杂文笔记(一):博弈论在网络安全中的应用
??于2021年7月4日總結,北郵網安院選修課博弈論與網絡安全選讀論文。
??2018《Dynamic Spectrum Access With Physical Layer Security: A Game-Based Jamming Approach》
本文研究頻譜覆蓋網絡中的物理層安全問題。
目錄
- 1. 背景概述
- 2. 基于馬爾可夫理論的系統場景和DSA方案
- 2.1 場景和系統假設
- 2.2 基于連續時間馬爾可夫鏈(CTMC,Continuous Time Markov Chains)的動態頻譜接入方案
- 3. Stackelberg博弈模型
- 3.1 模型的建立
- 3.2 模型的求解
1. 背景概述
CRN背景:
??認知無線電網絡(CRN,cognitive radio network)中,在二級用戶(SUs,secondary users)對一級用戶(PUs,primary users )造成的干擾低于閾值時,SUs(也是unauthorized users)可以動態接入頻譜。
DSA現狀
??動態頻譜接入(DSA,dynamic spectrum access)的現有工作方式主要是兩種:
(1)spectrum underlay:允許一級用戶和二級用戶同時共享頻譜帶,通過限制次用戶的傳輸功率控制二級用戶造成的干擾。
(2)spectrum overlay:即機會頻譜接入(OSA,Opportunistic Spectrum Access ) ,二級用戶只能在一級用戶空閑時共享頻譜帶。
針對(2)spectrum overlay中現象:
??考慮認知無線電網絡中的安全問題時,PUs和SUs的追求可能是不同的。作為授權群體,PUs傾向于關注保密率,而不是傳輸速率。另一方面,由于寶貴的頻譜機會,SUs對最大化其數據速率更感興趣。
提出框架:
??PUs可以調整自己的業務負載,以便有機會騰出頻譜帶給次用戶接入。作為接入的回報,SUs在PUs傳輸期間充當干擾節點。
2. 基于馬爾可夫理論的系統場景和DSA方案
2.1 場景和系統假設
??圖(1)中的DSA網絡有一對PU(PUtPU_tPUt?和PUrPU_rPUr?)、兩個SU(A和B)和一個竊聽者(E)組成,SUs將各自的包傳到認知型基站(CBS,cog-
nitive base station),假定每個CBS配備一根全向天天線(omni-antenna),E想要攔截PU發送的信號。
??節點間的信道增益被建模為獨立的復高斯隨機變量(噪聲n方差σ2σ^2σ2)。圖上的h即各個鏈路上的瞬時信道系數,用P加下標(PU or A or B)表示SUs的信號發射功率,A和B具有相同的傳輸能力是合理的。
2.2 基于連續時間馬爾可夫鏈(CTMC,Continuous Time Markov Chains)的動態頻譜接入方案
??PU的到達流可建模為Poisson(λp\lambda_{p}λp?),服務持續時間呈負指數分布M(1/μp1 / \mu_{p}1/μp?)。PU的離開流可建模為Poisson(μp\mu_{p}μp?)。
??此外,PU的流量負載,即λp/μp\lambda_{p} / \mu_{p}λp?/μp?可調整,以壓縮次級用戶的頻譜機會。
對PU:
人工噪聲(AN,artificial noise)應用到合作中:
??PU的服務到達時,SU應該停止數據傳輸并切換到干擾模式。選擇AN方式時,只有合法用戶的天線數大于竊聽者的天線數時,AN才能干擾竊聽者。
??在PU傳輸階段,將所需信號表示為xpx_pxp?,它將從PUtPU_tPUt?發送到PUrPU_rPUr?。同時,人工噪聲矢量表示為ω=[ωA,ωB]ω = [ω_A,ω_B]ω=[ωA?,ωB?],其中ωi(i=A,B)ω_i(i = A,B)ωi?(i=A,B)將由A和B發送。因此,PUr處的接收信號可表示為:
yp=PpuhPxp+PsuhAPωA+PsuhBPωB+np(1)y_{p}=\sqrt{P_{p u}} h_{P} x_{p}+\sqrt{P_{s u}} h_{A P \omega_{A}}+\sqrt{P_{s u}} h_{B P} \omega_{B}+n_{p}\tag{1} yp?=Ppu??hP?xp?+Psu??hAPωA??+Psu??hBP?ωB?+np?(1)其中,hAPωA+hBPωB=0h_{A P} \omega_{A}+h_{B P} \omega_{B}=0hAP?ωA?+hBP?ωB?=0時,AN矢量ω應設計僅干擾竊聽者。
??同時,竊聽者接收到的信號可以表示為:
ye=PpuhPExp+PsuhAEωA+PsuhBEωB+ne(2)y_{e}=\sqrt{P_{p u}} h_{P E} x_{p}+\sqrt{P_{s u}} h_{A E} \omega_{A}+\sqrt{P_{s u}} h_{B E} \omega_{B}+n_{e}\tag{2}ye?=Ppu??hPE?xp?+Psu??hAE?ωA?+Psu??hBE?ωB?+ne?(2)
??因此,在協同干擾的情況下,主用戶可達到的保密率可由下式獲得:
R1=[log?2(1+Ppu∣hP∣2σp2)?log?2(1+Ppu∣hPE∣2Psu∣hAE∣2+Psu∣hBE∣2+σe2)]+(3)\begin{array}{r} R_{1}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)\right. \left.\quad-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{P_{s u}\left|h_{A E}\right|^{2}+P_{s u}\left|h_{BE}\right|^{2}+\sigma_{e}^{2}}\right)\right]^{+}\end{array}\tag{3} R1?=[log2?(1+σp2?Ppu?∣hP?∣2?)?log2?(1+Psu?∣hAE?∣2+Psu?∣hBE?∣2+σe2?Ppu?∣hPE?∣2?)]+?(3)其中[x]+表示max{0,x}。
??如果SU在PU傳輸期間空閑,主用戶可達到的保密率可由下式獲得:
R2=[log?2(1+Ppu∣hP∣2σp2)?log?2(1+Ppu∣hPE∣2σe2)]+(4)R_{2}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{\sigma_{e}^{2}}\right)\right]^{+}\tag{4} R2?=[log2?(1+σp2?Ppu?∣hP?∣2?)?log2?(1+σe2?Ppu?∣hPE?∣2?)]+(4)
對SUs:
在這一模型中,根據最佳信噪比規則,SUs通信速率由下式給出:
Rsu=max?i∈(A,B)log?2(1+Psu∣hi∣2σi2)R_{s u}=\max _{i \in(A, B)} \log _{2}\left(1+\frac{P_{s u}\left|h_{i}\right|^{2}}{\sigma_{i}^{2}}\right) Rsu?=i∈(A,B)max?log2?(1+σi2?Psu?∣hi?∣2?)
總結:
??DSA方案采用CTMC建模,根據不同的信道占用情況存在三種狀態,如圖2所示,狀態1表示SUs(A或B)在信道中傳輸自己的信息,狀態2表示信道被PU占用,沒有友好干擾,狀態3表示信道被PU占用,SUs傳輸干擾信號.
??根據排隊論理論,以H表示馬爾可夫鏈特征轉移矩陣,該復合系統達到平衡時,有:
H∏=0π1+π2+π3=1\begin{aligned} H \prod &=0 \\ \pi_{1}+\pi_{2}+\pi_{3} &=1\\ \end{aligned} H∏π1?+π2?+π3??=0=1?
其中,∏=[π1,π2,π3]\prod=\left[\pi_{1}, \pi_{2}, \pi_{3}\right]∏=[π1?,π2?,π3?],πi\pi_{i}πi?表示系統狀態。
上兩式求解得:
π1=μpμp+λpπ2=λp(1?pj)μp+λpπ3=λppjμp+λp\begin{array}{l} \pi_{1}=\frac{\mu_{p}}{\mu_{p}+\lambda_{p}} \\ \pi_{2}=\frac{\lambda_{p}\left(1-p_{j}\right)}{\mu_{p}+\lambda_{p}} \\ \pi_{3}=\frac{\lambda_{p} p_{j}}{\mu_{p}+\lambda_{p}} \end{array} π1?=μp?+λp?μp??π2?=μp?+λp?λp?(1?pj?)?π3?=μp?+λp?λp?pj???
PU要使得其保密性Up=π2R2+π3R1U_{p}=\pi_{2} R_{2}+\pi_{3} R_{1}Up?=π2?R2?+π3?R1?最大,SUs要使得其數據傳輸效用Us=π1Rsu?2cPsuπ3U_{s}=\pi_{1} R_{s u}-2 c P_{s u} \pi_{3}Us?=π1?Rsu??2cPsu?π3?最大。
3. Stackelberg博弈模型
3.1 模型的建立
??在這一系統中節點定義為自私、理性的。Stackelberg博弈模型是分析這種節點之間相互作用的合適框架。因為PU被授權在頻譜帶內操作,所以可以合理地假設游戲領導者和追隨者是PU和次SU。在規定的環境中,追隨者按照領導者選擇的策略行動,并反過來影響領導者的選擇。
如上圖所示,PU的策略表示為(ρ,pj)(ρ,p_j)(ρ,pj?),其中ρ是負載系數,即λp/pλ_p/ pλp?/p。SU知道(ρ,pj)(ρ,p_j)(ρ,pj?),最大化其自身效用(傳輸功率)。
3.2 模型的求解
略了,推導公式太多,懶得打了。
總結
以上是生活随笔為你收集整理的杂文笔记(一):博弈论在网络安全中的应用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 记录性能测试脚本开发的过程
- 下一篇: Python 爬虫框架Scrapy Sp