[发明专利]空天地一体化网络中能够剔除恶意移动终端的协作式频谱感知方法在审

专利信息
申请号: 201510705836.6 申请日: 2015-10-27
公开(公告)号: CN105187144A 公开(公告)日: 2015-12-23
发明(设计)人: 贾敏;王欣玉;郭庆;顾学迈;刘晓锋;王雪;朱思宇;陈子研;杨健;史瑶 申请(专利权)人: 哈尔滨工业大学
主分类号: H04B17/382 分类号: H04B17/382
代理公司: 哈尔滨市松花江专利商标事务所 23109 代理人: 岳泉清
地址: 150001 黑龙*** 国省代码: 黑龙江;23
权利要求书: 查看更多 说明书: 查看更多
摘要: 空天地一体化网络中能够剔除恶意移动终端的协作式频谱感知方法,涉及信息与通信技术领域,本发明是为了解决空天地一体化网络中地面部分可能存在的恶意移动终端的恶意攻击问题。本发明是利用信任度的概念,首先将所研究的网络区域划分为若干个单元格,然后在每个单元格中比较每个移动认知用户的本地检测结果与该单元格中多数用户检测结果差距的大小并以此为据更新各个认知用户的信任度值,并利用预设门限判定该用户是否为恶意用户,而后将恶意用户的所有检测结果均剔除掉。最后,仅仅利用各个认知用户的本地检测结果为每个检测结果计算并分配恰当的权值,使整个系统的检测概率增加,虚警概率保持不变。本发明适用于空天地一体化网络中的频谱感知。
搜索关键词: 天地 一体化 网络 能够 剔除 恶意 移动 终端 协作 频谱 感知 方法
【主权项】:
空天地一体化网络中能够剔除恶意移动终端的协作式频谱感知方法,其特征是:在空天地一体化网络中,该方法由以下步骤实现:步骤一、设认知用户ui的信任度初值ri=0;步骤二、各个认知用户独立进行能量检测,并将各自检测到的能量值以及其当前所属单元格序号发送至融合中心;步骤三、利用步骤二中上传的全部检测结果,即在第k个感知周期中获得的检测结果,以及储存在融合中心处的前l‑1个检测周期的检测结果,共同构成检测结果集合Y,所述集合Y的表达式为:Y={Y1,k‑(l‑1),Y1,k‑(l‑2),…,Y1,k,Y2,k‑(l‑1),Y2,k‑(l‑2),…,Y2,k,…,YN,k‑(l‑1),YN,k‑(l‑2),…YN,k}其中:表示在单元格cj中的认知用户ui在第k次检测到的能量值;l、k均为正整数;步骤四、根据公式:<mrow><msub><mi>&delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>=</mo><mrow><mo>(</mo><mrow><msubsup><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>-</mo><mi>a</mi><mi>v</mi><mi>g</mi><msubsup><mrow><mo>(</mo><msubsup><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>)</mo></mrow><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><msubsup><mi>N</mi><mi>k</mi><mi>j</mi></msubsup></msubsup></mrow><mo>)</mo></mrow><mo>/</mo><mi>s</mi><mi>t</mi><mi>d</mi><msubsup><mrow><mo>{</mo><msubsup><mi>Y</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>}</mo></mrow><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><msubsup><mi>N</mi><mi>k</mi><mi>j</mi></msubsup></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>1</mn><mo>)</mo></mrow></mrow>计算集合Y中N×l个元素对应的在第k次检测后的N×l距离函数;其中avg(·)和std(·)分别代表求均值和求标准差;代表在第k次检测时与认知用户ui同在一个单元格cj中的认知用户的个数;i、j、N均为正整数;步骤五、根据公式:<mrow><msub><mi>&Delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>=</mo><mfenced open = "{" close = ""><mtable><mtr><mtd><mrow><mn>4</mn><mo>&CenterDot;</mo><mi>t</mi><mi>a</mi><mi>n</mi><mrow><mo>(</mo><mo>-</mo><mfrac><mrow><mo>|</mo><msub><mi>&delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>|</mo></mrow><mrow><mi>m</mi><mi>a</mi><mi>x</mi><mrow><mo>(</mo><mo>|</mo><msub><mi>&delta;</mi><mi>k</mi></msub><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>|</mo><mo>)</mo></mrow></mfrac><mo>&CenterDot;</mo><mfrac><mi>&pi;</mi><mn>3</mn></mfrac><mo>)</mo></mrow><mo>,</mo></mrow></mtd><mtd><mrow><mo>|</mo><msub><mi>&delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>|</mo><mo>&GreaterEqual;</mo><mi>m</mi><mi>a</mi><mi>x</mi><mrow><mo>(</mo><mfrac><mrow><mo>|</mo><msub><mi>&delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>|</mo></mrow><mn>2</mn></mfrac><mo>)</mo></mrow></mrow></mtd></mtr><mtr><mtd><mrow><mn>1</mn><mo>,</mo></mrow></mtd><mtd><mrow><mo>|</mo><msub><mi>&delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>|</mo><mo>&lt;</mo><mi>m</mi><mi>a</mi><mi>x</mi><mrow><mo>(</mo><mfrac><mrow><mo>|</mo><msub><mi>&delta;</mi><mi>k</mi></msub><mrow><mo>(</mo><msub><mi>u</mi><mi>i</mi></msub><mo>)</mo></mrow><mo>|</mo></mrow><mn>2</mn></mfrac><mo>)</mo></mrow></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>2</mn><mo>)</mo></mrow></mrow>计算N×l个在第k次检测后得出的距离函数对应的N×l信任度增量函数△k(ui);这些信任度增量函数共同构成集合:<mrow><mover><mi>&Delta;</mi><mo>~</mo></mover><mo>=</mo><mo>{</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mn>1</mn><mo>,</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mi>l</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow></mrow></msub><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mn>1</mn><mo>,</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mi>l</mi><mo>-</mo><mn>2</mn><mo>)</mo></mrow></mrow></msub><mo>,</mo><mo>...