无线认知传感器网络主用户模拟攻击博弈研究

合集下载

一种对抗无线认知传感器网络攻击的分布式防护研究

一种对抗无线认知传感器网络攻击的分布式防护研究

A srb tdDee s c e an t r f c n t nAta k Di iue fn eS h me t Ag is a jci tc sn T i I e o i W iees g i v e s r t r W CS rls nt eS n o wo k( Co i Ne N)
节电 需要不 断更 新其 路由,在此过程 中,需要广播路 由质询消息。这样 ,攻击者可以使用较高频率来广播质 询消息 ,以消耗宝贵
的网络资源。此类攻击可称为洪泛查询攻击。通常情况下,由于数据分组长度要 比路 由质询消息长 ,数据分组注入速率要 比路 由
质询消息注入速率高,因而由 IP D A产生的破 坏作用通常要 比洪泛查询攻击大得多。
2 1年第O 期 0 1 6

种对 抗 无 线认 网络攻击 的分布 式防护研究
郎为民 ,周建华 ,李建军
(. 1 解放 军通信 指挥 学院 ,湖北 武汉 4 0 1 ;2 华 中科技 大学 电子 ,湖北武汉 4 0 7 300 . 3 0 4)
摘 要 :该文提 出了在 无线认 知传 感 器网络 ( C N )中不采 用任何 防护措 施 的情况 下 ,网络 极 易受到 W S
l f odngatc o i t k a
0引 言
在无线认知 电传感 器网络 ( S l WC N)l 中,节 需要进行协 同通信。在不采用任何防护措施 的情况下,网络极易受到流量注 。
入攻击 ,尤其容易受到内部攻击者发起 的攻击。向网络 中注人大量数据能够 轻而易举地导致 网络拥 塞,导致宝贵 网络资源消耗 、 网络性 能恶化 、网络生命周期缩短 。 通常情况下,流量注入攻击可 以分为两类 : 入数 据分 组攻击 ( D A)和洪泛查询攻击。攻击者可以向网络中注人大量数 据 注 IP 分组,并 要求其他节点来 转发 这些数据。 当其他廿| 处理和转发这些数 据分组时,会大大 消耗其资源 ( 能量 ) 。此类攻击可称为 注人数据分组攻击 ( D A o除了注 入数 据分组攻击之外,由于网络拓扑或 流量模式 不断发生 变化 ,无线认知电传感器 网络 中的 IP

无线传感器网络虚假数据注入攻击防御策略研究

无线传感器网络虚假数据注入攻击防御策略研究

分析
通过对实验结果的分析,本研究发现基于密码学的防御 策略在面对虚假数据注入攻击时具有较好的效果。此外 ,本研究还探讨了不同防御策略的优缺点和适用场景, 为实际应用提供参考。
06
结论与展望
研究结论
虚假数据注入攻击对无线传感器网络的影响
本研究通过分析虚假数据注入攻击在无线传感器网络中的表现和影响,发现这种攻击能够严重干扰网络的正常 运行,降低数据准确性和可靠性,从而对监测、决策和控制系统造成重大安全隐患。
未来展望
未来,我们将继续深入研究虚假数据注入 攻击的防御策略,并努力完善和改进现有 策略。我们还将研究如何将防御策略与其 他安全机制相结合,以提供更全面、更有 效的网络安全保障。此外,我们计划开展 更多跨学科的合作,以推动无线传感器网 络领域的发展。
07
参考文献
参考文献
参考文献1
一种基于数据融合的虚假数据注入攻击检测方法,通过对多个传感器节点的数据进行融合 ,提高了检测准确性。
《无线传感器网络虚假数据 注入攻击防御策略研究》
xx年xx月xx日
目 录
• 引言 • 无线传感器网络基础 • 虚假数据注入攻击原理与威胁分析 • 防御策略设计与实现 • 实验与分析 • 结论与展望 • 参考文献
01
引言
研究背景与意义
无线传感器网络在各个领域的应用越 来越广泛,如环境监测、智能交通、 农业智能化等。
然而,由于其无线传输特性和资源限 制,传感器节点容易受到攻击影响, 其中虚假数据注入攻击对整个网络的 可靠性和安全性构成严重威胁。
本研究旨在解决虚假数据注入攻击对 无线传感器网络的威胁,保障网络运 行的稳定性和安全性。
研究现状与挑战
目前,针对虚假数据注入攻击的防御策略主要集 中在数据融合、加密技术和基于博弈论的防御方 法等方面。

