آشکارسازی و تعیین وفقی حملۀ اختلال فریبنده در شبکه‌های رادیوشناختگر

نوع مقاله: مقاله علمی فارسی

نویسندگان

1 دانشجوی کارشناسی ارشد، گروه مهندسی برق - دانشگاه اصفهان- اصفهان- ایران

2 دانشیار، گروه مهندسی برق - دانشگاه اصفهان- اصفهان- ایران

3 استادیار، گروه مهندسی برق - دانشگاه اصفهان- اصفهان- ایران

چکیده

در این مقاله روشی نوین برای آشکارسازی حملۀ جمر فریبنده و تمایز سیگنال ارسالی آن با سیگنال کاربر واقعی در شبکه‌های رادیوشناختگر ارائه شده است. در روش پیشنهادی از داده‌های عادی دریافتی در یک ساختار تخمین‌زن برای تخمین خطی هر نمونه بر حسب نمونه‌های قبلی استفاده شده است. ضرائب (وزن‌های) تخمین با ضرائبی مقایسه می‌شود که از قبل و براساس دریافت دنبالة مرجع به دست آمده و اصالت انتساب و ارسال این دنباله از طرف کاربر اولیه احراز شده است. اختلاف کم نرم ضرائب این دو تخمین، نشان‌دهندة ارسال دنبالة دادة عادی از طرف کاربر اولیه و اختلاف زیاد آن دو، نشان‌دهندة ارسال آن از طرف حمله‌کنندة فریبنده و اشغال کانال است. الگوریتم استفاده‌شده در تخمین ضرائب، الگوریتم NLMS است. تجزیه و تحلیل انجام‌شده و نتایج شبیه‌سازی، نشان‌دهندة عملکرد مطلوب روش پیشنهادی است.

کلیدواژه‌ها


عنوان مقاله [English]

User Emulation Detection in Cognitive Radio Networks: An Adaptive Approach

نویسندگان [English]

  • Zahra Gharekhani 1
  • Kamal Shahtalebi 2
  • S. Mohammad Saberali 3
چکیده [English]

aaaa.

کلیدواژه‌ها [English]

  • aaa

1- مقدمه [1]

شبکه‌های رادیوشناختگر نمونه‌ای ازمخابرات بی‌سیم هستند که در آن‌ها فرستنده‌های شبکه‌ای موسوم به شبکة ثانویه، به‌طور هوشمندانه، کانال‌های در حال استفاده و همچنین کانال‌های بدون استفاده (خالی) را از شبکة دیگری موسوم به شبکة اولیه، تشخیص می‌دهند و در انتقال داده، تنها از کانال‌های خالی آن استفاده می‌کنند. به این ترتیب، تشخیص طیف و اطمینان از اشغال‌نشدن آن توسط کاربران اولیه، ازجمله مباحث بسیار مهم در این شبکه‌ها هستند.

حملۀ فریبنده یکی از انواع حملاتی است که متوجه بخش تشخیص طیف در شبکه‌های رادیوشناختگر است. در این حمله، عنصری، خواه از داخل شبکة ثانویه و یا خارج از آن (که از آن با عنوان حمله‌کنندة فریبنده، و یا به اختصار حمله‌کننده یا جمر (Jammer) یاد می‌شود)، تلاش می‌کند باوجود خالی‌بودن کانالی از شبکة اولیه، کاربران شبکة ثانویه را فریب دهد و این تصور را برای آنها به وجود آورد که کاربری از کاربران اولیه، آن کانال را اشغال کرده است و امکان استفاده از آن وجود ندارد.

روش‌های گوناگونی برای شناسایی و تشخیص این نوع حمله‌ها ارائه شده است. در مراجع [1] و [2]، تشخیص و آشکارسازی حملۀ فریبنده با بررسی موقعیت‌های مکانی صورت گرفته است. در مقابل، راه‌کارهای دیگری نیز پیشنهاد شده‌اند که تمرکزی بر روی موقعیت و مختصات فرستنده‌ها ندارند؛ بلکه معیار تشخیص و تصمیم‌گیری خود را از طریق تعیین هویت فرستنده از روی سیگنال فرستاده‌شده اعمال می‌کنند. روش ارائه‌شده در [3] به همین صورت عمل می‌کند. در این روش، مشخصات هویتی فرستنده، ازجمله فرکانس حامل و اختلاف فاز از روی سیگنال فرستندة کاربر اولیه تعیین می‌شود. کاربر ثانویه (که قصد اشغال باند کاربر اولیه را دارد) پس از دریافت و استخراج مشخصات سیگنال و هویت آن، این هویت را با هویت‌های ذخیره‌شدة قبلی، مقایسه و معتبربودن یا نبودن فرستندة کنونی را تعیین می‌کند.

در روش‌های مطرح‌شده، نیازمندی کاربر ثانویه به آگاهی قبلی از برخی از مشخصات  فرستندة کاربر اولیه، مانند دانستن محل فرستنده یا آگاهی از هویت کاربر اولیه یا وجود برخی محدودیت‌ها، چون ثابت‌بودن آنتن کاربر اولیه یا اینکه هویت این کاربر در سیگنال ارسالی موجود باشد و یا آگاهی از فرکانس‌های گردشی، سبب شده است که این راه‌حل‌ها محدود به تنها برخی شبکه‌ها و برخی کاربران شود. نویسندگان در [4]، روشی مبتنی بر الگوی فعالیت سیگنال ارائه کرده‌اند؛ به گونه‌ای که کاربر ثانویه پس از دریافت سیگنال، الگوی آن را استخراج می‌کند که به‌صورت دنباله‌ای ON/OFF است. درواقع، هر دورة ON نشان‌دهندة مدت زمانی است که فرستنده در حال ارسال و اشغال کانال است. متناظر با آن، هر دورة OFF مدت زمانی را نشان می‌دهد که فرستنده کانال را خالی کرده است. پس از دریافت الگوی سیگنال، از آن‌ها با بردارهای پایه استفاده می‌کند تا سیگنال اصلی را بازسازی کند و از این طریق، در هر زمان، سیگنال بازسازی‌شده را با سیگنال بازسازی‌شدة اولیه، مقایسه و به این ترتیب، حضورداشتن یا نداشتن حمله‌کننده را مشخص می‌کند. اندیشة به‌کاررفته در این روش از رفتار متفاوت جمر و کاربر اولیه الهام گرفته شده است. درواقع، حمله‌کننده به دلیل هدف خراب‌کارانة خود و ایجاد اختلال در شبکه با افزایش دورة ON در ارسال‌های خود، الگوی متفاوتی را ایجاد می‌کند و همین الگوی متفاوت، زمینه‌ساز تشخیص او می‌شود.

