空间阴影相关无线网络中基于RSS和DRSS的LVS性能分析*

2016-04-01 01:44:33黎慧
桂林航天工业学院学报 2016年4期
关键词:表达式无线网络桂林

黎慧

1 桂林航天工业学院 计算机科学与工程系,广西 桂林 541004;2 桂林航天工业学院 实践教学部,广西 桂林541004

空间阴影相关无线网络中基于RSS和DRSS的LVS性能分析*

黎慧*

1 桂林航天工业学院 计算机科学与工程系,广西 桂林 541004;2 桂林航天工业学院 实践教学部,广西 桂林541004

研究无线网络中空间阴影相关及信号强度对LVS性能的影响。鉴于现有的LVS缺少对空间阴影相关性的完整的系统解决方案,结合基于RSS定位系统的阴影相关性,依据空间阴影对LVS的影响及信息搜集、分析,并加强LVS的准确性管理,研究无线网络中基于RSS的LVS位置验证方案。在信息收集过程中,采用RSS获取数据并且有机融合空间阴影相关因子,推导LVS的决策规则、基于RSS和DRSS的LVS的虚警率和检测率的表达式。通过仿真实验证明,基于RSS的LVS和基于DRSS的LVS方案具有高的检测率和低的虚警率,在合适阴影相关情况下,检测率和虚警率可达最佳匹配,从而有效地减少恶意节点的破坏,提高无线网络中位置安全服务的整体性能。

位置验证系统;决策规则;信号强度;空间阴影相关;虚警率;检测率

随着无线网络技术发展,基于位置服务受到广泛关注[1-11]。近期,位置验证成为研究人员关注的焦点。在无线网络中,基于位置的服务容易受到位置欺骗的攻击[6-10]。位置验证系统 (Location Verification System, LVS)试图阻击位置欺骗攻击。

在LVS中,通过一些测量信息(输入信息),验证节点宣称的位置的正确性,进而指明该节点是良性节点还是恶意节点。通常,LVS系统以获取高的检测率和低的虚警率为性能指标。检测率是针对恶意节点而言,指发掘恶意节点的能力。虚警率是针对良性节点而言,指良性节点不被误判为恶意节点的能力。

在获取测量信息时,可采用多种方案,如基于信号强度(Received Signal Strength, RSS)、到达时间、到达时间差等。本文选用基于RSS测量。主要原因在于:采用RSS测量,无需额外设备、避免了发射与接收端的同步要求,降低系统的复杂性以及成本。

在基于RSS测量系统中,阴影是一个最有影响力,但又不容忽视的因素。现有的基于RSS定位系统和基于RSS的LVS方案仅简单地假定在两个不同位置的相互独立,不具有相关性。然而,实验数据表明:在多数场景中,不同位置的阴影具有极大的相关性。尽管已有文献分析了基于RSS定位系统的阴影相关性[12-13],但是空间阴影相关性对基于RSS的LVS方案的影响并没有相关文献进行研究。

为此,本文以此为背景,研究基于RSS的LVS和基于信号强度差(Differential received signal strength, DRSS)的LVS位置验证方案的性能。首先形式化了基于RSS的LVS的标识,并推导了虚警率和检测率的表达式,分析了基于RSS的LVS和基于DRSS的LVS位置验证方案在虚警率和检测率两方面的性能,并且研究了阴影相关性对LVS的影响。此外,对比了基于RSS的LVS和基于DRSS的LVS位置验证方案性能。

1 系统模型

1.1 系统假设

(4)定义虚假设(Null hypothesis),节点是良性的,表示为Η0;备择假设(Alternative hypothesis),节点是恶性节点,表示为Η1。因此,LVS的先验知识可表示为:

(1)

1.2 基于Η0的测量模型

基于正态-对数传播模型,第i个BS接收的来自良性节点的RSS值为ψi(dB):

ψi=Ui+ni,i=1,2,…,N

(2)

其中,

(3)

在阴影相关性correlated shadowing下,ni与nj相关,且n=[n1,…,nN]T的N×N协方差矩阵表示为R。采用著名的spatially correlated shadowing模型[7-14],矩阵R中的第i行第j列元素Rij为:

(4)

