跳到主要內容

臺灣博碩士論文加值系統

(44.192.22.242) 您好!臺灣時間:2021/08/01 12:23
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:高偉哲
研究生(外文):Wei-CheKao
論文名稱:在感知無線電網路中以通道特徵為基礎並考慮同步問題之偵測模仿主要使用者攻擊
論文名稱(外文):Channel-Based Detection of Primary User Emulation Attacks Considering Synchronization in Cognitive Radio Networks
指導教授:卿文龍
指導教授(外文):Wen-Long Chin
學位類別:碩士
校院名稱:國立成功大學
系所名稱:工程科學系碩博士班
學門:工程學門
學類:綜合工程學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:71
中文關鍵詞:感知無線電模仿主要使用者攻擊正交分頻多工實體層無線電指紋
外文關鍵詞:Cognitive RadioPrimary User Emulation AttacksOrthogonal Frequency Division MultiplexingPhysical LayersRadio Fingerprint
相關次數:
  • 被引用被引用:0
  • 點閱點閱:107
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
現今感知無線電(cognitive radio, CR)被認為是解決頻譜使用效率不佳的重要技術,然而此技術也衍伸出值得探討的安全性問題,其中較為人所研究的攻擊是模仿主要使用者攻擊(primary user emulation attack, PUEA),本論文提出利用無線通道的統計特性辨識模仿主要使用者攻擊。在無線環境下,不同的接收端與傳送端之間的通道統計特性都是獨一無二的,因此可以將此特性當作是一種無線電指紋(radio fingerprint)來使用,藉由此方法可以在實體層先行認證,進而減少認證時間。此外論文提出利用感知無線電的跨層級智慧學習能力,使高準確性的上層認證建立出通道統計特性的資料庫,幫助實體層認證。然而實體層認證雖可以快速辨識傳送端身分,但考慮某些情況下單一節點偵測可能受到許多因素影響偵測結果,這裡提出合作式偵測,並分析合作式偵測效能。模擬結果驗證本論文所提出方法的可行性。
Cognitive radio (CR) today refers to a relatively wide range of technologies for making wireless systems computationally intelligent, with a view to improving the spectral utilization. However, CR also raises new security issues, the most of which concerns primary user emulation attack (PUEA). This work proposes a method by using the characteristics of wireless channels to identify the PUEA. In a wireless environment, the statistical properties of the wireless channel between the receiver and transmitter are unique. They can therefore be utilized as a radio fingerprint to authenticate directly users via physical (PHY) layers, thereby improving detection time. Before the PHY layer detection is introduced, the cross-layer intelligent learning ability of CR is exploited to establish a detection database by utilizing the accuracy of higher layer authentications. Although the transmitter can be rapidly identified using the proposed detection mechanism, several factors may affect the result of detection by a single node. Therefore, the cooperative detection scheme is adopted herein to improve the detection performance. The detection probability is analyzed. Simulation results confirm the advantages of the proposed schemes.
中文摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
英文摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
誌謝. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
目錄. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
表目錄. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
圖目錄. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
符號說明. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
第一章、導論. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 背景知識. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 無線電頻譜的使用狀況. . . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 感知無線電. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.3 模仿主要使用者攻擊. . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 研究動機. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 文獻探討. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 論文架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
第二章、系統架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1 正交分頻多工訊號. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.1 符元時間偏移. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.2 載波頻率偏移. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 通道模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 訊號模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 無線電指紋. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
第三章、最大概似估計時間偏移與頻率偏移. . . . . . . . . . . . . . . . . . . . 17
3.1 OFDM訊號相關特性與對數概似函數. . . . . . . . . . . . . . . . . . . 17
3.1.1 估計相關係數. . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.1.2 估計符元時間偏移. . . . . . . . . . . . . . . . . . . . . . . . . 22
3.1.3 估計載波頻率偏移. . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 近似最大概似估計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 估計載波頻率偏移效能分析. . . . . . . . . . . . . . . . . . . . . . . . 25
3.4 模擬與討論. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1 估計符元時間偏移模擬. . . . . . . . . . . . . . . . . . . . . . . 26
3.4.2 估計載波頻率偏移模擬. . . . . . . . . . . . . . . . . . . . . . . 29
第四章、偵測模仿主要使用者攻擊. . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1 主要使用者訊號偵測. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1.1 估計通道階能量. . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1.2 跨層級認證. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.1.3 以通道特徵為基礎的訊號辨識. . . . . . . . . . . . . . . . . . . 41
4.2 模擬與討論. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
第五章、合作式偵測. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.1 合作式資料庫比對. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2 合作式概似比試驗. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2.1 固定樣本數試驗. . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2.2 序列概率比試驗. . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.3 模擬與討論. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
第六章、結論與未來展望. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
參考文獻. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
附錄A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
[1]Federal Communication Commission. Cognitive radio technologies proceeding (CRTP).[Online].Available: http://www.fcc.gov/oet/cognitiveradio/
[2]林高淵,“感知無線電之運用與發展, 中華民國電子零件認證委員會, IECQ報導第五十二期, 2008.
