随着物联网的发展, 对网络的传输效率与能耗要求越来越严格. 只有满足物联网设备对传输速率、容量和延迟等要求, 才能实现物联网的普及[1,2]. 同时, 针对各种各样的物联网设备部署, 未来需要面临高度密集的异构无线网络问题[3], 以及频谱资源有限、利用率低的现状, 需要采用多种技术建立认知协作网络. 从而通过有效利用空闲频谱资源, 使更多的无线设备可以接入网络. 以及通过不同设备之间的协作, 结合线性或非线性编码方案的网络编码, 也是实现增加吞吐量和满足高弹性的关键因素[4].
未来网络环境还将需要通过受信任或不受信任的物联网设备构成的网络进行信息传输. 因此, 移动运营商和用户越来越关注无线网络的安全性问题. 网络犯罪已成为互联网发展中所面临的严重阻碍, 国家主管部门和电信利益相关者已大力投资研究预防措施. 因此, 为了在认知协作网络中, 开发出高效的安全网络编码解决方案, 从而促进物联网的发展.
基于网络编码的体系结构特别容易受到污染攻击, 因为网络编码需要将数据经过继节点重新编码, 再分发给其他节点. 在这个过程中, 如果存在一个或多个恶意节点通过在网络中注入虚假数据, 就可以破坏数据传输. 为了保证数据传输的有效性, 必须具有足够的安全措施以防止污染攻击.
目前已有不少关于网络编码安全解决方案, 文献[5]提出了将任何线性网络编码转换为监视网络链接数量有限的窃听者无法获得有关所传输消息的任何信息的形式. 文献[6]中提出了可以抵抗拜占庭对手的分布式多项式时间率最优网络编码. 此外, 微软还启动了一个名为“Microsoft Secure Content Downloader”的网络编码文件打包应用程序[6]. 如先前在文献[7]中提出的, 网络编码还可用于通过减少网络传输中的丢失和故障来提高系统整体健壮性, 保护传输数据免受恶意用户攻击. 但由于新技术的引入, 使得物联网不仅面临较高的漏洞威胁, 还面临认知无线电数据篡改与网络编码的污染攻击等安全问题. 因此, 如何保护物联网免受各种威胁是一项艰巨的任务.
针对上述认知协作网络的安全问题, 本文提出一种基于区块链的安全网络编码方案(BRNC)来防止污染攻击. 主要贡献如下:
(1)本文提出一种基于区块链的认知协作网络身份认证, 构建安全网络编码机制, 使网络避免污染攻击, 进而提高频谱资源有效利用率与网络传输效率, 实现信息安全稳定的传输.
(2)采用RS编码, 对数据中的传输错误进行纠错, 进一步提高数据传输的有效性与网络传输效率.
(3)通过仿真实验, 与现有工作比较, 验证所提出的认知协作网络中的安全网络编码方案的性能.
1 认知协作网络中安全传输模型如图1所示, 针对的是一个具有多个主、次用户的认知协作中继网络. 该网络由一对主用户对和
在认知协作网络中, 假设中继节点或者目的节点, 即主用户或者次级用户接收端可能接收到污染数据. 如图2所示, 次级用户会遵循认知无线电的工作原理, 不会对主用户通信造成干扰, 但可能会存在恶意节点污染网络编码数据, 造成次级用户接收端接收到无效数据. 甚至无法获取有效数据, 从而导致服务质量与频谱资源利用率下降. 因此, 为了实现数据的安全传输, 需要满足相应的安全需求, 即中继节点进行编码的数据包是有效安全的.
2 安全网络编码策略设计 2.1 安全方案概述
尽管随机线性网络编码在带宽, 能耗以及丢包率方面具有巨大优势, 但在实际运用中, 使用网络编码, 需要解决其可能面临的各种安全问题. 尤其在基于网络编码实现的密集物联网应用中, 需要解决污染攻击, 否则会因污染攻击导致严重的网络性能下降和能量浪费. 为此, 需要采取合适的安全方案, 以抵抗污染攻击. 现有研究提出了使用身份认证技术来防止污染攻击的不同机制, 比如: 同态消息认证码和签名被认为是防止污染攻击的合适解决方案. 这样的方案虽然在防止数据污染攻击方面具有较高的安全性, 但没有考虑提高网络传输性能. 本文提出的基于区块链的安全网络编码方案, 通过引入区块链, 使用较少的密钥数和简单得多的密钥分发系统来实现, 实现加密与验证每个数据包; 同时, RS纠错码可以提高网络传输性能. 如图3和算法1所示, 将介绍基于区块链的安全网络编码方案, 可以分为以下3个阶段: 源节点生成基于区块链验证的带转发信息; 中继节点验证信息标签, 生成基于网络编码与RS编码的信息; 目的节点验证、纠错与解码信息.