其中dij表示第i个BS与第j个BS间的欧式距离;Dc表示shadowing correlation的程度的参数,且为常数。从式(4)可知,dij的增加,降低ni与nj相关性Rij。当给定dij,Rij随Dc增加而增加。

依据式(2)可知,在Η0条件下,N维观察矢量Y=[Y1,…,YN]T服从多元正态分布(Multivariate normal distribution),即:

Y|H0~N(U,R)

(5)

其中,U=[U1,…,UN]T为均值矢量。

1.3 攻击模型

在实际环境中,恶意节点(攻击者)宣布虚假的位置,离真实位置有一段距离。如图1所示,攻击者A不在高速公路上,宣称自己在高速公路上。因此,在任何真实的攻击模型中,假定恶意节点的真实位置离其宣称的位置有一定的距离是合理的。为此,本文也采用这个假设,并假定恶意节点宣称的位置离真实位置足够远,致使所有BSS所测量的RSS近似相等。

图1 攻击模型

第i个BS从恶意节点接收的RSS值Yi:

Yi=V+ni,i=1,2,…,N

(6)

其中

(7)

其中,ρij表示R-1的第i行第j列元素。

依据式(6),在Η1条件下,N维观察矢量Y服从多元正态分布:

Y|H1~N(V,R)

(8)

其中,V表示N×1个向量。

2 位置验证算法

本节形式化描述基于RSS的LVS和基于DRSS的LVS位置验证算法,同时,推导它们的虚警率和检测率的闭合表达式。

2.1 检测决策规则

LVS的目的就是依据输入数据,验证节点宣称的位置,并做出二值决策(Binary decision)。如果节点宣称的位置是对的,节点就属于良性,否则就为恶意。因此,在LVS中,需采用二元决策规则。文献[15]证实了在给定的虚警率条件下,似然比检验(Likelihood ratio test)能够获取高的检测率。因此,本文采用Likelihood ratio test作为决策规则,如式(9)所示。

(9)

2.2 基于RSS的位置验证

本小节,分析基于RSS的位置验证中决策规则,并推导虚警率αR和检测率βR的闭合表达式。

(10)

其中,λR是对应Λ(Y)的门限。

对式(10)两边取对数,等式左边:

logeΛ(Y)=

(11)

式(10)变换成:

令Τ(Y)为test statistic,如式(12)所示。

Τ(Y)=(V-U)TR-1Y

(12)

令ΓR表示对应于Τ(Y)的门限值,如式(13)所示。

(13)

那么,基于RSS的LVS的决策规则:

(14)

接下来,推导基于RSS的LVS中虚警率αR和检测率βR。虚警率αR是表示将良性节点误判为恶意节点,即在H0条件下,Τ(Y)大于ΓR的概率,如式(15)所示。

(15)

而检测率βR是表示检测恶意节点的能力,即在H1条件下,Τ(Y)大于ΓR的概率如式(16)所示。

(16)

Τ(Y)在Η0、Η1条件下的分布如式(17)和(18)所示。

Τ(Y)|H0~

(17)

(18)

将式(17)和(18)分别代入式(15)和(16)可得到虚警率αR和检测率βR的表达式,如式(19)和(20)所示。

(19)

(20)

2.3 基于DRSS的位置验证

通常,基于N个RSS值能够获取N(N-1)/2个DRSS值,包含(N-1)个基础DRSS值和(N-1)(N-1)/2个冗余DRSS值。这就意味着通过(N-1)个基础DRSS值可推导(N-1)(N-1)/2个冗余DRSS值。换而言之,(N-1)个基础DRSS包含嵌在(N-1)(N-1)/2个冗余DRSS值内的所有信息。

为此,提出的基于DRSS位置验证算法使用(N-1)个基础DRSS值。将N个RSS中(N-1)个RSS减去第N个RSS,便可得到(N-1)个基础DRSS值。因此,在H0的条件下,第m个DRSS值可描述为:

Zm=Em+Δnm,m=1,2,…,N-1

(N-1)个的DRSS的(N-1)×(N-1)方差矩阵Z=[Z1,…,ZN-1]T,并将Z描述为D。D中的第m行第n列元素Dmn如式(22)所示。

(22)

因此,Z服从multivariate正态分布,如式(23)所示。

(23)

类似地,在H1的条件下,第m个DRSS值可描述为:

Zm=Fm+Δnm

(24)

