cognitive radio net￾works.Mobile Networks Appl‚2008‚13(1):67 [9] Ganesan G‚Li Y G.Cooperative spectrum sensing in cognitive radio networks ∥20051st IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks.Balti￾more‚2005:137 [10] Perkins C E‚Royer E M.Ad hoc on-demand distance vector routing∥ IEEE Workshop on Mobile Computing Systems and Applications.New Orleans‚1999:90 ·1212· 北 京 科 技 大 学 学 报 第31卷
<<向上翻页
©2008-现在 cucdc.com 高等教育资讯网 版权所有