无线网络中基于贝叶斯博弈模型的入侵检测算法研究

无线网络中基于贝叶斯博弈模型的入侵检测算法研究

中的完美均衡设计入侵检测 时间间隔调整算法 T MA— G和参数修正算法 DP S B MA。仿真 实验证 明,这 2种算法使
入侵检测系统能够有效地检测 出发生变化 的攻击行为 。 关键词:无线 网络 ;贝叶斯博弈 ;完美均衡 ;入侵检测 中图分类号:T 3 30 P 9 .8 文献标识码:B 文章编号 :10 —3X(0 00 —170 0 04 6 2 1)20 0 —6
(. 南大 学 计 算机 网络 和信 息集 成教 育 部重 点实验 室 ,江 苏 南京 20 9 1东 10 6 2 .东南 大学 计 算机 科学 与工 程 学院 ,江 苏 南京 2 09 ) 106

要 :运用贝叶斯博弈理论对无线 网络 中入侵检测参数调整 问题进行研究 ,设计入侵 检测博弈模型,根据博弈
a g r h DP A r lo d sg e c o d n ot e p re t q i b u i a d l g S mu a i n r s l h w a l o t m M we ea s e i n d a c r i g t e f c u l r m g memo e i . i lto e u t s o t t i h e ii n n s h
安全性 变得 非 常脆 弱 I, 网络使 用 者本 能 的 自私行 l 】
式 ,通过 分析 异 常行 为发 生 的频 率 、种类和 顺序 等 要 素 ,提 取特 征值 ,创 建攻 击知 识库 ,可 以判 断 网
络 是否遭 到 攻击和 遭 到何种 攻 击 。然而 网络 攻击 往
为很难受到遏制,无线节点之 问的行为往往相互影
无线 网络 成为 Itme ne t的重 要 发展 方 向之 一 。无 线
响 并难 于集 中管理 ,而博 弈理 论正 是研 究无线 网络

无线Mesh认知网络仿真研究

无线Mesh认知网络仿真研究
a d p o o e y a c r u n l o i m o p cr m l c to a e n C O S l y r d sg , i ng t o v e d fc e c ft e Br a t — r t n r p s s a d n mi o t g a g rt i h f r s e tu a l a n b s d o R S —a e e i n a mi o s l e t e i i n y o e d Fis o i h h h
第3 7卷 第 2 期 O
、0 .7 , 13 NO. 20





ห้องสมุดไป่ตู้
21 年 l 01 0月
Oc o e 2 tb r 01 1
Co pu e m t rEng n e i i e rng
・网络 与 通信 ・
文章编号z1o—32( l2_09—o 文献标识码: oo 48 o1o_01 3 2 ) A
时 ,认知用户可以接入网络并建立路 由链接 。 通过泊松分布按一定 比例随机产生主用户和认知用户 , 将它们置于二维平面 中进行分析 ,主用户和认知用户 的作用
范 围如 图 1 所示 。其中 , f 为主用户发送端 的干扰半径 ;R r 为主用户接收端 的干扰半径。
笔者通过大量 的调研发现 ,迄今 为止 国内外能够用于认 知无线 电网络级别仿真研究 的工具主要有 3 : 1由加州大 种 () 学伯克利分校研制 的 B E E 2认知无线 电硬件平 台,该平 台使 用 Xin l x公司 的 F G i P A芯片作为 唯一 的数据处理核 心,具有 可重复使 用、模块化、可进行大 规模 仿真 的特点u ,但 由于 J

基于博弈论的无线传感网络DDoS攻击防御优化策略

基于博弈论的无线传感网络DDoS攻击防御优化策略

基于博弈论的无线传感网络DDoS攻击防御优化策略徐翔;沈士根;曹奇英【摘要】如何有效优化现有无线传感器网络中DoS/DDoS攻击的防御策略是当前的研究热点问题之一.本文结合目前无线传感器网络中的防御技术,利用博弈论的方法建立模型.该模型通过优化防火墙阈值和针对攻击节点给予惩罚措施的方法,来降低攻击节点的收益,使理性攻击者放弃攻击,从而达到了有效防御DoS/DDoS攻击的目的.最后实验通过比较现有的防御策略与提出的优化策略,验证了该防御优化策略的有效性,从而达到了防御DoS/DDoS攻击的目的.【期刊名称】《智能计算机与应用》【年(卷),期】2015(005)006【总页数】7页(P63-68,72)【关键词】无线传感器网络;DoS/DDoS攻击;博弈论;防御策略优化【作者】徐翔;沈士根;曹奇英【作者单位】东华大学计算机科学与技术学院,上海201620;绍兴文理学院计算机科学与工程系,浙江绍兴312000;嘉兴学院数理与信息工程学院,浙江嘉兴314001;东华大学计算机科学与技术学院,上海201620【正文语种】中文【中图分类】TP393.00 引言近年来,无线传感器网络(Wireless Sensor Networks,简称WSNs)在军事、农业、环境监测等各个领域都有广泛的应用。

