• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      mMTC網絡中基于空口流量的入侵檢測

      2018-09-21 11:11:14盧楠杜清河任品毅
      中興通訊技術 2018年2期
      關鍵詞:入侵檢測

      盧楠 杜清河 任品毅

      摘要:提出基于空口負載特征學習的入侵檢測體系與方法?;就ㄟ^分析海量機器類通信(mMTC)節(jié)點隨機接入過程中的空口信號,可以智能化學習接入負載特征。在此基礎上,結合常態(tài)流量負載統(tǒng)計信息,設計了入侵攻擊檢測的框架與實時檢測方案。分析與仿真結果表明所提方法可以較準確地跟蹤接入負載變化。與基準方案相比,可獲得較高的檢測概率和較短的檢測時間。方案不依賴于高層安全協(xié)議,可基于底層信號實現快速入侵檢測,為未來的物聯網(IoT)安全防護提供了新型思路與參考方案。

      關鍵詞: 入侵檢測;MTC網絡;隨機接入;最大似然檢測

      Abstract: In this paper, an air-interface traffic-load based intrusion detection approach is proposed. The base station can intelligently learn the traffic-load features by analyzing the air-interference signal in the massive machine type communications (mMTC) nodes random access procedure. With the help of the statistic information under the normal case, the framework of intrusion and attack detection for massive machine type communications (MTC) networks is established and a real time detection scheme is designed. The performance analysis and simulation results demonstrate that our scheme can well track the arrival process with high accuracy, and outperform the baseline schemes in terms of the detection probability and the detection time. Our low layer signal based approach can make an agile intrusion detection and does not depend on security protocol applied on the high layer, which provides novel thinking and a reference scheme for the security enhancement in future Internet of things (IoT).

      Key words: intrusion detection; MTC networks; random access; maximum likelihood detection

      機器類通信(MTC)是指不需要或只需要很少的人工干預下機器之間的通信。海量機器類通信(mMTC)面向物聯網低成本節(jié)點泛在信息交換,成為5G通信系統(tǒng)的主要場景之一。目前,已經有50億機器通信終端連接無線網絡,到2020年這個數字預計會達到500億[1]。機器通信網絡有眾多應用,如:自動駕駛、智慧醫(yī)療、智能測量、家居管理、智慧城市[2]。

      安全性保障是大規(guī)模機器網絡的重要任務之一。然而,大規(guī)模機器通信網絡往往要求節(jié)點具有低成本特性,這一要求也削弱了節(jié)點的安全防護能力。安全問題有可能阻礙機器通信的發(fā)展甚至危害機器通信的各種應用。所以,機器通信中的安全性問題目前已經吸引了越來越多的研究[2-3]。大規(guī)模機器通信網絡中的安全問題可以分為以下幾類:物理攻擊、配置攻擊、協(xié)議攻擊。機器通信網絡中的安全保障機制也可以在網絡協(xié)議棧的各層進行配置,例如:鑒權機制、加密算法、安全路由協(xié)議等。在mMTC網絡中,入侵攻擊是一種典型的安全隱患。如圖1所示,在某些情況下,機器通信網絡可能被一些惡意終端入侵,這些惡意終端接入后可以像正常的終端一樣傳遞信息。惡意終端不會以癱瘓網絡為目的進行攻擊,而是在隱藏自己的同時發(fā)送虛假的感知信息,以達到其他惡意目的。目前,通信領域已經開發(fā)了一些手段來防止惡意終端入侵網絡。其中,第3代合作伙伴計劃(3GPP)推進了先進包交換鑒權密鑰協(xié)議的標準化[4]。此外,也有大量基于鑒權和密鑰協(xié)議來保障網絡安全性的研究[5-6]。

