Document Type : Research Article
Authors
Abstract
Keywords
شبکههای رادیوشناختگر نمونهای ازمخابرات بیسیم هستند که در آنها فرستندههای شبکهای موسوم به شبکة ثانویه، بهطور هوشمندانه، کانالهای در حال استفاده و همچنین کانالهای بدون استفاده (خالی) را از شبکة دیگری موسوم به شبکة اولیه، تشخیص میدهند و در انتقال داده، تنها از کانالهای خالی آن استفاده میکنند. به این ترتیب، تشخیص طیف و اطمینان از اشغالنشدن آن توسط کاربران اولیه، ازجمله مباحث بسیار مهم در این شبکهها هستند.
حملۀ فریبنده یکی از انواع حملاتی است که متوجه بخش تشخیص طیف در شبکههای رادیوشناختگر است. در این حمله، عنصری، خواه از داخل شبکة ثانویه و یا خارج از آن (که از آن با عنوان حملهکنندة فریبنده، و یا به اختصار حملهکننده یا جمر (Jammer) یاد میشود)، تلاش میکند باوجود خالیبودن کانالی از شبکة اولیه، کاربران شبکة ثانویه را فریب دهد و این تصور را برای آنها به وجود آورد که کاربری از کاربران اولیه، آن کانال را اشغال کرده است و امکان استفاده از آن وجود ندارد.
روشهای گوناگونی برای شناسایی و تشخیص این نوع حملهها ارائه شده است. در مراجع [1] و [2]، تشخیص و آشکارسازی حملۀ فریبنده با بررسی موقعیتهای مکانی صورت گرفته است. در مقابل، راهکارهای دیگری نیز پیشنهاد شدهاند که تمرکزی بر روی موقعیت و مختصات فرستندهها ندارند؛ بلکه معیار تشخیص و تصمیمگیری خود را از طریق تعیین هویت فرستنده از روی سیگنال فرستادهشده اعمال میکنند. روش ارائهشده در [3] به همین صورت عمل میکند. در این روش، مشخصات هویتی فرستنده، ازجمله فرکانس حامل و اختلاف فاز از روی سیگنال فرستندة کاربر اولیه تعیین میشود. کاربر ثانویه (که قصد اشغال باند کاربر اولیه را دارد) پس از دریافت و استخراج مشخصات سیگنال و هویت آن، این هویت را با هویتهای ذخیرهشدة قبلی، مقایسه و معتبربودن یا نبودن فرستندة کنونی را تعیین میکند.
در روشهای مطرحشده، نیازمندی کاربر ثانویه به آگاهی قبلی از برخی از مشخصات فرستندة کاربر اولیه، مانند دانستن محل فرستنده یا آگاهی از هویت کاربر اولیه یا وجود برخی محدودیتها، چون ثابتبودن آنتن کاربر اولیه یا اینکه هویت این کاربر در سیگنال ارسالی موجود باشد و یا آگاهی از فرکانسهای گردشی، سبب شده است که این راهحلها محدود به تنها برخی شبکهها و برخی کاربران شود. نویسندگان در [4]، روشی مبتنی بر الگوی فعالیت سیگنال ارائه کردهاند؛ به گونهای که کاربر ثانویه پس از دریافت سیگنال، الگوی آن را استخراج میکند که بهصورت دنبالهای ON/OFF است. درواقع، هر دورة ON نشاندهندة مدت زمانی است که فرستنده در حال ارسال و اشغال کانال است. متناظر با آن، هر دورة OFF مدت زمانی را نشان میدهد که فرستنده کانال را خالی کرده است. پس از دریافت الگوی سیگنال، از آنها با بردارهای پایه استفاده میکند تا سیگنال اصلی را بازسازی کند و از این طریق، در هر زمان، سیگنال بازسازیشده را با سیگنال بازسازیشدة اولیه، مقایسه و به این ترتیب، حضورداشتن یا نداشتن حملهکننده را مشخص میکند. اندیشة بهکاررفته در این روش از رفتار متفاوت جمر و کاربر اولیه الهام گرفته شده است. درواقع، حملهکننده به دلیل هدف خرابکارانة خود و ایجاد اختلال در شبکه با افزایش دورة ON در ارسالهای خود، الگوی متفاوتی را ایجاد میکند و همین الگوی متفاوت، زمینهساز تشخیص او میشود.
یکی دیگر از روشهای آشکارسازی و مقابله با حملات تقلید از کاربر اولیه در [5] ارائه شده است. در این روش تصمیمگیری نهایی درمورد اشغال یا خالیبودن طیف بهصورت مشارکتی و بر اساس نتایجی انجام میشود که جداگانه از هر کاربر ثانویه به دست میآید.
با بررسی مقالات مختلفی که در زمینة حملۀ فریبنده در شبکههای رادیوشناختگر مطرح شده است، نکات درخور توجهی به دست میآید که در ادامه آنها را بررسی میکنیم. تقریباً تمامی روشهای تشخیص حملۀ فریبنده، ساختاری دو مرحلهای دارند. در مرحلة اول، کاربر ثانویه، حضور سیگنال و به عبارتی دیگر اشغال طیف را تشخیص میدهد. این تشخیص معمولاً با آشکارسازی انرژی صورت میگیرد. در مرحلة دوم، با تکنیکهای ابداعی مطرحشده، تشخیص عامل اشغال کانال (یک کاربر واقعی اولیه یا حملهکنندة فریبنده) انجام میشود. در این مقاله نیز فرض برآن است که بهصورت پیشفرض، مرحلة اول، یعنی تشخیص حضور یک سیگنال به کمک آشکارساز انرژی انجامشده و آنچه که در روش پیشنهادی، در تشخیص جمر از کاربر اولیه مطرح میشود، پس از طی این مرحله صورت میگیرد.
