杂文笔记(一):博弈论在网络安全中的应用
??于2021年7月4日總結(jié),北郵網(wǎng)安院選修課博弈論與網(wǎng)絡(luò)安全選讀論文。
??2018《Dynamic Spectrum Access With Physical Layer Security: A Game-Based Jamming Approach》
本文研究頻譜覆蓋網(wǎng)絡(luò)中的物理層安全問題。
目錄
- 1. 背景概述
- 2. 基于馬爾可夫理論的系統(tǒng)場景和DSA方案
- 2.1 場景和系統(tǒng)假設(shè)
- 2.2 基于連續(xù)時間馬爾可夫鏈(CTMC,Continuous Time Markov Chains)的動態(tài)頻譜接入方案
- 3. Stackelberg博弈模型
- 3.1 模型的建立
- 3.2 模型的求解
1. 背景概述
CRN背景:
??認知無線電網(wǎng)絡(luò)(CRN,cognitive radio network)中,在二級用戶(SUs,secondary users)對一級用戶(PUs,primary users )造成的干擾低于閾值時,SUs(也是unauthorized users)可以動態(tài)接入頻譜。
DSA現(xiàn)狀
??動態(tài)頻譜接入(DSA,dynamic spectrum access)的現(xiàn)有工作方式主要是兩種:
(1)spectrum underlay:允許一級用戶和二級用戶同時共享頻譜帶,通過限制次用戶的傳輸功率控制二級用戶造成的干擾。
(2)spectrum overlay:即機會頻譜接入(OSA,Opportunistic Spectrum Access ) ,二級用戶只能在一級用戶空閑時共享頻譜帶。
針對(2)spectrum overlay中現(xiàn)象:
??考慮認知無線電網(wǎng)絡(luò)中的安全問題時,PUs和SUs的追求可能是不同的。作為授權(quán)群體,PUs傾向于關(guān)注保密率,而不是傳輸速率。另一方面,由于寶貴的頻譜機會,SUs對最大化其數(shù)據(jù)速率更感興趣。
提出框架:
??PUs可以調(diào)整自己的業(yè)務(wù)負載,以便有機會騰出頻譜帶給次用戶接入。作為接入的回報,SUs在PUs傳輸期間充當干擾節(jié)點。
2. 基于馬爾可夫理論的系統(tǒng)場景和DSA方案
2.1 場景和系統(tǒng)假設(shè)
??圖(1)中的DSA網(wǎng)絡(luò)有一對PU(PUtPU_tPUt?和PUrPU_rPUr?)、兩個SU(A和B)和一個竊聽者(E)組成,SUs將各自的包傳到認知型基站(CBS,cog-
nitive base station),假定每個CBS配備一根全向天天線(omni-antenna),E想要攔截PU發(fā)送的信號。
??節(jié)點間的信道增益被建模為獨立的復(fù)高斯隨機變量(噪聲n方差σ2σ^2σ2)。圖上的h即各個鏈路上的瞬時信道系數(shù),用P加下標(PU or A or B)表示SUs的信號發(fā)射功率,A和B具有相同的傳輸能力是合理的。
2.2 基于連續(xù)時間馬爾可夫鏈(CTMC,Continuous Time Markov Chains)的動態(tài)頻譜接入方案
??PU的到達流可建模為Poisson(λp\lambda_{p}λp?),服務(wù)持續(xù)時間呈負指數(shù)分布M(1/μp1 / \mu_{p}1/μp?)。PU的離開流可建模為Poisson(μp\mu_{p}μp?)。
??此外,PU的流量負載,即λp/μp\lambda_{p} / \mu_{p}λp?/μp?可調(diào)整,以壓縮次級用戶的頻譜機會。
對PU:
人工噪聲(AN,artificial noise)應(yīng)用到合作中:
??PU的服務(wù)到達時,SU應(yīng)該停止數(shù)據(jù)傳輸并切換到干擾模式。選擇AN方式時,只有合法用戶的天線數(shù)大于竊聽者的天線數(shù)時,AN才能干擾竊聽者。
??在PU傳輸階段,將所需信號表示為xpx_pxp?,它將從PUtPU_tPUt?發(fā)送到PUrPU_rPUr?。同時,人工噪聲矢量表示為ω=[ωA,ωB]ω = [ω_A,ω_B]ω=[ωA?,ωB?],其中ωi(i=A,B)ω_i(i = A,B)ωi?(i=A,B)將由A和B發(fā)送。因此,PUr處的接收信號可表示為:
yp=PpuhPxp+PsuhAPωA+PsuhBPωB+np(1)y_{p}=\sqrt{P_{p u}} h_{P} x_{p}+\sqrt{P_{s u}} h_{A P \omega_{A}}+\sqrt{P_{s u}} h_{B P} \omega_{B}+n_{p}\tag{1} yp?=Ppu??hP?xp?+Psu??hAPωA??+Psu??hBP?ωB?+np?(1)其中,hAPωA+hBPωB=0h_{A P} \omega_{A}+h_{B P} \omega_{B}=0hAP?ωA?+hBP?ωB?=0時,AN矢量ω應(yīng)設(shè)計僅干擾竊聽者。
??同時,竊聽者接收到的信號可以表示為:
ye=PpuhPExp+PsuhAEωA+PsuhBEωB+ne(2)y_{e}=\sqrt{P_{p u}} h_{P E} x_{p}+\sqrt{P_{s u}} h_{A E} \omega_{A}+\sqrt{P_{s u}} h_{B E} \omega_{B}+n_{e}\tag{2}ye?=Ppu??hPE?xp?+Psu??hAE?ωA?+Psu??hBE?ωB?+ne?(2)