      上述大部分機制在網絡上層增強安全性,這需要一定的信號開銷和復雜的信任管理機制。所以,它們難以有效適應面向5G的大規(guī)模低成本機器通信網絡的發(fā)展。作為上層安全機制的補充,我們通過研究發(fā)現可通過觀測空口流量負載變化進行入侵檢測。根據這一思路,我們提出了一種基于空口流量負載學習的入侵檢測方法。本方法利用入侵攻擊和正常狀態(tài)網絡流量的差異性來判斷是否有入侵發(fā)生。已經有文獻利用空口流量來研究小區(qū)網絡中流量特征分類問題以提高服務可見性[7],或者設計自適應算法改變隨機接入的有關參數以均衡網絡負載[8];而尚未有利用空口流量進行安全入侵攻擊檢測的手段。

      為了提升大規(guī)模機器通信網絡的安全性,我們給出了mMTC網絡的入侵模型并設計了入侵檢測方法。本方法不同于傳統(tǒng)上層安全保障機制,而是利用了空口流量負載特征進行入侵攻擊發(fā)現。本文方法包含2個部分:首先,基于機器類型終端隨機接入過程中碰撞與成功的狀態(tài)進行流量負載估計;在此基礎上,結合流量負載規(guī)律建立了入侵檢測框架及實時檢測方法。本方法可以作為現有安全協(xié)議的補充。同時,該方案利用底層信息,不會造成新的信令開銷,并能有效地減小攻擊發(fā)現時間,有望為未來物聯網(IoT)安全入侵防護提供理論基礎及參考方案。

      1 mMTC系統(tǒng)模型

      我們考慮如下的mMTC系統(tǒng),該系統(tǒng)由一個基站和在其覆蓋范圍內的大量MTC終端組成。正常情況下,所有的MTC終端都是注冊過的合法用戶,其數量用[N]表示;但是在某些時候,一定數量的惡意MTC終端會在未經許可的情況下進入該網絡,并且成功通過了鑒權機制。這些惡意終端會發(fā)送錯誤信息來擾亂IoT系統(tǒng)的常規(guī)運轉,或者占用系統(tǒng)的時頻資源,比如物理上行/下行共享信道(PUSCH/PDSCH),從而進一步達到不法的惡意目的。為了更好地隱蔽自己,惡意終端不會采取強烈或者易被察覺的攻擊,比如:拒絕服務(DoS)攻擊。當惡意終端的數量相對較小時,mMTC網絡不會被明顯影響到;反之,虛假或錯誤信息傳播形成規(guī)模,造成極大危害。我們定義可以接受的最大惡意終端的數量為[N1],如果惡意終端的數量超過[N1],則認為mMTC網絡發(fā)生了入侵行為。我們用[H0]和[H1]分別代表假設:入侵未發(fā)生和發(fā)生。mMTC網絡中的合法MTC終端與惡意MTC終端數量的和定義為[N0]。那么,我們的檢測問題可以描述為:

      目前,5G mMTC網絡仍然處于標準化的初始階段,具體協(xié)議尚未確定。因此,本文中我們暫時遵循長期演進(LTE)網絡規(guī)范[10]。LTE網絡中的機器類型網絡規(guī)范的核心特征包括Beta分布到達模型、訪問類別限制(ACB)機制,及4次握手接入協(xié)議。

      1.1 流量模型

      在網絡中有[N]個注冊過的合法MTC終端。文獻[9]給出了兩種流量模型:模型1可以視為MTC終端在一段時間內均勻地接入網絡,比如非同步模式;模型2可以視為大量MTC終端以高度同步的模式接入網絡,比如一次斷電后的接入??紤]到網絡流量的突發(fā)性,我們采用文獻[9]的模型2來描述本網絡中的合法MTC終端的到達過程。具體說來,MTC終端在[t]時刻發(fā)送接入請求的數量滿足概率密度函數[gt],其中[gt]服從Beta分布,如下:

      其中,[TA]是時間長度,[Betaα,β]是Beta函數[10],對[gt]在時間上積分可以求出在第[i]次接入中的到達終端數[Ai],下標“[i]”表示第[i]個時隙。在我們的模型中,惡意MTC終端以一種最隱蔽的方式存在于網絡中。也就是說,它們有和合法終端同樣的到達過程、時間起點和接入過程。