یکی از اطلاعاتی که به طراحان در اجرای مرحلة دوم روش خود کمک میکند، بررسی خواص ذاتی اطلاعات فرستنده است؛ اطلاعاتی که در فرآیند انتقال اطلاعات، خدشهدار نشدهاند و در محل هر گیرندهای مشخص هستند. ازجمله مهمترین این اطلاعات، نوع مدولاسیون استفادهشده و اندازة پارامترهای آن، همانند نرخ بیت و مواردی از این نوع هستند. بهطور مثال، اگر در تشخیص ماهیت مدولاسیون سیگنال اشغالکنندة باند فرکانسی، مشخص شد که نوع مدولاسیون منطبق با مدولاسیون فرستندة شبکة اولیه نیست، معلوم میشود که عامل اشغال کانال، یک حملهکنندة فریبنده است.
با توجه به اینکه معمولاً بهرهبرداری از ویژگیهای مدولاسیون سیگنالها، با استفاده از تئوری ایستان گردشی سیگنالها انجام میشود، در برخی از مقالات منتشرشده در این زمینه، در مرحلة دوم از اجرای روش، توابع خودهمبستگی گردشی یا طیفی سیگنالها (مرجع [6] را مشاهده کنید)، محاسبه و از نتایج حاصل برای تصمیمگیری استفاده میشود.
همچنین روشهایی مبتنی بر شناسایی الگوی رفتار سیگنال در [7] و شکل تکمیلی آن در [8] معرفی شدهاند که در آن با بهکارگیری شبکة عصبی مصنوعی، به آشکارساختن تمایز میان سیگنال کاربر اولیه و حملهکننده پرداخته میشود. علاوه بر روشهای بیانشده، روشهای مبتنی بر الگوهای رمزنگاری، همانند آنچه در مراجع [9] و [10] ارائه شده است، روشهای مبتنی بر مقادیر ویژة بیشینه و کمینة کوواریانس سیگنال دریافتی (مرجع [11] را ملاحظه کنید) و روشهای بین لایهای (مرجع [12] را ملاحظه کنید) نیز برای آشکارسازی حملۀ تقلید از کاربر اولیه بهکار میروند.
آگاهی گیرندة ثانویه (گیرندهای که کانال را بررسی میکند) از کانال ارتباطی بین خود و فرستندة اولیه، دانش بسیار ارزشمندی برای این تشخیص است؛ اما متأسفانه در شرایط عملی، پذیرش چنین فرضی چندان پذیرفتنی به نظر نمیرسد؛ زیرا دریافت اطلاعات کانال نیازمند همکاری شبکههای اولیه و ثانویه است و این همکاری در دستة وسیعی از این شبکهها مطرح نیست. با وجود این، استفادة همزمان از ویژگیها و ماهیت سیگنالهای دریافتی و اطلاعات کانال (با فرض در اختیاربودن آن)، مطمئناً به روشی بسیار قدرتمند در تشخیص حملۀ فریبنده منجر میشود.
هدف از این مقاله استفادة همزمان از دانش مربوط به کانال و نیز ویژگیهای ایستان گردشی سیگنالهاست. در بهکارگیری این دو، نوآوریهایی صورت گرفته است که روش پیشنهادی را از روشهای کنونی متمایز میکند. در استفاده از دانش مربوط به کانال، با توجه به فرض معقول عدمهمکاری بین شبکههای اولیه و ثانویه، از تکنیک سادهای برای مشخصکردن تأثیر کانال در سیگنال دریافتی استفاده میشود. به کمک یک ساختار تخمینزن وفقی (بهصورت خاص، الگوریتمNormalized Least Mean Square: NLMS) این تأثیر مشخص میشود (درواقع تأثیر (امضای) کانال در بردار وزن تخمینزدهشده با الگوریتم، لحاظ میشود). در این تکنیک به همکاری بین شبکههای اولیه و ثانویه نیاز نیست و تنها فرضی که در نظر گرفته شده است، دراختیارداشتن سیگنال مرجع و درخور اعتمادی از طرف فرستندة اولیه است. فرض بر این است که این سیگنال در برههای از زمان دریافت شده است که در آن، حملهکننده عملکردی در شبکه نداشته است.
در استفاده از ویژگیهای ایستان گردشی سیگنالها نیز، با روشی وفقی و به کمک همان الگوریتم NLMS، بدون نیاز به محاسبة توابع خودهمبستگی یا طیفی گردشی (که بهطور متعارف در روشهای پیشنهادی دیگر مطرحشده و لازمة آن، استفاده از میزان زیادی داده و محاسبات است) عمل شده است.
بر این اساس در بخش 2، ساختار ابتدایی روش پیشنهادی مطرح شده است. در این ساختار، صرفاً اطلاعات غیرمستقیم مربوط به کانال در تشخیص حمله استفاده شده است. سپس در بخش 3 با چگونگی استفاده از ویژگیهای ایستان گردشی سیگنالها (ماهیت سیگنال) در ساختار پیشنهادی آشنا میشویم. در بخش 4 نقش افزایش تعداد آنتنها در بهبود عملکرد روش پیشنهادی ارائه شده است. در هر بخش به فراخور، مثالهای شبیهسازی مطرح شده است. نهایتاً در بخش 5 نتایج و پیشنهادهایی برای ادامة کار ارائه شده است.
در این بخش، سادهترین شکل روش پیشنهادی مطرح شده است. در ساختار ابتدایی روش، از ویژگیهای ایستان گردشی سیگنال دریافتی استفاده نشده است و آشکارسازی تنها با لحاظکردن اطلاعات تزریقشدة کانال در سیگنال دریافتی انجام میشود.
