文章快速检索     高级检索
  重庆邮电大学学报(自然科学版)  2020, Vol. 32 Issue (3): 385-393  DOI: 10.3979/j.issn.1673-825X.2020.03.007
0

引用本文 

马彬, 郭云霄, 谢显中. 认知异构无线网络中可信频谱切换机制[J]. 重庆邮电大学学报(自然科学版), 2020, 32(3): 385-393.   DOI: 10.3979/j.issn.1673-825X.2020.03.007.
MA Bin, GUO Yunxiao, XIE Xianzhong. Trusted spectrum handoff mechanism in cognitive heterogeneouswireless networks[J]. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2020, 32(3): 385-393.   DOI: 10.3979/j.issn.1673-825X.2020.03.007.

基金项目

国家自然科学基金(61471076, 61601070);重庆市基础研究与前沿探索项目(cstc2018jcyjAX0432);重庆市教委科学技术研究重大项目(KJZD-M 201900602);重庆邮电大学博士启动基金(A2015-16)

Foundation item

The National Natural Science Foundation of China(61471076, 61601070); The Foundation Research and Advanced Exploration Project of Chongqing (cstc2018jcyjAX0432); The Major Project of Science and Technology Research of Chongqing Education Commission (KJZD-M201900602); The Doctoral Start-up Fund of Chongqing University of Posts and Telecommunications (A2015-16)

作者简介

马彬(1978-), 男, 四川宜宾人, 博士, 教授, 主要研究方向为异构无线网络、认知无线电网络等。E-mail:mab_cqupt@sina.com; 郭云霄(1994-), 男, 河南开封人, 硕士研究生, 主要研究方向认知无线电网络。E-mail:gyx201601@163.com; 谢显中(1966-), 男, 四川通江人, 博士, 教授, 博士生导师, 主要研究方向为认知无线电、移动通信技术等。E-mail:xiexzh@cqupt.edu.cn

通讯作者

马彬  mab_cqupt@sina.com.

文章历史

收稿日期: 2018-12-02
修订日期: 2019-12-30
认知异构无线网络中可信频谱切换机制
马彬1, 郭云霄1,2, 谢显中2     
1. 重庆邮电大学 移动通信技术重庆市重点实验室, 重庆 400065;
2. 重庆邮电大学 通信与信息工程学院, 重庆 400065
摘要: 在认知异构无线网络中, 针对频谱切换过程中次用户发生自私或恶意行为, 导致网络性能下降的问题, 提出一种基于信誉系统的频谱切换机制。通过提取用户行为特征信息, 评估次用户接入信道后的行为, 并依据次用户的行为确定其信誉值, 在认知基站建立信誉系统。根据次用户的信誉状况来对次用户进行分级, 并根据分级情况, 为次用户分配授权信道或共享频段的信道。在可信次用户接入授权频谱的过程中, 当满足用户等待时延要求时, 信誉值高的次用户有更高的接入优先权。可疑次用户可以在共享频段中进行传输。仿真结果表明, 算法能够有效地提升系统吞吐量, 降低切换及中断概率, 减少低信誉次用户接入授权频谱的机会, 提升了系统的安全性。
关键词: 认知无线电    频谱切换    信誉系统    
Trusted spectrum handoff mechanism in cognitive heterogeneouswireless networks
MA Bin1 , GUO Yunxiao1,2 , XIE Xianzhong2     
1. Chongqing Key Laboratory of Mobile Communications Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065, P. R. China;
2. School of Communication and Information Engineering, Chongqing University of Posts and Telecommunications, Chongqing 400065, P. R. China
Abstract: In cognitive heterogeneous wireless networks, a spectrum handoff mechanism based on reputation system is proposed. This mechanism is to solve the problem of network performance degradation caused by selfishness or malicious behavior of secondary users in spectrum handoff. Firstly, by extracting the user characteristic information, the behavior of the secondary users after accessing the channel is evaluated. According to the behavior of the secondary users, the reputation is calculated, thereby establishing a reputation system in the cognitive base station. Then, the secondary users are ranked according to the reputation status, and the licensed channels or channels of the ISM band are allocated to the secondary users according to their ranking. In the process of accessing the licensed spectrum, when the trusted user meets waiting delay requirement, the secondary user with a high reputation value has a higher access priority. Suspicious secondary users can transmit in the ISM band. Simulation results show that the proposed method can effectively improve the system throughput, reduce the handoff and interrupt probability, reduce the chance of low-reputation secondary users to access the licensed spectrum, and improve the security of the system.
Keywords: cognitive radio    spectrum handoff    reputation system    
0 引言