یکی دیگر از روش‌های آشکارسازی و مقابله با حملات تقلید از کاربر اولیه در [5] ارائه شده است. در این روش تصمیم‌گیری نهایی درمورد اشغال یا خالی‌بودن طیف به‌صورت مشارکتی و بر اساس نتایجی انجام می‌شود که جداگانه از هر کاربر ثانویه به دست می‌آید.

با بررسی مقالات مختلفی که در زمینة حملۀ فریبنده در شبکه‌های رادیوشناختگر مطرح شده است، نکات درخور توجهی به دست می‌آید که در ادامه آنها را بررسی می‌کنیم. تقریباً تمامی روش‌های تشخیص حملۀ فریبنده، ساختاری دو مرحله‌ای دارند. در مرحلة اول، کاربر ثانویه، حضور سیگنال و به عبارتی دیگر اشغال طیف را تشخیص می‌دهد. این تشخیص معمولاً با آشکارسازی انرژی صورت می‌گیرد. در مرحلة دوم، با تکنیک‌های ابداعی مطرح‌شده، تشخیص عامل اشغال کانال (یک کاربر واقعی اولیه یا حمله‌کنندة فریبنده) انجام می‌شود. در این مقاله نیز فرض برآن است که به‌صورت پیش‌فرض، مرحلة اول، یعنی تشخیص حضور یک سیگنال به کمک آشکارساز انرژی انجام‌شده و آنچه که در روش پیشنهادی، در تشخیص جمر از کاربر اولیه مطرح می‌شود، پس از طی این مرحله صورت می‌گیرد.

یکی از اطلاعاتی که به طراحان در اجرای مرحلة دوم روش خود کمک می‌کند، بررسی خواص ذاتی اطلاعات فرستنده است؛ اطلاعاتی که در فرآیند انتقال اطلاعات، خدشه‌دار نشده‌اند و در محل هر گیرنده‌ای مشخص هستند. ازجمله مهم‌ترین این اطلاعات، نوع مدولاسیون استفاده‌شده و اندازة پارامترهای آن، همانند نرخ بیت و مواردی از این نوع هستند. به‌طور مثال، اگر در تشخیص ماهیت مدولاسیون سیگنال اشغال‌کنندة باند فرکانسی، مشخص شد که نوع مدولاسیون منطبق با مدولاسیون فرستندة شبکة اولیه نیست، معلوم می‌شود که عامل اشغال کانال، یک حمله‌کنندة فریبنده است.

با توجه به اینکه معمولاً بهره‌برداری از ویژگی‌های مدولاسیون سیگنال‌ها، با استفاده از تئوری ایستان گردشی سیگنال‌ها انجام می‌شود، در برخی از مقالات منتشرشده در این زمینه، در مرحلة دوم از اجرای روش، توابع خودهمبستگی گردشی یا طیفی سیگنال‌ها (مرجع [6] را مشاهده کنید)، محاسبه و از نتایج حاصل برای تصمیم‌گیری استفاده می‌شود.

همچنین روش‌هایی مبتنی بر شناسایی الگوی رفتار سیگنال در [7] و شکل تکمیلی آن در [8] معرفی شده‌اند که در آن با به‌کارگیری شبکة عصبی مصنوعی، به آشکارساختن تمایز میان سیگنال کاربر اولیه و حمله‌کننده پرداخته می‌شود. علاوه بر روش‌های بیان‌شده، روش‌های مبتنی بر الگوهای رمزنگاری، همانند آنچه در مراجع [9] و [10] ارائه شده است، روش‌های مبتنی بر مقادیر ویژة بیشینه و کمینة کوواریانس سیگنال دریافتی (مرجع [11] را ملاحظه کنید) و روش‌های بین لایه‌ای (مرجع [12] را ملاحظه کنید) نیز برای آشکارسازی حملۀ تقلید از کاربر اولیه به‌کار می‌روند.

 آگاهی گیرندة ثانویه (گیرنده‌ای که کانال را بررسی می‌کند) از کانال ارتباطی بین خود و فرستندة اولیه، دانش بسیار ارزشمندی برای این تشخیص است؛ اما متأسفانه در شرایط عملی، پذیرش چنین فرضی چندان پذیرفتنی به نظر نمی‌رسد؛ زیرا دریافت اطلاعات کانال نیازمند همکاری شبکه‌های اولیه و ثانویه است و این همکاری در دستة وسیعی از این شبکه‌ها مطرح نیست. با وجود این، استفادة هم‌زمان از ویژگی‌ها و ماهیت سیگنال‌های دریافتی و اطلاعات کانال (با فرض در اختیاربودن آن)، مطمئناً به روشی بسیار قدرتمند در تشخیص حملۀ فریبنده منجر می‌شود.

هدف از این مقاله استفادة هم‌زمان از دانش مربوط به کانال و نیز ویژگی‌های ایستان گردشی سیگنال‌هاست. در به‌کارگیری این دو، نوآوری‌هایی صورت گرفته است که روش پیشنهادی را از روش‌های کنونی متمایز می‌کند. در استفاده از دانش مربوط به کانال، با توجه به فرض معقول عدم‌همکاری بین شبکه‌های اولیه و ثانویه، از تکنیک ساده‌ای برای مشخص‌کردن تأثیر کانال در سیگنال دریافتی استفاده می‌شود. به کمک یک ساختار تخمین‌زن وفقی (به‌صورت خاص، الگوریتمNormalized Least Mean Square: NLMS) این تأثیر مشخص می‌شود (درواقع تأثیر (امضای) کانال در بردار وزن تخمین‌زده‌شده با الگوریتم، لحاظ می‌شود). در این تکنیک به همکاری بین شبکه‌های اولیه و ثانویه نیاز نیست و تنها فرضی که در نظر گرفته شده است، دراختیارداشتن سیگنال مرجع و درخور اعتمادی از طرف فرستندة اولیه است. فرض بر این است که این سیگنال در برهه‌ای از زمان دریافت شده است که در آن، حمله‌کننده عملکردی در شبکه نداشته است.

در استفاده از ویژگی‌های ایستان گردشی سیگنال‌ها نیز، با روشی وفقی و به کمک همان الگوریتم NLMS، بدون نیاز به محاسبة توابع خودهمبستگی یا طیفی گردشی (که به‌طور متعارف در روش‌های پیشنهادی دیگر مطرح‌شده و لازمة آن، استفاده از میزان زیادی داده و محاسبات است) عمل شده است.

بر این اساس در بخش 2، ساختار ابتدایی روش پیشنهادی مطرح شده است. در این ساختار، صرفاً اطلاعات غیرمستقیم مربوط به کانال در تشخیص حمله استفاده شده است. سپس در بخش 3 با چگونگی استفاده از ویژگی‌های ایستان گردشی سیگنال‌ها (ماهیت سیگنال) در ساختار پیشنهادی آشنا می‌شویم. در بخش 4 نقش افزایش تعداد آنتن‌ها در بهبود عملکرد روش پیشنهادی ارائه شده است. در هر بخش به فراخور، مثال‌های شبیه‌سازی مطرح شده است. نهایتاً در بخش 5 نتایج و پیشنهادهایی برای ادامة کار ارائه شده است.

