CN113382412A - 超密集异构网络中考虑终端安全的网络选择方法 - Google Patents
超密集异构网络中考虑终端安全的网络选择方法 Download PDFInfo
- Publication number
- CN113382412A CN113382412A CN202110518360.0A CN202110518360A CN113382412A CN 113382412 A CN113382412 A CN 113382412A CN 202110518360 A CN202110518360 A CN 202110518360A CN 113382412 A CN113382412 A CN 113382412A
- Authority
- CN
- China
- Prior art keywords
- network
- terminal
- security
- time
- terminal security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明请求保护一种超密集异构网络中考虑终端安全的网络选择方法。在存有恶意终端的超密集异构网络中,针对高并发接入请求带来的资源分配效率降低和拥塞问题,本文提出了一种考虑终端安全和资源调度的垂直切换算法。首先,在网络侧通过基于有限状态机的攻击检测算法,构建终端安全评估模型,计算得到终端安全度。其次,结合网络拥塞度、用户数据传输速率和终端安全度构建了一个多目标优化函数。再次,分析网络与终端之间的综合效益,把多目标优化函数转换成单目标优化函数求解,证明了该解为帕累托最优解。最后,仿真结果及分析表明,该算法能够提高网络的接入安全水平和总吞吐量,降低网络拥塞度和切换失败率。
Description
技术领域
本发明属于移动通信领域,具体属于超密集异构网络中的网络选择方法。
背景技术
随着5G网络的商用,必将与现有的无线网络融合成超密集异构网络。在新的网络场景下,终端数量急剧上升,呈现出安全终端与恶意终端共存且难以辨别的现象。由于网络的接入认证协议仍有漏洞,因此存在被恶意终端攻击的风险。例如,终端在连接网络时发出拒绝服务(Denial of Service,DoS)攻击[1],将消耗大量资源,尤其在开放性极强的无线局域网(Wireless Local Area Network,WLAN)中,影响更严重。此外,高并发的接入请求将使得网络资源的竞争愈加激烈。在此情况下,网络势必会发生拥塞,资源分配效率降低,严重时导致切换失败。因此,在存在恶意终端的超密集异构网络中,当系统处理高并发的切换请求时,如何在提高网络接入安全水平的同时,降低拥塞度、提高传输速率和优化资源分配成为了该领域研究的热点问题。
目前,许多文献都在致力于研究垂直切换中的资源分配问题,且都取得了一定的成效。文献[Liang G,Sun G,Fang J,et al.An Access Selection Algorithm forHeterogeneous Wireless Networks Based on Optimal Resource Allocation[J].Wireless Communications and Mobile Computing,2020,2020:1-13.]中提出了一种基于资源最优分配的垂直切换算法,以最大限度提高数据传输速率为核心,利用动态规划理论对网络资源的分配进行优化,有效提高了系统吞吐量。
文献[Liu L,Wang L,Wen X.Joint Network Selection and TrafficAllocation in Multi-Access Edge Computing-Based Vehicular Crowdsensing[C]//IEEE INFOCOM 2020-IEEE Conference on Computer Communications Workshops(INFOCOM WKSHPS).IEEE,2020.]中提出了一种基于粒子群优化的垂直切换算法,结合凸优化理论,在保证最小化传输时延的同时,使系统达到最优传输速率,提高了网络资源利用率。文献[Tan X,Chen G,Sun H.Vertical handover algorithm based on multi-attribute and neural network in heterogeneous integrated network[J].EURASIPJournal on Wireless Communications and Networking,2020,2020(1).]提出了一种基于BP神经网络的垂直切换算法,将数据传输速率、拥塞度和误码率等影响网络整体性能的参数,作为BP神经网络的输入进行训练,通过筛选可以提供最优速率的网络,提高了系统吞吐量和传输速率。文献[Qiang L,Li J,Touati C.AUser Centered Multi-ObjectiveHandoff Scheme for Hybrid 5GEnvironments[J].IEEE Transactions on EmergingTopics in Computing,2017,5(99):380-390.]中提出了一种以用户为中心的垂直切换算法,并将切换问题制定为一个多目标优化问题,通过最大化用户数据接收率和最小化阻塞率,减少了切换失败。
在上述垂直切换算法中,主要通过考虑用户侧或网络侧的需求来优化资源分配,但都未考虑终端安全性给网络资源的分配以及切换算法的性能带来的影响。然而,网络中恶意终端的攻击行为将消耗大量系统资源,直接导致资源分配效率以及切换性能的下降。因此,从提高网络的接入安全水平和优化资源分配的角度出发,在网络侧设计了一个终端安全评估模型,提出了一种考虑终端安全和资源调度的垂直切换算法,以期缓解恶意终端带来的影响,改善资源分配效率和网络拥塞问题。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种超密集异构网络中考虑终端安全的网络选择方法。本发明的技术方案如下:
一种超密集异构网络中考虑终端安全的网络选择方法,其包括以下步骤:
首先,在网络侧通过基于有限状态机的攻击检测算法,构建终端安全评估模型,计算得到终端安全度;其次,结合网络拥塞度、用户数据传输速率和终端安全度构建了一个多目标优化函数;再次,计算超密集异构网络与终端之间的综合效益,把多目标优化函数转换成单目标优化函数求解,最后,终端选择综合效益值最大的网络进行接入。
进一步的,在启用终端安全评估模型前,还包括切换触发的步骤:当接收信号强度RSS低于设定阈值Rth与RSS迟滞余量HM之和时,触发切换。
进一步的,所述终端安全评估模型的构建具体包括:首先获取网络流量和终端接入网络过程中发送的帧类型,其次通过基于有限状态机FSM的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,最后得到终端安全度。
进一步的,所述通过基于有限状态机FSM的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,具体包括:
首先根据输入帧的类型,查询状态转移表,得到对应的状态转移情况;然后与之前已建好的FSM模型进行状态转移一致性比较,若转移不一致则记录为异常,并继续监督,直到异常次数超过自适应检测阈值时关闭FSM;若没有出现异常转移,则记录当前状态转移次数,当达到系统规定的最大状态数时关闭FSM,最后输出终端在此次连接中状态转移异常的总次数。
进一步的,所述自适应检测阈值采用了一种基于指数加权滑动平均EWMA的自适应阈值调整方法,通过计算不同网络环境下的检测阈值。
进一步的,所述基于指数加权滑动平均EWMA的自适应阈值调整方法,具体包括:
根据EWMA的计算原理,假设网络在第q个时间段内的帧数量表示为xq,滑动窗口的大小为H,随着时间的变化,滑动窗口将向前移动,以获取到最新的观测数据,然后通过简单滑动平均的方法计算得到t时刻的观测数据Y(t),t=H,H+1,H+2...,则Y(t)表示为:
利用EWMA计算网络在t时刻的帧估计值F(t),即:
F(t)=λY(t)+(1-λ)F(t-1) 0<λ<1 (2)
假设网络能够容忍的最大异常转移次数为Emax,其值取决于不同的网络环境,因此可以将网络j在t时刻的检测阈值Ej(t)定义为:
Ej(t)=Emax(1-e-ηFt) 0<η<1 (3)
其中,λ为权重系数,η表示阈值系数;
结合式(3)定义了t时刻终端i在连接网络j的过程中发生攻击行为的概率Pij(t):
Pij(t)=终端i出现异常的总数/网络j的检测阈值
其中,hi表示终端i在一次网络注册过程中状态转移异常的总次数,Emax(1-e-ηFt)即Ej(t),表示网络j在t时刻的检测阈值;
最后,根据式(4)定义t时刻终端i在网络j中的安全度指标Sij(t),即未发生攻击的概率:
Sij(t)=1-Pij(t) (5)。
进一步的,所述计算网络拥塞度、用户数据传输速率,具体包括:
301、网络拥塞度:假设每一个网络的资源被分为了若干个资源块,将网络j在t时刻的拥塞程度定义为网络的平均资源块利用率;
NCij(t)表示t时刻终端i在接入过程中,网络j的拥塞度,其中Rj表示网络j的物理总资源块数量,RBj τ则表示网络j在时间τ内已分配的资源块,T为给定的持续时间;
302、用户数据传输速率:
其中,Cij(t)表示t时刻终端i从网络j中获取的用户数据传输速率,Zij(t)表示t时刻终端i从网络j中分到的资源块数,Br表示每一个资源块的带宽,ρij表示基站的传输功率,δij为信道增益,N0为高斯白噪声,∑n∈N,n≠jG表示来自其它基站的信号干扰总和。
此外,由于终端安全度S和网络拥塞度NCj t的取值范围均为[0,1],因此为了数据处理方便,需要对用户的数据传输速率Cij(t)进行归一化处理:
其中,Cij *(t)表示归一化之后的用户数据传输速率,μi表示终端i所有样本数据的均值,σi表示终端i所有样本数据的标准差。
进一步的,所述构建一个多目标优化函数,具体包括:将用户的垂直切换问题定义为一个多目标优化问题,并通过求解该问题,找到一个满足用户切换需求的最佳网络;
假设在网络场景中有m个终端和n个网络,则将切换判决时需要优化的目标函数表示为:
O1=Maximize Sij(t) (9)
式(9)表示终端在接入网络时,切换算法会优先考虑让高安全性的终端接入,以减小网络受到攻击的概率;式(10)则表示终端在选择网络时,切换算法将会对网络的拥塞度以及用户数据传输速率进行综合优化;上述多目标优化函数还需要满足的约束条件为:
式(11)中Aij(t)表示t时刻终端i与网络j的连接关系,式(12)表示每一个终端只能同时接入到一个网络中,或者不接入任何网络;式(13)表示网络j在t时刻的接入终端数不得超过其可容纳的最大终端数,其中Nj表示网络j可容纳的最大终端数;式(14)表示网络j当前已分配的资源块之和不得超过其总资源块数Rj。
进一步的,在保持约束条件不变的条件下,通过考虑终端i与网络j之间的综合效益bij(t),将上述定义的多目标优化函数O1和O2转换为单优化目标函数O3,以实现终端与网络之间的综合效益最大化;
bij(t)=ωSij(t)+(1-ω)[Cij *(t)-NCij(t)] (15)
O3=Maximize bij(t) (16)
单优化目标O3中的权重ω应该满足以下约束条件:
基于上述单目标优化函数,垂直切换算法首先计算t时刻的终端安全度Sij(t),网络拥塞度NCij(t)和用户数据传输速率Cij(t)得到归一化的用户数据传输速率Cij *(t);
然后根据式(15)计算终端i在各个候选网络中获得的综合效益值,表示为:Bi=(bi1(t),bi2(t),...,bin(t))i=1,2,...,m,最后在Bi中筛选出综合效益值最大的网络,作为终端i的目标接入网络。
定理1经转换而来的单目标优化函数O3的解,是原多目标优化函数O1和O2的帕累托最优解。
证明假设当终端i在t时刻的切换结果为网络j,即网络j是O3的最优解时,网络j不是原多目标问题O1和O2的帕累托最优解,则至少存在一个网络k满足以下三种情形之一。
情形1:网络k在保持终端安全性目标O1不变的情况下,对目标O2进行了优化,则有
情形2:网络k在保持目标O2不变的情况下,对安全性目标O1进行了优化,则有
情形3:网络k同时对安全性目标O1和O2进行了优化,则有
综合考虑式(18),式(19)和式(20)的结果可知,网络j不是终端i在t时刻,单目标优化问题O3的最优解,该结论与前面假设的网络j是O3的最优解相矛盾。因此,不存在网络k可以继续对网络j进行帕累托优化,也即是网络j就是原多目标问题O1和O2的帕累托最优解,定理1证毕。
本发明的优点及有益效果如下:
1.本发明针对存在恶意终端的超密集异构网络中,高并发的接入请求带来的资源分配效率降低和网络拥塞问题。根据权利要求2定义了终端触发网络切换的条件,使得终端的切换条件更加灵敏准确,从一定程度减少了不必要的切换。
2.根据权利要求3定义了网络拥塞度与用户数据传输速率,详见式(6)和式(7),由于5G网络的一些新特性,如网络资源的切片化,导致现有研究人员大多没有考虑使用资源块的方式对网络资源进行划分,本发明则通过资源块的形式进一步加深了对网络拥塞度和用户数据传输速率的定义。
3.根据权利要求6设计了一个基于FSM的攻击检测算法,并定义了终端攻击网络的概率,详见式(4),进一步提出了一个终端安全评估模型,最后评估出终端的安全度,详见式(5)。由于终端接入网络的过程十分复杂,且波动性较大,因此对于其安全度的评估存在一定的难度,本发明通过大量阅读网络安全的相关文献,提出一种解决方案,并通过实验仿真证明了该检测算法的有效性。
4.根据权利要求1,提出了一种考虑终端安全的网络选择方法,通过权利要求3和权利要求6中已定义的终网络拥塞度、用户数据传输速率和端安全度,设计了一个多目标优化函数,求解且证明了是一个帕累托最优解。最后通过实验仿真证明了本发明可以在提高网络接入安全水平的同时,降低网络拥塞度和提高系统吞吐量。然而现有的大量研究工作中,并没有在网络选择的过程中考虑终端的安全性,即便有少数研究提到了终端安全性,但也未曾将其量化。此外,多目标优化函数问题通常都难以找到一个帕累托最优解,而本发明通过定理1证明了所求解就是一个帕累托最优解,详细过程见式(18)、式(19)和式(20),因此该网络选择方法是本发明的主要创新点。
