杂文笔记(一):博弈论在网络安全中的应用

  于2021年7月4日总结,北邮网安院选修课博弈论与网络安全选读论文。
  2018《Dynamic Spectrum Access With Physical Layer Security: A Game-Based Jamming Approach》

本文研究频谱覆盖网络中的物理层安全问题

  1. 提出了一种基于Stackelberg博弈的合作干扰方法,主要用户作为博弈的learder,次要用户构成follower。
  2. 在所提出的框架下设计了一种机制:二级用户(secondary users)根据预定的概率发送jamming signals,以最大化他们自己的数据速率,该速率由所投入的功率来定价。由于可获得的频谱机会越多,二级用户堵塞的可能性就越大,所以可以调整一级用户的流量负载,挤压二级用户频谱机会。因此,所考虑的系统是动态的,主要用户或次要用户都可以在信道中操作。
  3. 使用连续时间马尔可夫链模拟系统演进。在所提出的方案下,详细分析了一级用户和二级用户的最优策略,即斯塔克尔伯格均衡

1. 背景概述

CRN背景:

  认知无线电网络(CRN,cognitive radio network)中,在二级用户(SUs,secondary users)对一级用户(PUs,primary users )造成的干扰低于阈值时,SUs(也是unauthorized users)可以动态接入频谱。

DSA现状

  动态频谱接入(DSA,dynamic spectrum access)的现有工作方式主要是两种:
(1)spectrum underlay:允许一级用户和二级用户同时共享频谱带,通过限制次用户的传输功率控制二级用户造成的干扰。
(2)spectrum overlay:即机会频谱接入(OSA,Opportunistic Spectrum Access ) ,二级用户只能在一级用户空闲时共享频谱带。

针对(2)spectrum overlay中现象:

  考虑认知无线电网络中的安全问题时,PUs和SUs的追求可能是不同的。作为授权群体,PUs倾向于关注保密率,而不是传输速率。另一方面,由于宝贵的频谱机会,SUs对最大化其数据速率更感兴趣

提出框架:

  PUs可以调整自己的业务负载,以便有机会腾出频谱带给次用户接入。作为接入的回报,SUs在PUs传输期间充当干扰节点。

2. 基于马尔可夫理论的系统场景和DSA方案

2.1 场景和系统假设

在这里插入图片描述
  图(1)中的DSA网络有一对PU( P U t PU_t PUt P U r PU_r PUr)、两个SU(A和B)和一个窃听者(E)组成,SUs将各自的包传到认知型基站(CBS,cog-
nitive base station),假定每个CBS配备一根全向天天线(omni-antenna),E想要拦截PU发送的信号。
  节点间的信道增益被建模为独立的复高斯随机变量(噪声n方差 σ 2 σ^2 σ2)。图上的h即各个链路上的瞬时信道系数,用P加下标(PU or A or B)表示SUs的信号发射功率,A和B具有相同的传输能力是合理的。

2.2 基于连续时间马尔可夫链(CTMC,Continuous Time Markov Chains)的动态频谱接入方案

  PU的到达流可建模为Poisson( λ p \lambda_{p} λp),服务持续时间呈负指数分布M( 1 / μ p 1 / \mu_{p} 1/μp)。PU的离开流可建模为Poisson( μ p \mu_{p} μp)。
  此外,PU的流量负载,即 λ p / μ p \lambda_{p} / \mu_{p} λp/μp可调整,以压缩次级用户的频谱机会。

对PU:

人工噪声(AN,artificial noise)应用到合作中:
  PU的服务到达时,SU应该停止数据传输并切换到干扰模式。选择AN方式时,只有合法用户的天线数大于窃听者的天线数时,AN才能干扰窃听者。
  在PU传输阶段,将所需信号表示为 x p x_p xp,它将从 P U t PU_t PUt发送到 P U r PU_r PUr。同时,人工噪声矢量表示为 ω = [ ω A , ω B ] ω = [ω_A,ω_B] ω=[ωAωB],其中 ω i ( i = A , B ) ω_i(i = A,B) ωi(i=AB)将由A和B发送。因此,PUr处的接收信号可表示为:
y p = P p u h P x p + P s u h A P ω A + P s u h B P ω B + n p (1) y_{p}=\sqrt{P_{p u}} h_{P} x_{p}+\sqrt{P_{s u}} h_{A P \omega_{A}}+\sqrt{P_{s u}} h_{B P} \omega_{B}+n_{p}\tag{1} yp=Ppu hPxp+Psu hAPωA+Psu hBPωB+np(1)其中, h A P ω A + h B P ω B = 0 h_{A P} \omega_{A}+h_{B P} \omega_{B}=0 hAPωA+hBPωB=0时,AN矢量ω应设计仅干扰窃听者。
  同时,窃听者接收到的信号可以表示为:
y e = P p u h P E x p + P s u h A E ω A + P s u h B E ω B + n e (2) y_{e}=\sqrt{P_{p u}} h_{P E} x_{p}+\sqrt{P_{s u}} h_{A E} \omega_{A}+\sqrt{P_{s u}} h_{B E} \omega_{B}+n_{e}\tag{2} ye=Ppu hPExp+Psu hAEωA+Psu hBEωB+ne(2)
  因此,在协同干扰的情况下,主用户可达到的保密率可由下式获得:
R 1 = [ log ⁡ 2 ( 1 + P p u ∣ h P ∣ 2 σ p 2 ) − log ⁡ 2 ( 1 + P p u ∣ h P E ∣ 2 P s u ∣ h A E ∣ 2 + P s u ∣ h B E ∣ 2 + σ e 2 ) ] + (3) \begin{array}{r} R_{1}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)\right. \left.\quad-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{P_{s u}\left|h_{A E}\right|^{2}+P_{s u}\left|h_{BE}\right|^{2}+\sigma_{e}^{2}}\right)\right]^{+}\end{array}\tag{3} R1=[log2(1+σp2PpuhP2)log2(1+PsuhAE2+PsuhBE2+σe2PpuhPE2)]+(3)其中[x]+表示max{0,x}。
  如果SU在PU传输期间空闲,主用户可达到的保密率可由下式获得:
R 2 = [ log ⁡ 2 ( 1 + P p u ∣ h P ∣ 2 σ p 2 ) − log ⁡ 2 ( 1 + P p u ∣ h P E ∣ 2 σ e 2 ) ] + (4) R_{2}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{\sigma_{e}^{2}}\right)\right]^{+}\tag{4} R2=[log2(1+σp2PpuhP2)log2(1+σe2PpuhPE2)]+(4)

对SUs:

在这一模型中,根据最佳信噪比规则,SUs通信速率由下式给出:
R s u = max ⁡ i ∈ ( A , B ) log ⁡ 2 ( 1 + P s u ∣ h i ∣ 2 σ i 2 ) R_{s u}=\max _{i \in(A, B)} \log _{2}\left(1+\frac{P_{s u}\left|h_{i}\right|^{2}}{\sigma_{i}^{2}}\right) Rsu=i(A,B)maxlog2(1+σi2Psuhi2)

总结:

在这里插入图片描述
  DSA方案采用CTMC建模,根据不同的信道占用情况存在三种状态,如图2所示,状态1表示SUs(A或B)在信道中传输自己的信息,状态2表示信道被PU占用,没有友好干扰,状态3表示信道被PU占用,SUs传输干扰信号.
  根据排队论理论,以H表示马尔可夫链特征转移矩阵,该复合系统达到平衡时,有:
H ∏ = 0 π 1 + π 2 + π 3 = 1 \begin{aligned} H \prod &=0 \\ \pi_{1}+\pi_{2}+\pi_{3} &=1\\ \end{aligned} Hπ1+π2+π3=0=1
其中, ∏ = [ π 1 , π 2 , π 3 ] \prod=\left[\pi_{1}, \pi_{2}, \pi_{3}\right] =[π1,π2,π3], π i \pi_{i} πi表示系统状态。
上两式求解得:
π 1 = μ p μ p + λ p π 2 = λ p ( 1 − p j ) μ p + λ p π 3 = λ p p j μ p + λ p \begin{array}{l} \pi_{1}=\frac{\mu_{p}}{\mu_{p}+\lambda_{p}} \\ \pi_{2}=\frac{\lambda_{p}\left(1-p_{j}\right)}{\mu_{p}+\lambda_{p}} \\ \pi_{3}=\frac{\lambda_{p} p_{j}}{\mu_{p}+\lambda_{p}} \end{array} π1=μp+λpμpπ2=μp+λpλp(1pj)π3=μp+λpλppj
PU要使得其保密性 U p = π 2 R 2 + π 3 R 1 U_{p}=\pi_{2} R_{2}+\pi_{3} R_{1} Up=π2R2+π3R1最大,SUs要使得其数据传输效用 U s = π 1 R s u − 2 c P s u π 3 U_{s}=\pi_{1} R_{s u}-2 c P_{s u} \pi_{3} Us=π1Rsu2cPsuπ3最大。

3. Stackelberg博弈模型

3.1 模型的建立

  在这一系统中节点定义为自私、理性的。Stackelberg博弈模型是分析这种节点之间相互作用的合适框架。因为PU被授权在频谱带内操作,所以可以合理地假设游戏领导者和追随者是PU和次SU。在规定的环境中,追随者按照领导者选择的策略行动,并反过来影响领导者的选择。
在这里插入图片描述
如上图所示,PU的策略表示为 ( ρ , p j ) (ρ,p_j) (ρpj),其中ρ是负载系数,即 λ p / p λ_p/ p λp/p。SU知道 ( ρ , p j ) (ρ,p_j) (ρpj),最大化其自身效用(传输功率)。

3.2 模型的求解

略了,推导公式太多,懒得打了。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值