基于数据库技术的认知无线电网络安全研究

2020-12-12 12:57刘俊全
电子元器件与信息技术 2020年2期
关键词:布谷鸟过滤器攻击者

刘俊全

(内蒙古广电局赤峰广播发射中心台发射科,内蒙古 赤峰 024000)

0 引言

伴随着无线电用户的日益增长,无线电频谱的分配情况越来越受到人们的重视。传统的认知无线电因为针对频谱问题涉及的较浅,改造成本相对较高,所以数据库驱动认知无线电开始进入人们的视野[1]。本文主要是针对数据库驱动认知无线电的网络安全问题进行研究,当前数据库驱动认知无线电的网络安全问题可以分为GPS欺骗攻击和位置隐私泄露两个方面,笔者在结合相关信息技术后对这两个问题进行优化研究,希望能为相关的实验研究提供佐证[2-4]。

1 相关技术简介

1.1 数据库驱动认知无线电简介

数据库驱动认知无线电主要指用户获取可用频谱的方式是通过对所在地区进行定位,在对所在地区的数据库进行查询后获得。因为传统的认知无线电无法通过其他手段获得可用频谱,进而出现部分频谱十分拥挤,部分频谱内部闲置的情况。通过地理数据库对无线电机制进行更新,不仅能够扩大认知用户频谱感知能力的范围,也能够让没有频谱感知能力的无线电用户通过地理数据库渠道获得相应能力。通过地理位置将可用频谱进行划分,不仅方便管理者进行调控,也能够让用户明确自身频谱的适用范围[5-6]。

数据库驱动认知无线电中的数据库以地理数据库为基础,由DB(数据库)、PU(授权用户)和SU(认知用户)三个环节所组成,工作流程可以分为准备阶段(SU获得DB的统一资源标识符)、查询阶段(SU向DB发送设备描述符、设备所述者、地理位置和主设备相关信息等参数)、回复阶段(DB对SU的请求进行认证和回复,确认SU是否处在数据库的有效范围内)、反馈阶段(DB完成回复后就可以通过SU的请求,让SC完成频谱的使用)。数据库驱动认知无线电以白空间数据库接入协议(PAWS)为基础,使用HTTPS为传输机制,同时也暴露出了隐私性和精确性方面的问题,为了将这两个方面的问题影响降至最低,数据库驱动认知无线电需要保证以下四点:首先,保证数据库使用与查询的有效数据库;其次,传输的信息需要进行加密;然后,连接方式确定正确;最后,传输消息保证其内容的正式性。

1.2 数据库驱动认知无线电安全分类

根据笔者对相关文献和资料的查阅和整理,笔者认为数据库驱动认知无线电安全分类可以分为GPS欺骗攻击和位置隐私泄露两个方面。

1.2.1 GPS欺骗攻击

GPS信号本身容易受到外界的篡改和干扰,所以基于GPS信号完成的数据库驱动认知无线电网络自然也就具备了容易受到外界篡改和干扰的缺点,相关认知用户在进行数据库驱动认知无线电的活动时容易受到外界影响而获得错位的位置信息,进而阻碍认知用户获得正确的可用频谱,所以GPS欺骗攻击成为了数据库驱动认知无线电不可规避的问题,想要从根本上对这个问题进行解决就需要针对数据库驱动认知无线电的特性设置相应的识别和纠错能力[7]。

基于上述分析我们可以将GPS攻击总结为外界利用伪造信号或者信号干扰等方式,使得接收机得到和反馈的信息与原有信息出现偏差。攻击者甚至可以通过对改变原有GPS信号的信号频率、载波相位、码相位延迟和信号幅度等参数来达到相应目的,进而完成欺骗授权用户和认知用户的效果。当前最为普遍的GPS欺骗攻击可以分为三个步骤,首先通过多普勒频移补偿完善GPS初始信号和码相位初始值的计算,同时对两者进行一定的滞后处理,在与真实GPS信号的整体峰值和波形对齐后欺骗接收装置;其次在完成对接收装置的欺骗之后,代替真实GPS信号完成相关的捕获过程,知道接收系统完全被GPS欺骗攻击的错误信号代替;最后在GPS欺骗攻击的错误完全接管接收系统之后,就可以对码相位进行调整,通过牵引和接收系统来让原有的真实GPS信号频率调整为欺骗信号的频率,最终完成对原有信号侵占,使得GPS欺骗信号完成对接收和后续系统的控制[8-9]。

1.2.2 位置隐私泄露

位置隐私主要是对授权用户和认知用户的地理位置信息和相关个人隐私信息的总称,此类信息一旦泄露不但暴露了相关用户的地理位置和个人隐私,也为用户的其他安全埋下隐患。因为数据库驱动认知无线电网络用户是基于授权用户和认知用户的地理位置(Location Based Service)进行的服务,所以用户一旦使用数据库驱动认知无线电就会为自身的位置隐私泄露埋下风险,攻击者可以通过发布问卷或广告等无意义信息,来对用户的位置隐私进行演算和推定,再通过位置隐私等数据推断用户生活习惯和健康状况,这样下来轻则用户的其他个人信息会进一步泄露,攻击者可能通过此途径进行谋利,重则攻击者掌握用户的行为规律,对用户的人身财产安全产生一定的威胁。