附图说明
图1是本发明提供优选实施例超密集异构网络仿真场景图;
图2为考虑终端安全的网络选择方法流程图;
图3为网络注册过程中的FSM模型;
图4为网络资源消耗情况;
图5为网络接入安全水平;
图6为网络切换失败率对比;
图7为网络拥塞度对比;
图8为网络系统吞吐量对比。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
一种考虑终端安全的网络选择方法,其针对存在恶意终端的超密集异构网络中,高并发的接入请求带来的资源分配效率降低和网络拥塞问题,设计以下切换判决步骤:
101、切换触发:当接收信号强度(Received Signal Strength,RSS)低于设定阈值Rth与RSS迟滞余量(Hysteresis Margin,HM)之和时,触发切换。
102、终端安全性评估:在触发切换后,终端安全评估模型首先获取网络流量,以及终端的发送帧类型,其次通过基于FSM的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,进而得到终端安全度,以作为系统对终端安全性评估的指标。
103、切换决策:首先获取网络参数,计算网络拥塞度和用户数据传输速率,然后结合终端安全度构建多目标优化函数并转换为一个单目标优化函数,通过求解单目标优化函数,计算网络与终端之间的综合效益值。最后,终端选择综合效益值最大的网络进行接入。
进一步的,根据权利要求102所述的终端安全性评估,本发明提出了一种终端安全评估模型,其特征在于,首先获取网络流量和终端接入网络过程中发送的帧类型,其次通过基于有限状态机(Finite State Machine,FSM)的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,最后得到终端安全度。相关定义和具体步骤如下:
网络连接过程安全分析:由于5G是在长期演进(Long Term Evolution,LTE)的协议基础上提出的新型网络框架,因此仍然可能会受到由LTE协议漏洞带来的接入安全问题。换言之,由于终端和基站会交换大量的预认证信息,且基站对终端合法性的判断主要是通过终端的国际移动设备识别码进行认证。因此,攻击者可以通过骗取用户的身份信息,伪装成合法用户,然后对网络发出基于预认证信息的DoS攻击,消耗大量资源,严重时将导致系统瘫痪。其中最常见的几种攻击方式有:RRC连接请求帧攻击、鉴权请求帧攻击和RRC连接断开帧攻击。此外,虽然IEEE 802.11i安全协议能较好的保护WLAN的数据安全,但由于802.11i协议缺乏对管理帧和EAP帧的认证,因此WLAN中可能会遭到基于管理帧的DoS攻击[9],其主要攻击形式为:鉴权请求帧攻击、关联请求帧攻击、EAP帧攻击。因此,在超密集异构网络环境下,恶意终端在与网络建立连接的过程中,很有可能发出以上几种形式的DoS攻击。
FSM模型的建立:本发明通过分析网络中常见DoS攻击的原理,在终端与基站的连接过程中建立了如图2所示的FSM模型。
如图2所示,根据网络的实际注册流程,在一次网络连接过程中,终端与网络之间的连接状态共有10种,主要可以分为三个阶段:RRC连接配置、鉴权与加密以及上下文建立。FSM模型表示一次连接过程的正常转移顺序,即:从起始状态0到结束状态9依次转移。因此,根据终端在注册过程中向基站发送的帧类型,建立了终端的状态转移表,如表1所示。
表1状态转移表
表1给出了终端在不同状态下,输入不同类型帧时的状态转移情况。其状态转移规则为:当终端处于状态0时,若输入帧类型为RRC Connection Setup,则终端将从状态0转移到状态1,符合FSM模型中规定的顺序,属于正常转移。但是,若此时终端发出了基于预认证信息的DoS攻击,如Authentication Request帧攻击,则将导致终端从状态0直接转移到状态4,不符合FSM规定的顺序,因此属于非顺序转移。
终端安全性评估:当终端发生上述DoS攻击时,将导致其连接状态发生非顺序转移,系统将其定义为异常,并规定终端在连接过程中,其状态变化必须严格按照对应FSM模型制定的顺序进行转移,否则将被记录为异常。因此,本节根据之前已建好的FSM模型,在网络侧设计了一个基于FSM的攻击检测算法。该算法将会记录终端在网络连接过程中状态转移异常的次数,以便计算后续的终端安全度,算法描述如下:
算法1给出了FSM的攻击检测原理,该算法首先根据输入帧的类型,查询状态转移表,得到对应的状态转移情况。然后与之前已建好的FSM模型进行状态转移一致性比较,若转移不一致则记录为异常,并继续监督,直到异常次数超过自适应检测阈值时关闭FSM。若没有出现异常转移,则记录当前状态转移次数,当达到系统规定的最大状态数时关闭FSM,最后输出终端在此次连接中状态转移异常的总次数。
在实际情况中,由网络信号不稳定而导致的帧丢失等正常现象,同样也会引起状态转移异常,若采用单一的阈值作为终端攻击行为的评判标准,将带来较大的系统误差。因此,本文采用了一种基于指数加权滑动平均(Exponentially Weighted Moving-Average,EWMA)的自适应阈值调整方法[10],通过计算不同网络环境下的检测阈值,以减少系统误差。
根据EWMA的计算原理[10],假设网络在第q个时间段内的帧数量表示为xq,滑动窗口的大小为H,随着时间的变化,滑动窗口将向前移动,以获取到最新的观测数据。然后通过简单滑动平均的方法计算得到t时刻的观测数据Y(t),t=H,H+1,H+2...,则Y(t)表示为:
利用EWMA计算网络在t时刻的帧估计值F(t),即:
F(t)=λY(t)+(1-λ)F(t-1) 0<λ<1 (2)
假设网络能够容忍的最大异常转移次数为Emax,其值取决于不同的网络环境,因此可以将网络j在t时刻的检测阈值Ej(t)定义为:
Ej(t)=Emax(1-e-ηFt) 0<η<1 (3)
其中,λ为权重系数,η表示阈值系数,根据式(3)可看出检测阈值随着网络流量F(t)的增大而增大,符合实际的变化情况,因此根据EWMA算法可以实现对检测阈值的自适应调整。
基于上述算法过程,本节结合式(3)定义了t时刻终端i在连接网络j的过程中发生攻击行为的概率Pij(t):
Pij(t)=终端i出现异常的总数/网络j的检测阈值
其中,hi表示终端i在一次网络注册过程中状态转移异常的总次数,Emax(1-e-ηFt)即Ej(t),表示网络j在t时刻的检测阈值。
最后,根据式(4)定义t时刻终端i在网络j中的安全度指标Sij(t),即未发生攻击的概率:
Sij(t)=1-Pij(t) (5)
进一步的,根据权利要求103所述的切换决策,其特征在于,首先获取网络参数,计算网络拥塞度和用户数据传输速率,然后结合终端安全度构建多目标优化函数并转换为一个单目标优化函数,通过求解单目标优化函数,计算网络与终端之间的综合效益值。相关定义及网络选择方法执行步骤如下:
网络拥塞度:假设每一个网络的资源被分为了若干个资源块,可将网络j在t时刻的拥塞程度定义为网络的平均资源块利用率,网络的平均资源利用率越高代表该网络的拥塞程度越大。