(1)源节点添加标签
由于发送数据的节点中可能存在恶意节点, 所以对用户通信范围内的每个可信源节点分配密钥. 当这些节点需要发送信息时, 利用密钥生成标签并附加到发送的信息上, 然后将信息发送给中继节点.
1)系统初始化
密钥分发中心将一组
$ SP = K $ | (1) |
2)标签生成
系统中有
$ Ta{g_i} = \frac{{\displaystyle\sum\nolimits_j^L {{P_{i,j}} \times {K_{i,j}}} }}{{{K_{i,j + 1}}}} $ | (2) |
3)数据添加标签
每个次级用户的发送端将生成的标签
$ {c_i} = \left( {{P_i},Ta{g_i}} \right) $ | (3) |
(2)中继节点验证、编码
1)身份认证
当中继节点接收到源节点的信息后, 提取
算法1. 基于区块链的BRNC算法
步骤1. 从接收到的
步骤2. 将从区块链中获取的标签乘以相应的系数;
步骤3. 将标记与接收到的数据
if 标签没有匹配成功 then
else
提取信息;
if 当前节点是中继节点 then
将信息存放在缓存区;
if 中继节点接收到m个数据包 then
进行编码;
将编码好的数据发送给目的节点;
end
else if 当前节点是目的节点 then
if 当前数据存在错误 then
通过RS修复解码;
else
直接解码;
end
将信息存放在缓存区;
if 接收到足够的数据包 then
解码;
else
继续等待接收数据;
end
end
end
2)数据编码
将所接收到的可信源节点的信息
$ V = \left( {\begin{array}{*{20}{c}} {{v_{11}}}&{{v_{12}}}& \cdots &{{v_{1m}}} \\ {{v_{21}}}&{{v_{22}}}& \cdots &{{v_{2m}}} \\ \vdots & \vdots & \ddots & \vdots \\ {{v_{m1}}}&{{v_{m2}}}& \cdots &{{v_{mm}}} \end{array}} \right) $ | (4) |
编码数据分别可以表示为:
$ C = V \cdot {P^{\rm T}} = \left( {{C_1},{C_2},{C_3}, \cdots ,{C_m}} \right) $ | (5) |
之后将编码好的数据, 通过公式生成的标签
$ c_i' = \left( {C_i',Tag_i'} \right) $ | (6) |
(3)目的节点验证、纠错与解码
1)信息验证、纠错
当目的节点接收到数据
$ {C_i} = {B'}*W $ | (7) |
将
2)信息解码
由于BRNC采用了网络编码, 提高网络的组播性能, 从而实现传输效率的提升. 只要当目的节点获取足够的数据后, 即可通过高斯消元进行解码, 得到所需数据
(1)安全分析
本文中的安全分析是描述如何实现针对数据污染攻击的安全性. 网络中的易受攻击点是中继节点, 其具有密钥集
1)数据访问控制
只有可信无线设备才能进入区块链, 查看相关信息, 如果设备要进行申请授权的操作, 则对操作进行数字签名, 最大限度的保护身份数据的安全.
2)数据隐私保护
为了防止攻击者查看、篡改或伪造身份数据、账户数据或者授权信息, 对数据和信息进行加密操作, 将可用设备特征数据加密, 在密码学层面上保证了区块链的高度隐私.
3)匿名化
为了避免恶意用户通过统计分析等方式将身份信息和账户一一对应, 对设备特征数据进行匿名化处理, 使恶意用户在无用户私钥时不可查. 从而达到消除或混淆账户与用户真实身份、授权信息和认证信息之间的实际联系的目的.
