亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        認知無線網(wǎng)絡安全頻譜感知技術研究進展

        2013-06-27 05:51:09王慧強王振東
        大慶師范學院學報 2013年6期
        關鍵詞:信號用戶檢測

        王慧強,王振東

        (哈爾濱工程大學計算機科學與技術學院,黑龍江哈爾濱150001)

        □信息科學與工程

        認知無線網(wǎng)絡安全頻譜感知技術研究進展

        王慧強,王振東

        (哈爾濱工程大學計算機科學與技術學院,黑龍江哈爾濱150001)

        頻譜感知技術作為認知無線網(wǎng)絡關鍵技術之一,正面臨著日趨緊迫的安全威脅。開展安全頻譜感知技術研究,對于完善認知無線網(wǎng)絡技術體系具有重要意義?;趯W術界對該領域的研究現(xiàn)狀,本文對認知無線網(wǎng)絡安全頻譜感知技術進行了綜述。首先對認知用戶攻擊行為進行了分類,并對各種不同的用戶行為特征進行了解釋和說明;其次,針對惡意用戶不同的攻擊行為,對已有成果分別進行了歸納和總結;然后對現(xiàn)有安全頻譜感知研究存在的問題進行了分析和探討;最后指出安全頻譜感知技術的未來發(fā)展方向。

        認知無線網(wǎng)絡;安全頻譜感知;認知用戶;惡意行為

        0 引言

        頻譜感知技術作為認知無線網(wǎng)絡系統(tǒng)從理論研究邁向實際部署的基礎和前提,在認知無線網(wǎng)絡技術體系中占據(jù)重要地位。而協(xié)作頻譜感知技術由于能夠克服網(wǎng)絡環(huán)境中存在陰影(shadowing)、多徑衰落(multi-path fading)等不利因素,提高復雜環(huán)境下的頻譜感知精度而成為頻譜感知技術發(fā)展的主流。協(xié)作頻譜感知技術中,參與協(xié)作頻譜感知的認知用戶主要分為兩種:誠實用戶和惡意用戶。誠實用戶在整個頻譜感知生命周期內(nèi)均自覺參與到頻譜感知過程中,并向融合中心(fusion center,F(xiàn)C)發(fā)布真實感知數(shù)據(jù)。而惡意用戶則主要通過損害其它認知用戶的利益而獲益。在頻譜感知階段,惡意用戶通過參與感知或旁聽的方式獲得授權頻譜的忙閑狀態(tài),但在協(xié)作階段故意向FC發(fā)布虛假感知數(shù)據(jù)。例如,惡意用戶通過感知或旁聽發(fā)現(xiàn)授權頻段上不存在主用戶,卻向FC發(fā)送授權頻段已被占用的信息,利用對FC頻譜決策的干擾以阻止其它認知用戶接入空閑頻譜,達到獨占頻譜空穴的目的。當惡意用戶存在時,認知無線網(wǎng)絡系統(tǒng)可能會對誠實認知用戶顯現(xiàn)出DoS(denial of service)特征,嚴重危害認知無線網(wǎng)絡系統(tǒng)的公平性和頻譜接入性能[1-2]。為了應對惡意用戶的存在對認知無線網(wǎng)絡系統(tǒng)性能造成的不良影響,研究人員提出了多種解決方案,一定程度上抑制了惡意用戶的攻擊行為,提高了認知無線網(wǎng)絡的公平性和接入性能。

        1 認知用戶惡意行為分類

        與傳統(tǒng)無線網(wǎng)絡相比,認知無線網(wǎng)絡具有顯著的智能化特征。然而,智能化特征實現(xiàn)的代價為網(wǎng)絡架構設計變得異常復雜,導致網(wǎng)絡結構變得脆弱。認知無線網(wǎng)絡具有解決當前頻譜匱乏難題的潛力,但同時也面臨著來自傳統(tǒng)無線網(wǎng)絡中共性的一些安全威脅。由于其開放性,無線網(wǎng)絡容易成為物理層或MAC層攻擊的目標。通過在物理層實施RF(radio frequency)干擾,認知無線網(wǎng)絡的正常操作可能被破壞,而在MAC層上進行位置欺騙、傳輸雜亂的MAC幀(如RTS,ACK等)更會嚴重損害網(wǎng)絡性能。目前,針對無線網(wǎng)絡的安全威脅主要有以下四種:1)私密性,確保網(wǎng)絡數(shù)據(jù)信息不被未主用戶獲??;2)完整性,檢測傳輸過程中發(fā)生的故意或非故意的更改;3)可用性,確保設備或用戶在需要的時候能夠方便的接入網(wǎng)絡;4)接入控制,確保網(wǎng)絡資源只能夠被授權的設備或用戶使用。