فرض کنید دنبالة مرجع نمونههای سیگنال دریافتی از یک فرستندة اولیه در محل گیرندة ثانویه باشد. بالانویس نشاندهندة مرجعبودن این دنباله است. فرض بر این است که در زمان دریافت این دنباله، حملهکننده هیچ تحرکی در شبکه نداشته است. درواقع، مطمئن هستیم که این دنباله قطعاً از طرف کاربر اولیه بوده و صحت انتساب آن به کاربر اولیه احراز شده است. برای این منظور از یکی از روشهای زیر برای اطمینان از این موضوع استفاده میشود:
دنبالة مدّنظر در حالت کمباری شبکه دریافت شود (در این شرایط با توجه به وجود کانالهای آزاد، جمر انگیزهای برای اشغال کانال و نشاندادن خود به عنوان یک کاربر اولیه نخواهد داشت)؛
استفادة همزمان از چند روش متفاوت تشخیص و تأیید اکثریت آنها به انتساب سیگنال به کاربر اولیه؛
همکاری چند کاربر ثانویه با هم در احراز این انتساب و تأیید اکثریت.
در این دنباله از یک ساختار خطی برای تخمین هر نمونه بر حسب نمونة قبلی استفاده شده است. به عبارت دیگر، فرض کنید یک تخمین خطی از بر حسب نمونة قبلی باشد:
(1) |
در رابطة (1)، نماد * نشاندهندة مزدوج مختلط است. میزان خطای تخمین یعنی
(2) |
بستگی به نوع تخمینزن و میزان همبستگی بین و نمونههای متقدم ( ) دارد. در این همبستگی، بهطور مشخص، عملکرد کانال نقش مستقیمی دارد و تأثیر (امضای) آن در ضرائب تخمین ظاهر میشود.
هرگاه هدف بهترین تخمین خطی با معیار میانگین مربع خطا از هر نمونه (در اینجا ) بر حسب نمونة قبلی باشد، ضرائب تخمین براساس مبانی تئوریک تخمین [13]، از اصل تعامد و به کمک دستگاه زیر تعیین میشوند.
که در آن نشاندهندة میانگین است. متأسفانه با چنین معیاری، فرض ثابتبودن ضرائب و وابستهنبودن آنها به (که لازمة عملکرد روش پیشنهادی است)، تنها در صورت ایستان فرضکردن سیگنال دریافتی، پذیرفتنی است. علاوه بر این، برای تعیین ضرائب، لازم است تابع خودهمبستگی دنبالة دریافتی معلوم باشد (این تابع نیز علاوه بر ماهیت سیگنال به کانال وابسته است). این هر دو مشکل را با جایگزینی الگوریتم وفقی NLMS بهعنوان تخمینزن، برطرف میکنیم. اگرچه این الگوریتم در ابتدا تقریبی از تخمین با معیار کمینهسازی میانگین مربعات خطا و در محیط ایستان مطرح شده است، در کاملترین نمونه از تحقیقات انجامشده در [14] در مییابیم که الگوریتم NLMS از منظر مقابله با تأثیر انرژی کل خطاها در سیستم (در بدترین حالت)، الگوریتمی بهینه است. در روال بررسی این بهینگی، مفاهیم ایستانی نقشی در اثبات ندارد و تنها ثابتبودن ضرائب تخمین، مدّنظر است. به این ترتیب، در شرایط غیرایستانی نیز، مشروط به ثابتماندن کانال، نتیجة عملکرد الگوریتم نوسان زیادی نخواهد داشت. این نوسان اندک با انتخاب گام الگوریتم به اندازة کافی کوچک ( در رابطة (5))، تضمین خواهد شد. نتایج شبیهسازی نیز تأییدکنندة این موضوع هستند.
از دیگر دلائل استفاده از الگوریتم NLMS، سادگی و توانایی بسیار خوب آن در تطبیق با تغییرات شرایط است.
با تعریف بردار ضرائب بهصورت
و بردار ورودی بهصورت
از روابط (1) و (2) خواهیم داشت:
(3) |
در این رابطه، نشاندهندة ترانهادة مزدوج مختلط بردار است. روال عملکرد الگوریتم در تخمین ، بهصورت ارائهشده در روابط (4) و (5) و برای است (در اجرای الگوریتم، شرایط اولیه را بهصورت در نظر میگیریم). توجه داشته باشید که بردار و اسکالر که لازمة اجرای الگوریتم است، هردو از دنبالة مرجع در اختیار هستند. ، برآورد الگوریتم در گام ام از روال زیر تعیین میشود:
(4) |
|
(5) |
فرض کنید که حداکثر در همگرایی الگوریتم رخ میدهد. در این صورت مقدار برآورد الگوریتم از ذخیره میشود. در صورتی که فرض کنیم کانال ارتباطی، عاملی برای همبستگی بین نمونههای متوالی باشد، در این صورت، مقدار علاوه بر ویژگیهای ماهیتی سیگنال دریافتی، تابعی از فیزیک کانال نیز هست.
پس از تعیین و ذخیرهسازی ، در شرایط عادی، با فرض تغییرنکردن وضعیت کانال و با دریافت دنبالهای از سیگنال ( )، مجدداً الگوریتم NLMS را اینبار با درنظرگرفتن دنبالة دریافتی اجرا میکنیم. روابط مربوطه مشابه روابط (4) و (5) و تنها با حذف بالانویس خواهند بود (دقت کنید در اینجا نشاندهندة برهة زمانی مربوط به دنبالة است (منظور اینکه اگرچه برای هردو دنبالة و از زیرنویس مشابه استفاده شده است، زمان دریافت این دو دنباله یکسان نیست)). به این ترتیب، با توجه به فرض تغییرنکردن کانال، در شرایط متعارف، نتیجة تخمین یعنی باید فاصلة چندانی با نداشته باشد. پس با مقایسة با یک سطح آستانة مناسب ( )، به حضور کاربر اولیه و یا حملهکننده رأی میدهیم. شکل (1) ساختار روش پیشنهادی را نشان میدهد.