NCij(t)表示t时刻终端i在接入过程中,网络j的拥塞度,其中Rj表示网络j的物理总资源块数量,RBj τ则表示网络j在时间τ内已分配的资源块,T为给定的持续时间。
用户数据传输速率:
其中,Cij(t)表示t时刻终端i从网络j中获取的用户数据传输速率,Zij(t)表示t时刻终端i从网络j中分到的资源块数,Br表示每一个资源块的带宽,ρij表示基站的传输功率,δij为信道增益,N0为高斯白噪声,∑n∈N,n≠jG表示来自其它基站的信号干扰总和。
此外,由于终端安全度S和网络拥塞度NCj t的取值范围均为[0,1],因此为了数据处理方便,需要对用户的数据传输速率Cij(t)进行归一化处理:
其中,Cij *(t)表示归一化之后的用户数据传输速率,μi表示终端i所有样本数据的均值,σi表示终端i所有样本数据的标准差。
考虑终端安全的网络选择算法:对于切换用户而言,其目标是接入一个能够提供最大数据传输速率,同时拥塞程度也最低的网络。网络的目标则是希望其接入终端具有较高的安全度,以降低网络被恶意攻击的风险,从而保证资源分配的效率。因此,本文将用户的垂直切换问题定义为一个多目标优化问题,并通过求解该问题,找到一个满足用户切换需求的最佳网络。
假设在网络场景中有m个终端和n个网络,则根据式(5)、式(6)和式(8)可将切换判决时需要优化的目标函数表示为:
O1=Maximize Sij(t) (9)
式(9)表示终端在接入网络时,切换算法会优先考虑让高安全性的终端接入,以减小网络受到攻击的概率。式(10)则表示终端在选择网络时,切换算法将会对网络的拥塞度以及用户数据传输速率进行综合优化。上述多目标优化函数还需要满足的约束条件为:
式(11)中Aij(t)表示t时刻终端i与网络j的连接关系,式(12)表示每一个终端只能同时接入到一个网络中,或者不接入任何网络。式(13)表示网络j在t时刻的接入终端数不得超过其可容纳的最大终端数,其中Nj表示网络j可容纳的最大终端数。式(14)表示网络j当前已分配的资源块之和不得超过其总资源块数Rj。
目前已有较多工作研究了多目标优化问题[5,7,8],然而在大部分的多目标优化问题研究工作中,都难以找到一个可以同时优化多个目标的解。因此,在保持约束条件不变的条件下,通过考虑终端i与网络j之间的综合效益bij(t),将上述定义的多目标优化函数O1和O2转换为单优化目标函数O3,以实现终端与网络之间的综合效益最大化。
bij(t)=ωSij(t)+(1-ω)[Cij *(t)-NCij(t)] (15)
O3=Maximize bij(t) (16)
在切换过程中,终端的安全性对于网络资源的分配效率以及维护网络环境的安全,都是一个至关重要的指标,因此单优化目标O3中的权重ω应该满足以下约束条件:
基于上述单目标优化函数,垂直切换算法首先根据式(5),式(6),式(7)分别计算t时刻的终端安全度Sij(t),网络拥塞度NCij(t)和用户数据传输速率Cij(t),根据式(8)得到归一化的用户数据传输速率Cij *(t);
然后根据式(15)计算终端i在各个候选网络中获得的综合效益值,表示为:Bi=(bi1(t),bi2(t),...,bin(t))i=1,2,...,m,最后在Bi中筛选出综合效益值最大的网络,作为终端i的目标接入网络。
此外,为了说明由单目标优化函数O3求解出的目标接入网络,能够同时满足终端安全度、网络拥塞度和用户数据传输速率最优,本节进行了定理1的分析与证明。
定理1经转换而来的单目标优化函数O3的解,是原多目标优化函数O1和O2的帕累托最优解。
证明假设当终端i在t时刻的切换结果为网络j,即网络j是O3的最优解时,网络j不是原多目标问题O1和O2的帕累托最优解,则至少存在一个网络k满足以下三种情形之一。
情形1:网络k在保持终端安全性目标O1不变的情况下,对目标O2进行了优化,则有
情形2:网络k在保持目标O2不变的情况下,对安全性目标O1进行了优化,则有
情形3:网络k同时对安全性目标O1和O2进行了优化,则有
综合考虑式(18),式(19)和式(20)的结果可知,网络j不是终端i在t时刻,单目标优化问题O3的最优解,该结论与前面假设的网络j是O3的最优解相矛盾。因此,不存在网络k可以继续对网络j进行帕累托优化,也即是网络j就是原多目标问题O1和O2的帕累托最优解,定理1证毕。
本发明的优点及有益效果如下:
1.本发明针对存在恶意终端的超密集异构网络中,高并发的接入请求带来的资源分配效率降低和网络拥塞问题。根据步骤101和102,设计了一个基于FSM的攻击检测算法,进而提出了一个终端安全评估模型,评估终端的安全度。
2.基于步骤102中提出的终端安全度,结合网络拥塞度和用户数据传输速率,设计了一个多目标优化函数,求解且证明了是一个帕累托最优解。
3.通过步骤103,提出了一种考虑终端安全的网络选择方法,在提高网络接入安全水平的同时,降低网络拥塞度和提高系统吞吐量。
该方法综合考虑了在存在恶意终端的超密集异构网络中,针对高并发的接入请求带来的资源分配效率降低和网络拥塞问题,能够在有效提高网络的接入安全水平的同时,降低网络拥塞并提高吞吐量。
本发明提出的考虑终端安全的网络选择方法包括以下步骤:
步骤一、切换触发:当接收信号强度低于设定阈值与RSS迟滞余量之和时,触发切换。
步骤二、终端安全性评估:在触发切换后,终端安全评估模型首先获取网络流量,以及终端的发送帧类型,其次通过基于FSM的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,进而得到终端安全度。
步骤三、切换判决:首先获取网络参数,计算网络拥塞度和用户数据传输速率,然后结合终端安全度构建多目标优化函数并转换为一个单目标优化函数,通过求解单目标优化函数,计算网络与终端之间的综合效益值。最后,终端选择综合效益值最大的网络进行接入。
根据上述分析,本发明设计了如图2所示的算法流程图。
为了评估本文所提算法的性能,本节通过Matlab仿真平台模拟了超密集异构网络环境下的网络部署情况。网络场景如图1所示,其大小为一个2km×3km的矩形仿真环境,由5G宏蜂窝(Macrocell)、微蜂窝(Microcell)、微微蜂窝(Picocell)以及WLAN构建而成。假设场景中安全终端(Security Terminal,ST)和恶意终端(Malicious Terminal,MT)共存,随机分布在宏蜂窝的覆盖范围内,并定义安全度低于0.6的终端为恶意终端。
仿真实验中,将本文提出的考虑终端安全和资源调度的垂直切换算法(VerticalHandoff Algorithm Considering Terminal Security and Resource Scheduling,CTSRS-VHA),与基于粒子群优化的垂直切换算法(Vertical Handoff Algorithm Based onParticle Swarm Optimiation,PSO-VHA)、基于最优资源分配的垂直切换算法(VerticalHandoff Algorithm Based on Optimal Resource Allocation,ORA-VHA)和基于BP神经网络的垂直切换算法(Vertical Handoff Algorithm Based on BP Neural Network,BPNN-VHA)进行了对比。