        除了傳統(tǒng)的無線網(wǎng)絡威脅,認知無線網(wǎng)絡面臨的特有威脅如在頻譜感知、頻譜管理、頻譜切換等過程中面臨的安全問題也不容忽視。在頻譜感知過程中,針對認知無線網(wǎng)絡的安全威脅主要包括PUE攻擊、SSDF攻擊以及MAC攻擊三種,它們在認知環(huán)上的位置如圖1所示。

        圖1 認知用戶惡意行為分類

        1.1 PUE攻擊

        認知用戶的基本特征是通過頻譜感知發(fā)現(xiàn)空閑頻譜并使用機會式頻譜接入的方式對其加以利用。這意味著一旦主用戶到達,認知用戶需無條件空出正在使用的頻譜。因此,認知用戶只能通過不停的頻譜切換來尋找可以使用的頻譜。然而,頻譜的頻繁切換需要更長的感知時間,使得可以利用的時長縮短從而降低認知用戶的性能。針對這種問題,惡意認知用戶(malicious secondary users,MSUs)[3]通過模仿主用戶信號特征(調(diào)制方式,發(fā)射功率等),使得合法認知用戶將其錯誤認為是主用戶在使用或即將使用信道,從而無法接入空閑信道或退出正在使用的信道,引發(fā)仿冒主用戶攻擊。認知用戶發(fā)起PUE攻擊主要有以下兩種方式:1)貪婪型認知用戶(greedy secondary users,GSUs)偽造主用戶信號使得其它認知用戶空出特定頻譜供其獨用;2)惡意型認知用戶(harmful secondary users,HSUs)模仿主用戶信號并發(fā)動DoS攻擊。HSUs能夠在多個頻段傳播偽造的主用戶信號,從而造成高強度的DoS攻擊并破壞認知無線網(wǎng)絡的端到端性能。此外,HSUs能夠利用干擾對主用戶網(wǎng)絡進行攻擊。

        上述兩種類型的攻擊均會造成認知無線網(wǎng)絡操作的終端和認知用戶間的不公平競爭。PUE攻擊會對認知過程中的各個操作產(chǎn)生影響。首先,PUE攻擊能夠影響無線頻譜環(huán)境。對主用戶信號的仿冒會造成頻譜環(huán)境的“污染”,從而影響頻譜感知、分析和決策的結果。能量檢測由于簡單和計算復雜度低而被廣泛應用于頻譜感知,然而由于該方法無法在低SNR環(huán)境下有效工作,從而使得對PUE攻擊極為脆弱。

        1.2 SSDF攻擊

        無線信號在傳輸過程中,信號衰減、多徑等現(xiàn)象會造成信號在接收端的能量水平低于路徑耗損模型的預測值。認知無線網(wǎng)絡環(huán)境下,上述現(xiàn)象會使得主用戶信號無法被及時被檢測到,從而會對主用戶數(shù)據(jù)傳輸造成干擾。信號衰減包括陰影衰減和多徑衰減。其中,陰影衰減會造成隱終端(Hidden Terminal)現(xiàn)象,即對于一個認知用戶,即使其位于主網(wǎng)絡覆蓋范圍之內(nèi),仍然無法檢測到主用戶傳輸。對于上述問題,多個認知用戶聯(lián)合感知的協(xié)作頻譜感知技術被提出,通過將各自感知到得頻譜數(shù)據(jù)信息發(fā)送至FC,并對當前頻譜是否被占用進行綜合決策。在感知數(shù)據(jù)共享過程中,認知用戶可能有意或無意發(fā)送錯誤感知數(shù)據(jù),從而對感知結果造成影響。認知用戶發(fā)送錯誤感知數(shù)據(jù)有如下幾種方式:1)貪婪型認知用戶會連續(xù)不斷報告特定頻譜空穴上存在主用戶信號,使得其它認知用戶無法使用該頻譜以此達到獨占該頻譜的目的;2)惡意型認知用戶發(fā)送錯誤數(shù)據(jù)是為了對融合中心或其他用戶造成混淆,使其對當前頻譜上是否存在主用戶產(chǎn)生錯誤結論;3)無意識行為不端認知用戶(Unintentionally Misbehaving Secondary Users,UMSUs)由于自身軟件或硬件故障使得發(fā)送的感知數(shù)據(jù)出現(xiàn)錯誤。

        上述三種類型的行為會造成頻譜感知性能的下降,并被稱為頻譜感知數(shù)據(jù)偽造攻擊攻擊。SSDF攻擊下,F(xiàn)C的決策模式會被別有用心的惡意認知用戶利用。文獻[4]指出,即使只有一個惡意認知用戶,頻譜感知性能也將出現(xiàn)顯著下降。

        1.3 MAC攻擊

        PUE以及SSDF攻擊均發(fā)生在認知無線網(wǎng)絡的物理層,針對IEEE 802.22協(xié)議的相關攻擊發(fā)生在MAC層[5],上述均屬于對單一層次網(wǎng)絡發(fā)動的攻擊。然而,對于有惡意的認知用戶來說,以認知無線網(wǎng)絡的多個層次為目標同時發(fā)動攻擊的情形也是存在的,該攻擊稱為跨層攻擊(CLAs)[6]。對于CLAs的檢測,目前提出的檢測機制有兩種:①在物理層部署假設檢驗模型來檢測SSDF攻擊;②將檢測模型部署在MAC層,并通過比較退避窗口尺寸的分布和期望分布來檢測是否有攻擊發(fā)生。為了降低跨層攻擊造成的影響,文獻[7]提出兩點建議:①使TCP層了解認知用戶的認知能力,并利用其獲取物理層信息;②攻擊發(fā)生時,確保用于信道操作的公共控制信道CCC談判能夠有效執(zhí)行。

        2 頻譜感知攻擊檢測方案

        2.1 PUE攻擊檢測

        PUE攻擊中認知用戶仿冒主用戶信號以迫使其它認知用戶空出使用中的頻譜,從而達到其獨占頻譜資源的目的。為了檢測出PUE攻擊,學術界提出了基于位置檢測(location-based detection,LBD)和非基于位置檢測(non location-based detection,NLBD)兩種解決方案。對于LBD,文獻[8]提出一種基于主用戶位置信息和接收信號強度(receive signal strength,RSS)的檢測方法。該方法包括三個階段:①信號特征驗證;②接收信號能量估計;③定位信號發(fā)送端。對于該方案,主用戶位置信息必須為已知條件。然而,在未來公共通信網(wǎng)絡中,主用戶會由于自身的移動性造成位置不確定。此外,RSS信息會由于障礙物、衰落等因素的存在而產(chǎn)生較大波動,從而造成對可疑用戶定位誤差。為了克服上述問題,文獻[9]提出一種基于接收能量檢測的方法。認知用戶測量特定頻段上的能量并設定閾值,通過比較測量結果與閾值大小實現(xiàn)對頻譜是否占用進行判斷。為了辨別檢測到的信號是否合法,使用一種基于基于WSPRT(Wald’s sequential probability ratio test)的方法進行判決。

        對于NLBD方案,文獻[10]指出信道脈沖響應可用于對主用戶位置是否變化的判斷。事實上,主用戶位置移動與FCC規(guī)定相違背。FCC曾指出“為了認知用戶能夠機會接入頻譜,主用戶信號不宜變動”。為了應對主用戶位置變化可能帶來的威脅,文獻[11]提出一種公共密鑰加密的應對方案。該方案中,主用戶為其傳送的數(shù)據(jù)附加數(shù)字簽名,數(shù)字簽名由認知用戶身份識別號、時間戳以及私鑰產(chǎn)生。認知用戶感知到特定頻段有主用戶信號傳輸時,將數(shù)字簽名從數(shù)據(jù)單元上剝離并通過控制信道送至基站?;驹贑A(certification authority)的協(xié)助下驗證主用戶信號是否合法。

        2.2 SSDF攻擊檢測

        SSDF攻擊多發(fā)生在協(xié)作頻譜感知環(huán)節(jié)。惡意認知用戶通過發(fā)送不真實的頻譜感知數(shù)據(jù)以達到自身目的。對于SSDF攻擊,大多數(shù)研究均基于多個認知用戶對壞境進行感知然后將感知結果報告給FC的模型。該模型下,認知用戶不被信任,因此可以利用計算信譽的方法檢測惡意用戶并將其隔離。文獻[12]提出一種基于認知用戶過去一段時間上報的感知數(shù)據(jù)來計算該用戶的信譽值的檢測方法。該方案在沒有攻擊者存在或感知數(shù)據(jù)不夠的情況下對信譽值的計算并不穩(wěn)定。因此,文章提出對每個用戶計算一致性值。如果一致性值和信譽值低于特定閾值,則該認知用戶被認為是一個潛在攻擊者。然而,該方法僅考慮了一個攻擊者的存在,因此無法適用于多攻擊者存在的情形。文獻[13]使用了一種信譽模型從合法用戶中檢測和隔離攻擊者。用戶信譽值計算后與FC決策進行比較,如果不匹配,則該用戶信譽值降低。信譽值越低則該用戶可信度越低,當其信譽值低至某設定閾值,則該用戶被視為潛在攻擊者而被隔離。

        當攻擊者了解到FC融合決策機制后,其攻擊策略也將作出相應調(diào)整。文獻[14]研究了一種智慧攻擊者的案例。在該案例中,攻擊者采用了一種“攻擊-撤離(hit-and-run)”策略。攻擊者具有誠實(honest)和欺騙(lying)兩種數(shù)據(jù)發(fā)布模式。當其信譽值低于特定閾值時,將數(shù)據(jù)發(fā)布模式調(diào)整為誠實;而一旦高于閾值,其發(fā)送偽造數(shù)據(jù)。針對這種情況,文獻[14]使用一種信譽值區(qū)間判定方法,通過將認知用戶值限定于某一特定區(qū)間范圍內(nèi),一旦信譽值的波動超出區(qū)間范圍,則認為該認知用戶為攻擊者。此外,文獻[15]提出一種證據(jù)理論的檢測方法。該方法分別測試了在OR以及AND融合規(guī)則下的檢測率和誤警率,但該方法存在多個用戶具有較多決策沖突時檢測性能低下的問題。

        2.3 MAC攻擊檢測

        在認知無線網(wǎng)絡系統(tǒng)中,避免對主用戶的干擾是系統(tǒng)工作的前提,因此硬件需要與MAC層及物理層適配。目前,MAC協(xié)議主要包括IEEE 802.22以及應用/場景特定協(xié)議。對于上述協(xié)議來說,一個顯著特征是該協(xié)議使用CCC。由于CCC在認知無線網(wǎng)絡體系中占據(jù)重要地位,因此成為攻擊者攻擊的主要目標[16-19]。對于CCC的威脅目前主要有以下三種:①MAC欺騙。攻擊者發(fā)送偽造消息來破壞認知無線網(wǎng)絡的操作(如信道協(xié)商),由于沒有中心認證系統(tǒng)對節(jié)點進行身份認證以及對數(shù)據(jù)完整性進行檢查,多跳認知無線網(wǎng)絡對該攻擊更顯脆弱。②擁塞攻擊。攻擊者針對CCC發(fā)動泛供攻擊使其難以對外服務。③抖動攻擊。攻擊者通過制造干擾在物理層發(fā)動DoS攻擊。對于MAC欺騙,文獻[20]利用仿真展示了使用偽造MAC幀的DoS攻擊如何影響多跳CRN的性能。在此基礎上,文獻[21]提出了一種針對多跳CRNs CCC的安全框架。該框架中,身份認證和數(shù)據(jù)完整性操作完成于發(fā)送端和接收端之間,即位于單跳相鄰節(jié)點之間。擁塞攻擊和抖動攻擊在無線網(wǎng)絡中廣泛存在,攻擊者一般通過向相鄰信道發(fā)射信號,以達到對合法用戶造成干擾的目的。對于擁塞抖動攻擊,文獻[22]對其進行了研究。

        2.4 其他攻擊檢測

        除上述攻擊外,跨層攻擊和其他攻擊也會對認知無線網(wǎng)絡頻譜感知性能造成影響。與上述攻擊不同,跨層攻擊不再專注于認知無線網(wǎng)絡的特定層次,而是多層結合同時對網(wǎng)絡系統(tǒng)發(fā)動攻擊。對于跨層攻擊,攻擊者主要采用SSDF和SBW(small-backoff-window)相結合的攻擊模式。對此,文獻[23]提出了兩種不同機制對其進行檢測。其一將假設檢驗框架駐留于物理層以檢測SSDF攻擊;另一種則駐留于MAC層以評估退避窗口大小的分布。與獨立的物理層及MAC層檢測方法相比,上述聯(lián)合檢測方法能夠獲得更高性能。其它攻擊如協(xié)議攻擊、中間件攻擊等發(fā)生概率較低,因此尚未引起學術界的重視。

        3 安全頻譜感知技術面臨的挑戰(zhàn)

        目前,學術界對認知無線網(wǎng)絡安全頻譜感知問題進行了研究并取得一定成果,但由于認知無線網(wǎng)絡自身存在的特性(自主、智能、結構復雜等),其安全威脅類型也呈現(xiàn)出多樣化發(fā)展的趨勢。未來認知無線網(wǎng)絡安全頻譜感知技術研究還將面臨如下挑戰(zhàn):

        (1)現(xiàn)有對PUE攻擊檢測的研究大都建立在認知用戶采用能量檢測的方式進行頻譜感知。雖然能量檢測是一種被廣泛采用的頻譜感知方式,但由于認知無線網(wǎng)絡環(huán)境的動態(tài)性以及網(wǎng)絡中噪聲的不確定性,其感知效果仍然存在一定偏差。因此,針對其它頻譜感知方式的攻擊檢測方法仍有待研究。

        (2)現(xiàn)有對惡意用戶攻擊行為檢測的前提為主用戶信號作為先驗知識為認知用戶所知,但惡意用戶能夠偽造與主用戶信號相似的信號以迫使合法認知用戶退出使用的頻譜。而現(xiàn)有的無線通信協(xié)議如IEEE 802.22并未設置相關的認證機制,因此無法實現(xiàn)對PUE攻擊的有效制約。

        (3)現(xiàn)有對PUE攻擊的檢測假設主用戶位置固定,這在IEEE802.22的認知無線網(wǎng)絡中具有一定效果。然而,在具有移動特征的GSM(global system formobile communications)以及UMTS(universalmobile telecommunications system)網(wǎng)絡中,上述假設顯然不能成立。因此研究針對移動網(wǎng)絡中具有移動特征的PUE攻擊檢測方法尤為必要。

        (4)現(xiàn)有針對SSDF攻擊檢測的方案大多部署于集中式頻譜感知框架。雖然在集中式框架中攻擊易于被檢測出,但一旦惡意用戶對FC發(fā)動攻擊,則會對整個認知無線網(wǎng)絡造成嚴重后果。如何減少FC遭到攻擊的概率,有效保護FC也是亟需考慮的問題。

        (5)現(xiàn)有對惡意用戶行為檢測的研究并未對檢測到惡意用戶后的處理措施做進一步說明。當網(wǎng)絡中惡意用戶數(shù)目較少時可以采用忽略其信號的做法,但當網(wǎng)絡中惡意用戶數(shù)目較多或所有用戶都有可能轉化為惡意用戶時,則需要考慮制定合理的應對方案。

        4 結語

        認知無線網(wǎng)絡的智能化特征使其被認為是提高網(wǎng)絡整體性能及端到端系統(tǒng)性能的新途徑,并被看作是下一代通信網(wǎng)絡的重要發(fā)展趨勢。然而,由于其結構的復雜性和技術的多樣性,其面臨的安全威脅不可小覷。尤其作為走向實用化部署的關鍵技術之一的頻譜感知技術,其安全威脅更是包括了PUE、SSDF、MAC攻擊以及跨層攻擊等多種方式。針對上述問題,本文從學術界已有研究出發(fā),對各種不同的惡意用戶行為特征進行了解釋和說明,并對對不同攻擊行為的檢測方法進行了分析和討論。期望通過對現(xiàn)有安全頻譜感知技術優(yōu)缺點的分析和總結,為本領域研究人員深入研究安全頻譜感知技術探明方向。

        [1]WangW,Li H,Sun Y.L,et.al.Attack-proof collaborative spectrum sensing in cognitive radio networks[C].Proceedings of the 43rd Annual Conference on Information Sciences and Systems,2009:130-134.

        [2]Rawat A S,Anand P,Chen H,et.al.Countering byzantine attacks in cognitive radio networks[C].Proceedings of2010 IEEE International Conference on Acoustics Speech and Signal Processing,2010:3098-3101.

        [3]Yucek T,Arslan H.A survey of spectrum sensing algorithms for cognitive radio applications[J].Communications Surveys&Tutorials,2009,11(1):116-130.

        [4]Akyildiz IF,Lo B F,Balakrishnan R.Cooperative spectrum sensing in cognitive radio networks:A survey[J].Physical Communication,2011,4(1):40-62.

        [5]Baumgarten M,Bicocchi N,Kusber R,et al.Self-organizing knowledge networks for pervasive situation-aware services[C].IEEE International Conference on Systems,Man and Cybernetics,Quebec,2010:1-6.

        [6]Lunden J,Koivunen V,Huttunen A,et al.Spectrum sensing in cognitive radios based onmultiple cyclic frequencies[C].5nd International Conference on Cognitive Radio Oriented Wireless Networks and Communications,CrownCom 2011:37-43.

        [7]Sun Chunhua,ZhangWei,Letaief K B.Cooperative spectrum sensing for cognitive radios under bandwidth constraints[C].IEEEWireless Communications and Networking Conference,WCNC 2012:1-5.

        [8]Chen R,Park JM,Reed JH.Defense against primary user emulation attacks in cognitive radio networks[J].IEEE Journal on Selected Areas in Communications,2008,26(1):25-37.

        [9]Jin Z,Anand S,Subbalakshmi K P.Detecting primary user emulation attacks in dynamic spectrum accessnetworks[C].IEEE International Conference on Communications,2009:1-5.

        [10]Liu Y,Ning P,Dai H.Authenticating primary users'signals in cognitive radio networks via integrated cryptographic and wireless link signatures[C].IEEE Symposium on Security and Privacy,2010:286-301.

        [11]Mathur CN,Subbalakshmi K P.Digital signatures for centralized DSA networks[C].IEEEConsumer Communications and Networking Conference,2011:1037-1041.

        [12]WangW,Li H,Sun Y,etal.Attack-proof collaborative spectrum sensing in cognitive radio networks[C].43rd Annual Conference on Information Sciences and Systems,2009:130-134.

        [13]Chen R,Park JM,Bian K.Robust distributed spectrum sensing in cognitive radio networks[C].The27th Conference on Computer Communications,INFOCOM 2008:1876-1884.

        [14]Noon E,LiH.Defending againsthit-and-run attackers in collaborative spectrum sensing of cognitive radio networks:A pointsystem[C].IEEE 71st Vehicular Technology Conference(VTC 2010-Spring),2010:1-5.

        [15]Nguyen-Thanh N,Koo I.An enhanced cooperative spectrum sensing scheme based on evidence theory and reliability source evaluation in cognitive radio context[J].IEEE Communications Letters,2009,13(7):492-494.

        [16]Jha SC,Rashid M M,Bhargava V K,et al.OMC-MAC:an opportunisticmultichannel MAC for cognitive radio networks[C].IEEE 70th Vehicular Technology Conference Fall(VTC 2009-Fall),2009:1-5.

        [17]Hamdaoui B,Shin K G.OS-MAC:An efficientMAC protocol for spectrum-agile wireless networks[J].IEEE Transactions on Mobile Computing,2008,7(8):915-930.

        [18]Jia J,Zhang Q,Shen X.HC-MAC:a hardware-constrained cognitive MAC for efficient spectrum management[J].IEEE Journal on Selected Areas in Communications,2008,26(1):106-117.

        [19]Ma L,Shen CC,Ryu B.Single-radio adaptive channel algorithm for spectrum agilewireless ad hoc networks[C].2nd IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks,DySPAN 2007:547-558.

        [20]Akyildiz IF,Lee W Y,Vuran M C,etal.NeXtgeneration/dynamic spectrum access/cognitive radio wireless networks:a survey[J].Computer Networks,2006,50(13):2127-2159.

        [21]Zhao Q,Sadler BM.A survey of dynamic spectrum access[J].IEEE Signal Processing Magazine,2007,24(3):79-89.

        [22]Benmammar B,Am raoui A.Dynamic Spectrum Access[J].Radio Resource Allocation and Dynamic Spectrum Access,2010,11(2):53-66.

        [23]Paul S,Pan J,Jain R.Architectures for the future networks and the nextgeneration Internet:A survey[J].Computer Communications,2011,34(1):2-42.

        王慧強(1960-),男,黑龍江哈爾濱人,哈爾濱工程大學計算機科學與技術學院教授,博士生導師,從事網(wǎng)絡信息安全、自律計算、認知網(wǎng)絡及物聯(lián)網(wǎng)相關領域研究。

        國家自然科學基金(61370212);高等學校博士點基金(20122304130002,20102304120012);中央高?;究蒲袠I(yè)務費專項資金(HEUCF100601,HEUCFZ1213);黑龍江省自然科學基金(ZD201102,F(xiàn)201037)。

        TP393

        A

        2095-0063(2013)06-0001-05

        2013-08-30

        猜你喜歡
        信號用戶檢測
        “不等式”檢測題
        “一元一次不等式”檢測題
        “一元一次不等式組”檢測題
        信號
        鴨綠江(2021年35期)2021-04-19 12:24:18
        完形填空二則
        基于FPGA的多功能信號發(fā)生器的設計
        電子制作(2018年11期)2018-08-04 03:25:42
        關注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        小波變換在PCB缺陷檢測中的應用
        關注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        国产乱子伦一区二区三区| 男女啪啪在线视频网站| 中文字幕女同系列在线看一| 99久久精品费精品国产一区二| 欧美成人精品第一区二区三区| 一区二区三区国产在线网站视频| 免费人妻精品区一区二区三 | 国产福利视频一区二区| 欧美性群另类交| 日本一本草久国产欧美日韩| 三级国产自拍在线观看| 五月av综合av国产av| 藏春阁福利视频| 亚洲国产综合专区在线电影| 黄色潮片三级三级三级免费| 国产精品成熟老女人| 国产乱妇乱子在线视频| 亚洲www视频| 中文文精品字幕一区二区| 精品国偷自产在线视频九色| 伴郎粗大的内捧猛烈进出视频观看| 西西人体大胆视频无码| 国产成人精品久久二区二区91| 岛国av无码免费无禁网站| 久久婷婷综合色丁香五月| 精品久久免费一区二区三区四区| 中文字幕av熟女中文av| 窝窝午夜看片| 日本欧美在线播放| 久久综合加勒比东京热| 国产一二三四2021精字窝| 亚洲熟妇无码av另类vr影视| 欧美一级视频在线| 亚洲无精品一区二区在线观看| 人人妻人人狠人人爽天天综合网| 屁屁影院一区二区三区| 国产成人综合亚洲国产| 国产情侣一区二区三区| 亚洲av无码专区在线电影| 色哟哟av网站在线观看| 国产影片一区二区三区|