بررسی این موضوع که الگوریتم NLMS در هر دو اجرا به پاسخی نزدیک به هم میرسد ( )، از نظر تحلیلی تا حدودی دشوار بوده است و اثبات آن به لحاظکردن فرضیات سادهکنندهای در مدل و ماهیت سیگنالها و کانال نیاز دارد؛ اما با درنظرگرفتن مفهومی به نام خطای میانگین مربعات اضافی و یا Excess Mean Square Error (EMSE)
شکل (1): ساختار ابتدایی روش پیشنهادی
میتوان از نتیجة تحقیقات انجامشده در مرجع [15] در این زمینه استفاده کرد. EMSE درواقع، میانگین مربع نرم اختلاف پاسخ الگوریتم با بردار ناشی از حل مسئلة تخمین به کمک تحلیلهای آماری است. اگر این بردار را با و EMSE مربوط به اجرای الگوریتم با دنبالة را با نشان دهیم، آنگاه ([15]):
(6) |
که در آن، تابعی مثبت از مشخصات آماری سیگنالهای درگیر در مسئله، گام الگوریتم و توان نویز اندازهگیری (در بحث مربوط به این مقاله: توان خطای تخمین - مطرح شده در رابطة (2)) است.
به همین ترتیب اگر EMSE مربوط به اجرای الگوریتم با دنبالة را با نشان دهیم، آنگاه در صورتی که منشأ این دنباله کاربر اولیه باشد:
(7) |
توجه دارید که به دلیل تغییرنکردن شرایط آماری، مقدار در هر دو رابطة (6) و (7) یکسان است.
با توجه به اینکه:
و اینکه (نامساوی کوشی - شوارتز)
خواهیم داشت:
با استفاده از نامساویهای (6) و (7) در نامساوی اخیر نتیجه میگیریم:
(8) |
رابطة (8) نشاندهندة این موضوع است که با انتخاب گام الگوریتم ( ) به اندازة کافی کوچک و با فرض وجود همبستگی بین نمونههای دریافتی (کوچکبودن توان خطای تخمین ( )، نشأتگرفته از وضعیت فیزیکی کانال و ماهیت سیگنال ارسالی) و دراختیارداشتن دادههای کافی (بزرگبودن ) پاسخ الگوریتم و نتیجة تخمین آن بر اساس دنبالة عادی دریافتی از کاربر اولیه ( )، نزدیک به نتیجة اجرای آن بر اساس دنبالة مرجع ( ) خواهد بود.
نکتة آخری که در این قسمت به آن اشاره میکنیم، پیچیدگی الگوریتم است. پیچیدگی محاسباتی این الگوریتم (تعداد عملیات ضرب در هر گام اجرا) از مرتبة است؛ بنابراین پیچیدگی اجرای کامل روش پیشنهادی از مرتبة خواهد بود. اگرچه تحلیل تئوریک مطرحشده در روابط (6) تا (8) بر مبنای بزرگبودن بیان شده است، واقعیت آن است که در همان گامهای اولیه از اجرای الگوریتم، نتیجة حاصل از آن مشخص شده است؛ بنابراین در عمل روش پیشنهادی پیچیدگی بسیار اندکی خواهد داشت. در بین روشهای تشخیص حضور سیگنال (و نه حتی تشخیص جمر از کاربر اولیه)، آشکارساز انرژی پیچیدگی به مراتب پایینتری از روش پیشنهادی دارد. با وجود این، آشکارساز انرژی تنها حضور سیگنال است و ماهیت آن را آشکار نمیکند. علاوه بر آن، میزان دادههای لازم برای همگرایی آن ( ) معمولاً بزرگ است. آشکارساز دیگری که درخور مقایسه با روش پیشنهادی است، آشکارساز مبتنی بر فیلتر منطبق است که در پیادهسازی آن به آگاهی از ماهیت و جزئیات فیزیکی سیگنالها نیاز است. در بین روشهای دیگری که با تمرکز به تفکیک جمر از سیگنال کاربر اولیه مطرح شدهاند (از جمله روشهای مطرح در مراجع [6] تا [8] این مقاله)، عملکرد روش، مبتنی بر ویژگیهای فرکانسی سیگنالهاست؛ بنابراین، عملیاتی نظیر انجام FFT و یا محاسباتی بهمنظور تعیین توابع چگالی طیفی در آنها مطرح میشود که اجرای آنها نخست به استفاده از دادههای بسیار نیاز دارد و دوم، پیچیدگی محاسباتی را بالا میبرد. بنابراین از منظر پیچیدگی، روش پیشنهادی در جایگاه مناسبتری نسبت به دیگر روشهای مطرح قرار میگیرد. اگرچه نقطة اتکای روش به دراختیارداشتن دنبالة مرجع برای تخمین ، یعنی امضای کانال (و البته امضای ویژگیهای سیگنال) نیاز دارد، عامل منفی در مقایسه با دیگر روشها تلقی میشود؛ اما در عمل شناخت شبکه و مکانیسمهای سادهای ازقبیل اطلاعات بین لایهای و دادههای همزمانی برای دریافت و استفاده از این دنباله وجود دارد.
در اینجا مناسب است با ارائة یک مثال کاربردی حاصل عملکرد روش پیشنهادی را مشاهده کنیم. فرض کنید هم فرستندة کاربر اولیه و هم جمر از مدولاسیون BPSK استفاده میکنند. برای کانال بین کاربر اولیه و کاربر ثانویه و نیز کانال بین حملهکننده و کاربر ثانویه، دو حالت در نظر میگیریم. در حالت اول، هر دو کانال بهصورت تخت و فاقد ISI (و البته با بهرة متفاوت) و در حالت دوم، هر دو دارای ISI و مدل شده با 7 خط تأخیر انشعابدار (و متمایز از همدیگر) هستند. ضرائب کانال مربوط به هر دو فرستنده بهصورت تصادفی و به گونهای انتخاب شده است که میزان سیگنال به نویز (نسبت به هر سمبل) 10 دسیبل در هر دو حالت حاصل شود. برای الگوریتم نیز مقدار برابر 5 لحاظ شده و گام الگوریتم برابر100/8 درنظر گرفته شده است. در شکل 2- الف نتایج حاصل از اجرای روش پیشنهادی را برای حالت اول مشاهده میکنید. همانطور که در شکل 2- الف نشان داده شده است، در همان گامهای ابتدایی اجرای الگوریتم، نرم خطا در حالتی که فرستندة سیگنال در حالت عادی، کاربر اولیه بوده است، در حدود 10/2 و در صورتی که فرستنده، حملهکننده باشد، برابر 2، است. در این مثال و در تمام مثالهای بعدی فرض بر این است که اجرای الگوریتم برای دنبالة مرجع قبلاً انجام شده و تخمین وزن مربوطه به دست آمده و ذخیره شده است.
نتایج حاصل از اجرای الگوریتم برای حالت دوم نیز در شکل 2- ب رسم شده است. در این حالت نیز، عملکرد الگوریتم نسبتاً رضایتبخش است. خصوصاً توجه کنید که انتخاب طول 5 برای دادههای استفادهشده در تخمین هر مشاهدة الگوریتم، از تعداد تأخیرهای تأثیرگذار در تداخل (7 خط تأخیر) کمتر است. با وجود این، عملکرد درستی از الگوریتم مشاهده میشود. این عملکرد منطبق با واقعیت مقاومبودن الگوریتم در شرایط غیرایستانی است.
نکتة دیگری که به آن اشاره میشود، همگرایی سریع الگوریتم
الف)
ب)
شکل (2): نرم خطای اوزان الف) کانال تخت ب) کانال دارای ISI
است. درواقع، اگرچه اجرای الگوریتم تا پیش رفته، در همان گامهای نخست پاسخ الگوریتم به پاسخ اجرای مرجع نزدیک شده است.
در مطالب مطرحشده تا کنون درمورد ویژگی آنتن یا آنتنهای گیرندة ثانویه، مطلبی بیان نکردهایم. درواقع، تلویحاً پذیرفتهایم که گیرندة ثانویه تنها یک آنتن همهجهته دارد. در چنین شرایطی عملکرد الگوریتم در صورتی که حملهکننده و فرستندة اولیه در محیط دایرهای به مرکز گیرندة ثانویه بوده و کانال ارتباطی آنها تخت باشد، نتیجة یکسانی در تخمین را موجب خواهد شد.
در این حالت، با فرض سفیدبودن و ناهمبستگی نمونههای دنبالة پیام، دنبالة دریافتی نیز صرفنظر از اینکه از طرف کاربر اولیه و یا حملهکننده ارسال شده باشد، دنبالهای با نمونههای ناهمبسته بوده است و حاصل تخمین الگوریتم به بردار صفر همگرا میشود. به عبارت دیگر،
و برابری فوق، مستقل از ماهیت فرستنده خواهد بود؛ بنابراین امکان متمایزسازی فرستندة اولیه از حملهکننده از بین میرود. حتی در صورت وجود همبستگی در دنبالة اطلاعات که به وجود همبستگی در دنبالة دریافتی منجر میشود، اگر حملهکننده سیگنالی منطبق با مشخصات سیگنال کاربر اولیه ارسال کرده باشد (از لحاظ میزان توان، نوع مدولاسیون، الگوی همبستگی و ...) و با فرض نسبت سیگنال به نویز یکسان در محل گیرندة ثانویه، بردار تخمین الگوریتم به همگرا شده است؛ بنابراین، گیرندة ثانویه کانال را به خطا اشغال شدة کاربر اولیه تلقی میکند.
از لحاظ احتمالی، شرایط دیگری که حمله کننده، سیگنالی به سمت گیرندة ثانویه ارسال کند، بهگونهای که با استفاده از دنبالة دریافتی در محل گیرنده، پروسة تخمین، به نتایج یکسان و نزدیک به منجر شود، پایین خواهد بود. برای افزایش اطمینان از وقوعنیافتن چنین حالتی، ساختار روش پیشنهادی را با درنظرگرفتن ویژگیهای ماهیتی سیگنال بهبود میبخشیم. ویژگیهای مدّنظر که شکل گرفته از ماهیت فیزیکی سیگنال ارسالی هستند، تأثیر مستقیمی در نتیجة عملکرد الگوریتم دارند. عملکرد مناسب روش بهبودیافته در صورتی است که حملهکننده و کـاربر اولیه دستکم در یکی از دو مورد کانال انتقالی و یا نوع و پارامترهای مدولاسیون با همدیگر اختلاف داشته باشند.
فرآیند آماری با میانگین صفر، فرآیند ایستان گردشی نامیده میشود. اگر تابع خودهمبستگی آن بهصورت زیر باشد
که در آن و تبدیل فوریة آن ، به ترتیب تابع خودهمبستگی گردشی و چگالی طیف توان گردشی با فرکانس گردشی نامیده میشوند. یک فرکانس گردشی برای تمام فرآیندهای ایستان گردشی است. هر فرکانس گردشی نشاندهندة فاصلة فرکانسی بین یک سیگنال ایستان گردشی و سیگنال انتقالیافتة فرکانسی همبسته با آن است. به عبارت دیگر، وجود فرکانس گردشی ، نشاندهندة همبستگی بین سیگنال و سیگنال میباشد.