近年来,随着新的无线服务和应用不断涌现,对频谱资源的需求呈爆发性增长态势,给频谱管理带来更多挑战。目前不同国家的监管机构通过静态或固定分配方案为各种服务分配固定频谱,这一过程旨在避免用户之间的频率干扰,但同时也造成了频谱资源的大量浪费[1]。认知无线电(cognitive radio,CR)作为一种机会式频谱共享技术,能够动态感知周边电磁环境,并自适应调整传输参数,从而使得非授权用户(即次用户,secondary user,SU)能够在不影响授权用户(即主用户,primary user,PU)的前提下充分利用空闲频谱进行通信[2]。相对固定频谱分配方案,认知无线电能够有效地提高频谱的利用率,因此近年来引起了学术界的极大关注。

当主用户到达时,为了避免对主用户造成干扰,次用户需要立即退出当前信道并寻找新的信道,以继续未完成的传输,即进行频谱切换[3-6]。主用户出现时进行频谱切换可以保持次用户通信的连续性。根据频谱共享方法,可以将频谱切换分为以下几种类型:①主动型频谱切换:频谱感知以主动的方式执行。在切换发生之前,次用户通过信道统计特性预测空闲频谱,形成目标信道序列,次用户被中断后立即进行切换[7-9];②被动型频谱切换:次用户当前的数据传输被中断后,重新启动频谱感知和决策过程,寻找下一个合适的信道,这种方法需要额外的时延开销[10-11];③混合型频谱切换:次用户的初始目标信道预先确定。但当次用户切入到预先的目标信道中需要等待时,可以立即利用这一时段感知信道,从而综合上述2种频谱切换策略的优点,提高频谱选择的效率[12-13]

在上述有关频谱切换的研究中,次用户通常被视为可信的。但在实际的认知无线电网络中,网络中的次用户为了自身利益,可能会产生自私行为,甚至是恶意行为。次用户的自私行为和恶意行为将会造成频谱的利用效率和网络性能(吞吐量等)逐渐下降。而目前的研究工作却较少考虑频谱切换中可能存在的自私行为及恶意行为。

文献[14]针对次用户在得到授权频谱资源后采取的行为,提出了礼节信誉的概念,以对次用户的行为是否恰当进行评价。但该文对不恰当行为可能对网络造成的影响未做进一步的研究。文献[15]提出一种基于能量感知簇的体系。其中的信任感知模型用于提升能量效率,频谱切换体系用于降低切换率和提高吞吐量。当一个次用户提出接入请求时,其他次用户请求接入相同信道或许会导致冲突。网络计算哪一个次用户有最大的信任值,然后把信道分配给这个次用户。在频谱切换时,网络优先选择信任值高的次用户接入信道。该文所提模型可以有效地最大化次用户的吞吐量并降低平均切换概率。但该文的信任值是从先前的频谱感知阶段得到,而没有考虑频谱切换过程中次用户可能存在的自私及恶意行为。文献[16]提出一种依赖次用户历史行为的安全切换机制。首先根据次用户的历史行为计算它们的信任值,次用户在使用新的信道进行传输时需要向控制节点证明它的可靠性。与未信任节点相比,这种方法提高了可信次用户的吞吐量。但该文中的信任值仅用于判断次用户是否可信,行为良好的次用户并没有得到其他回报。

上述考虑频谱切换安全的文献,其所处的网络场景多为单一的认知无线电网络,而不是认知无线电网络与共享式无线网络共存的认知异构无线网络(cognitive heterogeneous wireless networks,CHWN)。由于目前用户对带宽和通信等的需求更加多样化且不均衡,能够增大无线网络系统容量,提升频谱使用效率和传输效率的异构网络受到了人们的广泛关注[17-20]。结合共享式无线网络,共同为用户提供服务的认知异构无线网络已成为未来无线网络的发展方向。在认知无线电网络中,频谱的利用效率能够有效提升,但在主网络繁忙的情况下,次用户很可能长时间得不到数据传输机会。在实际场景下,次用户也需要利用其他共享频谱,以满足自身传输需求。与共享式网络共存,并让信誉低的一部分用户在共享式网络中传输,也可以适当降低单一认知无线电网络造成的安全风险。