Z|H1~N(0,D)

(25)

(26)

对式(26)两边取对数,等式左边:

(27)

式(26)便可形成:

其中,λD为Λ(Z)对应的门限值。

令Τ(Z)为test statistic,如式(28)所示。

Τ(Z)=ETD-1Z

(28)

令ΓD为Τ(Z)的门限值,如式(29)所示。

ΓD=ETD-1E-ED-1ZT-logeλD

(29)

因此,基于DRSS的LVS的决策规则:

(30)

接下来,推导基于DRSS的LVS中虚警率αD和检测率βD表达式。虚警率αD和检测率βD的定义如式(31)、(32)所示。

(31)

(32)

Τ(Z)在Η0、Η1条件下的分布如式(33)、(34)所示。

(33)

(34)

将式(33)、(34)代入(31)、(32)便可得到式(35)、(36)

(35)

(36)

3 系统仿真

本节,通过数值仿真验证spatially correlated shadowing对基于RSS的LVS和基于DRSS的LVS的位置验证方案的虚警率和检测率的影响,并比较基于RSS的LVS和基于DRSS的LVS两方案的性能。

3.1 仿真模型

考虑200×200平方米的仿真区域,区域中心位置的坐标为(0,0),区域有10个基站BS,即N=10,10个BS的位置坐标θ1=(22.3,45.5)、θ2=(37.9,-33.5)、θ3=(54.1,77.5)、θ4=(-13.8,93.1)、θ5=(-10.6,-50.2)、θ6=(-94.9,62.1)、θ7=(-28.7,41.6)、θ8=(47.2,37.3)、θ9=(-72.1,-18.5)、θ10=(-35.5,-96.4),如图2所示。恶意节点和良性节点能够与基站进行通信。此外,路径衰落指数γ=3、参考功率P0=-10dB,参考距离d0=1 m。

图2 10个基站的分布结构

3.2 仿真结果

图3描述了基于RSS的LVS方案的虚警率αR和检测率βR在Dc=100、Dc=10两种环境下随门限值λR的变化。图中的虚警率αR和检测率βR的理论曲线(Theoretic curves)通过式(15) 和(16)产生。图中的虚警率αR和检测率βR的仿真曲线(simulation curves)是通过式(14)的决策规则统计产生。从图3可知,Monte Carlo仿真与理论推导结果相当匹配,完全重合,这证实了理论推导的正确性。此外,从图3可知,在整个λR变化范围([10-1,101])内,基于RSS的LVS方案具高的检测率和较低的虚警率,当λR大于1时,虚警率低至0.1。注意到,虚警率αR和检测率βR随λR的增加而下降,这表明虚警率αR与检测率βR间的性能折中。

图3 基于RSS的LVS

另外,从图3可知,在Dc=100的环境下的检测率在整个λR变化范围([10-1,101])内均优于Dc=10,而虚警率在λR的较小范围内明显优于Dc=10,但随着λR增加,优势缩小,最后劣于Dc=10。

图4显示了基于DRSS的LVS位置验证方案。图4可知,仿真结果与图3类似,理论推导结果与实验仿真相匹配,进一步验证了基于DRSS的LVS中理论推导的正确性。

图4 基于DRSS的LVS

图5显示了基于RSS和DRSS的LVS方案的检测率(βR、βD)在Dc=100、10两种情况下随虚警率的变化情况。从图5可知,在Dc=10环境下,βR和βD仿真曲线几何重叠,两者非常接近,在Dc=100环境下的βR、βD明显优于Dc=10的环境。此外,如预期的一样,基于RSS的LVS方案的检测率βR优于基于DRSS的LVS方案的检测率βD,并且优势随Dc的增加而越发明显。这主要是因为,基于RSS的LVS方案能够利用恶意节点发射的不同功率作为额外识别因子,并且当Dc越大,基于RSS的LVS方案能够获取更多信息,从而提高决策的准确性。

图5 基于RSS和DRSS的LVS方案的检测率

上述仿真数据表明,基于RSS和DRSS的LVS方案中所推导的虚警率和检测率的表达式完全正确,同时,验证了shadowing correlation因子Dc对虚警率和检测率的影响。

4 总结

针对无线网络中恶意节点的位置欺骗攻击,本文在空间阴影相关性环境下分析了基于RSS和DRSS的LVS。首先,再推导了基于RSS的和DRSS的决策规则,随后,推导了它们各自的虚警率和检测率的表达式,这些表达含有correlation shadowing 因子信息。实验仿真验证了推导的虚警率和检测率的表达式的正确性,并分析了correlation shadowing 因子对位置验证性能的影响。

[1] S Capkun, K B Rasmussen, et al, M Srivastava. Secure location verification with hidden and mobile base station[J]. IEEE Trans Mobile Comput, 2008, 7(4):470-483.