تقریباً تمامی سیگنالهای مدولهشده، ویژگیهای ایستان گردشی دارند و با این مدل تطبیق مناسبی دارند. فرکانسهای گردشی این سیگنالها، ترکیبهای خطی متنوعی از نرخ بیت و فرکانس حامل (پارامترهای مدولاسیون) هستند [16]. بهطور مثال، فرکانسهای گردشی یک سیگنال BPSK با فرکانس حامل و زمان بیت بهصورت ، و هستند. در این سه عبارت، برابر صفر و یا یک عدد صحیح مثبت یا منفی دلخواه است.
به این ترتیب، شیوة منطقی در بررسی حضورداشتن یا نداشتن یک سیگنال، بررسی وجودداشتن یا نداشتن ویژگیهای ایستان گردشی مدّنظر در سیگنالهاست. تقریباً در تمام روشهایی که تا چند سال گذشته بر این مبنا عمل میکردهاند، از دنبالة سیگنال دریافتی و انتقال یافتههای فرکانسی آن برای محاسبة توابع خودهمبستگی گردشی یا چگالی طیف توان گردشی استفاده شده است. این نکته کمی تعجببرانگیز است که در بیشتر تحقیقات انجامشده، از ویژگی بنیادی این فرآیندها، یعنی همبستگی فرکانسی بهصورت مستقیم استفاده نشده و تنها به نتیجة آن در تخمین توابعی دیگر (مثلاً توابع خودهمبستگی گردشی) توجه شده است. روش مطرحشده در مرجع [17] در تشخیص طیف، نمونهای از استفادة مستقیم از مفهوم همبستگی فرکانسی است. با درنظرداشتن این ویژگی، در این مقاله نیز از این خاصیت بهصورت مستقیم استفاده میکنیم. به این معنا که اثرات ایستان گردشیبودن، مستقیماً در یک ساختار تخمینزن وفقی استفاده میشود. شکل (3) ساختار پیشنهادی را نشان میدهد. همانند آنچه در بخش 2 بیان شد، در اینجا نیز فرض کنید دنبالة مرجع ، نمونههای سیگنال دریافتی از یک فرستندة اولیه در محل گیرندة ثانویه باشد. در زمان دریافت این دنباله، حملهکننده هیچ فعالیتی در شبکه نداشته و صحت انتساب دنباله به کاربر اولیه احراز شده است. علاوه بر آن، فرض کنید دنبالة دریافتی، نمونههای یک فرآیند ایستان گردشی با فرکانسهای گردشی معلوم باشند، بر این اساس و در ادامة روشی که در بخش 2 بیان شد، در اینجا هر نمونه را بر اساس انتقال یافتههای فرکانسی نمونههای قبلی تخمین میزنیم. به عبارت دیگر،
(9)
در عمل میتوان تعداد فرکانسهای گردشی انتخابی را کمتر از تعداد کل آنها ( )در نظر گرفت. برای استفاده از الگوریتم NLMS، برای بردارهای زیر را تعریف میکنیم:
(10) |
(11)
با این تعریف رابطة (9) بهصورت زیر بیان میشود
(12) |
الگوریتم NLMS برای تخمین اوزان بهصورت زیر عمل میکنند:
(13) |
|
(14) |
توجه کنید که برای همة الگوریتمها یکسان است.
حال اگر تعریف کنیم:
و
در این صورت، هدف از اجرای الگوریتم مطرحشده، برآورد با تعیین گامبهگام است. اگر فرض کنیم به اندازة کافی داده در اختیار بوده ( به اندازهی کافی بزرگ بوده) و الگوریتمها همگی همگرا شدهاند، در این صورت برآورد مناسبی از خواهد بود. این برآورد شاهدی در شرایط عادی است.
پس از تعیین و ذخیرهسازی ، در شرایط عادی، با فرض تغییرنکردن وضعیت کانال و با دریافت دنبالهای از سیگنال ، مجدداً الگوریتم NLMS را اینبار با درنظرگرفتن دنبالة دریافتی اجرا میکنیم. روابط مربوطه مشابه روابط (13) و (14) و تنها با حذف بالانویس خواهند بود (همانند قبل دقت کنید در اینجا نشاندهندة برهة زمانی مربوط به دنبالة بوده است و اگرچه برای هردو دنبالة و از زیرنویس یکسان استفاده شده است، زمان این دو دنباله یکسان نیست). به این ترتیب با توجه به فرض تغییرنکردن کانال، در شرایط متعارف واضح است که نتیجة تخمین یعنی باید فاصلة چندانی با نداشته باشد. پس با مقایسة با یک سطح آستانة مناسب، به حضور کاربر اولیه و یا حملهکننده رأی میدهیم. شکل (3) ساختار روش پیشنهادی تکمیلشده را نشان میدهد. با مقایسة دو شکل (1) و (3) و نیز با توجه به آنکه است، مشخص میشود که ساختار ابتدایی حالت خاصی از ساختار تکمیلی با است. به این ترتیب از لحاظ پیچیدگی، روش تکمیلشده پیچیدگی برابر نسبت به ساختار ابتدایی را خواهد داشت؛ اما در عین حال به دلیل استفادة مطلوب از همبستگی فرکانســــــی، کیفیت تخمین، بهبود چشمگیری پیدا میکند. از لحاظ
شکل (3): ساختار تکمیلی روش پیشنهادی
تئوریک، استفاده از این همبستگی موجب کاهش خطای تخمین ( ) در نامساوی (8) خواهد شد. درواقع، اگرچه در بدترین حالت نامساوی (8) برای روش تکمیلی با توجه به افزایش ابعاد بردار اوزان و اجرای همزمان الگوریتم بهصورت
بیان خواهد شد، توان خطای تخمین ( ) با توجه به نوع مدولاسیون و تعداد فرکانسهای گردشی استفادهشده، نسبت به قبل کاهش شدیدی خواهد داشت.