      1.2 接入控制

      在本系統(tǒng)模型中,時間劃分為時隙,每個時隙由下標“[i]”索引,且MTC終端遵循LTE網絡中的ACB機制[11]。在每個時隙開始前,eNodeB廣播ACB因子[p]。在每一個時隙,每個準備接入的MTC終端生成一個0和1之間的隨機數[q]。如果[q]小于[p],該終端則通過ACB過程,進入基于競爭的隨機接入。否則,該終端退避一段時間,時間長度為隨機變量[T1],由公 式(3)給出:

      其中,[rand]表示在區(qū)間[0,1]中產生的均勻隨機數,[a0]和[b0]是正實數,[T0]是退避時間參數。在[T1] S后,被退避的終端重新開始ACB過程。我們定義在第[i]次接入機會時的準備接入終端數為[Di],它是在該時刻新到達的終端數、被退避至該時刻的終端數和在上一次接入中被碰撞的終端數之和。另外,在第[i]次接入機會時,通過ACB過程的終端數為[Mi]。

      圖2給出了入侵檢測方案的框圖,圖2的上半部分是接入控制和隨機接入過程的示意圖,下半部分是入侵檢測過程的示意圖,圖中各符號省略了下角標。

      1.3 隨機接入過程

      所有通過ACB過程的終端都需經過隨機接入過程來傳輸它們的數據。實際中有2種接入模式:適用于高優(yōu)先級終端的非競爭模式和適用于普通終端的時隙化競爭模式。在本文中,我們考慮采用競爭模式,其適用于存在大量普通終端的一般物聯網。LTE網絡下的競爭接入模式包含4個階段[12]:第1階段,每個終端從所有可選導頻信號(Preamble)中隨機選擇一個,并在當前時隙通過物理隨機接入信道發(fā)送該導頻(在網絡中,假設一共有[K]個可用導頻信號,它們之間兩兩正交,典型的持續(xù)時間為1 ms);第2階段,eNodeB對每個被選擇導頻進行回應,發(fā)送隨機接入響應消息(RAR),每個RAR包含對應于某一導頻的資源塊分配命令;第3階段,每個終端根據自己在第1階段中發(fā)送的導頻檢索RAR中信息,并在得到的物理上行共享信道上傳輸連接請求信息;第4階段,eNodeB向數據包被成功解碼的終端發(fā)送競爭解決方案消息。

      對于在第1階段選擇相同導頻信號的終端,其傳輸可能發(fā)生碰撞;但由于發(fā)射的信號相同,基站通常也可能正確接收。然而,即使在第1階段不發(fā)生碰撞,在第3階段用戶發(fā)送連接請求數據的時候,傳輸的數據包在同一資源塊并且不同用戶的信號不同。此時碰撞不可避免,不能被eNodeB成功解碼。這些導頻碰撞的終端將在下一次隨機接入機會時從ACB過程開始它們的接入過程。對于每一個終端,隨機接入機會每[Tm] 秒出現一次,通常[Tm]為0.005。

      在本文中,為了便于分析并更好地關注如何入侵檢測,我們采用簡化的握手傳輸模型,即如果用戶選擇同一導頻,那么則假設會發(fā)生碰撞。發(fā)生碰撞的用戶在下一個接入機會開始時仍可進行接入競爭。這里需要指出:惡意終端因為需要盡可能偽裝成合法節(jié)點而僅散播虛假或錯誤信息,所以它們也會遵循協(xié)議的隨機接入與退避策略,從而避免基站很容易發(fā)現它們的非常規(guī)接入行為。

      2 基于空口流量的入侵 檢測方案

      我們的目標是估計網絡中MTC終端的到達過程,并由此判斷是否出現了異常流量,也就是MTC網絡是否被入侵。如圖2所示,本入侵檢測方案包括兩部分:系統(tǒng)狀態(tài)估計即到達過程的估計和實時的入侵檢測判決。下面分別描述這兩部分。