首先,通过两组实验分析了本文所提算法在网络接入安全水平方面的性能表现。然后,通过三组实验对比分析了算法在切换失败率、网络拥塞度和吞吐量方面的性能。
图4中反映了在不同的网络环境中,资源块消耗与终端安全度的关系。从图中可以看出,当终端安全度介于0.6到1之间时,其资源消耗情况基本维持在一个较低的水平。然而,当终端安全度低于0.6以后,各个网络中的资源块消耗情况均呈现出极速上升的趋势,且远远超过了安全终端的资源消耗水平。这是因为安全性越低的终端攻击网络的可能性越大,因此消耗了更多的资源。
此外,WLAN中的资源消耗水平受终端安全性的影响最大,而其它三个网络中的消耗水平相当,这是因为公共区域的WiFi热点通常缺乏对其接入终端的安全认证。因此,WLAN受到攻击的可能性最大,资源消耗也更严重,而蜂窝网络对接入终端的认证更为严格,所以受到攻击的影响程度相对较小。
在执行CTSRS-NSA算法后,通过计算接入安全水平(切换的安全终端数/切换终端总数),分析算法对网络接入安全水平的影响。
图5展示了网络的接入安全水平与终端数量的关系,实验规定每次增加终端数量时,按照安全终端与恶意终端8:2的比例增加。从图中可见,随着终端数量的增加,各个网络的接入安全水平都呈现上升趋势,这是因为本算法在网络选择时着重考虑了终端安全性,使安全性高的终端优先接入,从而增加了切换过程中的安全终端数,因此提高了网络的接入安全水平。当终端数量超过600时,由于恶意终端数量越来越多且网络资源有限,因此接入安全水平的上升速度逐渐缓慢。此外,CTSRS-NSA对WLAN的接入安全水平提升最明显,因为WLAN缺少对终端的安全认证,而CTSRS-NSA相当于为其增加了一个认证过程。
综合以上两组实验分析,可以明确在实际切换过程中,终端安全性给网络的资源消耗带来了较大影响。但在采用本文所提算法后,各个网络的接入安全水平都得到了明显的提升,尤其是当恶意终端较多时,本算法的性能表现更为明显。
图6显示了四种切换算法关于网络切换失败率的对比情况。从图中可以看出,在五次实验中,PSO-NSA的切换失败率最高,其次是ORA-NSA和BPNN-NSA,二者的切换失败率相当,而本文提出的CTSRS-NSA的切换失败率最低。造成该现象的主要原因是:CTSRS-NSA考虑了终端在接入网络过程中的安全性,降低了网络资源被恶意消耗的风险,从而减少了切换失败的次数。此外,CTSRS-NSA还对网络资源的分配方案进行了优化,这种方式更有利于满足用户的切换需求,因此可以保持较低的切换失败率。实验结果表明,当网络处理高并发的接入用户请求时,本算法仍然可以维持较低水平的切换失败率,保证了服务的稳定性。
图7反映了网络拥塞度与终端数量的关系,随着终端数量的增加(安全终端与恶意终端按比例增加),资源块的消耗逐渐增大。因此,四种算法的网络拥塞度均为上升趋势,但CTSRS-NSA的网络拥塞度要明显低于其它三个算法。这是因为CTSRS-NSA综合考虑了终端安全性和网络拥塞度,减少了大量终端同时接入同一网络的几率,因此降低了网络拥塞度。
如图8展示了系统吞吐量与终端数量的关系,从图中可见,系统的吞吐量整体表现为上升的趋势,其中CTSRS-NSA在四种垂直切换算法中的吞吐量最高,因为CTSRS-NSA在分配网络资源时进行了优化,保证每个网络的接入用户总能获得最大的数据传输速率,从而提高了系统吞吐量。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (9)
1.一种超密集异构网络中考虑终端安全的网络选择方法,其特征在于,包括以下步骤:
首先,在网络侧通过基于有限状态机的攻击检测算法,构建终端安全评估模型,计算得到终端安全度;其次,结合网络拥塞度、用户数据传输速率和终端安全度构建了一个多目标优化函数;再次,计算超密集异构网络与终端之间的综合效益,把多目标优化函数转换成单目标优化函数求解,最后,终端选择综合效益值最大的网络进行接入。
2.根据权利要求1所述的一种超密集异构网络中考虑终端安全的网络选择方法,其特征在于,在启用终端安全评估模型前,还包括切换触发的步骤:当接收信号强度RSS低于设定阈值Rth与RSS迟滞余量HM之和时,触发切换。
3.根据权利要求1所述的一种超密集异构网络中考虑终端安全的网络选择方法,其特征在于,所述终端安全评估模型的构建具体包括:首先获取网络流量和终端接入网络过程中发送的帧类型,其次通过基于有限状态机FSM的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,最后得到终端安全度。
4.根据权利要求3所述的一种超密集异构网络中考虑终端安全的网络选择方法,其特征在于,所述通过基于有限状态机FSM的攻击检测算法统计终端状态转移的异常次数,然后计算终端的攻击概率,具体包括:
首先根据输入帧的类型,查询状态转移表,得到对应的状态转移情况;然后与之前已建好的FSM模型进行状态转移一致性比较,若转移不一致则记录为异常,并继续监督,直到异常次数超过自适应检测阈值时关闭FSM;若没有出现异常转移,则记录当前状态转移次数,当达到系统规定的最大状态数时关闭FSM,最后输出终端在此次连接中状态转移异常的总次数。
5.根据权利要求4所述的超密集异构网络中考虑终端安全的网络选择方法,其特征在于,所述自适应检测阈值采用了一种基于指数加权滑动平均EWMA的自适应阈值调整方法,通过计算不同网络环境下的检测阈值。
6.根据权利要求5所述的超密集异构网络中考虑终端安全的网络选择方法,其特征在于,所述基于指数加权滑动平均EWMA的自适应阈值调整方法,具体包括:
根据EWMA的计算原理,假设网络在第q个时间段内的帧数量表示为xq,滑动窗口的大小为H,随着时间的变化,滑动窗口将向前移动,以获取到最新的观测数据,然后通过简单滑动平均的方法计算得到t时刻的观测数据Y(t),t=H,H+1,H+2...,则Y(t)表示为:
利用EWMA计算网络在t时刻的帧估计值F(t),即:
F(t)=λY(t)+(1-λ)F(t-1) 0<λ<1 (2)
假设网络能够容忍的最大异常转移次数为Emax,其值取决于不同的网络环境,因此可以将网络j在t时刻的检测阈值Ej(t)定义为:
其中,λ为权重系数,η表示阈值系数;
结合式(3)定义了t时刻终端i在连接网络j的过程中发生攻击行为的概率Pij(t):
Pij(t)=终端i出现异常的总数/网络j的检测阈值
最后,根据式(4)定义t时刻终端i在网络j中的安全度指标Sij(t),即未发生攻击的概率:
Sij(t)=1-Pij(t) (5)。
7.根据权利要求5所述的超密集异构网络中考虑终端安全的网络选择方法,其特征在于,所述计算网络拥塞度、用户数据传输速率,具体包括:
301、网络拥塞度:假设每一个网络的资源被分为了若干个资源块,将网络j在t时刻的拥塞程度定义为网络的平均资源块利用率;
NCij(t)表示t时刻终端i在接入过程中,网络j的拥塞度,其中Rj表示网络j的物理总资源块数量,RBj τ则表示网络j在时间τ内已分配的资源块,T为给定的持续时间;
302、用户数据传输速率:
其中,Cij(t)表示t时刻终端i从网络j中获取的用户数据传输速率,Zij(t)表示t时刻终端i从网络j中分到的资源块数,Br表示每一个资源块的带宽,ρij表示基站的传输功率,δij为信道增益,N0为高斯白噪声,∑n∈N,n≠jG表示来自其它基站的信号干扰总和;
此外,由于终端安全度S和网络拥塞度NCj t的取值范围均为[0,1],因此为了数据处理方便,需要对用户的数据传输速率Cij(t)进行归一化处理:
其中,Cij *(t)表示归一化之后的用户数据传输速率,μi表示终端i所有样本数据的均值,σi表示终端i所有样本数据的标准差。
8.根据权利要求7所述的超密集异构网络中考虑终端安全的网络选择方法,其特征在于,所述构建一个多目标优化函数,具体包括:将用户的垂直切换问题定义为一个多目标优化问题,并通过求解该问题,找到一个满足用户切换需求的最佳网络;
假设在网络场景中有m个终端和n个网络,则将切换判决时需要优化的目标函数表示为:
O1=Maximize Sij(t) (9)
式(9)表示终端在接入网络时,切换算法会优先考虑让高安全性的终端接入,以减小网络受到攻击的概率;式(10)则表示终端在选择网络时,切换算法将会对网络的拥塞度以及用户数据传输速率进行综合优化;上述多目标优化函数还需要满足的约束条件为:
式(11)中Aij(t)表示t时刻终端i与网络j的连接关系,式(12)表示每一个终端只能同时接入到一个网络中,或者不接入任何网络;式(13)表示网络j在t时刻的接入终端数不得超过其可容纳的最大终端数,其中Nj表示网络j可容纳的最大终端数;式(14)表示网络j当前已分配的资源块之和不得超过其总资源块数Rj。
9.根据权利要求8所述的超密集异构网络中考虑终端安全的网络选择方法,其特征在于,在保持约束条件不变的条件下,通过考虑终端i与网络j之间的综合效益bij(t),将上述定义的多目标优化函数O1和O2转换为单优化目标函数O3,以实现终端与网络之间的综合效益最大化;
bij(t)=ωSij(t)+(1-ω)[Cij *(t)-NCij(t)] (15)
O3=Maximize bij(t) (16)
单优化目标O3中的权重ω应该满足以下约束条件:
基于上述单目标优化函数,垂直切换算法首先计算t时刻的终端安全度Sij(t),网络拥塞度NCij(t)和用户数据传输速率Cij(t)得到归一化的用户数据传输速率Cij *(t);
然后根据式(15)计算终端i在各个候选网络中获得的综合效益值,表示为:Bi=(bi1(t),bi2(t),...,bin(t))i=1,2,...,m,最后在Bi中筛选出综合效益值最大的网络,作为终端i的目标接入网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110518360.0A CN113382412B (zh) | 2021-05-12 | 2021-05-12 | 超密集异构网络中考虑终端安全的网络选择方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110518360.0A CN113382412B (zh) | 2021-05-12 | 2021-05-12 | 超密集异构网络中考虑终端安全的网络选择方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113382412A true CN113382412A (zh) | 2021-09-10 |
CN113382412B CN113382412B (zh) | 2022-12-27 |
Family
ID=77572746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110518360.0A Active CN113382412B (zh) | 2021-05-12 | 2021-05-12 | 超密集异构网络中考虑终端安全的网络选择方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113382412B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114286381A (zh) * | 2021-12-09 | 2022-04-05 | 重庆邮电大学 | 超密集异构无线网络中终端聚集监测辅助接入控制方法 |
CN114935915A (zh) * | 2022-05-17 | 2022-08-23 | 重庆邮电大学 | 一种DoS攻击下异质无人系统的安全分组一致控制方法 |
CN115334001A (zh) * | 2022-10-18 | 2022-11-11 | 音信云(武汉)信息技术有限公司 | 基于优先关系的数据资源调度方法及装置 |
CN115361720A (zh) * | 2022-08-16 | 2022-11-18 | 国网智能电网研究院有限公司 | 一种基于pso-mtd的无线覆盖网络垂直切换方法 |
CN117336693A (zh) * | 2023-09-25 | 2024-01-02 | 重庆邮电大学 | 异构无线网络中考虑网络安全的切换算法 |
CN118075896A (zh) * | 2024-04-22 | 2024-05-24 | 电子科技大学 | 一种基于离散粒子群算法的无线通信抗干扰保护决策方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8385549B2 (en) * | 2009-08-21 | 2013-02-26 | Industrial Technology Research Institute | Fast authentication between heterogeneous wireless networks |
CN105636057A (zh) * | 2016-01-04 | 2016-06-01 | 南京邮电大学 | 超密集网络中一种基于非协作博弈的资源分配方法 |
CN107920350A (zh) * | 2017-11-13 | 2018-04-17 | 西安电子科技大学 | 一种基于sdn的隐私保护切换认证方法、5g异构网络 |
CN108322916A (zh) * | 2018-01-31 | 2018-07-24 | 华北电力大学(保定) | 超密集异构网系统中基于双向干扰图的资源分配方法 |
CN109478208A (zh) * | 2016-05-23 | 2019-03-15 | 沙特阿拉伯石油公司 | 用于石油勘探和生产评估的综合数据和过程集成的迭代且可重复的工作流程 |
CN110996365A (zh) * | 2019-12-03 | 2020-04-10 | 中南大学 | 一种基于多目标优化模型的异构网络垂直切换算法及系统 |
CN111343639A (zh) * | 2020-03-04 | 2020-06-26 | 广州铁路职业技术学院(广州铁路机械学校) | 热模式结合自适应跳变算法的超密集网络攻击预测方法 |
