Antibrouillage basé sur la tromperie contre les brouilleurs réactifs monotons et multitons

Antibrouillage basé sur la tromperie contre les brouilleurs réactifs monotons et multitons

IEEE Transactions on Communications, vol. 70, no. 9, pp. 6133-6148, Sept. 2022, doi : 10.1109/TCOMM.2022.3192385

Abstract or Summary

Les brouilleurs réactifs, qui commencent à attaquer dès qu’ils détectent des transmissions légitimes, constituent une menace sérieuse pour les communications sans fil. Les méthodes conventionnelles de lutte contre le brouillage, telles que les systèmes de lutte contre le brouillage basés sur le saut de fréquence, ne sont pas efficaces contre les brouilleurs réactifs, en particulier les brouilleurs agiles qui brouillent immédiatement après avoir détecté des transmissions. Les méthodes anti-brouillage basées sur la tromperie ont un grand potentiel pour exploiter les brouilleurs réactifs et sécuriser les canaux de communication pour les utilisateurs légitimes. Toutefois, dans les méthodes anti-brouillage basées sur la tromperie, il est difficile d’atteindre la puissance optimale et l’attribution des canaux en raison de l’indisponibilité des informations sur les canaux des brouilleurs. Dans cet article, nous proposons des schémas anti-brouillage basés sur la tromperie pour lutter contre les brouilleurs réactifs en utilisant l’apprentissage par renforcement. En outre, nous considérons les deux cas où un brouilleur réactif peut brouiller un canal ou tous les canaux utilisés par des utilisateurs légitimes. Dans ce dernier cas, nous modélisons l’interaction entre les utilisateurs et le brouilleur comme un jeu de Stackelberg non coopératif et prouvons l’équilibre. En outre, nous étudions différents scénarios dans lesquels l’environnement d’interaction est statique ou dynamique en termes de gains de canaux. Les résultats de la simulation montrent que dans des environnements statiques, les méthodes proposées atteignent les valeurs optimales de la puissance totale reçue et du rapport signal-brouillage-plus-bruit avec une précision de 95 %. En outre, dans des environnements dynamiques, les méthodes proposées offrent des performances élevées en termes de paramètres d’évaluation considérés.

Implications of the Research

I. Introduction
II. Modèle de système
III. Anti-brouillage contre un brouilleur monotone
IV. Anti-brouillage contre un brouilleur multi-tons
V. Résultats de la simulation

