日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

杂文笔记(一):博弈论在网络安全中的应用

發布時間:2023/12/16 编程问答 51 豆豆
生活随笔 收集整理的這篇文章主要介紹了 杂文笔记(一):博弈论在网络安全中的应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

??于2021年7月4日總結,北郵網安院選修課博弈論與網絡安全選讀論文。
??2018《Dynamic Spectrum Access With Physical Layer Security: A Game-Based Jamming Approach》

本文研究頻譜覆蓋網絡中的物理層安全問題

  • 提出了一種基于Stackelberg博弈的合作干擾方法,主要用戶作為博弈的learder,次要用戶構成follower。
  • 在所提出的框架下設計了一種機制:二級用戶(secondary users)根據預定的概率發送jamming signals,以最大化他們自己的數據速率,該速率由所投入的功率來定價。由于可獲得的頻譜機會越多,二級用戶堵塞的可能性就越大,所以可以調整一級用戶的流量負載,擠壓二級用戶頻譜機會。因此,所考慮的系統是動態的,主要用戶或次要用戶都可以在信道中操作。
  • 使用連續時間馬爾可夫鏈模擬系統演進。在所提出的方案下,詳細分析了一級用戶和二級用戶的最優策略,即斯塔克爾伯格均衡
  • 目錄

    • 1. 背景概述
    • 2. 基于馬爾可夫理論的系統場景和DSA方案
      • 2.1 場景和系統假設
      • 2.2 基于連續時間馬爾可夫鏈(CTMC,Continuous Time Markov Chains)的動態頻譜接入方案
    • 3. Stackelberg博弈模型
      • 3.1 模型的建立
      • 3.2 模型的求解

    1. 背景概述

    CRN背景:

    ??認知無線電網絡(CRN,cognitive radio network)中,在二級用戶(SUs,secondary users)對一級用戶(PUs,primary users )造成的干擾低于閾值時,SUs(也是unauthorized users)可以動態接入頻譜。

    DSA現狀

    ??動態頻譜接入(DSA,dynamic spectrum access)的現有工作方式主要是兩種:
    (1)spectrum underlay:允許一級用戶和二級用戶同時共享頻譜帶,通過限制次用戶的傳輸功率控制二級用戶造成的干擾。
    (2)spectrum overlay:即機會頻譜接入(OSA,Opportunistic Spectrum Access ) ,二級用戶只能在一級用戶空閑時共享頻譜帶。

    針對(2)spectrum overlay中現象:

    ??考慮認知無線電網絡中的安全問題時,PUs和SUs的追求可能是不同的。作為授權群體,PUs傾向于關注保密率,而不是傳輸速率。另一方面,由于寶貴的頻譜機會,SUs對最大化其數據速率更感興趣

    提出框架:

    ??PUs可以調整自己的業務負載,以便有機會騰出頻譜帶給次用戶接入。作為接入的回報,SUs在PUs傳輸期間充當干擾節點。

    2. 基于馬爾可夫理論的系統場景和DSA方案

    2.1 場景和系統假設


    ??圖(1)中的DSA網絡有一對PU(PUtPU_tPUt?PUrPU_rPUr?)、兩個SU(A和B)和一個竊聽者(E)組成,SUs將各自的包傳到認知型基站(CBS,cog-
    nitive base station),假定每個CBS配備一根全向天天線(omni-antenna),E想要攔截PU發送的信號。
    ??節點間的信道增益被建模為獨立的復高斯隨機變量(噪聲n方差σ2σ^2σ2)。圖上的h即各個鏈路上的瞬時信道系數,用P加下標(PU or A or B)表示SUs的信號發射功率,A和B具有相同的傳輸能力是合理的。

    2.2 基于連續時間馬爾可夫鏈(CTMC,Continuous Time Markov Chains)的動態頻譜接入方案

    ??PU的到達流可建模為Poisson(λp\lambda_{p}λp?),服務持續時間呈負指數分布M(1/μp1 / \mu_{p}1/μp?)。PU的離開流可建模為Poisson(μp\mu_{p}μp?)。
    ??此外,PU的流量負載,即λp/μp\lambda_{p} / \mu_{p}λp?/μp?可調整,以壓縮次級用戶的頻譜機會。

    對PU:

    人工噪聲(AN,artificial noise)應用到合作中:
    ??PU的服務到達時,SU應該停止數據傳輸并切換到干擾模式。選擇AN方式時,只有合法用戶的天線數大于竊聽者的天線數時,AN才能干擾竊聽者。
    ??在PU傳輸階段,將所需信號表示為xpx_pxp?,它將從PUtPU_tPUt?發送到PUrPU_rPUr?。同時,人工噪聲矢量表示為ω=[ωA,ωB]ω = [ω_A,ω_B]ω=[ωA?ωB?],其中ωi(i=A,B)ω_i(i = A,B)ωi?(i=AB)將由A和B發送。因此,PUr處的接收信號可表示為:
    yp=PpuhPxp+PsuhAPωA+PsuhBPωB+np(1)y_{p}=\sqrt{P_{p u}} h_{P} x_{p}+\sqrt{P_{s u}} h_{A P \omega_{A}}+\sqrt{P_{s u}} h_{B P} \omega_{B}+n_{p}\tag{1} yp?=Ppu??hP?xp?+Psu??hAPωA??+Psu??hBP?ωB?+np?(1)其中,hAPωA+hBPωB=0h_{A P} \omega_{A}+h_{B P} \omega_{B}=0hAP?ωA?+hBP?ωB?=0時,AN矢量ω應設計僅干擾竊聽者。
    ??同時,竊聽者接收到的信號可以表示為:
    ye=PpuhPExp+PsuhAEωA+PsuhBEωB+ne(2)y_{e}=\sqrt{P_{p u}} h_{P E} x_{p}+\sqrt{P_{s u}} h_{A E} \omega_{A}+\sqrt{P_{s u}} h_{B E} \omega_{B}+n_{e}\tag{2}ye?=Ppu??hPE?xp?+Psu??hAE?ωA?+Psu??hBE?ωB?+ne?(2)
    ??因此,在協同干擾的情況下,主用戶可達到的保密率可由下式獲得:
    R1=[log?2(1+Ppu∣hP∣2σp2)?log?2(1+Ppu∣hPE∣2Psu∣hAE∣2+Psu∣hBE∣2+σe2)]+(3)\begin{array}{r} R_{1}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)\right. \left.\quad-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{P_{s u}\left|h_{A E}\right|^{2}+P_{s u}\left|h_{BE}\right|^{2}+\sigma_{e}^{2}}\right)\right]^{+}\end{array}\tag{3} R1?=[log2?(1+σp2?Ppu?hP?2?)?log2?(1+Psu?hAE?2+Psu?hBE?2+σe2?Ppu?hPE?2?)]+?(3)其中[x]+表示max{0,x}。
    ??如果SU在PU傳輸期間空閑,主用戶可達到的保密率可由下式獲得:
    R2=[log?2(1+Ppu∣hP∣2σp2)?log?2(1+Ppu∣hPE∣2σe2)]+(4)R_{2}=\left[\log _{2}\left(1+\frac{P_{p u}\left|h_{P}\right|^{2}}{\sigma_{p}^{2}}\right)-\log _{2}\left(1+\frac{P_{p u}\left|h_{P E}\right|^{2}}{\sigma_{e}^{2}}\right)\right]^{+}\tag{4} R2?=[log2?(1+σp2?Ppu?hP?2?)?log2?(1+σe2?Ppu?hPE?2?)]+(4)

    對SUs:

    在這一模型中,根據最佳信噪比規則,SUs通信速率由下式給出:
    Rsu=max?i∈(A,B)log?2(1+Psu∣hi∣2σi2)R_{s u}=\max _{i \in(A, B)} \log _{2}\left(1+\frac{P_{s u}\left|h_{i}\right|^{2}}{\sigma_{i}^{2}}\right) Rsu?=i(A,B)max?log2?(1+σi2?Psu?hi?2?)

    總結:


    ??DSA方案采用CTMC建模,根據不同的信道占用情況存在三種狀態,如圖2所示,狀態1表示SUs(A或B)在信道中傳輸自己的信息,狀態2表示信道被PU占用,沒有友好干擾,狀態3表示信道被PU占用,SUs傳輸干擾信號.
    ??根據排隊論理論,以H表示馬爾可夫鏈特征轉移矩陣,該復合系統達到平衡時,有:
    H∏=0π1+π2+π3=1\begin{aligned} H \prod &=0 \\ \pi_{1}+\pi_{2}+\pi_{3} &=1\\ \end{aligned} Hπ1?+π2?+π3??=0=1?
    其中,∏=[π1,π2,π3]\prod=\left[\pi_{1}, \pi_{2}, \pi_{3}\right]=[π1?,π2?,π3?],πi\pi_{i}πi?表示系統狀態。
    上兩式求解得:
    π1=μpμp+λpπ2=λp(1?pj)μp+λpπ3=λppjμp+λp\begin{array}{l} \pi_{1}=\frac{\mu_{p}}{\mu_{p}+\lambda_{p}} \\ \pi_{2}=\frac{\lambda_{p}\left(1-p_{j}\right)}{\mu_{p}+\lambda_{p}} \\ \pi_{3}=\frac{\lambda_{p} p_{j}}{\mu_{p}+\lambda_{p}} \end{array} π1?=μp?+λp?μp??π2?=μp?+λp?λp?(1?pj?)?π3?=μp?+λp?λp?pj???
    PU要使得其保密性Up=π2R2+π3R1U_{p}=\pi_{2} R_{2}+\pi_{3} R_{1}Up?=π2?R2?+π3?R1?最大,SUs要使得其數據傳輸效用Us=π1Rsu?2cPsuπ3U_{s}=\pi_{1} R_{s u}-2 c P_{s u} \pi_{3}Us?=π1?Rsu??2cPsu?π3?最大。

    3. Stackelberg博弈模型

    3.1 模型的建立

    ??在這一系統中節點定義為自私、理性的。Stackelberg博弈模型是分析這種節點之間相互作用的合適框架。因為PU被授權在頻譜帶內操作,所以可以合理地假設游戲領導者和追隨者是PU和次SU。在規定的環境中,追隨者按照領導者選擇的策略行動,并反過來影響領導者的選擇。

    如上圖所示,PU的策略表示為(ρ,pj)(ρ,p_j)(ρpj?),其中ρ是負載系數,即λp/pλ_p/ pλp?/p。SU知道(ρ,pj)(ρ,p_j)(ρpj?),最大化其自身效用(傳輸功率)。

    3.2 模型的求解

    略了,推導公式太多,懶得打了。

    總結

    以上是生活随笔為你收集整理的杂文笔记(一):博弈论在网络安全中的应用的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。