• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Opportunistic Data Dissemination in Ad-Hoc Cognitive Radio Networks

Rehmani, Mubashir Husain 12 December 2011 (has links) (PDF)
Les progrès récents des technologies de communication et la prolifération de l'informatique sans fil et des dispositifs de communication, ont induit 'a une surcharge dans l'utilisation du spectre radio. Cependant, les expériences de la Commission Fédérale de Communication (FCC) ont révélé que l'utilisation du spectre varie entre 15% et 85%. Par conséquent, les réseaux radios cognitifs (Cognitive Radio Networks ou CRNs) sont proposés afin d'utiliser le spectre radio d'une manière opportuniste. Dans ce type de réseaux radios cognitifs, où les fréquences de transmission sont sélectionnées d'une manière opportuniste - également sont appelés réseaux Ad-Hoc à radios cognitives -, la fiabilité de la dissémination des données est difficile 'a réaliser. D'abord, en plus des défis déjà connus dans les environnements sans fils, la diversité dans le nombre de fréquences qu'un noeud à radio cognitif a droit d'utiliser ajoute un autre défi, en limitant l'accessibilité à ses noeuds voisins. Deuxièmement, les noeuds à radio cognitif (CR) doivent conquérir les ressources de fréquences résiduelles avec les noeuds à radio primaire (PR), tout en essayent de les exploiter d'une manière opportuniste. En outre, les noeuds CR ne devraient pas perturber la qualité de réception des noeuds PR durant leur communication, et ce en limitant les interférences entre les deux de noeuds. Par conséquent, une nouvelle méthode de sélection de fréquences est requise afin de réduire le nombre d'interférences nuisibles aux noeuds PR, et maximiser les chances de délivrance des messages aux voisins récepteurs des noeuds CR, et augmenter ainsi la fiabilité des données disséminées. Dans cette thèse nous proposons SURF, une nouvelle méthode distribuée de sélection de fréquences pour la dissémination fiable de données dans un réseau radio cognitif multi-sauts. SURF classifie les fréquences radio disponibles en fonction de l'occupation des fréquences des noeuds à radio primaire et le nombre de noeuds 'a radio cognitive utilisant ces fréquences. Les résultats de simulation obtenus par NS-2 confirment que SURF est une stratégie efficace dans la sélection des meilleures fréquences de diffusion de données, comparée aux autres approches liées. Nous avons aussi constaté que les stratégies de sélection de fréquences sont considérablement influencées par l'activité des noeuds 'a radio primaire. Dans la suite ce cette thèse, nous étudierons et analyserons l'impact des modèles d'activités des noeuds PR sur les différentes stratégies de sélection de fréquences à travers des simulations basées NS-2. Nous avons remarqué que l'activité intermittente de PR est le cas où les solutions intelligentes doivent opérées. C'est dans ce cas où SURF donne les meilleures résultats et la région ciblée se serve des opportunités de communication. Enfin, dans cette thèse, nous allons encore plus loin en vérifiant l'applicabilité et la faisabilité de SURF. Dans cette perspective, d'abord, nous proposons une architecture d'accès à internet basse sur la radio cognitive pour les réseaux partiellement endommagés. Nous discutons les détails architecturaux et le principe de fonctionnement de l'architecture proposée. Nous avons également passé en revue les enjeux et les défis de déploiement de cette nouvelle architecture. Deuxièmement, nous discutons l'applicabilité de SURF dans le contexte de l'agrégation de fréquences et à cet égard, nous discutons une stratégie d'interférence basée sur l'agrégation de fréquences pour les réseaux radios cognitifs.
2

Quantifying Trust and Reputation for Defense against Adversaries in Multi-Channel Dynamic Spectrum Access Networks

Bhattacharjee, Shameek 01 January 2015 (has links)
Dynamic spectrum access enabled by cognitive radio networks are envisioned to drive the next generation wireless networks that can increase spectrum utility by opportunistically accessing unused spectrum. Due to the policy constraint that there could be no interference to the primary (licensed) users, secondary cognitive radios have to continuously sense for primary transmissions. Typically, sensing reports from multiple cognitive radios are fused as stand-alone observations are prone to errors due to wireless channel characteristics. Such dependence on cooperative spectrum sensing is vulnerable to attacks such as Secondary Spectrum Data Falsification (SSDF) attacks when multiple malicious or selfish radios falsify the spectrum reports. Hence, there is a need to quantify the trustworthiness of radios that share spectrum sensing reports and devise malicious node identification and robust fusion schemes that would lead to correct inference about spectrum usage. In this work, we propose an anomaly monitoring technique that can effectively capture anomalies in the spectrum sensing reports shared by individual cognitive radios during cooperative spectrum sensing in a multi-channel distributed network. Such anomalies are used as evidence to compute the trustworthiness of a radio by its neighbours. The proposed anomaly monitoring technique works for any density of malicious nodes and for any physical environment. We propose an optimistic trust heuristic for a system with a normal risk attitude and show that it can be approximated as a beta distribution. For a more conservative system, we propose a multinomial Dirichlet distribution based conservative trust framework, where Josang*s Belief model is used to resolve any uncertainty in information that might arise during anomaly monitoring. Using a machine learning approach, we identify malicious nodes with a high degree of certainty regardless of their aggressiveness and variations introduced by the pathloss environment. We also propose extensions to the anomaly monitoring technique that facilitate learning about strategies employed by malicious nodes and also utilize the misleading information they provide. We also devise strategies to defend against a collaborative SSDF attack that is launched by a coalition of selfish nodes. Since, defense against such collaborative attacks is difficult with popularly used voting based inference models or node centric isolation techniques, we propose a channel centric Bayesian inference approach that indicates how much the collective decision on a channels occupancy inference can be trusted. Based on the measured observations over time, we estimate the parameters of the hypothesis of anomalous and non-anomalous events using a multinomial Bayesian based inference. We quantitatively define the trustworthiness of a channel inference as the difference between the posterior beliefs associated with anomalous and non-anomalous events. The posterior beliefs are updated based on a weighted average of the prior information on the belief itself and the recently observed data. Subsequently, we propose robust fusion models which utilize the trusts of the nodes to improve the accuracy of the cooperative spectrum sensing decisions. In particular, we propose three fusion models: (i) optimistic trust based fusion, (ii) conservative trust based fusion, and (iii) inversion based fusion. The former two approaches exclude untrustworthy sensing reports for fusion, while the last approach utilizes misleading information. All schemes are analyzed under various attack strategies. We propose an asymmetric weighted moving average based trust management scheme that quickly identifies on-off SSDF attacks and prevents quick trust redemption when such nodes revert back to temporal honest behavior. We also provide insights on what attack strategies are more effective from the adversaries* perspective. Through extensive simulation experiments we show that the trust models are effective in identifying malicious nodes with a high degree of certainty under variety of network and radio conditions. We show high true negative detection rates even when multiple malicious nodes launch collaborative attacks which is an improvement over existing voting based exclusion and entropy divergence techniques. We also show that we are able to improve the accuracy of fusion decisions compared to other popular fusion techniques. Trust based fusion schemes show worst case decision error rates of 5% while inversion based fusion show 4% as opposed majority voting schemes that have 18% error rate. We also show that the proposed channel centric Bayesian inference based trust model is able to distinguish between attacked and non-attacked channels for both static and dynamic collaborative attacks. We are also able to show that attacked channels have significantly lower trust values than channels that are not– a metric that can be used by nodes to rank the quality of inference on channels.

Page generated in 0.0715 seconds