 

2- ساختار روش پیشنهادی

در این بخش، ساده‌ترین شکل روش پیشنهادی مطرح شده است. در ساختار ابتدایی روش، از ویژگی‌های ایستان گردشی سیگنال دریافتی استفاده نشده است و آشکارسازی تنها با لحاظ‌کردن اطلاعات تزریق‌شدة کانال در سیگنال دریافتی انجام می‌شود.

فرض کنید دنبالة مرجع  نمونه‌های سیگنال دریافتی از یک فرستندة اولیه در محل گیرندة ثانویه باشد. بالانویس  نشان‌دهندة مرجع‌بودن این دنباله است. فرض بر این است که در زمان دریافت این دنباله، حمله‌کننده هیچ تحرکی در شبکه نداشته است. درواقع، مطمئن هستیم که این دنباله قطعاً از طرف کاربر اولیه بوده و صحت انتساب آن به کاربر اولیه احراز شده است. برای این منظور از یکی از روش‌های زیر برای اطمینان از این موضوع استفاده می‌شود:

دنبالة مدّنظر در حالت کم‌باری شبکه دریافت شود (در این شرایط با توجه به وجود کانال‌های آزاد،  جمر انگیزه‌ای برای اشغال کانال و نشان‌دادن خود به عنوان یک کاربر اولیه نخواهد داشت)؛

استفادة هم‌زمان از چند روش متفاوت تشخیص و تأیید اکثریت آنها به انتساب سیگنال به کاربر اولیه؛

همکاری چند کاربر ثانویه با هم در احراز این انتساب و تأیید اکثریت.

در این دنباله از یک ساختار خطی برای تخمین هر نمونه بر حسب نمونة قبلی استفاده شده است. به عبارت دیگر، فرض کنید  یک تخمین خطی از  بر حسب  نمونة قبلی باشد:

(1)

 

در رابطة (1)، نماد * نشان‌دهندة مزدوج مختلط است. میزان خطای تخمین یعنی

(2)

 

بستگی به نوع تخمین‌زن و میزان همبستگی بین  و نمونه‌های متقدم ( ) دارد. در این همبستگی، به‌طور مشخص، عملکرد کانال نقش مستقیمی دارد و تأثیر (امضای) آن در ضرائب تخمین ظاهر می‌شود.

هرگاه هدف بهترین تخمین خطی با معیار میانگین مربع خطا از هر نمونه (در اینجا ) بر حسب  نمونة قبلی ‌باشد، ضرائب تخمین براساس مبانی تئوریک تخمین [13]، از اصل تعامد و به کمک دستگاه زیر تعیین می‌شوند.

 

که در آن  نشان‌دهندة میانگین است. متأسفانه با چنین معیاری، فرض ثابت‌بودن ضرائب و وابسته‌نبودن آنها به (که لازمة عملکرد روش پیشنهادی است)، تنها در صورت ایستان فرض‌کردن سیگنال دریافتی، پذیرفتنی است. علاوه بر این، برای تعیین ضرائب، لازم است تابع خودهمبستگی دنبالة دریافتی معلوم باشد (این تابع نیز علاوه بر ماهیت سیگنال به کانال وابسته است). این هر دو مشکل را با جایگزینی الگوریتم وفقی NLMS به‌عنوان تخمین‌زن، برطرف می‌کنیم. اگرچه این الگوریتم در ابتدا تقریبی از تخمین با معیار کمینه‌سازی میانگین مربعات خطا و در محیط ایستان مطرح شده است، در کامل‌ترین نمونه از تحقیقات انجام‌شده در [14] در می‌یابیم که الگوریتم NLMS از منظر مقابله با تأثیر انرژی کل خطاها در سیستم (در بدترین حالت)، الگوریتمی بهینه است. در روال بررسی این بهینگی، مفاهیم ایستانی نقشی در اثبات ندارد و تنها ثابت‌بودن ضرائب تخمین، مدّنظر است. به این ترتیب، در شرایط غیرایستانی نیز، مشروط به ثابت‌ماندن کانال، نتیجة عملکرد الگوریتم نوسان زیادی نخواهد داشت. این نوسان اندک با انتخاب گام الگوریتم به اندازة کافی کوچک ( در رابطة (5))، تضمین خواهد شد. نتایج شبیه‌سازی نیز تأییدکنندة این موضوع هستند.

از دیگر دلائل استفاده از الگوریتم NLMS، سادگی و توانایی بسیار خوب آن در تطبیق با تغییرات شرایط است.

با تعریف بردار ضرائب به‌صورت

 

و بردار ورودی به‌صورت

 

از روابط (1) و (2) خواهیم داشت:

(3)

 

در این رابطه، نشان‌دهندة ترانهادة مزدوج مختلط بردار است. روال عملکرد الگوریتم در تخمین ، به‌صورت ارائه‌شده در روابط (4) و (5) و برای  است (در اجرای الگوریتم، شرایط اولیه را به‌صورت  در نظر می‌گیریم). توجه داشته باشید که بردار  و اسکالر  که لازمة اجرای الگوریتم است، هردو از دنبالة مرجع در اختیار هستند. ، برآورد الگوریتم در گام ام از روال زیر تعیین می‌شود:

(4)

 

(5)

 

 

فرض کنید که حداکثر در  همگرایی الگوریتم رخ می‌دهد. در این صورت مقدار  برآورد الگوریتم از  ذخیره می‌شود. در صورتی که فرض کنیم کانال ارتباطی، عاملی برای همبستگی بین نمونه‌های متوالی  باشد، در این صورت، مقدار  علاوه بر ویژگی‌های ماهیتی سیگنال دریافتی، تابعی از فیزیک کانال نیز هست.

پس از تعیین و ذخیره‌سازی ، در شرایط عادی، با فرض تغییرنکردن وضعیت کانال و با دریافت دنباله‌ای از سیگنال ( )، مجدداً الگوریتم NLMS را این‌بار با درنظرگرفتن دنبالة دریافتی  اجرا می‌کنیم. روابط مربوطه مشابه روابط (4) و (5) و تنها با حذف بالانویس  خواهند بود (دقت کنید در اینجا  نشان‌دهندة برهة زمانی مربوط به دنبالة  است (منظور اینکه اگرچه برای هردو دنبالة  و  از زیرنویس مشابه  استفاده شده است، زمان دریافت این دو دنباله یکسان نیست)). به این ترتیب، با توجه به فرض تغییرنکردن کانال، در شرایط متعارف، نتیجة تخمین یعنی  باید فاصلة چندانی با  نداشته باشد. پس با مقایسة  با یک سطح آستانة مناسب ( )، به حضور کاربر اولیه و یا حمله‌کننده رأی می‌دهیم. شکل (1) ساختار روش پیشنهادی را نشان می‌دهد.