(2)性能分析
本文采用差分相移键控(DPSK)调制方案, 利用调制信号前后码元之间载波相对相位的变化来传递信息, 它不需要在接收端有相干参考信号, 使接收机复杂度降低的优点. 该方案下的误码率为:
$ p = \frac{1}{2}{{\rm e}^{ - \textstyle\frac{{{E_b}}}{{{N_0}}}}} $ | (8) |
其中,
在消息传输中, 接收节点无法确定数据包错误位置时, RS编码设置
$ {p'} = \sum\limits_{i = 0}^{i = \textstyle\frac{{{L'}}}{2}} {C_0^i{{(1 - p)}^{L + \textstyle\frac{{{L'}}}{2} - i}}{p^i}} $ | (9) |
在本节中, 将评估本文所提出的模型与算法. 该方案考虑的是在一个存在恶意用户的认知协作网络, 并且主、次用户接收端与发送端存在信道干扰和传输距离等问题. 在该网络中, 次级用户间需要通过中继进行传输数据, 主用户作为中继节点协作传输. 假设在次级用户通信范围内, 存在一个主用户, 其中多个次级用户发送端通过中继, 将信息传输到更远范围的次级用户接收端. 在仿真实验中, 原始数据包长度
(1)不同编码率下, SNR对BRNC传输性能的影响
如图4所示, 随着无线传输信噪比的增加, 认知无线电的虚警概率与无线传输误码率降低, 使无线传输的成功到达率上升. 与此同时, 成功到达率在一定的范围内随着信噪比的增加迅速上升, 而且BRNC编码率越低, 成功到达率迅速上升的时期越早. 但当信噪比增大到一定程度, 对无线传输的成功到达率性能的影响逐渐减小, 不同编码率之间成功到达率差别越来越小, 逐渐趋于一致. 当网络传输处于信噪比较低的通信环境中, 若没有BRNC编码进行纠错, 无线传输成功到达率较低, 几乎无法完成通信; 而采用BRNC方案编码, 仍然可以具有较高的成功到达率.
(2)不同SNR下, 编码率对BRNC传输性能的影响
如图5所示, 在相同编码率情况下, SNR越高网络吞吐量越大. 因为SNR越大, 其传输速率越高, 成功到达率越高, 从而传输性能越好. 从该图还可以发现SNR一定的情况下, 随着编码率的增加, 传输性能先缓慢上升后逐渐下降. 因为在编码率较低的情况下, 增加校验信息对传输成功到达率的增益小于校验信息所造成的冗余代价. 当编码率超过一定的范围, 校验信息对传输成功到达率的增益大于校验信息所造成的冗余代价. 因此, 针对不同的通信环境选择合适编码率才能发挥网络传输性能.
(3)不同攻击程度下, SNR对传输性能的影响
如图6, 图7所示, 本文采用基于区块链的安全网络编码方案(BRNC)与没有安全措施的受攻击概率(Attack Probability, AP)分别为0.3, 0.5的网络传输方案进行对比. 在图6中, 可以发现随着SNR的增加, 每个方案的传输吞吐量都呈现出增长趋势. 与此同时, BRNC始终优于没有采用安全措施的方案, 而且BRNC随着SNR的增长, 性能会平稳的增加. 因为其他方案由于受到恶意用户攻击, 所以吞吐量网络容量损失与性能波动. 在图7中, 可以发现传统方案在每个时隙传输性能波动性大, 且受到的攻击程度越大传输性能稳定性越差. 而BRNC可以避免恶意用户的污染攻击, 从而保证数据的稳定传输.
(4)不同方案下, SNR对传输性能的影响
如图8所示, 本文采用基于区块链的安全网络编码方案,分别与基于RS的网络编码方案(RNC)[8]、基于区块链的安全传输方案(BNC)[9]和协作网络编码(HNC-II)[10]进行对比. 可以发现随着SNR的增加, 传输速率与成功到达率也会逐渐增长, 从而每个方案的吞吐量都会出现不同程度的增长. 该图还显示了在SNR较低的情况下, HNC-II与BNC网络吞吐量极低, BRNC与RNC仍具有良好的传输性能. 因为BRNC与RNC采用RS码进行编码纠错, 所以接收端即使存在一定的误码仍可以进行纠错完成传输. 与此同时, BRNC与BNC随着SNR的增加, 网络传输性能平滑的上升, 而HNC-II与RNC波动性比较大, 因为前者通过身份认证的安全措施, 阻止了恶意用户的攻击, 避免了传输性能的损失. 此外, 当SNR低于10.5 dB时, BRNC的传输性能最优. 因为BRNC不仅可以避免恶意用户攻击造成的性能损失, 还可以通过RS进行数据纠错以减少数据重传次数, 达到提升传输性能的目的. 而SNR高于10.5 dB时, BNC的传输性能优于BRNC. 因为该情况下数据传输的误码率较低, 这样RS造成的冗余信息传输代价大于编码所获取的增益, 所以BRNC传输性能劣于BNC. 因此, 本文的BRNC方案可以满足低SNR条件下的通信, 可以有效阻止污染攻击, 保证数据安全稳定传输.