      2.1 到達過程的估計算法

      我們假設在每次隨機接入過程中,eNodeB知道空閑導頻、只被一個MTC終端占用的導頻和被多個MTC終端選擇的導頻的數量。這3類導頻的數量分別定義為A,B,C。假設基站掌握這3類導頻數量的合理性在于:對于僅有只被一個MTC終端占用的導頻,基站可以正確檢測到并統(tǒng)計數量;對于被多個MTC終端選擇同一導頻而發(fā)生碰撞的情況,基站可以檢測到較強的信號能量但不能正確譯碼請求數據包,從而可以區(qū)分這一類導頻并統(tǒng)計數量;對于空閑導頻,基站將僅觀測到很低的能量,進而也可區(qū)分這類導頻并統(tǒng)計數量。我們將導頻狀態(tài)向量[S]定義為[A,?,C]。[M]的最大后驗(MAP)估計可以由公式(4)得到:

      我們可以假設每次接入競爭機會中用戶的選擇是獨立的,但是順序發(fā)生。這樣,我們可以采用馬爾科夫鏈模型來完成最大似然估計中條件概率的計算。具體的概率轉移矩陣及相關計算參見我們的前期工作[13]。為了本文的完整性,我們將過程做如下簡述。每次接入機會中用戶逐個選擇導頻的概率轉移矩陣定義為[P]。其中,[Pn1,n2]代表[S]從[n1]狀態(tài)轉移到[n2]狀態(tài)的概率。對于當前狀態(tài)[n1](其狀態(tài)矢量描述記為[A,?,C])在添加一個導頻后,轉移為狀態(tài)[A-1,?+1,C],[A,?,C],[A+1,?,C-1]的概率分別為[AK],[?K],[CK]。因此有:

      其中,下標[n]代表向量的第[n]個元素。由公式(9)可以求出[M]的最大似然估計。[M]的取值范圍是[0,N],但在實際系統(tǒng)中,遍歷所有的可能性會引入較大的復雜度。因此,在本文仿真中,我們設定一個[M]的上限[Mmax],僅在[0,Mmax]范圍內考察負載大小。這里[Mmax]的取值遠遠大于每一次競爭的節(jié)點平均數目,因此不會對方案性能產生顯著影響。

      上述方法完成了對于通過ACB的終端數的估計,下面我們需要對網絡內的到達節(jié)點數進行估計。如果網絡中目前有[D]個準備接入的MTC終端,它們首先需要進行ACB過程,通過ACB過程的MTC終端數為[M],[M]服從二項分布,試驗次數為[D],概率為[p]。那么,已知[M]后,[D]的最大似然估計值為:

      2.2 基于最大似然準則的實時檢測 算法

      我們根據得到的當前時隙及過去時隙的到達節(jié)點數的估計值,基于最大似然準則估計網絡內的總節(jié)點數并做出判決。在我們的實時入侵檢測算法中,我們每[λ]個時隙做一次判決,比如當[λ=20],隨機接入信道(RACH)的周期是5 ms,我們每0.1 s做一次判決。[Ak]表示在第[k-1]次判決和第[k]次判決間的到達MTC終端的數量,其中,下標“[k]”表示第[k]次判決。對于第[k]次判決,我們已經得到了過去所有[k×λ]個時隙的到達終端的估計值。我們的流量模型是一個概率密度函數遵循Beta分布的隨機到達過程。在過去的[k×λ]個時隙中,總的到達MTC終端數量服從二項分布,二項分布的參數為[N0]和[gk],[gk]代表[gt]的累計分布函數,如公式(14):

      3 入侵檢測方案性能分析

      3.1估計算法的跟蹤性能分析

      2.1節(jié)所述到達過程的估計算法第1步是依據最大似然準則估計[M]。定義[M]的誤差為:[ΔM=M-M]。在不引起歧義的情況下,我們省略下標“[i]”,當涉及下標“[i-1]”時,則不會省略角標。對于[M]個通過ACB的終端隨機選擇導頻,導頻狀態(tài)概率分布向量為:[πM],若[πM]中第[k]個元素不為零,則對應的第[k]個導頻狀態(tài)的概率為[πMk]。對于第[k]個導頻狀態(tài),它的最大似然估計為:

      3.2 實時檢測算法的性能分析

      我們引入對比方案1,利用它可以得出本文方案成功檢測概率和錯誤檢測概率的下界。對比方案1,它和本文方案的區(qū)別在于:對比方案1中eNodeB利用到達過程的估計值只在第10秒進行判決。所以,對比方案1稱為保守的基于空口流量的入侵檢測方案(簡稱為保守空口檢測方案)。對于對比方案1,第10秒時[N0]的估值為:

      當[σ2]取不同值,可計算出對比方案1的成功檢測概率和錯誤檢測概率作為本方法成功檢測概率和錯誤檢測概率的下界。例如:當[N=30 000],[N1N=5%]時,[σ2]分別取[2],[4],[6],則[Pb1D]分別為[72.99%],[66.75%],[63.82%],[Pb1F]分別為[0%],[0%],[0.07%]。

      4 仿真評估

      本節(jié)我們利用仿真來評估我們的入侵檢測方案的性能。我們采用文獻[10]中的仿真參數。仿真中假設在單個小區(qū)中有30 000個MTC終端需要進行數據傳輸,隨機接入請求符合Beta分布,其中[α=3],[β=4],[T=10 s]。ACB過程的參數為[a0=0.7],[b0=0.6],[T0=4 s]。物理隨機接入信道的配置索引為6,這意味著隨機接入信道每隔5 ms出現一次,帶寬則為180 kHz。我們假設一次隨機接入中可用的導頻總數[K]為54,最大似然判決的平滑因子[λ]設置為20。

      4.1 估計算法的跟蹤性能

      本文方案的第1步是基于機器類型終端隨機接入過程中碰撞與成功的狀態(tài)進行流量負載估計,所以估計算法的性能對最終的檢測效果影響很大。為了評估2.1節(jié)到達過程的估計算法的性能,我們在圖3和圖4中分別給出了在不同情況下到達過程的實際值和估計值。如圖3所示,正常情況下估計值和實際值之間的誤差很小,可見我們的估計算法的跟蹤性能是很理想的,這為我們的入侵檢測方案實現較低的錯誤檢測概率提供基礎。同樣地,觀察圖4,可以看到我們的估計算法的跟蹤性能在入侵發(fā)生時也是很理想的,圖中的估計值曲線和正常情況下的期望值曲線差異明顯,這為我們的入侵檢測算法實現較高的檢測概率和較短的檢測時間提供基礎。

      圖5給出了不同的[M]取值下[M]的估計誤差的期望值[EΔM]的變化情況,可以看出在不同的[M]取值下[EΔM]近似為0,說明我們的估計算法在不同的負載情況下都有準確的估計。注意到,當[M]接近200時估計誤差的期望值較大。這是因為為了降低算法的復雜度,估計算法考察的每次競爭中的最大節(jié)點數為[Mmax](參見2.1節(jié))。所以,在逼近邊界條件的時候,估計的誤差較大。

      4.2 入侵檢測方案的性能

      我們比較了本文方案和其他3種對比方案下的檢測時間、成功檢測概率、錯誤檢測概率。3個對比方案中,eNodeB利用到達過程的估計值或者導頻碰撞概率的觀測值在第10秒進行判決,具體方案如下:

      (1)保守的基于空口流量的入侵檢測方案:詳見3.2節(jié)。

      其中,[η0]是當假設[H0]為真時的導頻平均碰撞概率,[ε]是允許的最大導頻碰撞概率偏差因子。

      這3個對比方案都是在累積了大量的隨機接入信息后進行判決,所以它們的檢測時間均為10 s,而本文方案是低于10 s的。對比方案2和3利用了導頻碰撞概率,所以它們只能用在ACB退避因子[p]是常數的情況。值得注意的是:在仿真中,我們假設入侵發(fā)生時的MTC終端總數[N0]為[N×1+N1/N+0.5%],作為所有[N0>N][+N1]的典型值。另外,我們假設正常情況下的MTC終端總數[N0]等于[N],作為所有[N0