针对上述问题,本文提出一种在认知无线电网络和共享式无线网络共存的认知异构无线网络场景下,基于信誉系统的频谱切换机制,以抵御频谱切换过程中可能存在的自私或恶意行为。通过信誉系统对次用户的行为进行评价,并进行信誉值的更新和次用户的分级。在频谱切换时,信誉值高的次用户拥有更高的接入授权频谱优先权。

1 系统建模和相关假设

本文考虑的认知异构无线网络包括认知无线电网络和共享式无线网络。其中认知无线电网络采用中心式的网络架构,主用户和次用户分布于同一地理区域。PUs由固定的主基站控制,SUs分布在固定认知基站的覆盖范围内。SUs之间(处于认知基站的覆盖范围内)的通信和数据收集只能通过认知基站来进行。SUs和PUs之间不能直接通信,而是通过认知基站和主基站来进行。共享式无线网络使用了最常用的2.4 GHz无线电频段,即工业、科学和医疗(industrial scientific medical,ISM)频段。ISM频段属于非授权频段,只要设备符合功率限制,就可以自由使用。本文的网络场景图如图 1图 1中的2个主基站对应的是采用不同接入技术的主用户,而次用户在授权频谱和ISM频段中的传输均受认知基站控制。

图 1 网络场景图 Fig.1 Network scenario diagram

在本文的模型中,作了以下基本假设。

1) 假设频谱切换过程中只有认知网络中的次用户存在自私或恶意行为,主用户均为可信用户。然后把次用户纳入统一的信誉系统中管理,通过建立在认知基站的信誉系统来控制次用户的频谱切换。

2) 假设次用户虽然存在自私或恶意行为,但认知节点间不存在串谋行为。在本文中,次用户在频谱切换的过程中可能存在的异常行为有3种情况:①自私行为。次用户认为自身有数据传输需求,发送接入请求并接入空闲信道,但未立即开始数据传输。②疑似恶意行为。次用户在传输完成后并未立即退出传输信道,影响了其他次用户的接入;③恶意行为。恶意模仿主用户(primary user emulation,PUE),即次用户通过模仿主用户的特征,强行抢占其他次用户的信道,中断已接入次用户的传输。

3) 假设次用户在使用授权频谱的情况下不会对主用户的传输造成干扰。

4) 假设次用户在频谱感知阶段的行为是可信的。

2 信誉系统的建立

在本文提出的信誉系统中,认知基站负责对次用户的行为进行监测。当次用户在授权频谱进行传输时,认知基站会对次用户进行监测并提取行为特征信息,从而对次用户可能的异常行为进行识别和判断。当次用户传输完成时,基站对本次接入中的行为进行评判,根据次用户的行为降低或提升该次用户的信誉值并储存,得到的信誉值将作为下一次接入频谱时的最初信誉。通过这种方式来进行信誉值的迭代更新。

信誉系统的建立主要包括3个部分:用户行为特征提取、信誉初始化与动态更新、信誉系统的构建和基本流程。

2.1 用户行为特征提取

在SUi接入信道后,认知基站通过对SUi的行为进行监测,收集接入过程中的各种行为特征信息并进行记录。通过记录的不同特征信息来评估该用户是否发生了异常行为。在本文中,考虑需要收集的特征信息为传输过程中次用户的功率(P)、主用户到达或传输完成时是否及时退避(Q)、循环平稳特征(C)。设证据集合为E={P, Q, C}。

在SUin次接入或切换的过程中,用eik来表示收集到的证据表明SUi的某种行为是否发生。行为发生,eik=1;行为未发生,则eik=0。令ei1ei2ei3分别表示有证据表明自私行为、疑似恶意行为和恶意行为是否发生,ei0表示该次接入过程中的证据表明是否发生异常行为。

若SUi发生自私行为,即在SUi接入频谱后一段时间内其功率仍然为0,则P=1;若功率不为0,则P=0。ei可以表示为

$ e_i^1 = \left\{ \begin{array}{l} 1, P = 1\\ 0, P = 0 \end{array} \right. $ (1)

若SUi发生疑似恶意行为,此时SUi的功率为0但未退出信道,则Q=1;若用户退出信道,则Q=0。ei2可以表示为

$ e_i^2 = \left\{ \begin{array}{l} 1, Q = 1\\ 0, Q = 0 \end{array} \right. $ (2)