4 总结
针对认知协作网络, 提出了一种基于区块链的安全网络编码方案. 首先, 该方案通过区块链分发密钥, 与对应次级用户需要发送的信息生成身份认证标签, 在中继节点和目的节点验证相应标签, 避免污染攻击. 其次, 在中继节点采用RS编码, 对接收到的次级用户信息进行编码发送. 并且在次级用户接收端对接收的信息进行验证、纠错, 降低传输差错引起的重传次数, 进而提高传输性能. 经过仿真实验表明, 与传统的传输方案相比, 本方案不仅具有较好的抗污染能力, 而且具有较好的传输性能, 从而能够充分发挥频谱资源的性能, 保证数据安全稳定传输. 而物联网设备随机移动性和无线链路的不确定性, 安全防护技术难应用; 设备加入或退出网络时, 身份认证和密钥更新困难; 有限的资源决定了复杂的算法难以应用. 在本文的安全传输策略中, 结合区块链安全、便捷的特点, 进行身份认证, 使无线设备可以识别恶意用户的信息, 避免数据污染, 使物联网设备可以快速、便捷、高效地安全部署.
[1] |
Tselios C, Tsolis G. On QoE-awareness through virtualized probes in 5G networks. 2016 IEEE 21st International Workshop on Computer Aided Modelling and Design of Communication Links and Networks (CAMAD). Toronto, ON, Canada. 2016. 159–164.
|
[2] |
Politis I, Tselios C, Lykourgiotis A, et al. On optimizing scalable video delivery over media aware mobile clouds. 2017 IEEE International Conference on Communications (ICC). Paris, France. 2017. 1–6.
|
[3] |
Rodriguez J, Radwan A, Barbosa C, et al. SECRET—secure network coding for reduced energy next generation mobile small cells: A European training network in wireless communications and networking for 5G. 2017 Internet Technologies and Applications (ITA). Wrexham, UK. 2017. 329–333.
|
[4] |
Cai N, Yeung RW. Secure network coding. Proceedings IEEE International Symposium on Information Theory. Lausanne, Switzerland. 2002. 323.
|
[5] |
Jaggi S, Langberg M, Katti S, et al. Resilient network coding in the presence of byzantine adversaries. IEEE Transactions on Information Theory, 2008, 54(6): 2596-2603. DOI:10.1109/TIT.2008.921711 |
[6] |
Gkantsidis C, Rodriguez PR. Network coding for large scale content distribution. Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Miami, FL, USA. 2005. 2235–2245.
|
[7] |
Lima L, Gheorghiu S, Barros J, et al. Secure network coding for multi-resolution wireless video streaming. IEEE Journal on Selected Areas in Communications, 2010, 28(3): 377-388. DOI:10.1109/JSAC.2010.100409 |
[8] |
Yin YZ, Pyndiah R, Amis K. Performance of random linear network codes concatenated with reed-Solomon codes using turbo decoding. 2010 6th International Symposium on Turbo Codes & Iterative Information Processing. Brest, France. 2010. 132–136.
|
[9] |
Adat V, Politis I, Kotsopoulos S. On blockchain based secure network coding for mobile small cells. 2019 IEEE 2nd 5G World Forum (5GWF). Dresden, Germany. 2019. 274–279.
|
[10] |
Mei SJ, Chen B, Hu F, et al. Hybrid network coding scheme in cognitive radio networks with multiple secondary users. IEEE Access, 2018, 6: 63948-63957. DOI:10.1109/ACCESS.2018.2877219 |