</mo><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mn>1</mn><mo>,</mo><mi>k</mi></mrow></msub><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mn>2</mn><mo>,</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mi>l</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow></mrow></msub><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mn>2</mn><mo>,</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mi>l</mi><mo>-</mo><mn>2</mn><mo>)</mo></mrow></mrow></msub><mo>,</mo><mo>...</mo><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mn>2</mn><mo>,</mo><mi>k</mi></mrow></msub><mo>,</mo><mo>...</mo><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>N</mi><mo>,</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mi>l</mi><mo>-</mo><mn>1</mn><mo>)</mo></mrow></mrow></msub><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>N</mi><mo>,</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mi>l</mi><mo>-</mo><mn>2</mn><mo>)</mo></mrow></mrow></msub><mo>,</mo><mo>...</mo><mo>,</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>N</mi><mo>,</mo><mi>k</mi></mrow></msub><mo>}</mo><mo>;</mo></mrow>步骤六、根据公式(3)和公式(4):<mrow><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>s</mi><mi>u</mi><mi>m</mi><mo>,</mo><mi>i</mi></mrow></msub><mo>=</mo><msubsup><mo>&Sigma;</mo><mrow><mi>b</mi><mo>=</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mrow><mi>l</mi><mo>-</mo><mn>1</mn></mrow><mo>)</mo></mrow></mrow><mi>k</mi></msubsup><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>i</mi><mo>,</mo><mi>b</mi></mrow></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>3</mn><mo>)</mo></mrow></mrow><mrow><msubsup><mi>&Delta;</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow><mi>j</mi></msubsup><mo>=</mo><mfenced open = "{" close = ""><mtable><mtr><mtd><mrow><mn>4</mn><mi>t</mi><mi>a</mi><mi>n</mi><mrow><mo>(</mo><mrow><mo>-</mo><mfrac><mi>&pi;</mi><mn>3</mn></mfrac></mrow><mo>)</mo></mrow><mo>&CenterDot;</mo><mo>|</mo><mfrac><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>s</mi><mi>u</mi><mi>m</mi><mo>,</mo><mi>i</mi></mrow></msub><mrow><mi>max</mi><mrow><mo>(</mo><mrow><mo>|</mo><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>s</mi><mi>u</mi><mi>m</mi><mo>,</mo><mi>i</mi></mrow></msub><mo>|</mo></mrow><mo>)</mo></mrow></mrow></mfrac><mo>|</mo><mo>,</mo></mrow></mtd><mtd><mrow><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>s</mi><mi>u</mi><mi>m</mi><mo>,</mo><mi>i</mi></mrow></msub><mo>&le;</mo><mn>0</mn></mrow></mtd></mtr><mtr><mtd><mrow><mn>1</mn><mo>,</mo></mrow></mtd><mtd><mrow><msub><mover><mi>&Delta;</mi><mo>~</mo></mover><mrow><mi>s</mi><mi>u</mi><mi>m</mi><mo>,</mo><mi>i</mi></mrow></msub><mo>&gt;</mo><mn>0</mn></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>4</mn><mo>)</mo></mrow></mrow>计算N个认知用户各自的归一化信任度增量其中:表示中全部负值元素;表示集合的元素;步骤七、根据公式更新用户ui的信任度值ri;步骤八、将信任度值小于预设门限λ1的认知用户判定为恶意用户,并将其从认知网络中剔除;步骤九、根据公式(5)和公式(6)以及集合Y中的检测结果元素,即“时间窗”内全部检测结果:<mrow><mi>&omega;</mi><mrow><mo>(</mo><msub><mi>c</mi><mi>j</mi></msub><mo>)</mo></mrow><mo>=</mo><mfrac><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup></mrow></mfrac><mo>,</mo><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup><mo>=</mo><mfrac><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>b</mi><mo>=</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mrow><mi>l</mi><mo>-</mo><mn>1</mn></mrow><mo>)</mo></mrow></mrow><mi>k</mi></msubsup><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>a</mi><mo>=</mo><mn>1</mn></mrow><msubsup><mi>R</mi><mi>b</mi><mi>j</mi></msubsup></msubsup><msubsup><mi>Y</mi><mrow><mi>a</mi><mo>,</mo><mi>b</mi></mrow><