Visuals

Supplementary Materials

Acknowledgements

Citations and References

  1. J. M. Hamamreh, H. M. Furqan et H. Arslan, “Classifications and Applications of Physical Layer Security Techniques for Confidentiality : A Comprehensive Survey”, dans IEEE Communications Surveys & Tutorials, vol. 21, no. 2, pp. 1773-1828, Second trimestre 2019, doi : 10.1109/COMST.2018.2878035.
  2. L. Jia, Y. Xu, Y. Sun, S. Feng et A. Anpalagan, “Stackelberg Game Approaches for Anti-Jamming Defence in Wireless Networks”, in IEEE Wireless Communications, vol. 25, no. 6, pp. 120-128, décembre 2018, doi : 10.1109/MWC.2017.1700363.
  3. Y. Gao, Y. Xiao, M. Wu, M. Xiao et J. Shao, “Game Theory-Based Anti-Jamming Strategies for Frequency Hopping Wireless Communications,” in IEEE Transactions on Wireless Communications, vol. 17, no. 8, pp. 5314-5326, août 2018, doi : 10.1109/TWC.2018.2841921.
  4. G. -Y. Chang, J. -F. Huang et Z. -H. Wu, “A frequency hopping algorithm against jamming attacks under asynchronous environments,” 2014 IEEE Global Communications Conference, Austin, TX, USA, 2014, pp. 324-329, doi : 10.1109/GLOCOM.2014.7036828.
  5. M. K. Hanawal, M. J. Abdel-Rahman et M. Krunz, “Game theoretic anti-jamming dynamic frequency hopping and rate adaptation in wireless systems,” 2014 12th International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks (WiOpt), Hammamet, Tunisie, 2014, pp. 247-254, doi : 10.1109/WIOPT.2014.6850306.
  6. B. Gingras, A. Pourranjbar et G. Kaddoum, “Collaborative Spectrum Sensing in Tactical Wireless Networks,” ICC 2020 – 2020 IEEE International Conference on Communications (ICC), Dublin, Irlande, 2020, pp. 1-6, doi : 10.1109/ICC40277.2020.9149223.
  7. I. Elleuch, A. Pourranjbar et G. Kaddoum, “A Novel Distributed Multi-Agent Reinforcement Learning Algorithm Against Jamming Attacks,” in IEEE Communications Letters, vol. 25, no. 10, pp. 3204-3208, Oct. 2021, doi : 10.1109/LCOMM.2021.3097290.
  8. A. Pourranjbar, G. Kaddoum, A. Ferdowsi et W. Saad, “Reinforcement Learning for Deceiving Reactive Jammers in Wireless Networks,” in IEEE Transactions on Communications, vol. 69, no. 6, pp. 3682-3697, juin 2021, doi : 10.1109/TCOMM.2021.3062854.
  9. M. Letafati, A. Kuhestani, H. Behroozi et D. W. K. Ng, “Jamming-Resilient Frequency Hopping-Aided Secure Communication for Internet-of-Things in the Presence of an Untrusted Relay,” in IEEE Transactions on Wireless Communications, vol. 19, no. 10, pp. 6771-6785, Oct. 2020, doi : 10.1109/TWC.2020.3006012.
  10. M. Letafati, A. Kuhestani, K. -K. Wong et M. J. Piran, “A Lightweight Secure and Resilient Transmission Scheme for the Internet of Things in the Presence of a Hostile Jammer,” in IEEE Internet of Things Journal, vol. 8, no. 6, pp. 4373-4388, 15 mars15, 2021, doi : 10.1109/JIOT.2020.3026475.
  11. S. D’Oro, L. Galluccio, G. Morabito, S. Palazzo, L. Chen et F. Martignon, “Defeating Jamming With the Power of Silence : A Game-Theoretic Analysis”, dans IEEE Transactions on Wireless Communications, vol. 14, no. 5, pp. 2337-2352, mai 2015, doi : 10.1109/TWC.2014.2385709.
  12. S. Fang, Y. Liu et P. Ning, “Wireless Communications under Broadband Reactive Jamming Attacks,” in IEEE Transactions on Dependable and Secure Computing, vol. 13, no. 3, pp. 394-408, 1 mai-juin 2016, doi : 10.1109/TDSC.2015.2399304.
  13. N. Van Huynh, D. N. Nguyen, D. T. Hoang et E. Dutkiewicz, “”Jam Me If You Can :” Defeating Jammer With Deep Dueling Neural Network Architecture and Ambient Backscattering Augmented Communications,” in IEEE Journal on Selected Areas in Communications, vol. 37, no 11, p. 2603-2620, nov. 2019, doi : 10.1109/JSAC.2019.2933889.
  14. N. Van Huynh, D. N. Nguyen, D. Thai Hoang, E. Dutkiewicz et M. Mueck, “Ambient Backscatter : A Novel Method to Defend Jamming Attacks for Wireless Networks,” in IEEE Wireless Communications Letters, vol. 9, no. 2, pp. 175-178, Feb. 2020, doi : 10.1109/LWC.2019.2947417.