[3]J. Mitola,“Cognitive radio,Licentiate proposal, KTH, Stockholm, Sweden.
[4]Q. Zhao and B. M. Sadler,“A survey of dynamic spectrum access: signal processing, networking, and regulatory policy,IEEE Signal Processing Mag., vol. 4, no. 3, pp. 79-89, May 2007.
[5]S. Haykin,“Cognitive radio: brain-empowered wireless communication,IEEE J. Sel. Areas Commum., vol. 23, no. 2, pp.201-220, Feb. 2005.
[6]I. F. Akyildiz, W. Lee, M. C. Vuran, and S. Mohanty,“Next generation/dynamic spectrum access/cognitive radio wireless networks: A survey, Computer Networks, vol. 50, pp. 2127-2159, 2006.
[7]A. M. Wyglinski, M. Nekovee, and Y. Thomas Hou,“Cognitive radio communication and networks, Academic press, 2009.
[8]S. Anad, Z. Jin, and K. P. Subbalakshmi,“An analytical model for primary user emulation attacks in cognitive radio networks,Proc. IEEE DySPAN, Oct. 2008.
[9]W. Wang,“Denial of service attacks in cognitive radio networks, Proc. IEEE ESIAT, Jul. 2010.
[10]J. L. Burbank,“Security in cognitive radio networks: The required evolution in approaches to wireless network security,Proc. IEEE CROWNCOM, pp.1-7, May 2008.
[11]T. C. Clancy, N. Goergen,“Security in cognitive radio networks: Threats and mitigation,Proc. IEEE CROWNCOM, pp.1-8, May 2008.
[12]R. Chen, J. M. Park, and J. H. Reed,“Defense against primary user emulation attacks in cognitive radio networks, IEEE J. Sel. Areas Commum., vol. 26, no. 1, pp. 25-37, Jan.2008.
[13]C. Cordeiro et al.,“IEEE 802.22: The first worldwide wireless standard based on cognitive radios IEEE DySPAN, pp. 328-337, Nov. 2005.
[14]Federal Communication Commission,“Notice for proposed rulemaking (NPRM 03-322): Facilitating opportunities for flexible efficient, and reliable spectrum use employing cognitive radio technologies,ET Docket, no. 03-108, Dec. 2003.
[15]Z. Chen, T. Cooklev, C. Chen, P. R. Carlos,“Modeling primary user emulation attacks and defenses in cognitive radio networks,Proc. IEEE IPCCC, pp. 208-215, Dec. 2009.
[16]S. Chaudhari, V. Koivunen, H. V. Poor,“Autocorrelation-based decentralized sequential detection of OFDM signals in cognitive radios,IEEE Trans. Signal Process., vol. 57, no. 7, pp.2690-2700, Jul. 2009.
[17]W. L. Chin,“ML estimation of timing and frequency offsets using distinctive correlation characteristics of OFDM signals over dispersive fading channels,IEEE Trans. Veh. Technol., vol. 60 no. 2, pp. 444-456, Feb. 2011.
[18]J. J. van de Beek, M. Sandell, and P. O. Borjesson,“ML estimation of time and frequency offset in OFDM system,IEEE Trans. Signal Process., vol. 45, no. 7, pp.1800-1805, Jul. 1997.
[19]H. L. Van Trees, Detection, Estimation, and Modulation Theory, New York: Wiley, 1968.
[20]Guideline for Evaluation of Radio Transmission Technologies for IMT-2000, Recommendation ITU-R M. 1225, 1997.
[21]M. P.Olivieri, G. Barnett, A. Lackpour, A. Davis, P. Ngo,“A scalable dynamic spectrum allocation system with interference mitigation for teams of spectrally agile software defined radios IEEE DySPAN, pp.170-179, Nov. 2005.
[22]K. Challapali, S. Mangold, and Z. Zhong,“Spectrum agile radio: Detecting spectrum opportunities,in proceedings of the Sixth Annual International Symposium on Advanced Radio Technologies, Mar. 2004.
[23]T. W. Anderson,“Introduction to multivariate statistical analysis,New York: John Wiley and Sons, 1958.
[24]曾俊霖,“Channel-based detection of primary user emulation attacks in cognitive radios, 國立成功大學工程科學系碩士論文, 2011.
[25]A. Wald,“Sequential test of statistical hypothesisAnn. Math. Stat., vol. 16, no 2, pp.117-186, Jun. 1945.
[26]A. B. Salberg, and A. Swami,“Doppler and Frequency-Offset Synchronization in Wideband OFDMIEEE Trans. Commum., vol. 4, no. 6, pp 2870-2881, Nov. 2005.
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