      圖6給出了檢測時間[td]隨系統(tǒng)被入侵的檢測閾值(簡稱為入侵檢測閾值)[N1N]變化的情況,其中退避因子[p]取不同值。如圖6所示,在同一[gk0](圖中簡寫為[g′])下對于所有的[N1N],本方案下的檢測時間是基本相同的。這是因為對于不同的[N1N],我們設置了相應的惡意終端數量[N1],所以不同[N1N]下檢測的難度相當。另外,也可以看到對于不同的[p],本方法具有穩(wěn)定的性能。對于不同[gk0],由于啟動最大似然判決的時刻不同,所以平均檢測時間不同。如前文所述,3種對比方案的檢測時間為10 s,所以在圖6中省略了。圖7給出了成功檢測概率[PD]隨系統(tǒng)被入侵的閾值[N1N]變化的情況。本文可以實現95%以上的成功檢測概率。對比方案1的檢測概率低于本文方案是因為本方案是實時檢測,而對比方案1只在第10秒檢測。對比方案2的檢測概率較低,是因為碰撞概率不能很好地描述少量入侵者存在時的空口流量變化。對比方案3中,隨著橫坐標增大檢測概率上升,這是因為隨橫坐標增加,入侵者數量增多,碰撞概率增加。

      圖8給出了入侵檢測閾值[N1N]變化時錯誤檢測概率[PF]的變化情況。當[N1N]增加時,[PF]迅速下降。這是因為對于固定的[N0],更大的入侵檢測閾值意味著更松弛的安全要求。為了衡量本方案的穩(wěn)健性,我們引入參數[δ]作為系統(tǒng)中MTC終端總數[N0]的誤差系數,系統(tǒng)中MTC終端總數[N0]等于[1+δN]。當[δ=1%,2%]時,[PF]在大多數[N1N]下低于5%,可見本方案在[N0]有一定誤差時的錯誤檢測概率也是較低的。對于少數[PF]大于5%的情況,此時的[N1N]較小,例如[N1N=5%],這意味著網絡的安全性要求是較高的。當有一定數量的惡意MTC終端出現時,即使未達到閾值,此時發(fā)出警報也是有益的。從圖8中還可以看出:3個對比方案在大多數參數設置下,[PF]總是0,這是因為這3個對比方案都很保守,只在第10秒判決,相應的錯誤概率會很低。但是,對比方案2在[δ=2%]時錯誤檢測概率較高,這是因為它直接利用導頻碰撞概率進行判決,所以對[N0]的誤差較敏感。

      5 結束語

      本文提出了基于空口負載特征學習的入侵檢測體系與方法?;就ㄟ^分析mMTC節(jié)點隨機接入過程中的空口信號,可以智能化學習接入負載特征。在此基礎上,結合常態(tài)流量負載統(tǒng)計信息,我們設計了的入侵攻擊檢測的框架與實時檢測方案。分析與仿真結果表明本文所提方法可以較準確地跟蹤接入負載變化。與基準方案相比,可獲得較高的檢測概率和較短的檢測時間。本文方案可以作為現有安全協(xié)議的補充,同時不會造成新的信號開銷,可以用于低成本mMTC終端的智能管理和未來IoT安全防護的參考方案。下一步,我們將關注如何整合更多、更深入的信息來服務于mMTC和物聯網中的入侵檢測。

      參考文獻

      [1] Ericsson. More than 50 Billion Connected Devices[R]. 2011

      [2] BARKI A, BOUABDALLAH A, GHAROUT S, et al. M2M Security: Challenges and Solutions [J]. IEEE Communications Surveys & Tutorials, 2016, 18(2):1241-1254.DOI: 10.1109/COMST.2016.2515516

      [3] CHENG Y, NASLUND M, SELANDER G, et al. Privacy in Machine-to-Machine Communications A Sate-of-the-Art Survey[C]//2012 IEEE International Conference on Communication Systems (ICCS). USA:IEEE, 2012:75-79.DOI: 10.1109/ICCS.2012.6406112

      [4] LAI C, LU R, ZHENG D, et al. Toward Secure Large-sScale Machine-to-Machine Communications in 3GPP Networks: Challenges and Solutions[J].IEEE Communications Magazine, 2015, 53(12): 12-19.DOI: 10.1109/MCOM.2015.7355579