  15. N. V. Huynh, D. T. Hoang, D. N. Nguyen, E. Dutkiewicz et M. Mueck, “Defeating Smart and Reactive Jammers with Unlimited Power,” 2020 IEEE Wireless Communications and Networking Conference (WCNC), Seoul, Korea (South), 2020, pp. 1-6, doi : 10.1109/WCNC45663.2020.9120650.
  16. D. Yang, G. Xue, J. Zhang, A. Richa et X. Fang, “Coping with a Smart Jammer in Wireless Networks : A Stackelberg Game Approach”, dans IEEE Transactions on Wireless Communications, vol. 12, no. 8, pp. 4038-4047, août 2013, doi : 10.1109/TWC.2013.071913121570.
  17. L. Xiao, T. Chen, J. Liu et H. Dai, “Anti-Jamming Transmission Stackelberg Game With Observation Errors,” in IEEE Communications Letters, vol. 19, no. 6, pp. 949-952, juin 2015, doi : 10.1109/LCOMM.2015.2418776.
  18. X. Tang, P. Ren, Y. Wang, Q. Du et L. Sun, “Securing Wireless Transmission against Reactive Jamming : A Stackelberg Game Framework,” 2015 IEEE Global Communications Conference (GLOBECOM), San Diego, CA, USA, 2015, pp. 1-6, doi : 10.1109/GLOCOM.2015.7417368.
  19. S. Dastangoo, C. E. Fossa, Y. L. Gwon et H. -T. Kung, “Competing Cognitive Resilient Networks”, dans IEEE Transactions on Cognitive Communications and Networking, vol. 2, no. 1, pp. 95-109, mars 2016, doi : 10.1109/TCCN.2016.2570798.
  20. N. Qi et al, “A Learning-Based Spectrum Access Stackelberg Game : Friendly Jammer-Assisted Communication Confrontation”, dans IEEE Transactions on Vehicular Technology, vol. 70, no. 1, pp. 700-713, Jan. 2021, doi : 10.1109/TVT.2021.3049653.
  21. D. B. Rawat et M. Song, “Securing space communication systems against reactive cognitive jammer,” 2015 IEEE Wireless Communications and Networking Conference (WCNC), New Orleans, LA, USA, 2015, pp. 1428-1433, doi : 10.1109/WCNC.2015.7127678.
  22. X. Tang, P. Ren et Z. Han, “Jamming Mitigation via Hierarchical Security Game for IoT Communications,” in IEEE Access, vol. 6, pp. 5766-5779, 2018, doi : 10.1109/ACCESS.2018.2793280.
  23. Y. Xuan, Y. Shen, N. P. Nguyen et M. T. Thai, “A Trigger Identification Service for Defending Reactive Jammers in WSN,” in IEEE Transactions on Mobile Computing, vol. 11, no. 5, pp. 793-806, mai 2012, doi : 10.1109/TMC.2011.86.
  24. Y. Zhang et al, “A Multi-Leader One-Follower Stackelberg Game Approach for Cooperative Anti-Jamming : No Pains, No Gains”, dans IEEE Communications Letters, vol. 22, no. 8, pp. 1680-1683, Aug. 2018, doi : 10.1109/LCOMM.2018.2843374.
  25. S. Nan, S. Brahma, C. A. Kamhoua et N. O. Leslie, “Mitigation of Jamming Attacks via Deception,” 2020 IEEE 31st Annual International Symposium on Personal, Indoor and Mobile Radio Communications, London, UK, 2020, pp. 1-6, doi : 10.1109/PIMRC48278.2020.9217140.
  26. Sung-Ho Lim, Sungmin Han, Jaeseok Lee et Ji-Woong Choi, “Tactical beamforming against high-power reactive jammer,” 2016 Eighth International Conference on Ubiquitous and Future Networks (ICUFN), Vienna, 2016, pp. 92-95, doi : 10.1109/ICUFN.2016.7536990.
  27. S. -H. Lim, S. Han, J. Lee, Y. Eun et J. -W. Choi, “Decoy Signal Based Strategic Beamforming Against High-Power Reactive Jamming,” in IEEE Transactions on Vehicular Technology, vol. 67, no. 10, pp. 10054-10058, Oct. 2018, doi : 10.1109/TVT.2018.2856304.
  28. S. Bhunia, E. Miles, S. Sengupta et F. Vázquez-Abad, “CR-Honeynet : A Cognitive Radio Learning and Decoy-Based Sustenance Mechanism to Avoid Intelligent Jammer,” in IEEE Transactions on Cognitive Communications and Networking, vol. 4, no. 3, pp. 567-581, sept. 2018, doi : 10.1109/TCCN.2018.2833549.
  29. R. S. Sutton et A. G. Barto, “Reinforcement Learning : An Introduction”, dans IEEE Transactions on Neural Networks, vol. 9, no. 5, pp. 1054-1054, Sept. 1998, doi : 10.1109/TNN.1998.712192.

Other Publications

Retour au haut Drag