US10812512B1 (en) * | 2018-04-10 | 2020-10-20 | The United States Of America As Represented By The Secretary Of The Air Force | Spectrum sensing falsification detection in dense cognitive radio networks |
US20210044357A1 (en) * | 2018-02-08 | 2021-02-11 | Huawei Technologies Co., Ltd. | Wireless optical communication method and communications apparatus |
CN112367683A (zh) * | 2020-11-17 | 2021-02-12 | 重庆邮电大学 | 基于改进深度q学习的网络选择方法 |
CN112492645A (zh) * | 2020-11-20 | 2021-03-12 | 重庆邮电大学 | UHWNs中基于异构边缘云的协作垂直切换方法 |
CN112672402A (zh) * | 2020-12-10 | 2021-04-16 | 重庆邮电大学 | 超密集异构无线网络中基于网络推荐的接入选择方法 |
CN112702760A (zh) * | 2020-12-16 | 2021-04-23 | 西安电子科技大学 | 一种估计小区负载方法、系统、介质、设备、终端及应用 |
-
2021
- 2021-05-12 CN CN202110518360.0A patent/CN113382412B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8385549B2 (en) * | 2009-08-21 | 2013-02-26 | Industrial Technology Research Institute | Fast authentication between heterogeneous wireless networks |
CN105636057A (zh) * | 2016-01-04 | 2016-06-01 | 南京邮电大学 | 超密集网络中一种基于非协作博弈的资源分配方法 |
CN109478208A (zh) * | 2016-05-23 | 2019-03-15 | 沙特阿拉伯石油公司 | 用于石油勘探和生产评估的综合数据和过程集成的迭代且可重复的工作流程 |
CN107920350A (zh) * | 2017-11-13 | 2018-04-17 | 西安电子科技大学 | 一种基于sdn的隐私保护切换认证方法、5g异构网络 |
CN108322916A (zh) * | 2018-01-31 | 2018-07-24 | 华北电力大学(保定) | 超密集异构网系统中基于双向干扰图的资源分配方法 |
US20210044357A1 (en) * | 2018-02-08 | 2021-02-11 | Huawei Technologies Co., Ltd. | Wireless optical communication method and communications apparatus |
US10812512B1 (en) * | 2018-04-10 | 2020-10-20 | The United States Of America As Represented By The Secretary Of The Air Force | Spectrum sensing falsification detection in dense cognitive radio networks |
CN110996365A (zh) * | 2019-12-03 | 2020-04-10 | 中南大学 | 一种基于多目标优化模型的异构网络垂直切换算法及系统 |
CN111343639A (zh) * | 2020-03-04 | 2020-06-26 | 广州铁路职业技术学院(广州铁路机械学校) | 热模式结合自适应跳变算法的超密集网络攻击预测方法 |
CN112367683A (zh) * | 2020-11-17 | 2021-02-12 | 重庆邮电大学 | 基于改进深度q学习的网络选择方法 |
CN112492645A (zh) * | 2020-11-20 | 2021-03-12 | 重庆邮电大学 | UHWNs中基于异构边缘云的协作垂直切换方法 |
CN112672402A (zh) * | 2020-12-10 | 2021-04-16 | 重庆邮电大学 | 超密集异构无线网络中基于网络推荐的接入选择方法 |
CN112702760A (zh) * | 2020-12-16 | 2021-04-23 | 西安电子科技大学 | 一种估计小区负载方法、系统、介质、设备、终端及应用 |
Non-Patent Citations (5)
Title |
---|
GEN LIANG ECT.: "An Access Selection Algorithm for Heterogeneous Wireless Networks Based on Optimal Resource Allocation", 《WIRELESS COMMUNICATIONS AND MOBILE COMPUTING》 * |
PRIYANKA ECT.: "Reliable Lifetime Assessment for Routing in Heterogeneous Wireless Sensor Network with Energy Harvesting Nodes Placement", 《2018 7TH INTERNATIONAL CONFERENCE ON RELIABILITY, INFOCOM TECHNOLOGIES AND OPTIMIZATION (TRENDS AND FUTURE DIRECTIONS) (ICRITO)》 * |
XIAONAN TAN等: "Vertical handover algorithm based on multi-attribute and neural network in heterogeneous integrated network", 《EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING》 * |
江玉涵等: "新一代超密集异构蜂窝无线网络研究", 《信号处理》 * |
陈鑫 尹睿哲: "支持QoS的LTE MIMO下行链路资源调度算法研究", 《广东通信技术》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114286381A (zh) * | 2021-12-09 | 2022-04-05 | 重庆邮电大学 | 超密集异构无线网络中终端聚集监测辅助接入控制方法 |
CN114935915A (zh) * | 2022-05-17 | 2022-08-23 | 重庆邮电大学 | 一种DoS攻击下异质无人系统的安全分组一致控制方法 |