根据上述分析,可以将用户的位置隐私泄露分为两种情况,一种是直接位置隐私泄露,一种是间接位置隐私泄露。直接位置隐私泄露顾名思义是通过用户所提供位置信息地区的可用频谱进行反向推论,得出用户所在地的大致位置信息;间接位置隐私泄露则是通过广告等方式对用户的频谱使用情况进行推断式的攻击,并且通过后续的反馈来不断缩小用户的所在位置,经过多轮切换后相关用户就能够被攻击者锁定到极小的范围之内。

2 数据库认知无线电网络安全优化

2.1 抵御GPS欺骗攻击方案

本次针对低于GPS欺骗攻击的方案主要是针对隐私临近检测算法进行改进,原有的隐私邻近检测算法主要是针对数据库技术的认知无线系统所采用的的因司机和交集运算,改进的方式是结合Pallier Cryptosystem的语义安全假设来对原有的隐私集合交集计算进行安全化处理。

为了适应数据库认知无线电网络的需求,本文将设计的隐私邻近检测的流程如下:首先,认知用户向基站发送邻近检测请求;其次,基站收到来自认知用户的请求后,构造多项式,通过同态加密技术得到加密系数向量,并发给认知用户;然后,认知用户收到加密系数向量后,将自身位置带入,利用同态加密性质计算密文,发送给数据库;最后,数据库通过解密判断是否邻近。

其模型的三个组成部分为认知用户、基站、数据库。其中认知用户的工作流程为认知用户在向数据库发出POST请求之前,先向基站发送位置校验请求,当收到来自认知用户的位置校验回复后再继续向数据库发送可用频谱请求;基站的工作流程为收到来自认知用户的位置校验请求后,需要对其请求给予回复,回复内容需要加密,以防认知用户或者其他攻击者对其回复内容进行更改。整体数据库的流程大致可以分为以下几个步骤:首先认知用户发送POST需求给数据库,然后后认证中心对认知用户的位置进行判断,进而判断用户位置是否符合相关预期,如果符合则交由数据库开始完成双布谷鸟过滤器的构建,如果没有通过则反馈认知用户没有通过位置检验[10]。

2.2 基于双布谷鸟过滤器位置隐私保护方案

本次针对位置隐私泄露的保护方法是通过布谷鸟过滤器对原有的数据结构进行改进。布谷鸟过滤器这类数据结构可以存储大规模数据,用来检测某一元素是否为其成员。假设可用频谱为ch1,ch2,非可用频谱为ch3,ch2与ch3的位置相同。将可用频谱ch1,ch2存入可用频谱布谷鸟过滤器cf1,非可用频谱ch3存入非可用频谱布谷鸟过滤器cf0。用户现在想确定ch3的可用性,如果用户只在cf1中查询一次,得到的结果会是ch3存在。用户会将其判断为可用频谱,但实际上是ch3不存在,是ch2的位置与ch3相同造成的误报。如果用户使用此频谱通信就会对授权用户造成干扰。但是采用双布谷鸟过滤器就能有效的避免此种情况,即便是ch2的位置与ch3相同,也可以通过查询cf0来确定频谱可用性。因为ch3如果不在cf0里,那么一定在cf1里,反之,不能确定频谱的可用性。

所以根据上述的相关实验和分析,笔者认为针对双布谷鸟过滤器的改进规则可以从以下三点出发。

(1)在相关数据库完成双布谷鸟过滤器的相关构建之后,首先对cf1进行判断,如果不为空则进入下一步,如果为空则直接通知认知用户当前并无可用频谱,节省了发送cf0给用户的步骤。

(2)如果认知用户已经收到双布谷鸟过滤器的相关信息,就可以在cf1中进行查询并判断,如果存在可用的频谱就能够进一步测定相关频谱的可用性范围,在cf0中显示存在则需要用户舍弃相关频谱,不存在则为可用频谱;如果cf1显示不存在则直接证明该频谱可用。

(3)如果数据库对于双布谷鸟过滤器的构建已经结束,也可以对其进行判断是否为空,如果不为空需要用户在cf1中进一步查询,如果为空则可以告知认知用户为空。

3 总结

总而言之,针对数据库驱动认知无线电所暴露出来的GPS欺骗攻击和位置隐私泄露两个问题,笔者一方面采用一种隐私临近检测算法来优化GPS信号的缺陷,在不泄露用户位置隐私的前提下布置双布谷鸟过滤隐私保护装置;另一方面也利用了双布谷鸟过滤器来完善数据库驱动认知无线电所暴露出来的位置隐私泄露问题,在节约通信开销的前提下完成了对数据库驱动认知无线电安全问题的优化。希望笔者以后能有机会继续对相关问题进行深入研究,在保证后续工作的基础上进一步对数据库驱动认知无线电安全问题进行完善,为用户构建出一个安全的通信环境。

猜你喜欢
布谷鸟过滤器攻击者
基于贝叶斯博弈的防御资源调配模型研究
布谷鸟读信
提高中央空调高效过滤器使用寿命的几点思考
污染控制—燃料电池的使能技术
正面迎接批判
正面迎接批判
新型纳米材料过滤器
基于混淆布鲁姆过滤器的云外包隐私集合比较协议
布谷鸟叫醒的清晨