      [5] 3rd Generation Partnership Project; Technical Specification Group Service and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Rel. 12): 3GPP TS 33.401 V12.13.0[S]. 2014

      [6] LI J, WEN M, ZHANG T. Group-Based Authentication and Key Agreement With Dynamic Policy Updating for MTC in LTE-A Networks [J]. IEEE Internet of Things Journal, 2016, 3(3): 408-417.DOI: 10.1109/JIOT.2015.2495321

      [7] CAO J, LI H, MA M. GAHAP: A Group-Based Anonymity Handover Authentication Protocol for MTC in LTE-A Networks[C]//2015 IEEE International Conference on Communications (ICC). USA:IEEE, 2015:3020-3025.DOI: 10.1109/ICC.2015.7248787

      [8] LANER M, SVOBODA P, RUPP M. Detecting M2M Traffic in Mobile Cellular Networks[C]//IWSSIP 2014 Proceedings. Croatia, 2014:159-162

      [9] HE H, DU Q, SONG H, et al. Traffic-Aware ACB Scheme for Massive Access in Machine-to-Machine Networks[C]//2015 IEEE International Conference on Communications (ICC). USA:IEEE, 2015:617-622

      [10] 3rd Generation Partnership Project, Study on RAN Improvements for Machine-type Communications; (Rel. 11)[S]: 3GPP TR 37.868, VI 1.0.0. 2011

      [11] GUPTA A K, Nadarajah S. Handbook of Beta Distribution and Its Applications[J]. Biometrics, 2004 , 62 (1): 309-310

      [12] PHUYAL U, KOC A T, FONG M H et al. Controlling Access Overload and Signaling Congestion in M2M Networks[C]//2012 Conference Record of the Forty Sixth Asilomar Conference on Signals, Systems and Computers (ASILOMAR), Pacific Grove.USA:IEEE, 2012:591-595

      [13] 3rd Generation Partnership Project; Evolved Universal Terrestrial Radio Access (E-UTRA); Medium Access Control (MAC) Protocol Specification,Third-Generation Partnership Project, Sophia AntipolisCedex, France[S]:TS 36.321 V12.7.0. 2015

      [14] HE H, DU Q, SONG H, et al. Traffic-Aware ACB Scheme for Massive Access in Machine-to-Machine Networks[C]//2015 IEEE International Conference on Communications (ICC).USA:IEEE, 2015: 617-622.DOI: 10.1109/ICC.2015.7248390

      [15] DAVID T, VISWANATH P. Fundamentals of Wireless Communication[M]. Beijing: Posts & Telecom Press, 2009

      猜你喜歡
      入侵檢測
      多Agent的創(chuàng)新網絡入侵檢測方法仿真研究
      基于入侵檢測的數據流挖掘和識別技術應用
      藝術類院校高效存儲系統(tǒng)的設計
      基于網絡規(guī)劃識別的入侵檢測結構
      基于關聯規(guī)則的計算機入侵檢測方法
      無線傳感器網絡發(fā)展歷史及安全需求及技術挑戰(zhàn)
      無線傳感器網絡入侵檢測系統(tǒng)綜述
      人工神經網絡的改進及其在入侵檢測中的應用
      基于Φ—OTDR的分布式入侵檢測系統(tǒng)的應用綜述
      科技視界(2016年9期)2016-04-26 12:11:48
      一種基于數據融合的新的入侵檢測框架
      物聯網技術(2015年8期)2015-09-14 09:34:23
      当涂县| 福清市| 当涂县| 德安县| 湖北省| 唐山市| 赤城县| 高青县| 绥江县| 连州市| 扎赉特旗| 天祝| 营山县| 德惠市| 洛阳市| 泸水县| 凉山| 横山县| 长武县| 万山特区| 海南省| 汉中市| 莎车县| 鄂伦春自治旗| 南宫市| 保亭| 永仁县| 邵阳市| 滁州市| 汉寿县| 西乌珠穆沁旗| 奎屯市| 通辽市| 南澳县| 深水埗区| 永登县| 尉犁县| 浦东新区| 建昌县| 罗平县| 黄石市|