بررسی این موضوع که الگوریتم NLMS در هر دو اجرا به پاسخی نزدیک به هم می‌رسد ( )، از نظر تحلیلی تا حدودی دشوار بوده است و اثبات آن به لحاظ‌کردن فرضیات ساده‌کننده‌ای در مدل و ماهیت سیگنال‌ها و کانال نیاز دارد؛ اما با درنظرگرفتن مفهومی به نام خطای میانگین مربعات اضافی و یا  Excess Mean Square Error (EMSE)

 

شکل (1): ساختار ابتدایی روش پیشنهادی

می‌توان از نتیجة تحقیقات انجام‌شده در مرجع [15] در این زمینه استفاده کرد. EMSE درواقع، میانگین مربع نرم اختلاف پاسخ الگوریتم با بردار ناشی از حل مسئلة تخمین به کمک تحلیل‌های آماری است. اگر این بردار را با  و EMSE مربوط به اجرای الگوریتم با دنبالة  را با  نشان دهیم، آنگاه ([15]):

(6)

 

که در آن،  تابعی مثبت از مشخصات آماری سیگنال‌های درگیر در مسئله، گام الگوریتم و  توان نویز اندازه‌گیری (در بحث مربوط به این مقاله: توان خطای تخمین - مطرح شده در رابطة (2)) است.

به همین ترتیب اگر EMSE مربوط به اجرای الگوریتم با دنبالة  را با  نشان دهیم، آن‌گاه در صورتی که منشأ این دنباله کاربر اولیه باشد:

(7)

 

توجه دارید که به دلیل تغییرنکردن شرایط آماری، مقدار  در هر دو رابطة (6) و (7) یکسان است.

با توجه به اینکه:

 

 

و اینکه (نامساوی کوشی - شوارتز)

 

خواهیم داشت:

 

 

با استفاده از نامساوی‌های (6) و (7) در نامساوی اخیر نتیجه می‌گیریم:

(8)

 

رابطة (8) نشان‌دهندة این موضوع است که با انتخاب گام الگوریتم ( ) به اندازة کافی کوچک و با فرض وجود همبستگی بین نمونه‌های دریافتی (کوچک‌بودن توان خطای تخمین ( )، نشأت‌گرفته از وضعیت فیزیکی کانال و ماهیت سیگنال ارسالی) و دراختیارداشتن داده‌های کافی (بزرگ‌بودن ) پاسخ الگوریتم و نتیجة تخمین آن بر اساس دنبالة عادی دریافتی از کاربر اولیه ( )، نزدیک به نتیجة اجرای آن بر اساس دنبالة مرجع ( ) خواهد بود.

نکتة آخری که در این قسمت به آن اشاره می‌کنیم، پیچیدگی الگوریتم است. پیچیدگی محاسباتی این الگوریتم (تعداد عملیات ضرب در هر گام اجرا) از مرتبة  است؛ بنابراین پیچیدگی اجرای کامل روش پیشنهادی از مرتبة  خواهد بود. اگرچه تحلیل تئوریک مطرح‌شده در روابط (6) تا (8) بر مبنای بزرگ‌بودن  بیان شده است، واقعیت آن است که در همان گام‌های اولیه از اجرای الگوریتم، نتیجة حاصل از آن مشخص شده است؛ بنابراین در عمل روش پیشنهادی پیچیدگی بسیار اندکی خواهد داشت. در بین روش‌های تشخیص حضور سیگنال (و نه حتی تشخیص جمر از کاربر اولیه)، آشکارساز انرژی پیچیدگی به مراتب پایین‌تری از روش پیشنهادی دارد. با وجود این، آشکارساز انرژی تنها حضور سیگنال است و ماهیت آن را آشکار نمی‌کند. علاوه بر آن، میزان داده‌های لازم برای همگرایی آن ( ) معمولاً بزرگ است. آشکارساز دیگری که درخور مقایسه با روش پیشنهادی است، آشکارساز مبتنی بر فیلتر منطبق است که در پیاده‌سازی آن به آگاهی از ماهیت و جزئیات فیزیکی سیگنال‌ها نیاز است. در بین روش‌های دیگری که با تمرکز به تفکیک جمر از سیگنال کاربر اولیه مطرح شده‌اند (از جمله روش‌های مطرح در مراجع [6] تا [8] این مقاله)، عملکرد روش، مبتنی بر ویژگی‌های فرکانسی سیگنال‌هاست؛ بنابراین، عملیاتی نظیر انجام FFT و یا محاسباتی به‌منظور تعیین توابع چگالی طیفی در آنها مطرح می‌شود که اجرای آن‌ها نخست به استفاده از داده‌های بسیار نیاز دارد و دوم، پیچیدگی محاسباتی را بالا می‌برد. بنابراین از منظر پیچیدگی، روش پیشنهادی در جایگاه مناسب‌تری نسبت به دیگر روش‌های مطرح قرار می‌گیرد. اگرچه نقطة اتکای روش به دراختیارداشتن دنبالة مرجع برای تخمین ، یعنی امضای کانال (و البته امضای ویژگی‌های سیگنال) نیاز دارد، عامل منفی در مقایسه با دیگر روش‌ها تلقی می‌شود؛ اما در عمل شناخت شبکه و مکانیسم‌های ساده‌ای ازقبیل اطلاعات بین لایه‌ای و داده‌های هم‌زمانی برای دریافت و استفاده از این دنباله وجود دارد.

در اینجا مناسب است با ارائة یک مثال کاربردی حاصل عملکرد روش پیشنهادی را مشاهده کنیم. فرض کنید هم فرستندة کاربر اولیه و هم جمر از مدولاسیون BPSK استفاده می‌کنند. برای کانال بین کاربر اولیه و کاربر ثانویه و نیز کانال بین حمله‌کننده و کاربر ثانویه، دو حالت در نظر می‌گیریم. در حالت اول، هر دو کانال به‌صورت تخت و فاقد ISI (و البته با بهرة متفاوت) و در حالت دوم، هر دو دارای ISI و مدل شده با 7 خط تأخیر انشعاب‌دار (و متمایز از همدیگر) هستند. ضرائب کانال مربوط به هر دو فرستنده به‌صورت تصادفی و به گونه‌ای انتخاب شده است که میزان سیگنال به نویز (نسبت به هر سمبل) 10 دسی‌بل در هر دو حالت حاصل شود. برای الگوریتم نیز مقدار  برابر 5 لحاظ شده و گام الگوریتم برابر100/8 درنظر گرفته شده است. در شکل 2- الف نتایج حاصل از اجرای روش پیشنهادی را برای حالت اول مشاهده می‌کنید. همانطور که در شکل 2- الف نشان داده شده است، در همان گام‌های ابتدایی اجرای الگوریتم، نرم خطا در حالتی که فرستندة سیگنال در حالت عادی، کاربر اولیه بوده است، در حدود 10/2 و در صورتی که فرستنده، حمله‌کننده باشد، برابر 2، است. در این مثال و در تمام مثال‌های بعدی فرض بر این است که اجرای الگوریتم برای دنبالة مرجع قبلاً انجام شده و تخمین وزن مربوطه به دست آمده و ذخیره شده است.