[2] 夏韵,陈志刚,曾锋.无线传感器网络中基于MDS-MCC问题的启发式算法研究[J].计算机工程与科学,2013,35(4):53-58.

[3] 沈艳霞,薛小松.无线传感网络移动信标节点路径优化策略[J]. 传感器与微系统,2012, 31(12):42-46.

[4] 归奕红. 无线传感器网络HEDSA数据聚合研究[J].计算机工程, 2011, 37(7):160-164.

[5] 陈友荣,王章权,程菊花,等. 基于最短路径树的优化生存时间路由算法 [J]. 传感技术学报,2012, 25(3):406-413.

[6] S Yan,R Malaney. Location verification systems in emerging wireless networks[J]. ZTE Communications, 2013,11(3):3-10.

[7] Y Chen, J Yang, W Trappe, et al. Detecting and localizing identity-based attacks in wireless and sensor networks[J]. IEEE Trans. Veh.Technol.,2010,59(5):2418-2434.

[8] O Abumansoor, A Boukerche. A secure cooperative approach for nonline-of-sight location verification in VANET[J].IEEE Trans. Veh. Technol. 2011, 61(3): 275-285.

[9] B M Ledvina, M L Psiaki, S P Powell, et al. Bitwise parallel algorithms for efficient software correlation applied to a GPS software receiver[J]. IEEE Trans. Wirel. Commun., 2004,3(5): 1469-1473.

[10]S Yan, R Malaney, I Nevat, et al. An information theoretic location verification system for wireless networks[C]. in Proc. IEEE Globe-COM, 2012(12): 5415-5420.

[11]R A Malaney. Wireless intrusion detection using tracking verification[C]. in Proc. IEEE ICC, 2007(6):1558-1563.

[12] N Patwari, P Agrawal. Effects of correlated shadowing : Connectivity, localization, and RF tomography[C]. in Proc. IEEE IPSN, 2008(4): 82-93.

[13]K-J Yang,Y-R Tsai. Location tracking in mobile networks under correlated shadowing effects[C]. in Proc. IEEE WCNC, 2009(4):1-5.

[14]M Gudmundson. Correlation model for shadow fading in mobile radio systems[J].Electron. Lett. 1991,27(23): 2145-2146.

[15]J Weitzen,T Lowe. Measurement of angular and distance correlation properties of log-normal shadowing at 1900 MHz and its application to design of PCS systems[J]. IEEE Trans. Veh. Technol., 2002,51(2):265-273.

[16]J Neyman,E Pearson.On the problem of the most efficient tests of statistical hypotheses[J]. Phil. Trans. R. Soc. A, 1933,231(57): 289-337.

(责任编辑 陈葵晞)

桂林航天工业学院教改项目《以应用为核心,以专业需求为导向的应用型本科计算机公共课程体系改革研究与实践》(2016JB08)。

黎慧,女,湖南湘乡人。讲师。研究方向:计算机网络及算法、数据处理。1李志梅2

TPT393

A

2095-4859(2016)04-0461-07

猜你喜欢
表达式无线网络桂林
桂林六漫之歌
歌海(2024年2期)2024-06-06 05:54:00
桂林,美
一个混合核Hilbert型积分不等式及其算子范数表达式
表达式转换及求值探析
滤波器对无线网络中干扰问题的作用探讨
浅析C语言运算符及表达式的教学误区
现代计算机(2019年6期)2019-04-08 00:46:50
无线网络的中间人攻击研究
TD-LTE无线网络高层建筑覆盖技术研究与应用
移动通信(2015年17期)2015-08-24 08:13:12
桂林游
小主人报(2015年1期)2015-03-11 19:40:59
居住桂林很潇洒
大众文艺(2015年3期)2015-02-22 09:15:09