??因此,在協(xié)同干擾的情況下,主用戶可達到的保密率可由下式獲得:
R1=[log?2(1+Ppu∣hP∣2σp2)?log?2(1+Ppu∣hPE∣2Psu∣hAE∣2+Psu∣hBE∣2+σe2)]+(3)\begin{array}{r} R_{1}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)\right. \left.\quad-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{P_{s u}\left|h_{A E}\right|^{2}+P_{s u}\left|h_{BE}\right|^{2}+\sigma_{e}^{2}}\right)\right]^{+}\end{array}\tag{3} R1?=[log2?(1+σp2?Ppu?∣hP?∣2?)?log2?(1+Psu?∣hAE?∣2+Psu?∣hBE?∣2+σe2?Ppu?∣hPE?∣2?)]+?(3)其中[x]+表示max{0,x}。
??如果SU在PU傳輸期間空閑,主用戶可達到的保密率可由下式獲得:
R2=[log?2(1+Ppu∣hP∣2σp2)?log?2(1+Ppu∣hPE∣2σe2)]+(4)R_{2}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{\sigma_{e}^{2}}\right)\right]^{+}\tag{4} R2?=[log2?(1+σp2?Ppu?∣hP?∣2?)?log2?(1+σe2?Ppu?∣hPE?∣2?)]+(4)
對SUs:
在這一模型中,根據(jù)最佳信噪比規(guī)則,SUs通信速率由下式給出:
Rsu=max?i∈(A,B)log?2(1+Psu∣hi∣2σi2)R_{s u}=\max _{i \in(A, B)} \log _{2}\left(1+\frac{P_{s u}\left|h_{i}\right|^{2}}{\sigma_{i}^{2}}\right) Rsu?=i∈(A,B)max?log2?(1+σi2?Psu?∣hi?∣2?)
總結(jié):
??DSA方案采用CTMC建模,根據(jù)不同的信道占用情況存在三種狀態(tài),如圖2所示,狀態(tài)1表示SUs(A或B)在信道中傳輸自己的信息,狀態(tài)2表示信道被PU占用,沒有友好干擾,狀態(tài)3表示信道被PU占用,SUs傳輸干擾信號.
??根據(jù)排隊論理論,以H表示馬爾可夫鏈特征轉(zhuǎn)移矩陣,該復(fù)合系統(tǒng)達到平衡時,有:
H∏=0π1+π2+π3=1\begin{aligned} H \prod &=0 \\ \pi_{1}+\pi_{2}+\pi_{3} &=1\\ \end{aligned} H∏π1?+π2?+π3??=0=1?
其中,∏=[π1,π2,π3]\prod=\left[\pi_{1}, \pi_{2}, \pi_{3}\right]∏=[π1?,π2?,π3?],πi\pi_{i}πi?表示系統(tǒng)狀態(tài)。
上兩式求解得:
π1=μpμp+λpπ2=λp(1?pj)μp+λpπ3=λppjμp+λp\begin{array}{l} \pi_{1}=\frac{\mu_{p}}{\mu_{p}+\lambda_{p}} \\ \pi_{2}=\frac{\lambda_{p}\left(1-p_{j}\right)}{\mu_{p}+\lambda_{p}} \\ \pi_{3}=\frac{\lambda_{p} p_{j}}{\mu_{p}+\lambda_{p}} \end{array} π1?=μp?+λp?μp??π2?=μp?+λp?λp?(1?pj?)?π3?=μp?+λp?λp?pj???
PU要使得其保密性Up=π2R2+π3R1U_{p}=\pi_{2} R_{2}+\pi_{3} R_{1}Up?=π2?R2?+π3?R1?最大,SUs要使得其數(shù)據(jù)傳輸效用Us=π1Rsu?2cPsuπ3U_{s}=\pi_{1} R_{s u}-2 c P_{s u} \pi_{3}Us?=π1?Rsu??2cPsu?π3?最大。
3. Stackelberg博弈模型
3.1 模型的建立
??在這一系統(tǒng)中節(jié)點定義為自私、理性的。Stackelberg博弈模型是分析這種節(jié)點之間相互作用的合適框架。因為PU被授權(quán)在頻譜帶內(nèi)操作,所以可以合理地假設(shè)游戲領(lǐng)導(dǎo)者和追隨者是PU和次SU。在規(guī)定的環(huán)境中,追隨者按照領(lǐng)導(dǎo)者選擇的策略行動,并反過來影響領(lǐng)導(dǎo)者的選擇。
如上圖所示,PU的策略表示為(ρ,pj)(ρ,p_j)(ρ,pj?),其中ρ是負載系數(shù),即λp/pλ_p/ pλp?/p。SU知道(ρ,pj)(ρ,p_j)(ρ,pj?),最大化其自身效用(傳輸功率)。
3.2 模型的求解
略了,推導(dǎo)公式太多,懶得打了。
總結(jié)
以上是生活随笔為你收集整理的杂文笔记(一):博弈论在网络安全中的应用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 记录性能测试脚本开发的过程
- 下一篇: 北京春运更智能:自助验票、微信查询