CN115361720A (zh) * | 2022-08-16 | 2022-11-18 | 国网智能电网研究院有限公司 | 一种基于pso-mtd的无线覆盖网络垂直切换方法 |
CN115334001A (zh) * | 2022-10-18 | 2022-11-11 | 音信云(武汉)信息技术有限公司 | 基于优先关系的数据资源调度方法及装置 |
CN115334001B (zh) * | 2022-10-18 | 2023-02-17 | 音信云(武汉)信息技术有限公司 | 基于优先关系的数据资源调度方法及装置 |
CN117336693A (zh) * | 2023-09-25 | 2024-01-02 | 重庆邮电大学 | 异构无线网络中考虑网络安全的切换算法 |
CN118075896A (zh) * | 2024-04-22 | 2024-05-24 | 电子科技大学 | 一种基于离散粒子群算法的无线通信抗干扰保护决策方法 |
CN118075896B (zh) * | 2024-04-22 | 2024-06-21 | 电子科技大学 | 一种基于离散粒子群算法的无线通信抗干扰保护决策方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113382412B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113382412A (zh) | 超密集异构网络中考虑终端安全的网络选择方法 | |
Gu et al. | Deep multiagent reinforcement-learning-based resource allocation for internet of controllable things | |
Mejri et al. | GDVAN: a new greedy behavior attack detection algorithm for VANETs | |
CN105451241B (zh) | 异构网中基于干扰协调的最大最小公平性资源分配方法 | |
Kim et al. | Throughput performance optimization of super dense wireless networks with the renewal access protocol | |
Aghazadeh et al. | Cell selection for load balancing in heterogeneous networks | |
CN106792779B (zh) | 一种在许可和免许可频段工作的蜂窝网络接入控制方法 | |
Padmapriya et al. | Handoff decision for multi-user multi-class traffic in MIMO-LTE-A networks | |
Ali et al. | Trust‐aware task load balancing in multi‐access edge computing based on blockchain and a zero trust security capability framework | |
Zhang et al. | Optimization of MAC frame structure for opportunistic spectrum access | |
WO2023066351A1 (zh) | 一种通信方法及装置 | |
CN115802380A (zh) | 动态不确定场景下认知工业物联网的资源分配方法及装置 | |
Wang et al. | Congestion aware dynamic user association in heterogeneous cellular network: a stochastic decision approach | |
Manzoor et al. | Modeling of wireless traffic load in next generation wireless networks | |
Bilen et al. | Optimal eNodeB estimation for 5G intra-macrocell handover management | |
Salama et al. | Flcc: Efficient distributed federated learning on iomt over csma/ca | |
Behjati et al. | Self‐organising comprehensive handover strategy for multi‐tier LTE‐Advanced heterogeneous networks | |
Kabiri et al. | Technique for order of preference by similarity to ideal solution based predictive handoff for heterogeneous networks | |
Toledo et al. | A robust Kolmogorov-Smirnov detector for misbehavior in IEEE 802.11 DCF | |
Kocak et al. | Fuzzy logic-based performance improvement on MAC layer in wireless local area networks | |
Marvi et al. | Toward a Unified Framework for Analysis of Multi‐RAT Heterogeneous Wireless Networks | |
Shaheen et al. | Utility‐Based Joint Power Control and Resource Allocation Algorithm for Heterogeneous Cloud Radio Access Network (H‐CRAN) | |
Abdulqadder et al. | Enhanced attack aware security provisioning scheme in SDN/NFV enabled over 5G network | |
Omitola et al. | An Improved Handover Algorithm for LTE-A Femtocell Network. | |
Tamoor-ul-Hassan et al. | Latency-aware radio resource optimization in learning-based cloud-aided small cell wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |