基于信任度的可信干扰节点选取方法研究

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:csh911229
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的迅速发展,社会和经济发生了很大的变革。与此同时,许多安全问题和挑战也随之而来。信息安全的意义十分重大,关乎着公民隐私和国家安全,因此,各国均将信息安全视为国家重大战略。当前的信息通信中,无线通信网络的占比日益升高,而无线传输的广播性质使得信息安全面临着很大的挑战。在这种情况下,无线通信网络中的信息安全问题逐渐成为了研究热点。此外,窃听设备也在快速发展,逐渐提高了破解加密算法的能力,不断挑战传统加密方法的安全性能。为了应对这些挑战,研究者提出了物理层安全技术对加密算法进行补充和加强。物理层安全技术通过使用无线信道的特征,例如时变特性、随机特性等来保护信息安全。其中,协作干扰技术能够很好地实现信息安全传输,在物理层安全技术中十分常用。在协作干扰技术中,如果源节点需要传输信息给目的节点时,会选取出一个友好的干扰节点。干扰节点将一定功率的干扰信号发送给窃听者,而后源节点会提供给干扰节点一定的报酬作为回报。在干扰节点的干扰下,窃听者不能够正确解码信道中所传输的信息,使得源节点和目的节点之间能够进行安全的信息传输。在协作干扰技术中,干扰节点的选取方法十分关键,关系着网络安全性能的好坏。但是,当前的协作干扰节点选取方法存在着以下的局限性:1)由于每个候选的干扰节点都希望能够被选中从而获取报酬,因此候选节点会不诚实地汇报信道状态信息(Channel State Information,CSI),以增加自己被选中的机会。这种不诚实的候选节点一方面会导致不公平,另一方面会降低整个网络的安全性能。此外,干扰节点在发送干扰信号时可能是自私的,仅仅向窃听者发送部分(甚至不发送)干扰信号,而后获得不应得的报酬。2)针对不可信干扰节点分析及选取的信任模型目前还没有得到研究。一方面,由于无线节点的移动性,无线网络空间拓扑是具备高度动态性的。因此,信任模型必须灵活并且能够适应网络的空间动态变化。另一方面,以时间的维度出发进行考虑,干扰节点可能具有不同时间间隔的动态行为。因此信任模型必须能够对这些不同的时间间隔的动态行为做出不同的响应。3)对于干扰节点的行为,仅仅从“二元”(可信或不可信)的角度去定义是不切实际的。实际上,干扰节点可能会具有不同程度的不可信行为,也就是“多元行为”,如何评估干扰节点的这种“多元行为”还未得到研究。针对以上的种种局限性,本文研究了基于信任度的可信干扰节点选取方法,从而选取出可信的友好干扰节点。本文的主要贡献归纳如下:·为了应对候选干扰节点不诚实和不可信行为,在物理层,本文首先基于Vick-rey 拍卖策略对干扰节点进行诚实性激励,使得候选干扰节点在报告 CSI 时会确保诚实性。其次,本文采用能量检测方法来检测干扰节点是否发送干扰信号。在社交层创新性地引入信任类别和信任度以评估每个候选干扰节点的信任度。具体而言,通过观察其干扰行为,使用加性增乘性减算法来对干扰节点的信任度进行更新。最后,根据更新后的信任度和信任类别,可以选取出一个可信的干扰节点。·为了适应网络的空间动态性和节点的时间动态性,本文创新性地分别设计了两种信任模型,即面向网络空间动态性的Beta信任模型和面向节点时间动态性的隐马尔可夫(Hidden Markov Model,HMM)信任模型。在两个模型中,干扰节点的可信程度都被量化为一个信任度。在面向空间动态性的Beta信任模型中,干扰信号检测结果的概率由Beta分布表示。具体而言,Beta信任模型允许利用由直接检测和/或间接检测得出的检测结果。这种能够合并来自不同检测结果的能力确保了 Beta信任模型是灵活的,因此可以应用到空间拓扑动态性强的网络中。在面向节点时间动态性的HMM的信任模型中,考虑了节点动态检测结果之间的时间间隔,这使得能够捕获干扰节点的行为时间特征。这意味着HMM的信任模型可以很好地适应节点的时间动态性。