نتایج حاصل از اجرای الگوریتم برای حالت دوم نیز در شکل 2- ب رسم شده است. در این حالت نیز، عملکرد الگوریتم نسبتاً رضایت‌بخش است. خصوصاً توجه کنید که انتخاب طول 5 برای داده‌های استفاده‌شده در تخمین هر مشاهدة الگوریتم، از تعداد تأخیرهای تأثیرگذار در تداخل (7 خط تأخیر) کمتر است. با وجود این، عملکرد درستی از الگوریتم مشاهده می‌شود. این عملکرد منطبق با واقعیت مقاوم‌بودن الگوریتم در شرایط غیرایستانی است.

نکتة دیگری که به آن اشاره می‌شود، همگرایی سریع الگوریتم

 

الف)

 

ب)

شکل (2): نرم خطای اوزان الف) کانال تخت ب) کانال دارای ISI

است. درواقع، اگرچه اجرای الگوریتم تا  پیش رفته، در همان گام‌های نخست پاسخ الگوریتم به پاسخ اجرای مرجع نزدیک شده است.

در مطالب مطرح‌شده تا کنون درمورد ویژگی آنتن یا آنتن‌های گیرندة ثانویه، مطلبی بیان نکرده‌ایم. درواقع، تلویحاً پذیرفته‌ایم که گیرندة ثانویه تنها یک آنتن همه‌جهته دارد. در چنین شرایطی عملکرد الگوریتم در صورتی که حمله‌کننده و فرستندة اولیه در محیط دایره‌ای به مرکز گیرندة ثانویه بوده و کانال ارتباطی آنها تخت باشد، نتیجة یکسانی در تخمین را موجب خواهد شد.

در این حالت، با فرض سفیدبودن و ناهمبستگی نمونه‌های دنبالة پیام، دنبالة دریافتی نیز صرف‌نظر از اینکه از طرف کاربر اولیه و یا حمله‌کننده ارسال شده باشد، دنباله‌ای با نمونه‌های ناهمبسته بوده است و حاصل تخمین الگوریتم به بردار صفر همگرا می‌شود. به عبارت دیگر،

 

و برابری فوق، مستقل از ماهیت فرستنده خواهد بود؛ بنابراین امکان متمایزسازی فرستندة اولیه از حمله‌کننده از بین می‌رود. حتی در صورت وجود همبستگی در دنبالة اطلاعات که به وجود همبستگی در دنبالة دریافتی منجر می‌شود، اگر حمله‌کننده سیگنالی منطبق با مشخصات سیگنال کاربر اولیه ارسال کرده باشد (از لحاظ میزان توان، نوع مدولاسیون، الگوی همبستگی و ...) و با فرض نسبت سیگنال به نویز یکسان در محل گیرندة ثانویه، بردار تخمین الگوریتم به  همگرا شده است؛ بنابراین، گیرندة ثانویه کانال را به خطا اشغال شدة کاربر اولیه تلقی می‌کند.

از لحاظ احتمالی، شرایط دیگری که حمله کننده، سیگنالی به سمت گیرندة ثانویه ارسال کند، به‌گونه‌ای که با استفاده از دنبالة دریافتی در محل گیرنده، پروسة تخمین، به نتایج یکسان و نزدیک به  منجر شود، پایین خواهد بود. برای افزایش اطمینان از وقوع‌نیافتن چنین حالتی، ساختار روش پیشنهادی را با درنظرگرفتن ویژگی‌های ماهیتی سیگنال بهبود می‌بخشیم. ویژگی‌های مدّنظر که شکل گرفته از ماهیت فیزیکی سیگنال ارسالی هستند، تأثیر مستقیمی در نتیجة عملکرد الگوریتم دارند. عملکرد مناسب روش بهبودیافته در صورتی است که حمله‌کننده و کـاربر اولیه دست‌کم در یکی از دو مورد کانال انتقالی و یا نوع و پارامترهای مدولاسیون با همدیگر اختلاف داشته باشند.

 

3- بهبود راه‌کار پیشنهادی با استفاده از ویژگی ایستان گردشی سیگنال‌ها

فرآیند آماری  با میانگین صفر، فرآیند ایستان گردشی نامیده می‌شود. اگر تابع خودهمبستگی آن به‌صورت زیر باشد

 

 

که در آن  و تبدیل فوریة آن ، به ترتیب تابع خودهمبستگی گردشی و چگالی طیف توان گردشی با فرکانس گردشی  نامیده می‌شوند.  یک فرکانس گردشی برای تمام فرآیندهای ایستان گردشی است. هر فرکانس گردشی نشان‌دهندة فاصلة فرکانسی بین یک سیگنال ایستان گردشی و سیگنال انتقال‌یافتة فرکانسی همبسته با آن است. به عبارت دیگر، وجود فرکانس گردشی ، نشان‌دهندة همبستگی بین سیگنال و سیگنال  می‌باشد.

تقریباً تمامی سیگنال‌های مدوله‌شده، ویژگی‌های ایستان گردشی دارند و با این مدل تطبیق مناسبی دارند. فرکانس‌های گردشی این سیگنال‌ها، ترکیب‌های خطی متنوعی از نرخ بیت و فرکانس حامل (پارامترهای مدولاسیون) هستند [16]. به‌طور مثال، فرکانس‌های گردشی یک سیگنال BPSK با فرکانس حامل  و زمان بیت  به‌صورت ،  و  هستند. در این سه عبارت،  برابر صفر و یا یک عدد صحیح مثبت یا منفی دلخواه است.

به این ترتیب، شیوة منطقی در بررسی حضورداشتن یا نداشتن یک سیگنال، بررسی وجودداشتن یا نداشتن ویژگی‌های ایستان گردشی مدّنظر در سیگنال‌هاست. تقریباً در تمام روش‌هایی که تا چند سال گذشته بر این مبنا عمل می‌کرده‌اند، از دنبالة سیگنال دریافتی و انتقال یافته‌های فرکانسی آن برای محاسبة توابع خودهمبستگی گردشی یا چگالی طیف توان گردشی استفاده شده است. این نکته کمی تعجب‌برانگیز است که در بیشتر تحقیقات انجام‌شده، از ویژگی بنیادی این فرآیندها، یعنی همبستگی فرکانسی به‌صورت مستقیم استفاده نشده و تنها به نتیجة آن در تخمین توابعی دیگر (مثلاً توابع خودهمبستگی گردشی) توجه شده است. روش مطرح‌شده در مرجع [17] در تشخیص طیف، نمونه‌ای از استفادة مستقیم از مفهوم همبستگی فرکانسی است. با درنظرداشتن این ویژگی، در این مقاله نیز از این خاصیت به‌صورت مستقیم استفاده می‌کنیم. به این معنا که اثرات ایستان گردشی‌بودن، مستقیماً در یک ساختار تخمین‌زن وفقی استفاده می‌شود. شکل (3) ساختار پیشنهادی را نشان می‌دهد. همانند آنچه در بخش 2 بیان شد، در اینجا نیز فرض کنید دنبالة مرجع ، نمونه‌های سیگنال دریافتی از یک فرستندة اولیه در محل گیرندة ثانویه باشد. در زمان دریافت این دنباله، حمله‌کننده هیچ فعالیتی در شبکه نداشته و صحت انتساب دنباله به کاربر اولیه احراز شده است. علاوه بر آن، فرض کنید دنبالة دریافتی، نمونه‌های یک فرآیند ایستان گردشی با فرکانس‌های گردشی معلوم  باشند، بر این اساس و در ادامة روشی که در بخش 2 بیان شد، در اینجا هر نمونه را بر اساس انتقال یافته‌های فرکانسی نمونه‌های قبلی تخمین می‌زنیم. به عبارت دیگر،

 

(9)

در عمل می‌توان تعداد فرکانس‌های گردشی انتخابی را کمتر از تعداد کل آنها ( )در نظر گرفت. برای استفاده از الگوریتم NLMS، برای  بردارهای زیر را تعریف می‌کنیم:

(10)

 

 

 

(11)

با این تعریف رابطة (9) به‌صورت زیر بیان می‌شود

(12)

 

 الگوریتم NLMS برای تخمین اوزان  به‌صورت زیر عمل می‌کنند:

(13)

 

(14)

 

توجه کنید که  برای همة الگوریتم‌ها یکسان است.

حال اگر تعریف کنیم:

 

و

 

در این صورت، هدف از اجرای  الگوریتم مطرح‌شده، برآورد  با تعیین گام‌به‌گام  است. اگر فرض کنیم به اندازة کافی داده در اختیار بوده (  به اندازه‌ی کافی بزرگ بوده) و الگوریتم‌ها همگی همگرا شده‌اند، در این صورت  برآورد مناسبی از  خواهد بود. این برآورد شاهدی در شرایط عادی است.

پس از تعیین و ذخیره‌سازی ، در شرایط عادی، با فرض تغییرنکردن وضعیت کانال و با دریافت دنباله‌ای از سیگنال ، مجدداً  الگوریتم NLMS را این‌بار با درنظرگرفتن دنبالة دریافتی  اجرا می‌کنیم. روابط مربوطه مشابه روابط (13) و (14) و تنها با حذف بالانویس  خواهند بود (همانند قبل دقت کنید در اینجا نشان‌دهندة برهة زمانی مربوط به دنبالة  بوده است و اگرچه برای هردو دنبالة  و  از زیرنویس یکسان  استفاده شده است، زمان این دو دنباله یکسان نیست). به این ترتیب با توجه به فرض تغییرنکردن کانال، در شرایط متعارف واضح است که نتیجة تخمین یعنی  باید فاصلة چندانی با  نداشته باشد. پس با مقایسة  با یک سطح آستانة مناسب، به حضور کاربر اولیه و یا حمله‌کننده رأی می‌دهیم. شکل (3) ساختار روش پیشنهادی تکمیل‌شده را نشان می‌دهد. با مقایسة دو شکل (1) و (3) و نیز با توجه به آنکه  است، مشخص می‌شود که ساختار ابتدایی حالت خاصی از ساختار تکمیلی با  است. به این ترتیب از لحاظ پیچیدگی، روش تکمیل‌شده پیچیدگی  برابر نسبت به ساختار ابتدایی را خواهد داشت؛ اما در عین حال به دلیل استفادة مطلوب از همبستگی فرکانســــــی، کیفیت تخمین، بهبود چشمگیری پیدا می‌کند. از لحاظ

 

شکل (3): ساختار تکمیلی روش پیشنهادی

تئوریک، استفاده از این همبستگی موجب کاهش خطای تخمین ( ) در نامساوی (8) خواهد شد. درواقع، اگرچه در بدترین حالت نامساوی (8) برای روش تکمیلی با توجه به افزایش ابعاد بردار اوزان و اجرای هم‌زمان  الگوریتم به‌صورت

 

بیان خواهد شد، توان خطای تخمین ( ) با توجه به نوع مدولاسیون و تعداد فرکانس‌های گردشی استفاده‌شده، نسبت به قبل کاهش شدیدی خواهد داشت.

برای بررسی کارایی ساختار تکمیلی، مثال قبلی و مربوط به حالت تداخل به طول 7 را این‌بار با درنظرگرفتن ساختار تکمیلی و لحاظ‌کردن فرکانس‌های گردشی، درخور توجه قرار می‌دهیم. شکل 4- الف نتایج را با درنظرگرفتن دو فرکانس گردشی  نشان می‌دهد . با مقایسة نمودار این شکل با نمودار شکل 2- ب افزایش قدرت تمایز روش در این حالت مشخص می‌شود.

 

الف)

 

ب)

شکل (4): نرم خطای اوزان الف) به ازای دو فرکانس گردشی ب) به ازای پنج فرکانس گردشی

شکل 4- ب نتیجة حاصل استفاده از پنج فرکانس گردشی  و  و    در ساختار را نشان می‌دهد . ملاحظه می‌کنید که افزایش تعداد فرکانس‌های گردشی استفاده‌شده، قدرت تمایز الگوریتم را بهبود بخشیده است.

 

4- آشکارسازی حملۀجمینگ با استفاده از چندین آنتن آشکارساز

تجهیز گیرندة ثانویه به بیش از یک آنتن و خصوصاً آنتن‌های جهت‌دار (و یا همکاری چند گیرندة ثانویه تک آنتنة آشکارسازهای قرارگرفته در موقعیت‌های فیزیکی متفاوت)، این امکان را به وجود می‌آورد که در شرایط خیلی خاص که حمله‌کننده هم‌زمان ویژگی‌های فیزیکی سیگنال و کانال بین کاربر اولیه و کاربر ثانویه را تقلید کرده است، همچنان حضور آن را تشخیص دهیم. در این حالت، امکان تقلید تمام کانال‌های ارتباطی فرستندة اولیه با آنتن‌های گیرندة (گیرنده‌های) ثانویه، برای جمر ممکن نخواهد بود. مراحل آشکارسازی برای چندین آنتن آشکارساز همانند مراحل آشکارسازی با تنها یک آشکارساز است. پس از اعلام نتیجة آشکارساز انرژی در هر آنتن و به‌طور مثال تأیید حضور سیگنالی با توان چشمگیر، بر روی سیگنال دریافتی از هر یک از آنتن‌هایی که با توجه به مختصات آن تا فرستنده، آشکارساز انرژی آن‌ها چنین سیگنالی را با این توان مطلوب دریافت کرده است، به طور جداگانه و مستقل از آنتن‌های دیگر، الگوریتم NLMS، اجرا و نتیجه با وزن تخمینی حاصل از دریافت دنبالة مرجع از آن آنتن مقایسه می‌شود.

برای بررسی عملکرد در این حالت، مجدداً مثال مطرح‌شدة قبلی و در حالت تداخل را در نظر می‌گیریم. با وجود این، اکنون حمله‌کننده، تقریباً امکان تقلید کانال بین فرستندة اولیه و گیرندة ثانویه را داشته است. فرض می‌کنیم کاربر ثانویه دو آنتن جهت‌دار دارد. برای آنتن اول زاویة دریافت سیگنال از کاربر اولیه برابر 30 درجه و زاویة دریافت از جمر برابر 50 درجه بوده است. این زوایا برای آنتن دوم به ترتیب برابر 45 و 80 درجه بوده است. همانند قبل 5 فرکانس گردشی در ساختار استفاده شده است. نتایج در نمودارهای شکل (5) ارائه شده است. همان‌طور که مشاهده می‌کنید، قدرت تفکیک در آنتن 2 به مراتب نسبت به آنتن 1 بیشتر است. این ویژگی به دلیل اختلاف زاویة بیشتر بین فرستندة اولیه و جمر از منظر این آنتن نسبت به آنتن 1 است.

اکنون و پس از آشنایی با ساختار روش پیشنهادی و عملکرد آن در شرایط گوناگون، در ادامه این روش را با روش‌های آشکارسازی حملۀ تقلید از کاربر اولیه در [6] و [8] مقایسه می‌کنیم. این مراجع، برای آشکارسازی حملۀ تقلید از کاربر اولیه (شکل خاصی از حملۀ جمینگ فریبنده) در رادیوشناختگر، از ویژگی‌های سیگنال‌ها بهره گرفته‌اند. خواص ایستان گردشی سیگنال‌ها در مرجع [6] و الگوی رفتار سیگنال‌ها در مرجع [8] استفاده شده‌اند.

 

الف)

 

ب)

شکل(5): اثر نزدیک‌شدن زوایای دریافت از دو فرستنده
الف) به ازای زوایای 30 و 50 ب)
به ازای زوایای 45 و 85

روش ایستان گردشی استفاده‌شده در مرجع [6]، همانند بیشتر روش‌های دیگر مبتنی بر خواص ایستان گردشی سیگنال‌ها، بر محاسبة توابع چگالی طیفی گردشی سیگنال دریافتی متمرکز است (توابعی که مطابق روش پیشهادی در این مقاله، لزومی به تعیین آنها نیست). شکل این توابع وابسته به نوع مدولاسیون سیگنال دریافتی است. به این ترتیب با محاسبة این توابع، نوع مدولاسیون سیگنال ارسالی معلوم می‌شود؛ بنابراین تفاوت یا تشابه مدولاسیون‌ها در این تابع، مشخص و از این طریق به حضورداشتن یا نداشتن حمله‌کننده پی برده می‌شود. در روش دوم (مرجع [8]) به ویژگی‌های فیزیکی و الگوی یک سیگنال توجه شده است و معیار تشخیص حمله، تفاوت میان این ویژگی‌ها در حوزة فرکانس است؛ بنابراین اخذ FFT بخشی از محاسبات در این روش خواهد بود.

برای مقایسة روش پیشنهادی با این دو روش، شرایطی کاملاً فرضی را در نظر می‌گیریم که جمر فریبنده توانسته است کانال مربوط به کاربر اولیه را تخمین بزند (در محل گیرندة ثانویه، کانال‌ها تقریباً یکسان تلقی می‌شود). در این مقایسه یک بار مدولاسیون سیگنال‌های کاربر اولیه و جمر فریبنده را از نوع ماهیتاً یکسان PSK (BPSK و QPSK) و بار دیگر از نوع متفاوت (BPSK و BFSK) در نظر گرفته‌ایم. کانال دارای تداخل به طول 7، تعداد نمونه‌های استفاده‌شده در تخمین الگوریتم برابر 10، تعداد فرکانس‌های گردشی استفاده‌شده برابر 5، گام 08/0 و تعداد آنتن برابر 4 هستند. شبیه‌سازی از  تا  برای دو کانال مربوط به کاربر اولیه و جمر فریبنده انجام شده و تصمیم‌گیری بر اساس نتایج حاصل از تمام آنتن‌ها و با رأی‌گیری محافظه‌کارانه انجام شده است. همان‌طور که در شکل 6- الف  مشاهده می‌کنید، در حالتی که سیگنال‌های مربوط به کاربر اولیه و حمله‌کننده با مدولاسیون یکسان (PSK) از سوی فرستنده‌ها ارسال می‌شوند، روش ایستان گردشی کارایی مناسبی ندارد؛ زیرا اساس کار آن، تمایز قائل‌شدن بین دو مدولاسیون است که تنها یکی از آن‌ها را پذیرفتنی (مربوط به کاربر اولیه) می‌داند. مزیت روش پیشنهادی ما تمرکز هم‌زمان بر روی کانال و ویژگی‌های سیگنال است که باعث می‌شود حتی در مواجهه با دو سیگنال مشابه نیز کارایی مناسبی حاصل شود. از ســـوی دیگر، اگرچه روش دوم کارایی مناســــبی

 

الف)

 


ب)

شکل (6): مقایسة روش پیشنهادی با روش‌های مبتنی بر ایستان گردشی [6] و شناسایی الگوی رفتار [8] الف) کانال‌ها یکسان و مدولاسیون مشابه ب) کانال‌ها یکسان و مدولاسیون متفاوت

خصوصاً در سیگنال به نویزهای بالا دارد، این روش متکی به شناسایی الگوهای سیگنال ارسالیِ کاربر اولیه است. لازمة شناسایی این الگوها در سیگنال دریافتی، استفاده از تعداد زیادی داده و آنالیز آن درحوزة فرکانس است؛ اما همان‌طور که در مثال‌های قبلی مشاهده شد، الگوریتم پیشنهادی با دریافت تعداد اندکی از نمونه‌های سیگنال ورودی، همگرا و به تصمیم‌گیری منجر می‌شود. هرچند در شرایطی که کانال ارتباطی فرستندة اولیه و کاربر ثانویه و مشخصات سیگنال ارسالی، هم‌زمان با جمر تقلید شده است، استفاده از چند آشکارساز (آنتن) و یا مشارکت بین چند گیرندة ثانویه برای تشخیص جمر لازم است. با تغییر ماهیتی مدولاسیون‌های کاربر اولیه و جمر، عملکرد روش [6] نیز بهبود پیدا می‌کند (شکل 6- ب).

در انتها توجه به دو ویژگی مثبت استفاده از چند آنتن در گیرنده (در قبال افزایش پیچیدگی) مطرح می‌شود.

در حالت چند آنتنه، با دریافت نتایج و آشکارسازی جمر از سوی یک دسته از آنتن‌ها و آشکارنکردن آن و اعلام کاربر اولیه به جای جمر از سوی بقیه، مشخص می‌شود که جمر توانسته این گروه را فریب دهد. این موضوع اگرچه نشان‌دهندة عملکرد هوشمندانه‌ی جمر است، با آنالیز سیگنال هر دو دسته، راستای جمر تشخیص داده می‌شود.

ویژگی دوم در استفاده از چند آنتن جهت‌دار، در شرایطی است که در محیط، چندین کاربر اولیه وجود دارد. در صورت وجود تنها یک آنتن همه‌جهته، لازم است با دریافت هر دنبالة ورودی، وزن تخمینی و متناظر با این دنباله، با اوزان مرجع تخمینی و متناظر با هر یک از دنباله‌های مرجع تمام کاربران اولیه، سنجیده شود و وجودداشتن یا نداشتن جمر اعلام شود. در صورت استفاده از چند آنتن جهت‌دار با دسته‌بندی کاربران اولیه و اختصاص هر دسته به یک آنتن، زمان بررسی و رسیدن به تصمیم‌گیری کاهش می‌یابد.

 

5- نتیجه‌گیری

در این مقاله، روش ساده‌ای برای آشکارسازی حملۀ فریبنده در شبکه‌های رادیوشناختگر ارائه شد که در آن با استفاده از الگوریتم NLMS، هر نمونه از دنبالة دریافتی بر حسب نمونه‌های قبلی تخمین زده می‌شد. حاصل مقایسة بردار وزن حاصل با بردار وزنی که به شکل مشابه، ولی با دریافت یک دنبالة دادة مرجع و مطمئن (از لحاظ مربوط بودن به کاربر اولیه) به دست آمده است، به تعیین ماهیت فرستندة داده منجر می‌شد. هزینة سادگی و کارایی روش، نیاز الگوریتم به دنبالة مرجع (ارسالی از طرف کاربر اولیه) است. بررسی تحلیلی و نتایج شبیه‌سازی نشان‌دهندة عملکرد مناسب روش پیشنهادی بود.

R. Chen, J. Park, "Ensuring Trustworthy Spectrum Sensing in Cognitive Radio Networks", 1st IEEE Workshop on Networking Technologies for Software Defined Radio Networks (SDR), pp. 110-119, 25-25 2006.

[2] R. Chen, J. Park, and J. H. Reed, "Defense against Primary User Emulation Attacks in Cognitive Radio Networks", IEEE Journal on Selected Areas in Communications, Vol. 26, No. 1, pp.25- 37, 2008.

[3] N. Nguyen, R. Zheng, and Z. Han, "On Identifying Primary User Emulation Attacks in Cognitive Radio Systems Using Nonparametric Bayesian Classification", IEEE Trans. on Signal Process., Vol. 60, No. 3, pp. 1432–1445, 2012.

[4] X. ChunSheng, M. Song, "Detection of PUE Attacks in Cognitive Radio Networks Based on Signal Activity Pattern", IEEE Trans. on Mobile Computing, Vol. 13, No. 5, pp.1022-1034, 2014.

[5] Z. Jin, S. Anand, and K. P. Subbalakshmi, "Robust Spectrum Decision Protocol against Primary User Emulation Attacks in Dynamic Spectrum Access Networks", Global Telecom. Conference (GLOBECOM) IEEE, pp. 1-5, 2010.

[6] D. Pu, Y. Shi, A. V. Ilyashenko, and A. M.  Wyglinski, "Detecting Primary User Emulation Attack in Cognitive Radio Networks", Global Telecom. Conference (GLOBECOM) IEEE, pp. 1-5, 2011.

[7] D. Pu, A. M. Wyglinski, "Primary User Emulation Detection Using Frequency Domain Action Recognition", IEEE Pacific Rim Conference on Communications, Computers, and Signal Processing, 23-26, 2011.

[8] D. Pu, A. M. Wyglinski, "Primary-User Emulation Detection Using Database-Assisted Frequency-Domain Action Recognition", IEEE Trans. on Vehicular Technology, Vol. 63, No. 9, pp.4372-4382, 2014.‏

[9] X. Zhou, Y. Xiao, and Y. Li, "Encryption and Displacement Based Scheme of  Defense  against Primary User Emulation Attack", 4th IET International Conference on Wireless,  Mobile & Multimedia  Networks, pp. 44-49, 2011.

[10] M. Thanu, "Detection of Primary User Emulation Attacks in Cognitive Radio Networks", International Conf. on Collaboration Technologies and Systems (CTS), pp. 605-608, 2012.

[11] Y. Zeng, Y. C. Liang, "Maximum-Minimum Eigenvalue Detection for Cognitive Radio", 18th Annual IEEE International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), pp. 01-05, 3-7 2007.

[12] C. Sorrells, P. Potier, L. Qian, and X. Li, "Anomalous Spectrum Usage Attack Detection in Cognitive Radio Wireless Networks", IEEE International Conference on Technologies for Homeland Security, pp. 384-389, 15-17, 2011.

[13] T. Kailath, A. H. Sayed, and B. Hassibi, "Linear Estimation", Prentice-Hall, 2000.

[14] B. Hassibi, "Indefinite Metric Spaces in Estimation, Control and Adaptive Filtering", Ph.D. Dissertation, Stanford University, Aug. 1996.

[15] S. C. Chan, Y. Zhou, "Convergence Behavior of NLMS Algorithm for Gaussian Inputs: Solutions Using Generalized Abelian Integral Functions and Step Size Selection", Springer Journal of Proc. Sys., Vol. 59, No. 3, pp.255–265, 2010.

[16] W. Gardner, "Cyclostationarity in Communications and Signal Processing", IEEE Press 1994.

[17] F. Rahimzadeh, "New Spectrum Sensing Methods in Wireless Cognitive Radio Systems", MSc Thesis, University of Isfahan, Jan. 2014.