برای بررسی کارایی ساختار تکمیلی، مثال قبلی و مربوط به حالت تداخل به طول 7 را اینبار با درنظرگرفتن ساختار تکمیلی و لحاظکردن فرکانسهای گردشی، درخور توجه قرار میدهیم. شکل 4- الف نتایج را با درنظرگرفتن دو فرکانس گردشی نشان میدهد . با مقایسة نمودار این شکل با نمودار شکل 2- ب افزایش قدرت تمایز روش در این حالت مشخص میشود.
الف)
ب)
شکل (4): نرم خطای اوزان الف) به ازای دو فرکانس گردشی ب) به ازای پنج فرکانس گردشی
شکل 4- ب نتیجة حاصل استفاده از پنج فرکانس گردشی و و در ساختار را نشان میدهد . ملاحظه میکنید که افزایش تعداد فرکانسهای گردشی استفادهشده، قدرت تمایز الگوریتم را بهبود بخشیده است.
4- آشکارسازی حملۀجمینگ با استفاده از چندین آنتن آشکارساز
تجهیز گیرندة ثانویه به بیش از یک آنتن و خصوصاً آنتنهای جهتدار (و یا همکاری چند گیرندة ثانویه تک آنتنة آشکارسازهای قرارگرفته در موقعیتهای فیزیکی متفاوت)، این امکان را به وجود میآورد که در شرایط خیلی خاص که حملهکننده همزمان ویژگیهای فیزیکی سیگنال و کانال بین کاربر اولیه و کاربر ثانویه را تقلید کرده است، همچنان حضور آن را تشخیص دهیم. در این حالت، امکان تقلید تمام کانالهای ارتباطی فرستندة اولیه با آنتنهای گیرندة (گیرندههای) ثانویه، برای جمر ممکن نخواهد بود. مراحل آشکارسازی برای چندین آنتن آشکارساز همانند مراحل آشکارسازی با تنها یک آشکارساز است. پس از اعلام نتیجة آشکارساز انرژی در هر آنتن و بهطور مثال تأیید حضور سیگنالی با توان چشمگیر، بر روی سیگنال دریافتی از هر یک از آنتنهایی که با توجه به مختصات آن تا فرستنده، آشکارساز انرژی آنها چنین سیگنالی را با این توان مطلوب دریافت کرده است، به طور جداگانه و مستقل از آنتنهای دیگر، الگوریتم NLMS، اجرا و نتیجه با وزن تخمینی حاصل از دریافت دنبالة مرجع از آن آنتن مقایسه میشود.
برای بررسی عملکرد در این حالت، مجدداً مثال مطرحشدة قبلی و در حالت تداخل را در نظر میگیریم. با وجود این، اکنون حملهکننده، تقریباً امکان تقلید کانال بین فرستندة اولیه و گیرندة ثانویه را داشته است. فرض میکنیم کاربر ثانویه دو آنتن جهتدار دارد. برای آنتن اول زاویة دریافت سیگنال از کاربر اولیه برابر 30 درجه و زاویة دریافت از جمر برابر 50 درجه بوده است. این زوایا برای آنتن دوم به ترتیب برابر 45 و 80 درجه بوده است. همانند قبل 5 فرکانس گردشی در ساختار استفاده شده است. نتایج در نمودارهای شکل (5) ارائه شده است. همانطور که مشاهده میکنید، قدرت تفکیک در آنتن 2 به مراتب نسبت به آنتن 1 بیشتر است. این ویژگی به دلیل اختلاف زاویة بیشتر بین فرستندة اولیه و جمر از منظر این آنتن نسبت به آنتن 1 است.
اکنون و پس از آشنایی با ساختار روش پیشنهادی و عملکرد آن در شرایط گوناگون، در ادامه این روش را با روشهای آشکارسازی حملۀ تقلید از کاربر اولیه در [6] و [8] مقایسه میکنیم. این مراجع، برای آشکارسازی حملۀ تقلید از کاربر اولیه (شکل خاصی از حملۀ جمینگ فریبنده) در رادیوشناختگر، از ویژگیهای سیگنالها بهره گرفتهاند. خواص ایستان گردشی سیگنالها در مرجع [6] و الگوی رفتار سیگنالها در مرجع [8] استفاده شدهاند.
الف)
ب)
شکل(5): اثر نزدیکشدن زوایای دریافت از دو فرستنده
الف) به ازای زوایای 30 و 50 ب)به ازای زوایای 45 و 85
روش ایستان گردشی استفادهشده در مرجع [6]، همانند بیشتر روشهای دیگر مبتنی بر خواص ایستان گردشی سیگنالها، بر محاسبة توابع چگالی طیفی گردشی سیگنال دریافتی متمرکز است (توابعی که مطابق روش پیشهادی در این مقاله، لزومی به تعیین آنها نیست). شکل این توابع وابسته به نوع مدولاسیون سیگنال دریافتی است. به این ترتیب با محاسبة این توابع، نوع مدولاسیون سیگنال ارسالی معلوم میشود؛ بنابراین تفاوت یا تشابه مدولاسیونها در این تابع، مشخص و از این طریق به حضورداشتن یا نداشتن حملهکننده پی برده میشود. در روش دوم (مرجع [8]) به ویژگیهای فیزیکی و الگوی یک سیگنال توجه شده است و معیار تشخیص حمله، تفاوت میان این ویژگیها در حوزة فرکانس است؛ بنابراین اخذ FFT بخشی از محاسبات در این روش خواهد بود.
