Fig. 1: (a) The adversary blocks all control messages within range Rmax by jamming a single frequency band, (b) the control channel
is located at different channels within each cluster. The impact of the jammer is now confined to clusters within Rmax that use the
jammed channel.
relayed on the same or on a separate frequency band. Allocating
different control channels to different neighborhoods within
the same collision domain can potentially increase the controlchannel
throughput due to the reduction in interference between
such neighborhoods. Moreover, allocating one unique channel
for control has the following significant disadvantages: (a) a
long-range transmission can jam the control channel for multiple
neighborhoods, (b) the control channel re-establishment process
has to be coordinated network-wide, and (c) the compromise of
a single node reveals any shared PN codes used for broadcasting.
The impact of long-range jamming attacks can be significantly
reduced by varying the control channel in space and time. Such
a design also reduces the delay and communication overhead of
the control channel re-establishment process, because it requires
only local coordination. To mitigate the impact of jamming,
we adopt a cluster-based architecture, where the network is
partitioned into a set of clusters. Each cluster establishes and
dynamically maintains its own control channel. In this design,
it is sufficient to ensure that nodes can receive broadcast control
messages from members of their own cluster, and that nodes at the
boundaries of multiple clusters are aware of the control channels
associated with these clusters. The control-channel establishment
and maintenance process is facilitated by a clusterhead (CH) node
within each cluster. CHs are regular nodes that are temporarily
assigned with the responsibility of mitigating jamming, and can
be periodically rotated. Several methods are readily available for
organizing a wireless network into clusters and electing CHs [31].
In Fig. 1(a), we show an implementation of the control channel
using one frequency. All nodes within the jammer’s range are
denied access to the control channel. In Fig. 1(b), we show
a clustered approach where each CH is responsible for the
establishment and maintenance of a separate control channel
within its cluster. The impact of the jammer is now confined
to clusters within Rmax that use the jammed frequency.
4 CONTROL CHANNEL IMPLEMENTATION
Consider a given cluster, where each node is within the range
of the CH. Suppose the current control channel is jammed by an
adversary. The main idea behind our scheme is to have each node
in the cluster hop between channels in a pseudo-random fashion,
following a unique hopping sequence not known to other nodes.
If the jammer captures the hopping sequence of a compromised
node, then by design this node can be uniquely identified. After
identification, the CH updates the hopping sequences of all nodes
in the cluster except the compromised one. After this update,
the effectiveness of a jammer who exploits knowledge from a
compromised node becomes equivalent to the effectiveness of
a jammer who hops randomly between channels. Note that our
method is not a permanent solution for the control channel allocation,
nor can it be used permanently for data communications
due to its high communication overhead and delay. Rather, our
scheme temporarily maintains control communication until the
jammer and any compromised nodes are identified.
The hopping sequences assigned to various nodes are designed
to overlap at certain time slots, which represent the control
channel. These slots are kept secret. Given the uncertainty in the
control channel location, control transmissions must be repeated
in several slots to (probabilistically) ensure reception by the
intended parties. Our scheme consists of five phases: (a) hopping
sequence generation, (b) hopping sequence assignment, (c)
control channel access, (d) compromised node identification, and
(e) hopping sequence update. For dynamic spectrum networks,
an intermediate step is applied to adjust the hopping sequences
according to the current channel availability. We now describe
each of the above phases.
4.1 Hopping Sequence Generation
By design, the hopping sequences assigned to different cluster
members overlap only in a pre-defined number of slots, which
are used to implement a broadcast control channel. In order to
protect the secrecy of the control channel, the hopping sequences
must satisfy the following properties: (a) high evasion entropy;
knowledge of previous hops does not reveal any information about
future ones, and (b) high minimum Hamming distance; when
interpreted as codewords, any two sequences should have a high
Hamming distance so that a compromised node can be identified.
Suppose that the cluster consists of n nodes plus the CH, and
let the set of available channels be {1, . . . ,K}. To construct n
hopping sequences of length L+M, whereM denotes the number
of slots implementing the control channel, the CH executes the
following steps:
Step 1: Generate n random sequences sj , 1 ≤ j ≤ n, each of
Fig. 1: โมโห (ก)บล็อกข้อความควบคุมทั้งหมดภายในช่วง Rmax โดย jamming ความถี่เดียววง ช่องสัญญาณควบคุม (b)
อยู่ที่ช่องแตกต่างกันในแต่ละคลัสเตอร์ ขณะนี้มีจำกัดผลกระทบของ jammer ที่ไปคลัสเตอร์ภายใน Rmax ที่ใช้
jammed ช่อง.
เช่นเดียวกัน หรือความถี่แยกต่างหาก ปันส่วน
สถานีควบคุมต่าง ๆ เที่ยวภายใน
โดชนเดียวกันอาจสามารถเพิ่ม controlchannel
สามารถประมวลผลได้เนื่องจากการลดสัญญาณรบกวนระหว่าง
ละแวกใกล้เคียงเช่นการ นอก ปันส่วนหนึ่งเฉพาะช่อง
สำหรับควบคุมมีข้อเสียที่สำคัญต่อไปนี้: (ก) การ
ช่วงยาวเกียร์สามารถแยมช่องควบคุมสำหรับหลาย
ละแวกใกล้เคียง (ขกระบวนการก่อตั้งใหม่ช่อง)ควบคุม
มีการประสานงานเครือข่ายทั้ง และ (ค) ปัญหาของ
โหนเดียวเปิดเผยใด ๆ ร่วมรหัส PN ที่ใช้สำหรับออกอากาศได้
ผลกระทบของการโจมตีพิสัย jamming ได้อย่างมาก
ลดช่องสัญญาณการควบคุมในเวลาที่แตกต่างกันได้ เช่น
ออกแบบยังช่วยลดความล่าช้าและสื่อสารค่าโสหุ้ยของ
การควบคุมกระบวนการก่อตั้งใหม่ ช่องเนื่องจากต้องการ
เฉพาะท้องถิ่นประสานงาน การบรรเทาผลกระทบของการ jamming,
เรานำมาใช้เป็นคลัสเตอร์ตามสถาปัตยกรรม ที่เป็นเครือข่าย
แบ่งชุดของคลัสเตอร์ สร้างคลัสเตอร์แต่ละ และ
ไดนามิกรักษาช่องควบคุมตนเอง ในแบบนี้,
ก็เพียงพอเพื่อให้แน่ใจว่า โหนได้ควบคุมออกอากาศ
ข้อความจากสมาชิกของคลัสเตอร์ของตัวเอง ว่าโหนที่การ
ขอบเขตของคลัสเตอร์หลายมีช่องควบคุม
เกี่ยวข้องกับคลัสเตอร์เหล่านี้ การจัดตั้งสถานีควบคุม
กระบวนการบำรุงรักษาประกอบ ด้วยโหน clusterhead (CH)
ภายในแต่ละคลัสเตอร์ CHs จะโหนปกติที่ชั่วคราว
มอบหมายให้รับผิดชอบของบรรเทา jamming และสามารถ
เป็นระยะ ๆ หมุน วิธีการต่าง ๆ มีพร้อมสำหรับ
จัดระเบียบเครือข่ายไร้สายลงในคลัสเตอร์ และ electing CHs [31]
Fig. ใน 1(a) แสดงการใช้งานของช่องสัญญาณการควบคุม
ใช้ความถี่หนึ่ง มีโหนดทั้งหมดภายในช่วงของ jammer
ปฏิเสธการเข้าใช้ช่องสัญญาณการควบคุม ใน Fig. 1(b) เราแสดง
วิธีการคลัสเตอร์ที่รับผิดชอบแต่ละ CH
จัดตั้งและบำรุงรักษาสถานีควบคุมแยกต่างหาก
ภายในของคลัสเตอร์ ขณะนี้มีจำกัดผลกระทบของ jammer ที่
กับคลัสเตอร์ภายใน Rmax ที่การที่ jammed ความถี่
4 ควบคุมช่องสัญญาณใช้งาน
พิจารณาคลัสเตอร์กำหนด แต่ละโหนดที่อยู่ภายในช่วง
ของ Suppose ช.ช่องสัญญาณการควบคุมปัจจุบันเป็น jammed ตามการ
โมโห ความคิดหลักเบื้องหลังแผนของเราคือการ ให้แต่ละโหน
ในตู้คลัสเตอร์ระหว่างช่องแฟชั่น pseudo-สุ่ม,
ตามลำดับรอบเฉพาะไม่รู้จักโหนอื่น ๆ .
ถ้า jammer ที่จับลำดับรอบของการถูกโจมตี
โหน แล้ว ตามด้วยโหนดนี้สามารถจะระบุเฉพาะการออกแบบ หลังจาก
รหัส CH ปรับปรุงลำดับรอบของโหนทั้งหมด
ในคลัสเตอร์แรกถูกโจมตี หลังจาก,
ประสิทธิภาพของ jammer ที่นำความรู้จากการ
โหนที่ถูกโจมตีจะเท่ากับประสิทธิภาพของ
jammer ที่ข้ามแบบสุ่มระหว่างช่อง หมายเหตุว่า เรา
วิธีไม่ใช่การแก้ปัญหาที่ถาวรสำหรับการจัดสรรช่องสัญญาณควบคุม,
หรือมันใช้อย่างถาวรสำหรับการสื่อสารข้อมูล
เนื่องจากค่าใช้จ่ายในการสื่อสารสูงความล่าช้า ค่อนข้าง ของเรา
แผนชั่วคราวรักษาควบคุมการสื่อสารจนกระทั่ง
ระบุ jammer และโหนดใด ๆ ถูกโจมตี
ลำดับรอบกำหนดโหนต่าง ๆ ถูกออกแบบมา
ทับในช่องบางเวลา ซึ่งแสดงถึงการควบคุม
ช่อง ช่องเหล่านี้จะเก็บความลับ กำหนดหมายความไม่แน่นอนในการ
ควบคุมตำแหน่งช่อง ควบคุมต้องซ้ำส่ง
ในหลายช่อง (probabilistically) ให้การต้อนรับโดยการ
ไว้ฝ่าย โครงร่างของเราประกอบด้วยขั้นตอนที่ 5: (ก) กระโดด
ลำดับรุ่น กำหนดลำดับรอบ (b) (c)
ควบคุมเข้าช่อง รหัสโหน (d) ถูกโจมตี กระโดดปรับปรุงลำดับ and
(e) สำหรับเครือข่ายแบบสเปกตรัม,
ขั้นกลางที่ใช้ปรับลำดับรอบ
ตามความพร้อมใช้งานช่องปัจจุบัน เราอธิบายตอนนี้
ละของข้างต้นระยะ
4.1 Hopping ลำดับรุ่น
โดยการออกแบบ การกระโดดลำดับคลัสเตอร์ที่กำหนดให้แตกต่างกัน
สมาชิกเหลื่อมในสล็อต จำนวนกำหนดไว้ล่วงหน้าซึ่ง
ใช้สามารถควบคุมการออกอากาศสถานี เพื่อ
ป้องกันความลับของสถานีควบคุม ลำดับรอบ
ต้องตอบสนองคุณสมบัติต่อไปนี้: เอนโทรปีหลบหลีก (ก) สูง;
ความรู้ก่อนหน้าข้ามไม่เปิดเผยข้อมูลใด ๆ เกี่ยวกับ
คนในอนาคต และ (b) สูงต่ำ Hamming ระยะ เมื่อ
แปลเป็น codewords ลำดับใด ๆ สองควรมีความสูง
ทางแฮมมิงระยะทางเพื่อให้สามารถระบุโหนถูกโจมตี
สมมติว่า คลัสเตอร์ประกอบด้วยโหนด n และ CH และ
ให้ชุดของช่องว่างเป็น {1,..., K } สร้าง n
กระโดดลำดับความยาว L M, whereM หมายถึงหมายเลข
ของช่องที่ใช้ช่องสัญญาณการควบคุม CH ดำเนินการ
ตอน:
ขั้นตอนที่ 1: สร้างแบบสุ่มลำดับ n sj, 1 ≤ j ≤ n แต่ละ
การแปล กรุณารอสักครู่..