·为了量化和评估干扰节点的多元行为,本文创新性地引入了 Dirichlet信任模型,并利用多元结果来评估干扰节点的多元行为。由于单一能量门限值无法适应接收到的干扰信号的波动,也无法检测到干扰节点的多元行为。本文提出了一种具有多个门限值的能量检测方法。使用多门限值能量检测方法,可以得到多个检测结果,从而进行将干扰节点划分为多个等级。为了提供具有这些多个等级的评分,本文以Dirichlet分布为基础建立了一个信任模型。该信任模型可以将声誉值进行分级显示,并且能够归一化到一个信任度中。在Dirichlet信任模型中,后验(更新的)声誉值是通过将先验的(先前的)声誉值与新的评级相结合来计算的。最后,本文为每个声誉值的分级分配一个权重值,并计算归一化的声誉值作为信任度,以评估干扰节点的可信程度。全文共5章,图45幅,参考文献156篇。
其他文献
组合设计理论是组合数学的一个重要分支,既包含很多经典问题,也包含很多应用问题.对于经典问题,本文讨论图分解问题及相交数问题.对于应用问题,本文围绕分布式存储考虑两类问题.第一类问题考虑分布式存储系统(DSS)的可靠性.第二类问题考虑分布式存储系统中用户的隐私性.经典问题中的图分解问题是组合设计理论中的核心问题之一.图G的H-分解是将图G的边集划分为一系列与H同构的子图的集合{H1,...,Hk},
2019新冠肺炎疫情、中美关系等层出不穷的国际事件加剧了日益复杂多变的国际形势,国际格局处于重塑的过程中,突显了中国与其他国家特别是有良好传统的以俄罗斯为首的俄语区国家合作关系的重要性。2013年,国家主席习近平先后提出共建“丝绸之路经济带”和“21世纪海上丝绸之路”的重大倡议使俄语区国家与中国在各个领域开展了广泛的合作。教育合作在国家合作中具有基础性和先导性作用,在新时代背景下,在前期国家教育合
确保开挖面稳定性是隧道施工安全控制的核心问题。国内外城市隧道施工过程中,由于开挖面失稳造成地层坍塌进而引起邻近建筑物损坏、地下管线破裂的事故时有发生,危害巨大。现阶段针对隧道开挖面稳定性研究的理论模型由于未充分考虑复杂的隧道和地层条件,且求解过程也存在诸多简化,使得开挖面理论模型与实际情况之间存在一定差距,难以满足实际隧道工程的安全控制要求。为此,本文重点考虑地层土拱效应、地层强度参数空间变异性、
本文重点对基于机器学习的无线信道数据处理与信道建模展开研究。Beyond5G(B5G)是面向2020年以后移动通信需求而发展的新一代移动通信系统。根据移动通信的发展规律,B5G将在用户体验速率、连接数密度、流量密度和用户峰值速率上得到显著的提升,同时降低端到端时延并支持高速移动性。在这些性能指标下,B5G将使信息突破时空限制,拉近万物距离,通过无缝融合的方式,便捷地实现人与万物智能互联。另一方面,
学位
物联网和移动互联网的快速发展,以智能手机为代表的移动设备间短距离通信广泛应用于智能家居、移动支付、智能交通等众多领域,使人们生产生活方式深刻变革的同时也对信息安全提出了新的挑战。目前短距离通信方式有很多种,而利用智能手机上部署最广泛的麦克风和摄像头等必备硬件,实现短距离通信是其中热门的研究分支。基于高帧率高清晰度视频的人眼与摄像头互不干扰的摄像头-屏幕短距离隐蔽通信,以及基于友好干扰技术的声音短距
学位
山地气候是小尺度区域性气候的一个代表,研究其动力过程和热质输运规律既有基础科学的研究意义,也有局地气候预报的潜在应用价值。山地气候的流动机制包括山体表面上的自然对流(下文简称山体自然对流)和山谷内的自然对流(下文简称山谷自然对流)。本文采用实验室的实验观测、数值模拟和理论分析等方法,分别研究了山体和山谷自然对流的瞬态发展和转捩。在本文的研究中,已将山体简化为一等温圆锥体,而把山谷简化为底加热顶冷却
网络空间的攻防对抗和博弈近年来呈现愈演愈烈的趋势,频发的安全事件给社会经济带来了巨大的损失。传统的安全机制和防御手段(例如IDS、防火墙和防病毒软件等等)越来越难以抵御新形式的威胁。究其原因,信息系统中普遍存在的相对固化的静态属性为攻击者提供了天然的时间优势。在攻防对抗中,攻击者有足够的时间在实施攻击之前收集有关目标系统的弱点和信息,而防御方只能被动等待。为了消除防御者的这种劣势,改变网络空间“易
学位