这是一种全新的信息获取、处理和传输技术。

由于无线传感器网络具有组网快捷、灵活、不受有线网络约束等特点,使得无线传感器网络作为现代通信技术中一个新的研究领域,引起了学术界和工业界的高度重视。

但是,又因为WSNs 具有通信能力有限,节点能量有限、动态的网络拓扑等结构特点,使得WSNs 容易受到攻击,因而网络安全引起了人们的极大关注,各种预防网络攻击的安全措施相继被提出。

在众多的网络攻击中,拒绝服务攻击(Denial of Service,简称DoS 攻击)的危害尤为严重[1]。

当攻击者控制大量的节点进行DoS 攻击时,这种攻击方式就被归类为分布式拒绝攻击(Distributed Denial of Service,简称DDoS 攻击)。

采用博弈论的认知无线网络主用户和不可信任次用户的协作策略

采用博弈论的认知无线网络主用户和不可信任次用户的协作策略

采用博弈论的认知无线网络主用户和不可信任次用户的协作策略马亚燕;王保云【期刊名称】《西安交通大学学报》【年(卷),期】2016(050)002【摘要】针对认知无线网络中不可信任的次用户发送者(ST)会对主链路进行窃听的问题,以将主用户发送者(PT)和ST之间的敌对关系转化为协作关系为目的,提出2种采用博弈论的协作策略:斯塔伯格策略及其改进策略——双层博弈策略.在斯塔伯格策略中,ST工作于半双工模式,和窃听相比,它更希望传送数据,因此PT轮流和每个ST进行斯塔伯格博弈,选择对未被选中的ST(即潜在的窃听者)产生更多干扰的ST一起使用授权频段发送数据.为促进ST之间的竞争,将斯塔伯格策略扩展为双层博弈策略,外层仍是斯塔伯格策略,PT将所有的ST看作一个整体进行博弈;内层拍卖博弈中,每个ST尽可能提高安全速率来赢得接入授权频段的机会,PT则选择能提供最高安全速率的ST进行合作,因此它能够获得更高的收益.仿真结果表明,在这2种策略作用下,主链路的安全速率分别提高了63%和68%,ST接入授权频段的概率分别为56%和71%.【总页数】7页(P61-67)【作者】马亚燕;王保云【作者单位】南京邮电大学通信与信息工程学院,210003,南京;南京邮电大学通信与信息工程学院,210003,南京【正文语种】中文【中图分类】TN409【相关文献】1.基于主用户协作场景下认知用户频谱检测性能分析 [J], 赵建立;苑津莎;韩东升2.基于次用户协作的主用户频谱洞周期稳态特征检测 [J], 夏金祥;范平志3.认知无线网络中次用户的一种协作传输策略 [J], 陈建白;郑宝玉;褚御芝;池新生4.多用户认知协作无线网络中的中继选择与载波分配策略 [J], 徐加利;管章玉5.认知无线网络主用户模仿攻击下次用户通信性能分析 [J], 王珊珊因版权原因,仅展示原文概要,查看原文内容请购买。

一种认知无线电仿冒主用户攻击的防御方案

一种认知无线电仿冒主用户攻击的防御方案马圣泓;龙敏【摘要】针对认知无线电网络中存在的仿冒主用户攻击问题,提出一种采用Hash 链的防御方案.在主用户-主用户基站的通信阶段,通过自主更新Hash密钥对接收信号进行验证.而在主用户基站-认知用户的通信阶段,采用Hash链逆序发放的方法验证接收信号.利用Hash函数不可逆、防伪造的特点,提高方案的安全性,同时由于Hash链自主更新Hash值,无需在本地数据库预存大量数据,简化验证过程,减少系统开销,保证方案的高效性.分析结果表明,该方案能够有效防御认知用户网络中出现的仿冒主用户攻击.【期刊名称】《计算机工程》【年(卷),期】2016(042)001【总页数】7页(P121-127)【关键词】无线网络安全;仿冒主用户攻击;Hash链;认知无线电;频谱感知【作者】马圣泓;龙敏【作者单位】长沙理工大学计算机与通信工程学院,长沙410114;长沙理工大学计算机与通信工程学院,长沙410114【正文语种】中文【中图分类】TP309.2近年来无线通信业务的迅速发展,使得无线频谱资源匮乏的问题日益严重,而频谱资源的实际利用率却极低[1]。

针对这种情况,认知无线电(Cognitive Radio,CR)技术应运而生[2]。

它通过感知无线环境寻找空闲的频谱资源,在不影响主用户(Primary User,PU)正常工作的前提下,允许次用户(Secondary User,SU)伺机接入空闲的服务于授权用户的频谱资源,从而提高无线频谱的利用率。

频谱感知是实现认知无线电的关键技术之一,认知用户通过检测接收信号判断网络中是否存在闲置的频段,安全高效的频谱感知技术是认知无线网络正常运作的重要前提。

在频谱感知阶段存在着一个影响较大的安全威胁——仿冒主用户攻击[3-4](Primary User Emulation Attack,PUEA),即恶意用户根据CR网络动态利用空闲频段的特点,在检测到的空闲频段上发送与主用户特征相似的信号,造成主用户正在使用频段的假象,以阻止其他次用户使用此频段。

基于静态贝叶斯博弈的无线传感器网络防御模型

I . 抖缎发 …………………………一
基于静态 贝叶斯博 弈的无线传感器 网络 防御模
【 摘蔓 】基 于贝 叶斯博弈理论提 出了一个无 线传 感器 网络 的安全 防御模型 ,给 出了该模型 的形式化定义 ,并分析 了该模型下存在 贝叶斯纳什均衡 ,实验证 明了该模型 的有 效性,可以有 效预测节点的攻击行 为。 。 【 关键词 】无线传感器网络;网络安全 ;博 弈;防御模 型
1 . 静 态贝叶斯博弈防御模型设计 定义1 . 1 :静态贝叶斯博弈防御模型 ( 1 ) 参与者 ( p l a y e r s ) 包括参与者 i 和 参与者J 。参与者 i 的类 型空间为N , { N , N )( N 表示 参 与者i 是恶意节 点,能对网络造成一 定的威胁和破坏 ;N 表示参与者 i
是一个纯策略 的贝叶斯纳什均衡 。 当 c G + l f y 时 对于参与者j 来说a ( N ) ) = n 。 t d e f e n d 是 最优 策

略,那么参与者i 应该选 择a i ( N i , N . ) =( a t t a c k , n o t a t t a c k ) ,所 以此 时 ( a j ( N , N ) , a ( N ) ) = ( ( a t t a c k , n o t a t t a c k ) , n o t d e f e n d ) 是一个纯 策略 是正常节点, 不会对网 络造成任何破坏);参与者j 的类型空间为 N ( N 9 ) 的纳 什均衡 。 ( N ; 表示参 与者j 是 带有I D s 的检测节 点,能够检测和 阻止恶 意节点 的攻 情况3 :当p = l ,q = O 时,即: ( a ( N , N ) , a . ( N j d ) ) = ( ( n o t a t t a c k , n o t 击) 。 a t t a c k ) , d e f e n d ) 当参 与者 i 选择 策 略a , ( N . , N ) = ( n o t a t t a c k , n o t a t t a c k ) 时 ,对于参 与者 j 来 说a . ( N j d ) ) = n o t d e f e n d 是 最优 策略 ,所 以 ( 2 ) 行动空间 ( a c t i o n s p a c e ) a , ( N , , N i ) , a i ( N j d ) ) = ( ( n o t a t t a c k , n o t a t t a c k ) , d e f e n d ) 不是一个纯策 指每个 参与者可 以采取 的行动。其 中A ( N j d ) = { d e f e n d , n o t d e f e n d ) ( A j ( N i =( a t t a c k , n o t a t t a c k } A , ( N . ) =( n o t a t t a c k } 略的B N E 。 ( 3 ) 先验信念 ( p r i o r b e l i e f ) 情况4 :当p = 0 ,q = 0 时,即: ( a ( N , , N , ) , a . ( N ) ) = ( ( n o t a t t a c k , n o t 指每 个参 与者 在进行 博弈时认 为 其他参 与者是 某种类 型 的先 验概 a t t a c k ) , n o t d e f e n d ) ,如果参 与者 j 采取策略a . ( N j d ) ) = n o t d e f e n d ,那 率 ,P ( N ) =u( 一个节 点是恶 意节 点 的概率 ) ;P ( N ) = 1 - u( 一个节 点是 么对于参与者 i 来 说,a . ( N . , N . ) = ( a t t a c k , n o t a t t a c k ) 是最优策 略,所 以( a i ( N i , N . ) , a i ( N i ) ) = ( ( n o t a t t a c k , n o t a t t a c k ) , n o t d e f e n d ) 不是一 正常节点 的概率) ;P ( N , ) = 1 。 ( 4 ) 收益函数 ( p a y o f f ) 个纯策略B N E 。 指每 个参与者选 择某种行动所获得 的收益 。包括E ( N ) 、E ( N ) 、 由以上分析可知 ,参与者i 和参与者J 会按照表2 . 2 所示 的B N E 结果进 行博弈 ,并 由此决定各 自的最优行动。 E J ( N j ) 。

无线认知传感器网络MAC层调度算法研究


= m ax
I U . 喜 。 卜∽

其 中, 约束条件为 :
0 或1 , V m, ( 3 )
可夫链。 当主用户状态 s ( t - 1 ) = ( ( f ) , … , S M ( f ) ) 给定
时, 信道 1 1 1 处于空闲状态的概率用 P m ( £ ) 表示 , 即

3 调度 目标
文献[ 4 ] 假 定调 度 目标 是实 现加 权 吞吐量 的最大 化 。为此 , 我们 定 义

所有其他次用户 j 的传输不会 干扰次 用户处
的信道 / 1 ' 1 。 我们 假设 每个 次用 户 以独 立 同分 布方 式接 收 外
部数据 。我们用 A ( f ) 表示次用户 / ' / 的分组到达过 程。 平均到达速率用 人 个分组 / 每时隙来表示。 与 经常使用 的泊松到达模型不同 ,我们为分组到达数
m a x ∑w r .
使得O ≤ , n ( 8 )
c S p ,
r∈ A
资源分配 : 可以将资源分配看作是另一种优化
问题。在描述优化问题之前 , 我们需要定义一个“ 虚 拟” 队列 , 它代表与主用户发生碰撞的次数。我们将 队列动态特性定义为 :
X ( f +1 ) =m a x [ X ( f ) 一 , 0 】 +c ( f ) ( 1 O )
其中, ∞ 是次用户 n 的权重, r = ( , …, ) , A 是
排 队动 态特 性处 于稳 态 的 网络 容量 区域 。
其中 x 朋 是信道 m虚拟 队列 中的积压 , P 是信

C m ( f ) = j( 在时隙 t 内, 信道 埘 中次用户与主用

无线网络的博弈论应用

无线网络的博弈论应用摘要:本文针对无线网络中自私节点的不协作行为,结合博弈理论建立了无线网络的合理性假设,在此基础上提出了一个促使自私节点协作纳什均衡的分析框架。

关键词:无线网络博弈论节点协作无线网络是由一组带有无线收发装置的自主性设备通过无线信道连接而成的自治系统。

网络中的路由发现和分组转发等服务不是通过专用的路由设备完成,而是通过普通节点(pda、笔记本电脑、传感器、车载电台等设备)的共同协作来完成。

由于无线节点的功率有限,通信半径较小,因此与传输范围之外的节点通信时,需要中间节点的转发。

但是,在没有统一管理机构控制的无线网络中,节点间的协作却不能保证。

如民用型无线网络,在这样的网络中,每个用户独自控制设备(即网络中的节点),不受他人的管理与监督;并且这样的网络一般没有一个共同的目标或任务[1]。

此外,节点协助其他节点时要消耗自己有限的资源,如电源能量、cpu处理时间等,因此一些节点为了保存更多的资源来满足自身通信的需求,它们会拒绝提供路由发现服务、拒绝转发其他节点的分组等。

因此,如何激励无线网络中的自私节点协作是一个需待解决的问题。

博弈论主要研究公式化了的激励结构间的相互作用,是研究具有斗争或竞争性质现象的数学理论和方法。

因此利用博弈理论的研究无线网络中自私节点的协作及其激励方法是一种行之有效的办法[2]。

一、无线网络的合理性假设利用博弈理论对无线网络中自私节点的协作行为进行研究,首先要建立无线网络的博弈理论模型,但是在建立模型之前,还要对无线网络进行适当的理论分析与处理。

因此本文首先建立无线网络如下合理性假设:(1)网络中存在n个节点,且都是理性且自私的。

(理性且自私是指节点不会自愿提供分组转发等服务,并始终将能够最大化自身效益的策略作为最佳策略);(2)时间t被分隔成为时间槽t1,t2,t3,...,tn,节点在每个时间槽内完成一次会话;(3)无线网络是一个多跳网络,即不在彼此的传输范围内的两个节点进行通信时,需要借助其他节点的转发;(4)在整个会话过程中路由没有失效,节点也没有出现故障;(5)所有会话中,分组最终到达目的节点所经过的平均跳数为m,整个网络的转发负载是均衡分布的;(6)任何节点在接收和发送(包括转发)分组时都要消耗有限的资源。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

无 线认 知传 感器 网络主 用户模拟 攻击 博弈研究
郎为民 , 张 国峰
( 解放 军 国防信 息学院 , 湖北武 汉 4 3 0 0 1 0)
摘 要: 博 弈 论是 无线 认 知 传感 器 网络 的重 要 分 析 工具 ,而主 用户模 仿 ( P UE) 攻 击 是 无 线认 知传
a g m e a . Th i s p a p e r a n a l y z e s t wo a p pr oa c h e s t o c o mb a t he t P UE a t t a c k,d e s c ib r e s a s t r a t e g i c — f o m r g a me wh e r e wo t
s e c o nd a y r us e r
0引 言
博弈论是无线认知传感器网络 L 1 中的一种重要分析工具 。从本质上讲 ,一次博弈涉及到多个玩 家,每个玩家独立做 出决策 ,
以实 现收益最大化 。由于每个 玩家的收益与其 他玩家的行为有关 ,因而玩家需要将其他玩家可能做出的响应考虑在 内。在平衡
针 对 无 线认 知传 感 器 网络 中排 队 动态 特性 的 全 网博 弈 。
关键词 : 无线认 知 传 感 器 网络 ( W CS N) ; 主 用 户模 仿 ( P U E) ; 博 弈论 ; 次 用户
中图分类号 : T P 3 0 9 文献标识码 : A 文章编号 : 1 6 7 1 — 1 1 2 2( 2 0 1 3) 0 7 — 0 0 2 0 — 0 4
P i r ma r y Us e r E mu l a t i o n( P UE )a  ̄ a c k i s a s e i r o u s t h r e a t t o WCS N, i n wh i c h t h e a t t a c k e r p r e t e n d s t o b e a p r i ma r y
感 器 网络 面 临的 一种 严 重威 胁 。在 这 种攻 击 中 ,攻 击 者 冒充 主 用户 ,发 送 干扰 信 号将 次用 户吓 跑 。如 果 存在 多个 可供 选择 的信道 ,则 次 用户 需要 决定使 用哪 条信 道 ,而攻 击者 需要 决定 堵 塞哪 条信 道 ,这 样 就
形成 了一 种 博 弈 。文 章 分析 了 两种 对 抗 P UE攻 击 的方 法 ,描 述 了两 个玩 家参 与 的 战略 式 博 弈 ,研 究 了
p l a y e r s a r e i n vo l v e d . I n c o nc l u s i o n, we na a l y z e he t ne t wo r k・ wi de ga m e or f he t q u e u i n g d y na m i c s i n W CS N.
L ANG We i — mi n . ZHANG Gu o — f e n g
( P L A I n s t i t u t e o f N a t i o n a l De f e n s e I n f o r m a t i o n W u h a n H u b e i 4 3 0 0 1 0 , C h i n a ) A b s t r a c t : G a me t h e o r y i s a n i m p o r t a n t a n a l y s i s t o o l i n Wi r e l e s s C o g n i t i v e S e n s o r N e t wo r k s ( WC S N) a n d
K e y wo r d s : Wi r e l e s s C o g n i t i v e S e n s o r Ne t w o r k( WC S N ) ; P r i ma y r U s e r E mu l a t i o n( P UE ) ; g a me t h e o y; r
u s e r nd a s e n d s i n t e r f e r e nc e s i g na l s t o s c a r e s e c o nd a r y u s e r s a wa y . Th e s e c o nd a r y us e r s n e e d t o ma k e d e c i s i o ns o n t h e
c h a n n e l u s e w h i l e h t e a t t a c k e r n e e d s t o d e c i d e w h i c h c h a n n e l t o j a m( i f i t i s u n a b l e t o j a l n a l l c h a n n e l s ) , h t u s f o r mi n g
Re s e a r c h o n t h e Pr i ma r y Us e r Emu l a t i o n At t a c k Ga me s
i n W i r e l e s s Co g ni t i v e S e n s or Ne t wo r k s
相关文档
最新文档