若SUi发生恶意行为,即通过监测循环平稳特征发现SUi模仿主用户,则C=1;若未发现模仿主用户,则C=0。ei3可以表示为

$ e_i^3 = \left\{ \begin{array}{l} 1, C = 1\\ 0, C = 0 \end{array} \right. $ (3)

若该次接入过程中SUi无异常行为发生,即PQC的取值均为0时,则ei0=1;若该次接入过程中有异常行为发生,即PQC的取值不全为0时,则ei0=0。

收集到的特征信息与各种行为的对应关系如表 1(此处假设不同异常行为没有同时发生)。

表 1 特征信息与各种行为的对应关系 Tab.1 Correspondence between feature information and various behaviors
2.2 信誉初始化与动态更新

对信誉值的准确度量及更新是信誉系统建立的基础。本文通过监测次用户的行为,提取次用户的行为特征信息,然后进行信誉值的评估。

当SUi首次进入网络中,认知基站开始信誉初始化过程,把新加入网络的SUi添加到可信次用户集合中。设信誉值的取值为[0, 1]的任意实数,并赋予SUi初始信誉值Ri0=0.5。

在次用户的接入过程中,不同行为对系统性能造成的影响不同。其中自私行为指在接入信道后未能及时地进行数据传输,浪费了原本空闲的信道,减少了其他有传输需求的次用户接入该信道传输的机会。疑似恶意行为指次用户在自身传输完成后未能及时退出信道,但不清楚这种行为是否有意,需要进行进一步的观测。而恶意行为则指次用户通过模仿主用户,强占了其他次用户的信道,剥夺了正常传输的次用户的传输机会,造成了不必要的切换,对网络的整体性能影响较大。

综上可知,不同的异常行为对网络造成的危害大小不同。因此,针对不同行为,其信誉值的变化也应有所区别。令w1w2w3分别代表自私行为、疑似恶意行为和恶意行为对次用户信誉值的影响,w0为该次接入过程中未发生异常行为的奖励。根据之前得到的证据,将信誉值的变化表示为

$ W = \left\{ \begin{array}{l} {w_0}, e_i^0 = 1\\ {w_1}, e_i^1 = 1\\ {w_2}, e_i^2 = 1\\ {w_3}, e_i^3 = 1 \end{array} \right. $ (4)

在(4)式中,满足0≤wk≤1,k=0, 1, 2, 3,w1+w2+w3 < 0.5。约束条件w1+w2+w3 < 0.5是为了确保SUi不会在一次接入过程中信誉值剧烈下降。

将次用户的一次完整传输作为一个交互周期,根据次用户的行为来评价每个周期内信誉值的变化情况,并进行信誉值的更新。次用户的信誉值由它们在之前的各个交互周期中的行为得到。具体的信誉值更新计算过程如下。

1) 设Rin-1为第n-1次接入并完成传输后SUi的信誉值。在第n次接入时,Rin-1将作为最初信誉参与到第n次频谱接入的过程中。因为Rin-1主要应用于SUi的第n次接入过程中,为了更加直观,令

$ R{'}_i^n = R_i^{n - 1} $ (5)

(5) 式中,当n=1时,Ri0为SUi的初始信誉值。

2) 当SUin次接入频谱并完成传输后,其信誉值为

$ R_i^n = R_i^{n - 1} + \Delta R_i^n, n \ge 1 $ (6)

(6) 式中,ΔRin表示在第n次接入时SUi的信誉值的增量,它可以表示为

$ \Delta R_i^n = \left\{ \begin{array}{l} - \sum\limits_{k = 1}^3 {{w_k}e_i^{k, n}} , k = 1, 2, 3\\ {w_0}, \;\;\;\;\;\;\;\;\;\;\;\;\;\;k = 0 \end{array} \right. $ (7)

(7) 式中:wk代表不同行为对次用户信誉值的影响;eik, n用来判断第n次接入时某种行为是否发生。

通过上述的迭代过程来进行信誉值的更新及计算,从而实现对信誉值的准确度量。

2.3 信誉系统的构建和基本流程

在本文提出的网络场景下,主基站、认知基站与建立在基站的信誉系统是可信第三方。认知基站的作用是提取次用户的行为特征信息和计算信誉值,然后进行最终判决,为符合要求的次用户分配空闲频谱。

次用户使用空闲的授权频谱传输时,认知基站会对当前用户进行监测。根据次用户的行为特征信息判断该次用户在本次传输过程中是否发生异常行为。在本次传输结束时,基站根据次用户的行为来更新其信誉值。该信誉值即为下一次接入时该次用户的最初信誉。