mi>j</mi></msubsup></mrow></mrow><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>b</mi><mo>=</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mrow><mi>l</mi><mo>-</mo><mn>1</mn></mrow><mo>)</mo></mrow></mrow><mi>k</mi></msubsup><msubsup><mi>R</mi><mi>b</mi><mi>j</mi></msubsup></mrow></mfrac><mo>&ForAll;</mo><mi>j</mi><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>5</mn><mo>)</mo></mrow></mrow><mrow><msub><mi>&omega;</mi><mrow><mi>i</mi><mo>,</mo><mi>k</mi></mrow></msub><mo>=</mo><mfrac><mrow><mi>&omega;</mi><mrow><mo>(</mo><msub><mi>c</mi><mi>j</mi></msub><mo>)</mo></mrow></mrow><msqrt><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>b</mi><mo>=</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mrow><mi>l</mi><mo>-</mo><mn>1</mn></mrow><mo>)</mo></mrow></mrow><mi>k</mi></msubsup><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><mrow><msubsup><mi>R</mi><mi>b</mi><mi>j</mi></msubsup><mo>&CenterDot;</mo><msup><mrow><mo>(</mo><mrow><mi>&omega;</mi><mrow><mo>(</mo><msub><mi>c</mi><mi>j</mi></msub><mo>)</mo></mrow></mrow><mo>)</mo></mrow><mn>2</mn></msup></mrow></mrow></mrow></msqrt></mfrac><mo>=</mo><mfrac><mrow><mi>&omega;</mi><mrow><mo>(</mo><msub><mi>c</mi><mi>j</mi></msub><mo>)</mo></mrow></mrow><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><mrow><msup><mi>R</mi><mi>j</mi></msup><mo>&CenterDot;</mo><msup><mrow><mo>(</mo><mrow><mi>&omega;</mi><mrow><mo>(</mo><msub><mi>c</mi><mi>j</mi></msub><mo>)</mo></mrow></mrow><mo>)</mo></mrow><mn>2</mn></msup></mrow></mrow></mfrac><mo>&ForAll;</mo><mi>i</mi><mo>&ForAll;</mo><mi>k</mi><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>6</mn><mo>)</mo></mrow></mrow>计算认知用户ui在第k次检测到的加权因子ωi,k;其中:是第b次检测结果中属于单元格cj全部可靠用户的检测结果的总和;是“时间窗”中单元格cj的所有可靠用户的检测结果的个数;步骤十、根据公式:<mrow><msub><mi>f</mi><mrow><mi>o</mi><mi>b</mi><mi>j</mi><mo>-</mo><mi>R</mi><mi>C</mi><mi>S</mi><mi>S</mi></mrow></msub><mo>=</mo><msubsup><mo>&Sigma;</mo><mrow><mi>b</mi><mo>=</mo><mi>k</mi><mo>-</mo><mrow><mo>(</mo><mrow><mi>l</mi><mo>-</mo><mn>1</mn></mrow><mo>)</mo></mrow></mrow><mi>k</mi></msubsup><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>a</mi><mo>=</mo><mn>1</mn></mrow><mi>R</mi></msubsup><mrow><msub><mi>&omega;</mi><mrow><mi>a</mi><mo>,</mo><mi>b</mi></mrow></msub><mo>&CenterDot;</mo><msub><mi>Y</mi><mrow><mi>a</mi><mo>,</mo><mi>b</mi></mrow></msub></mrow></mrow><mo>=</mo><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><mrow><mo>(</mo><mrow><mfrac><mrow><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup><mo>/</mo><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><mrow><mo>(</mo><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup><mo>)</mo></mrow></mrow><msqrt><mrow><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><mrow><mo>(</mo><mrow><msup><mi>R</mi><mi>j</mi></msup><mo>&CenterDot;</mo><msup><mrow><mo>(</mo><mrow><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup><mo>/</mo><msubsup><mo>&Sigma;</mo><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>L</mi></msubsup><mrow><mo>(</mo><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup><mo>)</mo></mrow></mrow><mo>)</mo></mrow><mn>2</mn></msup></mrow><mo>)</mo></mrow></mrow></msqrt></mfrac><mo>&CenterDot;</mo><msup><mi>R</mi><mi>j</mi></msup><mo>&CenterDot;</mo><msup><mover><mi>Y</mi><mo>&OverBar;</mo></mover><mi>j</mi></msup></mrow><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>7</mn><mo>)</mo></mrow></mrow>计算最终的加权目标函数;步骤十一、通过比较步骤十计算所得结果fobj‑RCSS与预设门限λ2的大小关系,若加权目标函数更大,则认定主用户存在;否则,则认定主用户不存在;完成空天地一体化网络中能够剔除恶意移动终端的协作式频谱感知。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨工业大学,未经哈尔滨工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201510705836.6/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top