برای مقایسة روش پیشنهادی با این دو روش، شرایطی کاملاً فرضی را در نظر میگیریم که جمر فریبنده توانسته است کانال مربوط به کاربر اولیه را تخمین بزند (در محل گیرندة ثانویه، کانالها تقریباً یکسان تلقی میشود). در این مقایسه یک بار مدولاسیون سیگنالهای کاربر اولیه و جمر فریبنده را از نوع ماهیتاً یکسان PSK (BPSK و QPSK) و بار دیگر از نوع متفاوت (BPSK و BFSK) در نظر گرفتهایم. کانال دارای تداخل به طول 7، تعداد نمونههای استفادهشده در تخمین الگوریتم برابر 10، تعداد فرکانسهای گردشی استفادهشده برابر 5، گام 08/0 و تعداد آنتن برابر 4 هستند. شبیهسازی از تا برای دو کانال مربوط به کاربر اولیه و جمر فریبنده انجام شده و تصمیمگیری بر اساس نتایج حاصل از تمام آنتنها و با رأیگیری محافظهکارانه انجام شده است. همانطور که در شکل 6- الف مشاهده میکنید، در حالتی که سیگنالهای مربوط به کاربر اولیه و حملهکننده با مدولاسیون یکسان (PSK) از سوی فرستندهها ارسال میشوند، روش ایستان گردشی کارایی مناسبی ندارد؛ زیرا اساس کار آن، تمایز قائلشدن بین دو مدولاسیون است که تنها یکی از آنها را پذیرفتنی (مربوط به کاربر اولیه) میداند. مزیت روش پیشنهادی ما تمرکز همزمان بر روی کانال و ویژگیهای سیگنال است که باعث میشود حتی در مواجهه با دو سیگنال مشابه نیز کارایی مناسبی حاصل شود. از ســـوی دیگر، اگرچه روش دوم کارایی مناســــبی
الف) |
|
|
شکل (6): مقایسة روش پیشنهادی با روشهای مبتنی بر ایستان گردشی [6] و شناسایی الگوی رفتار [8] الف) کانالها یکسان و مدولاسیون مشابه ب) کانالها یکسان و مدولاسیون متفاوت
خصوصاً در سیگنال به نویزهای بالا دارد، این روش متکی به شناسایی الگوهای سیگنال ارسالیِ کاربر اولیه است. لازمة شناسایی این الگوها در سیگنال دریافتی، استفاده از تعداد زیادی داده و آنالیز آن درحوزة فرکانس است؛ اما همانطور که در مثالهای قبلی مشاهده شد، الگوریتم پیشنهادی با دریافت تعداد اندکی از نمونههای سیگنال ورودی، همگرا و به تصمیمگیری منجر میشود. هرچند در شرایطی که کانال ارتباطی فرستندة اولیه و کاربر ثانویه و مشخصات سیگنال ارسالی، همزمان با جمر تقلید شده است، استفاده از چند آشکارساز (آنتن) و یا مشارکت بین چند گیرندة ثانویه برای تشخیص جمر لازم است. با تغییر ماهیتی مدولاسیونهای کاربر اولیه و جمر، عملکرد روش [6] نیز بهبود پیدا میکند (شکل 6- ب).
در انتها توجه به دو ویژگی مثبت استفاده از چند آنتن در گیرنده (در قبال افزایش پیچیدگی) مطرح میشود.
در حالت چند آنتنه، با دریافت نتایج و آشکارسازی جمر از سوی یک دسته از آنتنها و آشکارنکردن آن و اعلام کاربر اولیه به جای جمر از سوی بقیه، مشخص میشود که جمر توانسته این گروه را فریب دهد. این موضوع اگرچه نشاندهندة عملکرد هوشمندانهی جمر است، با آنالیز سیگنال هر دو دسته، راستای جمر تشخیص داده میشود.
ویژگی دوم در استفاده از چند آنتن جهتدار، در شرایطی است که در محیط، چندین کاربر اولیه وجود دارد. در صورت وجود تنها یک آنتن همهجهته، لازم است با دریافت هر دنبالة ورودی، وزن تخمینی و متناظر با این دنباله، با اوزان مرجع تخمینی و متناظر با هر یک از دنبالههای مرجع تمام کاربران اولیه، سنجیده شود و وجودداشتن یا نداشتن جمر اعلام شود. در صورت استفاده از چند آنتن جهتدار با دستهبندی کاربران اولیه و اختصاص هر دسته به یک آنتن، زمان بررسی و رسیدن به تصمیمگیری کاهش مییابد.
5- نتیجهگیری
در این مقاله، روش سادهای برای آشکارسازی حملۀ فریبنده در شبکههای رادیوشناختگر ارائه شد که در آن با استفاده از الگوریتم NLMS، هر نمونه از دنبالة دریافتی بر حسب نمونههای قبلی تخمین زده میشد. حاصل مقایسة بردار وزن حاصل با بردار وزنی که به شکل مشابه، ولی با دریافت یک دنبالة دادة مرجع و مطمئن (از لحاظ مربوط بودن به کاربر اولیه) به دست آمده است، به تعیین ماهیت فرستندة داده منجر میشد. هزینة سادگی و کارایی روش، نیاز الگوریتم به دنبالة مرجع (ارسالی از طرف کاربر اولیه) است. بررسی تحلیلی و نتایج شبیهسازی نشاندهندة عملکرد مناسب روش پیشنهادی بود.