根据次用户的信誉状况将次用户分为3个等级,对应3种次用户集合,即不可信次用户集u0,可疑次用户集u*,可信次用户集u1。根据网络的需求,设置判断和划分次用户可信程度的阈值th1th2,则有

$ U = \left\{ \begin{array}{l} {u_0}, 0 \le R{'}_i^n < t{h_1}\\ {u_*}, t{h_1} \le R{'}_i^n < t{h_2}\\ {u_1}, t{h_2} \le R{'}_i^n \le 1 \end{array} \right. $ (8)

当存在次用户想要传输数据时,首先向认知基站发送接入请求,基站通过得到的信誉值对次用户所处的集合进行判断。然后,认知基站控制不同集合次用户的频谱接入过程。信誉值的高低也将用于确定次用户接入授权频谱的优先权。

由于次用户是否发生自私或恶意行为是随机的,而在网络中存在大量交互以后,信誉值高的次用户如果发生异常行为,其信誉值可能不能及时地降低。这将使得该次用户的信誉评估不准确,降低网络的整体性能。针对这种情况,为信誉值的更新设置一个时间窗口T。当时间t>T时,重置次用户的信誉为初始值并重新开始计时,避免长期交互造成信誉评估的不准确。

3 基于信誉系统的频谱切换算法

根据次用户所处的不同集合,将次用户的接入过程分为3种情况。可信次用户使用空闲的授权频谱传输;可疑次用户只能在ISM频段传输;不可信次用户得不到传输机会,直到其经过一个时间窗口的时间,信誉值重新初始化后,才能再次获得传输机会。

3.1 可信次用户在授权频谱的传输

当次用户向认知基站提出接入申请时,基站首先对次用户所处集合进行判断。如果为可信次用户,且通过频谱感知过程检测到存在可用的授权信道,则次用户可以使用空闲信道进行传输。设可用信道集合为Ω={1, 2, 3, …, M}。设同时有λ个可信次用户提出接入申请,它们的信誉值集合为R*={R1n1, R2n2, …, R′λnλ}。则SUi接入信道的确定过程如下。

1) 在满足最大允许等待时延的条件下,得到SUi的目标信道序列为Si=(s1, s2, …, sm)。设SUi的等待时延为tw, i。根据tw, i从小到大的顺序,得到新的目标信道序列Si*

2) 同一信道可能被多个次用户申请,信道会从提出接入请求的次用户中选择信誉值最高的进行接入。

3) SUi根据其目标信道序列Si*确定期望接入信道的顺序,如果该次用户同时满足信道对于信誉值的要求,则SUi可以使用该信道进行传输。

3.2 可疑次用户在ISM频段的传输

当次用户向认知基站提出接入申请时,基站首先对次用户所处集合进行判断。如果为可疑次用户,则用户只能在ISM频段中传输。在ISM频段中,用户没有优先级的分别,而是服从先到先服务(first come first serve,FCFS)的规则。

当有多条信道空闲时,次用户随机选择一条信道进行传输,一旦用户开始在信道中传输,将不会被任何其他用户中断,直到传输完成后离开信道。如果不存在空闲信道,则随机选择一条信道进行等待,在当前用户以及先到达的用户完成传输并离开信道后,该次用户才能接入信道。

3.3 不可信次用户的传输要求

若次用户为不可信用户,则基站拒绝对这部分次用户提供服务,它们将得不到传输机会。直到时间满足t>T,信誉值重置后,次用户重新处于可信或可疑次用户集合中才能进行传输。

4 实验仿真

为了验证提出的基于信誉系统的频谱切换算法的性能,本文基于Matlab仿真平台,对次用户的吞吐量、中断概率、切换概率、接入时延以及切换时延等方面进行了仿真。由于之前关于频谱切换的算法中均未使用ISM频段,为了保证仿真的公平性,添加了一组未使用ISM频段的信誉优先算法进行对比。该算法与本文算法的区别在于,本文算法将可疑次用户放入ISM频段传输,从而增强系统的安全性,而对比算法是将本文中定义的可信次用户和可疑次用户均放入授权频谱中传输。但其频谱切换过程与本文3.1中所述方法相同。同时将本文所提的频谱切换算法与文献[16]的随机切换算法,以及未加入信誉系统时优先考虑次用户需求或信道资源的算法进行了对比[21-22]

4.1 仿真参数设置

设仿真总时间为1 000 s。每个时隙的长度为0.25 s。授权信道的数目为20,信誉值的取值为[0, 1]的任意实数。为了让刚加入认知异构无线网络的次用户能够得到在授权频谱传输的机会,令信誉阈值th2=0.4。具体的仿真参数如表 2

表 2 仿真参数 Tab.2 Simulation parameters
4.2 吞吐量分析

图 2为使用不同算法时,系统中次用户的吞吐量随次用户数目增加的变化曲线。从图 2中可以看出,随着次用户数目的增加,系统的吞吐量先是不断增加,然后逐渐趋于平缓。这是因为随着次用户数目的增加,能够提供的信道资源有限,用户数目持续增加的情况下,系统的吞吐量不再增加,甚至由于竞争加剧而有下降。次用户较少的情况下,信道资源充足,此时优先考虑用户需求能够达到更高的吞吐量,然而随着用户数的增多,信道资源不足,这时优先考虑信道资源会让更多用户得到服务,因而资源优先算法的吞吐量会高于需求优先算法。但是在次用户数目相同的情况下,本文所提算法与其他算法相比吞吐量更高。这是因为本文所提算法阻止了可疑和不可信次用户接入授权信道,减少了由于自私或恶意行为造成的吞吐量下降,并且给了可疑次用户接入ISM频段传输的机会,因此,吞吐量要高于其他4种算法。

图 2 吞吐量与次用户数的关系图 Fig.2 Relationship between throughput and number of secondary users
4.3 切换概率分析

图 3反映了不同算法下次用户的切换概率与次用户数目之间的关系。文献[16]由于采用了随机算法,故其切换概率始终保持平稳。对于另外4种算法来说,次用户数目少时,由于存在多个空闲信道,次用户在传输过程中需要切换到其他信道的概率较小。然而随着次用户数目的增加,可用的信道相对减少,故切换概率也在增加。当次用户数较少时,信道资源充足,此时资源优先算法的切换概率要低于需求优先算法。这是因为,资源优先算法中次用户会优先使用信道状况好的信道传输,从而切换概率较低。而随着次用户数目增加,信道资源不足,需求优先算法更能满足次用户的需求,因此切换概率存在低于资源优先算法的情况。从图 3中可以看出,在次用户数相同的情况下,本文所提算法的切换概率明显低于除了文献[16]之外的其他3种算法。未使用ISM频段的信誉优先算法由于存在可疑次用户在授权频谱中传输,切换概率要高于本文算法,但优于其他未加入信誉系统的算法。这说明在本文算法中,由于可疑或不可信次用户不能在授权频谱中传输,从而避免了由于自私行为和恶意行为造成的不必要的频谱切换。

图 3 切换概率与次用户数的关系图 Fig.3 Relationship between handoff probability and number of secondary users
4.4 中断概率分析

本节验证不同次用户数对平均中断概率的影响。定义发生频谱切换后,次用户在2个时隙内仍没有得到信道进行传输,则认为该次用户被中断。图 4显示了次用户的平均中断概率随次用户数目的变化情况。次用户数目少时,由于信道资源充足,次用户被中断的可能性很小。随着次用户数目的增加,用户的中断概率也开始增加。当次用户数较少时,资源优先算法由于考虑了信道的可用情况,因此被中断的可能性更小。然而,随着次用户数增加,可用信道不足,这时考虑用户需求的需求优先算法因为更注重次用户的性能,反而有更大的优势,因此,中断概率会低于资源优先算法。但是在次用户数相同的情况下,文献[16]的算法、信誉优先算法与本文算法的中断概率明显低于其他未加入信誉系统的算法。与未使用ISM频段的信誉优先算法相比,可以看出加入ISM频段降低了次用户的平均中断概率。这是因为,由于拒绝了低信誉值用户接入授权频谱,避免了由于自私行为和恶意行为造成的不必要的频谱切换,降低了切换后可能得不到授权信道进行传输的概率。

图 4 中断概率与次用户数的关系图 Fig.4 Relationship between outage probability and number of secondary users
4.5 平均初始接入时延分析

图 5为随着次用户数目增加,次用户平均初始接入时延的变化曲线。从图 5中可以看出,当次用户数为2~6时,次用户的初始接入时延接近于0。次用户数继续增长时,平均初始接入时延快速增加。还可以看出,本文算法的平均初始接入时延与需求优先算法相差不大。这是因为,本文算法加入了信誉系统,用于评估次用户行为和计算信誉值,不可避免地增加了接入时延。与未使用ISM频段的信誉优先算法相比,可以看出,ISM频段的加入在一定程度上降低了初始接入时延。而另外2种算法由于未加入信誉系统,模仿主用户的行为使得本可以利用空闲频谱的次用户不能接入,导致初始接入时延增加。因此,本文所提算法虽然没有有效降低次用户的时延,但也没有大幅增加。

图 5 平均初始接入时延与次用户数的关系图 Fig.5 Relationship between average initial access delay and number of secondary users
4.6 平均切换时延分析

本节验证不同次用户数对平均切换时延的影响,定义切换时延为从次用户离开当前传输信道开始,到切换到另一信道开始传输数据为止所经历的时间,包括切换等待时间和执行切换的时间。图 6为平均切换时延随次用户数目变化的曲线。随着次用户数目的增加,次用户的切换时延也在增加。从图 6可以看出,当用户数为2~10时,本文算法的切换时延与资源优先算法的时延基本相同,低于需求优先算法的时延。这是因为发生自私或恶意行为和加入信誉系统都会增加切换时延,而在次用户数较少时,它们对切换时延的影响差距不大。但当用户数大于10时,本文算法的切换时延高于其他2种未加入信誉系统的算法。因为本文算法需要对次用户的行为进行监测,并进行信誉值的更新,使得平均切换时延的增长大于未加入信誉系统的算法。同时,本文算法要优于文献[16]采用的算法和未使用ISM频段的信誉优先算法。这是因为,ISM频段的使用使得可疑次用户不能在授权频谱中传输,减少了自私或恶意行为对切换时延的影响。

图 6 平均切换时延与次用户数的关系图 Fig.6 Relationship between average handover delay and number of secondary users
5 结束语

本文提出一种在认知异构无线网络中基于信誉系统的频谱切换机制。通过建立信誉系统,提高在自私或恶意行为存在的情况下进行频谱切换的性能。通过提取次用户的不同行为特征对次用户的行为进行评估,并进行信誉值的更新。根据次用户的信誉状况对次用户进行分级和频谱切换,并将次用户的信誉值应用于确定接入授权频谱优先权的过程中。仿真结果表明,本文所提算法能够有效地提升系统的吞吐量,降低中断概率和切换概率,但由于加入信誉系统监测次用户的行为并进行信誉值计算,系统的时延性能受到了一定影响。

参考文献
[1]
KUMAR K, PRAKASH A, TRIPATHI R. Spectrum handoff in cognitive radio networks:a classification and comprehensive survey[J]. Journal of Network and Computer Applications, 2016, 61(8): 161-188.
[2]
RAMANI V, SHARMA S K. Cognitive radios:a survey on spectrum sensing, security and spectrum handoff[J]. China Communications, 2017, 14(11): 185-208. DOI:10.1109/CC.2017.8233660
[3]
LERTSINSRUBTAVEE A, MALOUCH N. Hybrid spectrum sharing through adaptive spectrum handoff and selection[J]. IEEE Transactions on Mobile Computing, 2016, 15(11): 2781-2793. DOI:10.1109/TMC.2016.2517619
[4]
HLAVACEK D, CHANG J M. A layered approach to cognitive radio network security:a survey[J]. Computer Networks, 2014(75): 414-436.
[5]
CHRISTIAN I, MOH S, CHUNG I, et al. Spectrum mobility in cognitive radio networks[J]. IEEE Communications Magazine, 2012, 50(6): 114-121. DOI:10.1109/MCOM.2012.6211495
[6]
ZHAO Y A, HONG Z M, LUO YU, et al. Prediction-based spectrum management in cognitive radio networks[J]. IEEE Systems Journal, 2017, 12(4): 3303-3314.
[7]
ZHANG L, SONG T C, WU M, et al. Traffic-adaptive proactive spectrum handoff strategy for graded secondary users in cognitive radio networks[J]. Chinese Journal of Electronics, 2015, 24(4): 844-851. DOI:10.1049/cje.2015.10.030
[8]
殷聪, 谭学治, 马琳, 等. 认知无线电中一种频谱聚合的切换策略[J]. 四川大学学报(工程科学版), 2013, 45(6): 116-122.
YIN C, TAN X Z, MA L, et al. A handoff strategy of spectrum aggregation in cognitive radio system[J]. Journal of Sichuan University (Engineering Science Edition), 2013, 45(6): 116-122.
[9]
FATHI R, MEHRNOUSH M, VAKILI V T. Proactive spectrum handoff protocol for cognitive radio ad hoc network and analytical evaluation[J]. IET Communications, 2015, 9(15): 1877-1884. DOI:10.1049/iet-com.2015.0010
[10]
WANG S, TOSATO F, COON J. Reliable energy-efficient spectrum management and optimization in cognitive radio networks:how often should we switch?[J]. IEEE Wireless Communications, 2013, 20(6): 14-20. DOI:10.1109/MWC.2013.6704469
[11]
SALAMEH O, DE TURCK K, BRUNEEL H, et al. Analysis of secondary user performance in cognitive radio networks with reactive spectrum handoff[J]. Telecommunication Systems, 2016, 65(3): 539-550.
[12]
TANG W B, YU H G, LI S Q. Mixed spectrum handoff algorithm for cognitive radio based on channel state prediction[J]. Computer Engineering and Applications, 2012, 48(27): 17-21.
[13]
马彬, 包小敏, 谢显中. 认知无线网络中基于混合频谱切换的最优目标信道选择算法[J]. 电子与信息学报, 2017, 39(1): 31-37.
MA B, BAO X M, XIE X Z. Optimal target channel selection algorithm based on hybrid spectrum handoffs in cognitive radio networks[J]. Journal of Electronics & Information Technology, 2017, 39(1): 31-37.
[14]
PEI Q Q, YUAN B B, LI L, et al. A sensing and etiquette reputation-based trust management for centralized cognitive radio networks[J]. Neurocomputing, 2013, 101(3): 129-138.
[15]
AFSANA F, JAHAN N, SUNNY F A, et al. Trust and energy aware cluster modeling and spectrum handoff for cognitive radio ad-hoc network[C]//International Conference on Electrical Engineering and Information Communication Technology.Dhaka, Bangladesh: IEEE, 2015: 1-6.
[16]
RATHEE G, THAKUR P, SINGH G, et al. Aspects of secure communication during spectrum handoff in cognitive radio networks[C]//International Conference on Signal Processing and Communication. Noida, India: IEEE, 2016: 64-69.
[17]
徐勇军, 李国权, 徐鹏, 等. 异构无线网络资源分配算法研究综述[J]. 重庆邮电大学学报(自然科学版), 2018, 30(3): 289-299.
XU Y J, LI G Q, XU P, et al. Survey on resource allocation in heterogeneous wireless network[J]. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2018, 30(3): 289-299.
[18]
王煜炜, 刘敏, 房秉毅. 异构无线网络垂直切换技术综述[J]. 通信学报, 2015, 36(S1): 224-234.
WANG Y W, LIU M, FANG B Y. Survey on vertical handoff in heterogeneous wireless networks[J]. Journal on Communications, 2015, 36(S1): 224-234.
[19]
张丹丹, 金顺福. Mini-slot时间结构的频谱分配策略及频谱接入费用[J]. 小型微型计算机系统, 2016, 37(3): 535-539.
ZHANG D D, JIN S F. Spectrum Allocation Strategy and Spectrum Access Price with a Mini-slot Time Structure[J]. Journal of Chinese Computer Systems, 2016, 37(3): 535-539. DOI:10.3969/j.issn.1000-1220.2016.03.027
[20]
杨静, 李鹏程, 闫俊杰, 等. 关系亲密程度的LTE异构网络切换算法[J]. 四川大学学报:自然科学版, 2018, 55(1): 73-80.
YANG J, LI P C, YAN J J, et al. Relational intimacy degree handover algorithm of LTE heterogeneous network[J]. Journal of Sichuan University (Natural Science Edition), 2018, 55(1): 73-80.
[21]
DOOST-MOHAMMADY R, NADERI M Y, CHOWDHURY K R. Spectrum allocation and QoS provisioning framework for cognitive radio with heterogeneous service classes[J]. IEEE Transactions on Wireless Communications, 2014, 13(7): 3938-3950. DOI:10.1109/TWC.2014.2319307
[22]
郑仕链, 杨小牛. 认知无线电频谱切换目标信道访问机制[J]. 电子与信息学报, 2012, 34(9): 2213-2217.
ZHENG S L, YANG X N. Target Channel Visiting Scheme for Spectrum Handoff in Cognitive Radio[J]. Journal of Electronics & Information Technology, 2012, 34(9): 2213-2217.